坐在家里操纵电脑,指使“下线”通过“黑客”手段将服务器或个人计算机变成“肉鸡”(被植入“木马”程序、可被远程操控的网络计算机),进而将这些“肉鸡”高价转卖给境外“黑客”集团用于互联网犯罪。5月24日,记者从湖北省武汉市公安局获悉,这起由武汉警方成功侦破的非法控制他人计算机信息系统牟利的案件,已于近日二审宣判,犯罪嫌疑人张某、焦某分别被判处有期徒刑五年和两年六个月。
案发 网游公司遭遇“僵尸网络”攻击
2014年5月,武汉某网游公司向武汉市公安局网安支队报案,称该公司服务器遭到“黑客”攻击,30余万游戏玩家长时间无法登录,公司经济损失巨大。武汉网警部门分析研判,这家网络游戏公司很可能受到了非法网络入侵。经初步查证,其服务器遭到120余台“肉鸡”计算机组成的“僵尸网络”持续攻击,服务器使用网络在短时间内被“堵塞”,导致用户无法登录。
经过一系列前期调查,武汉网警部门发现,这些被“黑客”操纵的“肉鸡”计算机来自全国多个城市,有的带宽高达万兆,网络攻击破坏力极强。已被“黑客”变为“肉鸡”的计算机所有者绝大多数对此毫无察觉。根据案情,武汉市公安局网安支队成立工作专班,展开全面侦查。
经过对该网游公司服务器上的海量数据分析比对,网警发现攻击该公司的120余台“肉鸡”服务器、计算机中有两台武汉本地服务器。专班从这个线索着手,进一步调查发现,控制这两台服务器的指令均来自江西南昌和广东佛山的主控服务器。随即循线追踪至南昌和佛山,在两地公安机关的配合下,网警进一步发现当地主控服务器受境外“上线”控制。
武汉警方经过梳理分析,认定境外“黑客”不可能直接操纵数量如此众多的国内计算机,犯罪分子肯定会在国内服务器留下蛛丝马迹。沿着这个思路,网警再次核查与可疑服务器相关的电子数据,终于在大量数据中发现了极少数几个指向辽宁锦州。抓住这仅有的线索,网警立即排查,犯罪嫌疑人张某和焦某进入警方的视线。
调查 兵分多路辗转多地艰难取证
网络“黑客”的犯罪不同于现实世界中的违法犯罪,“查实罪行”和“固定证据”面临种种难题。为尽快破案,专班兵分多路,辗转多地展开调查。
网警以张某、焦某两人为切入点,通过对二人的关系网不断排查,逐步摸清参与实施违法犯罪活动人员的关系。原来,家住沈阳的张某和家住锦州的焦某扮演着“业务代理”的角色。2014年,他们与境外“黑客”团伙取得联系,了解到向不法团伙提供“肉鸡”可牟取暴利,便开始在国内发展“下线”,指使“下线”通过木马程序攻击、控制他人服务器和计算机,出钱收购“肉鸡”控制权,然后加价转卖给境外“黑客”团伙赚取差价。
就在调查期间,有43台受控“肉鸡”仍在运行,专司取证的民警一一进行勘验,从各地服务器中排查出受控服务器,细致、精确取证。同时,民警还连续赶往河南郑州、新乡、焦作、济源及安徽合肥、阜阳等6个地市,到多家金融机构查实了张某、焦某与境外“上线”和各地“下线”的交易明细。
至此,张某、焦某采取异地合作、网上联系、租用境外服务器等方式作案的整个过程基本查清。
抓捕 “黑客”在沈阳、锦州同时落网
2014年底,收网行动在即。面对两名反侦查意识极强的犯罪嫌疑人,武汉警方分析,如其中任意一人提前落网,另一人发现端倪便会毁灭证据,为后续办案制造障碍。为确保他们同时到案,武汉市公安局网安支队分别会同沈阳、锦州公安机关对两名犯罪嫌疑人的藏身点进行多次核查,反复完善抓捕计划,最终决定2014年12月16日在沈阳、锦州对两人同时进行抓捕。
两名嫌疑人落网后,百般狡辩,拒不承认作案事实,自以为可以侥幸逃脱法律制裁。然而,根据武汉警方收集的完整证据链,2015年1月,检察机关依法批准逮捕两名嫌疑人,并以两人涉嫌非法控制计算机信息系统程序罪提起公诉。2015年,法院一审判处张某有期徒刑五年、焦某有期徒刑两年六个月;2016年,两人上诉后,二审维持原判。
网友评论
最新评论
,百般狡辩,拒不承认作案事实,自以为可以侥幸逃脱法律制裁。然而,根据武汉警方收集的完整证据链,2015年1月,检察机关依法批准逮捕两名嫌疑人,并以两人涉嫌非法控制计算机信息系统程序罪提起公诉。2015年,法院一审判处张某有期徒刑五年、焦某有期徒刑两年六个月;2016年,两人上诉后,二审