Икономически Университет – Варна              Център „Магистърско обучение‖                 Катедра ―ИНФОРМАТИКА‖         ...
Хакери-митове и реалност     В днешно време животът на            хората зависи все повече отИнтернет. Той не се ползва са...
Хакери-митове и реалностот строя на информационни системи и мрежи, както и действия,водещи преднамерено до задръстване и з...
Хакери-митове и реалностДобрите   пък    са    избрали   да       бъдат   към   „светлата    страна‖.     Тебезкористно по...
Хакери-митове и реалностсред висшите кръгове на науката и изкуствата. Софтуерните хакериприпознават такива близки по дух х...
Хакери-митове и реалност       са познати още като white hat хакери. Те изпитват системите за       сигурност и са консулт...
Хакери-митове и реалност       хакери. Поради липса на задълбочени знания, уменията им       стигат до обезобразяване на у...
Хакери-митове и реалностпоявяват и начинаещите хакери. Разбира се през 1876 още никой неги наричаше хакери. Те бяха група ...
Хакери-митове и реалностна идеята, че вече компютрите трябва да работят с операционасистема, която да има отворен код. Таз...
Хакери-митове и реалностпървия     BBS    (Bulletin   Board    System).   Електронните    бюлетинипродължават да съществув...
Хакери-митове и реалност     С всеки изминат ден все повече души се запознаваха с киберпространството. ARPANET, който бе о...
Хакери-митове и реалносткомпютърни системи се превърна в тежко престъпление. Този закон,обаче не важеше за малолетни.     ...
Хакери-митове и реалностхакерските     лудории      започва     така:     "Престъплението      ми    епрестъпление от любо...
Хакери-митове и реалностмафия в Финландия и Израел. През 1995 година, в летището Heatrow,Levin е заловен от интерпол и е о...
Хакери-митове и реалностписма с големина по няколко мегабайта, а стаите за разговори сапълни със спам. Следващата година х...
Хакери-митове и реалностOffice. През 2001 година Microsoft става известна жертва на нов типатака, насочена към DNS сървъра...
Хакери-митове и реалностИзглежда също, че нараства броят на поръчковите компютърнипрестъпления, за които се използват глав...
Хакери-митове и реалностостава сам с планираното парти. Джеф решава да покани всичките сиприятели-хакери и да отидат заедн...
Хакери-митове и реалност    През август 2007 година Michelle Madigan, репортер на NBS сеопитва тайно да записва дейността ...
Хакери-митове и реалност                                      Steve Wozniak                                      Стивън Во...
Хакери-митове и реалност                                    Tim Berners-Lee                                    Тим    Бърн...
Хакери-митове и реалност                          Linus Torvalds                          Линус Бенедикт Торвалдс е създат...
Хакери-митове и реалност                                  Richard Stallman                                  Ричард      Ма...
Хакери-митове и реалност                                    Tsutomu Shimomura                                    Цутоми Ши...
Хакери-митове и реалност                                             Kevin Mitnick.                                       ...
Хакери-митове и реалност                                 Adrian Lamo                                 Ейдриън      Ламо    ...
Хакери-митове и реалност                                   Jonathan James                                    На 16-годишна...
Хакери-митове и реалност                          Kevin Poulsen                          Ако съществува човек, който да ол...
Хакери-митове и реалност                                   Robert Tappan Morris                                   Робърт Т...
