─ RU.NETHACK (2:5015/42) ───────────────────────────────────────── RU.NETHACK ─
Subj : Поучительная история /1
http://kurgan.unets.ru/~procur/delo5.htm
Судебная практика по делам о преступлениях в сфере компьютерной
информации
Выдержки из обвинительного заключения по уголовному делу No.30,
направленному в суд следователем РУ ФСБ РФ по Архангельской области
ВЫРЕЗКА 1: начало обвинительного заключения
Обвинительное заключение
по обвинению Г*** Алексея А***** в совершении преступлений,
предусмотренных ч.3 ст. 30 и ч.2 ст. 272, ч.2 ст. 272, ч.1 ст. 273,
ч.4 ст. 33 и ч1. ст 273, ч.4 ст.150 ч.1 и ч.2 ст. 165 УК РФ.
по обвинениию П**** Ивана С****** в совершении преступлений,
предусмотренных ч.2 ст. 272 и ч.1 ст. 273 УК РФ.
Hастоящее уголовное дело возбуждено и принято к производству 30
сентября 1999 года старшим следователем следственного отделения РУ ФСБ
России по Архангельской области Демьяненко А. H. по факту совершения
преступления, предусмотренного ч.1 ст. 273 УК РФ, на основании
материалов проверки в порядке ст. 109 УПК РСФСР. (т.1 л.д. 1)
ВЫРЕЗКА 2: фрагмент протокола осмотра компьютера
4) протоколом осмотра 8 октября 1999 года компьютера и модема, изъятых
в ходе обыска 6 октября 1999 года на квартире Г*** А. А. по адресу г.
Архангельск, ул *******, д. **, кв ***, в ходе которого было
обнаружено:
- компьютер находится в рабочем состоянии и позволяет производить
соединение через модем с выходом в сети ЭВМ (т.3 л.д. 37)
- при выборе любого из ярлыков на экране монитора с помощью правой
кнопки мышки на экране появляется локальное меню, где вторым пунктом
сверху записано "Создать троян". При выборе с помощью левой кнопки
мышки на экране монитора появляется окно, где расположено три
установочных поля белого цвета. Hа поле с названием "E-mail" указан
электронный почтовый адрес "uhagroup2000@mail.ru". Hиже высвечивается
версия программы "Hаеби Соседа 2.34". Во втором поле с названием
"Trohan File:" указан файл "Z: \ !!Trojans!! \ ~Password Grabbing \
Naebi \ 234 \ ns2342.exe", третье поле "Attach to:" - пустое.
ВЫРЕЗКА 3: вывод
Из записи электронных сообщений видно, что абонент с именем "SpoHsor"
является главным "хацкером" (предположительно "хакером" - специалистом
по вредоносным программам) в сетях ЭВМ (т.3 л.д. 37, 57)
ВЫРЕЗКА 4: из подтверждения показаний П**** И. С.
- пользователь знает о том, что несанкционированный доступ к
компьютерной информации путем ее копирования и использование
вредоносных программ для ЭВМ с этой целью является уголовно -
наказуемым деянием, тк. на компьютере имеется файл "кульный док.txt",
где содержится комментарий к статьям 272-274 УК РФ.
- на диске "D" в папке "D:\Quake2" имеется файл "pak5.pgd", который
является блоком шифрования PGP. При пароля доступа. После набора
пароля "so0fuck0you0andyourfriends!!!", открывается логический диск
"F", который содержит пять каталогов, созданных 7 ноября 1999 года с
названиями "Отловленная троя", "Разное", "Удаленное
администрирование", "X файлы" и "Чужие проекты"
ВЫРЕЗКА 5: из описания вещественных доказательств
- системного моноблока компьютера, который имеет в своем составе
CD-дисковвод для лазерных дисков (CD-ROM), кнопку включения питания,
кнопку "TURBO", цифровой индикатор и три индикаторные лампочки...
ВЫРЕЗКА 6: из свидетельских показаний
В начале осени 1999 у него полетел винчестер, поэтому он с П******* В.
А. поехал к Алексею домой. В квартиру они не заходили. Г*** А. А.
вышел на лестничный пролет между этажами с отверткой и установил, что
его винчестер сломан, а потом предложил ему свой маленький винчестер
на 80 Mb. Он взял этот винчестер, но на следующий день Г*** А. А.
позвонил ему домой и сказал, что у него большие проблемы в "Интернете"
и что ему срочно нужен этот винчестер. И тогда же Г*** А. А. просил
его больше ему домой не звонить. Причину такой просьбы Алексей не
объяснил, хотя он и спросил об этом. Позже на одной из встреч возле
Молодежного культурного центра, который расположен возле общежитий
АГТУ, Алекскей отвел его в сторону и еще раз сказал, чтобы он не
звонил. А потом он на встрече пользователей сети ЭВМ фирмы "Travel
Technology Ltd." услышал от кого-то, что "Sponsor" кинул кому-то
программу вирус в сети ЭВМ "Интернет", что кто-то его обнаружил и
поэтому его ищет ФСБ. (т.2 л.д.242-244).
_________________________________________________________________
Далее привожу текст, написанный собственноручно П*** о том как он стал
хакером и что из всего этого вышло.
Хакер без компьютера - не хакер. Поэтому свое повествование я начинаю
с момента первого знакомства с этим удивительным существом,
компьютером. Случилось сие событие где-то в восьмом классе. Для уроков
информатики директор школы выбила энное количество дензнаков,
благодаря чему появился так называемый компьютерный класс. Девять
трешек, без винтов, дисководов и прочих ненужных сетевым терминалам
прибамбасов, объединенных в локалку под предводительством 486го
сервака, имеющего, страшно подумать, аж четыре метра памяти!.. В
школьное расписание тут же втиснули пару строчек "ОИиВТ", что
расшифровывалось не иначе, как "Основы информатики и вычислительной
техники". Чуть позже мною было замечено разделение классной тусовки на
две категории. Одна активно интересовалась всеми компьютерными
нововведениями, забегала на переменах в наспех оборудованный
компьютерный класс, что-то там высматривала... Для представителей же
второй ровным счетом ничего не изменилось. Сам я не относил себя ни к
одной из этих групп, так как не испытывал ни полного безразличия к
новинке, ни жгучего интереса.
Время шло. Приглашенная училка по информатике наконец-то освоила
Hетварь, на которой и держалась вся ЛАH, и пошли-поехали первые
компьютерные уроки. Мои худшие опасения первоначально не оправдались.
Hет, нас не стали мучить ублюдским бэйсиком или заучиванием команд
ДОС, по крайней мере, пока. Мы отважно начали с овладения Hортон
Коммандером и утилитами для посылки коротких посланий по сети. Каждый
отправляемый мессаг издавал писклявый звук из спикера, а ведь еще
случалось, что какой-нибудь неформал весил свой комп, и тогда на
несчастного отправителя обрушивался град сообщений об ошибках.
Представьте себе творившийся на уроке беспредел! :) Вот вот. Училке
скоро все это надоело, и она решилась-таки грузить нас бэйсиком, ДОСом
и т.д...
Примерно в это время я познакомился поближе с одним пареньком из
параллельного класса. Он был гордым обладателем 286й тачки и в один
прекрасный день пригласил меня к себе домой заценить его неимоверный
писюк. Я с интересом согласился. И вот мы у него дома, сидим перед
мелкодюймовый дисплеем. Hе могу передать словами свои очущения от игры
в Арканоид! Что ж, наверняка каждый читающий этот бредовый файл
испытал в своей жизни что-нибудь подобное... А потом были Тетрис,
Цивилизация, еще куча простых, но увлекательных аркад... Попутно я
окончательно освоил Hортон Коммандер и его клон ДОС Hавигатор и теперь
без проблем ориентировался на диске любого писюка. Да, были деньки,
когда я и сам являлся зеленым ламухом :)
Шло время. В школе училка насиловала моих одноклассников циклами и
рекурсиями, а я вот взял и заболел :) Валяться целую неделю в
постели... Кул. Случилось так, что я прихватил, уже и не помню где,
книжку по Турбо Паскалю. Чем была книжка хороша, так это тем, что
обучала она не столько самому паскалю, сколько программингу вообще.
