Читаем Компьютерные террористы полностью

Эта версия не всем показалась убедительной. «В нескольких публичных выступлениях Световод искренне говорил, что ему чуждо вредительское отношение к информации, поэтому кажется странным предположение, будто он способен разрушить данные, да еще и расписаться в этом», — выражает сомнение Майк Годвин, ведущий юристконсульт Ассоциации Electronic Frontier Foundation (Вашингтон, округ Колумбия), занимающийся защитой гражданских свобод.

Может оказаться, что расследование было лишь попыткой сфабриковать обвинение против людей, которые, по мнению официальных лиц, прославляют хакерство.

Таким образом, вместо намеченного ледяного душа для хакерства обвинительный акт может оказаться просто грубым произволом, если выяснится, что расследование проводилось недостаточно квалифицированно. Обозреватели отмечают, что история правительственных рейдов против нарушителей компьютерного права изобилует как успехами, так и провалами. К примеру, в начале 1989 года агенты Секретной службы арестовали некоего Крейга Нидорфа по подозрению в том, что он подключился к компьютерам корпорации BellSouth (Атланта) и скопировал документацию по разрабатывавшейся фирмой системе 911. Нидорф обвинялся в незаконном опубликовании информации, оцененной представителями BellSouth в 79 тыс. долларов Раздутое было дело лопнуло, когда следствие установило, что копия этой документации может быть заказана у BellSouth всего за 13 долл. Нидорфу, однако, эта победа обошлась в 100 тыс. долл., потраченных на адвокатов.

Далее, в марте 1990 года Секретная служба провела обыск в квартире Стива Джексона (Остин, штат Техас), публиковавшего алгоритмы ролевых компьютерных игр. Агенты утверждали, будто попавшие к ним в руки компьютеры содержат «Руководство по компьютерным преступлениями»; но позднее выяснилось, что это всего лишь электронная игра в стадии разработки.

Джексону не было предъявлено обвинение, однако, по его словам, арест, в течение долгого времени наложенный на часть оборудования, поставил его на грань банкротства.

<p>Показательный процесс</p>

«Похоже, что представители властей стремятся изгладить из памяти общественности свои прошлые ошибки. ФБР давно уже выражало желание заполучить для расследования какой-либо образцово-показательный случай компьютерного преступления, и, возможно, таковой оказался теперь у них в руках», — говорит Бак Блумбекер, директор Национального центра информации по компьютерным преступлениям (Санта-Круз, штат Калифорния).

Члены MOD были в состоянии незаконно узнавать пароли, действующие в системах коммутации телефонных компаний, таких, как Southwestern Bell, и, получая доступ к кодам клиентов компании, бесплатно пользоваться междугородной телефонной связью.

Выражая мнение ФБР, Дифилиппо сказал, что продолжение расследования может привести к обнаружению новых пострадавших и, следовательно, к предъявлению новых обвинений.

Действительно, в результате параллельно проводившегося расследования в конце июня в нью-йоркском окружном суде США Мортон Розенфельд и Альфредо де ла Фе признали себя виновными в сговоре с целью использования паролей и других средств доступа, приобретенных ими у членов MOD.

В последние несколько лет TRW и другие агентства, занимающиеся проверкой платежеспособности, так часто становились жертвами хакеров, что, как считает Мэрфи, «умение раздобыть о ком-либо такие данные уже не производит впечатления — это слишком просто».

В настоящее время представители исполнительных органов правосудия в Сан-Диего расследуют факты незаконного проникновения в электронные сети сбора кредитной отчетности компании Equifax (Атланта).

Предъявленные обвинения, возможно, свидетельствуют о том, что федеральные органы при расследовании компьютерных преступлений станут более широко прибегать к прослушиванию сетей связи.

Отто Дж. Обермайер, прокурор Южного округа штата Нью-Йорк, сообщил, что в Конгрессе рассматривается законопроект, который, если будет одобрен, даст следователя право перехватывать пересылаемую цифровую информацию.

Федеральные следственные органы имеют право перехватывать лишь налоговые данные, как и произошло в ходе упомянутого расследования.

<p>Военные секреты — легкая добыча хакеров</p>

ВАШИНГТОН (округ Колумбия)

По сообщению одного из должностных лиц Управления всеобщих расчетов (General Accounting Office — GAO), датские хакеры в апреле и мае прошлого года обследовали содержимое компьютеров в 34 объектах Министерства обороны США, в ряде случаев изменив или скопировав информацию, связанную с военными операциями в Персидском заливе.

Директор GAO Джек Брок, давая свидетельские показания перед подкомитетом Сената по правительственной информации и предписаниям Gavernment Information and Regulation, заявил, что во многих местах хакеры смогли получить доступ к несекретной стратегической информации, касающейся переброски личного состава и данных о развертывании снаряжения и боевой техники.

Перейти на страницу:

Все книги серии Энциклопедия преступлений и катастроф

Похожие книги

100 великих интриг
100 великих интриг

Нередко политические интриги становятся главными двигателями истории. Заговоры, покушения, провокации, аресты, казни, бунты и военные перевороты – все эти события могут составлять только часть одной, хитро спланированной, интриги, начинавшейся с короткой записки, вовремя произнесенной фразы или многозначительного молчания во время важной беседы царствующих особ и закончившейся грандиозным сломом целой эпохи.Суд над Сократом, заговор Катилины, Цезарь и Клеопатра, интриги Мессалины, мрачная слава Старца Горы, заговор Пацци, Варфоломеевская ночь, убийство Валленштейна, таинственная смерть Людвига Баварского, загадки Нюрнбергского процесса… Об этом и многом другом рассказывает очередная книга серии.

Виктор Николаевич Еремин

Биографии и Мемуары / История / Энциклопедии / Образование и наука / Словари и Энциклопедии