Хакеры: кто они такие и как от них защититься

Хакеры: кто они такие и как от них защититься

Все о хакерстве. 10 самых опасных хакеров в мире

Все, что Вам нужно знать о хакерах: кто они, как они взламывают компьютеры и как можно защититься от них. Мы расскажем об истории хакеров и хакерства, а также о хакерских атаках на системы Mac и Android.

Что такое хакерская атака?

Хакерская атака — это комплекс действий, направленных на поиск уязвимостей в цифровых системах, например на компьютерах, смартфонах, планшетных устройствах или даже целых компьютерных сетях. При этом следует отметить, что хакеры не всегда занимаются вредоносной деятельностью, однако сегодня термин «хакерство» обычно употребляется в контексте противоправных действий, а хакерами называют киберпреступников, которые стремятся получить финансовую выгоду, выразить протест, собрать определенную информацию (то есть занимаются кибершпионажем) или просто хотят развлечься.

Многие склонны думать, что типичный хакер представляет собой талантливого молодого самоучку или одиозного программиста, способного специальным образом модифицировать аппаратное или программное обеспечение, чтобы использовать его в целях, изначально не заложенных производителем. Но такой подход упрощает взгляд на проблему и не позволяет осмыслить все многообразие мотивов, которые побуждают хакеров к действиям. Если Вам нужна более подробная информация о хакерах, пожалуйста, ознакомьтесь с заметкой Венди Заморы «Under the hoodie: why money, power, and ego drive hackers to cybercrime» (Под капюшоном: почему деньги, власть и эгоизм толкают хакеров на преступление).

Хакерские атаки обычно имеют технический характер (как, например, вредоносная реклама, которая внедряет на компьютер опасные объекты в теневом режиме и не требует участия пользователя). Однако хакеры также могут прибегать к психологическим методам, чтобы обманным путем заставить пользователя открыть вредоносное вложение или предоставить конфиденциальные данные. Такие методы называют методами социальной инженерии.

«Хакерство прошло путь от подростковой забавы до многомиллиардного бизнеса».

Строго говоря, «хакерство» — это общий термин, обозначающий деятельность подавляющего большинства вредоносных объектов, а также кибератаки на компьютеры частных лиц, предприятий и государственных учреждений. Помимо социальной инженерии и распространения вредоносной рекламы, к часто используемым хакерским методам относятся:

  • Ботнеты
  • Программы-угонщики браузеров
  • DDoS-атаки
  • Программы-вымогатели
  • Руткиты
  • Троянские программы
  • Вирусы
  • Сетевые черви

Хакерство как феномен прошло путь от подростковой забавы до многомиллиардного бизнеса с развитой преступной инфраструктурой, позволяющей разрабатывать хакерские инструменты на заказ и продавать их амбициозным ворам, не лишенным денег, но обладающим меньшими техническими навыками (таких злоумышленников уничижительно называют «скрипткидди», поскольку они используют для нападения чужой программный код, не понимая механизма его действия). Лишь один из примеров таких инструментов —программа-вымогатель как услуга (RaaS).

Так, пользователи Windows часто становятся целью распространенной атаки злоумышленников, якобы предлагающих удаленный доступ к IT-системам всего за 10 долларов через хакерский магазин, расположенный в Dark web — «темном» сегменте Интернета, что позволяет им похищать информацию, нарушать работу систем, внедрять программы-вымогатели и совершать другие преступные действия. Кроме того, в таких магазинах продаются специальные версии операционных систем — от Windows XP до Windows 10. Злоумышленники даже раздают советы, как с помощью тайных учетных записей можно оставаться незамеченным.

История хакерства и хакеров

Столь популярный сегодня термин появился в конце 1970-х годов. В 1980 году в журнале Psychology Today появилась статья «The Hacker Papers» (Записки хакера), в которой обсуждалась проблема компьютерной зависимости.

В 1982 году увидел свет американский фантастический фильм «Трон», в котором главный герой называет себя хакером и намеревается проникнуть в компьютерную систему компании. Сюжет фильма «Военные игры», выпущенного годом позднее, построен вокруг предпринятой подростком атаки на компьютерную сеть Командования воздушно-космической обороны Северной Америки (NORAD). Эта фантастическая лента представляла хакеров как угрозу для национальной безопасности.

«Группа молодых хакеров проникла в компьютерные системы Соединенных Штатов и Канады».

Вскоре оказалось, что эти художественные фильмы предвосхитили реальные события: в том же году группа молодых хакеров проникла в компьютерные системы Соединенных Штатов и Канады. Пострадали даже сети Лос-Аламосской национальной лаборатории, Мемориального онкологического центра имени Слоуна — Кеттеринга, а также компьютеры банка Security Pacific. Через некоторое время в журнале Newsweek вышла статья с фотографией одного из членов группы, а в тексте статьи слово «хакер» использовалось в негативном ключе, что стало первым подобным случаем среди ведущих СМИ.

Затем в дело вступил Конгресс, принявший ряд законодательных актов, которые устанавливали наказание за компьютерные преступления. После этого на протяжении 1980-х годов в Соединенных Штатах и за их пределами начали формироваться группы хакеров, к которым присоединялись компьютерные специалисты, преследующие самые разные цели — некоторые из этих групп были вполне безобидными, однако другие представляли опасность. Они осуществляли эффективные атаки, взламывали компьютеры государственных учреждений и частных компаний, что повлекло за собой ужесточение антихакерского законодательства, громкие аресты и судебные приговоры. Однако феномен хакерства стал неотъемлемой частью популярной культуры и прочно закрепился в общественном сознании, что находило отражение в многочисленных фильмах, книгах и статьях журналистов.

Если Вас интересует подробная история хакерства вплоть до появления террористических хакерских группировок и государственных хакеров, промышляющих в наши дни, пожалуйста, нажмите здесь.

Типы хакерских атак

В целом, можно сказать, что хакеры обычно намереваются взломать защиту отдельного компьютера или компьютерной сети, будучи движимыми одним из четырех мотивов.

  • Преступная деятельность приносит финансовую выгоду: объектом охоты становятся номера кредитных карт или даже целые банковские системы.
  • Право называть себя хакером неразрывно связано с общественным признанием, что мотивирует хакеров оставлять на взломанных веб-сайтах специальные метки. Часто они просто занимаются цифровым вандализмом, чтобы показать всем, какую работу им удалось проделать.
  • Корпоративный шпионаж также является двигателем прогресса в хакерском деле: иногда компании нанимают хакеров, чтобы похитить важную информацию о продукции и услугах конкурентов и получить тем самым преимущество в рыночном состязании.
  • Наконец, хакерство существует и на государственном уровне: в этом случае хакеры нацеливаются на корпоративные и/или государственные секреты, дестабилизируют инфраструктуру противника или даже сеют вражду и смятение в обществе той или иной страны. Существует мнение, что власти Китая и России стоят за некоторыми громкими атаками, например за атакой на ресурс Forbes.com. Кроме того, недавние атаки на Национальный комитет Демократической партии США активно обсуждались в СМИ — особенно после того, как компания Microsoft заявила, что хакеры, обвиняемые в этой атаке, использовали никому не известные уязвимости в операционной системе Windows, а также в программах компании Adobe Systems, использующих технологию Flash. Кроме того, известны случаи, когда хакерские атаки осуществлялись по поручению правительства Соединенных Штатов.

Примечательна еще одна категория киберпреступников: Примечательна еще одна категория киберпреступников: к ней относятся хакеры, которые руководствуются политическими или социальными мотивами. Такие хакеры-активисты (или «хактивисты») наносят удар, чтобы привлечь внимание общественности к той или иной проблеме, — обычно это выражается в публикации конфиденциальных документов. С дополнительной информацией о наиболее известных группах хактивистов, а также о некоторых громких разоблачениях, организованных ими, Вы можете ознакомиться на следующих веб-страницах: Anonymous, WikiLeaks и LulzSec.

«Сегодняшний ландшафт кибербезопасности напоминает прерии Дикого Запада, где хорошие хакеры носят белые шляпы, а плохие хакеры — черные шляпы».

Смотрите также:   Создаём переливающийся текст в Фотошоп

Есть еще один способ классификации хакеров. Помните ли Вы классические вестерны? В этих фильмах непременным атрибутом хороших парней были белые шляпы, в то время как плохих парней можно было узнать по черным шляпам. Сегодняшний ландшафт кибербезопасности напоминает прерии Дикого Запада, где хорошие хакеры носят белые шляпы, а плохие хакеры — черные шляпы. Впрочем, есть еще третья категория хакеров, которые могут относиться и к тем, и к другим.

