Hakeriai

TURINYS

1. Hakerių judėjimo istorija. Intelektualinės hakerių šaknys ..............................3
1.1. 60-ųjų metų pradžia..............................3
1.2. 70-ųjų metų pradžia ..............................4
1.3. 80-ieji metai..............................4
1.4. 1983 metai..............................5
1.5. 1984 – 1985 metai..............................5
1.6. 1986 – 1992..............................5
1.7. 1994 metai..............................6
1.8. 1995 metai..............................6
1.9. Pagrindiniai masinio 90-ųjų hakerių judėjimo bruožai..............................6
2. Žymiausi hakeriai..............................7
2.1. Kevinas Mitnikas (Kevin Mitnick)..............................7
2.2. Vladimiras Levinas (Vladimir Levin)..............................7
2.3. Erikas Reimondas (Eric Raymond) ..............................8
2.4. Ričardas Stolmenas (Richard Stallman)..............................8
2.5. Erikas Korli (Eric Corley)..............................8
2.6. Adrianas Lamo (Adrian Lamo)..............................9
3. Asmenybės..............................9
3.1. Selivanovas Vladislavas..............................9
3.2. Edas Stroza..............................10
3.3. Larry A. Mefford..............................10
3.4. Richard Clarke..............................10
3.5. Frank J. Cilluffo..............................10
3.6. Ronald Dick..............................11
4. Knygos..............................11
4.1. The Hackers Crackdown..............................11
4.2. Hakerių paslaptys. Tinklų saugumas – baigtiniai sprendimai......................12
4.3. The New Hacker‘s Dictionary..............................12
4.4. Ataka na Internet..............................13
4.5. Hakerių atakų technika ir filosofija..............................13
4.6. Fighting Computer Crime: A New Framework for Protecting Information................14
4.7. The Hackers Dictionary..............................14
4.8. Kompiuteriniai nusikaltimai ir informacinis saugumas..............................15
4.9. Cybercrime. Cyberterrorism. Cyberwarfare...........................15
4.10. Computer Crime..............................16
5. Portalai..............................16
5.1. Security Portal foor Information System Security Professionals.......................16
5.2. Void.Ru – rusiškas projektas apie informacines technologijas............................16
5.3. Rusiškasis „BugTrack“..............................17
5.4. CERT..............................17
5.5. SecurityLab.ru..............................17
5.6. Wireless Warrior..............................18
5.7. Computer Crime Research Center..............................18
6. Straipsniai..............................18
6.1. Lenkijoje areštuota stambi piratų gauja..............................18
6.2. Kompiuterių įsilaužėlis sunaikino informacijos už pusę milijono litų..................19
6.3. Olimpiados Atėnuose organizatoriai laukia hakerių atakų suaktyvėjimo.................19
6.4. Taivanio inžinierius padėdavo kinų hakeriams...........................19
6.5. Kanadoje sulaikytas jaunas virusų kūrėjas..............................20
6.6. Pietų Korėja KLDR žvalgyboje aptiko hakerių padalinį........................20
6.7. Sustojo Britanijos aerouostai..............................20
6.8. Rusijoje sugautas hakeris, pasisavinęs 11 tūkst. Rublių.........................21
6.9. Du japonai iš Yahoo! nudžiovė kelių milijonų vartotojų asmeninius duomenis............21
6.10. Hakeriai atakuoja stambiausius Rusijos ir pasaulio portalus......................22
7. Literatūros sąrašas..............................231. Hakerių judėjimo istorija. Intelektualinės hakerių šaknys
Hakerių kultūra išaugo kartu su pirmosiomis unniversitetų ir mokslinių skaičiavimo centrų ESM, didelės kūrybinės laisvės atmosferoje. Tada dar mažai kas suvokė, ką daro programuotojai, niekas nestovėjo už nugarų ir nevertė greičiau rašyti programų, nes 70-aisiais kompiuteris nebuvo panašus į veiksmingą pinigų uždirbimo priemonę. Pirmieji, tikrieji hakeriai užsiėmė tu

