10 najbardziej znanych i najlepszych hakerów na świecie (i ich fascynujące historie)

  • William Charles
  • 0
  • 2343
  • 482
Reklama

Nie wszyscy hakerzy są źli. Dobre są nazywane “hakerzy w białych kapeluszach” i użyj hakowania, aby poprawić bezpieczeństwo komputera. Ci, którzy się dobrze bawią, są nazywani “hakerzy w szarym kapeluszu.” Ale złośliwy rodzaj, o którym myślisz?

Nazywają się “hakerzy w czarnych kapeluszach.” Chociaż są najlepsi w tym, co robią, mogą wyrządzić wiele szkód, jak pokazała historia. Oto niektóre z najbardziej niesławnych i nikczemnych “czarne strzępy,” co zrobili, aby zdobyć swoją reputację i gdzie są dzisiaj.

1. Kevin Mitnick

Departament Sprawiedliwości USA nazwał go “najbardziej poszukiwany przestępca komputerowy w historii USA.” Historia Kevina Mitnicka jest tak szalona, ​​że ​​stanowiła nawet podstawę do filmu fabularnego Track Down.

Co on zrobił?
Po roku spędzonym w więzieniu za włamanie do sieci Digital Equipment Corporation został zwolniony na trzy lata pod nadzorem zwolnienia. Ale pod koniec tego okresu uciekł i rozpoczął 2,5-letni szpieg hakerski, który polegał na naruszeniu systemu ostrzegania o obronie narodowej i kradzieży tajemnic korporacyjnych.

Gdzie on teraz jest?
Mitnick został ostatecznie złapany i skazany na pięć lat więzienia. Po pełnym doręczeniu tych lat został konsultantem i prelegentem ds. Bezpieczeństwa komputerowego. Obecnie prowadzi Mitnick Security Consulting, LLC.

2. Jonathan James

Historia Jonathana Jamesa, znana jako “c0mrade,” jest tragiczny. Zaczął hakować w młodym wieku, udało mu się włamać do kilku sieci komercyjnych i rządowych i został za to skazany na karę więzienia - wszystko, gdy był jeszcze nieletni.

Co on zrobił?
James w końcu włamał się do sieci NASA i pobrał wystarczającą ilość kodu źródłowego (aktywa o wartości 1,7 miliona dolarów w tym czasie), aby dowiedzieć się, jak działa Międzynarodowa Stacja Kosmiczna. NASA musiała zamknąć swoją sieć na trzy całe tygodnie, podczas gdy badali naruszenie, kosztując dodatkowe 41 000 USD.

Gdzie on teraz jest?
W 2007 r. Kilka głośnych firm padło ofiarą wielu złośliwych ataków sieciowych. Mimo że James zaprzeczył jakiemukolwiek zaangażowaniu, był podejrzany i zbadany. W 2008 roku James popełnił samobójstwo, wierząc, że zostanie skazany za przestępstwa, których nie popełnił.

3. Albert Gonzalez

Albert Gonzalez zaczął jako lider grupy hakerów o nazwie ShadowCrew. Oprócz kradzieży i sprzedaży numerów kart kredytowych, ShadowCrew sfabrykował również fałszywe paszporty, karty ubezpieczenia zdrowotnego i świadectwa urodzenia za przestępstwa związane z kradzieżą tożsamości 6 znaków ostrzegawczych przed kradzieżą tożsamości cyfrowej nie należy ignorować 6 znaków ostrzegawczych przed kradzieżą tożsamości cyfrowej Ignoruj ​​Kradzież tożsamości nie jest obecnie zbyt rzadkim zjawiskiem, ale często wpadamy w pułapkę myślenia, że ​​zawsze zdarzy się to „komuś innemu”. Nie ignoruj ​​znaków ostrzegawczych. .

Co on zrobił?
Albert Gonzalez utorował sobie drogę do światowej sławy, kiedy w ciągu dwóch lat zebrał ponad 170 milionów numerów kart kredytowych i bankomatów. Następnie włamał się do baz danych firm TJX i Heartland Payment Systems, aby ukraść wszystkie przechowywane numery kart kredytowych.

Gdzie on teraz jest?
Gonzalez został skazany na 20 lat więzienia (dwa wyroki po 20 lat, które mają być doręczone jednocześnie), a jego zwolnienie zaplanowano na 2025 r..

4. Kevin Poulsen

Kevin Poulsen, znany również jako “Dark Dante,” zdobył 15 minut sławy, wykorzystując swoją złożoną wiedzę na temat systemów telefonicznych. W pewnym momencie zhakował linie telefoniczne stacji radiowej i ustalił, że jest wygrywającym rozmówcą, dzięki czemu zyskał zupełnie nowe Porsche. Według mediów był on “Hannibal Lecter o przestępczości komputerowej.”

