[ Pobierz całość w formacie PDF ]
.Mo¿liwoœæ transferu do 5 milionów dolarów.Oko³o 20 kont osi¹galnych; transferpoprzez sieæ Telnet.Do dalszego zbadania — SWIFT”.W innym miejscu natomiast zanotowa³.„Wejœcie do SWIFT poprzez Telnet.Wysokoœæ transferu do 50 milionów przyodpowiednim obustronnym kodzie.Do dalszego przebadania”.Singh nigdy nie dokona³ transferu pieniêdzy, chocia¿ mia³ tak¹ mo¿liwoœæ.Wczasie œledztwa wysz³o na jaw, ¿e konsultowa³ informacje dotycz¹ceelektronicznych przekazów pieniê¿nych z pracownikami City Bank w Londynie.Pracownik ten zosta³ przes³uchany, ale utrzymywa³, ¿e ich rozwa¿ania nie wysz³ynigdy poza sferê spekulacji.W³amania do instalacji militarnych s¹ szczególniefascynuj¹ce.Singh dosta³ siê do sieci Milnet.Opisa³ to doœæ dok³adnie wswoich notatkach:„Po po³¹czeniu z numerem 703 pojawia siê napis: Witaj w DDN.Tylko do u¿ytkus³u¿bowego.Podaj kod.Z przeprowadzonych prób wynika, ¿e akceptuje dwa znakiprzed sygna³em dŸwiêkowym”.Singh wykorzysta³ informacje na temat Milnetu rozpowszechniane w amerykañskimbiuletynie P-80.Po³¹czenie wiedzy z dociekliwoœci¹ pozwoli³y na prze³amaniezabezpieczeñ komputerów amerykañskiego systemu obronnego.Milnet zosta³od³¹czony od ogólnej sieci Arpanet w 1983 roku, w³aœnie ze wzglêdu nawzrastaj¹c¹ liczbê w³amañ.Mimo to Singh nie mia³ wiêkszych problemów zdostaniem siê do systemu.„Jeœli ktoœ chcia³ wykraœæ informacje wojskowe, to ju¿ dawno to zrobi³ —stwierdzi³ Singh.— Ale penetrowaliœmy te¿ inne instalacje.Raz zaczêliœmyszukaæ informacji na temat przemys³u motoryzacyjnego.Interesowa³y nasnowoczesne samochody.W³amaliœmy siê bez problemu do systemów w WielkiejBrytanii i Belgii.Niektóre z nich wykorzystywaliœmy do przechowywaniazdobytych informacji.Wiele systemów, nie posiada³o ¿adnych zabezpieczeñ.Dzwoni³em nawet na uniwersytet w Oxfordzie i ostrzega³em ich o mo¿liwoœcipenetracji, ale nikt nie traktowa³ tego powa¿nie.Ostrzega³em te¿ UniwersytetSurrey.Wys³a³em do nich wiadomoœæ za poœrednictwem elektronicznej poczty”.„Traded on Shox”, zanotowa³ Singh w rubryce „has³o” przy zapiskach dotycz¹cychsystemu Vax.„Shox” to nazwa biuletynu, z którego czêsto korzysta³, zbieraj¹cinformacje na temat systemu operacyjnego VMS stosowanego w komputerach Vax.Jedna z kart zawiera³a spis kodów i hase³ instalowanych rutynowo przez firmê,a które powinny zostaæ zmienione przez u¿ytkowników.Czêsto przez d³ugi czashas³a pozostawa³y aktualne w efekcie nieodpowiedzialnoœci korzystaj¹cych zkomputerów osób.Inna metoda polega³a na opracowaniu procedury transferu zbiorów z jednegosystemu do innego, który by³ lepiej rozpracowany.W ci¹gu jednej tylko nocyuda³o mu siê dostaæ do ponad dwudziestu komputerów Vax pracuj¹cych w sieciJanet.Tak z³ama³ zabezpieczenia komputerów Jordell Bank, KrólewskiegoObserwatorium Greenwich i laboratorium Rutherford Appleton.Biuletyn „Shox”funkcjonowa³ w systemie Altger niemieckiej sieci Altos, z siedzib¹ g³Ã³wn¹ wMonachium.Redagowany prze dwóch hakerów przetrwa³ do 1987 roku.PóŸniej najego miejscu pojawi³y siê inne gie³dy wymiany informacji.6 lipca wœród oferowanych programów mo¿na by³o znaleŸæ takie tytu³y: „lista NUA(adresy u¿ytkowników) Janet: autor — Scooler; „W³amania do VMS dlazaawansowanych”; Itapac (w³oska sieæ danych) — kompletna lista NUA.Upowa¿nienia!”