Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.
16 Сентября 2019, 00:39:41
Начало Помощь Календарь Войти Регистрация

+  Форум истории ВЧК ОГПУ НКВД МГБ
|-+  Разное
| |-+  Курилка
| | |-+  Компьютерные войны ФСБ и ФБР
0 Пользователей и 1 Гость смотрят эту тему. « предыдущая тема следующая тема »
Страниц: [1] Вниз Печать
Автор Тема: Компьютерные войны ФСБ и ФБР  (Прочитано 3751 раз)
Alex
Полковник
*****
Offline Offline

Сообщений: 2587


« : 23 Апреля 2011, 16:29:00 »

 На сайте "vesti ru" было опубликовано интересное  интервью под названием "Компьютерные войны ФСБ и ФБР" с первым заместителем министра связи и информатизации Российской Федерации А.В. Коротковым.Кстати аналогичному вопросу в последнее время уделяется повышенное внимание во многих республиках СНГ...

                                "Компьютерные войны" ФСБ и ФБР

 (интервью Андрея Короткова - первого заместителя министра связи и  информатизации России)

            - Андрей Викентьевич, в суде США может быть создан опасный
            прецедент: в качестве доказательств при разбирательстве дела о
            взломе компьютерных сетей могут быть использованы свидетельства,
            добытые незаконным путем. Как вы считаете, насколько велика
            вероятность такого шага?

            - Я понимаю озабоченность российских "сетевых жителей", если можно
            так сказать, по поводу законности или незаконности применения
            некоторых положений этой новой сферы юриспруденции по отношению, как
            к российским гражданам, так и гражданам Соединенных Штатов.

            Да, нам известно, что уголовное дело против агента ФБР Шулера
            возбуждено. Это стало следствием другого уголовного дела, которое
            было возбуждено в Соединенных Штатах против российских
            программистов.

            Вы знаете, Интернет это новая совершенно сфера, новая среда, где
            действуют как все старые законы, так и появляются некие новые,
            которые описывают вновь создавшуюся реальность, сетевую реальность.
            И там, где эти законодательства, старые и новые, не стыкуются,
            образуются порой зияющие вакуумы, которые требуют своего заполнения.
            И они будут заполняться какими-то прецедентными решениями, одним из
            которых, может, и будет расследование, которое сейчас ведут и ФБР, и
            российские правоохранительные органы.

            - А как вы расцениваете тот факт, что официальное лицо,
            представитель правоохранительных органов совершил, по сути, кражу со
            взломом?

            - Мне не хотелось бы сейчас давать правовую оценку действиям агента
            ФБР, так же как и действиям российских программистов. Мне кажется,
            что суд должен вынести свое решение. Но хочу сказать, что
            американские законы, старые законы, которые апробированы
            десятилетиями и даже столетиями, в том числе и Конституция
            Соединенных Штатов, позволяют действовать, не закрывая информацию от
            граждан своей страны, то есть, например, указывать на недостатки той
            или иной системы безопасности в Сети.

            Это первая поправка Конституции, насколько мне известно, Соединенных
            Штатов. В то же время, именно на закрытие такого рода информации
            направлен новый американский закон, который был применен к
            российским программистам. Они указали на некоторые дыры в защите
            американских программ в присутствии американских же представителей
            правоохранительных органов, которые выдавали себя за
            предпринимателей, и тут же были схвачены за это и подверглись
            судебному преследованию.

            То есть, я хочу сказать, что Сеть принципиально устроена таким
            образом, что в ней нет единого управляющего центра. Это разнесенные
            компьютеры, и вывод одного из них не уничтожает всю схему целиком.
            Поэтому, как вы знаете, наверное, сервер управляющего может быть
            размещен и в Бразилии, и в Мексике, и в России, и в Соединенных
            Штатах. А действовать через него могут люди, которые будут
            находиться за тысячи и тысячи километров от него.

            Это удаленный доступ. И здесь возникает некая новая судебная
            практика, которая требует своего разрешения. И я очень надеюсь, что
            действия сотрудника ФБР получат правильную правовую оценку и
            действия российских программистов, которые пытались указать на
            недостатки системы защиты, тоже будут правильно поняты и
            соответствующим образом оценены правосудием Соединенных Штатов.

            Единственное, в чем мне хотелось бы предостеречь наших российских
            программистов, которые идут на контакты с американскими
            предпринимателями, - чтобы они не спешили заработать быстро какие-то
            деньги, а очень внимательно оценивали свои шаги, и оценивали их не
            только с точки зрения морально-этической, но и с точки зрения
            законов, которые существуют сегодня в Соединенных Штатах.

