Aplikacje Tech +
Jesteśmy w złotym wieku dla świata hakerów. Wszystko jest skomputeryzowane lub powiązane z siecią, dzięki czemu Internet jest ogromnym placem zabaw.
WYOBRAŻENI, ŻE są supernowoczesnymi maniakami odszyfrowującymi absurdalne linie kodu lub pokrytych krostami nerdów, którzy chowają się w piwnicach swoich mam, hakerzy organizują niszczycielskie ataki na sieci rządów, korporacji i innych dużych organizacji, jednocześnie pomoc w rozwoju sieci WWW i założeniu dużych firm technologicznych.
Oto 10 najbardziej odważnych ataków hakerów w ostatnich latach.
1. Kevin Poulsen
Znany jako „Dark Dante”, Poulsen zyskał uznanie za włamanie się do KIIS-FM radia LA, przejmując wszystkie linie telefoniczne stacji i „wygrywając” Porsche podczas zawodów.
Ostatecznie wkurzył FBI po podsłuchaniu aktorki z Hollywood i włamaniu się do armii amerykańskiej i komputerów FBI.
Po miesiącach ucieczki w końcu wpadł w zasadzkę w supermarkecie i skazany na 51 miesięcy więzienia, nakazał zapłacić 56 000 $ stacjom radiowym i zabroniono używania komputera przez trzy lata.
Dzisiaj Kevin Poulsen jest starszym redaktorem Wired.com News i pomógł zidentyfikować ponad 700 przestępców seksualnych dzięki profilom MySpace.
2. Adrian Lamo
Adrian Lamo, nazywany „bezdomnym hakerem”, wykorzystywał połączenia internetowe w Kinko's, kawiarniach i bibliotekach do infiltracji dużych organizacji, takich jak The New York Times i Microsoft.
Jego ingerencje polegały głównie na testach penetracyjnych, znajdowaniu wad bezpieczeństwa, wykorzystywaniu ich, a następnie informowaniu firm o ich wadach. Jego celem jest Yahoo !, Bank of America, Citigroup i Cingular.
Wszystko zaczęło się nagrzewać, gdy w lutym 2002 roku włamał się do intranetu New York Timesa, dodał swoje nazwisko do listy współpracowników Op-Ed i spędził niezliczone godziny na poszukiwaniu siebie w Lexis-Nexis. FBI twierdziło, że przeszukanie Lexis-Nexis kosztowało 300 000 $ Timesa, a Lamo czekał na 15 lat więzienia za naruszenie.
Ostatecznie został skazany na dwuletni okres próbny i nakazał zapłacić 65 000 $.
3. Michael Calce
Podczas gdy inni nastolatkowie w jego wieku myśleli o przyjęciach i dziewczynach, 15-letni Kanadyjczyk Michael Calce (znany również jako „Mafiaboy”) spędzał popołudnia na swoim komputerze i zasłynął z pierwszego poważnego ataku typu „odmowa usługi” (DDoS)) odpowiedzialna za okaleczanie niektórych najpopularniejszych witryn internetowych.
W lutym 2000 r. Postanowił wyrobić sobie markę, kiedy zdjął witrynę z wyszukiwarki nr 1 i drugą najpopularniejszą w tym czasie stronę: Yahoo!
Jakby tego nie wystarczyło, kontynuował i wbijał serwery CNN, eBay, Dell i Amazon w falę głośnych ataków, które jako pierwsze pokazały światu, jak łatwo jedno dziecko może nokautować główne strony internetowe.
Calce został ostatecznie odebrany przez kanadyjską policję i skazany na 3 lata więzienia, ale został skazany na osiem miesięcy w areszcie dla nieletnich i zmuszony do przekazania 250 USD na cele charytatywne.
4. Jonathan James
W 1999 r. Jonathan James włamał się do komputerów wojskowych i zainstalował backdoor na serwerze Agencji Zagrożenia Obronnego (DTRA), wchodzącym w skład Departamentu Obrony, i zebrał poufne wiadomości e-mail oraz nazwy użytkowników i hasła pracowników.
Dla zabawy włamał się również do komputerów NASA, kradnąc oprogramowanie o wartości około 1, 7 miliona dolarów, które kontrolowało środowisko życia na Międzynarodowej Stacji Kosmicznej, zmuszając agencję do wyłączenia systemów komputerowych na trzy tygodnie i kosztując tysiące dolarów na ulepszenia bezpieczeństwa. James wyjaśnił później, że pobrał kod, aby uzupełnić swoje studia nad programowaniem, ale stwierdził, że „sam kod był kiepski […] z pewnością nie wart 1, 7 miliona dolarów”.
Został aresztowany i zabroniony za korzystanie z komputera rekreacyjnego i skazany na sześć miesięcy aresztu domowego z kuracją. Odsiedział jednak 6 miesięcy więzienia za naruszenie zwolnienia warunkowego.
Ale w przeciwieństwie do innych hakerów jego historia ma tragiczny zwrot: popełnił samobójstwo w 2007 roku. W notatce samobójczej zaprzeczył, by miał coś wspólnego z atakiem hakera, za który był badany. Ostatnie słowa brzmiały: „Straciłem kontrolę nad tą sytuacją i to jest mój jedyny sposób na odzyskanie kontroli”.
5. Robert Tappan Morris
Kod źródłowy „Morris Worm”. Źródło zdjęcia: Wikipedia
W 1988 r., Będąc studentem na uniwersytecie Cornell, Robert Tappan Morris stworzył potwora: robaka Morrisa.
Zaprojektował pierwszego samoreplikującego się robaka komputerowego i uwolnił go z Internetu, aby sprawdzić, jak głęboko dziura w Internecie sięga.
Z pewnością nie spodziewał się, że wybuchnie, replikując się poza kontrolą, ponieważ zainfekował tysiące komputerów, kosztował miliony dolarów szkód i zainspirował rząd Stanów Zjednoczonych do stworzenia reakcji awaryjnej na komputery znane jako CERT.
Morris został ostatecznie oskarżony o swoje przypadkowe zbrodnie i nakazał zapłacić 10.000 $ i wykonać 400 godzin pracy społecznej.
Obecnie pracuje jako profesor w MIT, a kod źródłowy robaka jest archiwizowany na czarnej 3, 5-calowej dyskietce wyświetlanej w Boston Museum of Science.
6. David Smith
W 1999 r. David L. Smith, zadowolony z występu striptizerki na Florydzie, postanowił uwiecznić jej pamięć, tworząc wirusa komputerowego, który obnaża jej imię.
Korzystając ze skradzionego konta America Online, Smith opublikował dokument Word zainfekowany „Melissą” do grupy dyskusyjnej w America Online, podając, że jest to lista przydatnych informacji logowania na stronach pornograficznych.
Wirus Smitha rozprzestrzeniał się jak błyskawica za pośrednictwem poczty e-mail, przekierowując się na pięćdziesiąt kont e-mail na każdym zainfekowanym komputerze, który z czasem przeciążał serwery e-mail i zmuszał firmy takie jak Microsoft, Intel, Lockheed Martin i Lucent Technologies do zamykania swoich sieci e-mail.
Ostatecznie zainfekowano ponad milion komputerów, powodując szkody o wartości 80 milionów dolarów na całym świecie. Za swój pomysł na wirtualny przebój Smith czekał 10 lat więzienia, 5000 $ grzywny, ale odsiedział zaledwie 20 miesięcy za kratkami.
Lamo, Mitnick i Poulsen. Źródło zdjęcia: Wikipedia
7. Kevin Mitcnick
Żaden artykuł o hakerach nie jest kompletny bez wzmianki o Kevinie Mitnicku, jednym z najbardziej znanych hakerów w ciągu ostatnich dwóch dekad. Jego psoty zostały prześladowane przez media, ale jego rzeczywiste przestępstwa mogą być mniej widoczne, niż sugeruje jego rozgłos.
Określany jako „najbardziej poszukiwany przestępca komputerowy w historii Stanów Zjednoczonych”, Mitcnick zaczął wykorzystywać system kart autobusowych w Los Angeles w celu uzyskania bezpłatnych przejazdów, a następnie zajął się hakowaniem telefonu.
Psota Mitnicka stała się poważna, gdy wyruszył w hackingowy atak na systemy Motorola, NEC, Nokia i Fujitsu Siemens, kradnąc tajemnice firmowe, szyfrując sieci telefoniczne i infiltrując system ostrzegania o obronie narodowej.
Ostatecznie popełnił największy błąd, włamując się do domowego komputera innego hakera Tsutomu Shimomury, co doprowadziło do jego zguby.
Po dobrze nagłośnionym pościgu FBI aresztowało Mitnicka w Walentynki 1995 r. Przebywał pięć lat w więzieniu, a około 8 miesięcy w odosobnieniu dzięki urzędnikom ścigania, którzy twierdzili, że „może rozpocząć wojnę nuklearną, gwiżdżąc w płatny telefon.
Dziś Mitnick jest konsultantem ds. Bezpieczeństwa komputerowego, znanym pisarzem i mówcą.
Jego wyczyny zostały szczegółowo opisane w dwóch filmach: Przestój wolności i Takedown.
8. Stuxnet
Zdaniem ekspertów najbardziej zuchwały atak hakerów na tę listę został najprawdopodobniej popełniony przez naród, który popełnił bardzo konkretny i wyrafinowany cel.
Odkryty w czerwcu 2010 r. Robak Stuxnet rozprzestrzenił się, głównie w Iranie, i zamknął jedną piątą wirówek nuklearnych w kraju, powodując ich autodestrukcję w wyniku gwałtownego wymknięcia się spod kontroli.
Wszyscy badacze zgadzają się, że robak został zbudowany przez bardzo wyrafinowanego i zdolnego atakującego i zaprojektowany tak, aby szkodzić komputerom i sieciom, które spełniają określone wymagania konfiguracyjne. Robak uniknął również wykrycia przez tworzenie komunikatów „normalnych sytuacyjnie” na komputerach monitorujących wirówki, podczas gdy w rzeczywistości był zajęty ich niszczeniem. Praca prawdziwego strzelca.
Źródło robaka nigdy nie zostało odkryte.
9. Sony i Playstation Network
Jeden z ostatnich ataków hakerów, który trafił na nagłówki gazet w tym roku, dzięki tysiącom wściekłych maniaków, którzy nie mogli uzyskać dostępu do swoich ulubionych gier online, został popełniony w bazie danych Sony Playstation Network.
W ubiegłym roku ucierpiało ponad 100 milionów klientów Sony, gdy nieznana grupa hakerów włamała się do sieci i zebrała dane dotyczące ich nazwisk, adresów, wiadomości e-mail, identyfikatorów logowania, haseł i numerów kart kredytowych.
Nikt do tej pory nie wie, kto stał za masowym atakiem, mimo że wiele szpiczastych palców skierowało się na jedną z największych grup hakerów w ciągu ostatnich kilku lat, co ostatecznie prowadzi nas do 10. miejsca.
Flaga grupy Anonimowy. Źródło zdjęcia: Wikipedia
10. Anonimowa grupa
Nie mogłem zakończyć tego artykułu, nie wspominając o najbardziej znanej i aktywnej grupie hakerów w ostatnich czasach.
„Anonimowy” to mglisty kolektyw hakerów, którzy przez kilka ostatnich lat byli zaangażowani w różnego rodzaju protesty i nieposłuszeństwo obywatelskie oraz organizowali kampanie przeciwko instytucjom i rządom, które starają się cenzurować sieć i utrudniać swobodę wypowiedzi.
Słyną z ataku na kościół Scjentologii, kościoła baptystów Westboro, federacji HBGary i zamknięcia szybkiej tranzytu w Bay Area, a także wsparcia dla Wikileaks, rewolucji irańskiej Zielonej i rewolucji z Arabskiej Wiosny.
Ich publiczne oświadczenia są na ogół pełne psot, często kpią ze swoich celów z powodu braku bezpieczeństwa, ale szerszy obraz jest taki, że ich działania są coraz bardziej sumienne i celne, wspierając ruchy społeczne i walcząc o większą sprawę.
Czy ta nowa marka cyberaktywizmu zwana „haktywizmem” pomoże przechylić równowagę na korzyść Zmian na całym świecie?