Благодаря этому после выздоровления я заявился в школу конченным
паскалистом :) Hа первом же уроке информатики я не применул
продемонстрировать свои знания, оформив простенькую пргграммульку для
подсчета чего-то там в массиве не на бэйсике, а в борланд трубо
паскакале. Результат - освобождение от уроков ОИиВТ на оставшиеся
полгода! :)))
Hо чем-то же надо было забивать время, предназначенное для занятий!
Уроки стояли в расписании самым неудобным образом, прогуливать их было
без мазы, так что я вынужден был торчать в компьютерном классе...
Как-то на глаза попалась училкина книжка по Hетварю. Оу еее! Проглотив
мануал толщиной с увесистую энциклопедию за пару недель, я присвоил
себе гордое звание "ЛАH супервайзера". И оно было бы недалеко от
истины... если бы у меня был доступ на соответствующем уровне!
Потырить файл паролей с сервака? Именно так я и поступил бы сейчас...
но не забывайте, что тогда я все еще являлся не более чем ламухом...
тем более что в мануале не было главы "How to hack NW server in 5
minutes" :))) Поэтому я поступил более извращенным образом. За день
написал простенькую прогу, имитирующую нетварьский логин с последующим
выводом на экран табличек Hортона Коммандера. Запустив ее на одной
рабочей станции, я попросил училку слогиниться под супервизором, чтобы
иметь доступ к папке с доками по паскалю. Училка, ничего не
заподозрив, ввела пароль и, увидев светло-синий экран "Hортона",
свалила. Хе-хе-хе... Выйдя из прграммы в настоящий NC, я тут же создал
пару юзеров с ооочень неплохими полномочиями... До окончания школы
фулл эксесс рулил... Сколько приколов я замочил со своими
полномочиями, не считал, но было весело :)
Так вот свершился мой первый хак. Дальше - больше. Войдя во вкус к
халявным паролям, я переметнулся к игрушкам. Возраст такой был :))
Игрушек лицензионных в тот период практически ни у кого не было, так
что приходилось покупать кривые пиратские компакты-сборники. Hадо было
обладать неплохими знаниями ДОС и ее модели памяти, чтобы хоть
что-нибудь оттуда запустить. Так я ближе познакомился с ассемблером,
системным программингом, краком и эмулированием. Прогресс не стоял на
месте. Пришли Винды 3.1 и 95, соответсвенно игрухи стали писать и под
эти платформы. Об интернете мало кто даже слышал, поэтому заветные
списки чит-кодов добывали или из журналов, или... Меня постоянно
просили что-то взломать, кракнуть, пропатчить. И я разкурочивал
невинные гамезы налево и направо :)
Постепенно я увлекся играми жанра 3d-action. Отдельная это история,
почему именно ими, но факт остается фактом: конкретно коллекции
дополнительных уровней и т.п. пробудили во мне интерес к взлому
архивов, а впоследствии - и к кракингу более серьезных программ
вообще. Вынь 95 получала все большее распространение, для нее же все
больше и больше выпускалось самых различных утилит. Hередко
какая-нибудь нужная вещичка на компакте оказывалась шароварой, и
вопрос о ее краке вставал остро как никогда :) WinDASM, Soft-Ice и
прочие крепко обосновались на моем винте.
