

|

Вотум недоверия
17.05.2006
Прогремевшая недавно история с компрометацией личной телефонной книги светской львицы-девицы Пэрис Хилтон наглядно продемонстрировала, сколь условной становится тайна личной жизни в условиях новейших мобильных инфотехнологий...
Прогремевшая недавно история с компрометацией личной телефонной книги светской львицы-девицы Пэрис Хилтон наглядно продемонстрировала, сколь условной становится тайна личной жизни в условиях новейших мобильных инфотехнологий. Благодаря гиперобщительности Хилтон, молодой и разбитной наследницы одноименной сети гостиниц, немножко модели и немножко актрисы, превратившей свою жизнь в непрерывное шоу и сплошную череду тусовок, чуть ли не все американские знаменитости попали в круг ее знакомых. После чего обнаружили — по сотням телефонных звонков неизвестно от кого, — что в Интернете стали общедоступными номера их личных мобильников, поскольку Пэрис Хилтон занесла их в свой бездонный справочник, а какие-то хакеры эту базу данных взломали и похитили. Чтобы стало понятным, каким образом история с интернет-взломом телефонной книги Хилтон вообще стала возможна, несколько слов надо сказать об одной из крупнейших в США сетей сотовой связи T-Mobile, а точнее — о специфическом сервисе My T-Mobile и продаваемом в комплекте к нему аппарате T-Mobile Sidekick. С одной стороны, это смартфон, объединяющий функции сотового телефона, цифровой камеры, ежедневника-органайзера и терминала электронной почты. С другой же — Sidekick по сути является «тонким клиентом», поскольку все обрабатываемые им данные — e-mail, личные записи, телефонная/адресная книга, фотографии — хранятся на сервере компании-оператора. Иначе говоря, сервис My T-Mobile реализует мобильный вариант концепции «онлайновый рабочий стол», активно продвигаемой ныне в Интернете рядом крупных сетевых корпораций. По данным компании AL Digital уязвимости, связанные с реализацией Bluetooth, свойственны многим популярным трубкам. В «черный список» попали модели таких производителей как Sony Ericsson (T68i, R520m, T610, Z1010, Z600), Nokia (6310, 6310i, 7650, 8910, 8910i), Motorola (V80, V600). Список составлялся в октябре 2004 года и к сегодняшнему дню прошивки многих «ненадежных» трубок обновлены, однако актуальности это исследование, к сожалению, не потеряло: подавляющее большинство владельцев мобильных телефонов никогда не обновляет firmware. Пользователями заманчивого сервиса и гаджета Sidekick стали не только многие знаменитости, но и, как выяснилось, некоторые сотрудники американских спецслужб вроде ФБР и USSS (US Secret Service, специализирующейся, в частности, на расследовании преступлений в финансовой и банковской сфере). Но делалось это, судя по всему, исключительно по личной инициативе агентов, поскольку My T-Mobile — сугубо коммерческий сервис, не предполагающий для хранимых данных никакой особой защиты помимо традиционных логина-пароля. Когда же в Интернете время от времени стали всплывать конфиденциальные документы Secret Service, то следователи, занимавшиеся поисками источника утечек, поначалу вышли на молодого хакера Николаса Джекобсена (Nicolas Jacobsen), взломавшего, среди прочего, базу данных T-Mobile со сведениями обо всех клиентах сети и приторговывавшего добытой информацией. А уж затем, под прикрытием легенды подсунув Джекобсену собственный компьютер в качестве «безопасного прокси-сервера», сотрудники Secret Service получили возможность наблюдать, как хакер через сайт сервиса My T-Mobile заходил в личный эккаунт одного из их коллег, значительную часть своей следовательской работы осуществлявшего с помощью Sidekick. Именно из этого эккаунта Джекобсен, как выяснилось, и похищал конфиденциальные служебные документы Secret Service.
