Здравствуйте, kochetkov.vladimir, Вы писали:
KV>Так-то оно так. А если вы начнете атаковать с этой машины?
Так речь идет о том что я сознательно могу атаковать свое предприятие, которое мне платит зарплату? Дальше комментировать не буду — помоему у Вас уже пошли параноидальные мысли.
Здравствуйте, BulatZiganshin, Вы писали:
TL>>Еще раз: работа — не ваша собственность — спорить об отсутствии того, что не имеет отношения к рабочему процессу — бессмысленно и встречает понимание только в таких же неокрепших умах.
BZ>можно для начала поинтересоваться — какое ты сам имеешь отношение к порграммированию?
Здравствуйте, BulatZiganshin, Вы писали:
BZ>>>ай-яй-яй! да ведь это прямое воровство из кармана работодателя!
KV>>Да ну? А я что, написал чем я в эти свободные часы занимаюсь?
BZ>сидишь на rsdn'е?
KV>>Руководство как бы в курсе моей загрузки, все по-честному
BZ>а, то есть применительно к тебе достаточно чтобы руководство было в курсе? неужели ты ещё не осознал, что сам не стал бы работать по тем правилам, за которые здесь ратуешь?
Ах вот ты к чему ведешь! Ну так вроде как пришли к общему мнению уже что отношение к работе — это одно, а "закрытые развлекательно-познавательные каналы" — это другое. Разве нет?
Здравствуйте, BulatZiganshin, Вы писали:
KV>>Я ратую за то, чтобы:
BZ>от вопроса ты постарался уйти. а вопрос между тем очень прост — способен ли ты 8 часов непрерывно работать или тебе нужен отдых. заметь, что ты принялся отевчать на письмо, написанное Лексу, который говорил отнюдь не об обеспечении информационной безопасности
Лекс говорил о том же самом, только чуть шире чем в плане "технической безопасности" — Лекс говорил о контроле. Сюда входит как контроль над установленным у работника ПО, так и контроль рабочих каналов его связи — а вы в курсе что в немалом количестве буржуинских офисов мобилки запрещены? — а еще и контроле перемещения по офису и уж точно контроле прихода ухода с периодическим "поощрением" как опоздавших, так и "вопросами к задерживающимся". Да, я прекрасно знаю что немалое количество времени своего уже послерабочего немалое количество работников тратит по месту работы на нерабочие дела — на "линейку", например. Или просто чатятся. Я за то чтобы и такую "инициативу" пресекать. Хотя и согласен, что частенько "скромные погонялки в контру в нерабочее время" вполне себе способствуют расширению понимания в команде. Но одно дело — "скромные погонялки" всей бригадой по полчаса после работы, а совсем другое — одиночные "засидки" на 3-4 часа "пока не выгонят". Извините, но как в том анекдоте: "отдыхать надо не здесь".
Далее. В тезисе "программист работает 4 часа из 8" говорилось вовсе не о том, что оставшиеся 4 часа он упорно чатится в аське, гоняет в контру, качает порнуху и знакомиццо с деффками — разве нет? Оставшиеся 4 часа человек обычно занят _непроизводственными_ рабочими делами — т.е. он _работает_, но не выпускает код. Да, и отдыхает в т.ч. — короткими перерывами. Но если вы не можете отдохнуть без того чтобы не выйти почитать новости в инете или не початиться в аське или не посмотреть почту личную или еще что-нибудь такое не сделать — стоит ли обвинять в этом работодателя — это раз, и два: а вам самим не кажется что такое пристрастие все же несколько "странно"?
Здравствуйте, relgames, Вы писали:
R>Здравствуйте.
R>Интересует мнения о различных ограничениях на рабочем месте, например, только лицензионный софт, запрет на аську, пользоваться только одним браузером, запрет на защищенную информацию (электронные книги, mp3 и т.д.) R>Это вообще тенденция? Как обстоят дела с этим в Москве, Питере, Киеве, Минске? В европейских конторах? В штатах? R>Что бы вы лично делали, если бы на работе вам запретили слушать музыку и читать башорг?
Я работал в конторе, с head office на одном побережье Штатов, нашим отделом — на другом и собственно софтверным девелопментом в Москве.
По конторским правилам ходить в и-нет можно было только через конторский прокси. Который 1) работал только с Internet Explorer'ом 2) не пускал на FTP 3) не пускал на некоторые сайты, что впрочем было не очень существенно.
На FTP ходить было тем не менее надо, и ходить в инет не из Виндовса тоже было надо (полконторы сидели на линухе в силу специфики своей работы. У таких, правда, было по 2 компутера, но это же озвереешь работать на одном а в инет ходить через другой). Софтверная и сисадминская вертикали власти сходились так высоко, что добраться дотуда было сложно.
К счастию, у нас админ в Москве оказался сговорчивым, а большое начальство за этим не очень следило. В общем, из Московского оффиса можно было ходить куда угодно, но не рекомендовалось про это никому рассказывать. Для рускоговорящих американских коллег мы поставили в Москве свой прокси, который пускал всюду, куда надо. А не русскоговорящим про это на всякий случай не сказали. И половина американского оффиса спокойно ходило в инет через VPN и Москву. Мне страшно подумать, какие счета приходилось оплачивать конторе за интернет, но это особенно никого не волновало, на то она и большая контора
P.S. Если бы это вскрылось, пришлось бы раздуть скандал, и таки проломить IT'ников поменять их дурацкие правила.
Здравствуйте, kochetkov.vladimir, Вы писали:
GPH>>Если она идет по SSL — нет, так как ни один уважающий себя админ не будет снифать SSL пакеты и брутфорсить к ним ключ. KV>Зачем такие сложности? Про MiM-атаки слышали?
А про CA?
GPH>>Обычно делается иначе — закрываются все порты кроме 80'го или даже 80'ый идет через прокси 8080, но такое не везде и не у всех. KV>У нас — так, правда еще 443-ый тоже открыт.
Вот именно на этот случай у меня на VPS на 443-м порту запущен sshd.
Здравствуйте, GPcH, Вы писали:
GPH>Здравствуйте, kochetkov.vladimir, Вы писали:
KV>>Так-то оно так. А если вы начнете атаковать с этой машины?
GPH>Так речь идет о том что я сознательно могу атаковать свое предприятие, которое мне платит зарплату?
Да, именно так. Потенциально — вы источник большого количества слабо управляемых, но весьма вероятных угроз. В мои обязанности (помимо прочего) входит расследование security-инцидентов на нашем предприятии. Я работаю в департаменте ИБ третий год, и за это время на моей памяти было:
1. Четыре целенаправленных атаки со стороны инсайдеров на сервера компании с целью получить доступ к конфиденциальной информации (как правило это персональные данные наших клиентов либо их счета).
2. Один доказанный факт разглашения конфиденциальной информации (маркет-планы) конкурирующей конторе по внешней электронной почте.
3. Немеряно (полсотни — точно) злоупотреблений своими правами в финансовой системе (начисление фиктивных средств на счета родственников/друзей и т.п.) и в системе, хранящей данные о клиентах (паспортные данные, списки транзакций).
5. Одно проникновение совершенно "левого" человека в сеть компании через "подпольно" установленный сотрудником модем с поднятой на компе службой RAS для "халявного интернета" и "работы из дома".
6. Еженедельно — засекаем попытки сканирования изнутри портов серверного хозяйства. Как правило, оказывается что это очередной новый технарь/итшник решил разобраться с командной строкой nmap'a...
Подробнее — к сожалению здесь не могу. Только в привате и голосом. Если бываете в Москве или Ростове-на-Дону, велкам — встретимся за кружкой чая, много интересного могу рассказать. Только потом не жалуйтесь на появление у вас паранойи
GPH>Дальше комментировать не буду — помоему у Вас уже пошли параноидальные мысли.
А безопасник не может не быть параноиком. Это профессиональная черта, появляется примерно спустя год работы в этой отрасли. А вообще — "если у вас нет паранойи — это еще не значит, что за вами не следят" (с)
Здравствуйте, Roman Odaisky, Вы писали:
RO>Здравствуйте, kochetkov.vladimir, Вы писали:
GPH>>>Если она идет по SSL — нет, так как ни один уважающий себя админ не будет снифать SSL пакеты и брутфорсить к ним ключ. KV>>Зачем такие сложности? Про MiM-атаки слышали?
RO>А про CA?
А много рядовых пользователей обращают внимание на предупреждение о несоответствии сертификата?
Здравствуйте, kochetkov.vladimir, Вы писали:
KV>Здравствуйте, GPcH, Вы писали:
KV>>>Так-то оно так. А если вы начнете атаковать с этой машины?