uo, kad tobulino savo kuriamas ESM ir joms kūrė ne tik reikalingas, bet ir įdomias programas. Šios buvo rašomos mašininiais kodais, kuriuos suprato tik patys programuotojai ir pačios ESM. Visiška laisvė leido programuotojams žiūrėti į savo užsiėmimą daug dėmesingiau, nei į paprastą darbą, prilyginant jį kūrybai. Prasidėjo naujo kultūrinio sluoksnio formavimasis. Specifinis jumoras, meilė Merfio dėsniams, šmaikštūs plakatai, klasiški meno kūriniai, atvaizduoti mašininiais kodais ir atspausdinti simboliais, padėjo šios kultūros formavimuisi. Atsirado net atskira kalba – techninis žargonas. Jo geriausi pavyzdžiai buvo surinkti plačiai žinomų hakerių kultūros propaguotojų Eriko Reimondo ir Roberto Grehemo pastangomis. Šie pirmieji programuotojai neturėjo vadovėlių, bet buvo labai aukšto lygio specialistais. Jei nėra geros operacinės sistemos – ją galima parašyti pačiam, kaip ir asemblerio transliatorių, programavimo kalbas, matematinius paketus, nenaudojant viisokių naujoviškų DirectX, OpenGL, COM, JAVA. Žmonių nesustabdydavo sunkumai – jie patys jų ieškojo, tuo malšindami savo aštrių pojūčių ieškantį intelektualinį alkį.1.1. 60-ųjų metų pradžia
Pirmieji kompiuterių hakeriai atsirado Masačiūsetso technologiniame institute kartu su pirmųjų mokymo klasių pasirodymu. Žodis „hack“ turėjo daugybę reikšmių, tarp jų ir „kapoti, krimsnoti, daužyti į gabalus“. Tiems Amerikos paaugliams, kurie rimtai buvo įnikę į geležinkelių ir traukinių modeliavimą, „hack“ reiškė miklų manipuliavimą ir traukinių, kelių ir rodyklių perdarymą taip, kad žaislinio geležinkelio traukiniai judėtų greičiau ir įvairesniais maršrutais, ba
alansuodami ties geležinkelio katastrofos riba. Institute tokiu naujuoju žaisliuku, kurį buvo galima išrinkti ir išbandyti, tapo asmeninis kompiuteris. Tuo metu tai buvo geriausių „moksliukų“ užsiėmimas, užimdavęs jų pažinimo trokštančius protus ir neteikęs jokios materialinės naudos.1.2. 70-ųjų metų pradžia
Pirmaisiais „moksliukais“, kenkėjiškais tikslais panaudojusiais savo eksperimentiniais būdais apie sistemų sandarą įgytas žinias, buvo „frikeriai“, lauždavę vietinius ir tarptautinius telefonų tinklus, kad galėtų paskambinti nemokamai. Idėjinis frikerių judėjimo vadas ir pagrindinis frikerių „visrakčio“ atradėjas yra Vietnamo karo dalyvis Džonas Dreiperis (žinomas Cap’n Crunch pravarde), kuris aptiko, kad suvenyriniu švilpuku, kurį jis rado avižinių „Cap’n Crunch“ dribsnių dežutėje, galima atkurti 2600 hercų dažnio garsą, sutampantį su elektrinio signalo, naudojamo AT&T kompanijos tarpmiestinių ryšių sistemoje, dažniu. Vėliau šis dažnis tapo paties populiariausio ir įtakingiausio hakerių žurnalo „2600 Magazine“, skaitomo visame pasaulyje, pavadinimu. Džonas sukūrė pirmąją „mėlynąją dėžę“ – Blue Box – su viduje įtaisytu švilpuku, kuriuo švilpteldavo į telefono mikrofoną, gaudamas galimybę skambinti nemokamai. Kai Esquire žurnalas paskelbė straipsnį „Mažos mėlynos dėžutės paslaptys“ ir išspausdino jos naudojimo instrukciją, per JAV nusirito didelė sukčiavimo telefonų tinkluose banga. Nedideliu „mėlynųjų dėžučių“ gamybos verslu namų sąlygomis užsiėmė ir koledžo draugai Styvas Vozniakas ir Stivenas Džobsas, už gautus pinigus vėliau įkūrę garsiąją kompiuterių gamybos firmą „Apple Computer“.1.3. 80-ieji metai
Atsirado pirmosios hakerių skelbimų le
entos ir uždaros hakerių bendruomenės, kurios virtualiai susitikdavo, naudodamos pirmąsias elektroninių skelbimų lentų sistemas (bulletin board system – BBS), Usenet naujienų grupių ir elektroninio pašto pirmtakes. BBS su tokiais pavadinimais, kaip „Sherwood Forest“ ir „Catch-22“ tampa hakerių ir frikerių susitikimų, apsikeitimo slaptažodžių laužimo patirtimi ir kreditinių kortelių numeriais vietomis. Pavadinimas „Sherwood Forest“ („Šervudo giria“) – užuomina į legendinį plėšiką Robiną Hudą, su kuriuo ir dabar save mėgsta lyginti krakeriai, laužiantys licenzijuotų programų apsaugas, kad vėliau galėtų jas išplatinti nemokamai. Pirmosiomis hakerių grupėmis buvo Legion of Doom (JAV) ir Chaos Computer Club (Vokietija).1.4. 1983 metai
Pirmasis filmas, kuris hakerius pristatė kaip visumeninį reiškinį ir parodė tai, kaip jų landumas gali sukelti didelę bėdą, vadinosi „Karo žaidimai“ („War Games“, beje, taip pavadintą skriptą ir dabar galima rasti kai kuriuose Linux distributyvuose – red. pastaba). Pagrindinis herojus – hakeris – bando įsilaužti į žaidimų kūrėjo kompiuterį, o vietoj to jo žinioje atsiduria kovinis branduolinio konflikto simuliatorius, priklausantis kariškiams. Tie hakerio įsikišimą aiškina kaip priešišką ataką, ir, kaip to pasekmė, iškyla reali branduolinio karo grėsmė. Veiksmo metu kariškiai pereina prie „Def Con 1“ režimo (Defense Condition 1 – aukščiausias Amerikos armijos kovinės parengties laipsnis). Šio pirmojo, kol kas išgalvoto, konflikto garbei pavadinta nuo 1993 metų kasmet reguliariai vykstanti pagrindinė oficiali Las Vego mieste vykstanti hakerių konferencija, be
eje, pastaruoju metu joje, be hakerių, galima sutikti ir komercinių kompanijų, vyriausybinių struktūrų ir karinių organizacijų atstovų. Tais pačiais, 1983 metais, įvyko jau neišgalvota hakerių ataka. „Gauja 414″ per 9 dienas įsilaužė į 60 kompiuterių, dalis kurių priklausė Los-Alamo Nacionalinei branduolinių tyrimų laboratorijai. Tai buvo šešetas paauglių, kurie greitai buvo išaiškinti, suimti ir paleisti.1.5. 1984 – 1985 metai