История на хакерството и на хакерите
История на хакерството и на хакерите
История на хакерството и на хакерите
История на хакерството и на хакерите
История на хакерството и на хакерите
История на хакерството и на хакерите
История на хакерството и на хакерите
История на хакерството и на хакерите
История на хакерството и на хакерите
История на хакерството и на хакерите
История на хакерството и на хакерите
Upcoming SlideShare
Loading in …5
×

История на хакерството и на хакерите

4,626 views

Published on

Open Free Security Software

Published in: Education, Technology, Business
  • Be the first to comment

История на хакерството и на хакерите

  1. 1. Икономически Университет – Варна Център „Магистърско обучение‖ Катедра ―ИНФОРМАТИКА‖ РЕФЕРАТ На тема: Хакери-митове и реалностРазработил: Проверил:Севинч Саджит Исмаил Доц. д-р Стефан Дражевфак. №: 9524, спец. “Информатика-СС”
  2. 2. Хакери-митове и реалност В днешно време животът на хората зависи все повече отИнтернет. Той не се ползва само като средство за информация,забавление или за разговор с приятели. Все по актуална става тематаза сигурен обмен на поверителна информация. Дали става дума закредитни карти, покупка на стоки онлайн, банкови транзакции или запредаване на поверителна информация между отделни лицаосновното нещо, което се изисква е сигурност на информацията. Развитието на техниката, на информационните ителекомуникационните технологии довежда до неимоверноувеличаване на броя на различните видове приложения и съответнодо интензивно нарастване на трафика на предаваните данни пообществени и корпоративни мрежи. Увеличава се броят и обменът набазите данни, достъпът до които се осъществява чрез мрежите.Заедно с това нараства и възможността от злонамерени атаки отстрана на трети лица. Несъмнено с развитието на технологиитепотенциално расте и заплахата от неразрешен достъп. Свободата на комуникация дава възможност на невиннияпотребител да се разхожда по електрическите магистрали по целиясвят в търсене на необходима информация, но и позволява на нетолкова невинен кракер, или всеки друг, който иска да проникне впредполагаемо сигурни компютърни системи, да получи достъп доинформация за организации или членове на обществото, за която сепредполага, че е поверителна и лична. В резултат на масовотоизползване на компютърни системи от бизнеса и правителствата, вднешно време в цифров вид се съхранява и използва огромноколичество информация, която може да бъде с различен характер –лични данни, секретни правителствени документи, информация,представляваща търговска тайна, обекти на авторското право и други.Достъпът, копирането, унищожаването или разпространяването натакава информация обикновено е наказуемо от закона и тезидействия се определят като компютърни престъпления (computercrime). По същия начин се третират и действията, водещи до излизанеСевинч Саджит Исмаил Стр. 2
  3. 3. Хакери-митове и реалностот строя на информационни системи и мрежи, както и действия,водещи преднамерено до задръстване и забавяне на тяхната работа. Резултатите от компютърните престъпления могат да бъдат вразлична степен опасни за даден човек или организация, както дадоведат и до други престъпления. От гледна точка на бизнеса най-опасните последствия са достъпът до търговските тайни,унищожаването на информация, която не може да бъде възстановена,и възпрепятстването на работата на вътрешните и външнитеинформационни системи. Най-различни хора по света ползват Интернет. В самата муприрода е заложен известен риск, че някой може да проникне въввашата система. Един от най-често срещаните проблеми, които срещасредният потребител е с хора, които проникват в компютъра му и гоизползват като база, от която осъществяват други атаки. Тезикомпютърни престъпници често използват компютъра на някой друг,за да прикрият самоличността си и да избегнат залавяне от властите.Също така има и други видове заплахи, като например компании,които проследяват какво правите в Интернет, както и такива, коитоползват Интернет, за да шпионират хората. Що е то „Хакер” Обява за работа: "Сериозна организация наема на високоплатена длъжност опитен хакер. Моля, публикувайте резюмето си на главната страница на сайта www. microsoft. com" Хакерите - гениални и потайни, благородни и злонамерени,джентълмени и бандити. Самотно кръстосват мрежата и водятбезкрайната си битки с матрицата. Някои преминават към „тъмнатастрана". Лошите крадат, мамят или просто се гаврят с обикновените.Севинч Саджит Исмаил Стр. 3
