USA mot Ancheta
Amerikas förenta stater v. Ancheta | |
---|---|
Domstol | USA:s distriktsdomstol för Central District of California |
Fullständigt ärendenamn | Amerikas förenta stater v. Jeanson James Ancheta |
Bestämt | 8 maj 2006 |
Citat(er) | USA vs. Ancheta, 06-051 (CD Cal.) |
Domstolsmedlemskap | |
Domare sitter | R. Gary Klausner |
United States of America v. Ancheta (US vs. Ancheta, 06-051 (CD Cal.)) är namnet på en rättegång mot Jeanson James Ancheta från Downey, Kalifornien av den amerikanska regeringen och hanterades av USA:s distriktsdomstol för det centrala distriktet i Kalifornien . Detta är det första botnätrelaterade åtalet i USA:s historia.
Sammanfattning av ärendet
Ancheta bröt mot de förbjudna handlingarna att komma åt och överföra skadlig programvara med avsikten och konsekvensen att störa mellanstatlig och utländsk handel. Fallet var det första åtalet i USA där en person dömdes till fängelse för att ha dragit nytta av användningen av botnät som användes med uppsåt för att starta destruktiva överbelastningsattacker och skicka stora mängder spam över internet. Det 57 månader långa fängelsestraffet för Ancheta var det längsta i historien för en åtalad som har spridit skadlig programvara .
Ancheta erkände sig skyldig till att ha konspirerat för att bryta mot Computer Fraud and Abuse Act och orsaka skada på datorer som används av USA:s federala regering i det nationella försvaret och åtkomst till en skyddad dator utan tillstånd i syfte att begå olika typer av bedrägerier. Mellan datumen 25 juni 2004 och 15 september 2004 i Los Angeles county Ancheta och andra konspirerade medvetet för att bryta mot , och i US Code . Detta avser att medvetet orsaka överföring av ett program, information, kod eller kommando och som ett resultat av sådant beteende orsaka skada utan tillstånd på en dator som används i mellanstatlig och utländsk handel och kommunikation och orsaka förlust under en ettårsperiod som sammanlagt minst 5000 $ i värde. För det andra konspirerade Acheta och andra för att bryta mot , och i US Code. Detta hänvisar till åtkomst utan tillstånd till en dator som används i mellanstatlig och utländsk handel och kommunikation, och avsiktligt antyda överföringen från och genom den datorn flera kommersiella elektroniska e-postmeddelanden som påverkar mellanstatlig och utländsk handel. Slutligen åtalades Ancheta för tvätt av monetära instrument enligt och utsattes för brottslig förverkande enligt och .
Fodralets tekniska detaljer
Internetbots och botnät
Jeanson James Ancheta vid tidpunkten för detta brott var en 20-årig avhoppare från gymnasiet. Han hittade rxbot -mjukvaran online och bestämde sig för att han skulle använda den för att skapa en botnätsarmé. När han väl etablerat sig, skapade han en webbplats där han skulle hyra ut sina datorzombies till hackare så att de kunde anställa dem för att utföra vilket skadligt jobb de hade planerat. Ancheta använde minst ett datorsystem på sin bostad och kom åt Internet från en uppringd telefonlinje för att konfigurera och styra botnätet och föra all affärskommunikation. En medkonspiratör bosatt i Boca Raton, Florida , kallad SoBE, var också inblandad, eftersom han tidigare hade erfarenhet av att starta dataangrepp.
En internetbot är ett program som infekterar en dator och möjliggör fjärrstyrning av den datorn. En säkerhetsrisk i datorsystemet utnyttjas av hackaren för att installera och köra skadlig programvara; i detta fall en mask. Programmet installerar sig självt och är inställt för att köras som en bakgrundsprocess eller demon som förblir oupptäckbar för datoranvändaren. Den infekterade datorn kallas ofta för en zombiedator och var vad Ancheta var beroende av som byggstenen i sin botnätsarmé. Ancheta engagerade dessa datorer för att fungera unisont i en nätverksformation; detta kallas för ett botnät och kontrollenheten kallas bot herder . Anchetas primära syfte med att engagera ett stort antal datorer var att förstärka attacken och minska tiden det tog att utföra den. Deras största värde är att de ger en relativt hög grad av anonymitet.
