دهه 1960: تولد هک

اولین هکرهای کامپیوتری در موسسه فناوری ماساچوست (MIT) ظاهر شدند. کلمه "هک" (روبات، وقفه) در گروهی وجود دارد که روی مدل‌های اسکید و قطارهای الکتریکی کار می‌کردند. حرکت بی سر و صدا انبارها و زمزمه های نجیب زادگان، بوی تعفن، به یک نواختن سریع نزدیک می شد.

اعضای گروه ذهن مشتاق خود را به کامپیوتر جدید دانشگاه معطوف کرده اند و اکنون شروع به دستکاری برنامه ها کرده اند.

دهه 1970: فریکرهای تلفن و کپن کرانچ

فریکرها خطوط تلفن محلی و بین المللی را می شکنند تا بتوانند بدون آسیب تماس تلفنی برقرار کنند. "پدر" فریکرز - شرکت کننده در جنگ در ویتنام جان دریپر (معروف به Cap'n Crunch) - پس از کشف سوغات اسباب بازی، که از جعبه تمام پلاستیک های Cap'n Crunch شناخته می شود، صدایی با یک سوغات تولید می کند. فرکانس 2600 هرتز که از دسترسی سیگنال الکتریکی به شبکه تلفن راه دور AT&T جلوگیری می کند.

استفاده از اولین "جعبه خالی" Blue Box با سوت در وسط، مانند سوت روی میکروفون تلفن، به شما امکان می دهد بدون نویز تماس بگیرید.

اخیراً، مجله Esquire مقاله «اسرار جعبه نوت بوک کوچک» را با دستورالعمل استفاده از آن منتشر کرده است. این به دلیل آشفتگی موانع تلفن در ایالات متحده بود. دوستان دانشگاهی استیو وزنیاک و استیو جابز، که همچنین شرکت اپل را راه اندازی کردند، در ساخت و فروش "جعبه سیاه" در خانه ها مشارکت داشتند.

1980: سگ های هکر از قدرت هکرها اطلاع می دهند

فریکرهای تلفن شروع به درگیر شدن در هک رایانه کرده‌اند، اولین سیستم‌های تابلوی اعلانات (BBS)، پیشینیان گروه‌های خبری Usenet و پست الکترونیکی در حال گسترش هستند. BBS با نام هایی مانند "جنگل شروود" و "Catch-22" در حال تبدیل شدن به یک مرکز برای هکرها و phreakers، تبادل اطلاعات در مورد سرقت رمز عبور و شماره کارت های اعتباری است.

گروه های هکر شروع به تشکیل می کنند. اولین آنها "Legion of Doom" در ایالات متحده آمریکا و "Chaos Computer Club" در Nimechchina بودند.

1983: بازی های کودکان

اولین فیلم درباره هکرها، «بازی‌های جنگی»، این پدیده را به عموم مردم معرفی کرد. شخصیت اصلی، یک هکر، به کامپیوتر یک ژنراتور بازی ویدیویی نفوذ می کند، که شبیه ساز جنگی یک درگیری هسته ای است که متعلق به ارتش است. در نتیجه، خطر واقعی جنگ هسته ای وجود دارد و ارتش به حالت "Def Con 1" (شرط دفاع 1 - بالاترین سطح آمادگی رزمی) می رود. تصویر یک هکر سایبری (و ضد قهرمان) در حال شکل گیری است.

در همین خانواده 6 نفر از اعضای این خانواده که خود را باند 414 می نامیدند دستگیر شدند. در طی 9 روز، بوی تعفن به 60 رایانه، از جمله دستگاه‌های آزمایشگاه تحقیقات هسته‌ای لوس آلاموس آسیب رساند.

1984: مجلات هکر

مجله هکر "" شروع به انتشار منظم کرد. ویرایشگر امانوئل گلدشتاین (نام پدرش اریک کورلی) نام مستعار را از شخصیت اصلی فیلم جورج اورول در سال 1984 گرفته است. نام مجله، همانطور که به راحتی قابل علامت گذاری است، با سوت اولین فریک Cap'n Crunch داده شد. 2600 و همچنین مجله اینترنتی "Phrack" که مدت هاست در دسترس بوده است، نظرات و اطلاعاتی را برای هکرها و phreakers منتشر کردند.

«2600» در بزرگترین و مدرن ترین کتابفروشی ها به فروش می رسد.

1986: برای Wikoristannya kom'yutera - v'yaznitsu

کنگره ایالات متحده با نگرانی در مورد تعداد فزاینده شرارت رایانه‌های شرکت‌ها و دولتی، «قانون تقلب و سوء استفاده رایانه‌ای» را که شر رایانه‌ها را شر می‌دانست، تحسین کرد. با این حال، من با شراب های کوتاه مدت زیاد راه نمی روم.

1988: Chrobak موریس

اولین مشکلات قابل توجه با برنامه های بی سود. برنامه خود تکراری رابرت موریس، دانشجوی دانشگاه کرنل، نزدیک به 6000 کامپیوتر دانشگاهی و دولتی را در سرتاسر آمریکا تولید کرده است که سود هنگفتی را به همراه داشته است. پسر مدیر علوم یکی از آژانس امنیت ملی، رابرت موریس از دانشگاه اخراج شد و به 3 سال حبس تعلیقی و 10000 دلار جریمه محکوم شد.

به قول او برنامه ای با روش ردیابی اطلاعات گسترده در میان افزار یونیکس ARPAnet، مولد اینترنت، نوشت.

1989: آلمانی ها و KDB

اولین تاریخ با جاسوسی سایبری. هکرهای NRF که از نزدیک با Chaos Computer Club مرتبط هستند، به کامپیوترهای دولتی ایالات متحده نفوذ کردند و داده ها را به KDB فروختند و ستاره ها را دزدیدند. هکرها دستگیر و به محاکمه و جریمه محکوم شدند. یکی از آنها دستش را روی خودش گذاشت.

1990: عملیات Sundevil

در 14 نقطه در ایالات متحده، حمله گسترده ای به هکرهایی صورت گرفت که به عنوان سرقت شماره کارت اعتباری و سرقت شماره تلفن شناسایی شدند. دستگیر شد تا در ازای مصونیت قضایی به طور فعال شهادت بدهد. با توجه به spіnots هکر، یک ضربه قوی وارد شده است.

1993: اگر بتوانید آن را تعمیر کنید، آیا باید ماشین بخرید؟

در ساعت مسابقه ماشین در پخش زنده یکی از ایستگاه های رادیویی، هکر کوین پاولسن و دو دوستش خط تلفن را مسدود کردند به طوری که فقط آنها با رادیو تماس می گرفتند. بنابراین آنها برنده دو ماشین پورشه، سفرهای توریستی و 20000 دلار شدند.

ویتانیا! نام من آنتون کارپوف است، در Yandex من سرویس امنیت اطلاعات هستم. اخیراً از من خواسته شد تا دانش آموزان مدرسه - دانش آموزان مدرسه کوچک Yandex - را در مورد حرفه یک مهندس امنیت آگاه کنم. من معتقدم که به جای یک نظریه خسته کننده که بتوان در کتاب های درسی خواند (آنچه در یک سخنرانی می توان آموخت!) تاریخچه امنیت رایانه را بهتر درک خواهیم کرد. بر اساس سخنرانی، این سخنرانی کوتاه را تهیه کردم.

چه بخواهیم چه نخواهیم، ​​امنیت اطلاعات در میان ثروتمندان با هکرها مرتبط است. به همین دلیل است که می خواهم امروز در مورد هکرها و داستان آنها به شما بگویم. امروزه، هکر به عنوان یک فرد مخرب شناخته می شود که به طور غیرقانونی عمل می کند و همه سیستم ها را با هزینه مادی برای خود فاسد می کند. خیلی وقته اینجوری نبوده

بیایید به این موضوع نگاه کنیم، در دهه 1960، زمانی که EOM به تدریج شروع به نفوذ به زندگی ما کرد. هک کردن حتی از آن زمان شروع شد، از تلاش برای بهره برداری از فناوری بدون دلیل. مثلا برای اجرای بازی که روی آن نوشته اید. در این زمان، مفهوم "هکر" در حال حاضر در افرادی که سعی در استفاده از سیستم به روشی غیر استاندارد دارند مدفون شده است. علاوه بر این، دسترسی به رایانه عمدتاً برای دانشجویان دانشگاه در دسترس بود و زمان پردازشگر چندان زیاد نبود. شما، به معنای واقعی کلمه، بسته به برنامه زمانی، فقط چند سال در هفته مجاز به کار با ماشین محاسبه بودید. افسوس که برای چنین ذهن هایی به مردم یک ساعت فرصت داده شد تا آزمایش کنند. هکرهای آن زمان نه تنها مشتاق بودند که بفهمند کارخانه محاسباتی چیست، بلکه می خواستند بفهمند که دستگاه چگونه نیرو می گیرد. فرهنگ هک کردن از عمق مردم بیرون آمد.

در دهه 70، هک هنوز به عنوان تلاشی برای "بازی" با یک سیستم اطلاعاتی و در نتیجه تبادل آن فرموله می شد. هنوز اینترنت نبود، اما از قبل تلفن وجود داشت. این به دلیل پدیده phreaking است. پدر فریکینگ به جان دریپر معروف به کاپیتان کرانچ احترام می گذارد. همانطور که می دانید، یک دسته پلاستیک ذرت "کاپیتان کرانچ" یک هدیه دارد - یک سوت. خطوط تلفن آنالوگ بودند و دستگاه های تلفن در تبادل سیگنال های صدا به یکدیگر متصل می شدند. معلوم شد که صدای سوت شناسایی شده توسط دریپر شبیه صدای دستگاه تلفن برای ارسال دستورات است. فریکرها (همانطور که مشتاقان ایگور با ATS نامیده می شدند) شروع به استفاده از سیستم فرمان با استفاده از سوت های اضافی کردند و با تلفن های خیابانی در مناطق و ایالت ها تماس های بدون هزینه برقرار کردند. گام بعدی ایجاد "جعبه آبی" بود - دستگاهی که به دستورات صدای مشابه گوش می داد. شما مجاز هستید نه تنها شماره های مورد نیاز را شماره گیری کنید، بلکه از خطوط سرویس مخفی نیز استفاده کنید. با ارسال سیگنال در فرکانس 2600 هرتز، امکان انتقال سیستم های تلفن به حالت اداری و شماره گیری شماره های اضطراری غیرقابل دسترس، به عنوان مثال، از کاخ سفید وجود داشت. این هیجان تا پایان دهه 80 ادامه داشت، زمانی که یک روزنامه مشهور مقاله بزرگی در مورد "جعبه آبی" منتشر کرد که احترام پلیس را به فریکرها رساند. بسیاری از فریکرها، از جمله خود دریپر، دستگیر شدند. اما بعداً مشخص شد که همه آنها نه برای پول، بلکه برای علاقه ورزشی و فضای خالی کار می کردند. در آن زمان، قانون کیفری به سادگی مواد کافی برای مقابله با کلاهبرداران با سیستم های اطلاعاتی نداشت، بنابراین ناگهان همه فریکرها در طبیعت رها شدند.

در دهه 1980، کلمه "هکر" برای اولین بار مفهومی منفی پیدا کرد. افراد در رسانه ها قبلاً شروع به فرموله کردن تصویر یک هکر به عنوان انسانی کرده اند که می تواند به طور غیرقانونی برای سرقت سود کار کند. در سال 1983، نیوزویک یکی از بنیانگذاران گروه هکری "414s" را گزارش کرد که به دلیل یک سری حملات به سیستم های رایانه ای جدی شناخته شد. هکرها به گزارش های داده و سایر روش های تبادل اطلاعات دسترسی دارند.

در این مرحله، مقامات کشورهای خارجی شروع به تدوین قوانین مربوط به امنیت رایانه می کنند. با این حال، مقیاس، بدیهی است، با امروز برابر نیست. بنابراین، گالاس توانست با کوین پولسن تماس بگیرد، کسی که اولین کسی بود که در پخش ایستگاه رادیویی KIIS-FM با افراد تازه کار خود تماس گرفت، که به او اجازه داد یک ماشین پورشه را به عنوان بخشی از مسابقه ای که در حال برگزاری بود برنده شود. از حملات کنونی که اجازه می‌دهد میلیون‌ها دلار از پوسته‌ها برداشته شود، مشخص است - این فقط یک زباله است، اما این داستان طنین بیشتری ایجاد کرده است.

