Anii 1960: Nașterea hackingului

Primii hackeri au apărut la Institutul de Tehnologie din Massachusetts (MIT). Cuvântul „hack” (rubat, întrerupere) este inclus în grupul care a lucrat la modele de derapaje și trenuri electrice. Mișcarea liniștită manipulatoare a depozitelor și mormăiturile nobililor, duhoarea duhoarei, se apropia de o repeziciune rapidă.

Membrii grupului își îndreaptă mințile spre noul computer al universității și acum încep să manipuleze programele.

Anii 1970: Telephone Freakers și Cap'n Crunch

Freakers sparg liniile telefonice locale și internaționale, astfel încât să poată efectua apeluri telefonice fără a vătama. „Tatăl” Freakers - participant la războiul din Vietnam John Draper (cunoscut sub numele de Cap'n Crunch) - după ce a descoperit că un fluier-suvenir de jucărie, care este cunoscut dintr-o cutie din toate materialele plastice Cap'n Crunch, produce un sunet cu un frecvență 2600 hertzi care evită accesul semnalului electric la rețeaua telefonică la distanță lungă AT&T.

După ce ați folosit prima „cutie goală” Blue Box cu un fluier în mijloc, ca un fluier pe microfonul unui telefon, permițându-vă să efectuați apeluri fără zgomot.

Recent, revista Esquire a publicat articolul „The Secrets of the Little Notebook Box” cu instrucțiuni despre cum să o folosești. Acest lucru s-a datorat frământării barierelor telefonice din Statele Unite. Prietenii colegiului Steve Wozniak și Steve Jobs, care au început și Apple Computer, au fost implicați în crearea și vânzarea de „cutii negre” în gospodării.

1980: Câinii hackeri informează despre puterea hackerilor

Agenții de telefonie încep să se angajeze în hacking-ul computerelor, apar primele sisteme de buletin (BBS), predecesorii grupurilor de știri Usenet și poșta electronică. BBS cu nume precum „Sherwood Forest” și „Catch-22” devin un hub pentru hackeri și phreakeri, care fac schimb de informații despre furtul de parole și numere de card de credit.

Încep să se formeze grupuri de hackeri. Primele au fost „Legion of Doom” din SUA și „Chaos Computer Club” din Nimechchina.

1983: Jocuri pentru copii

Primul film despre hackeri, „War Games”, a prezentat acest fenomen publicului larg. Personajul principal, un hacker, pătrunde în computerul unui generator de jocuri video, care este un simulator de luptă al unui conflict nuclear care aparține armatei. Ca urmare, există o amenințare reală de război nuclear și armata va intra în modul „Def Con 1” (Condiția de apărare 1 – cel mai înalt nivel de pregătire pentru luptă). Imaginea unui hacker cibernetic (și antierou) începe să prindă contur.

În aceeași familie, au fost arestați 6 membri, care se autointitulau „gașca 414”. Pe parcursul a 9 zile, duhoarea a deteriorat 60 de computere, inclusiv mașini de la Laboratorul de Cercetare Nucleară Los Alamos.

1984: Reviste hackeri

Revista hackerilor „” a început să se publice în mod regulat. Editorul Emmanuel Goldstein (numele tatălui Eric Corley) a luat pseudonimul de la personajul principal din filmul lui George Orwell, 1984. Numele revistei, ușor de identificat, a fost dat de fluierul primului ciudat Cap'n Crunch. 2600, precum și revista online „Phrack”, care există de mult timp, au publicat recenzii și informații pentru hackeri și phreakeri.

„2600” se vinde în cele mai mari și moderne librării.

1986: Pentru Wikoristannya kom'yutera - v'yaznitsu

Preocupat de numărul tot mai mare de rele ale computerelor corporative și guvernamentale, Congresul SUA a lăudat „Computer Fraud and Abuse Act”, care a recunoscut răul computerelor ca fiind rău. Cu toate acestea, nu merg prea departe cu vinurile de scurtă durată.

1988: Chrobak lui Morris

Primele probleme semnificative cu programele neprofitabile. Programul de auto-replicare al studentului de la Universitatea Cornell, Robert Morris, a produs aproape 6.000 de computere universitare și guvernamentale în toată America, producând profituri enorme. Fiul directorului de știință al unuia dintre Agenția Națională de Securitate, Robert Morris, a fost expulzat din universitate, condamnat la până la 3 ani de încercare și o amendă de 10.000 de dolari.

În cuvintele sale, el a scris un program cu metoda de urmărire a informațiilor extinse în middleware-ul UNIX al ARPAnet, precursorul Internetului.

1989: germani și KDB

Prima istorie cu spionajul cibernetic. Hackerii din NRF, strâns asociați cu Chaos Computer Club, s-au infiltrat în computerele guvernului SUA și au vândut date KDB, furând stelele. Hackerii au fost arestați, condamnați la termene de judecată și amenzi. Unul dintre ei și-a pus mâinile pe el.