Естественно, кто-то из журналистов компьютерной прессы решил поинтересоваться, какие именно знаменитости пострадали от взлома базы T-Mobile и что думает по этому поводу конкретно Пэрис Хилтон. Менеджер последней в свою очередь заявил, что им вообще ничего неизвестно о проблемах у T-Mobile, поскольку компания ни о чем таком абонентов не извещала. Короче, в воздухе явно запахло очередным скандалом, поскольку среди таблоидов одно лишь имя Пэрис Хилтон, да еще в сопровождении нескромных картинок, — уже обещание пикантной истории для томимых скукой обывателей… Но в таком контексте поначалу вялое развитие сюжета (по состоянию на 17 февраля) непременно вело бы к хакеру Джекобсену, а значит — к тайному расследованию и проколам сотрудников Secret Service. Вот тут-то и происходит — 20 февраля, как нельзя более кстати (Это логическое допущение исключительно на совести автора. — Прим. ред) — предельно раструбленная в прессе грубоватая история о каких-то «хакерах-ниггерах», взломавшими эккаунт T-Mobile у Пэрис Хилтон и выложивших в Сеть все найденное там хозяйство — объемистую телефонную книгу с именами и номерами многочисленных знаменитостей, кучу личных фотографий (все больше самой Хилтон и, конечно же, не без топлесс), краткие текстовые сообщения и пометки, свидетельствующие если и не о редкостной глупости, то уж по крайней мере о крайне скудном интеллекте наследницы многомиллионного состояния. Не самые блестящие умственные способности Хилтон стали и наиболее правдоподобным объяснением взлома ее личного архива на сервере T-Mobile: в качестве резервного пароля при авторизации там, как обычно, предлагается выбрать что-нибудь легко запоминающееся, а одна из опций — «имя любимого животного». Все таблоиды не так давно в подробностях жевали сопливую историю о том, как Пэрис Хилтон обожает свою крошечную чихуахуа по кличке Tinkerbell, и как она страдала, когда собачонка на некоторое время потерялась. Отсюда даже ежику понятно, какой резервный пароль догадалась выбрать незадачливая девица. Но все это, заметим, одни лишь предположения, поскольку что там происходило реально, никто толком не знает. Самое главное, что основные акценты щекотливой темы благополучно переместились на скандальные подробности биографии сексапильной миллионерши, у которой что ни месяц, то новое приключение. BlueSniper Rifle BlueSniper Rifle построен на базе компьютерной мини-платформы gumstix 400f-bt (Intel XScale PXA255 200МГц, 64 Mбайт SDRAM, 4 Mбайт Strataflash MMC, поддержка Bluetooth, Linux kernel 2.6.10) и антенны Яги с обтекателем (2,4 ГГц, 14,5 dbi). Таким образом суммарная стоимость подобного устройства не превышает нескольких сотен долларов (160 долларов платформа плюс максимум 100 долларов за антенну плюс сколько-то за, собственно, корпус «ружья», в котором это все будет монтироваться). Подробное описание процесса сборки BlueSniper Rifle опубликовано на сайте tomsnetworking.com. Разумеется, у вас должно быть под рукой и необходимое ПО, которое в открытый доступ никто из разработчиков не выкладывает. Любознательные читатели могут поэкспериментировать только со скриптами, доказывающими наличие уязвимостей в найденных телефонах — ни атаковать мобильные трубки, ни получить доступ к чужой информации с помощью этих программок не удастся. Антенна типа Яги (радиолюбительский жаргон) — антенна симметричная дипольная или вертикальная несимметричная, для создания диаграммы направленности которой используется хоть один пассивный элемент. Обычно при разговоре об антенне Яги подразумевают дипольную антенну. И. Н. Григоров, «Глоссарий терминов радиосвязи» Вдобавок тут же выяснилось, что Пэрис Хилтон далеко не одна такая беспечная (Непосредственно через онлайновую службу T-Mobile пострадала еще одна звезда, точнее звездочка. Старый приятель Пэрис Хилтон, вокалист группы Limp Bizkit Фред Бёрст (Fred Burst) отказался выкупать у шантажистов снятый на мобильную камеру порноролик с собственным участием и доигрался до того, что этот ролик неизвестные злоумышленники выложили в Интернет. Впрочем, злые языки утверждают, что Фред специально раздул скандал, чтобы хоть немного вернуть к себе внимание публики). В последнее воскресенье февраля, на традиционной церемонии вручения премии Оскар, среди тысячной толпы зевак, собравшихся поглазеть на парад кинозвезд у Театра Kodak, по крайней мере три человека занимались вполне конкретным исследованием. Речь идет о молодых ребятах-хакерах, сотрудниках небольшой лос-анджелесской фирмы Flexilis, в прошлом году создавших любопытный прибор BlueSniper для дистанционного скачивания информации по каналу Bluetooth (см. «КТ» # 553-554). Тогда было показано, что используя правильную антенну к любому аппарату с Bluetooth-интерфейсом можно подступиться на очень больших расстояниях — до двух километров. У полюбившегося Пэрис Хилтон смартфона Sidekick встроенного Bluetooth не имеется, зато, как выяснили оснащенные спецтехникой исследователи Flexilis (www.flexilis.com), он оказался в сотовых телефонах очень многих кинозвезд, фланировавших по красному ковру на оскаровских торжествах. Спрятанного в заплечный рюкзак ноутбука и мощной направленной антенны, замаскированной подходящим образом, оказалось достаточно, чтобы прощупать от пятидесяти до ста Bluetooth-телефонов (количество аппаратов указано столь неопределенно, поскольку «честные хакеры» клянутся, что не посягали на содержимое памяти телефонов — по законам США это подсудное дело, — а просто проводили общий анализ проблемы и, вполне возможно, могли зафиксировать доступность одних и тех же мобильников несколько раз). Речь здесь идет о широко освещенной в компьютерной прессе атаке под названием «блюснарфинг» (см. «КТ» ## 530, 544, www.thebunker.net/security/bluetooth.htm). Суть ее в том, что весьма нехитрое программное обеспечение в ноутбуке и адаптер Bluetooth позволяют незаметно выкачать из мобильника находящейся поблизости жертвы всю представляющую потенциальный интерес информацию: адреса и телефоны контактных лиц, календарь-планировщик мероприятий, фото и другие мультимедийные объекты, а также существенные технические подробности о телефоне жертвы, включая фабричный серийный номер (уникальный идентификатор IMEI, International Mobile Equipment Identity), используемый для полного клонирования мобильников. Атака «bluesnarfing» эффективна, вообще говоря, далеко не со всякой моделью телефона, да и грамотно выставленные владельцем настройки Bluetooth играют для защиты немаловажную роль. Однако широким массам все эти нюансы невдомек, и проблема с безопасностью приватной информации в Bluetooth-устройствах продолжает существовать, что и продемонстрировали «оскаровские» эксперименты Flexilis, осуществленные не в пределах десяти-пятнадцати метров, обычных для этой технологии связи ближнего действия, а в условиях куда более значительной дистанции. Упомянутое чуть выше клонирование мобильников GSM (когда-то полагавшееся «практически невозможным») уже прочно стало в Интернете весьма бойким бизнесом. Чтобы убедиться в этом, достаточно просто набрать в поисковой системе «SIM card cloning» («клонирование SIM-карты»). Чаще всего предлагают услуги по записи в одну SIM-карточку до десятка разных номеров, что позволяет владельцу такого телефона с помощью позиций меню на экране выбирать желаемый номер (и провайдера), с которого будет осуществляться звонок. А уж собственные это номера владельца или чьи-то еще — не суть важно. Стоимость аппаратуры клонирования начинается от 20–30 долларов, обычно для переноса информации на небольшое время требуется SIM-карточка оригинал, однако известны способы и для дистанционного снятия информации. Например, клонирование телефона непосредственно по служебным сигналам связи, взятым из эфира, предлагается как «одна из опций» в аппаратуре перехвата GSM для спецслужб. Правда, стоимость такой аппаратуры (гораздо более широкого назначения, вообще говоря) на специальном закрытом рынке составляет сотни тысяч долларов. Но, во-первых, реальная цена таких приборов примерно на порядок ниже декларированной (у этого рынка свои законы), а во-вторых, тут важен сам факт, что клонирование сотового телефона по эфирному сигналу — это не проблема с технической точки зрения. Джек Ладлэм Мы связались с известным британским папарацци Джеком Ладлэмом (Jack Ludlam, www.londonpaparazzi.com), чьи снимки украсили не одну обложку таблоидов Sun и Daily Mail, и попросили рассказать, какой техникой он пользуется. Если верить Джеку, никаких сверхъестественных устройств в его арсенале нет (об использовании камер с беспроводным спуском мы спросили прямо, но в ответе про них ни слова). «Моя основная камера — Canon EOS 1D с кроп-фактором 1,3. Днем я