USA v. Ancheta - United States v. Ancheta - Wikipedia

Spojené státy americké v. Ancheta
SoudOkresní soud Spojených států pro centrální okres Kalifornie
Celý název případuSpojené státy americké v. Jeanson James Ancheta
Rozhodnuto8. května 2006
CitaceUSA vs. Ancheta, 06-051 (C.D. Cal.)
Členství v soudu
Sedící soudciR. Gary Klausner

Spojené státy americké v. Ancheta (USA vs. Ancheta, 06-051 (C.D. Cal.)) Je název a soudní spor proti Jeanson James Ancheta z Downey, Kalifornie podle Vláda USA a byl zpracován Okresní soud Spojených států pro centrální okres Kalifornie . Toto je první botnet související stíhání v historii USA.

Shrnutí případu

Ancheta porušila zakázané činy přístupu a přenosu malwaru s úmyslem a následkem narušení mezistátního a zahraničního obchodu. Případ byl prvním stíháním v EU Spojené státy americké kde byl jednotlivec odsouzen do vězení za to, že profitoval z používání botnetů, které byly použity zlomyslně k odpálení odmítnutí služby útoky a odesílání velkého množství spam přes internet. 57měsíční trest odnětí svobody pro Anchetu byl pro obžalovaného, ​​který se rozšířil, nejdelší v historii malware.

Ancheta se přiznala ke spiknutí s cílem porušit Zákon o počítačových podvodech a zneužívání způsobující poškození počítačů používaných federální vláda Spojených států v národní obraně a přístupu a chráněný počítač bez povolení za účelem spáchání různých druhů podvodů. Mezi daty 25. Června 2004 a 15. Září 2004 v Los Angeles hrabství Ancheta a další se vědomě spikli, že budou porušovat 18 U.S.C.  § 1030 (a) (5) (A) (i), 18 U.S.C.  § 1030 (a) (5) (B) (i) a 18 U.S.C.  § 1030 (b) z US Code. Týká se to vědomého způsobení přenosu programu, informací, kódu nebo příkazu a následkem takového chování způsobí poškození bez povolení počítači používanému v mezistátním a zahraničním obchodě a komunikaci a způsobí ztrátu během období jednoho roku agregujícího alespoň Hodnota 5 000 $. Zadruhé se Acheta a další spikli, že budou porušovat 18 U.S.C.  § 1037 (a) (1), 18 U.S.C.  § 1037 (b) (2) (A), a 18 U.S.C.  § 1037 (b) (2) (F) amerického zákoníku. Týká se to neoprávněného přístupu k počítači používanému v mezistátním a zahraničním obchodě a komunikaci a záměrného důvěrného přenosu několika komerčních elektronických e-mailových zpráv, které ovlivňují mezistátní a zahraniční obchod, z tohoto počítače. Nakonec byla Ancheta obviněna z praní peněžních nástrojů pod 18 U.S.C.  § 1956 (a) (1) (A) (i) a čelil trestnímu propadnutí pod 18 U.S.C.  § 982 a 21 USA  § 853.

Technické podrobnosti případu

Internetoví roboti a botnety

Jeanson James Ancheta v době tohoto zločinu bylo 20leté středoškoláky. Našel rxbot software online a rozhodl se, že ho použije k vytvoření botnetové armády. Po založení založil a webová stránka kde by si pronajal své počítačové zombie hackerům, aby je mohli zaměstnat k plnění jakékoli škodlivé práce, kterou plánovali. Ancheta používala alespoň jeden počítačový systém v místě bydliště a k internetu se připojovala z a vytočit telefonní linka pro konfiguraci a ovládání botnetu a provádění jakékoli obchodní komunikace. Spoluspiklenec s bydlištěm v Boca Raton, Florida byl také zapojen jako SoBE, protože měl předchozí zkušenosti se zahájením počítačových útoků.

An internetový robot je program, který infikuje počítač a umožňuje jeho dálkové ovládání.[1] Hacker zneužije chybu zabezpečení v počítačovém systému za účelem instalace a spuštění malwaru; v tomto případě červ. Program se sám nainstaluje a je nastaven tak, aby fungoval jako proces na pozadí nebo démon který zůstává pro uživatele počítače nezjistitelný. Infikovaný počítač se často označuje jako zombie počítač a na tom Ancheta závisela jako na stavebním kameni jeho botnetové armády. Ancheta zapojila tyto počítače do jednotného fungování při vytváření sítě; toto se označuje jako botnet a řadič se nazývá pastýř. Anchetiným primárním účelem zapojení velkého počtu počítačů bylo zesílit útok a zkrátit čas potřebný k jeho provedení. Jejich největší hodnotou je, že poskytují relativně vysokou úroveň anonymity.[2]

