Как взломать компьютер если есть ip

Как взломать компьютер

Рад приветствовать Вас! Из заголовка поста я имею ввиду самый прямой смысл! Это именно так: взломать компьютер может совершенно любой человек, и не важно сколько ему лет, какая у него профессия и прочие. Я же сегодня опишу самый простой и в тоже время 100%-нтный способ попасть в чужой компьютер.

134

На этом примере и будет ясно, что взламывать чужие компы – может каждый. Как бы это печально не звучало, но факт остаётся фактом.

Примечание: Если у Вас в этом деле опыта нет, то рекомендую прочитать пост до конца. Людям, которые уже имеют опыт в данной теме вряд ли будет, что-то интересно из этого поста.

Это не инструкция и не побуждения к действию. Вообще когда я создавал этот блог, я не преследовал мысли писать посты на подобную тему и тем более пошагово описывать действия для взлома чужих компьютеров.

Поэтому я и сказал выше, что именно опишу, а не дам подробной инструкции, как, что пошагово делать, что бы попасть в чужой компьютер.

ЭТО просто мой рассказ! Рассказ о том, как мне самому ещё несколько лет назад удавалось получить доступ и полный контроль над чужими компьютерами, которых только за одну ночь можно было на взламывать пол сотни. Мой рекорд за ночь около 80-десяти компов!

Кто-то может подумать «Вот сидит сволочь такая и хвастается» нет, это не так, поверти.

ВАЖНО: По понятным причинам – Я расскажу про способ, который уже устарел, НО ДО СИХ ПОР им можно пользоваться (Как это не странно) и успешно взламывать чужие компьютеры.

Цель поста: просто донести до читателя, как это было легко и просто в виде рассказа, именно из своего опыта, а не с чьих-то слов.

С чего все начиналось или как я узнал про взлом компьютеров

Я не буду рассказывать, зачем я это делал, для чего и зачем мне это надо было. Так как, считаю, что это не особо интересно…

Так же, сама фраза «Взломать компьютер» в этом посте совершенно не уместна! И знаете почему? А вот почему.

В двух словах: На мой взгляд, реальный взлом удалённой системы – это когда человек просто садится, берёт пива, пиццу и начинает работать.

Начинает искать уязвимые места в системы и после их обнаружения пишет под них Exploit-ы и прочие деструктивные программы.Это и есть действительно настоящий взлом и это нихрена не легко – это очень тяжело и требует много знаний…

Так как я не чего не искал эксплойты не писал, я считаю фразу «Взломать компьютер» не уместной. А просто «Баловство», «Хулиганство» как Вам больше нравится.

Но, раз в народе так повелось, если залез в чужой комп, значит взломал, поэтому и дал такой заголовок посту…

Получается я не взламывал компьютеры, я просто получал неправомерный доступ к удалённой системе.

А 90% всей работы за меня сделали другие люди, которые написали программы, с помощью которых я и получал доступ к чужим компьютерам. Именно получал, а не взламывал.

В этом вся ПРОСТОТА получения доступа к удалённому компьютеру.

Вот в этом то и есть весь прикол. Все сделано, все написано реально умными ребятами. Мало того, что в интернете много статей по теме, там же много совершенно бесплатных и нужных для этих дел программ.

Что нужно? Не чего сложного, просто скачать нужные программы и научится ими пользоваться и ВСЕ. А учится ими пользоваться проще простого!

В интернете даже видеокурс есть «Этичный хакинг и тестирование на проникновение» совершенно в свободном доступе.

Как все было. Получения доступа

Узнав про то, что нужно делать, и опять же – Это легко. Я приступил к делу.

Пошел в интернет, скачал сканер портов, мне тогда понравился «vnc scanner gui»

119

Разыскал списки диапазонов IP адресов всея Руси и её регионов, и это оказалось совершенно просто.

Дыра заключалось в порту «4899» (Я об этом ещё скажу пару слов) взял я эти списки IP адресов, просканировал на 4899 порт и получил внушительное количество ИПов с открытым 4899 портом.

Теперь дело оставалось за малым. Нужно было скормить полученные адреса после скана программе вот с таким интересным и осмысливающим названием «Lamescan»

1110

Ну а роль этой проги заключалось в банальном подборе пароля и логина, которые можно было выдумать самому или взять в интернете самые часто используемые пользователями.

И если она находила совпадения, а находила она их вообще всегда, то получался такой список.

