Джесси Таттл
Джесси Таттл | |
---|---|
Рожденный | Цинциннати, Огайо, США |
Национальность | Американский |
Другие имена |
|
Занятия | |
Годы активности | 1994 – настоящее время |
Организация |
|
Известный |
Джесси Таттл (также известный как Хака Джейк ) — американский технический консультант, спикер, инженер-программист и хакер , бывший член хакерских групп Hackweiser , Project China и The Dispatchers. [ 1 ] [ 2 ]
Фон
[ редактировать ]В 1994 году Джесси Таттл начал заниматься распространением варез (пиратского программного обеспечения). [ 3 ] [ 4 ] К 1995 году он занимался реверс-инжинирингом программного обеспечения , обнаружением уязвимостей нулевого дня и вендорских бэкдоров . [ 3 ] К 1996 году он стал активным участником сообществ хакеров и фрикеров (телефонных хакеров). [ 3 ] [ 4 ] Его деятельность расширилась к 1999 году, когда он начал портить веб-сайты, чтобы получить доступ к различным хакерским группам. [ 3 ] [ 4 ]
указатель взлома
[ редактировать ]В 2000 году Таттл принял имя «Хака Джак». [ 3 ] [ 4 ] и присоединился к группе Hackweiser , где работал дефейсером веб-сайтов. [ 5 ] [ 6 ] и эксплуатировать разработчика [ 7 ] для хакерской группы с 2000 по 2003 год.
Проект Китай
[ редактировать ]В апреле 2001 года Таттл дал интервью газете South China Morning Post. [ 1 ] [ 2 ] после того, как разведывательный самолет ВМС США столкнулся в воздухе с китайским истребителем-перехватчиком, что привело к международному инциденту [ 8 ] [ 9 ] который превратился в глобального децентрализованного хактивиста [ 1 ] [ 2 ] движение. Киберинцидент был назван газетой New York Times «Первой мировой хакерской войной». [ 10 ] Этот киберинцидент привел к распространению вируса Code Red. [ 11 ] Это заразило около миллиона серверов и привело к ущербу на сумму более 2 миллиардов долларов. [ 1 ] [ 2 ]
Пентестирование федеральных систем
[ редактировать ]В мае 2001 года ФБР провело обыск в доме Таттла по подозрению в взломе финансовой фирмы. [ 12 ] что привело к тому, что он выполнял работу по тестированию на проникновение для федеральных властей. [ 3 ] [ 13 ] [ 14 ] [ 15 ]
Диспетчеры
[ редактировать ]11 сентября 2001 года Таттл основал Dispatchers, хактивистскую организацию. [ 1 ] [ 2 ] Движение в ответ на теракты 11 сентября . К 12 сентября коллектив хакеров насчитывал от 60 до 300 человек, в него входили участники со всего мира. [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ]
Заявленной миссией Таттла было разрушение Усамы бен Ладена сети «Аль-Каида» и сбор разведывательной информации для использования в контртеррористических операциях США. [ 19 ]
«Диспетчеры» представляли собой децентрализованную группу хактивистов, которую описывали как «группы, работающие над разными проектами». [ 19 ] аналогичная организационная структура позже использовалась хакерским коллективом, известным как Anonymous . [ 24 ]
Разработчик инструментов
[ редактировать ]Инструменты, разработанные Таттлом, использовались как хакерами, так и криминалистическими группами, связанными с Федеральным бюро расследований (ФБР) и Национальным центром защиты инфраструктуры (NIPC), при расследовании взломанных военных систем США. [ 7 ]
Расследуется Министерством обороны
[ редактировать ]В 2002 году Министерство обороны провело расследование по делу Таттла о взломе военных систем США в рамках его работы на федеральные власти. [ 3 ] [ 4 ]
Юридическая битва: 2003–2007 гг.
[ редактировать ]В начале 2003 года ФБР заручилось его помощью в деле о торговле людьми, связанном с торговлей детьми в целях сексуальной эксплуатации. [ 3 ] [ 12 ] В мае 2003 года местная полиция арестовала Таттла по обвинению во взломе компьютерных систем правительства округа Гамильтон, штат Огайо, которое он отрицает. [ 3 ] [ 25 ]
В июне 2003 года Таттлу было предъявлено обвинение по 16 уголовным преступлениям, шести пунктам обвинения в несанкционированном использовании государственной собственности, десяти пунктам обвинения в хранении материалов сексуального характера с участием несовершеннолетних, и ему грозило 86 лет тюремного заключения. [ 26 ] [ 27 ] Эти обвинения возникли из обвинений в том, что Таттл взломал правительство округа Гамильтон и компьютерные системы шерифа.
В ходе разбирательства были тщательно изучены доказательства против Таттла. Судья Томас Краш выступил под протокол и заявил, что «у него нет доказательств того, что Таттл сделал что-то не так…» [ 27 ]
В августе 2003 года Таттла поместили под домашний арест с помощью электронного наблюдения, чтобы помешать ему присутствовать на конференции в Лас-Вегасе. [ 27 ] [ 28 ] К июлю 2005 года в сообщениях указывалось, что следственные ошибки и сомнительные юридические процедуры задержали суд над ним. [ 29 ] [ 12 ] Позже в 2007 году сообщалось, что Таттл провел более четырех лет под домашним арестом до суда. [ 30 ] [ 31 ]
Сотрудничество и защита ФБР
[ редактировать ]Агенты ФБР и федеральные прокуроры встретились за закрытыми дверями с судьей Томасом Крашем, судьей, ведущим дело Таттла. Судебные протоколы и другие источники также показали, что он работал с ФБР с 2001 года. [ 15 ] Это сотрудничество, начатое после терактов 11 сентября, [ 13 ] [ 14 ] направлен на защиту чувствительных компьютерных систем от киберугроз.
Из судебных документов и записи допроса Таттла выяснилось, что Таттл также работал с ФБР и помощником прокурора США над пресечением сети торговли людьми. [ 12 ]
В 2003 году прокуратура округа Гамильтон обвинила Таттла в «бреде» и опровергла утверждения о том, что Таттл имел какие-либо связи с ФБР. [ 27 ]
В 2007 году прокуратура округа Гамильтон впервые признала, что Таттл имел глубокие связи в ФБР и что Таттл работал на ФБР, однако настаивала на том, что это не дает Таттлу разрешения нарушать закон. [ 30 ] [ 31 ]
В 2016 году Майкл Джерман , бывший агент ФБР под прикрытием, рассмотрел подробности дела Таттла и сказал в интервью: «Программа (Конфиденциальная программа человеческих ресурсов) призвана убедиться в том, что незаконная деятельность, в которой участвует информатор, действительно разрешена». Далее он сказал: «Дело не в том, что мы игнорируем эти преступления, а в том, что мы позволяем информатору участвовать в преступной деятельности с целью дальнейшего расследования». «Если я совершаю деятельность, которая в противном случае была бы преступной, но я делаю это не для преступных целей, а для правоохранительных целей, в конце концов, это не преступная деятельность». [ 32 ]
Упоминания в книгах
[ редактировать ]Следующие книги содержат ссылки на Таттла под псевдонимом Хака Джак.
