Carding Forum
Professional
- Messages
- 2,788
- Reaction score
- 1,176
- Points
- 113
Промышленный шпионаж существует — это факт. И занимаются им не только (и не столько) красавчики вроде Джеймса Бонда, но и простые хакеры, практически никогда не выходящие из дома и все действия осуществляющие через сеть. Иногда — из любопытства, иногда — из необходимости или желания подзаработать. Стать шпионом может каждый, причем совершенно на законных основаниях!
Мир очень сильно изменился за последний десяток лет, а вместе с ним изменились цели и задачи промышленного шпионажа. Уже никто не делает секрета из сроков выхода новых продуктов или их потребительских характеристик, как это было во времена ранней молодости MS-DOS, разработчикам которой так и не позволили увидеть прототип IBM PC.
Допустим, шпионы смогли выкрасть весь комплект документации или хотя бы сам образец, но... что с ним делать? Без соответствующей инфраструктуры и «носителей знаний» — инженеров, держащих в голове все детали проекта, — это просто кипы бумаги и груда металла, на разбор которого уйдет практически столько же времени, сколько на независимую разработку. Шпионаж и переход на копирование западных технологий в конечном счете привел к развалу отечественной вычислительной техники, ведь даже если выкрасть самый передовой образец, то за время «проектирования наоборот» чужая инженерная мысль уйдет далеко вперед, а мы окажемся сзади. К тому же в СССР все украденное у Запада считалось общенародным достоянием, и на патенты никто не обращал внимания.
О патентах, корпорациях и NDA
Сейчас же влияние американских корпораций на весь прилагающий к ним мир таково, что выпускать продукцию, уклоняясь от лицензирования патентованных технологий, можно только в китайском подвале, да и то лишь до того момента, пока правообладатель не составит исковое заявление в суд, что полностью обессмысливает промышленный шпионаж, поскольку суть патентования заключается в раскрытии технологии в обмен на монопольное право владения. То есть, если технология не запатентована и удерживается в секрете, всякий кому удастся ее раздобыть (например, путем шпионажа или обратного проектирования) может беспрепятственно пользоваться ею. Напротив, если технология запатентована, она доступна для ознакомления всем желающим (для этого даже не придется ничего платить — тексты патентов свободно выложены в сети). Но... любая форма практического применения (не важно коммерческая или нет), требует наличия лицензии от владельца патента, который в праве запросить за нее любые деньги или просто отказать в лицензировании по «политическим» или маркетинговым соображениям.
Всё, что не патентуется (например, исходные тексты программ) может быть получено под NDA (аналог нашей «подписки о неразглашении»), легкость получения которой просто поражает и, по сути, представляет чисто формальную процедуру. Было бы большим заблуждением считать, что исходные тексты Windows представляют огромную тайну, тщательно охраняемую Microsoft. Если Microsoft что-то и охраняет, так это распространение, а отнюдь не разглашение. Получить доступ к исходным текстам через NDA — вполне реально. Достаточно вспомнить компанию VMWare, через дырявый сервер которой произошла утечка. Благодаря этому стечению обстоятельств код Windows 2000 стал доступен всем желающим. Как бы там ни было, прибегать к помощи Джеймса Бонда для этого совершенно не обязательно. Легальные пути быстрее, эффективнее и надежнее, во всяком случае, в теории дела обстоят именно так. А вот что нам преподносит реальность...
Представим себе сотрудника ремонтной мастерской, озабоченного поиском принципиальной схемы нового телевизора фирмы Sony или программиста, разрабатывающего драйвер для видеокарт производства ATI под LINUX. И хотя ни сервисная документация на телевизор, ни техническая спецификация на видеокарту сами по себе секретом не являются, получение их через официальные каналы упирается в бюрократические проволочки, зачастую отнимая гораздо больше времени и усилий, чем обратное проектирование. Логически, Sony заинтересована в том, чтобы продать как можно больше телевизоров (а для этого нужно, чтобы их умели ремонтировать, иначе от них откажутся как покупатели, так и продавцы). ATI заинтересована в том, чтобы продать как можно больше видеокарт, и, хотя она упорно игнорирует существование LINUX, не желая вкладывать деньги в разработку драйверов, глупо упускать возможность, мешая создавать драйвера другим. Люди, стоящие у руля, это прекрасно понимают, но раздачей спецификаций занимаются не они, а добиться чего-то от клерков на местах — практически безнадежное дело. То есть через NDA получить спецификации вполне возможно, только зачем они нам нужны с NDA?
