Τεχνική Νομοθεσία Για Μηχανικούς Πληροφορικής/Ηλεκτρονικό Έγκλημα

Προειδοποίηση: Η παρούσα σελίδα χρειάζεται γενικότερη επιμέλεια προκειμένου να πληρεί τους όρους μορφοποίησης των Βικιβιβλίων. Βοηθήστε στην βελτίωση της

Η ραγδαία εξέλιξη της τεχνολογίας, η ανάπτυξη της πληροφορικής και η ευρύτατη χρήση του Διαδικτύου έχουν επιφέρει επαναστατικές αλλαγές στο σύνολο των καθημερινών δραστηριοτήτων, στην παραγωγική διαδικασία, στις συναλλαγές, στην εκπαίδευση, στη διασκέδαση, ακόμα και στον τρόπο σκέψεως του σύγχρονου ανθρώπου. Μαζί με αυτές τις αλλαγές, οι οποίες κατά κανόνα βελτιώνουν την ποιότητα της ζωής μας, υπεισέρχονται και οι παράμετροι που ευνοούν την ανάπτυξη νέων μορφών εγκληματικότητας. Οι νέες αυτές μορφές εγκληματικότητας θεσμοθετούνται με τον όρο «Ηλεκτρονικό Έγκλημα».

Ορισμός του Ηλεκτρονικού Εγκλήματος επεξεργασία

Η πληροφορική τεχνολογία κατέστησε δυνατή τη διάπραξη ενός ευρέως φάσματος εγκληματικών πράξεων, οι οποίες απαιτούν εξειδίκευση και αυξημένη κατάρτιση. Ως «Ηλεκτρονικό Έγκλημα»", λοιπόν, θεωρούνται οι αξιόποινες εγκληματικές πράξεις που τελούνται με τη χρήση ηλεκτρονικών υπολογιστών και συστημάτων επεξεργασίας δεδομένων και τιμωρούνται με συγκεκριμένες ποινές από την ελληνική νομοθεσία. Ανάλογα με τον τρόπο τέλεσης διαχωρίζονται σε εγκλήματα τελούμενα με τη χρήση Ηλεκτρονικών Υπολογιστών (computer crime) και σε Κυβερνοεγκλήματα (cyber crime), εάν τελέσθηκε μέσω του Διαδικτύου.

Χαρακτηριστικά γνωρίσματα του εγκλήματος στον Κυβερνοχώρο επεξεργασία

Το ηλεκτρονικό έγκλημα στον κυβερνοχώρο έχει πάρει τεράστιες διαστάσεις. Έχει διάφορες μορφές και τα θύματα του μπορεί να είναι απλοί χρήστες έως μεγάλοι οργανισμοί ακόμη και κυβερνήσεις.
Είναι εύκολο στη διάπραξή του, φυσικά για όσους το γνωρίζουν.
Για την τέλεσή του δεν απαιτούνται άριστες και εξειδικευμένες γνώσεις.
Μπορεί να διαπραχθεί χωρίς τη φυσική παρουσία του δράστη, ο οποίος ενεργεί από οποιοδήποτε μέρος π.χ από το γραφείο ή το σπίτι του, πατώντας μόνο ορισμένα πλήκτρα του υπολογιστή του.
Το συναντάμε κυρίως σε θέματα παιδικής πορνογραφίας, ηλεκτρονικό εκφοβισμό, κατασκοπεία, τρομοκρατία κ.τ.λ.
Είναι έγκλημα «χωρίς πατρίδα», παρότι τα αποτελέσματά του μπορεί να γίνονται ταυτόχρονα αισθητά σε πολλούς στόχους.
Είναι κατά κανόνα, πολύ δύσκολο να προσδιοριστεί ο πραγματικός τόπος τέλεσής του.
Κατά τεκμήριο για τη διερεύνησή του απαιτείται συνεργασία δυο τουλάχιστον κρατών, δηλαδή του κράτους στο οποίο γίνεται αντιληπτή η εξωτερίκευση του εγκλήματος και του κράτους όπου βρίσκονται αποθηκευμένα τα αποδεικτικά στοιχεία. Περιπτώσεις που το έγκλημα στον κυβερνοχώρο περιορίζεται στα όρια ενός μόνο κράτους είναι ελάχιστες και σπάνιες.
Δεν υπάρχουν επαρκή στατιστικά στοιχεία ακόμη, όχι μόνο στον Ελληνικό, αλλά και στον διεθνή χώρο. Τα τελευταία χρόνια οι περιπτώσεις εγκλημάτων του κυβερνοχώρου που καταγγέλλονται έχουν αυξηθεί κατά πολύ. Και αυτό για να μην αμφισβητείται η αξιοπιστία των παθόντων, οι οποίοι κατά κανόνα είναι εταιρείες. Κατά συνέπεια ο «σκοτεινός αριθμός» της εγκληματικότητας στο χώρο του διαδικτύου είναι «ακόμα πιο σκοτεινός», από ότι στον «κοινό» εγκληματικό χώρο.
Η αστυνομική διερεύνησή του είναι πολύ δύσκολη, απαιτεί δε άριστη εκπαίδευση και εξειδικευμένες γνώσεις.
Εξειδικευμένες γνώσεις επίσης απαιτούνται και όσους άλλους ασχολούνται με την συγκεκριμένη μορφή εγκλήματος (εισαγγελείς, δικαστές, δικηγόρους).

Η Συνθήκη της Βουδαπέστης επεξεργασία

Οι μορφές του Ηλεκτρονικού Εγκλήματος είναι ποικίλες και με τη συνεχή ανάπτυξη της τεχνολογίας και του Διαδικτύου πολλαπλασιάζονται. Για την αντιμετώπιση του κινδύνου αυτού ήταν απαραίτητη η διακρατική συνεννόηση και η εκπόνηση μιας αναλυτικής και αποτελεσματικής στρατηγικής. Ο στόχος αυτός επετεύχθη στο Συνέδριο για το Ηλεκτρονικό Έγκλημα (Convention on Cybercrime), που έγινε το 2001 στη Βουδαπέστη του οποίου όλα τα συμπεράσματα αποκρυσταλλώνονται στη Συνθήκη που υπεγράφη μετά το πέρας των εργασιών του Συνεδρίου στις 23.11.2001. Στη Συνθήκη της Βουδαπέστης, υπέγραψαν 26 υπουργοί ευρωπαϊκών κρατών, μεταξύ των οποίων και της Ελλάδας υπάρχουν επεξηγήσεις και ρυθμίσεις για όλα τα Ηλεκτρονικά Εγκλήματα.

Νομοθεσία διαδικτυακών εγκλημάτων στην αλλοδαπή επεξεργασία

Στην Αγγλία από τον Φεβρουάριο του 2001, οι hacker, αναλόγως με τη σημασία του χτυπήματος θεωρούνται και τρομοκράτες. Στην Αμερική θεωρείται τρομοκρατική οποιαδήποτε πράξη μη εξουσιοδοτημένης πρόσβασης σε Η/Υ, και τιμωρείται με φυλάκιση ως και ισόβια (ανάλογα με τη σημασία της εισβολής), χωρίς δυνατότητα μείωσης της ποινής.

Διάρκεια της διαδικτυακής έρευνας επεξεργασία

Η έρευνα των Ηλεκτρονικών Εγκλημάτων είναι αρκετά δύσκολη και ιδιαίτερα χρονοβόρος η διαδικασία του εντοπισμού των «ηλεκτρονικών ιχνών». Μία έρευνα μπορεί να διαρκέσει από ένα μήνα έως και δύο χρόνια. Ο λόγος της μεγάλης διάρκειας είναι διότι οι χρήστες του Διαδικτύου που ερευνώνται και που έχουν καταγγελθεί στην υπηρεσία μας ότι έχουν διαπράξει μια αξιόποινη πράξη λαμβάνουν διάφορα διαδικτυακά μέτρα προστασίας, έτσι ώστε ο εντοπισμός του να καθίσταται αρκετά δύσκολος.

Σε κάθε διαδικτυακή έρευνα γίνεται προσπάθεια εντοπισμού του «ηλεκτρονικού ίχνους» του δράστη, το οποίο για κάθε χρήστη του Ιντερνέτ είναι μοναδικό, και αποτελεί σημαντικό στοιχείο για την αποδεικτική διαδικασία στο δικαστήριο. Η λεγομένη ηλεκτρονική απόδειξη (electronic evidence) δεν ταυτίζεται με τα παραδοσιακά αποδεικτικά μέσα. Τα τελευταία, έχουν κατά κανόνα υλική υπόσταση και μπορούν να εντοπιστούν σε συγκεκριμένο τόπο και χρόνο. Αντίθετα, τα ηλεκτρονικά αποδεικτικά μέσα είναι ψηφιακά!

Μορφές Κυβερνοεγκλήματος επεξεργασία

Σύμφωνα με τα αποτελέσματα έρευνας που διεξήγαγε η "McConnell International" σε 52 χώρες, με τίτλο «Cyber Crime... and Punishment?» κατατάσσει τα αδικήματα που διαπράττονται στον Κυβερνοχώρο στις παρακάτω δέκα κατηγορίες: Παρεμπόδιση (κυβερνο)κυκλοφορίας, Τροποποίηση και Κλοπή δεδομένων, Εισβολή και Σαμποτάζ σε δίκτυο, Μη εξουσιοδοτημένη πρόσβαση, Διασπορά ιών, Υπόθαλψη αδικημάτων, Πλαστογραφία και Απάτη.

Κύριες μορφές κυβερνοεγκλημάτων που εξιχνιάσθηκαν στην Ελλάδα από το Τμήμα Ηλεκτρονικού Εγκλήματος/ΔΑΑ:

  1. Απάτες μέσω Διαδικτύου
  2. Παιδική πορνογραφία
  3. Cracking και hacking
  4. Διακίνηση-πειρατεία λογισμικού
  5. Πιστωτικές κάρτες
  6. Διακίνηση ναρκωτικών
  7. Έγκλημα στα chat rooms

Ελληνική νομοθεσία επεξεργασία

Ο Ν. 1805/88, αφορά τα εγκλήματα που διαπράττονται με ηλεκτρονικούς υπολογιστές (computer crimes) και στο βαθμό που τα προβλεπόμενα εγκλήματα (370Β, 370Γ, 386Α) διαπράττονται και σε περιβάλλον Διαδικτύου (Internet), τότε τα άρθρα αυτά εφαρμόζονται και στις συγκεκριμένες περιπτώσεις.

Στην ελληνική νομοθεσία όμως, δεν υπάρχει νόμος που να αναφέρεται αποκλειστικά σε θέματα Διαδικτύου και να ρυθμίζει τη συμπεριφορά των χρηστών του Διαδικτύου από άποψη Ποινικού Δικαίου. Ως εκ τούτου, η Ελλάδα συνεργάζεται με τα άλλα κράτη της Ευρωπαϊκής Ένωσης, του Συμβουλίου της Ευρώπης, καθώς και άλλων διεθνών οργανισμών, για την αντιμετώπιση των σχετικών θεμάτων.

Ανεξάρτητα όμως από το εάν ο ανωτέρω νόμος και οι διεθνείς συνεργασίες επαρκούν ή όχι για την ποινική κάλυψη των θεμάτων που προκύπτουν από την ανάπτυξη της Πληροφορικής, το βέβαιον είναι ότι, δεν επαρκούν για την τελεία αντιμετώπιση των εγκλημάτων που έχουν τελεστεί με τη χρήση του Διαδικτύου.

Πρόσφατα τέθηκε σε ισχύ το Π.Δ. 47/2005, από την "Α.Δ.Α.Ε." (Αρχή Διασφάλισης Απορρήτου των Επικοινωνιών), το οποίο αφορά τις διαδικασίες, τεχνικές και οργανωτικές εγγυήσεις για την άρση του απορρήτου των επικοινωνιών και τη διασφάλισή του. Ενώ, σύντομα αναμένεται να τεθεί σε ισχύ η Συνθήκη της Βουδαπέστης.

Περιστατικά Ηλεκτρονικού Εγκλήματος επεξεργασία

Δήμαρχος συνελήφθη για hacking επεξεργασία

Ο δήμαρχος του New Jersey και ο γιος του συνελήφθησαν από το FBI, επειδή παραβίασαν μια ιστοσελίδα που δημοσίευε αρνητικές κριτικές για το δήμαρχο. Το FBI κατηγορεί το δήμαρχο και τον 22χρονο γιο του για παράνομη κατάργηση του domainRecallroque.com, που αποτελεί μια ιστοσελίδα, η οποία δημοσίευσε ότι ο δήμαρχος δεν θα εκλεγεί στις επόμενες εκλογές. Ο γιος του δημάρχου είναι ο εγκέφαλος της επίθεσης, καθώς σύμφωνα με δημοσιεύματα ήταν εκείνος που έμαθε πως να εισβάλει σε λογαριασμούς e-mail της εταιρείας, που φιλοξενούσε την εν λόγω ιστοσελίδα, ψάχνοντας τεχνικές στο διαδίκτυο. Ο δήμαρχος όμως δεν σταμάτησε εκεί. Αφού «έριξε» την ιστοσελίδα, επικοινώνησε με τον ιδιοκτήτη της ιστοσελίδας, για να τον εκβιάσει. Ο δήμαρχος είπε στο διαχειριστή της ιστοσελίδας ότι το domain Recallroque.com, έχει καταργηθεί από «Υψηλά κλιμάκια της Κυβέρνησης» και πως όλοι όσοι εναντιώθηκαν στον Δήμαρχο θα «πληρώσουν». Επιπλέον πρόσθεσε, ότι διαθέτει ένα φίλο στη CIA, από όπου και πήρε τις πληροφορίες. Ο δήμαρχος και ο γιος του κατηγορούνται για την απόκτηση μη εξουσιοδοτημένης πρόσβασης σε υπολογιστές, προκαλώντας ζημιές σε αυτούς, καθώς και για συνωμοσία διάπραξης των παραπάνω αδικημάτων. Οι συλλήψεις ανακοινώθηκαν από τον Εισαγγελέα των ΗΠΑ Paul J. Fishman υπεύθυνο δικαστικό λειτουργό για την περιοχή του New Jersey.


Καταγγελία κατά διαχειριστών ιστοσελίδας πώλησης προϊόντων για απάτη επεξεργασία

Η υπόθεση ξεκινά ύστερα από καταγγελίες πολιτών, οι οποίοι είχαν παραγγείλει ηλεκτρονικές συσκευές, μέσω της συγκεκριμένης ιστοσελίδας, και δεν τις παρέλαβαν ποτέ. Σε επικοινωνίες που είχαν με τους υπευθύνους διαχειριστές, αυτοί τους προέβαλαν διάφορους λόγους για τη μη παράδοση των προϊόντων. Με αφορμή τις καταγγελίες, το Αρχηγείο της Ελληνικής Αστυνομίας, συνιστά και προτρέπει τους χρήστες του διαδικτύου, να είναι ιδιαίτερα προσεκτικοί στις συναλλαγές που πραγματοποιούν μέσω Ίντερνετ και για την αποφυγή πιθανής εξαπάτησής τους, κατά την αγορά αγαθών ή υπηρεσιών, θα πρέπει να ελέγχουν αν η ιστοσελίδα που χρησιμοποιούν είναι έγκυρη και να επιλέγουν για τις αγορές τους, μόνο γνωστές και ασφαλείς ιστοσελίδες. Τέλος, σχηματίστηκε δικογραφία για απάτη μέσο διαδικτύου από τη Δίωξη Ηλεκτρονικού Εγκλήματος , σε βάρος των διαχειριστών της ιστοσελίδας μέσω της οποίας γινόταν αγοραπωλησία ηλεκτρονικών συσκευών.

Cyber Bullying επεξεργασία

Ο υπέροχος κόσμος του διαδικτύου έχει μετατραπεί τελευταία, για χιλιάδες ανήλικους, σε έναν εικονικό τόπο "μαρτυρίου", που προκαλεί αισθήματα φόβου, ντροπής και αμηχανίας σε παιδιά και εφήβους, καθώς έχει λάβει εφιαλτικές διαστάσεις ένα φαινόμενο το οποίο στη «γλώσσα» του ίντερνετ ονομάζεται Cyber – Bullying. Ο εκφοβισμός μέσω του Διαδικτύου είναι οποιαδήποτε πράξη εκφοβισμού, επιθετικότητας, παρενόχλησης, τρομοκρατικής ή αυταρχικής συμπεριφοράς που θεσπίζεται και πραγματοποιείται μέσω της χρήσης των ψηφιακών συσκευών επικοινωνίας, συγκεκριμένα του Διαδικτύου και των κινητών τηλεφώνων και η οποία επαναλαμβάνεται ανά τακτά ή άτακτα χρονικά διαστήματα. Ο όρος cyberbullying δημιουργήθηκε από τον Καναδό Bill Belsey που (είναι ο Πρόεδρος του bullying.org και ο δημιουργός της πρώτης διαδικτυακής σελίδας παρενόχλησης) και έχει τις ρίζες του στον παραδοσιακό σωματικό ή ψυχολογικό εκφοβισμό όπου ο στόχος του επιτιθέμενου είναι να προκαλέσει ζημιά ή να βλάψει το θύμα του. Δεν είναι όλες οι μορφές ηλεκτρονικού εκφοβισμού εξίσου ανησυχητικές ή επικίνδυνες. Η αλληλεπίδραση με κάποιον που δεν είναι μπροστά σου, ούτε στην άλλη άκρη της τηλεφωνικής γραμμής, επιτρέπει την έκφραση ιδεών και σκέψεων χωρίς τύψεις και χωρίς την πλήρη κατανόηση των αρνητικών επιπτώσεων των λέξεων ή των πράξεων, καθώς, σε όλες αυτές τις περιπτώσεις, το άτομο που συμπεριφέρεται κατ' αυτόν τον τρόπο δεν βλέπει το στόχο ούτε και ο ίδιος ο δράστης είναι φανερός, κάτι που αυξάνει τον κίνδυνο που ενυπάρχει στις συγκεκριμένες συμπεριφορές.

Υπάρχουν διάφορες μορφές ηλεκτρονικού εκφοβισμού:

  • Ανάφλεξη (flaming): διαδικτυακοί διαπληκτισμοί, με τη χρήση βίαιης, χυδαίας και αγενούς γλώσσας.
  • Παρενόχληση (harassment): προσβλητικά μηνύματα, μοιάζει με τον έμμεσο εκφοβισμό.
  • Δυσφήμιση (denigration): αποστολή ή δημοσίευση σκληρών κουτσομπολιών ή φημών σχετικά με ένα άτομο, με σκοπό να τραυματιστεί η φήμη του.
  • Αποκλεισμός (exclusion): αποκλεισμός από μία ομάδα στο Διαδίκτυο.
  • Πλαστοπροσωπία (impersonation): το να παριστάνεις ότι είσαι κάποιος άλλος, θέτοντας αυτόν σε κίνδυνο ή τραυματίζοντας τη φήμη του.
  • Ξεμπρόστιασμα (outing): η γνωστοποίηση στο Διαδίκτυο μυστικών, κουτσομπολιών ή άλλων προσωπικών πληροφοριών.
  • Εξαπάτηση (trickery): το να εξαπατάς κάποιον στο Διαδίκτυο και να του αποσπάς επιβαρυντικές για αυτόν πληροφορίες, τις οποίες διαδίδεις στη συνέχεια.
  • Διαδικτυακή καταδίωξη (cyberstalking): ψυχαναγκαστική και συνεχής παρακολούθηση και κατασκοπεία σε διαδικτυακό επίπεδο.
  • Διαδικτυακές απειλές (cyberthreats): αποτελούν είτε απευθείας απειλές ή «ενοχλητικό υλικό», δηλαδή σχόλια τα οποία υποδηλώνουν ότι ο συντάκτης τους είναι συναισθηματικά ταραγμένος και ότι μπορεί να σκέφτεται να βλάψει κάποιον άλλον ή τον εαυτό του ή και να αποπειραθεί να αυτοκτονήσει.
  • Sexting: είναι ένας συνδυασμός των δύο όρων «sex» (σεξουαλικός) και «text» (κείμενο). Ο όρος αυτός βρίσκει εφαρμογή σε καταστάσεις όπου αποστέλλονται φτιαχτές γυμνές ή ημίγυμνες και σεξουαλικά προκλητικές εικόνες ή σεξουαλικά προκλητικό κείμενο. Ο όρος εστιάζεται περισσότερο στην αποστολή γυμνών φωτογραφιών, επειδή αυτές είναι πιο πιθανό να έχουν ευρύτερη διάδοση, η οποία μπορεί να θέσει τα νεαρά άτομα σε μεγαλύτερο κίνδυνο.

Σύμφωνα με Αμερικανούς ερευνητές, ο εκφοβισμός στον κυβερνοχώρο μπορεί να είναι πιο σκληρός για τα θύματά του από ότι η σωματική επίθεση ή οι βρισιές.[1]

Solar Sunrise επεξεργασία

Ο ιός Solar Sunrise δημιουργήθηκε το 1998 από δύο Αμερικανούς νεαρούς από την Καλιφόρνια και έναν από το Ιράκ στην ηλικία των δεκαεννιά . Αυτό που κατάφεραν οι δημιουργοί του ήταν να ανακαλύψουν το κενό του λειτουργικού συστήματος και έτσι να ξεκινήσουν τις επιθέσεις. Αφού τα κατάφεραν να εγκαταστήσουν στους σέρβερ ένα λογισμικό παρακολούθησης πακέτων (Packet Sniffer) σε συνδυασμό με κακόβουλα προγράμματα τύπου Δούρειου Ίππου (Trojan Horse), κατάφεραν με επιτυχία να τους επιστραφούν τα δεδομένα των υπολογιστών. Με αυτή την τακτική απέκτησαν τον έλεγχο σε πάνω από 500 υπολογιστές, μέσα στους οποίους ήταν της NASA,του Πενταγώνου, της Πολεμικής Αεροπορίας των Η.Π.Α, του Πολεμικού Ναυτικού των Η.Π.Α ,της Κνέσετ (Κοινοβούλιο του Ισραήλ), του ΜΙΤ και σε διάφορα άλλα πανεπιστήμια τόσο της Αμερικής όσο και του Ισραήλ . Η Αμερικάνικη Κυβέρνηση έδωσε το όνομα Solar Sunrise στην υπόθεση διότι τα υπολογιστικά συστήματα που δέχθηκαν εισβολή έτρεχαν το λειτουργικό με όνομα Sun Solaris.

Max Butler επεξεργασία

Την άνοιξη του 1998, ο Max Butler εγκατέστησε μια κερκόπορτα στην Αμερικανική Ομοσπονδιακή κυβερνητική ιστοσελίδα, ενώ προσπαθούσε να διορθώσει μια τρύπα ασφαλείας στο daemon του server BIND. Ωστόσο, ένας ερευνητής της Πολεμικής Αεροπορίας των Ηνωμένων Πολιτειών βρήκε τον Butler μέσω ειδοποιήσεων pop-up και χειριστές του FBI. Το FBI έβαλε τον Butler να διεισδύσει σε μια ομάδα από χάκερ που κατέλαβαν το τηλεφωνικό σύστημα της 3Com για προσωπική χρήση. Ο Butler παρακολούθησε το ετήσιο συνέδριο χάκερ DEF CON το επόμενο καλοκαίρι και από τότε άρχισε να ξανασκέφτεται για το έργο του με το FBI. Προσέλαβε την δικηγόρο Jennifer Granick για νομική εκπροσώπηση, αφού την άκουσε να μιλάει στο DEF CON, και κατά συνέπεια, το FBI εναντιώθηκε στον Butler. Στις 25 Σεπτεμβρίου του 2000, ο Butler θεωρήθηκε ένοχος για μη εξουσιοδοτημένη πρόσβαση σε υπολογιστές του Τμήματος Εθνικής Άμυνας.Ξεκινώντας από τον Μάιο του 2001, ο Butler υπηρέτησε ομοσπονδιακή ποινή φυλάκισης 18 μηνών την οποία εξέδωσε ο Δικαστής James Ware.

Μετά την απελευθέρωσή του από τη φυλακή το 2003 με εποπτευόμενη απελευθέρωση, ο Butler εκμεταλλεύτηκε την τεχνολογία Wi-Fi για να διαπράξει κυβερνοεπιθέσεις ανώνυμα μαζί με τον Chris Aragon από το Σαν Φρανσίσκο. Ανέπτυξε κακόβουλο λογισμικό προγραμματισμού, όπως το να επιτρέψει στο Trojan Bifrost να αποφύγει τα προγράμματα ανίχνευσης ιών και εκμεταλλεύτηκε χαρακτηριστικά της HTML Εφαρμογής του Internet Explorer για να κλέψει στοιχεία πιστωτικών καρτών της εταιρείας American Express. Ο Butler στόχευσε επίσης την Citibank, χρησιμοποιώντας ένα Trojan horse για κλοπή ταυτότητας πιστωτικής κάρτας και άρχισε να διανέμει PINs στον Aragon, ο οποίος θα είχε άλλους να σηκώνουν το μέγιστο ημερήσιο ποσό ανάληψης μετρητών από ΑΤΜ μέχρι το υπόλοιπο του λογαριασμού να μηδενιστεί.

Όταν συνελήφθη το 2007, κατηγορήθηκε ότι λειτουργούσε το Carders Market, ένα φόρουμ όπου οι εγκληματίες του κυβερνοχώρου αγόραζαν και πωλούσαν προσωπικά απόρρητα δεδομένα όπως αριθμούς PIN πιστωτικών καρτών. Αφού ομολόγησε την ενοχή του στην κλοπή σχεδόν 2 εκατομμυρίων αριθμών πιστωτικών καρτών, και έχοντας ξοδέψει 86 εκατομμύρια δολάρια σε παράνομες αγορές, ο Butler καταδικάστηκε σε 13 χρόνια φυλάκισης, η οποία είναι η μεγαλύτερη ποινή που δόθηκε ποτέ για hacking χρεώσεις. Μετά από τη φυλακή, θα αντιμετωπίσει επίσης 5 χρόνια υπό την εποπτεία απελευθέρωσης και πρέπει να πληρώσει $ 27,5 εκατ. για την αποκατάσταση των θυμάτων του.

Ο Butler είναι φυλακισμένος στο Ομοσπονδιακό στρατόπεδο φυλακών Yankton, μια εγκατάσταση ελάχιστης ασφαλείας στη Νότια Ντακότα, και έχει θα απελευθερωθεί το 2019.

Πηγές

Masters of Deception aka MOD επεξεργασία

Στις αρχές του 1987 υπήρξαν πολλές συλλήψεις στις ΗΠΑ και οι περισσότεροι γνωστοί χάκερς κρύφτηκαν ή σταμάτησαν τελείως, έτσι ο κόσμος υπέθεσε ότι το hacking θα εξαφανιζόταν. Ακριβώς εκείνη την εποχή ήταν που οργανώθηκαν οι Masters Of Deception ή αλλιώς MoD.

Ξεκίνησε όταν ο Acid Phreak, τότε γνωστός με άλλο ψευδώνυμο είχε ένα ήμι-προσωπικό blog το οποίο λεγόταν Kaos το οποίο προσέλκυσε πολλούς χάκερς από όλη τη χώρα. Στην αρχή υπήρξαν περίπου 140 ενδιαφερόμενοι αλλά τελικά μείνανε οι 60 περίπου καλύτεροι. Σε αυτό το blog ο Acid Phreak γνωρίστηκε με πολλά άτομα αλλά λόγω των συλλήψεων σταμάτησαν τις επικοινωνίες μέχρι τις αρχές του 1989, όπου πάλι ο Acid έφτιαξε ένα άλλο blog με όνομα Shadoworld. Φυσικά υπήρχαν πολλοί νεόφερτοι οι οποίοι ήθελαν να μάθουν πως να κάνουν hacking και να παίρνουν δωρεάν τηλέφωνα παντού, αλλά ένας ξεχώρισε από αυτούς, ο Hac. Μετά από πολλές επικοινωνίες που είχαν οι δυο τους ο Hac γνώρισε στον AP και τον Scorpion. Αυτοί οι τρεις ήταν οι ιδρυτές των MoD.

Ένα μήνα μετά καθώς ο AP πλοηγούταν στο διαδίκτυο βρήκε κάποιον ο οποίος έψαχνε για Unix γκουρού. Το ψευδώνυμο του ήταν The Wing ο οποίος αποδείχτηκε πολύ καλός χρήστης των Unix και οι ΜοD τον δέχτηκαν στην ομάδα τους. Ο The Wing μπορεί να μην ήξερε πολλά από τηλεφωνικά συστήματα αλλά μπορούσε να κάνει πάρα πολλά ωραία πράγματα με τα Unix. Αυτός και ο Scorpion που ήταν γκουρού στα Unix κάνανε πολλά υπόγεια και μακροχρόνια projects και έτσι πρόσφεραν στην ομάδα πολλά προνόμια.

Μέσω ενός άλλου ένα blog, το The Toll Center ήταν όπου ο AP γνωρίστηκε με τον Red Knight, ο οποίος και αυτός άλλαξε το ψευδώνυμο του σε supernigger και είχε την ίδια ιδεολογία με την υπόλοιπη ομάδα, να ρίξουν κάτω όσους νομίζουν ότι ξέρουν τα πάντα. Ακόμα άλλος ένας χάκερ ήταν πολλά υποσχόμενος, αλλά όχι και τόσο αγαπητός λόγω του μεγάλου εγωισμού του. Είχε 2 ψευδώνυμα εκείνο τον καιρό αλλά όταν τον πήρε τηλέφωνο ο AP είχε μια εντύπωση ότι αυτός ήταν και τα 2 άλλα πρόσωπα. Ισχυρίστηκε ότι ήταν ο Phiber Optik των LoD. Μετά από πολύωρες συζητήσεις μεταξύ αυτού, του ΑΡ και του Scorpion, ο PO θέλησε να μάθει τον τηλεφωνικό αριθμό του ΑΡ, ο οποίος του είπε να αποδείξει τον εαυτό του βρίσκοντας το μόνος του, πράγμα το οποίο έκανε και έτσι μπήκε στην ομάδα.

Ψάχνοντας για παραπάνω μέλη οι ΜοD έπεσαν πάνω στον Crazy Eddie ο οποίος ήθελε να μάθει να κάνει παρόμοια πράγματα. Τελείως συμπτωματικά εκείνες τις μέρες τον πήραν τηλέφωνο από την ITT, μια εταιρία μηχανικών και του είπαν ότι είναι πολύ βαθιά μπλεγμένος και ότι γνωρίζουν τους αριθμούς των χάκερ που τον παίρνουν τηλέφωνο. Ο συγκεκριμένος μηχανικός προσπάθησε να ξετρυπώσει τους MoD λέγοντας τους να πάρουν τηλέφωνο σε έναν ψεύτικο αριθμό. Φυσικά οι ΜοD το κατάλαβαν. Μετά από κάποιους μήνες ο Crazy Eddie μπήκε στην ομάδα και την γνώρισε καλά, όπως και η μυστική ασφάλεια..

Η πλάκα δεν θα μπορούσε να κρατήσει για πάντα. Στις 24 Ιανουαρίου του 1990 η μυστική ασφάλεια επισκέφτηκε τα σπίτια των AP, PO και Scorpion. Ο ΑΡ έλειπε για 2 βδομάδες για να επισκεφτεί συγγενείς και όταν γύρισε πίσω εξεπλάγην που την επόμενη ακριβώς μέρα είδε την αστυνομία να του χτυπά την πόρτα. Ενώ στον ΡΟ και τον Scorpion έκαναν επιδρομή στα σπίτια τους. Αργότερα επισκέφτηκαν και το σπίτι του The Wing αλλά ο πατέρας του τους πέταξε έξω από το σπίτι διότι δεν είχαν ένταλμα. Μετά από κάποιες βδομάδες οι ΜοD γνωρίστηκαν και με άλλα άτομα, τον Seeker, ο οποίος ήξερε πολλά από ηλεκτρονικά, τον Zod, ο οποίος ήταν Unix χάκερ, τον Outlaw και τον Corrupt ο τον οποίο αποκαλούσαν VAX King. Αργότερα μπήκε και ο The Plague.

Από την 1η Αυγούστου του 1990 υπάρχουν 14 μέλη στην ομάδα: Acid Phreak (r), HAC, Scorpion(r), The Wing(v), Supernigger, Nynex Phreak(r), Phiber Optik(r), Crazy Eddie (r), Seeker, Zod(r), Outlaw, Corrupt, The Plague, Red Knight.

(r)= Άτομα τα οποία είχαν επιδρομή στα σπίτια τους ή παραιτήθηκαν.
(v)= Άτομα τα οποία μπήκαν σπίτι τους αλλά δεν τους πήραν τίποτα.

Το 1992, 5 μέλη από τους MoD δικάστηκαν και βρέθηκαν ένοχοι και μπήκαν φυλακή.

Πηγές

Σύλληψη διαβόητου χάκερ Iserdo στη Σλοβενία επεξεργασία

To FBI to 2003 συνέλαβε στην σλοβενική πόλη Μάριμπορ τον 23χρονο Σλοβένο, γνωστό με το ψευδώνυμο Iserdo[2], στο πλαίσιο εξάρθρωσης διεθνούς δικτύου κυβερνοεγκλήματος.

Ο ύποπτος[3], τα στοιχεία του οποίου δεν δημοσιοποιήθηκαν, φέρεται να δημιούργησε ηλεκτρονικό ιό, ο οποίος μόλυνε 12 εκατομμύρια ηλεκτρονικούς υπολογιστές, εισβάλλοντας στα συστήματα τραπεζών και εταιριών σε όλο τον κόσμο, τόνισε ο αναπληρωτής διευθυντής του αρμόδιου για το κυβερνοέγκλημα τομέα του FBI Τζέφρι Τρόι.

Ο 23χρονος Σλοβένος συνελήφθη πέντε μήνες μετά την εξάρθρωση γιγάντιου δικτύου ηλεκτρονικού εγκλήματος στην Ισπανία. Τότε είχαν συλληφθεί οι τρεις επικεφαλής του δικτύου Mariposa που έκλεβε ευαίσθητα προσωπικά δεδομένα χρηστών του ίντερνετ, όπως κωδικούς πρόσβασης, user names, αριθμούς λογαριασμών, πληροφορίες τραπεζών και πιστωτικών καρτών με τη βοήθεια ιού που φέρονται να προμηθεύθηκαν από Σλοβένους χάκερς.

Ο Ισέρντο φέρεται να έδωσε σε άλλους χάκερς το εν λόγω malware, να πωλούσε βασικά προγράμματα υπολογιστή για 500 δολάρια και να ζητούσε για αναβαθμισμένες εκδοχές 1.300 δολάρια. Ο εκπρόσωπος του FBI δήλωσε ότι ο ύποπτος αφέθηκε ελεύθερος με εγγύηση.

Δικογραφία για απάτη μέσω διαδικτύου επεξεργασία

Σε βάρος διαχειριστών ιστοσελίδας αγοραπωλησίας ηλεκτρονικών συσκευών.

Δικογραφία για απάτη μέσω διαδικτύου, σχηματίστηκε από τη Δίωξη Ηλεκτρονικού Εγκλήματος, σε βάρος διαχειριστών ιστοσελίδας, μέσω της οποίας γινόταν αγοραπωλησία ηλεκτρονικών συσκευών. Η υπόθεση ξεκίνησε ύστερα από καταγγελίες πολιτών, οι οποίοι είχαν παραγγείλει ηλεκτρονικές συσκευές, μέσω της συγκεκριμένης ιστοσελίδας, και δεν τις παρέλαβαν ποτέ. Σε επικοινωνίες που είχαν με τους υπευθύνους διαχειριστές, αυτοί τους προέβαλαν διάφορους λόγους για τη μη παράδοση των προϊόντων. Η δικογραφία θα υποβληθεί στον εισαγγελέα.

Πηγές

Κυβερνοεπίθεση στον ιστότοπο των FT επεξεργασία

Επίθεση από ομάδα πειρατών του κυβερνοχώρου, η οποία αυτοαποκαλείται «Ηλεκτρονικός Συριακός Στρατός», δέχθηκε ο ιστότοπος της εφημερίδας Financial Times. Η ομάδα φέρεται ότι πρόσκειται στην κυβέρνηση της Δαμασκού και είχε επιτεθεί σε πολλά άλλα μέσα ενημέρωσης πριν από το βρετανικό οικονομικό φύλλο. «Πολλά μπλογκ της FT και λογαριασμοί της σε ιστοτόπους κοινωνικής δικτύωσης επλήγησαν από πειρατές του Κυβερνοχώρου και καταβάλλουμε προσπάθειες για να διευθετήσουμε το πρόβλημα το συντομότερο δυνατόν», αναφέρεται στην ανακοίνωση της βρετανικής οικονομικής εφημερίδας. Προς το μεσημέρι, το μήνυμα «Ο Ηλεκτρονικός Συριακός Στρατός ήταν εδώ» εμφανιζόταν στην οθόνη όποτε κάποιος προσπαθούσε να συνδεθεί στα ιστολόγια της εφημερίδας. Στις 15:40 (ώρα Ελλάδας) ένα μήνυμα που προφανώς είχε αναρτηθεί από τους πειρατές σε έναν από τους λογαριασμούς της εφημερίδας στο Twitter, τον FT Technology News, κατηγορούσε το Μέτωπο αλ Νόσρα —μία οργάνωση που συνδέεται με την Αλ Κάιντα στη Συρία— ότι «εκτελεί αθώους πολίτες». Το μήνυμα αυτό μάλιστα προωθούσε τον χρήστη σε ένα βίντεο στο YouTube, στο οποίο προβάλλονταν εικόνες από ανθρώπους με δεμένα χέρια και κουκούλες που ξυλοκοπούνταν από μασκοφόρους, οι οποίοι κραύγαζαν ‘Ο θεός είναι μεγάλος’, σε άγνωστη τοποθεσία. Ο λογαριασμός στο YouTube έκλεισε αμέσως μετά. Οι πειρατές είχαν επιτεθεί στις αρχές του μηνός στον ιστότοπο του αμερικανικού σατιρικού περιοδικού Τhe Onion και στα τέλη Απριλίου στον λογαριασμό Twitter του αμερικανικού πρακτορείου ειδήσεων Assosiated Press, δημοσιεύοντας το μήνυμα: «Δύο εκρήξεις στον Λευκό Οίκο, τραυματίας ο Ομπάμα». Είχαν προηγηθεί πολλές άλλες ηλεκτρονικές επιθέσεις στο Γαλλικό Πρακτορείο, στο BBC, στο Sky News Arabia και στην έκδοση του Αλ Τζαζίρα για κινητά τηλέφωνα. Η ομάδα υποστηρίζει στον ιστότοπό της πως υπερασπίζεται «τον συριακό αραβικό λαό» από τις ενορχηστρωμένες «επιχειρήσεις των αραβικών και δυτικών μέσων ενημέρωσης».

Επίθεση στο Υπουργείο Πολιτισμού και Τουρισμού επεξεργασία

Μετά το ηλεκτρονικό χτύπημα που πραγματοποίησαν στις αρχές του 2013 στο Εθνικό Τυπογραφείο, το Βραζιλιάνικο hacking group HighTech Brazil HackTeam έρχεται πάλι στην επικαιρότητα, πραγματοποιώντας κυβερνοεπίθεση στο Υπουργείο Πολιτισμού & Τουρισμού αυτή την φορά! Σύμφωνα με αναφορές που εντόπισε το Secnews σε forums του εξωτερικού, οι Βραζιλιάνοι hackers μέλη της ομάδας “HighTech Brazil HackTeam” προχώρησαν σε προσθήκη/αλλοίωση εσωτερικής ιστοσελίδας υποτομέα του Υπουργείου Πολιτισμού & Τουρισμού! O υποτομέας που στοχοποιήθηκε (drasis) αποτελεί την ηλεκτρονική πύλη πολιτιστικών φορέων του Υπουργείου Πολιτισμού & Τουρισμού, παρέχοντας την δυνατότητα στους φορείς που αναπτύσσουν πολιτιστική δραστηριότητα να εγγραφούν παραθέτοντας αναλυτικές πληροφορίες για την ταυτότητα και τις δράσεις τους. Μέσω της εν λόγω πύλης παρέχονται πληροφορίες για προγράμματα που απευθύνονται σε πολιτιστικούς φορείς (εθνικά, ευρωπαϊκά, διεθνή) και για άλλες πηγές οικονομικής ενίσχυσης της δραστηριότητάς τους. Αποτελεί ουσιαστικά λοιπόν το σημείο επαφής του Υπουργείου με το σύνολο των πολιτιστικών φορέων της χώρας.

Οι Βραζιλιάνοι hackers εντόπισαν αδυναμία που τους επέτρεψε να αποκτήσουν δικαιώματα διαχειριστή και να προσθέσουν περιεχόμενο σε εσωτερικό σύνδεσμο του portal. H ιστοσελίδα του Υπουργείου Πολιτισμού είναι βασισμένη σε Joomla και πιθανολογείται ότι η αδυναμία που εντόπισαν οι Βραζιλιάνοι hackers αφορά κάποιο bug που δεν έχει επιδιορθωθεί από τους διαχειριστές ή δεν έχουν αναβαθμίσει το λογισμικό στην τελευταία έκδοση, ως όφειλαν για την απρόσκοπτη & ασφαλή λειτουργία του ιστοχώρου. Οι hackers στο μήνυμά τους δεν ξεκαθαρίζουν τους λόγους της επίθεσης ή τι δεδομένα απέσπασαν από την ιστοσελίδα ή τις υποδομές του Υπουργείου Πολιτισμού.

Οι αρμόδιοι διαχειριστές του Υπουργείου Πολιτισμού πρέπει να λάβουν τα απαραίτητα μέτρα και να επιδιορθώσουν σε τεχνικό επίπεδο τις αδυναμίες που χρησιμοποίησαν οι hackers για να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση. Ο εξυπηρετητής που υποδεικνύεται ότι δέχτηκε την επίθεση πρέπει να τοποθετηθεί εκτός δικτύου και να αναλυθεί ενδελεχώς για ψηφιακά πειστήρια, ώστε να εντοπιστεί ο ακριβής τρόπος που πραγματοποιήθηκε η εισβολή και να αποπεμφθούν οι εισβολείς σε περίπτωση που έχουν διεισδύσει και σε άλλους εξυπηρετητές (servers) του υπό έρευνα δικτύου.

Trojan Gauss επεξεργασία

Με το όνομα Gauss ή «πρίγκιψ των μαθηματικών», κυκλοφορεί στην Μέση Ανατολή ένας νέος ιός, ανακοίνωσαν τα εργαστήρια Kaspersky.

Ο Gauss εντοπίστηκε στο πλαίσιο της τρέχουσας πρωτοβουλίας της Διεθνούς Ένωσης Τηλεπικοινωνιών (ITU), η οποία ξεκίνησε έπειτα από τον εντοπισμό του ιού Flame.

Οι ειδικοί της Kaspersky Lab ανακάλυψαν την ύπαρξη του Gauss, αναγνωρίζοντας τα κοινά σημεία που μοιράζεται με το κακόβουλο πρόγραμμα Flame. Σε αυτά περιλαμβάνονται η κοινή αρχιτεκτονική πλατφόρμα, οι δομές των βασικών μονάδων, η βάση του κώδικα και τα μέσα επικοινωνίας με command & control (C&C) διακομιστές.

Η ανάλυση της νέας απειλής δείχνει ότι η λειτουργία του Gauss ξεκίνησε μέσα στο Σεπτέμβριο του 2011. Εντοπίστηκε για πρώτη φορά τον Ιούνιο του 2012. Η C&C υποδομή του Gauss απενεργοποιήθηκε τον Ιούλιο του 2012, λίγο μετά τον εντοπισμό του. Αυτή τη στιγμή, βρίσκεται σε αδρανή κατάσταση, περιμένοντας την ενεργοποίηση των C&C διακομιστές του.

Από τα τέλη Μαΐου του 2012, πάνω από 2.500 επιθέσεις έχουν καταγραφεί στο cloud-based σύστημα ασφάλειας της Kaspersky Lab, με τον αριθμό των θυμάτων του Gauss να ανέρχεται πιθανώς σε δεκάδες χιλιάδες.

Ο Gauss υποκλέπτει λεπτομερείς πληροφορίες σχετικά με τους υπολογιστές που προσβάλλει, συμπεριλαμβανομένου του ιστορικού του περιηγητή, των cookies, των κωδικών πρόσβασης, των ρυθμίσεων των συστημάτων, λεπτομέρειες για τα network interfaces και τους δίσκους των υπολογιστών, καθώς και πληροφορίες για το BIOS των συστημάτων. Επίσης μπορεί να υποκλέψει στοιχεία πρόσβασης από διάφορα τραπεζικά συστήματα και συστήματα πληρωμών.

Η ανάλυση του Gauss δείχνει ότι είχε αναπτυχθεί με στόχο την υποκλοπή δεδομένων από διάφορες τράπεζες με έδρα το Λίβανο, όπως η Bank of Beirut, η EBLF, η BlomBank, η ByblosBank, η FransaBank και η Credit Libanais. Επιπλέον, το νέο trojan βάζει στο στόχαστρο χρήστες των υπηρεσιών της Citibank και του PayPal.

Το βασικό μονάδα του ιού, του οποίου οι δημιουργοί παραμένουν άγνωστοι, πήρε την ονομασία του από τον Γερμανό μαθηματικό Johann Carl Friedrich Gauss. Επίσης, ονόματα γνωστών μαθηματικών, όπως ο Joseph-Louis Lagrange και ο Kurt Godel, έχουν δοθεί σε άλλα μέρη του ιού.

Ένα ακόμη βασικό χαρακτηριστικό του Gauss είναι η δυνατότητα να προσβάλλει δίσκους USB, χρησιμοποιώντας την ίδια λειτουργικότητα που χρησιμοποιούσαν και οι ιοί Stuxnet και Flame. Χρησιμοποιεί τα αφαιρούμενα μέσα για να αποθηκεύσει τις πληροφορίες που έχει συλλέξει σε ένα κρυμμένο φάκελο.

Επίσης, το trojan αυτό μπορεί να εγκαταστήσει την γραμματοσειρά Palida Narrow. Ο σκοπός αυτής της δράσης παραμένει ακόμη άγνωστος.

Ενώ ο Gauss έχει παρόμοιο σχεδιασμό με τον Flame, το γεωγραφικό αποτύπωμα της δράσης του είναι σημαντικά διαφορετικό. Οι περισσότεροι υπολογιστές που επλήγησαν από τον Flame εντοπίστηκαν στο Ιράν, ενώ η πλειοψηφία των θυμάτων του Gauss βρέθηκε στο Λίβανο.

Παρότι η ακριβής μέθοδος προσβολής δεν είναι ακόμη γνωστή, είναι ξεκάθαρο ότι ο Gauss διαδίδεται με διαφορετικό τρόπο σε σχέση με τα κακόβουλα προγράμματα Flame και Duqu. Εντούτοις, όπως και στις περιπτώσεις των προηγούμενων δύο ιών, η εξάπλωση του Gauss γίνεται ελεγχόμενα, γεγονός που αναδεικνύει τη μυστικότητα και το απόρρητο της λειτουργίας του ιού.

Άρθρο 370Β επεξεργασία

  1. Όποιος αθέμιτα αντιγράφει, αποτυπώνει, χρησιμοποιεί, αποκαλύπτει σε τρίτον ή οπωσδήποτε παραβιάζει στοιχεία ή προγράμματα υπολογιστών τα οποία συνιστούν κρατικά, επιστημονικά ή επαγγελματικά απόρρητα ή απόρρητα επιχείρησης του δημοσίου ή ιδιωτικού τομέα, τιμωρείται με φυλάκιση τουλάχιστον 3 μηνών. Ως απόρρητα θεωρούνται κι εκείνα που ο νόμιμος κάτοχός τους από δικαιολογημένο ενδιαφέρον τα μεταχειρίζεται ως απόρρητα, ιδίως όταν έχει λάβει μέτρα για να παρεμποδίζεται ως απόρρητα, ιδίως όταν έχει λάβει μέτρα για να παρεμποδίζονται τρίτοι να λάβουν γνώση τους.
  2. Αν ο δράστης είναι στην υπηρεσία του κατόχου των στοιχείων, καθώς και αν το απόρρητο είναι ιδιαίτερα μεγάλης οικονομικής σημασίας, επιβάλλεται φυλάκιση τουλάχιστον ενός έτους.
  3. Αν πρόκειται για στρατιωτικό ή διαπλαστικό απόρρητο ή για απόρρητο που αναφέρεται στην ασφάλεια του κράτους, η κατά την παρ. 1 πράξη τιμωρείται κατά τα άρθρα 146 και 147.
  4. Οι πράξεις που προβλέπονται στις παρ.1 και 2 διώκονται ύστερα από έγκληση.

Άρθρο 370Γ επεξεργασία

  1. Όποιος χωρίς δικαίωμα αντιγράφει ή χρησιμοποιεί προγράμματα υπολογιστών, τιμωρείται με φυλάκιση μέχρι έξι μήνες και με χρηματική ποινή διακοσίων ενενήντα (290) ευρώ έως πέντε χιλιάδων εννιακοσίων (5.900) ευρώ.
  2. Όποιος αποκτά πρόσβαση σε στοιχεία που έχουν εισαχθεί σε υπολογιστή ή σε περιφερειακή μνήμη υπολογιστή ή μεταδίδονται με συστήματα τηλεπικοινωνιών, εφόσον οι πράξεις αυτές έγιναν χωρίς δικαίωμα ιδίως με παραβίαση απαγορεύσεων ή μέτρων ασφαλείας που είχε λάβει ο νόμιμος κάτοχός τους, τιμωρείται με φυλάκιση μέχρι τρεις μήνες ή με χρηματική ποινή τουλάχιστον είκοσι εννέα ευρώ. Αν η πράξη αναφέρεται στις διεθνείς σχέσεις ή την ασφάλεια του κράτους, τιμωρείται κατά το άρθρο 148.
  3. Αν ο δράστης είναι στην υπηρεσία του νόμιμου κατόχου των στοιχείων, η πράξη της προηγούμενης παραγράφου τιμωρείται μόνο αν απαγορεύεται ρητά από εσωτερικό κανονισμό ή από έγγραφη απόφαση του κατόχου ή αρμοδίου υπαλλήλου του.
  4. Οι πράξεις των παρ. 1 έως 3 διώκονται ύστερα από έγκληση.

Άρθρο 386Α Απάτη με υπολογιστή επεξεργασία

Όποιος, με σκοπό να προσπορίσει στον εαυτό του ή σε άλλο παράνομο περιουσιακό όφελος, βλάπτει ξένη περιουσία, επηρεάζοντας τα στοιχεία υπολογιστή είτε με μη ορθή διαμόρφωση του προγράμματος είτε με επέμβαση κατά την εφαρμογή του είτε με χρησιμοποίηση μη ορθών ή ελλιπών στοιχείων είτε με οποιονδήποτε άλλο τρόπο, τιμωρείται με τις ποινές του προηγούμενου άρθρου. Περιουσιακή βλάβη υφίσταται και αν τα πρόσωπα που την υπέστησαν είναι άδηλα. Για την εκτίμηση του ύψους της ζημιάς είναι αδιάφορο αν παθόντες είναι ένα ή περισσότερα πρόσωπα.

Επίθεση στη Saudi Aramco επεξεργασία

Το πρωί της 15ης Αυγούστου 2012, περισσότεροι από 55.000 εργαζόμενοι της Saudi Aramco (η μεγαλύτερη εταιρεία πετρελαίου στον κόσμο) απουσίαζαν από την εργασία τους λόγω θρησκευτικής εορτής. Την ίδια ημέρα πραγματοποιήθηκε κυβερνοεπίθεση στα υπολογιστικά συστήματα της πετρελαϊκής, η οποία είχε ως αποτέλεσμα την διαγραφή αρχείων και email και την τοποθέτηση εικόνων με μια καμένη αμερικανική σημαία.

Η επίθεση πραγματοποιήθηκε μέσω της τοποθέτησης ενός ιού σε κάποιο τερματικό, ο οποίος σύντομα εξαπλώθηκε στους περισσότερους υπολογιστές της πανίσχυρης Σαουδαραβικής εταιρείας. Οι Αμερικανικές αρχές θεωρούν ότι η Τεχεράνη είναι αυτή που κατασκεύασε τον ιό και εκπόνησε το όλο σχέδιο, αν και το υπουργείο Αμύνης δεν παρουσίασε αποδείξεις για τον ισχυρισμό. Μετά την εκδήλωση της επίθεσης, την ευθύνη ανέλαβε μια άγνωστη ομάδα με το όνομα «Το Ξίφος της Δικαιοσύνης», η οποία αντιδρά στις πολιτικές της Σαουδικής Αραβίας στη Μέση Ανατολή. Οι χάκερ δήλωσαν ότι ο ιός έχει καταστρέψει περίπου 30.000 – ή τα τρία τέταρτα – από όλους τους υπολογιστές της Saudi Aramco. Αυτό είναι αξιοσημείωτο και για να το αποδείξουν, δημοσίευσαν τις μολυσμένες διευθύνσεις I.P. στο Pastebin, μια ιστοσελίδα που χρησιμοποιείται συχνά από τους χάκερ για να καταχωρήσουν στοιχεία από κυβερνοεπιθέσεις.

Δεδομένης της αιματηρής καταστολής της εξέγερσης στο Μπαχρέιν, αλλά και του γεγονότος ότι το Ιράν είναι σιϊτικό, οι ΗΠΑ πιστεύουν ότι η Τεχεράνη είναι αυτή που έθεσε σε εφαρμογή το όλο σχέδιο. Το θέμα περιπλέκεται πάντως διότι ένα στέλεχος του ιού φέρει την ονομασία Wiper. Την ίδια ονομασία είχε και το αντίστοιχο στέλεχος του ιού Flame που την άνοιξη έπληξε την εταιρεία πετρελαίου του Ιράν.

Η επίθεση Saudi Aramco είναι η πρώτη με χρήση κακόβουλου λογισμικού (hacktivist επίθεση), κατά την οποία οι χάκερ είχαν στόχο μια εταιρεία για λόγους ακτιβιστή και όχι για το κέρδος. Στο παρελθόν, ομάδες χακτιβιστών έχουν χρησιμοποιήσει επιθέσεις κατανεμημένης άρνησης υπηρεσίας – DDoS – με τις οποίες ρίχνουν εκτός σύνδεσης μια τοποθεσία στο Web.

Επίθεση χάκερς στο Ελληνικό Υπουργείο Οικονομικών επεξεργασία

Επίθεση από τους Anonymous,με ταυτόχρονη διαρροή απόρρητων και διαβαθμισμένων εγγράφων,δέχθηκαν οι υπηρεσίες του Γενικού Λογιστηρίου του Κράτους όπως επιβεβαίωσε το υπουργείο Οικονομικών. Συγκεκριμένα, στοιχεία της Γενικής Γραμματείας Δημοσιονομικής Πολιτικής και ειδικότερα αρχεία της Γενικής Διεύθυνσης Θησαυροφυλακίου και Προϋπολογισμού υπεξαιρέθηκαν από τους χάκερς και εν συνεχεία δημοσιοποιήθηκαν. Tο υπουργείο Οικονομικών επιβεβαίωσε ότι υπηρεσίες του Γενικού Λογιστηρίου του Κράτους δέχθηκαν επίθεση από τους Anonymous.

Πολλά από τα έγγραφα τα οποία υπεξαιρέθηκαν από το σύστημα του υπουργείου «ανέβηκαν» πρώτα στην ιστοσελίδα των Anonymous και έπειτα σε ελληνική ιστοσελίδα ασφαλούς ανάρτησης μαζί με ένα μήνυμα στα Αγγλικά για την επίθεση στο υπουργείο.Η επίθεση είχε κύριο στόχο την διαρροή εγγράφων και πληροφοριών σχετικά με την κατάσταση της Ελληνικής οικονομίας. Μετά από εντολή του Εισαγγελέα Πρωτοδικών η Δίωξη Ηλεκτρονικού Εγκλήματος αναλαμβάνει τη διερεύνηση της υπόθεσης της κλοπής αρχείων από το Γενικό Λογιστήριο του κράτους. Η επίθεση αυτή αποτελεί μία από τις μεγαλύτερες ηλεκτρονικές κυβερνοεπίθεσεις που έχει πραγματοποιηθεί τα τελευταία χρόνια στον Ελλαδικό χώρο με στόχο ένα από τα νευραλγικότερα Υπουργεία,τις υπηρεσίες του Υπουργείου Οικονομικών.

Το μήνυμα των Anonymous

«Χαιρετούμε τους πολίτες του κόσμου, Χαιρετούμε τους πολίτες της Ελλάδας, Είμαστε οι Ανώνυμοι. Η ελληνική κυβέρνηση είναι έτοιμη να καταθέσει σε ψηφοφορία στη Βουλή των Ελλήνων το νέο πακέτο των οικονομικών μέτρων λιτότητας ύψους 13,5 δισεκατομμυρίων ευρώ, τα οποία αναμένεται να παρατείνουν την ύφεση στην Ελλάδα. Σύμφωνα με τα μέτρα λιτότητας, οι συνταξιούχοι έχουν δει ένα 60% πτώση στις συντάξεις τους – πράγμα που σημαίνει ότι οι αποταμιεύσεις μιας ζωής είναι τώρα λιγότερο από το μισό από ότι ανέμεναν. Εν τω μεταξύ, η κυβέρνηση εξετάζει περισσότερες περικοπές, αύξηση του ορίου ηλικίας συνταξιοδότησης και επιπλέον τοποθετεί ένα ανώτατο όριο για την ελεύθερη παροχή υγειονομικής περίθαλψης σε μόλις € 1.500 ανά άτομο ανά έτος. Η Ελλάδα είχε ένα από τα χαμηλότερα ποσοστά αυτοκτονιών στην ΕΕ, αλλά από το 2010, ο αριθμός των ατόμων που αυτοκτονούν έχει αυξηθεί κατά 40%, με ένα μεγάλο ποσοστό αυτών να πραγματοποιείται από άτομα μεγάλης ηλικίας. 68% του πληθυσμού ζει στην Ελλάδα κάτω από το όριο της φτώχειας (δηλαδή, έχουν εισόδημα κάτω από το 60% μέσου όρου του εθνικού εισοδήματος). Το 40% του εισοδήματός τους, το ξοδεύουν για ενοίκια ή για αποπληρωμή δανείων. Περισσότερα από 439.000 ανήλικα παιδιά ζουν κάτω από επίπεδο της φτώχειας στην Ελλάδα, λόγω της συνεχιζόμενης κρίσης, σύμφωνα με έκθεση της UNICEF που δημοσιεύεται στις 16 Οκτωβρίου στα πλαίσια της World Feed Day 2012 και στην Διεθνή Ημέρα για την Εξάλειψη της Φτώχειας. Η δημοτικότητα των ακροδεξιών κομμάτων, συμπεριλαμβανομένης της νεοναζιστικής Χρυσής Αυγής, έχει αυξηθεί εκθετικά. Η κυβέρνησή σας θα αποτύχει. Έλληνες πολίτες, είναι καιρός να επαναστατήσετε. Κάντε το όσο μπορείτε. Θα πρέπει να αντισταθείτε. Είμαστε πάντοτε στο πλευρό σας. Έχουμε αποκτήσει πλήρη πρόσβαση στο Ελληνικό Υπουργείο Οικονομικών. Οι servers της IBΜ δεν μας φάνηκαν τόσο ασφαλείς τώρα, έτσι δεν είναι;Έχουμε νέα όπλα στο οπλοστάσιό μας. Μια εξαιρετική μη επιδιορθωμένη αδυναμία για SAP συστήματα είναι στα χέρια μας και ναι θα την χρησιμοποιήσουμε για να φέρουμε την κόλαση. Ευχαριστούμε τον “IZL το σκυλί” για αυτή την “καραμέλα. Αντλήσαμε απόρρητα κυβερνητικά δεδομένα, κωδικούς κλπ. Πολίτες της Ελλάδας πληρώνετε Τράπεζες και διεθνείς οίκους διαχείρισης αμοιβαίων κεφαλαίων υψηλού κινδύνου. Είναι η δική σας ζωή. Εξέγερση πριν να είναι πολύ αργά. Τα μέτρα λιτότητας δεν πρέπει να περάσουν. Δεν έχω να πω τίποτα περισσότερο».

Οι hackers ανάρτησαν εσωτερικούς κωδικούς πρόσβασης του Υπουργείου Οικονομικών και συνδέσμους με έγγραφα που μπορεί να κατεβάσει ο οποιοσδήποτε. Τα στοιχεία που δίνουν στην δημοσιότητα οι hackers περιλαμβάνουν ονόματα χρηστών και κωδικούς πρόσβασης πιθανόν από εσωτερικό σύστημα του Υπουργείου. Εντύπωση προκαλεί η συχνή χρήση ευκολομνημόνευτων κωδικών (ακόμα και 123456) από πλήθος χρηστών υπογραμμίζοντας σαφέστατα την έλλειψη επαρκούς πολιτικής ασφάλειας ακόμα και στο πιο απλό, δηλαδή την επιλογή ενδυναμωμένων κωδικών πρόσβασης.

Πως πραγματοποιήθηκε η επίθεση:

Σύμφωνα με όσα αναφέρουν στο μήνυμά τους οι άγνωστοι hackers Anonymous, η πρόσβαση τους κατέστει δυνατή μέσω αδυναμίας που επηρεάζει τα γνωστά SAP συστήματα,που δεν έχει ακόμα επιδιορθωθεί από την εταιρεία (0day). Επιπλέον αναφέρουν ότι απέκτησαν πρόσβαση σε εσωτερικούς εξυπηρετητές (servers) ενώ οι απλοί κωδικοί πρόσβασης που εμφανίζουν οι χρήστες, πιθανολογείται ότι αφορούν στοιχεία πρόσβασης σε εσωτερικά συστήματα και βάσεις δεδομένων. Πιθανολογείται επίσης ότι οι hackers απέκτησαν πρόσβαση στο σύστημα διαχείρισης εγγράφων (document management system) του Υπουργείου Οικονομικών και συγκεκριμένα του Οργανισμού Διαχείρισης Δημοσίου Χρέους (Ο.Δ.Δ.Η.Χ). Δεν αποσαφηνίστηκε από τους hackers που ακριβώς διαθέτουν μη εξουσιοδοτημένη πρόσβαση, αλλά από το είδος των εγγράφων που αναρτήθηκαν είναι εξακριβωμένο ότι αφορά πλήθος υπηρεσιών του Υπουργείου Οικονομικών.

Τι περιέχουν τα αρχεία που υποκλάπηκαν:

Τα έγγραφα που αναρτήθηκαν ως προϊόν υποκλοπής είναι έγγραφα από τον Ιούνιο του 2012 έως και μέχρι τις 22 Οκτωβρίου. Παρουσιάζουν τεράστια διασπορά και περιλαμβάνουν έγγραφα: από τον Οργανισμό Δημοσίου Χρέους, από το Υπουργείο Οικονομικών, από σχεδόν όλες τις γνωστές Ελληνικές Τράπεζες, από το Υπουργείο Μεταφορών, από τον Οργανισμό Σιδηροδρόμων Ελλάδος, από χρηματοπιστωτικά ιδρύματα του εξωτερικού, από το Υπουργείο Παιδείας, από την Γενική Διεύθυνση Φορολογίας, από το Γενικό Λογιστήριο του Κράτους, από το Νομικό Συμβούλιο του Κράτους, από την Τράπεζα της Ελλάδος, από την Εθνική Τράπεζα, από το Υπουργείο Εργασίας & Κοινωνικής Ασφάλισης, από το Τμήμα Θεματοφύλαξης & Διαχείρισης Τίτλων, από τον ΟΑΣΑ, από την Γενική Διεύθυνση Θησαυροφυλακίου και Προϋπολογισμού και πολλά άλλα. Αξιοσημείωτο είναι το γεγονός ότι μεταξύ άλλων περιλαμβάνονται και δύο κρυπτο-τηλεγραφήματα προς το Υπουργείο Εξωτερικών.

Η ταυτότητα και το προφίλ των Hackers που πραγματοποίησαν την εκτενή διαρροή δεδομένων του Υπουργείου:

Η ταυτότητα των δραστών δεν έχει ξεκαθαριστεί. Εντύπωση προκαλεί η εκτενέστατη διαρροή εγγράφων και σταθερής πρόσβασης για μεγάλο χρονικό διάστημα όπως αποδεικνύεται από τα έγγραφα, κάτι που δεν έχει παρατηρηθεί στο παρελθόν από άλλα groups hackers που δραστηριοποιούνται στον Ελλαδικό χώρο. Η μεθοδολογία δράσης, το προφίλ, η τεχνογνωσία και η αθρόα μαζική άντληση των εγγράφων θυμίζει επιθέσεις κατασκοπείας από κυβερνήσεις και οργανωμένους κυβερνοκατασκόπους. Μπορεί κανείς να προσομοιάσει τα στοιχεία της επίθεσης με την μεθοδολογία APT (advanced peristent threat) που χρησιμοποιήθηκε επιτυχώς σε αντίστοιχες επιθέσεις στον Λευκό Οίκο, την Google και την RSA από Κινέζους κυβερνητικούς hackers.

Σύμφωνα με ασφαλείς πληροφορίες, οι Έλληνες υποστηρικτές των Anonymous δεν είχαν λάβει γνώση για την συγκεκριμένη επίθεση, ενώ όπως δείχνουν όλα τα στοιχεία την επίθεση διενήργησαν μέλη που συμμετέχουν στην παγκόσμια κοινότητα των Anonymous εκτός Ελλάδος.

Οργανωμένο κύκλωμα εκ των έσω;

Ωστόσο εκφράζονται αμφιβολίες για το αν η πρωτοφανής επίθεση στους servers του υπουργείου Οικονομικών οφείλεται στους Anonymous,καθώς υπάρχουν ενδείξεις για ύπαρξη εσωτερικού «κυκλώματος» και όχι για ψηφιακή εισβολή.

Η υποκλοπή απόρρητων εγγράφων από τον Οργανισμό Διαχείρισης Δημόσιου Χρέους,όπως υποστηρίζουν ότι πέτυχαν οι (φερόμενοι ως) Anonymous, έχει ξεσηκώσει σάλο στην πολιτική σκηνή ενώ στην κυβέρνηση έχει σημάνει συναγερμός. Πρώτον, γιατί τα έγγραφα αφορούν τη διαχείριση του δημόσιου χρέους, ορισμένα χαρακτηρίζονται απόρρητα και άκρως εμπιστευτικά, και γι' αυτό το λόγο οι συγκεκριμένοι υπολογιστές δεν είχαν σύνδεση με το Διαδίκτυο! Επιπλέον, υπεύθυνη για την ασφάλεια των συστημάτων αυτών είναι η ΕΥΠ. Επομένως εγείρονται ερωτήματα για το πως μπόρεσαν οι υποτιθέμενοι χάκερς να αποκτήσουν πρόσβαση και να αντιγράψουν τα αρχεία!

Δεύτερον, γιατί οι ίδιοι οι «Anonymous» (αν είναι αυτοί) υποστηρίζουν ότι πέτυχαν την παραβίαση χάρη σε γνωστό τρωτό σημείο (vulnerability) των υπολογιστικών συστημάτων του υπουργείου, το οποίο δεν είχε διορθωθεί, πράγμα που μολονότι δεν είναι απίθανο, ενδέχεται να μην είναι αλήθεια στη συγκεκριμένη περίπτωση. Κι αυτό, γιατί όπως αποκαλύπτει το secnews.gr, τα περισσότερα από τα έγγραφα τα οποία αποκαλύφθηκαν σήμερα το πρωί φαίνεται πως είναι σκαναρισμένα από τα πρωτότυπα χαρτιά και όχι κανονικά ψηφιακά έγγραφα.

Λόγω αυτών των δεδομένων, η υπόθεση φαίνεται πως μετατρέπεται από «ψηφιακή εισβολή» στο υπουργείο Οικονομικών σε κάτι πιθανώς χειρότερο. Οι αρχές εξετάζουν το ενδεχόμενο να πρόκειται για οργανωμένο κύκλωμα που δρα στο εσωτερικό του υπουργείου Οικονομικών, έχει πρόσβαση στους διαβαθμισμένους υπολογιστές και βγάζει απόρρητα έγγραφα στη δημοσιότητα. Αν ισχύει κάτι τέτοιο, η απόδοση της διαρροής στους χακτιβιστές Anonymous μπορεί να έγινε εσκεμμένα από το κύκλωμα για να συσκοτιστεί η υπόθεση.

17-χρονος κατηγορήθηκε για 4 εγκλήματα από της αυστραλιανές αρχές. επεξεργασία

Η Αυστραλιανή Ομοσπονδιακή Αστυνομία (AFP) κατηγορεί τον 17-χρονο 'Anon' για εγκλήματα κάτω από το όνομα των Anonymous. Συγκεκριμένα, κατηγορείται για:

  • Έξι κατηγορίες για μη εξουσιοδοτημένη τροποποίηση δεδομένων για να προκαλέσουν βλάβη, με μέγιστη ποινή φυλάκισης δέκα χρόνων.
  • Μια κατηγορία για μη εξουσιοδοτημένη πρόσβαση με πρόθεση να διαπράξει ένα σοβαρό αδίκημα, με μέγιστη ποινή φυλάκισης δέκα χρόνων.
  • Μια κατηγορία κατοχής δεδομένων με πρόθεση να διαπράξει ένα ηλεκτρονικό έγκλημα, με μέγιστη ποινή φυλάκισης τριών χρόνων.
  • Δώδεκα κατηγορίες για μη εξουσιοδοτημένη πρόσβαση σε απαγορευμένα δεδομένα, με μέγιστη ποινή φυλάκισης δύο χρόνων.

Η δήλωση επίσης αναφέρει ότι μετά από έρευνα στο σπίτι του 17-χρονου, δεν βρέθηκαν αποδείξεις σχετικά με τους στόχους του 'Anon' αλλά το τοπικό δικαστήριο υποθέτει ότι ο στόχος του ήταν η Αυστραλία. Αν ισχύει αυτό, η πιο γνωστή επίθεση των Anonymous στην Αυστραλία μέσα στο 2012, ήταν η υποκλοπή των αρχείων των πελατών της εταιρίας telco AAPT, στο πλαίσιο μιας διαμαρτυρίας για την προστασία του νόμου περί διατήρησης δεδομένων. Οι τρεις τελευταίες κατηγορίες που αντιμετωπίζει ο 17-χρονος 'Anon', ταιριάζουν πολύ καλά στο προφίλ αυτής της υπόθεσης. [4]

Χάκερ 13 ετών μέλος των Greek Hacking Scene επεξεργασία

Ένας δεκατριάχρονος μαθητής της πρώτης Γυμνασίου, κατηγορείται από την Δίωξη Ηλεκτρονικού Εγκλήματος ως μέλος της ελληνικής ομάδας χάκερ με όνομα Greek Hacking Scene. Η Greek Hacking Scene σύμφωνα με πληροφορίες είναι παρακλάδι των «Anonymous» και είναι υπεύθυνη για περισσότερες από 100 κυβερνοεπιθέσεις σε κρατικούς οργανισμούς και υπουργεία τόσο στην Ελλάδα όσο και στο εξωτερικό, μεταξύ των οποίων και στην ιστοσελίδα του υπουργείου Δικαιοσύνης της Ελλάδας.

Ο μικρός hacker σύμφωνα με τις πληροφορίες, είναι ένας αριστούχος μαθητής στο σχολείο του και χαρακτηρίζεται από την αστυνομία ως «διάνοια» στους ηλεκτρονικούς υπολογιστές. Κατά τη διάρκεια της διαδικτυακής έρευνας για τις διαδικτυακές εισβολές σε Ελλάδα και εξωτερικό, εντοπίστηκε ο δεκατριάχρονος hacker στο κέντρο της Αθήνας, εις βάρος του οποίου σχηματίστηκε δικογραφία αν και αφέθηκε ελεύθερος καθώς είχαν παρέλθει τα όρια του αυτοφώρου. Σύμφωνα με άλλες πηγές ο δεκατριάχρονος hacker προδόθηκε από έτερο hacker της Greek Hacking Scene. Επίσης, διενεργήθηκε έρευνα στο σπίτι του, από το οποίο κιόλας κατασχέθηκαν ο σκληρός δίσκος του σταθερού του υπολογιστή και ο σκληρός δίσκος του φορητού του, τους οποίους ανέλαβε να αναλύσει η Διεύθυνση Εγκληματολογικών Ερευνών. Από την αστυνομική έρευνα προέκυψε πως πέρα από τις διαδικτυακές επιθέσεις, ο ανήλικος hacker είχε δημιουργήσει ένα group στη διάσημη ιστοσελίδα Facebook και κατάφερνε να υποκλέπτει τα στοιχεία και τους κωδικούς όσων γίνονταν μέλη στο group αυτό.

Μετά τη σύλληψη του μικρού hacker και την απελευθέρωσή του στη συνέχεια, ο ίδιος αφοσιώθηκε στο να ανακαλύψει το άτομο το οποίο τον παρέδωσε στις αρχές, καθώς και τον τρόπο με τον οποίο κατάφερε κάτι τέτοιο. Σε συνεργασία του νεαρού με Έλληνες μέλη των Anonymous ανακαλύφθηκε πως ένα άλλο μέλος της ομάδας Greek Hacking Scene ο οποίος απειλούσε κιόλας τον δεκατριάχρονο, προχώρησε σε ανώνυμη καταγγελία εναντίον του με τη δικαιολογία του παραδειγματισμού, επειδή ο μικρός hacker περηφανευόταν για τις δυνατότητές του. Τέλος, σύμφωνα με δήλωση ενός Έλληνα μέλος των Anonymous ο μικρός έφτασε στην άκρη του νήματος και κατόρθωσε εν τέλη να εντοπίσει το άτομο που τον παρέδωσε στις αρχές. Στη δημοσιότητα επίσης, δόθηκαν και στοιχεία που αποδεικνύουν πως ο μικρός hacker δεχόταν απειλές από τον δεύτερο, κάτι που καθιστά τον ανήλικο θύμα και όχι θύτη.

19χρονος hacker αντιμετωπίζει ποινή φυλάκισης 25 ετών επεξεργασία

Ένας μεγάλος αριθμός κατηγοριών απαγγέλθηκε από το δικαστήριο του Los Angeles, εναντίον του μέλους του διάσημου hacking group LulzSec, Ryan Cleary. Ο Cleary είναι 19 χρονών, Βρετανός πολίτης και κατηγορείται πως συντόνισε επιθέσεις που έγιναν πριν από έναν χρόνο σε διάφορα websites στις ΗΠΑ, μεταξύ των οποίων και των Fox και Sony. Τον Απρίλιο του 2011, το group παραβίασε servers της Fox Entertainment και έκλεψε πληροφορίες σχετικά με το γνωστό και στην Ελλάδα talent show The X Factor. Τον Μάιο του 2011, αλλοίωσε το website του δικτύου τηλεοπτικών σταθμών μη κερδοσκοπικού χαρακτήρα PBS και ανέβασε ψευδείς ειδήσεις, ενώ ένα μήνα αργότερα, έκλεψε και διέθεσε πηγαίο κώδικα από το web site του δικτύου προγραμματιστών της Sony Computer Entertainment. Επίσης, ο Cleary κατηγορείται πως συμμετείχε σε διάφορες επιθέσεις D DoS (Distributed Denial of Service). Ένα μέρος από αυτές πραγματοποιήθηκε στο Ηνωμένο Βασίλειο, όπου και συνελήφθη τον Ιούνιο του 2011. O Cleary προφυλακίστηκε τον Μάρτιο και εάν καταδικαστεί, αντιμετωπίζει ποινή φυλάκισης μέχρι και 25 ετών, ενώ υπάρχει πιθανότητα να ζητηθεί από το FBI και η έκδοσή του στις ΗΠΑ .

Συλλήψεις ακτιβιστών από την Ιαπωνική αστυνομία για το δίκτυο TOR επεξεργασία

Ειδικό κλιμάκιο της ιαπωνικής Εθνικής Αστυνομικής Υπηρεσίας πρότεινε την άμεση σύλληψη ακτιβιστών οι οποίοι χρησιμοποιούν το TOR, έχοντας ως αφορμή τις απειλές ενός χάκερ με ψευδώνυμο «Demon Killer». Η σοβαρότητα της κατάστασης απαιτούσε και την άμεση λήψη μέτρων από την αστυνομία η οποία ξεκίνησε αμέσως έρευνες για τον εντοπισμό του, καθώς απειλούσε με βομβιστικές επιθέσεις σε σχολεία και παιδικούς σταθμούς με δημοσιεύσεις του σε forums και discussion boards. Οι αρχές μάλιστα προσέφεραν και αμοιβή ύψους τριών εκατομμυρίων γιεν (περίπου 23.000 ευρώ) για οποιαδήποτε αξιόλογη πληροφορία.

Αρχικά πραγματοποιήθηκαν τέσσερις συλλήψεις, ωστόσο όπως αποδείχτηκε ο «Demon Killer» είχε χρησιμοποιήσει τους υπολογιστές των εν λόγω ατόμων εν αγνοία τους, μέσω του ΤOR. Ο χάκερ παράλληλα έστελνε προκλητικά email σε αστυνομικούς σε όλη τη χώρα, σε κάποιες περιπτώσεις παραπλανώντας τους. Σε μία περίπτωση, οι ερευνητές οδηγήθηκαν σε ένα νησί στα ανοιχτά του Τόκιο που ονομάζεται Ενοσίμα, όπου τελικά βρέθηκαν μπροστά σε μία...γάτα. Στο περιλαίμιο της ήταν κρεμασμένη μία κάρτα μνήμης, όπου περιέχονταν λεπτομέρειες σχετικά με το λογισμικό που χρησιμοποιήθηκε για την παραβίαση των υπολογιστών των «στόχων» του.

Ο 30χρονος χάκερ Γιουσούκε Καταγιάμα τελικά συνελήφθη, καθώς είχε καταγραφεί σε κάμερα μαζί με τη γάτα, αλλά η υπόθεση ώθησε την ιαπωνική αστυνομία να αρχίσει να εξετάζει εκτεταμένα τη μεθοδολογία της σε τέτοιου είδους υποθέσεις και να διερευνά το ενδεχόμενο απαγόρευσης του Tor και άλλων παρεμφερών «ανωνύμων» δικτύων, καθώς χρησιμοποιούνται για εγκληματική δραστηριότητα. Ωστόσο, πολλοί ιαπωνικοί πάροχοι υπηρεσιών Ίντερνετ διατηρούν αντίθετη στάση σε τέτοιες κινήσεις.

Πηγή

Anna Kournikova επεξεργασία

Η Anna Kournikova ήταν ένας ιός υπολογιστή τύπου worm που δημιουργήθηκε από τον ολλανδό προγραμματιστή Jan de Wit στις 11 Φεβρουαρίου 2001. Είχε σχεδιαστεί για να ξεγελάσει τους χρήστες ηλεκτρονικού ταχυδρομείου.

 

Στο άνοιγμα ενός μηνύματος ηλεκτρονικού ταχυδρομείου, που υποτίθεται ότι περιείχε μια εικόνα της τενίστα Άννας Κουρνίκοβα, έκρυβε στην πραγματικότητα ένα κακόβουλο πρόγραμμα. Όταν ξεκινήσει το πρόγραμμα, λεηλατεί το βιβλίο διευθύνσεων του Microsoft Outlook, πρόγραμμα ηλεκτρονικού ταχυδρομείου, και επιχειρεί να στείλει το μύνημα σε όλους τους ανθρώπους που αναφέρονται εκεί.[5]. Ο ιός τύπου worm Kournikova δελεάζει τους χρήστες με το μήνυμα:. "Γειά! Ελέγξτε αυτό", με ό,τι φαίνεται να είναι ένα αρχείο εικόνας με την ένδειξη "AnnaKournikova.jpg.vbs» Ο ιός φτάνει σε ένα μήνυμα ηλεκτρονικού ταχυδρομείου με θέμα "Εδώ έχετε, ;0)". και ένα συνημμένο αρχείο που ονομάζεται AnnaKournikova.jpg.vbs. Όταν ανοίξει σε περιβάλλον Microsoft Windows το αρχείο δεν εμφανίζει μια εικόνα της Anna Kournikova, αλλά εγκαινιάζει μια ιογενή Visual Basic Script που προωθείται η ίδια σε όλους στο βιβλίο διευθύνσεων του Microsoft Outlook του θύματος.

Αν και παρόμοιο με το worm ILOVEYOU που έπληξε ένα χρόνο νωρίτερα, το 2000, η ​​Anna Kournikova δεν διέφθειρε στοιχεία ή δεδομένα στο μολυσμένο υπολογιστή.[6] Προφανώς, ο συγγραφέας δημιούργησε το worm σε ένα θέμα ωρών. Έχει αναφερθεί ότι οι προσπάθειες ενός άλλου συγγραφέα του ιού που εργαζόνταν μυστικά για το FBI, ο David L. Smith, οδήγησαν στον εντοπισμό του Jan de Wit και ότι το FBI πέρασε τις πληροφορίες για τις αρχές των Κάτω Χωρών.[7] Ο De Wit παραδόθηκε στην αστυνομία στο Sneek, γενέτειρά του που βρίσκεται στη βόρεια επαρχία της Friesland στην Ολλανδία, στις 14 Φεβρουαρίου 2001, λίγες μέρες αφότου το worm απελευθερώθηκε.[8] Σύμφωνα με πληροφορίες, λίγες μόνο μέρες αργότερα ο δήμαρχος της Sneek, Δήμαρχος Sieboldt Hartkamp, ​​έκανε μια ενδεικτική προσφορά εργασίας στον De Wit, αναφέροντας τις γνώσεις προγραμματισμού του. [9]

Ο De Wit δικάστηκε στο Leeuwarden και χρεώθηκε τη διάδοση δεδομένων σε ένα δίκτυο υπολογιστών με την πρόθεση να προκληθεί ζημία, ένα έγκλημα που γίνεται μέγιστη ποινή των τεσσάρων ετών στη φυλακή και πρόστιμο 100.000 φιορίνια (US $ 41.300).[10] Οι δικηγόροι του Jan de Wit ζήτησαν την άφεση των κατηγοριών εναντίον του, υποστηρίζοντας ότι ο ιός προκάλεσε ελάχιστες ζημιές. Το FBI υπέβαλε αποδεικτικά στοιχεία στο Ολλανδικό δικαστήριο και πρότεινε ότι στις ΗΠΑ προκλήθηκε ζημιά της τάξης των 166.000 δολάρια από τον ιό. Ο De Wit παραδέχθηκε δημιούργησε το worm χρησιμοποιώντας ένα σύνολο εργαλείων για τη δημιουργία worms, αλλά είπε στο δικαστήριο πως όταν δημοσίευσε τον ιό σε μια ομάδα συζήτησης το έκανε "χωρίς σκέψη και χωρίς την εποπτεία των συνεπειών". Αρνήθηκε οποιαδήποτε πρόθεση να προκαλέσει βλάβη. Ο De Wit έχει καταδικαστεί σε 150 ώρες κοινωφελούς εργασίας ή 75 ημέρες στη φυλακή.[10]

Kevin Poulsen Vs KIIS Fm επεξεργασία

Ο Kevin Poulsen γεννήθηκε το 1965 στην περιοχή Πασαντένα της Καλιφόρνια, της Βόρειας Αμερικής. Aν και δεν ξεκίνησε με κακόβουλες σκέψεις, οι ικανότητες του σαν χάκερ εξελίσσονταν από την εφηβεία του όπου η καθημερινή του ασχολία δεν μπορούσε να μην περιέχει τις λέξεις "hacking" και "cracking". Συμμαθητές και συνάδελφοι εκπλήσσονταν από τις ραγδαία αυξανόμενες δυνατότητες του και το θάρρος του για πρωτοποριακές κυβερνοεπιθέσεις. Ήταν ιδιαίτερα γνωστός και στην κοινωνία των χάκερ για τα επιτεύγματά του,τα οποία έμοιαζαν στις ανάλογες πράξεις ενός φανταστικού ήρωα από την ταινία "War Games", ενώ ο ίδιος είχε αφομοιώσει το παρατσούκλι "σκοτεινός Δάντης" aka "Dark Dante". Ενώ με τις ικανότητες του είχε κερδίσει μια εξαιρετική θέση εργασίας στην SRI international, όπου και εργαζόταν σαν White Hat και εμμέσως για το αμερικάνικο πεντάγωνο, το βράδυ αφομοιωνόταν σε εγκληματικές τύπου ενέργειες ως Black Hat. Η εγκληματική του δράση κορυφώθηκε όταν έβαλε στόχο μια 50.000 δολαρίων Porche, με τον τρόπο επίτευξης να του κερδίζει μεγάλη προσοχή στο παρασκήνιο των χάκερ. Κάθε βδομάδα την Παρασκευή, ο σταθμός KIIS Fm είχε έναν διαγωνισμό με κύριο έπαθλο το αμάξι στον 102ο τηλεφωνητή μετά από συγκεκριμένη σειρά τραγουδιών. Με την βοήθεια τρίτων, χρησιμοποίησαν το υπολογιστικό δυναμικό τους και τις ικανότητές τους επιτυχώς, αποκτώντας πλήρη έλεγχο στις 25 τηλεφωνικές γραμμές του σταθμού,επιτρέποντας μόνο τις δικές τους όποτε ήθελαν. Πέρα όμως από το αμάξι, ο Kevin Poulsen πιστεύοντας ότι οι δυνατότητες του δεν έχουν όρια, έβαλε σαν στόχο το FBI ,σπάζοντας έναν στρατιωτικό υπολογιστή και υποκλέπτοντας πληροφορίες για μια μυστική έρευνα του FBI σχετικά με έναν πρώην πρόεδρο των Φιλιππίνων. Κατά την σύλληψή του, οι αστυνομικοί έμειναν προ εκπλήξεως, αφού πρόσεξαν πληθώρα υπολογιστικών εργαλείων που χαρακτηριστικά "θα άφηναν και τον James Bond με ορθάνοιχτο στόμα", σύμφωνα με δήλωση αστυνόμου. Μέχρι την ανάλογη δίκη, έκανε αμέτρητες προσπάθειες μέσα από την κράτηση να μπει στο ηλεκτρονικό σύστημα και να διαγράψει οποιαδήποτε στοιχεία είχαν μαζευτεί κατ' αυτού. Ο "σκοτεινός Δάντης" δήλωσε ένοχος σε όλες τις κατηγορίες, οι οποίες ήταν στο εύρος των τηλεπικοινωνιακών επιθέσεων άλλα και κυβερνοκατασκοπείας. Η συνολική ποινή για τις πράξεις του ανακοινώθηκε στις 8 Δεκεμβρίου 1992, όπου και καταδικάστηκε με 10 χρόνια φυλάκιση και χρηματική αποζημίωση ύψους 250.000 δολαρίων. Από το 2005 δουλεύει σαν συντάκτης για την ιστοσελίδα Wired News.

Κλείσιμο 18 ιστοτόπων παιδικής πορνογραφίας επεξεργασία

Στα τέλη του 2010, το FBI, έλαβε πληροφορίες από Κινέζους αξιωματούχους σχετικά με την έρευνά τους σε μεγάλης κλίμακας ιστοσελίδες παιδικής πορνογραφίας που στεγάζονται σε διακομιστές στις ΗΠΑ. Ειδικότερα έναν κινεζικής καταγωγής που ζούσε στην Ν.Υόρκη και έτσι ξεκίνησε μια μυστική επιχείρηση.
Η κύρια ιστοσελίδα διαφημίζεται τις διάφορες κατηγορίες των πορνογραφικών εικόνων που ήταν διαθέσιμες, οι μυστικοί πράκτορες ανακάλυψαν ότι για να δείτε πραγματικά, ή να κατεβάσετε την πορνογραφία, θα έπρεπε να πληρώνουν συνδρομή μέλους ($ 25 ανά τρίμηνο, $ 50 ετησίως, και $ 100 για πάντα).
Ο δικτυακός τόπος έκανε αποδεκτές εύκολα όλες τις μορφές πληρωμής, πιστωτικές κάρτες, τραπεζικά εμβάσματα, πληρωμές σε απευθείας σύνδεση, ακόμη και μετρητά που θα μπορούσαν να ταχυδρομηθούν σε ένα ένα γραφείο μεταφοράς χρημάτων στη Νέα Υόρκη. Μέσω ερευνητικών προσπαθειών μας, ήμασταν σε θέση να προσδιορίσει ότι η τοποθεσία που σχετίζονταν με online πληρωμή του συστήματος είχε στους διακομιστές (web hosting) στο Ντάλας και ότι ο συνδρομητής της ιστοσελίδας ζούσε στο Φλάσινγκ.
Εντοπίστηκαν επίσης δύο λογαριασμοί ηλεκτρονικού ταχυδρομείου παρουσίαζαν στην ιστοσελίδα και ο άλλο συνδέεται με το δικτυακό τόπο τομέα και πάλι με το ίδιο άτομο. Μέσα από τις πληροφορίες χρέωσης, φάνηκε ότι ο άνθρωπος κέρδιζε περίπου $ 20.000 το μήνα από συνδρομητές του. Πιστεύουμε ότι αυτός είχε θέσει σε λειτουργία το site τουλάχιστον από το 2007.
Μετά τη σύλληψη, εντοπίστηκαν 17 επιπλέον κινεζική γλώσσα ιστοσελίδες παιδικής πορνογραφίας που φέρεται να συντηρούσε και να λειτουργούσε, επίσης κατασχέθηκαν δύο διακομιστές στο Ντάλας. Όλα τα 18 ιστοσελίδες έχουν κλείσει. Κατά τη διάρκεια της επιχείρησης, του FBI και της Κίνας ανακριτές και εισαγγελείς συναντήθηκαν για να συζητήσουν την υπόθεση και να μιλήσει για το μέλλον της συνεργασίας σε παρόμοιες περιπτώσεις.

Πηγή

Hackers και crackers επεξεργασία

Τους "εγκληματίες του Κυβερνοχώρου" μπορούμε να τους διακρίνουμε σε διάφορες κατηγορίες ανάλογα με τον τρόπο διείσδυσης και το επιδιωκόμενο αποτέλεσμα. Οι δύο όμως πιο διαδεδομένες είναι:

  • Σ΄ αυτούς που "επιτίθενται" στα computer απλώς από ευχαρίστηση ή περιέργεια, χωρίς όμως να επιδιώκουν κάποιο οικονομικό όφελος. Στην κατηγορία αυτή ανήκουν, οι δράστες που "εισβάλουν" σε υπολογιστή δια της χρήσεως του Διαδικτύου (hackers) για να μάθουν απλώς, κάποια προσωπικά στοιχεία, η για να εντοπίσουν κάποιο πρόβλημα στην πληροφοριακή υποδομή εταιριών, τραπεζών κ.α. (τρύπα συστήματος), και στη συνέχεια να κοινοποιήσουν αυτό με σκοπό την αμοιβή τους η την πρόσληψή τους στην εταιρία.Εδώ μιλάμε για άτομα με ιδιαίτερες γνώσεις πάνω στην ασφάλεια των πληροφοριακών συστημάτων και του προγραμματισμού.
  • Σ΄ αυτούς που ενεργούν από οικονομικό όφελος (crackers)". Ανήκουν αυτοί που δεν "εισβάλουν" απλώς για να μάθουν κάτι, αλλά μόλις μάθουν το στοιχείο που επιθυμούν (π.χ. τον αριθμό της πιστωτικής κάρτας) δίνουν και την κατάλληλη εντολή στην Τράπεζα για την μεταφορά ενός ποσού στον λογαριασμό τους. Σε αυτή την κατηγορία συνήθως συναντάμε νεαρά άτομα ηλικίας που με έτοιμα προγράμματα κατεβάζοντας τα από τον παγκόσμιο ιστό "παίζουν" με τα ανυποψίαστα θύματα. Η διαφορά με τους χάκερ είναι ότι αυτά τα νεαρά άτομα συνήθως εντοπίζονται πολύ εύκολα γιατί αφήνουν ίχνοι πίσω τους σε σχέση με τους χάκερ που είναι σχεδόν αόρατοι.

Σύλληψη ιδρυτών του Mininova επεξεργασία

Το Mininova είναι μια ιστοσελίδα κατεβάσματος "torrent" αρχείων. Η βάση της ιστοσελίδας βρίσκεται στην Ολλανδία και ξεκίνησε τον Ιανουάριο του 2005 ως διάδοχος του Suprnova.org, το οποίο έκλεισε στο τέλος του 2004 μετά από νομικές δυσκολίες. Τον Απρίλιο του 2007, το Mininova κέρδισε σε μια δημοπρασία για την διεύθυνση διαδικτύου mininova.com, η οποία χρησιμοποιούνταν από έναν phisher. Η λέξη mininova κατατάχτηκε 9η στην λίστα της Google με τους ποιο χρησιμοποιούμενους όρους για το 2006. Τον Μάιο του 2008, το Mininova ανέφερε ότι υπήρξαν πάνω από 5 δισεκατομμύρια κατεβάσματα μέσω της ιστοσελίδας. Τον Μάιο του 2009, η ολλανδική οργάνωση επιβολής πνευματικών δικαιωμάτων BREIN ξεκίνησε νομικές διαδικασίες εναντίον του Mininova απαιτώντας από αυτή να φιλτράρει τα αρχεία torrent τα οποία περιείχαν έργα πνευματικής ιδιοκτησίας. Κατά τη διάρκεια της δίκης, το Mininova δήλωσε ότι δεν ήταν εφικτό να εντοπίσει αυτά τα αρχεία, αλλά δήλωσε ότι μπορεί να αφαιρέσει τα αρχεία “torrent” που η εταιρία BREIN έχει δηλώσει ότι παραβιάζουν πνευματικά δικαιώματα. Στις 6 Μαΐου του 2009, το Mininova άρχισε μια διαδικασία αναγνώρισης περιεχομένου, η οποία είχε ως στόχο να απομακρύνετε τυχόν “torrent” που είχαν επισημανθεί ότι παραβιάζουν πνευματικά δικαιώματα. Στις 26 Αυγούστου, 2009, το δικαστήριο της Ουτρέχτης αποφάνθηκε ότι το Mininova θα πρέπει να αφαιρέσει όλα τα “torrent” αρχεία που υπόκεινται σε νόμους παραβίασης πνευματικής ιδιοκτησίας μέσα σε τρεις μήνες ειδάλλως θα της επιβάλλονταν πρόστιμο ύψους 5.000.000€. Στις 26 Νοέμβριου του 2009, το Mininova ανακοίνωσε ότι δεν μπορούσε να βρει ένα αλάνθαστο σύστημα φιλτραρίσματος “torrent” που παραβίαζαν πνευματικά δικαιώματα, και ότι η πλατφόρμα για φιλτράρισμα περιορίζεται μόνο στη Διανομή Περιεχομένου των “torrent” , σε συμφωνία με την απόφαση του δικαστηρίου Ουτρέχτη. Αυτό είχε ως αποτέλεσμα πάνω από 99,3% των “torrents” που περιείχε η ιστοσελίδα να αφαιρεθούν. Ως συνέπεια της αφαίρεσης, η κίνηση της κυκλοφορίας στη ιστοσελίδα μειώθηκε κατά 66% μέσα σε λίγες ημέρες, και οι καθημερινές λήψεις έπεσαν στο 4% των συνολικών που είχε η ιστοσελίδα μέχρι τότε. Σύμφωνα με την Alexa Internet μια εταιρία στατιστικών επισκεψιμότητας ιστοσελίδων, η κατάταξη σύμφωνα με την ημερήσια κυκλοφορία της mininova στις ΗΠΑ η οποία είχε καταταγεί στις 100 κορυφαίες στις αρχές Νοεμβρίου του 2009 έπεσε κάτω από την τις 1000 κορυφαίες στις 30 Ιανουαρίου του 2010. Το Mininova άσκησε έφεση κατά της δικαστικής απόφασης, και το Δεκέμβριο του 2010 αναφέρθηκε ότι επετεύχθη κάποια διευθέτηση στην οποία η Mininova κατέβαλε στην BREIN ένα άγνωστο χρηματικό ποσό, κι έτσι αποσύρθηκαν οι κατηγορίες εναντίον της.[11]

Νομικός ορισμός του χάκερ επεξεργασία

Ως χάκερ μπορεί να ορισθεί το άτομο εκείνο το οποίο χωρίς δικαίωμα αποκτά πρόσβαση σε στοιχεία που έχουν εισαχθεί σε υπολογιστή ή σε περιφερειακή μνήμη υπολογιστή ή μεταδίδονται με συστήματα τηλεπικοινωνιών. Υπάρχει βέβαια μεγάλη διαφορά από τους χάκερ με τους κράκερ. Συνήθως οι χάκερ είναι άτομα με προχωρημένες γνώσεις συστημάτων - προγραμματισμού που πολλές εταιρίες τους προσλαμβάνουν με σκοπό να τους αναδείξουν τα τρωτά σημεία που έχουν στο πληροφοριακό τους σύστημα. ( Στις εγκαταστάσεις του Πανεπιστημίου με τεράστιους υπολογιστές mainframe, όπως τεχνητή νοημοσύνη Lab του MIT, εμφανίζετε ο όρος χάκερ. Ο "χάκερ" ήταν ένας θετικός όρος για ένα άτομο με γνώση των ηλεκτρονικών υπολογιστών που θα μπορούσε να ωθήσει προγραμμάτων πέρα από αυτό που είχαν σκοπό να κάνουν.).

Σύλληψη Ρώσου χάκερ για επιθέσεις DDoS σε site της Amazon και του eBay επεξεργασία

Συνελήφθη ο 25 χρόνος Ρώσος χάκερ στην Κύπρο, Dmitry Olegovich Zubakha ,με το ψευδώνυμο “Cyber bandit”. Ο Zubakha κατηγορείται για την πραγματοποίηση επιθέσεων DDoS (Distributed-Denial-of-Service) στις ιστοσελίδες της Amazon του eBay και Priceline το 2008. Το 2011 του απαγγέλθηκε ένας μεγάλος αριθμός κατηγοριών και βγήκε ένταλμα σύλληψης του. Ήταν υπό κράτηση εν αναμονή της έκδοσής του στις Ηνωμένες Πολιτείες της Αμερικής. Σύμφωνα με δελτίο τύπου από το Υπουργείο Δικαιοσύνης των ΗΠΑ που κάνει αναφορά στο κατηγορητήριο. Ο σχεδιασμός και η εκτέλεση των επιθέσεων έγινε με τη βοήθεια ενός άλλου Ρώσου χάκερ. Η επίθεση ξεκίνησε από τους δύο χάκερ με χρήση εξελιγμένου botnet ηλεκτρονικών υπολογιστών,που είχε ως αποτέλεσμα τη δυσλειτουργία των ιστοσελίδων που αναφέρει το κατηγορητήριο. Επίσης, σε άλλη υπόθεση, κατηγορείται για κλοπές αριθμών πιστωτικών καρτών και ταυτοτήτων. Ο Dmitry Olegovich Zubakha έχει κατηγορηθεί και στο παρελθόν για αντίστοιχες επιθέσεις. Στον Zubakha απαγγέλθηκε η κατηγορία της "συνωμοσίας για την εκ προθέσεως πρόκληση βλάβης σε προστατευμένο υπολογιστή”με αποτέλεσμα τη ζημιά περισσότερων από 5.000 δολαρίων.

Tραπεζικές επιθέσεις με το Τrojan Carberp επεξεργασία

Η Ρωσική Ομοσπονδιακή Υπηρεσία Ασφάλειας και η Υπηρεσία Ασφαλείας της Ουκρανίας (SBU) συνέλαβαν αρκετά άτομα που πιστεύεται ότι εμπλέκονται στην ανάπτυξη του διαβόητου Trojan που ειδικεύεται σε τραπεζικές επιθέσεις και ονομάστηκε Carberp.

Σύμφωνα με την δημοσίευση της Kommersant της Ουκρανίας, η εγκληματική ομάδα που αποτελείται από περίπου 20 μέλη, τα περισσότερα από αυτά ηλικίας μεταξύ 25 και 30 είναι υπεύθυνοι για την κλοπή 250 εκατομμυρίων δολαρίων, μόνο από την Ουκρανία και τη Ρωσία. Σύμφωνα με πληροφορίες, 30 Ουκρανικές εταιρείες έχουν χτυπηθεί μέχρι τώρα. Η SBU ανακοίνωσε ότι οι 16 από τους συνολικά 20 συλληφθέντες είναι πολίτες της Ουκρανίας. Οι ύποπτοι συνελήφθησαν σε διάφορες πόλεις της Ουκρανίας, όπως το Kiev, την Odessa, το Lviv και το Kherson. Ο ιθύνων νους της λειτουργίας πιστεύεται ότι είναι ένας 28-χρόνος από τη Ρωσία. Μερικοί από αυτούς έχουν ήδη βγει με εγγύηση και περιοριστικούς όρους, ενώ άλλοι είναι σε κατ'οίκον περιορισμό. Αν βρεθεί ο ένοχος, θα αντιμετωπίσει έως και πέντε χρόνια φυλάκιση.

Η Υπηρεσία Ασφαλείας της Ουκρανίας αναλύει επί του παρόντος τους υπολογιστές που κατασχέθηκαν από τους υπόπτους.

Οι αρχές αναφέρουν ότι οι εγκληματίες του κακόβουλου λογισμικού που χρησιμοποιείται για να υποκλέψει ευαίσθητες πληροφορίες από τους υπολογιστές των διαφόρων εταιρειών χρησιμοποιούσαν τα κλεμμένα δεδομένα για να μεταφέρουν χρήματα από τους λογαριασμούς των επιχειρήσεων – θυμάτων σε δικούς τους.

Αξίζει να σημειωθεί ότι Τον περασμένο μήνα, εμπειρογνώμονες της εταιρείας ασφάλειας ESET ανέφεραν ότι η οικογένεια malware Carberp είναι ακόμη σε εξέλιξη, παρά το γεγονός ότι ένας μεγάλος αριθμός ατόμων που ευθύνονται για τη αναπτυξή του συνελήφθησαν τους τελευταίους μήνες.

Εκτιμάται πάντως ότι αυτές δεν θα είναι οι τελευταίες συλλήψεις με την εξέλιξη και την εξάπλωση του συγκεκριμένου Trojan αφού όπως διαπιστώθηκε ο κώδικας του Carberp πωλείται ανάμεσα τις εγκληματικές ομάδες και πολύ σωστά χαρακτηρίζεται ως ένα από τα ταχύτερα αναπτυσσόμενα και πιο επικίνδυνα Trojans.

Kevin Mitnick επεξεργασία

Ο Κέβιν Ντέιβιντ Μίτνικ γεννήθηκε στις 6 Οκτωβρίου 1963 είναι ένας από τους πιο διάσημους Αμερικανούς χάκερ. Έχοντας εισβάλει σε πολλά τηλεπικοινωνιακά δίκτυα και κλέβοντας δεδομένα από αυτά, τον καταδίκασαν σε φυλάκιση για ηλεκτρονικά εγκλήματα και κατοχή πλαστών στοιχείων. Ο Μίτνικ απέκτησε πολλούς υποστηρικτές που πίστευαν ότι η τιμωρία του ήταν υπερβολική και τον θεώρησαν σαν τον μεγαλύτερο χάκερ της εποχής μας καθώς επίσης και ως τον καλύτερο κοινωνικό μηχανικό (social engineer). Ο Μίτνικ, παιδί χωρισμένων γωνιών μεγάλωσε σε προάστιο του Λος Άντζελες την δεκαετία του '70. Ανέπτυξε πολλά χόμπι εκ των οποίων ο Ραδιοερασιτεχνισμός, που αργότερα τον οδήγησε στο phreaking του τηλεφωνικού δικτύου. Ως «μέλος» της κοινότητας των phreakers ο Μίτνικ έμαθε τις αρχές της κοινωνικής μηχανικής, τις οποίες αργότερα ανέπτυξε και εφάρμοσε σε τέτοιο σημείο ώστε πλέον ο όρος κοινωνική μηχανική να είναι εφάμιλλο του ονόματος του Κέβιν Μίτνικ. Η πρώτη επαφή του Μίτνικ με υπολογιστή στα 17 του χρόνια ήταν και αυτό που άνοιξε το δρόμο στη μετέπειτα πορεία του. Από την πρώτη στιγμή που ήρθε σε επαφή με υπολογιστές, και συνδυάζοντας την ικανότητα του στο phreaking άρχισε να ασχολείται με την ιδέα την πρόσβασης σε απομακρυσμένους υπολογιστές. Το 1987 ήρθε και η πρώτη σύλληψη του Μίτνικ για εισβολή σε υπολογιστή. Αμέσως τον επόμενο χρόνο, πάλι κατηγορήθηκε για εισβολή σε σύστημα κλέβοντας πηγαίο κώδικα της Digital Equipment Corporation. Ο Μίτνικ τότε καταδικάστηκε σε 1 χρόνο φυλάκιση. Ο Μίτνικ από την περίοδο της αποφυλάκισης του και έπειτα συνέχισε να ασχολείται με το παράνομο χάκινγκ ταξιδεύοντας σε διάφορες πολιτείες της Αμερικής για να αποφύγει πάλι τη σύλληψη, χρησιμοποιώντας πλαστά στοιχεία. Σύντομα έγινε το επίκεντρο των Μέσων Μαζικής Ενημέρωσης αλλά και του FBI. Τελικά το 1995 με την βοήθεια του Tsutomu Shimomura, τεχνικού ασφαλείας υπολογιστών, και του ρεπόρτερ των Times John Markoff, ο Κέβιν Μίτνικ συνελήφθη και καταδικάστηκε σε 5 χρόνια φυλάκιση. Όταν αποφυλακίστηκε το 2000 του απαγόρευσαν της χρήση συσκευών με πληκτρολόγιο για χρόνια. Σήμερα ο Μίτνικ έχει γράψει 2 βιβλία γύρω από την κοινωνική μηχανική και τα κενά ασφαλείας σε συστήματα. Έχει ιδρύσει την δικιά του εταιρία που ασχολείται με θέματα ασφαλείας σε δίκτυα (Mitnick Security Consulting). Επίσης κάνει σεμινάρια ασφαλείας σε μεγάλες εταιρίες του χώρου. Ο Μίτνικ θεωρείται ένα από τα πιο αξιόλογα πρόσωπα στην σκηνή των χάκερ. Με τις δραστηριότητες του αλλά και την φυλάκιση του ξεσήκωσε κίνημα που υποστήριζε στην απελευθέρωση του Free Kevin. Γύρω από το πρόσωπο του δημιουργήθηκε ένας μύθος κυρίως από την δημοσιότητα που απέκτησε. Ιστοσελίδες, ντοκιμαντέρ και ταινίες έχουν γυριστεί για τη ζωή του Μίτνικ κάνοντας τον έναν ζωντανό θρύλο για κάποιους, σύμβολο του ανήσυχου πνεύματος των χάκερ.

Jonathan James Black Hat Cracker επεξεργασία

Μεταξύ της 23ης Αυγούστου του 1999 και της 27ης Οκτωβρίου 1999 ο Jonathan James διέπραξε μια σειρά από εισβολές σε διάφορα συστήματα, όπως της Bellsouth της Miami-dade school system.Αυτό που ώθησε την προσοχή των ομοσπονδιακών αρχών, ωστόσο, ήταν εισβολή του σε υπολογιστές του Οργανισμού Άμυνας Μείωσης Απειλών (Defense Threat Reduction Agency), ένα τμήμα του Υπουργείου Άμυνας Ηνωμένων Πολιτειών, όπου η κύρια λειτουργία του είναι να αναλύσει τις πιθανές απειλές για τις Ηνωμένες Πολιτείες της Αμερικής, τόσο στο εσωτερικό όσο και στο εξωτερικό.

Ο Jonathan James αργότερα παραδέχτηκε στις αρχές ότι είχε εγκαταστήσει μια κερκόπορτα μη εξουσιοδοτημένη (unauthorized backdoor) σ'ένα server στις Dulles της Βιρτζίνια, το οποίο εγκαθιστούσε ένα sniffer που του επέτρεψαν να παρακολουθήσει πάνω από τρεις χιλιάδες μηνύματα που διέρχονταν από και προς το Υπουργείο Εμπορίου των εργαζομένων, μαζί με πολλά ονόματα χρηστών και κωδικούς πρόσβασης από άλλους υπαλλήλους του Υπουργείο Εμπορίου, συμπεριλαμβανομένου τουλάχιστον 10 κωδικούς πρόσβασης σε επίσημους στρατιωτικούς υπολογιστές.

Αργότερα αποκαλύφθηκε ότι το ακριβές λογισμικό που λήφθηκε ήταν πηγαίος κώδικας του Διεθνούς Διαστημικού Σταθμού για έλεγχο στοιχείων κρίσιμων ζωής. Σύμφωνα με τη NASA, το λογισμικό υποστήριζε το φυσικό περιβάλλον του Διεθνούς Διαστημικού Σταθμού, συμπεριλαμβανομένου του ελέγχου της θερμοκρασίας και της υγρασίας στο χώρο.Αυτή η εισβολή, όταν ανιχνεύτηκε, προκάλεσε τη NASA να κλείσει τους υπολογιστές της για τρεις εβδομάδες τον Ιούλιο, κοστίζοντας της 41.000 δολάρια για να ελέγξουν και να διορθωθούν τα συστήματα της.

Το σπίτι του James λεηλατήθηκε γύρω στις έξι το πρωί της 26ης, Ιανουαρίου το 2000, από κατασκόπους του Υπουργείο Άμυνας, τη NASA και την τοπική αστυνομία. Ο James επίσημα κατηγορήθηκε έξι μήνες αργότερα. Στις 21 Σεπτεμβρίου του 2000, εισήλθε σε μια συμφωνία με την Εισαγγελέα Guy Lewis των Ηνωμένων Πολιτειών: θα δηλώσει ένοχος για δύο εγκλήματα της νεανικής παραβατικότητας του σε αντάλλαγμα για μια επιεική ποινή. Τελικά καταδικάστηκε σε έξι μήνες κατ'οίκον περιορισμό και επιτήρηση μέχρι την ηλικία των δεκαοκτώ ετών, και ήταν υποχρεωμένος να γράψει επιστολές συγγνώμης για τη NASA και το Υπουργείου Άμυνας, επίσης του απαγόρευσαν να χρησιμοποιεί υπολογιστή για ψυχαγωγικούς σκοπούς. Ωστόσο, η δικαστής στην υπόθεση αντέστρεψε αργότερα την απόφασή της και επέτρεψε στον James να εκτίσει τους έξι μήνες του με κατ 'οίκον περιορισμό, με επιτήρηση μέχρι την ηλικία των είκοσι ενός. Όμως ο James αργότερα βρέθηκε θετικός για χρήση ναρκωτικών ουσιών και συνελήφθη από την Υπηρεσία Marshals των Ηνωμένων Πολιτειών και στάλθηκε στην Αλαμπάμα σε ομοσπονδιακό σωφρονιστικό ίδρυμα όπου τελικά έκτισε έξι μήνες. Νομικοί εμπειρογνώμονες υποστήριξαν ότι δεδομένων των εισβολών του ο James θα μπορούσε να εκτίσει τουλάχιστον 10 χρόνια φυλακή αν ήταν ενήλικας. Τόσο ο Γενικός Εισαγγελέας Janet Reno και η δικηγόρος εισαγγελέας Guy Lewis εξέδωσαν δηλώσεις υποστηρίζοντας ότι η υπόθεση James ήταν η απόδειξη ότι το υπουργείο Δικαιοσύνης των ΗΠΑ είναι πρόθυμο να πάρει σκληρά μέτρα και αποφάσεις με ανήλικους παραβάτες που κατηγορούνται για εγκλήματα στον κυβερνοχώρο.

Το 2007, το πολυκατάστημα της αλυσίδας TJX ήταν το θύμα μιας μαζικής εισβολής συστημάτων πληροφορικής που έθεσε σε κίνδυνο στοιχεία πιστωτικών καρτών αλλά και εκατομμύρια πελατών. Το ίδιο δαχτυλίδι των χάκερ δεσμεύτηκε επίσης για επιθέσεις στην Χονδρική λέσχη του BJ, Boston Market, Barnes & Noble, Sports Authority, Forever 21, DSW, OfficeMax, Dave & Buster's, και φέρεται να έκανε εκατομμυριούχο από τα φερόμενα τον αρχηγό της ομάδας των χάκερ, τον Albert Gonzalez.Αν και ο James ο ίδιος αρνήθηκε ότι έκανε κάτι απ' τα παραπάνω, η Μυστική Υπηρεσία ερεύνησε τον James εισβάλλοντας στο σπίτι του, στον αδερφό του και στην κοπέλα του, παρά το γεγονός ότι δεν ανακάλυψαν κάτι που να τον συνδέει με την εισβολή, ανακάλυψαν ένα νόμιμα αγορασμένο πυροβόλο όπλο, το οποίο δεν κατάσχεσαν, και σημειώσεις που ανέφερε ότι είχε σκοτώσει τον εαυτό του. Ο πατέρας του James αργότερα θα πει ότι ο γιος του ήταν επιρρεπείς στην κατάθλιψη.

Η μήνυση που κατατέθηκε εναντίον των TJX hackers ανέφερε ένα επιπλέον, μη κατονομαζόμενες συνωμότης που δεν παραπέμφθηκε σε δίκη, που αναγνωρίζεται μόνο από την αρχικά "JJ". Το 2004, αυτός συνωμότησε και βοήθησε έναν από τους hackers να κλέψει αριθμούς πιστωτικών καρτών, αριθμούς λογαριασμών, κωδικούς PIN και κρυπτογραφημένα από ένα κατάστημα OfficeMax μέσω Wi-Fi. Οι αριθμοί αυτοί αργότερα φάνηκε να παρέχονται στον Albert Gonzalez, για τον οποίο ο "JJ" επίσης, άνοιξε μια συνομιλία σε mail. Ο πατέρας του James πιστεύει ότι ο "J.J." ήταν ο γιος του.

Στις 18 Μαΐου 2008, ο Jonathan James βρέθηκε νεκρός στην μπανιέρα του με αυτοτραυματισμού τραύμα από σφαίρα στο κεφάλι. Στην αυτοκτονία του ήταν προφανώς το κίνητρο ότι εκδιώχθηκε για εγκλήματα που δεν είχαν διαπράξει. Ο Jonathan James έγραψε στο σημείωμα αυτοκτονίας του: "Ειλικρινά, ειλικρινά δεν είχα κάνει τίποτα με την TJX, δεν έχω καμία εμπιστοσύνη στο σύστημα της δικαιοσύνης. Ίσως σήμερα η ενέργεια μου, και η παρούσα επιστολή, θα στείλει ένα ισχυρό μήνυμα προς το κοινό. Είτε έτσι, είτε αλλιώς, έχω χάσει τον έλεγχο πάνω σ' αυτήν την κατάσταση, και ο υπάρχει μόνο ένας τρόπος για να ανακτήσω τον έλεγχο. Να πεθάνω ελεύθερος".

Υπόθεση Robert Matthew Bentley επεξεργασία

Το Δικαστήριο των Ηνωμένων Πολιτειών καταδίκασε σε 41 μήνες φυλάκισης χάκερ, ο οποίος είχε κατορθώσει να εισβάλει σε εκατοντάδες ηλεκτρονικούς υπολογιστές χάρις στη δημιουργία ενός botnet. Επίσης το δικαστήριο επέβαλε πρόστιμο 65.000 δολαρίων στον Ρόμπερτ Μάθιου Μπέντλεϊ, όπως ονομάζεται ο δράστης, ενώ όπως ανακοινώθηκε, θα τεθεί σε πρόγραμμα παρακολούθησης διάρκειας τριών ετών αμέσως μετά την αποφυλάκισή του. Ο όρος botnet αναφέρεται συνήθως σε ένα σύστημα που έχει σχεδιασθεί και χρησιμοποιείται για παράνομους σκοπούς. Τα συστήματα αυτά αποτελούνται από προσβεβλημένους υπολογιστές που εξομοιώνονται χωρίς τη γνώση του ιδιοκτήτη τους. Το botnet είναι ένα κακόβουλο λογισμικό (γνωστό και ως malware) που μπορεί να μετατρέψει τον υπολογιστή σας σε ένα bot (γνωστό ως ζόμπι). Όταν συμβαίνει αυτό, ο υπολογιστής σας μπορεί να εκτελέσει αυτοματοποιημένες εργασίες μέσω του διαδικτύου, χωρίς να το γνωρίζει.Οι εγκληματίες χρησιμοποιούν συνήθως bots για να μολύνουν μεγάλο αριθμό υπολογιστών. Αυτοί οι υπολογιστές αποτελούν ένα δίκτυο,ή ένα botnet. Οι εγκληματίες χρησιμοποιούν botnets για την αποστολή spam μηνυμάτων ηλεκτρονικού ταχυδρομείου, την εξάπλωση ιών, κάνοντας επίθεση σε υπολογιστές και διακομιστές ώστε να δεσμεύουν άλλα είδη του εγκλήματος και της απάτης. Εάν ο υπολογιστής σας γίνει μέρος ενός botnet, μπορεί να επιβραδύνει και ίσως κατά λάθος να βοηθήσει εγκληματίες. Οι δέσμιοι από τον εν λόγω χάκερ ηλεκτρονικοί υπολογιστές χρησιμοποιήθηκαν σε επιθέσεις εις βάρος άλλων υπολογιστών και για την εγκατάσταση κακόβουλων προγραμμάτων που μόλυναν υπολογιστές μέσω της εμφάνισης διαφημίσεων pop-up. Το κακόβουλο λογισμικό που χρησιμοποίησαν ήταν IRCBot, ένα σκουλήκι με ιδιότητες που ανιχνεύονται από Sophos ως W32/Vanebot-R. Μέσω των διαφημίσεων προωθούσαν το λογισμικό σε όλη την Ευρώπη χωρίς άδεια, έτσι για κάθε εγκατάσταση του λογισμικού λάμβαναν προμήθεια από μια εταιρεία που ονομάζεται DollarRevenue. Ο χάκερ συνελήφθη έπειτα από έρευνα του Τμήματος Ηλεκτρονικού Εγκλήματος της Μητροπολιτικής Αστυνομίας (CCU). Η έρευνα ξεκίνησε το Δεκέμβριο του 2006 όταν η εταιρεία μάρκετινγκ Newell Rubbermaid (είναι μια αμερικανική εταιρεία που πωλεί καταναλωτικά προϊόντα και εμπορικά) ενημέρωσε το τμήμα CCU για την εισβολή αγνώστων στο δίκτυο της εταιρείας. Η έρευνα του δικτύου της Newell Rubbermaid οδήγησε στη Φλόριντα από όπου ο Μπέντλεϊ και οι συνεργάτες του συντόνιζαν τις επιθέσεις. Ο καταδικασθείς και οι συνεργάτες του περνούσαν τόσα πολλά δεδομένα μέσα από τους υπολογιστές της Newell Rubbermaid με αποτέλεσμα να καταρρεύσει το δίκτυο της εταιρείας. Η εταιρεία υπέστη ζημία ύψους 150.000 δολαρίων. Στην έρευνα συνέδραμαν οι μυστικές υπηρεσίες των ΗΠΑ, το FBI και η εταιρεία παροχής υπηρεσιών ασφαλείας υπολογιστών, Sophos. Ο Μπέντλεϊ ομολόγησε την ενοχή του για τις κατηγορίες της απάτης, ενώ αυτοί που τον βοήθησαν καταζητούνται ακόμη από το υπουργείο.

Επιχειρήσεις χάκινγκ κατά της Αλ Κάιντα επεξεργασία

Σε μια σπάνια αναφορά του αμερικανικού υπουργείου Εξωτερικών στις επιχειρήσεις κυβερνοπολέμου, η Χίλαρι Κλίντον δήλωσε για πρώτη φορά ανοιχτά,στο γκαλά της Διοίκησης Ειδικών Επιχειρήσεων στην Τάμπα της Φλόριντα, ότι χάκερ του Στέιτ Ντιπάρτμεντ εισέβαλαν σε δικτυακούς τόπους που συνδέονται με την Αλ Κάιντα. Δημιούργησε ειδική ομάδα «ψηφιακής υπέρβασης» που ήδη περιπολεί στον Παγκόσμιο Ιστό χρησιμοποιώντας τα κοινωνικά δίκτυα και άλλα εργαλεία για να εκθέσει τις αντιφάσεις και τις βαρβαρότητες των τρομοκρατών. Επίσης ανέφερε ότι χάκερ του υπουργείου της εντός 48 ωρών, παραποίησαν δικτυακούς τόπους που ανήκαν σε παρακλάδι της Αλ Κάιντα στην Υεμένη, και προσπαθούσαν να στρατολογήσουν νέα μέλη με διαφημίσεις που «κόμπαζαν για τις δολοφονίες Αμερικανών». Οι χάκερ αντικατέστησαν τις διαφημίσεις με αντίστοιχες καταχωρήσεις που αναφέρονταν στις παράπλευρες απώλειες μουσουλμάνων πολιτών στις επιθέσεις της Αλ Κάιντα. Τα μέλη της ομάδας, που μιλούν άπταιστα αραβικά, σομαλικά και ουρντού, «ήδη περιπολούν στον Παγκόσμιο Ιστό χρησιμοποιώντας τα κοινωνικά δίκτυα και άλλα εργαλεία για να εκθέσουν τις αντιφάσεις και τις βαρβαρότητες της Αλ Κάιντα, συμπεριλαμβανομένων των συνεχιζόμενων βάρβαρων επιθέσεων εναντίον μουσουλμάνων πολιτών». H ομάδα «ψηφιακής υπέρβασης» του Στέιτ Ντιπάρτμεντ έχει υπό την ηγεσία της συσφίξει τη συνεργασία με το υπουργείο Άμυνας και τις υπηρεσίες πληροφοριών προκειμένου να χρησιμοποιήσει τη διπλωματία ως εργαλείο κατά της τρομοκρατίας και εστιάζεται στο να καταρρίπτει την αξιοπιστία και την προπαγάνδα των εξτρεμιστών. Μέχρι σήμερα η CIA και οι αντιτρομοκρατικές υπηρεσίες αρνούνταν την ανάμειξή τους σε επιχειρήσεις χάκινγκ, αν και υπήρχαν υποψίες για το ρόλο τους στο κλείσιμο δικτυακών τόπων τζιχαντιστών νωρίτερα φέτος. Οι ΗΠΑ, εξάλλου, πιστεύεται ευρέως ότι συμμετείχαν στη δημιουργία του διαβόητου ηλεκτρονικού «σκουληκιού» Stuxnet, το οποίο φαίνεται ότι είχε σχεδιαστεί ειδικά για σαμποτάζ στο πυρηνικό πρόγραμμα του Ιράν. Το Γραφείο Επιχειρήσεων Σύγκρουσης και Σταθεροποίησης δημιουργήθηκε ειδικά για να αξιοποιήσει τους διπλωμάτες στον πόλεμο κατά της τρομοκρατίας. Ανέφερε μάλιστα ότι το γραφείο έστειλε ομάδα ειδικών στην Κεντρική Σομαλία, πριν την αποστολή μιας ομάδας των Ειδικών Επιχειρήσεων, προκειμένου να μιλήσουν στους ηγέτες τοπικών κοινοτήτων.

Crakers απέσπασαν 300.000 ευρώ από τράπεζα επεξεργασία

Μια πρόσφατη περίπτωση ηλεκτρονικού εγκλήματος είναι και αυτή που συνέβη πριν λίγο καιρό, όταν συνελήφθησαν δύο νεαροί στην Θεσσαλονίκη κατηγορούμενοι για εισβολή στο λογιστικό σύστημα ισοτιμιών Διεθνούς Τραπεζικού Ιδρύματος, καθώς και για τη νομιμοποίηση εσόδων από εγκληματική δραστηριότητα.

Πιο συγκεκριμένα, μετά από καταγγελία της Διεύθυνσης Ασφάλειας του Ιδρύματος στη Δίωξη Ηλεκτρονικού Εγκλήματος (για διαπίστωση παρέμβασης κατά την διάρκεια εσωτερικού ελέγχου στις διαδικασίες συναλλαγματικής ισοτιμίας στο λογισμικό υπολογιστικό συστήματα ισοτιμιών) πραγματοποιήθηκε έλεγχος από τους αρμόδιους. Μετά από εμπεριστατωμένη έρευνα, που διεξήχθη από εξειδικευμένο προσωπικό της Δίωξης Ηλεκτρονικού Εγκλήματος, διαπιστώθηκε ότι οι κατηγορούμενοι είχαν καταφέρει να επηρεάζουν τη διαδικασία επεξεργασίας των συναλλαγματικών δεδομένων ισοτιμίας μεταξύ του ευρώ και της λίρας Ηνωμένου Βασιλείου. Η μέθοδός τους βασιζόταν στην επεξεργασία των δεδομένων που καθορίζουν τις ισοτιμίες. Με αυτό τον τρόπο εμφάνιζαν το ευρώ και τη βρετανική λίρα με ισοτιμία 1 προς 1, και στη συνέχεια προχωρούσαν σε εικονικές συναλλαγές, μετατρέποντας σε λίρες διάφορα χρηματικά ποσά που είχαν σε ευρώ και μετά μετέτρεπαν και πάλι τις λίρες σε ευρώ.

Με τη μέθοδο αυτή κατάφερναν να επωφελούνται τη διαφορά της πραγματικής ισοτιμίας και σε διάστημα μιας εβδομάδας που έκαναν συνεχείς εικονικές συναλλαγματικές πράξεις πέτυχαν να ωφεληθούν το χρηματικό ποσό των €309.102,38, το οποίο είχαν μεταφέρει σε κοινούς ή ατομικούς λογαριασμούς τους.

Από τα στοιχεία της αστυνομικής έρευνας προέκυψε ότι οι κατηγορούμενοι είχαν επενδύσει μεγάλα χρηματικά ποσά σε μετοχές και αμοιβαία κεφάλαια διαφόρων τραπεζών, χωρίς να αιτιολογούν την προέλευση των χρημάτων, γεγονός που οδήγησε στην δημιουργία υποψιών για την διαφάνεια των συγκεκριμένων συναλλαγών. Για το λόγο αυτό ενημερώθηκε η Επιτροπή Καταπολέμησης της Νομιμοποίησης Εσόδων από Εγκληματικές Δραστηριότητες.

Κατά την σύλληψή τους βρέθηκαν και κατασχέθηκαν από τις αρμόδιες αρχές δύο φάκελοι, που περιείχαν έγγραφα τραπεζών με αναλύσεις λογαριασμών και βεβαιώσεις εκτέλεσης εντολών για χρηματιστηριακές ή έξω-χρηματιστηριακές συναλλαγές, δύο φορητοί ηλεκτρονικοί υπολογιστές, δύο πιστωτικές κάρτες της τράπεζας και το χρηματικό ποσό των 11.300 ευρώ, 19.915 δολάρια ΗΠΑ, 10.130 Ελβετικά Φράγκα, 1.080 δολάρια Καναδά, 100 δολάρια Αυστραλίας.

Οι συλληφθέντες οδηγήθηκαν στην Εισαγγελία Πρωτοδικών Θεσσαλονίκης. Οι κατηγορούμενοι ομολόγησαν την πράξη τους και ισχυρίστηκαν ότι θα επιστρέψουν όλα τα λεφτά που αποκόμισαν στην τράπεζα. Με σύμφωνη γνώμη εισαγγελέα και ανακριτή αφέθηκαν ελεύθεροι με περιοριστικούς όρους και με καταβολή χρηματικής εγγύησης ύψους 10 χιλιάδων ευρώ έκαστος. Στο μεταξύ, οι ανακριτικές αρχές της Θεσσαλονίκης εξέδωσαν ένταλμα για τη σύλληψη του συνομήλικου συνεργού τους, που είναι βρετανικής καταγωγής, όπως προέκυψε από την πρόοδο της έρευνας.

Έκλεβαν και μεταπωλούσαν δεδομένα τηλεφωνικού καταλόγου επεξεργασία

Τα τελευταία χρόνια τα ηλεκτρονικά εγκλήματα βρίσκονται σε έξαρση. Μία από αυτές τις υποθέσεις η οποία σχηματίστηκε από στελέχη της νέας Υπηρεσίας Οικονομικής Αστυνομίας και Δίωξης Ηλεκτρονικού Εγκλήματος αφορά σε δύο άνδρες, έναν 34χρονο κάτοικο Άρτας και έναν 44χρονο κάτοικο Βόλου, οι οποίοι είχαν κλέψει τους αριθμούς με τα δεδομένα χρηστών από εταιρεία πληροφοριών καταλόγου και στη συνέχεια τα πωλούσαν μέσα από διάφορες διαδικτυακές εφαρμογές σε κατόχους κινητών τηλεφώνων.

Πιο συγκεκριμένα, ύστερα από καταγγελίες της εταιρείας παροχής διαδικτυακών και ψηφιακών υπηρεσιών στην Δίωξη Ηλεκτρονικού Εγκλήματος , ότι άγνωστοι δράστες υποκλέπτουν συστηματικά την ηλεκτρονική βάση δεδομένων της εταιρείας σχηματίσθηκε δικογραφία, στο πλαίσιο της οποίας ασκήθηκαν διατάξεις και βουλεύματα άρσης απορρήτου των επικοινωνιών.

Από την ψηφιακή διαδικτυακή έρευνα που έγινε εξακριβώθηκαν τα ηλεκτρονικά ίχνη καθώς και τα στοιχεία ταυτότητας των εμπλεκομένων. Διαπιστώθηκε ότι οι δράστες συστηματικά και παράνομα προέβαιναν στην εξαγωγή του περιεχομένου της ηλεκτρονικής βάσης δεδομένων της εταιρείας. Επίσης, προέκυψε ότι είχαν δημιουργήσει παράνομα μία εφαρμογή, η οποία στηριζόταν στην κλεμμένη βάση δεδομένων των πληροφοριών τηλεφωνικού καταλόγου και πωλούνταν σε κατόχους κινητών τηλεφώνων τύπου «smartphone».

Ύστερα από συντονισμένη επιχείρηση αστυνομικών της Δίωξης Ηλεκτρονικού Εγκλήματος ενεργήθηκε έρευνα παρουσία Εισαγγελέα στα σπίτια των δύο, στο Βόλο και την Άρτα που βρέθηκαν και κατασχέθηκαν συνολικά 1 Ηλεκτρονικό υπολογιστή, 1 εξωτερικό σκληρό δίσκο Η/Υ και 1 εσωτερικό σκληρό δίσκο Η/Υ.

Η οικονομική ζημία ξεπερνά την κατ’ ελάχιστη εκτίμηση της εταιρείας η οποία κυμαίνεται στο ποσό των 3.600.000 ευρώ, μέρος των οποίων αποτελεί ζημία του Ελληνικού Κράτους.

Παρόλα αυτά, οι δύο δράστες οι οποίοι κατηγορούνται για εισβολή σε υπολογιστικά συστήματα, απάτη με υπολογιστές και για παράβαση των νόμων περί πνευματικής ιδιοκτησίας δεν συνελήφθησαν λόγω παρέλευσης των ορίων του αυτοφώρου, ενώ η δικογραφία που σχηματίσθηκε σε βάρος τους υποβλήθηκε στην Εισαγγελία Πρωτοδικών Αθηνών.

Eurograbber: Crackers έκλεψαν 36 εκατομμύρια ευρώ από 30 Ευρωπαϊκές τράπεζες επεξεργασία

Σύμφωνα με τους «Φαϊνάνσιαλ Τάιμς», η κυβερνοεπίθεση (cyber attack) γνωστή με το όνομα Eurograbber έγινε αντιληπτή τον Αύγουστο του 2012 από τις εταιρίες ασφάλειας υπολογιστικών συστημάτων Checkpoint και Versafe, όταν πελάτες των δύο εταιριών μολύνθηκαν από τον ιό. Οι δύο εταιρίες εκτιμούν ότι οι κλοπές άρχισαν στις αρχές του 2012. Υπολογίζεται ότι συνολικά τα θύματα της επίθεσης είναι πάνω από 30.000 και εντοπίζονται σε Γερμανία,Ολλανδία, Ιταλία και Ισπανία.

Οι crackers για να πραγματοποιήσουν την επίθεσή τους χρησιμοποίησαν μια παραλλαγή ενός Δούρειου Ίππου (Trojan) μολύνοντας τους υπολογιστές και τα κινητά τηλέφωνα των θυμάτων με έναν ιό τύπου zitmo (ή zeus), μέσω του οποίου μπορούσαν να υποκλέψει τους κωδικούς πρόσβασης που απαιτούνται από τους πελάτες που χρησιμοποιούν το διαδίκτυο για τις τραπεζικές τους συναλλαγές (web- banking).

Πιο αναλυτικά, οι crackers βασίζονται στην μέθοδο της λεγόμενης "κοινωνικής μηχανικής" (Social engineering), δηλαδή έχοντας παρατηρήσει τις συνήθειες και τις προτιμήσεις του κάθε χρήστη στο διαδίκτυο, όπως αυτές αποκαλύπτονται από μέσα κοινωνικής δικτύωσης και ιστοσελίδες τις οποίες επισκέπτεται το κάθε θύμα, στέλνουν στο πιθανό θύμα ένα μήνυμα ηλεκτρονικού ταχυδρομείου (e-mail )μέσω του οποίου τον καλούν να ανοίξει ένα αρχείο (file) ή έναν σύνδεσμο (link) σχετικό με τα ενδιαφέροντά του. Ανοίγοντας το αρχείο ή τον σύνδεσμο αυτό ο Δούρειος Ίππος (Trojan) εγκαθίσταται στον υπολογιστή και παραμένει αδρανής ώσπου να παρουσιαστεί η κατάλληλη ευκαιρία. Όταν λοιπόν το θύμα επιχειρήσει να κάνει την επόμενη συναλλαγή μέσω διαδικτύου ο εγκατεστημένος πλέον ιός στέλνει στον χρήστη ένα μήνυμα ζητώντας του να αναβαθμίσει τα μέτρα ασφαλείας που χρησιμοποιεί για λόγους προστασίας. Έτσι ο χρήστης αναγκάζεται να καταχωρίσει τον αριθμό του κινητού του τηλεφώνου. Στην συνέχεια ο συγκεκριμένος αριθμός λαμβάνει έναν σύνδεσμο, μέσω του οποίου υποτίθεται ότι ολοκληρώνεται η διαδικασία αναβάθμισης των μέτρων ασφαλείας. Όμως στην πραγματικότητα ο σύνδεσμος αυτός οδηγεί στην εγκατάσταση ενός δεύτερου Δούρειου Ίππο, στο κινητό αυτή την φορά.Να σημειωθεί ότι ο ιός αυτός στόχευε συσκευές που χρησιμοποιούν λειτουργικά συστήματα Android και Blackberry. Έτσι έχοντας πρόσβαση σε τηλέφωνο και υπολογιστή, οι δράστες είχαν την δυνατότητα να ξεκινήσουν μία δική τους online συνεδρία με τα στοιχεία του εκάστοτε θύματος, αποσπώντας ποσά που κυμαίνονται μεταξύ 500 και 250.000 ευρώ.

Οι Checkpoint και Versafe δεν αποκάλυψαν ποιον τραπεζών παραβιάστηκαν τα online συστήματα ασφαλείας ούτε ποιες επιχειρήσεις ή ιδιώτες έπεσαν θύματα, όμως όλοι όσοι έχασαν χρήματα ενημερώθηκαν σχετικά με την κλοπή.

Gridlock: Υπόθεση παιδικής πορνογραφίας επεξεργασία

Ευρεία αστυνομική επιχείρηση, με την κωδική ονομασία «Gridlock», πραγματοποιήθηκε σε διάφορες περιοχές της Ελλάδας (Αττική, Δράμα, Χαλκίδα, Ικαρία και Ρόδο), από την Υπηρεσία Οικονομικής Αστυνομίας και Δίωξης Ηλεκτρονικού Εγκλήματος, στο πλαίσιο της καταπολέμησης του φαινομένου της κατοχής και διακίνησης υλικού παιδικής πορνογραφίας, μέσω του διαδικτύου.

Στη διάρκεια της επιχείρησης, που πραγματοποιήθηκε το τελευταίο δεκαπενθήμερο του Νοεμβρίου του 2012, σχηματίστηκαν 10 αυτοτελείς δικογραφίες και συνελήφθησαν με την αυτόφωρη διαδικασία 8 ημεδαποί, ηλικίας από 25 έως 71 ετών, για πορνογραφία ανηλίκων, μέσω διαδικτύου. Τέσσερις συνελήφθησαν στην Αττική και από ένας σε Δράμα, Χαλκίδα, Ικαρία και Ρόδο. Ανάμεσά τους ήταν ένας στρατιωτικός, ένας δικαστικός επιμελητής, ένας 71χρονος συνταξιούχος και ένας επιχειρηματίας. Μετά από Εισαγγελική διάταξη, δημοσιοποιήθηκε η ταυτότητα τριών εκ των συλληφθέντων. Ειδικότερα, ύστερα από αστυνομική διαδικτυακή ψηφιακή έρευνα στον παγκόσμιο ιστό, που πραγματοποιήθηκε μέσω του ειδικού προγράμματος TLO (λογισμικό σάρωσης ηλεκτρονικών ιχνών διακίνησης πορνογραφικού υλικού), που διαθέτει η Υποδιεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος, εντοπίστηκαν ηλεκτρονικά ίχνη ημεδαπών χρηστών του διαδικτύου, που διακινούσαν «σκληρό» υλικό παιδικής πορνογραφίας. Το υλικό αυτό περιελάμβανε φωτογραφίες και οπτικοακουστικό υλικό παιδιών, από βρέφη μέχρι της ηλικίας των 11 χρόνων, παιδιών που υποβάλλονταν σε βασανισμό και σεξουαλική κακοποίηση από ζώα και ενήλικες.

Παράλληλα, διαμοίραζαν αυτό το υλικό σε άλλους χρήστες του διαδικτύου, μέσω ειδικών προγραμμάτων ανταλλαγής αρχείων (Peer to Peer).

Από τις έρευνες που διενεργήθηκαν στις οικίες των κατηγορουμένων, παρουσία Εισαγγελικών Λειτουργών, βρέθηκαν και κατασχέθηκαν συνολικά: 10 σκληροί δίσκοι ηλεκτρονικών υπολογιστών, 4 φορητοί ηλεκτρονικοί υπολογιστές,πλήθος εκτυπωμένων φωτογραφιών, μεγάλος όγκος ψηφιακών αρχείων, συνολικής χωρητικότητας (23.350) GB2, κυνηγητικά όπλα, 2 πιστόλια κρότου με συνολικά 6 φυσίγγια και 1 τυφέκιο. Τα κατασχεθέντα ψηφιακά μέσα θα αποσταλούν στη Διεύθυνση Εγκληματολογικών Ερευνών, για εργαστηριακές εξετάσεις. Επίσης, δύο από τους εμπλεκόμενους κατηγορούνται και για παράνομη κατοχή των παραπάνω όπλων και πυρομαχικών.

Από τους οκτώ συλληφθέντες, που οδηγήθηκαν στις κατά τόπους αρμόδιες Εισαγγελικές Αρχές, οι δύο προφυλακίστηκαν. Για τα δυο άτομα, που δεν συνελήφθησαν ελλείψει των όρων του αυτοφώρου, οι σχετικές δικογραφίες υποβλήθηκαν στις Εισαγγελικές Αρχές.

Με 38 χρόνια φυλάκιση απειλείται ο έφηβος Omar Khan επεξεργασία

Ένας έφηβος Αμερικανός,ο Omar Khan, μόλις 18 χρονών, αντιμετωπίζει ενδεχόμενη 38ετή φυλάκιση για hacking στους υπολογιστές του σχολείου του και αλλοίωση των βαθμολογιών. Σύμφωνα με το ανώτατο δικαστήριο της κομητείας Orange των ΗΠΑ, o Omar Khan αντιμετωπίζει συνολικά κατηγορίες που φτάνουν τις 69 για εγκληματικές πράξεις δεύτερου βαθμού, μεταξύ των οποίων εξαπάτηση, μη εγκεκριμένη πρόσβαση σε υπολογιστές, διάρρηξη, υποκλοπή ταυτότητας, διαγραφή, υποκλοπή και αλλοίωση κρατικών εγγράφων. Τα έγγραφα του δικαστηρίου ισχυρίζονται ότι ο Khan διέρρηξε το σχολείο του κατ' επανάληψη βράδια και αργίες, χρησιμοποιώντας ένα γενικό κλειδί που είχε κλέψει. Προσπάθησε να αποσπάσει τα στοιχεία πρόσβασης των καθηγητών του και να αλλάξει τους χαμηλούς βαθμούς του (C, D, F) σε πολύ καλούς (A και B). Δεν σταμάτησε εκεί όμως αφού εγκατέστησε spyware στα PC των δασκάλων του, ώστε να έχει πρόσβαση στο σχολικό δίκτυο από το σπίτι του ή και άλλον χώρο. Ο Omar Khan παρ'όλα αυτά φαίνεται πως είναι μεγαλόψυχος καθώς πέρα από τους δικούς του βαθμούς διόρθωσε και τους βαθμούς άλλων δώδεκα συμμαθητών του. Η όλη υπόθεση αποκαλύφθηκε, όταν ο Khan υπέβαλε έφεση κατά της απόφασης μη αποδοχής του από το Πανεπιστήμιο της Καλιφόρνιας, απαιτώντας την αποστολή εκ νέου της σχολικής βαθμολογίας του. Έτσι οι διοικούντες του σχολείου κατάλαβαν ότι πρόκειται για νοθεία στις βαθμολογίες του Khan και ξεκίνησαν τις έρευνες. Ο δικηγόρος του Khan, Merlin Stapleton, δήλωσε σε τοπική εφημερίδα ότι οι κατηγορίες είναι πολύ αυστηρές. Επίσης ανέφερε ότι υπάρχει πολλή πίεση σε αυτά τα παιδιά γιατί αν δεν πάρουν καλούς βαθμούς, δεν θα μπουν σε κολέγιο. Ισχυρίστηκε μάλιστα ότι δεν ήταν η πρώτη φορά που ένα παιδί έκλεψε στη βαθμολογία και ότι τις περισσότερες φορές που ένας μαθητής καταφεύγει σε αυτές τις μεθόδους, απλά θέλει να δει αν μπορεί να το κάνει. Τέλος ο Αμερικανός ομολόγησε την ενοχή του σε 5 από τις κατηγορίες. Εκτός από το χρόνια φυλακής,θα εκτελέσει 500 ώρες κοινωφελούς εργασίας και θα πληρώσει 14.900 δολάρια σε απόδοση στο σχολείο του Tesoro High.

Πηγές

UGNazi hackers επεξεργασία

Οι UGNazis (Underground Nazi Hacktivist Group) είναι μια χακτιβιστική ομάδα η οποία φέρει την ευθύνη για αρκετές επιθέσεις στο Internet,έχουν γίνει γνωστοί για τις DDOS επιθέσεις σε διάφορες ιστοσελίδες της κυβέρνησης των HΠΑ καθώς και για την διαρροή προσωπικών στοιχείων κυβερνητικών αξιωματούχων. Μια από τις πολλές επιθέσεις που πραγματοποίησαν οι UGNazis ήταν η επίθεση εναντίον της google, οι UGNazis ανακάλυψαν ένα ελάττωμα στο σύστημα ανάκτησης λογαριασμών της Google Apps και κατάφεραν να έχουν πρόσβαση στους προσωπικούς λογαριασμούς διάφορων χρηστών. Τον Ιανουάριο του 2012 επιτέθηκαν στην ιστοσελίδα της εταιρείας UFC, ως διαμαρτυρία για την υποστήριξη της εταιρείας στο SOPA. Mια ακόμη επίθεση τους πραγματοποιήθηκε εναντίον της στρατιωτικής υπηρεσίας της Ουάσιγκτον, οι UGNazis διέρρευσαν ευαίσθητες πληροφορίες που χρησιμοποιούνται από την υπηρεσία, καθώς επίσης και τα στοιχεία των λογαριασμών από 16 χρήστες όπως ονοματεπώνυμα και κωδικούς πρόσβασης. Μια ακόμη μεγάλη επίθεση των UGNazis συνέβη τον Μάιο του 2012 εναντίον της εταιρείας WHMCS, μέλος της χακτιβιστικής ομάδας παρίστανε ανώτερο στέλεχος της εταιρείας με αποτέλεσμα να έχει πρόσβαση στο web server, στη συνέχεια διέρρευσαν 500.000 αποθηκευμένοι αριθμοί πιστωτικών καρτών. Στην συνέχεια ακολούθησαν και άλλες επιθέσεις της χακτιβιστικής αυτής ομάδας σε άλλες ιστοσελίδες όπως στο We pay, στο Wawa, στο Six Flags, στο HostGator, στο Τwitter το οποίο μάλιστα δεν μπορούσε να παρέχει στους χρήστες τις υπηρεσίες του για 2 ολόκληρες ώρες. Παρά τις δεξιότητες αυτών των χάκερ, το FBI σε ερεύνα που πραγματοποίησε στις 26 Ιουνίου 2012 κατάφερε να συλλάβει δυο από αυτούς τον Mr Islam και τον Cosmo o οποίος αφέθηκε ελεύθερος δυο μέρες μετά και συνδέθηκε για τελευταία φορά στο Τwitter.

