Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00124 008878 11061555 na godz. na dobę w sumie
Arkana szpiegostwa komputerowego - książka
Arkana szpiegostwa komputerowego - książka
Autor: Liczba stron: 392
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-341-2 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> hacking >> klasyka hakera
Porównaj ceny (książka, ebook, audiobook).

Wartość informacji we współczesnym świecie rośnie. Dane przechowywane na twardych dyskach i przesyłane w sieciach komputerowych są łakomym kąskiem. Istnieją osoby posiadające odpowiednie zaplecze techniczne i wiedzę, które dołożą wszelkich starań, aby informacje takie przechwycić. Liczba udanych ataków przeprowadzanych przez hakerów rośnie i choć trudna jest do oszacowania, z pewnością sygnalizuje poważny problem. A przecież prawie każdy z nas ma w swoich komputerowych zasobach informacje, którymi nie chce dzielić się z innymi.

Książka jest adresowana do osób, dla których poufność danych jest rzeczą istotną. Chodzi zatem zarówno o indywidualnych użytkowników, jak i administratorów systemowych odpowiedzialnych za bezpieczeństwo przedsiębiorstw. Dzięki niej poznasz zarazem metody używane przez komputerowych szpiegów i sprawdzone metody zabezpieczania się przed ich działaniami.

Poznasz:

Joel McNamara jest konsultantem ds. bezpieczeństwa i ochrony prywatności o międzynarodowej renomie oraz twórcą Private Idaho, jednego z pierwszych narzędzi ochrony prywatności w internecie.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK Arkana szpiegostwa komputerowego Autor: Joel McNamara T³umaczenie: Bart³omiej Garbacz ISBN: 83-7361-341-2 Tytu³ orygina³u: Secrets of Computer Espionage Format: B5, stron: 392 Wartoġæ informacji we wspó³czesnym ġwiecie roġnie. Dane przechowywane na twardych dyskach i przesy³ane w sieciach komputerowych s¹ ³akomym k¹skiem. Istniej¹ osoby posiadaj¹ce odpowiednie zaplecze techniczne i wiedzê, które do³o¿¹ wszelkich starañ, aby informacje takie przechwyciæ. Liczba udanych ataków przeprowadzanych przez hakerów roġnie i choæ trudna jest do oszacowania, z pewnoġci¹ sygnalizuje powa¿ny problem. A przecie¿ prawie ka¿dy z nas ma w swoich komputerowych zasobach informacje, którymi nie chce dzieliæ siê z innymi. Ksi¹¿ka jest adresowana do osób, dla których poufnoġæ danych jest rzecz¹ istotn¹. Chodzi zatem zarówno o indywidualnych u¿ytkowników, jak i administratorów systemowych odpowiedzialnych za bezpieczeñstwo przedsiêbiorstw. Dziêki niej poznasz zarazem metody u¿ywane przez komputerowych szpiegów i sprawdzone metody zabezpieczania siê przed ich dzia³aniami. CZYTELNIA CZYTELNIA Poznasz: FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl • Szpiegów komputerowych i ich motywy • Ocenê stopnia zagro¿enia Twoich danych • Szpiegowanie a prawo • W³amania fizyczne i wykorzystywanie socjotechniki • W³amania do systemów Windows • Gromadzenie dowodów w³amañ • Metody szyfrowania informacji • Sposoby ³amania hase³ i zabezpieczeñ • Inwigilacjê za pomoc¹ monitorowania u¿ycia klawiatury • Szpiegowanie przy u¿yciu koni trojañskich • Pods³uchiwanie w sieciach przewodowych i bezprzewodowych • Pods³uchiwanie urz¹dzeñ elektronicznych • Zaawansowane systemy szpiegostwa komputerowego: Echelon, Carnivore i inne Joel McNamara jest konsultantem ds. bezpieczeñstwa i ochrony prywatnoġci o miêdzynarodowej renomie oraz twórc¹ Private Idaho, jednego z pierwszych narzêdzi ochrony prywatnoġci w internecie. Spis treści O Autorze ................................................................................................. 9 Wstęp .................................................................................................... 11 Rozdział 1. Szpiedzy ................................................................................................. 17 Kilka słów o rozpoznawaniu szpiegów...................................................w..................................17 Jak wyglądają szpiedzy i kim są? ...................................................w..........................................18 Szpiedzy biznesowi — szpiegostwo gospodarcze...................................................w...........20 Przełożeni — monitorowanie pracowników ...................................................w...................23 Policja — śledztwa prowadzone przez organa ścigania ...................................................w..24 Prywatni detektywi i konsultanci — prywatne śledztwa...................................................w.27 Agenci wywiadu — sponsorowane przez rząd zbieranie informacji wywiadowczych .....29 Przestępcy — dobra nieuczciwie zdobyte ...................................................w.......................32 Informatorzy — dla dobra publicznego...................................................w...........................32 Przyjaciele i rodzina — z takimi przyjaciółmi… ...................................................w............33 Określanie swojego poziomu poczucia zagrożenia ...................................................w...............36 Analiza ryzyka ...................................................w...................................................w........... .........37 Pięcioetapowa analiza ryzyka...................................................w..........................................39 Podsumowanie ...................................................w...................................................w............. .......42 Rozdział 2. Szpiegowanie a prawo ............................................................................ 43 Prawo związane ze szpiegowaniem ...................................................w.......................................43 Omnibus Crime Control and Safe Streets Act z 1968 roku (Title III — Wiretap Act)......44 Foreign Intelligence Surveillance Act z 1978 roku ...................................................w.........45 Electronic Communications Privacy Act z 1986 roku ...................................................w....48 Computer Fraud and Abuse Act z 1986 roku ...................................................w..................49 Economic Espionage Act z 1996 roku...................................................w.............................52 Prawa stanowe ...................................................w...................................................w............ ..53 Implikacje wprowadzenia ustawy USA Patriot Act z 2001 roku .............................................54 Wiretap Act oraz Stored Communications Access Act...................................................w...55 Foreign Intelligence Surveillance Act ...................................................w.............................55 Computer Fraud and Abuse Act ...................................................w......................................56 Inne ustalenia ...................................................w...................................................w........... .....57 Prawa stanowe ...................................................w...................................................w............ ..58 Rzeczywistość przestrzegania prawa ...................................................w.....................................58 Sąd cywilny a karny...................................................w...................................................w...... Przełożeni i pracownicy — szpiegostwo legalne...................................................w...................61 Kwestie prawne a rodzina ...................................................w...................................................w. ..62 Podsumowanie ...................................................w...................................................w............. .......64 ......60 4 Arkana szpiegostwa komputerowego Rozdział 3. Tajne włamania ...................................................................................... 