158
comprimido archivo de código fuente fue enviado a la niña en el Centro de I + D.
Configuración de la Víctima
A mitad de camino a la meta. Ahora Harry y Karl tuvo que esperar para asegurarse de que el
expediente había
llegó antes de proceder. Durante la espera, que cruzó la habitación a la
escritorio del instructor y se hizo cargo de dos pasos necesarios. En primer lugar establecer un
servidor FTP anónimo en su máquina, que servirá como destino de
el archivo en la última etapa de su programa.
El segundo paso proporcionado una solución para un problema de otra manera difícil. Está claro
que
No podría decir a su hombre en el Centro de I + D para enviar el archivo a una dirección como,
por ejemplo,
[email protected]. La ". Edu" de dominio sería un claro indicativo, ya que
cualquier tipo de la computadora medio despierto lo reconocería como la dirección de una
escuela,
inmediatamente soplando toda la operación. Para evitar esto, entraron en Windows
en el ordenador del profesor y miró la dirección IP de la máquina, que
daría como dirección para el envío del archivo.
Para entonces, ya era hora de devolver la llamada al operador de la computadora en el Centro de
I + D. Harry
tiene él por teléfono y le dijo: "Me acaba de transferir el archivo que te hablé
acerca. ¿Se puede comprobar que lo ha recibido "
Sí, había llegado. Harry le preguntó a tratar de enviarlo, y le dio el
Dirección IP. Se quedó en el teléfono, mientras que el joven hizo la conexión
y comenzó a transmitir el archivo, y que miraba con grandes sonrisas de todo el
ambiente como la luz en el disco duro del ordenador del profesor parpadeó y
parpadeó - ocupada recibiendo la descarga.
Harry intercambiaron un par de comentarios con el hombre acerca de cómo tal vez un día
ordenadores y periféricos sería más fiable, se lo agradeció y le dijo
adiós.
Los dos copiado el archivo de la máquina del profesor en un par de discos Zip, un
para cada uno de ellos, sólo para que pudieran verlo más tarde, como el robo de una pintura de
una
museo que se puede disfrutar, pero no se atreven a mostrar a tus amigos. Excepto,
en este caso, era más como si hubieran tomado un duplicado original de la pintura,
y el museo todavía tenía su propio y original.
Karl luego habló Harry a través de los pasos de quitar el servidor FTP de la
máquina del instructor, y borrar la pista de auditoría para que no hubiera ninguna evidencia de
lo que habían hecho - sólo el archivo de robo, a la izquierda, donde podría ser ubicado fácilmente.
Como paso final, se publicó una sección del código fuente en Usenet directamente de
el instructor de la computadora. Sólo una sección, por lo que no haría ningún gran daño
a la empresa, pero dejando huellas claras directamente al instructor. Él
tienen algunas dificultades para explicar que hacer.
Con el análisis de la
A pesar de que tomaron la combinación de una serie de elementos para hacer esta escapada
trabajo, no habría tenido éxito sin una comedia de habilidad útil de un recurso de apelación
de simpatía y ayuda: me estoy gritaba por mi jefe, y la gestión es en
los brazos, y así sucesivamente. Eso, combinado con una explicación de cómo señaló el hombre
en
el otro extremo del teléfono podría ayudar a resolver el problema, resultó ser un
poderosamente convincente en contra. Que trabajaron aquí, y ha trabajado en muchas otras
ocasiones.
El segundo elemento crucial: el hombre que entiende el valor del archivo se
pidió que se lo envíe a una dirección dentro de la empresa.
Y la tercera pieza del rompecabezas: El operador de la computadora podía ver que el archivo
habían sido transferidos a él desde dentro de la empresa. Eso sólo podía significar - o