home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / hir / hir8 / hir8-5.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  3.8 KB  |  72 lines

  1. Data Externalization in the Eyes of a Hacker
  2.  
  3. By Frogman
  4.  
  5.  
  6.  
  7.     Winn Schwartau spoke at the Def Con 6.0 conference in Las Vegas 
  8. in the Summer of 1998.  He also wrote the ground breaking book 
  9. Information Warfare, the second edition of which was released in 1996.  
  10. In his book grew the unclassified world's view of Information Warfare 
  11. and the three class breakdown of types.  Class 1 is personal warfare.  
  12. Class 2 is corporate.  Class 3 is global.  In each of these is a 
  13. particular phenomenon known as data externalization.  What this means 
  14. is that we have reached the point where accumulated knowledge exists 
  15. in a larger volume outside of our collective human minds than in.  The 
  16. number of books, manuals, recordings and other media add up to more 
  17. data than our own brains holdings.  This is a very scary, albeit 
  18. necessary, consequence of our current proliferation of information 
  19. systems.  To the enterprising hacker this provides both a distinct 
  20. advantage and disadvantage.
  21.  
  22.     Of the advantages, we can look at quite a few.  There are many 
  23. public and semi-public databases available for searching through 
  24. personal information.  This information is not exactly sensitive, but 
  25. can be used to steal an identity, aid guessing weak passwords, 
  26. compromise communication patterns, and a host of other, formerly more 
  27. difficult practices.  These databases can be grep'd and a nice precis 
  28. built.  Family history, employment records, legal records and other 
  29. types of data can also be found and compiled.  Using this information 
  30. in a Class 1 attack as a part of a larger Class 2 attack, a list of 
  31. corporate employees can be built.  This list can be expanded and 
  32. branched to give address, background, and personality profiles.  This 
  33. gives rise to identity theft, social engineering, and strait hacking.  
  34. The attacker can use the likely weak security held by a sub-
  35. contractor's employees to access the communication network to the 
  36. larger corporation.  This is essentially piggy-backing into the 
  37. firewall from the identity of a trusted host.  The advantages to 
  38. social engineering are obvious, calling into a company, and asking 
  39. questions that lead to known data, from what should be a blind start.  
  40. The hacker can also use this data to bug an employee's home, and 
  41. communications equipment.  A cellular phone can easily have it's ESN 
  42. copied, and with a scanner and filtering software, a tail can listen 
  43. in on cellular conversations.  A laptop with a cellular modem suffers 
  44. the same attack.  The tail may not be necessary, if the attacker can 
  45. plant a mole or maybe a filter in the computers of the company 
  46. servicing the phone.  This would also break several security methods 
  47. used in PCS.
  48.  
  49.     Hopefully those advantages to the hacker are clear as to how an 
  50. unimportant Class 1 attack on an executive who works for Acme 
  51. Specialty Gaskets could be a role in the attack on Boeing and their 
  52. latest, greatest air superiority fighter, signaling the specter of a 
  53. Class 3 attack.
  54.  
  55.     The disadvantages include an added ease for being tracked, the 
  56. looming prospect of beefed security, and competition.  In most major 
  57. computing systems there are auditing systems.  Records are kept and 
  58. examined.  The use of an unexpected auditing system can pose an 
  59. extreme threat to the anonymity of a hacker.  A passive sniffer, or 
  60. even an inductive sniffer can be used by the hacker for a distinct 
  61. advantage, but the security office can place these type of monitors on 
  62. their own lines and have an invisible eye on the communications 
  63. systems.  The ease in which a database can be broken into will quickly 
  64. spread across the underground, and thus the security level will 
  65. eventually be brought into shape.
  66.  
  67.     These small insights are not the only prospects for a hack to 
  68. employ on their quest.  Those with malicious intent can easily bring 
  69. into fruition an underground TRW type of service for sale to the 
  70. highest bidding Info. Warrior.
  71.  
  72.