Потребность в промышленном шпионаже, которая существенно снизилась на «высоком корпоративном уровне», осталась актуальной для отдельных лиц и небольших компаний. И вот о ней-то мы и будем говорить!
Существует не так уж много способов промышленного шпионажа, реализуемых через сеть, и они далеко не так эффективны, как разведчики типа Штирлица, но с вышеописанными задачами вполне справляются, не вызывая никаких конфликтов с законом, что делает их вдвойне опаснее!
Крепость берут изнутри
Корпоративная политика — это лишь видимая часть огромной машины, приводимой в движение обыкновенными людьми, которые общаются друг с другом, обсуждают технические проблемы или просто болтают на разные темы, посылая куда подальше секретность и прочие правила, диктуемые уставом компании. Многие задачи решаются совместными усилиями инженеров, работающих в соседних или даже конкурирующих компаниях. Практика показывает, что конкуренция внутри компании зачастую намного сильнее, чем вне ее. Типичная ситуация: инженеру поручили задачу, с которой он справиться оказался не в состоянии. Признаться в этом — означает признать собственную некомпетентность. Обратиться за помощью к коллегам — так ведь один хрен они помогут, а если и помогут, то только ценой продвижения своей карьеры за счет других. Как говорится, не имей сто рублей, а имей сто друзей, пускай даже работающих на другом континенте и знакомых заочно по сети. Все равно любой инженер, так или иначе, со временем обрастает сетевыми знакомствами. Даже если он не сжигает время на форумах, то, по крайней мере, читает техническую литературу — книги и статьи, а там, как правило, стоит e-mail.
Конечно, люди встречаются самые разные. Есть среди них и щедрые, и скупые, и просто козлы, из которых ни грамма полезной информации не выдавишь. Но найти демократично настроенного человека, увлеченного своим делом и ставящего дружбу превыше интересов компании, — нетрудно. Конечно, наивно надеяться, что кто-то запросто так может передать полный комплект исходных текстов (документации, принципиальных схем), хотя бы уже потому, что существует такое понятие, как разграничение доступа, и каждый работает только с теми частями проекта, в которые его «посвятили». Иначе наступит полный бардак, и любой обиженный сотрудник сможет завалить всю компанию.
Арабы в таких случаях говорят: «Хочешь пробраться к сановнику — сдружись с привратником». За неимением привратника сойдет и системный администратор. Случай из личной жизни. Потребовалось мне как-то раздобыть документацию на одно оборудование, которая отдавалась только под NDA и только компаниям-членам. Ну быть членом в мои планы не входило, поэтому пришлось ограничиться перепиской с системным администратором, на которого я вышел через других сотрудников компании — с ними познакомился через публичные адреса, висящие на сайте. Администратор (как и положено) был неразговорчив и мрачен, как облака, предвещающие шквал (см. «Предсказание погоды по местным признакам», выложенную на моем ftp). Дело было совсем не в неразделенной любви, а в регулярно падающей NT. Как известно, в последних Service Pack был ужесточен контроль за ошибками, и освобождение уже освобожденной памяти, ранее сходившее драйверам с рук, теперь стало вызывать выпадения в BSOD. И ведь для нашего же с вами блага! Microsoft посчитала, что лучше остановить систему, чем позволить драйверу химичить с памятью! Вся проблема в том, что этот драйвер управлял сложным аппаратным комплексом, срок технической поддержки на который уже давно истек, и все, что мог предложить его поставщик, — это купить новый аппаратный комплекс вместе с новой версией драйвера. Стоимость последнего была весьма немалой, к тому же он был несовместим с некоторым используемым оборудованием.