V roce 2005 Federální obchodní komise ve spolupráci s 35 vládními agenturami uspořádala iniciativu na podporu Poskytovatelé internetových služeb aktivně sledovat, identifikovat a karanténa zákazníci, jejichž počítače vypadaly, že byly napadeny, transformovány na zombie nebo se zdají být pod dálkovým ovládáním hackerů.[3] Jedna z největších implementací botnetů v té době (2005) byla nalezena nizozemskou policií, kde byl botnet s více než 1,5 milionem počítačů pod kontrolou zločineckého kruhu.[4] Tyto počítače zombie byly často používány jako reakce na antispamové zákony a filtrování spamu. Spammeři začali najímat autory virů a hackery, aby jim pomohli poslat architektury zombie počítačů spamový e-mail od nic netušících počítačů uživatelů po celém světě.[5] V únoru 2012 Federální komise pro komunikaci představila další plán, který vyzývá poskytovatele internetových služeb, aby podnikli konkrétní kroky k boji proti online hrozbám z botnetů.[6]

Nastavení IRC a vývoj červů

V červenci 2004 získala Ancheta přístup na server od společnosti poskytující internetový hosting a nastavila jej jako IRC Server využívající IRCd program a vytvořil kanál na IRC, který ovládal na dálku. Ancheta vyvinula a počítačový červ který by při instalaci a spuštění hlásil zpět do IRC kanálu, který ovládal, prohledal další počítače s podobnými zranitelnostmi a nechal se otevřít pro budoucí neoprávněné ovládání. Ancheta původně vyvinula tohoto červa úpravou existujícího trojský volala rxbot. Zatímco útoky DDOS byly jedním případem použití těchto botnetů, dalším hlavním účelem bylo použít je jako proxy server pro e-mailový spam propagace. V roce 2004 bylo oznámeno, že nevyžádaná pošta se od konce roku 2003 zdvojnásobila a vzrostla z 310 miliard zpráv na 700 miliard zpráv.[7] Červi, jako je Conficker původně nalezený v roce 2008, stále zůstávají hrozbou a jsou výrazně propracovanější, nedovolují aktualizace a komunikují prostřednictvím šifrovaných kanálů.[8]

Profitování

Ancheta inzerovala prodej robotů za účelem spuštění distribuované odmítnutí služby (DDoS) útoky nebo odeslat spam. Prodával přístup k robotům v klastrech, obvykle až 10 000 najednou. Ancheta působila jako konzultant a radila kupujícímu přesný počet robotů, které budou potřebovat k úspěšnému provedení určeného útoku. Nabídl by samostatné kanály za příplatek na pomoc při kontrole a směrování robotů a poskytoval by dočasnou kontrolu nad kanálem kupujícímu. Kolem doby tohoto zločinu se odhadovalo, že průměrný botnet měl velikost 20 000 počítačů.[9] Profitoval také z prodeje vyvinutého červa, kterého nakonfiguroval pro nejlepší šíření. Kupující měli také možnost použít svůj vlastní malware k zahájení útoku a nepoužívat červa, kterého nabízel. Ancheta přijímala všechny platby prostřednictvím PayPal, kde by zavádějícím způsobem popsal povahu transakce jako hostování, web hosting nebo specializované služby boxu.

Právní podrobnosti případu

Celkově bylo v tomto případě 17 různých počtů.

Spiknutí za účelem spáchání trestného činu nebo podvodu americké agentuře

Počet 1 porušil 18 U.S.C.  § 371. To se týká spiknutí mezi Anchetou a ostatními za účelem spáchání trestného činu nebo podvodu americké agentuře. To bylo porušeno 18 U.S.C.  § 1030 (a) (5) (A) (i), 18 U.S.C.  § 1030 (a) (5) (B) (i) a 18 U.S.C.  § 1030 (b) z US Code.

