
Mark Lucas
0
5312
971
Dorastałem w pokoleniu lat 80., kiedy technologia naprawdę zaczęła się stawać “fajne”. Miałeś Max Headroom, Tron i oczywiście pierwszą konsolę do gier - Atari. Był to początek boomu technologicznego, kiedy ci, którzy musieli cierpieć z powodu zastraszania, gdy nerd z lat 80. wyrósł na dorosłość i przekształcił się w super cool maniaków.
Jednak część tej transformacji obejmowała fascynację hakowaniem. Dowiedz się, jak hakować za pomocą 6 najlepszych stron i samouczków hakerów Dowiedz się, jak hakować za pomocą 6 najlepszych stron i samouczków hakerów Sześć stron hakerów w tym artykule może pomóc Ci nauczyć się hakowania. Nasz artykuł wyjaśnia, które strony są najlepsze i dlaczego. . Dla mnie zaczęło się od filmu War Games z 1983 roku. Był to film, w którym David Lightman, grany przez młodego Matthew Brodericka, włamał się do amerykańskiego superkomputera wojskowego WOPR. To, co uważał za nic więcej niż fajną grę wideo, okazało się być systemem komputerowym zdolnym do przewidywania skutków scenariusza zimnej wojny z konfliktem nuklearnym.
Hakując, dzieciak prawie spowodował III wojnę światową. Oczywiście fakt, że mógł włamać się do systemu superkomputerowego NORAD, zaintrygował młodych, początkujących hakerów na całym świecie.
Co jeśli? Co jeśli możesz włamać się do szkolnego systemu komputerowego i “uszczypnąć” twój rekord obecności? Dokonano tego w filmie z 1986 roku Ferris Bueller's Day Off, w którym ponownie wystąpił Matthew Broderick. Co jeśli mógłbyś włamać się do bankomatów? Prime Risk, 1985. Jeszcze lepiej, a może po prostu włamać się bezpośrednio na konta bankowe? Sneakersy, 1992.
Jak filmy zrodziły pokolenie hakerów
Czy filmy w tym pokoleniu zachwyciły hakerów i zachęciły całe pokolenie hakerów? Najprawdopodobniej. Wystarczy spojrzeć na Kevina Mitnicka, jednego z bardziej znanych hakerów lat 80., który wykorzystywał socjotechnikę do odkrywania nazw użytkowników i haseł do niektórych z najbezpieczniejszych sieci na całym świecie.
Mitnick włamał się do systemu komputerowego DEC's Ark w 1979 roku, kiedy miał 16 lat. Po odbyciu 12 miesięcy więzienia za to przestępstwo prawie natychmiast włamał się do systemów poczty głosowej prowadzonych przez Pacific Bell.
W ciągu swojej kariery osobiste konta e-mail, do których uzyskano dostęp, uzyskały materiały, które pomogły mu stworzyć fałszywą identyfikację, sklonowały setki telefonów komórkowych i otrzymały pirackie kopie zastrzeżonego oprogramowania.
Czy ten facet jest uważany za jednego z “oryginalny” hakerzy - zamknięci w więzieniu na resztę życia? Nie. On jest właściwie celebrytą. Ma własną firmę ochroniarską Mitnick Security Consulting, a także opublikował książkę pod tytułem “Duch w przewodach”.
Slogan książki? “Moje przygody jako najbardziej poszukiwanego hakera na świecie.”
Dla Mitnicka jego historia jako hakera nie jest historią wstydu, ale dumą. To duma zgromadzona przez lata filmów i innych mediów, które promują ideę, że chociaż tak, to przestępstwo federalne - wciąż jest naprawdę, naprawdę fajne.
Filmy hakerów w latach 90. i później
Glamour hakowania nie zakończył się w latach 80. i na początku lat 90., po prostu przekształcił się, wprowadzając bardziej seksowne i bardziej wyszukane technologie. Co powiesz na film z sloganem “Hakerzy” w 1995 roku z udziałem zmysłowej Angeliny Jolie. Czy jest lepszy sposób na przyciągnięcie hordy młodych, obciążonych testosteronem chłopców, którzy po prostu umierają, by przyciągnąć taką dziewczynę. Jest nie tylko seksowna, ale także hakerem!
Więc w latach 90. hackowanie zaczęło być fajne. Bycie sprytem komputerowym oznaczało, że ponad kimkolwiek innym możesz uzyskać dostęp do wnętrza - możesz dowiedzieć się lub w jakiś sposób zinfiltrować wewnętrzne funkcjonowanie tego nowego, tworzącego się społeczeństwa cyfrowego. Nie tylko to, ale wraz z rozwojem “bańka technologiczna” pomagając tak wielu młodym maniakom w budowaniu imperiów technologicznych i staniu się milionerami z dnia na dzień.
Nagle to niewiele “czterooki” nerdy, którego właśnie zepchnąłeś ze schodów, to ten sam facet, który wyśle ci fałszywy e-mail phishingowy Paypal, który klikniesz i - jak idiota - wpisz swój identyfikator i hasło. Pożegnaj się z wydawaniem pieniędzy na eBayu, przyjacielu - kolejny haker ponownie uderzył. Nerdowie się cieszą, prawda?
Kategorie hakerów - dobre, złe i brzydkie
Okej - ten obraz nie jest do końca dokładny. Najprawdopodobniej ten genialny prześladowany dzieciak stanie się informatykiem, do którego chodzisz, kiedy płaczesz, ponieważ nie możesz wykonać swojej pracy, ponieważ komputer jest niebieski. Albo stanie się jednym z tych anonimowych hakerów walczących o wolność, którzy niszczą rządowe strony internetowe rządów dyktatury na całym świecie za prawdę i sprawiedliwość.
Prawda jest taka, że filmy przedstawiające genialnych guru komputerów są czymś, co można aspirować do rzeczywiście inspirowanych pokoleń specjalistów IT i inżynierii, którzy robią wiele dobrego na świecie. To jest plus.
Minusem jest to, że z każdym postępem w technologii będzie część populacji, która będzie próbowała wykorzystać ją dla pieniędzy. Na przykład z telefonami przybyli mdli telemarketerzy, którzy odtąd nas prześladują.
Podobnie Internet i to, jak dokładnie się ze sobą łączyło, stworzyło żyzny grunt pod hakowanie. Konta e-mail, dane osobowe w sieciach społecznościowych, konta bankowe ... wszystkie te rzeczy przechowują naszą tożsamość i nasze poufne informacje połączone z Internetem.
Każdy, kto zna wewnętrzne zasady bezpieczeństwa w Internecie - hakerzy - w pewnym momencie wymyśli, jak uzyskać dostęp do tych informacji. Czy jest to wina Hollywood za glamour samych hakerów, czy to tylko symptom nowych technologii i fakt, że zawsze będzie element rasy ludzkiej szukającej nowych i kreatywnych sposobów na okradanie innych ludzi?
Powolna reakcja społeczności bezpieczeństwa
Prawdopodobnie myślisz, z argumentami, które przedstawiłem do tej pory, że nie uważam, że Hollywood jest odpowiedzialne za rozprzestrzenianie się dzisiaj hakowania. Zgadywałbyś niepoprawnie. Wierzę, że tak jest, ale nie bezpośrednio.
Problem w rzeczywistości polega na tym, że tak wiele filmów sprawiało, że niebezpieczeństwo włamania wyglądało tak, jakby pochodziło od młodych, naiwnych i względnie niegroźnych nastoletnich maniaków komputerowych. Myślę, że dopiero po 2000 roku przynajmniej amerykańskie organizacje bezpieczeństwa, takie jak FBI lub NSA, zdały sobie sprawę, że zagrożenie było znacznie większe i bardziej wszechobecne.
Innymi słowy, glamourowanie hakerów przez Hollywood uspokaja ludzi przed nadchodzącym zagrożeniem. Raport Huffington Post z 2011 r. Ujawnił, że rząd organizuje konwencję bezpieczeństwa, mając nadzieję na przyciągnięcie od 10 000 do 30 000 ekspertów ds. Bezpieczeństwa z krajowej puli hakerów.
To nic nowego - Jeff Hoss zatrudnił hakera Homeland Security jako konsultanta, Departament Obrony zatrudnił Peitera Zatko z grup hakerów CDC i L0pht, i oczywiście Facebook i Google znani są również z wynajmu znanych hakerów Facebook Otwiera rejestrację na Hacker Cup 2012 [Aktualności] Facebook otwiera rejestrację na Hacker Cup 2012 [Aktualności] Facebook otworzył rejestrację na swój drugi w historii Hacker Cup. Puchar Hackera na Facebooku ma na celu znalezienie najlepszego hakera na świecie, z pierwszą nagrodą w wysokości 5000 $, nie licząc przelotu i zakwaterowania w… .
Ale kiedy cofniesz się o krok, to podniesie glamour hakera na zupełnie nowy poziom. Tak, filmy wciąż mówią dzieciom, “Hej dzieciaki, jeśli jesteś geniuszem komputerowym i umiesz korzystać z dowolnego systemu komputerowego, ludzie będą myśleć, że jesteś fajny!” Ale teraz działania firm i rządu mówią tym samym dzieciom, “Jeśli potrafisz wymyślić, jak przebić się przez nasz aparat bezpieczeństwa, możesz znaleźć nową pracę!”
Czy to jest wiadomość, którą naprawdę chcemy wysłać dzieciom? Czy starsza generacja hakerów, którzy bronią naszego rządowego i korporacyjnych systemów informatycznych, będzie równie skuteczna jak nowa generacja hakerów, którzy mają nadzieję zająć ich miejsce?
Zaoferuj swoje podejście - czy kultura promowania hakowania jest dobra czy zła? Czy jest to po prostu nieuniknione? Podziel się swoją opinią w sekcji komentarzy poniżej.
Kredyty obrazkowe: Laptop z blokadą przez Shutterstock, obwód linii papilarnych przez Shutterstock, obsługa klienta przez Shutterstock, pisanie dzieci przez Shutterstock, sekwencja logowania przez Shutterstock