Naciśnij ESC aby zamknąć

Ekstradycja Gary’ego McKinnona do USA wstrzymana

[i][/i]Szefowa brytyjskiego resortu spraw wewnętrznych Theresa May zablokowała ekstradycję 46-letniego hakera, który w 2002 roku włamał się do 97 komputerów należących m.in. do NASA, US Navy, Armii Stanów Zjednoczonych, Departamentu Obrony, Sił Powietrznych oraz Pentagonu.

“[i]Nie ma wątpliwości, że pan McKinnon został oskarżony o bardzo poważne przestępstwo, ale jest chory. Bardzo uważnie rozważyłam dokumentację medyczną, poradziłam się prawników i doszłam do wniosku, że ekstradycja wiąże się z wysokim zagrożeniem dla jego życia, co naruszałoby prawa człowieka.[/i]” powiedziała Theresa May.

Gary McKinnon przyznał się, że uzyskał nielegalny dostęp do sieci. Stwierdził, że szukał tam dowodów na istnienie życia pozaziemskiego. Stwierdził również, że włamań dokonał, bo było to dziecinnie proste, a sieci NASA i Pentagonu są źle zabezpieczone.

Amerykanie chcą postawić McKinnon’a przed sądem za największe w historii USA włamanie do komputerów wojskowych, które w ich ocenie zagroziło bezpieczeństwu narodowemu i spowodowało straty w wys. 700 tys. USD. Gary’emu McKinnonow groziłaby kara dożywotniego pozbawienia wolności.

Gary McKinnon

[i]Pierwsze lata życia McKinnon spędził w Szkocji. W 1985 roku przeczytał ‘Podręcznik hakera’. Lektura ta sprawiła, że zaczął się interesować systemami zabezpieczeń. Pierwszy komputer dostał gdy miał 14 lat. Uwielbiał gry, uczył się języka Basic. “Do siedemnastego roku życia byłem tym całkowicie pochłonięty. Uczyłem się programowania, pisałem własne gry. Pasjonowałem się grafiką i sztuczną inteligencją” wspomina. Potem na kilka lat stracił zainteresowanie komputerami. Zaczął chodzić z kolegami do pubów. Kiedy wrócił do informatyki, ktoś zasugerował mu, by postarał się zdobyć stosowne kwalifikacje. Choć przez matematykę nie ukończył studiów na University of North London i tak znalazł pracę jako informatyk.[/i]

[i]W roku 2000 został hakerem. Za cel swoich ataków wybrał amerykańską administrację i wojskowość, ponieważ sądził, że mają one dowody na istnienie UFO. Włamań dokonywał metodą skanowania portów. “Telewizor ma kanały, a komputer porty. Strony www to port 80, poczta przychodząca to 110, wychodząca 25. Aby zalogować się do sprzętu działającego pod Windows, trzeba użyć portu 139. Skanowanie w poszukiwaniu jednego portu odbywa się bardzo szybko. Mogłem zeskanować 65 tysięcy maszyn w niecałą minutę. Najpierw trzeba zidentyfikować komputery z Windows. Potem robi się drugie skanowanie, przy którym sprawdzamy, czy możliwa jest komunikacja z daną maszyną. Jeśli tak, przechodzimy do trzeciego etapu, kiedy patrzymy, czy komputer jest zabezpieczony hasłem. Potem już możemy buszować” wyjaśnia McKinnon.[/i]

[i]Raz z ciekawości przeskanował komputery dużych instytucji finansowych. Chciał sprawdzić, czy działają na podobnej zasadzie. Okazało się, że poziom zabezpieczeń przed hakerami jest niski. Zdaniem McKinnona mając do dyspozycji liczne przewodniki internetowe, szybko można zostać hakerem amatorem. “Myślę, że nawet bez jakiegokolwiek przeszkolenia informatycznego w ciągu miesiąca każdy mógłby robić to, co ja” mówi.[/i]

[i]Kiedy już się włamał, trudno mu było przestać. Przechodził z jednej części sieci do innej, przejmując kontrolę nad całym systemem. “Kupowałem powszechnie dostępne programy, pisałem mały skrypt, który był czymś w rodzaju kleju łączącego je w całość, zostawiałem administratorom liściki z informacją: Macie beznadziejne zabezpieczenia”.[/i]