Если хакером мы называем специалиста, который обладает глубоким пониманием компьютерных систем и программного обеспечения и который использует свои знания, чтобы искать в них различного рода уязвимости, то недобросовестный хакер, обозначаемый на сетевом сленге как «черная шляпа», делает это с целью похитить ценности или нанести иной вред. Упомянутые выше четыре типа мотивации (кража, репутация, корпоративный шпионаж, государственное хакерство) применимы именно к таким «черным хакерам».

«Белые хакеры» или «белые шляпы», также ищут уязвимости в защитных системах организаций, однако делают это для того, чтобы улучшить их и предотвратить возможную кражу данных или другие киберпреступления, прежде чем «черные хакеры» смогут воспользоваться этими уязвимостями. Согласно недавней статье, опубликованной в онлайн-версии New York Times, корпорации нередко нанимают «белых хакеров» и включают их в свою службу поддержки. В других случаях компании могут прибегнуть к аутсорсингу и воспользоваться услугами таких агентств, как HackerOne, которые за вознаграждение тестируют программное обеспечение на наличие уязвимостей и ошибок.

Наконец, есть и «серые шляпы» или «серые хакеры», которые, подобно «черным шляпам», используют свои умения и навыки для взлома различных систем и сетей без какого-либо разрешения. Но вместо того чтобы доводить преступление до конца и наносить реальный ущерб, они сообщают об уязвимости владельцу сети и предлагают устранить ее за небольшую плату.

Последние новости о хакерских атаках

  • Перспективы русских хакеров
  • Законодательство Великобритании: тяжелая битва против хакеров
  • Биохакерство

Хакерские атаки на телефоны Android

Несмотря на то что большинство ассоциирует хакерские атаки с компьютерами под управлением Windows, операционная система Android также представляет собой привлекательную цель для хакеров.

Немного истории: Ранние хакеры, которые использовали низкотехнологичные (на тот момент) телефоны для взлома коммуникационных сетей и совершения бесплатных международных звонков, получили название «phreaks» (фрикеры); это слово представляет собой комбинацию слов «phone» (телефон) и «freak» (мошенник). В 1970-х годах они сформировали собственную субкультуру, а их деятельность стала известна как фрикинг.

Сегодня, когда эра аналоговых технологий сменилась цифровой эпохой, фрикеры стали хакерами и прекрасно себя чувствуют в мире, где работает более двух миллиардов мобильных устройств. Хакеры мобильных устройств используют множество методов, чтобы открывать доступ к мобильному телефону жертвы и перехватывать сообщения голосовой почты, телефонные звонки, текстовые сообщения и даже собирать информацию напрямую с помощью микрофона и камеры устройства, — разумеется, все это происходит без ведома пользователя.

«Киберпреступники могут просматривать данные, сохраненные на Вашем телефоне, в том числе учетные данные и финансовую информацию».

В отличие от iPhone, система Android более фрагментирована, обладает открытым кодом, а также рядом несоответствий в стандартах, которые дают о себе знать при разработке программного обеспечения. Все эти факторы подвергают устройства Android большему риску порчи или кражи данных. Кроме того, значительное количество неприятностей связано с хакерскими атаками на телефоны Android.

Киберпреступники могут просматривать данные, сохраненные на Вашем телефоне, в том числе учетные данные и финансовую информацию. Хакеры могут также отслеживать Ваше местоположение, использовать Ваш телефон для рассылки сообщений на платные веб-сайты или даже проникать на устройства абонентов из Вашей адресной книги, отправляя им скрытые вредоносные ссылки (а поскольку Вы будете являться отправителем таких сообщений, обязательно найдутся пользователи, которые перейдут по хакерской ссылке).

И разумеется, государственные правоохранительные органы взламывают телефоны на вполне законных основаниях: они сохраняют копии текстовых сообщений и электронных писем, записывают личные разговоры и отслеживают местоположение подозрительных лиц. Однако «черные хакеры» наверняка могут навредить Вам, получив доступ к банковским реквизитам, удалив важные данные или внедрив на Ваше устройство вредоносную программу.