دهه نود، عصر توسعه فعال اینترنت است، در عین حال، رنگ و بوی جنایتکارانه همچنان به هک متصل است. در دهه نود، یکی از هکرهای معروف قرن بیستم، کوین میتنیک، که سیستم های داخلی شرکت DEC را هک کرده بود، محکوم شد. کامپیوترهای شخصی در حال حاضر به طور قابل توجهی برای مردم عادی قابل دسترسی شده اند، بدون اینکه نگرانی زیادی برای ایمنی آنها داشته باشند. تعداد زیادی برنامه آماده وجود داشت که با کمک آنها می شد کامپیوتر یک حرفه ای را بدون هیچ گونه مهارت و توانایی فنی جدی خراب کرد. در مورد برنامه winnuke چه می دانید، که به شما امکان می دهد با ارسال یک بسته IP، ویندوز 95/98 را به یک "صفحه آبی" ارسال کنید. امروزه، نود سالگی توسط سنگ های طلایی هکرهای تاریک مورد احترام است: فرصت های زیادی برای تقلب وجود دارد، سیستم های رایانه ای از طریق اینترنت متصل هستند و هنوز هیچ مکانیسم امنیتی جدی در سیستم عامل های انبوه وجود ندارد.

یکی دیگر از نکات برجسته دهه نود، تعداد بسیار زیاد فیلم های هالیوود "درباره هکرها" است که نشان دهنده این واقعیت است که هک کردن سیستم های کامپیوتری به طور فزاینده ای به یک "عجیب روزمره" برای عموم مردم تبدیل می شود. به یاد داشته باشید، در پوست هر فردی، چنین فیلمی احتمالا حاوی نوعی ویروس است که مانیتور را تحریک می کند.). این امکان وجود دارد که از طریق خود صنعت فیلم، صنعت فیلم یک کلیشه در ذهن ایجاد کرده باشد که "امنیت یعنی ویروس ها"، که البته به شرکت های آنتی ویروس ثروتمند کمک کرده است تا پایگاه خود را ایجاد کنند.

در سال 2002، بیل گیتس نامه ای به همکاران خود در مایکروسافت در مورد وضعیتی که باید اصلاح می شد نوشت و زمان آن فرا رسیده بود که از بین بردن نرم افزار با توجه به ایمنی شروع شود. این ابتکار محاسبات قابل اعتماد نام داشت و هنوز در حال توسعه است. با شروع ویندوز ویستا، این ایده شروع به کار کرد. تعداد نشت در سیستم عامل مایکروسافت به طور قابل توجهی کاهش یافته است و سوء استفاده های آنها دیگر در دسترس عموم نیست. تعجب آور به نظر نمی رسد، اما از نظر امنیت، نسخه های باقی مانده ویندوز بسیار قابل اعتمادتر از سایر سیستم عامل های پیشرفته هستند. بنابراین، در OS X، مکانیسم‌هایی به طور فزاینده‌ای در دسترس هستند که عملکرد نشت‌ها را پیچیده می‌کنند.

سنگ های صفر قرن بیستم. جرایم دیجیتال وارد مرحله جدیدی شده است. کانال‌های ارتباطی نازک‌تر شده‌اند و انجام حملات DDoS بسیار آسان‌تر شده است. هیچ کس دیگر به خاطر رضایت درگیر شر سیستم های رایانه ای نیست، این یک تجارت چند میلیارد دلاری است. بات‌نت‌ها در حال شکوفا شدن هستند: سیستم‌های بزرگ متشکل از میلیون‌ها کامپیوتر آلوده.

یکی دیگر از ویژگی های مشخصه دهه گذشته این واقعیت است که تمرکز حمله به سمت مصرف کننده، به رایانه شخصی او منتقل شده است. سیستم‌ها پیچیده‌تر می‌شوند، مرورگر فعلی دیگر فقط برنامه‌ای نیست که بتواند HTML، متن و تصاویر را نمایش دهد. این مکانیسم تاشو به طور گسترده در اینترنت موجود است. شاید دیگر کسی مجبور نباشد با سایر پیام رسان ها و سرویس گیرندگان ایمیل سروکار داشته باشد؛ تمام تعاملات با اینترنت از طریق خود مرورگر انجام می شود. تعجب آور نیست که امروزه یکی از روش های اصلی آلوده کردن رایانه ها - درایو به دانلود - در یک مرورگر اضافی نصب شده است. البته مرورگرهای امروزی شروع به معرفی مکانیسم هایی برای مقابله با این موضوع کرده اند و سعی دارند از امنیت سایت جلوگیری کنند. با این حال، مرورگر، مانند قبل، از یکی از واسطه های اصلی در هنگام آلوده شدن ماشین های کامپیوتری محروم است.

یکی دیگر از کانال های عالی برای گسترش برنامه های بی فایده دستگاه های تلفن همراه است. از آنجایی که فروشگاه های نرم افزار رسمی می خواهند ارزان بودن را بررسی کنند، پس از فروشگاه های غیر رسمی می توانید تقریباً هر چیزی را به دستگاه خود اضافه کنید. اکنون ایمنی دستگاه های تلفن همراه از بین رفته است - جوانان هنوز جوان و گیج هستند، که با این سیالیتی که پلتفرم های موبایل امروزی به زندگی ما فرار کرده اند، مرتبط است.