.Pomiêdzy pseudonimami w³amywaczami pracuj¹cymi tego dnia mo¿naby³o odczytaæ takie jak: Pengo, Electron, Kilroy, Firefox, Dario, Negabyte,Blackhck, BuckRogers, JohnDoe, Kazuma, Vertigo, Slugbreath, Haker Smurf, Tekno,Oberon, Maveryk, Lory orz Digi.„Shox” stanowi³ miêdzynarodow¹ gie³dê.Singhwydrukowa³ listê adresów Janet.Obejmowa³a ponad 60 stron aktualnych adresówkomputerów, pod³¹czonych do sieci w ka¿dym z wydzia³Ã³w wszystkich uniwersytetówi politechnik w Wielkiej Brytanii.Ka¿da instytucja akademicka wystêpowa³a pod has³em UK.AC w odró¿nieniu odobiektów militarnych, odnotowywanych pod UK.MOD.Niektóre instytucje, jakrz¹dowe oœrodki badawcze typu NERC-Oban, NERC-Polaris, czy laboratoria NERC wSzwajcarii, zosta³y wyró¿nione osobnym zapisem.Gdzie indziej Singh wypisa³brytyjskie instalacje militarne, które uda³o mu siê znaleŸæ w Sieci, a wœródnich UK.MOD.APRE, czyli Oœrodek Badawczy Admiralicji w Portsdown.Wykorzystywano tam komputery Vax.By³ te¿ adres Obrony Wybrze¿a USA naFlorydzie i dane dotycz¹ce komputerów Europejskiego Laboratorium FizykiJ¹drowej w Cern.Inne zapiski zawiera³y informacje na temat KrólewskiegoOœrodka Badawczego Wojsk £¹cznoœci i UK.MOD.PELAY — obs³ugi poczty wojskowej.Dodano do tego sugerowane metody dostêpu do wymienionych zbiorów za pomoc¹wspólnych hase³ stosowanych w komputerach Vax i procedur transferu danych.Singh wypisa³ równie¿ numery kont, jakie za³o¿y³ w systemie uniwersytetuotwartego Milton Keynes.Dosta³ siê tam wykorzystuj¹c standardowe has³a, apotem otworzy³ nowe konta i zakodowa³ je na nowo.Ni¿ej znalaz³ siê wniosek:„Odizolowanie systemu od Sieci nie rozwi¹zuje problemu bezpieczeñstwa danych”.Niektóre z otwartych przez niego kont zosta³y póŸniej usuniête przez innychu¿ytkowników.Sk³oni³o to Singha do poinformowania administratora systemu ofali w³amañ.W paŸdzierniku 1989 roku parlamentarzystka Emma Nicholsonstwierdzi³a, ¿e oko³o 20% rozmów na rachunku telefonicznym uniwersytetustanowi³y po³¹czenia hakerów.Wœród notatek nie zbrak³o uwag na temat darmowychpo³¹czeñ telefonicznych po ca³ym œwiecie, uzyskiwanych za poœrednictwem kilkunumerów w londyñskich bankach.Inna notka dotyczy³ przemys³owej jednostkikontroli Strathclyde:„Maj 1987 — przez kilka tygodni korzysta³em z komputera Vax 11/750.Potempoinformowa³em ich o w³amaniu.Myœleli, ¿e jestem szpiegiem przemys³owym!Próbowali psychologicznych chwytów w stylu — jesteœ samotn¹ osob¹, prawda?”.Zanotowa³ te¿ fragment wiersza o hakerach:„Spróbuj z³amaæ pierwszy kodPotem has³o wstaw,Strzel na próbê i od nowa,W³am siê, w³am siê, w³amSpróbuj imienia jego ¿ony,To coœ wiêcej ni¿ tylko gra,Ale na nowo i wci¹¿ tak samo,W³am siê, w³am siê, w³am”.Notatnik Singha skonfiskowany przez policjê tu¿ po jego aresztowaniu, zosta³ muzwrócony na pocz¹tku 1989 roku.Komputerowe wydruki sporz¹dzone z UniwersytetuSurrey, które zosta³y znalezione w stosie papierów w domu jego matki.Potraktowano jako mienie kradzione i zniszczono.Jednym z czynników, które przyczyni³y siê do sukcesów Singha i Kleina, by³yopracowane przez nich programy, pozwalaj¹ce na przechwytywanie rozmówtelefonicznych.Stanowi³y one udoskonalon¹ wersjê programów symuluj¹cychrzeczywist¹ pracê systemu i oszukuj¹cych u¿ytkowników.Wed³ug Kleina programyte upowszechni³y siê w USA, wrêcz zlewaj¹c publiczne sieci.Jego zdaniem:„Wszyscy w³amywacze korzystaj¹ z nich.W ten sposób mo¿na dostaæ siê do ka¿degosytemu
[ Pobierz całość w formacie PDF ]
Darmowy hosting zapewnia PRV.PL