1990: Operațiunea Sundevil

În 14 locuri din Statele Unite, a avut loc un raid masiv împotriva hackerilor identificați ca furând numere de card de credit și furt numere de telefon. Arestat pentru a depune în mod activ o mărturie în schimbul imunității judiciare. Potrivit hackerilor spin, a fost dată o lovitură puternică.

1993: Ar trebui să cumperi o mașină dacă o poți repara?

În timpul orei de test auto la transmisiunea în direct a unuia dintre posturile de radio, hackerul Kevin Paulsen și doi prieteni au blocat linia telefonică, astfel încât doar ei să sune la radio. Așa că au câștigat două mașini Porsche, excursii turistice și 20.000 de dolari.

Vitannia! Numele meu este Anton Karpov, la Yandex sunt serviciul de securitate a informațiilor. Recent, am fost rugat să informez școlari - elevi ai Școlii Mici din Yandex - despre profesia de inginer de securitate. Cred că în loc de o teorie plictisitoare care poate fi citită în manuale (ce se poate învăța într-o singură prelegere!), vom înțelege mai bine istoria securității computerelor. Pe baza prelegerii, am pregătit acest scurt discurs.

Ne place sau nu, securitatea informațiilor în rândul bogaților este asociată cu hackeri. De aceea vreau să vă povestesc astăzi despre hackeri și povestea lor. În zilele noastre, un hacker este înțeles ca o persoană rău intenționată care operează ilegal și corupe toate sistemele cu un cost material pentru sine. Nu a mai fost așa de mult timp.

Să ne uităm înapoi la asta, în anii 1960, când EOM a început să pătrundă treptat în viața noastră. Hackingul a început chiar atunci, din încercări de a exploata tehnologia fără motiv. De exemplu, pentru a rula jocul pe care l-ați scris pe el. În acest moment, conceptul de „hacker” este deja îngropat în oamenii care încearcă să folosească sistemul într-un mod non-standard. Mai mult, accesul la computere era disponibil în principal studenților universitari, iar timpul procesorului nu era atât de abundent. La propriu, aveai voie să lucrezi cu mașina de calcul doar câțiva ani pe săptămână, în funcție de program. Din păcate, pentru astfel de minți, oamenilor li s-a dat o oră pentru a experimenta. Hackerii din acea vreme erau dornici nu numai să-și dea seama ce era instalația de calcul, dar și-au dorit să înțeleagă cum este alimentat mașina. Cultura hacking-ului a apărut din adâncul oamenilor.

În anii 70, hacking-ul era încă formulat ca o încercare de a „juca” cu un sistem informațional, schimbându-l astfel. Nu exista încă internet, dar exista deja telefonie. Acest lucru se datorează fenomenului de phreaking. Părintele Freaking îl respectă pe John Draper, cunoscut drept Căpitanul Crunch. După cum știți, o grămadă de plastice de porumb „Captain Crunch” au un cadou - un fluier. Liniile telefonice erau analogice, iar telefoanele erau conectate între ele printr-un schimb de semnale de ton. S-a dovedit că tonul fluierului identificat de Draper era similar cu tonul unui dispozitiv telefonic pentru transmiterea comenzilor. Freakers (cum erau numiți pasionații Igor cu ATS) au început să folosească sistemul de comandă folosind fluiere suplimentare și au făcut apeluri fără costuri de la telefoanele străzii din localități și state. Următorul pas a fost crearea „cutiei albastre” - un dispozitiv care asculta aceleași comenzi de ton. Aveți voie nu numai să formați numerele necesare, ci și să accesați liniile serviciilor secrete. Prin trimiterea unui semnal la o frecvență de 2600 Hz, a fost posibil să se transfere sistemele telefonice în modul administrativ și să formeze numere de urgență inaccesibile, de exemplu, de la Casa Albă. Emoția a continuat până la sfârșitul anilor 80, când un ziar popular a publicat un articol grozav despre „cutia albastră”, care a adus nebunii respectul poliției. O mulțime de ciudați, inclusiv Draper însuși, au fost arestați. Mai târziu, însă, a devenit clar că toți lucrau nu pentru bănuți, ci mai degrabă pentru interes sportiv și spațiu gol. La acel moment, codul penal pur și simplu nu avea suficiente articole pentru a se ocupa de escrocii cu sisteme informatice, așa că brusc toți phreakerii au fost eliberați în sălbăticie.

În anii 1980, cuvântul „hacker” a căpătat pentru prima dată o conotație negativă. Oamenii din mass-media au început deja să formuleze imaginea unui hacker ca ființă umană care poate lucra ilegal pentru a fura profituri. În 1983, Newsweek a raportat unul dintre fondatorii grupului de hackeri „414s”, care a devenit cunoscut pentru o serie de atacuri asupra sistemelor informatice serioase. Hackerii au acces la jurnalele de date și la alte metode de schimb de informații.

În acest moment, autoritățile țărilor străine încep să formuleze legi legate de securitatea computerelor. Cu toate acestea, scara, evident, nu este egală cu cea de astăzi. Așadar, Gala a reușit să-l contacteze pe Kevin Poulsen, care a fost primul care și-a sunat nenorociții începători în emisiunea postului de radio KIIS-FM, ceea ce i-a permis să câștige o mașină Porsche în cadrul competiției care avea loc. Este clar din atacurile actuale care permit retragerea de milioane de dolari din obuze - acesta este doar un gunoi, dar această poveste a creat o rezonanță și mai mare.

Anii 90 sunt o epocă de dezvoltare activă a Internetului, în același timp, nuanța criminală rămâne atașată de hacking. În anii nouăzeci, unul dintre cei mai cunoscuți hackeri ai secolului XX, Kevin Mitnick, care a spart sistemele interne ale companiei DEC, a fost condamnat. Calculatoarele personale au devenit acum remarcabil de accesibile oamenilor obișnuiți, fără prea multă grijă pentru siguranța lor. A existat un număr mare de programe gata făcute, cu ajutorul cărora a fost posibil să corupați computerul unui profesionist, fără abilități și abilități tehnice serioase. Ce știți despre programul winnuke, care v-a permis să trimiteți Windows 95/98 pe un „ecran albastru” prin trimiterea unui singur pachet IP. În zilele noastre, cei nouăzeci de ani sunt respectați de pietrele de aur ale hackerilor întunecați: există o mulțime de oportunități de înșelăciune, sistemele informatice sunt conectate prin internet și încă nu există mecanisme serioase de securitate în sistemele de operare de masă.

Un alt punct culminant al anilor 90 este numărul mare de filme de la Hollywood „despre hackeri”, ca o ilustrare a faptului că hacking-ul sistemelor informatice devine din ce în ce mai mult o „minune de zi cu zi” pentru publicul larg. Amintiți-vă, în pielea fiecărei persoane, un astfel de film este probabil să conțină un fel de virus care irita monitorul;). Este posibil ca, prin industria filmului, industria cinematografică în sine să fi format un stereotip în mintea „securității înseamnă viruși”, care, desigur, a ajutat companiile bogate de antivirus să-și construiască baza.

În 2002, Bill Gates le-a scris o scrisoare colegilor săi de la Microsoft despre situația care trebuia corectată și sosise momentul să înceapă dezmembrarea software-ului cu privire la siguranță. Această inițiativă a fost numită Trustworthy computing și este încă în curs de dezvoltare. Începând cu Windows Vista, această idee a început să se impună. Numărul de scurgeri în sistemul de operare Microsoft a scăzut semnificativ, iar exploatările lor nu mai sunt disponibile publicului. Nu sună surprinzător, dar din punct de vedere al securității, versiunile rămase de Windows sunt mult mai fiabile decât alte sisteme de operare avansate. Astfel, în OS X, au devenit din ce în ce mai disponibile mecanisme care complică operarea deversărilor.

Zero roci din secolul XX. Crima digitală intră la un nou nivel. Canalele de comunicare au devenit mai subțiri și a devenit mai ușor să efectuezi atacuri DDoS masive. Nimeni nu mai este implicat în răul sistemelor informatice de dragul satisfacției, aceasta este o afacere de mai multe miliarde de dolari. Botnet-urile înfloresc: sisteme mari formate din milioane de computere infectate.

O altă trăsătură caracteristică a ultimului deceniu este faptul că focusul atacului s-a mutat către consumator, spre computerul său personal. Sistemele devin din ce în ce mai complexe, browserul actual nu mai este doar un program care poate reda HTML, afișa text și imagini. Acest mecanism de pliere este disponibil pe scară largă pe Internet. Poate că nimeni nu mai are de-a face cu alți mesageri și clienți de e-mail; toată interacțiunea cu Internetul se face prin intermediul browserului însuși. Nu este surprinzător faptul că una dintre principalele metode de infectare a computerelor în zilele noastre - descărcări drive-by - este instalată într-un browser suplimentar. Desigur, browserele de astăzi au început să introducă mecanisme pentru a combate acest lucru și încearcă să împiedice site-ul să fie sigur. Cu toate acestea, browserul, ca și înainte, este privat de unul dintre principalii intermediari atunci când computerele sunt infectate.

Un alt canal grozav pentru extinderea programelor inutile sunt dispozitivele mobile. Deoarece magazinele oficiale de software doresc să verifice dacă sunt ieftine, atunci din magazinele neoficiale puteți adăuga aproape orice pe dispozitiv. Siguranța dispozitivelor mobile a dispărut acum - tineretul este încă tânăr și confuz, ceea ce este legat de această fluiditate cu care platformele mobile de astăzi au scăpat în viața noastră.

Să aruncăm o privire la ce este hacking-ul astăzi și la ce ne putem aștepta să descoperim în viitorul apropiat. La începutul anilor 2000, ca urmare a lansării Windows, a apărut un exploit în accesul public care vă permitea să luați controlul asupra computerului utilizatorului. Practic nu s-au îngrijorat de monetizarea deversărilor. Bineînțeles, au existat programe care furau datele cetățenilor privați, duceau computerele în rețele bot sau chiar s-au scurs, ducând la compromisul unui computer, era evident ușor de exploatat și, prin urmare, scriu un exploit. Cu aproximativ cinci ani rămase, a devenit și mai dificil să dezvăluiți public un exploit funcțional pentru scurgerea recent descoperită. Acum, aceasta este o afacere grozavă. Este mult mai dificil să scrieți un exploit pentru implementarea unui sistem care este echipat cu hardware DEP și ASLR.