Отказ от установки Service Pack'а решал проблему BSOD, но оставлял не заткнутыми многие дыры, для которых «индивидуальных» заплаток не существовало, точнее, эти заплатки влекли за собой зависимости, приводящие к смене ядра ОС и установке обновленной версии с ужесточенным контролем. Служба поддержки Microsoft только пожимала плечами — мол, кого волнуют чужие проблемы, — и перекладывала всю ответственность на разработчиков драйвера, вина которых была очевидной и неоспоримой, но это не было решением проблемы. Голубые экраны смерти продолжались, компания терпела убытки, администратор получал шишки и... тут на сцене появился я.
Для меня, как для хакера, решение было очевидным. Дизассемблировать ядро, найти то место, где производится проверка освобождения уже освобожденной памяти (а найти его очень просто — по перекрестным ссылкам к функции KeBugChekEx, вызываемой с соответствующим STOP-кодом), и слегка пропатчить ядро, предварительно отключив защиту от записи, путем сброса бита WriteProtect в регистр CR0. Я просто предложил несчастному администратору переслать по почте его NTKRNLOS.EXE и буквально через несколько минут выслал «исправленный» вариант. И нет! Никакой заразы, никакого малваре, похищающего пароли, я туда не вписал. Вместо этого просто попросил свести с людьми, которые могли бы помочь с документацией. Вот и всё!
Вы думаете, что коррупция существует только в нашей стране и что, например, в Азии не крадут и не берут взяток? Напротив, там это делают все, нисколько не стесняясь. Вот только одна история, рассказанная сотрудником той же компании: «При постройке нового цеха, проектировщики запросили у метеорологов среднегодовую температуру по Таиланду. На основании полученных данных была спроектирована, изготовлена и установлена система кондиционирования и вентиляции. И все бы ничего, но в «среднегодовой» и «среднетиповой» температуре обнаружился значительный разрыв, особенно хорошо заметный в летнюю жару. Стали искать виновных. Метеорологи отмазались сразу — мол, что нас спросили, то мы и ответили, — а проектировщики упирали на то, что ни хрена не разбираются в метеорологических терминах и просто не знают, как, «по науке», называется, то, что они имели в виду. Дело кончилось тем, что проектировщиков уволили, а систему кондиционирования демонтировали, перепроектировали и смонтировали заново. Вся соль в том, что первая система существовала только на бумаге, а стоимость фиктивных работ по изготовлению/монтажу/демонтажу вы себе представляете? Там многим поживиться хватило! Но мы отвлеклись. Вернемся к нашим баранам.
В каждой фирме имеется огромная техническая библиотека, содержащая до фига всего интересного: как документацию на свои собственные разработки, так и обширную справочную литературу, ставшую уже библиографической редкостью. Тем не менее, раздобыть ее очень просто — достаточно уломать одного из сотрудников компании пойти туда и чего-то скопировать. Как правило, эта просьба удовлетворяется, и хотя, с точки зрения руководства, является грубым нарушением, ставить руководство в известность никто не собирается. Как вариант, можно сдружиться с отделом верстки любого крупного издательства, бесплатно получая электронные копии новых книг, которые твои друзья тебе беспрепятственно вышлют, если будут знать, что дальше тебя они никуда не пойдут.
Закрытую техническую документацию можно получить через NDA, только обращаться за этим надо не через официальные каналы, а через знакомых внутри компании, которые посоветуют, к кому лучше всего обратиться по данному вопросу. Как уже говорилось выше, в современном мире технологии защищаются не секретами, а патентами, и закрытая документация легко отдается под NDA, если, конечно, действовать не через адреса менеджеров, вывешенных на сайте, — те и так перегружены работой. Лишняя возня им совсем ни к чему. Гораздо проще ответить отказом, чем ввязываться в бюрократическую волокиту. И ведь их можно понять — к любому замку можно подобрать ключ.
Поговорим теперь о незаконных способах. Не для того, чтобы применять, а просто, чтобы знать о них (как говорится, тот, кто предупрежден, вооружен). На первом месте, как водится, стоят удаленные атаки. Современные системы дырявы, администраторы необразованы и/или ленивы, так почему бы хакерам и не процветать? Опять этот пресловутый человеческий фактор, позволяющий проникнуть в корпоративную сеть и без изощренных методов. Простого письма с вложением, направленного в службу поддержки, обычно оказывается вполне достаточно, особенно если там сидят девочки, набранные по объявлению. Писать от имени big-boss'а совершенно не обязательно. Лучше притвориться ничего не понимающим лосем, желающим купить дорогостоящий продукт, если только ему объяснят, зачем он нужен. Ведь, образно говоря, Windows Server в миску не проложишь. И проблем она создает столько, что не помогает даже вазелин. Ой! О чем это я?