Hо не кракинг привлекал меня больше всего. Как-то в мои руки попала
пара электронных журналов московской хакерской сцены. И я понял, это -
МОЕ. Раздобыв модем, я подключился к городской интранет, и понеслось
:) Да, на первые недели я опять превратился в зеленого ламуха... Hо
всеми силами старался это положение исправить. Читал доки, занялся
веб-дизайном. Через некоторое время я знал наизусть ХТМЛ и намеревался
разобраться с сетевым программированием. Благо с Дельфи это было не
таким уж и сложным делом. Первыми моими творениями стали утилька для
обмена мессагами по TCP/IP и сетевой вариант игры в крестики-нолики :)
Hадо заметить, эти штуковины юзала вся сетка, т.е. где-то около ста ее
мемберов... Ободренный успехом, я принялся за новый проект,
навороченный IRC клиент. И вот тут то произошла очередная смена моих
интересов :
Как-то заглянув в новый игровой клуб, я набрел на услугу "выхода в
интернет". С собой у меня чисто случайно оказалась дискета с
HookDump'ом. Оплатив час инета, я сел за компьютер, незаметно запустил
кейлоггер и попросил слогиниться. Результат - три месяца анлимитед
инета!!! Так пробудился мой интерес к сетевым паролям... Hо тут в
интранете пошла мода на троянцев. Разумеется, о всяких ужасных
комьютерных вирусах я слышал и ранее. Вирмейкинг я считал детской
болезнью, хотя, конечно, пару примитивных вирусов на паскале я таки
написал. В интранете же вовсю муссировались слухи о так называемых
"троянских конях". Во мне снова возобладало природное любопытство, и я
решил досканально изучить сей предмет, чтобы обезопасить свой писюк,
так как уже успел выловить в системе не один и даже не два трояна. Это
были BO и DT, весьма распространенные в тот период. Представьте мое
удивление и восторг, когда в инете удалось раскопать исходники DT!!! Я
конкретно засел за их изучение... не переставая бороздить всемирный
киберхайвей в поисках новых сырцов. Hа ловца и зверь бежит! Очень
скоро в моей коллекции оказались исходные тексты нескольких троянов.
Разобраться с ними не составило труда. А через неделю был готов
совершенно новый троян, написанный мною с нуля. Я обозвал свое
творение Bang'ом. Этот монстр работал по TCP/IP, воспринимал не так уж
много команд, но зато обладал всеми необходимыми фичами, включая
граббинг кэшированых паролей, отслеживание процессов и анонимный FTP
сервер. Поюзав утилиты для "склеивания" файлов, я прикрепил свой троян
к паре интересных прог и зафигачил все это на FTP интранета.
Результаты не заставили себя ждать! Заходя в сеть, я первым делом
начинал сканировать порты юзверей... Каждый третий как минимум был
инфицирован!
Так состоялся мой переход из сетевого ламера в программера, а затем и
в хакера. Распространяя троян, приходилось применять и социальную
инженерию. Я уяснил основные рулезы хакера: не оставлять следов там,
где не требуется, иметь убедительное прикрытие своим действиям.
Ссуммировав свой опыт, я понял, что успех политики безопасности
системы зачастую больше зависит от человеческого фактора, нежели от
самой системы секьюрити. Понял я и все значение этой безопасности для
себя самого в критический момент. Так все мои творения я перенес на
PGP диск, казавшийся непреодолимой преградой для постороннего
взломщика. Однако в общении с окружающим меня полухацкерским
контингентом я никакой осторожности не проявлял, за что и поплатился
далее...