125

«У меня даже остался старый список подобранных паролей!»

Заключение

Как Вы уже заметили, сложного не чего нет, согласны? Это может сделать любой ребёнок. У меня в ту ночь подобралось около 80-ти компьютеров. Будь я не адекватным идиотом, сколько бед я мог бы принести хозяевам этих компьютеров?

Данный вариант проникновения в чужой компьютер ДО СИХ ПОР остаётся Актуальным.

Совет: Следите, что бы не было запущенного процесса «r_server.exe» если таковой имеется, срочно убивайте его и удаляйте файл (r_server.exe) из папки «system32» (НО! Если вы намеренно не пользуетесь программой Radmin).

Radmin – это программа для удалённого управления компьютером. Она коммерческая! Radmin.ru

Дело в том, что умельцы взяли компоненты от оригинального радмина, сам сервер (r_server.exe) и ещё пару DLL нужных для работы и собрали «Скрытый Radmin» получилось, что Radmin сидит в системе и пользователь даже не догадывается до этого!

Таких зараженных компьютеров было много и к некоторым из них удавалось подобрать пароль используя «Lamescan»

Сам же сервер радмина висел на порту 4899 именно поэтому и нужно было сканировать на этот порт.

Были ситуации, когда люди в своих целях пользовались «Radmin-ом» но в версии программы 2.0 или 2.2 точно не вспомню, на серверной части программы по умолчанию стоял пароль «12345678» или «1234567» многие пользователи просто не меняли его и по этой причине появились тысячи уязвимых компьютеров.

Оставалось просканировать диапазон IP адресов и проверить каждый адрес с открытым портом 4899 подходит или нет стандартный пароль.

Как правило стандартные пароли подходили и очень очень часто!

Источник

Как взломать компьютер если есть ip

07baec691bfd50232b87690718253a06
Домашний компьютер — отличное и при этом наиболее уязвимое место для атаки. Взломав чужой ПК, можно не только просмотреть информацию, сохраненную в его памяти, но и узнать номера банковских и виртуальных карт, а затем снять с них все деньги. Ресурсы самого компьютера — пространство жесткого диска, скорость процессора, а также скорость соединения с интернетом помогут в нападении на другие компьютеры, находящиеся в одной сети с потенциальной жертвой. Перед тем как совершить хакерскую атаку, подумайте, что дело это противозаконное и уголовно наказуемое. Если вас это не пугает, наша статья для вас.

Взлом компьютера через Dark Comet

Dark Comet, или «Крыса, — одно из популярных средств удаленного управления компьютером. Хотя официальная разработка «Черной кометы» прекратилась еще в 2012 году, в хакерской среде можно до сих пор встретить усовершенствованные варианты проги. Работать с ней нужно следующим образом:

Скачайте и установите Dark Comet на компьютер, запустите ее. По окончании запуска откроется окно, в котором нужно выбрать команду «Dark Comet RAT» — «Server Module» — «Full Editor».

Как только программа «поймает» какого-то юзера, вы сможете начать управлять им: украдете пароли, просмотрите документы, удалите важные файлы и т.п. Те, кто любит позлорадствовать, могут отключить рабочий стол своей жертвы, сыграть ему на виртуальном пианино, отправить сообщение и т.п.

Управление чужим ПК с помощью Skype

Очень простой способ доступа к чужому ПК, который особенно пригодится в тех случаях, когда вы хотите подгадить обидевшему вас человеку. Делается это так:

После этого в своей «Сети» вы увидите папки, сохраненные на чужом ПК, и сможете мстить свой жертве: удалять документы, важные скрипты и т.п.

Как получить доступ через Google Chrome

Зайдите в интернет-магазин Google Chrome, вбейте в поле поиска «VNC Viewer for Google Chrome» и установите приложение. В открывшемся окне введите IP пользователя и выберите качество отображения рабочего стола и корневых папок.

Узнать IP вы сможете с помощью вышеприведенного способа через Skype либо воспользоваться специальными программами и сайтами:

Шпионские программы

Шпионское программное обеспечение — еще один способ проникновения к системным папкам пользователей. Зараженный вирусом компьютер будет отправлять всю информацию на ваш электронный ящик, записывать все, что его владелец вводит на клавиатуре и т.д.

Для установки шпионского ПО вы сможете использовать ActiveX-компоненты или троянские программы категории TrojanDownloader для удаленного администрирования, например, ALB или LD. Запустить сервер на удаленной машине вы сможете парой простых способов:

Источник

Как хакеры с помощью вашего IP, взламывают компьютер? Как избежать сканирование портов?