Στις 7 Νοεμβρίου του 2012 ο δεκαπεντάχρονος γνωστός hacker Cosmo καταδικάστηκε από το δικαστήριο ανηλίκων στο Long beach της California. Ο Cosmo δήλωσε ένοχος και παραδέχτηκε τις πολλαπλές κατηγορίες, ως αντάλλαγμα για να αποφύγει την καταδίκη δέχτηκε να συμμετάσχει σε μια δοκιμασία για να εξαγοράσει την ποινή του. Οι κατηγορίες που του απαγγέλθηκαν αφορούν απάτες πιστωτικών καρτών, κλοπή ταυτότητας, βομβιστικές απειλές και πλαστοπροσωπία μέσω διαδικτύου. Οι όροι αυτού του διακανονισμού θα ισχύουν μέχρι τα 21 γενέθλιά του. Κατά την περίοδο αυτή δεν μπορεί να χρησιμοποιήσει το διαδίκτυο χωρίς την συγκατάθεση κάποιου ατόμου ο οποίος θα φέρει την ευθύνη, δεν έχει την δυνατότητα να χρησιμοποιεί ανεξέλεγκτα το διαδίκτυο η για λόγους που δεν σχετίζονται με την εκπαίδευση, θα πρέπει να παραδώσει όλους τους κωδικούς πρόσβασης των λογαριασμών του, θα πρέπει να γνωστοποιήσει γραπτώς όλες τις συσκευές στις οποίες έχει πρόσβαση και οι οποίες έχουν την δυνατότητα σύνδεσης σε δίκτυο, επίσης του έχει απαγορευθεί η επαφή με μέλη των UGNazis η των Anonymous και με κάποια ακόμα άτομα. Κατά την έφοδο που έγινε στο σπίτι του, κατασχέθηκαν επίσης υπολογιστές και άλλες συσκευές, αν παραβιαστεί κάποιος από τους παραπάνω όρους κινδυνεύει με τριετή ποινή φυλάκισης. [12]

Παράνομη Πρόσβαση στο TaxisNet επεξεργασία

Στα ηλεκτρονικά ίχνη του δράστη με το ψευδώνυμο «Lmator», ο οποίος δραστηριοποιείται στον χώρο της διαφήμισης και είχε καταφέρει να κλέψει τα φορολογικά στοιχεία 9.000.000 πολιτών μέσα από το TaxisNet και προσπάθησε να τα πουλήσει σε εταιρείες έφτασε η αστυνομία. Είναι γνωστό ότι η Γενική Γραμματεία Πληροφοριακών Συστημάτων έχει υλοποιήσει και λειτουργεί παραγωγικά το Ολοκληρωμένο Πληροφοριακό Σύστημα Φορολογίας, γνωστό ως TAXIS (TAX Information System). Το TAXIS αποτελεί το μεγαλύτερο έργο πληροφορικής στην Ελλάδα. Ο δράστης που έκλεψε όλη τη βάση δεδομένων του συστήματος φορολογίας οδηγήθηκε στον 3ο τακτικό ανακριτή της Αθήνας και από εκεί στη φυλακή. Παράλληλα καταζητείται ο συνεργός του με ένταλμα σύλληψης που έχει εκδοθεί από τις αρχές. Ο άντρας είχε στην κατοχή του βάση δεδομένων με τα ονοματεπώνυμα πολιτών, αριθμούς φορολογικού μητρώου, αριθμούς ταυτοτήτων και στοιχεία οχημάτων, με τη μορφή που τα διαθέτει το υπουργείο Οικονομικών. Σύμφωνα με τον «Lmator», ο ίδιος χρησιμοποίησε κατάλληλα ρυθμισμένο proxy μεταξύ εξυπηρετητή-πελάτη (server-client), όπου με κατάλληλη τροποποίηση των δικτυακών αιτημάτων (web requests) διαπίστωσε την ύπαρξη XSS αδυναμίας. Με κατάλληλες επιλογές και ρυθμίσεις στη μηχανή αναζήτησης (search bar) της ιστοσελίδας, όπως δηλώνει o «Lmator» απέκτησε πρόσβαση στα στοιχεία του TAXIS. Παράλληλα η αστυνομία διεξάγει έρευνες στην εταιρεία μάρκετινγκ, όπου εργάζεται ο συγκεκριμένος άντρας προκειμένου να διαπιστώσει αν υπήρξε συναλλαγή. Ερευνά διεξάγεται επίσης για μια άλλη υπόθεση υποκλοπής, όπου διέρρευσαν χιλιάδες διαβαθμισμένα έγγραφα του Υπουργείου Οικονομικών. Σύμφωνα με τους ίδιους τους χάκερ τα στοιχεία που βγήκαν στη δημοσιότητα προκύπτουν από την αδυναμία που επηρεάζει τα γνωστά SAP συστήματα, μια αδυναμία που δεν έχει ακόμα επιδιορθωθεί από την εταιρεία (zero day attack). Επιπλέον οι χάκερ αναφέρουν ότι απέκτησαν πρόσβαση σε εσωτερικούς εξυπηρετητές (servers) IBM. Οι χάκερ εκμεταλλεύτηκαν αυτή την αδυναμία και απέκτησαν πρόσβαση στο σύστημα διαχείρισης εγγράφων (document management system) του Υπουργείου Οικονομικών και συγκεκριμένα του Οργανισμού Διαχείρισης Δημοσίου Χρέους (Ο.Δ.Δ.Η.Χ). Τέλος άλλη μια υπόθεση προβληματίζει την αστυνομία όταν χάκερ διέλυσαν τα συστήματα ασφαλείας του Γενικού Λογιστηρίου. Η αστυνομία προσπαθεί να συνδέσει στοιχεία που οδηγούν στο συμπέρασμα ότι οι τρεις υποθέσεις συνδέονται και ότι υπάρχει κάποιος μέσα από το Υπουργείο που δίνει τα στοιχεία σε συνεργούς με σκοπό να αποσυντονίσει τις προσπάθειες ή να έχει οικονομικά οφέλη. Παράλληλα με την αστυνομία διεξάγονται έρευνες και από το ίδιο το υπουργείο Οικονομικών καθώς η διαρροή έχει πάρει διαστάσεις με αποτέλεσμα να προκαλείται έντονος προβληματισμός. Προς το παρόν στα χέρια της Δίωξης Ηλεκτρονικού Εγκλήματος υπάρχει ένας δίσκος με 320GB και τρεις άλλοι εσωτερικοί σκληροί δίσκοι που περιέχουν αρχεία δεδομένων προσωπικού χαρακτήρα 9.000.000 πολιτών και συγκεκριμένα καταστάσεις με στοιχεία ταυτότητάς, ΑΦΜ, αριθμούς κυκλοφορίας οχημάτων. Οι έρευνες συνεχίζονται από την αστυνομία.

Πηγές: [1] [2] [3]

MafiaBoy επεξεργασία

Τον Φεβρουάριο του 2000, ιστοσελίδες όπως το Yahoo, CNN, Ebay, Amazon.com, E*Trade και Buy.com δέχθηκαν επίθεση άρνησης υπηρεσιών (DDOS) από έναν δεκαεξάχρονο έφηβο από τον Καναδά.

Έγιναν πολλές επιχειρήσεις για τον εντοπισμό του δράστη όμως λόγω του ότι οι IP διευθύνσεις ήταν ψεύτικες (IP Spoofing) , ήταν άκαρπες. Δύο μήνες μετά, τον Απρίλιο του ιδίου έτους, κατάφεραν να εντοπίσουν τον Μichael Calce (αυτοαποκαλούμενος Mafiaboy) αφού δημοσίευε τις πράξεις του στο IRC και τον οδήγησαν στην δικαιοσύνη. 1

Αρχικά αρνήθηκε όλες τις κατηγορίες όμως μετά από σύσκεψη με τον δικηγόρο του ομολόγησε ότι ήταν ένοχος και για τις 56 αξιόποινες πράξεις για τις οποίες κατηγορήθηκε. Δήλωσε πως δεν μετάνιωσε για τις πράξεις του. Το έκανε για να προκαλέσει εντύπωση στους συνομηλίκους του αλλά και γιατί ήθελε να ελέγξει το επίπεδο ασφάλειας των ιστοσελίδων. Μάλιστα ο δικηγόρος υπεράσπισης υποστήριξε πως η πράξη του αυτή ήταν υπέρ της εξυπηρέτησης του πολίτη αφού έτσι βελτιώθηκε η ασφάλεια των ιστοσελίδων. 2

Ο δικαστής απεφάνθη πως οι πράξεις του κατηγορουμένου δεν μπορούν να θεωρηθούν θετικές και πως τα κίνητρα του δεν ήταν σωστά. Ως ποινή τοποθετήθηκε σε σωφρονιστικό ίδρυμα για οχτώ μήνες με ένα χρόνο αναστολής. Επίσης του περιορίστηκε η χρήση του διαδικτύου και του επιβλήθηκε πρόστιμο 250$. O δικαστής συμβούλεψε τον Calce πως για να κατανοήσει το μέγεθος των πράξεων του αλλά και λόγω των ταλέντων του, θα έπρεπε να ασχοληθεί με γλώσσες προγραμματισμού και την ανάπτυξη λογισμικού.

Αξίζει να σημειωθεί πως οι ζημίες που προκλήθηκαν λόγω αυτής της επίθεσης αντιστοιχούν στο 1,2$ δισεκατομμύρια δολάρια.

Πηγή:3

Vladimir Levin -- Citibank Case επεξεργασία

Ο Βλάντιμιρ Λέβιν, ήταν μαθηματικός αλλά και πτυχιούχος βιοχημείας του πανεπιστημίου της Αγίας Πετρούπολης,ήταν αυτός ο οποίος οδήγησε μια ρωσική ομάδα χάκερ στην πρώτη δημόσια διεθνή ληστεία τράπεζας μέσω δικτύου το 1994.

Σύμφωνα με την κάλυψη της εποχής ο Λέβιν χρησιμοποίησε ένα φορητό υπολογιστή στο Λονδίνο παίρνοντας πρόσβαση μέσα στο δίκτυο της Citibank και μέσα από αυτό το δίκτυο πήρε πρόσβαση σε πολλούς λογαριασμούς αλλά και στους κωδικούς τους από πολλούς μεγάλους πελάτες της τράπεζας.

Στην περίοδο των επόμενων εβδομάδων μπήκε σε αυτούς τους λογαριασμούς συνολικά 18 φορές και κατάφερε να μεταφέρει συνολικά 10,7 εκατομμύρια δολάρια σε διάφορους λογαριασμούς τους οποίους έλεγχαν συνεργάτες του στο Ισραήλ, Αμερική,Φινλανδία, Ολλανδία και Γερμανία.Η τράπεζα αργότερα από αυτά τα χρήματα κατάφερε να ανακτήσει μόλις 400.000 δολάρια.

Όταν η Citibank παρατήρησε τις μεταφορές, ήρθε σε επαφή με τις αρχές, οι οποίες παρακολούθησαν τον Λέβιν και τελικά τον συνέλαβαν στο αεροδρόμιο του Λονδίνου τον Μάρτιο του 1995. Πολέμησε την έκδοση του στην Αμερική για 30 μήνες, αλλά τελικά έχασε με αποτέλεσμα να μεταφερθεί στις ΗΠΑ για να δικαστεί.

Καταδικάστηκε σε τρία χρόνια στη φυλακή, και με χρηματικό πρόστιμο 240.015 δολάρια.Τέσσερα από τα μέλη της ομάδας του Λέβιν ομολόγησαν την ενοχή τους σε συνωμοσία για διάπραξη απάτης, και έκτισαν διάφορες ποινές.

Nigerian Money Offers επεξεργασία

Η βασική αρχή σε όλες τις απάτες "προκαταβολής φόρων" είναι το να πειστεί το υποψήφιο θύμα ότι πληρώνοντας ένα μικρό ποσό εξασφαλίζει ένα άλλο πολύ μεγαλύτερο, χωρίς να κάνει απολύτως τίποτα. Οι περισσότεροι άνθρωποι είναι σκεπτικοί απέναντι σε τέτοιες προσφορές ή "ευκαιρίες. Υπάρχουν όμως και μια μερίδα ανθρώπων που έχουν όντως μεγάλη ανάγκη από ένα χρηματικό ποσό, ή απλά είναι αρκετά ευκολόπιστοι, μετατρέπονται σε θύματα αδίστακτων κακοποιών που καιροφυλακτούν για να επωφεληθούν κάποιων καταστάσεων.

Τα τελευταία χρόνια υπάρχει μια έξαρση της άπατης σχετικά με τη μεταφορά Νιγηριανών κεφαλαίων Nigerian advance fee fraud . Υλοποίηση αυτής της απάτης ξεκίνησε στις αρχές της δεκαετίας του 90 και μέσα σε λίγο καιρό έγινε γνωστή παγκοσμίως ως 4-1-9 από το αντίστοιχο άρθρο του Νιγηριανού ποινικού κώδικα, έτσι έχει αναδειχθεί σε μια από τις πιο επικερδείς μορφές απάτης που χρησιμοποιούν ως μέσο τις υπηρεσίες του διαδικτύου.

Διεθνείς αρχές πιστεύουν ότι διαχειριστές αυτού του κυκλώματος απάτης είναι πιθανών Νιγηριανοί εξόριστοι, μέλη του προηγούμενου καθεστώτος της χώρας, οι οποίοι εξακολουθούν να έχουν προσβάσεις σε κάποια κομμάτια του κρατικού μηχανισμού και είναι διασκορπισμένοι στις ΗΠΑ, το ΗΒ, τον Καναδά, την Ιαπωνία, την Αυστραλία και άλλες χώρες. Η απάτη αυτή βασίζεται στην αποστολή e-mail σε εκατομμύρια ανθρώπους ανά τον κόσμο. Ο αποστολέας υποτίθεται πώς είναι κάποιο πολύ σημαντικό πρόσωπο του προηγούμενου καθεστώτος. Αναγραφούν στο mail ότι υπάρχει ένα μεγάλο χρηματικό ποσό αποτέλεσμα κυρίως υπεξαιρέσεων η δωροδοκιών το όποιο και δε μπορεί δεν μπορεί να διοχετευθεί εκτός της χώρας με το όνομα του δικαιούχου-αποστολέα του mail.

O παραλήπτης καλείται να βοηθήσει την κατάσταση λειτουργώντας ως αποδέκτης του ποσού ώστε να γίνει αποδεκτή από την κυβέρνηση η διοχέτευση των χρημάτων εκτός Νιγηρίας και για τη βοήθειά του αυτή θα λάβει ως προμήθεια ένα σημαντικό ποσό (έως και 30% του συνολικού ποσού) Ιδιαίτερη αναφορά γίνεται στη τήρηση της εμπιστευτικότητας η οποία αιτιολογείτε από τον κίνδυνο που διατρέχει ο πρώην αξιωματούχος από την κυβέρνηση της Νιγηρίας.

Αρχικά, από το υποψήφιο θύμα ζητείται η συγκατάθεσή του και η παροχή πληροφοριών που σχετίζονται με τραπεζικούς λογαριασμούς, και άλλα στοιχεία που θα διευκολύνουν τη συναλλαγή. Όταν έχει ζητηθεί ο "Νιγηριανός αξιωματούχος" έχει προσκομίσει στο θύμα έγγραφα που δείχνουν απόλυτα επίσημα και αυθεντικά και ενισχύουν την αξιοπιστία του, επιβεβαιώνοντας και την ύπαρξη του εν λόγω ποσού. Από τη στιγμή που κάποιος είναι όντας πεπεισμένος ότι πρόκειται για αλήθεια και αποφασίζει να αποδεχτεί τη προσφορά η εξαπάτηση μπαίνει στη τελική της ευθεία. Με αυτό το τρόπο μπαίνει σε εφαρμογή μια διαδικασία ανταλλαγής επιστολών ,πιθανώς και αποστολής της υπογραφής του θύματος. Σε κάποια χρονική στιγμή, ακριβώς πριν τη μεταβίβαση των χρημάτων, θα εμφανιστεί κάποιο πρόβλημα. Ο "Νιγηριανός αξιωματούχος" προφασίζεται προσωρινή αδυναμία του να καλύψει αυτό το εν λόγο ποσό. Στα πλαίσια λοιπόν της συνεργασίας των δύο μερών ζητείται από το θύμα να καταβάλλει αυτό το έκτακτο χρηματικό ποσό, το οποίο "φυσικά" θα πάρει πίσω μόλις ολοκληρωθεί η συναλλαγή. Η Μυστική Υπηρεσία των ΗΠΑ έχει δημιουργήσει ειδικό γραφείο για την εξέταση των περιστατικών του συγκεκριμένου είδους απάτης και, σύμφωνα με τις ανακοινώσεις της, δέχεται καθημερινά εκατοντάδες καταγγελίες.

Οι Service Prosecuting Authority(διωκτικές αρχές της Μεγάλης Βρετανίας) έχουν ήδη προβεί σε συλλήψεις που κατέληξαν σε καταδίκες, απ' ότι φαίνεται όμως υπάρχουν πολλές ξεχωριστές ομάδες η κάθε μια από τις οποίες "τρέχει" το δικό της σενάριο της απάτης.

Cracker:Ehud Tenenbaum(The Analyzer) επεξεργασία

O Ehud Tenenbaum γεννημένος στην Ramat Hasharon στις 29 Αυγούστου 1979,γνωστός επίσης και με το ψευδώνυμο The Analyzer είναι ένας από τους πιο γνωστούς χάκερ του Ισραήλ αλλά και παγκοσμίως.Η δράση του ξεκινάει το 1998 όταν σε ηλικία 19 χρονών και ενώ ήταν επικεφαλής μιας μικρής ομάδας χάκερ καταφέρνει να διεισδύσει σε υπολογιστές που ανήκουν στην NASA,στο Πεντάγωνο,στην Πολεμική Αεροπορία των Η.Π.Α,στο Πολεμικό Ναυτικό των Η.Π.Α,στην Κνέσετ (Κοινοβούλιο του Ισραήλ),στο MIT και σε διάφορα άλλα πανεπιστήμια τόσο της Αμερικής όσο και του Ισραήλ.Κατάφερε επίσης να διεισδύσει στο Lawrence Livermore National Laboratory,στον υπολογιστή του Ισραηλινού Προέδρου Ezer Weizman και προσπάθησε να πάρει πρόσβαση σε διαβαθμισμένα αρχεία των αμυντικών δυνάμεων του Ισραήλ.Αξιοσημείωτος είναι και ο ισχυρισμός του ότι κατάφερε να θέσει εκτός λειτουργίας την ιστοσελίδα της Χαμάς και άλλους υπολογιστές παλαιστινιακών τρομοκρατικών ομάδων.Ο τρόπος που κατάφερε να φέρει εις πέρας αυτά τα χτυπήματα ήταν με το να εγκαταστήσει στους σέρβερ ένα λογισμικό παρακολούθησης πακέτων (Packet Sniffer) σε συνδυασμό με κακόβουλα προγράμματα τύπου Δούρειου Ίππου (Trojan Horse software).Η ανησυχία της Αμερικής σχετικά με τις επιθέσεις ήταν τόσο μεγάλη που ο ίδιος ο Αμερικανός αναπληρωτής υπουργός Άμυνας John Hamre δήλωσε ότι 'ήταν η πιο οργανωμένη και συστηματική επίθεση μέχρι σήμερα στα στρατιωτικά συστήματα των Η.Π.Α'.Υπήρχε μια στρατιωτική σκέψη ότι πίσω από τις επιθέσεις κρύβονταν Ιρακινοί χάκερς και γι'αυτό η Αμερικάνικη Κυβέρνηση σε μια επιχείρηση με κωδικό-ονομασίας Solar Sunrise στρατολόγησε χάκερς από διάφορες υπηρεσίες όπως το FBI,την CIA,την NASA,τον Οργανισμό Άμυνας Πληροφοριακών Συστημάτων με τις ενημερώσεις της επιχείρησης να φτάνουν μέχρι και τον Πρόεδρο των Ηνωμένων Πολιτειών.Τελικά η έρευνα απέδωσε στην σύλληψη 2 εφήβων με τα ψευδώνυμα Mac και Stimpy από την Καλιφόρνια. Μέτα την σύλληψη τους οι ανακριτές κατάφεραν να μάθουν το ποιος κρυβόταν πίσω από τις επιθέσεις και σε μια συνεργασία της Ισραηλινής Αστυνομίας με το FBI να συλληφθεί και ο Ehud.Το 2001 ομολόγησε την ενοχή του δηλώνοντας ότι δεν ήθελε να καταστρέψει κανένα από τα υπολογιστικά συστήματα που διείσδυσε αλλά σκοπός του ήταν να αποδείξει ότι τα συστήματα ήταν τρωτά.Καταδικάστηκε σε 1,5 χρόνο φυλακή αλλά αφέθηκε ελεύθερος στους 8 μήνες σύμφωνα με τον Νόμο Ντέρι και το 2003 ίδρυσε μια δικιά του εταιρία ασφάλειας πληροφοριακών συστημάτων που ονομάζεται 2XS.Τον Σεπτέμβριο του 2008,μετά από έρευνα από την Καναδική Αστυνομία και την Μυστική Υπηρεσία των ΗΠΑ,ο Ehud Tenenbaum και άλλοι 3 συνεργάτες του συνελήφθησαν στο Μόντρεαλ με 6 κατηγορίες για απάτες πιστωτικών καρτών αξίας $1,5 εκατομμυρίων δολαρίων και εκδόθηκε στις Η.Π.Α για να δικαστεί και ομολόγησε την ενοχή του.Τον Ιούλιο του 2012 ο δικαστής Edward Korman με βάση μια συμφωνία που είχε κάνει ο Ehud να συμμετέχει σε συνεργασία για έρευνα τον αφήνει ελεύθερο επιβάλλοντας του πρόστιμο 503.000$ δολάρια και αστυνομική επιτήρηση τριών(3) ετών.

Ο Hacker Auernheimer (διέρρευσε τα email χρηστών iPad) επεξεργασία

Ο Hacker Auernheime βρέθηκε ένοχος για μαζική παραβίαση ασφαλείας που εξέθεσε τα emails από 114.000 χρήστες iPad το 2010 μέσα στους οποίους συγκαταλέγονται πολιτικοί, διασημότητες και επιχειρηματίες. Ο Andrew Auernheimer ήταν ένα από τα δύο μέλη της Goatse Security.H Goatse Security (GoatSec) είναι μια ομάδα χάκερ, η οποία ειδικεύεται στην αποκάλυψη κενών ασφαλείας. Πρόκειται για ένα τμήμα αντι-blogging του Διαδικτύου που είναι γνωστό ως Gay Association of America (GNAA). Η ομάδα πήρε το όνομά του από την τοποθεσία Goatse.cx. Τον Ιούνιο του 2010,η Goatse Security έλαβε τις διευθύνσεις ηλεκτρονικού ταχυδρομείου των περίπου 114.000 χρήστες iPad της Apple. Αυτό οδήγησε σε μια έρευνα του FBI που το πόρισμα της ήταν η ποινική δίωξη δύο μελών της ομάδας. Επίσης, τον Ιούνιο του 2010,η Goatse Security αποκάλυψε μια ευπάθεια στην ιστοσελίδα της AT&T . Η AT&T ήταν ο μόνος πάροχος των υπηρεσιών 3G για το iPad της Apple στις Ηνωμένες Πολιτείες. Κατά την εγγραφή για την υπηρεσία 3G της AT&T από ένα iPad, η AT&T ανακτά το ICC-ID από την κάρτα SIM του iPad και τη συσχετίζει με την ηλεκτρονική διεύθυνση που δίνει κάποιος κατά την εγγραφή του. Για να διευκολυνθεί η log-in διαδικασία από το iPad, ο δικτυακός τόπος AT&T δέχεται την κάρτα SIM του ICC-ID και προ-συμπληρώνει το πεδίο διεύθυνσης emails με την διεύθυνση που δίνει κάποιος κατά την εγγραφή του. Η Goatse Security συνειδητοποίησε ότι στέλνοντας ένα αίτημα HTTP με ένα έγκυρο ICC-ID ενσωματωμένο στο εσωτερικό του στην ιστοσελίδα της AT&T, o δικτυακός τόπος θα μπορούσε να αποκαλύψει τη διεύθυνση ηλεκτρονικού ταχυδρομείου που σχετίζεται με το ICC-ID. Στις 5 Ιουνίου 2010, ο Daniel Spitler, το άλλο μέλος της Goaste Security ,γνωστός και ως "JacksonBrown", άρχισε να συζητά αυτό το θέμα ευπάθειας και πιθανούς τρόπους για να το εκμεταλλευτεί, όπως phishing, σε ένα κανάλι IRC.H Goatse Security κατασκεύασε ένα αρχείο με script σε γλώσσα PHPτο οποίο με τη μέθοδο brute force έστελνε μέσω του πρωτοκόλλου ΗΤΤP σε τυχαία ICC-ID στην ιστοσελίδα της AT&T σε όσους είναι εγγεγραμμένοι, η οποία θα επιστρέψει την διεύθυνση του ηλεκτρονικού ταχυδρομείου που αντιστοιχεί στον κάτοχο του ICC-ID. Αυτό το σενάριο ονομάστηκε " iPad 3G Slurper λογαριασμού ». Η Goatse Security στη συνέχεια, προσπάθησε να βρει μια κατάλληλη πηγή ειδήσεων για τον περιορισμό της διαρροής πληροφοριών και έτσι προσπάθησε να έρθει σε επαφή με τους ακόλουθους: τη News Corporation και την Thomson . Στις 6 Ιουνίου 2010, έστειλε emails με μερικά από τα ICC-ID προκειμένου να επαληθεύσει τους ισχυρισμούς της. Οι τακτικές που χρησιμοποιούνται από τα μέλη της Goatse Security προκάλεσαν μια σημαντική συζήτηση σχετικά με την δημοσιοποίηση των κενών ασφαλείας. Το FBI άνοιξε τότε μια έρευνα σχετικά με το περιστατικό, που οδήγησε σε μια μήνυση τον Ιανουάριο του 2011 και μια επιδρομή στο σπίτι του Andrew Auernheimer . Ο Auernheimer κρίθηκε ένοχος και αποφασίστηκε η κράτηση του αλλά απελευθερώθηκε στη συνέχεια με εγγύηση .Στη συνέχεια, αμφισβητήθηκε η νομιμότητα της αναζήτησης του σπιτιού του. Ζήτησε, επίσης, από την PayPal, την κάλυψη των δικαστικών εξόδων. Στις 20 Νοεμβρίου 2012, ο Auernheimer κρίθηκε ένοχος για πλαστογράφηση ταυτότητας και συμμέτοχος μιας συνωμοσίας για να αποκτήσει πρόσβαση σε ένα υπολογιστή χωρίς άδεια, και έγραψε ότι θα εφεσιβάλει την απόφαση . Ο Auernheimer κρίθηκε ξανά ένοχος, και αντιμετωπίζει τώρα δύο πενταετίες φυλάκισης λόγο των κακουργηματικών προσπαθειών του. Αλλά αυτό που είναι ενδιαφέρον είναι ότι, σύμφωνα με το Gizmodo, ο Auernheimer δεν χάκαρε τίποτα στην πραγματικότητα. Δεν έκλεψε κωδικούς πρόσβασης, ούτε διείσδυσε σε οποιαδήποτε βάση δεδομένων, και η AT&T το παραδέχθηκε αυτό κατά τη διάρκεια της ακρόασης. Επομένως, για ποιον λόγο βρίσκεται αντιμέτωπος με αυτές τις ποινές; Διότι ο Auernheimer έγραψε το script που σύλλεξε τα emails από την βάση δεδομένων της AT&T. Ωστόσο, τεχνικά αυτό ακόμα δεν είναι χάκινγκ. Η υπόθεση στηρίχτηκε πάνω σε έναν νόμο του 1986, ο οποίος λέει ότι είναι παράνομη η «πρόσβαση σε έναν υπολογιστή χωρίς άδεια ή να υπερβαίνει κάποιος την εξουσιοδοτημένη χρήση. » Το πρόβλημα με αυτόν τον νόμο είναι ότι είναι πολύ παλιός, και δεν έχει νόημα την σημερινή ημέρα, και έτσι ο Auernheimer ετοιμάζεται να ασκήσει έφεση στην απόφαση.

Οι διαδικτυακές επιθέσεις στον αγωγό φυσικού αερίου συνδέονται με την Κίνα επεξεργασία

Οι επιθέσεις phishing, που έχουν πλήξει τη βιομηχανία του φυσικού αερίου στις Η.Π.Α., φαίνεται ότι προέρχονται από την ίδια ομάδα hackers, που επιτέθηκε πέρυσι στην RSA. Οι επιθέσεις, που σημειώνονται από τα τέλη του περασμένου Μαρτίου, έχουν βάλει στο στόχαστρο αρκετές από τις εταιρείες φυσικού αερίου της χώρας.

Σύμφωνα με Αμερικανούς αξιωματούχους, δεν είναι σαφές αν μια ξένη δύναμη προσπαθεί να χαρτογραφήσει τα συστήματα φυσικού αερίου ή αν οι hackers προσπαθούν να βλάψουν τους αγωγούς. Οι προηγούμενες επιθέσεις στο τομέα του πετρελαίου και του φυσικού αερίου φαίνεται να προέρχονται από την Κίνα. Η ομάδα εθνικής ασφάλειας των Η.Π.Α. παρείχε στις εταιρείες, που επλήγησαν από τις επιθέσεις, πληροφορίες σχετικά με τους επιτιθέμενους. Οι πληροφορίες αυτές περιελάμβαναν ονόματα αρχείων,διευθύνσεις IP, ονόματα τομέα (domain names) και άλλες σημαντικές πληροφορίες, που σχετίζονται με τους διαδικτυακούς «κατασκόπους», έτσι ώστε οι εταιρείες να ερευνήσουν τα δίκτυά τους για τυχόν «ίχνη» από τις επιθέσεις.

Η ομάδα εθνικής ασφάλειας ενημέρωσε τις εταιρείες ότι συνεργάζονται με το FBI, για να εντοπίσουν ποιος μπορεί να κρύβεται πίσω από τις κακόβουλες εισβολές και τα e-mail. Οι ερευνητές πιστεύουν τώρα ότι οι νέες επιθέσεις συνδέονται με τις περσινές, που στόχευαν την εταιρεία RSA, και οι οποίες οδηγούν στην Κίνα. Η ομάδα, που ήταν υπεύθυνη για τις επιθέσεις της RSA, έχει επίσης συνδεθεί με διάφορα προηγούμενα περιστατικά hacking σε ολόκληρο τον κόσμο. Οι πρόσφατες επιθέσεις, σε συνδυασμό με την καταστροφική έκρηξη αγωγού φυσικού αερίου το 2010 στην Καλιφόρνια, αποδεικνύουν τους κινδύνους, που εγκυμονεί η ραγδαία επέκταση των δικτύων φυσικού αερίου.

Ο τομέας του πετρελαίου και του φυσικού αερίου, υπήρξαν και στο παρελθόν στόχοι των hackers. Τον Φεβρουάριο του 2011 η εταιρεία McAfee, ανακάλυψε μια διαδικτυακή «εισβολή» επονομαζόμενη «Night Dragon», που εντοπίστηκε στην Κίνα. Στο πλαίσιο αυτής της επίθεσης, οι hackers προσπάθησαν να αποκτήσουν ευαίσθητα δεδομένα και οικονομικά έγγραφα από τις εταιρείες πετρελαίου και φυσικού αερίου για προσφορές και τα μελλοντικά σχέδια γεώτρησης.

Hacker σε online poker επεξεργασία

Μέσω της δυναμικής εισβολής του ηλεκτρονικού υπολογιστή και της λειτουργίας του Διαδικτύου αναπτύσσονται τεράστιες δυνατότητες χρήσης και κατάχρησης που αφορούν την ηλεκτρονική επεξεργασία δεδομένων. Η ηλεκτρονική εγκληματικότητα συνεχώς εμπλουτίζεται και η πιθανότητα εμφάνισης νέων μορφών στο μέλλον όλο και αυξάνεται.

Ακόμη ένα σκάνδαλο δημοσιεύτηκε μέσα από το forum του 2+2 που έχει να κάνει με το "(online poker)". Ο “Micah J” μέσω του δημοφιλούς forum ανακοίνωσε πως ένας hacker κατάφερε να διεισδύσει στον υπολογιστή του και να του αποσπάσει περίπου $100.000 από τον λογαριασμό του στην Lock Poker. Όπως είναι λογικό η Lock Poker ξεκίνησε αμέσως τις έρευνες και υπάρχει, όπως λένε, σταδιακή πρόοδος.

Ο ίδιος περιέγραψε την κατάσταση: «Ο χρήστης του 2+2 “ highgrind22” επικοινώνησε μαζί μου για να αγοράσει κάποια από τα κέρδη μου στην Lock. Με έβαλε να καθίσω σε ένα τραπέζι με όλα τα κέρδη μου προκειμένου να εξακριβώσει πως τα είχα». Στην συνέχεια ο “ highgrind22” του ζήτησε να κάνει download μια εικόνα που όπως του είπε είχε τον τραπεζικό του λογαριασμό για να αποδείξει και αυτός με την σειρά του πως είχε το απαιτούμενο ποσό.

Δυστυχώς όπως όλα δείχνουν η εικόνα ήταν τελικά κάποιο πρόγραμμα keylogger. Τέτοια προγράμματα έχουν την δυνατότητα να αποσπούν ευαίσθητες πληροφορίες από τους υπολογιστές και ειδικά κωδικούς και ευθύνονται για την κλοπή εκατοντάδων χιλιάδων δολαρίων από παίκτες των online high stakes τα τελευταία χρόνια. Στη συνέχεια ο“ highgrind22” τον αποχαιρέτησε λέγοντας πως εκείνη την στιγμή δεν ήξερε πώς να στείλει τα χρήματα αλλά τόνισε πως θα έμεναν σε επικοινωνία. Λίγο αργότερα $100.000 δολάρια είχαν κάνει φτερά από τον λογαριασμό του. Ο παίκτης που απέσπασε το ποσό από τον Micah J έπαιξε και έχασε $80,000 σε τραπέζια Omaha 8-or-better της Lock.

Ο παίκτης που κέρδισε τα $80.000 αφού πάγωσε ο λογαριασμός του στην Lock έγραψε στο 2+2 πως δεν ήξερε τίποτα την ώρα που έπαιζε και πως αργότερα διάβασε το σχετικό "(thread)". Οι έρευνες συνεχίζονται από την Lock Poker η οποία ελπίζει πολύ σύντομα να βρει την άκρη του νήματος

Υπόθεση Adrian Lamo επεξεργασία

Ο Adrian Lamo στην αρχή της καριέρας του σαν hacker ήταν ένα είδος καλού Σαμαρείτη γνωστός με το όνομα «ο άστεγος hacker», επειδή μερικές φορές έμενε σε εγκαταλελειμμένα κτίρια. Ως hacker, ο Lamo διείσδυσε στα δίκτυα πολλών μεγάλων εταιριών μέσα σε αυτές ήταν η Yahoo, η Microsoft και η Google, αλλά συχνά ειδοποιούσε τις εταιρίες για τις αδυναμίες στην ασφάλειά τους και μερικές φορές βοηθούσε στην επιδιόρθωση τους χωρίς να δεχθεί καμία αποζημίωση.

Τελικά μπήκε σε μπελάδες όταν το 2003 διείσδυσε στο δίκτυο της γνωστής εφημερίδας New York Times. Βρήκε ένα μεγάλο όγκο πληροφοριών, συμπεριλαμβανομένων των προσωπικών στοιχείων για χιλιάδες ανθρώπους που είχαν γράψει για την εφημερίδα, όπως επίσης στοιχεία από διάσημους ανθρώπους μέχρι και από πρώην προέδρους της Αμερικής. Το ένταλμα για την σύλληψή του εκδόθηκε τον Αύγουστο του 2003. Έμεινε μερικές μέρες κρυμμένος αλλά τελικά για να αποφύγει την φυλακή διαπραγματεύτηκε με τις αρχές παραδόθηκε και δήλωσε ένοχος. Η ποινή του τελικά ήταν έξι μήνες κατ 'οίκον περιορισμό τους οποίους πέρασε στο σπίτι των γονιών του, 2 χρόνια αστυνομικής επιτήρησης και 65000$ πρόστιμο.

Τα τελευταία χρόνια ο Lamo επανήλθε στο προσκήνιο, όταν τον Μάιο του 2010 κατήγγειλε τον Bradley Manning στην αστυνομία. Ο Manning ο οποίος ήταν στο στρατό της Αμερικής, φέρεται να διοχέτευσε χιλιάδες ευαίσθητα κυβερνητικά έγγραφα στο Wikileaks και στη συνέχεια επικοινώνησε με τον Lamο, ο οποίος είπε ότι ο Manning καυχήθηκε για τις ενέργειές του. Πολλοί hackers μίλησαν με αρνητικά σχόλια για την απόφαση του Lamo αποκαλώντας τον καταδότη αλλά σε δήλωσή του ο Lamo είπε πως δεν θα κατήγγειλε τον Manning αν δεν κινδύνευαν ζωές.

Υπόθεση Albert Gonzalez επεξεργασία

Ο Albert Gonzalez είναι ένας χάκερ υπολογιστών ο οποίος κατηγορείται ως εγκέφαλος κλοπής πιστωτικών καρτών και της επακόλουθης μεταπώλησης τους. Η κλοπή αφορούσε πάνω από 170 εκατομμύρια κάρτες και αριθμούς ΑΤΜ από το 2005 έως το 2007 και θεωρείται η μεγαλύτερη τέτοια απάτη στην ιστορία. Ο Gonzalez και οι συνεργοί του χρησιμοποίησαν την μέθοδο SQL injection για την ανάπτυξη κερκόπορτων σε διάφορα εταιρικά συστήματα, προκειμένου να δρομολογηθούν οι επιθέσεις packet sniffing (συγκεκριμένα, ARP Spoofing) που τους επέτρεψε να κλέψουν τα δεδομένα του υπολογιστή από τα εσωτερικά εταιρικά δίκτυα.

Υπόθεση Robert Tappan Morris επεξεργασία

Ο Robert Tappan Morris είναι πλέον μόνιμος καθηγητής στο MIT, στον εργαστηριακό τομέα Επιστήμης Υπολογιστών και Τεχνητής Νοημοσύνης, αλλά έχει πλούσιο ιστορικό ως ένας από τους πιο γνωστούς hackers στον κόσμο. Το 1988, όσο σπούδαζε ακόμη στο Πανεπιστήμιο Cornell, ο Morris εξαπέλυσε αυτό που θα μπορούσε να χαρακτηριστεί ως το πρώτο worm, έναν ιό που μόλυνε 6000 Unix υπολογιστές.

Ο Morris δημιούργησε τον ιό όσο ήταν ακόμη φοιτητής. Η αρχική του πρόθεση, σύμφωνα με τον ίδιο, ήταν να μετρήσει το μέγεθος του Internet. Το worm κυκλοφόρησε από το MIT για να αποκρύψει το γεγονός ότι προερχόταν από το Cornell. Ο ιός αξιοποίησε αρκετά τρωτά σημεία για να διεισδύσει σε συστήματα-στόχους, όπως μία τρύπα στο debug mode του προγράμματος sendmail Unix, μία τρύπα λόγω υπερχείλισης του buffer στην υπηρεσία δικτύου fingered και την ιδιότητα του rexec/rsh πρωτοκόλλου να επιτρέπει πρόσβαση χωρίς αυθεντικοποίηση κωδικού.

Ωστόσο, το worm είχε ένα σχεδιαστικό λάθος. Ήταν προγραμματισμένο να ελέγχει κάθε υπολογιστή που έβρισκε και να προσδιορίζει αν ο ιός ήταν ήδη εμφανής. Ο Morris πίστευε ότι ορισμένοι διαχειριστές θα προσπαθούσαν να εξαλείψουν το worm του, δίνοντας εντολή στον υπολογιστή να αναφέρει εσφαλμένα θετικό αποτέλεσμα. Προκειμένου να εξαλείψει αυτή την πιθανότητα, ο Morris έδωσε εντολή στο worm να αντιγράφεται έτσι κι αλλιώς, κατά 14% του χρόνου παραμονής του ιού στα συστήματα, όποια κι αν είναι η απάντηση στην αναζήτηση του στάτους μόλυνσης. Το επίπεδο της αντιγραφής αυτής δημιούργησε τέτοια φόρτωση στα συστήματα που, όχι μόνο τράβηξε την προσοχή των διαχειριστών των συστημάτων, αλλά διατάραξε και τους υπολογιστές-στόχους. Εκτιμάται ότι το κόστος της "πιθανής απώλειας παραγωγικότητας" που προκλήθηκε από το worm και των προσπαθειών απομάκρυνσής του ποίκιλαν από σύστημα σε σύστημα από $200 έως και περισσότερα από $53000.

Ο Robert Morris καταδικάστηκε για καταπάτηση της παραγράφου 18 της νομοθεσίας των Η.Π.Α. περί Ηλεκτρονικής Απάτης και Κατάχρησης, ενώ τον Δεκέμβριο 1990, τέθηκε σε διαθεσιμότητα για 3 έτη και του επιβλήθηκαν 400 ώρες κοινωνικής εργασίας, πρόστιμο $10050 καθώς και το κόστος επίβλεψης του.

Υπόθεση Shadowcrew επεξεργασία

Παρόλο που στο Kearny είχε θεωρηθεί ότι ήταν ο εγκέφαλος της ομάδας των χάκερ Shadowcrew, η οποία διακινούσε 1,5 εκατομμύριο κλεμμένων αριθμών πιστωτικών και ΑΤΜ καρτών, δεν κατηγορήθηκε. Σύμφωνα με το κατηγορητήριο υπήρχαν 4.000 άνθρωποι που είχαν εγγραφεί στο δικτυακό τόπο Shadowcrew.com οι οποίοι μπορούσαν να αγοράσουν κλεμμένους αριθμούς λογαριασμών ή πλαστά έγγραφα σε δημοπρασία ή να διαβάσουν "Tutorials και How-To’s" που περιέγραφαν τη χρήση της κρυπτογραφίας σε μαγνητικές ταινίες σε πιστωτικές κάρτες, χρεωστικές κάρτες και κάρτες ΑΤΜ, έτσι ώστε οι αριθμοί να μπορούν να χρησιμοποιηθούν. Εκτός από τους αριθμούς των καρτών, πολλά άλλα αντικείμενα της κλοπής πωλήθηκαν σε δημοπρασία, συμπεριλαμβανομένων πλαστά διαβατήρια, άδειες οδήγησης, κάρτες κοινωνικής ασφάλισης, πιστωτικές κάρτες, χρεωστικές κάρτες, πιστοποιητικά γέννησης, ταυτότητες φοίτησης, και κάρτες ασφάλειας υγείας. Ένα μέλος πούλησε 18 εκατομμύρια λογαριασμούς e-mail με τα σχετικά ονόματα χρηστών, κωδικούς πρόσβασης, τις ημερομηνίες γέννησης και άλλες προσωπικές πληροφορίες. Οι περισσότεροι από αυτούς που κατηγορήθηκαν ήταν μέλη που πωλούσαν παράνομα αντικείμενα καθώς και στα μέλη που διατηρούσαν ή συντόνιζαν την ιστοσελίδα. Η Μυστική Υπηρεσία ονόμασε την έρευνα της "Operation Firewall" και πιστεύεται ότι 4,3 εκατομμύρια δολάρια είχαν κλαπεί καθώς η Shadowcrew μοίραζε πληροφορίες με άλλες ομάδες όπως οι Carderplanet και Darkprofits. Στην έρευνα συμμετείχαν μονάδες από τις Ηνωμένες Πολιτείες, τη Βουλγαρία, τη Λευκορωσία, τον Καναδά, την Πολωνία, τη Σουηδία, την Ολλανδία και την Ουκρανία. Ο Gonzalez αρχικά κατηγορήθηκε για κατοχή 15 πλαστών πιστωτικών και χρεωστικών καρτών στο Newark του New Jersey, αν και απέφυγε τη φυλάκιση με την παροχή αποδεικτικών στοιχείων κατά των συνεργών του στις Μυστικές Υπηρεσίες των ΗΠΑ.

Υπόθεση TJX Companies
Ενώ συνεργαζόταν με τις αρχές, λέγεται ότι σχεδίασε την επίθεση κατά των Εταιρειών TJX όπου 45,6 εκατομμύρια αριθμοί πιστωτικών και χρεωστικών καρτών είχαν κλαπεί κατά τη διάρκεια μιας περιόδου 18 μηνών που έληξε το 2007 συμπληρώνοντας την παράβαση του 2005 όπου είχαν καταγραφεί 40 εκατομμύρια αριθμοί. Το κατηγορητήριο αναφέρεται στον Gonzalez από τα ονόματα οθόνης "cumbajohny", "soupnazi", "segvec", "kingchilli" και "stanozlolz».

Συλλήψεις
Ο Gonzalez είχε τρεις ομοσπονδιακές διώξεις:
Τον Μάιο του 2008 στη Νέα Υόρκη για την υπόθεση Dave & Busters.
Τον Μάιο του 2008 στη Μασαχουσέτη για την υπόθεση TJ Maxx.
Τον Αύγουστο του 2009 στο New Jersey για την υπόθεση πληρωμής Heartland.

Στις 25 Μαρτίου 2010, ο Gonzalez καταδικάστηκε από το Περιφερειακό Δικαστήριο των ΗΠΑ σε 20 χρόνια φυλάκιση για τις επιθέσεις εναντίων των TJX, Office Max, Dave & Busters, Barnes & Noble και μια σειρά άλλων εταιρειών. Οι ποινές διατάχθηκαν να τρέχουν παράλληλα, γεγονός που σημαίνει ότι Gonzalez θα εκτελέσει συνολικά 20 χρόνια για όλες τις περιπτώσεις. Στις 25 Μαρτίου του 2011, ο Gonzalez κατέθεσε πρόταση στο Περιφερειακό Δικαστήριο των ΗΠΑ στη Βοστόνη να αποσυρθούν οι κατηγορίες καθώς όπως ισχυρίστηκε κατά τη διάρκεια του χρόνου που διέπραξε τα εγκλήματα, είχε βοηθήσει τις Μυστικές Υπηρεσίες των Ηνωμένων Πολιτειών να αναζητήσουν διεθνείς εγκληματίες του κυβερνοχώρου. Οι Μυστικές Υπηρεσίες αρνήθηκαν να σχολιάσουν την κίνηση του Gonzalez, η οποία βρίσκεται ακόμα σε εκκρεμότητα. Ο Gonzalez εκτίει σήμερα την 20-ετή ποινή του στο Ομοσπονδιακό Σωφρονιστικό Ίδρυμα, του Μιλάνο. Η αποφυλάκισή του έχει προγραμματιστεί το 2025.

Υπόθεση Raphael Gray επεξεργασία

O Raphael Gray ή αλλιώς γνωστός με το προσωνύμιο Curador δηλαδή θεματοφύλακας ή όπως ήθελε ο ίδιος να λέγεται Άγιος είναι ένας Ουαλός χάκερ που το 1999 σε ηλικία μόλις 18 χρονών έσπασε βάσεις δεδομένων σε μια περίοδο 6 μηνών με ένα απλό υπολογιστή φτιάχνοντας ένα πρόγραμμα που αποκτά πρόσβαση στις πληροφορίες των πελατών που χρησιμοποιούσαν ιστοσελίδες ηλεκτρονικού εμπορίου για αγορές σε χώρες όπως Βρετανία ,Αμερική ,Ταϋλάνδη και Ιαπωνία και υπέκλεψε αριθμούς από πιστωτικές κάρτες 26.000 πελατών.

O Gray ανέφερε πως δημοσίευσε αυτά τα στοιχειά για να επισημάνει το κενό ασφάλειας που υπάρχει στις αγορές στο διαδίκτυο και συγκεκριμένα στο Microsoft Internet Information Server επίσης υπερασπίστηκε τον εαυτό του λέγοντας πως είχε προσπαθήσει να επικοινωνήσει με τον Bill Gates στέλνοντας του αρχικά ένα mail και στην συνέχεια ένα cd με τα στοιχεία που είχε υποκλέψει αλλά τελικά αγνοήθηκε οπότε αποφάσισε πως ο καλύτερος τρόπος για να πάρει έκταση το θέμα ήταν η δημοσίευση των στοιχείων των πελατών σε 2 ιστοσελίδες αλλά βέβαια χρησιμοποιούσε τα στοιχεία αυτά για να βγάζει συγχρόνως και κέρδος.