            Законы эти неоднозначны. Они не апробированы жизнью, практикой,
            поэтому этот прецедент очень важен, который сегодня создается. И я
            надеюсь, что прецедент будет создан не на российских программистах.

            - А существуют ли, у нас или в США, какие либо методики выявления
            виртуальных преступлений без нарушения закона?

            - Я специально обратился к Интернету и посмотрел, какие случаи еще
            на эту тему в последние месяцы были в мире и в России. Ну,
            во-первых, я хочу сказать, что, конечно, мы постараемся объяснить
            позицию нашего государства в сфере правоприменения подобных законов.
            Мы это делаем постоянно как представители министерства на
            международных форумах, на съездах, на конгрессах, где обсуждаются
            вопросы информационной безопасности, защиты информации, в том числе
            и киберпреступности.

            Здесь позиция однозначная: киберпреступность должна быть
            остановлена. Но это не значит, что она должна быть остановлена
            любыми средствами, любыми путями. Нужно разработать некий единый
            подход к этому, и эти подходы могут формироваться и в Соединенных
            Штатах, и в России, и в арабском мире, и в Латинской Америке и
            должны быть приняты, одобрены большинством "сетевого общества". А не
            так, чтобы эта инициатива исходила только из одной страны и
            диктовалась, навязывалась воля одной страны.

            Безусловно, Россия ведет активную деятельность в этом направлении. Я
            думаю, что в ближайшее время законодательство в сфере
            Интернет-пространства будет гармонизировано. Сразу оговорюсь: мы не
            сторонники зажимания свобод в сетевом сообществе - естественно, при
            обязательном соблюдении основных ключевых положений и правил
            поведения.

            Многие решения лежат в области этики. Мне кажется, что этика не
            бывает какой-то отдельно для электронного мира, для книжного мира,
            для информационных агентств, для телевидения. Этика есть этика.

            Интернет – это всего-навсего очень сложный телефон. И как не надо
            ругаться со своим собеседником по телефону, точно так же не надо
            ругаться и по Интернету. Если есть хулиганство, то оно может быть в
            равной степени и телефонным, и кибернетическим, и каким угодно. И
            законы должны быть, по-моему, одинаковые. Хотя, еще раз говорю, что
            дискуссия на эту тему очень активно ведется.


            http://www.vesti.ru/

                    
Записан
Alex
Полковник
*****
Offline Offline

Сообщений: 2587


« Ответ #1 : 07 Мая 2011, 21:26:46 »

Не известно кто первый произнес фразу: "владеешь информацией- владеешь всем миром",но многие из пищущей братии приписывают эту фразу  главе Абвера- В.Канарису.
Успехи в развитии радиоэлектроники способствовали формированию в конце ХХ века всемирового информационного пространства.В этой связи появление Интернет в каждом доме  было воспринято как нечто обыкновенное,примерно как подключение телефона  в конце 60-х годов.Между тем,"листая старые страницы" можно найти много информации на тему о рождении Интернета- кто создавал первые net-коммуникации  и для каких целей.Интересно отметить,что начиная с 90-х годов компьютерная техника постепенно начала вытеснять общепринятый "бумажный носитель информации" (заменяя его электронным)в ряде различных госструктур  многих государств.Думаю так,что небольшой дайджест  напомнит  участникам форума как обстояли дела на этом "фронте" двадцать лет тому назад...
                                
 18 июня 1990г. западногерманская газета "Die Presse"сообщила, что фирма IBM предложила новые средства для защиты информации в персональных компьютерах и локальных сетях от несанкционированного доступа. Для этого используется специальная приставка к компьютеру, считывающая данные с "интеллектуальной"опознавательной карточки пользователя.Карточка содержит ПЗУ емкостью 10 Кбайт, ОЗУ емкостью 256 Кбайт и программируемое ПЗУ с электрическим стиранием емкостью 8 Кбайт. Для опознания пользователя она вставляется в специальный
разъем приставки. Карточка может быть запрограммирована не только на опознавание личности пользователя, но и на установление его полномочий доступа к данным. Повторные попытки несанкционированного доступа  приводят к стиранию кода.
Готовится выпуск таких устройств для ПЭВМ с операционной системой PC-DOS 3.3 и 4.0; другие версии находятся в стадии разработки. Кроме того, центральный процессор может быть оборудован криптографическими сопроцессорами, которые шифруют данные для передачи на внешние устройства. Эти сопроцессоры также размещаются в специальных корпусах, при вскрытии которых встроенные логические схемы разрушаются.В исследовательском центре фирмы IBM в Йорктаун-Хейтс (штат Нью-Йорк) разрабатываются так называемые устройства RACF (средства контроля за доступом к ресурсам) в соответствии с техническими требованиями министерства обороны США,обеспечивающие защиту заданных областей данных и программ, а также новые средства для борьбы с компьютерными вирусами.          
    
