Szwed oskarżony o włamanie na serwery Cisco i NASA

Philip Gabriel Pettersson, został postawiony w stan oskarżenia w związku z włamaniem na serwery firmy Cisco i kradzieżą kodu systemu IOS należącego do koncernu. 21-letniemu Szwedowi zarzucane są również dwa przypadki włamania na serwery agencji badań kosmicznych NASA.

IOS, czyli Internetwork Operating System, to oprogramowanie zarządzające pracą routerów Cisco. Poszczególne jego wersje znajdują zastosowanie także w innych produktach sieciowych firmy, m.in. w przełącznikach sieci LAN. W maju 2004 r. fragmenty kodu źródłowego IOS zostały na krótko zamieszczone na jednej z rosyjskich stron WWW.

Winę za to i inne włamania odnotowane w owym czasie (m.in. na serwery agencji NASA w ośrodkach Ames Research Center i NASA Advanced Supercomputing Division w Dolinie Krzemowej) przypisywano hakerowi kryjącemu się pod pseudonimem "Stakkato". Amerykański Departament Sprawiedliwości uznał, że za tym nickiem stał właśnie Petterson. Zarzuca mu się, iż pomiędzy 12 a 13 maja 2004 r. umyślnie włamał się do sieci Cisco, a w dniach 19 i 20 maja oraz 22 października tego samego roku zhakował serwery NASA.

Każdy zarzut włamania i kradzieży tajemnic handlowych zgodnie z prawem amerykańskim niesie ze sobą sankcje w postaci kary pozbawienia wolności na maksymalnie dziesięć lat, trzech lat ograniczenia wolności oraz grzywny w wysokości 250 tys. dolarów.

Amerykański wymiar sprawiedliwości chce współpracować ze szwedzkimi władzami, by doprowadzić oskarżonego przed oblicze sądu. Pettersen może jednak odpowiedzieć za swoją działalność w ojczystym państwie. Szwedzka prokuratura na razie czeka na dokumenty ze Stanów Zjednoczonych - decyzję podejmie po zapoznaniu się z nimi.

Pettersen był już karany za hakerstwo. W listopadzie 2007 r. za siedem włamań do infrastruktury informatycznej szwedzkich uczelni wyższych sąd skazał go na wyrok więzienia w zawieszeniu oraz grzywnę o równowartości 25 tys. dolarów. Haker twierdził jednak, że był niewinny zarzucanych mu czynów i że tylko stworzył narzędzia, które wykorzystane zostały do przeprowadzenia ataków.


Zobacz również