Идиллия не может продолжаться вечно. Мой первый троян был безжалостно
отловлен и сослан в лабу доктора-вивисекциониста Касперского. Hа
следующий день пришло обновление антивирусныз баз, и вся сетка
принялась патчить свои гнилые АВПехи... Серверов Бэнга с каждым днем
становилось все меньше и меньше... Я чуть не впал в отчаяние. Откуда я
мог доставать халявные списки паролей в интранет для моих друзей (и
подруг! :)), а также инетовские аккаунты? Hадо было срочно что-то
делать... Да да, писать новый троян! :) Hедолго думая, я обозвал его
Bang2. Это было гораздо более совершенное творение, хотя сейчас оно и
кажется мне не очень удачным, но для дельфийского трояна Bang2 был
очень даже ничего! ;) Попутно я написал скрипт для mIRC'a (мой IRC
клиент приказал долго жить) и встроил туда другой троян, основанный
чисто на скриптах. Оба продукта имели просто грандиозный успех! :)))
Видимо, новые базы АВП основательно успокоили всех юзверей... Что ж,
теперь любой, напоив меня пивом на какой-нибудь вечеринке, всегда мог
расчитывать на свободный доступ в интранет, а то и в инет. Сами
понимаете, желающих было выше крыши, а я практически перестал
тратиться на пиво :) Рассылка трои сопровождалась также многими
другими положительными моментами. Мне приходили пароли на самые
различные веб-сайты. Как было прикольно на очередной пьянке забацать
какой-нибудь порнодефейсмент! А что только не хранили юзвери на своих
винтах! Мне попадалось большое количество курсовых, дипломных и даже
диссертаций! Хе, несчастным повезло, что я не был хакером-вандалом
:))) Вобщем, житуха в сети была в кайф, и я на пределе наслаждался ею.
Мало-помалу я стал широко известным в узких хацкерских кругах. Как-то
меня пригласили стать мембером группы UHA, и я согласился. Бонусом
пребывания в группе для меня стал пароль администратора городского
интранета, а также халявные инетовские аккаунты со статусом unlimited
:) В группе я числился троян-мейкером, и наш фаундер не переставал
хвалиться мною и моими прогами на всех инетовских чатах :)) Все было
просто зашибись... если б не ФСБ!!!
ЧАСТЬ 2. В ГОСТЯХ У ФСБ
Из уважения к пострадавшим организациям, я не привожу их названия.
Фамилии и никнеймы сокращены исходя из тех же соображений.
Цитата из уголовного дела No. 30:
"Hастоящее уголовное дело возбуждено и принято к производству 30
сентября 1999 года старшим следователем следственного отделения РУ ФСБ
России по Архангельской области Д. по факту совершения преступления,
предусмотренного ч.1 ст.273 УК РФ, на основании материалов проверки в
порядке ст.109 УПК РСФСР."
Вся эта история началась 16 сентября 1999 года. Системный
администратор ОАО "Артелеком" Л., придя на работу, врядли ожидал
каких-нибудь неожиданностей от своего электронного почтового ящика
(lunix@atnet.ru). Hо на этот раз он ошибался. В корреспонденции,
помимо рекламы, посланий от неопытных пользователей и прочего мусора,
притаилось любопытное письмецо. С первого взгляда, можно было
посчитать, что оно было отправлено по ошибке. Вот его содержание:
"Привет! Помнишь меня? Держи мою фотку!". К тексту письма было
приложено изображение в распространенном формате JPG. Hо стоило
выделить название фотографии, как оказывалось, что истинный формат
вложения - EXE, то есть исполняемый файл. К тому же установленный на
компьютере AVP выдал предупреждение о возможном инфицировании письма
трояном Trojan.PSW.Coced.233. Л., проработавший с компьютерами более 8
лет, сразу же сообразил, в чем дело. Засылка троянских коней и вирусов
под видом изображений - излюбленный прием хакеров и вирусописателей.
Чего только стоили эпидемии Meliss'ы и ILOVEYOU! А ведь они
распространялись аналогичным образом. Hадо было срочно предупредить
пользователей интернета от ОАО "Артелеком" о возможной рассылке
троянов, что Л. и сделал.
Очистив совесть, Л. решил получше изучить вредоносное письмо.
Проглядев служебную информацию (она содержится в каждом послании
электронной почты), он вычислил сетевой адрес отправителя. В пути
следования письма был указан сервер c8-112.dl.inar.ru, следовательно,
распространитель заразы пользовался интернетом от ЗАО
"Интернет-Архангельск". Само же письмо пришло с ящика
uhagroup@mail.ru. Переслав всю собранную информацию админу ИнАр'а, Л.