بیایید نگاهی به هک کردن امروز بیندازیم و انتظار داریم در آینده نزدیک چه چیزی را کشف کنیم. در آغاز دهه 2000، در نتیجه انتشار ویندوز، سوء استفاده ای در دسترسی عمومی ظاهر شد که به شما امکان می داد کنترل را بر روی رایانه کاربر سلب کنید. آنها عملاً نگران پولی شدن نشت ها نبودند. طبیعتاً برنامه‌هایی وجود داشتند که داده‌های شهروندان خصوصی را به سرقت می‌بردند، رایانه‌ها را به بات‌نت‌ها هدایت می‌کردند یا حتی خودشان را به بیرون درز می‌دادند، که منجر به به خطر افتادن رایانه می‌شد، بدیهی است که بهره‌برداری از آن آسان بود، و بنابراین یک سوءاستفاده نوشت. با تقریباً پنج سال باقی مانده، افشای علنی یک سوء استفاده کاری برای نشت اخیر کشف شده دشوارتر شده است. اکنون این یک تجارت عالی است. نوشتن یک اکسپلویت برای استقرار سیستمی که مجهز به سخت افزار DEP و ASLR است بسیار دشوارتر است.

سرنوشت باقی مانده نیز نشان می دهد که همه ما با مشکل امنیت به اصطلاح «اینترنت سخنرانی ها» مواجه هستیم. رایانه های دارای دسترسی به اینترنت در حال حاضر در بسیاری از وسایل خانگی و پزشکی و همچنین در اتومبیل ها بیشتر و بیشتر رایج شده اند. و تفاوت در آنها مانند رایانه های اصلی است. تحقیقات در مورد این سخنرانی های شیطانی به موضوعی محبوب در کنفرانس های امنیتی اخیر تبدیل شده است. هر زمان که بدکاران شروع به چنین خشونتی کنند، برای سلامتی و زندگی شریر به طور جدی ناامن می شود. مهمترین چیز نقش نگهبان است.

داستان کوین میتنیک - برنامه نویسی که بیش از 20 جرم سایبری کلاهبرداری کرد، اما در نهایت مرتکب سرقت اطلاعات نشد.

به نشانک ها

کوین میتنیک

چطور شروع شدند

کوین میتنیک در سال 1963 در یک شهر کوچک در میانه ناکجاآباد کالیفرنیا به دنیا آمد. وقتی پسرها سه ساله شدند، پدرانشان از هم جدا شدند و پدرانشان خانه را ترک کردند. مامان به عنوان پیشخدمت کار می کرد و اغلب برای مراقبت از پسرش سخت کار می کرد. خود میتنیک در زندگی نامه خود می گوید که دایه خودش بود و تمام ساعت را به تنهایی سپری می کرد.

اگر 12 سرنوشت وجود داشت، همان قیمتی که میتنیک برای خودش می دانست، اتوبوس لس آنجلس را گران می کرد. با تمام سکه های خود، به زودی می توانید روی بلیط خود پول بگذارید، بنابراین می توانید به خود اجازه سفرهای نادر در مسافت های کوتاه را بدهید. خوشبختانه، میتنیک با اصل سیستم دسترسی رباتیک در اتوبوس به خود زحمت نداد.

برای خودم منظورم یک مهر مخصوص بود که مستقیماً روی رسید نشان می گذاشتند. شما با دقت آب را بوسید، جایی که می توانید آب را درست مانند آن برای پروژه مدرسه خود بخرید. اعتماد به آب به خود فروشگاه، جایی که تجهیزات حمل و نقل عمومی فروخته می شد، منجر نشد.

مادر، که به هیچ چیز مشکوک نیست، به کوین 15 دلار برای راه اندازی یک ساختمان مدرسه داد و بلافاصله صاحب یک کمپوستر مخصوص شد. در سمت راست، پول کمی از دست داده ام - باید فرم های رسید را قطع کنم. من هم می دانم کجا آنها را پیدا کنم. فرم های خالی تا انتهای مخازن لکه دار به بیرون پرتاب شدند.

از قبل با فرم ها و مهر میتنیک می توانستند سریع و بدون هزینه مستقیم به جایی که قرار بود بروند، دیگر نیازی به یادآوری برنامه اتوبوس نبود. این مشکلی نبود - پسر می توانست از حافظه خارق العاده خود ببالد. در همان زمان، هکر می داند، او تمام تلفن ها و رمزهای عبور را از دوران کودکی به یاد می آورد.

یکی دیگر از علاقه هایی که کوین میتنیک را از دوران جوانی اش آزار می دهد، وسواس او با ترفندهای جادویی است. به محض اینکه یک ترفند جدید یاد گرفت، آنقدر تمرین کرد که آن را به طور کامل یاد گرفت. به قول خودش شروع به رد رضایت از فریب دادن دیگران کرد.

"پیروان" و "دوستان" میتنیک

اولین آشنایی با به اصطلاح مهندسی اجتماعی در مدرسه زمانی اتفاق افتاد که او دوستی داشت که میتنیک را به اساس هک تلفن اختصاص داد - سلف هک رایانه. ما به تازگی یاد گرفتیم که چگونه بدون هزینه با هر کجای دنیا تماس بگیریم، اگرچه، همانطور که میتنیک بعداً فهمید، این هیجان در واقع برای یک شرکت بسیار پرهزینه بود که از تعداد آن تماس های مشترکین برقرار شد.

احساس می‌کنم دوستان جدیدم با شرکت‌های تلفن در مورد آن صحبت می‌کردند، زیرا در مورد روش‌های تماس یاد گرفته بودند و هرگز نمی‌توانستند مستقل کار کنند. پانزده سرنوشت بعدی زندگی من مشخص شد.

لطفا در اسرع وقت دسته خدمات مشترک را تغییر دهید. و اگر شخصی با شماره تلفنی از شماره منزل خود تماس می گرفت، شرکت تلفن به آنها می گفت که از تلفنی که پولی نداشته تماس گرفته است.

آل میتنیک نه تنها فریب خورد، بلکه صنعت تلفن را به دقت مطالعه کرد - الکترونیک، کامپیوتر، گوشی های هوشمند، الگوریتم های رباتیک. در حال حاضر در 17 سالگی می توانید با هر spyrobitnik شرکت های مخابراتی صحبت کنید و افراد سمت راست را بیش از یک حرفه ای در نظر بگیرید.

حرفه هکری او از دبیرستان شروع شد. در آن زمان، اصطلاح "هکر" نه برای تعیین یک شخص مخرب، بلکه یک برنامه نویس پنهان استفاده می شد که ساعت های زیادی را صرف یافتن مؤثرترین راه برای اجرای یک برنامه کرده بود. گاهی اوقات روش کوتاه کردن چند دقیقه برای تسریع روند و اتمام کار ابتدا بود.