  4. 4. Хакери-митове и реалностДобрите пък са избрали да бъдат към „светлата страна‖. Тебезкористно ползват таланта си за благородни дела. Работят заповече сигурност и свобода за обикновените юзъри. И добрите, илошите гении вършат велики дела. А понякога дори кръстосват шпагии си въртят номера. Повечето хакери остават анонимни, но други сепрочуват по цял свят. Лошите с престъпленията си, добрите - сгеройствата. Може би първо трябва да започнем с въпроса „аджеба щое то понятието хакер‖? Днес съществуват куп определения на термина "хакер", повечетоот които са свързани с техническата компетентност и удоволствието,получавани от решаването на проблеми и преодоляването напрегради. Думата хакер (hacker) отначало е била жаргонен термин закомпютърен ентусиаст. По-късно този термин е добил многопо-широко значение. Хакерите са тези които са от „светлата страна‖.Те са любопитни хора, ентусиасти със завидни компютърни умения,имащи целта да помогнат на хората, като откриват слабите места всистемата и ги информират за евентуалните опасности от проникване,като им дават и полезни съвети за целта. Хакерите решават проблемии са съзидатели, те вярват в свободата и доброволната взаимопомощ. Съществува общество, вид култура или споделяна философия,която се състои от опитни програмисти и мрежови чародеи, коитоводят своята история от времето на първите микрокомпютри свремеделене и от първите експерименти с мрежата ARPAnet.Членовете на това общество слагат началото на термина "хакер".Хакерите направиха Internet. Хакерите направиха операционнатасистема UNIX такава, каквато е сега днес. Хакерите водят Usenet.Благодарение на хакерите съществува World Wide Web. И ако някой сеявява част от тази култура, ако е дал своя принос в нея и ако другитечленове на това общество го наричат хакер, то той е хакер.Хакерският мироглед не се ограничава с културата на програмиста.Има хора приемащи хакерския подход и към други неща катоелектроника или музика. В действителност можете да ги срещнете иСевинч Саджит Исмаил Стр. 4
  5. 5. Хакери-митове и реалностсред висшите кръгове на науката и изкуствата. Софтуерните хакериприпознават такива близки по дух хора и също ги наричат хакери,някои дори твърдят, че хакерската природа не зависи от сферата, вкоято работи хакера. Има и друга група хора, шумно наричащи се хакери, каквито неса. Тези хора (предимно младежи от мъжки пол) пробиват компютърниили телекомуникационни системи. Истинските хакери наричат тезихора "кракери" и не желаят да имат нищо общо с тях. Повечетоистинските хакери считат кракерите за лениви, безотговорни и неособено умни. Това, че човек е способен да разчупи система засигурност не го прави хакер, както и умението Ви да електрифициратеавтомобила си не ви прави автомобилен инженер. За нещастие многозаблудени журналисти и писатели използват думата "хакер" заопределяне на кракери и това действа безкрайно раздразнително наистинските хакери. Основното различие е в следното: хакеритеправят нещата, а кракерите ги развалят. Ако искате да станете хакер,продължавайте да четете. А ако искате да ставате кракер отивайте дачетете news-групата alt.2600 и се пригответе да прекарате от пет додесет години в затвора, когато откриете, че не сте толкова ловки,колкото сте си мислили. Категории хакериДнес съществуват няколко категории хакери, като най-същественитеот тях са „white hat‖ и „black hat‖. Повечето White Hat хакери(добрите момчета) са бивши black hats (лошите момчета) - къдеповече пари, къде морални разбирания са причината запреминаването от тъмната към светлата страна не е от значение.Също не е и прецедент някой "добър" впоследствие да стане "лош".White Hat  Този тип хакери проникват в компютри с позитивни намерения. Експертите по сигурността, използвайки уменията си за добро,Севинч Саджит Исмаил Стр. 5
