10 Najbardziej Zuchwałych Ataków Hakerskich Wszech Czasów - Matador Network

Spisu treści:

10 Najbardziej Zuchwałych Ataków Hakerskich Wszech Czasów - Matador Network
10 Najbardziej Zuchwałych Ataków Hakerskich Wszech Czasów - Matador Network

Wideo: 10 Najbardziej Zuchwałych Ataków Hakerskich Wszech Czasów - Matador Network

Wideo: 10 Najbardziej Zuchwałych Ataków Hakerskich Wszech Czasów - Matador Network
Wideo: 10 Największych AWARII w HISTORII 2024, Może
Anonim

Aplikacje Tech +

Image
Image

Jesteśmy w złotym wieku dla świata hakerów. Wszystko jest skomputeryzowane lub powiązane z siecią, dzięki czemu Internet jest ogromnym placem zabaw.

WYOBRAŻENI, ŻE są supernowoczesnymi maniakami odszyfrowującymi absurdalne linie kodu lub pokrytych krostami nerdów, którzy chowają się w piwnicach swoich mam, hakerzy organizują niszczycielskie ataki na sieci rządów, korporacji i innych dużych organizacji, jednocześnie pomoc w rozwoju sieci WWW i założeniu dużych firm technologicznych.

Oto 10 najbardziej odważnych ataków hakerów w ostatnich latach.

1. Kevin Poulsen

Znany jako „Dark Dante”, Poulsen zyskał uznanie za włamanie się do KIIS-FM radia LA, przejmując wszystkie linie telefoniczne stacji i „wygrywając” Porsche podczas zawodów.

Ostatecznie wkurzył FBI po podsłuchaniu aktorki z Hollywood i włamaniu się do armii amerykańskiej i komputerów FBI.

Po miesiącach ucieczki w końcu wpadł w zasadzkę w supermarkecie i skazany na 51 miesięcy więzienia, nakazał zapłacić 56 000 $ stacjom radiowym i zabroniono używania komputera przez trzy lata.

Dzisiaj Kevin Poulsen jest starszym redaktorem Wired.com News i pomógł zidentyfikować ponad 700 przestępców seksualnych dzięki profilom MySpace.

2. Adrian Lamo

Adrian Lamo, nazywany „bezdomnym hakerem”, wykorzystywał połączenia internetowe w Kinko's, kawiarniach i bibliotekach do infiltracji dużych organizacji, takich jak The New York Times i Microsoft.

Jego ingerencje polegały głównie na testach penetracyjnych, znajdowaniu wad bezpieczeństwa, wykorzystywaniu ich, a następnie informowaniu firm o ich wadach. Jego celem jest Yahoo !, Bank of America, Citigroup i Cingular.

Wszystko zaczęło się nagrzewać, gdy w lutym 2002 roku włamał się do intranetu New York Timesa, dodał swoje nazwisko do listy współpracowników Op-Ed i spędził niezliczone godziny na poszukiwaniu siebie w Lexis-Nexis. FBI twierdziło, że przeszukanie Lexis-Nexis kosztowało 300 000 $ Timesa, a Lamo czekał na 15 lat więzienia za naruszenie.

Ostatecznie został skazany na dwuletni okres próbny i nakazał zapłacić 65 000 $.

3. Michael Calce

Podczas gdy inni nastolatkowie w jego wieku myśleli o przyjęciach i dziewczynach, 15-letni Kanadyjczyk Michael Calce (znany również jako „Mafiaboy”) spędzał popołudnia na swoim komputerze i zasłynął z pierwszego poważnego ataku typu „odmowa usługi” (DDoS)) odpowiedzialna za okaleczanie niektórych najpopularniejszych witryn internetowych.

W lutym 2000 r. Postanowił wyrobić sobie markę, kiedy zdjął witrynę z wyszukiwarki nr 1 i drugą najpopularniejszą w tym czasie stronę: Yahoo!

Jakby tego nie wystarczyło, kontynuował i wbijał serwery CNN, eBay, Dell i Amazon w falę głośnych ataków, które jako pierwsze pokazały światu, jak łatwo jedno dziecko może nokautować główne strony internetowe.

Calce został ostatecznie odebrany przez kanadyjską policję i skazany na 3 lata więzienia, ale został skazany na osiem miesięcy w areszcie dla nieletnich i zmuszony do przekazania 250 USD na cele charytatywne.

4. Jonathan James

W 1999 r. Jonathan James włamał się do komputerów wojskowych i zainstalował backdoor na serwerze Agencji Zagrożenia Obronnego (DTRA), wchodzącym w skład Departamentu Obrony, i zebrał poufne wiadomości e-mail oraz nazwy użytkowników i hasła pracowników.

Dla zabawy włamał się również do komputerów NASA, kradnąc oprogramowanie o wartości około 1, 7 miliona dolarów, które kontrolowało środowisko życia na Międzynarodowej Stacji Kosmicznej, zmuszając agencję do wyłączenia systemów komputerowych na trzy tygodnie i kosztując tysiące dolarów na ulepszenia bezpieczeństwa. James wyjaśnił później, że pobrał kod, aby uzupełnić swoje studia nad programowaniem, ale stwierdził, że „sam kod był kiepski […] z pewnością nie wart 1, 7 miliona dolarów”.

Został aresztowany i zabroniony za korzystanie z komputera rekreacyjnego i skazany na sześć miesięcy aresztu domowego z kuracją. Odsiedział jednak 6 miesięcy więzienia za naruszenie zwolnienia warunkowego.

Ale w przeciwieństwie do innych hakerów jego historia ma tragiczny zwrot: popełnił samobójstwo w 2007 roku. W notatce samobójczej zaprzeczył, by miał coś wspólnego z atakiem hakera, za który był badany. Ostatnie słowa brzmiały: „Straciłem kontrolę nad tą sytuacją i to jest mój jedyny sposób na odzyskanie kontroli”.

5. Robert Tappan Morris

Kod źródłowy „Morris Worm”
Kod źródłowy „Morris Worm”

Kod źródłowy „Morris Worm”. Źródło zdjęcia: Wikipedia

W 1988 r., Będąc studentem na uniwersytecie Cornell, Robert Tappan Morris stworzył potwora: robaka Morrisa.

Zaprojektował pierwszego samoreplikującego się robaka komputerowego i uwolnił go z Internetu, aby sprawdzić, jak głęboko dziura w Internecie sięga.

Z pewnością nie spodziewał się, że wybuchnie, replikując się poza kontrolą, ponieważ zainfekował tysiące komputerów, kosztował miliony dolarów szkód i zainspirował rząd Stanów Zjednoczonych do stworzenia reakcji awaryjnej na komputery znane jako CERT.

Morris został ostatecznie oskarżony o swoje przypadkowe zbrodnie i nakazał zapłacić 10.000 $ i wykonać 400 godzin pracy społecznej.

Obecnie pracuje jako profesor w MIT, a kod źródłowy robaka jest archiwizowany na czarnej 3, 5-calowej dyskietce wyświetlanej w Boston Museum of Science.

6. David Smith

W 1999 r. David L. Smith, zadowolony z występu striptizerki na Florydzie, postanowił uwiecznić jej pamięć, tworząc wirusa komputerowego, który obnaża jej imię.

Korzystając ze skradzionego konta America Online, Smith opublikował dokument Word zainfekowany „Melissą” do grupy dyskusyjnej w America Online, podając, że jest to lista przydatnych informacji logowania na stronach pornograficznych.

Wirus Smitha rozprzestrzeniał się jak błyskawica za pośrednictwem poczty e-mail, przekierowując się na pięćdziesiąt kont e-mail na każdym zainfekowanym komputerze, który z czasem przeciążał serwery e-mail i zmuszał firmy takie jak Microsoft, Intel, Lockheed Martin i Lucent Technologies do zamykania swoich sieci e-mail.

Ostatecznie zainfekowano ponad milion komputerów, powodując szkody o wartości 80 milionów dolarów na całym świecie. Za swój pomysł na wirtualny przebój Smith czekał 10 lat więzienia, 5000 $ grzywny, ale odsiedział zaledwie 20 miesięcy za kratkami.

Adrian Lamo, Kevin Mitnick i Kevin Poulsen
Adrian Lamo, Kevin Mitnick i Kevin Poulsen

Lamo, Mitnick i Poulsen. Źródło zdjęcia: Wikipedia

7. Kevin Mitcnick

Żaden artykuł o hakerach nie jest kompletny bez wzmianki o Kevinie Mitnicku, jednym z najbardziej znanych hakerów w ciągu ostatnich dwóch dekad. Jego psoty zostały prześladowane przez media, ale jego rzeczywiste przestępstwa mogą być mniej widoczne, niż sugeruje jego rozgłos.

Określany jako „najbardziej poszukiwany przestępca komputerowy w historii Stanów Zjednoczonych”, Mitcnick zaczął wykorzystywać system kart autobusowych w Los Angeles w celu uzyskania bezpłatnych przejazdów, a następnie zajął się hakowaniem telefonu.

Psota Mitnicka stała się poważna, gdy wyruszył w hackingowy atak na systemy Motorola, NEC, Nokia i Fujitsu Siemens, kradnąc tajemnice firmowe, szyfrując sieci telefoniczne i infiltrując system ostrzegania o obronie narodowej.

Ostatecznie popełnił największy błąd, włamując się do domowego komputera innego hakera Tsutomu Shimomury, co doprowadziło do jego zguby.

Po dobrze nagłośnionym pościgu FBI aresztowało Mitnicka w Walentynki 1995 r. Przebywał pięć lat w więzieniu, a około 8 miesięcy w odosobnieniu dzięki urzędnikom ścigania, którzy twierdzili, że „może rozpocząć wojnę nuklearną, gwiżdżąc w płatny telefon.

Dziś Mitnick jest konsultantem ds. Bezpieczeństwa komputerowego, znanym pisarzem i mówcą.

Jego wyczyny zostały szczegółowo opisane w dwóch filmach: Przestój wolności i Takedown.

8. Stuxnet

Zdaniem ekspertów najbardziej zuchwały atak hakerów na tę listę został najprawdopodobniej popełniony przez naród, który popełnił bardzo konkretny i wyrafinowany cel.

Odkryty w czerwcu 2010 r. Robak Stuxnet rozprzestrzenił się, głównie w Iranie, i zamknął jedną piątą wirówek nuklearnych w kraju, powodując ich autodestrukcję w wyniku gwałtownego wymknięcia się spod kontroli.

Wszyscy badacze zgadzają się, że robak został zbudowany przez bardzo wyrafinowanego i zdolnego atakującego i zaprojektowany tak, aby szkodzić komputerom i sieciom, które spełniają określone wymagania konfiguracyjne. Robak uniknął również wykrycia przez tworzenie komunikatów „normalnych sytuacyjnie” na komputerach monitorujących wirówki, podczas gdy w rzeczywistości był zajęty ich niszczeniem. Praca prawdziwego strzelca.

Źródło robaka nigdy nie zostało odkryte.

9. Sony i Playstation Network

Jeden z ostatnich ataków hakerów, który trafił na nagłówki gazet w tym roku, dzięki tysiącom wściekłych maniaków, którzy nie mogli uzyskać dostępu do swoich ulubionych gier online, został popełniony w bazie danych Sony Playstation Network.

W ubiegłym roku ucierpiało ponad 100 milionów klientów Sony, gdy nieznana grupa hakerów włamała się do sieci i zebrała dane dotyczące ich nazwisk, adresów, wiadomości e-mail, identyfikatorów logowania, haseł i numerów kart kredytowych.

Nikt do tej pory nie wie, kto stał za masowym atakiem, mimo że wiele szpiczastych palców skierowało się na jedną z największych grup hakerów w ciągu ostatnich kilku lat, co ostatecznie prowadzi nas do 10. miejsca.

Flaga grupy Anonimowy
Flaga grupy Anonimowy

Flaga grupy Anonimowy. Źródło zdjęcia: Wikipedia

10. Anonimowa grupa

Nie mogłem zakończyć tego artykułu, nie wspominając o najbardziej znanej i aktywnej grupie hakerów w ostatnich czasach.

„Anonimowy” to mglisty kolektyw hakerów, którzy przez kilka ostatnich lat byli zaangażowani w różnego rodzaju protesty i nieposłuszeństwo obywatelskie oraz organizowali kampanie przeciwko instytucjom i rządom, które starają się cenzurować sieć i utrudniać swobodę wypowiedzi.

Słyną z ataku na kościół Scjentologii, kościoła baptystów Westboro, federacji HBGary i zamknięcia szybkiej tranzytu w Bay Area, a także wsparcia dla Wikileaks, rewolucji irańskiej Zielonej i rewolucji z Arabskiej Wiosny.

Ich publiczne oświadczenia są na ogół pełne psot, często kpią ze swoich celów z powodu braku bezpieczeństwa, ale szerszy obraz jest taki, że ich działania są coraz bardziej sumienne i celne, wspierając ruchy społeczne i walcząc o większą sprawę.

Czy ta nowa marka cyberaktywizmu zwana „haktywizmem” pomoże przechylić równowagę na korzyść Zmian na całym świecie?

Zalecane: