Przy projektowaniu polityki bezpieczeństwa nie wolno zapominać o technicznych środkach, takich jak ściany, drzwi, kraty i zamki. Gdy te środki zawodzą, o wiele większe szkody od hackera może przynieść niewykwalifikowany złodziej, zaznajomiony z łomem i podobnymi urządzeniami wspomagającymi siłę fizyczną. Jednym z ciekawszych przykładów było obrabowanie podwarszawskiej hurtowni, która posiadała solidne stalowe drzwi przeciwwłamaniowe, wyposażone w wysokiej klasy zamki i alarmy. W oknie zainstalowano kraty, a sejf zawierający pieniądze był przymocowany do ściany. Niestety budynek miał ściany wykonane z bloczków spienionego betonu, włamywacze przy pomocy piły łańcuchowej wycięli stosowny otwór i prawdopodobnie dużym podnośnikiem przenieśli sejf na ciężarówkę, razem z kawałkiem ściany. Gdzie była luka w bezpieczeństwie? W samym budynku, niewidoczna dla niewprawnego oka.
Czasami mniej ścisłe zabezpieczenia komputerów przynoszą pozytywne rezultaty. Gdy skradziono komputer hackera o pseudonimie Zoz (prezentacja z 18. hackerskiej konferencji Defcon, przewiń do 3:15), sprawa wydawała się trudna – jego Mac nie pojawiał się na żadnej z giełd.
Okazało się, że dzięki autologowaniu, złodziej nie musiał podawać hasła, nie zablokowano zmian ustawień sieciowych – zatem nie reformatował komputera, tylko z niego korzystał. Na szczęście na komputerze zainstalowano oprogramowanie aktualizujące usługę DynDNS. Po znalezieniu adresu IP hacker odszukał maszynę i czekał aż pojawi się online – ponieważ był włączony zdalny dostęp za pomocą SSH, udało się mu zalogować. Uruchomił VNC, dzięki czemu mógł przejrzeć ekran. W tym czasie z plików cookie i dokumentów umieszczonych na pulpicie uzyskał kilka dodatkowych informacji. Więcej dostarczył mu keylogger. Gdy w ten sposób uzyskał wszystkie niezbędne informacje – po raz kolejny zadzwonił do organów ścigania, podając numer seryjny skradzionego komputera, nazwisko oraz adres złodzieja. Oto wnioski z całego zdarzenia:
– nie wolno pomijać spraw bezpieczeństwa technicznego w tym „fizycznej” ochrony
– należy zapisać numery seryjne wszystkich ważnych elementów infrastruktury
– czasami pewne uproszczenia w ustawieniach bezpieczeństwa ułatwiają znalezienie skradzionego komputera. Są już rozwiązania, które umożliwią trwałe zablokowanie skradzionego sprzętu. Warto z tego korzystać.
– menedżer haseł może okazać się całkiem sensownym orężem przeciw prostym keyloggerom
Jest też wniosek żartobliwy: nigdy nie baw się komputerem prawdziwego hackera.