GPH>>Так речь идет о том что я сознательно могу атаковать свое предприятие, которое мне платит зарплату?
KV>Да, именно так. Потенциально — вы источник большого количества слабо управляемых, но весьма вероятных угроз.
Ну так если я ставлю ПО и подвожу личный интернет по личной договоренности с системным администратором то он мне должен доверять и следовательно я скорее его помощник чем потенциальная угроза. Как говорится раз уж доверил подключить модем значит есть доверие и к самому человеку.
KV>Подробнее — к сожалению здесь не могу.
Да зачем мне подробнее. В годы работы в офисе я столько таких историй на докладах наслушался что могу сказать — все что вы рассказали это НОРМАЛЬНАЯ практика ЛЮБОЙ крупной организации. У нас попадались пидоры которые проезжая мимо здания организации на трамвае снифали наш WiFi. Но тут уж ничего не поделаешь.
KV> Только в привате и голосом.
Да если есть время — лучше постучите в мою асю (1195723). Насчет Ростова хотел побеседовать.
KV> Если бываете в Москве или Ростове-на-Дону, велкам — встретимся за кружкой чая, много интересного могу рассказать.
Еслиб не уволился — поехал бы в Ростов на курсы повышения квалификации в инстутут энергетики и связи. А так врядли когда придется теперь.
GPH>>Дальше комментировать не буду — помоему у Вас уже пошли параноидальные мысли.
KV>А безопасник не может не быть параноиком. Это профессиональная черта, появляется примерно спустя год работы в этой отрасли.
Как ни странно у меня много знакомых админов — которых я отучил от паранои. То есть они теперь не проверяют файлы скаченные из интернета антивирусами а верят электронной подписи, не проверяют архивы с проверенных сайтов... а что раньше с ними было — ужас. Так что все лечится было бы желание.
Здравствуйте, GPcH, Вы писали:
GPH>Здравствуйте, kochetkov.vladimir, Вы писали:
KV>>Здравствуйте, GPcH, Вы писали:
KV>>>>Так-то оно так. А если вы начнете атаковать с этой машины?
GPH>>>Так речь идет о том что я сознательно могу атаковать свое предприятие, которое мне платит зарплату?
KV>>Да, именно так. Потенциально — вы источник большого количества слабо управляемых, но весьма вероятных угроз.
GPH>Ну так если я ставлю ПО и подвожу личный интернет по личной договоренности с системным администратором то он мне должен доверять и следовательно я скорее его помощник чем потенциальная угроза. Как говорится раз уж доверил подключить модем значит есть доверие и к самому человеку.
С т.з. человеческих отношений — так и есть. С т.з. оценки рисков компании, ваша дружба с админом — слабое звено
KV>>Подробнее — к сожалению здесь не могу.
GPH>Да зачем мне подробнее. В годы работы в офисе я столько таких историй на докладах наслушался что могу сказать — все что вы рассказали это НОРМАЛЬНАЯ практика ЛЮБОЙ крупной организации. У нас попадались пидоры которые проезжая мимо здания организации на трамвае снифали наш WiFi. Но тут уж ничего не поделаешь.
KV>> Только в привате и голосом.
GPH>Да если есть время — лучше постучите в мою асю (1195723). Насчет Ростова хотел побеседовать.
ок, стукнусь.
KV>> Если бываете в Москве или Ростове-на-Дону, велкам — встретимся за кружкой чая, много интересного могу рассказать.
KV>>А безопасник не может не быть параноиком. Это профессиональная черта, появляется примерно спустя год работы в этой отрасли.
GPH>Как ни странно у меня много знакомых админов — которых я отучил от паранои. То есть они теперь не проверяют файлы скаченные из интернета антивирусами а верят электронной подписи, не проверяют архивы с проверенных сайтов... а что раньше с ними было — ужас. Так что все лечится было бы желание.
Вы ужасно влияете на админов. Совращаете на установку модемов, втираетесь в доверие, отучаете пользоваться средствами защиты в определенных случаях...
Здравствуйте, kochetkov.vladimir, Вы писали:
KV>>>Так-то оно так. А если вы начнете атаковать с этой машины? GPH>>Так речь идет о том что я сознательно могу атаковать свое предприятие, которое мне платит зарплату? KV>Да, именно так. Потенциально — вы источник большого количества слабо управляемых, но весьма вероятных угроз. В мои обязанности (помимо прочего) входит расследование security-инцидентов на нашем предприятии. Я работаю в департаменте ИБ третий год, и за это время на моей памяти было:
Позвольте вмешаться?