Podvody a související činnosti v souvislosti s počítači

Počty 2 až 11 byly v rozporu s 18 U.S.C.  § 1030 (a) (5) (A) (i), 18 U.S.C.  § 1030 (a) (5) (B) (v) a 18 U.S.C.  § 1030 (b)

Počty 2, 3 a 4 zahrnovaly úmyslné poškození při přístupu k neautorizovanému počítači patřícímu do společností King Pao Electronic Co a Sanyo Electric Software, který by po dokončení způsobil škodu přesahující 5 000 $ a zahájil útok distribuované odmítnutí služby (DDOS) na společnost (jejíž název zůstane důvěrný), který by po dokončení způsobil škodu vyšší než 5 000 USD Na podporu spiknutí se Ancheta dopustila různých zjevných činů, včetně plateb spolupachatelům, nasměrování mnoha počítačů na adware servery ovládané samotnou Anchetou. Tyto servery byly místo, kde by byli nic netušící uživatelé přesměrováni ke stažení malware. Počty 5 a 6 zahrnovaly vědomé vyvolání přenosu škodlivého kódu do chráněných počítačů patřících k Námořní letecká zbraňová stanice China Lake a USA Agentura pro obranné informační systémy; oba se používají pro spravedlnost, národní obranu a národní bezpečnost. NAWS China Lake je hlavní zařízení pro výzkum, testování a hodnocení námořnictva a DISA poskytuje prezidentovi a dalším nejvyšším výkonným zaměstnancům vlády USA IT a komunikační podporu.

Počet 7 až 11 porušil 18 U.S.C.  § 1030 (a) (4) a 18 U.S.C.  § 1030 (b). Ancheta vědomě přistupovala bez povolení, počítače zapojené do mezistátního a zahraničního obchodu instalací adwaru bez předchozího upozornění nebo souhlasu s jediným úmyslem podvést. Mezi 8 744 a 53 321 počítačů (různé pro každý počet) bylo neoprávněně přistupováno a peněžní částky mezi 1306,52 a 7966,10 USD (různé pro každý počet) byly přijaty jako platba za služby.

Praní peněžních nástrojů

Počty 12 až 16 byly v rozporu s 18 U.S.C.  § 1956 (a) (1) (A) (i). Vědět, že majetek zapojený do a finanční transakce představuje výnosy z některé nezákonné činnosti, Ancheta provedla finanční transakce, které zahrnovaly výnosy ze specifikované nezákonné činnosti a tyto výnosy byly dále použity s úmyslem propagovat více nezákonné činnosti. Výnosy z prodeje červů a pronájmu botnetu byly předávány jako legitimní online transakce, jako jsou platby za webhosting nebo specializované služby boxu. Anchta také převáděla stejné platby internetovým hostingovým společnostem za další přístup k serverům používaným k páchání dalších podvodů. Od listopadu 2004 do května 2005 byly převedeny různé částky finančních prostředků Wells Fargo Bank na FDCServers a Sago Networks.

Trestní propadnutí

Počet 17 porušil 18 U.S.C.  § 982 a 21 USA  § 853. Ancheta byla povinna propadnout veškerý majetek účastnící se trestného činu. To zahrnovalo 2998,81 $ vygenerovaných z prodeje internetových robotů a proxy a uložených na účet Wells Fargo, přibližně 58 357,86 $ z výnosu vygenerovaného skrytou instalací adwaru na chráněných počítačích propojených s účtem PayPal vlastněným Ancheta, BMW 325 IS z roku 1993, a veškerý majetek použitý ke spáchání nebo usnadnění spáchání výše uvedených porušení, včetně stolních počítačů, notebooků a pevných disků.

Shrnutí použitých zákonů

Viz také

Reference

  1. ^ „Botnet (Zombie Army)“. TechTarget. Prosinec 2004.
  2. ^ McMillian, Robert (19. září 2005). „Zombie Armies Attack British PCs“. PCWorld.
  3. ^ Leyden, John (24. května 2005). „ISP jsou nuceni škrtit spamové zombie“. Registrace.
  4. ^ Sanders, Tom (21. října 2005). „Provoz botnetu s 1,5m počítačem“. Incizivní média.
  5. ^ Jaro, Tom (20. června 2005). „Spam Slayer: Slaying Spam-Spewing Zombie PCs“. PCWorld.
  6. ^ Albanesius, Chloe (22. února 2012). „FCC tlačí ISP k boji proti botnetům, dalším hrozbám kybernetické bezpečnosti“. PC Magazine.
  7. ^ Ray, Tiernan (18. února 2004). „E-mailové viry jsou obviňovány, protože spam prudce stoupá“. Seattle Times.
  8. ^ Emspak, Jesse (27. ledna 2001). „Letý červ Confiker stále hrozbou“. IBTimes.
  9. ^ Garber, Lee (duben 2006). „Hackeři posílením škodlivých botnetů jejich zmenšením“ (PDF). Počítač. IEEE Computer Society. 39 (Duben 2006): 19. doi:10.1109 / MC.2006.136.

externí odkazy