- Майкл Холл и Брайан Проффитт, Радость Linux: Путеводитель по открытому исходному коду для гурманов , 2001, Prima Publishing. (Страница 142) [ 33 ]
- Пол Прайс, Эшли С. Тиммер, Крейг Дж. Кэлхун, Понимание 11 сентября 2002 г., New Press. (Страница 191) [ 34 ]
- Майкл Э. Уитмен и Герберт Дж. Мэтторд, Принципы информационной безопасности , 2003, Технология курса Томсона. (Страница 492) [ 35 ]
- Дориан Дж. Кугиас, Э. Л. Хейбергер и Карстен Куп, Книга резервного копирования: аварийное восстановление с настольного компьютера в центр обработки данных , 2003, Schaser-Vartan Books. (Страница 246) [ 36 ]
- Майкл Э. Браун, «Мрачный новый мир: вызовы безопасности в 21 веке» , 2003, издательство Джорджтаунского университета. (Страница 96) [ 37 ]
- Нитрозак и Снагги, Лучшее из радости технологий , 2004, О'Рейли. (стр. 49) [ 38 ]
- Томас Дж. Холт и Бернадетт Х. Шелл, Корпоративный хакерство и преступность, основанная на технологиях: социальная динамика и последствия , 2011, Справочник по бизнес-науке. (Страница 179) [ 39 ]
- Разное, Материалы 10-й Европейской конференции по информационной войне и безопасности , 2011, Academic Publishing Limited. (Страницы 12) [ 40 ]
- Шринидхи Рави, Хакеры, потрясшие мир! , 2012, Азиатская школа киберправа. (Страница 126) [ 41 ]
Нарушения системы
[ редактировать ]Таттл был замешан в нескольких предполагаемых хакерских инцидентах, затронувших различные организации и системы. К ним относятся системы ВВС США , [ 12 ] армия Соединенных Штатов , [ 42 ] ВМС США , [ 43 ] [ 12 ] и НАСА – Национальное управление по аэронавтике и исследованию космического пространства . [ 44 ]
Деятельность Таттла предположительно включала взлом корпоративных систем, таких как системы Acer Computer Systems Inc. [ 45 ] корпорация Сони , [ 46 ] [ 47 ] [ 13 ] [ 14 ] Камеди Централ , [ 13 ] [ 14 ] Девочки-скауты Америки , [ 48 ] [ 12 ] Дженни Крейг, Инк ., [ 49 ] [ 47 ] [ 12 ] Гудвилл Индастриз , [ 50 ] [ 51 ] [ 4 ] Анхойзер-Буш Будвайзер , [ 47 ] и Хосе Куэрво Интернэшнл . [ 52 ]
Таттл также предположительно взломал системы правительства и образовательных учреждений. К ним относятся правительственные системы округа Гамильтон, штат Огайо , [ 26 ] офис округа Гамильтон, штат Огайо шерифа , [ 26 ] Департамент полиции Цинциннати , [ 26 ] Университет Цинциннати , [ 26 ] и Университет штата Огайо . [ 53 ]
Кавычки
[ редактировать ]- «Это 21 век, мир технологий принадлежит нам (хакерам)». – Джесси Таттл, 19 сентября 2001 г. [ 16 ]
- «Известно, что страна, даже страна третьего мира, полагается на компьютеры и доступ в Интернет для выполнения банковских операций и правительственной работы, и если вы нанесете вред Сети в этой стране, это нанесет вред и им (банкам и правительству). " – Джесси Таттл, 19 сентября 2001 г. [ 16 ]
- «Я могу за считанные минуты написать сканер для сканирования Интернета на наличие уязвимостей, известных двухлетней давности. Таким образом я поразил множество рабочих станций, а затем прошел через сеть к серверу». – Джесси Таттл, 22 июля 2002 г. [ 54 ]
- «Вы делаете покупки онлайн? Электронная почта? Чат? Хотели бы вы, чтобы люди знали, что написано в вашей электронной почте, что говорится в ваших разговорах в чате? Номера ваших банковских счетов или номера кредитных карт? Если нет, инвестируйте в безопасность компьютера». - Джесси Таттл, 31 мая 2003 г. [ 1 ] [ 2 ]
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Перейти обратно: а б с д и ж Ласкер, Джон (31 мая 2003 г.). «Арест выводит хакера из тени» . Цинциннати Пост . п. 01. Архивировано из оригинала 21 июня 2024 г. Проверено 31 мая 2024 г.
- ^ Перейти обратно: а б с д и ж Ласкер, Джон (31 мая 2003 г.). «Арест выводит хакера из тени» . Цинциннати Пост . п. 06. Архивировано из оригинала 21 июня 2024 г. Проверено 31 мая 2024 г.
- ^ Перейти обратно: а б с д и ж г час я Пассетт, Алекс (23 февраля 2024 г.). «История Хака Джака: главный хакер Compliology Джесси Таттл выходит на сцену на ITEXPO 2024» . Журнал облачных вычислений . Архивировано из оригинала 25 июня 2024 г. Проверено 21 июня 2024 г.
- ^ Перейти обратно: а б с д и ж Таварес, Грег (20 февраля 2024 г.). «Джесси Таттл из Compliology делится своей историей во время выступления на ITEXPO 2024» . Журнал MSP Today . Архивировано из оригинала 25 июня 2024 г. Проверено 21 июня 2024 г.
- ^ «Зеркало, разрушающее истощение» . истощение.орг . Проверено 12 февраля 2024 г.
- ^ «Архив порчи Зоны-H» . зона-h.org . Проверено 12 февраля 2024 г.
- ^ Перейти обратно: а б Хайнс, Эрик «Локи» (4 января 2002 г.). Судебно-медицинский анализ без IDS: подробный отчет о слепом реагировании на инциденты (PDF) (отчет). Архивировано из оригинала (PDF) 25 июня 2024 г. Проверено 21 июня 2024 г.
- ^ Зеттер, Ким (10 апреля 2017 г.). «Документы Сноудена раскрывают объем секретов, раскрытых Китаю в результате инцидента с самолетом-шпионом в 2001 году» . Перехват . Архивировано из оригинала 10 апреля 2017 г. Проверено 26 июня 2024 г.
- ^ Смит, Крейг С. (13 июня 2001 г.). «Первая мировая хакерская война» . Нью-Йорк Таймс . Архивировано из оригинала 10 апреля 2011 г. Проверено 21 июня 2024 г.
- ^ Мейнель, Кэролайн (28 октября 2002 г.). «Красный код: нападение червей в сети» . Научный американец . Архивировано из оригинала 20 августа 2016 г. Проверено 21 июня 2024 г.
- ^ Перейти обратно: а б с д и ж г час Фланнери, Грегори; Блейд, Лесли (15 июня 2005 г.). «История на обложке: Дикая, дикая паутина» . Городской бит . Архивировано из оригинала 13 февраля 2024 г. Проверено 12 февраля 2024 г.
- ^ Перейти обратно: а б с д Хорн, Дэн (28 июля 2003 г.). «Хакер утверждает, что работал на ФБР» . Цинциннати Инкуайрер . п. 1. Архивировано из оригинала 25 июня 2024 г. Проверено 12 февраля 2024 г.
- ^ Перейти обратно: а б с д Хорн, Дэн (28 июля 2003 г.). «Хакер: Он использует ФБР в качестве защиты» . Цинциннати Инкуайрер . п. 6. Архивировано из оригинала 25 июня 2024 г. Проверено 12 февраля 2024 г.
- ^ Перейти обратно: а б Хорн, Дэн (6 августа 2003 г.). «ФБР встречается с судьей по делу хакера» . Цинциннати Инкуайрер . п. 22. Архивировано из оригинала 25 июня 2024 г. Проверено 12 февраля 2024 г.
- ^ Перейти обратно: а б с Грэм, Джефферсон (19 сентября 2001 г.). «Хакеры атакуют сайты Ближнего Востока» . США сегодня . Архивировано из оригинала 20 марта 2002 г.
- ^ Деннинг, Дороти Э. (1 ноября 2001 г.). «Кибертеррор следующий?» . Совет по исследованиям социальных наук . Архивировано из оригинала 13 апреля 2021 г. Проверено 12 февраля 2024 г.
- ^ Деннинг, Дороти Э. (2003). «Информационные технологии и безопасность» . Академия . Архивировано из оригинала 26 июня 2024 г. Проверено 26 июня 2024 г.
- ^ Перейти обратно: а б с Петерсон, Шейн (22 сентября 2001 г.). «ЭКСКЛЮЗИВ: Крекеры готовят возмездие за теракт во вторник» . Государственные технологии . Архивировано из оригинала 22 сентября 2001 г.
- ^ Грэм, Джефферсон (15 октября 2001 г.). «Война с терроризмом порождает патриотических «активистов» » . Звезда Индианаполиса . п. 28. Архивировано из оригинала 26 июня 2024 г. Проверено 26 июня 2024 г.
