ФБР нашло хакера благодаря груди его подруги

Apr 20, 2012 18:00


Дата: 18.04.2012
Источник: Towave.ru

ФБР предъявило обвинения Ихиньо О. Очоа III (Higinio O. Ochoa III) в незаконном взломе по крайней мере четырех американских правоохранительных сайтов и публикации частной информации десятков полицейских, включая домашние адреса, номера домашних и мобильных телефонов.


Очоа, известный под псевдонимом «w0rmer» в одной из группировок Анонимусов «CabinCr3w», в феврале этого года опубликовал на своей странице в сервисе микроблогов изображение груди девушки в глубоком декольте.

Ниже груди карсовался лист бумаги с надписью «PWND по w0rmer и CabinCr3w». Лица девушки на фото не было, но это не помешало вычислить, кто она и что её связывало с хакером.

ФБР взяло фото в разработку и установило, что сделано оно было с помощью смартфона. GPS-координаты, которые были сняты с картинки, привели следователей прямо по адресу в пригороде Мельбурна, где и проживала грудастая модель.

Отследив множество фактов, эксперты из ФБР обнаружили прямую связь между ником «w0rmer» и настоящим именем хакера. В Facebook, например, Очоа напрямую указал на австралийку, как на свою подругу.

ФБР уверенно шло по следу оплошностей, оставленным незадачливым хакером, уверовавшим в свою полную анонимность в сети. Определённый по настоящему имени IP-адрес позволил найти его квартиру в Техасе и установить наблюдение, чтобы собрать побольше доказательств его причастности к хакерской группировке. 20 марта сотрудники ФБР арестовали Очоа и провели обыск в его квартире.

В настоящее время подозреваемый предстал перед судом. Какое наказание грозит любителю подразнить ФБР женскими прелестями, станет известно по окончанию судебного процесса.

Например, ещё одному члену группировки Анонимусов, жителю Огайо Джону Энтони Бореллу III (John Anthony Borell III ), признанному виновным во взломе веб-сайта правоохранительных органов штата Юта в январе, обвинение требует 20 лет лишения свободы и крупного денежного взыскания. По наработанной уже схеме агенты Федерального бюро расследований нашли его через Twitter-аккаунт и Internet Relay Chat.

открытые источники, как искать информацию, кейс

Previous post Next post
Up