65 Bliższe przyjrzenie się włamaniom...................................................w........................................65 Włamania fizyczne oraz sieciowe ...................................................w...................................66 Włamania zaplanowane i oportunistyczne ...................................................w......................67 Taktyki szpiegowskie...................................................w...................................................w..... .....68 Gry szpiegowskie...................................................w...................................................w......... .68 Włamania organizowane przez rząd...................................................w................................69 Wykorzystywanie słabych punktów ...................................................w......................................73 Badanie i planowanie operacji...................................................w.........................................74 Umożliwienie wejścia...................................................w...................................................w...75 Dokumentacja otoczenia...................................................w..................................................79 Środki zaradcze ...................................................w...................................................w.......... .........81 Bezpieczeństwo fizyczne...................................................w.................................................82 Strategie bezpieczeństwa ...................................................w.................................................84 Podsumowanie ...................................................w...................................................w............. .......86 Rozdział 4. Włamania do systemu............................................................................. 87 .....87 Taktyki szpiegowskie...................................................w...................................................w..... Wykorzystywanie słabych punktów ...................................................w................................88 Narzędzia służące do włamań do systemów...................................................w..................103 Środki zaradcze ...................................................w...................................................w.......... .......109 Ustawienia bezpieczeństwa ...................................................w...........................................109 Skuteczne hasła...................................................w...................................................w.......... .113 ..114 Szyfrowanie ...................................................w...................................................w.............. .....114 Podsumowanie ...................................................w...................................................w............. Rozdział 5. Szukanie dowodów ............................................................................... 115 ....115 Szpiegostwo legalne...................................................w...................................................w...... Metody działania policjantów...................................................w........................................115 Konfiskata...................................................w...................................................w............... Kopiowanie danych ...................................................w...................................................w....120 Badanie ...................................................w...................................................w.................. ....118 Taktyka szpiegowska ...................................................w...................................................w...... Wykorzystywanie słabych punktów ...................................................w..............................123 Narzędzia do zbierania dowodów...................................................w..................................140 Środki zaradcze ...................................................w...................................................w.......... .....122 ..123 .......145 ..145 ..151 Szyfrowanie ...................................................w...................................................w.............. Steganografia ...................................................w...................................................w............ Narzędzia zamazujące pliki ...................................................w...........................................155 Oprogramowanie usuwające materiały dowodowe ...................................................w.......157 Podsumowanie ...................................................w...................................................w............. .....158 Rozdział 6. Usuwanie zabezpieczeń danych ............................................................. 159 ..159 Taktyka szpiegowska ...................................................w...................................................w...... Wykorzystywanie słabości ...................................................w............................................160 Narzędzia służące do łamania haseł ...................................................w..............................171 Środki zaradcze ...................................................w...................................................w.......... .......179 Silne metody szyfrowania...................................................w..............................................179 Zasady używania haseł ...................................................w..................................................179 Listy haseł...................................................w...................................................w.............. Rozwiązania alternatywne wobec haseł ...................................................w........................183 .....182 Podsumowanie ...................................................w...................................................w............. .....187 Spis treści 5 Rozdział 7. Kopiowanie danych ............................................................................... 189 ..189 Taktyka szpiegowska ...................................................w...................................................w...... Wykorzystywanie dostępnych zasobów ...................................................w........................190 Używanie narzędzi kompresujących ...................................................w.............................190 Branie pod uwagę innych danych...................................................w..................................190 Dogłębne poznanie procesu kopiowania danych...................................................w...........190 Nośniki danych ...................................................w...................................................w........... Dyskietki...................................................w...................................................w................ Płyty CD-R i CD-RW...................................................w...................................................w.192 Płyty DVD ...................................................w...................................................w................ Dyski ZIP...................................................w...................................................w................ Urządzenia pamięciowe...................................................w.................................................195 Dyski twarde...................................................w...................................................w............. System archiwizacji na taśmach ...................................................w....................................199 Alternatywne metody kopiowania danych...................................................w...........................200 Przesyłanie danych siecią ...................................................w..............................................200 Aparaty cyfrowe ...................................................w...................................................w.........200 .....201 Podsumowanie ...................................................w...................................................w............. ......191 .....192 ..194 ....195 ..197 Rozdział 8. Inwigilacja za pomocą metod monitorowania użycia klawiatury ............. 203 .....203 ..204 Wprowadzenie ...................................................w...................................................w............. Taktyka szpiegowska ...................................................w...................................................w...... Wykorzystywanie słabości ...................................................w............................................205 Narzędzia monitorujące ...................................................w.................................................212 Środki zaradcze ...................................................w...................................................w.......... .......217 Przeglądanie zainstalowanych programów...................................................w....................217 Badanie programów uruchamianych podczas startu systemu...............................................217 Badanie uruchomionych procesów...................................................w................................219 Monitorowanie zapisu plików ...................................................w.......................................221 Usuwanie plików wykonawczych Visual Basic ...................................................w............222 Wyszukiwanie ciągów znaków...................................................w......................................222 Wykorzystanie osobistej zapory sieciowej...................................................w....................222 Wykorzystanie narzędzi sprawdzających spójność systemu plików oraz Rejestr............223 Wykorzystanie oprogramowania wykrywającego monitory użycia klawiatury ..............223 Wykorzystanie oprogramowania monitorującego ruch sieciowy.....................................225 Wykrywanie sprzętowych monitorów użycia klawiatury ................................................225 Wykorzystywanie haseł monitorów użycia klawiatury...................................................w.227 Wykorzystywanie systemu Linux...................................................w..................................228 Obserwowanie niecodziennych zawieszeń systemu...................................................w......228 Usuwanie monitorów użycia klawiatury ...................................................w.......................228 Podsumowanie ...................................................w...................................................w............. .....229 Rozdział 9. Szpiegowanie przy użyciu koni trojańskich ............................................ 231 ..232 Taktyka szpiegowska ...................................................w...................................................w...... Wykorzystywanie słabości ...................................................w............................................232 Narzędzia koni trojańskich ...................................................w............................................242 Środki zaradcze ...................................................w...................................................w.......... .......247 Sieciowe środki obronne...................................................w................................................248 Wykorzystanie monitorów Rejestru oraz narzędzi sprawdzających spójność systemu plików...............................................249 Wykorzystanie oprogramowania antywirusowego...................................................w........249 Wykorzystanie oprogramowania wykrywającego konie trojańskie .................................250 Usuwanie koni trojańskich ...................................................w............................................251 Wykorzystanie oprogramowania innego niż firmy Microsoft..........................................251 .....251 Podsumowanie ...................................................w...................................................w............. 6 Arkana szpiegostwa komputerowego Rozdział 10. Podsłuch sieciowy ................................................................................ 253 Wprowadzenie do szpiegostwa sieciowego...................................................w.........................253 Typy ataków sieciowych ...................................................w...............................................254 Punkty wyjścia do ataków sieciowych ...................................................w..........................255 Informacje zdobywane podczas ataków sieciowych ...................................................w.....256 Zagrożenia związane z sieciami szerokopasmowymi ...................................................w...256 Taktyka szpiegowska ...................................................w...................................................w...... ..257 Środki zaradcze ...................................................w...................................................w.......... Wykorzystywanie słabych punktów ...................................................w..............................259 Narzędzia zdobywania informacji i podsłuchiwania ruchu sieciowego...........................269 .......273 Instalowanie aktualizacji systemu operacyjnego i aplikacji.............................................273 Wykorzystywanie systemów wykrywania włamań...................................................w.......274 Wykorzystywanie zapór sieciowych ...................................................w.............................275 Używanie wirtualnej sieci prywatnej...................................................w.............................278 Monitorowanie połączeń sieciowych ...................................................w............................278 Wykorzystanie snifferów...................................................w...............................................279 Wykorzystanie skanerów portów i narzędzi wyszukujących słabe punkty......................279 Szyfrowanie wiadomości poczty elektronicznej ...................................................w...........280 Szyfrowanie w przypadku komunikatorów internetowych ..............................................281 Wykorzystanie bezpiecznych protokołów...................................................w.....................281 Unikanie zagrożeń ze strony „obcych” komputerów i sieci.............................................282 Zabezpieczenie mechanizmu udostępniania plików...................................................w......282 Wykorzystanie bezpiecznej poczty elektronicznej obsługiwanej przez przeglądarkę .....283 Wykorzystanie serwerów anonimowego przesyłania wiadomości ..................................284 Wykorzystanie serwerów pośredniczących WWW...................................................w.......285 Podsumowanie ...................................................w...................................................w............. .....286 Rozdział 11. Podsłuch w sieciach bezprzewodowych 802.11b .................................. 