python_regius: (Default)
[personal profile] python_regius
Тенденции развития движения

Причины взлома и злоумышленных вторжений так же различны, как различны типы злоумышленников:

• Для организованных преступников характерна материальная заинтересованность, они ищут информацию, которую можно продать или использовать для вымогательства денег у жертв;

• Мотивы террористов — политические, часто религиозные;

• Промышленные шпионы ищут информацию о конкурентах;

• Раздраженные работники желают причинить ущерб системам или получать информацию, которая может доставить неприятности работодателю или бывшему работодателю;

• «Хакеры-любители» пытаются доказать свое мастерство.

В последние 6-8 лет субкультура хакеров стала меняться и все глубже уходить «андеграунд». Сращивание групп хакеров с различными криминальными, террористическими организациями привело к появлению таких понятий как «кибершпионаж», «кибертеррор», «киберпреступление». В аналитических отчетах по анализу нападений и атак на компьютерные системы различных стран все чаще встречаются факты, того, что группы хакеров работают по найму (или другой форме сотрудничества) на террористические, радикальные, криминальные сообщества.

Необходимо отметить, что процессы нарастающей мировой глобализации, развитие Интернета, электронной коммерции, активизация террористических организаций создают необходимость концентрации усилий для борьбы за информационную безопасность. На протяжении 2000-2001 годов проведен ряд важных международных совещаний: саммит Большой восьмерки по вопросам преступности в Интернете (Париж — 2000); конференция стран Большой восьмерки по информационной безопасности (Берлин — 2000).

В 2001 году 30 стран, включая США, подписали «Конвенцию о киберпреступлениях», устанавливающую общие для стран-участников методы борьбы с нарушителями закона в Сети. Конвенция конкретизирует уголовные и гражданско-правовые санкции за хакерство, нарушение авторских прав и детскую порнографию. Договор содержит также меры предосторожности, введенные в связи с сентябрьскими терактами в США, что дает странам-участникам равные права для контроля информации о подозреваемых в терроризме, передаваемой через Интернет.

Принятие этих актов позволяет, с одной стороны, снизить рост киберпреступности, а с другой, — создает возможность тотального контроля над личностью.

Развитие противодействия служб компьютерной безопасности корпораций, повышения требований к программному обеспечению привел к быстрому развитию программного обеспечения в сфере информационных технологий, а так же к усложнению «хакинга», как такового. Компании и государственные структуры стали более профессиональны, созданы сотни специальных фирм специализирующихся на компьютерной безопасности и т.п. Все это противодействие атакам привело к усложнению и увеличению трудоемкости «хакинга», и вывело новые специализации в движении.

Например, «вербовщики» — это хакеры которые широко применяют методы социальной инженерии, уделяя повышенное внимание манипулированию людьми и созданию программируемой модели поведения человека, о чем свидетельствует «Обмен опытом» на хакерских сайтах.

Они используют и целенаправленно формируют факторы, способные привести к сознательному или неумышленному соучастию в разрушении систем информационной защиты организации («контроль сознания»):

• неудовлетворенность сотрудника (сотрудников) социальным статусом или материальным положением;

• формирование политико-идеологических, нравственных, религиозных, бытовых ориентации, противоречащих установкам фирмы;

• создание экстремальных ситуаций на личностном (семейном, сексуальном, финансовом и т.д.) уровне;

• давление на субъект путем шантажа или обмана;

• имитацию ранговых различий с целью получения необходимой информации;

• воздействие на психофизические и физиологические системы организма с использованием гипноза, психотропных препаратов, наркотиков и т.п.

Все вышеперечисленное говорит о применении технологий «контроля сознания» как внутри групп, так и на внешний субъект («вовлекаемого»). «Вербовщики» работают по принципу своих коллег из радикальных сект и террористических движений, только цель у них не завлечение в движение нового участника, а контроль его деятельности для выполнения «заказа по хаку». Здесь «вербовщики» похожи на специалистов ЦРУ или СВР РФ, которые вербуют «сочувствующих» и делают из них «агентов».

Более того, если применить классическую модель «контроля сознания» Лифтона и метод анализа этапов развития культовых организаций к субкультуре «хакеров», то можно придти к определенным выводам о некоторых общих чертах культов и хакерских групп.