Destinele rămase arată, de asemenea, că toți ne confruntăm cu probleme cu securitatea așa-numitului „Internet al discursurilor”. Calculatoarele cu acces la Internet devin acum din ce în ce mai comune în multe dispozitive casnice și medicale, precum și în mașini. Și diferențele dintre ele sunt aceleași ca și în computerele de bază. Investigațiile asupra acestor discursuri malefice devin un subiect popular la recentele conferințe de securitate. Ori de câte ori răufăcătorii încep să se complacă într-o asemenea violență, aceasta devine serios nesigură pentru sănătatea și viața celor răi. Cel mai important lucru este rolul agentului de pază.

Povestea lui Kevin Mitnick - un programator care a escrocat peste 20 de infracțiuni cibernetice, dar în cele din urmă nu a comis furtul de date.

La marcaje

Kevin Mitnick

Cum a început totul

Kevin Mittnik s-a născut în 1963 într-un orășel din mijlocul nimicului din California. Când băieții aveau trei ani, tații lor s-au despărțit, iar tații lor au plecat de acasă. Mama a lucrat ca chelneriță și adesea a muncit din greu pentru a avea grijă de fiul ei. Mitnik însuși spune în autobiografia sa că era propria lui dădacă și și-a petrecut întreaga oră pe cont propriu.

Dacă ar exista 12 destine, același preț, așa cum știa Mitnik, ar face autobuzul din Los Angeles mai scump. Cu toți banii tăi, în curând vei putea pune bani pe bilet, astfel încât să-ți permiti excursii rare pe distanțe scurte. Din fericire, Mitnik nu s-a deranjat cu principiul unui sistem robotizat de acces în autobuz.

Pentru mine, mă refeream la o ștampilă specială, care era folosită pentru a pune direct insigne pe bon. Ai sărutat apa cu grijă, de unde poți să cumperi una ca ea pentru proiectul tău școlar. Încrederea în apă nu a dus la magazinul în sine, unde se vindeau echipamente pentru transportul în comun.

Mama, care nu bănuiește nimic, i-a dat lui Kevin 15 dolari pentru a începe o clădire de școală și a devenit prompt proprietarul unui compost special. În dreapta, am pierdut câțiva bani – trebuie să decupez formularele pentru chitanțe. Știu și unde să le găsesc. Formele goale au fost aruncate până la capătul rezervoarelor de pete.

Deja cu formularele și ștampila Mitnik puteau merge direct acolo unde urmau să fie rapid și fără costuri, nu mai era nevoie să-și amintească programul autobuzului. Aceasta nu a fost o problemă - băiatul se putea lăuda cu memoria lui fenomenală. În același timp, știe hackerul, își amintește toate telefoanele și parolele din copilărie.

O altă pasiune care l-a tachinat pe Kevin Mitnick încă din tinerețe este obsesia lui pentru trucuri de magie. De îndată ce a învățat un nou truc, a exersat până l-a învățat temeinic. Cu propriile sale cuvinte, a început să respingă mulțumirea de a păcăli pe alți oameni.

„Uderitorii” și „prietenii” lui Mitnik

Prima cunoștință cu așa-numita inginerie socială a venit la școală când a avut un prieten care a dedicat Mitnik bazei hacking-ului telefonic - predecesorul hacking-ului computerizat. Tocmai am învățat cum să sunăm oriunde în lume fără costuri, deși, așa cum a aflat Mitnik mult mai târziu, această emoție a fost de fapt foarte costisitoare pentru o singură companie, din numărul căreia s-au făcut apeluri de abonat.

Simt că noii mei prieteni cu companiile de telefonie vorbeau despre asta, au aflat despre procedurile de apel și nu pot lucra niciodată independent. Următoarele cincisprezece sorti din viața mea au fost marcate.

În cel mai scurt timp posibil, vă rugăm să schimbați categoria de servicii a abonatului. Și dacă o persoană suna un număr de telefon de la numărul de acasă, compania de telefonie îi spunea că a primit un apel de la un telefon care nu avea bani.

Ale Mitnik nu doar s-a prostit, a studiat cu atenție industria de telefonie – electronică, computere, smartphone-uri, algoritmi robotici. Deja la 17 ani puteți vorbi cu orice spyrobitnik al companiilor de telecomunicații, luând în considerare oamenii potriviți nu mai mult decât un profesionist.

Cariera sa de hacker a început în liceu. La acea vreme, termenul „hacker” era folosit pentru a desemna nu o persoană rău intenționată, ci un programator ascuns, care a petrecut multe ore încercând să găsească cea mai eficientă modalitate de a rula un program. Uneori metoda a fost de a scurta câteva minute pentru a accelera procesul și a termina prima lucrare.