Co on zrobił?
Poulsen znalazł się na liście poszukiwanych przez FBI, gdy włamał się do systemów federalnych i ukradł podsłuchiwane informacje. Później został schwytany w supermarkecie (ze wszystkich miejsc) i skazany na 51 miesięcy więzienia oraz rachunek za 56 000 $ w restytucji.

Gdzie on teraz jest?
Poulsen zmienił się po zwolnieniu z więzienia w 1995 roku. Rozpoczął pracę jako dziennikarz, a teraz jest redaktorem naczelnym Wired. W 2006 roku pomógł nawet organom ścigania w identyfikacji 744 przestępców seksualnych na MySpace.

5. Nasa Hacker Gary McKinnon

Gary McKinnon, znany jako “Solo” w Internecie, rzekomo skoordynowany, co stałoby się największym wojskowym włamaniem komputerowym wszechczasów.

Co on zrobił?
W ciągu 13 miesięcy od lutego 2001 r. Do marca 2002 r. McKinnon nielegalnie uzyskał dostęp do 97 komputerów należących do amerykańskich sił zbrojnych i NASA.

Twierdził, że szukał tylko informacji na temat tłumienia darmowej energii i ukrywania UFO, ale według władz USA usunął wiele krytycznych plików i uniemożliwił działanie ponad 300 komputerów, co spowodowało szkody o wartości ponad 700 000 USD.

Gdzie on teraz jest?
Będąc pochodzenia szkockiego i działając poza Wielką Brytanią, McKinnon był w stanie uchylić się przed rządem amerykańskim do 2005 r., Kiedy stanął w obliczu ekstradycji. Po serii apelacji Theresa May zablokowała jego ekstradycję z tego powodu, że był “Naprawdę chory” i taka ekstradycja byłaby “niezgodne z [jego] prawami człowieka.”

6. Robert Tappan Morris

Robert Tappan Morris zdobył wiedzę na temat komputerów od swojego ojca Roberta Morrisa, który był informatykiem w Bell Labs, a później w NSA. Morris jest uznawany za twórcę pierwszego na świecie robaka komputerowego.

Co on zrobił?
W 1988 roku stworzył robaka Morrisa, gdy był studentem Cornell University. Program miał mierzyć rozmiar Internetu, ale miał wadę: komputery mogły zostać zainfekowane wiele razy 7 rodzajów wirusów komputerowych, na które należy uważać i co robią 7 rodzajów wirusów komputerowych, na które należy uważać i co robią Wiele rodzajów wirusów komputerowych może ukraść lub zniszczyć dane. Oto niektóre z najczęstszych wirusów i ich działania. , a każda infekcja spowodowałaby jeszcze bardziej spowolnienie komputera. Sprawiło, że ponad 6000 komputerów było bezużytecznych.

Gdzie on teraz jest?
W 1989 roku stwierdzono, że Robert Tappan Morris naruszył ustawę o oszustwach i nadużyciach komputerowych. Został skazany na trzy lata próby, 400 godzin pracy społecznej i grzywnę w wysokości 1050 USD. W końcu założył Y Combinator i jest obecnie profesorem w Massachusetts Institute of Technology.

7. Loyd Blankenship

Loyd Blankenship, znany jako “Mentor” w kręgach hakerskich jest aktywnym hakerem od lat siedemdziesiątych. W przeszłości był członkiem kilku grup hakerskich, w szczególności Legion of Doom (LOD).

Co on zrobił?
Blankenship jest autorem eseju o nazwie “Ostatnie słowa mentora” (nazywany również “Sumienie hakera i manifest hakera”), który napisał po aresztowaniu w 1986 r. Esej ten stał się kamieniem węgielnym hakowania kultury.

Gdzie on teraz jest?
Blankenship został zatrudniony przez Steve Jackson Games w 1989 roku do pracy nad GURPS Cyberpunk. Tajne służby USA najechały jego dom w 1990 roku i skonfiskowały zbiór zasad gry, nazywając to „ “podręcznik do przestępstw komputerowych.” Od tego czasu zrezygnował z hakowania i jest teraz szefem badań i projektowania produktów w McAfee.

8. Julian Assange

Julian Assange zaczął hakować w wieku 16 lat pod tą nazwą “Mendax.” W ciągu czterech lat włamał się do różnych sieci rządowych, korporacyjnych i edukacyjnych, w tym do Pentagonu, NASA, Lockheed Martin, Citibank i Uniwersytetu Stanforda.

Co on zrobił?
Assange stworzył WikiLeaks w 2006 roku jako platformę do publikowania wycieków wiadomości i dokumentów niejawnych z anonimowych źródeł. Stany Zjednoczone wszczęły śledztwo przeciwko Assange'owi w 2010 r. W celu oskarżenia go na podstawie ustawy o szpiegostwie z 1917 r.

Gdzie on teraz jest?
Assange jest obecnie obywatelem Ekwadoru i jest uwięziony w ekwadorskiej ambasadzie w Londynie, obawiając się ekstradycji do Stanów Zjednoczonych.

9. Guccifer 2.0

Kim jest Guccifer 2.0? Nikt nie wie na pewno. Może to być osoba lub grupa udająca osobę. Nazwa jest hołdem dla rumuńskiego hakera (znanego jako “Guccifer”), który często atakował urzędników rządowych USA i innych o znaczeniu politycznym.

Co oni zrobili?
Podczas wyborów prezydenckich w USA w 2016 r. Sieć Demokratycznej Konwencji Narodowej została zhakowana. Tysiące dokumentów wyciekło na WikiLeaks i gdzie indziej. Wielu uważa, że ​​Guccifer 2.0 stanowi przykrycie dla rosyjskiego wywiadu, ale w wywiadzie dla Vice Vice Guccifer 2.0 stwierdził, że jest Rumunem, a nie Rosjaninem.

Gdzie oni są teraz?
Guccifer 2.0 zniknął tuż przed wyborami prezydenckimi w USA w 2016 r., A następnie pojawił się raz w styczniu 2017 r., Aby potwierdzić, że nie ma żadnych powiązań z rosyjskim wywiadem.

10. Anonimowy

Anonimowość może być najbardziej znana “haker” wszechczasów, ale także najbardziej mglistych. Anonimowy nie jest pojedynczą osobą, ale zdecentralizowaną grupą hakerów bez prawdziwego członkostwa lub hierarchii. Każdy może działać w imieniu Anonimowego.

Co oni zrobili?
Od debiutu w 2003 roku Anonimowi przypisywano atak na kilka znaczących celów, w tym Amazon, PayPal, Sony, Kościół Baptystów Westboro, Kościół Scjentologii, części ciemnej sieci What Is the Deep Web? To ważniejsze niż myślisz, co to jest Deep Web? To ważniejsze niż myślisz Głęboka sieć i ciemna sieć brzmią przerażająco i nikczemnie, ale niebezpieczeństwa zostały przesadzone. Oto, co oni naprawdę i jak możesz uzyskać do nich dostęp sam! oraz rządy Australii, Indii, Syrii, Stanów Zjednoczonych i wielu innych.

Gdzie oni są teraz?
Anonimowy kontynuuje haktywizm do dziś. Od 2011 roku dwie powiązane grupy hakerskie odrodziły się z Anonymous: LulzSec i AntiSec.

Zachowanie bezpieczeństwa przed współczesnymi hakerami

Co roku pojawiają się nowe poważne naruszenia bezpieczeństwa i nowe narzędzia hakerskie. Na przykład, czy słyszałeś o rootkicie LoJax UEFI Czym jest rootkit UEFI „LoJax” opracowany przez rosyjskich hakerów? Co to jest rootkit UEFI „LoJax” opracowany przez rosyjskich hakerów? Oprogramowanie antymalware nie chroni cię przed infekcją rootkitami, więc co możesz zrobić z nową infekcją LoJax? , opracowany przez rosyjskich hakerów?

Jeśli boisz się, że haker taki jak jeden z powyższych zrujnuje ci życie, nie martw się. Wolą szukać dużych organizacji i podmiotów. Aby dowiedzieć się więcej, zapoznaj się z tymi interesującymi dokumentami o hakerach.

Ale powinieneś uważać na innego rodzaju hakera: takiego, który chce ukraść twoje dane osobowe dla własnego zysku. Aby zachować ochronę, należy używać oprogramowania zabezpieczającego w celu ochrony przed złośliwym oprogramowaniem i dowiedzieć się, jak wykryć włamanie do kont online. Jak sprawdzić, czy włamano się do kont online. Jak sprawdzić, czy włamano się do kont online. Większość wycieków danych to z powodu naruszenia konta i włamań. Oto jak sprawdzić, czy Twoje konta internetowe zostały zhakowane lub przejęte. .

Źródło zdjęcia: ViChizh / Shutterstock




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.