  6. 6. Хакери-митове и реалност са познати още като white hat хакери. Те изпитват системите за сигурност и са консултанти. Това са също и лица, които извършват проникване и тестове, търсейки уязвимости в рамките на договорно споразумение. Често те биват наричани етични хакери. Международният съвет за електронна търговия е разработил сертификати, курсове и онлайн обучение, обхващащи различни сфери на етичното хакване.Black Hat  Black Hat наричан още кракер, е компютърен престъпник, прониква незаконно в компютри, нарушава компютърната сигурност без разрешение и извършва вандализъм, измами с кредитни карти, кражба на лични данни, пиратство, или други видове на незаконна дейност.Grey Hat  Grey Hat е хакер, който не е злонамерен, но може да хакне уебсайт например само за да покаже на администратора, че защитата е слаба и има дупки в сигурността. Този тип хакери не преследват печалба или материални облаги чрез дейността си.Elite Hacker  Elite Hacker. Преследват висок социален статус в хакерското общество, разполагат с актуална информация, последните експлойти (zero-day exploits), държат да бъдат признати заради своите умения и да доминират над останалите групи.Script Kiddie  Script Kiddie (скрипт киди). Представителите на тази група не са експерти или програмисти. Те проникват в компютри използвайки програми и експлойти написани от напредналиСевинч Саджит Исмаил Стр. 6
  7. 7. Хакери-митове и реалност хакери. Поради липса на задълбочени знания, уменията им стигат до обезобразяване на уеб-страници или DoS-атаки. Не се радват на голям авторитет сред останалите хакери.Neophyte  Neophyte, n00b, newbie (новобранец). Това са "прохождащите" хакери. Могат да бъдат много мотивирани, четейки специфична компютърна литература, обикновенно туториали, напътствия, информация от интернет, но нямат опит в хакването.Blue Hat  Blue Hat. Специалисти, които тестват компютърни системи и програми за бъгове, търсейки дупки в сигурността, които могат да бъдат оправени. Майкрософт също използват този термин за свои конференции относно сигурността.Хактивист  Хактивистът е хакер, който действа с идеологически, политически, социални или религиозни цели. Използвани методи са хакване на уебсайтове, DoS-атаки и др. Кратка история на Хакерството От телефонни до интернет атаки, хакерството е част откомпютърния свят в продължение на 40 години. Ето и важнитемоменти в неговото развитие:Началото: Всичко започва със създаването на първата телефоннакомпания- Bell Telephone Company. Датата е 10 март 1876 година,мястото е Бостън. Три дни по-рано в САЩ е издаден патент №174 456.И човечеството вече се е сдобило с едно от най изумителнитеизобретения, които промениха завинаги света: телефона. Тогава сеСевинч Саджит Исмаил Стр. 7
  8. 8. Хакери-митове и реалностпоявяват и начинаещите хакери. Разбира се през 1876 още никой неги наричаше хакери. Те бяха група палави момчета, които бяха наетида работят в местните телефонни централи. Едни от любимите имзабавления беше да свързват погрешно телефонните линии или дапращат нереално големи сметки на заядливите клиентите (Централатова не е моят братовчед Тед, с кого ме свързахте.....Алооо алооо).Сега вече разбирате, защо в последствие се наемат млади госпожициза телефонни оператори1960- Зората на Хакерството Това е времето на зараждане на истинските хакери. Първитекомпютърни хакери се появяват в Масачузетския технологиченинститут. Когато започва използването на компютри в МИТ на едначаст от студентите и асистентите им беше много любопитно на какъвпринцип работят тези компютри, и напълно се посветиха на делото данаучат колкото се може повече за тази нова технология. През тезигодини компютрите бяха грамадни машини, които се държаха подключ в температурно регулирани стъклени стаи. За да работи тази тежка купчина от метали (компютрите) сеизразходваха хиляди долари. Програмистите доста трудно се справяхас тези компютри. Затова по-пъргавите от тях измислиха краткипътища наречени „hack‖ за да могат да извършват по по-бърз начинизчислителните операции. Те взимат името от термин, използван загрупа в университета, която е "хаквала" електрически влакове, релсии стрелки, за да ги накарат да работят по-бързи и добре. Някои отчленовете на групата са прехвърлили любопитството и уменията сикъм новите мейнфрейм компютърни системи, разработвани винститута. Понякога тези кратки пътища са били програмирани многопо-добре от оргиналната програма. Може би именно поради тазипричина през 1969 година в лабораториите на Bell е създаден „hack‖,който е един от най-добрите в историята на компютърните технологиии до днес. Двама души Dennis Ritchie и Ken Thompson са изобретателиСевинч Саджит Исмаил Стр. 8
  9. 9. Хакери-митове и реалностна идеята, че вече компютрите трябва да работят с операционасистема, която да има отворен код. Тази нова операционна система ебила назована UNIX.1970- Безплатен телефон В началото на 70 години кибер пространството започна да серазширява с високи темпове. Всеки който работеше в тази област, сеопитваше да изследва и разбере как функционираше този святобвързан помежду си с кабели. Хакерите влизат в регионалните имеждународни телефонни мрежи, за да се обаждат безплатно. Един оттях, Джон Дрейпър установява, че свирка-играчка, която се раздава сдетски храни, генерира 2600-херцов сигнал – същият тон, който давадостъп до системата за превключване за далечни разговори на AT&T.Дрейпър създава синя кутия, която, в съчетание със свиркатапозволява на хакерите да се обаждат безплатно. Малко по-късно едноамериканско списание публикува "Тайните на малката синя кутия" сподробни инструкции за създаване на устройството и скандала стелефоните ескалира. Сред поддръжниците на идеята са студентитеСтийв Возняк и Стийв Джобс, бъдещите основатели на AppleComputer, който създават домашен бизнес за производство ипродажба на сини кутии. През това време, хакерите защитаваха тезата, че чрезизползването на начини наричани „phreaking‖ не вредят на никой, тъйкато телефонните услуги според тях представляваха неизчерпаемизточник от който всеки трябва да може да се възползва безплатно.Тогавашният единствен недостатък на хакерите беше липсата навиртуално пространство. Как най-добрите хакери в света щяха да сезапознаят помежду си без наличие на такова пространство?Телефонните хакери започват да се преместват в компютърната сфераи първите електронни бюлетини (BBS) се появяват. През 1978 годинав Чикаго, двама младежи Randy Seuss и Ward Christiansen създадохаСевинч Саджит Исмаил Стр. 9
  10. 10. Хакери-митове и реалностпървия BBS (Bulletin Board System). Електронните бюлетинипродължават да съществуват и до днес.1980- Табла за обяви и групи на хакери Предшествениците на Usenet, новинарските групи и електроннатапоща, таблата (с имена като Параграф 22) стават много популярнисред хакерите за клюки, обмен на трикове и публикуване наоткраднати компютърни пароли и номера на кредитни карти. Започватда се оформят хакерски групи. Сред първите са Легионът на съдбата вСАЩ и Компютърен клуб хаос в Германия. През 1981 година фирмата IBM публично съобщава създаванетона нов компютър, който има независим процесор, софтуер, памет изапаметяващо устройство. Този модел е кръстен PC - PersonalComputer (Персонален Компютър). С една от тези машини можеше дасе направят много неща за онова време. Това бяха времена в койтомладежите изоставиха своя Chevrolet и се насочиха към „Commie64‖(Commodore64) и „Trash-80‖ (TRS80-Tandy). През 1983 година един филм носещ името War Games (ВоенниИгри) представи хакерите в друга светлина и легендата за кибергероите беше родена. Главният герой, изпълняван от Матю Бродерик,се опитва да влезе в компютъра на производител на видео игри, за даси поиграе, но вместо това прониква в военен компютър за симулацияна ядрена война. Компютърът (с кодовото название WOPR – игра надуми с истинската военна система, наречена BURGR) погрешноинтерпретира желанието на хакера да играе глобална термоядренавойна като изстрелване на вражеска ракета. Проникването всистемата хвърля военните в пълна бойна готовност. Този филм предупреждаваше зрителите, че хакерите могат дапроникнат без особенни проблени във всяка компютърна система, ноот друга страна предаваше и съобщението, че покрай хакеритепостоянно има хубави момичета и забавен живот.Севинч Саджит Исмаил Стр. 10
  11. 11. Хакери-митове и реалност С всеки изминат ден все повече души се запознаваха с киберпространството. ARPANET, който бе основан с военни цели се бешепревърнал в Internet, и интересът към BBS беше невероятно висок.Една група хакери от Milwaukee, наричащи се „The 414‖ бяха успялида проникнат само за девет дни в компютърните системи на над 60организации, като Manhattan Labs, центърът за ракови заболяванияSloan-Kеttering, Националната лаборатория в Лос Аламос, където серазработваха ядрени оръжия и други. Вече беше дошъл моментът дасе намеси полицията. През 1984 година започва да излиза редовно списанието 2600(www.2600.org), а година по-късно се появява и онлайн изданиетоPhrack (www.phrack.com). Редакторът на 2600, Емануел Голдщайн(чието истинско име е Ерик Корли) се вдъхновява от главния герой в1984 на Оруел. И двете издания предлагат съвети за начинаещихакери, както и коментари по наболели въпроси. Днес можете данамерите 2600 във всички по-големи магазини в САЩ. Първата голяма хакерска война През 1984 година един младеж с прякор Lex Luthor основавагрупата „Legion Of Doom – LOD‖. Групата, чието наименование бешевдъхновено от името на анимационнен филм, се състоеше от най-добрите хакери на кибер пространството и брагодарение на това„LOD‖ стана световно известна група. Всичко вървеше много добре домомента, в който един от най-изтъкнатите членове на групата PhiberOptik беше изключен от нея. Причината беше възникнало несъгласиемежду Phiber Optik и друг член на групата Eric Bloodaxe. След тозимомент приятелите на Phiber основават нова група: „Masters OfDeception-MOD‖. През 1986 поради увеличаващият се брой прониквания вдържавни и корпоративни компютри, конгресът на САЩ приема закон-„Federal Computer Fraud and Abuse Act‖, според който влизането вСевинч Саджит Исмаил Стр. 11
  12. 12. Хакери-митове и реалносткомпютърни системи се превърна в тежко престъпление. Този закон,обаче не важеше за малолетни. През 1988 година Робърт Морис, студент в университета Корнел исин на учен в Националната агенция по сигурността, пускасаморазмножаващ се червей (Internet Worm) в правителственатамрежа ARPAnet (предшественик на интернет), за да тества ефектитему върху UNIX системите. Червеят излиза извън контрол и заразява6000 свързани в мрежа компютри като задръства правителствените иуниверситетските системи. Благодарение на това свое деяние Морисуспява да бъде първият хакер осъден по новия закон. Освен че еизгонен от Корнел, той е глобен с 10.000 долара парична глоба и сдоста много часове обществен труд. Не след дълго време броят на арестуваните хакери многократнонадхвърля броя на пръстите на една ръка. Същата година известниятхакер Kevin Mitnick успява да проникне в компютърната мрежа наDigital Equipment Company. Той е заловен и осъден на 1 годиназатвор. След него Kevin Poulsen е обвинен в проникване втелефонните линии. В продължение на 17 месеца той успява да сескрие от властите. В това време немците и КГБ също не стоят със скръстени ръце. Впървият кибершпионски случай, станал световно известен, хакери вЗападна Германия (свързани с Компютърен клуб хаос) са арестуваниза проникване в компютрите на американското правителство и наняколко фирми, както и за продажба на изходния код на операционнасистема на съветското КГБ. Три от тях са предадени от двама другихакери, а четвъртият се самоубива, когато публикуват статия заролята му в плана. Тъй като откраднатата информация не е секретна,хакерите са глобени и са им издадени условни присъди.При друг инцидент е арестуван хакер, който нарича себе сиНаставника. Той публикува изявление(http://www.phrack.com/search.phtml?view&article=p7-3), което по-късно става известно като Манифестът на хакера. Текстът в защита наСевинч Саджит Исмаил Стр. 12