Ο Gray συνελήφθη τελικά το Μάρτιο του 2000 από την τοπική αστυνομία αλλά και το FBI η αρχική ποινή που του επιβλήθηκε ήταν φυλάκιση αλλά επειδή έπασχε από κάποια ψυχική ασθένεια τελικά αποφασίστηκε να παρακολουθείτε για 3 χρόνια σε κλινική και όχι να φυλακιστεί διότι χρειαζόταν ιατρική περίθαλψη.

Παραπομπές: [13][14][15] [16]


Υπόθεση Adam Botbyl επεξεργασία

Ο Adam Botbyl είναι ένας Αμερικανός χάκερ από το Michigan όπου σε ηλικία 22 χρονών, σύμφωνα με τα αρχεία του δικαστηρίου, ο Botbyl παραβίασε το ασύρματο δίκτυο που δεν είχε ασφάλεια στο Southfield, την άνοιξη του 2003 στο Lowe’s, όταν αυτός και ο συγκάτοικος του έκαναν περιήγηση στη περιοχή για να βρουν wifi spot.

Μετά από 6 μήνες επέστρεψαν ο Botbyl μαζί με τον Salcedo, ο οποίος ήταν στον τελευταίο μήνα της τριετούς περιόδου παρακολούθησης από μια νεανική καταδίκη του για ηλεκτρονικό έγκλημα. Μαζί, ανακάλυψαν ότι μπορούσαν να μεταπηδήσουν από το Southfield του Lowe’s στο κεντρικό τμήμα δεδομένων της εταιρείας στη Βόρεια Καρολίνα, και από εκεί στα τοπικά δίκτυα καταστημάτων σε όλη τη χώρα.

Το Lowe’s ανίχνευσε τις εισβολές και κάλεσε το FBI, η οποία είχε σταθμεύσει στο χώρο του πάρκινγκ και παρακολουθούσε ύποπτες κινήσεις. Οι πράκτορες εντόπισαν τελικά τον Botbyl στην Pontiac Grand Prix του, εντοπίζοντας το σήμα με κεραίες και κατάλαβαν τους δύο νεαρούς που εκείνη την στιγμή πληκτρολογούσαν σε φορητούς υπολογιστές. Οι πράκτορες τους παρατηρούσαν να εργάζονται για 20 λεπτά, κατόπιν τους συνέλαβαν και τους μετέφεραν σε ένα διπλανό εστιατόριο, ενώ η ομάδα ασφάλειας στο Lowe’s εργάστηκε για να υπολογίσει τι είχαν κάνει οι χάκερ.

Ανακάλυψαν ότι σε δύο από τα καταστήματα - στο Long Beach, της Καλιφόρνια, και Gainesville, της Florida είχαν εγκαταστήσει ένα πρόγραμμα που ονομάζεται "tcpcredit", που θα μπορούσε να τους επιτρέψει να συλλέξουν τις πληροφορίες, πιστωτικών καρτών των πελατών που διεξήγαγαν συναλλαγές μέσω του καταστήματος στο Southfield. Το πρόγραμμα είχε συλλέξει μόνο έξι πιστωτικούς αριθμούς καρτών, όταν ανακαλύφθηκε.

Το FBI συνέλαβε τον Brian Salcedo, τον Adam Botbyl και τον συγκάτοικος του Paul Timmins, ο οποίος αργότερα ομολόγησε την ενοχή του για πλημμέλημα επειδή χρησιμοποίησε το wifi δίκτυο για να ελέγχει το ηλεκτρονικό ταχυδρομείο του. Ο Salcedo και ο Botbyl ομολόγησαν την ενοχή τους για συνωμοσία και απάτη με υπολογιστή, και συμφώνησαν με τους εισαγγελείς για συμβιβασμό.

Η κυβέρνηση υποστήριξε ότι το έγκλημα θα μπορούσε να έχει προκαλέσει περισσότερα από 2,5 εκατομμύρια δολάρια σε ζημιές. Οι 3 άνδρες κατηγορήθηκαν με 16 απάτες γιατί εισήλθαν χωρίς εξουσιοδότηση σε δίκτυο. Ο Botbyl ομολόγησε την ενοχή του για τις κατηγορίες περί συνωμοσίας και οι υπόλοιπες κατηγορίες αποσύρθηκαν με συμφωνία της κυβέρνησης. Τελικά, ο Botbyl καταδικάστηκε σε 26 μήνες φυλάκιση, που ακολουθείται από 2 χρόνια υπό την εποπτεία απελευθέρωσης.

Την 1η Σεπτεμβρίου 2006, ο Botbyl απελευθερώθηκε από το ομοσπονδιακό γραφείο της επιτήρησης φυλακών. Η εποπτευμένη απελευθέρωση του έληξε επτά μήνες νωρίτερα, στις 28 Ιανουαρίου 2008.

Παραπομπές: [4] [5] [6] [7]



Υπόθεση US εναντίον Jeanson James Ancheta επεξεργασία

Ένα botnet είναι ένα μεγάλο δίκτυο υπολογιστών που έχουν μολυνθεί με τον ίδιο ιό που θα τους αναγκάσει να εκτελέσει κάποια λειτουργία για το «BOT herder», το πρόσωπο που δημιούργησε και ελέγχει αυτό το παράνομο δίκτυο των PC. Συνήθως, το herder θα κάνει το PC να στείλει μερικά ηλεκτρονικά μυνήματα spam χωρίς γνώση σας, ή θα μπορούσε να γίνει μέρος ενός στρατού υπολογιστών που έρχεται σε επαφή με έναν ιστοχώρο επανειλημμένα, που αναγκάζει την ιστοσελίδα να κλείσει, και αυτό είναι γνωστό ως επίθεση «άρνηση-των-υπηρεσιών» (DOS). Επειδή οι επιθέσεις DOS είναι αυτοματοποιημένες, μπορούν συχνά να συνεχιστούν εφ' όσον θα ήθελε ο χάκερ που ελέγχει αυτό, δημιουργώντας την τέλεια ευκαιρία για εκβιασμό (Πληρωμή ή το DOS θα συνεχιστεί). Για το 20χρονο μαθητή γυμνάσιου Jeanson James Ancheta, που δημιουργεί botnets έγινε εύκολο χάρη στο λογισμικό που ανακάλυψε on-line. Δεδομένου ότι επέκτεινε συνεχώς το στρατό του, αυτός οργάνωσε ένα ιστοχώρο όπου νοικίασε τα zombies του στα spammers ή τους χάκερ, πλήρη με τα φάσματα τιμών και τις συστάσεις για τον αριθμό zombies που απαιτήθηκαν για να ολοκληρώσουν τη βρώμικη εργασία. Ο Ancheta χρησιμοποίησε ένα τροποποιημένο πρόγραμμα Δούρειων ίππων που κλήθηκε rxbot, για να δημιουργήσει τους στρατούς botnet του. Έλεγξε χιλιάδες υπολογιστές μέσω ενός καναλιού συνομιλίας ηλεκτρονόμων Διαδικτύου (IRC).Ο Ancheta προώθησε επίσης τα botnets του σε ενδιαφερόμενους στη διανομή spam χωρίς ανίχνευση. Έπειτα κατά τη διάρκεια του εγκλήματος μετά απο 14 μήνες δράσης του, υπολογίστηκε ότι ο Ancheta είχε πάνω από 500.000 υπολογιστές στη διάθεσή του, μερικοί από τους οποίους ήταν από το ΑΜΕΡΙΚΑΝΙΚΟ ναυτικό και το υπουργείο Αμύνης.Με τη βοήθεια ενός άλλου χάκερ, ο Ancheta υπέγραψε ως διαφημιστική θυγατρική για δύο διαφορετικές επιχειρήσεις. Εγκατέστησε το λογισμικό αγγελιών στα bots του και κέρδισε περισσότερο από $58.000 σε ακριβώς 13 μήνες. Η περίπτωσή του ήταν η πρώτη στην οποία botnets χρησιμοποιήθηκαν για να πραγματοποιήσουν τέτοια κέρδη. Η επιχείρηση ήταν καλή, δεδομένου ότι Ancheta ήταν σε θέση να αγοράσει τη χρησιμοποιημένη BMW, ξοδεύοντας περίπου $600 εβδομαδιαίως στα ενδύματα και σε μέρη αυτοκινήτων, και είχε περίπου $60.000 σε μετρητά στη διάθεσή του. Αλλά η διασκέδαση τελείωσε όταν ο Ancheta έγινε το πρώτο πρόσωπο που κατηγορήθηκε για τη δημιουργία ενός botnet αφότου το FBI ανακύρηξε «την αποστολή:Το BOT ψήνει», σε εθνικό επίπεδο με ώθηση ώστε να ριχτούν τα herders BOT. Το 2006, ήταν ένοχος για τέσσερις δαπάνες κακουργήματος και καταδικάστηκε σε 57 μήνες στη φυλακή, που αναγκάστηκαν να κατασχέσουν το αυτοκίνητό του και τα $60.000 σε μετρητά, και να πληρώσουν την αποκατάσταση ίση με $15.000 για τη μόλυνση των ομοσπονδιακών κύριων υπολογιστών.

Παραπομπες [8]

Εκβιασμός μέσω Facebook για γυμνές φωτογραφίες επεξεργασία

Τον Οκτώβριο του 2012 η Δίωξη Ηλεκτρονικού Εγκλήματος συνέλαβε έναν 21χρονο ημεδαπό ο ο οποίος εκβίαζε 16χρόνη. Συγκεκριμένα, έχοντας ήδη φωτογραφίες της ανήλικης, την εκβίαζε να του στείλει επιπλέον υλικό, απειλώντας ότι θα κοινοποιούσε το υλικό που ήδη είχε. Ως "απόδειξη", έστειλε μέρος του υλικού στην αδερφή του θύματος. Μετά από αυτή την κίνηση, η μητέρα της 16χρονης ενημέρωσε την ΔΗΕ, η οποία εντόπισε τον εκβιαστή, βρήκε το υλικό της κοπέλας και τον οδήγησε στον εισαγγελέα.

LulzSec Hacker εναντίων Sony Pictures επεξεργασία

H αμερικάνικη αστυνομία συνέλαβε στις 28 Αυγούστου του 2012 τον Raynaldo Rivera γνωστός με τα ψευδώνυμα "royal" και "wildicv", 20 ετών,μέλος της ομάδας hacking LulzSec, με την κατηγορία ότι συμμετείχε σε μια εκτεταμένη παραβίαση των υπολογιστικών συστημάτων που ανήκουν στην Sony Pictures.Ο Rivera και οι συνεργάτες του κατηγορήθηκαν για παραβίαση των υπολογιστικών συστημάτων και υποκλοπή πληροφοριών της Sony τον Μάιο και Ιούνιο του 2011 χρησιμοποιώντας μία "SQL injection" επίθεση που εκμεταλλεύεται τις αδυναμίες της εισόδου δεδομένων,για να πάρει τον έλεγχο του συστήματος.Οι κατηγορίες λένε ότι ο Rivera στην συνέχεια βοήθησε στο να δημοσιευθούν οι εμπιστευτικές πληροφορίες στην ιστοσελίδα της LulzSec και ανακοίνωσε την επίθεση κατά της Sony στο Twitter μέσω τον λογαριασμό της ομάδας hacking.Συγκεκριμένα έγραψαν "Από μια απλή επίθεση έχουμε πρόσβαση στα πάντα.Γιατί πιστεύετε τόσο πολύ σε μια εταιρεία που επέτρεψε στον εαυτό της να είναι ανοιχτή σε τόσο απλές επιθέσεις?! " .Ενώ ο Rivera ήταν το μόνο πρόσωπο που αναφέρεται στο κατηγορητήριο, το FBI είπε ότι στους συνωμότες του περιλαμβάνεται ο Cody Kretsinger,μέλος της LulzSec που ομολόγησε την ενοχή του τον Απρίλιο. Τελικά στις 11 Οκτωβρίου ο Rivera ομολόγησε την ενοχή του και παραδέχθηκε την μετάδοση ενός προγράμματος,πληροφοριών και κώδικα,με αποτέλεσμα αυτής της συμπεριφοράς να προκαλέσει εσκεμμένα βλάβες.Ο Rivera αντιμετωπίζει μέγιστη ποινή 15 χρόνια στη φυλακή και ένα πιθανό πρόστιμο των 250,000$. Η Sony ισχυρίζεται ότι η δραστηριότητα προκάλεσε ζημιές άνω των $ 600.000.

Πηγές:[9] [10]


Βρετανοί χάκερ μέλη των Lulz Sec επεξεργασία

Το διαδίκτυο αποτελεί ένα ανεξάντλητο κόσµο πληροφοριών που άπτεται πληθώρας γνωστικών αντικειµένων με την παροχή έγκαιρης και ολοκληρωµένης ενηµέρωσης για γεγονότα που διαδραµατίζονται σε ολόκληρο τον κόσµο και με άµεση πρόσβαση στο σύνολο της ανθρώπινης γνώσης. Ωστώσο η εκτεταµένη χρήση του δηµιουργεί προβλήµατα σε παγκόσµια κλίµακα όπως (διάπραξη οικονοµικών εγκληµάτων, καταπάτηση πνευµατικών δικαιωµάτων, παραποίηση πληροφοριών κ.ά.). Σύμφωνα με την έρευνα της Ομοσπονδίας Ηλεκτρονικής Οικονομίας, Τηλεπικοινωνιών και Νέων Μέσων, αλλά και της Υπηρεσίας Διώξεως του Εγκλήματος στη Γερμανία, η εγκληματικότητα στο διαδίκτυο αυξάνεται ραγδαία.

Μία χαρακτηριστική περίπτωση εγκληματικής δραστηριότητας είναι η εξής: Βρετανός χακερ(hacker) δήλωσε την Τρίτη ένοχος για την «μη εξουσιοδοτημένη πρόσβαση σε υπολογιστές». Ο Ryan Ackroyd είδε απόρρητα αρχεία και ανακατεύθυνε εν αγνοία τους χρήστες σε πλαστούς δημοφιλείς δικτυακούς τόπους. Online, ο 26χρονος Ryan είχε δημιουργήσει την περσόνα της 16χρονης Kayla και με το προσωπείο αυτό έκανε τις επιθέσεις του. Θεωρείται πως δρούσε ως μέλος της ομάδας χάκερ Lulz Security, που έβαλε την υπογραφή της σε επιθέσεις με στόχους την Sony, την Βρετανική Υπηρεσία Υγείας, την 20th Century Fox και την News International του Ρ.Μέρντοχ(Keith Rupert Murdoch).

Ο Ackroyd παραδέχτηκε ότι εισέβαλε σε υπολογιστές των Sony, 20th Century Fox, NHS,Nintendo, την Arizona State Police και την News International μεταξύ Φεβρουαρίου και Σεπτεμβρίου 2011. Η ποινή του θα ανακοινωθεί σε συνεδρίαση στις 14 Μαΐου του δικαστηρίου Southwark Crown στο Λονδίνο.

Τρεις ακόμα Βρετανοί χάκερ, ο 18χρονος Mustafa Al-Bassam, ο 20χρονος Jake Davis και ο Ryan Cleary, 21 ετών έχουν παραδεχτεί την ενοχή τους για τα κυβερνο-χτυπήματα του 2011, ως μέλη της ομάδας Lulz Sec. Όπως έγινε γνωστό, χρησιμοποιούσαν την διαδεδομένη τακτική της δημιουργίας τόσης κατανεμημένης κίνησης ώστε να καταλύουν τους διακομιστές που δεν μπορούσαν να ανταποκριθούν στα αλλεπάλληλα αιτήματα σύνδεσης-χτυπήματα, μια τακτική γνωστή ως Distributed Denial of Service Attack ή DDoS. Τέτοια χτυπήματα επέφεραν σε server της CIA και της βρετανικής υπηρεσίας Serious Organized Crime Agency. Στόχος ενός εκ των νεαρών χάκερ ήταν και η Αμερικανική αεροπορία και το Πεντάγωνο.

Μέλος της ομάδας χάκερ CabinCr3w συλλαμβάνεται από το FBI επεξεργασία

Οι ομοσπονδιακές αρχές των ΗΠΑ συνέλαβαν έναν άνδρα στο Τέξας ο οποίος κατηγορείται πως ήταν μέλος της ομάδας hacking CabinCr3w, μια ομάδα που στοχεύει την Goldman Sachs CEO. Ο Higinio Ochoa, ένας κάτοικος του Τέξας, συνελήφθη από πράκτορες του FBI στις 20 Μαρτίου 2012 και κατηγορείται για την μη εξουσιοδοτημένη πρόσβαση σε ένα προστατευμένο υπολογιστή στις 15 Μαρτίου 2012. Η ακριβής φύση του εγκλήματος του Ochoa δεν περιγράφεται . Ένα έγγραφο που δημοσιεύτηκε στην ιστοσελίδα Pastebin.com φιλοδοξούσε να είναι μια «ομολογία» του Ochoa που θα ισχυρίζεται ότι συνελήφθη για τη συμμετοχή του τον Φεβρουάριο του 2012 σε μια επίθεση στο Τμήμα του Τέξας της Δημόσιας Ασφάλειας. Το μήνυμα αποκαλύπτει επίσης ότι ο Ochoa είχε εργαστεί ως πληροφοριοδότης για το FBI πριν από τη σύλληψή του. Η ομάδα CabinCr3w είναι μια ομάδα σαν την Anonymous που υποστήριξε το κίνημα Street Occupy Wall, και πραγματοποίησε μια σειρά από online διαμαρτυρίες για τη στήριξη του. Η ομάδα είχε διαρρεύσει προσωπικές πληροφορίες και διευθύνσεις e-mail για την ανώτερη ηγεσία της επενδυτικής τράπεζας Goldman Sachs το Σεπτέμβριο του 2011.Αν και λίγες πληροφορίες είναι γνωστές για την υπόθεση δικαστικά έγγραφα δείχνουν ότι εμφανίστηκε για πρώτη φορά σε ομοσπονδιακό δικαστήριο για την Νότια Περιφέρεια του Τέξας στις 21 Μαρτίου 2012. Στη συνέχεια ελευθερώθηκε με εγγύηση και του απαγορεύτηκε να χρησιμοποιεί υπολογιστή.Ωστόσο, μια δήλωση στο pastebin.com στις 31 Μαρτίου 2012, ισχυρίζεται ότι μια ομολογία του Ochoa δημοσιεύτηκε. Εκεί αναφέρει ότι 8 πράκτορες του FBI τον συνέλαβαν στο σπίτι του και τους βοήθησε δίνοντας τους πληροφορίες για τα άλλα μέλη του CabinCr3w και την ηγεσία της ομάδας.

Πηγή:[11]

‘Spam King’ Sanford Wallace επεξεργασία

Από τα τέλη της δεκαετίας του 90 ο Sanford Wallace είχε τη φήμη του βασιλιά του Spam, όταν η εταιρεία του, Cyber ​​Promotions, έγινε πασίγνωστη για την μαζική αποστολή ανεπιθύμητων μηνυμάτων ηλεκτρονικού ταχυδρομείου. Στέλνοντας αρχικά spam faxes , προχωρώντας σε mails και με την χρήση δικών του τεχνικών. Θεωρείται ως ο άνθρωπος που δημιούργησε το spamming. Όμως οι τεχνικές του αυτές των πρόδιδαν κάθε φορά, μέχρι σήμερα αριθμεί πολλαπλές δικαστικές αποφάσεις, συνολικού ποσού του ενός δισ.

2004 - ο Wallace ερευνάται από την Ομοσπονδιακή Επιτροπή Εμπορίου (FTC) και του επιβάλλεται πρόστιμο 4 εκατομμύρια δολάρια.

2006 - το MySpace κερδίζει την δίκη εναντίον στον Wallace με πρόστιμο 234 εκατομμυρίων δολαρίων για phishing (απόσπαση προσωπικών στοιχείων) και spamming. Χρησιμοποίησε ένα αυτόματο πρόγραμμα για την δημιουργία ψεύτικων προφίλ, με τα οποία οδηγούσε τους χρήστες σε αμφισβητήσιμα sites.

2009 - του επιβάλλεται πρόστιμο 711 εκατομμυρίων δολαρίων για ζημίες από spam κατά του Facebook τον Οκτώβρη του 2009. Είχε γράψει ένα script για το facebook , το οποίο αυτόματα διαχειριζόταν τις λίστες φίλων των χρηστών με λογαριασμούς που είχαν παραβιαστεί ,έπειτα αναρτούσε μηνύματα spam στους "τοίχους" τους. Όσοι κάναν κλικ στα links αυτά, έβαζαν διεύθυνση email και τον κωδικό τους, από εκεί και πέρα ο Wallace χρησιμοποιούσε αυτούς τους νέους λογαριασμούς για να ανατροφοδοτεί το πρόγραμμα του.

Παραπομπές:[17][18]

Ιρανοί hackers εισβάλουν σε τράπεζες των ΗΠΑ επεξεργασία

Τον Σεπτέμβριο του 2012, τα μέσα μαζικής ενημέρωσης αναφέρθηκαν σε επιθέσεις στον κυβερνοχώρο σε τραπεζικά ιδρύματα των ΗΠΑ. Με όλες αυτές τις αναφορές δημιουργήθηκε ένα κλίμα πανικού για τις επιχειρήσεις καθώς και για τους πελάτες τους. Για τις επιθέσεις αυτές (στην JPMorgan Chase, στην Bank of America(BoA), στην Wells Fargo, στην US Bancorp και στην Citigroup) θεωρείται υπεύθυνη μια ανώνυμη και απρόσωπη ομάδα ιρανών χάκερ.Η είδηση αυτή βγήκε στον "αέρα" από την κυβέρνηση των ΗΠΑ, την οποία έδωσε ένας ισραηλινός πολίτης και πληροφοριοδότης του FBI, ο Sam Bacile.

Στην πορεία όμως εμφανίζεται ως ένοχος, πίσω από αυτές τις επιθέσεις, το Ιράν. Συγκεκριμένα οι Μυστικές υπηρεσίες των ΗΠΑ που λαμβάνουν πληροφορίες από την κοινή αρχηγία των Πληροφοριών Προσωπικού Διεύθυνσης ισχυρίζονται ότι το Ιράν συνωμοτεί με οργανωμένες ενέργειες που έχουν πάντα στόχο τις επιθέσεις προς τις ΗΠΑ, χρησιμοποιώντας ένα ολόκληρο στρατό στον κυβερνοχώρο έτσι ώστε να χτυπήσει αμερικανικά χρηματοπιστωτικά ιδρύματα.

Από την ανάλυση που έκανε το Πεντάγωνο θεωρείται ότι η κυβερνητική επιθετικότητα του Ιράν γίνεται για ακόμη μια φορά προσπάθεια υποστήριξης της τρομοκρατίας στον πόλεμο της Τεχεράνη ενάντια στην Δύση. Ο γερουσιαστής Τζόζεφ Λίμπερμαν επισημαίνει πως είναι αδύνατο, απλά κάποιοι χάκερ, να καταφέρουν να αναστατώσουν αυτές τις επιχειρήσεις μέσω των ιστοσελίδων τους.

Βέβαια οι Ιρανοί, σε καμία περίπτωση δεν παραδέχονται ότι το Ιράν έχει κάνει hacking τις τράπεζες των ΗΠΑ. Ο Λευκός Οίκος επιδιώκει ενεργά την ασφάλεια στον κυβερνοχώρο με κάποιο εκτελεστικό διάταγμα που δεν θα το ιδιωτικοποιούνταν μόνο το κογκρέσο αλλά και θα έδινε της εκτελεστικής εξουσίας μία περαιτέρω δύναμη, ώστε να έχει τη δυνατότητα να κηρύσσει νόμο χωρίς έγκριση από τους πολίτες των ΗΠΑ.

Η εμπιστοσύνη στο αμερικανικό τραπεζικό σύστημα βρίσκεται σε φθίνουσα πορεία καθώς οι "κυβερνοεπιθέσεις" μεγαλώνουν το πρόβλημα. Αφήνοντας τους απλούς πολίτες στο σκοτάδι ως προς τους υποχθόνιους σκοπούς που κρύβονται πίσω από τις επιθέσεις αυτές, η προπαγάνδα γίνεται όλο και πιο αποτελεσματική.

Ένα γεγονός που δεν αναφέρουν τα μέσα μαζικής ενημέρωσης είναι ότι τέτοιου είδους επιθέσεις άρνησης εισβολών, επιτυγχάνονται χωρίς να χρειάζεται κανένα hacking. Το ΑΤΜ, οι τραπεζικές πληροφορίες και τα δεδομένα δεν έχουν κλαπεί ή διαταραχθεί. Επιθέσεις άρνησης υπηρεσίας είναι ένα lockout του πελάτη από το δημόσιο δικτυακό τόπο της τράπεζας. αυτό σημαίνει πως οι επιθέσεις αυτές είχαν σχεδιαστεί από τα χρηματοπιστωτικά ιδρύματα και τα μέσα μαζικής ενημέρωσης για να πείσουν το κοινό ότι η κατάσταση έγινε χειρότερη από πριν. Στην ουσία αυτό το ύφος της προπαγάνδας κάνει τον μέσο Αμερικάνο να μένει με το φόβο ότι υπάρχουν πολλοί που καραδοκούν να καταστρέψουν τις ΗΠΑ.

Gary McKinnon επεξεργασία

ο Gary McKinnon είναι ένας Σκωτσέζος διαχειριστής συστημάτων και hacker γνωστός για την μεγαλύτερη υπόθεση στρατιωτικού hacking όλων των εποχών. o McKinnon κατηγορείται για hacking σε 97 υπολογιστές του στρατού των Η.Π.Α και της NASA σε διάστημα 13 μηνών, από το Φεβρουάριο του 2001 μέχρι τον Μάρτιο του 2002 με το ψευδώνυμο 'solo'.Οι Αμερικανικές αρχές υποστηρίζουν ότι ο McKinnon διέγραψε κρίσιμα αρχεία του λειτουργικού συστήματος τα οποία προκάλεσαν το κλείσιμο του δικτύου 2000 υπολογιστών της στρατιωτικής περιφέρειας του στρατού της Washington για 24 ώρες.Μετά τις επιθέσεις της 11ης Σεπτεμβρίου ο ΜcKinnon διέγραψε τα αρχεία καταγραφής όπλων από τη ναυτική βάση των Η.Π.Α ' Earle Naval Weapons Station' καθιστώντας το δίκτυο 300 υπολογιστών της βάσης ακατάλληλο και παραλύοντας τις παραδόσεις ανεφοδιασμού πυρομαχικών του στόλου των Η.Π.Α.Ο ΜcKinnon επίσης κατηγορείται για αντιγραφή δεδομένων,αρχείων λογαριασμών και κωδικών πρόσβασης στον προσωπικό του υπολογιστή.Οι αρχές των Η.Π.Α ισχυρίζονται ότι το κόστος της ανίχνευσης και επιδιόρθωσης των προβλημάτων που προκάλεσε ο McKinnon άγγιζαν τις 700.000$.Ο McKinnon για πρώτη φορά ανακρίθηκε από την αστυνομία στις 19 Μαρτίου 2002. Μετά από αυτή τη ανάκριση, ο υπολογιστής του κατασχέθηκε από τις αρχές.Ανακρίθηκε και πάλι στις 8 Αυγούστου 2002, αυτή τη φορά από την Εθνική ομάδα ηλεκτρονικού εγκλήματος του Ηνωμένου Βασιλείου.Τον Νοέμβριο του 2002,ο McKinnon κατηγορήθηκε από μια ομοσπονδιακή μεγάλη κριτική επιτροπή στην Ανατολική Περιφέρεια της Βιρτζίνια.Το κατηγορητήριο περιείχε επτά κατηγορίες ηλεκτρονικού εγκλήματος, καθεμία από τις οποίες περιείχε μια πιθανή δεκαετή ποινή φυλάκισης. Ο McKinnon παρέμεινε ελεύθερος χωρίς περιορισμό μέχρι τον Ιούνιο του 2005.Όταν και τέθηκε το θέμα να τηρήσει τους όρους της εγγύησης συμπεριλαμβανομένης της απαίτησης να προσέρχεται στο τοπικό αστυνομικό τμήμα του κάθε απόγευμα και να παραμείνει στο σπίτι του το βράδυ.Εκπροσωπώντας Τον McKinnon στη Βουλή των Λόρδων στις 16 Ιουνίου 2008, οι δικηγόροι είπαν ότι οι εισαγγελείς είχαν αναφέρει στον McKinnon ότι θα αντιμετώπιζε μια πιθανή ποινή φυλάκισης 8-10 ετών για κάθε κατηγορία,αν αμφισβητούσε τις κατηγορίες χωρίς καμία πιθανότητα επαναπατρισμού,αλλά μόνο 37-46 μήνες,εάν ο ίδιος συνεργάζονταν και πήγαινε εθελοντικά στις Ηνωμένες Πολιτείες.O McKinnon επίσης, υποστήριξε ότι ο ίδιος είχε πει ότι θα μπορούσε να εκτίσει μέρος της ποινής του στο Ηνωμένο Βασίλειο, αν συνεργαζόταν. Απέρριψε την προσφορά, διότι οι Αμερικανοί δεν θα μπορούσαν να εγγυηθούν αυτές τις παραχωρήσεις.Ο δικηγόρος του McKinnon είπε ότι η βουλή των λόρδων θα μπορούσε να αρνηθεί την έκδοση,αν υπήρχε κατάχρηση της διαδικασίας.Ο McKinnon προσέφυγε στο Ευρωπαϊκό Δικαστήριο Ανθρωπίνων Δικαιωμάτων,τo οποίo επέβαλε μια φραγή για την έκδοση,αλλά η αίτηση για άσκηση έφεσης απορρίφθηκε. Στις 23 Ιανουαρίου 2009,ο McKinnon κέρδισε την άδεια από το Ανώτατο Δικαστήριο να υποβάλει αίτηση για δικαστικό έλεγχο κατά την έκδοσή του.Στις 31 Ιουλίου 2009, το Ανώτατο Δικαστήριο ανακοίνωσε ότι McKinnon είχε χάσει αυτή την έκκληση. Στις 16 Οκτωβρίου 2012,Η Υπουργός Εσωτερικών Theresa May ανακοίνωσε στη Βουλή των Κοινοτήτων ότι η έκδοση είχε μπλοκαριστεί.Στις 14 Δεκεμβρίου,ο δικηγόρος, Keir Starmer, ανακοίνωσε ότι McKinnon δεν θα διωχθεί στο Ηνωμένο Βασίλειο, λόγω των δυσκολιών που υπάρχουν στο να φέρει μια υπόθεση εναντίον του, όταν τα αποδεικτικά στοιχεία ήταν στις Ηνωμένες Πολιτείες.

Dmitri Galushkevich επεξεργασία

Ο Dmitri Galushkevich ήταν ένας εθνικιστής Ρώσος χάκερ που ζούσε στο Ταλίν της Εσθονίας.Εκείνη την εποχή, οι δύο χώρες είχαν εμπλακεί σε μια σειρά από εξεγέρσεις(25% του πληθυσμού της Εσθονίας είναι Ρώσοι υπήκοοι και πολλοί απ'αυτούς είχαν πάρει μέρος σε βίαια επεισόδια στο Ταλίν) εξαιτίας της απομάκρυνσης στις 27 Απριλίου του 2007 ενός χάλκινου αγάλματος που ήταν αφιερωμένο στη μνήμη των Ρώσων στρατιωτών που έχασαν τη ζωή τους στην Εσθονία κατά τη διάρκεια του Β 'Παγκοσμίου Πολέμου.Ήταν προφανώς αναστατωμένος και ξεκίνησε έναν από τους μεγαλύτερους κυβερνοπολέμους στην ιστορία ως αντίποινα. Χρησιμοποιώντας ένα botnet ,δεκάδες χιλιάδες υπολογιστές τέθηκαν σε κίνδυνο.Εξαπέλυσε ένα τεράστιο κύμα DoS(επίθεση άρνησης υπηρεσιών,Denial Of Service) επιθέσεων εναντίον της πολιτειακής κυβέρνησης, των πολιτικών κόμματων,υπουργείων,εφημερίδων και ραδιοτηλεοπτικών φορέων,χρηματοπιστωτικών ιδρυμάτων, βάζοντας έτσι το σύνολο της χώρας σε "αδιέξοδο στο Ίντερνετ".ΑΤΜ μηχανήματα δεν λειτουργούσαν,ιστοσελίδες δεν φόρτωναν και κυβερνητικά συστήματα είχαν απενεργοποιηθεί. και σε μερικές περιοχές της Ρωσίας αναπαράγονται αποσπάσματα από ομιλίες του Μάρτιν Λούθερ Κίνγκ για αντίσταση στο "κακό" καθώς και εικόνες Ρώσων στρατιωτών.Ορισμένοι παρατηρητές δήλωναν ότι η επίθεση στην Εσθονία ήταν μια πολυπλοκότητα που δεν έχουμε ξαναδεί. Η περίπτωση μελετάται εντατικά από πολλές χώρες και από στρατιωτικούς αναλυτές καθώς υπήρχε φόβος ότι θα αποτελούσε το δεύτερο μεγαλύτερο παράδειγμα κρατικά επιχορηγούμενης κυβερνοεπίθεσης, μετά τη “βροχή Τιτάνα”. Ο υπουργός Εξωτερικών της Εσθονίας Urmas Paet κατηγόρησε το Κρεμλίνο για άμεση συμμετοχή στις κυβερνοεπιθέσεις. Στις 6 Σεπτεμβρίου 2007 ο Jaak Aaviksoo,υπουργός Άμυνας της Εσθονίας,παραδέχθηκε ότι δεν είχε καμία απόδειξη που να συνδέει τις επιθέσεις στον κυβερνοχώρο με τις ρωσικές αρχές.Η Ρωσία χαρακτήρισε τις κατηγορίες συμμετοχής της ως "αβάσιμες" ωστόσο ούτε το NATO ούτε εμπειρογνώμονες της Ευρωπαϊκής Επιτροπής ήταν σε θέση να βρουν οποιαδήποτε απόδειξη συμμετοχής της επίσημης Ρωσικής κυβέρνησης.Έτσι η Εσθονία, μια από τις πιο ενεργές στο τομέα του διαδικτύου,χώρες στον κόσμο και σπίτι της εταιρείας Skype,ήταν ουσιαστικά αποκλεισμένη από το Διαδίκτυο για αρκετές ημέρες.Ο υπουργός Άμυνας της Εσθονίας ανέφερε σε ομιλία του στην Ουάσινγκτον,ότι τουλάχιστον κάποιες από τις επιθέσεις που έλαβαν μέρος,χρησιμοποιούσαν ένα δίκτυο μολυσμένων(με ειδικό λογισμικό χάκερ ) υπολογιστών που είχε μισθωθεί από εγκληματικό συνδικάτο.Παρόλα αυτά,Εσθονοί αναλυτές επιρρίπτουν την ευθύνη (για τις επιθέσεις στον κυβερνοχώρο)αποκλειστικά στον Dmitri Galushkevich,αν και υπήρχε συμμετοχή ακόμα 4 Ρώσων ακτιβιστών στην οργάνωση των επεισοδίων.Ένας από αυτούς ήταν και ο φερόμενος ως αρχηγός της Pro-Kremlin hacker συμμορίας Konstantin Goloskokov( ο οποίος είχε τιμωρηθεί και με απαγόρευση εισόδου).Τελικά,μετά από αρκετές εβδομάδες έρευνας,και με τη βοήθεια του NATO,εντοπίστηκε ο Galushkevich το 2007,ο οποίος τιμωρήθηκε για τις πράξεις του με πρόστιμο 17.500 κορώνες(περίπου 1.635 δολάρια).

Παραβίαση Του Playstation Network επεξεργασία

Όταν στις 20 Απριλίου του 2011 , οι χρήστες του Playstation Network , της διαδικτυακής υπηρεσίας της Sony για τους κατόχους Playstation 3 και Playstation Portable , ήταν ανήμποροι να συνδεθούν στους λογαριασμούς τους , κανείς δεν μπορούσε να φανταστεί το τι είχε συμβεί . Αν και η υπηρεσία ενημέρωνε τους χρήστες ότι το σύστημα βρισκόταν υπό καθεστώς συντήρησης και ως εκ τούτου αδυνατούσε να τους εξυπηρετήσει , στην πραγματικότητα επρόκειτο για μια από τις μεγαλύτερες επιθέσεις που είχε δεχθεί η Sony στην πολύχρονη ιστορία της . Παρότι η εταιρεία ήταν ενήμερη για το γεγονός της επίθεσης , η οποία τοποθετείται μεταξύ 17 και 19 Απριλίου του 2011 , εντούτοις από επίσημα χείλη άφηνε να εννοηθεί πως διερευνούσε τα αίτια της απροσδόκητης διακοπής της υπηρεσίας , καθησυχάζοντας τους συνδρομητές με την υπόσχεση πως οι λογαριασμοί τους θα τεθούν και πάλι σε λειτουργία σε διάστημα δυο ημερών . Με τις ημέρες να περνούν και τις υποψίες να αυξάνονται για το τι πραγματικά συνέβαινε , η Sony εγκατέλειψε την αρχική της θέση , ότι δηλαδή η συντήρηση του δικτύου ήταν μια χρονοβόρος διαδικασία και αναγκάστηκε να παραδεχθεί δημοσίως ότι το σύστημά της είχε παραβιαστεί . Δεν ήταν η πρώτη φορά που συνέβαινε κάτι τέτοιο . Παρόμοιο περιστατικό είχε λάβει χώρα το 2007 , όταν εισβολέας υπέκλεψε τα στοιχεία 45 εκατομμυρίων χρηστών . Αυτή τη φορά όμως τα θύματα έμελλε να είναι πολύ περισσότερα . Όπως καθυστερημένα γνωστοποίησε η ίδια η εταιρεία , στις 4 Μαΐου του 2011 , ως επακόλουθο της επίθεσης που δέχθηκε , είχαν διαρρεύσει ευαίσθητα προσωπικά δεδομένα 77 εκατομμυρίων χρηστών , όπως τηλέφωνα , αριθμοί πιστωτικών καρτών ακόμα και διευθύνσεις κατοικίας . Σε απάντησή της στις έντονες ανησυχίες που εκδήλωναν οι συνδρομητές της , η Sony υποστήριξε ότι η επίθεση προήλθε από τους Anonymous οι οποίοι είχαν βάλει στόχο την εταιρεία και προσπαθούσαν να την πλήξουν . Παρόλα αυτά , οι Anonymous αποποιήθηκαν την ευθύνη της επίθεσης , με την Sony να ξεκινά ένα νέο κύκλο ερευνών για την ανακάλυψη και την ποινική δίωξη των υπευθύνων , χωρίς ωστόσο η συγκεκριμένη προσπάθεια να αποδώσει καρπούς . Τελικά , η Sony αναγκάστηκε να κρατήσει κλειστές τις υπηρεσίες της για συνολικά 24 ημέρες , κάτι που της κόστισε 171 εκατομμύρια δολάρια , καθώς και χιλιάδες νομικές κινήσεις εναντίον της από τους χρήστες , που μεταξύ άλλων την κατηγορούσαν για ανεπάρκεια προστασίας των προσωπικών τους στοιχείων και για την μη έγκαιρη ενημέρωσή τους .

Δήμαρχος συνελήφθη για hacking επεξεργασία

Ένας δήμαρχος του New Jersey και ο γιος του συνελήφθησαν από το FBI, επειδή παραβίασαν μια ιστοσελίδα που δημοσίευε αρνητικές κριτικές για το δήμαρχο.Η ιστορία αυτή αποτελεί μια νέα όψη του όρου «πολιτικό hacking». Το FBI κατηγορεί το δήμαρχο και τον 22χρονο γιο του για παράνομη κατάργηση του domainRecallroque.com, που αποτελεί μια ιστοσελίδα, η οποία δημοσίευσε ότι ο δήμαρχος δεν θα εκλεγεί στις επόμενες εκλογές.Ο γιος του δημάρχου είναι ο εγκέφαλος της επίθεσης, καθώς σύμφωνα με δημοσιεύματα ήταν εκείνος που έμαθε πως να εισβάλει σε λογαριασμούς e-mail της εταιρείας, που φιλοξενούσε την εν λόγω ιστοσελίδα, ψάχνοντας τεχνικές στο διαδίκτυο.Ο δήμαρχος όμως δεν σταμάτησε εκεί. Αφού «έριξε» την ιστοσελίδα, επικοινώνησε με τον ιδιοκτήτη της ιστοσελίδας, για να τον εκβιάσει. Ο δήμαρχος είπε στο διαχειριστή της ιστοσελίδας ότι το domain Recallroque.com, έχει καταργηθεί από «Υψηλά κλιμάκια της Κυβέρνησης» και πως όλοι όσοι εναντιώθηκαν στον Δήμαρχο θα «πληρώσουν».Επιπλέον πρόσθεσε, ότι διαθέτει ένα φίλο στη CIA, από όπου και πήρε τις πληροφορίες.Ο δήμαρχος και ο γιος του κατηγορούνται για την απόκτηση μη εξουσιοδοτημένης πρόσβασης σε υπολογιστές, προκαλώντας ζημιές σε αυτούς, καθώς και για συνωμοσία διάπραξης των παραπάνω αδικημάτων.Οι συλλήψεις ανακοινώθηκαν από τον Εισαγγελέα των ΗΠΑ Paul J. Fishman υπεύθυνο δικαστικό λειτουργό για την περιοχή του New Jersey.

Συνελήφθη 15χρονος hacker υπεύθυνος για 259 επιθέσεις. επεξεργασία

H Αυστριακή αστυνομία συνέλαβε έναν 15χρονο με την κατηγορία ότι επιτέθηκε και παραποίησε 259 site.Ο 15χρονος hacker γνωστός και ως ACK!3STX εντόπιζε κενά ασφαλείας σε ιστοσελίδες με τη βοήθεια ειδικού λογισμικού και στη συνέχεια τα χρησιμοποιούσε για να μπορέσει να αποκτήσει πρόσβαση σε αυτές με σκοπό να κλέψει ευαίσθητες πληροφορίες ή για να δημοσιεύσει δικά του μηνύματα.Επειδή όμως ο νεαρός έκανε πολλές επιθέσεις σε μικρό χρονικό διάστημα, η Αυστριακή αστυνομία άρχισε να τον παρακολουθεί και όταν το λογισμικό που χρησιμοποιούσε για να κρύβει την IP του δεν λειτούργησε σωστά, κατάφερε να τον εντοπίσει.Μετά την σύλληψη του ο 15χρονος παραδέχτηκε τις επιθέσεις και όταν τον ρώτησαν γιατί τις έκανε απάντησε ότι βαριόταν και δεν είχε κάτι καλύτερο να κάνει.

Υπόθεση Stratfor επεξεργασία

Στις 24 Δεκεμβρίου του 2011 μέλη της διεθνής διαδικτυακής κολεκτίβα Anonymous υπέκλεψαν μηνύματα e-mail και δεδομένα από πιστωτικές κάρτες από την ιστοσελίδα της Stratfor με σκοπό την διανομή των χρημάτων σε φιλανθρωπικούς οργανισμούς, το ποσό φαίνεται να ξεπερνάει το ένα εκατομμύριο δολάρια( USD). Οι χάκερ αρχικά δημοσίευσαν στο διαδίκτυο μια λίστα με 4,000 πελάτες της Stratfor ισχυρίζονταν ότι έχουν πάνω από 90,000 λογαριασμούς από πιστωτικές κάρτες. Μερικοί σημαντικοί πελάτες της Stratfor είναι η Τράπεζα της Αμερικής,Γιατροί Χωρίς σύνορα ,Ενωμένα Έθνη,Lockheed Martin. Η ομάδα στην συνέχεια ανέβασε στο διαδίκτυο πέντε αποδείξεις από τραπεζικές συναλλαγές οι οποίες αποδείκνυαν ότι τα χρήματα προορίζονται σε δωρεές , για φιλανθρωπικούς σκοπούς. Η ανάληψη ευθύνης έγινε μέσω της ιστοσελίδας κοινωνικής δικτύωσης Twitter και δήλωσαν πως η επίθεση αυτή είναι μόνο η αρχή σε μια εορταστική εβδομάδα συνεχών επιθέσεων.

Η πρώτη επίθεση έγινε το Σάββατο όπου χάκερς προχώρησαν σε defacing της ιστοσελίδας της Stratfor με δικό τους μήνυμα όπου έγραφε “Merry Lulzxmas!” το οποίο μήνυμα αναφέρεται στην Lulz Security.Μέχρι το απόγευμα της Κυριακής το μήνυμα αντικαθιστάτε με άλλο μήνυμα που γράφει “Site is currently undergoing maintenance. Please check back soon.”

Σύμφωνα με τα μηνύματα των χάκερ στο Twitter , η ομάδα ψήφισε πρώτα σε ποιους φιλανθρωπικούς οργανισμούς θα διατεθούν τα χρήματα, ανάμεσα στις επιλογές τους ήταν έρευνα για το AIDS και καρκίνο,ο Αμερικανικός Ερυθρός Σταυρός , WikiLeaks και το Tor Project.

Το χτύπημα αυτό φαίνεται να είναι αντίδραση της ομάδας για την σύλληψη και φυλάκιση του Pfc. Bradley Manning (αναλυτής πληροφοριών του Αμερικανικού Στρατού) ο οποίος διέρρευσε υλικό στη WikiLeaks, επίσης η επίθεση είχε ως πρόσχημα να ντροπιάσουν την συγκεκριμένη εταιρεία η οποία ειδικεύεται στην αξιοποίηση πληροφοριών και ασφάλεια.Οι χάκερς αναφέρουν ότι κατάφεραν να πάρουν στα δεδομένα από τις πιστωτικές κάρτες γιατί η εταιρία δεν είχε προνοήσει να τις κρυπτογραφήσει.

Στις 12 Φεβρουαρίου του 2012 η WikiLeaks ανακοινώνει την δημοσίευση πέντε εκατομμυρίων μηνυμάτων ηλεκτρονικού ταχυδρομείου της εταιρίας, όπου οι Anonymous ανέλαβαν την ευθύνη ότι προμήθευσαν αυτοί το υλικό στην WikiLeaks.

Υπόθεση Cameron Lacroix επεξεργασία

Ο Cameron Lacroix είναι ένας χάκερ Η/Υ,o πιο γνωστός για τη χάραξη του κινητού της Paris Hilton και την παραβίαση του Lexis Nexis.Είναι μια εταιρία πρωτοπόρος στην ηλεκτρονική προσβασιμότητα νομικών και δημοσιογραφικών εγγράφων.Από το 2006 η εταιρία έχει τη μεγαλύτερη βάση δεδομένων στον κόσμο για τα νομικά και δημόσια αρχεία και όλες τις σχετικές πληροφορίες. Έχει καταδικαστεί επίσης για απάτη Η/Υ,για πλαστογραφία ταυτότητας και για ψεύτικες απειλές με βόμβα. Οι κατήγοροι είπαν ότι τα θύματα των ενεργειών του εφήβου Cameron Lacroix έχουν υποστεί ζημιές αξίας περίπου $1 εκατομμυρίου. Σύμφωνα με το δικαστήριο ο νεαρός καταδικάστηκε τον Αύγουστο του 2005 σε 11 μήνες με εποπτευόμενη κράτηση και παρακολούθηση από τις ομοσπονδιακές αρχές. Τον Ιανουάριο του 2007 η εποπτευμένη απελευθέρωση του ανακλήθηκε για μια σειρά από παρόμοια εγκλήματα και την κατοχή ενός τηλεφώνου και εξοπλισμό Η/Υ.Τον Ιούνιο του 2008 το Ανώτατο Δικαστήριο του Μπράντφορντ στην κομητεία του Μπρίστολ του απαρίθμησε 18 ηλεκτρονικά εγκλήματα. Ο Lacroix κρατήθηκε στο Concord σωφρονιστικό ίδρυμα και απελευθερώθηκε το Φεβρουάριο του 2011 σύμφωνα με το ομοσπονδιακό γραφείο των φυλακών.