În 1979, un grup de hackeri din Los Angeles a intrat în sistemul informatic al Digital Equipment Corporation (o companie care este licențiată în Statele Unite). Strategia a fost de a dezvolta compania pentru securitatea software-ului. Mitnik a băut grupului pentru o băutură înainte de zi.

Prietenii noi i-au oferit hackerului un număr care era accesibil de la distanță corporației. Ei știau în mod miraculos că fără să cunoască înregistrarea și parola în cloud, Mitnik nu putea pătrunde în întregul sistem. Posibil, a existat o re-verificare pentru un începător. Programatorul prote a acceptat apelul. Prezentându-se drept unul dintre tâlhari, tânărul hacker a telefonat managerului de sistem.

Este important să contactați administratorul, astfel încât să nu vă puteți folosi contul cloud și să-i cereți asistență telefonică. Timp de cinci minute, ați pierdut capacitatea de a schimba parola pentru acces la distanță. Mitnik zayshov folosește sistemul Digital Equipment Corporation, nu ca colaborator principal, ci ca unul dintre distribuitorii săi privilegiați. Prieteni noi au devenit dușmani.

Ce s-a întâmplat în continuare a fost ceva despre care tânărul hacker nu și-a dat seama niciodată. „Partenerii” săi au vikorizat intrarea pentru a dobândi tot ce aveau nevoie. După care au sunat la serviciul de securitate și au „construit” Mitnik. Aceasta a fost prima dezamăgire serioasă a programului dintre cei pe care era gata să-i numească prieteni. În trecut, a avut ocazia să fie copleșit de bucurie de mai multe ori.

Arestarea și închisoarea lui Mitnik

După liceu, tânărul și-a continuat studiile la Computer Science Center din Los Angeles. După câteva luni, administrația locală și-a dat seama că Mitnik era conștientă de slăbiciunile sistemului de securitate al computerelor lor și le-a refuzat accesul nou la tehnologia lor.

După ce și-au dat seama că în fața lor nu era doar un elev îndrăzneț, ci poate un geniu programator, i-au prezentat două opțiuni - fie să-l oprească pentru rău, fie să ajute la îmbunătățirea sistemului de securitate al școlii. Aproximativ o oră mai târziu, Mitnik și-a terminat munca cu semnul.

În 1981, studenții și doi prieteni au spart în birourile companiei Cosmos (Computer System for Mainframe Operations) a Pacific Bell Corporation. Era baza de date în care majoritatea companiilor de telefonie americane erau implicate în controlul apelurilor. Abonamentele au preluat o listă de chei de securitate, coduri de ușă pentru mai multe filiale și instrucțiuni din sistemul Cosmos. Au furat informații în valoare de 170 de mii de dolari.

Dar de data aceasta Mitnik nu a reușit să scape cu asta - managerul companiei de telefonie a descoperit o serie de date și s-a raportat la poliție. Nervii fetei unuia dintre prietenii hackeri nu s-au arătat, iar ea însăși a venit la departamentul local. Kevin Mitnik a fost condamnat de instanță la trei luni de închisoare și o pedeapsă de închisoare. Acesta este primul cazier penal, dar nu ultimul.

Următoarea sa arestare a fost făcută în 1983 - pentru prima dată, un hacker a spart computerul Universității din California, după care Pentagonul a fost actualizat în continuare la sistem. De data aceasta a fost condamnat la până la șase luni de închisoare pentru minori. Chiar și cei care i-au investigat crimele au vorbit despre Mitnik nu ca despre un hacker obișnuit, adică despre calitățile sale extraordinare.

Tot timpul, programatorul și-a dezvoltat nu numai cunoștințele în tehnologie, ci și în psihologie, inclusiv capacitatea de a recunoaște alte persoane la telefon și de a vedea informațiile de care are nevoie. Ca un truc cu biletele de autobuz, Mitnik, în cuvintele sale, nu este asociat cu înșelăciunea, atunci informația secretă este o minte de hacker care este angajat în activități ilegale.

Cu toate acestea, multă vreme am recunoscut în sinea mea că pur și simplu mă întrebam cât de departe am putea merge și câte informații secrete ar putea fi respinse. În această oră, printre hackeri, Mitnik a renunțat la porecla „Condor”, care era numele eroului lui Robert Redford din thrillerul Shpigunsky regizat de Sydney Pollack, „Three Days of the Condor”. În film, personajul aparținea CIA, vikorist și supraveghere telefonică.

După două pedepse de închisoare, Mitnik părea să-și fi venit în fire și în 1987 a început să trăiască o viață obișnuită cu iubita lui. Cu toate acestea, dependența lui de înșelăciune l-a forțat în orice moment să efectueze tranzacții ilegale cu cărți de credit și numere de telefon, ceea ce a dus din nou la poliție la apartamentul său. Mitnik a fost acuzat că a furat software-ul MicroCorp Systems de la o mică companie farmaceutică din California. Aceeași soartă a fost condamnată la trei ori mental.

Cu o astfel de biografie, aplicarea pentru un loc de muncă bun a fost problematică, dar Mitnik a încercat și a trimis un CV la Security Pacific Bank, unde a fost complet respins. Hackerul a detaliat apoi informațiile băncii, care au arătat 400 de milioane de dolari în numerar, și a început să extindă aceste informații prin intermediul rețelei. Departamentul de securitate al băncii a decis brusc să facă falsificare.