Kas mėnesį pradėtas leisti elektroninis žurnalas „2600“. Iki dabar jį redaguoja Erikas Korli, prisiėmęs pagrindinio Džordžo Orvelo romano–antiutopijos herojaus Emanuelio Goldšteino pseudonimą. Po metų nuo „2600“ leidimo pradžios pradėjo eiti on-line žurnalas „Phrack“. Abu leidiniai publikavo apžvalgas bei patarimus hakeriams ir frikeriams.
1.6. 1986 – 1992
Susirūpinęs didėjančiu įsilaužimų į korporacijoms ir vyriausybei priklausančius kompiuterius skaičiumi, JAV Kongresas 1986 metais priėmė „Aktą dėl kompiuterinio sukčiavimo ir kenkėjiškų paskatų“ (Computer Fraud and Abuse Act), kuris įsilaužimą pripažino nusikaltimu, tačiau įsilaužėliams, kurių dauguma buvo paaugliai, nebuvo taikomas. 1988 m. užfiksuota pirmoji žymi kenkėjiškos programos padaryta žala. Savaime besidauginanti Kornelio universiteto studento Roberto Moriso programa išvedė iš rikiuotės apie kelis tūkstančius universitetų ir valstybinių struktūrų kompiuterių visoje Amerikoje, sukėlusi milžinišką žalą. Robertas Morisas (jo tėvas buvo vieno iš Nacionalinio saugumo agentūros padalinių direktorius mokslo reikalams), buvo išmestas iš universiteto, buvo nuteistas 3 metams lygtinai ir gavo 10 000 $ baudą – tais laikais tai buvo nemaži pinigai. Pasak paties Moriso, programą jis rašė, norėdamas ištirti informacijos plitimo UNIX-terpės ARPAnet tinkle (Interneto pirmtakas), principus ir galimybes. 1989 metais užfiksuota pirmoji su kiber-šnipinėjimu susijusi istorija. VFR (Vokietijos Federalinės Respublikos) hakeriai, glaudžiai susiję su Chaos Computer Club, prasiskverbė į JAV vyriausybinius kompiuterius ir iš ten gautus duomenis pardavė KGB. Hakeriai buvo areštuoti, nuteisti lygtinai ir apdalyti baudomis. Vienas jų mirė neaiškiomis aplinkybėmis.1.7. 1994 metai
Netscape Navigator naršyklės atsiradimas atvėrė naujas erdves. Hakeriai su savo programomis, programėlėmis, patarimais ir technologijomis iš BBS persikrausto į Interneto svetaines. Neturintis sienų, įvairių šalių kompiuterių pagrindu sudarytas tinklas hakeriams tampa auksine gysla. Kai kuriems jų – ir tiesiogine prasme.1.8. 1995 metai
Kevinas Mitnikas, hakeris Nr.1, tūkstančių viso pasaulio pradedančiųjų įsilaužėlių didvyris, atliko visą eilę kompiuterinių nuskaltimų ir vieną lemtingą klaidą – 1994 metais Kevinas įsmuko į žinomo amerikiečių kompiuterinio saugumo specialisto Citomu Šimomuros namų kompiuterį. Šis pasirodė bęsąs geru savo srities specialistu ir padėjo jį susekti ir suimti. Keviną Mitniką FTB agentai suėmė 1995 vasario mėnesį, apkaltinę jį neteisėtu patekimu į stambių telekomunikacijų kompanijų kompiuterines sistemas. Jo „aukų“ sąraše – tokios kompanijos, kaip Motorola, Novell, Nokia, Sun Microsystems, o taip pat Pietų Kalifornijos universitetas. Mitniko teismo procesas tęsiasi 4 metus. Visą šį laiką Mitnikas sėdi kalėjime. Per tą laiką spauda iš jo istorijos sukurpia tikrą legendą. 1999 metų kovą nuteistas penkiems metams kalėjimo, 2000-ųjų sausį, kalėjime praleidęs 4,5 metų, Kevinas lygtinai paleidžiamas anksčiau laiko. Teismo sprendimu iki 2003 m. sausio Kevinui uždraudžiama bet kokiais tikslais naudotis kompiuteriu, bet jis iki šiol išsaugojo kompiuterinio saugumo specialisto autoritetą.1.9. Pagrindiniai masinio 90-ųjų hakerių judėjimo bruožai
Pradedant 1996 metais, dėl visuotinio Interneto tinklo plitimo ir didėjančio visuomenės kompiuterinio raštingumo, taip pat ir tarp menką išsilavinimą turinčių žmonių, Interneto priešaušrio „cechinių meistrų-vienišių“ judėjimas pradeda plėtotis anksčiau nematytu greičiu, o „nulaužtų“ komercinių programų ir tinklo atakų skaičius pasipila ištisa lavina. Beje, dauguma atvejų viskas vyksta pagal tokią schemą: labiau patyrę hakeriai, kūrybiškai nagrinėjantys įvairių operacinių sistemų apsaugos sistemas, daugybėje savo svetainių patalpina laisvai prieinamas programas ir programėles programų ir tinklų laužimui, ir jų skaičius vis didėja. Tokio tipo programos ir jų panaudojimo lengvumas įtakojo nekvalifikuotų „hakerių“, dar vadinamų skriptvaikiais (script kiddies), bendruomenės susikūrimą. Jie naudojasi ne savo kurtomis hakerių programomis ir dažnai atakuoja ne iš anksto pasirinktas svetaines, o tas, kurių apsaugos sistemos turi jiems žinomą saugumo „skylę“.2. Žymiausi hakeriai
2.1. Kevinas Mitnikas (Kevin Mitnick)
Jis – pasaulio hakeris Nr.1, tūkstančių pradedančiųjų kompiuterinių įsilaužėlių dvasinis įkvėpėjas. Pirmasis rimtas Kevino susidūrimas su įstatymu įvyko 1981 metais, kai juoko dėlei jis įsilaužė į Šiaurės Amerikos priešlėktuvinės apsaugos sistemą Kolorado valstijoje. Kevinas Mitnikas padarė visą krūvą kompiuterinių nusikaltimų. Vienas iš jų buvo 1994 m. įsilaužimas į žinomo amerikiečių informacinio saugumo specialisto Citomu Šimomuros namų kompiuterį, palikus savo darbo pėdsakus, dėl ko ir buvo susektas. Paskutinį kartą Kevinas Mitnikas buvo suimtas 1995 m. vasarį, apkaltinus neteisėtu prasiskverbimu į stambių telekomunikacinių kompanijų kompiuterines sistemas. Jo aukų sąraše – tokios kompanijos, kaip: Motorola, Novell, Nokia, Sun Microsystems ir Pietų Kalifornijos universitetas. Kalėjime Kevinas praleido 4,5 metų, 2000 m. sausio m. jis buvo paleistas anksčiau laiko. Teismo sprendimu iki 2003 m. vasario Kevinui buvo uždrausta naudotis bet kokiais kompiuteriais.