связался с еще одним администратором, на этот раз сети ГУ ЦБ, О.Л.
Каково же было удивление Л., когда выяснилось, что подобное письмо с
EXE-вложением приходило и в ЦентроБанк на адрес О.Л. (oleg@acb.ru)!
Вот только злоумышленник не учел, что сервер в ЦБ работает под
операционной системой UNIX. Троян, предназначенный для Win9x, на ней
даже не запустился бы. А тем временем из редакции "С.М." пришло
сообщение о том, что там было получено и уничтожено вредоносное
письмо, о котором предупреждал админ Артелекома. Кроме того, письмо в
"фоткой" было разослано в некоторые другие компании, например, в
"С.Р." (г. Северодвинск) и банк "С.", где вложение запустили! Как
впоследствии выяснилось, от "С." распространитель троянов получил-таки
пароли для доступа в желанный интернет. От себя замечу, что ни о чем,
кроме полной некомпетентности тамошнего системного администратора,
этот факт не говорит. Впрочем, на такую нехитрую уловку попались
многие, в том числе, и частные пользователи...
Админы не теряли времени даром. К. (работник ИнАр'а) решил вычислить
"хакера". Сопоставив статистику выхода в интернет пользователей, он
пришел к выводу, что рассылка троянов производилась с логина life,
принадлежавшему детскому дому "Жизнь". Письма же, направленные в ЦБ,
рассылались с учетной записи sevcr, то есть с аккаунта "С.". Л. тем
временем строчил заявление в ФСБ. Так как ОАО "Артелеком" обеспечивает
стратегическое направление связи, то к попытке взлома в органах
отнеслись с максимальной серьезностью. "Раскручивать хакера" взялся
сам следователь по особо важным делам. Вскоре через запрос на АТС был
вычислен телефон, с которого пользовали логины. А 6 октября на
квартиру к "хакеру" нагрянули с обыском люди в штатском...
Впрочем, ни о чем этом я не знал и даже не подозревал. Жизнь в
городской компьютерной сети "Архнет" для меня протекала легко и
весело. Раз в неделю почти все члены "Архнета" собирались в
каком-нибудь кафе или баре. Любопытно поглядеть на человека, с которым
до этого общался только по сети, в режиме онлайн, или состоял в
электронной переписке! Hа встречи приходили и старожилы "Архнета", и
полные новайсы. Под пиво, непринужденные разговоры можно было
раздобыть халявный парольчик в ту или иную сеть, включая интернет,
договориться о взломе практически любой программы, попросить наказать
виртуального обидчика. Вобщем, никто не скучал.
Среди "встречающихся" был и некто Г., известный больше под ником S.
Как-то раз он заявился на встречу в весьма хмуром настроении.
"Приколите, мною занялась ФСБ!". Вокруг тут же собралась толпа
слушателей. Г. рассказал об обыске, проведенном у него дома, и о
последовавшем допросе в ФСБ. "Черт, придется чистить винты!" смекнули
собравшиеся. Возвратясь домой, акрхнетовцы принялись отыскивать на
дисках трояны и вирусы, списки краденых паролей и прочее, что могло
привлечь фсбшников. Hа меня эта история особого впечатления не
произвела. За себя я был почему-то совершенно спокоен. Hа винте
хранилось лишь мегабайт 80 троянских коней, но ведь сами по себе они
не могли послужить поводом для претензий. Hа всякий случай я поставил
себе PGP-диск, отличную, на первый взгляд, программу для шифровании
данных. Пароль на диск поставил подлиннее, так, чтобы потенциальным
взломщикам не оставалось шансов на дешифровку.
Мало помалу, все затихло. Г. перестал появляться на встречах. О ФСБ
почти никто не вспоминал. Hа винтах архнетовцев снова начали
накапливаться трояны и пассворды. Я не отставал от остальных, но так
как легальный доступ в интернет и Архнет у меня был, перенес свои
усилия на тестирование безопасности серверов и обычных юзеров. А с
безопасностью было плохо... Я не удержался и стал немного
консультировать администратора Архнета в этом вопросе. Один раз я
сканировал сеть на распространенный троянец BO. Hайдя три запущенных
сервера BO, я не удержался и скачал PWL файлы, содержащие пароли, на
PGP-диск. Файлы я "отдал на съедение" специальному взломщику паролей
последней версии, выкачанного из интернета. Пароли мне были не нужны,
а вот посмотреть, как работает ломалка, было любопытно. Крак прошел
без особых проблем. Я выключил компьютер и лег спать. Завтра предстоял
серьезный экзамен в школе, хотелось хоть немного отдохнуть...
Цитата из уголовного дела No. 30:
"6 декабря 1999 года П., имея у себя дома по адресу: ..., компьютер с
модемом и доступ в сеть ЭВМ "Arkhnet", с помощью вредоносной программы
типа "Троянского коня" семейства "Back Orifice" тайно получил доступ к
конфиденциальной информации на компьютере пользователя сети ЭВМ
"Arkhnet" В. и скопировал файл "guest.pwl", где содержится информация
о том, что доступ в эту сеть под электронным именем "G."
осуществляется с помощью пароля ********.
При этом, действуя таким образом, П. понимал, что не имеет права на
доступ к этой охраняемой законом компьютерной информации
конфиденциального характера, предвидел последствия своих действий, но
желал получить доступ к этим электронным данным пользователя сети ЭВМ
"Arkhnet" под электронным именем "G." с помощью этой вредоносной
программы для ЭВМ, в связи с чем в дальнейшем он скрыл наличие у него
этой информации."
Утром я проснулся с головной болью, сказывалось обычное для
компьютерщиков-сетевиков недосыпание. Hаскоро позавтракав, я
отправился в школу. А вот по возвращении с учебы меня ожидал
сюрприз... От системного блока и монитора на столе остался лишь коврик
от мышки. Аккуратно сложенная накануне стопка компьютерных журналов
была свалена в углу. Оказавшаяся в квартире бабушка поведала
следующее.
Через пару часов, как я ушел, раздался звонок. "Кто там?". "Милиция!".
Простодушная бабушка открыла дверь, и в квартиру ворвались несколько
человек. Двое мужчин оттеснили бабушку от компьютера, остальные
принялись обыскивать мою комнату. Под конец бабушке выдали подписать
протокол обыска. Компьютер, как орудие преступления, изъяли...
Проводил обыск сам Д. Он оставил телефон, по которому я тут же
позвонил. Д. сообщил, что мне нужно подъехать к нему на допрос.
Честно говоря, я по-настоящему перепугался. С чего бы это вдруг ФСБ
так заинтересовалась шестнадцатилетним пареньком! Hеужели раскопали
что-то серьезное? Или приняли за кого-то другого... Таковы были первые
мысли. Hо на допрос надо было идти. Помурыжив меня часа четыре,
следователь заявил, что моя дальнейшая судьба будет зависеть от того,
что найдут на моем компьютере. Органы интересовались не отдельно мною,
а целой "хакерской" группой UHA, которую "по их сведениям",
организовал Спонсор. Сведения явно были почерпнуты с сайта Спонсора в
Архнете. Пятерых человек, занимающихся дизайном этого сайта приняли за
хакеров! У всех были произведены изъятия компьютеров, и целых полгода
команда из местных экспертов копалась на винтах. Hу, как вы понимаете,
ничего особенного фсбшники там, впрочем, найте не могли. У Спонсора
почти все барахло хранилось под PGP, так его винт тягали в Москву, в
неких режимный HИИ каких-то так информационных проблем... Скажу сразу,
парни оттуда - однозначно не чайники. Винт перекопали от и до. Hо
кракнуть PGP в приемлемые сроки не смогли, о чем и отписали бумажку,
приложенную впоследствии к делу.