Ах да! Прежде чем войти, подумай, как выйти (с) башкирская сказка. Стоит прислушаться к башковитым обитателям Южного Урала, тем более что похожая поговорка есть и у арабов — не открывай дверь, которую ты не в силах закрыть. Короче! Перелезть через брандмауэр намного проще, чем вылезти потом обратно. Если вы не вступите в горшок с медом (он же honey-pot), то разбудите Цербера (в смысле систему обнаружения вторжений), после чего останется только молиться на proxy — чтобы не выдал истинный IP-адрес, ведь многие «анонимные» proxy его выдают. Кроме того, даже оставшись незамеченным, далеко не всегда можно сориентироваться в корпоративной сети и утащить что-то конкретное. Но, если Аллах закрывает одну дверь, он открывает тысячу других, посылая нам проводника. А еще лучше — проводницу. Такую симпатичную, хорошую проводницу. Весь вопрос в том, где эту красавицу найти? Если публичные адреса на web-сайте не помогут, тогда начинаем рыскать на разных службах знакомств, делая веерные рассылки писем-на-которые-нельзя-не-ответить и определяя их принадлежность по IP-адресам в заголовках, поскольку большинство барышень пишет со служебного компьютера в служебное время. Это, кстати говоря, легко позволяет определить их географическую принадлежность, особенно в свете того факта, что первым делом, по приходу на работу, проверяется почта, а затем уже все остальное (про часовые пояса не забываем, да? они _очень_ богатую информацию несут).
Влюбленная девушка способна на многое. И нужно быть гадом, чтобы толкнуть ее на служебное преступление. Но ведь толкают же, шакалы позорные, после чего растворяются в сети, как утренний туман.
Что у нас там дальше по списку? Ага, шантаж. Дело это грязное и во всех смыслах сильно уголовное, но ведь находятся такие козлы, что им занимаются, так что приходится быть наготове. Физической расправой угрожают редко, поскольку ее очень трудно осуществить через сеть, а еще потому, что с угрозами такого рода легко справляется полиция.
Гораздо хуже, если шантажист намекнет, что он может сообщить ревнивой жене об имевшей место измене, против чего не попрешь. И в полицию ведь с такой угрозой не пойдешь. Да много разных «честных» способов шантажа существует. Например, сообщить ребенку о том, что он (якобы) совсем не родной, а приемный. В переходном возрасте, когда конфликт отцов и детей (Тургенева все проходили?) особенно силен, такой зароненный в душу червь сомнений может иметь очень серьезные последствия! Но все равно лучше сразу оказать шантажисту сопротивление, чем идти у него на поводу, надеясь, что после выполнения всех его требований, он оставит нас в покое!
Заключение
Бывают непорочные невесты, но не бывает непорочных свах (с) дружественные народы Китая. Каждому из нас, программистов, приходится грешить, действуя не всегда честным путем. Если для создания жизненно важной программы нужна информация, которую не удается получить официальным путем, то остается руководствоваться лишь жесткостью наказания, помноженным на вероятность быть пойманным, и моральным законом внутри себя.
Обычная тактика, которой придерживаются практически все западные компании, например, та же CISCO и Microsoft: если можно купить — покупаем (за разумную цену, естественно), если нет — форсируем реку Тибор. И пусть кто-нибудь попробуют доказать, что мы не были в Пизе. Кстати говоря, скандал, разгоревшийся вокруг кражи исходных кодов CISCO ОS, не в последнюю очередь связан с тем, что в состав этой оси входит немало компонентов, «позаимствованных» у линуха, которые (по лицензии) не могут использоваться в закрытых продуктах. Но, увы, суды очень редко удовлетворяют иски сообщества Open Source, а все потому, что оно, с точки зрения государственной машины, совсем не нужно, поскольку, в отличие от компаний-гигантов, не платит налогов. Но что позволено Юпитеру — не дозволено быку. Так что не будем высаживаться, а предоставим жизни идти своим чередом.
