В статье «Политика убийств» Джеймс Далтон Белл предложил использовать киберпулы для убийства работников налоговой службы и других «ненавистных государственных служащих и чиновников» (Bell, 1996). Идея Белла была проста: используя Интернет, шифрование и анонимные цифровые деньги, любой может сделать анонимную ставку. Человек, возможно, убийца, верно угадавший время смерти жертвы, выигрывает деньги. Потратив два года на распространение своей идеи в дискуссионных группах Интернета и списках рассылки, Белл был арестован и признан виновным в двух уголовных преступлениях: препятствовании работе и угрозам налоговой службе, а также незаконном использовании номера социального страхования с целью мошенничества. В рамках сделки о признании вины Белл сознался в организации атаки на офис налоговой службы в Ванкувере с использованием «бомб-вонючек» (McCullah, 1997)[71]
. Кроме того, он раскрыл пароль, необходимый для доступа к зашифрованной PGP электронной почте, присланной Беллу его сообщниками. Хотя Белл не создал ни одного киберпула, через Интернет-рассылку шифропанков было распространено анонимное сообщение, в котором сообщалось о создании Assassination Politics Bot программы Dead Lucky. В сообщении также были названы имена четырех потенциальных жертв, а также содержалась ссылка на веб-страницу под названием Dead Lucky, где было вывешено объявление: «Если ты сможешь верно предсказать дату и время смерти других, то выиграешь крупную сумму, выплачиваемую в необлагаемых налогом не-отслеживаемых цифровых наличных». На странице также говорилось: «Состязание официально начнется после объявления правил и официальной даты начала (до того момента может использоваться только для развлечения)». Другое разосланное шифропанкам анонимное сообщение имело тему: «Зашифрованная СМЕРТЕЛЬНАЯ Интернет. УГРОЗА!!! / Внимание: Судьи Девятого Округа / Пароль: sog». После дешифрования сообщения, зашифрованного PGP, с помощью указанного пароля были обнаружены угрозы убийства и указание на авторство Assassination Bot. Следователи установили связь между сообщениями, Bot и человеком по имени Карл Эдвард Джонсон. В августе 1998 года был выдан ордер, инкриминировавший Джонсону угрозы «убийства офицеров правоохранительных органов и судей США с целью запугать названных офицеров и судей и препятствовать исполнению их обязанностей или повлиять на них».Взламывая чью-либо учетную запись и отправляя с нее команды, преступники могут скрываться за личностью владельца учетной записи. Нам стало известно о случае, когда хакеры проникли в компьютеры Strong Capital Management и разослали около 250 тысяч рекламных объявлений с заголовками, в которых было указано название компании. Рекламировались онлайновые стриптиз-услуги («киберстриптиз»), компьютерное оборудование и спортивные ставки. SCM начало против хакеров судебное разбирательство стоимостью 125 миллионов долларов, требуя от них ежемесячных выплат в размере 5000 долларов.
Хакеры также могут препятствовать установлению своих личностей, используя технологию так называемого лупинга. Вместо того чтобы напрямую взламывать определенную систему, они могут войти в одну систему, использовать ее как плацдарм для проникновения в другую систему, после чего вторая система используется для проникновения в третью и т. д., пока не будет достигнута нужная система. Цель этих действий — скрыть местонахождение взломщика и затруднить следствие. Чтобы проследить связь, следователям требуется помощь системных администраторов. Если пути взлома пересекают несколько национальных границ, сотрудничество с администраторами может быть невозможным.
Наркобароны, гангстеры и другие преступники часто используют «клонированные» мобильные телефоны, чтобы избежать преследования полиции. Обычно они покупают телефоны оптом и избавляются от них после использования. Топ-менеджер картеля Кали может использовать до 35 телефонов в день (Ramo, 1996). В деле о колумбийском наркосиндикате сотрудники Управления по борьбе с наркотиками обнаружили в своих телефонных счетах необычно большое число звонков в Колумбию. Оказалось, что члены синдиката клонировали номера Управления! Некоторые клонированные телефоны, называемые «вечными телефонами», могут содержать до 99 украденных номеров. Новые номера могут быть внесены с клавиатуры телефона, позволяя пользователю для каждого нового звонка менять номер телефона. В случае с клонированием органам правопорядка неважно, зашифрованы ли коммуникации, поскольку они даже не знают, какой номер прослушивать.
Цифровые мобильные телефоны используют более сильные методы защиты от клонирования. С заменой аналоговых телефонов цифровыми клонирование может стать меньшей проблемой для правоохранительных органов.