Правовое обеспечение хакинга
Правовое обеспечение хакинга
Автор – не юрист: грубо говоря, это означает следующее: «Он не может дать вам никакого уместного юридического совета, а читатель не обязан ему следовать. Если читатель что-то сделает, то не подумайте, что его не предупреждали о последствиях. Но автор попытается заставить читателя прислушаться к своему мнению тем или иным способом».
В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут его к нарушению законодательства и связанным с этим последствиям. Слова автора подобны словам инструктора по вождению автомобиля: «Я собираюсь научить вас ездить на автомобиле, но если вы водите плохо, то можете кого-нибудь сбить». В обоих случаях вам придется отвечать за причиненный ущерб.
Автор использует очень простое правило, заключающееся в ответе на вопрос: «У меня есть разрешение сделать это на этом компьютере?» Если ответ – нет, то не делайте этого. Ваши действия принесут вред и почти наверняка будут противозаконны. Но если ответ не столь очевиден, то, возможно, есть исключения, ну и т. д. Например, в большинстве мест (нет, не в вашей организации, по этому поводу проконсультируйтесь у юриста) сканирование порта разрешено. Хотя это рассматривается как предпосылка к незаконному проникновению в систему со злым умыслом, но это законно – кроме тех случаев, когда сканирование портов запрещено.
Самый простой способ обезопасить себя заключается в хакинге своей собственной сети (автор подразумевает домашнюю сеть читателя, а не сеть на работе, потому что иначе у вас могут быть неприятности). Вы хотите освоить тонкости сложной программы, работающей на платформе Sun Sparc? Идите и купите старый Sparc за 100$. Вы хотите заняться хакерством на многомиллионной универсальной ЭВМ? Хорошо, но, вероятно, вас постигнет неудача.
Можно было бы склониться к предположению о полной безопасности хакерских действий на собственном оборудовании. Но, строго говоря, это не так в случае действий, направленных на вскрытие программного обеспечения. Много людей думают также, то есть если я купил копию программы, то я имею естественное право делать с ней все, что я захочу на своем собственном компьютере. Право интеллектуальной собственности так не считает. В Соединенных Штатах, а также в соответствии с международным соглашением в ряде других стран обход средств недопущения копирования материалов, защищенных авторским правом, противозаконен. Это – часть акта DMCA. Формально противозаконно заниматься этим даже у себя дома, но если вы все-таки сделали это и пользуетесь результатами своих действий только сами, то кажется маловероятным, что у вас появятся проблемы. Но при попытке поделиться полученными результатами с другими людьми вам следует проявить осторожность.
Предупреждая о безопасности, автор хотел бы рассказать о чрезвычайной истории, произошедшей в результате нарушения новых законов. Это касается российской компании – разработчика программного обеспечения ElcomSoft Co. Ltd., специализирующейся на вскрытии паролей, снятии защиты от копирования и восстановлении поврежденных файлов. Имейте в виду, что на тот момент времени в России не было никакого закона против восстановления алгоритма работы программы по ее коду. Один из программистов компании ElcomSoft Co. Ltd., Дмитрий Скляров, прибыл на конференцию DEF CON 9 в Лас-Вегасе и сделал доклад относительно формата электронных документов eBook компании Adobe. Формат содержит некоторые смехотворные попытки безопасности. На следующий день Дмитрий был арестован и обвинен в «распространении изделия, предназначенного для обхода средств защиты авторского права». При этом упоминалась программа его компании, которая конвертировала формат eBook документа в стандартный формат Adobe Acrobat.PDF файлов. Выполнение подобного конвертирования покупателем одного из этих средств eBooks для себя юридически законно, поскольку пользователю разрешается делать резервные копии.
Короче говоря, Дмитрий был арестован 17 июля 2001 года и отпущен домой только 31 декабря 2001 года. Компания Adobe отозвала свою жалобу из-за повсеместных протестов, но американское правительство отказалось снять обвинения. Поскольку вопрос не закрыт до сих пор, Дмитрий все еще полностью не освобожден от ответственности.
Относительно сказанного хочется добавить, что используемые им методы для разгадывания системы безопасности изделия были относительно просты. Мы осветим подобные методы декодирования в главе 6.
Пожалуйста, будьте осторожны с информацией, которая изложена в книге.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Программное обеспечение
Программное обеспечение 1. PHP || The PHP Group http://www.php.net/index.htmlСкрипт-язык для web-программирования. Наиболее гибкий, удобный, простой и достаточно мощный язык, созданный специально для web-программистов, который интерпретируется и выполняется на сервере. Значительно облегчает
Аппаратное обеспечение
Аппаратное обеспечение Какую конфигурацию компьютера выбрать при его покупке, сказать сложно. Все зависит от того, для чего вы его в первую очередь покупаете.Конечно, неплохо бы иметь компьютер, собранный по последнему слову техники, но в большинстве случаев вы вряд ли
Программное обеспечение
Программное обеспечение Перед тем как с головой окунуться в Интернет, убедитесь, что на вашем компьютере установлено все необходимое программное обеспечение. Минимальный список программ приведен ниже. Расширять его, безусловно, можно, а сужать, пожалуй, не стоит. Рано
Программное обеспечение
Программное обеспечение Основное внимание данная книга уделяет документированию Asterisk версии 1.4; однако многие соглашения и информация в данной книге являются универсальными и не относятся к какой-либо конкретной версии. Для выполнения и тестирования Asterisk мы
Программное обеспечение
Программное обеспечение Можно ли получить что-либо бесплатно в Сети? Можно! В первую очередь это относится к бесплатному (freeware) программному обеспечению. Тонны ПО на любой цвет и вкус, для любого рода деятельности – от сканеров безопасности и до графических редакторов.
Программное обеспечение
Программное обеспечение http://www.cnidr.org/ir/ir.htmlInformation Retrieval at CNIDR – сервер индексирования и поиска документов.http://www.activestate.com/pldb/latest.htmPerl Active Debugger – отладчик для Perl.http://www.verity.com/prodNdemos.htmlVerity Products and Demos – серверы поиска и
8.5. Обеспечение качества ПО
8.5. Обеспечение качества ПО Группа ключевых процессов для уровня 2: повторяемый уровень.Цель группы ключевых процессов «Обеспечение качества ПО» заключается в том, чтобы дать руководству адекватное представление о ходе процесса разработки и о создаваемых
Обеспечение качества ПО
Обеспечение качества ПО Цель 1. Планирование работ по обеспечению качества ПО.Цель 2. Объективная проверка соответствия программных продуктов и технологических операций применяемым стандартам, процедурам и требованиям.Цель 3. Распространение информации между
Обеспечение безопасности
Обеспечение безопасности Про опасности, грозящие нам из Интернета, ходит много легенд – большей частью совершенно фантастических. Но ошибаются и те пользователи Сети, которые легкомысленно относятся к компьютерной безопасности. Из Интернета можно получить много
Программное обеспечение
Программное обеспечение На ноутбуке можно работать с теми же программами, что и на обычном компьютере. Однако, работая на настольном компьютере, мы не ограничены во времени (аккумулятор ведь не разряжается), к тому же можно почти не заботиться о заполнении винчестера
Программное обеспечение
Программное обеспечение Для работы Pinnacle Studio 11 на компьютере должна быть установлена операционная система Windows XP или Windows Vista, DirectX версии не ниже девятой, а также корректные драйверы для видео– и звуковой карты и прочего оборудования. При недостаточно высокой
Глава 3. Что необходимо знать для понимания хакинга
Глава 3. Что необходимо знать для понимания хакинга В этой главе я постараюсь очень кратко наметить то, что нужно знать хакеру и грамотному системному администратору, на которого легла задача по обеспечению безопасности сети. В рамках данного руководства невозможно