Мир очень сильно изменился за последний десяток лет, а вместе с ним изменились цели и задачи промышленного шпионажа. Уже никто не делает секрета из сроков выхода новых продуктов или их потребительских характеристик, как это было во времена ранней молодости MS-DOS, разработчикам которой так и не позволили увидеть прототип IBM PC.
Допустим, шпионы смогли выкрасть весь комплект документации или хотя бы сам образец, но... что с ним делать? Без соответствующей инфраструктуры и «носителей знаний» — инженеров, держащих в голове все детали проекта, — это просто кипы бумаги и груда металла, на разбор которого уйдет практически столько же времени, сколько на независимую разработку. Шпионаж и переход на копирование западных технологий в конечном счете привел к развалу отечественной вычислительной техники, ведь даже если выкрасть самый передовой образец, то за время «проектирования наоборот» чужая инженерная мысль уйдет далеко вперед, а мы окажемся сзади. К тому же в СССР все украденное у Запада считалось общенародным достоянием, и на патенты никто не обращал внимания.
О патентах, корпорациях и NDA
Сейчас же влияние американских корпораций на весь прилагающий к ним мир таково, что выпускать продукцию, уклоняясь от лицензирования патентованных технологий, можно только в китайском подвале, да и то лишь до того момента, пока правообладатель не составит исковое заявление в суд, что полностью обессмысливает промышленный шпионаж, поскольку суть патентования заключается в раскрытии технологии в обмен на монопольное право владения. То есть, если технология не запатентована и удерживается в секрете, всякий кому удастся ее раздобыть (например, путем шпионажа или обратного проектирования) может беспрепятственно пользоваться ею. Напротив, если технология запатентована, она доступна для ознакомления всем желающим (для этого даже не придется ничего платить — тексты патентов свободно выложены в сети). Но... любая форма практического применения (не важно коммерческая или нет), требует наличия лицензии от владельца патента, который в праве запросить за нее любые деньги или просто отказать в лицензировании по «политическим» или маркетинговым соображениям.
Всё, что не патентуется (например, исходные тексты программ) может быть получено под NDA (аналог нашей «подписки о неразглашении»), легкость получения которой просто поражает и, по сути, представляет чисто формальную процедуру. Было бы большим заблуждением считать, что исходные тексты Windows представляют огромную тайну, тщательно охраняемую Microsoft. Если Microsoft что-то и охраняет, так это распространение, а отнюдь не разглашение. Получить доступ к исходным текстам через NDA — вполне реально. Достаточно вспомнить компанию VMWare, через дырявый сервер которой произошла утечка. Благодаря этому стечению обстоятельств код Windows 2000 стал доступен всем желающим. Как бы там ни было, прибегать к помощи Джеймса Бонда для этого совершенно не обязательно. Легальные пути быстрее, эффективнее и надежнее, во всяком случае, в теории дела обстоят именно так. А вот что нам преподносит реальность...
Представим себе сотрудника ремонтной мастерской, озабоченного поиском принципиальной схемы нового телевизора фирмы Sony или программиста, разрабатывающего драйвер для видеокарт производства ATI под LINUX. И хотя ни сервисная документация на телевизор, ни техническая спецификация на видеокарту сами по себе секретом не являются, получение их через официальные каналы упирается в бюрократические проволочки, зачастую отнимая гораздо больше времени и усилий, чем обратное проектирование. Логически, Sony заинтересована в том, чтобы продать как можно больше телевизоров (а для этого нужно, чтобы их умели ремонтировать, иначе от них откажутся как покупатели, так и продавцы). ATI заинтересована в том, чтобы продать как можно больше видеокарт, и, хотя она упорно игнорирует существование LINUX, не желая вкладывать деньги в разработку драйверов, глупо упускать возможность, мешая создавать драйвера другим. Люди, стоящие у руля, это прекрасно понимают, но раздачей спецификаций занимаются не они, а добиться чего-то от клерков на местах — практически безнадежное дело. То есть через NDA получить спецификации вполне возможно, только зачем они нам нужны с NDA?