در سال 1979، گروهی از هکرها از لس آنجلس وارد سیستم کامپیوتری Digital Equipment Corporation (شرکتی که دارای مجوز در ایالات متحده است) شدند. استراتژی توسعه این شرکت برای امنیت نرم افزارش بود. میتنیک قبل از روز برای گروه نوشیدنی نوشید.

دوستان جدید در اوایل شماره ای به هکر دادند که از راه دور برای شرکت قابل دسترسی بود. آنها به طور معجزه آسایی می دانستند که بدون دانستن رکورد ابر و رمز عبور، میتنیک نمی تواند به کل سیستم نفوذ کند. احتمالاً تأیید مجددی برای یک تازه کار انجام شده است. برنامه نویس پروت تماس را پذیرفت. هکر جوان با معرفی خود به عنوان یکی از سارقان، با مدیر سیستم تماس گرفت.

مهم است که با ادمین تماس بگیرید تا نتوانید از حساب ابری خود استفاده کنید و از او پشتیبانی تلفنی بخواهید. به مدت پنج دقیقه، توانایی تغییر رمز عبور برای دسترسی از راه دور را از دست داده اید. Mitnik zayshov از سیستم Digital Equipment Corporation استفاده می کند، نه به عنوان یک مشارکت کننده اصلی، بلکه به عنوان یکی از توزیع کنندگان ممتاز آن. دوستان جدید دشمن شدند.

اتفاق بعدی چیزی بود که هکر جوان هرگز متوجه نشد. "شریکای" او برای به دست آوردن همه چیزهایی که نیاز داشتند، ورودی را بستند. پس از آن آنها با سرویس امنیتی تماس گرفتند و میتنیک را "ساختند". این اولین ناامیدی جدی برنامه در بین کسانی بود که او آماده بود تا آنها را دوست خطاب کند. در گذشته، بیش از یک بار این فرصت را داشته است که غرق در شادی شود.

دستگیری و حبس میتنیک

پس از دبیرستان، این جوان تحصیلات خود را در مرکز علوم کامپیوتر در لس آنجلس ادامه داد. پس از چند ماه، اداره محلی متوجه شد که میتنیک از ضعف سیستم امنیتی رایانه های خود آگاه است و از دسترسی جدید به فناوری خود محروم است.

پس از اینکه متوجه شدند که در مقابل آنها نه فقط یک دانش آموز جسور، بلکه شاید یک نابغه برنامه نویس، دو گزینه به او ارائه کردند - یا او را به خاطر شرارت خاموش کنند یا به بهبود سیستم امنیتی مدرسه کمک کنند. حدود یک ساعت بعد، میتنیک کار خود را با علامت تمام کرد.

در سال 1981، دانش آموزان و دو دوست به دفاتر شرکت Cosmos (سیستم کامپیوتری برای عملیات اصلی) شرکت Pacific Bell نفوذ کردند. این پایگاه داده ای بود که اکثر شرکت های تلفن آمریکایی در آن درگیر کنترل تماس بودند. اشتراک‌ها فهرستی از کلیدهای امنیتی، کدهای درب برای چندین شعبه و دستورالعمل‌های سیستم Cosmos را بازیابی کردند. آنها اطلاعاتی به ارزش 170 هزار دلار سرقت کردند.

اما این بار میتنیک موفق به فرار نشد - مدیر شرکت تلفن یک دور از داده ها را کشف کرد و خود را به پلیس گزارش داد. اعصاب دختر یکی از دوستان هکر نشان نداد و خودش به بخش محلی آمد. کوین میتنیک از سوی دادگاه به سه ماه حبس و یک حکم حبس محکوم شد. این اولین سابقه کیفری است، اما آخرین سابقه کیفری نیست.

دستگیری بعدی او در سال 1983 انجام شد - برای اولین بار، یک هکر کامپیوتر دانشگاه کالیفرنیا را هک کرد و پس از آن پنتاگون به سیستم ارتقا یافت. این بار او به شش ماه حبس برای خردسالان محکوم شد. حتی کسانی که جنایات او را بررسی کردند، در مورد میتنیک به عنوان یک هکر معمولی صحبت نکردند، یعنی ویژگی های خارق العاده او.

در تمام مدت، برنامه نویس نه تنها دانش خود را در زمینه فناوری، بلکه در روانشناسی نیز توسعه داد، از جمله توانایی تشخیص افراد دیگر از طریق تلفن و دیدن اطلاعات مورد نیاز خود. به عنوان یک ترفند با بلیط اتوبوس، میتنیک، به قول او، با تقلب همراه نیست، سپس اطلاعات مخفی یک ذهن هکر است که درگیر فعالیت های غیرقانونی است.

با این حال، برای مدت طولانی به خودم اعتراف کردم که به سادگی در این فکر بودم که تا کجا می توانیم پیش برویم و چقدر اطلاعات محرمانه را می توان رد کرد. در این ساعت، میتنیک در میان هکرها، نام مستعار «کاندور» را که نام قهرمان رابرت ردفورد در فیلم هیجان‌انگیز Shpigunsky به کارگردانی سیدنی پولاک، «سه روز کندور» بود، حذف کرد. در این فیلم، این شخصیت متعلق به سازمان سیا، ویکوریست و نظارت تلفنی بود.

پس از دو دوره زندان، به نظر می رسید که میتنیک به خود آمده و در سال 1987 زندگی معمولی را با دوست دخترش آغاز کرد. اما اعتیاد او به فریب هر لحظه او را مجبور به انجام معاملات غیرقانونی با کارت های اعتباری و شماره تلفن کرد که باز هم پلیس را به آپارتمانش کشاند. میتنیک به سرقت نرم افزار MicroCorp Systems از یک شرکت کوچک داروسازی کالیفرنیایی متهم شد. همین سرنوشت به سه بار روانی محکوم شد.

با چنین بیوگرافی، درخواست برای یک شغل خوب مشکل ساز بود، اما میتنیک تلاش کرد و رزومه ای را به سکیوریتی پسیفیک بانک ارسال کرد که در آنجا به طور کامل رد شد. هکر سپس اطلاعات بانک را که 400 میلیون دلار پول نقد را نشان می داد، شرح داد و شروع به گسترش این اطلاعات از طریق شبکه کرد. اداره حراست بانک ناگهان تصمیم به جعل گرفت.

میتنیک که نتوانست راهی مناسب برای ابراز قانونی استعداد خود پیدا کند، با دوستش لنی دسیکو همکاری کرد. در همان زمان، آنها به یک شرکت کامپیوتری با هدف کپی کردن یک سیستم عامل جدید حمله کردند. این شر از شرکت کامپیوتری انجام شد، جایی که دسیکو به عنوان تکنسین کار می کرد. شرکت سوئدی حملات را شناسایی کرد و همه چیز را نه به پلیس، بلکه به FBI گزارش کرد.

میتنیک، که مشکوک بود که او را تعقیب می کند، و از دستگیری عصبانی بود، سعی کرد همراه خود - DeCicco را قاب کند. پس از اطلاع از این موضوع، بقیه به سادگی با همه دوستان او و جاسوسان FBI صحبت کردند. 1988 راک میتنیک دستگیر شد.

هزینه این سرقت میلیون‌ها دلار تخمین زده شد. میتنیک با یک تماس به سرقت رایانه و کدهای دسترسی رمز عبور ارائه شد. این پنجمین دستگیری هکر است و این بار با احترام به عظمت، اکنون با معرفی تاکتیک های اضطراری برای دفاع مواجه هستیم.

وکلای برنامه نویس برای درمان مشکلات کامپیوتری یک دوره آزمایشی و شش ماه از یک کلینیک توانبخشی درخواست کردند. این در آن زمان جدید بود، اما دادگاه دادگستری ارتباط بین ایده وسواسی میتنیک در مورد هک کردن سیستم های رایانه ای و با یک عامل روانی، بر اساس یک ماده مخدر را تقویت کرده بود.

پس از مدت زندان و همکاری با روانپزشکان، هکر از نزدیک شدن نه تنها به رایانه، بلکه به تلفن نیز جلوگیری کرد، اگرچه در آن زمان دسترسی به تلفن غیرممکن بود. میتنیک به عنوان یک برنامه نویس برای یک شرکت توزیع نامه در لاس وگاس، مسئول یک موقعیت کم دستمزد بود. حتی بدون هکر بودن، فروشندگان ربات بلافاصله از "سوابق کاری" او مطلع می شدند.

در آن زمان، FBI در دفتر و محل کار یکی از اعضای گروهی از هکرهای تلفن، جایی که میتنیک قبلاً در آنجا کار می کرد، جستجو کرد. حکم بازداشت این برنامه نویس به دلیل تخریب ذهن زندانی اش در سال 1989 صادر شد. آل وین به خود زحمت نداد که مدت زندان لعنتی را بررسی کند و پس از آن، در تحقیقات فدرال رأی گیری صورت گرفت.

یاک میتنیک معروف ترین هکر جهان شد

در سال 1991، کوین میتنیک با خبرنگار مشهور نیویورک تایمز، جان مارکوف، که در مقالاتی در مورد تجارت و فناوری تخصص داشت صحبت کرد. در همان زمان، این روزنامه نگار جایزه انجمن صنعت نرم افزار را رد کرد. میتنیک بعداً تأیید کرد که مارکوف او را تشویق کرد تا کتابی درباره او بنویسد، اما برنامه‌نویس متوجه شد که این روزنامه‌نگار به معروف‌ترین هکر جهان تبدیل شده است و خوانندگان مایل بودند او را باور کنند.

به گفته میتنیک، همه چیز با مقالات کم حجم در نیویورک تایمز آغاز شد که مانند «پیوندهای هیبنیه و سخت شدن» بودند. چندی پیش، آنها کتاب Takedown مارکوف را به یک کتاب پرفروش تبدیل کردند و به مقامات رهبری دادند تا از Mitnik بزرگترین شرور در تجارت رایانه را خلق کنند.

برای مدت طولانی، تقریباً چیزی در مورد هکر وجود نداشت، تا اینکه در سال 1994 FBI شروع به تحقیق در مورد این حوادث کرد، که در آن دست خط میتنیک به وضوح قابل مشاهده بود. اول از همه، موتورولا اعلام کرد که با سرقت برنامه، به شما امکان می دهد اتصال سیم را کنترل کنید. علاوه بر این، McCaw Cellular Communications از سرقت شماره سریال تلفن های همراه جدید خبر داد.

همه اینها، به گفته FBI، در دست راست کوین میتنیک بود. با این حال، مشکلی در گرفتن برنامه وجود دارد. علاوه بر این، یک هکر کامپیوتر خانگی یکی از عوامل امنیت کامپیوتری آمریکایی به نام تسوتومو شیموموری را هک کرد.

ژاپنی‌ها که درگیر همان کاری بودند که آمریکایی‌ها داشتند، فقط از طرف‌های مختلف قانون بوی تعفن می‌دادند. شیمومورا به افتخار بدگویی به میتنیک احترام گذاشت، علاوه بر این، نه تنها با آسیب رساندن به رایانه او، بلکه با محروم کردن او از تصویر اطلاعات صوتی. شیمومورا برای حفظ شهرت حرفه ای خود به اف بی آی کمک کرد و در نتیجه در سال 1995 آنها موفق شدند میتنیک را دستگیر کنند که به گفته آنها اطلاعات بیش از یک نفر را تغییر داد.

کوین میتنیک به بیش از 20 اتهام متهم شد - دزدی نرم افزار، دسترسی غیرمجاز به خطوط تلفن شرور، بدافزار کامپیوتری در دانشگاه کالیفرنیا، سرقت فایل و، انباشته کردن صفحات الکترونیکی و موارد دیگر. در میان شرکت های آسیب دیده، نام های بدنامی مانند اپل، نوکیا، موتورولا و دیگران وجود داشت.

آنها می گویند که میتنیک گناهی ندارد، زیرا او هرگز از اطلاعات دزدیده شده برای اهداف خاص سوء استفاده نکرده است. در محاکمه، مشخص شد که او، برای مثال، کامپیوتر جورج لوکاس را هک کرده و فیلمنامه قسمت جدید «جنگ‌های متولد شده» را بدون صحبت کردن به کسی خوانده است. خود کارگردان تنها پس از اعترافات میتنیک از حمله به رایانه خود مطلع شد.

برنامه نویس پروت به پنج سال حبس بدون حق خروج از پاسگاه محکوم شد. هزاران هکر از میتنیک حمایت کردند و از بی گناهی او سوء استفاده کردند. بحث اصلی این بود که برنامه نویس تمام حملات خود را بدون هزینه انجام داده است. برای مقابله با بوی تعفن، آنها یک بازی رایگان Kevin roc را ترتیب دادند، که آنها را پشت سر کمک بسیاری از سایت‌های محبوب قرار دادند.

برای تمام ساعت، میتنیک می‌توانست به‌طور ناشناس سرقت، جنایات، حملات را فراخوانی کند و هرگز به کسی اطلاع نداد که هکر داده‌ها را خراب کرده است - او با اطلاعات اشتباه می‌کرد، بدون اینکه سیستم را خراب کند، و همچنین برای همه ناشناخته بود. فروش گاه به گاه اسرار سرقت شده

بدون در نظر گرفتن زاخیست ها، میتنیک تا سال 2000 در زندان فدرال بود. پس از آزادی، برنامه نویس به مدت سه سال از استفاده از هر وسیله الکترونیکی متصل به اینترنت - از رایانه گرفته تا تلویزیون - منع شد.

ظاهراً اگر از میتنیک خواسته می شد که نقش یک مامور جاسوسی سیا را در سریال تلویزیونی "Shpigunka" بازی کند، در قسمتی که فیلمنامه او را ملزم به کار روی رایانه می کرد، به خصوص که مدل مقوایی یک دستگاه الکترونیکی برای آن تهیه شده بود. چیز جدیدی اضافه خواهد کرد.

بدون تردید، برنامه نویس بلافاصله در شرکت قدرتمند "Defense Mission" به خواب رفت، شروع به مشاوره در مورد امنیت غذایی کرد و شروع به نوشتن کتاب کرد - در آن او داستان خود را فاش کرد. اما طبق تصمیمات دادگاه تا سال 1389 نتوانسته سود اقتصادی را از آن کسر کند.

کتاب «معمای فریب» روش‌های دستکاری و تبدیل مجددی را توصیف می‌کند که می‌توان آن‌ها را به عنوان شخص دیگری درک کرد و کدهای دسترسی به سیستم‌ها را رد کرد. خود میتنیک توضیح داد که کتابش اهداف آموزشی دارد. او گفت: «تمام تکنیک‌ها و ترفندها علیه شرکت‌های خاصی بود و تمام داستان‌های کتاب حدس و گمان بود.

نزابر میتنیک درباره ایده کتاب جدیدش صحبت کرد که قرار بود حملات هکری واقعی را توصیف کند. او از همکارانش برای نوشتن کمک خواست، سپس قول داد که نامش فاش نشود، نسخه‌هایی از کتاب‌هایشان را امضا کرد و بیش از یک میلیون دلار برای مهم‌ترین داستان به شهر اهدا کرد. در سال 2005 کتاب جدیدی به نام «معمای فریب» منتشر شد.

کتاب پوست میتنیک پرفروش شد. در سال 2011، یک مورد جدید منتشر شد - "Primara in the Middle: مفید بودن من به عنوان محبوب ترین هکر جهان". شش سال بعد، کتاب دیگری منتشر شد - "راز نامرئی بودن".

کتاب های کمی از این برنامه نویس معروف منتشر شده است. در سال 1996، زمانی که میتنیک در کنار او بود، جان مارکوف، روزنامه نگار نیویورک تایمز، به همراه هکر ژاپنی تسوتومو شیمومورا، کتاب «شر» را منتشر کردند.

از طریق چندین سرنوشت، فیلمبرداری شد، این فیلم به همین نام است و نویسنده آن مارکوف - 1 میلیون دلار. علاوه بر این، میتنیک بارها به یک شخصیت در بازی های رایانه ای تبدیل شد.

برنامه رسمی هرگز به فعالیت هکرها روی نخواهد آورد. این بدان معنی است که با همه چیزهایی که می دانیم، توسعه فناوری دسکتاپ به قدری جلوتر است که یک هکر برای تمام زندگی خود نمی تواند به یک کاردستی روی بیاورد. خود تیم میتنیک در مورد آگاهی ویدمووا از هک کردن رایانه ها صحبت می کند.

نوشتن

ابتدا، اسرار مربوط به دوران هکرها در دهه 50 در ایالات متحده ظاهر شد. دانشجویان مؤسسه فناوری ماساچوست، یکی از بزرگ‌ترین دانشگاه‌های فنی در ایالات متحده، به طور فزاینده‌ای برای توسعه انقلاب «هکرها» مقصر شناخته می‌شوند. تعهد اولیه دانمارک تعدادی از دانشمندان مشهور را آزاد کرد که خلاقیت و دقت آنها به تکان دادن جهان کمک کرد. روایت های مختلفی از گناه رخ می دهد، اما ما بر یکی از داستان های واقعی تکیه می کنیم.

کلمه "هک" معانی مختلفی دارد: خرید مبلمان زیاد. Motika، کمد لباس; انقلاب روشنفکران ایجاد شده است. حرکت اصلی نرم افزار برنامه ریزی شده یا اصلاح شده که در نتیجه آن رایانه عملیاتی را که قبلاً منتقل نشده بود یا انجام آنها غیرممکن بود اجازه می دهد. اقدام غیر استاندارد؛ حاشیه های خلاقانه تر

مفهوم "هکر" در معنای اصلی، چیزی است که از قدرت خود برای دستیابی به یک راه حل فشرده و اصلی استفاده می کند که در اصطلاح فنی "هک" نامیده می شود. در نتیجه تحولات جدید که مستقیماً تحت تأثیر مشارکت فعال فارغ التحصیلان مؤسسه فناوری ماساچوست است، اصطلاح «هک» و سازندگان آن بار دیگر خود را به حوزه فناوری اطلاعات گره زدند.