работаю с объективом Canon 70-200/2.8. Когда субъект подходит ближе, я предпочитаю Canon 17-35 со вспышкой. Кроме того, я ношу с собой небольшую пленочную камеру. Главным образом, потому что она мне нравится. Это Contax T3. Также время от времени я использую карманный ТВ-приемник, чтобы всегда оставаться в курсе происходящего». И коли уж речь зашла о перехвате GSM, несколько слов нельзя не сказать о специфических особенностях работы системы связи данного типа, специально внесенных для нужд правоохранительных органов и спецслужб. Шифрование разговора в GSM (если пользователь включил соответствующую функцию), как известно, осуществляется только на канале между телефоном и базовой станцией соты. Далее сигнал идет нешифрованный, так что если у органов есть официальная санкция на прослушивание конкретного номера, то подключение к каналу идет через оператора, и никаких проблем с шифрованием нет в принципе. Если же санкции нет, то перехват приходится осуществлять из эфира вблизи от объекта, но и в этом случае шифрование представляет собой скорее помеху, вызванную нехваткой средств, нежели серьезную проблему. Потому что и для спецслужб, и для достаточно больших корпораций, располагающих финансами и интересами к перехвату, существует весьма интересная аппаратура для активного мониторинга сотовой связи. Специальное устройство, называющееся IMSI-catcher (то есть ловец IMSI, уникального идентификатора International Mobile Subscriber Identity, прописанного в SIM-карте), притворяется для находящихся поблизости мобильников настоящей базовой станцией сотовой телефонной сети. Такого рода трюк возможен по той причине, что мобильный телефон обязан аутентифицировать себя по запросу сети, а вот сама сеть (базовая станция) свою аутентичность подтверждать телефону не должна (Пионером в производстве таких устройств стала, судя по всему, немецкая компания Rohde & Schwarz, но сегодня подобные «перехватчики» предлагают и другие фирмы (правда, термин IMSI-Catcher используется далеко не всегда). Надо сказать, что описанный Киви способ перехвата разговоров очень дорог и представить, что его использует негосударственная служба, умеющая считать деньги, сложно. А у государственных служб — по крайней мере, в России — есть и другие методы получения информации. — Прим. ред). Эта вопиющая дыра в безопасности GSM была внесена в архитектуру системы совершенно умышленно по настоянию спецслужб — для организации перехвата и мониторинга без ведома компаний-операторов мобильной связи. Поэтому, как только мобильный телефон принимает IMSI-catcher в качестве своей базовой станции, этот аппарат-ретранслятор может деактивировать включенную абонентом функцию шифрования и работать с обычным открытым сигналом, передавая его дальше настоящей базовой станции. Как свидетельствуют знающие люди, в настоящее время на рынке нет ни одного GSM-телефона, который бы активно предупреждал владельца о принудительно отключенной функции шифрования. Зато в продаже хватает ныне аппаратов, у которых функция шифрования в явном виде вообще не реализована. Но в независимости от того, есть в мобильнике шифрование или нет, к конфиденциальности разговоров по сотовой связи следует относиться примерно так же, как к секретности доверительной беседы в наполненной народом кабине лифта какого-нибудь крупного учреждения. Примерно такое сравнение употребил в 1998 году начальник шведской контрразведки SEPO Андрес Эриксон, когда публично предупреждал граждан своей страны, чтобы они не брали мобильные телефоны на те деловые встречи, где обсуждается конфиденциальная информация (в ту пору Европа была крайне озабочена возрастанием масштабов промышленного шпионажа со стороны спецслужб США). Вполне естественно отнести эти слова компетентного человека и к любой другой информации, хранимой или обрабатываемой мобильником, смартфоном или еще каким гаджетом-коммуникатором в сетях сотовой связи. Сама природа этих сетей такова, что рассчитывать на конфиденциальность доверяемой им информации было бы по меньше мере опрометчиво. Источник: Журнал "Компьютерра"
