科技: 人物 企业 技术 IT业 TMT
科普: 自然 科学 科幻 宇宙 科学家
通信: 历史 技术 手机 词典 3G馆
索引: 分类 推荐 专题 热点 排行榜
互联网: 广告 营销 政务 游戏 google
新媒体: 社交 博客 学者 人物 传播学
新思想: 网站 新书 新知 新词 思想家
图书馆: 文化 商业 管理 经济 期刊
网络文化: 社会 红人 黑客 治理 亚文化
创业百科: VC 词典 指南 案例 创业史
前沿科技: 清洁 绿色 纳米 生物 环保
知识产权: 盗版 共享 学人 法规 著作
用户名: 密码: 注册 忘记密码?
    创建新词条
科技百科
  • 人气指数: 11565 次
  • 编辑次数: 2 次 历史版本
  • 更新时间: 2009-12-20
高兴
高兴
发短消息
高兴
高兴
发短消息
相关词条
灰帽攻击安全手册
灰帽攻击安全手册
《黑客无间道》
《黑客无间道》
《大话黑客》
《大话黑客》
Phrack
Phrack
计算机犯罪参考资料
计算机犯罪参考资料
朋克小说
朋克小说
《神经漫游者》
《神经漫游者》
《黑客帝国》关键词
《黑客帝国》关键词
推荐词条
希拉里二度竞选
希拉里二度竞选
《互联网百科系列》
《互联网百科系列》
《黑客百科》
《黑客百科》
《网络舆情百科》
《网络舆情百科》
《网络治理百科》
《网络治理百科》
《硅谷百科》
《硅谷百科》
2017年特斯拉
2017年特斯拉
MIT黑客全纪录
MIT黑客全纪录
桑达尔·皮查伊
桑达尔·皮查伊
阿里双十一成交额
阿里双十一成交额
最新词条

热门标签

微博侠 数字营销2011年度总结 政务微博元年 2011微博十大事件 美国十大创业孵化器 盘点美国导师型创业孵化器 盘点导师型创业孵化器 TechStars 智能电视大战前夜 竞争型国企 公益型国企 2011央视经济年度人物 Rhianna Pratchett 莱恩娜·普莱契 Zynga与Facebook关系 Zynga盈利危机 2010年手机社交游戏行业分析报告 游戏奖励 主流手机游戏公司运营表现 主流手机游戏公司运营对比数据 创建游戏原型 正反馈现象 易用性设计增强游戏体验 易用性设计 《The Sims Social》社交亮 心理生理学与游戏 Kixeye Storm8 Storm8公司 女性玩家营销策略 休闲游戏的创新性 游戏运营的数据分析 社交游戏分析学常见术语 游戏运营数据解析 iPad风行美国校园 iPad终结传统教科书 游戏平衡性 成长类型及情感元素 鸿蒙国际 云骗钱 2011年政务微博报告 《2011年政务微博报告》 方正产业图谱 方正改制考 通信企业属公益型国企 善用玩家作弊行为 手机游戏传播 每用户平均收入 ARPU值 ARPU 游戏授权三面观 游戏设计所运用的化学原理 iOS应用人性化界面设计原则 硬核游戏 硬核社交游戏 生物测量法研究玩家 全球移动用户 用户研究三部曲 Tagged转型故事 Tagged Instagram火爆的3大原因 全球第四大社交网络Badoo Badoo 2011年最迅猛的20大创业公司 病毒式传播功能支持的游戏设计 病毒式传播功能 美国社交游戏虚拟商品收益 Flipboard改变阅读 盘点10大最难iPhone游戏 移动应用设计7大主流趋势 成功的设计文件十个要点 游戏设计文件 应用内置付费功能 内置付费功能 IAP功能 IAP IAP模式 游戏易用性测试 生理心理游戏评估 游戏化游戏 全美社交游戏规模 美国社交游戏市场 全球平板电脑出货量 Facebook虚拟商品收益 Facebook全球广告营收 Facebook广告营收 失败游戏设计的数宗罪名 休闲游戏设计要点 玩游戏可提高认知能力 玩游戏与认知能力 全球游戏广告 独立开发者提高工作效率的100个要点 Facebook亚洲用户 免费游戏的10种创收模式 人类大脑可下载 2012年最值得期待的20位硅谷企业家 做空中概股的幕后黑手 做空中概股幕后黑手 苹果2013营收 Playfish社交游戏架构

计算机犯罪参考资料 发表评论(0) 编辑词条

目录

计算机犯罪编辑本段回目录

5月9日和10日应该在每一位黑客的历史中得到铭记。理由是可能该到了我们开眼观看当下正在进行中的狩猎“女巫”。我认为Gail Thackeray与美国特勤局的行动并不轻松。她告知Phrack公司它们并不是有区别地盗版、黑客或盗用电话线路。基本上,是一些使用化名为BBS的调制解调器的小孩子。是的,我们就是“女巫”,我们正在被猎逐。

-- Phreak_Accident盗用电话线路事故(来源于Phrack杂志,1990年5月)

过去[在贩毒领域],我们获得了调查许可证破门而入,如果工作得力的话会有白粉、货币和黑名单。打开黑名单就有姓名、日期和数量。但是现在你踢开门会发现粉末、货币和一台孤零零的电脑。

-- Scott Charney(美国司法部计算机犯罪处主任,1995年3月)

[早期]人们很友好,计算机使用者也擅长社交。信息自由地传播,私下里有一种亲如兄弟的感觉。随着时间的流逝,人们越来越不善交流。因为这对于蓝箱技术越来越难,私下里的那种社会感受开始消失。人们开始储存信息并为了报复而揭发别人。私下地在今天不在有趣。那是对权力的渴望,行为上近乎野蛮。人们由于你喜欢我或者你喜欢他而形成团体,但是不能两者都喜欢。我所成长于其中、学习于其中并贡献于其中的亚文化已经腐烂成一些粗俗混杂的东西,令我羞于承认与它的联系。一切都在改变、一切都在灭亡,我确信10年内将不再有计算机私密空间这类东西。很高兴我看到了它的青春。

-- Chris Goggans (Phrack 杂志的 "Erik Bloodaxe", 引自 Paul Taylor的Hackers《电脑黑客》,1996)

必需的参考读物

为了快速搜索计算机犯罪的法律,请阅读Cavazos and Morin(该书会在课堂上提供)的概要。

阅读Computer Fraud and Abuse Statute《计算机欺诈与滥用法》 (U.S. 犯罪法典标题 18 部分 1030)。以1986年前的视角和当前视角来看待由于National Information Infrastructure Protection Act of 1996(国家信息基础保护法)的通过导致的新译本。该法案以1995年参议员Leahy, Kyl, and Grassley的提案为基础。还有Kyl and Leahy在介绍法案时的综述,以及参议员对他们改变18 USC 1030的分析。

Barlow, John Parry. "Crime and Puzzlement(犯罪与迷惑)." John Perry Barlow的一半时间在纽约,另一半时间在怀俄明州。他是Electronic Frontier Foundation(电子前沿基金会)的创始人,是一个退休的牛仔,过去Grateful Dead乐队抒情诗人,也是一位杰出的辩论家。“犯罪与迷惑”是为“电子前线基金会”而写的手册。

Godwin, Mike. "Cops on the I-Way." Time Magazine(《时代》杂志), 95春季。Godwin是电子前沿基金会EFF的“在线律师”。在学期后的课堂上会邀请他做嘉宾。在这篇文章中描述了对平衡网络上的法律强制和宪法权利德需求。

Rasch, Mark. "Computer security: Legal Lessons in the Computer Age(计算机安全:计算机时代的法律课程)." Security Management(安全管理),1996年4月。 Rasch是SAIC公司(一家著名的安全顾问公司)的信息保护中心的信息安全法律和政策的主观,也是本学期我们邀请的嘉宾之一。他领导美国司法部计算机犯罪工作一直到1991年,并起诉了Robert Morris的“网络蠕虫”案。该文章对于本课程将要讨论的计算机犯罪问题是一个极好概述。

推荐的参考读物

请至少阅读以下书目中的一本,所有都是关于互联网中计算机入侵的普及读物。

Sterling, Bruce. The Hacker Crackdown: Law and Disorder on the Electronic Frontier(黑客制裁:互联网上的法律与失序)(黑客制裁:互联网上的法律与失序). Bantam Books(矮脚鸡丛书), 1992. 这是对自电话系统开始到Operation Sun Devil案与Steve Jackson Games案期间“电脑空间中的麻烦”的精彩概述。你应该明确地阅读其中的精华。感谢 Sterling将正本书以“免费的文本软件”的形式上传到互联网上。尽管如此,由于在线看200页的书籍并不容易,因此你也许想要一份拷贝。在线的译文有一篇编后记,不包含在印刷版的书中。该书的材料更新到1994年。

