Tuo pat metu buvo iškelta hipotezė ir apie kažkokią naują tarptautinę teroristinę organizaciją, nusprendusią eilinį kartą suvesti sąskaitas su amerikiečiais. Tiesa, šia prasme patogiau būtų užpulti valstybinius, o ne komercinius tinklapius. Dar vienos versijos autoriai mano, kad tai ekstremistų, pasisakančių prieš pasaulinės ekonomikos globalizavimą, rezultatas. Tomis atmintinomis dienomis kaip tik prasidėjo eilinė Pasaulinės prekybos organizacijos (PPO) sesija – ir ši akcija galėjo būti logišku žinomos demonstracijos Sietle tęsiniu. Beje, mitinguojantieji ten atvirai pasakojo apie save ir savo tikslus. Tik šį kartą nė viena ekstremistinė organizacija atsakomybės neprisiėmė.

Kiti ekspertai prisilaikė nuomonės, kad šią ataką inicijavo patys elektroninių tinklapių savininkai, kurie nesijaučia esą saugūs nuo hakerių bendruomenės ir tokiu egzotišku būdu stengiasi pritraukti prie šios problemos Baltuosius rūmus (http://www.whitehouse.gov). Atseit, jei vyriausybė skubos tvarka neišskirs daugiau pinigų elektroninių sistemų saugumui kurti bei specialiųjų tarnybų darbuotojų apmokymui su šia naujo nusikaltimo sritimi, laukite dar rimtesnių kataklizmų.

Visos šios versijos vienu ar kitu būdu yra logiškos. Tačiau jau pirmieji tyrimų rezultatai parodė, kad jos neįtikinamos. Atakuojant Yahoo, Amazon ir kitų kompanijų tinklapius buvo panaudotos tokios sudėtingiausios, ultrašiuolaikiškiausios technologijos, kurios negali būti prieinamos nei kibervunderkindams, nei internautams nevykėliams, nei arabų teroristams. Tie, kas pradėjo hakerių karą, be abejonės, priskiriami pačiam aukščiausiam pasaulinio kompiuterių elito sluoksniui. Šis braižas būdingas netgi ne profesionalams, o superprofesionalams specialistams, kuriems, vargu, ar bereikia kokios nors vyriausybės pagalbos, kuo ypač rėmėsi šios paskutiniosios pateiktos versijos autoriai. Tuomet kas jie, šie superprofesionalai?

Šiems tikslams įgyvendinti buvo pasirinkta taktika panaudojant svetimus (tam tikslui specialiai pakištus) kompiuterius, jų „zombiavimą”. Bendrais bruožais šios operacijos atrodo taip: hakeriai „pralaužia” keletą pasirinktų kompiuterių ir užkrauna ten specialią programą. Kažkuriuo metu į šią programą paleidžiamas nukreiptas signalas. Pagal komandą iš „centro” kompiuteriai-zombiai patys to nenorėdami pradeda užmėtyti diversantų pasirinktus objektus (tinklapius) begale melagingų užklausimų ir tokiu būdu sugadina tinklapį.

Views All Time
Views All Time
1591
Views Today
Views Today
1
0 0