Мы рассмотрим что такое сканирование портов и как избежать подобной атаки.

Ваш IP (англ. Internet Protocol — межсетевой протокол) является вашим уникальным идентификатором в интернете. Это синоним вашего домашнего адреса. Любой человек в мире может связаться с вашим компьютером по вашему IP-адресу и отправить с него информацию для извлечения.

Я уверен, что в тот или иной момент вы слышали, что хакеры могут взломать ваш компьютер через ваш IP-адрес. Это одна из причин, по которой существуют прокси и службы анонимности, чтобы защитить людей от изучения вашего IP-адреса. Итак, как хакеры используют только адрес, чтобы проникнуть в ваш компьютер и сделать вашу жизнь адом?

А на моем YouTube-канале ты найдешь обучающие видео по программированию. Подписывайся!

Открытые порты. На вашем компьютере запущены такие сервисы, как обмен мультимедиа на так называемых портах. Порт — это просто открытие, которое служба использует в качестве конечной точки связи. Всего в TCP/UDP выделено 65 535 портов.

Чтобы использовать службу в порте, хакер должен захватить баннер для программного обеспечения и версии. После того, как они узнают эту информацию, они будут искать сайты, такие как Packet Storm, для поиска известных эксплойтов для работы со службой.

Мы продемонстрируем простое «сканирование портов» на локальном компьютере с использованием Nmap и расскажем, как хакер будет использовать эти сервисы, а также как защититься от этого. Это будет сделано под Linux, но Nmap доступен всех платформ.

Шаг 1: Загрузите и установите Nmap.

Во-первых, мы должны загрузить Nmap, который станет нашим инструментом, который мы будем использовать для сканирования портов и сбора информации:

Теперь распакуйте архив:

Перейдите во вновь созданный каталог:

Это стандартная процедура установки:

./configure
make && sudo make install

Nmap теперь должен быть установлен!

Шаг 2: Сканирование портов для цели.

Давайте просканируем локальный компьютер. Я собираюсь использовать сайт в качестве примера, а не локальный компьютер. Это потому, что мой брандмауэр абсолютно сумасшедший и отфильтровывает сканы.

Начните с определения вашей локальной сети:

Это должно вернуть список хостов, которые готовы к сканированию портов!

e6a6c66fae54130f87e5a

Шаг 3: Сканирование портов вашей индивидуальной цели.

Из возвращенного списка целей выберите тот, который вы хотели бы сканировать на наличие служб. Давайте сделаем полное сканирование портов TCP / UDP:

Вы должны получить что-то похожее на следующее изображение:

218b8aedc69a7300a73d0

Как видите, у этой цели МНОГИЕ открытые порты. SSH вызывает у меня интерес, поэтому давайте перейдем к захвату баннеров, чтобы узнать версию программного обеспечения или наш выбор служб.

Шаг 4: захват баннера.

Для этого вы можете использовать обычный клиент telnet. Telnet поставляется с Windows и большинством дистрибутивов Linux:

Из этого я узнаю, какая версия программного обеспечения запущена службой, а затем посмотрю, смогу ли я найти способ ее использования.

Как защитить себя от подобной угрозы?

Отключите все ненужные программы, которые подключаются к Интернету (удаленное администрирование, обмен мультимедиа и т.д.)

Пользователи Windows, установите брандмауэр Comodo, он отфильтрует порты для вас. Он имеет отличные настройки по умолчанию, и это бесплатно.

Источник

Статья о том, как взломать чужой компьютер зная только e-mail =)

1364916059 1648733452

Дубликаты не найдены

telnet начиная с Vista отключен по умолчанию.
radmin начиная с Vista будет предупреждать юзверя о подключении к нему.

Вообщем это для Windows 9x, XP и остальных, кто любит отключать UAC (User Account Control )

1614362052215849518

В сеть утекли личные данные более 500 млн пользователей Facebook

1617470650141012969

Это может стать одной из крупнейших утечек компании

Телефонные номера и личные данные более 553 млн пользователей Facebook утекли в сеть. Они были опубликованы на хакерском форуме и распространялись бесплатно. В базе данных были пользователи как минимум из 100 стран. Из России — около 10 млн.