Kim Dotcom επεξεργασία

Ο Kim Schmitz είναι ο ιδρυτής του Megaupload ή αλλιώς γνωστός με το ψευδώνυμο «Kim Dotcom» , ο οποίος συνελήφθη έπειτα από απόφαση του Υπουργείου Δικαιοσύνης των Η.Π.Α., για πειρατεία και κατάχρηση πνευματικών δικαιωμάτων για έργα τρίτων που ανέρχονται σε 500 εκατομμύρια δολάρια. Η ιστοσελίδα επέτρεπε τη διανομή περιεχομένου και κοινής χρήσης αρχείων, συμπεριλαμβανομένων ταινιών, τηλεοπτικών εκπομπών και ηλεκτρονικών βιβλίων. Το Megaupload ήταν μια από τις πιο δημοφιλείς ιστοσελίδες με πάνω από ένα δισεκατομμύριο χρήστες φτάνοντας στη 13η θέση της λίστας των πιο πολυσύχναστων ιστοσελίδων με περίπου 50 εκατομμύρια επισκέπτες καθημερινά. Ήταν έφηβος όταν ο Schmitz απέκτησε φήμη στην πατρίδα του ( Γερμανία), μετά την καταδίκη του για την παράκαμψη της ασφάλειας της NASA, του Πενταγώνου και της Citibank - με το ψευδώνυμο Kimble από τον Δρ Ρίτσαντ Κιμπλ της ταινίας «Ο φυγάς» με πρωταγωνιστή τον Χάρισον Φορντ.. [12] Κατηγορήθηκε για πειρατεία στο Internet και ξέπλυμα χρήματος, καθώς όπως υποστήριξαν οι αμερικανικές αρχές, μέσω των διάφορων ιστότοπων του Megaupload, διακινούνταν κλεμμένα πνευματικά έργα, ζημιώνοντας τους νόμιμους κατόχους (δημιουργούς, δισκογραφικές, κλπ) κατά τουλάχιστον 500 εκ. δολάρια.Οι δικηγόροι του υποστηρίζουν ότι το Megaupload απλώς παρείχε αποθηκευτικό χώρο στους χρήστες και ότι ο πελάτης τους είναι αθώος. Στις 20 Ιανουαρίου 2012 η αστυνομία της Νέας Ζηλανδίας χρειάστηκε να σπάσει μηχανισμούς ηλεκτρονικού κλειδώματος και να εισβάλει σε δωμάτιο ασφαλείας σε έπαυλη ώστε να μπορέσει να συλλάβει με κατηγορίες για παραβιάσεις πνευματικών δικαιωμάτων τον φερόμενο ως επικεφαλής ενός από τους μεγαλύτερους στον κόσμο ιστότοπους διανομής αρχείων, τον Megaupload, και να κατασχέσει πολυτελή αυτοκίνητα, έργα τέχνης και άλλα πράγματα αξίας εκατομμυρίων δολαρίων. «Πάγωσαν» τους τραπεζικούς λογαριασμούς του στερώντας του την πρόσβαση σε 175 εκατομμύρια δολάρια. Στις 22 Φεβρουαρίου, ο Dotcom κέρδισε τον πρώτο γύρο σε νομική μάχη θεωρώντας ο δικαστής πως δεν υπήρχε πραγματικός κίνδυνος, λόγο του ότι τα περιουσιακά του στοιχεία είχαν κατασχεθεί και είχε «κάθε λόγο να μείνει για να είναι με την οικογένειά του και να παλέψει για να κρατήσει τα περιουσιακά του στοιχεία» και είναι πλέον ελεύθερος με εγγύηση. Εάν καταδικάζονταν, θα αντιμετώπιζε ποινή 20-χρόνια φυλάκισης και πρόστιμα εκατομμυρίων δολαρίων. [13] Στις 28 Ιουνίου 2012,επίσης είχε άλλη μια νίκη στη Νέα Ζηλανδία όπου βρέθηκε πως τα εντάλματα που χρησιμοποιήθηκαν για κατασχέσεις ακινήτων του Dotcom ήταν άκυρα.

Επίθεση στις ιστοσελίδες της Eurovision επεξεργασία

Μια ομάδα χάκερ που αυτοαποκαλούνται Cyberwarriors for freedom στις 17 Μαΐου του 2012 επιτέθηκαν στους επίσημους δικτυακούς τόπους του διαγωνισμού τραγουδιού της Eurovision, απαιτώντας από το Αζερμπαϊτζάν την ακύρωση του διαγωνισμού. Το Αζερμπαϊτζάν, ένα κυρίως μουσουλμανικό πρώην σοβιετικό κράτος , κέρδισε το δικαίωμα να φιλοξενήσει το διαγωνισμό με τη νίκη του, στου περασμένου έτους διαγωνισμό στη Γερμανία, και βλέπει τον ανταγωνισμό ως μια ευκαιρία για να επιδείξει τη χώρα. Το μεγάλο φινάλε έχει προγραμματιστεί για τις 26 Μαΐου. Όμως, ομάδες ακτιβιστών που υποστηρίζουν ένα ευρύ φάσμα θεμάτων επεδίωξαν επίσης να αδράξουν την ευκαιρία για να επιστήσει την προσοχή στις εκστρατείες τους. Η μη γνωστή ομάδα hacker απαίτησε από τον Πρόεδρο Ilham Aliyev να ακυρώσει τον διαγωνισμό με το μήνυμα: "Σε απάντηση στην αδιαφορία του καθεστώτος Aliyev στις κλήσεις μας ... κράτησε το διαγωνισμό της Eurovision, οπότε έχουμε πραγματοποιήσει μια επίθεση hacking σε μια σειρά από ιστοσελίδες. Το αίτημα μας είναι να σταματήσει τη διεξαγωγή της Eurovision 2012 στο Μπακού και να σταματήσουν οι γκέι παρελάσεις, διαφορετικά δεν υπάρχει ζωή του καθεστώτος Αλίγιεφ." Οι ιστοσελίδες, συμπεριλαμβανομένων των www.eurovision.az www.eurovisionaz.com. Ο διαγωνισμός τραγουδιού έχει ρίξει στο προσκήνιο την κατάσταση των ανθρωπίνων δικαιωμάτων στο Αζερμπαϊτζάν και αποκάλυψε βαθιές θρησκευτικές ρήξεις στην επίσημα κοσμική χώρα. Ο αναπληρωτής Υπουργός Συγκοινωνιών και Τεχνολογίες Πληροφορικής Iltimas Mamedov είπε ότι οι δυνάμεις ασφαλείας προσπαθούν να προσδιορίσουν την ταυτότητα της ομάδας. Το Αζερμπαϊτζάν έχει ξοδέψει εκατομμύρια για ένα λίφτινγκ της πόλης που προορίζεται για την ανάδειξη των επιτευγμάτων του, δεδομένου ότι απέκτησε την ανεξαρτησία της από τη Μόσχα το 1991, συμπεριλαμβανομένης της κατασκευής ενός "Crystal Palace", όπου ο διαγωνισμός θα διεξαχθεί. Η αμνηστία και το Παρατηρητήριο Ανθρωπίνων Δικαιωμάτων, δήλωσε ότι χάρηκε με την απελευθέρωση του ακτιβιστή της αντιπολίτευσης Elnur Majidli, ο οποίος συνελήφθη μαζί με εκατοντάδες άλλους διαδηλωτές σε ειρηνική διαδήλωση στο Μπακού, τον Απρίλιο του 2011, αλλά ζήτησε την απελευθέρωση των ακτιβιστών άλλες 17 που ήτανε στη φυλακή. Τελικά ο διαγωνισμός της Eurovision πραγματοποιήθηκε.

Σύλληψη του αρχηγού της LulzSec επεξεργασία

Τη σύλληψη 24χρονου χάκερ, επικεφαλής της ομάδας LulzSec, ανακοίνωσαν οι αρχές της Αυστραλίας. Σε βάρος του ασκήθηκαν ποινικές διώξεις που επισύρουν ποινή κάθειρξης 12 ετών. Η LulzSec, παρακλάδι των Anonymous, υπεύθυνη για τις ηλεκτρονικές επιθέσεις σε ιστοσελίδες μεγάλων εταιρειών όπως η Sony Pictures και στη CIA.

Σύμφωνα με τις αρχές, ο 24χρονος δήλωσε ότι είναι αρχηγός της ομάδας LulzSec η οποία κατηγορείται ότι βρίσκεται πίσω από τις επιθέσεις σε κυβερνητική ιστοσελίδα στις αρχές Απριλίου ενώ η οργάνωση έχει αναλάβει την ευθύνη για τις ηλεκτρονικές επιθέσεις στη Sony και στη CIA.

Εκτιμάται ότι τα μέλη της LulzSec αποχώρησαν από την ομάδα των Anonymous το 2011. Σε βάρος του 24χρονου, ο οποίος εργάζεται σε εταιρεία ηλεκτρονικών υπολογιστών, ασκήθηκαν διώξεις για μη εξουσιοδοτημένη τροποποίηση δεδομένων με σκοπό να προκληθεί δυσλειτουργία και για μη εγκεκριμένη πρόσβαση σε περιορισμένα δεδομένα. Οι κατηγορίες αυτές επισύρουν ποινή κάθειρξης 12 ετών.

Οι δύο ομάδες έγιναν ιδιαίτερα γνωστές στα τέλη του 2010, όταν ξεκίνησαν αυτό που αποκαλούσαν "τον πρώτο πόλεμο στον κυβερνοχώρο", σε αντίποινα για τις συστηματικές προσπάθειες κλεισίματος της ιστοσελίδας Wikileaks. Το 2011 η LulzSec βρέθηκε στο προσκήνιο για την επίθεση στην ιστοσελίδα της Sony από την οποία κατέρρευσε το δίκτυο του PlayStation επί εβδομάδες και η ομάδα των χάκερ απέκτησε πρόσβαση σε εκατομμύρια κωδικούς χρηστών σε όλο τον κόσμο. Εκτιμάται ότι η επίθεση αυτή στοίχισε στην εταιρεία περισσότερο από 100 εκατ.δολάρια.

H εξαμελής ομάδα στις 26 Ιουνίου του 2011 ανακοίνωνε ότι κλείνει την ιστοσελίδα της και σταματά τις δραστηριότητές της. "Δεν τα παρατάμε λόγω του νόμου αλλά ο Τύπος μας βαρέθηκε και εμείς βαρεθήκαμε τους εαυτούς μας" είχε δηλώσει μέλος της LulzSec στο Associated Press. Η τελευταία ενέργεια της ομάδας ήταν η ανάρτηση στις ιστοσελίδες των βρετανικών εφημερίδων Times και Sun της είδησης του θανάτου του ιδιοκτήτη τους, του Αυστραλού μεγιστάνα Ρούπερτ Μέρντοχ.

Comcast.net , επίθεση DNS "redirect" επεξεργασία

Hacking δεν σημαίνει πάντα να ένα backdoor η ένα ιδιαίτερα έξυπνο δρόμο σε ένα "ασφαλές δίκτυο" είτε μηχάνημα. Κάποιες φορές απλά σημαίνει ότι παραβιάστηκε η ακεραιότητα ενός λογαριασμού.Ένα παράδειγμα οι τρεις hackers που εισέβαλαν στη Network solutions εταιρία που παρείχε υπηρεσίες DNS στον γνωστό πάροχο της Αμερικής comcast.net.Η επίθεση στο σύστημα ονομάτων χορού (DNS) αλλοίωσε την εγγραφή για την αρχική σελίδα τις Comcast με αποτέλεσμα την μεταφορά των επισκεπτών τους από τι σελίδα webmail σε μια σελίδα δημιουργημένη από τους hackers.Οι Hackers αντικατέστησαν την αρχική σελίδα με μια απλή σελίδα που αντί του webmail των πελατών της Comcast απλά περιείχε το μήνυμα:

"Kryogeniks" Defiant and EBB RoXed COMCAST sHouTz το VIRUS Warlock elul21 coll1er seven.

Η αλλαγή αυτή υπολογίζεται πως απέφερε ζημία ύψους $128.578 αμερικανικών δολαρίων στην Comcast καθώς εκείνο τον καιρό είχε περίπου 5 εκατομμύρια χρήστες που έλεγχαν το site και διάβαζαν τα e-mail τους ημερησίως.Σχεδόν αμέσως μετά την επίθεση η Comcast σε συνεργασία με την Network Solutions αν και ανακοίνωσαν πως δεν γνωρίζουν πως κατάφεραν οι Hackers να αποκτήσουν πρόσβαση στους κωδικούς που αλλάζουν τις εγγραφές DNS πετυχαίνοντας αλλοίωση στη σελίδα, δημοσίευσαν τις απαραίτητες αλλαγές ώστε ο ιστοχώρος της Comcast αλλά και η υπηρεσία webmail να είναι ξανά ασφαλής και λειτουργικός. Οι κατηγορίες λένε ότι ο Christopher Allen Lewis πήρε τις πληροφορίες που χρειαζόταν να μοιραστεί με τους φίλους του για να αποκτήσουν έλεγχο μέσο τηλεφωνικής κλήσεως με 2 νούμερα.Ο κατηγορούμενος Michael Paul Nebel, αναφέρεται πως συνδέθηκε σε συγκεκριμένο λογαριασμό τις Comcast με e-mail που του επέτρεψε την επικοινωνία με το DNS registrar τις Comcast. Ο Lewis είχε τότε την δυνατότητα να συνδεθεί στο λογαριασμό τις Comcast και να αλλοιώσει την εγγραφή του DNS όπως το επιθυμούσε. Κατά τη διάρκεια της επίθεσης, ένας από τους κατηγορουμένους, Ο Lewis, κάλεσε ένα υπάλληλο της Comcast στο σπίτι του και τον ρώτησε αν υπάρχει κάποιο πρόβλημα είτε όλα τα ονόματα χορού της εταιρίας δουλεύουν σωστά. Ο James Robert Black Jr. είναι ο τρίτος κατηγορούμενος που κατονομάστηκε στην υπόθεση. κάθε ένας από τους τρεις αντιμετωπίζει κατηγορίες για κατασκοπία και εκούσια επιθυμία πρόκλησης σοβαρής ζημιάς μέσω χρήσης ηλεκτρονικού συστήματος

Matthew Bevan - Richard Pryce επεξεργασία

Μερικοί hackers κλέβουν χρήματα ή πληροφορίες, προκαλούν ζημιές ή αποκτούν τον έλεγχο σε συστήματα, αλλά λίγοι είναι οι χάκερ που μπορούν να ισχυριστούν ότι έχουν σχεδόν ξεκινήσει έναν πόλεμο. Αλλά το 1996, οι Matthew Bevan και Richard Pryce κατηγορήθηκαν για αυτό ακριβώς από την κυβέρνηση των ΗΠΑ. Οι Bevan και Pryce, οι οποίοι είναι και οι δύο Βρετανοί, συνελήφθησαν χωριστά, με αρκετούς μήνες διαφορά, για την προσπάθεια τους να αποκτήσουν παράνομη πρόσβαση σε στρατιωτικά συστήματα των ΗΠΑ. Ο Bevan ήταν τότε ένας 21χρονος εργαζόμενος πληροφορικός και χρησιμοποιούσε με το ψευδώνυμο "Kuji," ενώ π Pryce ήταν μόνο 17 και γνωστός ως "Datastream Cowboy".

Σύμφωνα με μια αναφορά της κυβέρνησης των ΗΠΑ, οι δύο υποτίθεται ότι εργάστηκαν μαζί για αρκετούς μήνες, κατ 'αρχάς για την ίδρυση ενός ηλεκτρονικού προγεφυρώματος σε ένα σύστημα υπολογιστή που βρίσκεται στο Griffiss Air Force Base, στη Νέα Υόρκη. Στη συνέχεια, εγκατέστησαν προγράμματα συλλογής κωδικών και συνέχισαν χακάρωντας άλλα κυβερνητικά συστήματα. Μετά την ανακάλυψη των εισβολών, αξιωματούχοι των ΗΠΑ ανησύχησαν ιδιαίτερα όταν διαπίστωσαν ότι το δίδυμο μπορεί να έχει διεισδύσει σε ένα σύστημα Βόρειας Κορέας κατά τη διάρκεια μιας ιδιαίτερης περιόδου διαπραγματεύσεων με τη χώρα αυτή για το πυρηνικό της πρόγραμμα.

Επειδή η εισβολή προήλθε μέσω ενός χακαρισμένου υπολογιστή της κυβέρνησης των ΗΠΑ, θα μπορούσε να είχε ερμηνευθεί ως μια πράξη πολέμου. Τελικά διαπιστώθηκε ότι το εν λόγω hack είχε στόχο μια κυβερνητική υπηρεσία της Νότιας Κορέας. Μετά από 36 ώρες συνεντεύξεων με την αστυνομία, κατηγορήθηκε με την πρόθεση να εξασφαλίσει την πρόσβαση σε συστήματα υπολογιστών που ανήκουν στην Πολεμική Αεροπορία των ΗΠΑ και της Lockheed. Στο Woolwich Crown Court, Παρασκευή 21 Νοεμβρίου 1997, περίπου 18 μήνες αργότερα, τα CPS αποφάσισε ότι δεν ήταν πλέον προς το δημόσιο συμφέρον να συνεχίσει την υπόθεση.

Πηγή : [14]

Anonymous vs Sony επεξεργασία

Η ομάδα των Anonymous άρχισε να επιτίθεται στις διαδικτυακές τοποθεσίες της Sony τον Απρίλιο του 2011 για να διαμαρτυρηθούν για τις αγωγές που άσκησε η Sony εναντίον των hackers της κονσόλας PlayStation 3 της Sony. Στις αρχές του 2011 η Sony μήνυσε τον George "GeoHot" Hotz 23 ετών και τον Alexander "graf_chokolo" Egorenkov γιατί χάκαραν την κονσόλα PS3 και δημοσίευσαν στο διαδίκτυο τα κατορθώματα τους. Πιο συγκεκριμένα η Sony μήνυσε τον Hotz τον Ιανουάριο του 2011 για την έκθεση του κλειδιού ρίζας(root key) το οποίο επιτρέπει στους χρήστες της κονσόλας να αναπτύξουν και να παίξουν οποιαδήποτε παιχνίδια. Από τη μεριά της Sony η υπόθεση ήταν καλά τεκμηριωμένη εν μέρει λόγω εμφανίσεων του Hotz σε talk show και λόγω κάποιων δυσφημιστικών βίντεο για τη Sony που δημοσίευσε στο YouTube ο ίδιος. Εν τω μεταξύ στα τέλη Φεβρουαρίου του 2011 η γερμανική αστυνομία έκανε έφοδο στο σπίτι του Egorenkov, ο οποίος είναι γνωστός για την αντίστροφη μηχανική της κονσόλας PS3 και για την έρευνα κενών ασφαλείας του PS3. Η Sony μήνυσε τον Egorenkov με ένα εκατομμύριο ευρώ(€ 1.000.000) για την δημοσίευση των πορισμάτων της έρευνας στο διαδίκτυο γνωστή και ως Hypervisor Bible.

Η αυγή του Hacking επεξεργασία

Οι πρώτοι hacker ηλεκτρονικών συστημάτων ξεκίνησαν στο ΜΙΤ την δεκαετία του 60. Φοιτητές του πανεπιστημίου άλλαξαν τον πίνακα λειτουργίας των ηλεκτρικών τρένων και τα έκαναν να τρέχουν πιο γρήγορα και προς άλλες κατευθύνσεις.

Στην δεκαετία του 70 ο John Draper έφτιαξε το "Blue Box". Ένα κουτί που του επέτρεπε να κάνει δωρεάν τηλεφωνήματα. Το "Blue Box" παρήγαγε ένα ήχο ο οποίος του έδινε πρόσβαση στο σύστημα μεταγωγής κλήσεων της τηλεφωνικής εταιρίας και έτσι μιλούσε με όποιο σημείο της Αμερικής ήθελε δωρεάν. Ο John Draper έγινε πολύ διάσημος όταν το περιοδικό Εsquire δημοσίευσε την πατέντα του και όλοι η Αμερική ξεκίνησε να κατασκευάζει τέτοιου είδους κουτιά. Ακόμα και ο Steve Jobs με τον Steve Wozniak έφτιαχναν "Blue Boxes" και τα πουλούσαν εκείνη την περίοδο.

Στην δεκαετία του 80 το Hacking πέρασε σε άλλο επίπεδο. Ξεκίνησαν οι πρώτες επιθέσεις σε ηλεκτρονικούς πίνακες ανακοινώσεων αλλά και ηλεκτρονικών υπολογιστών μιας και το επίπεδο ασφάλεια της εποχής ήταν σχεδόν μηδενικό. Γενικότερα οι Hacker έγιναν διάσημη στην Αμερική παίρνοντας μέρος ακόμα και σε ταινίες του Hollywood προσπαθώντας να σώσουν τον κόσμο με τις γνώσεις τους. Τότε άρχισαν ναι δημιουργούνται και οι πρώτες ομάδες Hacking σε όλο τον κόσμο, όπως οι Legion of Doom στην Αμερική και οι Chaos Computer Club στην Γερμανία που ήταν από τις πρώτες.

Τηλεφωνικές υποκλοπές επεξεργασία

Από την Υπηρεσία Οικονομικής Αστυνομίας και Δίωξης Ηλεκτρονικού Εγκλήματος, στο πλαίσιο των αρμοδιοτήτων της για την προστασία της θεμελιώδους ελευθερίας των επικοινωνιών,συνελήφθησαν στις 25-01-2012 στην Αθήνα, με την αυτόφωρη διαδικασία, για εγκλήματα κατά της ασφάλειας των τηλεφωνικών επικοινωνιών. Πρόκειται για 57χρονο ιδιοκτήτη καταστήματος και 33χρονο, προσωρινά υπεύθυνο ομοειδούς καταστήματος, που δραστηριοποιούνται στον τομέα της πώλησης ηλεκτρονικών προϊόντων. Η διερεύνηση της υπόθεσης πραγματοποιήθηκε από την Υποδιεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος, ύστερα από πρόσφατες καταγγελίες για ιστοσελίδες, οι οποίες διαθέτουν στους χρήστες του διαδικτύου ηλεκτρονικές συσκευές, με δυνατότητες παραβίασης της ασφάλειας των τηλεφωνικών επικοινωνιών. Σύμφωνα με τις καταγγελίες, οι συσκευές αυτές είχαν τη δυνατότητα, συνδεόμενες στο δίκτυο τηλεφωνίας, να παρακάμπτουν την ασφάλεια του δικτύου, να αποκτούν πρόσβαση στις συνομιλίες και να τις καταγράφουν, καθώς επίσης και να υποκλέπτουν προφορικές συνομιλίες . Αστυνομικοί της Υποδιεύθυνσης Δίωξης Ηλεκτρονικού Εγκλήματος διενήργησαν έρευνα στις συγκεκριμένες ιστοσελίδες και εντόπισαν διαφημιστικό υλικό, που προέτρεπε τους χρήστες του διαδικτύου να προβούν στην αγορά των ειδικών αυτών συσκευών, που επιτυγχάνουν την αθέμιτη απομακρυσμένη καταγραφή τηλεφωνικών κλήσεων και προφορικής συνομιλίας. Από την προκαταρκτική εξέταση, που ακολούθησε, με παραγγελία της Εισαγγελίας Πρωτοδικών Αθηνών, προέκυψε ότι οι ιστοσελίδες αυτές είχαν καταχωρηθεί σε εταιρεία του 57χρονου συλληφθέντα και σε εταιρεία τηλεπικοινωνιακών προϊόντων, ως προσωρινά υπεύθυνος της οποίας συνελήφθη ο 33χρονος.

Dennis Moran (computer criminal) επεξεργασία

Ο Dennis M. Moran(γεννημένος το 1982),γνωστός και με το ιντερνετικό παρατσούκλι Coolio,είναι ένας Αμερικανός hacker H/Y ο οποίος τον Φεβρουάριο του 2000 πραγματοποίησε μια σειρά από denial-of-service attacks� οι οποίες έκλεισαν μερικά από τα πιο γνωστά websites στο Internet.Αργότερα συνελήφθη και κρίθηκε ένοχος για την παραμορφωποίηση των ιστοσελίδων του DARE και RSA Security, καθώς και τη μη εξουσιοδοτημένη πρόσβαση στον Στρατό των ΗΠΑ και σε Air Force συστήματα πληροφορικής σε τέσσερις στρατιωτικές βάσεις.

Συγκεκριμένα στις 7 Φεβρουαρίου του 2000 ο Moran πραγματοποίησε ένα smurf attack,η οποία παρήγαγε πάνω απο 1Gigabit/second πακέτα ICMP ενάντια στους routers της Yahoo!,προκαλώντας την πρόσβαση των χρηστών αδύνατη για πολλές ώρες.Λίγο αργότερα, ο διαχειριστής ασφάλειας υπολογιστών του Πανεπιστημίου του Στάνφορντ, David Brumley, άρχισε την παρακολούθηση στο Internet Relay Chat (IRC) για την κυκλοφορία irc.stanford.edu, η οποία ήταν τότε ένας δημόσιος διακομιστής στο δίκτυο EFnet IRC.Έτσι,ανακάλυψε τις συζητήσεις σχετικά με την επίθεση στο Yahoo!,κάτι που τον οδήγησε να πιστεύουν τα μέλη ενός καναλιού IRC είχαν πληροφορίες σχετικά με την πηγή των επιθέσεων, και ήρθε σε επαφή με το FBI για να τους δώσει αντίγραφα του IRC chat.Κατά τη διάρκεια των επόμενων εβδομάδων,λαμβάνουν χώρα μια σειρά από παρόμοιες επιθέσεις επηρεάζοντας πολλές άλλες μεγάλες ιστοσελίδες όπως το eBay, το Amazon, το E-TRADE, και το Buy.com.Έπειτα,ένας σύμβουλος ασφαλείας που ονομάζεται Joel de la Garza, επίσης, άρχισε να ερευνά το κανάλι IRC και ενώ ήταν στο κανάλι, η ιστοσελίδα της RSA Security ανακατευθύνεται σε ένα hacked web server στην Κολομβία με παραμορφωμένο αντίγραφο της αρχικής σελίδας τους. Η παραμόρφωση περιλάμβανε μία αναφορά στο ψευδώνυμο του David Brumley στο IRC, καθώς είχε ενταχθεί στο κανάλι από τότε, σε μια προσπάθεια να συγκεντρώσει περισσότερες πληροφορίες για τον Moran.O De la Garza έγινε μάρτυρας αυτού του live show της εγκληματικής δραστηριότητας και αργότερα ανέφερε γι 'αυτό στα μέσα ενημέρωσης[15]. Στις 5 Μαρτίου του 2000 το FBI εισέβαλε στο σπίτι του Moran και κατάσχεσε τους υπολογιστές του. Παρά τα ενοχοποιητικά στοιχεία καταγεγραμμένης συνομιλίας και κατοχή του περιεχομένου των υπολογιστών του, ο Moran δεν χρεώνεται με κάποιο έγκλημα από τις ομοσπονδιακές εισαγγελικές αρχές.

Αφού ο Moran είχε στραμμένη όλη την προσοχή επάνω του και ο λογαριασμός του ήταν υπεύθυνος για την παραμόρφωση του RSA website,το FBI διερεύνησε για διασυνδέσεις του Moran με άλλες παραμορφώσεις ιστοσελίδων.Τελικά,μετέδωσαν τις όποιες πληροφορίες στον Γενικό Εισαγγελέα και ο Μοραν κατηγορείται για επτά κακουργήματα πρώτου βαθμού,μη εξουσιοδοτημένης πρόσβασης ενός υπολογιστή,καταδικάζοντας τον σε 12μηνη φυλάκιση με 3μηνη αναστολή και το χρηματικό πρόστιμο των 15.000 δολαρίων.Η σύλληψή του πραγματοποιήθηκε στο Wolfeboro, New Hampshire.

Υπόθεση Trident Breach επεξεργασία

H επιχείρηση Trident breach ξεκίνησε το Μάιο του 2009, όταν πράκτορες του FBI στην Ομάχα της Νεμπράσκα,ανακάλυψαν ένα μοτίβο ύποπτων τραπεζικών συναλλαγών στο αυτοματοποιημένο σύστημα εκκαθάρισης (ACH) πληρωμών σε 46 διαφορετικούς τραπεζικούς λογαριασμούς σε όλες τις Ηνωμένες Πολιτείες.Οι πράκτορες συνειδητοποίησαν γρήγορα το πεδίο εφαρμογής του εγκλήματος και προέβησαν σε συνεργασία με τους τοπικούς, πολιτειακούς και ομοσπονδιακούς εταίρους, τις δυνάμεις εργασίας κατά του εγκλήματος στον κυβερνοχώρο καθώς και με ξένες αστυνομικές υπηρεσίες σε Ολλανδία, Ουκρανία και Ηνωμένο Βασίλειο για την προσαγωγή των υπευθύνων ενώπιον της δικαιοσύνης.Ήταν ένα έγκλημα συγκλονιστικής πολυπλοκότητας από τους χάκερ υπολογιστών που ανακάλυψαν έναν νέο τρόπο για να γίνουν πλούσιοι.Σε μια υπόθεση που έγινε γνωστή ως Trident Breach,οι χάκερς έκλεψαν 70 εκατομμύρια δολάρια από τους λογαριασμούς μισθοδοσίας από περίπου 400 αμερικανικές εταιρίες και οργανισμούς-όλα από την ασφάλεια του σπιτιού τους στην Ανατολική Ευρώπη.Ο Γενικός Εισαγγελέας των ΗΠΑ, ανέφερε ότι οι συλληφθέντες στην Αμερική, προμήθευαν τους κυβερνο-ληστές με τραπεζικούς λογαριασμούς για να καταθέσουν τα κλεμμένα χρήματα και κατηγορήθηκαν για συνωμοσία σε τραπεζική απάτη και ξέπλυμα χρημάτων. Οι κλέφτες στον κυβερνοχώρο λειτούργησαν έξυπνα. Αντί να στοχεύσουν τεράστιες εταιρείες και μεγάλες τράπεζες που είχαν υψηλό επίπεδο ασφαλείας,στράφηκαν στους λογαριασμούς μικρομεσαίων επιχειρήσεων, πόλεων,ιδιωτών,ακόμη και εκκλησιών.Χρησιμοποιώντας έναν ιό τύπου δούρειου ίππου γνωστό ως Zeus, χάκερ στην Ανατολική Ευρώπη μόλυναν υπολογιστές σε όλο τον κόσμο. Ο ιός μεταφέρθηκε μέσω e-mail, και όταν οι εργαζόμενοι στις στοχευμένες επιχειρήσεις και δήμους άνοιγαν το e-mail, το κακόβουλο λογισμικό εγκαθιστώταν στον υπολογιστή,συλλαμβάνοντας τους κωδικούς πρόσβασης, αριθμούς λογαριασμών, καθώς και άλλα δεδομένα που χρησιμοποιούνται για τη σύνδεση σε τραπεζικές συναλλαγές λογαριασμών στο διαδίκτυο. Οι χάκερς χρησιμοποίησαν τις πληροφορίες αυτές για να καταλάβουν τους τραπεζικούς λογαριασμούς των θυμάτων και προχώρησαν σε μη εξουσιοδοτημένη μεταφορά χιλιάδων δολαρίων σε έναν χρόνο.Συχνά η δρομολόγηση των χρημάτων γίνονταν σε άλλους λογαριασμούς που ελέγχονταν από ένα δίκτυο «μουλαριών χρημάτων. Πολλά από τα μουλάρια χρημάτων στις ΗΠΑ είχαν προσληφθεί από το εξωτερικό. Δημιούργησαν τραπεζικούς λογαριασμούς χρησιμοποιώντας πλαστά έγγραφα και ψεύτικα ονόματα και για την εργασία τους, καταλάμβαναν προμήθεια 8 με 10 τοις εκατό.Το σύστημα αυτό είχε ως αποτέλεσμα την απόπειρα κλοπής των 220 εκατ. δολαρίων, με πραγματικές απώλειες 70 εκατ. δολαρίων από τους λογαριασμούς μισθοδοσίας από περίπου 400 αμερικανικές εταιρείες και οργανισμούς .Πέρα από την πραγματική και πιθανή νομισματική απώλεια, η υπόθεση αυτή ήταν σημαντική λόγω της εξαιρετικού επιπέδου της διεθνούς συνεργασίας μεταξύ των αρχών επιβολής του νόμου.

Το όπλο των επιθέσεων

Το bot Zeus ήταν ένα σημαντικό όργανο του εγκλήματος αυτού. Ο Zeus είναι σχεδιασμένος για να αδειάζει τον τραπεζικό λογαριασμό των χρηστών(θυμάτων).To Zeus είναι ένα εμπορικό κιτ crimeware(λογισμικό ανεπιθύμητης εκτέλεσης παράνομων/εγκληματικών δραστηριοτήτων) που πωλείται για μερικές χιλιάδες δολάρια ανά αντίτυπο σε διάφορους χάκινγκ διαδικτυακούς τόπους συνάθροισης και έχει σχεδιαστεί κυρίως για να κλέψει ευαίσθητα οικονομικά δεδομένα που είναι αποθηκευμένα στους υπολογιστές των θυμάτων ή να μεταδοθεί μέσω προγραμμάτων περιήγησης στο συνδεδεμένο στο διαδίκτυο θύμα.Τα προηγμένα χαρακτηριστικά του Zeus επιτρέπουν στους εγκληματίες να εισφέρουν περιεχόμενο στην ιστοσελίδα μιας τράπεζας,όπως αυτή εμφανίζεται στο πρόγραμμα περιήγησης του θύματος σε πραγματικό χρόνο, να λάβουν στιγμιότυπα οθόνης από τα μολυσμένα PC, και ήσυχα-αόρατα να ανακατευθύνουν τα θύματα από τις ιστοσελίδες τραπεζικών σε πλαστές εκδόσεις που έχουν συσταθεί από τους επιτιθέμενους.Ο ZeuS έχει ρυθμιστεί έτσι ώστε τα κλεμμένα δεδομένα να αποστέλλονται σε έναν "server σταγόνα" που ελέγχονται από τον εισβολέα, και επιτρέπει στους εγκληματίες να ελέγχουν τα μολυσμένα συστήματα εξ αποστάσεως.Επί του παρόντος, υπάρχουν τουλάχιστον 160 μοναδικά ZeuS για έλεγχο των δικτύων σε διάφορες ιστοσελίδες σε παγκόσμιο επίπεδο, σύμφωνα με το Zeus Tracker, ένα site που κρατά καρτέλες σχετικά με τον αριθμό και τη γεωγραφική κατανομή των μοναδικών botnets Zeus. Από τον Οκτώβριο του 2010, ο Zeus παραμένει το κυρίαρχο Trojan.Υπάρχουν εκατοντάδες Zeus servers που τρέχουν αυτή τη στιγμή,ο καθένας από αυτούς λειτουργεί για έναν απατεώνα ή μια μικρή ομάδα εγκληματιών παρακολουθώντας χιλιάδες θύματα.

Η συνδρομή των ιστοτόπων κοινωνικής δικτύωσης στην επιχείρηση Trident Breach

Μια ομάδα από πράκτορες του FBI και άλλων εμπειρογνωμόνων επιβολής του νόμου οι οποίοι μίλησαν στο πρόσφατο συνέδριο fose στην Ουάσινγκτον συζήτησαν ορισμένα από τα στοιχεία κλειδιά αυτής της επιχείρησης καθώς και την τρέχουσα κατάσταση της εγκληματικότητας στον κυβερνοχώρο. Οι λόγοι για τους οποίους πέτυχε η συγκεκριμένη επιχείρηση ήταν η διαρκής βελτίωση στη διεθνή συνεργασία για την επιβολή του νόμου και η χρήση των δικτυακών τόπων κοινωνικής δικτύωσης στον εντοπισμό των υπόπτων.Οι πληροφορίες που αλιεύθηκαν από ιστοσελίδες όπως το facebook μπορούν να δώσουν ένα πρόσωπο και μια εικόνα για παράδειγμα για να αντλήσουμε πληροφορίες για υπόπτους δήλωσε ο Michael Eubanks, ένας πράκτορας του FBI που εργάστηκε στην υπόθεση. Σε ορισμένες περιπτώσεις οι νομικές αρχές ήταν σε θέση να αποκτήσουν τα προσωπικά στοιχεία, όπως ψευδώνυμα,που θα μπορούσαν στη συνέχεια να διερευνηθούν περαιτέρω μέσω του Google ή άλλων μηχανών αναζήτησης. Οι ιστότοποι κοινωνικής δικτύωσης μπορεί να είναι ιδιαίτερα πολύτιμοι για τον εντοπισμό υπόπτων όταν οι πληροφορίες των ιστοσελίδων συνδυάζονται με υλικά ανοιχτού λογισμικού τα οποία ερευνούν και συλλέγουν αυτόματα πληροφορίες καθώς και με βάσεις δεδομένων που είναι διαθέσιμες μόνο για τα όργανα της τάξης. Υπάρχουν όρια στη χρήση των κοινωνικών μέσων δικτύωσης για τον εντοπισμό υπόπτων όπως ανέφεραν μερικοί ομιλητές. Όταν ύποπτοι χρησιμοποιούν τις ρυθμίσεις απορρήτου τους, είναι πάρα πολύ δύσκολο να χρησιμοποιηθούν εργαλεία σάρωσης οπότε γίνεται δύσκολο να ανακαλυφθούν πολλά χρήσιμα στοιχεία.Τα καλά νέα όμως είναι,ότι οι εγκληματίες, ακριβώς όπως και οι περισσότεροι άλλοι χρήστες κοινωνικών δικτύων, αφήνουν τα πάντα ανοιχτά όσον αφορά τις ρυθμίσεις απορρήτου." Σε ορισμένες περιπτώσεις (όπως και στην επιχείρησηTrident Breach), οι νομικές αρχές μπορoύν επίσης να αποκτήσουν ένα ένταλμα για να παρακάμψουν αυτές τις ρυθμίσεις.


Ο ρόλος της Διεθνούς συνεργασίας στην επιτυχή έκβαση της επιχείρησης Το FBI και η εφαρμογή του διεθνούς δικαίου, που εργάζονται σε μια άνευ προηγουμένου συνεργασία, έχουν διαταράξει μια μεγάλη κλίμακα του διεθνούς οργανωμένου εγκλήματος στον κυβερνοχώρο.Οι λειτουργίες τους δραστηριοποιούνται σε πολλές χώρες, και οδήγησαν σε πολυάριθμα εντάλματα έρευνας και συλλήψεις. Η υπόθεση αυτή αποδεικνύει ότι οι διεθνείς εγκληματίες του κυβερνοχώρου δεν είναι πέρα από την προσιτότητα της επιβολής του νόμου. Το FBI, που εργάζεται συνεργατικά με εγχώριους και ξένους εταίρους , θα επιδιώξει για τον εντοπισμό, την αποδιοργάνωση και διάλυση συνδικάτων του εγκλήματος, όπου και αν υπάρχουν.

"Καμία χώρα και καμία εταιρεία, δεν μπορεί να σταματήσει το έγκλημα στον κυβερνοχώρο», δήλωσε ο διευθυντής του FBI Robert S. Mueller, III. "Ο μόνος τρόπος για να γίνει αυτό είναι να ενώσουμε τις δυνάμεις μας . Γιατί τελικά, όλοι αντιμετωπίζουμε την ίδια απειλή. Μαζί, το FBI και οι διεθνείς εταίροι μπορούν και θα βρουν καλύτερους τρόπους για την προστασία των συστημάτων μας, την ελαχιστοποίηση αυτών των επιθέσεων, και τη σύλληψη των υπεύθυνων-δραστών "

Ο βοηθός διευθυντή του FBI,Gordon Μ. Snow του τμήματος κατά του κυβερνοεγκλήματος δήλωσε: «Κατά τη διάρκεια αυτής της έρευνας, το FBI συνεργάστηκε στενά με τους ομολόγους του στο εξωτερικό για τον εντοπισμό ατόμων που έπαιξαν καθοριστικό ρόλο στην ανάπτυξη και τον έλεγχο του κακόβουλου λογισμικού,εκείνους που διευκόλυναν τη χρήση κακόβουλου λογισμικού, και εκείνους που θεώρησαν ότι βρήκαν έναν τρόπο για να αποκτήσουν γρήγορα,εύκολα χρήματα(τα μουλάρια χρημάτων). "«Η ικανότητα, η αφοσίωση, και η επεκτατική συνεργασία που παρέχεται από τους τοπικούς, πολιτειακούς μας εταίρους καθώς και από τις ομοσπονδιακές αρχές επιβολής του νόμου στις ΗΠΑ,στην Ολλανδία,στην Ουκρανία και στο Ηνωμένο Βασίλειο ήταν ζωτικής σημασίας για την επιτυχία αυτής της προσπάθειας," είπε o Snow. «Το FBI εκτιμά την προσπάθεια των ομάδων εργασίας δημόσιου και ιδιωτικού τομέα που εργάζονται ακούραστα για να ενημερώσουν το Αμερικανικό κοινό σχετικά μ'αυτή αυτή την εγκληματική απειλή και για τη παροχή συστάσεων σχετικά με το πώς οι επιχειρήσεις μπορούν να προστατεύσουν τον εαυτό τους."Δουλέψαμε με τις νομικές αρχές σε 75 χώρες, και είμαστε πολύ περήφανοι για το επίπεδο συντονισμού που πραγματοποιήθηκε.”Η πολύ-υπηρεσιακή συνεργασία, συμπεριλαμβανομένης και της υποστήριξης από τους ερευνητές ασφάλειας στο Διαδίκτυο,έδωσε τη δυνατότητα στις αρχές να συλλέξουν πληροφορίες σχετικά με αυτό το καθεστώς και να ανακόψουν σημαντικά τις δραστηριότητες των εγκληματιών στον κυβερνοχώρο καθώς και των μουλαριών χρημάτων που πήραν μέρος σε αυτά τα εγκλήματα.

Ο Pim Takkenberg, επικεφαλής της ομάδας του Εθνικού οργανισμού κατά του High-Tech Εγκλήματος της αστυνομίας της Ολλανδίας, δήλωσε: «Η συμμετοχή του οργανισμού μας σε αυτή τη διεθνή λειτουργία είναι αντιπροσωπευτική της δέσμευσης ότι η KLPD και η Εθνική Εισαγγελία θα προσπαθούν διαρκώς για την καταπολέμηση του εγκλήματος στον κυβερνοχώρο, εκτός από την ανάγκη για παγκόσμια συνεργασία μεταξύ όλων των εταίρων. "

"Υπάρχουν πολλές προκλήσεις σε μία πολύπλοκη παγκόσμια περίπτωση όπως αυτή", δήλωσε ο Weysan Dun, ειδικός πράκτορας και υπεύθυνος του γραφείου του FBI στην Ομάχα."Να συμμετέχουν πολλές χώρες, όπου υπάρχουν διαφορές στις ζώνες χρόνου, τη γεωγραφία,τον πολιτισμό είναι κάτι το εκπληκτικό. Αλλά αυτές οι διαφορές ξεπεράστηκαν "είπε οDun" και τα αποτελέσματα μιλούν από μόνα τους. " Και πρόσθεσε: «Η διεθνής ανοχή για τέτοιου είδους εγκληματική δραστηριότητα μειώνεται. Οι συνεργάτες μας στο εξωτερικό ενεργούν πιο επιθετικά και αποτελεσματικά με το έγκλημα στον κυβερνοχώρο όσο ποτέ άλλοτε. Ο αριθμός των εθνών που συνεργάστηκαν για την υπόθεση αυτή αποτελεί ένα πολύ σημαντικό βήμα προς τα εμπρός. "

Το FBI και η Ουκρανική SBU έχουν σφυρηλατήσει μια ισχυρή εταιρική σχέση με στόχο εγκληματίες του κυβερνοχώρου σε όλο τον κόσμο. Η SBU έχει συνδυάσει τη τεχνική και ερευνητική εμπειρία του με το FBI στην κοινή επιδίωξη του οργανωμένου εγκλήματος στον κυβερνοχώρο, που προκαλούν ζημιά στη διεθνή οικονομική υποδομή. Στις 30 Σεπτεμβρίου, 2010, η SBU είχε υπό κράτηση πέντε άτομα που ήταν βασικοί υπεύθυνοι για αυτό το κυρίαρχο σύστημα. Επιπλέον, οκτώ εντάλματα έρευνας εκτελέστηκαν από περίπου 50 αξιωματικούς της ελίτ τακτικής ομάδας της SBU. Το Ομοσπονδιακό Γραφείο Ερευνών, συμπεριλαμβανομένης της ομάδας εργασίας κατά του κυβερνοεγκλήματος της Νέας Υόρκης,της Ολλανδικής αστυνομίας,της Υπηρεσίας Ασφαλείας της Ουκρανίας, της SBU, και της Μητροπολιτικής Υπηρεσίας της αστυνομίας του Ηνωμένου Βασιλείου συμμετείχαν στην επιχείρηση.

Καθηγητής πανεπιστημίου βοηθάει το FBI να επιλύσει το έγκλημα στο κυβερνοχώρο

“Ξεκινώντας στα τέλη του 2008, δημιούργησαν περίπου 3000 μουλάρια χρημάτων προσφέροντας τους απασχόληση για εργασία από το σπίτι,κάτι σαν διαχειριστή συναλλαγών για μια διεθνή εταιρεία .Έπειτα απαιτούσαν από τους «εργαζομένους» να ανοίξουν τραπεζικούς λογαριασμούς. " δήλωσε ο καθηγητής Gary Warner από το Πανεπιστήμιο της Αλαμπάμα στο Μπέρμιγχαμ,ο οποίος διδάσκει ένα πρόγραμμα που συνδυάζει εγκληματολογία υπολογιστή και μαθήματα(μελέτες) δικαιοσύνης.Ο Warner είναι επίσης μέλος της ελάχιστα γνωστής ομάδας Ιnfragard που συνδέεται με το FBI και περιλαμβάνει 50000 μέλη σε όλες τις Ηνωμένες Πολιτείες που είναι άγρυπνος φρουρός(μάτι αετού) των υποδομών ζωτικής σημασίας των ΗΠΑ όπως σταθμούς παραγωγής ηλεκτρικής ενέργειας, ύδρευσης, της ασφάλειας και των χρηματοπιστωτικών υπηρεσιών και ... το διαδίκτυο.Ο Warner ανέφερε ότι οι χάκερς μετέφεραν χρήματα από τους λογαριασμούς των επιχειρήσεων μισθοδοσίας τύπου ACH(automated cleaning house)στους λογαριασμούς μουλάρια και από κει τα μουλάρια έστελναν τα λεφτά μέσω Western nion or Μoneygram στην ανατολική Ευρώπη, λαμβάνοντας 8 ή 10 τοις εκατό προμήθεια. Ο Warner είπε ότι όταν οι τράπεζες άρχισαν να καταλαβαίνουν την κομπίνα των χάκερς με την ψευδή διαφήμιση, προώθηση, σύστημα εργασία από το σπίτι των χάκερ και έστησαν μπλόκα, οι hackers προσέλαβαν στη συνέχεια δεκάδες φοιτητές, στράφηκαν κυρίως από τη νότια Ρωσία, να είναι μια νέα φυλή των μουλάρι χρήματα."Είναι ακόμα και τώρα,λίγο δύσκολο να καταλάβουμε αν οι φοιτητές που είχαν προσληφθεί ήξεραν ότι είχαν προσληφθεί για το έγκλημα ή απλά εξαπατήθηκαν" είπε ο Warner. Οι χάκερ δημιούργησαν πλαστά διαβατήρια για τους μαθητές και τους έστελναν στις Ηνωμένες Πολιτείες. Οι μαθητές άνοιξαν πολλούς τραπεζικούς λογαριασμούς κυρίως στην περιοχή της Νέας Υόρκης. Ήταν τόσο αόρατη η λειτουργία του Zeus που ούτε οι χάκερς ούτε και οι κλεπταποδόχοι υπολόγιζαν ότι κάποια στιγμή θα πιαστούν. Αλλά χρησιμοποιώντας πολύπλοκες τεχνικές εξόρυξης δεδομένων,ο καθηγητής Warner δημιούργησε δεσμούς μεταξύ Zeus και μολυσμένων υπολογιστών και εντόπισε τη προέλευση της μαζικής μόλυνσης στην Ουκρανία. Και πολλοί από αυτούς τους χάκερς και τα μουλάρια χρημάτων τους, συνελήφθησαν. Άλλα 18 μουλάρια παρέμειναν ασύλληπτα στις Ηνωμένες Πολιτείες Αμερικής και γι'αυτό το λόγο το FBI δημοσίευσε αφίσα των καταζητούμενων φοιτητών. Ο Warner ανέθεσε ένα μέρος της έρευνας στους φοιτητές του, έτσι οι μαθητές χρησιμοποίησαν τις τεχνικές που είχαν διδαχθεί κατά τη διάρκεια της διερεύνησης του κυβερνοεγκλήματος στη τάξη και άρχισαν να ερευνούν κάνοντας φύλλο και φτερό σελίδες στο Facebook και τοVkontakte, η οποία είναι μια ρωσική έκδοση παρόμοια με το Facebook. Οι μαθητές του Warner ανακάλυψαν έναν από τους μαθητές που προσλήφθηκε ως μουλάρι χρημάτων-κλεπταποδόχο ,η οποία είχε αναρτήσει ασύστολα εικόνες του εαυτού της με ένα πώμα εκατό δολαρίων. Ένας άλλος είχε αναρτήσει μια εικόνα του εαυτού του ντυμένος με μια μπλούζα"I ❤ New York" με τα χέρια ψηλά,γιορτάζοντας σε ένα μπαρ με τους φίλους του - μερικοί από τους οποίους κατέληξαν να είναι άλλα μουλάρια χρημάτων. Και ένα άλλος απεικονίζεται να στέκεται δίπλα στο νέο αυτοκίνητο που πιθανώς, προφανώς έχει μόλις αγοράσει.Αν και όλα τα μουλάρια - εκτός από ένα - συνελήφθησαν, αυτό δεν σημαίνει κατ 'ανάγκην το τέλος των μουλαριών χρημάτων, λέει ο Gary Warner.“"Οι μολύνσεις από τον Zeus είναι ανεξέλεγκτες ακόμα και σήμερα. Πιθανότατα υπάρχουν εκατομμύρια υπολογιστές στις Ηνωμένες Πολιτείες που ton έχουν ενεργό στις μηχανές τους τώρα, αυτή τη στιγμή »είπε ο Warner.

Περίληψη

H Trident Breach είναι μία από τις σημαντικότερες διεθνείς ποινικές υποθέσεις του FBI μέχρι σήμερα. Ενώ η οικονομική απώλεια είναι σημαντική, η γεωγραφική εμβέλεια των συνωμοτών και η τεχνική πολυπλοκότητα της λειτουργίας τους,έκανε υπερβολικά δύσκολο το έργο των αρχών να εντοπίσουν και να συλλάβουν τους δράστες. Αυτό το συνδικάτο αντιπροσώπευε μια διαδεδομένη απειλή για το τραπεζικό σύστημα για σχεδόν δύο χρόνια.Για να προκληθεί αναστάτωση σε μια εγκληματική οργάνωση του κυβερνοχώρου απαιτείται τεχνική οξύτητα και αφοσίωση από μια μεγάλη και ποικιλόμορφη ομάδα πρακτόρων, υπαλλήλων ομάδα εργασίας, αναλυτές, ειδικοί ηλεκτρονικών υπολογιστών εγκληματολογίας, και προσωπικό υποστήριξης. Πολλοί ερευνητές ασφαλείας, εταιρείες του ιδιωτικού τομέα και πανεπιστήμια κατέβαλαν μεγάλη προσπάθεια για την καταπολέμηση αυτής της απειλής και παρείχαν πολύτιμες πληροφορίες και αναλύσεις στο έργο.Η έρευνα στόχευε μια εγκληματική οργάνωση στον κυβερνοχώρο που ασχολούνταν με τη δημιουργία και διάδοση κακόβουλου κώδικα,εισβολές σε υπολογιστές,εξαγορά,κατάληψη τραπεζικών λογαριασμών,κλοπή και ξέπλυμα χρήματος. Η επιχείρηση Trident Breach ανακηρύχθηκε στα τέλη του 2010 από το ομοσπονδιακό γραφείο ερευνών του FΒΙ ως μία από τις μεγαλύτερες κυβερνοεπιθέσεις.Πάνω από 150 κατηγορίες ή συλλήψεις έγιναν στις ΗΠΑ, το Ηνωμένο Βασίλειο και την Ανατολική Ευρώπη.

Ηλεκτρονικό Ψάρεμα επεξεργασία

Με το phising ή "ηλεκτρονικό ψάρεμα" επιχειρείται η απόσπαση προσωπικών πληροφοριών του θύματος, όπως ο αριθμός της πιστωτικής του κάρτας, κωδικοί πρόσβασης κλπ. προκειμένου να χρησιμοποιηθούν σ’ άλλες παράνομες δραστηριότητες. Οι επιθέσεις αυτές στηρίζονται στην εξαπάτηση του θύματος με διάφορους τρόπους και μεθόδους όπως π.χ., την αποστολή ενός e-mail με παραπλανητικό περιεχόμενο. Για παράδειγμα, Ο Koby χρησιμοποιούσε μια ιστοσελίδα online δημοπρασιών για να πουλήσει ένα από τα αυτοκίνητά του και βρήκε έναν κατάλληλο αγοραστή μέσα σε λίγες μέρες. Ο αγοραστής πλήρωσε για το αυτοκίνητο και ο Koby αφαίρεσε την καταχώρηση από την ιστοσελίδα. Εξεπλάγη όταν συνδέθηκε στο λογαριασμό του και πληροφορήθηκε ότι είχε ένα αντικείμενο προς πώληση. Κοίταξε τη σελίδα και είδε το αυτοκίνητο, αυτό που είχε πουλήσει, διαθέσιμο προς πώληση. Τότε παρατήρησε κάτι λάθος, πολύ λάθος. Η διεύθυνση e-mail που ήταν καταχωρημένη ως στοιχείο επικοινωνίας του δεν ήταν δική του. Ήταν πολύ παρόμοια, τόσο που οι περισσότεροι δεν θα το αντιλαμβάνονταν ούτε θα το υποπτεύονταν, αλλά ο Koby το κατάλαβε, και ήξερε ότι κάτι δεν πήγαινε καλά. Έστειλε e-mail στον "πωλητή" και προσφέρθηκε να αγοράσει το αυτοκίνητο. Συμφώνησε ακόμα και να στείλει τα χρήματα στον πωλητή. Ο Koby έδωσε τα στοιχεία στο FBI, το οποίο εντόπισε τους απατεώνες. Πώς απέκτησαν αρχικά οι απατεώνες πρόσβαση στο λογαριασμό του Koby; Ένα μήνυμα phishing e-mail που δήλωνε ότι τα στοιχεία του λογαριασμού του είχαν διαρρεύσει του ζητούσε να κάνει κλικ σε ένα URL για να μεταβεί στον λογαριασμό του online δημοπρασιών. Ο Koby έκανε κλικ στη σύνδεση, μεταφέρθηκε σε μια σελίδα πανομοιότυπη με τη γνήσια σελίδα εισόδου και πληκτρολόγησε τα στοιχεία του λογαριασμού του. Οι εγκληματίες χρησιμοποίησαν αυτές τις πληροφορίες για να συνδεθούν στον κανονικό λογαριασμό του και να αλλάξουν τον αριθμό τηλεφώνου επικοινωνίας.

Εγκληματική οργάνωση εις βάρος ελληνικού Τραπεζικού Ιδρύματος επεξεργασία

Εξαρθρώθηκε από την Υπηρεσία Οικονομικής Αστυνομίας και Δίωξης Ηλεκτρονικού Εγκλήματος, εγκληματική οργάνωση, που ενέχεται σε απάτη μέσω ηλεκτρονικών υπολογιστών σε βάρος ελληνικού Τραπεζικού Ιδρύματος. Για την υπόθεση αυτή σχηματίστηκε δικογραφία σε βάρος οκτώ ατόμων (ένας 41χρονος ημεδαπός, δύο υπήκοοι Ρουμανίας, 29 και 38χρονών αντίστοιχα και πέντε ακόμη αλλοδαποί) για τα αδικήματα της εγκληματικής οργάνωσης, της απάτης με υπολογιστή και της παραβίασης της νομοθεσίας που αφορά στην προστασία των προσωπικών δεδομένων. Με τις ηλεκτρονικές αυτές επιθέσεις, οι δράστες κατάφερναν να αποκτούν πρόσβαση σε λογαριασμούς και στη συνέχεια προέβαιναν στη διενέργεια διαφόρων ηλεκτρονικών συναλλαγών, όπως μεταφορά τραπεζικών εμβασμάτων, πληρωμή λογαριασμών κοινής ωφέλειας και ασφαλιστικών εισφορών, ανανέωση χρόνου ομιλίας κινητής τηλεφωνίας και ανάληψης χρημάτων από ΑΤΜ. Οι συναλλαγές πραγματοποιήθηκαν από συνδέσεις του διαδικτύου στη χώρα μας και στο εξωτερικό (Ρουμανία, Γερμάνια, Ηνωμένο Βασίλειο) ενώ με τη μέθοδο αυτή προκλήθηκε στην Τράπεζα χρηματική ζημιά, το ύψος της οποίας διερευνάται. Μέσω της ψηφιακής αστυνομικής έρευνας - ανάλυσης των δεδομένων, από εξειδικευμένο προσωπικό της Δίωξης Ηλεκτρονικού Εγκλήματος, σε συνδυασμό με την άρση του απορρήτου των επικοινωνιών, προέκυψε ότι πραγματοποιήθηκαν (79) «απατηλές» συναλλαγές σε βάρος της Τράπεζας, ενώ ταυτοποιήθηκαν τα στοιχεία (23) χρηστών του διαδικτύου, οι οποίοι φέρεται να ωφελήθηκαν από τις συναλλαγές αυτές. Ενδεικτικά ο 41χρονος ημεδαπός, μαζί με ένα αλλοδαπό, επιχείρησε να πληρώσει λογαριασμούς κοινής ωφέλειας, ύψους 12.000 ευρώ καθώς και ασφαλιστικές εισφορές συγγενικού του προσώπου, ύψους 3.000 ευρώ. Επιπλέον οι δύο Ρουμάνοι κατάφεραν να κάνουν ανάληψη χρηματικού ποσού από Α.Τ.Μ Τράπεζας, χρησιμοποιώντας κωδικούς, μέσω διαδικτύου, σε μηνύματα SMS. Σε έρευνες που πραγματοποιήθηκαν σε Θεσσαλονίκη και Αλεξανδρούπολη, βρέθηκαν και κατασχέθηκαν δύο (2) σκληροί δίσκοι ηλεκτρονικού υπολογιστή και μία συσκευή μόντεμ-ρούτερ, που απεστάλλησαν στα εγκληματολογικά εργαστήρια για περαιτέρω εξέταση τους.

Η ληστεία του αιώνα επεξεργασία

Ένα τεράστιο θησαυροφυλάκιο ήθελαν οι δράστες της μεγαλύτερης ληστείας τραπεζών μέσω του διαδικτύου, αφού είχαν καταφέρει να αρπάξουν 45 εκατομμύρια δολάρια από μηχανήματα αυτόματης ανάληψης και πιστωτικές κάρτες σε 27 χώρες. Η αποκάλυψη έγινε από το αμερικανικό υπουργείο Δικαιοσύνης το οποίο απήγγειλε κατηγορίες εναντίον οκτώ ανδρών που φέρονται ότι αποτελούσαν τον αμερικανικό πυρήνα της οργάνωσης. Επτά από αυτούς έχουν ήδη συλληφθεί. Για τον όγδοο υπάρχουν αναφορές ότι δολοφονήθηκε στη Δομινικανή Δημοκρατία στις 27 Απριλίου, ενώ οι αρχηγοί της οργάνωσης εκτιμάται ότι βρίσκονται εκτός ΗΠΑ.Σε μία από τις πολλές κυβερνοεπιθέσεις εναντίον τραπεζών, μέσα σε μόλις 10 ώρες οι ληστές άντλησαν 40 εκατομμύρια δολάρια από ΑΤΜ σε 24 διαφορετικές χώρες και με 36.000 διαφορετικές συναλλαγές. Οι εισαγγελικές αρχές κάνουν λόγο για χάκερ με «χειρουργική ακρίβεια» και επισημαίνουν την ταχύτητα αλλά και τον τρόπο συνεργασίας ώστε να εκτελέσουν δραστηριότητες ταυτόχρονα σε 27 χώρες. Σύμφωνα με τις καταγγελίες, η οργάνωση «μπήκε» στα ηλεκτρονικά συστήματα δύο εταιριών που επεξεργάζονται στοιχεία πιστωτικών καρτών. Στη συνέχεια αύξησαν τα πιστωτικά όρια των καρτών και τα όρια αναλήψεων για προπληρωμένες κάρτες MasterCard τις οποίες είχε εκδώσει η Bank of Muscat του Ομάν και η National Bank of Ras Al Khaimah PSC στα Ηνωμένα Αραβικά Εμιράτα. Στη συνέχεια με ψεύτικες πιστωτικές κάρτες ανά τον κόσμο μπόρεσαν να εκταμιεύσουν εκατομμύρια δολάρια από ΑΤΜ μέσα σε λίγες ώρες. Πηγή: iefimerida.

Η Κίνα αναθέτει στην Kaspersky έρευνα σχετικά με υπόθεση διαδικτυακής απάτης επεξεργασία

Εμπειρογνώμονες της Kaspersky κλήθηκαν πρόσφατα από το Υπουργείο Δημόσιας Aσφάλειας της Κίνας να ερευνήσουν μια υπόθεση διαδικτυακής απάτης, όπου οι δράστες κατάφεραν να αποσπάσουν ποσά ύψους 100.000 δολαρίων από ανυποψίαστα θύματα.

Οι ειδικοί της εταιρείας ασφάλειας, έπειτα από εκτεταμένες έρευνες κατέληξαν στο συμπέρασμα ότι οι απατεώνες χρησιμοποίησαν μια έξυπνη τακτική για να ξεγελάσουν τα θύματα τους, αποκτώντας πρόσβαση στους τραπεζικούς τους λογαριασμούς. Οι επιτήδειοι επικοινωνούσαν τηλεφωνικά με τα υποψήφια θύματα ως «εισαγγελείς», κατηγορώντας τους για συμμετοχή στην διάπραξη οικονομικών εγκλημάτων. Στη συνέχεια προέτρεπαν τους ανυποψίαστους χρήστες να επισκεφτούν την υποτιθέμενη ιστοσελίδα της ‘Ανώτατης Εισαγγελίας’, για να ελέγξουν εάν το όνομα τους περιλαμβάνεται στην επίσημη βάση δεδομένων με τους υπόπτους. Στην πραγματικότητα όμως επρόκειτο για μια phishing ιστοσελίδα που είχε σχεδιαστεί για την εγκατάσταση ενός Δούρειου Ίππου στους υπολογιστές των θυμάτων, το οποίο εμφανιζόταν ως πρόσθετο, και ήταν απαραίτητο για την πρόσβαση στην ‘βάση δεδομένων’. Ο Δούρειος Ίππος επέτρεπε στους επιτιθέμενους να αποκτήσουν τον πλήρη έλεγχο των υπολογιστών των χρηστών. Μετά την εγκατάσταση του κακόβουλου λογισμικού, τα θύματα λάμβαναν εντολή να επισκεφθούν μια άλλη τοποθεσία, όπου θα καλούνταν να εισάγουν τον αριθμό του τραπεζικού τους λογαριασμού καθώς και τους κωδικούς τους πρόσβασης. Έτσι οι απατεώνες με τα στοιχεία αυτά κατάφερναν με ευκολία να αποσπάσουν χρήματα από τους λογαριασμούς των θυμάτων και να τα μεταφέρουν σε δικό τους λογαριασμό.

Πειρατεία σε αμερικανική ιστοσελίδα επεξεργασία

Κατά καιρούς, έχουν γίνει πολλές προσπάθειες να ορισθεί το ηλεκτρονικό έγκλημα. Ένας ορισμός που δόθηκε από τους Forester and Morrison (1994) προσδιόρισε το ηλεκτρονικό έγκλημα ως «μια εγκληματική πράξη στην οποία ο ηλεκτρονικός υπολογιστής χρησιμοποιείται ως το κυριότερο μέσο τέλεσής της». Ωστόσο, το ηλεκτρονικό έγκλημα δεν είναι κάτι τόσο απλό, ούτε μπορούμε να το γενικεύσουμε. Υιοθετώντας μια τριπλή προσέγγιση που τείνει να επικρατήσει σήμερα, μπορούμε να θεωρήσουμε το ηλεκτρονικό έγκλημα ως: • μια νέα μορφή εγκλήματος, που διαπράττεται με τη χρήση ηλεκτρονικών υπολογιστών • μια παραλλαγή των ήδη υπαρχόντων εγκλημάτων, τα οποία διαπράττονται με υπολογιστές • μια εγκληματική πράξη στην εκδήλωση της οποίας συμμετέχει καθ ΄οποιονδήποτε τρόπο ένας ηλεκτρονικός υπολογιστής. O ηλεκτρονικός εγκληματίας είναι ο hacker.Hacker ονομάζεται το άτομο το οποίο εισβάλει σε υπολογιστικά συστήματα και πειραματίζεται με κάθε πτυχή τους. Ένας hacker έχει τις κατάλληλες γνώσεις και ικανότητες να διαχειρίζεται σε μεγάλο βαθμό υπολογιστικά συστήματα. Συνήθως οι hackers είναι προγραμματιστές, σχεδιαστές συστημάτων αλλά και άτομα τα οποία ενώ δεν ασχολούνται επαγγελματικά με τομείς της πληροφορικής έχουν αναπτύξει τέτοιες δεξιότητες και δουλεύουν είτε σε ομάδες (hacking-groups) είτε μόνοι τους. Πειρατές της πληροφορικής, γνωστοί και ως hackers, επιτέθηκαν σε ιστοσελίδα αγοράς προϊόντων σε τιμές με μεγάλη έκπτωση, θυγατρική της αμερικανικής εταιρίας ηλεκτρονικού εμπορίου Amazon.com και παραβίασαν τους λογαριασμούς 50 εκατομμυρίων μελών της. Τα ονόματα, οι ημερομηνίες γέννησης και οι κωδικοί πρόσβασης εκλάπησαν από την κυβερνοεπίθεση στην ιστοσελίδα LivingSocial. Σύμφωνα επιστολή του διευθυντή της LivingSocial προς τους εργαζόμενους της, καμιά πιστωτική κάρτα ή οικονομικού χαρακτήρα πληροφορία δεν εκλάπη κατά την επίθεση. Η LivingSocial είναι εταιρία που εδρεύει στην Ουάσινγκτον και παρέχει προϊόντα σε τιμές που ξεπερνούν κατά πολύ τις απλές εκπτώσεις, με σχεδόν 70 εκατομμύρια πελάτες ανά τον κόσμο, κυρίως στις ΗΠΑ, την Ευρώπη, την Ασία και τη Λατινική Αμερική.

H μεγαλύτερη ηλεκτρονική επίθεση στον antispam οργανισμό The Spamhaus Project επεξεργασία

O antispam[19] οργανισμός The Spamhaus Project[20], δέχθηκε ίσως τη μεγαλύτερη ηλεκτρονική επίθεση τύπου Distributed Denial of Service (DDoS)[21] της ιστορίας, η οποία επηρέασε εκατομμύρια χρήστες, σύμφωνα με δημοσιεύματα. Ο οργανισμός παρακολουθεί τις κινήσεις των spammers[22] στο Internet και σε πραγματικό χρόνο προσπαθεί να μπλοκάρει τις επιθέσεις, ώστε να μην δημιουργούνται προβλήματα, ενώ ταυτόχρονα διατηρεί και λίστες με αναξιόπιστους παρόχους. Όπως μετέδωσε το BBC[23], η επίθεση ξεκίνησε στις 27 Μαρτίου 2013 και διήρκεσε μια βδομάδα, όταν από τον Spamhaus πρόσθεσαν στη “μαύρη λίστα” τον ISP[24] της εταιρείας Cyberbunker[25]. Πρόκειται για μία Ολλανδική εταιρεία web hosting[26], η οποία όπως η ίδια αναφέρει δέχεται να φιλοξενήσει οτιδήποτε, εκτός από ό,τι έχει σχέση με παιδική πορνογραφία και τρομοκρατία. Από το Spamhaus τον Οκτώβριο του 2011 είχαν δηλώσει πως η CyberBunker φιλοξενούσε spammers και για το λόγο αυτό ενημερώθηκε ο ολλανδικός πάροχος A2B[27] να σταματήσει να παρέχει υπηρεσίες στην CyberBunker. Όταν μετά από μεγάλο χρονικό διάστημα ο Α2Β δεν έκανε τίποτα, τον πρόσθεσαν στη “μαύρη λίστα”. Οι λίστες αυτές είναι πολύ σημαντικές αφού πολλοί ISPs τις χρησιμοποιούν για να “κόβουν” μηνύματα spam που παραλαμβάνουν (από servers που βρίσκονται σε αυτές) και να μειώνουν τον φόρτο των γραμμών και των server[28] τους. Μετά από αυτό, “έκοψαν” τη CyberBunker από την A2B ενώ κατηγόρησαν το Spamhaus για εκβιασμό σημειώνοντας πως εάν παρείχαν τις υπηρεσίες τους για παράνομες δραστηριότητες, υπάρχουν νόμοι και η Ολλανδική Αστυνομία που είναι αρμόδια για την τήρησή τους. Από τη CyberBunker η οποία στεγάζεται σε ένα παλιό ολλανδικό πυρηνικό καταφύγιο (bunker)[29] της εποχής του ψυχρού πολέμου περιέγραψαν τις πράξεις του Spamhaus ως στυγνό εκβιασμό και ανέφεραν πως μεταφέρθηκαν σε νέο ISP. Στην προσπάθεια αυτή βοήθησε και η εταιρεία CloudFlare[30], η οποία έδωσε και περισσότερες λεπτομέρειες στη δημοσιότητα. Από την CloudFlare ανέφεραν αρχικά πως οι επιθέσεις έφτασαν σε ρυθμό τα 75 Gbps, ενώ σύμφωνα με νεότερα στοιχεία που έδωσε στη δημοσιότητα πάροχος πρώτου επιπέδου (Tier 1) και δημοσίευσαν οι New York Times[31] και το BBC οι επιθέσεις έφτασαν τα 300 Gbps. Το πρώτο κύμα της επίθεσης ήταν τόσο σφοδρό που δημιούργησε προβλήματα ταχύτητας και διαθεσιμότητας σε διάφορες υπηρεσίες όπως αναφέρουν τα ρεπορτάζ, ενώ υπάρχουν φόβοι για κλιμάκωση των προβλημάτων. Η επίθεση που για κάποιους θα μπορούσε να απειλήσει και τη σταθερότητα του παγκοσμίου Internet[32], είχε ως αποτέλεσμα την κινητοποίηση διωκτικών αρχών σε τουλάχιστον πέντε χώρες και τη σύλληψη ενός 35χρονου Ολλανδού ως υπόπτου. Τον 35χρονο συνέλαβε η Ισπανική αστυνομία και κρατείται στη Βαρκελώνη κατόπιν εντολής Ολλανδού εισαγγελέα ο οποίος ερευνά την υπόθεση. Από την Ολλανδική αστυνομία δήλωσαν πως στα πλαίσια της έρευνας της υπόθεσης συνεργάστηκαν με Βρετανικές και Αμερικανικές αρχές. Σύμφωνα με το δημοσίευμα του BBC, ο άνδρας που κρατείται και αναφέρεται με τα αρχικά “SK”, χωρίς να έχει δημοσιευτεί το όνομά του, εικάζεται πως είναι ο Sven Kamphsui[33], ιδιοκτήτης της Ολλανδικής εταιρεία web hosting Cyberbunker, η οποία από την αρχή θεωρούνταν ότι είναι πίσω από την επίθεση. Από τη Spamhaus δήλωσαν πως είναι πολύ ευχαριστημένοι από την εξέλιξη αυτή και ευγνώμονες στην Ολλανδική αστυνομία για τις προσπάθειές της και την μεταξύ τους συνεργασία καθώς και ο κρατούμενος θα εκδοθεί σύντομα στην Ολλανδία.

ΠΑΡΑΠΟΜΠΕΣ:[34],[35],[36],[37]

Macro viruses επεξεργασία

Macro viruses είναι οι ιοί αυτοί βρίσκονται σε αρχεία προγράμματος. Τα σκουλήκια είναι παρόμοια με τους ιούς μονό που πολλαπλασιάζονται χωρίς κάποια συγκεκριμένη ενέργεια από το χρηστή. Η διάδοσή τους γίνεται μέσω διαδικτύου χωρίς να χρειάζεται να επισυναφτούν σε κάποιο αρχείο. Αυτά μπορούν να τροποποιήσουν ή να διαγράψουν αρχεία ενός υπολογιστή και στη συνέχεια στέλνουν αντίγραφα του εαυτού τους σε υποψήφια θύματα. Από τα πιο καταστροφικά σκουλήκια ήταν το Code Red II που μόλυνε σε 14 ώρες 359.000 υπολογιστές προκαλώντας ζημία που ξεπερνούσε τα δύο δις. δολάρια.

Στη κατηγορία του κακόβουλου λογισμικού περιλαμβάνονται επίσης οι Δούρειοι ίπποι, Adware, Spyware, Dialers ( Dialers είναι εκείνα τα προγράμματα που καλούν τηλεφωνικούς αριθμούς για την πρόσβαση σε ορισμένες υπηρεσίες υψηλής χρέωσης) οι λογικές και ωρολογιακές βόμβες, οι φάρσες και οι τεχνικές απόκρυψης ιών. Τα προγράμματα αυτά φορτώνονται στο σκληρό δίσκο του υπολογιστή. Ο επιτιθέμενος με αυτό τον τρόπο καταφέρνει τον εξ αποστάσεως έλεγχο του συστήματος και μπορεί έτσι να συλλέξει κωδικούς πρόσβασης, αριθμούς πιστωτικών καρτών ή ακόμα και να εξαπολύσει άρνηση εξυπηρέτησης. Τα Ad-ware και Spyware είναι προγράμματα που περιέχουν κακόβουλο κώδικα και θεωρούνται υποκατηγορία των Δούρειων Ίππων. Χρησιμοποιούνται για την διαφημιστική προώθηση συγκεκριμένων δικτυακών τόπων και προϊόντων που προσφέρονται μέσω του διαδικτύου. Σε περίπτωση που η λειτουργία τους ορίζεται στους ορούς χρήσης που αποδέχεται ο χρηστής, δεν χαρακτηρίζεται ως κακόβουλο λογισμικό. Τα Ad-ware και Spyware συνεργάζονται για τη δημιουργία προφίλ χρηστών με σκοπό την αποστολή στοχευόμενων διαφημίσεων αλλά μπορούν να προκαλέσουν και ανεπιθύμητα αποτελέσματα όπως είναι η καταστροφή αρχείων, οι αποσυντονισμοί του συστήματος και η επιβράδυνση της περιήγησης στο διαδίκτυο και της εν γένει λειτουργίας του υπολογιστή.

Όσο αφόρα στους dialers αποτελούν υποκατηγορία των Spyware. Είναι μικρά προγράμματα κι έχουν τη δυνατότητα να αποσυνδέουν της τηλεφωνική γραμμή από το internet και να συνδέονται με άλλες κλήσεις μεγαλύτερης χρέωσης. Επομένως το αποτέλεσμα αυτής της λειτουργίας είναι ο πλουτισμός συγκεκριμένων κατόχων δικτυακών τόπων από τα τεράστια αυτά ποσά. Οι dialers κρύβονται σε συγκεκριμένες ιστοσελίδες οι οποίες πιθανόν περιέχουν πειρατικό λογισμικό ή οποιοδήποτε άλλο αμφιλεγόμενο λογισμικό. Η λογική βόμβα είναι ένα πρόγραμμα που ενεργοποιείται με ένα συγκεκριμένο γεγονός. Το πρόγραμμα αυτό μπορεί να σταματήσει τη λειτουργία του υπολογιστή και να απελευθερώσει έναν ιό διαγράφοντας αρχεία και προκαλώντας γενικότερες ζημιές. Το εν λόγω πρόγραμμα ενεργοποιείται είτε από το χρηστή, είτε σε χρόνο και ημερομηνία που έχει εκ των προτέρων προγραμματισθεί, όπως συμβαίνει και με τις ωρολογιακές βόμβες.

Οι φάρσες ίσως να μην ανήκουν στο κακόβουλο λογισμικό αλλά είναι κακόβουλη η πρόθεση του επιτιθέμενου, αφού το μόνο που καταφέρνει είναι να προκαλέσει πανικό στο χρήστη προειδοποιώντας τον για έναν ιό που δεν υπάρχει. Ο χρηστής ωστόσο στην προσπάθεια του να προστατέψει τα δεδομένα του καταφεύγει στη διαγραφή αυτών.

Για την προστασία του χρηστή από τους ιούς εταιρείες αντιβιοτικού λογισμικού προσφέρουν το αντίστοιχο λογισμικό για την αντιμετώπιση τους. Ωστόσο, οι αόρατοι ιοί (stealth) προβλέποντας αυτές τις κινήσεις, παραμένουν ενεργοί, κάνοντας τις καταστροφικές λειτουργίες τους χωρίς να μπορούν να εντοπιστούν από το εκάστοτε αντιβιοτικό λογισμικό. Οι πολυμορφικοί ιοί (Polymorphic, self-mutating) παράγουν αντίγραφα του εαυτού τους, διαφορετικά μεταξύ τους αλλά το ίδιο καταστροφικά. Τα αντίγραφα δημιουργούν ένα «θόρυβο» με αποτέλεσμα να μην εντοπίζονται από τα antivirus.

Ιός Stuxnet επεξεργασία

Ο Stuxnet είναι ένας worm-type ιός υπολογιστή που ανακαλύφθηκε τον Ιούνιο του 2010,o οποίoς πιστεύεται ότι είχε δημιουργηθεί από τις Ηνωμένες Πολιτείες και το Ισραήλ για να επιτεθεί στις πυρηνικές εγκαταστάσεις του Ιράν.Ο Stuxnet εξαπλώνεται αρχικά μέσω των Microsoft Windows, και στόχευε βιομηχανικό λογισμικό και εξοπλισμό της Siemens. Αν και δεν είναι η πρώτη φορά που οι χάκερς έχουν βάλει στο στόχαστρο βιομηχανικά συστήματα , είναι η πρώτη που ανακαλύφθηκε κακόβουλο λογισμικό που κατασκοπεύει και υπονομεύει βιομηχανικά συστήματα, και η πρώτη που περιλαμβάνει μια προγραμματιζόμενη μονάδα λογικού ελέγχου όπως είναι ο PLC.

Ο ιός εξαπλώνεται αρχικά αδιακρίτως, αλλά περιλαμβάνει ένα άκρως εξειδικευμένο ωφέλιμο φορτίο με κακόβουλο λογισμικό που έχει σχεδιαστεί για να στοχεύει μόνο συστήματα εποπτικού ελέγχου και συλλογής δεδομένων SCADA,της Siemens,που έχουν ρυθμιστεί για τον έλεγχο και την παρακολούθηση ειδικών βιομηχανικών διεργασιών.Ο Stuxnet μολύνει τα PLCs υπονομεύοντας τα με μια εφαρμογή λογισμικού που χρησιμοποιείται για να επαναπρογραμματίσει αυτές τις συσκευές.

Διαφορετικές παραλλαγές του Stuxnet στόχευαν πέντε ιρανικές οργανώσεις , με στόχο την πιθανή υποψία ότι είναι υποδομές εμπλουτισμένου ουρανίου στο Ιράν.Η Symantec σημείωσε τον Αύγουστο του 2010 ότι το 60% των μολυσμένων υπολογιστών σε όλο τον κόσμο ήταν στο Ιράν.Η Siemens ανέφερε ότι ο ιός δεν προκάλεσε καμία ζημία στους πελάτες της, αλλά το πυρηνικό πρόγραμμα του Ιράν, το οποίο χρησιμοποιεί εξοπλισμό Siemens ,παρά το γεγονός πως υπάρχει εμπάργκο,το οποίο προμηθεύονται κρυφά, έχει καταστραφεί από τον Stuxnet.Το Kaspersky Lab κατέληξε στο συμπέρασμα ότι η περίπλοκη αυτή επίθεση θα μπορούσε να διεξαχθεί μόνο "με Εθνική και Κρατική υποστήριξη».Αυτό υποστηρίζεται περαιτέρω από τον επικεφαλή ερευνητή Mikko Hyppönen της F-Secure ο οποίος σχολίασε "Έτσι φαίνεται ,ναι ! ".Μετά και από αυτές τις δηλώσεις ,εικάζεται ότι το Ισραήλ και οι Ηνωμένες Πολιτείες μπορεί να έχουν εμπλακεί.

Τον Μάιο του 2011, το πρόγραμμα PBS αναφέρθηκε σε δήλωση του Gary Samore,συντονιστή του Λευκού Οίκου για τον έλεγχο των όπλων μαζικής καταστροφής, στην οποία είπε, "είμαστε ευτυχείς που [οι Ιρανοί] έχουν πρόβλημα με τo μηχάνημα φυγοκέντρησης τους και ότι εμείς - οι ΗΠΑ και οι σύμμαχοί τους - θα κάνουμε ότι μπορούμε για να διασφαλίσουμε ότι θα περιπλέξουν και άλλο τα πράγματα γι 'αυτούς ".Σύμφωνα με την The Daily Telegraph, σε ένα πάρτι συνταξιοδότησης για τον επικεφαλή των Ισραηλινών Δυνάμεων Άμυνας IDF, ο Γκάμπι Ασκενάζι αναφέρεται στο Stuxnet ως μία από τις επιχειρησιακές επιτυχίες του ως επικεφαλής του προσωπικού της IDF.

Την 1η Ιουνίου 2012, ένα άρθρο στην εφημερίδα The New York Times, ανέφερε ότι ο Stuxnet αποτελεί μέρος μιας επιχείρησης μυστικών υπηρεσιών των ΗΠΑ και του Ισραήλ που ονομάζεται "Operation Olympic Games», που ξεκίνησε κάτω από τον Πρόεδρο George W. Bush και επεκτάθηκε υπό τον πρόεδρο [Μhttp://en.wikipedia.org/wiki/Barack_Obama Mπαράκ Ομπάμα].

Στις 25 Δεκεμβρίου 2012,ένα ιρανικό ημι-επίσημο πρακτορείο ειδήσεων ανακοίνωσε πως υπήρξε μια cyberattack από τον Stuxnet, αυτή τη φορά για τις βιομηχανίες στο νότιο τμήμα της χώρας. Ο ιός στοχεύει μονάδες παραγωγής ηλεκτρικής ενέργειας και κάποιες άλλες βιομηχανίες στην επαρχία του Hormozgan τους τελευταίους μήνες.

Χάκερς πλαστογράφησαν την πρώτη σελίδα της Δίωξης Ηλεκτρονικού Εγκλήματος επεξεργασία

 

Κακόβουλο λογισμικό εντοπίστηκε στο διαδίκτυο για δήθεν μπλοκάρισμα ηλεκτρονικών σελίδων και υπολογιστών από τη Δίωξη Ηλεκτρονικού Εγκλήματος. Εμφανίζεται μήνυμα, το οποίο ενημερώνει το χρήστη πως για την απεμπλοκή απαιτείται η πληρωμή αντιτίμου των 100 ευρώ μέσω προπληρωμένης κάρτας.

Κακόβουλο λογισμικό εντοπίστηκε στο διαδίκτυο, στο οποίο εμφανίζεται μήνυμα, για δήθεν μπλοκάρισμα ηλεκτρονικών σελίδων και αντίστοιχα των χρηστών των σελίδων αυτών από τη Δίωξη Ηλεκτρονικού Εγκλήματος της Ελληνικής Αστυνομίας. Στο συγκεκριμένο μήνυμα αναφέρεται πως για την απεμπλοκή απαιτείται η αποστολή 100 ευρώ μέσω προπληρωμένης κάρτας (Paysafe ή Ukash), προκειμένου να επανέλθει ο υπολογιστής στην κανονική του λειτουργία.

Όπως προέκυψε από την αστυνομική έρευνα, το κακόβουλο λογισμικό φιλοξενείται σε πορνογραφικές ιστοσελίδες και προσβάλει υπολογιστές με λειτουργικό σύστημα Windows. Κατά την διαδικασία «φόρτωσης» της ιστοσελίδας, εμφανίζεται αυτόματα στην οθόνη του υπολογιστή, μήνυμα το οποίο ενημερώνει το χρήστη ότι έχει επισκεφτεί ιστοσελίδες με πορνογραφία ανηλίκων και για το λόγο αυτό ο υπολογιστής του έχει πλέον μπλοκαριστεί από τη Δίωξη Ηλεκτρονικού Εγκλήματος.

Στην περίπτωση που ο χρήστης συμπληρώσει τον αριθμό της προπληρωμένης κάρτας, αυτός αποστέλλεται σε συγκεκριμένη ηλεκτρονική διεύθυνση και αποθηκεύεται σε βάση δεδομένων που έχει δημιουργηθεί παρέχοντας πλέον πρόσβαση στα συγκεκριμένα στοιχεία από άλλα άτομα. Από τη διαδικτυακή αστυνομική έρευνα αλλά και ψηφιακή ανάλυση των στοιχείων που διενήργησαν εξειδικευμένα στελέχη της Δίωξης Ηλεκτρονικού Εγκλήματος, προέκυψε ότι η συγκεκριμένη ηλεκτρονική σελίδα ανήκει σε Ουκρανικό εξυπηρετητή (server). Από την Δίωξη Ηλεκτρονικού Εγκλήματος έχει σχηματιστεί δικογραφία, η οποία θα υποβληθεί στην Εισαγγελία Πρωτοδικών Αθηνών.

Ως λύση προτείνεται η επανεκκίνηση του ηλεκτρονικού υπολογιστή σε ασφαλή λειτουργία (F8 και επιλογή safe mode κατά την εκκίνηση) και στη συνέχεια να πραγματοποιηθεί επαναφορά του συστήματος σε ημερομηνία προγενέστερη από την ημερομηνία που εμφανίσθηκε το μήνυμα (Εργαλεία Συστήματος Επαναφορά συστήματος).

Flame επεξεργασία

Ο Flame, επίσης γνωστός ως Flamer , ανακαλύφθηκε το 2012 που προσβάλλει υπολογιστές που τρέχουν τα Microsoft Windows. Το πρόγραμμα χρησιμοποιείται για στοχευόμενη κατασκοπεία στον κυβερνοχώρο σε χώρες της Μέσης Ανατολής. Η ανακάλυψή του ανακοινώθηκε στις 28 Μαΐου 2012 από το Κέντρο της Ιρανικής Εθνικής Computer emergency response team(CERT), Kaspersky Lab και το CrySyS Lab του Πανεπιστημίου Τεχνολογίας και Οικονομικών της Βουδαπέστης. Η τελευταία από αυτές δήλωσε στην έκθεσή της ότι «είναι σίγουρα το πιο εξελιγμένο κακόβουλο λογισμικό που συναντήσαμε κατά τη διάρκεια της πρακτικής μας αναμφισβήτητα, είναι το πιο περίπλοκο κακόβουλο λογισμικό που βρέθηκε ποτέ».

Σύμφωνα με την Kaspersky, ο Flame είχε τεθεί σε λειτουργία, τουλάχιστον από το Φεβρουάριο του 2010.Η CrySyS Lab ανέφερε ότι το όνομα του αρχείου του κύριου συστατικού παρατηρήθηκε ήδη από τον Δεκέμβριο του 2007. Ωστόσο, η ημερομηνία δημιουργίας του δεν θα μπορούσε να καθοριστεί, καθώς οι ημερομηνία για τη δημιουργία του κακόβουλου λογισμικού ήταν ψευδώς δηλωμένη ως 1994.

Ο Flame μπορεί να εξαπλωθεί σε όλα συστήματα σε ένα τοπικό δίκτυο (LAN) ή μέσω USB stick . Μπορεί να καταγράψει ήχο, εικόνες , δραστηριότητα του πληκτρολογίου και την κυκλοφορία του δικτύου . Το πρόγραμμα καταγράφει, επίσης, Skype συνομιλίες και μπορεί να μετατρέψει τους μολυσμένους υπολογιστές σε Bluetooth ‘’φάρους’’ που επιχειρούν να κατεβάσουν τα στοιχεία επικοινωνίας από τις κοντινές συσκευές Bluetooth. Τα στοιχεία αυτά, μαζί με τοπικά αποθηκευμένα έγγραφα, αποστέλλονται σε έναν από τους διάφορους εξυπηρετητές διοίκησης και ελέγχου, που είναι διάσπαρτα σε όλο τον κόσμο. Το πρόγραμμα περιμένει στη συνέχεια περαιτέρω οδηγίες από αυτούς τους διακομιστές.

Σύμφωνα με τις εκτιμήσεις της Kaspersky το Μάιος του 2012,ο Flame είχε προσβάλει αρχικά περίπου 1.000 μηχανές, με θύματα όπως κυβερνητικές οργανώσεις, τα εκπαιδευτικά ιδρύματα και ιδιώτες. Εκείνη τη στιγμή το 65% μολυσμένων συσκευών που συνέβη στο Ιράν, το Ισραήλ, το Σουδάν , τη Συρία, το Λίβανο, τη Σαουδική Αραβία και την Αίγυπτο, με μια «τεράστια πλειοψηφία των στόχων" εντός του Ιράν.Ο Flame έχει επίσης αναφερθεί στην Ευρώπη και τη Βόρεια Αμερική. Ο Flame υποστηρίζει μια "kill"εντολή που σκουπίζει όλα τα ίχνη του κακόβουλου λογισμικού από τον υπολογιστή.

Οι experts των υπολογιστών θεωρούν ότι η αιτία της επίθεσης τον Απρίλιο του 2012 που προκάλεσε Ιρανούς αξιωματούχους να αποσυνδέσουν τερματικούς σταθμούς πετρελαίου τους από το Διαδίκτυο. Στις 28 Μαΐου, CERT Ιράν ανακοίνωσε ότι είχε αναπτύξει ένα πρόγραμμα ανίχνευσης και ένα εργαλείο αφαίρεσης για το Flame, και τα διάνεμε σε αυτές τις "επιλεγμένες οργανώσεις» για αρκετές εβδομάδες.

Cyber Terror επεξεργασία

Ο όρος Cyber Terror[38] επινοήθηκε το 1980 από τον Barry Collin[39] που ασχολήθηκε με την δυναμική της τρομοκρατίας ως υπέρβαση από τον φυσικό στον εικονικό χώρο και τη σύγκλιση των δύο αυτών κόσμων . Το Κέντρο Στρατηγικών και Διεθνών Σπουδών (CSIS)[40] έχει οριστεί ως "η χρήση των εργαλείων του δικτύου του υπολογιστή" για να κλείσει κρίσιμες εθνικές υποδομές (π.χ.της ενέργειας, των μεταφορών και των λειτουργιών του δημοσίου) ή να εξαναγκάσει και να εκφοβίσει έναν πληθυσμό, μια κυβέρνηση ή κάποιον πολιτικό.Ο William L. Tafoya[41] ορίζει την τρομοκρατία στον κυβερνοχώρο, ως "τον εκφοβισμό της πολιτικής των επιχειρήσεων με τη χρήση υψηλής τεχνολογίας για την επίτευξη πολιτικών, θρησκευτικών ή ιδεολογικών τους στόχων" και είναι δράσεις που έχουν ως αποτέλεσμα την απενεργοποίηση ή διαγραφή κρίσιμων στοιχείων υποδομής ή πληροφοριών. Πρόσφατα, ένας μεταπτυχιακός φοιτητής παρατήρησε ότι Cyberterrorism[42] είναι μια κρίσιμη απειλή για την εθνική ασφάλεια και τη δημόσια τάξη. Η κοινότητα των υπηρεσιών πληροφοριών(IC)[43] είναι σε κρίσιμο κατάσταση, διότι είναι δύσκολο να πιάσει ένα εγκληματία που καθιερώνει μια ταυτότητα στον κυβερνοχώρο. Αυτή είναι μια κρίσιμη καμπή για τη δημόσια τάξη, διότι η κυβέρνηση θα πρέπει να επινοήσει τους κανονισμούς της ηλεκτρονικής μεταφοράς δεδομένων για το κοινό, ιδιωτικά, καθώς και για πληροφορίες που μπορούν να προσδιοριστούν και να έχει κάποιος πρόσβαση μέσω του διαδικτύου. Αν και ορισμένοι ειδικοί υποστηρίζουν ότι δεν υπάρχει αξιόπιστη απόδειξη ότι οι τρομοκράτες έχουν ξεκινήσει επιθέσεις στον κυβερνοχώρο, οι ομάδες, όπως η Χαμάς[44] και η Χεζμπολάχ[45], ανέλαβαν τέτοιες επιθέσεις περισσότερο από ό,τι πριν από μια δεκαετία . Οι Lone wolves[46] έχουν διαπράξει πιο πρόσφατα επιθέσεις. Τα υψηλότερα επίπεδα της κυβέρνησης έχουν τονίσει την ανάγκη να επικεντρωθούν σε αυτού του είδους την τρομοκρατία.Η Cyberterrorism έχει πολλές μορφές και η πιο δημοφιλής είναι να απειλήσει κάποιος μια μεγάλη τράπεζα. Οι τρομοκράτες χαράζουν το σύστημα της τράπεζας και στη συνέχεια αφήνουν ένα κρυπτογραφημένο μήνυμα για τους ανώτερους. Στην ουσία, το μήνυμα λέει ότι αν δεν πληρώσουν ένα χρηματικό ποσό, τότε οι τρομοκράτες θα χρησιμοποιήσουν οποιοδήποτε τρόπο τρομοκρατικής δραστηριότητας προκειμένου να πετύχουν το στόχο τους.Μπορεί να είναι βόμβες ηλεκτρομαγνητικών παλμών και υψηλής εκπομπής ραδιοσυχνοτήτων οι οποίες είναι όπλα για να καταστρέψουν τα αρχεία των τραπεζών. Μια επιπρόσθετη δυσκολία στο να συλλάβουν τους εγκληματίες είναι ότι μπορεί να βρίσκονται σε άλλη χώρα. Το μειονέκτημα λοιπόν είναι ότι οι περισσότερες τράπεζες καταβάλουν τα χρήματα προκειμένου να μη γνωρίζει το κοινό πόσο ευάλωτοι είναι.


Σύνδεσμοι: [16], [17] ,[18] ,[19]

Ηλεκτρονική απάτη σε βάρος τράπεζας επεξεργασία

Από τους αστυνομικούς σχηματίστηκε δικογραφία σε βάρος οκτώ ατόμων και συγκεκριμένα ενός 41χρονου Έλληνα, δύο Ρουμάνων, ηλικίας 29 και 38 ετών κι άλλων πέντε αλλοδαπών, ενώ παράλληλα ερευνάται η εμπλοκή ακόμη 38 ατόμων σε διάφορες περιοχές της Ελλάδας και του εξωτερικού.Από την αστυνομική έρευνα διαπιστώθηκε ότι οι κατηγορούμενοι, μέσω υπολογιστή, με επιθέσεις υποκλοπής ονομάτων χρηστών και κωδικών πρόσβασης (τύπου phishing), κατάφερναν να αποκτούν πρόσβαση σε λογαριασμούς και στη συνέχεια πραγματοποιούσαν ηλεκτρονικές συναλλαγές, όπως μεταφορά τραπεζικών εμβασμάτων, πληρωμή λογαριασμών κοινής ωφέλειας και ασφαλιστικών εισφορών, ανανέωση χρόνου ομιλίας κινητής τηλεφωνίας και ανάληψης χρημάτων από ΑΤΜ.Οι συναλλαγές πραγματοποιήθηκαν από συνδέσεις του διαδικτύου στη χώρα μας και στο εξωτερικό (Ρουμανία, Γερμανία, Ηνωμένο Βασίλειο), ενώ με τη μέθοδο αυτή προκλήθηκε στην τράπεζα χρηματική ζημιά, το ύψος της οποίας διερευνάται.Από την ψηφιακή ανάλυση των δεδομένων, μέχρι στιγμής προέκυψε ότι πραγματοποιήθηκαν 79 «απατηλές» συναλλαγές σε βάρος της τράπεζας, ενώ ταυτοποιήθηκαν τα στοιχεία 23 χρηστών του διαδικτύου, οι οποίοι φέρεται να ωφελήθηκαν από τις συναλλαγές αυτές, το ύψος των οποίων ανέρχεται στα 120.000 ευρώ, αλλά το ακριβές συνολικό ποσό θα διευκρινιστεί μετά την ολοκλήρωση της έρευνας.Ενδεικτικά αναφέρεται ότι ο 41χρονος Έλληνας, μαζί με ένα αλλοδαπό, που επίσης περιλαμβάνεται στη δικογραφία, επιχείρησε να πληρώσει λογαριασμούς κοινής ωφέλειας, ύψους 12.000 ευρώ καθώς και ασφαλιστικές εισφορές συγγενικού του προσώπου, ύψους 3.000 ευρώ. Επιπλέον, οι δύο Ρουμάνοι κατάφεραν να κάνουν ανάληψη χρηματικού ποσού από ΑΤΜ τράπεζας, χρησιμοποιώντας κωδικούς, μέσω διαδικτύου, σε μηνύματα SMS. Σε έρευνες που πραγματοποιήθηκαν σε Θεσσαλονίκη και Αλεξανδρούπολη, βρέθηκαν και κατασχέθηκαν δύο σκληροί δίσκοι ηλεκτρονικού υπολογιστή και μία συσκευή modem-router, που απεστάλησαν στα εγκληματολογικά εργαστήρια για εξέταση. Η δικογραφία θα υποβληθεί στην Εισαγγελία Πρωτοδικών Αθηνών.

