Подслушанные переговоры послужили уликами против хакеров
Подслушанные переговоры послужили уликами против хакеров
Обвинение, предъявленное в начале июля нескольким скандально знаменитым членам компьютерного братства хакеров, свидетельствует об активизации исполнительных органов федерального правосудия, ранее пребывавших в растерянности. Продолжавшееся два года расследование, в ходе которого судом было впервые санкционировано прослушивание сетей связи с целью надзора за телефонными разговорами и обменом данными между хакерами, опутало сетью улик пятерых юношей в возрасте от 18 до 22 лет. Им инкриминируется «взламывание» компьютерных систем нескольких региональных телефонных компаний, фирм из числа наиболее состоятельных (например, корпорации Martin Marietta), университетов и агентств, занятых сбором данных о кредитоспособности (creditreporting), таких, как агентство TRW, из информационных банков которого, по некоторым сведениям, было украдено и продано частным детективам 176 справок о платежеспособности клиентов (см. заметку справа).
Наиболее тяжелый ущерб был нанесен компании Southwestern Bell (Сент Луис), которой, согласно обвинительному акту, пришлось истратить 370 тысяч долларов на поиск пораженных программ и установку новых средств защиты.
ШИРОКИЙ РЕЗОНАНС. Обвинение явилось результатом расследования, проводившегося совместно Прокуратурой США, Секретной службой и ФБР. Оно включает 11 пунктов, по которым подозреваемые обвиняются в мошенничестве с использованием компьютера, порче линий связи компьютерных программ, незаконном перехвате сообщений и в сговоре.
Если они будут признаны виновными, по каждому пункту обвинения им грозит пять лет тюремного заключения, в общей сложности — 55 лет, плюс к этому штраф до 250 тыс. долларов за каждый пункт.
Агенты, занимавшиеся расследованием, выразили озабоченность тем, что проникновение в наиболее надежно защищенные сети передачи данных и создание помех их работе осуществлено юношами, едва окончившими школу, так как это может повлечь за собой своеобразную моду на подобные «подвиги» с целью самоутверждения.
«Это не шутки, и мы хотим, чтобы все усвоили это, — заявил специальный агент ФБР Ричард Дифилиппо. — Мы не собираемся сидеть сложа руки и наблюдать, как эти мальчишки развлекаются, словно в зале игровых автоматов».
Из обвинительного акта следует, что в начале ноября 1991 г. между юношами состоялся разговор, в ходе которого ими обсуждались способы изменения сведений о правонарушениях в архивах соответствующих служб с тем, чтобы «калечить судьбы людей… или делать из преступников паинек».
Утверждается также, что спустя несколько дней заговорщики обсуждали длинный список учреждений, использующих компьютеры, причем один из юношей якобы сказал: «Теперь мы начнем громить их направо и налево». Представители закона полагают, что подразумевались правительственные офисы, частные компании, а также одна из баз ВВС США.
Не исключено, впрочем, что предпринятая масштабная операция не окажет существенного влияния на психологию и поведение хакеров. В конечном счете хакеры могут просто «уйти в подполье», что гораздо страшнее, — считает Ян Мэрфи, президент компании IAM/Secure Data Systems (Гледвайн, штат Пенсильвания), занимающейся консультированием по вопросам компьютерной безопасности.
В то же время произведенные аресты должны побудить ряд фирм повысить бдительность. «Система защиты во многих компаниях исчерпывается плакатом с изображением ищейки и Шерлока Холмса, висящим где-нибудь возле ксерокса», — говорит Дэвид Стэнг, председатель Международной ассоциации компьютерной безопасности (Вашингтон, округ Колумбия).