287 Wprowadzenie do problematyki sieci bezprzewodowych...................................................w...287 Historia sieci bezprzewodowych ...................................................w...................................288 Taktyka szpiegowska ...................................................w...................................................w...... ..288 Wykorzystywanie słabych punktów ...................................................w..............................289 Narzędzia do podsłuchu w sieciach bezprzewodowych...................................................w295 Środki zaradcze ...................................................w...................................................w.......... .......313 Kontrola własnej sieci...................................................w...................................................w.314 Prawidłowe ustawienie anten ...................................................w........................................315 Wykrywanie narzędzi szukających sieci bezprzewodowych ...........................................315 Oszukiwanie narzędzi szukających ...................................................w...............................315 Aktywowanie mechanizmu WEP ...................................................w..................................316 Regularne zmienianie kluczy WEP ...................................................w...............................316 Uwierzytelnianie adresów MAC ...................................................w...................................316 Zmiana nazwy identyfikatora SSID...................................................w...............................317 Dezaktywowanie rozgłaszania sygnału identyfikatora SSID ...........................................317 Zmiana domyślnego hasła punktu dostępowego ...................................................w...........317 Użycie stałych adresów IP a DHCP ...................................................w..............................318 Lokalizowanie punktów dostępowych przed zaporą sieciową.........................................318 Użycie sieci VPN...................................................w...................................................w........318 Odległość jako złudne zabezpieczenie ...................................................w..........................318 Wyłączanie punktów dostępowych ...................................................w...............................318 Podsumowanie ...................................................w...................................................w............. .....319 Rozdział 12. Podsłuch urządzeń elektronicznych........................................................ 321 ...321 ........321 ....323 Faks...................................................w...................................................w..................... Niszczarki ...................................................w...................................................w............... Urządzenia biurowe ...................................................w...................................................w....... Urządzenia telekomunikacyjne ...................................................w............................................325 Spis treści 7 Telefony...................................................w...................................................w................. Telefony komórkowe...................................................w...................................................w..330 Automatyczne sekretarki i poczta głosowa ...................................................w...................334 Pagery ...................................................w...................................................w................... ......336 .....326 Konsumenckie urządzenia elektroniczne...................................................w.............................339 Cyfrowe asystenty osobiste ...................................................w...........................................339 Cyfrowe aparaty fotograficzne ...................................................w......................................341 Jednostki GPS...................................................w...................................................w............ .341 Konsole gier...................................................w...................................................w............. ...342 Odtwarzacze MP3...................................................w...................................................w.......342 Magnetowidy cyfrowe ...................................................w...................................................w343 Podsumowanie ...................................................w...................................................w............. .....343 Rozdział 13. Zaawansowane techniki szpiegostwa komputerowego .......................... 345 TEMPEST — podsłuch elektromagnetyczny ...................................................w......................345 Monitorowanie emanacji — fakt czy fikcja?...................................................w.................347 Środki zaradcze EMSC...................................................w..................................................350 TEMPEST w wydaniu optycznym — diody LED oraz światło odbite ..................................352 HIJACK oraz NONSTOP ...................................................w...................................................w.352 ECHELON — podsłuch globalny...................................................w........................................353 Sposób funkcjonowania mechanizmu ECHELON...................................................w........354 Kontrowersje wokół systemu ECHELON i środki zaradcze............................................356 Carnivore/DCS-1000 ...................................................w...................................................w....... .358 Ogólne omówienie systemu Carnivore...................................................w..........................359 Kontrowersje związane z Carnivore i środki zaradcze...................................................w..360 Magic Lantern ...................................................w...................................................w............ .......361 Zmodyfikowane aplikacje i komponenty systemu operacyjnego ...........................................363 Wirusy i robaki służące do zbierania materiału dowodowego ...............................................366 Wirusy i robaki ...................................................w...................................................w.......... .367 Środki zaradcze...................................................w...................................................w.......... .370 ..371 Kamery nadzorujące ...................................................w...................................................w....... Kamery internetowe...................................................w...................................................w....372 Komercyjne kamery nadzorujące ...................................................w..................................374 Podsumowanie ...................................................w...................................................w............. .....374 Skorowidz ............................................................................................ 377 Rozdział 7. Kopiowanie danych „Zapisz to w notesie, moja upragniona, Harriet — szpiegu”. — Indigo Girls, „Caramia”, Shaming of the Sun Kiedy szpieg uzyska fizyczny dostęp do komputera, prawdopodobnie zechce skopiować znajdujące się w nim najważniejsze dane. Może się wydawać, że podobne działania są dość oczywiste i nie warto poświęcać im całego rozdziału, jednak w rzeczywistości należy wziąć pod uwagę wiele kwestii i możliwości związanych z kopiowaniem danych i szpiegostwem komputerowym. Nośniki danych, takie jak dyskietki, płyty CD-R lub dyski ZIP, mają swoje zalety i wady, jeśli chodzi o ich wykorzystywanie przez szpiega. Ponadto warto poznać różnorodne urządzenia zewnętrzne podłączane do komputera, które są specjalnie zaprojektowane do kopiowania danych. Wiele z tych produktów charakteryzuje niska cena i dyskretny wygląd, tak że z powodzeniem mógłby je stosować James Bond. W przeciwieństwie do większości rozdziałów niniejszej książki w tym brak jest podroz- działu „Środki zaradcze”. Wynika to z faktu, że jeśli odpowiednio zastosuje się środki omawiane w innych rozdziałach, takie jak zabezpieczenia fizyczne, szyfrowanie oraz silne hasła, nie pozwoli to szpiegowi ani na uzyskanie dostępu do komputera, ani na zapoznanie się z zawartymi w nim danymi. Przejdźmy zatem do omówienia kwestii kopiowania danych widzianej z perspektywy szpiega. Taktyka szpiegowska Zanim zostaną omówione różne nośniki danych i nowoczesne gadżety, warto zwrócić uwagę na cztery wskazówki natury ogólnej związane z kopiowaniem danych, o których zawsze należy pamiętać, zanim podejdzie się do kompgutera ofiary.  Należy korzystać z dostępnych zasobów. Używaj istniejących urządzeń do kopiowania danych.  Należy używać narzędzi kompresujących. Zawsze miej pod ręką narzędzie kompresujące dane na wypadek, gdyby nie mieściły sięg one na nośniku danych. 190 Arkana szpiegostwa komputerowego  Bierz pod uwagę inne dane. Nie koncentruj się wyłącznie na dysku twardym jako jedynym źródle danych.  Poznaj dogłębnie proces kopiowania danych. Przećwicz wcześniej metody ich kopiowania. Wykorzystywanie dostępnych zasobów Chiński strateg Sun Tzu zawsze radził wykorzystywanie zasobów wroga dla swoich korzyści i jeśli chodzi o kopiowanie danych, należy myśleć w podobny sposób. Kom- puter ofiary z pewnością będzie miał przynajmniej stację dyskietek. Jeżeli będziemy mieć szczęście, będzie miał nagrywarkę płyt CD lub napęd ZIP. W komputerze może być również zainstalowane oprogramowanie kopiujące. Jeżeli nie jest konieczne wykonanie wiernej kopii dysku twardego, do skopiowania plików należy użyć dostępnych zasobów. Zawsze należy mieć przy sobie pudełko czystych dys- kietek, płyty CD-R, CD-RW i być może dysk ZIP oraz Jaz, na wypadek, gdyby okazało się, że na miejscu nie ma możliwości „pożyczenia” nośngika. Używanie narzędzi kompresujących Oprócz czystych nośników danych należy mieć przy sobie podręczną szpiegowską dys- kietkę narzędziową lub płytę CD-ROM, na której znajdzie się któreś z narzędzi kom- presującyh (takich jak Gzip, WinZip lub WinRAR) na wypadek, gdyby dane znajdujące się na dysku twardym były zbyt obszerne w stosunku do posiadanych czystych nośników. Należy jedynie pamiętać, że kompresowanie zwiększa ilość czasu potrzebnego do prze- prowadzenia procesu kopiowania, a niekiedy każda segkunda może mieć znaczenie Narzędzia kompresujące nie są identyczne pod względem szybkości działania oraz sku- teczności zmniejszania objętości danych. Porównanie różnych narzędzi można znaleźć na stronie Martina Tsacheva pod adresem martin.f2o.org/windows/archivers. Branie pod uwagę innych danych Należy pamiętać, że dysk twardy nie jest jedynym miejscem, gdzie mogą znajdować się dane. Dyskietki, płyty CD lub taśmy leżące na biurku, w szufladzie lub w szafce mogą zawierać użyteczne informacje i powinno się je albo skopiować na miejscu, albo ukraść, jeżeli można przypuszczać, że ujdzie to uwadze ofiary. Jeżeli na podstawie etykiet wia- domo, że nośniki zawierają zarchiwizowaną kopię danych z dysku twardego, należy zbadać komputer i sprawdzić, jakiego oprogramowania archiwizującego użyto, tak aby później było wiadomo, jakiej aplikacji należy użyć w cgelu odtworzenia tych danych. Dogłębne poznanie procesu kopiowania danych Im dłużej trwa kopiowanie danych, tym większe jest prawdopodobieństwo zostania zdemaskowanym. To, że na filmie szpieg potrafi skopiować kilkaset gigabajtów danych na dyskietkę w kilka sekund, nie oznacza, że uda się to zwykłemu śmiertelnikowi. Trzeba dobrze poznać możliwości i ograniczenia związane z różnymi technikami kopiowania danych oraz różnymi nośnikami. Rozdział 7.  Kopiowanie danych 191 Ryzyko — słaba technika i wysokie ryzyko 14 grudnia 2002 roku dokonano włamania do biura firmy TriWest Healthcare Alliance Corp. w Pho- enix w stanie Arizona. Nie było to typowe włamanie o podłożu rabunkowym. Złodziej najpierw uzy- skał dostęp do biura kierownictwa działu obsługi majątku spółki, ukradł główną kartę otwierającą drzwi, a następnie dostał się do głównej siedziby TriWest. Nie zainstalowano tam żadnych kamer śledzących, które mogłyby zarejestrować włamanie, jednak dzienniki drzwi elektronicznych pozwoliły stwierdzić, że złodziej (lub złodzieje) dwukrotnie wchodził i wychodził z biura TriWest znajdującego się w kompleksie przemysłowym Northwest Phoenix. Ktokolwiek dokonał włamania, wiedział co robi. Skradziono bowiem dyski twarde z serwerów używa- nych do przechowywania list ubezpieczeniowych oraz informacji o roszczeniach z tytułu ubezpieczeń. Znajdowały się tam dane osobowe ponad 550 000 beneficjentów sieci opieki TRICARE amerykań- skiej armii z 16 stanów. Nikt nie określił, czy skradzoione dane były zaszyfrowane czy nie. FBI oraz Obronne Służby Śledcze ds. Kryminalnych próbują schwytać sprawców, firma TriWest zaofe- rowała nagrodę pieniężną w wysokości 100 000 dolarów za udzielenie informacji, które doprowadzą do ich ujęcia oraz przesłała listy do beneficjentów z ostrzeżeniem o możliwości kradzieży tożsamości. Z kolei Departament Obrony podjął działania zmierzające do sprawdzenia własnych procedur bez- pieczeństwa w zakresie przechowywania danych przez cywilnych kontrahentów. Na razie nie ma żadnych podejrzanych, motywy są nieznane i nikt nie chce zbyt wiele mówić o wynikach śledztwa (implikacje związane z bezpieczeństwem obywateli oraz bezpieczeństwem narodowym są bowiem znaczące). Nawet jeżeli okaże się, że kradzież nie była aktem szpiegostwa, pokazuje ona, jak bardzo nowo- czesne formy danych są narażone na tradycyjne ataki fizyczne. Bardziej przemyślany atak mógłby wiązać się z zastąpieniem skradzionych dysków uszkodzonymi lub sformatowanymi dyskami tego samego typu. Administrator systemu mógłby przypisać to jakimś poważnym problemom z zasilaniem, które spowodowały uszkodzenia kilku dysków i po prostu zastąpić je nowymi oraz odtworzyć dane z kopii zapasowych. Przeprowadzone poprawnie włamanie takie mogłoby ujść uwadze zaintereso- wanych i nikt nawet nie podejrzewałby, że skradzionoo jakieś dane. Jeśli chodzi o kopiowanie danych, istotną rzeczą jest wzięcie pod uwagę wskaźnika szyb- kości ich przesyłania (ang. transfer rate). Jest to teoretyczna maksymalna ilość danych, które można przesłać na nośnik w czasie jednej sekundy. Skrót MB/s oznacza megabajty na sekundę, Mb/s — megabity na sekundę, zaś kb/s — kilobity na sekundę (owe trzy skróty będą używany w dalszej części rozdziału do opisu różnych nośników danych). Niekiedy dysponuje się ograniczoną ilością czasu, jaki można spędzić przy komputerze, i używany nośnik danych decyduje o czasie skopiowania określonej porcji danych. Oczy- wiście na czas potrzebny do skopiowania danych mająg wpływ również inne czynniki, na przykład prędkość szyny systemowej lub typ nośnika, na jakim znajdują się kopiowane dane, ale nad tymi kwestiami nie ma się zwykle żadnegj kontroli. Należy wcześniej przećwiczyć proces kopiowania danych za pomocą różnych narzędzi i nośników danych w celu poznania związanych z nimi wymagań czasowych oraz wysiłku potrzebnego do wykonania kopii. Nośniki danych Pamiętając o przedstawionych powyżej uwagach, poniżej omówimy najczęściej stosowane rodzaje przenośnych nośników danych, dzięki którym można kopiować dane (omówienie dużych, wyspecjalizowanych lub mało znanych nośników danych wykracza poza ramy niniejszego opracowania). 