        
25.09.1990г. в  газете "Financial Times"  была опубликована статья, посвященная проблеме безопасности компьютерных сетей.По мнению журналистов самую большую угрозу безопасности компьютерных систем представляют компьютеры в руках преступников или злых шутников. Незаконный доступ к информации и программы-вирусы не могли бы существовать без огромной легкодоступной мощи современных компьютеров. Эти проблемы стали заметно проявлять себя лишь в последние десять лет благодаря революции в микроэлектронике ираспространению персональных компьютеров. Многие компании относятся к этим проблемам очень серьезно. В соответствии с отчетом фирмы Frost&Sullivan, опубликованном в августе 1990 г., ожидается, что американские компании потратят в 1990г.- 1,06 млрд дол. на защиту данных. Ожидается, что этот рынок почти удвоится к 1995 году.
В недавнем прошлом компьютеры были доступны только большимкомпаниям и институтам. Доступ к системам имели только  небольшие привилегированные группы экспертов, которым хорошо платили за их лояльность. Проблемы безопасности обсуждались редко. Но в последние 10 лет сочетание мощных персональных компьютеров и роста использования вычислительных сетей и программ, распространяемых по этим сетям,сделало компьютерные системы уязвимыми. Угрозы компьютерам по своему типу делятся на три группы: внутренняя нелояльность, прямое вторжение или "взлом" (hacking) и косвеное проникновение (злонамеренные программы или "вирусы"). Нелояльные сотрудники, имеющие доступ к компьютерам, играют главную роль в большинстве финансово-компьютерных преступлений. Это скорее организационная, чем техническая проблема. Если хорошо отбранным наемным служащим хорошо платят, мало вероятно, что они представят угрозу безопасности. Технология может играть здесь вспомогательную роль. Программы могут обеспечивать проверку паролей и строгий контроль доступа к ценным общим данным, но решительного взломщика, знающего внутреннее устройство системы, невозможно остановить.Прямое вторжение извне в компьютерные системы гораздо труднее осуществить, чем это обычно полагают. Многие случаи такого рода, попавшие в заголовки газет, были основаны на знании внутреннего устройства системы. Угроза проникновения в компьютерную систему извне никогда не может быть полностью устранена, особеннно если не исключенавозможность нелояльности наемных служащих. Однако технология программного обеспечения и формальные процедуры доступа - системы, которые открывают доступ только после обратного вызоваудаленного терминала по специальной линии - сделали много для почти полного устранения риска.
Министерство обороны США разработало требования для безопасных систем, озаглавленные"Критерии оценки надежных компьютерных систем" (Trusted Computer System Evaluation Criteria), называемые также "Оранжевая книга". Это руководство позволяет оценивать системы по относительному уровню безопасности. Например, классификация A1 обозначает наиболее безопасные системы, C2 - достаточную безопасность и D - минимальную.  Хотя эта классификация используется в основном для военных систем, она неизбежно распространится и на гражданские и коммерческие системы. Эта классификация уже была применена к операционной системе UNIX, которая сейчас является  обязательной для большинства военных и правительственных проектов. ОС UNIX также достигла большого успеха на коммерческом рынке, где хорошо применимы механизмы безопасности, разработанные для военных приложений.
Однако самую большую угрозу безопасности всех компьютерных систем представляет косвенное проникновение, или "злонамеренные программы". Термин "вирус" не охватывает всего спектра неприятностей, которые могут быть вызваны плохо работающими программами - являются эти неприятности преднамеренными или случайными. Как только обнаружен и уничтожен один "вирус", тут же разрабатывается другой, приносящий еще больший вред. Создание таких программ всегда будет привлекать людей определенного типа,и продажа защитных механизмов уже выросла до размеров целой отрасли. По оценке фирмы Frost&Sullivan, в США в этом году этот рынок будет стоить 215 млн. долл. Безопасность будет становиться еще более важной по мере того, как многие компании будут идти по пути уменьшения  размеров систем, перенося свои прикладные задачи с больших  центральных компьютеров на сети рабочих станций. Эти мощные системы будут еще более уязвимы, чем те сети, которые существуют.


    15.01.1991г. в американском журнале New Scientist появилась статья,в которой   специалисты Национальной академии наук США предлагали учредить Фонд информационной безопасности в целях защиты информации и вычислительных сетей, поскольку в противном случае под угрозой несанкционированного доступа окажутся действующиемедицинские, научные, правовые и другие базы данных.
Так, в январе 1990 года студенту одного из университетов удалось через Интернет запустить вирус который нарушил работу около 6000 компьютеров установленных в различных научных центрах по всей стране. Специалисты академии наук расценили подобный случай как угрозу национальной безопасности. В  1987 году был вскрыт случай многомиллионной кражи денег из автоматизированной системы фирмы "Фольксваген", а члены так называемого "Хаос-клуба" (Германия) противозаконно проникли в вычислительный банк по космической физике НАСА США. Зафиксирована также чуть не кончившаяся успехом попытка выкрасть 15,2 млн долларов государственного лотерейного фонда штата Пенсильвания (США).
В статье  отмечается также, что при меньшей степени задействования вычислительных сетей в Западной Европе и, в частности, в Англии, здесь большее внимание уделяется надежной защите от несанкционированного доступа. Таким образом, если США не возьмет на вооружение современные средства защиты и протоколы, индустрия информатики США может потерять потребителей в странах Европейского экономического сообщества.Отрицательную роль в этом деле играют также введенный разведывательными органами и министерством обороны США запрет на применение новейшей шифровальной и криптографической аппаратуры и процедура выдачи экспортных лицензий на менее совершенную аппаратуру подобного назначения. Считается, что предлагаемый фонд информационной безопасности займется выработкой руководящих принципов и рекомендаций по защите информации для производителей вычислительной техники и программного обеспечения, а также организацией соответствующей научно-исследовательской деятельности и анализа преступлений с вычислительными системами и сетями.                      
  
И наконец последняя (на сегоднящний вечер) сказка которая  была многократно растиражирована в начале 90-х.На страницах отечественных НП журналов говорилось,что  главный антигерой этой сказки был связан со Штази...

    ПРОНИКНОВЕНИЕ В КОМПЬЮТЕРНУЮ СЕТЬ ПЕНТАГОНА
                                                
11.02.1990г.английская газета "Файненшл таймс" опубликовала статью с сообщением о том,что в ФРГ идет суд над "хаккерами",которые проникли в компьютерную сеть министерства обороны США и в течение более чем полугода извлекали оттуда информацию.
Первый признак нарушения правил пользования компьютерной сетью ( расхождение счетов за пользование ЭВМ в режиме удаленного доступа на 75 центов) был обнаружен в филиале Ливерморской лаборатории радиации им.Лоуренса, находящемся в г. Беркли, штат Калифорния. Затем последовало продолжавшееся целый год расследование, котороепривело к аресту западногерманского хаккера Маркуса Хесса,систематически осуществлявшего несанкционированный доступ к банкам данных министерства обороны США.
Решающую роль в расследовании сыграл Клиффорд Столл,конструктор оптических системтелескопов. После окончания срока субсидии в области астрономии он был вынужден перейти на работу в вычислительный центр. На второй день работы на новом месте ему поручили устранить "небольшую ошибку" в программе ведения счетов за пользование компьютером. Он обнаружил, что некто по фамилии Хантер (охотник) использовал машинное время стоимостью в 75 центов и не оплатил его. Эта фамилия никому не была известна. Вскоре в системе зарегистрировался Джо Свентек и также не оплатил счета. Джо Свентека знали в лаборатории (это эксперт по компьютерам из Беркли), но было точно известно, что в этот момент он находился в Кембридже, в Великобритании.Столл заподозрил, что посторонний хаккер узнал идентификатор и пароль Свентека и пользуется его счетом, но он не мог доказать этого. Тогда в конце рабочей недели он собрал в лаборатории около 50 терминалов и принтеров и подключил их к 50 входным линиям телекоммуникации. Ночь он провел на полу в лаборатории, но на следующее утро на одном из принтеров он обнаружил около 24 м распечатки трехчасового сеанса связи хаккера с системой.Для входа в американскую компьютерную сеть Хесс (который к тому времени занимался этим уже не менее полугода) из своей квартиры в Ганновере с помощью персонального компьютера "Макинтош" и телефонного модема подключался вначале к ближайшему крупному информационно-вычислительному центру, обеспечивающему работу пользователей в режиме удаленного доступа. В данном случае это был вычислительный центр Бременского университета. С этой"первичной базы" он мог воспользоваться специализированными сетями телекоммуникаций - "Датекс" в ФРГ и "Теленет" в США, которые связывали между собой большинство крупных компьютеров в западном мире - до 100 000 систем. После того, как Хесс проник в сеть США, он не испытывал больших затруднений в подключении к информационно-вычислительной сети "Милнет", связываюдщей компьютеры военного ведомства США на территории страны, причем ему удалось даже заставить одного из подрядчиков министерства обороны оплачивать счета за использование между- народных телефонных каналов. Подключаясь к компьютеру лаборатории в Беркли, Хесс в ответ на  приглашение зарегистрироваться, не мудрствуя лукаво, напечатал: Guest- имя регистрационного счета, зарезервированного дляприглашенных в университет ученых. В качестве пароля он набрал совершенно очевидное: Guest. Когда система отвергла пароль, он сделал вторую попытку, набрав столь же очевидное: Visitor ("Посетитель"). Эта попытка удалась. Аналогичную тактику Хесс использовал и для проникновения в другие системы. Для этого требовалось только терпение и упорство:Хесс методично проверял такие комбинации идентификатора пользователя и пароля, как: System/Manager, Field/Service, Visitor/Guest и другие. Один из самых удивительных успехов ожидал его при попытке проникнуть в базу данных армии США в Пентагоне "Оптими": он ввел пользовательский идентификатор Anonymous ("Аноним") и пароль Guest, - и получил доступ к базе, после чего немедленно скопировал 29 документов по ядерному оружию, в том числе такой, как "План армии США в области защиты от ядерного, химического и биологического оружия". Этого никто не заметил, если не считать Столла, который в это время уже постоянно отслеживал действия Хесса и уведомил ЦРУ.  Получив первоначально доступ к системе в Беркли в качестве постороннего посетителя, который обладает в системе очень ограниченными возможностями, Хесс воспользовался ошибкой в одной из программ компьютера Беркли для того, чтобы получить статус администратора системы, который означает полный контроль над всей системой.
Хесс, как и все остальные пользователи, знал, что ученые из Беркли используют текст-редактор "Гну-Эмакс", который позволяет вставлять в текстовые файлы участки в машинных кодах и пересылатьих из файла в файл. Но только Хесс знал, что "Гну-Эмакс" не проверяет, куда именно пересылается машинный код. Так что, зарегистрировавшись как "Гость", Хесс написал  маленькую программу, которая должна была заставить компьютер предоставить ему статус супервизора. С помощью редактора "Гну-Эмакс" онпереслал эту программу в операционную систему, компьютер послушно выполнил ее - и Хесс получил неограниченный доступ к ресурсам системы.Он воспользовался этим, чтобы обнаружить кратковременноеотсутствие одного из пользователей - Джо Свентека - и использовать его счет. Кроме того, он создал для себя новый счет под фальшивой фамилией Хантер (при этом он выбрал в качестве пароля слово Jaeger - "охотник" по-немецки, что впервые натолкнуло Столла на мысль о его германском происхождении). Вдобавок он запустил программу типа "Троянский конь", которая отслеживала идентификаторы и пароли всех подключавшихся к системе пользователей. Просмотрев пользовательские файлы, Хесс обнаружил номера телефонов для подключения ко многим другим крупным компьютерам, которые часто использовались компьютером Беркли, и даже пароли для входа в другие системы, безответственно оставленные учеными в файлах сообщений.