2005 organiserade Federal Trade Commission i samarbete med 35 statliga myndigheter ett initiativ för att uppmuntra internetleverantörer att aktivt övervaka, identifiera och placera kunder vars datorer verkade ha blivit utsatta för intrång, förvandlats till zombies eller verkar vara under fjärrkontroll av hackare. En av de största botnätsimplementeringarna runt den tiden (2005) hittades av den holländska polisen där ett botnät med över 1,5 miljoner datorer var under en brottskrets kontroll. Dessa zombiedatorer användes ofta som ett svar på antispamlagar och spamfiltrering. Spammare började anställa virusförfattare och hackare för att hjälpa dem att skapa arméer av zombiedatorer för att skicka skräppost från intet ont anande användares datorer runt om i världen. I februari 2012 Federal Communications Commission ännu en plan som uppmanar internetleverantörer att vidta specifika åtgärder för att bekämpa onlinehot från botnät.
IRC-installation och maskutveckling
I juli 2004 fick Ancheta tillgång till en server från ett webbhotell, satte upp den som en IRC- server med hjälp av IRCd -programmet och skapade en kanal på IRC som han fjärrkontrollerade. Ancheta utvecklade en datormask som när den installerades och kördes skulle rapportera tillbaka till IRC-kanalen han kontrollerade, söka efter andra datorer med liknande sårbarheter och lämna sig själv öppen för framtida obehörig kontroll. Ancheta utvecklade ursprungligen denna mask genom att modifiera en befintlig trojan som heter rxbot . Medan DDOS-attacker var ett användningsfall för dessa botnät, var ett annat viktigt syfte att använda dem som en proxyserver för spridning av spam via e-post . 2004 rapporterades det att oönskad e-post hade fördubblats från slutet av 2003, och ökat från 310 miljarder meddelanden till 700 miljarder meddelanden. Maskar som Conficker som ursprungligen hittades 2008 är fortfarande ett hot och är betydligt mer sofistikerade, tillåter inte uppdateringar och kommuniceras via krypterade kanaler.
Vinst
Ancheta annonserade försäljning av bots i syfte att lansera distribuerade denial-of-service- attacker (DDoS) eller för att skicka spam . Han sålde tillgång till botarna i kluster, vanligtvis upp till 10 000 åt gången. Ancheta agerade som konsult och rådde köparen om det exakta antalet bots de skulle behöva för att framgångsrikt genomföra den utsedda attacken. Han skulle erbjuda separata kanaler för en extra kostnad för att hjälpa till med kontrollen och styrningen av botarna, vilket ger köparen tillfällig kontroll över kanalen. Runt tiden för detta brott uppskattades det att ett genomsnittligt botnät var 20 000 datorer stort. Han tjänade också på försäljningen av den utvecklade masken som han skulle konfigurera för bästa förökning. Köpare hade också möjlighet att använda sin egen skadliga programvara för att starta attacken och inte använda masken han erbjöd. Ancheta accepterade alla betalningar via PayPal , där han vilseledande skulle beskriva transaktionens karaktär som värd, webbhotell eller dedikerade boxtjänster.
Juridiska detaljer i ärendet
Totalt var det 17 olika fall i detta fall.
Konspiration för att begå ett brott eller lura en amerikansk byrå
Åtalspunkt 1 bröt mot US Code .