Incapabil să găsească o modalitate potrivită de a-și exprima talentul în mod legal, Mitnik a făcut echipă cu prietenul său Lenny DeCicco. În același timp, au lansat atacuri asupra unei companii de computere cu scopul de a copia un nou sistem de operare. Răul a fost făcut de la compania de calculatoare, unde DeCicco lucra ca tehnician. Compania suedeză a detectat atacurile și a raportat totul nu poliției, ci FBI-ului.

Mitnik, bănuind că îl urmărește și supărat de arestare, a încercat să-și încadreze însoțitorul - DeCicco. După ce a aflat despre asta, restul a vorbit pur și simplu cu toți prietenii săi și cu spionii FBI. 1988 rock Mitnick a fost arestat.

Costul furtului a fost estimat la milioane de dolari.Mitnik i s-a prezentat un apel pentru spargerea calculatorului și coduri de acces cu parole. Aceasta este a cincea arestare a hackerului și de data aceasta, după ce am câștigat respectul pentru enormitate, ne confruntăm acum cu introducerea tacticilor de urgență în apărare.

Avocații programatorului au cerut un proces și șase luni de la o clinică de reabilitare pentru tratarea problemelor computerului. Acest lucru era nou la acea vreme, dar curtea de justiție întărise legăturile dintre ideea obsesivă a lui Mitnik de a pirata sisteme informatice și cu un factor psihologic, pe baza unui narcotic.

După pedeapsa închisorii și munca cu psihiatrii, hackerului i s-a blocat să se apropie nu doar de computere, ci și de telefon, deși în acel moment era imposibil să treacă prin telefon. Mitnik era responsabil de o poziție prost plătită ca programator pentru o companie de distribuție de corespondență din Las Vegas. Fără să fie nici măcar un hacker, vânzătorii de roboți ar afla imediat despre „antecedentele sale”.

La acel moment, FBI a efectuat o percheziție la biroul și locul de muncă al unuia dintre membrii unui grup de hackeri telefonici, unde a lucrat anterior Mitnik. A fost emis un mandat de arestare a programatorului pentru distrugerea minții prizonierului său în 1989. Ale vin nu s-a obosit să verifice blestematul de închisoare și apoi, după care a avut loc un vot în ancheta federală.

Yak Mitnik a devenit cel mai faimos hacker din lume

În 1991, Kevin Mitnick a vorbit cu celebrul reporter al New York Times John Markoff, care s-a specializat în articole despre afaceri și tehnologie. Totodată, jurnalistul a respins premiul acordat de Asociația Industriei Software. Mitnik a confirmat ulterior că Markof l-a încurajat să scrie o carte despre el, dar programatorul și-a dat seama că jurnalistul devenise cel mai faimos hacker din lume, iar cititorii erau dispuși să-l creadă.

Potrivit lui Mitnik, totul a început cu articole scăzute din New York Times, care erau ca „legături hibnyh și întărire”. Nu cu mult timp în urmă, au făcut din cartea lui Markof Takedown un bestseller și au dat autorităților conducerea pentru a crea din Mitnik cel mai mare răufăcător din afacerea cu computere.

Multă vreme, nu a fost aproape nimic despre hacker, până când în 1994 FBI a început să investigheze incidentele, în care scrisul lui Mitnik era clar vizibil. În primul rând, Motorola a declarat că, după ce a furat programul, vă permite să controlați conexiunea prin cablu. În plus, McCaw Cellular Communications a raportat furtul numerelor de serie ale telefoanelor mobile noi.

Toate acestea, potrivit FBI, erau pe mâna dreaptă a lui Kevin Mitnick. Cu toate acestea, există o problemă cu capturarea programului. În plus, un hacker a spart computerul de acasă al unuia dintre cei mai importanți agenți americani de securitate informatică, Tsutomu Shimomuri.

Japonezii, angajându-se în același lucru ca și americanul, doar puteau din diferite părți ale legii. Shimomura a respectat onoarea de a denigra Mitnik, în plus, nu numai prin deteriorarea computerului său, ci și prin privarea de imaginea informațiilor sonore. Pentru a-și păstra reputația profesională, Shimomura a asistat FBI și, ca urmare, în 1995, au reușit să-l captureze pe Mitnik, care, spun ei, a schimbat informațiile mai multor persoane.

Kevin Mitnik a fost acuzat de peste 20 de acuzații - furt de software, acces neautorizat la linii telefonice vicioase, malware computerizat la Universitatea din California, furt de fișiere și, foi electronice îngrămădite și multe altele. Printre companiile afectate s-au numărat nume atât de notorii precum Apple, Nokia, Motorola și altele.

Mitnik nu se face vinovat, spun ei, pentru că nu a profitat niciodată de informațiile furate în scopuri speciale. În timpul procesului, s-a constatat că, de exemplu, a spart computerul lui George Lucas și a citit scenariul noului episod din „Born Wars” fără să spună niciun cuvânt nimănui. Directorul însuși a aflat despre atacul asupra computerului său abia după mărturisirea lui Mitnik.