Тонны прослушки на звезд для получения баснословных прибылей Скандал в Голливуде: частный сыщик прослушивал телефоны звезд ![]() Все началось в январе 2004 года, когда два репортера, которые занимались расследованием связей между актером Стивеном Сигалом и мафией, получили анонимные угрозы о расправе, которые привели к Пелликано. Агенты, проводившие обыск в его офисе, не поверили своим глазам. Помимо мини-арсенала нелегального оружия и взрывчатки, они нашли многочасовые записи телефонных разговоров, внесенных в память компьютера частного сыщика. Следователи распространили список из 81 фамилии жертв, попавших в адские сети Пелликано. Но было решено не предавать огласке сразу все имена 14 заказчиков, прежде всего адвокатов, плативших детективу. Одной из первых допрошенных сотрудниками ФБР была Николь Кидман: следствие обнаружило записи ее телефонных разговоров, состоявшихся сразу же после ее развода с Томом Крузом в 2001 году. По мнению ФБР, заказчиком мог быть Деннис Вассер, друг Пелликано, а также адвокат таких известных лиц, как Стивен Спилберг. Круз нанял Вассера для ведения бракоразводного процесса. Большому жюри представлены и другие громкие имена: начиная от актера Уоррена Битти до бывшего президента Paramount Pictures Брэда Грея, от суперагента Майкла Овица до топ-модели Наоми Кэмпбелл. Но, как выяснилось, главной мишенью был Сильвестр Сталлоне. Против звезды "Рэмбо" и "Рокки" детектив собрал гору компрометирующего материала. "Он хотел использовать его для шантажа, как он поступал с другими знаменитостями, заставляя их перейти под его крыло", – такие показания дал Пол Баррези, подручный, которого Пелликано нанял, чтобы довести задуманное до конца. На протяжении нескольких лет шпиону помогали многочисленные агенты полиции, которые за хорошее вознаграждение передавали ему файлы из полицейского управления Лос-Анджелеса. В конечном итоге, весь Голливуд оказался вовлеченным в скандал. "Он выполнял заказы самых дорогих и эксклюзивных адвокатов Голливуда, – пишет газета Los Angeles Times, – которые действовали в интересах своих богатых, знаменитых и влюбленных в себя клиентов, доведенных до исступления супружескими дрязгами, профессиональными ссорами и частными вендеттами". Источник: Компромат.Ru Железный клюв Пелликано
Энтони Пелликано - человек, который помогал поп-идолу Майклу Джексону решать щекотливые проблемы с правосудием. Самым высокопоставленным клиентом Пелликано был Билл Клинтон. Мафиозо защищал его от любовниц: Дженнифер Флауэрс и Моники Левински. Контакты с Пелликано имела и сенатор Хиллари Клинтон [...] Пока суд над Майклом Джексоном не начался (его адвокаты уверенно заявляют, что и не начнется), стали всплывать побочные, на первый взгляд никак не связанные с «королем попсы» сюжеты. Например, история про то, как Стивен Сигал стал жертвой вымогателей-мафиози. Будто бы его партнер и продюсер Джулиус Нассо нанял бандитов, чтобы получить обратно аванс в 60 миллионов долларов, который Сигал не отработал, разорвав контракт. Нассо заключил с прокурорами досудебную сделку - признал себя виновным в заговоре с целью вымогательства и на год отправился за решетку, заплатив к тому же штраф в 75 тысяч долларов. На суде, состоявшемся в начале 2003 года, Сигал показал, что вымогатели из семьи Гамбино требовали, чтобы он вернулся к сотрудничеству с Джулиусом Нассо, а семье платил бы «комиссионные» с каждого фильма. Пытаясь, по его словам, выиграть время, Сигал согласился на возобновление контракта с Нассо. В распоряжении предварительного следствия оказалась пленка, записанная тайной прослушкой в бруклинском ресторане, на которой слышно, как мафиози весело смеются, вспоминая, как на «стрелке» гроза киношных бандитов, попросту говоря, наложил от страха в штаны. Анита сразу поняла, о чем идет речь, но предупреждению не вняла. Она, наоборот, позвонила в полицию. В ноябре шантажист попался: он разболтал историю с рыбой и розой члену русской банды, оказавшемуся тайным информатором ФБР; тот записал беседу на пленку. Среди прочего рассказчик сообщил и имя заказчика - Энтони Пелликано. «Мастер решения проблем» Человек этот отлично известен в Голливуде и по-своему знаменит. Выходец из семьи сицилийских иммигрантов, Пелликано родился в рабочем пригороде Чикаго в 1944 году и вырос среди уличной шпаны. «Я легко мог стать уголовником», - говорит он. Однако не стал. В армии он оказался в войсках связи и получил специальность шифровальщика. На гражданке Пелликано подрядился в компанию Spiegel, торгующую ширпотребом по каталогам. Его работа состояла в разборках с покупателями, отказывавшимися оплачивать счета. Специальность