Целенаправленные атаки, доказанные факты, немеряно злоупотреблений я бы оставил в покое (в смысле, в этом обсуждении), это из другой оперы ария. Речь ведь о том, что сотрудник, устанавливающий дополнительное ПО/оборудование, потенциально создает возможность третьим лицам получить доступ ко всей информации, которой может пользоваться данный сотрудник. Он-то честный человек, а Третьи Лица — необязательно.
Т. е., если разработчик имеет доступ к SVN, но не к БД клиентов, то и хацкер может через него получить доступ к SVN, но не к БД. Этого-то и опасается квалифицированный админ. Защиту БД настраивал он, и он уверен, что она хороша, и сотрудник не получит к ней доступа, а вот локальный сервер SSH настроил сам сотрудник без ведома админа, и там могут быть проблемы.
Кстати, что такого с nmap, что нужно расследовать каждый случай сканирования портов?
Здравствуйте, GPcH, Вы писали:
GPH>Здравствуйте, Marduk, Вы писали:
M>>Здравствуйте, GPcH, Вы писали:
GPH>>>Ну у меня 3 года был диалап 33 килобита на декадно-шаговой АТС. По нему даже Windows Update как-то работала выкачивая багфиксы так что не надо.
M>>Когда коннект обрывается каждую минуту, то пожалуй куда более мелкие вещи будут труднореализуемы
GPH>А FlashGet (или любая другая качалка) на что? Или у Вас ICQ постоянно обрывается? GPH>Купите тогда себе модм D-Link (любой) — эти модемы адаптированы именно под такие АТС. Там где зухел и роботикс каждые 10 минут дисконектятся — D-Link работает. Говорю по собственному опыту — в свое время перепробовал гору модемов прежде чем остановился на вышеназванном. Единственный который нормально держал связь на моей АТС.
Ерунда. Ты похоже не видел плохих АТС с огромным кол-вом абонентов. Никакой модем не помогает.
GPH>>> Плюс я далеко не в Москве и у нас только в этом году появился анлимитный тариф у провайдеров.
M>>При плохой связи это не поможет
GPH>А что мешает от ближайшего к Вашему дому шкафа-кросса пробросить свежую телефонную лапшу без обрывов и заизоленченных проводов? Эту услугу Вам сделает любой электрик Телекома за одну-две тысячи рублей (а то и за пятьсотник если уговорите) и будет у Вас супер связь на 54 килобита по модему.
GPH>Если же Вам это делать лень то это уже совсем другая история.
ага, а потом в репу от связистов не хочешь получить?
Здравствуйте, Ватакуси, Вы писали:
В>Ерунда. Ты похоже не видел плохих АТС с огромным кол-вом абонентов. Никакой модем не помогает.
Видел. Уж поверь. Я год связистом проработал и ремонтировал как раз такие линии заменяя старые кроссы новыми кроновскими. Потому я знаю что говорю. А если вы не пробовали D-Link — то спорить не о чем.
GPH>>А что мешает от ближайшего к Вашему дому шкафа-кросса пробросить свежую телефонную лапшу без обрывов и заизоленченных проводов? Эту услугу Вам сделает любой электрик Телекома за одну-две тысячи рублей (а то и за пятьсотник если уговорите) и будет у Вас супер связь на 54 килобита по модему.
GPH>>Если же Вам это делать лень то это уже совсем другая история. В>ага, а потом в репу от связистов не хочешь получить?
В репу? За что? За то что Вы ОФИЦИАЛЬНО обратились к ним за техусловиями и ОПЛАТИЛИ решения представленные в техусловиях?
Или Вы поняли мои мысли как "пойти к связисту Васе и дать ему на бутылку чтобы он пробросил провод"? Речь идет о запросе и оплате техусловий по замене линии до Вас, это стоит 1-2 тысячи рублей.
Накрайняк поставьте себе спутниковую тарелку на крышу и используйте GPRS в качестве наземного канала. Мобильный телефон думаю уже у Вас есть, тарелка с конвертором стоит отсилы 1,5 тысячи рублей + ресивер SkyStar 2 который на горбушке валяется за теже 1,5 тысячи.
Решеий масса, было бы желание. А если его нет — то и нечего жаловаться.
Здравствуйте, Roman Odaisky, Вы писали:
RO>Здравствуйте, kochetkov.vladimir, Вы писали:
KV>>>>Так-то оно так. А если вы начнете атаковать с этой машины? GPH>>>Так речь идет о том что я сознательно могу атаковать свое предприятие, которое мне платит зарплату? KV>>Да, именно так. Потенциально — вы источник большого количества слабо управляемых, но весьма вероятных угроз. В мои обязанности (помимо прочего) входит расследование security-инцидентов на нашем предприятии. Я работаю в департаменте ИБ третий год, и за это время на моей памяти было:
RO>Позвольте вмешаться?
RO>Целенаправленные атаки, доказанные факты, немеряно злоупотреблений я бы оставил в покое (в смысле, в этом обсуждении), это из другой оперы ария. Речь ведь о том, что сотрудник, устанавливающий дополнительное ПО/оборудование, потенциально создает возможность третьим лицам получить доступ ко всей информации, которой может пользоваться данный сотрудник. Он-то честный человек, а Третьи Лица — необязательно.
Я привел все эти примеры, чтобы показать что строить безопасность конторы на понятии "честный человек", мне представляется довольно неудачной идеей.
RO>Т. е., если разработчик имеет доступ к SVN, но не к БД клиентов, то и хацкер может через него получить доступ к SVN, но не к БД. Этого-то и опасается квалифицированный админ. Защиту БД настраивал он, и он уверен, что она хороша, и сотрудник не получит к ней доступа, а вот локальный сервер SSH настроил сам сотрудник без ведома админа, и там могут быть проблемы.
Так я об этом и говорил?
RO>Кстати, что такого с nmap, что нужно расследовать каждый случай сканирования портов?
Здравствуйте, kochetkov.vladimir, Вы писали:
KV>>>>>Так-то оно так. А если вы начнете атаковать с этой машины? GPH>>>>Так речь идет о том что я сознательно могу атаковать свое предприятие, которое мне платит зарплату? KV>>>Да, именно так. Потенциально — вы источник большого количества слабо управляемых, но весьма вероятных угроз. В мои обязанности (помимо прочего) входит расследование security-инцидентов на нашем предприятии. Я работаю в департаменте ИБ третий год, и за это время на моей памяти было:
RO>>Целенаправленные атаки, доказанные факты, немеряно злоупотреблений я бы оставил в покое (в смысле, в этом обсуждении), это из другой оперы ария. Речь ведь о том, что сотрудник, устанавливающий дополнительное ПО/оборудование, потенциально создает возможность третьим лицам получить доступ ко всей информации, которой может пользоваться данный сотрудник. Он-то честный человек, а Третьи Лица — необязательно.
KV>Я привел все эти примеры, чтобы показать что строить безопасность конторы на понятии "честный человек", мне представляется довольно неудачной идеей.
Ну если у сотрудника куда-то ключи есть, а куда-то нет, то он куда-то может попасть, а куда-то (если админ хороший) не может. Доверие всё равно нужно — чтобы быть уверенным, что той информацией, к которой доступ разрешен, он воспользуется как надо.
RO>>Т. е., если разработчик имеет доступ к SVN, но не к БД клиентов, то и хацкер может через него получить доступ к SVN, но не к БД. Этого-то и опасается квалифицированный админ. Защиту БД настраивал он, и он уверен, что она хороша, и сотрудник не получит к ней доступа, а вот локальный сервер SSH настроил сам сотрудник без ведома админа, и там могут быть проблемы.
KV>Так я об этом и говорил? :xz:
Так я тебя и поддерживаю (частично).
RO>>Кстати, что такого с nmap, что нужно расследовать каждый случай сканирования портов?
KV>Конкретно с nmap — ничего. Зачем рядовому сотруднику сканировать порты серверных подсетей?
И сразу — «зачем». Тоталитаризм там у вас? :-)
Причина может быть. Например, сотруднику так и не назвали адрес сервера POP3, вот он его и ищет.
Здравствуйте, Roman Odaisky, Вы писали:
KV>>Я привел все эти примеры, чтобы показать что строить безопасность конторы на понятии "честный человек", мне представляется довольно неудачной идеей.
RO>Ну если у сотрудника куда-то ключи есть, а куда-то нет, то он куда-то может попасть, а куда-то (если админ хороший) не может. Доверие всё равно нужно — чтобы быть уверенным, что той информацией, к которой доступ разрешен, он воспользуется как надо.
А если ключа нет, а желание попасть туда есть?
RO>>>Т. е., если разработчик имеет доступ к SVN, но не к БД клиентов, то и хацкер может через него получить доступ к SVN, но не к БД. Этого-то и опасается квалифицированный админ. Защиту БД настраивал он, и он уверен, что она хороша, и сотрудник не получит к ней доступа, а вот локальный сервер SSH настроил сам сотрудник без ведома админа, и там могут быть проблемы.
KV>>Так я об этом и говорил?
RO>Так я тебя и поддерживаю (частично).
RO>>>Кстати, что такого с nmap, что нужно расследовать каждый случай сканирования портов?
KV>>Конкретно с nmap — ничего. Зачем рядовому сотруднику сканировать порты серверных подсетей?
RO>И сразу — «зачем». Тоталитаризм там у вас?
Нет, не тоталитаризм. Пинговать сервера — у нас можно
RO>Причина может быть. Например, сотруднику так и не назвали адрес сервера POP3, вот он его и ищет.
У нас в принципе не может возникнуть ситуация, когда рядовому сотруднику может понадобиться что-то конфигурировать у себя на машине самостоятельно
Здравствуйте, relgames, Вы писали:
R>Здравствуйте.
R>Интересует мнения о различных ограничениях на рабочем месте, например, только лицензионный софт, запрет на аську, пользоваться только одним браузером, запрет на защищенную информацию (электронные книги, mp3 и т.д.) R>Это вообще тенденция? Как обстоят дела с этим в Москве, Питере, Киеве, Минске? В европейских конторах? В штатах? R>Что бы вы лично делали, если бы на работе вам запретили слушать музыку и читать башорг?
Здравствуйте, Roman Odaisky, Вы писали:
KV>>Я привел все эти примеры, чтобы показать что строить безопасность конторы на понятии "честный человек", мне представляется довольно неудачной идеей.
RO>Ну если у сотрудника куда-то ключи есть, а куда-то нет, то он куда-то может попасть, а куда-то (если админ хороший) не может. Доверие всё равно нужно — чтобы быть уверенным, что той информацией, к которой доступ разрешен, он воспользуется как надо.
А если сотрудник ответственный и сам куда не надо не лезет, но вот незадача: вечерами водит в офис всяких разный, простите, блядей (здесь слово не ругательное и в ругательном контексте прошу его здесь не воспринимать!) — как скоро проведают об этом "злые дяти" и "подсунут" ответственному сотруднику "своих", простите, блядей, дабы те, пока ответственный сотрудник расслабляется, взяли его ключики и прошли в нужное место и оставили там вот эту черненькую коробочку — ась? Вы говорите "нереальная ситуация"? Угу, угу... Читайте'с классиков'с! (к)
RO>>>Т. е., если разработчик имеет доступ к SVN, но не к БД клиентов, то и хацкер может через него получить доступ к SVN, но не к БД. Этого-то и опасается квалифицированный админ. Защиту БД настраивал он, и он уверен, что она хороша, и сотрудник не получит к ней доступа, а вот локальный сервер SSH настроил сам сотрудник без ведома админа, и там могут быть проблемы.
RO>И сразу — «зачем». Тоталитаризм там у вас?
RO>Причина может быть. Например, сотруднику так и не назвали адрес сервера POP3, вот он его и ищет.
Отмазка. На первое — выговор и постановка на подробный учет. Потому как: сотрудник явно новый: не знает адрес; сотрудник явно подозрительный: новый, доверия "0" и даже "-" — и тут же совершает подозрительные действия "ой, я тут новенький... а что это тут у вас такое есть?.." На второе — при повторении — резкое ограничение в правах и увод от ответственной инфы: вот, скажем, это программер новенький — а на самом деле — казачок засланый дабы на испытательном сроке или может чуть позжее получить доступ к репозитарию и "дернуть" все исходники во благо... да пусть даже себя самого с целью шантажировать компанию: "дайте денег, а то на шаропоинт все выложу". Или же от конкурентов. Вы вообще, "люди свободолюбивые", такое понятие "промышленная разведка" слышали?