Телефонные хакеры обладают рядом преимуществ перед компьютерными хакерами, поскольку они используют специальные методы взлома, которые легко приспособить к системам Android. Проверенным и эффективным типом атак является фишинг — совокупность преступных действий, осуществляемых методами социальной инженерии с целью заставить отдельных лиц или членов организации раскрыть конфиденциальные данные. Поскольку экран телефона вмещает значительно меньшую адресную строку по сравнению с экраном ПК, фишинговым мошенникам легче сымитировать тот или иной известный веб-сайт в мобильном браузере, скрыв от глаз пользователя наиболее уязвимые места, которые обычно видны на экране настольного компьютера (например, намеренно искаженное написание адреса). А дальше все происходит по привычной схеме: Вы получаете уведомление от банка с просьбой войти в свою учетную запись, чтобы решить неотложную проблему, для чего нужно всего лишь перейти по удобно расположенной ссылке и ввести свои данные в поля формы. Проделав эти незамысловатые действия, Вы фактически передаете свой телефон в руки хакеров.

Приложения с троянскими программами, загружаемые из непроверенных источников, являются еще одним инструментом хакеров, представляющим угрозу для устройств Android. Крупнейшие магазины приложений для Android (Google и Amazon) тщательно проверяют программы сторонних разработчиков. Однако в ряде случаев вредоносным программам удается обойти защиту надежных ресурсов, не говоря уже о других веб-сайтах, не столь щепетильных в вопросах безопасности. В итоге систему телефона захватывает рекламное ПО, шпионские программы, программы-вымогатели и другие недружелюбные объекты.

«Хакеры могут взломать защиту телефона, когда он подключается к незащищенной сети Bluetooth».

Другие методы являются настолько изощренными, что злоумышленникам даже не требуется обманным путем заставлять пользователя нажать на вредоносную ссылку. Хакеры могут взломать защиту телефона, когда он подключается к незащищенной сети Bluetooth. Они могут создавать соединение, которое маскируется под проверенную сеть или вышку-ретранслятор оператора мобильной связи, чтобы перехватывать текстовые сообщения или данные сеансов входа в систему. Если Вы оставили незаблокированный телефон в общественном месте, хакер не станет красть его, а скопирует SIM-карту, заполучив таким образом ключи ко всем Вашим данным.

Хакерские атаки на устройства Mac

Даже если Вы склонны считать, что хакерские атаки являются проблемой только в среде Windows, спешим Вас расстроить: пользователи устройств Mac также не обладают стопроцентным иммунитетом.

Например, в 2017 году фишинговая кампания затронула множество пользователей компьютеров Mac — в основном в Европе. Катализатором атак стала троянская программа, которая проникала в систему вместе с проверенным сертификатом разработчика Apple и выуживала учетные данные пользователей, отображая полноэкранное уведомление о важном обновлении системы OS X, которое якобы необходимо было срочно установить. В случае успеха злоумышленники получали полный доступ ко всем коммуникационным каналам жертвы, а вместе с ним — и возможность перехватывать сведения об интернет-активности даже при использовании защищенного протокола HTTPS.

Смотрите также:   Объединение изображений (Photoshop)

Кроме того, компьютеры Mac подвержены атакам, применяющим методы социальной инженерии, а также использующим уязвимости несовершенного аппаратного обеспечения. Как сообщает издание The Guardian, в начале 2018 года широкую огласку получили именно такие атаки на уязвимости Meltdown и Spectre, обнаруженные в архитектуре микропроцессоров. Компания Apple ответила на атаки, разработав специальные средства защиты, одновременно рекомендуя клиентам загружать программное обеспечение для iOS только из проверенного источника — магазина App Store, чтобы не дать хакерам возможность использовать уязвимости процессоров.

Следующей угрозой стала коварная программа Calisto, представляющая собой вариант вредоносного объекта Proton для систем Mac. На протяжении двух лет она свободно распространялась в сети, пока не была обнаружена в июле 2018 года. Эта троянская программа скрывалась в подложном установщике средства киберзащиты для компьютеров Mac. Она выполняла множество функций, среди которых особое место занимал сбор имен пользователей и паролей.

Таким образом, хакеры располагают широким инструментарием угроз — от вирусов и вредоносного ПО до специальных программ, использующих ошибки в системе защиты — и активно применяют все эти средства, чтобы проникнуть на компьютеры Mac. С информацией о недавних хакерских атаках, задокументированных сотрудниками нашего ресурса Malwarebytes Labs, Вы можете ознакомиться здесь.

Предотвращение хакерских атак

Ваш ПК, планшетный компьютер и телефон постоянно находятся под прицелом хакеров, так что вокруг этих устройств необходимо возвести несколько рубежей обороны.

Во-первых, загрузите надежную антивирусную программу или мобильное приложение, способное обнаруживать и нейтрализовывать вредоносное ПО, а также блокировать переходы на фишинговые веб-сайты. Разумеется, независимо от того, используете ли Вы Windows, Android, Mac, iPhone или заведуете целой корпоративной сетью, мы рекомендуем использовать многоуровневую защиту, которую предоставляют приложения Malwarebytes for Windows, Malwarebytes for Android, Malwarebytes for Mac, Malwarebytes for iOS, а также продукты Malwarebytes для бизнеса.

«Помните, что ни один банк и ни одна система онлайн-платежей не станет присылать Вам электронное письмо с просьбой сообщить учетные данные, номер социального страхования или кредитной карты».

Во-вторых, загружайте мобильные приложения только из проверенных источников, которые проверяют все программы на наличие скрытого вредоносного ПО. К таким источникам относятся Google Play и Amazon Appstore. Также обратите внимание, что политика компании Apple разрешает пользователям устройств iPhone загружать приложения только из магазина App Store. Тем не менее, всякий раз перед загрузкой нового приложения проверяйте его рейтинги и прилагаемые отзывы. Если рейтинги невысоки, а количество загрузок невелико, то такое приложение лучше не устанавливать.

Помните, что ни один банк и ни одна система онлайн-платежей не станет присылать Вам электронное письмо с просьбой сообщить учетные данные, номер социального страхования или кредитной карты.

Всегда загружайте обновления операционной системы телефона и компьютера. Также обновляйте другие установленные программы.

Старайтесь не посещать сомнительные веб-сайты, никогда не загружайте непроверенные вложения и не переходите по ссылкам в электронных письмах, полученных от неизвестных отправителей.

Все перечисленные выше рекомендации представляют собой базовые правила интернет-гигиены, так что их рекомендуется соблюдать всегда. При этом не стоит забывать, что плохие парни постоянно изобретают новые средства, позволяющие проникнуть в систему Вашего устройства. Если хакер узнает хотя бы один из Ваших паролей, используемых на различных ресурсах, то он найдет способ завладеть и другими учетными записями. Поэтому выбирайте длинные сложные пароли и не используйте один и тот же пароль на разных веб-сайтах — диспетчер паролей может быть действенным решением. Не давайте хакерам ни единого шанса, ведь даже одна успешная хакерская атака на Вашу электронную почту может повлечь за собой серьезные проблемы.

10 самых опасных хакеров в мире

Наталья Полыця, «Популярная механика», 30.03.2017

Любители ли вы интернет-технологии? Тогда извольте и хакеров любить. Несмотря на постоянно совершенствующиеся системы информационной безопасности, на каждую из них всегда найдется компьютерный гений, готовый ее взломать. В нашей подборке — 10 талантливых хакеров, которых боится весь мир. История каждого из них вполне может послужить сценарием для фильма: драмы, комедии, шпионского триллера.

Джереми Хаммонд из Чикаго на данный момент отбывает 10-летний тюремный срок за взлом электронной почты разведовательно-аналитической фирмы Stratfor и других организаций, сотрудничавших с правительством США. Добытые данные были опубликованы на сайте WikiLeaks. Это не первый срок Хаммонда и далеко не первый арест: в 2006 году Джереми был приговорен к двум годам тюрьмы за хакерскую атаку компьютера консервативной политической организации — вместе с общей информацией были похищены 5 тысяч номеров кредитных карт (хотя деньги, по утверждению Хаммонда, не расходовались). Прежде молодой и талантливый хакер подвергался неоднократным арестам за нарушение порядка в рамках общественным акций — в ходе гей-парада (устроив драку с протестующими против шествия), на демонстрации против съезда республиканской партии, студенческой демонстрации в Чикаго, на митинге против Национал-социалистического движения, против заявки Чикаго на проведение олимпийских игр и т. д. В общем, таланты в области компьютерной безопасности сочетаются у молодого человека с активной гражданской позицией и пренебрежением к закону.

Кевин Поулсен, он же Dark Dante — почетный хакер в отставке. Опасный и загадочный взломщик, специализирующийся на телефонных линиях. Среди самых известных его дел — взлом телефонных линий популярной в Лос-Анджелесе радиостанции KIIS-FM, благодаря чему Поулсен «выиграл» Porshe и другие призы, которые разыгрывались в эфире. Решив не ограничиваться мелким жульничеством, Dark Dante стал использовать свои способности в благих целях. Например, он отслеживал и идентифицировал пользователей MySpace, которые искали в сети детское порно. Вскоре Поулсен поднял себе планку: он проник в базу данных ФБР, получив доступ к секретной информации о телефонной прослушке. Это, естественно, не очень понравилась американским властям, и Кевин Поулсен был пойман и осужден на 5 лет. После отбывания тюремного срока знаменитый хакер превратился в рядового жителя. Сегодня он работает главным редактором журнала Wired News, где периодически пишет и о своих былых хакерских подвигах.

Джонатан Джозеф Джеймс. Его судьба сложилась не так радужно, как у предыдущих героев. Джонатан вошел в историю как первый несовершеннолетний хакер, попавший в тюрьму за взлом секретных данных. На момент совершения преступления ему было всего 15 лет. Джонатан Джозеф Джеймс не разменивался на мелкую монету: он проникал в святая святых Агентства по сокращению военной угрозы, подведомственного министерству обороны США, а в 1999 году атаковал базы данных НАСА. Последнее привело к крупному скандалу. Так, НАСА потратило $1,7 млн на программное обеспечение, которое удалось похитить юному Джонатану. По словам хакера, программный код не стоил таких денег. Отбыв наказание, он стал вести образ жизни законопослушного гражданина. А в 2007 году его имя связали с волной взломов компании TJX (похищенные данные касались кредитных карт клиентов). Отрицая свою причастность, Джонатан Джозеф Джеймс застрелился в возрасте 24 лет.

Операция «Aurora» была проведена группой хакеров в 2009 году. Объектом компьютерных гениев стали 34 компании, включая Google и Yahoo! Эксперты в области компьютерной безопасности предполагают, что к серии взломов причастна группа кибершпионов, которая в англоязычных источников получила имя Elderwood Gang. Считается, что Elderwood Gang базируется в Шанхае и тесно связана с так называемым подразделением 61398 Народно-освободительной армии Китая (НОАК), которая отвечает за операции в области компьютерных сетей. Компания Google стала первой, которая публично заявила о краже их интеллектуальной собственности, не побоявшись продемонстрировать свою уязвимость. Несмотря на то что аккаунты пользователей Gmail также были взломаны (и персональные данные частных лиц похищены), главной целью хакеров был все же исходный код интернет-гигантов. После этого компания Google покинула Китай. А почему у нас в вместо имен и фамилий значится только название операции? Потому что личности хакеров до сих пор не установлены.

Смотрите также:   Секретные разработки авиаконструкторов прошлого

Адриан Ламо по прозвищу «бездомный хакер» — такое имя он заслужил благодаря тому, что свои основные хакерские подвиги он исполнял, пользуясь публичным интернет-подключением в кафе, библиотеках, хостелах и других общественных местах. Адриан Ламо прослыл человеком со сложным характером. В 2004 году он был осужден и приговорен к шести месяцам домашнего ареста и двум годам испытательного срока за взлом NY Times. Проникнув в их сеть, он добавил себя в базу экспертов престижного издания. Среди жертв хакерских атак Адриана Ламо — Yahoo!, Bank of America и другие крупные и авторитетные компании. Нередко Ламо, находя слабое место в безопасности той или иной системы, взламывал ее и сообщал об этом компании — чтобы знали, где и в чем у них ошибка. Для таких благородных жестов есть вполне законные схемы сотрудничества: правда, они не приносят такой громкой славы. Сегодня Ламо читает лекции, пишет статьи и консультирует по вопросам безопасности.

Роберт Тэппэн Моррис — патриарх хакерского дела. Окончив в 1987 году Гарвардский университет, Моррис разработал идею червя как инструмент при работе с массивами. Но для этой невинной цели «червь Морриса» был слишком опасен. Смертельно опасен. Червь подбирал пароли к учетным записям и в 1988 году парализовал работу 6 тысяч компьютеров в США. Год спустя Роберт Тэппэн Моррис стал первым человеком, обвиненным в компьютерном мошенничестве. После окончания срока условного наказания, выполнения общественных работ и выплаты штрафа, Моррис вернулся к научной деятельности, и сегодня его лекции можно послушать в Массачусетском технологическом институте.