Согласно классической модели «контроля сознания», изложенной в работе Р. Дж. Лифтона «Реформирование мышления и психология тоталитаризма», выделяется восемь элементов, приводящих к изменению сознания: контроль окружающей обстановки (среды), мистическое манипулирование, требование чистоты, культ исповеди, «святая наука», нагруженный (культовым смыслом) язык, доктрина выше личности, разделение существования.

Мы рассмотрим только те, которые как нам кажется, подходят и все чаще встречается в данной субкультуре:

• Контроль окружающей обстановки (среды) — жесткое структурирование окружения, в котором общение регулируется, а допуск к информации строго контролируется. Каждая ячейка группы знает только информацию, предназначенную для нее, и не знает весь план в целом.

• Требование чистоты — резкое деление мира на «хакеров» и «ламеров», «хороший» и «плохой». «Хакеры» — «хорошие», все остальные (корпорации, государство, общество потребления и т.п.) — «плохое».

• «Святая наука» — объявление своей догмы абсолютной, полной и вечной истиной. Любая информация, которая противоречит этой абсолютной истине, считается ложной, т.е. идея хакерского движения истинна, а все остальное — навеяно обществом потребления, контролируемого транснациональными корпорациями.

• Нагруженный (культовым смыслом) язык — создание специального клишированного словаря внутригруппового общения. Словарь у «хакеров» связан со спецификой программирования и организации сетей и часто состоит из нового хакерского сленга.

• Доктрина выше личности — доктрина более реальна и истинна, чем личность и ее индивидуальный опыт. Характерно для хакерских групп азиатского региона, где цель группы, ее идеология является важнее личного опыта индивидуальности.

Проанализировав и выявив несколько признаков «контроля сознания» в хакерских группах, Автор попытался сравнить стадии развития культов и хакерского сообщества.

Большинство культов в своем развитии неминуемо проходят две хорошо различимые стадии, что свидетельствует о том, что это расчленение определяется механизмами функционирования любых авторитарных структур, а не учением конкретного гуру. Похожесть этих стадий у различных групп демонстрирует также, что лидер любого культа вступает на определенный путь, свернуть с которого крайне трудно, а, скорее всего — просто невозможно. Подробно это изложено в работе социальных психологов Крамера Джоэла, Олстеда Дианы «Маски авторитарности: Очерки о гуру».

Существует 2 этапа, и большинство культов проходят через них. Первый этап называется «Мессианское обращение» и характерен для новых и только развивающихся культовых образований. Движение набирает силу, число приверженцев его растет, растет вера в конечную цель и идеалы движения, все излучают оптимизм и удовлетворенность.

«…По отношению ко всем остальным они испытывают и демонстрируют чувство превосходства, выражая уверенность, что только присоединившиеся к их движению смогут, когда настанет время, увидеть «свет». Ощущение себя в авангарде питает чувство морального превосходства над окружающими и эмоционально отсекает своих от чужих, что еще глубже связывает членов общины друг с другом. Такая обособленность культовых общин от внешнего мира превращает их, по сути, в закрытые системы, куда можно попасть только через новообращение. В конце концов, новообращенные — это приток, как свежих духовных сил, так и материальных ресурсов…»

В случае хакерской субкультуры, таким рывком в увеличении движения стал, прежде всего, голливудский «имидж героя» и быстрое развитие информационных технологий. Естественно, хакеры абсолютно не похожи на культы и секты, они не «вербуют» новых членов на улице и т.п., но они используют технологии манипулирования и «контроля сознания» во время работы с «внешними субъектами», имеющих отношение к доступу к заказанному «объекту». Основную работу по привлечению новых членов в движение делают СМИ, киноконцерны и общество потребления, которые создают наиболее привлекательный (продаваемый) образ «хакера-бунтаря» для подростковой группы покупателей.


И как уже неоднократно говорилось, массовые случаи компьютерных преступлений, так или иначе проецируемых «образом хакера», созданного обществом потребления вынудили государство более сильно реагировать и преследовать представителей «хакерского» движения.

Таким образом, поведение движения в последние 6-8 лет соответствует 2-й стадии, которая называется «Апокалиптическая паранойя».

«…Неизбежно приходит время, когда популярность и власть группы достигают своего апогея, а затем постепенно начинают убывать. При переходе к апокалиптической стадии политика милостивого превосходства по отношению к посторонним, характерная для предыдущей фазы «мессианского обращения», принципиально меняется. Теперь внешний мир — это главный объект, который должен пострадать от апокалиптической катастрофы, а потому всякое общение с теми, кто еще не ступил на путь очищения, считается опасным. Кардинальный переход от идеи спасения мира к идее его неизбежной гибели на самом деле направлен на выживание и защиту группы. Любой отступник несет в себе угрозу ее сплоченности и жизнеспособности. Впрочем, растущее недоверие к внешнему миру нельзя назвать абсолютно параноидальным — оно в какой-то мере оправдано, поскольку по мере того, как группа становится более закрытой и эксцентричной, окружающие начинают реагировать на нее более негативно. Таким образом, от привлечения новых членов группа переходит к самообороне. Страх за будущее становится важнейшим механизмом обеспечения власти гуру и целостности группы…»

Преследуемое государством движение хакеров стало неотъемлемой частью «андеграунда». Само движение, являясь децентрализованным, представляет собой сотни хакерских групп, которые отличаются друг от друга. В целом субкультура многолика и в ней множество положительных моментов, гуманности и стремлений к научно-техническому прогрессу соседствует с «кибертерроризмом», «кибершпионажем», «киберпреступлениями», а в последнее время и с технологиями «контроля сознания». По мнению Автора, движение хакерства в данный момент стоит на распутье и не знает какой путь выбрать — стать частью общества или оппозицией ему. Во многом от общества зависит, какой выбор сделает субкультура.

Из-за своей децентрализованности и отсутствия единой идеологии, отдельные группы движения «хакеров» всегда будут являться частью терроризма, криминального мира, радикальных обществ и деструктивных культов.

Пока движение «хакеров» не изменит своим принципам:

• свободного и неограниченного доступа к любой информации;

• полного демократизма (отрицание доверия к любым авторитетам), децентрализованности как абсолютного кредо;

• отрицание возможности использования критериев возраста, образования, национальной и расовой принадлежности, социального статуса при оценке человека, значимыми являются только результаты его деятельности;

• веры в гармонию, красоту, бескорыстность и неограниченных возможностей нового мира;

• компьютер способен изменить жизнь к лучшему;

— то таких групп будет меньшинство.
© Михаил Вершинин

Автор статьи благодарен журналам «Comрuterworld», «Хакер», «Newsweek», чьи источники помогли написать данную статью.



ПРИЛОЖЕНИЕ № 1

ЗАКОНОДАТЕЛЬСТВО РФ


Уголовный кодекс Российской Федерации (на 11 марта 2004 г.) Кодекс Российской Федерации об административных правонарушениях ст 13.3, 13.4, 13.6, 13.8 Уголовно-процессуальный Кодекс РФ Федеральный Закон «О связи» Федеральный Закон «Об информации, информатизации и защите информации» Федеральный Закон «О правовой охране программ для электронных вычислительных машин и баз данных»

ПРИЛОЖЕНИЕ № 2

Большой Хакерско-Русский Словарь
x-crew (magazine@real.xakep.ru)
Xakep, номер #049, стр. 049-024-1


•никсы

Бздун, бэзэдэшник — так неутомимый линуксоид величает пользователя •BSD

Бздя, фря — не иначе как сама FreeBSD

Ведро, кернел — ядро

Вим, ви ай, vi — популярный текстовый редактор и стиль жизни

Вывалиться в кору — завершение программы, связанное с ошибкой в ней самой, сопровождающееся сбрасыванием на диск ее раздела оперативной памяти

Геморрой — обычное заболевание каждого юниксоида, вызванное постоянными проблемами с любимой операционкой

Гнутое — под лицензией GPL

Гпл — GPL, GNU General Public License, лицензия, по которой распространяется большинство программ для Юникс. Подразумевает наличие открытых исходных текстов проги, позволяет делать с программой все, что угодно

Гуй — GUI, Graphical User Interface, то, с чем все форточники работают без перерыва

Гуру — уважаемый человек, учитель

Деб — Deabian

Демон — процесс, постоянно висящий в памяти и делающий тихой сапой свою работу

Ельф — формат запускаемых файлов во многих юниксах

Жаба, jaba — java

Закоммитить — зафиксировать в репозитории изменения в исходном коде

Иксы, окошки — система XFree86, отвечающая за прямое взаимодействие с пользователем посредством графического интерфейса

Квснуть — получить исходный код, используя cvs

Киска, сиська — другое название Cisco, железного сервера, на котором может крутиться модемный пул либо авторизатор для допуска в инет

Компилить — собирать программу из исходных текстов

Консоль, терминалка — окно терминала, через которое чаще всего происходит общение компьютера и маньяка-юниксоида

Локаль - настройка i18n, отвечающая за раскладку, язык и прочее

Лор — новостной ресурс http://www.linux.org.ru/

Луноход, слюниксовод, туксодрайвер — пренебрежительное обращение пользователя OS FreeBSD к пользователю OS Linux

Мантикора, мандрагора — Linux Mandrake

Маскарад — подмена внутреннего ip-адреса на внешний для допуска в инет локальной сетки

Мастдайщик, форточник — человек, причастный к Microsoft (c) windows (tm)

Маунтить — подключать какую-либо файловую систему к текущей

Мацыла, мурзилла — браузер Mozilla

Мержить — объединять части исходного кода

Мускл — база данных MySQL

Опенок — компьютер с установленной операционной системой OpenBSD

Отчмодить — изменить права доступа к файлу/директории

Патч — изменения исходного (или объектного) кода, записанные особым образом

Покилять, прибить, убить — послать процессу 9-ый сигнал (KILL) или 15-ый (STOP)

Потарить — использовать команду tar

Программа в правом углу — gkrellm

Рпмка — пакет RPM

Сантехник — тот, кто причастен к Sun

Сегфаулт — ошибка работы программы, приводящая к экстренному ее завершению

Сендмыл, sendmail — распространенная программа для обмена данными по 25 порту (SMTP daemon)

Сишник — программа, написанная на языке Си (чаще всего в неоткомпилированном виде, имеющая расширение .c)

Слака, шлакоблок — Linux Slackware

Соляра, сопляра — операционная система Solaris

Стабля — ветка — STABLE в Free/Net/OpenBSD

ПРИЛОЖЕНИЕ № 3

Типология хакеров

Институт криминалистики федерального ведомства уголовной полиции Германии (BKA) провел исследование с целью выявить типичные черты современного хакера, то есть компьютерного взломщика. Совместно с университетом города Мюнстера BKA разработало анкету, которая была разослана в отделения прокуратуры, занимающиеся делами хакеров, а также судам и родителям подозреваемых. На основе анализа 599 анкет было установлено три типа хакеров, сообщает DW-World.   

Хакер типичный

Образу «типичного» хакера отвечают 65,8%, или 373 участника опроса. Типичный хакер — это лицо мужского пола, в возрасте от 16 до 21 года, проживающее со своими родителями. У типичного хакера среднее школьное образование или аттестат зрелости и средние или отличные знания компьютера, которые он получил путем самообразования. Компьютерным взломом типичный хакер занимается с целью получения экономической выгоды или же просто ради того, чтобы попробовать свои силы. Средний экономический ущерб, который наносит хакер, входящий в эту группу, составляет 388 евро.   

Хакер нетипичный

Представитель второй по величине группы «нетипичных компьютерных преступников» (из общего числа опрошенных в нее вошло 119 человек) также мужского пола, но старше типичного хакера. Стиль жизни нетипичных хакеров сильно варьирует и его трудно типизировать. У представителей этой категории больший доход и более глубокие знания компьютерной техники. В среднем «нетипичные» хакеры нанесли ущерба на 429 евро, то есть не намного больше, чем «типичные».

 Хакер-женщина

Самую маленькую группу хакеров составляют женщины — 5,8% (35 опрошенных). В среднем хакерам-женщинам около 35 лет, они обладают более скромными познаниями в компьютерах и взламывают компьютерные системы при помощи более слабой вычислительной техники, чем хакеры-мужчины. Всего 5% хакеров-женщин знали, что они совершают незаконный поступок.   

В среднем хакерам всех трех групп 23 года, 72,2% из них жили в момент совершения преступления с родителями. В 51,3% случаев основной мотив хакеров — получение экономической прибыли, а в 33,1% — желание испробовать технику компьютерного взлома.

ПРИЛОЖЕНИЕ № 4

TOP 10 самых разыскиваемых хакеров в истории
mindw0rk (mindw0rk@gameland.ru)
Xakep, номер #065, стр. 065-098-5


На протяжении последних 20 лет компьютерные взломщики неоднократно подкидывали ФБР работенку. В начале 80-х расследованием такого рода преступлений занимался всего один небольшой отдел, находящийся в Вашингтоне. С ростом числа хакерских атак выросло количество федеральных агентов, задействованных в поисках хакеров. Но даже с теми возможностями и полномочиями, которыми обладало бюро, быстро выйти на след удавалось крайне редко.

Среди сотен взломщиков, которые были арестованы ФБР, я попытался выделить десятку наиболее «проблемных». Их имена перед тобой.

10. Фрэнк Дэрден aka The Leftist

Свой первый компьютер Фрэнк получил в подарок на Рождество в возрасте 16 лет. После этого от новой игрушки парня было не оторвать. Родители никак не могли понять, что такого увлекательного нашел их сын в этой безделушке, наедине с которой проводил все свое время. Несколько лет спустя им это объяснила толпа федеральных агентов, вломившихся в дом и конфисковавших все компьютерное оборудование.

Когда это произошло, Фрэнку исполнилось 23 года. Он входил в крупнейшую хакерскую группировку Legion of Doom и имел на своем счету сотни взломанных систем по всему миру. Парень любил потрепать языком с приятелями на BBS, это его и погубило.

4 января 1991 г. на суде Фрэнку Дэрдену и двум его друзьям Адаму Гранту aka The Urvile и Роберту Риггсу aka The Prophet предъявили ряд обвинений, в том числе за незаконное проникновение в систему BellSouth Corporation. Именно телефонная компания выследила хакеров и сдала их федералам, оценив нанесенный ущерб в 700 тыс. долларов.

Всем троим грозило по 5 лет и по 250 тыс. долларов штрафа, но парни добровольно признались в содеянном и получили по 14 месяцев тюрьмы.

9. Джастин Питерсен aka Agent Steal

О ранней биографии Джастина Питерсена известно немногое. В середине 80-х он особо не светился, действуя в одиночку. Из толпы остальных хакеров его выделяла высокая квалификация и любовь к деньгам. Собственно, именно деньги были целью многих его взломов. Agent Steal продавал аккаунты бесплатных переговоров, приторговывал блубоксами и совершал взломы на заказ. В 1991 г. его впервые арестовали за хищение базы данных по кредитным картам. Несмотря на приличный «послужной список», серьезных улик против него не было, поэтому Джастин «отделался легким испугом».

В 1993 году вместе со своими приятелями Кевином Поулсеном и Роном Остином, Питерсен провернул аферу на радиостанции, где разыгрывались дорогие призы. Захватив управление телефонами, они дозвонились на станцию в нужный момент и выиграли Porshe стоимостью 50 тыс. долларов.

Обман быстро раскрылся, ФБР арестовало всю троицу. Agent Steal, недолго думая, воспользовался предложением федералов защитить его на суде в обмен на сдачу своих друзей. Помимо Рона и Кевина, Джастин заложил еще нескольких хакеров, с которыми общался в Сети. А еще помог властям выследить Кевина Митника.

ФБР полностью отмазало Питерсена от тюрьмы в обмен на дальнейшее сотрудничество. Однако хакер злоупотребил оказанным доверием и проник в одну из банковских сетей прямо под носом у федералов. Когда это обнаружилось, Agent Steal пустился в бега. Его искали 10 месяцев и нашли только в 1995 г., после чего приговорили к 3,5 годам лишения свободы и 40 тыс. долларов штрафа.

8. Билл Лэндрет aka The Cracker

Inner Circle был клубом для избранных, одной из первых американских крякерских групп. В него входили только опытные взломщики, независимо от возраста. Билл Лэндрет был там в числе самых ярких звезд. Его карьера взломщика началась в 14 лет, а к 18 годам он уже успел побывать в компьютерных системах нескольких банков, газет, учебных заведений, телефонных компаний и бюро кредитных карт. Многие хаки Билл совершал на пару со своим лучшим другом Питером Джеем Сазлмэном aka Thomas Covenant, тоже членом IC. В 1983 г. The Cracker принял участие в коллективном вторжении на сервер GTE Telemail Computer Network, расположенный в Вене и обещавший стать прекрасной площадкой для следующих взломов. Но не стал. Админы GTE быстро среагировали и сообщили о вторжении в ФБР. В течение короткого времени федеральные агенты повязали почти всех мемберов клуба. Самые взрослые, включая Билла, отправились за решетку.

Отсидев свое, Билл решил навсегда завязать с хакерством и написал автобиографическую книгу о себе и своем клубе: «Out of the Inner Circle: The True Story of a Computer Intruder Capable of Cracking the Nation’s Most Secure Computer Systems».

7. Дэвид Смит

26 марта 1999 г. 100 тысяч компьютеров по всему миру были заражены новым почтовым вирусом, распространяющимся с невиданной ранее скоростью. Целенаправленного вреда вирь не приносил, но из-за нагрузки вырубались мыльные серваки многих компаний. В расследовании этого дела федеральному бюро помогал провайдер America Online. Но ключевую роль в поимке автора Мелиссы (именно так назывался вирь, в честь стриптизерши из Флориды) сыграл президент компании Phar Lap Software Ричард Смит. Используя уникальный идентификатор, который сохраняется в каждом документе Word, включая документ, использованный для запуска вируса, он вышел на сайт Source of Kaos. Одним из авторов оказался 30-летний программист из Нью-Джерси Дэвид Смит. ФБР арестовало его неделю спустя, и под давлением следователей Дэвид признал свое авторство.

Обвинители настаивали на сорока годах тюрьмы и полумиллионном штрафе. Чтобы смягчить свою участь, Дэвид согласился помочь властям найти других вирусмейкеров. Так, благодаря ему, ФБР арестовало автора виря «Анна Курникова» Яна де Вита aka OnTheFly и автора трех менее известных зверьков Саймона Вэллора. В итоге срок отсидки Дэвида составил 20 месяцев с правом на досрочное освобождение.

6. Хулио Ардита aka El Griton

В конце августа 1995 г. администратор военной сети Navy обнаружил вторжение. Неизвестный взломщик установил в системе снифер, завладел паролями нескольких привилегированных аккаунтов и получил доступ к секретным разработкам в области спутников, авиадизайна и радарных технологий. Админ быстро вычислил, что хакер явился из компьютерной системы факультета Науки и Искусств в Гарварде. Но этот хост был лишь одним из звеньев цепочки, которую взломщик использовал для проникновения в военную систему.

К делу подключились федералы и поставили трафик, проходящий через университетский хост, на прослушивание. Так как хакер постоянно заходил под разными аккаунтами, вычислить его было сложно. Один раз он, правда, засветил свой ник El Griton. И этого было достаточно, чтобы найти на нескольких бордах сообщения от него и определить местоположение (Буэнос-Айрес). Федералы обратились к крупнейшему аргентинскому телефонному оператору Telecom Argentina, который помог американским властям узнать реальное имя взломщика — Хулио Цезарь Ардита. Этот 21-летний паренек, как оказалось, уже неоднократно проникал в системы Министерства обороны США, и неизвестно, сколько взломал других систем. На суде доказательств вины Хулио оказалось предостаточно, поэтому приговор был суров — три года тюрьмы.

5. Kyrie

Расследуя махинации в системах голосовой почты и ряд киберсквотерских атак во второй половине 80-х, ФБР вряд ли могло представить, что за всем этим стоит 36-летняя женщина Линн Дуцет. Впрочем, своими руками она редко взламывала системы. Всю энергию Kyrie направляла на координацию пятидесяти хакеров и фрикеров, постоянно обеспечивающих ее новыми номерами кредиток и телефонными аккаунтами. Kyrie постоянно переезжала с места на место, опасаясь преследования властей, а связь со своими подопечными держала по сети.

В конце 80-х, устав от кочевой жизни, Линн сняла на пару со слепой фрикершей квартиру в Чикаго и превратила ее в компьютерный штаб. Женщина была очень осторожна и не доверяла никому. Поэтому ФБР, даже выйдя на некоторых ее сообщников, не могло точно определить, где ее искать.

Сдал Линн ее же бывший друг и напарник Гейл Такерей, которому женщина позвонила с предложением о новом сотрудничестве. В газетах к тому времени уже неоднократно писали о миллионных потерях компаний в результате компьютерных взломов, и все указывало на то, что за этим стоит Линн. Гейл от сотрудничества отказался и передал оставленный хакершей телефон в ФБР. Kyrie арестовали на следующий день. В августе суд приговорил Линн Дуцет к 27 месяцам тюрьмы. Без предводительницы группировка эффективно работать не могла, поэтому спустя пару месяцев распалась.

4. Владимир Левин

Дело Левина в 1994 г. шумело на первых полосах всех российских и многих зарубежных газет. В самом деле, не каждый день банки грабят на крупную сумму через интернет.

В СМИ Левина называли «самородком», чуть ли не умнейшим хакером России. Другие источники утверждали, что он на самом деле был заурядным скрипткиддисом и в своей афере просто воспользовался купленным за 100 баксов методом проникновения. В любом случае, после взлома системы Ситибанка мелочиться Вова не стал и сразу же попытался перевести на поддельные счета 10 миллионов долларов. Сотрудники быстро заметили подвох и блокировали перевод. Практически вся сумма была возвращена на место, исчезли только 400 тысяч баксов.

Установить, куда перечислялись деньги, не заняло много времени. И когда приятели Левина из Англии попытались обналичить эти деньги, их повязали. Через них же вышли на главного героя — достаточно было пригласить его в гости от лица корешей.

Дело это велось долго и кропотливо. Русскому «хакеру» грозило 60 лет тюрьмы — ФБР не жалело сил, чтобы выставить его в самом неприглядном свете. Наконец, 24 февраля 1998 г. на суде Южного округа Нью-Йорка Владимир Левин узнал свой приговор — три года тюрьмы. Остальные сообщники за содействие американским властям отделались символическими сроками.

3. Линн Хтунг aka Fluffy Bunny

Вскоре после того как террористы устроили показательное выступление с участием Торгового Центра и Пентагона, несколько тысяч сайтов в интернете подверглись массовому дефейсу. На индексной странице красовалось изображение розового плюшевого кролика, а подпись гласила: «Fluffy Bunny Goes Jihad».

ФБР этого зверька видело не впервые — начиная с 2000 года подобными дефейсами были украшены паги известнейших брендов, включая McDonalds, Symantec, Microsoft, Exodus, VA Software, Akamai и security-организаций (SANS, Attrition). Только подпись была другая: «This site is now controlled by Fluffy Bunny».

ФБР задействовало все силы для поиска авторов послания, но найти их долгое время не удавалось. Наконец 29 апреля 2003 г. Скотланд-Ярд объявил о поимке 24-летнего Линн Хтунга — негласного лидера группы взломщиков, известной как Fluffy Bunny. Все это время Линн работал техником в английском филиале корпорации Siemens. Арест произошел на Лондонской выставке для security-профессионалов, где Линн представлял свою компанию. До конца не ясно, каким образом, но хакера узнал один из полицейских. На вопрос, зачем он взламывал компьютеры security-фирм, Линн ответил, что ему хотелось продемонстрировать, насколько сомнительно доверять безопасность фирмы людям, не умеющим позаботиться о своей безопасности.

2. Корей Линдслей aka Mark Tabas

Mark Tabas был одним из членов легендарной Legion of Doom. В 1989 г., когда ему было 22 года, его арестовали за вторжение в одну из американских корпоративных систем. Тогда он получил 5 лет условно. В начале 90-х группа распалась, но Корей не изменил своей идеологии «противостоять Системе». Чуть позже он организовал новую команду из 11 фрикеров и хакеров, которую назвал Phone Masters. Ее целью стали системы коммуникаций на территории США, Корей хотел иметь над ними полную власть. На протяжении 90-х гг. мемберы группы проникали в компьютеры AT&T, British Telecom, GTE, MCI WorldCom, Sprint, Southwestern Bell, Nexis, Dun & Bradstreet, Информационного Центра Преступлений Национального Масштаба (NCIC), многих правительственных агентств. Phone Masters захватила контроль над серверами американского энергоснабжения, регулирования воздушного трафика, скачала из компьютера в Белом Доме базу данных «секретных» телефонных номеров.

Группа действовала профессионально и не оставляла за собой следов. Чтобы задержать Корея и его сообщников, ФБР потребовалось 4 года. Доказательством на суде стали многочисленные пленки записанных переговоров между хакерами. Непонятно, как специалисты по телефонам не смогли обнаружить многомесячного прослушивания, но факт остается фактом. Mark’а Tabas’а приговорили к 41 месяцу тюрьмы и штрафу 10 тыс. долларов.

1. Кевин Митник aka Condor

Ни один хакер не принес федералам столько хлопот и головной боли, как Кевин Митник. Начав свою карьеру в 17 лет, Кевин сначала потихоньку терроризировал системы телефонных операторов, а в середине 80-х уже пачкам взламывал компьютеры известных ему компаний. Sun Microsystems, Novell, Motorola, DEC, NASA, The Well, Netcom, DEC, CSCNS, МТИ — вот лишь краткий список его жертв. Слава Митника опережала его активность. Газеты приписывали ему деяния, о которых он сам даже не слышал. И несмотря на то, что хакер, в общем-то, никакого вреда не приносил, админы его реально побаивались. Кто знал, чего можно ожидать от этого парня, который всю жизнь проводит у компьютера и дня не может прожить без проникновения в чужие владения.

Жалобы на Митника поступали в ФБР с завидным постоянством, и в конце концов его лицо появилось в списке самых разыскиваемых преступников, наряду с серийными убийцами и насильниками.

На протяжении 80-х Кева арестовывали три раза, и все время ему удавалось отделаться легкими наказаниями. Когда ФБР взялось за него всерьез, Митник пустился в бега. Через какое-то время он все-таки вернулся в родной Лос-Анджелес, а в 1994 г. взломал комп Цутому Шимомуры. Это было его ошибкой, так как именно благодаря Шимомуре Митника снова арестовали и упрятали за решетку на 4 года.

ПРИЛОЖЕНИЕ № 5

Манифест Хакера
Спецвыпуск Xakep, номер #007, стр. 007-053-1
by The Mentor, Written on January 8, 1986


Ещё одного сегодня поймали, все газеты пестрят. «Подросток арестован по обвинению в компьютерном преступлении», «Хакер арестован после взлома банка»...

Чертовы дети. Они все одинаковые.

Но вы, с вашим техно-мозгом пятидесятых годов, когда-нибудь смотрели в глаза Хакеру? Вы когда-нибудь задумывались, что заставляет его двигаться, чего он ищет, что ему нужно?

Я хакер, войдите в мой мир...

Мой мир начался со школы... Я умнее, чем большая часть других детей, эта чушь, которой меня учит, хоронит меня заживо...

Чертов младшеклашка. Они все одинаковые.

Я в старших классах. Я слушаю, как училка в пятнадцатый раз объясняет мне, как уменьшить что-то там такое... Да понял я давно. «Нет, Анна Михална, я вам работу не покажу. Я её в уме сделал».

Чертов мальчишка. Списал, наверное. Они все одинаковые.

Я сделал открытие сегодня. Я открыл для себя компьютер. Подожди секунду, это круто. Он делает то, что я от него хочу. Если он ошибается — это оттого, что я его накрутил. А не от того, что я ему не нравлюсь...

Или он чувствует мои посягательства...

Или он думает, что я умная задница...

Или он не хочет учиться со мной, и быть здесь...

Чертов мальчишка. Только и делает, что в игры играет. Они все одинаковые.

А потом это произошло... дверь в мир открылась... ворвалась в телефонные линии как героин в напряженную вену, и электронный пульс ушел в извне, вдали показался отказ от ежедневного незнания... я нашел доску.

«Вот оно... вот сюда-то я и шел».

Я знаю здесь каждого... даже если никогда не встречал их, никогда не говорил с ними, возможно, никогда больше не услышу их... Я знаю вас всех...

Чертов мальчишка. Снова пытал телефонную линию. Они все одинаковые...

Готов на свою задницу поспорить, что мы все одинаковые... нас кормили с ложечки детским питанием в школе когда мы хотели отбивную... кусочки мяса, которые нам удавалось ухватить, были разжеванными и невкусными. Над нами доминировали садисты, нас игнорировали в алфавитном порядке. А те, кто могли нас чему-то научить, воспринимались нами как капли воды в пустыне.

Теперь это наш мир... мир электронов и переключателей, красота бода. Мы делаем использование существующих сервисов (плата за которые могла бы быть мизерной, если бы не бешеные накрутки), бесплатным, а вы называете нас преступниками. Мы исследуем... а вы называете нас преступниками. Мы ищем знания... а вы называете нас преступниками. Мы существуем без цвета кожи, без национальностей, без религий... а вы называете нас преступниками. Вы строите атомные бомбы, вы разжигаете войны, вы убиваете, обманываете и лжете нам, и пытаетесь заставить нас верить, что это всё ради нашего блага, и мы уже преступники.

Да, я преступник. Мое преступление — любопытство. Мое преступление в том, что я сужу о людях по тому, что они говорят и думают, а не по тому, как они выглядят.

Мое преступление в том, что я умнее вас, и вы никогда мне этого не простите.

Я хакер, и это мой манифест. Вы можете остановить эту индивидуальность, но вы не остановите нас всех. В конце концов, мы все так похожи...

+++Mentor+++

Profile

python_regius: (Default)
python_regius

March 2023

M T W T F S S
  12345
6 789101112
13141516171819
20212223242526
2728293031  

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated May. 22nd, 2025 20:23
Powered by Dreamwidth Studios