Hafner, Katie, and John Markoff. Cyberpunk: Outlaws and Hackers on the Computer Frontier(计算机朋客:互联网上的逍遥法外者与电脑黑客). Simon & Schuster, 1991. 该书深入研究了三个著名的案例:Kevin Mitnick(未涉及他在1995年冬天的越轨行为)、德国黑客俱乐部(Chaos Computer Club)和Robert Morris的网络蠕虫病毒。这三个部分是完全分离的。

Slatalla, Michelle, and Joshua Quittner. Masters of Deception: The gang that Ruled Cyberspace(诡计大师:统治电脑空间的帮派). HarperCollins Publishers, 1995. 这是关于一群解密电话和计算机的十几岁年轻人的故事。阅读时还要看一些关于 Phiber Optik的监禁和释放的后记。Masters of Deception自1989成立到1993年期间考验了很多领导人。

Freedman, David, and Charles Mann. At Large: The Strange Case of the World's Biggest Internet Invasion(逍遥法外:奇怪的世界最大网络入侵案), Simon and Schuster, 1997. 该书仅在夏季出版,从系统管理人的视角对入侵的反应进行了很好的描述。对于MIT的人来说这也是一本有趣的书,因为很多事件发生在1992年秋天的MIT并且涉及到的一些人现仍在MIT。阅读前要看一下事件发生期间的Tech article。它表明了真实的事件(甚至包括事件的MIT部分)有多么不起眼,而它又是如何成为校园里众所周知的事情。如果不阅读整本书,至少应该阅读Friedman为U.S. News & World Report《美国新闻与世界报道》撰写的小文章。

还有两本关于Kevin Mitnick的书,但是你必须两本都阅读,因为每一个都不是一个完整的故事,见下面的详述。

Taylor, Paul. "Them and Us.(他们与我们)" Hackers的第六章探讨了电脑机密与电脑安全事业之间的对抗。其中包括对很多我们在课程中正在学习的案例的富有煽动性和洞察力的评论,包括计算机犯罪审判与Salem witch审判之间的相似性。还有对使用歪曲的自然匹配(如纵火和强奸)的评论,这种匹配常被引用与描述计算机入侵。

关于计算机犯罪的其他资料

计算机法律论题

Godwin, Mike. "The Feds and the Net: Closing the Culture Gap(联邦调查局与网络:关闭文化缺口)." (TXT)来自 Internet World(世界网络), 1994年5月. 这是Godwin给FBI学院做的一个发人深思的报告,听众们的反应同样引人思考。它有助于阅读 Bruce Sterling对Craig Neidorf, Steve Jackson Games, and Legion of Doom prosecutions的讨论,因为这些是Godwin报告的背景。

Cavazos, Edward, and Gavino Morin. Cyberspace and the Law: Your Rights and Duties in the On-Line World(电脑空间与法律:网络世界的权利与责任).这是对计算机法律的一次可靠的介绍,并对关于隐私、契约和色情的现存法律给出了很好的概述。

Riddle, Michael. "The Electronic Communications Privacy Act of 1986: A Layman's View(1986年电子通讯隐私法:一个外行的观点)". 这一个很好的关于管理电子通讯隐私的复杂法律的概述。

Loundy, David J. "E-Law 3.0: Computer Information Systems Law and System Operator Liability in 1995.(E-Law 3.0:1995年的计算机信息系统法律与系统操作员职责)" 这是一篇最初出现于Albany Law Journal of Science and Technology(阿尔巴尼科技法律期刊) 3, no. 1 (1993)的长篇(150页)文章的最新译本。它关注于系统操作员的系统与责任。

Godwin, Mike. "When Copying Isn't Theft.(当复制不是偷窃时)" Internet World(世界网络), 1994年1月-2月. 该文讨论的是与Craig Neidorf案有关的一些问题。这连接着我们下面的知识产权保护主题。

U.S. Department of Justice美国司法部, Federal Guidelines for Searching and Seizing Computers(搜查与查封计算机的联邦政策)(TXT), 1994年7月.这些政策是由司法部计算机犯罪部门和以Computer Search and Seizure Working Group计算机调查和查封工作小组而著名的一个非正式的联邦机构共同制定的。。 其内容相当详细,所以你应该选择性适当地浏览并阅读政策分析:Banisar, Dave. "Analysis of the Guidelines.(政策分析)" The Electronic Privacy Information Center电子隐私信息中心。

相关的,还要看一篇文章 "Downloading: Using Computer Software as an Investigative Tool(下载:把计算机软件作为研究工具)" 来自1996年6月的FBI's Law Enforcement Bulletin《联邦调查局执法通报》

电子前沿基金会(EFF)的法律文档中包含关于计算机通信的原文和法律分析。

Jonathan Rosenoer的 Cyberlaw(网络法) 是致力于计算机技术相关法律问题的教育服务。Rosenoer, together with Kimberly Smigel也出版了Cyberlex,是关于计算机事业的法律发展的月刊。

在线服务提供者面对的一个重要的法律问题,是他们为其用户有损声誉的声明负责的限度。下面是研究该主题的资料来源:

  • "Online Defamation(网络诽谤) " 来自 Jonathan Rosenoer的Cyberlaw,对法律问题和重要案例给出了极好的概述。
  • Cubby 诉 Compuserve案 (1991年10月)是主要案例之一。在此你可以找到判决的摘要全文
  • Stratton-Oakmont 诉 Prodigy案 ( 1995年5月) 是另一个主要案例,其中Prodigy被判对Prodigy网络上的记录所造成的伤害负责。该链接是判决的全文。该结果被上诉,并于1995年10月当事人达成一致不再追究此案。对此Associated Press(美联社)在1995年10月24日以"Prodigy Reaches Libel Pact.(Prodigy签署诽谤协议)" 为题进行了报道。
  • 值得关注的案例编辑本段回目录

    1988: Robert Morris的网络t蠕虫

    Hafner和 Markoff. The Robert Morris Internet Worm(Robert Morris的网络蠕虫). 这里有1988年网络蠕虫事件的简明摘要。如果你对更多内容有兴趣,请阅读Hafner 和 Markoff作品中的"RTM"部分。它给出了极好的介绍。

    1988: Chaos Computer Club(混沌电脑俱乐部)

    它因Cliff Stoll的畅销书The Cuckoo's Egg: Tracking a spy through the maze of computer espionage(布谷鸟蛋:通过计算机间谍行为跟踪间谍) (Doubleday, 1989) 的出版而臭名远扬。该书将公众的注意力引向计算机入侵。Stoll在这部侦探小说中把自己当作Philip Marlowe,挽救任何分离地考虑这些“间谍威胁”所造成的伤害。这些威胁事实上是总和在起作用。联合Hafner and Markoff关于Chaos Computer Club(混沌电脑俱乐部)的作品来阅读Stoll的著作会很有启发,他们从德国人的视角对这些事件进行了描述。

    1990: 搜捕Steve Jackson Games(史蒂夫·杰克逊游戏)

    1990年搜捕史蒂夫·杰克逊游戏(和Operation Sun Devil小组)在Bruce Sterling的书和John Perry Barlow的论文中得到描述。在电子前沿基金会EFF的帮助下,Jackson起诉特勤局违反了《电子通信隐私法》。地方法院判决特勤局违反了《隐私保护法》(保护出版人)和《能源政策和节约法案》EPCA中保护进入存储通信的部分。但是法院并不认同扣押未阅读的电子邮件是《能源政策和节约法案》规定中所允许的“拦截”。 Jackson对该结果提出上诉,但仍维持原判。

    为了广泛搜集文献与评论,见与史蒂夫·杰克逊游戏诉特勤局案相关的网页。

    上诉法院对史蒂夫·杰克逊游戏诉讼案的判决,1994年10月31日。 (PDF)