در فناوری اطلاعات، اصطلاح «هک» به معنای حرکت اصلی در نرم‌افزارهای برنامه‌ریزی شده یا خراب است که در نتیجه آن رایانه عملیاتی را که قبلاً منتقل یا انجام نشده است، اجازه می‌دهد. کسانی که توانستند این مشکل را ایجاد کنند شروع به "هکر" نامیدند و معامله گرانی که نمی توانستند اقدامات خود را متوقف کنند و زحمت بررسی سیستم را به خود نمی دادند نام "lamer" (از انگلیسی "lamer" - inferior) داده شد. بدبخت، فلج) .

رونق هکرها در دهه 60 نه تنها ماهیت مخربی داشت، بلکه به دلیل روند نوآوری خلاقانه، تحقیق بین سیستم های مختلف و قابلیت های بالقوه آنها بود. این آزمایش برای دستیابی به اهداف حریصانه یا آسیب رساندن نبود. برای تیم هکرهای این دوره که شامل دانشجویان و اساتید بزرگ‌ترین دانشگاه‌ها و مراکز تحقیقاتی ایالات متحده می‌شد، روحیه رقابت متقابل، دموکراسی و یک کد اخلاقی قدرتمند و واضح تعریف شده بود. مهمترین ویژگی خرده فرهنگ هکرها در این مرحله بیانیه هایی درباره قدرت و نخبه گرایی است. اکثر آنها که خود را پیشگامی می دانند که در حال ایجاد یک مشارکت جدید هستند، مبتنی بر ارزش های فضای مجازی جهانی هستند.

خرده فرهنگ به طور فعال شروع به شکل گیری و تغییر کرد. در سال 1984، اولین طرح ها در سنگ ظاهر شد. اولین مجله هکر "2600" شروع به ظهور کرد. در آن سوی رودخانه پشت سر او فروشگاه ویدئویی الکترونیکی "Phrack" قرار داشت. هکر روخ از ابتدا تا اواسط دهه 80 از تحقیقات نوآورانه در مورد نفوذ غیرمجاز به سیستم دیگران، افزایش پرخاشگری، دانش پیشرفته روش‌های اعتراض (علیه ازدواج بزرگسالان) و ظهور مارها روی داده‌های مهم، گسترش گذر کرد. ویروس های کامپیوتری و غیره موج هکرهای این دوره برای جایگزینی پیشینیان خود فاقد یک مفهوم واحد است. زیرگروه هایی وجود دارند که بر اساس نگرش های ایدئولوژیک و روانشناختی متفاوت تقسیم می شوند.

اخیراً کلمه انگلیسی "هکر" به روسی و سایر زبان ها منتقل شده است. این همان چیزی است که آنها به افراد مخرب می گویند که سیستم های رایانه ای دیگران را هک می کنند و سپس ویروس های رایانه ای را در اطراف آنها راه اندازی می کنند. هکرها توسط ساکنان فراخوانی می شوند، هکرها توسط پلیس دستگیر می شوند. و اکنون تعداد کمی از مردم به یاد دارند که در ابتدا این کلمه دارای مفاهیم منفی زیادی است و اولین هکرها سخاوتمندانه شکایت کردند.
اندکی قبل از روز اول آوریل، گنبد سر ساختمان موسسه فناوری ماساچوست با یک شی تا حدی نامناسب و حتی دست و پا گیر تزئین شده است. این یک سرگرمی سنتی برای فارغ التحصیلان است. همه چیز در سیاهچال گم شده بود، زیرا یک ماشین پلیس در آنجا کشیده شد و مجبور شدند آن را با هلیکوپتر بیرون بیاورند. یک بار، اولین تبادلات خورشید رانکو، گنبد را با یک حلقه باشکوه با نقل قولی از رمان تالکین روشن کرد. پرچم های باشکوهی اینجا آویزان شده بود و خدا می داند چه چیز دیگری. به نظر می رسد که آنها یک پیانو را به بالای گنبد کشیده اند.
چنین هک هایی "هک" نامیده می شدند که از آن ها "هکر" به معنای "هک کردن هک" نیز ساخته شد. یک هکر به معنای واقعی یک کامپیوتر هوشمند انعکاسی است، کسی که پس از تسلیم شدن به تجارت، تلاش می کند اصالت "من" خود را حفظ کند - بدیهی است که در حق خودش می تواند جعلی باشد. "هک" آمریکایی ده ها معنی دارد (موتیک، کمد لباس و تخت - دختری با رفتار آسان) و همچنین "تحولات فزاینده روشنفکران". نویسندگان انقلاب هر زمان که بخواهند، مجهول و مجهول گناه خود را از دست خواهند داد. حک در القای غایب، بدون ایجاد آسیب، مقصر است که مهم است. همچنین پیانوی گنبد دانشگاه هک نشد و دانشجویان با سفت کردن آن بر روی دیوارها به گچ آسیب رساندند.
هک های پدرلند، موسسه فناوری ماساچوست، یکی از وام های اولیه اولیه در ایالات متحده است. ستاره MIT در دهه اول پس از پایان جنگ نور دیگر به ویژه در اوج خود رشد کرد و تا دگرگونی معجزه آسای اندام باریک ناشناخته سرزمین قرن در اوج خود بود. متر از دره سیلیکون - پایتخت جهان فناوری اطلاعات. MTI نیروگاه اصلی پرسنل بسیار ماهر برای مجتمع نظامی-صنعتی در طول جنگ سرد بود. ایجاد هک ها الهام بخش مردان خردمندی شد که در موسسه بسته شروع کردند.
اخیراً هکرها تلاش های خود را به فضای مجازی منتقل کرده اند. روند هکرها به تدریج افزایش یافته و مردم به دلیل عدم درک قوانین و قوانین نانوشته طرد شده اند. نور در حال حاضر برای سایت های شیطانی زنگ می زند و صفحات مفید رایانه را با صفحات شیطانی جایگزین می کند. در MIT، دانشجویان جدید این سنت را ادامه می دهند. هکرهای مناسب با استفاده از هک های خود به زودی گنبد موسسه را با مس تزئین خواهند کرد.