. Detta syftar på konspirationen mellan Ancheta och andra för att begå ett brott eller att lura en amerikansk byrå. Detta bröt mot , och iÅtalspunkterna 2 till 11 bröt mot
18 ochÅtalspunkterna 2, 3 och 4 involverade avsiktligt orsakande av skada vid åtkomst till en obehörig dator som tillhör King Pao Electronic Co och Sanyo Electric Software, som om de genomförts skulle ha orsakat skada som överstiger 5 000 USD och starta en DDOS-attack (distributed denial of service) mot ett företag (vars namn förblir konfidentiellt) vilket om det genomförts skulle ha orsakat skada som överstiger 5 000 USD. För att främja konspirationen begick Ancheta olika uppenbara handlingar, inklusive betalningar till medbrottslingar, och dirigerade många datorer till adware -servrar som kontrollerades av Ancheta själv. Dessa servrar var dit intet ont anande användare skulle omdirigeras för att ladda ner skadlig programvara . Åtalspunkterna 5 och 6 inkluderade att medvetet orsakade överföring av skadlig kod till skyddade datorer som tillhör Naval Air Weapons Station China Lake och US Defense Information Systems Agency ; båda används för rättvisa, nationellt försvar och nationell säkerhet. NAWS China Lake är en stor marin forsknings-, test- och utvärderingsanläggning och DISA tillhandahåller IT- och kommunikationsstöd till presidenten och andra högsta ledningspersonal i den amerikanska regeringen.
Åtalspunkterna 7 till 11 bröt mot
och . Ancheta fick medvetet åtkomst utan tillstånd, datorer involverade i mellanstatlig och utländsk handel genom att installera adware utan förvarning, eller samtycke med den enda avsikten att bedrägera. Mellan 8 744 och 53 321 datorer (olika för varje räkning) åtkoms utan tillstånd och penningbelopp mellan $1306,52 och 7966,10 (olika för varje räkning) accepterades som betalning för tjänster.Tvätt av monetära instrument
Åtalspunkterna 12 till 16 bröt mot finansiell transaktion representerar intäkterna från någon olaglig aktivitet, genomförde Ancheta finansiella transaktioner som involverade intäkterna från specificerad olaglig aktivitet och dessa intäkter användes vidare i avsikt att främja mer olaglig aktivitet. Intäkterna från försäljningen av maskar och uthyrningen av botnätet överfördes som legitima onlinetransaktioner som betalningar för webbhotell eller dedikerade boxtjänster. Anchta överförde också samma betalningar till webbhotellföretag för ytterligare åtkomst till servrarna som användes för att begå ytterligare bedrägerier. Från november 2004 till maj 2005 överfördes olika mängder medel från Wells Fargo Bank till FDCServers och Sago Networks.
. Eftersom Ancheta visste att egendom inblandad i enBrottsligt förverkande
Åtal 17 bröt mot
och . Ancheta krävdes att förverka all egendom som var inblandad i brottet. Detta inkluderade $2998,81 genererade från försäljning av internetbots och proxyservrar och satt in på ett Wells Fargo-konto, cirka $58,357,86 i intäkter från den smyginstallation av adware på skyddade datorer kopplade till ett PayPal-konto som ägs av Ancheta, en BMW 325 IS från 1993, och all egendom som används för att begå eller underlätta utförandet av ovanstående överträdelser inklusive stationära datorer, bärbara datorer och hårddiskar.Sammanfattning av tillämpade lagar
- : Konspiration för att begå brott eller för att lura USA
- : Brottsförverkande
- : Brottsförverkande
- e-post : Bedrägeri och relaterad aktivitet i samband med
- : Bedrägeri och relaterad aktivitet i samband med e-post
- : Bedrägeri och relaterad aktivitet i samband med e-post
- : Datorintrång i en statlig dator
- skyddad dator : Begå bedrägeri med en
- : Skada en skyddad dator (inklusive virus, maskar)
- : Skada en skyddad dator (inklusive virus, maskar)
- : Konspiration för att bryta mot (a)
- : Tvätt av monetära instrument