Если быть точнее, в сеть утекли телефонные номера, Facebook ID, полные имена, местоположение, даты рождения и электронные почтовые адреса. Журналисты проверили данные, сопоставив номера телефонов известных им пользователей Facebook с идентификаторами. Утечка оказалась не ложной. Эксперты говорят, что злоумышленники могут использовать эти данные для взлома или мошенничества.

Это не первый раз, когда Facebook допускает утечку пользовательской информации. Наиболее громкой историей, связанной с этим, был скандал с Cambridge Analytica. Эта компания смогла собрать личные данные пользователей Facebook, чтобы оказать влияние на их политические предпочтения.

m3221774 1731199374

История жизни и смерти хакера, взломавшего пентагон и NASA в 15 лет

Как правило, хакеры стараются вести скрытный образ жизни и соблюдать анонимность. Многим это удается, но некоторые из них обретают популярность вопреки собственной воле. Так случилось, например, с Кевином Митником или Робертом Моррисом. Но есть и другие компьютерные гении, о судьбе которых известно гораздо меньше, чем об их подвигах. Одного из таких парней, оставивших заметный след в истории мирового хакерства, звали Джонатан Джеймс. Это человек с яркой, но трагичной историей жизни, завершившейся ранней и таинственной смертью.

Как только ни называли Джонатана Джеймса журналисты в своих многочисленных публикациях: и самым юным, но при этом самым талантливым хакером Америки, которому удалось проникнуть на серверы НАСА, взломать Пентагон, похитить программное обеспечение, управляющее МКС, и установить бекдор на серверах одного из американских военных ведомств. И все это — в пятнадцатилетнем возрасте. В качестве дальнейшего развития своей уникальной карьеры Джонатан Джеймс стал первым несовершеннолетним в США, отправившимся за решетку именно по обвинению в хакерстве. Вместе с тем, известно о нем широкой публике крайне немного: в англоязычной Википедии Джеймсу посвящена скромная страничка на полтора экрана, в русскоязычной — и того меньше. Но история этого парня, вне всяких сомнений, заслуживает гораздо более подробного рассказа.

Джонатан Джозеф Джеймс (Jonathan Joseph James) родился 12 декабря 1983 года в небольшом, как бы у нас сказали, «поселке городского типа» Пайнкрест, расположенном в округе Майами-Дейд, штат Флорида. Население городка насчитывает всего 18 с небольшим тысяч жителей, но, несмотря на это, здесь дважды в месяц выходит собственная газета «Пайнкрест Трибьюн». Еще в местечке Пайнкрест располагается известный на весь штат ландшафтный «парк культуры и искусств Южной Флориды». Больше эта деревня, занимающая скромную площадь в семь с половиной квадратных миль, пожалуй, ничем не отметилась в богатой на события истории Соединенных Штатов. Ну, кроме того, что она стала родиной одного из самых талантливых хакеров Северной Америки.

Джонатан рос в самой обычной по американским меркам семье: его отец, Роберт Джеймс, был программистом, мать — домохозяйкой. Еще в шестилетнем возрасте он начал проявлять интерес к компьютерам и регулярно сидел за клавиатурой домашней машины своего отца, играя в игры. В интервью, опубликованных уже после смерти сына, Роберт Джеймс вспоминал, что неоднократно устанавливал на ПК различные средства родительского контроля, потому что Джонатан торчал за экраном ночи напролет, что отрицательно сказывалось на его учебе в школе. Но тот неизменно отыскивал хитрые способы обойти введенные родителями ограничения. Видимо, это и стало самым первым хакерским опытом юного Джонатана Джеймса. С возрастом интересы мальчугана понемногу менялись: наигравшись в игры, тот начал понемногу изучать язык Си. Однажды Джонатан и вовсе удивил собственного отца: вернувшись с работы, тот обнаружил, что отпрыск снес с его персоналки Windows вместе со всем софтом, после чего установил туда Linux, чтобы протестировать незнакомую операционку и понять, как она работает.

Когда Джонатану исполнилось 13 лет, его увлечение высокими технологиями показалось родителям чересчур болезненным и опасным для здоровья. На семейном совете было решено отобрать у подростка компьютер, за которым тот проводил большую часть свободного времени днем и почти все ночи. В ответ Джонатан сбежал из дома, и категорически отказывался возвращаться, пока ему не вернут доступ к персоналке. В качестве аргумента юноша упирал на то, что занятия программированием и видеоигры никак не отражаются на его учебе в школе, где он неизменно получает высокие оценки. Что, впрочем, неудивительно: чуть позже выяснилось, что Джонатан успешно взломал компьютерную сеть образовательных учреждений округа Майами-Дейд и периодически подправлял собственные баллы в табелях успеваемости. Примерно в то же время Джонатан Джеймс придумал для себя ник C0mrade, под которым общался с другими хакерами на форумах и в личной переписке.