Programatorul protes a fost condamnat la cinci ani de închisoare fără dreptul de a părăsi avanpostul. Mii de hackeri l-au susținut pe Mitnick, exploatându-i inocența. Argumentul principal a fost că programatorul și-a efectuat toate atacurile fără costuri. Pentru a contracara duhoarea, au organizat un Free Kevin roc, pe care l-au împins cu ajutorul celor mai populare site-uri.

Pentru întreaga oră, Mitnik a reușit să semnaleze în mod anonim furturi, crime, atacuri și nu a eșuat niciodată să informeze pe nimeni că hackerul a corupt datele - a greșit cu informațiile, fără a distruge sistemul și, de asemenea, necunoscut pentru toată lumea. vânzarea ocazională de secrete furate.

Indiferent de zakhist, Mitnik a fost în închisoarea federală până în 2000. După ce a fost eliberat în libertate, timp de trei ani programatorul a fost împiedicat să folosească orice dispozitiv electronic care se conectează la Internet - de la un computer la un televizor.

Aparent, dacă lui Mitnik i s-a cerut să joace rolul unui agent de spionaj CIA în serialul TV „Shpigunka”, într-un episod în care scenariul îi cerea să lucreze la un computer, mai ales pentru care a fost pregătit un model de carton al unui dispozitiv electronic, voi adăuga ceva nou.

Fără ezitare, programatorul a adormit imediat în puternica companie „Misiunea de apărare”, a început să se consulte cu privire la securitatea alimentară și a început să scrie o carte - în ea și-a dezvăluit povestea. Totuși, potrivit hotărârilor instanței, acesta nu a putut deduce beneficiul economic din acesta până în 2010.

Cartea „Misterul înșelăciunii” descrie metode de manipulare și reconversie care pot fi percepute ca o altă persoană și li se poate refuza codurile de acces la sisteme. Mitnik însuși a explicat că cartea sa are scopuri educaționale. „Toate tehnicile și trucurile erau împotriva anumitor companii, iar toate poveștile din carte erau presupuneri”, a spus el.

Nezabar Mitnik a vorbit despre ideea noii sale cărți, care urma să descrie atacuri reale ale hackerilor. Le-a cerut colegilor să-și ajute în scris, apoi a promis anonimatul, a autografat copii ale cărților lor și a donat un milion de dolari orașului pentru cea mai importantă poveste. În 2005, a fost publicată o nouă carte, „Misterul înșelăciunii”.

Cartea skin a lui Mitnik a devenit un bestseller. În 2011, a apărut unul nou - „Primara în mijloc: utilitatea mea ca cel mai popular hacker din lume”. Șase ani mai târziu, a fost publicată o altă carte - „Misterul de a fi invizibil”.

Nu sunt puține cărțile care au fost publicate despre celebrul programator. În 1996, în timp ce Mitnik era alături de el, jurnalistul New York Times John Markoff și hackerul japonez Tsutomu Shimomura au publicat cartea „Evil”.

Prin mai multe sorti, a fost filmat, filmul poartă același nume, iar autorul său Markof - 1 milion de dolari În plus, Mitnik a devenit de multe ori un personaj în jocurile pe calculator.

Programul oficial nu se va transforma niciodată în activitatea hackerilor. Aceasta înseamnă că, din câte știm, dezvoltarea tehnologiei desktop este atât de avansată încât un hacker pentru toată viața nu s-ar putea transforma într-un meșteșug. Tim nu mai puțin, Mitnik însuși vorbește despre conștientizarea Vidmova cu privire la piratarea computerelor.

Scrie

În primul rând, misterele despre epoca hackerilor au apărut în anii 50 în Statele Unite. Studenții Institutului de Tehnologie din Massachusetts, una dintre cele mai mari universități tehnice din Statele Unite, sunt din ce în ce mai acuzați pentru dezvoltarea revoluției „hackerilor”. Angajamentul inițial al Danemarcei a eliberat un număr de oameni de știință celebri, a căror creativitate și minuțiozitate au contribuit la zguduirea lumii. Există mai multe versiuni ale vinovăției lui Rukh, dar ne bazăm pe una dintre poveștile adevărate.

Cuvântul „hack” are o serie de sensuri diferite: a cumpăra o mulțime de mobilier; Motika, dulap; s-a dezvoltat o revoluție a intelectualilor; mutarea inițială a software-ului programat sau modificat, în urma căreia computerul permite operațiuni care anterior nu au fost transferate sau au fost imposibil de efectuat; acțiune non-standard; tivuri mai creative

Conceptul de „hacker”, în sensul original, este acela care își folosește puterea pentru a obține o soluție compactă și originală, care se numește în termeni tehnici - „hack”. Ca urmare a evoluțiilor noilor dezvoltări, care sunt direct influențate de participarea activă a absolvenților Institutului de Tehnologie din Massachusetts, termenul „hack” și creatorii săi s-au legat din nou de sfera tehnologiilor informaționale.

