Нетоскоп/Новости/23.10.2001 http://www.netoscope.ru/news/2001/10/23/3842.html Молодые умники из YIHAT вычислили хакера-пакистанца Алексей Рерих 23.10.2001 13:55 |
||
Юные интеллигентные хакеры, борющиеся с терроризмом (YIHAT), заявили, что им удалось узнать настоящее имя главы пакистанской хакерской организации Gforce. Полученные данные переданы в ФБР.
На прошлой неделе кибер-террористам из Gforce удалось дважды подвергнуть взлому правительственные сайты США. Группа Gforce, которая прямо заявляет о своей причастности к террористической организации Аль-Каида, пообещала в ближайшее время устроить новые массированные атаки на правительственные сайты США, Великобритании и Индии, а также многочисленные DDoS-атаки на самые различные сайты, в том числе на сайты СМИ, необъективно освещающих события на Ближнем Востоке.
Как сообщает NewsBytes, об идентификации личности главы Gforce сообщил на сетевом заседании YAHAT глава этой организации, немецкий хакер-миллионер Ким Шмитц. По словам Шмитца, сетевая кличка главы Gforce - "Heataz" - очень легко сопоставляется с его реальным именем с помощью простого сетевого поиска. Поиск выявил, что глава Gforce является сотрудником одной из интернет-компаний в столице Пакистана Карачи.
Напомним, что созданная Шмитцем организация YIHAT ("Молодые хакеры-интеллектуалы против терроризма", Young Intelligent Hackers Against Terrorism) ставит своей задачей поиск информации, связанной с террористами, и нарушение снабжения террористических организаций деньгами. Ранее Шмитц предложил 10 миллионов долларов за информацию, которая поможет поймать бен Ладена. Представители YIHAT также утверждали, что взломали систему защиты одного из банков Саудовской Аравии, где, как предполагается, находятся деньги бен Ладена.
На том же заседании YIHAT Ким Шмитц сообщил собравшимся, что организация вынуждена уйти в подполье, поскольку ее сайт www.kill.net постоянно подвергается атакам со стороны "детишек", усилиями которых члены YIHAT то и дело не могут получить доступ к своему каналу на IRC.
Copyright © 2000-2002 Нетоскоп www.netoscope.ru |