[i]W końcu się uzależnił. “Nie dbałem o siebie, nie mówiąc już o mojej dziewczynie. Nie myłem się jak należy, prawie nie widywałem znajomych. To bardzo szkodliwa obsesja” stwierdza. Rozstał się z dziewczyną, ale nadal u niej mieszkał. Wchodzenie w miejsca zakazane wywoływało dreszczyk emocji. “Mnie najbardziej kręciło zdobywanie konkretnych rzeczy” mówi McKinnon. Wymienia swoje łupy mające być dowodem na istnienie UFO: arkusz zatytułowany ‘Pozaziemscy oficerowie’, lista transferów pojazdów niezarejestrowanych w armii amerykańskiej, a także zbiór zeznań naocznych świadków oraz zdjęć, z których – jak przypuszcza “wymazano dowody istnienia pozaziemskich statków komicznych”.[/i]

[i]Włamując się do systemów musiał brać pod uwagę różnice czasu, udało mu się bowiem uzyskać kontrolę nad pulpitami innych komputerów. “Złapali mnie, bo pomyliłem strefy czasowe. Ktoś był jeszcze w biurze i zobaczył, że kursor się rusza “opowiada.[/i]

[i]W listopadzie 2001 roku NASA skontaktowała się z zespołem ds. przestępczości technologicznej. Policyjni specjaliści obserwowali go do lutego. “Widzieli, że niczego nie niszczę, a tylko przeszukuję system” mówi. Do ściągania kopii programów umożliwiających administratorom zdalny dostęp do komputerów używał własnego adresu e-mail lub adresu swojej dziewczyny. “Byłem głupi, ale to przemawia na moją korzyść. Profesjonalny haker nigdy by tak nie postąpił.”[/i]

[i]Policja zapukała do mieszkania, w którym przebywał, pewnego marcowego ranka 2002 roku. “Położyłem się spać godzinę wcześniej. Całą noc robiłem to, co zwykle. Kiedy przyszli, myślałem, że to sen. Zabrali wszystkie komputery, łącznie z tymi, które naprawiałem dla znajomych” opowiada. Policjanci zawieźli McKinnona na komisariat. Tam podczas przesłuchania przyznał się do włamań. “Pytali mnie, czy jestem członkiem Al-Kaidy. Zdawali sobie sprawę z tego, że nie mam powiązań z terrorystami i że nie czerpię korzyści ze swojej działalności” mówi.[/i]

[i]W listopadzie 2002 roku rząd amerykański postawił go w stan oskarżenia. (…) Pod koniec 2005 roku rozpoczęły się procedury związane z ekstradycją.[/i]

[i]Marek Szot[/i]

Warto przeczytać:
Gary McKinnon zostanie wydany władzom USA
Haker czeka na decyzję

Zapraszamy do dyskusji:
http://hack.pl/forum/off-topic/5451-co-dalej-z-gary-mckinnon.html

Redakcja

Nasz zespół składa się z doświadczonych ekspertów w dziedzinie bezpieczeństwa informatycznego i najnowszych trendów technologicznych. Nasi autorzy posiadają wieloletnie doświadczenie zarówno w sektorze komercyjnym, jak i akademickim, co pozwala im na głębokie zrozumienie i analizę dynamicznie zmieniającego się świata technologii. Jako grupa specjalistów dostarczamy rzetelne i aktualne informacje, analizy oraz poradniki z zakresu bezpieczeństwa IT i innowacji technologicznych. Nasze artykuły opierają się na dogłębnym badaniu tematu, wsparte doświadczeniem naszych ekspertów. Stawiamy na edukację czytelników, pomagając im zrozumieć skomplikowane zagadnienia technologiczne i zachować bezpieczeństwo w cyfrowym świecie. Naszym celem jest dostarczanie precyzyjnych i aktualnych informacji, które wspierają zarówno profesjonalistów IT, jak i zwykłych użytkowników w zrozumieniu i adaptacji do szybko zmieniającego się świata technologii. Zależy nam na promowaniu kultury bezpieczeństwa i świadomości cyfrowej w społeczeństwie.