Потребность в промышленном шпионаже, которая существенно снизилась на «высоком корпоративном уровне», осталась актуальной для отдельных лиц и небольших компаний. И вот о ней-то мы и будем говорить!
Существует не так уж много способов промышленного шпионажа, реализуемых через сеть, и они далеко не так эффективны, как разведчики типа Штирлица, но с вышеописанными задачами вполне справляются, не вызывая никаких конфликтов с законом, что делает их вдвойне опаснее!
Крепость берут изнутри
Корпоративная политика — это лишь видимая часть огромной машины, приводимой в движение обыкновенными людьми, которые общаются друг с другом, обсуждают технические проблемы или просто болтают на разные темы, посылая куда подальше секретность и прочие правила, диктуемые уставом компании. Многие задачи решаются совместными усилиями инженеров, работающих в соседних или даже конкурирующих компаниях. Практика показывает, что конкуренция внутри компании зачастую намного сильнее, чем вне ее. Типичная ситуация: инженеру поручили задачу, с которой он справиться оказался не в состоянии. Признаться в этом — означает признать собственную некомпетентность. Обратиться за помощью к коллегам — так ведь один хрен они помогут, а если и помогут, то только ценой продвижения своей карьеры за счет других. Как говорится, не имей сто рублей, а имей сто друзей, пускай даже работающих на другом континенте и знакомых заочно по сети. Все равно любой инженер, так или иначе, со временем обрастает сетевыми знакомствами. Даже если он не сжигает время на форумах, то, по крайней мере, читает техническую литературу — книги и статьи, а там, как правило, стоит e-mail.
Конечно, люди встречаются самые разные. Есть среди них и щедрые, и скупые, и просто козлы, из которых ни грамма полезной информации не выдавишь. Но найти демократично настроенного человека, увлеченного своим делом и ставящего дружбу превыше интересов компании, — нетрудно. Конечно, наивно надеяться, что кто-то запросто так может передать полный комплект исходных текстов (документации, принципиальных схем), хотя бы уже потому, что существует такое понятие, как разграничение доступа, и каждый работает только с теми частями проекта, в которые его «посвятили». Иначе наступит полный бардак, и любой обиженный сотрудник сможет завалить всю компанию.
Арабы в таких случаях говорят: «Хочешь пробраться к сановнику — сдружись с привратником». За неимением привратника сойдет и системный администратор. Случай из личной жизни. Потребовалось мне как-то раздобыть документацию на одно оборудование, которая отдавалась только под NDA и только компаниям-членам. Ну быть членом в мои планы не входило, поэтому пришлось ограничиться перепиской с системным администратором, на которого я вышел через других сотрудников компании — с ними познакомился через публичные адреса, висящие на сайте. Администратор (как и положено) был неразговорчив и мрачен, как облака, предвещающие шквал (см. «Предсказание погоды по местным признакам», выложенную на моем ftp). Дело было совсем не в неразделенной любви, а в регулярно падающей NT. Как известно, в последних Service Pack был ужесточен контроль за ошибками, и освобождение уже освобожденной памяти, ранее сходившее драйверам с рук, теперь стало вызывать выпадения в BSOD. И ведь для нашего же с вами блага! Microsoft посчитала, что лучше остановить систему, чем позволить драйверу химичить с памятью! Вся проблема в том, что этот драйвер управлял сложным аппаратным комплексом, срок технической поддержки на который уже давно истек, и все, что мог предложить его поставщик, — это купить новый аппаратный комплекс вместе с новой версией драйвера. Стоимость последнего была весьма немалой, к тому же он был несовместим с некоторым используемым оборудованием.
Отказ от установки Service Pack'а решал проблему BSOD, но оставлял не заткнутыми многие дыры, для которых «индивидуальных» заплаток не существовало, точнее, эти заплатки влекли за собой зависимости, приводящие к смене ядра ОС и установке обновленной версии с ужесточенным контролем. Служба поддержки Microsoft только пожимала плечами — мол, кого волнуют чужие проблемы, — и перекладывала всю ответственность на разработчиков драйвера, вина которых была очевидной и неоспоримой, но это не было решением проблемы. Голубые экраны смерти продолжались, компания терпела убытки, администратор получал шишки и... тут на сцене появился я.