Через тернии к звездам

Баловство с электронными журналами успеваемости быстро наскучило Джонатану, и он решил выбрать для себя цель покрупнее. Первой серьезной жертвой пятнадцатилетнего хакера C0mrade стало подразделение AT&T под названием BellSouth, — это одна из крупнейших телекоммуникационных компаний в США со штаб-квартирой в Атланте, Джорджия. О деталях этого взлома известно немного, и более того, в самой BellSouth узнали, что серверы компании подверглись атаке C0mrade, только когда хакер сам признался в этом эпизоде после ареста. «Нас регулярно пытаются взломать», — сообщил изданию Tampa Bay Times представитель компании BellSouth Сперо Кантон — «и примерно в то время, о котором говорит Джонатан, действительно имел место один инцидент». Судя по всему, этот взлом не нанес BellSouth какого-либо ущерба, поскольку основной целью C0mrade была не нажива, а развлечение и проверка собственных знаний. Позже он говорил журналистам: «Я знаю UNIX и Cи как свои пять пальцев, потому что я прочитал уйму книг и постоянно зависал за компом. Самое сложное — не проникновение в систему, а обучение и получение знаний, чтобы потом понимать, что с этим можно сделать».

Вдохновленный успехом, Джонатан решил не останавливаться на достигнутом. Просиживая ночами в своей комнате за клавиатурой Pentium-266, он искал уязвимые серверы, к которым можно было бы подключиться в обход установленной админами системы защиты. 29 июня 1999 года один такой сервер обнаружился в городе Хантсвилл, штат Алабама. Установив на него вредоносную программу, юный хакер сумел повысить собственные привилегии в системе и получить доступ к 13 другим компьютерам во взломанной сети. Как оказалось, сервер и сеть, куда проник C0mrade, принадлежат подразделению НАСА под названием Центр космических полетов имени Джорджа Маршалла (Marshall Space Flight Center). Эта правительственная научно-исследовательская организация занимается разработкой и испытанием перспективных ракетных двигателей, а также созданием систем коммуникаций и программного обеспечения для Международной космической станции.

Среди прочей любопытной информации, к которой получил доступ Джонатан Джеймс, стали исходники программы, служащей для контроля над критическими элементами жизнеобеспечения Международной космической станции. По утверждениям специалистов НАСА, этот софт был предназначен для поддержания физической среды в жилых отсеках МКС, включая контроль над температурой и влажностью. Эксперты оценили стоимость этого софта в 1,7 млн. долларов, хотя сам Джеймс позже утверждал, что «эти исходники оказались полным барахлом, и не тянут на такую сумму». К слову, после этого замечания часть исходного кода для МКС, к которой он получил доступ, была переписана начисто.

После обнаружения вторжения сотрудники Центра Маршалла на 21 день отключили скомпрометированный сервер и компьютеры от сети, чтобы проанализировать причины и хронологию взлома. Это нанесло НАСА прямой ущерб на сумму 41000 долларов. Примерно тогда же служба безопасности НАСА передала информацию об атаке в ФБР, и федеральные агенты начали кропотливый поиск таинственного могущественного хакера, покусившегося на национальную космическую программу США. Который днем вместе с другими школьниками посещал занятия в общественном колледже Майами-Дейд, а ночами бродил по сети в поисках уязвимых серверов, на которые он мог бы проникнуть из чистого любопытства.

Преступление и наказание

Сентябрьским вечером 1999 года Джонатан Джеймс во время сканирования сети обнаружил, что на один из серверов в Даллесе, штат Вирджиния, какой-то неизвестный доброжелатель установил бекдор. Троян позволял подключаться к серверу из интернета фактически кому угодно, что C0mrade незамедлительно и сделал. Тогда юный хакер еще не знал, что скомпрометированный сервер принадлежит Defense Threat Reduction Agency (DTRA) — одному из подразделений Министерства обороны США, которое занимается анализом внешних угроз национальной безопасности страны. Недолго думая, Джеймс установил на сервер снифер и принялся анализировать проходящий через него трафик в поисках логинов, паролей и прочей интересной информации.