www.kevinmitnick.com2.2. Vladimiras Levinas (Vladimir Levin)
Piterio hakeris, pagal profesiją mikrobiologas, tapo žinomas tuo, kad įsilaužė į amerikiečių City-Bank sistemą Niujorke, iš kur 1994 m. nuo birželio 30-osios iki spalio 3 d. į įvairias sąskaitas įsigudrino persiųsti stambias pinigų sumas. City-Bank tvirtinimu, hakeris spėjo pagrobti 400 tūkst. dolerių, FTB darbuotojai nenusileidžia – ne mažiau 10 milijonų, ir viskas! Už nusikaltimą
Vladimiras Levinas nuteistas 5 metams kalėjimo ir buvo įtrauktas į pačių žymiausių pasaulio krakerių sąrašą.

www.aferizm.ru2.3. Erikas Reimondas (Eric Raymond)
Erikas Reimondas – atvirojo kodo judėjimo ideologas, hakeris, turintis 20 metų patirties stažą. Judėjimas skatina kurti ir platinti nemokamą programinę įrangą. Erikas laikomas hakerių kultūros istoriografu, studijavo hakerių bendruomenės ekonominius, ekologinius ir etologinius aspektus.

Jo straipsniai „Katedra ir turgus“, „Įkurtuvės jonosferoje“ ir „Stebuklingas puodas“ tapo vienu iš postūmių organizaciniam judėjimo formavimuisi.

