Раздел: Документация
0 ... 138 139 140 141 142 143 144 ... 169 Записывайте на их место тексты, состоящие из единственного повторяющегося символа, шифруйте самыми сложными ключами и только затем стирайте. Можно использовать программу «Wipelile». Тогда компьютерным «службистам» не к чему будет придраться. Помните, что иногда куски файлов теряются или отрываются от основной части, или дублируются где-нибудь на диске. Регулярно ищите их и обязательно стирайте, если они содержат что-то нелегальное. Любой файл, который вы не можете просто уничтожить, надо шифровать и, в идеале, скрывать под невызывающим подозрений именем. На вашем компьютере могут быть и другие вещи, которые можно использовать в качестве обвинения против вас: терминальные программы, автонаборы базы данных с номерами модемов и кодов доступа, списки номеров BBS и т. п. Чтобы сделать их безопасными, наряду с программными «ключами» на нашем компьютере, мы используем замки физические. Прежде, чем начать работу, наши компьютеры проверяют, был ли набран на клавиатуре определенный ключ. Если компьютер загружается, не обнаружив ключа, он подсказывает нам: что-то не так. Тогда он вызывает подпрограмму времени и даты, которая показывает правильное время и дату, тем самым давая нам возможность откорректировать их. Мы должны ввести определенные время и дату, в противном же случае компьютер выдаст сообщение «ИДЕТ ЗАГРУЗКА МЕНЮ» и перенесет директорию, в которой мы храним все свои безобразия. Там тоже будет открытое меню, но в него никто не сможет войти или выйти из него, не введя правильный пароль. К счастью, наши компьютеры ни разу не конфисковывали. Если это произойдет, нам жаль того простака, которому придется продираться сквозь насаженные нами дебри; все наши системы настроены на уничтожение незаконного содержимого в определенных ситуациях. Даже если он подготовится к этому, он не сможет узнать, как это предотвратить! Как хранить остальные материалы? Если у служителя закона имеется ордер на ваш арест, он сможет совершенно легально забрать все ваши компьютеры, периферийное оборудование, чистые дискеты и аудиокассеты, коммерческое программное иобеспечение, а также и документацию, распечатки, телефоны и т. п.; любое электронное оборудование, равно как и любые бумаги, подтверждающие, что вы являетесь владельцем этого оборудования, книги, журналы - все, что угодно. Именно так и происходит во время милицейских рейдов. Вдобавок, если преступле- 425 ния, в которых вы подозреваетесь, связаны с конкретным местом или человеком, у вас заберут любые свидетельства того, что существует связь между этим местом или личностью и совершенным преступлением. Ордера на арест пишутся специально для того, чтобы узаконить захват такого количества предметов, и будьте уверены — они возьмут все, что захотят. И не рассчитывайте, что вам хоть что-то вернут. Именно поэтому вначале мы упоминали что хакеру необязательно иметь собственный компьютер. Печально, но факт — вам лучше всего прятать свое имущество, когда вы не находитесь дома или не пользуетесь им. Распечатки и заметки лучше хранить в папках с названиями, к примеру, «Школьные сочинения», написанными крупными буквами, — тогда они, может быть, и не привлекут внимания. Весьма распространен миф о том, что компьютерные распечатки якобы не могут использоваться на суде в качестве вещественного доказательства, т. к. их легко подделать. На самом деле распечатки являются таким жекак и лю- бые другие записи, если удастся доказать, что они были сделаны во время подготовки или сделанные позднее и не вами, доказательством не являются. Но, с другойесли в памяти вашего компьютера хранятся свидетельства ваших незаконных действий, блюстители закона найдут способ представить их суду в качестве доказательства. Правда, они настолько любят присваивать конфискованные компьютеры, что вам, право не о чем беспокоиться! Пряча свое имущество, важно сделать так, чтобы оно выглядело как нечто, не имеющее отношения к компьютерам или электронике. Милиционеры даже умудряются получать такие ордера, которые разрешают им забирать все, что имеет хотя бы отдаленное отношение к электричеству. Например, незаконнаяподпольно распро- страняется на аудиокассетах. Конечно, мы поместим подобную информацию на купленные в магазине кассеты с надписями вроде «Битлз», но милиционеры все же знают об этом и захотят забрать все наши записи, включая и те, которые выглядят совсем невинно. Хакеры обмениваются информацией и хранят записи на дискетах. Значит, если у вас есть коробка подобных дискет, вы не можете просто наклеить на них этикетки с названиями игр — вас все равно заподозрят. К тому же, вряд ли станут разбираться с надписями на дискетах. Значит, вам придется спрятать сами дискеты способом, не имеющим отношения к технике. То же самое относится и к прочему электронному оборудованию. Так, мы храним свои резервные дискеты в коробке 426 из-под крекеров - при этом не являемся параноиками. Наш лаптоп хранится в большой коробке из-под хлопьев на верхней полке шкафа. Нам почему-то так спокойнее... Вы уже знаете, что компании и предприятия могут оставлять ценную информацию в мусорных баках. Вам необходимо осознать, что и ВАШ МУСОР может также пригодиться тому, кто хочет обвинить вас в компьютерном преступлении. Поэтому все подобные отходы следует сначала подвергать необратимому разрушению, а затем уносить подальше от дома. Распечатки намачивайте и лишь затем разрывайте. Содержимое дискет шифруйте, потом уничтожайте. Дискеты размагничивайте сильным магнитом, потом крошите на куски. Это не сумасшествие — методы восстановления уничтоженной электронным способом информации существуют. После все это можно выбросить в общественный мусорный контейнер. Мы нисколько не шутим! Следуйте этим советам — и на вас не навесят ярлык похитителя промышленных секретов! Как сделать, чтобы вас поймали? На этот раз мы хотели бы предложить вам список методов, которые НЕ НАДО использовать, иначе у вас будут неприятности... Вот пять способов, с помощью которых можно схватить хакера за руку: 1.С помощью слежки или техническими средствами. 2.С помощью доносчика. 3.Объединив против него несколько ведомств. 4.По его ошибке. 5.Узнав его. Вас могут поймать, выследив по телефонным линиям или другими техническими средствами, вроде журналов регистрации. Так что не оставляйте за собой следов. Все время меняйте компьютеры и телефоны, с которых вы делаете удаленные вызовы. На вас могут донести. Будьте осторожны, общаясь с другими хакерами. Не рассказывайте всем подряд о своих достижениях. Прежде всего, обращайтесь с людьми, с которыми ведете разговоры о хакерстве или вместе 427 0 ... 138 139 140 141 142 143 144 ... 169
|