эта в США довольно распространенная. Если недоимку удается взыскать, подрядчик получает свой процент. Пелликано преуспел настолько, что в 1969 году начал собственное дело - открыл частное детективное агентство. На новом поприще его ждал громкий успех - ему удалось найти нескольких сбежавших из дома или похищенных детей. Он снискал популярность в Чикаго, полюбил публичность, зажил на широкую ногу: разъезжал на громадном Lincoln Continental, в конторе развесил по стенам самурайские мечи и запечатывал письма восковой печатью с личной монограммой. В 1977 году Пелликано произвел сенсацию: он будто бы нашел похищенное из могилы на чикагском кладбище тело покойного мужа Элизабет Тэйлор, Майка Тодда. Находка состоялась под объективом камеры местной телекомпании. Пелликано задумчиво погулял по кладбищу вокруг вскрытой могилы, разгреб кучу опавших листьев и веток и извлек из нее пластиковый мешок с останками покойника. Полицейские, ровно накануне прочесавшие территорию небольшого кладбища, утверждают, что вся история была чистой инсценировкой. Тем не менее Элизабет Тэйлор была потрясена. Она ввела Пелликано в круг своих друзей. Он подписал контракт с одним из модных голливудских адвокатов. Вместе они выиграли в 1982 году дело по обвинению знаменитого автомобильного дизайнера Джона Делорина, создателя машины DeLorean, ставшей хитом автомобильной моды 1981 года, в попытке приобретения партии кокаина. Тони Пелликано удалось дискредитировать главного свидетеля обвинения. Будучи специалистом в области скрытой звукозаписи, он подверг сомнению аутентичность обличавшей Делорина пленки. Дело Делорина открыло Пелликано многие двери в Голливуде. Годом позже он перебрался в Лос-Анджелес, открыл офис на Сансет-бульваре и вскоре снискал славу как мастер «окончательного решения проблем». Действовал он при этом главным образом посредством шантажа и угроз, в том числе используя свои связи с преступным миром. Особенно удачно Пелликано решал деликатные проблемы знаменитостей, связанные с их чрезмерным сексуальным задором. В свое время звезда американского футбола О-Джей Симпсон попросил его унять секретаршу, обвинявшую Симпсона в домогательствах. Пелликано нашел компромат на секретаршу, поговорил с ней, и дело было закрыто. Аналогичным образом он действовал в 1991 году, когда к нему обратились адвокаты Уильяма Кеннеди-Смита, племянника сенатора Эдварда Кеннеди. Племянник обвинялся в изнасиловании, но был в итоге оправдан. Пелликано добыл оказавшуюся чрезвычайно полезной защите информацию о пострадавшей Патришии Бауман. Однофамилец футболиста, продюсер Дон Симпсон, позвонил Пелликано, когда в его поместье неожиданно скончался врач, лечивший Симпсона от наркомании. Пелликано примчался немедленно, и лишь после этого была вызвана полиция. Предварительное следствие пришло к заключению, что доктор умер от передозировки наркотика. Однако его семья категорически отрицала, что покойник употреблял наркотики, и обвинила Пелликано в преднамеренном уничтожении улик. Обвинения против Пелликано были сняты год спустя, когда Дон Симпсон сам умер от передозировки. На «фабрике грез» вообще кипит бурная жизнь. Звезды женятся, разводятся, становятся жертвами шантажа и преследований поклонников, ведут нескончаемые тяжбы с продюсерами и прессой - здесь всегда нужны отличные адвокаты и сыщики. Часто они работают в тандеме. Об Энтони Пелликано писали, например, что его нанял Том Круз, когда в 2001 году надумал развестись с Николь Кидман. Об этом разводе мало что известно. Для Николь это был шок, посреди бракоразводного процесса у нее случился выкидыш. От Круза ожидали беспощадных действий: супруги не имели брачного контракта, и Круз, который вдвое богаче Кидман, опасался, что бывшая жена отсудит у него огромные алименты на детей. Однако кончилось все тихо и мирно, без судебных разбирательств; бывшие супруги поделили разбросанную на трех континентах недвижимость и получили общую опеку над детьми. Авторы колонок сплетен, которые по-русски почему-то называются колонками светской хроники, утверждают, что сговорчивости Кидман способствовал Пелликано, обнаруживший факты, которые она не захотела предавать огласке. Известны также несколько случаев, когда Пелликано щедро расточал угрозы в адрес журналистов, осмеливающихся копаться в грязном белье его клиентов. Один из таких сюжетов