Parašęs žinomą hakerių žodyną „The New Hacker‘s Dictionary“ Reimondas reguliariai dalyvauja tarptautinėse konferencijose. Šiais metais jis dalyvaus tokiuose renginiuose, kaip UniForum Users Group, Torch of Freedom, World Science Fiction Convention.

www.tuxedo.org2.4. Ričardas Stolmenas (Richard Stallman)
Ričardas Stolmenas – klasikinės hakerių mokyklos atstovas, anksčiau dirbęs Masačiūsetso technologinio instituto Dirbtinio intelekto laboratorijoje. Būdamas 16-os, jis jau plušo IBM moksliniame centre Niujorke. Taip pat jis – laisvos programinės įrangos fondo įkūrėjas ir prezidentas, GNU projekto organizatorius ir idėjinis įkvėpėjas. Pagrindinis projekto tikslas – visaapimančios nemokamos programinės įrangos, suderinamos su kitais, komerciniais produktais, bet žymiai viršijančios jų galimybes, terpės sukūrimas.

www.stallman.org2.5. Erikas Korli (Eric Corley)
Hakerių bendruomenėje žinomas Emanuelio Goldšteino pravarde. Taip pat jis – visame pasaulyje žinomo populiaraus hakerių žurnalo „2600“ įkūrėjas ir redaktorius. Būdamas hakerių ir krakerių gynimo aktyvistu, jis yra judėjimo Kevin Free (už Kevino Mitniko išlaisvinimą) lyderis, organizavęs kampaniją JAV sulaikytam rusų programuotojui Dmitrijui Skliarovui palaikyti. 2000 m. Erikas Korli tapo garsaus teisminio proceso dalyviu: jis buvo kaltinamas tuo, kad savo svetainėje „2600“ pateikė DVD diskų apsaugos „laužimo“ programos išeitinius kodus. Programa, parašyta grupės europiečių programuotojų, buvo pavadinta Decode Content Scrambling System (DeCSS). Vistik, nors Korlį gynė įžymios teisinės organizacijos Electronic Frontier Foundation advokatai, šią bylą jis pralaimėjo.

www.2600.org2.6. Adrianas Lamo (Adrian Lamo)
Šis pilietis žinomas kaip įsilaužėlis į stambiausių amerikietiškų kompanijų Yahoo, AOL, Excite@Home, New York Times svetaines. Jo veikla ypatinga tuo, kad iškart praneša kompanijoms apie jų programose aptiktas skyles ir informuoja, kaip ištaisyti jose esančias saugumo spragas. Neseniai jis pirmą kartą kalbėjo stambioje Amerikos vadybos asociacijos organizuotoje informacinei saugai skirtoje konferencijoje „Informacinis saugumas terorizmo epochoje“. Konferencijoje pristatytas kaip „komunikacinių sistemų tyrinėtojas“, Adrianas Lamo pareiškė, kad būtina ginti tuos hakerius, kurie įsilaužia į svetaines ne iš blogų paskatų ir informaciją apie svetainės pažeidžiamumą perduoda jos savininkui.

www.wikipedia.com3. Asmenybės
3.1. Selivanovas Vladislavas
Vladislavas Selivanovas, milicijos generolas-leitenantas – Rusijos VRM „R“ valdybos viršininkas. Į jo pareigas įeina kovos su kompiuteriniais nusikaltimais, nusikaltimais telekomunikaciniuose tinkluose, neteisėtu naudojimųsi informaciniais resursais ir informacijos nešikliais, intelektualinės nuosavybės teisių pažeidimais, valdybos kontrolė. Straipsnyje Selivanovas pasakoja apie organizaciją ir valdybos tikslus, atliktas operacijas ir ateities planus (2000-ųjų birželis).

www.etel.ru3.2. Edas Stroza
Edas Stroza – sertifikuotas informacijos apsaugos ir kompiuterinio nusikalstamumo specialistas. 1996 m. Niujorke jis suformavo FTB Kompiuterinių nusikaltimų skyrių ir jam vadovavo iki pat 2000 m., kol neįkūrė savo kompanijos, užsiimančios konsultacijomis ir su kompiuteriniais nusikaltimais kovoti būtinos įrangos tiekimu. Ponas Stroza taip pat yra Pramonės saugos draugijos narys, konsultavo Interpolą ir Nacionalinės infrastruktūros apsaugos centrą kompiuterinių nusikaltimų problemos klausimais.

www.strozassociates.com3.3. Larry A. Mefford
Laris Mefordas – FTB kiber-padalinio vadovas, kovos su terorizmu specialistas. Virdžinijos ir Nevados universitetų auklėtinis FTB dirba jau daugiau, kaip 20 metų. Iš pradžių buvo specialaus agento San-Diege padėjėju, kovojo prieš smurtą, organizuotą nusikalstamumą, narkotikų prekybą, vadovavo krizių valdymo centrui. Vėliau buvo San-Francisko antiteroristinio padalinio inspektoriumi, vadovavo FTB krizių vertinimo komandai 1996 m. Atlantos Olimpiados metu ir įkaitų vadavimo būriui. Taip pat jis vedė paskaitas įvairiose mokymo įstaigose, tarp jų ir FTB Akademijoje.

www.fbi.gov3.4. Richard Clarke
Ričardas Klarkas – Nacionalinės Saugumo Tarybos narys ir JAV prezidento Bušo patarėjas kompiuterinio saugumo klausimais. R.Klarkas atsako už nacionalinių telekomunikacijų ir informacinės infrastruktūros apsaugą nuo teroristinių internetinių atakų.

www.abcnews.go.com3.5. Frank J. Cilluffo
Frankas Silluffo – JAV Strateginių ir Tarptautinių Tyrimų Centro tarptautinio organizuoto nusikalstamumo programos direktorius. F.Silluffo specializuojasi tarptautinio nusikalstamumo, terorizmo, informacinių karų problemose, taip pat jis yra ir kiberterorizmo ekspertas, didelės ataskaitos „Kibernusikaltimai, Kiberterorizmas, Kiberkaryba“, parašyto Centro darbuotojų, bendraautorius.

www.csis.org3.6. Ronald Dick
Ronaldas Dikas – JAV Nacionalinio infrastruktūros apsaugos centro prie FTB direktorius. FTB NIPS‘e, vienoje iš stambių organizacijų kovai su kiberterorizmu, R.Dikas atsakingas už tyrimų kontrolę, įspėjimus ir kovą su fiziniais ir virtualiais veiksmais, keliančiais grėsmę nacionalinei JAV infrastruktūrai. Ponas Dikas jau 24 metai, kaip yra specialusis FTB agentas, jo materialus šia tema galite rasti NIPC svetainėje adresu http://www.nipc.gov

www.cybercrime2002.com4. Knygos
4.1. The Hackers Crackdown
Autorius – Briusas Sterlingas
Knygos leidimo metai: 1993
Leidykla – Bantam Books
Kaina pas Barns & Noble: 6.99 dolerio