Коди Кретсингер, член хакерской группировки LulzSec, признал свою вину за взлом Sony Playstation в 2011 году. Кретсингер получил доступ к персональным данным 77 млн пользователей, из-за его атаки компания Sony Playstation вынуждена была приостановить работу сети на 24 дня. Саму группировку LulzSec нередко критикуют за отсутствие мотивации своих действий: хакеры должны быть людьми идейными, а не заниматься просто демонстрацией собственных навыков. На счету LulzSec взломы таких компаний, как Mantech International, Sony, Nintendo и других. Утешает, что ни один из участников LulzSec не воспользовался своими навыками с целью финансового мошенничества. Коди Кретсингер отбыл год в заключении, а личности других его «коллег» до сих пор не установлены.

Джейкоб Эпплбаум — про него вы могли слышать в контексте WikiLeaks (он представлял их на конференции НОРЕ в 2010 году), в связи с делом Сноудена (как журналист Эпплбаум вносит большой вклад в публикацию документов, обнародованных Сноуденом) или как о ключевой фигуре проекта Tor (системы для анонимной коммуникации). Джейкоб Эпплбаум — человек непростой судьбы. В 6 лет его забрали из неблагополучной семьи, сперва он жил с родственниками, потом был отдан в детский дом, несколько лет спустя его героинозависимый отец вернул право на опекунство. Знакомство с компьютером и информационными технологиями, как заявлял Эпплбаум, спасло ему жизнь. Эпплбаум не был обвинен в хакерских атаках, но это не мешает быть ему одной из угроз информационной безопасности правительства Америки. Так, его регулярно задерживают в аэропортах мира, ведут за ним слежку и проводят обыски.

Кевин Митник получил титул «самого опасного хакера в мире» за многолетнюю виртуозную хакерскую деятельность. Пик «карьеры» Кевина Митника пришелся на 1980-90 годы. Его конек — телефонный взлом. Несколько судимостей и тюремных сроков, принудительный курс лечения «от компьютерной зависимости», запрет на приближение к телефону и компьютеру — и многократное нарушение закона вновь и вновь. Когда в 1990 году Митник был отпущен на испытательный срок из очередной тюрьмы, он не удержался от возможности похулиганить: телефонный номер его надзирателя внезапно оказался заблокированным, банковский счет судьи зажил своей жизнью, а из базы данных судебного компьютера исчезла вся информация о хакере. Примечательна и история с Цутуму Симомура, ведущим американским специалистом по компьютерной безопасности. Минтин виртуозно взломал компьютер Симомуры. Надо ли говорить, что защита чести для любого японца — принципиальный вопрос? Симомура устроил настоящую охоту на шутника Митника, и в итоге последний был пойман с помощью нескольких нарядов полиции. После освобождения из тюрьмы (конечно, он был опять осужден) Митник вернулся к законопослушной жизни: с начала 2000-х не был замечен в хакерских атаках, руководит собственным бизнесом (его компания специализируется на компьютерной безопасности) и сотрудничает с полицией.

Гэри Маккинон, шотландский хакер, затмивший Кевина Митника на хакерском олимпе. Вот уже почти 15 лет судьба Гэри Маккинона висит на волоске: власти США активно добиваются его экстрадиции, а Великобритания использует различные уловки, чтобы не выдавать своего подданного. В 2001—2002 годах Гэри Маккинон взломал сотни компьютеров НАСА и различных ведомств, связанных с минобороны США. Взломав сети Пентагона, Маккинон оставил послание: «Ваша безопасность — дерьмо» (Your security is crap). Он на сутки заблокировал более 2 тысяч компьютеров в военном округе Вашингтона, приостановил поставку боеприпасов, удалил, по словам источников в США, критически важные файлы. Его деятельность назвали крупнейшим взломом военных компьютеров за всю историю. Сам хакер отрицает свое вмешательство в военные дела США, ссылаясь на то, что основным предметом его интереса были материалы, связанные с НЛО. В Великобритании правонарушения, связанные с компьютерной безопасностью, не являются предметом экстрадиции, но если власти США все же выиграют этот, похожий на бесконечный, процесс, то Маккинону грозит до 70 лет тюрьмы. Причем вполне возможно, что местом заключения может стать тюрьма Гуантанамо.

отсюда

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

10 + девять =