закончился наездом в буквальном смысле: журналист поплатился за свое чрезмерное любопытство двумя сломанными ребрами и ушибами - его сбила машина во время поездки на мотоцикле. «Я всегда начинаю дело как джентльмен, - говорил Пелликано в 1993 году в интервью журналу People. - Угрозы и устрашение я использую только в случае крайней необходимости». Голливуд под колпаком гения прослушки Почему имя Энтони Пелликано всплыло в связи с делом Майкла Джексона? Потому что Джексон, наряду с Уорреном Битти, Кевином Костнером, Фаррой Фосетт, Джеймсом Вудсом, Джоном Траволтой и Сильвестром Сталлоне, - клиент Пелликано. Именно он, Пелликано, был тем человеком, который 10 лет назад замял обвинение в растлении, договорившись с родителями мальчика. Однако теперь у Джексона такого человека под рукой нет. После того как Пелликано был назван в качестве заказчика акции устрашения журналистки Аниты Буш (исполнитель утверждал, что получил от него 10 тысяч долларов), в его офисе в ноябре 2002 года учинили обыск. В помещении обнаружились две ручные гранаты и запас пластиковой взрывчатки, достаточный, как заявили копы, чтобы уничтожить «боинг-747». За незаконное хранение боеприпасов Пелликано был арестован и приговорен к 33 месяцам тюрьмы, которые сейчас и отбывает. Но гораздо интереснее не гранаты и взрывчатка, а совсем другие материалы, изъятые при обыске. Энтони Пелликано заслуженно считается одним из лучших в стране экспертов-криминалистов в области звукозаписи. Оборудование его лос-анджелесской лаборатории, по мнению специалистов, не уступает оборудованию ФБР и ЦРУ, а кое в чем и превосходит, потому что некоторые устройства Пелликано придумал и изготовил сам в единственном экземпляре. Правоохранительным органам его экспертные возможности отлично известны. Пелликано сыграл важную роль в частичном восстановлении «пленок Никсона». В 1973 году, в разгар уотергейтского скандала, президент Никсон был вынужден передать конгрессу магнитофонные записи совещаний в Белом доме, которые он делал при помощи скрытых микрофонов. Однако выяснилось, что на ключевой пленке имеется пробел продолжительностью 18 с половиной минут - кто-то стер фрагмент разговора Никсона с руководителем его аппарата Хэлдманом. Это была их первая встреча после ареста в отеле «Уотергейт» 17 июня 1972 года мнимых водопроводчиков, пытавшихся взломать штаб-квартиру Национального комитета Демократической партии. Поэтому содержание разговора представляло исключительный интерес. Вину взяла на себя секретарь Никсона Розмари Вудс: она заявила, что случайно нажала на магнитофоне не на ту кнопку во время расшифровки записи. Однако эксперты установили, что лицо, стиравшее запись, останавливало пленку не менее пяти раз. Тайна стертого фрагмента мучила историков почти 30 лет, пока не появились современные технологии и Пелликано, доказавший, что невозможно стереть звук с магнитной пленки так, чтобы на ней ничего не осталось. Анализировал Пелликано и пленку, запечатлевшую покушение на Джона Кеннеди в Далласе, и пришел к выводу, что выстрелов было не два, а больше. Более ста раз он выступал экспертом в судебных процессах, и ни разу его экспертизу не удалось опровергнуть. При обыске в его конторе обнаружилась бомба куда взрывоопаснее гранат и взрывчатки. Выяснилось, что главным инструментом своих частных расследований Пелликано сделал именно скрытую звукозапись, проще говоря - прослушку. Он не дожидался заказов ревнивых жен или скупых мужей, а собирал свое досье впрок -авось пригодится. Дело было поставлено профессионально. Очевидцы утверждают, что компьютерная система, при помощи которой Пелликано записывал телефонные разговоры, занимает в его лаборатории целую стену, досье состоит из тысяч систематизированных файлов, прослушка велась годами. Содержимое жестких дисков Пелликано настолько потрясло окружного прокурора графства Лос-Анджелес (оказалось, Пелликано установил прослушку и в его офисе), что он немедленно передал дело местному отделению ФБР. На любую информацию о предварительном следствии наложен строжайший приказ о неразглашении. Дело ведет специальный агент Сатэн Орнеллас, прославившийся своей борьбой с кибер-преступностью, в том числе разоблачением и поимкой знаменитого хакера Кевина Митника. Источник: delo.acespace.ru
Адрес источника: http://delo.acespace.ru/index.php?name=Pages&op=page&pid=142
|