Vienas iš pačių pirmųjų ir išsamiausių tyrimų apie hakerius. Knygos autorius – Briusas Sterlingas, žinomas amerikiečių IT žurnalistas ir vienas iš literatūrinio „kiberpank“ žanro įkūrėjų. Knygoje pasakojama apie tai, kaip Amerikos valdžia kovojo su kompiuteriniais nusikaltėliais. Savo knygoje autorius rašo apie kibererdvės istoriją, pirmuosius hakerius ir jų instrumentus. Iš knygos sužinosite, kaip kibernusikalstamumo problema išaugo iki dabartinių mastų. Knygoje pateikta išsami informacija apie žmones, kurie pirmieji pradėjo kovoti su kibernusikalstamumu, apie tai, kaip atsirado terminas „kiberpolicininkas“. Ši knyga – geras istorinis visų su kibernusikalstamumo problemomis susijusių įvykių ir personalijų vadovas.

www.bugtrack.ru4.2. Hakerių paslaptys. Tinklų saugumas – baigtiniai sprendimai
Autorius – Džoelis Skembrej, Stiuart Mak-Klar, Džordžas Kurcas.
Knygos leidimo metai: 2001
Puslapių skaičius: 651
Leidykla – ID Williams

Amerikiečių autorių, Foundstone kompanijos, kurios tikslas – padėti sisteminiams administratoriams kovoti su itin gudriais šių dienų įsilaužėliais, vadovų parašytos knygos vertimas. Knygoje aprašyti bendri hakerių atakų principai ir apsisaugojimo nuo jų būdai, ne tik smulkiai papasakota apie galimas saugumo spragas, bet ir suteiktos išsamios rekomendacijos, kaip jas aptikti ir pašalinti. Ypatingai reikėtų pabrėžti sistemingą požiūrį į tinklų įsilaužėlius, apimantį visus atakų ruošimo ir realizacijos etapus – pradedant nuo pradinių duomenų surinkimo, baigiant patekimu į sistemą ir vertingos informacijos gavimu. Knyga išleista jau antrąjį kartą, ji rekomenduota kaip vadovėlis daugelyje JAV koledžų ir universitetų, išversta į dešimtis kalbų, yra amazon.com geriausių 200 knygų sąraše, o taip pat užima aukštas vietas kituose kompiuterinės literatūros reitinguose.

www.ozon.ru4.3. The New Hacker‘s Dictionary
Autorius – Erikas Reimondas
Leidykla – MIT Press
Kaina Amazon.com : 17.47 dolerių

Pirmasis ir visam pasauliui žinomas hakerių žargono žodynas, kurio autorius – Erikas Reimondas, senosios hakerių mokyklos atstovas ir hakerių kultūros istoriografas. Ši knyga – tinkamiausias vadovas pradinei pažinčiai su hakerių kultūra iš žmogaus, kuris apie hakerius sužinojo ne iš gandų. Joje pateikti pagrindiniai terminai ir sąvokos, žargonas, taip pat išspausdinta informacija apie hakerių bendravimo stilistiką.

www.instinct.org4.4. Ataka na Internet
Autorius – I.D.Medvedovskij, P.V.Semjanov, D.G.Leonov
Knygos leidimo metai – 1999
Leidykla – DMK

Vienas iš pirmųjų tėvyninių leidinių, skirtų detaliai Interneto tinklo saugumo analizei. Knygoje aprašomi pagrindiniai paskirstytųjų TCP/IP protokolų ir Interneto infrastruktūros bei telekomunikacinių tarnybų, teikiančių Interneto ryšį, atakų tipai bei jų realizacijos mechanizmai. Ypatingą dėmesį autoriai paskyrė informacinio saugumo Internete užtikrinimui – peržiūrėtos pagrindinės paskirstytųjų atakų sėkmės priežastys ir apsaugos nuo jų metodai. Knyga skiriama sisteminiams administratoriams ir Interneto vartotojams, apsaugos sistemų kūrėjams ir programuotojams.

bugtraq.ru4.5. Hakerių atakų technika ir filosofija
Autorius – K.Kasperskij
Knygos leidimo metai – 1999
Leidykla – Solon-R
Kaina Bolero.com: 131 rub.

Pupuliari Kriso Kasperskio knyga – geras hakerių kultūros ir filosofijos vadovėlis. Autorius aptaria pačius įdomiausius klausimus – kriprografiją ir programų apsaugą. Knygoje rasite informaciją apie pagrindinę kriptosistemos struktūrą, šifravimo sistemas, kriptografines užšifruoto teksto atakas, programų analizę ir modifikaciją, neturint jų išeitinių kodų, pateikti realių įsilaužimų pavyzdžiai. Knyga taip pat bus naudinga programinės įrangos kūrėjams, nes peržiūri daugybę apsauginių mechanizmų ir galimas jų realizacijos klaidas.

reversing.ti.ru:81014.6. Fighting Computer Crime: A New Framework for Protecting Information
Autorius – Donn B. Parker
Knygos leidimo metai – 1998
Puslapių skaičius: 528
Leidykla – John Wiley & Sons
Kaina pas Barnes and Noble: 32 doleriai

Viena iš paskutiniųjų įžymaus kompiuterinio nusikalstamumo ir kompiuterinės informacijos apsaugos specialisto Dono Parkerio (Donn B. Parker) knygų. Joje nagrinėjami pagrindiniai apsisaugojimo nuo kompiuterinių nusikaltimų būdai, iliustruoti konkrečiais pavyzdžiais, autorius pristato naują kompiuterinės informacijos apsaugos koncepciją.4.7. The Hackers Dictionary
Autorius – Eric S. Raymond
Puslapių skaičius: 547
Kaina Amazon.com: 17,46 dolerių

On-lain populiaraus hakerių žargono leidimas. Knygoje rasite abėcėlinį ir teminį žargono žodynus su aprašymais, pavyzdžiais ir transkripcija. Be žodyno, svetainėje yra informacijos apie leksikos specifiką, tarimo normas ir stilistiką. 3-iajį knygos leidimą galima užsisakyti Amazon.com parduotuvėje.

info.astrian.net4.8. Kompiuteriniai nusikaltimai ir informacinis saugumas
Autorius – Kurušin.V.D., Minajev V.A.
Knygos leidimo metai – 1998
Puslapių skaičius: 256
Leidykla – Novy Jurist
Kaina Co@libri.com: 31,19 rub.