Улов оказался богатым. В период с сентября по октябрь 1999 года он сумел перехватить учетные данные пользователей DTRA, которые открыли ему доступ к 10 компьютерам Министерства обороны, и позволили скачать более 3300 писем из почтовых ящиков сотрудников Пентагона. Джонатан с интересом изучал их содержимое и исследовал обнаруженные на взломанных компьютерах файлы, при этом не уделяя должного внимания вопросам анонимности. Естественно, успешное проникновение во внутреннюю сеть одной из дочерних структур Пентагона (как утверждали в Министерстве обороны США — первое в истории) не могло остаться незамеченным. Расследование длилось недолго и закончилось 26 января 2000 года — в этот день агентам Министерства обороны и полицейским из Департамента охраны правопорядка Пайнкреста был отдан приказ арестовать хакера.

«Признаюсь, в тот день я стал очень популярным чуваком в колледже, когда ко мне в дом вломились эти парни в бронежилетах и с автоматами», — с улыбкой рассказывал потом журналистам Джонатан Джеймс. В его жилище состоялся обыск в результате которого агенты изъяли шесть устройств: четыре настольных ПК, ноутбук и один карманный компьютер. После ареста Джонатан начал активно сотрудничать со следствием и рассказывать полиции о том, как ему удалось совершить все эти взломы. «Их, конечно, беспокоило то, что в сеть правительственной организации может запросто проникнуть кто-то несовершеннолетний», — говорил потом хакер. — «Главная их проблема заключается в том, что они не уделяют должного внимания безопасности. Но, похоже, они это хотя бы понимают».

На руку Джеймсу сыграло, прежде всего, что он не предпринимал во взломанных системах никаких деструктивных действий — не менял пароли, не удалял файлы и не запускал вирусы. Кроме того, он являлся несовершеннолетним: в момент совершения преступлений ему было всего 15 лет, а на день оглашения приговора только-только исполнилось 16. Если бы Джонатан Джеймс был взрослым, ему грозило бы как минимум 10 лет тюремного заключения и большой денежный штраф. Но в силу юного возраста, а также поскольку он заключил сделку со следствием, добровольно признав вину в двух инкриминируемых эпизодах (взлом НАСА и Министерства обороны США), суд признал его виновным в «преступлениях, совершенных несовершеннолетним», так как другие уголовные статьи по законам штата к нему в этом возрасте применить было нельзя. Наказание также оказалось весьма гуманным: Джеймс получил шесть месяцев домашнего ареста и запрет на пользование компьютером в развлекательных целях (однако он по-прежнему мог садиться за клавиатуру, если это было необходимо для учебы). Кроме того, хакер должен был принести письменные извинения за содеянное НАСА и Министерству обороны США.

Однако мягкость приговора, видимо, не пошла Джеймсу на пользу. Вскоре он был задержан полицией на улице за нарушение условий домашнего ареста, и кроме того, в его анализах обнаружили следы наркотиков. В результате суд изменил условное наказание на реальное, и Джонатан отправился за решетку еще на шесть месяцев, которые должен был провести в исправительном центре для несовершеннолетних. Это был первый случай в США, когда подросток отправился в тюрьму по обвинению в совершении компьютерного преступления, и потому история привлекла повышенное внимание прессы. В интервью изданию «Miami Herald» Джонатан Джеймс утверждал, что твердо решил завязать с хакерством. «Оно того не стоит», — сказал он корреспонденту, — «я делал это просто ради развлечения, для меня это была игра, а они сажают меня в тюрьму. Я не хочу, чтобы это повторилось снова. Я могу найти другие вещи для развлечения».

Полностью отсидев отмерянный судьей срок, Джонатан вышел на свободу и на некоторое время пропал из поля зрения спецслужб и прессы, решив вести обычную уединенную жизнь в доме своих родителей в Пайнкресте. К сожалению, продлилось это уединение, как и сама жизнь Джонатана Джеймса, недолго.

17 января 2007 года группа хакеров, возглавляемая известным деятелем киберподполья Альберто Гонзалисом, предприняла серию массированных атак на крупные торговые и финансовые организации США. Среди жертв оказалась популярная в Америке сеть супермаркетов TJX, «клуб оптовиков» BJ, Boston Market, Barnes & Noble, Sports Authority, OfficeMax и несколько других коммерческих предприятий. В результате атаки хакеры похитили данные кредитных карт и персональную информацию миллионов клиентов этих фирм, а самим фирмам (как и их репутации) был нанесен значительный ущерб.