Имея столь солидную базу, став призрачным "сверхпользователем" компьютерной системы Беркли, Хесс смог предпринять решительную атаку на то, что его на самом деле интересовало: на военные информационные системы США. К несчастью для него, Столл уже невидимо отслеживал все его действия. Все, что Хесс набирал на клавиатуре своего компьютера, распечатывалось на сотнях страниц листингов, выходящих с принтера Столла. Эти листинги стали решающим вещественным доказательством во время суда над Хессом. Если бы их не было, то Хесса можно было бы остановить, но практически невозможно было бы доказать его вину и возбудитьуголовное преследование.
Через Беркли Хесс проник в компьютер космического отделение командования систем вооружений ВВС США в Лос-Анджелесе. В считанные мгновения он произвел себя из хаккеров в полковники, создав счет на имя "полковника Абренса", и убедил машину передать ему полный контроль над операционной системой. В результате он получил неограниченный доступ к любым самым привилегированным файлам, право копировать и изменять пароли, изменять любые программы и даже мог бы стереть вообще всю информацию в компьютере космического отделения, если бы захотел.  Столлу не сразу удалось установить, куда ведут следы незнакомца, проникшего в систему. Власти занимались этим делом сзаметной неохотой, и только после многочисленных проволочек удалось получить санкцию на контроль и запись телефонных"переговоров" между компьютерами. Нарушитель запутывал следы; вначале они вели в Окленд в Калифорнии, а затем - к одному из подрядчиков министерства обороны, фирме "Майтр" на восточном побережье США. Поскольку власти отказались сообщать Столлу о результатах расследования, ему удалось узнать о том, что следы
ведут к этой фирме, лишь из случайных разговоров.Когда фирма "Майтр" отказалась поверить, что в ее "святая святых" проник посторонний, Столл просто включил компьютер ивошел сам в ее систему, причем процедура входа оказалась неправдоподобно простой: идентификатор для регистрации- Mitre! Через 22 минуты он обнаружил процедуру, которая позволяла ему (как Хессу) соединиться с любым компьютером в США, причем телефонные вызовы в обоих направлениях оплачивались за счет самой фирмы. На всякий случай Столл подключился к одному из "дочерних" компьютеров фирмы "Майтр" с идентификатором Guest - и обнаружил, что кто-то установил в его операционной системе "Троянского коня", который "похищает"пароли. Хесс мог чувствовать себя в абсолютной безопасности, так как если следы его проникновения обнаруживались в какой-либо из военных информационно-вычислительных сетей, то при попытке проследить их они все равно терялись в крупной компьютерной системе с многими сотнями вполне респектабельных пользователей, например, в лаборатории Беркли или фирме "Майтр", а от фирмы "Майтр" уходили в Бремен по множеству разных маршрутов со многими промежуточными пунктами. Но Хесс оказался чрезмерно методичным: он чаще всего пользовался одними и теми же путями и идентификаторами пользователя: Хантер, Свентек, а иногда Бенсон, и в этом случае пароль был Хеджес (по названию марки сигарет). Это позволило проследить его шаг за шагом, вплоть до последнего участка пути к его квартире, прослеженного уже федеральной почтой ФРГ. Полиция пришла за ним через несколько дней.Один из решающих этапов этой охоты заключался в том, что по совету своей жены Столл скопировал файлы со старыми директивами министерства энергетики США, изменил их заголовки таким образом,что они стали якобы относиться к программе СОИ и поместил в RINGеме так, что они привлекли внимание хаккера. Технический жаргон, употребляемый в подобного рода документах, настолько специфичен, что иностранец скорее всего не распознал бы подделку сразу. Затем он поместил среди компьютерных файлов стандартное письмо, приглашающее ученых Беркли обращаться за более подробной информацией к некоей Барбаре Шервин, которая в этом письме называлась "секретарем компьютерной сети SDINET", то естьвымышленной сети, обслуживающей работы по СОИ. Хесс скопировал эти файлы и передал информацию одной восточной державе. Эта держава дала задание своему агенту в Питтсбурге Ласло Балогу обратиться к Барбаре Шервин с запросом документации. (На самом деле Барбара Шервин - астроном и соседка Столла). После этого Столлу удалось убедить ФБР, что он напал на что-то и в самом деле серьезное. Тем временем Хесс, совершенно очарованный фальшивкой, которую ему подсунули, допустил роковой для себя промах: он оставался подключенным к телефонной линии достаточно долго, чтобы власти смогли проследить весь канал до самой его квартиры.
Позднее было установлено, что Хесс работал в сообщничестве с двумя другими хаккерами: Петером Карлом и Дирком Брезински, которые также находятся под судом. Они, однако, утверждают, что полученная ими незаконно информация не является секретной. Что бы ни решил суд, Столл считает, что этот случай доказал потенциальную опасность хаккерства...
  
« Последнее редактирование: 07 Мая 2011, 22:30:54 от alex » Записан
Страниц: [1] Вверх Печать 
« предыдущая тема следующая тема »
Перейти в:  


Войти

Powered by SMF 1.1.20 | SMF © 2006-2008, Simple Machines
Перейти на корневой сайт МОЗОХИН.RU