Tėvyninis kompiuterinio saugumo ir apsaugos nuo kompiuterinių nusikaltimų žinynas, paruoštas atsižvelgiant į Rusijos ir Tarptautinę teisę. Knygoje pateiktos pagrindinės sąvokos, apsisaugojimo nuo kompiuterinių nusikaltimų priemonės ir būdai, nusikaltimų klasifikatorius pagal Interpolo kodifikatorių. Leidinys skiriamas teisėsaugos organų darbuotojams, advokatams ir specialistams, dirbantiems kompiuterinio saugumo sferoje.4.9. Cybercrime. Cyberterrorism. Cyberwarfare
Autoriai – William H. Webster, Arnaud de Borchgrave, Frank J. Cilluffo
Knygos leidimo metai – 1998
Puslapių skaičius: 96

Knygą paruošė kompiuterinio saugumo bei Strateginių ir Tarptautinių Tyrimų Centro (JAV) kiberterorizmo specialistai. Kalbama apie strateginius kovos su terorizmu klausimus, aptariami pagrindiniai JAV valstybinių organizacijų uždaviniai, saugant infrastruktūras nuo kompiuterinių nusikaltimų, dėmesys skiriamas ir apsaugos efektyvumo pagerinimo metodams, taikant sudėtingas technologijas, privataus sektoriaus saugumo išsaugojimui ir kt. Svetainėje pateikta trumpa pagrindinių strateginių uždavinių, aptariamų knygoje, santrauka. Knygą galima užsisakyti svetainėje, jos kaina – 21,95 dolerio + pristatymas (priklausomai nuo regiono).

www.csis.org4.10. Computer Crime
Autoriai – David J. Icove, Dr. Karl A. Seger, William R. VonStorch, Eugene H. Spafford
Knygos leidimo metai – 1999
Puslapių skaičius: 351
Leidykla – Mir
Kaina Boomerang.com: 79 rub.

Knygą parengė amerikiečiai kompiuterinio saugumo specialistai; ji sukurta FTB vadovėlio pagrindu. Peržiūrimi kompiuterinių nusikaltimų tipai, jų tyrimo ir išvengimo būdai. Leidinys skiriamas tardytojams, teisėjams, elektroninių apsaugos priemonių specialistams, o taip pat plačiam skaitytojų ratui. Svetainėje rasite knygos įvadą ir kelis knygos skyrius. Rusišką knygos versiją galite įsigyti on-line knygų parduotuvėje „Boomerang“.

www.oreilly.com5. Portalai
5.1. The Security Portal for Information System Security Professionals
Šį portalą reguliariai turėtų lankyti visi, norintys žinoti paskutines informacinio saugumo srities naujienas. Svetainė sudaryta iš nuorodų į teminius resursus katalogo: naujienų skilties, straipsnių, kuriuose nagrinėjami IP ir prievadų atakų atvejai, gamintojų pranešimai apie pasirodžiusias naujas programinės įrangos „skyles“ ir t.t. Įdiegta patogi paieškos sistema, veikianti kelių informacinių šaltinių pagrindu, padės greitai surasti reikiamus materialus.

www.infosyssec.com5.2. Void.Ru – rusiškas projektas apie informacines technologijas
Šis portalas sukurtas rusų komandos Team Void, šiuo metu užsiimančios informacinio saugumo užtikrinimo sferos tyrinėjimais, pastangomis. Team Void nariai buvo vieni iš pirmųjų, pateikusių taip vadinamų „paskirstytųjų“ atakų taktikos aprašymą. Svetainėje publikuojami straipsniai, apžvelgiantys esamos programinės įrangos ir operacinių sistemų „skyles“, yra 2-3 kartus per savaitę atnaujinamas naujienų skyrelis. Svetainės lankytojai gali naudotis duomenų baze, saugančia duomenis apie „patvarkytas“ svetaines, o taip pat ir labiausiai Rusijos internetinėse erdvėse paplitusias OS ir tinklo serverius. Atskira portalo skiltis skirta patalpinti nuorodoms, skirtoms kompiuterinio saugumo resursams. Taip pat čia galite pasitikrinti norimo proksi serverio anonimiškumą ir sužinoti jo buvimo vietą.

www.void.ru5.3. Rusiškasis „BugTrack“
Svetainėje BugTrack.Ru surinkti materialai, skirti informacinių sistemų saugumo užtikrinimo problemai. Yra naujienų, kurias galima užsiprenumeruoti, skiltis – tam pagrindiniame puslapyje tereikia pasirinkti bet kurią iš pasiūlytų temų. Knygos, kuriose nagrinėjami įvairūs kompiuterinio saugumo klausimai, sudaro atskirą svetainės skyrių. Paieškai palengvinti visi leidiniai sugrupuoti pagal šias temas: „Unix, Linux“, „Operacinės sistemos ir terpės“, „Microsoft produktai ir technologijos“, „Internetas ir lokalūs tinklai“ ir t.t..

www.bugtrack.ru5.4. CERT
Informacinis-analitinis vienos iš pačių autoritetingiausių organizacijų portalas, užsiimantis kompiuterinių tinklų saugumo klausimais. Centras atlieka kompiuterinių tinklų pažeidžiamumo tyrimus, nagrinėja kompiuterinių atakų atvejus, kuria mokslines programas ir rengia seminarus tinklų saugumui pagerinti. Centro materialai šia ir kitomis temomis pateikti svetainėje. Tarp jų – du dideli darbai, skirti kiberterorizmo problemai ir saugumo Internete klausimams, o taip pat statistiniai tyrimai šia tema.

www.cert.org5.5. SecurityLab.ru
SecurityLab.ru svetainė skirta išskirtinai kompiuterinio saugumo užtikrinimo klausimams. Skyriuje „Programinė įranga“ aprašomi: saugumo „skylių“ ir prievadų skaneriai, slaptažodžių įsiminimo programos, kompiliatoriai, sniferiai, ugniasienės ir t.t. Norintys gali patikrinti savo jėgas kaip įsilaužėliai, išsprendę vieną iš galvosūkių, kuriuose, pavyzdžiui, siūloma rasti teisingą Interneto resurso slaptažodį arba tą pat, bet jau ir su vartotojo vardu, iššifruoti failo viduje paslėptą tekstą arba išgauti maksimumą informacijos apie tą ar kitą hostą. Svetainėje taip pat patalpinta rusiška projekto OWASP.org (Open Web Application Security Project) versija, kurio tikslas – nustatyti web – programų pažeidžiamumo lygį ir tuo besinaudojančių atakų sudėtines dalis. Kasdien publikuojamos naujienos apie „skylių“ pasirodymą programinėje įrangoje.

www.securitylab.ru5.6. Wireless Warrior
Užsienietiškas projektas, skirtas išskirtinai Wi-Fi radijo protokolui. Dokumentacija, programinė įranga, FAQ, įranga, patarimai, forumas, ir t.t. Tiems, ką domina šis klausimas – bene geriausias resursas anglų kalba.

www.wireless-warrior.org5.7. Computer Crime Research Center
Ukrainietiško kompiuterinio nusikalstamumo problemų tyrimo centro svetainė. Pagrindinis Centro tikslas – tyrimai ir efektyvių priemonių kovai su kibernusikalstamumu paieška. Svetainėje – didelė centro ekspertų tyrimų ir publikacijų biblioteka, įstatyminiai aktai, taip pat visa eilė naudingų straipsnių norintiems saugiai dirbti Internete.

www.crime-research.ru6. Straipsniai
6.1. Lenkijoje areštuota stambi piratų gauja
Lenkijos policija išaiškino maždaug šimto kompiuterinių piratų grupę, daugiausia sudarytą iš studentų. Grupė veikė JAV, Australijoje, Didžiojoje Britanijoje ir Slovakijoje. Nusikaltėliai įsilauždavo į kompiuterines tehchnikos institutų ir universitetų sistemas, ir be jų savininkų žinios naudodavo galingų kompiuterių resursus programų, žaidimų, filmų ir muzikos saugojimui ir persiuntimui. Piratinė produkcija būdavo realizuojama juodojoje rinkoje. Buvo suimti grupės lyderiai, penketas lenkų programistų; pripažinus jų kaltę, jiems gali grėsti iki aštuonių metų kalėjimo. Nors apie 90-uosius Lenkijoje buvo patobulinti autorines teises saugantys įstatymai ir sustiprintos kovos su piratavimu priemonės, nusipirkti kontrabandinės produkcijos stambių Lenkijos miestų turguose – nedidelė problema.6.2. Kompiuterių įsilaužėlis sunaikino informacijos už pusę milijono litų
Per internetą įsilaužęs į “Penkių kontinentų” įmonių grupės serverius ir duomenų bazes ir sunaikindamas juose saugomą informaciją bei duomenis, kompiuterių įsilaužėlis padarė apie pusės milijono litų nuostolį. Įtariamąjį, informacinių technologijų specialistą 31 metų Edvardą Filistovičių Lietuvos kriminalinės policijos biuro Nusikaltimų elektroninėje erdvėje tyrimo skyriaus pareigūnai (NEETS) sulaikė pirmadienį. Pareigūnai nustatė butą Vilniaus Šeškinės rajone, iš kurio, iš kurio per internetą buvo įsilaužta į “Penkių kontinentų” įmonių grupės serverius ir duomenų bazes. Iš nuomojamo buto E.Filistovičius paspruko iš karto po įsilaužimo, tačiau, NEETS specialistų profesionalumo ir operatyvumo dėka, netrukus buvo surastas. Pasak pranešimo spaudai, liepos 29-31 dienomis buvęs “Penkių kontinentų” sistemų administratorius E.Filistovičius, keršydamas už neva bendrovėje patirtas skriaudas bei konfliktus, įsibrovė į įmonės serverius ir sunaikino svarbius buhalterinius duomenis, klientų užsakymus, sutartis, projektus, įvairių tinklalapių turinius.6.3. Olimpiados Atėnuose organizatoriai laukia hakerių atakų suaktyvėjimo
Olimpinių žaidynių Atėnuose organizatoriai ruošiasi atremti kiberatakų bangą prieš oficialius varžybų internetinius-informacinius resursus. Pasak Silicon.com, Olimpiados IT saugumą užtikrinti pavesta kompanijai Atos Origin, su Tarptautiniu Olimpiniu Komitetu (TOK) pasirašiusiai kontraktą nuo 2002 iki 2008 m. Atos Origin atstovai pranešė, kad 2002 žiemą Olimpinių Solt-Leik-Siti žaidynių internetiniai resursai jau patyrė kelis šimtus tokių atakų, ir vargu, ar varžybų Atėnuose metu hakerių aktyvumas nors kiek sumažės. „Mes jau dabar užfiksavome įtartiną aktyvumo padidėjimą, panašų į bandymus patikrinti mūsų saugumo sistemų patikimumą“, – pranešė Atos Origin vadybininkas Janas Noblotas (Yan Noblot).6.4. Taivanio inžinierius padėdavo kinų hakeriams
Associated Press pranešė, kad Taivanio valdžia areštavo 30-metį inžinierių Van-Pin-Aną, įtariamą sukūrus ir platinus „trojos arkliuką“ Peep. Van Pin‘as įdėdavo savo programą į svetaines, kuriose ją galėdavo rasti kinų hakeriai. Taivanio valdžios organų nuomone, taip „Peep“ autorius sukėlė rimtą grėsmę salos vyriausybinėms ir verslo struktūroms. „Jis patalpino savo programą populiariuose tarp hakerių resursuose ir ragindavo ją atsisiųsti. Gali būti, kad jis [Van Pin‘as] taip tiesiog norėjo pademonstruoti savo sugebėjimus, tačiau jis bent turėjo suvokti, kokios galėjo būti to pasekmės“, – pastebėjo Taivanio valdžios atstovas. Jeigu Van-Pin-An‘as bus pripažintas kaltu dėl kėsinimosi į visuomeninę ir korporatyvinę nuosavybę, jo laukia iki penkių metų kalėjimo.6.5. Kanadoje sulaikytas jaunas virusų kūrėjas
Kanados policija suėmė 16-metį paauglį, įtariamą sukūrus interneto kirminą Randex, gerai žinomą IRC ir peer-to-peer tinklų mėgėjams. Pagal ZDNet UK informaciją, policija jaunojo gamtos mylėtojo pėdsakus aptiko po tūlo Tonio Koivuneno (Toni Koivunen), laisvalaikiu užsiimančio kompiuterinio saugumo problemomis, suteiktos informacijos. Tonis, neturėdamas ką veikti, ieškojo Randex’o autoriaus jau kelis mėnesius, manoma, kad pirmuosius pėdsakus jis aptiko jau šių metų vasario mėnesį. Kanados policijai prireikė dar 3 mėnesių sukaupti pakankamiems įkalčiams. Randex – primityvus Interneto kirminas, iš pradžių plitęs per IRC ir peer-to-peer tipo tinklus. Kirmino pagalba užvaldyti kompiuteriai virsdavo elektronines šiukšles siunčiančiais „zombiais“, kontroliuojamais per IRC klientą.6.6. Pietų Korėja KLDR žvalgyboje aptiko hakerių padalinį
KLDR spectarnybose veikia elitinis padalinys, užsiimantis įsilaužimais į Pietų Korėjos kompiuterinius tinklus. Yonhap agentūra praneša, kad tai Seule vykusioje konferencije pareiškė Pietų Korėjos generolas Son Jon Kiunas. Paties kariškio žodžiais, įsaką vykdyti kiberterorą prieš Pietų Korėją išleido asmeniškai pats Šiaurės Korėjos lyderis – Kim Čen Iras. „Vykdydama Kim Čen Iro įsakymus, Šiaurės Korėja įsteigė hakerių padalinį“, – pareiškė generolas. Konferenciją, kurios metu jis papasakojo apie KLDR kiberpavojų, organizavo Pietų Korėjos Informacijos Saugumo Agentūra prie Informacijos ir Ryšių Ministerijos. Konferencijos dalyviai aptarinėjo saugumo žvalgybos srityje klausimus. Generolas įsitikinęs, kad KLDR vyriausybės hakeriai daug kartų įsilaužė į Pietų Korėjos valdžios struktūrų kompiuterinius tinklus ir vogdavo slaptą informaciją. Visa tai Son Jon Kiunas pareiškė kitą dieną po to, kai abiejų valstybių-kaimynių kariuomenių atstovai aptarė pasiūlymus sumažinti įtampą ties bendra valstybes skiriančia siena. KLDR hakerių padalinį sudaro daugiausia Kim Čen Iro karinę akademiją baigę auklėtiniai, ši įstaiga ruošia kadrus karinei žvalgybai.6.7. Sustojo Britanijos aerouostai
Britanijos dangus tartum sustingo – kompiuterinės sitemos trikiai ir dispečerinio centro atjungimas užlaikė beveik visus skrydžius šalies aerouostuose. Nacionalinė šalies dispečerių tarnyba savo sprendimą užlaikyti lėktuvus paaiškino būtinybe susitelkti ties šiuo metu ore esančių lėktuvų aptarnavimu. Po kurio laiko dispečerinis centras atnaujino savo darbą, bet daug lėktuvų vis dar stovi vietoje. Dauguma aerouostų, kaip ir anksčiau, keleivius registruoja normaliai, bet įspėja apie galimą reisų užlaikymą. Apie tai, kas sukėlė kompiuterinės sistemos gedimus, kol kas nežinoma. Aišku tik tai, kad programa, atsakanti už tai, kad nesusikirstų ore esančių lėktuvų trajektorijos, visą laiką veikė normaliai. Nacionalinė dispečerių tarnyba tvirtina, kad apsaugos sistemų gedimai nepaveikė.6.8. Rusijoje sugautas hakeris, pasisavinęs 11 tūkst. rublių
Livensko Kovos su „aukštųjų“ technologijų nusikaltimais skyrius iškėlė baudžiamąją bylą vienam iš vietinių „Magnit“ parduotuvių tinklo, priklausančio „Tandem“ supermarketų tinklui, kasininkui. Maždaug prieš metus 23 metų kasininkas sugėbėjo išlaužti supermarketo vidinio tinklo darbo vietų slaptažodžius ir keletą mėnesių, baigdamas darbą, pašalindavo dalį kasos operacijų, kiekvienąkart nurašydamas po 500-1000 rublių. Vistik 2004 gegužę, atliekant eilinį buhalterinį patikrinimą, apskaitoje buvo pastebėti trūkumai. Po vidinio patikrinimo, kuriame dalyvavo „Tandemo“ iš Maskvos ir Oriolo atlakdinti sisteminiai administratoriai, vietinis hakeris buvo sučiuptas. Birželio 1, antradienį, visa surinkta medžiaga buvo perduota į Livensko pareigūnų rankas, iškelta baudžiamoji byla. CNews.ru žiniomis, kompiuteriniam įsilaužėliui gręsia 300 MGL bauda arba du metai nelaisvės.6.9. Du japonai iš Yahoo! nudžiovė kelių milijonų vartotojų asmeninius duomenis
Japonų policija supakavo du vyriškius, pateikusi jiems kaltinimus reketavus 2 mlrd. jenų sumą iš Softbank banko vadovybės. 24-metis Jutaka Tomijasu ir 35-metis Takuja Mori buvo suimti paskutinėmis gegužės dienomis, tiriant keleto milijonų Interneto vartotojų asmeninių duomenų vagystę. Incidentas, prie kurio, kaip įtariama, prikišo nagus sulaikytieji, įvyko šių metų pradžioje. Asmeninių duomenų grobikų aukomis tapo beveik 4,6 mln. Yahoo! BB on-line projekto, sukurto Yahoo! ir Softbank pastangomis, vartotojai. Vartotojų kreditinių kortelių ir slaptažodžių duomenys liko nepaliesti. Tyrimas iškėlė versiją, kad Tomijasu neteisėtai įsilaužė į Softbank duomenų bazę, slaptažodį gavęs iš nenustatyto banko darbuotojo. Nusikaltėlis nusikopijavo duomenų bazės turinį ir vėliau iš banko vadovybės pareikalavo jam sumokėti 2 mlrd. jenų. Gegužės mėn. trys Japonijos gyventojai padavė ieškinius, reikalaudami kompensuoti jiems dėl banko apsaugos sistemos trūkumų patirtus nuostolius.6.10. Hakeriai atakuoja stambiausius Rusijos ir pasaulio portalus
Birželio 15 d. keletas milijonų Interneto vartotojų negalėjo naudotis stambiausiomis paieškos sistemomis, tarp jų Yahoo!, Microsoft ir Google tarnybomis. To priežastis – hostingo kompanijos Akamai Technologies darbo trikiai. Gedimus galėjo sukelti tiek techninės kompanijos problemos, tiek ir hakerių ataka. Kompanijos atstovas Džefas Jangas (Jeff Young) pranešė, kad visa eile stambiausių svetainių nebuvo galima naudotis birželio 15 d., antradienį, ir ši padėtis tęsėsi 2 valandas. Akamai Technologies serveriuose, išdėstytuose įvairiuose pasaulio kampeliuose, patalpintos populiariausių svetainių „veidrodinės“ kopijos. Pasak pono Jango žodžių, vakar buvo užfiksuota „stambi tarptautinė Interneto infrastruktūros ataka“. Associated Press vistik pranešė, kad įrodymų, jog piktadariai būtų paveikę kitų kompanijų serverius, nėra.

LITERATŪROS SĄRAŠAS

1. Jų ieško FTB. (2004). Žurnalas Hakeris, 15, 16 – 19.
2. Hacking (2003). Žurnalas Hakeris, 7, 29 – 50.
3. Hacking (2004). Žurnalas Hakeris, 14, 42 – 51.
4. Hacking (2004). Žurnalas Hakeris, 13, 34 – 50.
5. Hacking (2004). Žurnalas Hakeris, 8, 44 – 53.
6. Interneto tinklapis http://www.google.lt
7. Interneto tinklapis http://www.hakeriai.lt
8. Interneto tinklapis http://www.on.lt

Leave a Comment