ΗΛΕΚΤΡΟΝΙΚΗ ΑΠΑΤΗ ΜΕ ΔΟΛΩΜΑ ΕΠΙΣΤΡΟΦΗΣ ΦΟΡΟΥ επεξεργασία

Η ραγδαία εξέλιξη της τεχνολογίας, η ανάπτυξη της πληροφορικής και η ευρύτατη χρήση του διαδικτύου έχουν επιφέρει επαναστατικές αλλαγές στο σύνολο των καθημερινών δραστηριοτήτων, στην παραγωγική διαδικασία, στις συναλλαγές, στην εκπαίδευση, στη διασκέδαση, ακόμα και στον τρόπο σκέψεως του σύγχρονου ανθρώπου. Μαζί μ΄ αυτές τις αλλαγές, οι οποίες κατά κανόνα βελτιώνουν την ποιότητα της ζωή μας, υπεισέρχονται και οι παράμετροι που ευνοούν την ανάπτυξη νέων μορφών εγκληματικότητας. Οι νέες αυτές μορφές εγκληματικότητας θεσμοθετούνται με τον όρο «Ηλεκτρονικό Έγκλημα». Η Δίωξη Ηλεκτρονικού Εγκλήματος προχώρησε στην εξιχνίαση της πρόσφατης ηλεκτρονικής απάτης, μέσω απατηλού μηνύματος ηλεκτρονικού ταχυδρομείου, το οποίο, από τη Δευτέρα 5/3, είχε αποσταλεί σε χιλιάδες χρήστες του διαδικτύου και τους ενημέρωνε για «δήθεν» επιστροφή φόρου. Οι δράστες εμφάνιζαν, ως αποστολέα του απατηλού μηνύματος, το Ίδρυμα Κοινωνικών Ασφαλίσεων (Ι.Κ.Α.) και επιχειρούσαν με τη μέθοδο « phishing » να «αλιεύσουν» προσωπικά δεδομένα χρηστών του διαδικτύου, όπως αριθμούς τραπεζικών λογαριασμών, πιστωτικών καρτών κ.λπ. Μετά την ενημέρωση της Δίωξης Ηλεκτρονικού Εγκλήματος για το συγκεκριμένο απατηλό μήνυμα, είχαν ενημερωθεί σχετικά οι χρήστες του διαδικτύου, με το από 6-3-2012 Δελτίο Τύπου μας, ώστε να είναι ιδιαίτερα προσεκτικοί και να αποφεύγουν την παροχή προσωπικών τους δεδομένων. Επιπλέον ενημερώθηκε και η Εισαγγελία Πρωτοδικών Αθηνών, η οποία παρήγγειλε προκαταρκτική εξέταση, στο πλαίσιο της οποίας πραγματοποιήθηκε ψηφιακή έρευνα, από εξειδικευμένα στελέχη της Δίωξης Ηλεκτρονικού Εγκλήματος. Από την έρευνα προέκυψε ότι τέσσερις αλλοδαποί, υπήκοοι Ρουμανίας (τρεις άνδρες και μία γυναίκα), με σκοπό τη διάπραξη της συγκεκριμένης ηλεκτρονικής απάτης, είχαν ενωθεί και είχαν συστήσει εγκληματική οργάνωση με δομημένη και διαρκή δράση. Επιπλέον διαπιστώθηκε ότι με τη μέθοδο αυτή είχαν καταφέρει να υφαρπάξουν τα στοιχεία κατόχων τριών πιστωτικών καρτών και να πραγματοποιήσουν διαδικτυακές αγορές και παραγγελίες διαφόρων προϊόντων. Την 6-3-2012 κατά την παράδοση προϊόντος, μετά από παραγγελία σε ηλεκτρονικό κατάστημα ( e - shop ), συνελήφθη αρχικά ένας από τους δράστες (26χρονος). Στη συνέχεια στο πλαίσιο των ερευνών, εντοπίστηκαν και συνελήφθησαν άλλοι δύο (25χρονος και 21χρονη), ενώ αναζητείται ο τέταρτος. Σε έρευνα που πραγματοποιήθηκε στο σπίτι του πρώτου συλληφθέντα βρέθηκαν και κατασχέθηκαν, δύο φορητοί ηλεκτρονικοί υπολογιστές, πέντε σκληροί δίσκοι, καθώς και ατζέντες και σελίδες με ιδιόχειρες σημειώσεις. Τα ψηφιακά πειστήρια θα αποσταλούν στη Διεύθυνση Εγκληματολογικών Ερευνών για εργαστηριακές εξετάσεις. Σε βάρος τους σχηματίσθηκε δικογραφία για τα αδικήματα της απάτης με ηλεκτρονικό υπολογιστή κατ’ εξακολούθηση και της σύστασης και συμμετοχής σε εγκληματική οργάνωση και θα οδηγηθούν σήμερα στον αρμόδιο Εισαγγελέα. Επιπλέον ο 26χρονος συλληφθείς έχει κατηγορηθεί και στο παρελθόν για απάτες στη χώρα μας, ενώ για τα ίδια αδικήματα αναζητείται από τις ρουμανικές Αρχές. Σε βάρος της 21χρονης συλληφθείσας εκκρεμεί δικαστική απόφαση, για παράβαση του νόμου περί εκδιδομένων γυναικών. Με την άμεση εξιχνίαση της υπόθεσης, εκτιμάται ότι αποφεύχθηκε μεγάλος αριθμός περιστατικών εξαπάτησης πολιτών – κατόχων πιστωτικών καρτών, με ανάλογη σημαντική οικονομική ζημιά σε Τραπεζικά ιδρύματα.

ΠΗΓΗ[ http://www.newsbomb.gr/koinwnia/story/119483/synelifthisan-gia-to-minyma-peri-ypotithemenis-epistrofis-foroy#ixzz2U16M8GOP]

LinkedIn(2012)Παραβίαση προσωπικών δεδομένων απο hackers επεξεργασία

Το LinkedINαποτελεί ένα ευρέως διαδεδομένο μέσο κοινωνικής δικτύωσης για επαγγελματίες,το οποίο στις 5 Ιουνίου του 2012 αποτέλεσε στόχο Ρώσων χάκερ, οι οποίοι υπέκλεψαν κωδικούς περίπου από 6.5εκατομύρια χρήστες.

Οι χρήστες των χακαρισμένων λογαριασμών δεν είχαν πλέον πρόσβαση στους λογαριασμούς τους,ενώ οι υπεύθυνοι της ιστοσελίδας επανειλλημένα ενθάρρυναν τους χρήστες να αλλάξουν τους κωδικούς τους μετα το συμβάν.Ο Vincente Silveira,ο διευθυντής της LinkedIN,επιβεβαίωσε,εκ μέρους της εταιρείας,πως η ιστοσελίδα δέχθηκε την ηλεκτρονική αυτή επίθεση στο επίσημο blog της. Επίσης πρόσθεσε ότι οι κάτοχοι των υπονομευμένων λογαριασμών θα παρατηρήσουν ότι οι κωδικοί τους δεν ισχύουν πλέον για την εν λόγω ιστοσελίδα.

Οι κλεμμένοι κωδικοί,οι οποίοι βρίσκονταν σε κρυπτογραφημένη μορφή, αποκρυπτογραφήθηκαν και αναρτήθηκαν σε Ρωσικό φόρουμ αποκρυπτογραφημένων κωδικών αργότερα την ίδια μέρα. Μέχρι το πρωί της επόμενης μέρας,οι κωδικοί εκατοντάδων λογαριασμών ήταν διαθέσιμοι στο διαδίκτυο σε μορφή απλού κειμένου.Ο Graham Cluley της εταιρείας παροχής υπηρεσιών ασφαλείας διαδικτύου Sophos προειδοποίησε ότι οι κωδικοί πρόσβασης που διέρρευσαν θα μπορούσαν να βρισκονται στην ιδιοκτησία των εγκληματιών απο τις 6 Ιουνίου. Το Linkedin δήλωσε,σε επίσημο έγγραφο, οτι θα αποστείλουν e-mail σε όλα τα μέλη με οδηγίες ασφάλειας και οδηγίες για το πως θα μπορέσουν να επαναφέρουν τον κωδικό προσβασης τους.

Υπόθεση Hamza Bendelladj και SpyEye επεξεργασία

Ο Hamza Bendelladj ( ψευδώνυμο Bx1) ή αλλιώς γνωστός και ως ο “χαμογελαστός hacker” συνελήφθη στην Ταϊλάνδη τον Ιανουάριο του 2013.Κατηγορείται ότι είναι ο συν-δημιουργός του κακόβουλου λογισμικού SpyEye και ότι συνέβαλλε στην πώληση εκδόσεων του SpyEye σε αρχάριους κακόβουλους χρήστες, οι οποίοι με την σειρά τους χρησιμοποιούσαν το λογισμικό. Οι υπηρεσίες επιβολής του νόμου στην Αμερική παρακολούθησαν και συνέλαβαν τον Bendelladj όταν ο ίδιος πούλησε ένα αντίγραφο σε έναν μυστικό πράκτορα του FBI.

Ο 24χρονος αλγερινός εκδόθηκε στις Ηνωμένες Πολιτείες με την κατηγορία ότι έκλεψε μετρητά σε παραπάνω από 250 αμερικάνικες τράπεζες. Εάν βρεθεί ένοχος ο Bendelladj θα βρεθεί αντιμέτωπος με πρόστιμα που ξεπερνούν τα 14 εκατομμύρια δολάρια και ποινή φυλάκισης 30 χρόνων.

To SpyEye είναι ένα ευρέως χρησιμοποιούμενο λογισμικό το οποίο πωλείται σε άλλους online εγκληματίες. Ένας πιθανός εγκληματίας που αγοράζει το κιτ μπορεί να χρησιμοποιήσει το γραφικό περιβάλλον του για να λάβει διαπιστευτήρια τραπεζών, όπως επίσης και την χρησιμοποίηση ρυθμιστικών αρχείων προσαρμοσμένα για online επιθέσεις σε τράπεζες.

Για παράδειγμα, μπορεί να εμβάλει επιπλέον πεδία πάνω στην ιστοσελίδα της τράπεζας, ζητώντας περισσότερες πληροφορίες από ένα όνομα χρήστη και κωδικό πρόσβασης, όπως τον αριθμό της πιστωτικής κάρτας και το PIN του θύματος.Ένας άλλος τρόπος μόλυνσης από το SpyEye είναι η επίσκεψη μιας ιστοσελίδας που έχει αλλοιωθεί από κακόβουλους χρήστες. Η ιστοσελίδα θα περιλαμβάνει 1x1 πιξελ που τραβά JavaScript από ένα διαφορετικό διακομιστή και ξεκινά δοκιμές για να δει αν ο χρήστης έχει ανενημέρωτο λογισμικό.

Ήδη η Microsoft δήλωσε ότι αναβαθμίζει το εργαλείο αφαίρεσης κακόβουλο λογισμικού (Malicious Software Removal Tool) για την ανίχνευση του SpyEye.

Παραπομπές:http://www.dailymail.co.uk/sciencetech/article-2083271/SpyEye-trojan-horse-New-PC-virus-steals-money-creates-fake-online-bank-statements.html

http://www.bbc.co.uk/news/technology-22432178

http://www.timesofhacker.com/2013/01/hamza-bendelladj-suspect-on-us-fbis-top.html


Αντιδράσεις κοινοτήτων και χρηστών

Το Κογκρέσο Ηνωμένων Πολιτειών έκανε λόγο για επιπολαιότητα και για την επιτακτική ανάγκη θέσπισης νόμων περί την προστασία των δεδομένων.Ο γερουσιαστής της Αμερικής έφερε το γεγονός ως παραδειγμα συμμόρφωσης για τους αμερικανους πολίτες που στις μερες μας μοιραζονται ανεπιφύλακτα προσωπικά δεδομένα στο διαδίκτυο,ενώ απευθυνόμενος στο κογκρέσο ζήτησε να τεθεί το θέμα προστασίας των δεδομένων και νομοθεσίας του ηλεκτρονικού εγκλήματος ως υψίστης προτεραιότητας. Ερευνητές θεμάτων ασφαλείας προβληματίστηκαν στο πότε απέκτησαν πρόσβαση στις βάσεις δεδομένων,όσο στο ότι οι εγκληματίες θα μπορούσαν να εχουν πρόσβαση στην ιστοσελίδα της Linkedin ακόμα και μετά το συμβάν.Επίσης συμφώνησαν στο ότι η κωδικοποίηση έιχε πραγματοποιηθεί με τέτοιο τρόπο,οπότε και δίκαια επήλθε η τόσο άμεση αποκρυπτογράφηση του κώδικα,πράγμα που θεωρήσαν την κύρια αιτία παραβίασης των δεδομένων. Όσον αφορά τους χρήστες,μονο μια μακροχρόνια χρηστης κατέθεσε αγωγή υψους 5εκατομυρίων παραπονούμενη ότι η εταιρεία δεν κράτησε τις υποσχέσεις της περί ασφάλειας των συνδέσεων και των δεδομένων. Μια υπάλληλος της εταιρείας βεβαια σε ερώτηση δημοσιογράφων για την αγωγή,απάντησε ότι οι δικηγόροι επιθυμούν να επωφεληθούν απο την υπόθεση έχοντας βλέψεις να προτείνουν και πάλι τα νομοσχέδια SOPA και PIPA στο κογκρέσο των ΗΠΑ. Τέλος μια τροποποιημένη καταγγελία συμπληρώθηκε μετα από ένα εξάμηνο απο δυο πριμοδοτημένους χρήστες της υπηρεσίας, εκπροσωπόντας έτσι όλους τους χρήστες του Linkedin που θίχτηκαν απο την παραβίαση.Η αγωγή αυτή ζητούσε ασφαλιστικά μέτρα, και αποκατάσταση και αποζημίωση για τους ενάγοντες και τα μέλη της κατηγορίας.

Απάντηση της εταιρείας LinkedIn

Η εταιρεία φυσικά απολογήθηκε μετά την παραβίαση των δεδομένων και ειδοποίησε τους χρήστες να αλλάξουν επειγόντως τον κωδικό τους. Η ομοσπονδιακή υπηρεσία έρευνας(Federal_Bureau_of_Investigation) βοήθησε την εταιρεία στην πρόσπαθειά της να εντοπίσει τους εγκληματίες. Εν τω μεταξύ στην αρχή των ερευνών η εταιρεία δήλωσε ότι δεν ήταν σε θέση να προσδιορίσει αν οι hackers είχαν κλέψει επισης και τις διευθύνσεις του ηλεκτρονικού ταχυδρομείου που σχετίζεται με τους εκτιθέμενους λογαριασμους χρηστών. LinkedIn δήλωσε ότι οι χρήστες των οποιων οι κωδικοί παραβιάστηκαν δεν θα μπορούσαν να έχουν πρόσβαση στους λογαριασμούς τους με τους παλιούς κωδικούς.

Οι αντιπαραθέσεις

Αναμενόμενο το θέμα να απασχολήσει και να προκαλέσει αντιδράσεις και σχόλια.Ειδικοί ασφαλείας διαδικτύου,λοιπόν,υποστήριξαν πως η παραβίαση των δεδομένων επήλθε λόγω αποτυχίας χρήσης του (HTTPS) πρωτόκολλου μεταφοράς υπερκειμένου ,το οποίο είναι ενα πρωτόκολλο επικοινωνίας που χρησιμοποιείται για την ασφαλή μεταφορά δεδομένων σε ενα δίκτυο υπολογιστών. Σε αντίθεση με την LinkedIn,πολλά κοινωνικά δίκτυα και παροχείς ηλεκτρονικών διευθυνσεων προστατεύουν και κρυπτογραφούν τα προσωπικά δεδομένα των χρηστών τους χρησιμοποιώντας την συγκεκριμένη μεθοδο ασφαλείας.Ενα αλλο θεμα που πυροδότησε αντιπαραθέσεις αφορούσε τις σημειώσεις μια εφαρμογής που σχεδίασε η ίδια η εταιρεία,η οποία υποκλέπτει κατα κάποιο τρόπο προσωπικα ονόματα,email,και σημειώσεις απο το ημερολόγιο του χρήστη χωρις να χρειάζεται την έγκριση του. Ειδικοί θεμάτων ασφαλείας δήλωσαν πως η συγκεκριμένη εφαρμογή συλλέγει τα προσωπικά δεδομένα του χρήστη και τα αποστέλλει στο server της LinkedIn. Η εταιρεία από την πλευρά της ισχυρίζεται οτι χαρακτηριστικό αυτό εκτελείται μονο με άδεια του χρήστη,ενώ οι πληροφορίες αποστέλλονται με ασφάλεια χρησιμοποιώντας πρωτόκολλο ασφαλείας SSL(Secure_Sockets_Layer). Η εταιρεία επίσης πρόσθεσε οτι δεν έχει αποθηκεύσει,ούτε έχει μοιραστεί τέτοιου είδους πληροφορίες με τρίτους.

GHS - Greek Hacking Scene - οι "αρματολοί και κλέφτες" του Internet επεξεργασία

Ξημεροβραδιάζονται μπροστά σε οθόνες. Οπλα τους, τα πληκτρολόγια. Πυρομαχικά τους, οι δυσνόητοι για το ευρύ κοινό κώδικες. Κίνητρο, το πάθος τους για το χάκινγκ και την Ελλάδα. Οι στόχοι είναι δύο ειδών: εκπαιδευτικοί και πολιτικοί. χτυπούν και φεύγουν. Αφήνουν μήνυμα, αλλάζουν την ιστοσελίδα του «εχθρού». Αναρτούν τα δικά τους λάβαρα. Ανήκουν στην ίδια ομάδα αλλά είναι ζήτημα αν έχουν έλθει σε άμεση επαφή έστω και μία φορά. Είναι οι κομάντος της Ελληνικής Χάκινγκ Σκηνής (Greek Hacking Scene), οι οποίοι στις 25 Μαρτίου 2009 πραγματοποίησαν μαζική επίθεση σε περίπου 150 τούρκικες ιστοσελίδες!

Τα ψευδώνυμά τους Condoras, Cosmmin, Kagra, DPuNk.9090, analyzer, Alitis4. Η στελέχωση της ομάδας αλλάζει από καιρό σε καιρό, άλλοι έρχονται, άλλοι φεύγουν, άλλοι αλλάζουν ομάδες ή τα παρατάνε κι άλλοι στο βωμό του χρήματος στρατολογούνται από εταιρείες κι αρχίζουν βιομηχανική κατασκοπία, αντιγραφη πελατολογίων και άλλα, όπως αναφέρει ο Condoras.

 
 

Τα πιο θεαματικά χτυπηματά τους για τα οποία είναι υπερήφανη η Greek Hacking Scene είναι το καλοκαίρι του 2006 που με “αρχηγό” τον DPuNk.9090 μπήκε σε όλο το tld (Top Level Domain) του .mk, κατάληξη των ιστοσελίδων με έδρα το FYROM(Σκόπια) όπου .mk μεταφράζεται σε “Μακεδονία”. Έπειτα από την επίθεση όσες ιστοσελίδες είχαν καταληξη .mk είχαν υποστεί αλλοίωση (γνωστή τεχνική και ώς deface) και στην αρχική τους σελίδα έγραφαν «Macedonia is Greek» (Η Μακεδονία είναι Ελληνική), συμπεριλαμβανομένων κυβερνητικών, κρατικών, στρατιωτικών σελίδων.

Επείσης έχουν χτυπήσει την ιστοσελίδα της NASA, του στρατού των ΗΠΑ, και άλλες πολλές. Στην ιστοσελίδα του zone-h υπάρχουν αποδείξεις για τουλαχιστον 1110 χτυπήματα που έχει πραγματοποιήσει η εν λόγω ομάδα.

Στις 25 Μαρτίου του 2013 έκαναν συμβολικά τις καθιερωμένες πλέον μαζικές επιθέσεις σε διάφορες κυβερνητικές ιστοσελίδες ως έναν δικό τους τρόπο εορτασμού της επετείου, θυμίζοντας ότι είναι ακόμη εν ενεργεία καθώς και ότι το ηλεκτρονικό φακέλωμα στο οποίο υπόκείμαστε δεν παρέχει ασφάλεια στα ευαίσθητα προσωπικά μας δεδομένα. Αλλοίωσαν περισσότερα απο 100 ιστοσελίδες μεταξύ των οποίων οι www.nikea-larisas.gov.gr, www.olimpos.gov.gr/, www.tirnavos.gov.gr/.

1,5 μήνα αργότερα επανέλαβαν επίθεση εναντίων του FYROM, αυτή τη φορά στο Γραφείο Εγκληματολογικής Εμπειρογνωμοσύνης (Bureau for Forensic Expertise) του Υπουργείου Δικαιοσύνης της Βαρντάρσκας. Στην κεντρική σελίδα της κυβερνητικής ιστοσελίδας αναρτήθηκε η σημαια της Μακεδονίας με τον Μέγα Αλέξανδρο, όπως επείσης και το σήμα των GHS και όπως κάθε φορά το σχετικό κείμενο στην προσπάθεια τους να περάσουν κάποια μυνήματα με τις απόψεις τους.


ΠΑΡΑΠΟΜΠΕΣ:[47],[48],[49],[50]

Demon Killer επεξεργασία

Το δίκτυο Tor (The Onion Router) είναι ιδιαίτερα δημοφιλές μεταξύ όσων δεν επιθυμούν η δραστηριότητά τους στο διαδίκτυο να είναι ανιχνεύσιμη. Ουσιαστικά αυτό που κάνει είναι να στέλνει δεδομένα μέσω μίας σειράς από routers «τακτοποιημένα» υπό τη μορφή «κρεμμυδιού» (δηλαδή σε «στρώματα» ) , έτσι ώστε να είναι δύσκολη η παρακολούθησή τους. Το Tor χρησιμοποιείται ευρέως από ακτιβιστές με παράδειγμα την χρησιμοποίηση του υπέρ της δημοκρατίας στη Μέση Ανατολή κατά τη διάρκεια της Αραβικής Άνοιξη , αλλά και από άτομα που επιδίδονται σε παράνομη δραστηριότητα. Και πλέον βρίσκεται στο «στόχαστρο» της ιαπωνικής αστυνομίας, λόγω του «κυνηγιού» ενός χάκερ ο οποίος ήταν γνωστός ως «Demon Killer» που χρησιμοποιούσε το Tor. Η πρόταση υποβλήθηκε από ειδικό κλιμάκιο της ιαπωνικής Εθνικής Αστυνομικής Υπηρεσίας, σύμφωνα με την εφημερίδα «Μαϊνίτσι Σιμπούν». Η ιαπωνική αστυνομία άρχισε την έρευνα για τον εντοπισμό του χάκερ αφού αυτός άρχισε να απειλεί με βομβιστικές επιθέσεις σε σχολεία και παιδικούς σταθμούς, μέσω δημοσιεύσεών του σε φόρουμ και σε διάφορες ιστοσελίδες, προσφέροντας αμοιβή τριών εκατομμυρίων γιεν (περίπου 23.000 ευρώ) για πληροφορίες σχετικά με τον χάκερ. Σύμφωνα με την εφημερίδα «Μαϊνίτσι Σιμπούν» οι πάροχοι υπηρεσιών διαδικτύου (ISPs), θα κληθούν να βοηθήσουν σε αυτήν την υπόθεση αναστέλλοντας την χρήση του Τοr σε άτομα που επιδίδονται σε παράνομη δραστηριότητα μέσο αυτού. Η αστυνομία προέβη αρχικά σε τέσσερις συλλήψεις, ωστόσο όπως αποδείχτηκε ο «Demon Killer» είχε χρησιμοποιήσει τους υπολογιστές των εν λόγω ατόμων εν αγνοία τους, μέσω του Τοr. Ο χάκερ παράλληλα έστελνε προκλητικά email σε αστυνομικούς σε όλη τη χώρα με σκοπό σε κάποιες από αυτές τις περιπτώσεις να τους παραπλανήσει. Σε μία περίπτωση, όπως αναφέρει το BBC, οι ερευνητές οδηγήθηκαν στην Ενοσίμα, ένα νησί στα ανοιχτά του Τόκιο, και εν τέλει βρέθηκαν μπροστά σε μία γάτα στο περιλαίμιο της οποίας ήταν κρεμασμένη μία κάρτα μνήμης, όπου περιέχονταν λεπτομέρειες σχετικά με το λογισμικό που χρησιμοποιήθηκε για την παραβίαση των υπολογιστών των «στόχων» του. Ο 30χρονος χάκερ Γιουσούκε Καταγιάμα (Demon Killer) εν τέλει συνελήφθη καθώς είχε καταγραφεί σε ένα κλειστού κυκλώματος τηλεόρασης μαζί με τη γάτα. Η υπόθεση ώθησε την ιαπωνική αστυνομία να αρχίσει να εξετάζει πιο ενδελεχώς τη μεθοδολογία της σε τέτοιου είδους υποθέσεις και να διερευνά το ενδεχόμενο απαγόρευσης του Tor και άλλων παρεμφερών «ανωνύμων» δικτύων, καθώς χρησιμοποιούνται για εγκληματική δραστηριότητα. Ωστόσο, πολλοί ιαπωνικοί πάροχοι υπηρεσιών Ίντερνετ παρουσιάζονται αντίθετοι σε τέτοιες κινήσεις και σε μία ανακοίνωση που έβγαλαν στην εφημερίδα Mainichi Shimbun αναφέρουν πως <Η απόκρυψη της ιδιωτικής ζωής είναι η σανίδα σωτηρίας μας. Εμείς δεν θα είμαστε σε θέση να δεχτούμε ένα τέτοιο αίτημα>.

Επίθεση στο Υπουργείο Οικονομικών επεξεργασία

Συνέχεια στην υπόθεση διαρροής προσωπικών δεδομένων που άρχισε να ερευνάται στα τέλη Νοεμβρίου του 2012 με αφορμή τη σύλληψη 35χρονου για κατοχή αρχείου με 9 εκατ. καταχωρίσεις δόθηκε στις 16 Ιανουαρίου 2013 με τη σύλληψη ιδιοκτήτη εταιρείας επικοινωνίας από τη Δίωξη Ηλεκτρονικού Εγκλήματος. Πρόκειται για έναν 45χρονο, στην κατοχή του οποίου βρέθηκαν, σύμφωνα με την ΕΛ.ΑΣ, εκατοντάδες χιλιάδες καταχωρίσεις στοιχείων Ελλήνων πολιτών, όπως ονοματεπώνυμα, ποσά εισοδημάτων, φορολογικά στοιχεία, αριθμοί απόρρητων τηλεφωνικών συνδέσεων. Στην έρευνα που έκαναν αστυνομικοί της Δίωξης στα γραφεία της εταιρείας βρήκαν και κατάσχεσαν 3 σκληρούς δίσκους συνολικής χωρητικότητας 13.000 GB. O 45χρονος, που εμφανίζεται ως ιδιοκτήτης Μονοπρόσωπης ΕΠΕ στα Εξάρχεια, είναι ο τρίτος κατά σειρά συλληφθείς στη διάρκεια της ίδιας έρευνας, που ξεκίνησε στις 19 Νοεμβρίου, για παράβαση του νόμου «περί προσωπικών δεδομένων». Πλην του πρώτου συλληφθέντος, του 35χρονου κατόχου αρχείου με 9 εκατ. καταχωρίσεις, ο οποίος έκτοτε κρατείται, έχει προφυλακιστεί ένα ακόμα άτομο. Πρόκειται για 50χρονο ιδιωτικό υπάλληλο, ο οποίος την 27η Νοεμβρίου παραδόθηκε στην Εισαγγελία Πρωτοδικών της Αθήνας καθώς είχε εκδοθεί ένταλμα σύλληψης σε βάρος του. Οπως είχε γίνει τότε γνωστό, ο 35χρονος συλληφθείς, απολογούμενος στον 3ο ειδικό ανακριτή, είχε υποστηρίξει ότι ο 50χρονος του είχε παραδώσει το ψηφιακό αρχείο, προκειμένου να το επεξεργαστεί, καθώς στην αρχική του μορφή ήταν μη αξιοποιήσιμο. Ο 35χρονος είχε επίσης αρνηθεί ότι είχε οποιοδήποτε οικονομικό όφελος από τη διαχείριση του αρχείου και είχε ζητήσει το άνοιγμα των τραπεζικών του λογαριασμών. Τις μέρες που ακολούθησαν ο 50χρονος παραδόθηκε στις αρχές και μετά την απολογία του προφυλακίστηκε. Αξιωματικός της Δίωξης Ηλεκτρονικού Εγκλήματος άφησε να εννοηθεί ότι οι αρχές έφτασαν στα ίχνη του 45χρονου αξιοποιώντας πληροφορίες και στοιχεία που προέκυψαν μετά την προφυλάκιση του 50χρονου ιδιωτικού υπάλληλου. Ο ίδιος αξιωματικός υποστήριξε ότι η σύλληψη του 45χρονου αναμένεται να αποκαλύψει την ταυτότητα του υπαλλήλου του Υπουργείου Οικονομικών, ο οποίος ευθύνεται για τη διαρροή των προσωπικών δεδομένων εκατομμυρίων Ελλήνων.

Anonymous hackers εισβάλλουν σε websites της Βόρειας Κορέας επεξεργασία

Η Βόρεια Κορέα άνοιξε λογαριασμό στο Twitter το 2010. Έχει πάνω από 13.000 οπαδούς. Η Βόρεια Κορέα χρησιμοποιεί τα social media για να επαινέσει το σύστημα και τους ηγέτες της, αλλά και να επαναλάβει τα σχόλια που αποστέλλονται από επίσημο κορεάτικο Κεντρικό Πρακτορείο Ειδήσεων Βορρά.

Hackers- Anonymous δημοσίευσαν σε επίσημο λογαριασμό flickr της χώρας μια εικόνα του ηγέτη της Βόρειας Κορέας Kim Jong Un να παρουσιάζεται ως ένας χοίρος με ένα σχέδιο του Μίκυ Μάους στο στήθος του.. Από κάτω, το κείμενο ως εξής: «Απειλεί την παγκόσμια ειρήνη με πολυέξοδα πυρηνικά όπλα, ενώ ο λαός του πεθαίνει στην πείνα. Ισχυρίζονται ότι έχουν στα χέρια τους πάνω από 15.000 κωδικούς πρόσβασης που ανήκουν σε χρήστες του Uriminzokkiri.com.

Ένα ανώνυμο μήνυμα, το οποίο επισημάνθηκε για πρώτη φορά στο Tech blog της Βόρειας Κορέας, αναφέρει τον ισχυρισμό. Επίσης, αποκαλύπτει ότι είναι έξι δείγματα αρχείων χρηστών για το site, το οποίο λειτουργεί στην Κίνα.

Οι Ανώνυμοι (Anonymous), είναι μια ομάδα χάκερς. Ιδρύθηκε το 2003 και αρχικά έδινε στην δημοσιότητα διάφορες εικόνες που αλλιώς αποκαλούνται memes. Τα μέλη της ομάδας, από την ημέρα της ίδρυσης τους, δεν χρησιμοποιούσαν τα αληθινά τους ονόματα, αλλά ψευδώνυμα, ώστε να είναι ανώνυμοι από οποιονδήποτε. Κάποια στιγμή η ιστοσελίδα του 4chan απέκτησε αρκετή φήμη εξαιτίας διάφορων media, αλλά και όχι μόνο, καθώς και οι εφημερίδες όπως η The Guardian την είχε αναφέρει. Πάντως τράβηξαν τα φώτα της δημοσιότητας επάνω τους, όταν έκαναν φάρσες στον Χαλ Τάρνερ, αλλά και επιθέσεις άρνησης εξυπηρέτησης στο διάστημα του Δεκεμβρίου 2006 - Ιανουαρίου 2007. Η επίσημη ιστοσελίδα του Τάρνερ βγήκε και εκεί ο Χαλ έκανε αγωγή κατά των ιστοσελίδων που είχαν οι Ανώνυμοι: 4chan, 7chan και 420chan. Πρωτοακούστηκαν για πρώτη φορά στον ραδιοφωνικό σταθμό KTTV Fox 11, όπου μεταξύ άλλων είχαν αποκληθεί «τρομοκράτες».

Η δημοσίευση, η οποία είναι γραμμένη στα αγγλικά, απαιτεί από τον Kim Jong-un να παραιτηθεί και να κηρύξει ελεύθερη δημοκρατία στη χώρα. Επίσης, καλεί τη χώρα να σταματήσει τη δέσμευσή της στα πυρηνικά όπλα και να εισάγει την πλήρη πρόσβαση στο διαδίκτυο για όλους τους πολίτες. Σύμφωνα με το μήνυμα, ο hacker ή οι hackers έχουν πρόσβαση σε τοπικά δίκτυα της χώρας, διακομιστές ηλεκτρονικού ταχυδρομείου και web servers και υπόσχονται να σπείρουν τον όλεθρο ως μέρος της επιχείρησης των Anonymous.

Υπόθεση Amanda Todd επεξεργασία

Η Amanda Todd ήταν γεννημένη στο Βανκούβερ και σε ηλικία 15 χρόνων βρέθηκε νεκρή Amanda οδηγήθηκε σε προφανή αυτοκτονία εξαιτίας του επίμονου και σκληρού εκφοβισμού που δεχόταν διαδικτυακά επί καθημερινής βάσεως. Πριν αυτοκτονήσει, η Amanda περιέγραψε πως ξεκίνησε η παρενόχληση της σε ένα βίντεο στο youtube που ανέβασε το Σεπτέμβριο.Η Amanda εκφράστηκε μέσα από αριθμούς καρτών, χωρίς να ονοματίζει πρόσωπα, πως όταν ήταν στην πρώτη γυμνασίου έδειξε επίμαχα σημεία του σώματος της σε έναν άντρα στο διαδίκτυο. Ένα χρόνο μετά, ο άντρας αυτός την εντόπισε μέσω Facebook απαιτώντας να του στείλει πιο αισχρές φωτογραφίες και προωθούσε τις αρχικές φωτογραφίες της στον ‘οποιονδήποτε’. Όταν η Αμάντα άλλαζε σχολεία, ο άντρας αυτός συνέχιζε να την παρενοχλεί, αυτή τη φορά φτιάχνοντας προφίλ στο Facebook, χρησιμοποιώντας τις φωτογραφίες της χωρίς επεξεργασία ως εικόνα προφίλ και δημιουργώντας έτσι παρενόχληση και στην καθημερινότητά της από τα πειράγματα των συνομήλικων της. Η επονομαζόμενη ομάδα χάκερ Anonymous ισχυρίζεται, πως έχουν αναγνωρίσει τον ‘τύρρανο’ της Amanda και πως είναι ένας 30χρονος υπάλληλος της εταιρία Facebook ,από το New Westminister στην Βρετανική Κολομβία. Αναφέρουν πως την παρενοχλούσε τόσο αδυσώπητα που την οδήγησε στην αυτοκτονία. Στο νεότερο βίντεο που ανέβηκε στο youtube, ένας άντρας που φορούσε μια μάσκα Guy Fawkes είπε με ηχογραφημένη φωνή ότι ‘αυτός ο άντρας είναι βδέλυγμα για την κοινωνία μας και θα τιμωρηθεί’, επίσης τον ξεχώρισαν σε μια ανάρτηση τους Pastebin που έλεγε:’ αυτός είναι ο παιδεραστής που μέσω της κοινωνικής δικτύωσης πίεζε την Amanda Todd στο να του παρέχει γυμνές φωτογραφίες της’. Ο υποτιθέμενος τύρρανος δεν φαίνεται να έχει μιλήσει δημόσια από τη στιγμή που τον ανακάλυψαν οι Anonymous αλλά εθεάθη στο δικαστήριο εξαιτίας μη διασταυρωμένων πληροφοριών για σεξουαλική παρενόχληση ανηλίκου. Μέχρι εκείνη τη στιγμή ισχυρίζονταν πως ήταν φίλος της Amanda και κατηγόρησε έναν άντρα από την Νέα Υόρκη ότι παρενοχλούσε την Amanda. Μετά από αυτό, το περιοδικό Vice δημοσίευσε πληροφορίες για δήθεν επαφές της Amanda με αυτόν τον άντρα περιλαμβανομένης και φωτογραφίες τραβηγμένες από υπολογιστή, αναρτήσεις στο Facebook και λογαριασμούς σε σελίδες ενηλίκων. Ο άντρας δήθεν αναρτούσε φωτογραφίες γυμνών έφηβων σε τέτοιους ιστότοπους και συστηματικά γνωστοποιούσε ότι εκβίαζε ανήλικα κορίτσια. Η αντίδραση του κόσμου ποικίλει « αυτός ο άνθρωπος είναι καταδικασμένος να ζεί μια ζωή μέσα στον πόνο» λέει Laura Beck στο Jezebel. Επίσης αναφέρει ότι ευτυχώς που υπάρχει ένα σταθερό κίνημα προς την κατεύθυνση της αύξησης αδιαλλαξίας αυτής της συγκεκριμένης κατηγορίας διαδικτυακής παρενόχλησης. O Patrick McGuire ανέφερε στην Vice ότι οι Anonymous έχουν μετα βίας λύσει την μεγαλύτερη ηλεκτρονική βία. Η απόδωση δικαιοσύνης των Anonymous αποτελεί απλά ένα ‘τσιρότο’ σε ένα πολύ σοβαρό και γρήγορα αναπτυσσόμενο διαδικτυακό πρόβλημα το οποίο ωθεί ευάλωτα νεαρά κορίτσια όπως η Amanda Todd σε έναν πολύ περίπλοκο και καταστρεπτικό είδος κινδύνου.

STOP...στις παρακολουθήσεις! επεξεργασία

Διαταγή στην αμερικανική Εθνική Υπηρεσία Ασφαλείας (NSA) να σταματήσει τις υποκλοπές στα κεντρικά γραφεία του Διεθνούς Νομισματικού Ταμείου (ΔΝΤ) και της Παγκόσμιας Τράπεζας έδωσε ο πρόεδρος των ΗΠΑ, Μπαράκ Ομπάμα, όπως ανέφερε μία πηγή στο πρακτορείο Ρόιτερς.

Η εντολή ερμηνεύεται ως μία κίνηση της Αμερικάνικης κυβέρνησης να δείξει πως επιθυμεί να περιορίσει τις παρακολουθήσεις, που αποκάλυψε ο πρώην αναλυτής της NSA, Έντουαρντ Σνόουντεν. Η παρακολούθηση, πάντως, των κεντρικών γραφείων του ΔΝΤ και της Παγκόσμιας Τράπεζας στην Ουάσινγκτον δεν είχε αποκαλυφθεί μεχρι πρότινος.

«Οι Ηνωμένες Πολιτείες δεν διεξάγουν ηλεκτρονική παρακολούθηση με στόχο τις έδρες της Παγκόσμιας Τράπεζας και του ΔΝΤ στην Ουάσινγκτον», δήλωσε την ίδια ώρα ένας ανώτερος αξιωματούχος της κυβέρνησης Ομπάμα στο Reuters, υπό τον όρο της ανωνυμίας. Δεν διευκρίνισε, ωστόσο, εάν η NSA παρακολουθούσε τους δύο οργανισμούς στο παρελθόν.

Σύμφωνα με το Ρόιτερς, που επικαλείται δηλώσεις αμερικανού αξιωματούχου, ο Ομπάμα διέταξε τις τελευταίες εβδομάδες να σταματήσουν αυτές οι πρακτικές, περίπου την ίδια χρονική περίοδο που έδωσε εντολή στην NSA να περιορίσει τις υποκλοπές στα κεντρικά γραφεία του ΟΗΕ στη Νέα Υόρκη. Το Ρόιτερς αναφέρει ότι τόσο το ΔΝΤ όσο και η Παγκόσμια Τράπεζα αρνήθηκαν να κάνουν οποιοδήποτε σχόλιο.

Την ίδια ώρα, ο υπουργός Εξωτερικών των ΗΠΑ, Τζον Κέρι, παραδέχτηκε την Πέμπτη ότι ορισμένα αμερικανικά προγράμματα παρακολούθησης δεδομένων ήταν «παρατραβηγμένα». Ο Κέρι τόνισε ότι η κατασκοπεία είναι απαραίτητη για την καταπολέμηση της τρομοκρατίας, όμως παραδέχτηκε ότι είναι αναγκαίο να υπάρχουν περιορισμοί, σύμφωνα με το γερμανικό πρακτορείο Ειδήσεων.

Ο υπουργός Εξωτερικών των ΗΠΑ επέμεινε ότι οι παρακολουθήσεις είχαν ως αποτέλεσμα να αποκαλυφθούν πληροφορίες και να αποτραπούν «πτώσεις αεροπλάνων, ανατινάξεις κτιρίων και δολοφονίες ανθρώπων». «Θα ήθελα να σας γνωστοποιήσω, όπως έχει κάνει και ο πρόεδρος, πως ορισμένες από αυτές τις ενέργειες ήταν παρατραβηγμένες και θα κάνουμε ό,τι είναι δυνατό ώστε κάτι τέτοιο να μην επαναληφθεί», ανέφερε σχετικά.

Απέρριψε, πάντως, τις αναφορές των μέσων ενημέρωσης ότι οι μυστικές υπηρεσίες είχαν υποκλέψει τις συνομιλίες τουλάχιστον 70 εκατομμυρίων ανθρώπων. «Όχι, αυτό δεν συνέβη. Υπάρχει ένα τεράστιο ποσοστό υπερβολής σε αυτές τις αναφορές από ορισμένους δημοσιογράφους», τόνισε ο Κέρι.

Πηγή: http://www.antenna.gr/news/World/article/321582/apokalypseis-gia-ypoklopes-se-dnt-kai-pagkosmia-trapeza

Παραπομπές επεξεργασία

  1. Cyberbullying | kidshealth.org
  2. "Iserdo" Botnet Hacker Mastermind Nabbed By FBI (28/7/2010), cbsnews.com
  3. FBI nabs "Iserdo" the 23-yr-old Slovenian "Botnet" bandit, By Xeni Jardin (28/7/2010), boingboing.net
  4. Australian Feds charge 17-year-old 'Anon' with four crimes, By Simon Sharwood (5/4/2013), theregister.co.uk
  5. Kournikova computer virus hits hard, bbc.co.uk
  6. Confession by author of Anna Kournikova virus, out-law.com
  7. Court documents reveal that Melissa's author helped authorities catch other virus writers, sophos.com
  8. FBI probes virus outbreak after "Anna" arrest, By Robert Lemos, cnet.com
  9. Kournikova worm author should not be rewarded, sophos.com
  10. 10,0 10,1 Kournikova virus kiddie gets 150 hours community service, By Robert Blincoe, theregister.co.uk
  11. Mininova Pays Settlement to BREIN to End BitTorrent Lawsuit, torrentfreak.com
  12. Teenage Hacker ‘Cosmo the God’ Sentenced by California Court, By MAT HONAN, wired.com
  13. http://www.mjreedsolicitors.co.uk/uncategorized/raphael-gray-curador/
  14. http://news.bbc.co.uk/2/hi/uk_news/817762.stm
  15. http://news.bbc.co.uk/2/hi/uk_news/wales/1424937.stm][http://news.bbc.co.uk/2/hi/uk_news/wales/1426659.stm
  16. http://news.bbc.co.uk/2/hi/uk_news/1434530.stm
  17. http://allfacebook.com/facebook-wins-%E2%80%98spam-king%E2%80%99-sanford-wallaces-surrender_b53690
  18. http://techland.time.com/2011/08/05/spam-king-sanford-wallace-facing-up-to-16-years-in-prison/
  19. http://en.wikipedia.org/wiki/Anti-spam_techniques
  20. http://en.wikipedia.org/wiki/The_Spamhaus_Project
  21. http://el.wikipedia.org/wiki/%CE%95%CF%80%CE%B9%CE%B8%CE%AD%CF%83%CE%B5%CE%B9%CF%82_%CE%AC%CF%81%CE%BD%CE%B7%CF%83%CE%B7%CF%82_%CF%85%CF%80%CE%B7%CF%81%CE%B5%CF%83%CE%B9%CF%8E%CE%BD
  22. http://en.wikipedia.org/wiki/List_of_spammers
  23. http://el.wikipedia.org/wiki/BBC
  24. https://en.wikipedia.org/wiki/Internet_service_provider
  25. http://en.wikipedia.org/wiki/CyberBunker
  26. http://en.wikipedia.org/wiki/Web_hosting_service
  27. http://blog.telconews.gr/2013/04/ddos.html
  28. http://en.wikipedia.org/wiki/Server
  29. https://en.wikipedia.org/wiki/Bunker
  30. http://en.wikipedia.org/wiki/CloudFlare
  31. http://el.wikipedia.org/wiki/The_New_York_Times
  32. http://en.wikipedia.org/wiki/Internet
  33. http://riehlworldview.com/2013/04/dutch-man-sven-olaf-kamphuis-arrested-in-spamhaus-attack-biggest-attack-u-humans-have-ever-experienced-now-threatened.html
  34. http://e-pcmag.gr/news/h-megaluteri-ilektroniki-epithesi-stin-istoria-exapoluthike-se-organismo-antispam
  35. http://www.secnews.gr/archives/61922#more-61922
  36. http://www.real.gr/DefaultArthro.aspx?page=arthro&id=221175&catID=22
  37. http://www.real.gr/DefaultArthro.aspx?page=arthro&id=221175&catID=22
  38. http://www.fbi.gov/stats-services/publications/law-enforcement-bulletin/november-2011/cyber-terror
  39. http://www.barrycollin.com/
  40. http://csis.org/
  41. http://www.newhaven.edu/5834/
  42. http://en.wikipedia.org/wiki/Cyberterrorism
  43. http://en.wikipedia.org/wiki/Ic
  44. http://embassies.gov.il/athens/AboutIsrael/the-middle-east/Pages/Hamas.aspx
  45. http://geopolitics-gr.blogspot.gr/2011/12/blog-post_210.html
  46. http://en.wikipedia.org/wiki/Lone_wolf_%28terrorism%29
  47. http://www.espressonews.gr/%CF%80%CE%B5%CF%81%CE%B9%CE%B5%CF%87%CF%8C%CE%BC%CE%B5%CE%BD%CE%BF/25185/greek-hacking-scene-%CE%BF%CE%B9-%CE%B1%CF%81%CE%BC%CE%B1%CF%84%CE%BF%CE%BB%CE%BF%CE%AF-%CE%BA%CE%B1%CE%B9-%CE%BA%CE%BB%CE%AD%CF%86%CF%84%CE%B5%CF%82-%CF%84%CE%BF%CF%85-internet
  48. http://zone-h.org/archive/defacer=GHS/page=1
  49. http://olympia.gr/2013/03/26/25-march-1821-greek-hacking-scene-2013/
  50. http://www.orthros.eu/%CE%B5%CE%B9%CE%B4%CE%AE%CF%83%CE%B5%CE%B9%CF%82-%CE%BA%CE%B1%CE%B9-%CF%83%CF%87%CF%8C%CE%BB%CE%B9%CE%B1/%CE%BD%CE%AD%CE%B1-%CF%84%CE%B1%CF%85%CF%84%CF%8C%CF%84%CE%B7%CF%84%CE%B1,%CE%BA%CE%AC%CF%81%CF%84%CE%B1-%CF%84%CE%BF%CF%85-%CF%80%CE%BF%CE%BB%CE%AF%CF%84%CE%B7,%CE%B1%CE%BC%CE%BA%CE%B1/546-%CF%83%CF%85%CE%BC%CE%B2%CE%BF%CE%BB%CE%B9%CE%BA%CE%AE-%E1%BC%90%CF%80%CE%AF%CE%B8%CE%B5%CF%83%CE%B7-hacking-%CF%84%E1%BF%86%CF%82-%E1%BC%91%CE%BB%CE%BB%CE%B7%CE%BD%CE%B9%CE%BA%E1%BF%86%CF%82-%CF%87%CE%AC%CE%BA%CE%B9%CE%BD%CE%BA-%CF%83%CE%BA%CE%B7%CE%BD%E1%BF%86%CF%82-%E2%80%93-greek-hacking-scene,-%CF%83%CE%AD-%CE%BA%CF%85%CE%B2%CE%B5%CF%81%CE%BD%CE%B7%CF%84%CE%B9%CE%BA%CE%AC-sites-%CE%B3%CE%B9%CE%AC-%CF%84%CE%AE%CE%BD-25%CE%B7-%CE%BC%CE%B1%CF%81%CF%84%CE%AF%CE%BF%CF%85.html



Εξωτερικοί σύνδεσμοι επεξεργασία

Διαφάνειες – Εκπαιδευτικό Υλικό επεξεργασία

 
Παρουσίαση