В ходе расследования инцидента Секретная служба США (United States Secret Service) вышла на причастных к этому преступлению соратников Гонзалиса. Несколько из них были знакомы и общались на хакерских форумах с Джонатаном Джеймсом, из-за чего тот также попал под подозрение. Весомости этим подозрениям придавал и тот факт, что с Альберто Гонзалисом сотрудничал неизвестный хакер, скрывающийся под псевдонимом «JJ». Этот злоумышленник похитил данные и ПИН-коды кредиток, взломав беспроводную сеть магазинов канцелярских товаров OfficeMax, а позже передал украденное Гонзалесу, создав для него анонимный почтовый ящик. Ник «JJ» совпадал с инициалами Джонатана Джеймса. Этого обстоятельства, а также сетевого знакомства с членами команды Альберто Гонзалиса оказалось достаточно, чтобы агенты Секретной службы ворвались с обыском в дома самого Джонатана Джеймса, его родного брата и его девушки. Позже, правда, следователи пришли к выводу, что таинственным анонимом «JJ», скорее всего, был близкий друг Гонзалеса Стив Ватт, часто подписывавшийся в сети псевдонимом «Джим Джонс». В ходе обысков агенты не нашли ничего, что связывало бы Джеймса с этим преступлением. Они обнаружили в его доме только винтовку, которую не изъяли, поскольку она была официально зарегистрирована.

Позже отец Джонатана Джеймса Роберт вспоминал, что после возвращения из тюрьмы тот страдал депрессиями и часто пребывал в тревожном и подавленном состоянии. Обыск и постоянная слежка, которую чувствовал за собой Джонатан, не добавляли ему спокойствия. Вскоре после того, как в дом хакера ворвались агенты Секретной службы, Роберт позвонил ему с вопросом, найдут ли следователи что-то, что позволит им выдвинуть обвинение. Джонатан ответил отрицательно. Это был последний разговор отца с сыном.

В воскресенье, 18 мая 2008 года 25-летний Джонатан Джеймс был найден мертвым в ванной комнате своего дома с огнестрельным ранением в голову из той самой официально зарегистрированной винтовки, которую агенты не изъяли при обыске. Рядом обнаружилось предсмертное письмо, адресованное его отцу, брату и девушке. Среди прочего там содержались пароли Джонатана к его учетной записи PayPal и MySpace. В этой записке Джонатан писал: «Я не верю в нашу систему «правосудия» — возможно, мои сегодняшние действия и это письмо станут серьезным сигналом для общественности, но я потерял контроль над ситуацией, и это мой единственный способ ее исправить. Если честно, я не имею никакого отношения ко всей этой истории с TJX. Несмотря на то, что Крис (Скотт) и Альберт Гонзалес — самые опасные и разрушительные хакеры, которых когда-либо поймали федералы, я гораздо более соблазнителен [в качестве жертвы] для общественного мнения, чем эти два случайных идиота. Такова жизнь. Помните: дело не в том, что вы выигрываете или проигрываете, а в том, что лично я выигрываю или проигрываю, сидя в тюрьме в течение 20, 10 или даже 5 лет за преступление, которое я не совершал. Это мой способ выиграть, но как минимум, я умру свободным».

Как бы то ни было, короткая жизнь Джонатана Джеймса навсегда вписана в историю мирового хакерства, как бы пафосно это ни звучало. В коротком некрологе, который напечатала на своих страницах газета «Miami Herald», сказано: «Джонатан, окончивший школу Бет Ам в 1995 году, запомнится друзьям и семье как исключительно умный молодой человек, который никогда ничего не делал по правилам. Компьютерный гений согласно всем определениям этого термина, он постоянно поражал друзей, семью и правительство своими достижениями. Его будет очень не хватать брату, отцу, тете, дяде, двоюродным братьям, бабушке и дедушке, а также многим, многим друзьям».

Составители некролога забыли разве что упомянуть то обстоятельство, что Джонатан «C0mrade» Джеймс был не просто хакером и компьютерным гением, а хакером и компьютерным гением, который не сделал в своей жизни, в общем-то, ничего плохого. Тем печальнее, что его жизнь оборвалась так рано.

Источник

Имя, Названия, Аббревиатуры, Сокращения
Adblock
detector