Шрифт:
Интервал:
Закладка:
Наиболее тяжелый ущерб был нанесен компании Southwestern Bell (Сент Луис), которой, согласно обвинительному акту, пришлось истратить 370 тысяч долларов на поиск пораженных программ и установку новых средств защиты.
ШИРОКИЙ РЕЗОНАНС. Обвинение явилось результатом расследования, проводившегося совместно Прокуратурой США, Секретной службой и ФБР. Оно включает 11 пунктов, по которым подозреваемые обвиняются в мошенничестве с использованием компьютера, порче линий связи компьютерных программ, незаконном перехвате сообщений и в сговоре.
Если они будут признаны виновными, по каждому пункту обвинения им грозит пять лет тюремного заключения, в общей сложности — 55 лет, плюс к этому штраф до 250 тыс. долларов за каждый пункт.
Агенты, занимавшиеся расследованием, выразили озабоченность тем, что проникновение в наиболее надежно защищенные сети передачи данных и создание помех их работе осуществлено юношами, едва окончившими школу, так как это может повлечь за собой своеобразную моду на подобные «подвиги» с целью самоутверждения.
«Это не шутки, и мы хотим, чтобы все усвоили это, — заявил специальный агент ФБР Ричард Дифилиппо. — Мы не собираемся сидеть сложа руки и наблюдать, как эти мальчишки развлекаются, словно в зале игровых автоматов».
Из обвинительного акта следует, что в начале ноября 1991 г. между юношами состоялся разговор, в ходе которого ими обсуждались способы изменения сведений о правонарушениях в архивах соответствующих служб с тем, чтобы «калечить судьбы людей… или делать из преступников паинек».
Утверждается также, что спустя несколько дней заговорщики обсуждали длинный список учреждений, использующих компьютеры, причем один из юношей якобы сказал: «Теперь мы начнем громить их направо и налево». Представители закона полагают, что подразумевались правительственные офисы, частные компании, а также одна из баз ВВС США.
Не исключено, впрочем, что предпринятая масштабная операция не окажет существенного влияния на психологию и поведение хакеров. В конечном счете хакеры могут просто «уйти в подполье», что гораздо страшнее, — считает Ян Мэрфи, президент компании IAM/Secure Data Systems (Гледвайн, штат Пенсильвания), занимающейся консультированием по вопросам компьютерной безопасности.
В то же время произведенные аресты должны побудить ряд фирм повысить бдительность. «Система защиты во многих компаниях исчерпывается плакатом с изображением ищейки и Шерлока Холмса, висящим где-нибудь возле ксерокса», — говорит Дэвид Стэнг, председатель Международной ассоциации компьютерной безопасности (Вашингтон, округ Колумбия).
Приключения Фемиды
Вот имена взятых под стражу хакеров: Марк Абене по прозвищу «Световод», Элиас Ладопулос — «Ядовитый зуб», Джулио Фернандес — «Отверженный», Джон Ли — «Гнилой» и Пол Стира — «Скорпион».
Обвинение гласит, что они являлись членами тесно сплоченного союза хакеров под названием MOD — «Мастера заметания следов» или «Насылающие несчастья».
Наиболее ранняя из известных вылазок этой группы датируется 28-м ноября 1989 г., когда, по мнению следователей, они сперли в Нью-Йорке почти всю информацию, хранившуюся в компьютере сети WNET Channel 13, принадлежащем корпорации Educational Broadcast. Хакеры будто бы оставили запись следующего содержания: «Все мы, члены MOD, будем молиться за упокой ваших душ, индюки вы этакие». (Подписи: Ядовитый зуб, Световод и Скорпион).
Эта версия не всем показалась убедительной. «В нескольких публичных выступлениях Световод искренне говорил, что ему чуждо вредительское отношение к информации, поэтому кажется странным предположение, будто он способен разрушить данные, да еще и расписаться в этом», — выражает сомнение Майк Годвин, ведущий юристконсульт Ассоциации Electronic Frontier Foundation (Вашингтон, округ Колумбия), занимающийся защитой гражданских свобод.
Может оказаться, что расследование было лишь попыткой сфабриковать обвинение против людей, которые, по мнению официальных лиц, прославляют хакерство.
Таким образом, вместо намеченного ледяного душа для хакерства обвинительный акт может оказаться просто грубым произволом, если выяснится, что расследование проводилось недостаточно квалифицированно. Обозреватели отмечают, что история правительственных рейдов против нарушителей компьютерного права изобилует как успехами, так и провалами. К примеру, в начале 1989 года агенты Секретной службы арестовали некоего Крейга Нидорфа по подозрению в том, что он подключился к компьютерам корпорации BellSouth (Атланта) и скопировал документацию по разрабатывавшейся фирмой системе 911. Нидорф обвинялся в незаконном опубликовании информации, оцененной представителями BellSouth в 79 тыс. долларов Раздутое было дело лопнуло, когда следствие установило, что копия этой документации может быть заказана у BellSouth всего за 13 долл. Нидорфу, однако, эта победа обошлась в 100 тыс. долл., потраченных на адвокатов.
Далее, в марте 1990 года Секретная служба провела обыск в квартире Стива Джексона (Остин, штат Техас), публиковавшего алгоритмы ролевых компьютерных игр. Агенты утверждали, будто попавшие к ним в руки компьютеры содержат «Руководство по компьютерным преступлениями»; но позднее выяснилось, что это всего лишь электронная игра в стадии разработки.
Джексону не было предъявлено обвинение, однако, по его словам, арест, в течение долгого времени наложенный на часть оборудования, поставил его на грань банкротства.
Показательный процесс
«Похоже, что представители властей стремятся изгладить из памяти общественности свои прошлые ошибки. ФБР давно уже выражало желание заполучить для расследования какой-либо образцово-показательный случай компьютерного преступления, и, возможно, таковой оказался теперь у них в руках», — говорит Бак Блумбекер, директор Национального центра информации по компьютерным преступлениям (Санта-Круз, штат Калифорния).
Члены MOD были в состоянии незаконно узнавать пароли, действующие в системах коммутации телефонных компаний, таких, как Southwestern Bell, и, получая доступ к кодам клиентов компании, бесплатно пользоваться междугородной телефонной связью.
Выражая мнение ФБР, Дифилиппо сказал, что продолжение расследования может привести к обнаружению новых пострадавших и, следовательно, к предъявлению новых обвинений.
Действительно, в результате параллельно проводившегося расследования в конце июня в нью-йоркском окружном суде США Мортон Розенфельд и Альфредо де ла Фе признали себя виновными в сговоре с целью использования паролей и других средств доступа, приобретенных ими у членов MOD.
В последние несколько лет TRW и другие агентства, занимающиеся проверкой платежеспособности, так часто становились жертвами хакеров, что, как считает Мэрфи, «умение раздобыть о ком-либо такие данные уже не производит впечатления — это слишком просто».
В настоящее время представители исполнительных органов правосудия в Сан-Диего расследуют факты незаконного проникновения в электронные сети сбора кредитной отчетности компании Equifax (Атланта).
Предъявленные обвинения, возможно, свидетельствуют о том, что федеральные органы при расследовании компьютерных преступлений станут более широко прибегать к прослушиванию сетей связи.
Отто Дж. Обермайер, прокурор Южного округа штата Нью-Йорк, сообщил, что в Конгрессе рассматривается законопроект, который, если будет одобрен, даст следователя право перехватывать пересылаемую цифровую информацию.
Федеральные следственные органы имеют право перехватывать лишь налоговые данные, как и произошло в ходе упомянутого расследования.
Военные секреты — легкая добыча хакеров
ВАШИНГТОН (округ Колумбия)
По сообщению одного из должностных лиц Управления всеобщих расчетов (General Accounting Office — GAO), датские хакеры в апреле и мае прошлого года обследовали содержимое компьютеров в 34 объектах Министерства обороны США, в ряде случаев изменив или скопировав информацию, связанную с военными операциями в Персидском заливе.
Директор GAO Джек Брок, давая свидетельские показания перед подкомитетом Сената по правительственной информации и предписаниям Gavernment Information and Regulation, заявил, что во многих местах хакеры смогли получить доступ к несекретной стратегической информации, касающейся переброски личного состава и данных о развертывании снаряжения и боевой техники.
Как сказал Брок, информация о личном составе могла быть использована для выявления тех, кто потенциально готов продать секретные сведения. «Более того, некоторые военные и правительственные чиновники выразили серьезную озабоченность по поводу того, что скопление больших объемов несекретной стратегической информации может поставить под угрозу сохранность секретных данных», — добавил он.
- Цифровой журнал «Компьютерра» № 164 - Коллектив Авторов - Прочая околокомпьтерная литература
- Знакомьтесь, информационные технологии - Аркадий Воловник - Прочая околокомпьтерная литература
- Цифровой журнал «Компьютерра» № 9 - Компютерра - Прочая околокомпьтерная литература
- Третья мировая война. Какой она будет - Ричард Кларк - Прочая околокомпьтерная литература
- Компьютер + мобильник: эффективное взаимодействие - Виктор Гольцман - Прочая околокомпьтерная литература
- Цифровой журнал «Компьютерра» № 186 - Коллектив Авторов - Прочая околокомпьтерная литература
- ИТ Сервис-менеджмент. Введение - Ян Ван Бон - Прочая околокомпьтерная литература
- Компьютер + TV: телевидение на ПК - Виктор Гольцман - Прочая околокомпьтерная литература
- Применение технологий электронного банкинга: риск-ориентированный подход - Леонид Лямин - Прочая околокомпьтерная литература
- Журнал PC Magazine/RE №03/2008 - PC Magazine/RE - Прочая околокомпьтерная литература