192 Arkana szpiegostwa komputerowego Dyskietki Szpiedzy mogą bez problemów zapisać tajne dane na 3,5-calową dyskietkę schowaną w kieszeni koszuli i ukradkiem wydostać się z budyngku. Nie zawsze jednak tak było. W 1971 roku firma IBM wprowadził do sprzedaży „dysk pamięciowy” — był to pierwszy dysk elastyczny (nazwany tak z uwagi na fakt, że był właśnie elastyczny, a nie sztywny) o rozmiarze 8 cali, umożliwiający odczyt i przechowywanie tylko do 100 kB danych. Produkt stanowił rewolucyjne rozwiązanie, gdyż był mały i przenośny — nie trzeba było przewozić pliku kart dziurkowanych ani taśm magnetycznych w celu przenoszenia danych między komputerami. Kilka lat później firma IBM wprowadziła wersję dysku umożli- wiającą odczyt i zapis do 250 kB danych. Podstawowe mechanizmy używane w tych pierwszych dyskach są wciąż obecne w produktach wspgółczesnych. Od tamtego czasu dyskietki stały się z jednej strony mniejsze, a z drugiej pojemniejsze. Dysk 5,25-calowy pojawił się w 1976 roku i mógł przechowywać do 100 kB danych. Jednak wkrótce naukowcy odkryli możliwość zapisu danych na obu stronach dysku oraz sposób zwiększenia gęstości zapisu i pojemność wzrosłag do 1,2 MB. W 1981 roku firma Sony wprowadziła dysk 3,5-calowy, który jako standard przemy- słowy zastąpił dyski 5,25-calowe. Obecnie niewielka, obudowana, dwustronna dyskietka o podwójnej gęstości zapisu umożliwia przechowywanie do 1,44 MB danych, charaktery- zuje się szybkością przesyłania danych na poziomie 500 kb/s i kosztuje około 20 centów. Większość osób uważa, że dyskietki odchodzą w zapomnienie ze względu na swoje ograniczenia pojemnościowe. Jest to prawdą, jeśli chodzi kopiowanie dużych ilości danych lub dużych plików, jednak dyskietki wciąż są bardzo przydatne do kopiowania mniejszych porcji danych i w przypadku innych działań szpiegowskich. Skazani szpie- dzy Robert Hanssen, Aldrich Ames oraz Ana Belon Montes użgywali dyskietek w trakcie swoich działań szpiegowskich na szkodę Stanów Zjednoczonych w celu otrzymywania instrukcji od swoich zwierzchników oraz w celu przekazywania skradzionych informacji. Płyty CD-R i CD-RW Dla wielu użytkowników komputerów dysk CD (ang. compact disc) zastąpił wszech- obecne dyskietki jako podstawowy nośnik wymiany danych. Napędy CD umożliwiające zapis (potocznie zwane wypalarkami) szybko stały się standardowym elementem wypo- sażenia nowych komputerów, na co z pewnością miała wpływ popularność pobierania muzyki w sieciach typu P2P (ang. peer-to-peer). Poniżej wymieniono niektóre cechy tych nośników danych.  Standardowa płyta CD umożliwia przechowywanie od 650 MB dgo 870 MB danych. Dyski CD-R umożliwiają tylko jednokrotny zapis danych, zaś na dyskach CD-RW dane można zapisywać i kasować wielokrotnie.  Płyty CD-R i CD-RW są tanie i w zależności od liczby kupowanygch sztuk pojedyncza płyta może kosztować mniej niż 50 centów. Rozdział 7.  Kopiowanie danych 193 Dochodzenie — przebiegłe dyskietki Na podstawie dokumentów FBI można stwierdzić, że skazany szpieg Robert Hanssen często używał dyskietek w celu przekazywania i odbierania informacji od rosyjskich zwierzchników. W nakazie jego aresztowania xznajduje się interesujący fragment zwioązany z dyskietkami. „4 kwietnia 1988 roku KGB otrzymało kopertę od ‘B’ pod uzgodnionym adresem w Okręgu Wschod- nim w stanie Wirginia. Na kopercie znajdował się adres zwrotny ‘Jima Bakera’ z ‘Alexandrii’ i została ona wysłana z Północnej Wirginii 31 marca 1988 roku. Na kopercie znajdowała się również uwaga od ‘B’ o treści: ‘użyj trybu 40 ścieżek. Ten list nie jesto sygnałem’. Wyrażenie ‘użyj trybu 40 ścieżek’ odnosi się do technicznego procesu przeformatowania dyskietki w celu ukrycia danych poprzez wstawienie ich na jej odpowiednich ścieżkach. Jeżeli nie użyje się odpowiednich kodów do odszyfrowania takiej dyskietkio, wydaje się ona pusta”. Opis wyrażenia „użyj trybu 40 ścieżek”, jaki zawiera cytowane oświadczenie, jest dość niejasny i praw- dopodobnie mylący ze względu na użycie słowa „odszyfrowanie”. Wiele szczegółów dotyczących działalności szpiegowskiej Hanssena nie zostało opublikowanych, ale uwaga dotycząca trybu 40 ścieżek sugeruje kilka prawdopodobnych rozwiązań.    Domyślnie 5,25-calowe, jednostronne dyskietki o pojemnoości 320 kB były formatowane w trybie 40 ścieżek. Istnieje możliwość sformatowania 5,25o-calowej, dwustronnej dyskietki o pojemności 760 K lub 1,2 MB, która normalnie zawiera 80 ścoieżek, jako 40-ścieżkową. Takie działanie może pozwolić na ukrycie danych znajdoujących się na drugiej stronie dyskietki. Wirus sektora rozruchowego o nazwie Joshi w celu ukroycia swojego kodu tworzył 41. ścieżkę, która byłaby ścieżką 40. na 5,25-calowej dyskietce o pojoemności 320 kB. Hanssen mógł ukrywać dane na dodatkowej ścieżce (choć wirus Joshi oodkryto w 1990 roku — dwa lata po wysłaniu przez Hanssena tajnej wiadomości). Komputer Tandy TRS-80 wykorzystywał dyskietki o 35 ścieżkaoch, jednak użytkownicy odkryli, że można również było formatować je do niestandardowej oliczby 40 ścieżek. W 1988 roku komputer Tandy był już przestarzały, jednak czasem mooże to stanowić zaletę w przypadku szpiegostwa, jeżeli przeciwnik zakłada, że używa się wospółczesnych metod komunikacji. O ile nie zostaną opublikowane bliższe informacje na temat działalności Hanssena związanej z kom- puterami, wszystko co nam pozostaje, to spekulacje odnośnie znaczenia uwagi o 40 ścieżkach.  Szybkość przesyłania danych, która zależy od rodzaju ngagrywarki, jest zwykle wyrażana za pomocą szybkości zapisu. Im większa wartgość, tym szybciej odbywa się zapis dysków (zapis xna dyskach CD-R odbywa sgię szybciej niż na dyskach CD-RW). Przykładowo starszy model nagrywarki og prędkości zapisu wynoszącej 8× (około 1200 kB/s) kopiowałby płytę CD około 10 minut, natomiast nowszy model o szybkości zapisu 24× (około 3600 kB/s) zrobiłby to samo w czasie niewiele dłuższym od 4 minut. Pod kongiec 2002 roku zaczęły się pojawiać nagrywarki o szybkości zapisu 52× i zapewne jest to wartość bliska maksymalnej możliwej do osiągnięcia. Większość nagrywarek jest sprzedawana wraz z programami, które traktują dyski CD-R tak samo jak dyskietki i umożliwiają kopiowanie lub zapisywanie plików bezpośrednio na nich (na przykład popularny program DirectCD). Jeżeli używa się nagrywarki w celu skopiowa- nia danych na dysk CD-R na komputerze ofiary, należy określić, że płyta ma być odczyty- walna na innych komputerach. Oprogramowanie oferujące zapis bezpośredni nie pozwala, aby dysk CD traktowany jak dyskietka był dostępny na innych komputerach jako dysk CD tylko do odczytu. W takim przypadku przed wyjęciem płyty z napędu należy określić, że dysk ma zostać zapisany tak, aby odczytywały go innge napędy (w formacie ISO 9660). 194 Arkana szpiegostwa komputerowego Narzędzia — USB i IEEE 1394 Złącza USB (ang. Universal Serial Bus) oraz IEEE 1394 stanowią spełnienie marzeń szpiegów. Używane w przypadku nowoczesnego systemu operacyjnego obsługującego mechanizm Plug and Play wymagają od użytkownika jedynie podłączenia urządzenia takiego jak dysk twardy lub nagry- warka CD do komputera i rozpoczęcia procesu kopiowania plików. Zanim kupi się jednak jedno z takich urządzeń zewnętrznych, warto poznać kilka szczegółów. Złącze USB pojawiło się w 1997 roku jako nowy sposób podłączania urządzeń peryferyjnych, ale nie wzbudziło większego zainteresowania aż do momentu pojawienia się systemu Windows 98 w czerwcu 1998 roku. Oryginalny standard USB 1.0/1.1 oferuje względnie wolny transfer danych (12 Mb/s). Komputery posiadające nowy układ USB 2.0 zaczęły się pojawiać latem 2002 roku. Ta wersja standardu USB umożliwia znaczne zwiększenie szybkości przesyłania danych — do 480 Mb/s. Na rynku zaczęły się pokazywać szybsze urządzenia magazynowania danych, które wykorzystują możliwości standardu USB 2.0 i zachowują zgodność wstecz ze standardem USB 1.1. Jednakże większość komputerów, jakie istnieją obecnie, obsługujoe jedynie standard USB 1.1. Rywalem USB jest standard IEEE 1394 (znany pod nazwą FireWire, będącą nazwą handlową firmy Apple, oraz i.Link — zastrzeżoną nazwą handlową firmy Sony). IEEE 1394 istnieje od 1986 roku i został przyjęty jako standard przez IEEE (ang. Institute of Electrical and Electronics Engineers) w 1995 roku. Firma Apple spopularyzowała go jako wydajny sposób przesyłania danych wideo oraz audio między komputerami Macintosh a innymi urządzeniami. Złącze IEEE 1394 umożliwia transfer danych na poziomie 400 Mb/s. Standard IEEE 1394b, dla którego produkty zaczynają się pojawiać na rynku, zwiększa tę wartość do 800 Mb/s. Chociaż firma Microsoft zapewnia obsługę standardu IEEE 1394 w systemach Windows, o wiele bardziej prawdopodobne jest spotkanie w komputerze złącza USB. Dobrym źródłem informacji o urządzeniach USB, w tym o dyskach twardych i nagrywarkach CD, jest witryna EverythingUSB znajdująca się pod adresem www.everythingusb.com. Płyty DVD Płyty DVD (ang. digital video disc lub digital versatile disc) to kolejna generacja optycz- nych nośników danych. Płytę DVD można postrzegać jako szybszą płytę CD, która może przechowywać do 4,7 GB danych. W miarę jak ceny maleją (ceny napędów zaczynają spadać poniżej wartości 1000 zł) i kształtują się standardy, płyty DVD powoli będą wy- pierać płyty CD jako standardowy nośnik danych.  