[ Pobierz całość w formacie PDF ]
.Chcieli rozmawiaæ o komputerach wojskowych.Kiedy rozmowa zesz³a na temat sieciMilnet, odmówi³em odpowiedzi.Uznali to za brak chêci do wspó³pracy.Zapytali oprogram, który napisa³em w celu wykorzystania nieszczelnoœci w sieciach, wiêcnaszkicowa³em wszystko na tablicy i wyjaœni³em zasady dzia³ania.Zebranie trwa³o siedem godzin”.Z punktu widzenia w³adz brytyjskich przypadek Singha nadawa³ siê do umorzenia.Nie wniesiono oskar¿enia o w³amanie ani o obci¹¿enie go kosztami na rzeczuniwersytetu, gdy¿ ten rozlicza³ siê rycza³tem niezale¿nym od liczbyu¿ytkownikówi czasu trwania sesji.Nie by³o ¿adnych dowodów zniszczeñ systemów lub zbiorówi w koñcu oskar¿ono go o drobn¹ sprawê kradzie¿y uniwersyteckiego papieru, naktórym drukowa³.œledztwo zosta³o przekazane w rêce brytyjskich s³u¿bspecjalnych, a wtedy wysz³o na jaw, ¿e mia³ on dostêp do systemu ASWRE i innychkomputerów ministerstwa obrony.Nie znaleziono jednak ¿adnych dowodówœwiadcz¹cych o wykorzystaniu jakichkolwiek materia³Ã³w z zawartych tam zbiorów.Rozg³os towarzysz¹cy ca³ej sprawie wywo³a³ oddŸwiêk w postaci kilku pytañzadanych przez parlamentarzystów, a dotycz¹cych obrony tajnych informacjiwojskowych zgromadzonych w pamiêci brytyjskich komputerów.Prokurator ArchieHamilton obieca³ zbadaæ sprawê dostêpu do wojskowych systemów po stwierdzeniuprzez jednego z deputowanych, ¿e Singh mia³by szansê na zniszczeniewewnêtrznego systemu NATO i spowodowanie powa¿nego zagro¿enia dla œwiata.Przypadek Singha spowodowa³ ponadto zdyskredytowanie Ustawy o OchronieTajemnicy.Poczucie bezsilnoœci sêdziów by³o oczywiste i wszyscy zdawali sobiesprawê, ¿e nikt nie mo¿e byæ os¹dzony na podstawie tak nieaktualnego aktuprawnego, ale w marcu 1990 roku nowe przepisy by³y nadal opracowywane.W tejsytuacji sprawa Singha zosta³a umorzona.Nikt nie mia³ zamiaru uczyniæ z niegomêczennika.Aresztowanie Singha i œledztwo w jego sprawie nie przesz³o jednakbez echa.Spora czêœæ brytyjskich hakerów, którzy znali go poprzez komputerowebiuletyny, zaprzesta³a dzia³alnoœci na wieœæ o aresztowaniuUniewinnienie Singha zawiod³o jednak oczekiwanie amerykañskich w³adz.Jegowspólnicy w USA poddani zostali d³ugiemu postêpowaniu wyjaœniaj¹cemu.Na dom„MH”, trzeciego cz³onka „Triady”, policja przeprowadzi³a najazd jesieni¹ 1988roku, zaraz po aresztowaniu Singha.Ostatecznie ani wobec niego, ani wobecKleina, który zgodzi³ siê na wspó³pracê z w³adzami, nie wyci¹gniêto ¿adnychkonsekwencji.Nie znaleziono dowodów, które wskazywa³yby na szkodliwoœæ ichczynów.„MH” by³ w tym czasie studentem.Klein mia³ nadziejê podj¹æ pracê wbran¿y informatycznej.W rok po aresztowaniu Singha, w centrum komputerowym Uniwersytetu Surrey wci¹¿pamiêtano o jego przypadku.Hans HübnerKrótko mówi¹c — jest to w³amywacz z Berlina Zachodniego, nale¿¹cy do grupymaj¹cej na swym koncie liczne w³amania do amerykañskich komputerów.Aledokonania te nie by³y tylko zabaw¹.Grupa, która utrzymywa³a sw¹ dzia³alnoœæ wtajemnicy przed innymi cz³onkami Klubu Komputerowego Chaosu, nawi¹za³a kontaktz Rosjanami z Berlina Zachodniego.Siedz¹c w swym mieszkaniu w Berlinie Zachodnim w marcu 1989,dwudziestotrzyletni Hübner opowiada³ szczerze o swych powi¹zaniach.Nie odegra³w tym incydencie szpiegowskim du¿ej roli, ale przyzna³, ¿e utrzymywa³ kontaktyz ludŸmiz bloku wschodniego.Zosta³ za to aresztowany, oskar¿ony o szpiegostwo izatrzymany w wiêzieniu do momentu, w którym zgodzi³ siê wspó³pracê.Pierwsze kontakty w Berlinie Wschodnim Hübner nawi¹za³ w 1986 roku.Wspomina:„By³em tylko w³amywaczem i jedyne, co mnie interesowa³o, to dostêp do bardziejwyrafinowanego sprzêtu.Zamierzaliœmy zdobyæ mo¿liwie najlepsze wyposa¿enie.Pomyœla³em, ¿e oni wy³o¿¹ pieni¹dze.Nie zastanawia³em siê wtedy nadkonsekwencjami.W naszej grupie byli ludzie z Hanoweru i Berlina Zachodniego.Mia³em wtedy 17 lat i nie przypuszcza³em, ¿e cz³owiek którego spotkaliœmy wBerlinie Wschodnim by³ agentem KGB.Mia³ na imiê Serge albo Seriej.Chcia³,abyœmy zdobyli okreœlone oprogramowanie i by³ gotów za nie zap³aciæ.Nieró¿ni³o siê to niczym od tego, co dot¹d robi³em.Jeœli potrzebowa³em jakiegoœprogramu, to po prostu go kopiowa³em.Teraz chcia³em mieæ lepszy sprzêt, a tencz³owiek móg³ mi pomóc w realizacji tych zamierzeñ.Nie by³y mi nawet potrzebnepieni¹dze.Potrzebowa³em sprawniejszego komputera, nieograniczonego rachunku napo³¹czenia telefoniczne i miejsca, w którym móg³by spokojnie pracowaæ.Spotka³em siê z tym cz³owiekiem tylko raz.Nie mia³ zielonego pojêcia oszczegó³ach technicznych.Powiedzia³, ¿e owszem zap³aci za informacje ocharakterze wojskowym, ale g³Ã³wnie interesowa³ go system operacyjny Digital VMS— wspomina Hübner.Próbowa³em to zrobiæ, ale zadanie by³o nie do wykonania.Poprostu komputer, którym dysponowa³em by³ za wolny, aby operowaæ programami opojemnoœci megabajtów.Nie mog³em przecie¿ pójœæ do Digitala, ¿eby kupiæoryginalny egzemplarz oprogramowania.Nie jestem szaleñcem! Dostarczy³em wiêcRosjanom trochê informacji, ale nie by³y to ani has³a, ani ¿adne tajnemateria³y”.Drugim cz³onkiem grupy by³ student z Hanoweru — Karl Koch.Jak twierdzi Hübner:„Zaproponowa³ on, aby przekazaæ Rosjanom has³a do systemów amerykañskich.By³emtemu przeciwny, ale Koch uwielbia³ konspiracjê.Kreowa³ siê na jednego z tych,co mog¹ zbawiæ œwiat”.Hans Hübner nie by³ jedynym, który nawi¹za³ kontakty po wschodniej stronie.Wczeœniej takie kontakty utrzymywali inni.Nie by³o równie¿ prawd¹, ¿e samwszystko zorganizowa³.wielu ludzi by³o „po tamtej stronie” znaczniewczeœniej.Specjalnoœci¹ Hübnera by³ system Unix, który uda³o mu siê opanowaæ, kiedypracowa³ jako konsultant komputerowy, ale jego ulubionym obiektem w³amañpozosta³ system operacyjny Digital VMS.Wykorzystywa³ nieszczelnoœci wewczeœniejszych jego wersjach.Wiêkszoœæ z nich zosta³a usuniêta po licznychw³amaniach do NASA.Próbowa³ równie¿ penetrowaæ systemy krajów EuropyWschodniej, ale bez wiêkszych sukcesów.Przyznaje jednak, ¿e:„W Zwi¹zku Radzieckim zdo³aliœmy jedynie zdobyæ numery po³¹czeñ telefonicznych,ale w Jugos³awii dotarliœmy do niektórych komputerów.Natomiast w USAopanowa³em wojskowy komputer Optimis i elektroniczn¹ pocztê obs³uguj¹c¹amerykañskich oficerów.By³a tam te¿ baza danych obejmuj¹ca ró¿ne jawneinformacje.Moi koledzy penetrowali Thomsona-Philipsa, który równie¿ pracuje narzecz wojska.Nie pamiêtam, czy dosta³em siê do Lawrence Berkley Laboratory.Kiedyœ trafiliœmy na komputer policji w Ottawie.Nie wiem, czy by³ to ju¿pracuj¹cy, czy dopiero uruchamiany system, ale znaleŸliœmy tam mnóstwo danychpersonalnych ró¿nych ludzi [ Pobierz caÅ‚ość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • rurakamil.xlx.pl
  •