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Two towers: памятник против памятника, память против памяти
Two towers: памятник против памятника, память против памяти В самом центре Риги, в начале ее главной улицы Бривибас (Свободы), стоит главный скульптурный символ Латвии – одноименный улице 42?метровый памятник Свободы. Возведен он в 1935 году во славу первой латвийской
3.3. Успеть за 60 секунд: экспресс-переговоры
3.3. Успеть за 60 секунд: экспресс-переговоры Не всегда у нас есть много времени на то, чтобы подготовиться к переговорам и провести их. В этом случае важно помнить основные правила успешных переговоров. Цель любых переговоров — прийти к соглашению. Это основа основ,
Коллективные переговоры
Коллективные переговоры КОЛЛЕКТИВНЫЕ ПЕРЕГОВОРЫ — основная форма взаимодействия работников (трудового коллектива) и работодателей в целях выработки и принятия коллективного договора либо разрешения коллективного трудового спора (Закон РФ от 11 марта 1992 г. № 2490-1 "О
Переговоры международные
Переговоры международные ПЕРЕГОВОРЫ МЕЖДУНАРОДНЫЕ — одна из наиболее эффективных форм делового общения субъектов-международного права для обмена мнениями по вопросам, представляющим взаимный интерес. Ведение П.м. обычно осуществляется органами или лицами,
Про добрых хакеров
Про добрых хакеров «Хакерству приходит конец! Уже!» — обрадуются юзера. «Почему?» — спросите вы.Дело вот в чем. В Америке (а где же еще?!) растет стена против хакеров. Стену эту воздвигает Кэролин Мэйнел (Carolyn Meinel), добрая хакерша (до чего докатились).Теория такова: многие
«Король хакеров» Кевин Митник
«Король хакеров» Кевин Митник В течение нескольких недель мировая общественность следила за судом над Кевином Митником (Kevin Mitnick), крупнейшим хакером, арестованным ФБР не столь давно в городе Рэлей, штат Северная Каролина, США. Данное событие, детально описанное в газете
Военные секреты — легкая добыча хакеров
Военные секреты — легкая добыча хакеров ВАШИНГТОН (округ Колумбия)По сообщению одного из должностных лиц Управления всеобщих расчетов (General Accounting Office — GAO), датские хакеры в апреле и мае прошлого года обследовали содержимое компьютеров в 34 объектах Министерства обороны
Департамент полиции Нью-Йорка подвергся нападению хакеров
Департамент полиции Нью-Йорка подвергся нападению хакеров Для защиты данных в компьютерной сети можно использовать все что угодно, начиная от брандмауэров и антивирусного ПО и заканчивая кодированием.Но как защитить телефоны?В апреле 1996 года департаменту полиции
Нападение хакеров
Нападение хакеров Недавно в результате широкомасштабной акции хакеров из групп новостей Internet было удалено около 27 000 сообщений. Это было проделано при помощи программ, которые автоматически удалили копии сообщений с тысяч компьютеров до того, как последние были
Арест двух хакеров в Нидерландах
Арест двух хакеров в Нидерландах Два молодых компьютерных «хакера» (взломщика) арестованы в Нидерландах за несанкционированный доступ к сетям по всему миру. В прошлом эту страну критиковали за несоблюдение законодательства о компьютерной безопасности. Похоже, что этим
Подпольный интернационал хакеров в действии
Подпольный интернационал хакеров в действии Первый компьютерный вирус для Windows 95, получивший имя Boza, всего через неделю после обнаружения в США и Западной Европе появился и в российских компьютерах. Впрочем, против новой напасти уже создано противоядие.Мир стал меньше.
§ 4. Деловые встречи и переговоры
§ 4. Деловые встречи и переговоры Лучше встреча в верхах, чем на краю пропасти. Джон Кеннеди Встречи и переговоры - тоже способ проведения делового мероприятия, как и презентации, конференции.Масштабы встреч-переговоров могут значительно различаться - от рабочих (без
Переговоры
Переговоры См. также «Внешняя политика», «Дипломатия», «Мир. Миротворчество» Лучше встреча в верхах, чем на краю пропасти. Джон Кеннеди Мы никогда не будем вести переговоры из страха и никогда не будем страшиться переговоров. Джон Кеннеди Международная конференция —
Деловые встречи и переговоры
Деловые встречи и переговоры См. также «Комитеты. Комиссии» (с.294); «Совещания» (с.297)Рабочее место фермера – на поле, рабочего – у станка, бизнесмена – на деловых встречах. Цель деловой встречи – не решить проблему, как думают молодые, а произвести нужное впечатление на