Obecnie toczy się rywalizacja między grupami wspieragjącymi standardy DVD-R/DVD-RW a DVD+R/DVD+RW o dominującą pozycję na rynku. Niektórzy producenci, na przykład Sony, wybierają droggę kompromisu i zapewniają obsługę obu standardów.  Zapis danych na płycie DVD z szybkością 1× odpowiada transferowi danych o wartości około 11Mb/s, co oznacza około dziewięciokrogtny wzrost w porównaniu z szybkością 1× w przypadku płyt CD. Obecnie produkowane napędy umożliwiają zapis płyt DVD-R z szybkością 4×, zaś płyt DVD-RW z szybkością 2× (nagrywarki DVD umożliwiają również zapisywanie płyt CD-R oraz CD-RW).  W zależności od liczby kupowanych sztuk, ceny płyt DVD-R wgynoszą od ok. 6 do 14 zł, zaś płyt DVD-RW od ok. 10 do 18 zł. Ceny z pewnością gspadną, kiedy nośniki będą stosowane powszechnie. Rozdział 7.  Kopiowanie danych 195 Obecnie o wiele bardziej prawdopodobne jest spotkanie komputera wyposażonego w nagrywarkę CD niż DVD, jednak warto mieć przy sobie kilka czystych płyt DVD — na wszelki wypadek. Dyski ZIP Zanim ceny nagrywarek CD spadły i stały się one popularne, firma Iomega (www.iomega. com) wprowadziła na rynek napędy ZIP, które miały stanowić alternatywę wobec dys- kietek jako standard przenośnego nośnika danych. Pierwsze dyski ZIP pojawiły się w 1994 roku i oferowały pojemność 100 MB. Miały wygląd dużych dyskietek. Późniejsze modele napędów ZIP oferowały pojemności do 750 MB, zaś napędy Jaz g— do 2 GB. Zewnętrzna wersja napędów ZIP wykorzystująca port równoległy pracowała przy bardzo małej szybkości przesyłania danych — od 300 do 800 kB/s, gdy wewnętrzne wersje, współpracujące z magistralą IDE, zapewniały transfer rzędu 1,4 – 1,6 MB/s. Chociaż napędy Jaz oraz późniejsze modele ZIP zapewniały większą szybkość, koszt nośników (od ok. 30 do 40 zł za dysk) oraz pojawienie się tanich modeli nagrywarek CD nie pozwo- liły na zdobycie przez nie popularności. Wciąż można spotkać napędy ZIP podłączone do starszych komputerów lub w niektórych kręgach specjalistów (napędy te były popu- larne wśród grafików komputerowych i w środowiskach twgórczych). Urządzenia pamięciowe Jeżeli nie ma konieczności kopiowania dużych ilości danych, najlepszym rozwiązaniem może być wykorzystanie jednego z urządzeń obsługujących pamięć flash. Takie urzą- dzenie można bardzo łatwo ukryć, gdyż ma grubość pudełka zapałek, a nawet mniejszą, oraz nie wymaga zewnętrznego źródła zasilania, gdyż pagmięć flash jest nieulotna. Wystarczy kartę pamięci włożyć do odpowiedniego adaptera oraz do złącza PC Card znajdującego się w laptopie (niektóre laptopy posiadają nawet złącza, które umożliwiają bezpośrednie wkładanie określonych typów kart) lub podłączyć ją do czytnika kart połą- czonego z komputerem PC i rozpocząć kopiowanie plików.g Producenci kamer cyfrowych, komputerów podręcznych i odtwarzaczy muzycznych nie opracowali wspólnego standardu pamięci flash i obecnie istnieje wiele ich typów, z których część wymieniono poniżej.  CompactFlash (CF). Pierwsze urządzenie pamięciowe, wprowadzone na ryngek przez firmę SanDisk w 1994 roku (i wciąż najpopularniejszge).  MemoryStick. Urządzenie opracowane przez firmę Sony, wprowadzoneg do sprzedaży w 1998 roku.  Multimedia Memory Card (MMC). Mała karta pamięciowa o rozmiarze znaczka pocztowego.  Secure Digital. Karta pamięciowa z mechanizmem zabezpieczania przegd zapisem zapobiegającym przypadkowemu usunięciu zawagrtości.  SmartMedia. Urządzenia, które są mniejsze i lżejsze od kart CF. 196 Arkana szpiegostwa komputerowego Karty pamięci CompactFlash są dobrym rozwiązaniem dla szpiega, ponieważ mogą przechowywać o wiele więcej danych (w marcu 2003 roku firma SanDisk ogłosiła, że latem rozpocznie sprzedaż kart CF o pojemności 4 GB w cenie ok. 4000 zł za sztukę) niż inne urządzenia oraz są bardzo wytrzymałe. Nowe modele kart firmy SanDisk Ultra CF charakteryzuje prędkość przesyłania danych na poziomie 2,8 MB/s — to jest około dwa razy szybciej niż w przypadku standardowych kart CF. Ceny pamięci o pojemności 128 kB wynoszą ok. 200 – 250 zł (i wciąż spadają). W przypadku znalezienia w czasie włamania karty pamięci, jeżeli zajdzie potrzeba skopiowania jej zawartości na dysk twardy, warto rozważyć wykorzystanie urządzenia czytającego i zapisującego karty FlashGo! Card firmy Imation (www.imation.com). To przenośne urządzenie wykorzystujące złącze USB obsługuje karty CompactFlash (Type I i II), SmartMedia, Multimedia Card, Secure Digital oraz Memory Stick i kosztuje ok. 220 zł. Najpierw należy włożyć kartę pamięci do niewielkiego, podręcznego czytnika, a następnie podłączyć czytnik do portu USB i rozpocząćo kopiowanie plików. Innym produktem opartym na wykorzystaniu pamięci flash, który z powodzeniem mógłby znaleźć się w filmie szpiegowskim, jest USB Flash Drive (patrz rysunek 7.1). Jest to niewielkie urządzenie pamięciowe, o rozmiarze nieco większym od kciuka, które pod- łącza się do portu USB. W systemach Windows ME, 2000 oraz XP wystarczy po prostu podłączyć je i rozpocząć kopiowanie plików (w przypadku starszych wersji systemu Windows należy najpierw zainstalować odpowiedni sterogwnik). Rysunek 7.1. Urządzenie JumpDrive 2.0 Pro firmy Lexar (www.lexarmedia.com), oferujące 256 MB pamięci przy transferze danych na poziomie 4,8 MB/s. Wystarczy podłączyć je do złącza USB i rozpocząć kopiowanie plików Urządzenia flash często mają jaskrawe kolory i niektóre z nich przypominają wyglądem długopisy, zaś inne pełnią rolę breloków. Ze względu na swój niewinny wygląd oraz fakt, że pojawiły się na rynku stosunkowo niedawno, mogą gujść uwadze osób, którym uda się złapać szpiega. Czytelnik posiadający odpowiednie umiejętności może nawet wyjąć urzą- dzenie z oryginalnej obudowy i umieścić je w jeszcze mniej podejrzanym przedmiocie, na przykład w dużym markerze. Oferowane pojemności wahają się obecnie od 8 MB do 512 MB, zaś ceny kształtują na poziomie od ok. 160 do 1000 zł. Szybkość przesyłania danych wynosi około 1 MB/s, zaś w przypadku niektórych nowszych modeli, pracujących w standardzie USB 2.0, nawet 4,5 MB/s. Listę różnych typów pamięci flash można znaleźć pod adresem www.everythingusb.com/ hardware/Storage/USB_Flash_Drives.htm. Rozdział 7.  