Для меня, как для хакера, решение было очевидным. Дизассемблировать ядро, найти то место, где производится проверка освобождения уже освобожденной памяти (а найти его очень просто — по перекрестным ссылкам к функции KeBugChekEx, вызываемой с соответствующим STOP-кодом), и слегка пропатчить ядро, предварительно отключив защиту от записи, путем сброса бита WriteProtect в регистр CR0. Я просто предложил несчастному администратору переслать по почте его NTKRNLOS.EXE и буквально через несколько минут выслал «исправленный» вариант. И нет! Никакой заразы, никакого малваре, похищающего пароли, я туда не вписал. Вместо этого просто попросил свести с людьми, которые могли бы помочь с документацией. Вот и всё!
Вы думаете, что коррупция существует только в нашей стране и что, например, в Азии не крадут и не берут взяток? Напротив, там это делают все, нисколько не стесняясь. Вот только одна история, рассказанная сотрудником той же компании: «При постройке нового цеха, проектировщики запросили у метеорологов среднегодовую температуру по Таиланду. На основании полученных данных была спроектирована, изготовлена и установлена система кондиционирования и вентиляции. И все бы ничего, но в «среднегодовой» и «среднетиповой» температуре обнаружился значительный разрыв, особенно хорошо заметный в летнюю жару. Стали искать виновных. Метеорологи отмазались сразу — мол, что нас спросили, то мы и ответили, — а проектировщики упирали на то, что ни хрена не разбираются в метеорологических терминах и просто не знают, как, «по науке», называется, то, что они имели в виду. Дело кончилось тем, что проектировщиков уволили, а систему кондиционирования демонтировали, перепроектировали и смонтировали заново. Вся соль в том, что первая система существовала только на бумаге, а стоимость фиктивных работ по изготовлению/монтажу/демонтажу вы себе представляете? Там многим поживиться хватило! Но мы отвлеклись. Вернемся к нашим баранам.
В каждой фирме имеется огромная техническая библиотека, содержащая до фига всего интересного: как документацию на свои собственные разработки, так и обширную справочную литературу, ставшую уже библиографической редкостью. Тем не менее, раздобыть ее очень просто — достаточно уломать одного из сотрудников компании пойти туда и чего-то скопировать. Как правило, эта просьба удовлетворяется, и хотя, с точки зрения руководства, является грубым нарушением, ставить руководство в известность никто не собирается. Как вариант, можно сдружиться с отделом верстки любого крупного издательства, бесплатно получая электронные копии новых книг, которые твои друзья тебе беспрепятственно вышлют, если будут знать, что дальше тебя они никуда не пойдут.
Закрытую техническую документацию можно получить через NDA, только обращаться за этим надо не через официальные каналы, а через знакомых внутри компании, которые посоветуют, к кому лучше всего обратиться по данному вопросу. Как уже говорилось выше, в современном мире технологии защищаются не секретами, а патентами, и закрытая документация легко отдается под NDA, если, конечно, действовать не через адреса менеджеров, вывешенных на сайте, — те и так перегружены работой. Лишняя возня им совсем ни к чему. Гораздо проще ответить отказом, чем ввязываться в бюрократическую волокиту. И ведь их можно понять — к любому замку можно подобрать ключ.
Поговорим теперь о незаконных способах. Не для того, чтобы применять, а просто, чтобы знать о них (как говорится, тот, кто предупрежден, вооружен). На первом месте, как водится, стоят удаленные атаки. Современные системы дырявы, администраторы необразованы и/или ленивы, так почему бы хакерам и не процветать? Опять этот пресловутый человеческий фактор, позволяющий проникнуть в корпоративную сеть и без изощренных методов. Простого письма с вложением, направленного в службу поддержки, обычно оказывается вполне достаточно, особенно если там сидят девочки, набранные по объявлению. Писать от имени big-boss'а совершенно не обязательно. Лучше притвориться ничего не понимающим лосем, желающим купить дорогостоящий продукт, если только ему объяснят, зачем он нужен. Ведь, образно говоря, Windows Server в миску не проложишь. И проблем она создает столько, что не помогает даже вазелин. Ой! О чем это я?
