[ Pobierz całość w formacie PDF ]
.Raz zdarzył się przy-padek interwencji ze strony Narodowego Centrum Bezpieczeństwa Komputerowe-go, które ostrzegało LBL o próbach wejścia w ich system.Z komputera DowództwaObrony Wybrzeża na Florydzie włamywacz skopiował zbiór chroniony zaszyfro-wanym hasłem i po jakimś czasie, mając go do dyspozycji, powrócił, odczytującresztę zbiorów.Na jego liście znalazł się również baza Fort Buckner w Japonii,skład wojskowy w Alabamie i Dowództwo Sił Powietrznych w El Segundo w Kali-fornii.Opowiadał o tym następująco: Obserwowałem, jak przegląda ich zbiory.Potem zaczął drukować informacjeo promie kosmicznym.Przedstawiciele Sił Powietrznych stwierdzili jednak, że niesą one tajne.Kiedy zastanawiam się nad tym, dochodzę do wniosku, że działalnośćwłamywacza można by porównać do spaceru wzdłuż ulicy i sprawdzania drzwikażdego domu.Jeśli są zamknięte, to szuka się tylnych drzwi, a potem sprawdzaokna.Kiedy wszystkie wejścia okażą się zamknięte, należy zająć się następnymdomem.Poszukując nieszczelności we systemie obserwowany włamywacz uzyskał przywilejadministratora systemu LBL.Stoll przekonał władze uczelni, żeby zamiast zmieniaćhasła i odcinać włamywaczowi dostęp do systemu, lepiej będzie przez jakiś czasprzyglądać się jego poczynaniom, by pózniej zawiadomić policję i FBI.Trudno było skłonić policję do działania, gdy Stoll poinformował o stracie (75 cen-tów), którą przyniosły działania hakera.Mimo to Stoll nadal obserwował działalność włamywacza.Ale to jego żona dora-dziła mu, by założył specjalne łącze telefoniczne w celu wyśledzenia drogi połą-czeń.I Stoll stworzył minisieć, wypełnił zbiory informacjami na temat wojengwiezdnych, a pózniej już tylko czekał.Miał nadzieję, że włamywacz poświęci spo-ro czasu na przejrzenie danych i w ten sposób uda się go zlokalizować.266 C:\WINDOWS\Pulpit\Szymon\hakerzy\r03.docRozdział 3.f& Złoczyńcy 267Plan sprawdził się.W ciągu dwóch godzin, w trakcie których włamywacz przeszu-kiwał podsunięte mu zbiory, inżynierowie łączności odtworzyli drogę połączeniaprowadzącą poprzez sieć producenta uzbrojenia w Wirginii i uniwersytetu w Bremiedo Hanoweru.Za pomocą władz niemieckich ustalono personalia włamywacza, alenie aresztowano go.Policja chciała przyłapać go na gorącym uczynku.Zbiory stworzone na przynętę zawierały jeszcze jeden haczyk.Podano tam bowiemadres w Berkley, pod którym rzekomo można było otrzymać dodatkowe informacjena temat wojen gwiezdnych.Trzy miesiące pózniej przyszedł list powołujący się natę wiadomość.Przekazano go FBI i sprawa ożyła.Ostatecznie w czerwcu 1987 rokuaresztowano w Niemczech Markusa Hessa.Włamania do systemu LBL zakończyły się.Stoll postanowił spisać swoje komputerowe doświadczenia i rozpoczął pracę nadksiążką The Cuckoo s Egg, która niedawno ukazała się w Polsce.Agent Steal (Peterson, Justin)Znany jako Samuel Grossman lub Eric Heinz, Peterson zasłynął z włamania do in-stytucji przydzielającej kredyty konsumenckie.Po złapaniu wydał swoich znajo-mych (między innymi słynnego Kevina Poulsena).Pózniej jako tajny agent praco-wał dla FBI.Dzięki temu udało mu się wyjść na wolność.Ale szybko porzuciłpracę tajnego agenta, by znów stanąć po ciemnej stronie.Obecnie mieszka w luksu-sowym apartamencie w Los Angeles, gdzie ma komfortowo urządzone biuro.Pra-cuje na Win2k zainstalowanym na komputerze z podwójnym procesorem 700 mhzP-3s, 2x20 GB HDD, Ata 100s, 256 MB RAM i podwójnej karcie video Matrox.Oba monitory są połączone do maszyny i dają w sumie całkowity desktop2048x768.Jest włączony do sieci poprzez modem SDSL (800 kbs).Następny kom-puter ma zainstalowany system BSDI 4.Nigdy nie rozstaje się z laptopem, na któ-rym zainstalowany jest Winows 98.Nic dziwnego, że tak doskonały sprzęt pobudzajego wirtualne fantazje.Ostatnim wyczynem była jednak nieudana próba dokona-nia przez Internet fałszywej transakcji opiewającej na setki tysięcy dolarów.C:\WINDOWS\Pulpit\Szymon\hakerzy\r03.doc 267268 Hakerzy.Cap n Crunch (John Draper)Ten niezły haker stał się sławny dzięki.umiejętności gwizdania na opakowaniupieczywa Cap n Crunch.Potrafił wydawać dzwięk o częstotliwości 2600 hercówpozwalający na uzyskanie darmowego połączenia!Na początku lat siedemdziesiątych Draper pomógł Steve owi Jobs i Steve owi Woz-niakowi pózniejszym twórcom komputera Apple w zaprojektowaniu niebie-skiej skrzynki.Pomimo swej przeszłości Draper jest obecnie cenionym konsultantem do sprawbezpieczeństwa w Internecie.Andriej Rublov i jego przyjacieleGrupa hakerów z republik kaukaskich prawdopodobnie Czeczeńców w 1994roku w czasie jednego skoku dokonała w rosyjskich bankach rozmaitych fał-szerstw, które umożliwiły następnego dnia wypłacenie 300 000 000 dolarów.Nie-zależne zródła w Moskwie uważają, że włamań takich było kilka i doprowadziłyone na początku 1995 roku do poważnego kryzysu w rosyjskim systemie bankowym.Ile więc ukradli naprawdę czeczeńscy hakerzy nie wiadomo
[ Pobierz całość w formacie PDF ]