Kopiowanie danych 197 Narzędzia — inwazja użytkowników odtwarzaczy iPod W lutym 2002 roku w czasopiśmie Wired News ukazał się artykuł poświęcony wypadkowi, jaki wydarzył się w Dallas w stanie Teksas. Nastolatek, który słuchał muzyki, wykorzystując urządzenie Apple iPod (informacja dla starszych Czytelników — jest to swego rodzaju walkman, który odtwarza pliki MP3 zgrane z płyty CD lub pobrane z internetu), podłączył je do jednego z komputerów znaj- dujących się w sklepie. Pewien klient widział, jak nastolatek skopiował nową wersję pakietu Office dla systemu OS X na swoje urządzenie iPod (www.apple.com/ipod/). Dzięki złączu FireWire był w stanie skopiować produkt zajmujący 200 MB w czasie kroótszym od minuty. Choć z pewnością był to przypadek ewidentnego piractwa komputerowego powiązanego z kradzieżą sklepową, to wskazuje on jednak, że urządzenie iPod (występujące w wersjach o pojemnościach 5 GB, 10 GB oraz 20 GB i reklamowane jako umożliwiające przegranie całego dysku CD w ciągu 15 sekund) może być również użyte do przeprowadzania tajnych włamań do komputerów Macintosh lub PC wyposażonych w złącze FireWire. Są dostępne podobne produkty współpracujące z komputerami PC, na przykład Nomad Jukebox Zen firmy Creative Labs (www.nomadworld.com/products/Jukebox_Zen/). Owe nowe odtwarzacze plików MP3, które podłącza się do portu USB, zapewniają ogromne możliwości szpiegowskie. Odtwa- rzacz Zen posiada nawet mikrofon umożliwiający podsłuch z nagrywaniem. Odtwarzacze plików MP3 podłączane do portu USB i obsługujące proces kopiowania plików mogą stanowić idealne narzędzie szpiegowskie, maskujące rzeczywiste działania: „Kto? Ja? Tylko sprząta- łem pokój, słuchając muzyki”. Dyski twarde Pierwszy dysk twardy pojawił się w 1957 roku jako element komputera klasy mainframe firmy IBM (RAMAC 350). Zawierał on 50 24-calowych dysków, które mogły przecho- wywać 5 MB danych. Kosztował ok. 140 000 zł za roczne wypożyczenie. Obecnie, kiedy dyski mają ponad 100 GB pojemności, ceny przekroczyły wartość graniczną kilku zło- tych za gigabajt pamięci. Kopiowanie dysków twardych jest bardzo często wykonywaną operacją w przypadku badań sądowych, czasem także w trakcie operacji szpiegowskich. Należy otworzyć obu- dowę komputera i podłączyć dysk jako podrzędny (slave) względem głównego dysku wewnętrznego. Następnie należy uruchomić komputer za pomocą dysku utworzonego przez program służący do kopiowania i utworzyć kopię całej zawartości dysku głównego na dysku podrzędnym. Nie trzeba się nawet martwić o problemy związane z logowaniem do systemu Windows. Po zakończeniu działań wystarczy wszystko złożyć z powrotem razem i zabrać dysk podrzędny do bezpiecznego miejsgca w celu przeprowadzenia analiz. Szybkość przesyłania danych w przypadku typowego wewnętrznego dysku twardego, szczególne w przypadku szybszych modeli o prędkości obrotowej talerzy wynoszącej 7200 obr/min z mechanizmem buforowania danych, może osiągnąć wartość 100 MB/s. Jednakże należy również wziąć pod uwagę czas wymagany do otwarcia obudowy, zain- stalowania dysku, przeprowadzenia procesu kopiowania, wyjęcia dysku twardego oraz zatarcia śladów. Jeżeli w trakcie włamania nie dysponuje się zbyt dużą ilością czasu, być może lepszym rozwiązaniem będzie wykorzystanie napędu zewnętrznego, takiego jak dysk twardy USB lub Microdrive. 198 Arkana szpiegostwa komputerowego Narzędzia — sprzętowe metody kopiowania zawartości dyssków Jednym z ulubionych narzędzi FBI (i innych rządowych agencji wywiadowczych oraz organów ścigania) służącym do sporządzania kopii zawartości dysków twardych jest SF-5000 firmy Logicube (patrz rysunek 7.2). Wystarczy jedynie podłączyć źródłowy dysk twardy oraz czysty dysk docelowy do urzą- dzenia, a to utworzy wierną kopię zawartości dysku. FBI używało tych urządzeń setki razy przez ostatnich kilka lat i ceni je za szybkość działania, przenośność oraz łatwość użycia. (Urządzenie sprawuje się bardzo dobrze w przypadku dysków IDE, jednak znacznie zwalnia w przypadku dys- ków SCSI). Cena urządzenia w podstawowej wersji wynosi ok. 4800 zł (pełny zestaw kosztuje ok. 9000 zł). Więcej informacji można znaleźć pod adresem www.logicube.com. Rysunek 7.2. Podręczne urządzenie SF-5000 firmy Logicube służące do kopiowania zawartości dysków twardych z kablem USB. Jest to jedno z ulubionych urządzeń FBI i innych agencji Inne podobne urządzenia popularne wśród funkcjonariuszy organów ścigania (choć oczywiście można ich używać także w trakcie „mniej” legalnych działań) too: Portable Pro Drive firmy Corporate Systems. Chociaż urządzenie Logicube jest szybsze w przy- padku kopiowania zawartości dysku IDE, produkt Corporate Systems obsługuje kopiowanie dysków IDE, SCSI, SCA oraz 2,5-calowych dysków używanych w laptopach. Nie jest to urządzenie w pełni przenośne i zajmuje sporych rozmiarów walizkę, ale wielu specjalistów uważa, że przy swojej cenie wynoszącej ok. 4000 zł jest to niesłychanie opłacalny zakup. Więcej informacji można znaleźć pod adresem www.corpsys.com. Image Masster Solo-2 firmy Intelligent Computer Solutions. Image Masster Solo-2 to kolejne przenośne urządzenie służące do kopiowania, bardzo podobne do produktu firmy Logicube. Wia- domo, że urządzenie to dobrze sobie radzi w przypadku napotkania uszkodzonych sektorów na dysku, co może powodować problemy w przypadku niektórych innych narzędzi. Podstawowa wersja urzą- dzenia kosztuje ok. 6000 zł. Więcej informacji można znaoleźć pod adresem www.ics-iq.com. Urządzenia te bardzo dobrze nadają się do wykonywania kopii na miejscu, jednak można również skorzystać z laptopa i programu, takiego jak linuksowe polecenie dd lub Norton Ghost w celu osią- gnięcia tych samych rezultatów. Oprogramowanie służące do wykonywania kopii dysków twardych omówiono w roz- dziale 5. Dyski twarde USB Dyski twarde USB (oraz IEEE 1394), pracujące w standardzie Plug and Play, stanowią doskonałe narzędzia służące do kopiowania danych. Zamiast tymczasowo instalować wewnętrzny dysk twardy w komputerze ofiary, podłączamy po prostu dysk zewnętrzny Rozdział 7.  Kopiowanie danych 199 do portu USB i rozpoczynamy kopiowanie plików (szybkość przesyłania danych jest niższa niż w przypadku dysków wewnętrznych, gdyż oggraniczeniem jest tu maksymalna szybkość transferu danych poprzez złącze USB). Dostępne gsą dwa rodzaje dysków.  Standardowe. Choć urządzenia te można uznać za przenośne i wykorgzystywać w trakcie działań szpiegowskich, z pewnością nie zmiegszczą się one do kieszeni (szczególnie w przypadku posiadania dodatkowego zasilacza oraz kabla zasilającego). Dyski twarde przechowują od 20 do 200 GB dagnych i kosztują od ok. 400 do 1000 zł.  Kompaktowe. Te niewielkie napędy z łatwością mieszczą się w kieszgeni koszuli i mogą przechowywać od 5 do 60 GB danych (patrz grysunek 7.3). Kosztują od ok. 700 do 1600 zł. Zasilanie pobierają ze złącgza USB, tak więc nie są potrzebne zewnętrzne źródła zasilania. Rysunek 7.3. Dysk Pockey DataStor (www.pocketec.net) bez problemu mieści się w kieszeni i waży tylko około 150 g. Stanowi doskonałe narzędzie szpiegowskie służące do kopiowania dużych ilości danych Microdrive Jeśli celem ataku jest laptop lub komputer biurkowy z czytnikiem kart PC Card, warto rozważyć użycie urządzenia Microdrive. Microdrive to czytnik PC Card z wbudowanym jednocalowym dyskiem twardym, który może przechowywać do 340 MB, 500 MB, 1 GB lub 4 GB danych (w zależności od modelu). Napęd współpracuje z dowolnym portem zgodnym ze standardami CompactFlash CF+ Type II lub PC-Card i charakteryzuje się szybkością przesyłania danych na poziomie od 40 do 60 Mb/s. Napęd o pojemności 1 GB kosztuje ok. 1400 zł. Pod koniec 2002 roku firma Hitachi przejęła od firmy IBM działal- ność związaną z produkcją dysków twardych i obecnie produkuje i sprzedaje napędy Microdrive. Więcej informacji można znaleźć pod adresem www.hgst.com/products/ microdrive/index.html. System archiwizacji na taśmach Systemy taśmowe są popularne w warunkach korporacyjnych jako metoda archiwizacji danych i choć istnieją modele przenośne, nie nadają się one zbytnio do celów szpiegow- skich (chyba że w celu archiwizacji materiału dowodowego w warunkach laboratoryjnych). Tańsze systemy taśmowe są wolne w porównaniu z innymi nośnikami danych i wyma- gają częstego zmieniania taśm. Jeżeli w komputerze ofiary spotka się system taśmowy, należy użyć innego nośnika w celu skopiowania plików. Jeżeli jednak zdecydujemy się na użycie takiego systemu, koniecznie trzeba zanotować rodzaj sprzętu oraz oprogra- mowania, tak aby później uniknąć problemów z odtworzengiem danych. 200 Arkana szpiegostwa komputerowego Alternatywne metody kopiowania danych Nie należy sądzić, że dyskietki, płyty CD, dyski twarde i karty pamięci to jedyne moż- liwości kopiowania danych. Dobry szpieg zawsze ma pod ręką odpowiednie narzędzie do wykonania zaplan
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Arkana szpiegostwa komputerowego
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: