Татьяна Ревяко - Компьютерные террористы
- Название:Компьютерные террористы
- Автор:
- Жанр:
- Издательство:Литература
- Год:1997
- Город:Минск
- ISBN:985-437-291-X
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Татьяна Ревяко - Компьютерные террористы краткое содержание
Современные воры и мошенники используют в своей противозаконной деятельности не только такие вульгарные приемы, как кража, грабеж, но и более тонкие методы с использованием новейших достижений науки и техники. Тут и подслушивание телефонных разговоров, и установка «жучков», в их числе и уникальные лазерные приборы и тому подобные новинки.
Одним из новых видов преступлений, порожденных научно-техническим прогрессом, являются компьютерные, или «электронные» преступления.
В данной книге приводятся факты, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, повергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире. «Мы живем на весьма опасной бомбе» — таков, если суммировать, лейтмотив многих публикаций зарубежной прессы, посвященных набирающему силу электронному СПИДу.
Компьютерные террористы - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Из осведомленных источников известно, что Rome Laboratory является не единственным компьютерным центром Министерства обороны США, пострадавшим подобным образом.
Даже сама последовательность событий, начиная с проникновения хакера в сеть и кончая его обнаружением представителями ВВС, к сожалению, все чаще повторяется как в государственных, так и в коммерческих сетях.
Хакер смог овладеть управлением одной небольшой сети лаборатории ВВС, которая состоит из трех рабочих станций фирмы Sun Microsystems и двух Х-терминалов, что составляет менее 3 процента вычислительной мощности всех UNIX-систем этой лаборатории. Данная сеть использовалась для проверки макета программного обеспечения, в котором имелись ошибки.
Как заявил Френсис Крамб, руководитель отдела по связям с общественностью Rome Lab, основной ущерб составил 46 тыс. долларов, затраченных на оплату сверхурочной работы (хотя некоторую часть этой работы было необходимо проделать в любом случае).
Взломав эту систему, хакер также попытался проникнуть в другие военные и не только военные вычислительные центры, названия которых не сообщаются. Он инсталлировал несколько специальных программ слежения за сетью, которые позволяют злоумышленникам перехватить нажатия клавиш при работе пользователя с сетью и определить вводимые им секретные коды и пароли.
«Мы наблюдали, как он связывается с Internet, используя сеть лаборатории Rome в качестве промежуточного канала», — сказал Джим Кристи, директор отдела по расследованию компьютерных преступлений ВВС (AFOSI).
Как рассказал Крамб, к вечеру в понедельник все компьютеры лаборатории Rome были приведены в полный порядок, исправлены все замеченные изъяны в операционной системе, а также установлены дополнительные средства безопасности.
Было самым тщательным образом протестировано сто девяносто шесть UNIX-систем.
«Одна система, которая не смогла удовлетворить минимальным требованиям безопасности, была остановлена», — отметил Френсис Крамб.
Хакер скрывал свое местонахождение в Европе, осуществляя связь из других сетей, расположенных в различных странах мира. «Чтобы связаться с лабораторией Rome со своего компьютера, ему нужно было 30 минут. Он осуществлял связь через Чили и Бразилию, иногда через Гавайи», — сообщил Кристи.
Для задержания преступника потребовались совместные действия правоохранительных органов Техас, отдела ВВС, информационного центра ведения боевых действий ВВС на военно-воздушной базе Келли, а также правоохранительных органов в Европе. «Чтобы иметь возможность выследить злоумышленника, персонал AFOSI, получив разрешение командующего Rome Laboratory, позволил хакеру еще в течение двух недель по-прежнему продолжать подключаться к сети, но уже в ограниченном и свободном от секретной информации пространстве. В конце концов это дало возможность выследить его и арестовать», — сказал Крамб.
На протяжении двух недель AFOSI поддерживал связь с Европой по телефону. «Чтобы разгадать методику хакера, потребовалось бы немало времени. Поэтому нам разрешили использовать дополнительную информацию. Мы связались с отделом компьютерных преступлений той страны, откуда был наш „герой“, который и привлек к работе телекоммуникационные компании. После проведения собственного расследования, было получено разрешение на обыск. Злоумышленника застали как раз в тот момент, когда он работал за своим компьютером», — сказал Кристи.
По признанию хакера, он покушался также на взлом многих систем, подробности о которых не сообщаются.
Как заявили представители ВВС, хакер был пойман, арестован и допрошен. В его доме проведен обыск, был конфискован его компьютер. «По делу проводится расследование, после которого будет предъявлено обвинение», — сказал Кристи.
«Этот хакер был крепким орешком, но, по-видимому, на свободе осталось еще немало подобных мошенников», — считает Кристи.
Некоторые судебные процессы над хакерами
Как уже указывалось, зарубежные органы юстиции достаточно сурово относятся к лицам, предпринимающим попытки несанкционированного доступа к компьютерным сетям и системам хакерам, — и к лицам, разрабатывающим и распространяющим компьютерные вирусы, — техно-крысам.
Большинство описанных ниже процессов велось на основе принятого в 1986 г. американского закона о компьютерных преступлениях (1986 U.S. Computer Fraud and Abuse Act). Этот закон, в частности, предусматривает наказание в виде штрафа размером до 10 тыс. долларов и тюремного заключения на срок не более 10 лет (при рецидиве штраф увеличивается до 100 тыс. долларов, а срок — до 20 лет) для всякого, кто «…сознательно получит несанкционированный доступ к компьютеру или, получив санкционированный доступ, использует не предусмотренную возможность и благодаря этому сознательно использует, модифицирует, разрушит или раскроет информацию в таком компьютере, или воспрепятствует санкционированному использованию компьютера, работающего на Правительство США…»
Процесс Зинна
Первым процессом, по которому преступник был осужден на основании указанного закона, был так называемый процесс Зинна.
В феврале 1989 года 17-летний уроженец Чикаго Герберт Зинн был осужден окружным судом Северного района штата Иллинойс на девятимесячное заключение в тюрьме для малолетних преступников.
Он обвинен в незаконном доступе к компьютерам фирмы ATT (АТ & Т) в Напервилле (штат Иллинойс), компьютерам НАТО в Бирлингтоне и на базе военно-воздушных сил в штат Джорджия. По данным обвинения между июнем и сентябрем 1987 года Зинн похитил программное обеспечение на сумму порядка 1,2 млн. долларов, включая очень ценные программы в области искусственного интеллекта и разработки компьютеров. Он был выявлен служащими компании ATT, обнаружившими его телефонный номер и сообщения в одной из BBS.
Процесс Риггса — Гранта — Дэрдена
В июле 1991 года Роберт Риггс, Адам Грант и Франклин Дэрден признали себя виновными в незаконном проникновении в компьютеры американской телекоммуникационной компании «Бэллсауз» (BellSouth) и были приговорены к различным срокам тюремного заключения.
Риггс, который мог получить до 5 лет тюрьмы, был приговорен к 21 месяцу заключения, а два других подсудимых — к 14 месяцам. Кроме того, они обязаны совместно возместить фирме расходы.
Обвиняемые в разной степени помогали следствию, которое проводилось Секретной службой по делам о компьютерных преступлениях в США. В правительственном меморандуме по данному делу, направленном судье О. Форрестеру, говорилось, что компания потратила 1,5 млн. долларов только на поимку хакеров и еще 3 млн. долларов на усиление системы безопасности компьютерной сети.
Читать дальшеИнтервал:
Закладка: