home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / snoop.phk < prev    next >
Encoding:
Text File  |  2003-06-11  |  2.9 KB  |  64 lines

  1.             ╒═════════════════════════════╕
  2.             (                  )
  3.             )  Abstruse Authors of Merca  (
  4.             (                  )
  5.             ╘═════════════════════════════╛
  6.  
  7.                    Presents
  8.  
  9.              Data Snooping : the Right Way
  10.              -----------------------------
  11.  
  12.  
  13.                       by
  14.                     Lee Day
  15.  
  16.  
  17. Data snooping is a popular passtime among personal computer users in North
  18. Merca.    A data snooper may be defined as one who examines friends' personal,
  19. private data while they are not looking.  Most users could probably be labeled
  20. data snoopers at one time or another.  The problem is, many friends are made
  21. aware of data snooping activities on their system, either by catching the
  22. snooper in the act, or by finding traces of an invasion.  Therefore, some
  23. public education is necessary to ensure the continuation of this enriching
  24. activity.
  25.  
  26. During a "local" snoop, one must be on the alert for the return of the data's
  27. owner.    If the snooper hears the return of the owner, he should act quickly to
  28. appear innocent.  Here are several methods :
  29.  
  30. 1) Set up a multi-tasker, and switch to an innocent partition.    Caution :  The
  31.    owner may notice a lack of memory, or may switch to the incriminating
  32.    partition.
  33.  
  34. 2) Call a memory-resident pop-up screen.  Programs such as BOSS-SW.COM zip a
  35.    bogus spreadsheet on the screen.  Problem :    you may have a hard time
  36.    explaining your activity, particularly if you are using the owner's computer
  37.    and he does not have a spreadsheet program.
  38.  
  39. 3) Turn the screen off.  Not very effective if the owner turns the screen on
  40.    again.
  41.  
  42. 4) Reboot.  This may be accomplished by "accidentally" tripping the power
  43.    switch, or making an excuse for rebooting, such as a need for "fresh RAM".
  44.  
  45. If the owner has keen eyes, he may thwart a snooper with a time/date stamp.
  46. Some programs automatically create or update files during execution without the
  47. user's permission.  The snooper's best bet is to avoid these programs, or
  48. write-protect the disk.  A hard disk may even be write-protected with the use
  49. of a trojan horse detector called "BOMBSQAD", which prompts the user for
  50. instructions every time a disk-writing attempt is made.
  51.  
  52. If a time-date stamp is actually updated, and looks suspicious, the snooper may
  53. change it using Norton's utilities, or a special date-changing utility.  He may
  54. also delete any newly created files.  Of course, a data snooper should NEVER
  55. modify the owner's files.  This would be the equivalent of cutting the balls
  56. off the gander that laid the goose that laid the golden egg.  Surely the
  57. snooper would gain much more from repeated instances of data snooping than a
  58. few moments of revenge or tease.  Remember :  Data snooping can be an
  59. enriching, exciting activity, if approached with an attitude of maturity.
  60.  
  61. ╓─────────────────────────────────────────────────────────────────────────────╖
  62. )           Written by Lee Day for Abstruse Authors of Merca           (
  63. ╙─────────────────────────────────────────────────────────────────────────────╜
  64.