Ах да! Прежде чем войти, подумай, как выйти (с) башкирская сказка. Стоит прислушаться к башковитым обитателям Южного Урала, тем более что похожая поговорка есть и у арабов — не открывай дверь, которую ты не в силах закрыть. Короче! Перелезть через брандмауэр намного проще, чем вылезти потом обратно. Если вы не вступите в горшок с медом (он же honey-pot), то разбудите Цербера (в смысле систему обнаружения вторжений), после чего останется только молиться на proxy — чтобы не выдал истинный IP-адрес, ведь многие «анонимные» proxy его выдают. Кроме того, даже оставшись незамеченным, далеко не всегда можно сориентироваться в корпоративной сети и утащить что-то конкретное. Но, если Аллах закрывает одну дверь, он открывает тысячу других, посылая нам проводника. А еще лучше — проводницу. Такую симпатичную, хорошую проводницу. Весь вопрос в том, где эту красавицу найти? Если публичные адреса на web-сайте не помогут, тогда начинаем рыскать на разных службах знакомств, делая веерные рассылки писем-на-которые-нельзя-не-ответить и определяя их принадлежность по IP-адресам в заголовках, поскольку большинство барышень пишет со служебного компьютера в служебное время. Это, кстати говоря, легко позволяет определить их географическую принадлежность, особенно в свете того факта, что первым делом, по приходу на работу, проверяется почта, а затем уже все остальное (про часовые пояса не забываем, да? они _очень_ богатую информацию несут).
Влюбленная девушка способна на многое. И нужно быть гадом, чтобы толкнуть ее на служебное преступление. Но ведь толкают же, шакалы позорные, после чего растворяются в сети, как утренний туман.
Что у нас там дальше по списку? Ага, шантаж. Дело это грязное и во всех смыслах сильно уголовное, но ведь находятся такие козлы, что им занимаются, так что приходится быть наготове. Физической расправой угрожают редко, поскольку ее очень трудно осуществить через сеть, а еще потому, что с угрозами такого рода легко справляется полиция.
Гораздо хуже, если шантажист намекнет, что он может сообщить ревнивой жене об имевшей место измене, против чего не попрешь. И в полицию ведь с такой угрозой не пойдешь. Да много разных «честных» способов шантажа существует. Например, сообщить ребенку о том, что он (якобы) совсем не родной, а приемный. В переходном возрасте, когда конфликт отцов и детей (Тургенева все проходили?) особенно силен, такой зароненный в душу червь сомнений может иметь очень серьезные последствия! Но все равно лучше сразу оказать шантажисту сопротивление, чем идти у него на поводу, надеясь, что после выполнения всех его требований, он оставит нас в покое!
Заключение
Бывают непорочные невесты, но не бывает непорочных свах (с) дружественные народы Китая. Каждому из нас, программистов, приходится грешить, действуя не всегда честным путем. Если для создания жизненно важной программы нужна информация, которую не удается получить официальным путем, то остается руководствоваться лишь жесткостью наказания, помноженным на вероятность быть пойманным, и моральным законом внутри себя.
Обычная тактика, которой придерживаются практически все западные компании, например, та же CISCO и Microsoft: если можно купить — покупаем (за разумную цену, естественно), если нет — форсируем реку Тибор. И пусть кто-нибудь попробуют доказать, что мы не были в Пизе. Кстати говоря, скандал, разгоревшийся вокруг кражи исходных кодов CISCO ОS, не в последнюю очередь связан с тем, что в состав этой оси входит немало компонентов, «позаимствованных» у линуха, которые (по лицензии) не могут использоваться в закрытых продуктах. Но, увы, суды очень редко удовлетворяют иски сообщества Open Source, а все потому, что оно, с точки зрения государственной машины, совсем не нужно, поскольку, в отличие от компаний-гигантов, не платит налогов. Но что позволено Юпитеру — не дозволено быку. Так что не будем высаживаться, а предоставим жизни идти своим чередом.