- ^ Грэм, Джефферсон (10 октября 2001 г.). «Америка настороже: хакеры атакуют сайты на Ближнем Востоке» . Цинциннати Инкуайрер . п. 67. Архивировано из оригинала 26 июня 2024 г. Проверено 26 июня 2024 г.
- ^ Ласкер, Джон (14 мая 2002 г.). «Хактивисты ведут войну» . Новости Буффало . п. 39. Архивировано из оригинала 26 июня 2024 г. Проверено 26 июня 2024 г.
- ^ Ласкер, Джон (14 мая 2002 г.). «Хактивисты: политические атаки набирают обороты» . Новости Буффало . п. 40. Архивировано из оригинала 26 июня 2024 г. Проверено 26 июня 2024 г.
- ^ Хаддлстон-младший, Том (25 марта 2022 г.). «Что такое Anonymous? Как печально известная группа хактивистов прошла путь от троллинга 4chan до кибератак на Россию» . CNBC . Архивировано из оригинала 25 марта 2022 г. Проверено 21 июня 2024 г.
- ^ Ласкер, Джон (31 мая 2003 г.). «Округ среди жертв хакеров» . Цинциннати Пост . п. 6. Архивировано из оригинала 26 июня 2024 г. Проверено 26 июня 2024 г.
- ^ Перейти обратно: а б с д и Мангин, А. Скотт (13 июня 2003 г.). «Хактивисту предъявлены два обвинения» . Цинциннати Пост . п. 20. Архивировано из оригинала 25 июня 2024 г. Проверено 12 февраля 2024 г.
- ^ Перейти обратно: а б с д Перри, Кимбалл (2 августа 2003 г.). «Подозреваемый в хакере: я работаю на ФБР» . Цинциннати Пост . п. 8. Архивировано из оригинала 25 июня 2024 г. Проверено 12 февраля 2024 г.
- ^ Перри, Кимбалл (1 августа 2003 г.). «Прокуроры требуют более высокой суммы залога по делу о хакере» . Цинциннати Пост . п. 12. Архивировано из оригинала 25 июня 2024 г. Проверено 12 февраля 2024 г.
- ^ Блейд, Лесли (6 апреля 2005 г.). «Новости: Виртуальная преступность» . Городской бит . Архивировано из оригинала 28 мая 2022 г. Проверено 21 июня 2024 г.
- ^ Перейти обратно: а б Хорн, Дэн (17 июня 2007 г.). «Домашний арест теперь на 4 года» . Цинциннати Инкуайрер . п. 22. Архивировано из оригинала 25 июня 2024 г. Проверено 12 февраля 2024 г.
- ^ Перейти обратно: а б Хорн, Дэн (17 июня 2007 г.). «Таттл: установил рекорд, получив 4 года домашнего ареста» . Цинциннати Инкуайрер . п. 25. Архивировано из оригинала 25 июня 2024 г. Проверено 12 февраля 2024 г.
- ^ Холл, Майкл; Проффитт, Брайан (2001). Радость Linux: Путеводитель по открытому исходному коду для гурманов . Розвилл, Калифорния: Prima Publishing. п. 142. ИСБН 0-7615-3151-3 . Проверено 26 июня 2024 г.
- ^ Прайс, Пол; Тиммер, Эшли С.; Калхун, Крейг Дж. (2002). Понимание 11 сентября . Нью-Йорк, штат Нью-Йорк: Нью Пресс. стр. 191. ИСБН 1-56584-774-1 . Проверено 26 июня 2024 г.
- ^ Уитмен, Майкл Э.; Матторд, Герберт Дж. (2003). Принципы информационной безопасности . Бостон, Массачусетс: Технология курса Томсона. п. 492. ИСБН 0-619-06318-1 . Проверено 26 июня 2024 г.
- ^ Кугиас, Дориан Дж.; Хейбергер, Эль; Куп, Карстен (2003). Книга резервного копирования: аварийное восстановление с настольного компьютера в центр обработки данных . Ливермор, Калифорния: Книги Шазера-Вартана. п. 246. ИСБН 0-9729039-0-9 . Проверено 26 июня 2024 г.
