Błękitna Pustka to tytuł książki, którą właśnie skończyłem czytać. Sam bym jej nigdy nie kupił, dostałem w prezencie. Książkę się całkiem nieźle czytało, miała tylko jedną wadę, była o hakerach...
Błękitna pustka
W książce tej było wiele bzdur, czego się zresztą spodziewać, gdy ktoś porusza tematykę, o jakiej nie ma zielonego pojęcia. Jeśli się jednak wyłączy myślenie, jest całkiem fajnie. No i nie było tych paskudnych MovieOS :) Gorzej, jeśli ktoś potraktuje zawarte w niej treści na poważnie. Bo trzeba przyznać, że choć niektóre fragmenty były prawie możliwe, połączenie rzeczy prawdopodobnych z absurdami może nie jednego przerazić...
I część techniczna...Ponieważ miało być technicznie... W książce tej kilka razy była mowa o badaniu komputerów/dysków/dyskietek, czyli o czymś, co ogólnie określa się mianem computer forensics. Tylko, że przedstawiony w książce sposób postępowania jest co najmniej niepoprawny. Badanie nie może zmieniać stanu dowodu, jakim jest dysk i zawarte na nim dane. Co najmniej z dwóch powodów:
- dowody mogą zostać sfałszowane,
- ślady mogą zostać przypadkowo zatarte,
Dlatego też w praktyce zawartość oryginalnego dysku jest kopiowana na inny nośnik, wyliczana jest suma kontrolna (lub nawet kilka) oryginału, który następnie jest zabezpieczany przed dostępem kogokolwiek (w tym osoby prowadzącej analizę). Wszelkie badania przeprowadzane są na kopii. Samo kopiowanie dysku też jest wyzwaniem. Teoretycznie wystarczy uruchomić jakąś dystrybucję LiveCD (choćby Knoppix) i przy pomocy narzędzi dd oraz nc (i nc nie oznacza Norton Comander w tym przypadku) skopiować zawartość dysku i przesłać ją na inną maszynę. W praktyce może się okazać, że dystrybucja jest zbyt "user friendly" i automatycznie podmontuje interesujący dysk, co może doprowadzić do zmiany jego stanu. Istnieje specjalizowana dystrybucja HELIX, która pod tym względem jest bezpieczniejsza. Istnieją wreszcie rozwiązania typowo sprzętowe, które na poziomie samego sprzętu zabezpieczają dysk przed modyfikacją. A czego dowiadujemy się z Błękitnej Pustki? Dowiadujemy się mianowicie, że badany komputer jest po prostu uruchamiany... Ani słowa o kopiowaniu dysków. Doskonały sposób na zatarcie wszelkich dowodów. A nawet jeśli jakieś udałoby się zebrać, to mógłby zostać podważone w sądzie.
Jeśli kogoś interesuje ten temat, to polecam Helix for Begginers.
Kolega rozdzierał szaty, że Pearl Harbor nie da się oglądać, bo samoloty amerykańskie mają niewłaściwe malowanie (wzory, które weszły do użytku rok później). :>