În tehnologia informației, termenul „hack” înseamnă o mișcare originală în software-ul programat sau corupt, în urma căreia computerul permite efectuarea unor operațiuni care nu au fost transmise sau efectuate anterior. Cei care au putut să facă acest lucru au început să fie numiți „hackeri”, iar hackerii, care nu și-au putut opri acțiunile și nu s-au obosit să investigheze sistemul, au primit numele „lamer” (din engleză „lamer” - inferior ) , nenorocit, schilod) .

Boom-ul hackerilor din anii 60 nu a fost doar de natură distructivă, ci a fost condus de tendința de inovare creativă, de cercetare între diferite sisteme și de capabilitățile lor potențiale. Experimentarea nu a fost menită să atingă nici scopuri lacome, nici rău. Pentru echipa de hackeri din această perioadă, care includea studenți și profesori ai celor mai mari universități și centre de cercetare din Statele Unite, spiritul caracteristic de competiție reciprocă, democrație și un cod etic puternic, clar definit. Cea mai importantă caracteristică a subculturii hackerilor în această etapă sunt declarațiile despre putere și elitism. Cei mai mulți dintre ei, considerându-se pionierii care creează un nou parteneriat, se bazează pe valorile spațiului cibernetic global.

Subcultura a început să prindă contur în mod activ și să se schimbe. În 1984, primele modele au apărut în rock. A început să apară prima revistă de hackeri „2600”. Peste râu, în spatele lui se afla magazinul electronic de videoclipuri „Phrack”. Hackerul Rukh de la începutul până la mijlocul anilor 80 a trecut de la investigarea inovatoare la intruziunea neautorizată în sistemele altor oameni, agresivitate crescută, cunoaștere avansată a metodelor de protest (împotriva căsătoriei adulte) și apariția șerpilor. pe date importante, extinderea de viruși informatici etc. Numărul de hackeri din această perioadă pentru a-și înlocui predecesorii nu are un singur concept clar. Există subgrupuri care sunt împărțite prin diferite atitudini ideologice și psihologice.

Recent, cuvântul englez „hacker” a trecut în limba rusă și în alte limbi. Acesta este ceea ce ei numesc oameni rău intenționați care pirata sistemele computerizate ale altora și apoi lansează viruși informatici în jurul lor. Hackerii sunt chemați de rezidenți, hackerii sunt prinși de poliție. Și acum puțini oameni își amintesc că inițial acest cuvânt are o mulțime de conotații negative, iar primii hackeri s-au plâns destul de generos.
Cu puțin înainte de Ziua Păcălelii de Aprilie, cupola clădirii principale a Institutului de Tehnologie din Massachusetts este împodobită cu un obiect oarecum incomod și chiar greoi. Aceasta este o distracție tradițională pentru absolvenți. Totul s-a pierdut în temniță, deoarece acolo a fost trasă o mașină de poliție și au fost nevoiți să o scoată cu un elicopter. Odată, primele schimburi ale soarelui ranco au luminat cupola cu un inel maiestuos cu un citat din romanul lui Tolkien. Aici erau atârnate însemne maiestuoase și Dumnezeu știe ce altceva. Se pare că au tras un pian pe partea de sus a cupolei.
Astfel de hack-uri au fost numite „hack-uri”, din care au venit și „hacker”, adică „a hack-uri”. Un hacker într-un sens real este un computer reflexiv inteligent, unul care, dându-se pe el însuși în afaceri, care se străduiește să păstreze originalitatea „eu-ului” său - evident, în dreptul său, poate fi un fals. „Hack-ul” american are zeci de semnificații (motica, garderoba și pat – o fată cu un comportament ușor), precum și „dezvoltarea în creștere a intelectualilor”. Autorii revoluției își vor pierde vina, necunoscută, angajată în orice moment. Hak se face vinovat că i-a indus pe cei absenți, fără a provoca niciun rău, ceea ce este important. Mai mult, pianul de pe cupola universității nu a fost spart, iar prin strângerea lui pe pereți, studenții au deteriorat tencuiala.
Fatherland hacks, Massachusetts Institute of Technology, este una dintre primele credite ipotecare inițiale din Statele Unite. Steaua MIT a crescut deosebit de sus în primul deceniu de după încheierea Războiului Celelalte Lumini și a fost la apogeul său chiar până la transformarea miraculoasă a mărfului îngust necunoscut al pământului secolului.la metri de Silicon Valley - capitala mondială a tehnologia de informație. MTI a fost principala forjă de personal înalt calificat pentru complexul militar-industrial în timpul Războiului Rece. Crearea hack-urilor a devenit o inspirație pentru înțelepții care au început la institutul închis.
Mai recent, hackerii și-au mutat eforturile în spațiul virtual. Tendința hackerilor a crescut treptat, iar oamenii au devenit ostracizați pentru că nu înțeleg regulile și regulile nescrise. Lumina sună deja pentru site-urile malefice, înlocuind paginile utile de computer cu altele malefice. La MIT, noii studenți continuă tradiția. Hackerii potriviți își vor folosi hackurile pentru a decora în curând cupola institutului cu cupru.