    存档于电子前沿基金会的史蒂夫·杰克逊游戏法律案例。

    1993: Homolka-Teale媒体禁令

    1991年两起恐怖的强暴虐杀在安大略湖附近的小镇中被曝光。Paul Teale (aka Paul Bernardo) 与他的妻子 Karla Homolka Teale被逮捕。Karla Homolka在1993年接受审讯,并承认有罪。尽管这是一个耸人听闻的谋杀案,但是审讯中的每个人(包括新闻人员)都不允许出版有关谋杀案的证词或细节,以保护Paul Teale公平受审的权利。然而案件的细节在美国已经广泛出版,而加拿大官方被引导去查抄运往加拿大的美国杂志和报纸的复印件,并中断一些电视新闻广播。当进一步的详细资料开始出现在网络上,加拿大警方和一些加拿大大学开始查禁那些登载违禁资料的网络新闻组。1995年夏当Paul Bernardo的审判开始时,禁令被解除。Bernardo在1995年1月被宣告犯有一级谋杀罪。

    麦基尔大学的Leslie Shade所写的"Desperately Seeking Karla(拼命寻找卡尔)"(Proceedings of the Canadian Association for Information Science(加拿大信息科学协会学报), 第22次年会,  1994年5月25日-27日, 麦吉尔大学:109-126)是一份具有煽动性的研究,内容为禁令以及网上自由发言中相关的法律问题。印第安那大学的Steven Miale也拥有关于该案件的大量文件。另外电子前沿基金会的档案文件也包含一些与该案相关的文章。

    1994: David LaMacchia的起诉书

    1994年4月,麻省理工学院大三学生David LaMacchia被指控阴谋进行电传欺诈,因为他对MIT服务器工作站进行了修改,从而允许网民免费下载版权权软件。该案件在全国恶名远扬,波士顿的“美国律师U.S. Attorney”称其为有史以来最大的软件侵权事故。1994年12月,随着版权侵犯不能以电传欺诈的法令进行起诉的判决下达,对LaMacchia的控诉被撤销。该案件对系统操作员的责任和计算机犯罪与著作权法的范围都提出了重要的议题。下面是一些文章和资料来源。

    1994: Amateur Action Pornography Conviction(色情资料定罪的业余者行动)

    1994年夏,Robert与Carleen Thomas被判有罪,由于他们的加利福尼亚的BBS(Amateur Action)被用于向田纳西传播猥亵资料,这违反了禁止猥亵材料传播的法律。该案件提出了与网络社区标准的内涵有关的重要议题。这在Godwin, Mike所写的文章中也有讨论。"BBS Obscenity Case Raises New Legal Issues(BBS猥亵案提出新的法律议题)." Virtual Community Standards虚拟社区标准.1996年1月29日, 联邦上诉法院第六巡回审判庭(US Court of Appeals for the Sixth Circuit)赞成 Thomas有罪。

    这里是在Thomases上诉中,电子前沿基金会提供的书面协助报告(PDF)。

    这里是美国公民自由联盟提供的书面协助报告(PDF) 。

    这里是上诉法院支持定罪的判决(PDF) 。

    在电子前沿基金会关于该案件的档案中还有更多资料。

    1995: Jake Baker被捕

    1995年2月密歇根大学勒令大二学生Jake Baker休学,因为他写了一篇充斥着强奸、虐待和谋杀的小说,并假借一位无辜同学的名字发到网上。几天后,Baker因散布跨洲际的绑架威胁被美国联邦调查局逮捕,并在没有合约的情况下拘禁了29天,因为他太危险了不能释放。对他的指控在6月份撤销。

    麻省理工学院 Student Association for Freedom of Expression(表达自由学生协会)(关于SAFE的一般信息请见这里)保留了关于该案件的一份档案。特别要看一看校园报纸《密歇根日报》中的档案摘录。还应该阅读安阿伯尔分校新闻学学生Adam Miller在1995年4月(在撤销对Baker的指控之前)撰写的一篇富有洞见的文章The Jake Baker Scandal: A Perversion of Logic(Jake Baker丑闻:逻辑的歪曲)。若要精彩的法律分析,请看Godwin, Mike.的 "Baker Column." 《网络世界》。

    1995: Randal Schwartz 定罪

    Randal Schwartz是畅销书Programming Perl and Learning Perl(Perl编程与Perl入门)的作者。1993年他在Intel做系统管理员,通过运行Crack程序破解弱密码而执行了一些安全测试。当Intel的管理者发现了这一情况,他们认为Schwartz从事了商业间谍行为,并以俄勒冈的计算机盗窃法向他提起重罪指控。1995年9月Schwartz以减弱的指控而被定罪并被判缓刑。

    Quarterman, John S. "System Administration as a Criminal Activity or, the Strange Case of Randal Schwartz.(系统管理成了犯罪,Randal Schwartz的奇怪案例)" Matrix News, 1995年9月.

    Morrissey, Mark. "Report on a Security Incident at the Oregon Facility(关于俄勒冈州设备安全事故的报告)." 1993年11月3日. (Intel的调查报告)

    1995: Kevin Mitnick被捕

    Kevin Mitnick(电脑空间中头号通缉黑客)在1995年被联邦调查局逮捕。计算机安全顾问Tsutomu Shimomura帮助联邦调查局找到了Mitnick,而《纽约时报》记者Markoff 在这次“追捕Mitnick”行动中与Shimomura关系密切。追击与逮捕的情节有利于对这个迷人的案例进行研究,如公众(和联邦调查局)对“黑客威胁”的看法如何,以及在何种程度上这种看法可能被操纵和夸大。但是你必须自己整理该情节并尝试解决相互矛盾的观点。下面给出了一些篇章:

    Hafner 和 Markoff的书 (1991)中关于Mitnick的章节描述了Mitnick早期的法律辩论并评价下面两本书提供了有益的背景。

    Tsutomu Shimomura (与John Markoff), Takedown: The pursuit and capture of Kevin Mitnick, America's most wanted computer outlaw -- by the man who did it(追捕Kevin Mitnick,美国头号通缉的电脑逃犯——谁完成了这项任务) (1996). 这是Shimomura所讲的故事,里面关于Shimomura的内容多于Mitnick或者黑客。事实上,它讲了太多关于 Shimomura的事情,超过了你想要知道的范围,充满了冗长、无聊的关于他私生活的插叙,如追踪入侵他计算机的人等内容。(实际上具有讽刺意味的是,Shimomura由于Mitnick侵犯了他人的隐私——偷看他们的邮件——而使其恶名远扬,但他自己却在这本自我炫耀的书中广泛传播了他人私生活的细节。)还有一个该书的网站,里面包括了一些Shimomura在追捕Mitnick过程中搜集的证据。

    Littman, Jonathan. The Fugitive Game: Online with Kevin Mitnick(逃亡游戏:与 Kevin Mitnick连线). 该书以Littman和Mitnick之间的谈话为基础,尽管后者已经藏匿起来,其中包含了很多关于Mitnick的故事。它与Shimomura的描述在有些地方相矛盾,包括提高了Shimomura跟错人的可能性。还包含很多当他在《纽约时报》上报道该案件时遭受的很多批评,因为有人暗示他在Mitnick周围制造了大量骗局,并借此通过一本与Shimomura签约的畅销书而获利。还可以看看Litman对Litman严酷的狱中生活的新报道。

    若要比较Markoff 的Shimomura所著的两本倍受争议的作品,请看Smith, George. "Sex, Lies, and Computer Tape(性、谎言与电脑磁带)." Crypt Newsletter1996年1月评论。更为中立的比较(以及对Markoff的一次采访)请看Scott Rosenberg的文章Mitnick's Malice, Shimomura's Chivalry(Mitnick的预谋,Shimomura的荣耀),来自1995年12月30日的沙龙议题。

    为有助于自己判断,可以阅读该时期《纽约时报》中Markoff所写的关于Mitnick的故事。请到New York Times Web site(纽约时报网站)上查找这些文章,选择“搜索”选项,查找关于Mitnick的文章。如果你是新用户,《纽约时报》会让你先注册。你也可以使用"cypherpunk"为用户名登陆,密码为"cypherpunk".。

    关于同情Mitnick的文章,请登陆Cracking for Kevin(法律防卫基金会)网站。那里有这些文章的链接。

    黑客文化

    Denning, Dorothy E. "Concerning Hackers Who Break into Computer Systems.(关于入侵计算机系统的黑客)" 第13次国家计算机安全会议,1990。Dorothy Denning是乔治敦大学计算机科学系的主任,是密码技术和信息安全领域的专家。该文章是作为真正的计算机专家首次严肃看待黑客而产生的作品之一,认为“黑客是通常拥有高度行为标准的学习者和探险家,他们更多想要提供帮助,而不是进行破坏。”而6年前崇拜Denning的黑客社区现在却把她描述成魔鬼,因为她也是少数卓越的学院派译解密码者之一,并公开支持Clipper chip(加密芯片) and the Digital Telephony Bill(数码电话法案)。


    Secrets of a Super Hacker(超级黑客的秘密), Knightmare. Loopmanics Unlimited, 1994。这是一本关于入侵计算机系统的指导手册。这与本课程并没有直接的关系,但是你也许对黑客们如何努力实现入侵的技巧感兴趣。你会发现与技术洞察力相比,那更多是“垃圾搜寻”的工作。

    若要了解黑客的原始资料和黑客文化,最好查阅一下黑客杂志Phrack Magazine(飞客杂志)。你会找到《飞客杂志》官方网站上过去期刊的完整档案文件。

    Phrack网站上还包括一份计算机隐藏文件和时事通讯的档案。The Phrack Website also maintains an archive of computer underground files and newsletters.

    特别是你也许想看一看Legion of Doom“南方黑客团伙”!技术期刊(在Slatalla和Quittner的书中引用)。你会发现不如所见的多,但是他们的确提供了一些洞见。

    Goldstein, Emmanuel. "Sen. Markey Tirade against "hackers" (Sen. Markey抨击黑客)(courtesy of 2600/2600免费版)." 1994年2月4日。1993年6月黑客季度杂志2600主编Emmanuel Goldstein出现在“国会众议院电讯与金融小组委员会”中。用Goldstein的话说,听证会充满了“对计算机黑客罪恶的长篇大论的攻击”,其中的代表Markey (D-MA) and Fields (Rep-TX)广泛地论证了他们对这一主题的无知,并且不愿意听到任何与他们预设结论不符的观点。听证会显示出黑客的看法与电讯政策制定者的观点之间的完全对比。

    Goldstein. "No Time For Goodbyes - Phiber Optik's Journey to Prison.(没有时间说再见——Phiber Optik的监狱之旅)" Computer Underground Digest(计算机秘密摘要). 1994年1月11日。1994年1月7日,Mark Abene(以Phiber Optik而闻名)——见Slatalla与Quittner的著作——开始在宾夕法尼亚的Schuylkill联邦监狱服行一场10个月的判决。朋友驾车把他从纽约送到那里。阅读这篇文章的同时,看一下Gabriel, Trip的"Reprogramming A Convicted Hacker: To His On-Line Friends, Phiber Optik Is A Virtual Hero.(改编一个被定罪的黑客:写给网上的朋友们,Phiber Optik是一个真正的英雄)"《纽约时报》, 1995年1月14日。(关于Abene的故事在1995年发表),以及Sandberg, Jared的 "Accidental Hacker Exposes Internet's Fragility.(偶然的黑客揭示了网络的脆弱)"《华尔街日报》(1997年7月11日)

    计算机入侵技术

    万维网的发展为有野心的恶作剧制造者提供了窜改引人注意的机构网址的机会(尤其是政府机构)。下面是一些案例:

    1996年8月17日:美国司法部的网页被另一个题目代替——“U.S. (Japan's) Department of Injustice Home Page美国的(日本的)不公正部门主页”,其中包括对《通讯规范法》Communications Decency Act的抗议。(见 C|Net的报道)

    1996年9月:中央情报局的主页被转换成“中央愚蠢局”政府的网页。(见CNN关于改事件的 报道与更新)。

    1996年12月9日:新加坡政府的主网址被来自各种政府机构的公务员的用户身份清单所代替。

    1996年12月10日:英国工党的网页被替代。

    1996年12月29日:有人改变了美国空军的网站,并用一幅色情图片代替了航空统计的网页。(见CNN的报道)

    这些恶作剧除了使这些机构陷入烦恼和困窘之外并没有引起任何严重的损失。但是他们的确引起了对网络结构潜在不安全性和在网上进行商业应用危险性的关注。

    Dan Farmer, Shall We Dust Moscow?(应该除去莫斯科的灰尘吗?)(Security Survey of Key Internet Hosts & Various Semi-Relevant Reflections关键网络主机与各种半相关映象的安全调查), 1996。安全专家Dan Farmer在1996年对2000家政府机构和商业团体的网站进行了调查。他发现超过三分之二的易于受到简单入侵技术的攻击,大部分是因为设计网站时的疏忽。这是一份实验报告,附带有Dan关于网络安全阴霾地带的注释。

    计算机病毒

    造成计算机损害的一种方式就是发布病毒。下面是一些参考书目:

    The Little Black Book of Computer Viruses(计算机病毒黑名单), Mark Ludwig著. American Eagle Publications美国鹰出版社, 1991。你可以查阅该书看一下PC病毒是如何作用的。它很无聊并大部分与DOS操作系统晦涩难懂的细节有关。因为关注于通过磁盘而不是网络散播的病毒,所以他也是过时的。

    预了解更加当代的病毒观念,见Cybersoft公司白皮书的收集内容。以之为开始的详细论文是by Peter V. Radatti在1996年写的Computer Viruses In Unix NetworksUnix(网络中的计算机病毒)。

    1995年之前,普遍相信病毒能够被网络感染仅仅通过下载和运行程序代码,而不是其他文件。文字处理软件的出现,如Microsoft Word 6,其中能够包含宏,造成了一种能够以普通文件或电子邮件传播的新型病毒。

    随宏病毒移动,使在网络中传播麻烦的能力在过去几年通过Java的迅速普及获得了极大的提高。我们仅仅看到了能够产生的破坏力的一个开端。预细细品味,请看Mark LaDue的Collection of Increasingly Hostile Applets(日益敌对的Java程序集成)。

    美国联邦调查局的美国国家电脑犯罪特勤组的主页

    信息战

    以上参考书目所描述的计算机入侵大部分在本质上是恶作剧和次要的犯罪。但是随着联入网络的更加便捷,重大恶意破坏和阴谋破坏的潜能增长了,并且由于攻击国家信息系统的严重“信息战”的可能性上升了。

    Douglas Waller Washington, Onward Cyber Soldiers(网络战士先锋),1995年8月21日 Time Magazine《时代杂志》的封面故事,关于信息战。还可参考Mark Thompson的If War Comes Home,来自同期的《时代杂志》。

    1996年6月25日,中央情报局主任John Deutch在参议院政府事务委员会上关于信息战威胁的证实。下面是来自CNN关于这些证词的报道。

    关于信息战的国防科学部特别任务组的报道——国防部, 1996年11月。 国防科学部(一个政府顾问小组)委托一个特别任务组制定关于如何防卫信息战的建议。这是一份长报告,所以在阅之前,你应该看一看在Federal Computer Week(联邦计算机周刊)中发表的关于报告的情节。

    F. Lynn McNulty, Internet Security(网络安全) (PDF). 在1994年3月22日,众议院的科学、空间、技术委员会的小组委员会上通过。McNulty是国家标准与技术协会(NIST)计算机安全部门的副主任。该文是对NIST关注网络安全和定位观念的概述。

    Brandt, Daniel. "Infowar and Disinformation: From the Pentagon to the Net.(信息战与假情报:从五角大楼到互联网)" NameBase NewsLine, no. 11 (1995年10月-12月). Brandt提出警示:对信息战的强调可能是为了增强网络信息流的政府控制而被发扬光大的一种时尚。

    1997年9月5日,国家关键基础建设防护委员会(PCCIP)公布了初步报告。在O'Connor, Rory. 于1997年9月5日发表的 "U.S. Infrastructure Could Easily Be Disrupted by Hackers!(“美国的基础建设轻易就能被黑客们瓦解!”)" San Jose Mercury News(《圣荷西水星报》)中可以看到一篇简短的通知。总结报告在10月中旬公布。

    更新:总结报告,Critical Foundations: Protecting America's Infrastructures(《危险的根基:保护美国的基础建设》),在10月末出版并且可在线获得。还有一篇报告摘要在网上。

    欲获得更广泛的信息战的资料,请查阅Winn Schwartau的 infowar.com 。

    杂项

    杂项 中收集了过去几年来自网络上的资料,也许会为论文选题提供有益的帮助。

    来源:http://www.core.org.cn/OcwWeb/Electrical-Engineering-and-Computer-Science/6-805Fall-2005/Readings/detail/read_tlp1.htm#hacker

    →如果您认为本词条还有待完善,请 编辑词条

    词条内容仅供参考,如果您需要解决具体问题
    (尤其在法律、医学等领域),建议您咨询相关领域专业人士。
    0

    标签: 计算机犯罪

    收藏到: Favorites  

    同义词: 暂无同义词

    关于本词条的评论 (共0条)发表评论>>

    对词条发表评论

    评论长度最大为200个字符。