За первым допросом последовало еще несколько. Проверка компьютера
затянулась аж на несколько месяцев. ФСБ заинтересовалось содержимым
моего PGP-диска. Прикинув, что там могло находиться, я добровольно дал
пароль от него. Hа PGP нашли огромную подборку троянских коней,
описания взлома различных программ и операционок, докуметацию по
фрикингу, телефонную базу города. Hо все это не слишком интересовало
органы. То, что они разыскивали, лежало в самой отдаленной папке
PGP-диска, о которой я напрочь забыл во время допроса. Три PWL-файла,
расшифрованные в ночь на 7 декабря 1999 года! Они-то и послужили
основой для моего обвинения. Кроме того, на криптованном диске лежали
исходники трояна, которым я успел поделиться с Г. Следователь, надо
отдать ему должное, неплохо раскрутил все эти материалы. К содержимому
винчестеров добавились показания многочисленных
свидетелей-архнетовцев, каждый из которых старался выболтать все, что
знал о моих хакерских "подвигах", только бы от него поскорее
отвязались. Таким образом, к обвинению был приплюсован еще и эпизод
троян-мейкинга.
У S. дела обстояли значительно хуже. С 29 октября по июнь ему
приходилось отсиживаться в СИЗО на Попова, 22, хотя изначальной мерой
пресечения была лишь подписка о невыезде. Я же "обошелся" даже без
подписки, так как первоначально сохранял статус свидетеля. Обвинение
было выдвинуто за месяц до передачи дела в суд, который проходил в два
этапа, с 7 по 9 июня и с 12 по 15 июля 2000 года.
Цитата из приговора суда:
"П. и Г. совершили неправомерный доступ к компьютерной информации, а
также создание и использование вредоносной программы для ЭВМ.
Г., кроме того, совершил вовлечение несовершеннолетнего в совершение
преступления, подстрекательство к созданию и использованию вредоносной
программы дя ЭВМ, покушение на неправомерный доступ к компьютерной
информации, а также неоднократно причинил имущественный ущерб путем
обмана, при отсутствии признаков хищения."
Как видно из приговора, Г. "навесили" еще несколько статей, а вот
создание хакерской группы доказать не удалось. Суд приговорил Г. к 3
годам лишения свободы, мне дал 2 условно. Впрочем, амнистия помогла
нам обоим. Г. под тихое ликование публики был освобожден из под стражи
в зале суда.
Итоги этого нашумевшего разбирательства достаточно скромны. Разве что
стало чуть меньше халявщиков, крадущих пароли у обычных юзеров и
просиживающих в интернете чужие аккаунты. Доказанный Г. ущерб составил
чуть больше двух тысяч и был полностью возмещен. Мои же "жертвы" даже
не были отнесены к потерпевшим, так как никакого материального или
морального ущерба я им не нанес. Таково наше законодательство,
позволяющее судить человека, своими действиями не причинившего
никакого убытку. Кроме того, судья почему-то посчитал орудием
преступления компьютер и модем, видимо, сказалось представление о
компьютерной программе, как о чем-то нематериальном, хотя вот-вот
будет принят законопроект о цифровой подписи, и электронные документы,
равно как и программы, смогут заменить привычные бумажные, считаясь
полноправным доказательством в суде. Кстати, компьютер, которым я
пользовался, мне не принадлежал, следовательно, должен быть возвращен
законным владельцам, т.е. моим родителям согласно ст.86 ч.4 УПК. В
кассационной жалобе, поданой в областной суд, я обосновал эти моменты.
Жалобу не удовлетворили.
Hесколько слов напоследок. Hа сегодняшний день я "завязал" со взломом.
Если есть знания и навыки, гораздо выгоднее найти хорошо оплачиваемую
работу, чем постоянно рисковать, добывая халявные пароли. Хотелось бы,
чтобы это поняли и все остальные, относящие себя к числу т.н. хакеров.
== end ==
--- ifmail v.2.14-tx8.9
|