- ^ Браун, Майкл Э. (2003). «Мрачный новый мир: вызовы безопасности в XXI веке» . Вашингтон, округ Колумбия: Издательство Джорджтаунского университета. п. 96. ИСБН 978-0-87840-142-0 . Проверено 26 июня 2024 г.
- ^ Нитрозак; Снагги (2004). Лучшее из радости технологий . Севастополь, Калифорния: O'Reilly Media. п. 49. ИСБН 0-596-00578-4 . Проверено 26 июня 2024 г.
- ^ Холт, Томас Дж.; Шелл, Бернадетт Х. (2011). Корпоративный хакерство и преступность, основанная на технологиях: социальная динамика и последствия . Херши, Пенсильвания: Справочник по бизнес-науке. п. 179. ИСБН 978-1-61692-805-6 . Проверено 26 июня 2024 г.
- ^ Разное (2011). Материалы 10-й Европейской конференции по информационной войне и безопасности . Ридинг, Великобритания: Academic Publishing Limited. п. 12. ISBN 978-1-908272-07-2 .
- ^ Рави, Шринидхи (2012). Хакеры, которые потрясли мир! . Пуна, Индия: Азиатская школа киберправа. п. 126.
- ^ «Порча: Армия США» . Зона-H . 16 января 2003 г. Архивировано из оригинала 26 июня 2024 г. Проверено 12 февраля 2024 г.
- ^ Вертон, Дэн (8 августа 2002 г.). «НАСА расследует кражу хакерами конфиденциальных документов» . Компьютерный мир . Архивировано из оригинала 25 апреля 2019 г. Проверено 12 февраля 2024 г.
- ^ «Порча: Acer» . Истощение . 2 мая 2001 г. Архивировано из оригинала 25 июня 2024 г. Проверено 12 февраля 2024 г.
- ^ «Порча: Sony Malaysia» . Зона-H . 05.03.2001. Архивировано из оригинала 12 июля 2024 г. Проверено 12 февраля 2024 г.
- ^ Перейти обратно: а б с Вертон, Дэн (18 июля 2002 г.). «Хакеры для корпоративной Америки: вы ленивы» . Компьютерный мир . Архивировано из оригинала 26 июня 2024 г. Проверено 12 февраля 2024 г.
- ^ «Порча: Девочки-скауты» . Истощение . 10 марта 2001 г. Архивировано из оригинала 25 июня 2024 г. Проверено 12 февраля 2024 г.
- ^ «Порча: Дженни Крейг» . Зона-H . 12 марта 2001 г. Архивировано из оригинала 25 июня 2024 г. Проверено 12 февраля 2024 г.
- ^ «Порча: Goodwill Industries NY» . Зона-H . 13 апреля 2003 г. Архивировано из оригинала 12 июля 2024 г. Проверено 12 февраля 2024 г.
- ^ «Порча: Goodwill Industries Mid TN» . Зона-H . 13 апреля 2003 г. Архивировано из оригинала 12 июля 2024 г. Проверено 12 февраля 2024 г.
- ^ «Порча: Хосе Куэрво» . Истощение . 25 апреля 2001 г. Архивировано из оригинала 25 июня 2024 г. Проверено 12 февраля 2024 г.
- ^ «Порча: Университет штата Огайо» . Зона-H . 9 января 2003 г. Архивировано из оригинала 25 июня 2024 г. Проверено 12 февраля 2024 г.
- ^ Вертон, Дэн (22 июля 2002 г.). «Корпоративная Америка ленива, говорят хакеры» . Компьютерный мир . п. 7. Архивировано из оригинала 24 мая 2024 г. Проверено 12 февраля 2024 г.
- Хакеры
- Хактивисты
- Киберпреступники
- Хакерская культура
- Хакерство (компьютерная безопасность)
- Взлом программного обеспечения
- Варез
- Американские киберпреступники
- Американские программисты
- Американские инженеры-программисты
- Специалисты по компьютерной безопасности
- Хакерство в 1990-е годы
- Хакерство в 2000-х годах
- Люди из Цинциннати
- Живые люди