  13. 13. Хакери-митове и реалностхакерските лудории започва така: "Престъплението ми епрестъпление от любопитство….. Аз съм хакер и това е моят манифест.Можете да спрете мен, но не можете да спрете всички нас."1990 - Операция Sundevil След продължително разследване, агенти от Тайните службиправят акция в 14 американски града и арестуват много хакери. Средтях са организаторите и видни членове на BBS. Целта на акцията е дасе разбие краденето на номера на кредитни карти и пробивите втелефонните линии. Тази акция не дава големи резултати, но приоперация „Credux‖ ,която беше една година по късно, нещата нестояха така. Заловени са четирима от най-добрите хакери на „MOD‖ иса осъдени на затвор. Phiber Optik прекарва една година въвфедералния затвор. Като резултат от тази акция хакерската общностсе разпада и нейните членове се предават взаимно срещу имунитет. През 1992 година в Лас Вегас се провежда първата хакерскаконференция „Def Con‖. Идеята е еднократен купон за "довиждане" наBBS (вече заместени от Мрежата), но мероприятието е толковапопулярно, че става годишно събитие. Следващата година:1993 хакерските инструменти стават най-разнообразни. Интернет започва бързо развитие, след като новиябраузър, Netscape Navigator, прави информацията по-достъпна.Хакерите бързо се вместват в новата тенденция, като прехвърлятцялата си информация и програми от старите BBS-и на новитехакерски сайтове. Тъй като данните и лесните за употребаинструменти са на разположение на всеки с достъп до мрежата,лицето на хакерството се променя. Същата година 30 годишен младеж на име Vladimir Levin поднатиска на руската мафия успява да проникне със служебния силаптоп в мрежата на Citibank и според мълвата източва над 10.000милиона долара (по-официални данни 2.5 милиона долара) отпотребителските сметки, и прехвърля тази сума в сметките на рускатаСевинч Саджит Исмаил Стр. 13
  14. 14. Хакери-митове и реалностмафия в Финландия и Израел. През 1995 година, в летището Heatrow,Levin е заловен от интерпол и е осъден на 3 години затвор. Citibankуспява да възтанови почти цялата източена сума с изключение на400.000 хилади долара, които така и не са намерени. Споредизследване на Постоянния подкомитет за разследванияпри Сената наСАЩ през 1995 г.хакерите струват на бизнесав целия святприблизително 800 млн. долара. Непрекъснатото арестуване нахакерите довежда до рязко намаляне на кибер престъпленията. Но някои хора не се учат лесно от грешките си. През февруари1995 година серийният кибернарушител Kevin Mitnick отново еарестуван от федералните агенти. Той е обвинен в кражбата на 20000номера на кредитни карти. Той лежи в затвора четири години предипроцеса и става много популярен сред хакерския ъндърграунд. Някоиобявиха Mitnick за герой и организираха мащабни кампании занезабавното му освобождаване. Нито един друг хакер в историята нее бил възприеман в такава степен от хакерското общество. Но от друга страна кадрите по телевизията, в които Mitnick еотвеждан в затвора с белезници драстично намаля симпатията наобществото към онлайн престъпниците. Една голяма част отпотребителите на Интернет вече се чувстват застрашени от хакери,които използват средства като „Password sniffer‖ и „Spoofing‖ запроникване. В този момент беше дошъл краят на анархията в киберпространството. В очите на обществото вече хакерите не бяхаромантични анти-герои, които просто са различни от останалите. Тевече не бяха само любопитни хора желаещи да научат нещо повече закомпютрите, а бяха се превърнали в престъпници. През 1997 година излиза AOHell, безплатно приложение, коетопозволява на нарастващо общество от неопитни хакери да всее смут вAmerica Online. В продължение на няколко дни стотици хилядипотребители на AOL заварват пощенските си кутии задръстени отСевинч Саджит Исмаил Стр. 14
  15. 15. Хакери-митове и реалностписма с големина по няколко мегабайта, а стаите за разговори сапълни със спам. Следващата година хакерската група Култ намъртвата крава-„Cult of the Dead Cow‖ пуска Троянския кон BackOrifice на Def Con. Водачът на тази груна е Swdmp Ratte, който е бившсистемен администратор на BBS. Щом като някой инсталира Троянскиякон на компютър, работещ под Windows 95 или Windows 98,програмата позволява неоторизиран отдалечен достъп до машината.По време на ескалацията на напрежението в Персийския залив,хакери правят поредица от атаки към незасекретени компютри вПентагона и открадват софтуерни програми. Тогавашниятамерикански заместник секретар по отбраната нарича това "най-организираната и системна атака" върху американски военни системи.Разследването води до двама американски тийнеджъри. В последствие19-годишният израелец, наричащ себе си Анализатора (ЕхудТенебаум) е идентифициран като техен водач и е арестуван. Вмомента Тенебаум е ИТ директор в консултантска фирма. През 1999 година започва масова употреба на софтуер засигурност. В следствие на пускането на Windows 98, сигурността (ихакерството) навлизат в живота на всички потребители. Пуснати састотици съвети и кръпки като отговор на новооткритите (ипубликувани) бъгове в Windows и други софтуерни продукти. Многософтуерни фирми пускат програми против хакери за домашникомпютри.2000-Услугата отказана В една от най-големите denial-of-service атаки, хакери взимат наприцел eBay, Yahoo, Amazon и други. Активисти в Пакистан и БлизкияИзток обезобразяват сайтове на индийското и израелскотоправителство, за да протестират срещу подтисничеството в Кашмир иПалестина. Хакери влизат в корпоративната мрежа на Microsoft иполучават достъп до изходния код на последните версии на Windows иСевинч Саджит Исмаил Стр. 15
  16. 16. Хакери-митове и реалностOffice. През 2001 година Microsoft става известна жертва на нов типатака, насочена към DNS сървъра. В тези denial-of-service атаки, DNSпътищата, които завеждат потребителите до сайтовете на Microsoft сапроменени. Проблемът е открит за няколко часа, но решаването муотнема цели два дни. Следващата година е задържан британскиятхакер, който е обвинен че е проникнал в базата данни на компютритеот пентагона. Американски военни твърдят че той е отговорен за най-големия пробив в мрежите на пентагона. През 2007 година, хакери атакуват главни сървъри отговарящи заработата на цялата глобална мрежа. Според експерти това е най-значителната атака от 2002 насам. Действията на хакерите за кратковреме нарушават работата на 3 от 13 сървъра, които управляватсветовния компютърен трафик. Атаката продължава 12 часа, ноголяма част от потребителите на Интернет не усещат последствията отнея. Хакерите предимно целят машините на компанията „UltraDNS‖,управляваща домейна „.org‖. Следите на хакерите водят към ЮжнаКорея. Какно става в днешно време? Не трябва да се мисли, чехакерството като явление е ограничено само в САЩ. От 80-теблагодарение на разрастването на онлайн системите, то присъства и вредица държави от Западна Европа, Южна Америка, Канада, добивасериозни позиции в Източна Европа, и по-специално в Русия. Съгласно изследване, проведено от ФБР и частна група отпрофесионалисти в областта на компютърната безопасност, хакеритепроникват в националнатакомпютърна система с нарастващо темпо изначително по-често с престъпни мотиви, отколкото в миналото.Повече от 40% от 428-те корпорации, университети и държавниучреждения, които са отговорили на проучването на ФБР, съобщават,че през последните 12 месеца в техните компютърни системи е ималопоне едно неоторизирано проникване, като някои институции сасъобщили за повече от 1000 атаки през същия период.Севинч Саджит Исмаил Стр. 16
  17. 17. Хакери-митове и реалностИзглежда също, че нараства броят на поръчковите компютърнипрестъпления, за които се използват главно по-старите хакери.Според Ричард Пауер, главен аналитик при Института по компютърнабезопасност в Сан Франциско, някои от случаите на наемане саизвършвани от разузнавателни или други правителствени институции,въпреки че той не представя доказателства затова. В интернет пространството все още широко се използватнезаконни средства и начини, които довеждат до сериозни проблеми,но истината е че вече не излизат толкова велики имена, колкотопреди. Но както е казал Олдъс Хъксли: това че не забелязваме някоидействия не означава, че ги няма. В подземния свят на компютърнотопиратство най-често срещаният израз е: „ Ако си добър хакер всекизнае името ти, но ако си един от най-добрите никой не знае кой сити‖. DEF CON – Състезание за най-добрите DEF CON е една от най-големите хакерски конвенции, които сепровеждат всяка година в Лас Веган, Невада. Първият DEF CON сепроведе през юни 1992 година. Много от присъстващите на DEF CONса специалисти по компютърна сигурност, журналисти, юристи,федерални правителствени служители, кибер-престъпници, кракери,изследователи по сигурности, хакери с общ интерес в областта накомпютърния код, компютърни архитекти, и други. Събитието сесъстои от множество етапи, правят се презентации за компютри ихакери и др. DEF CON е основана през 1992 година от Джеф Мос катопрощално парти за своя приятел и колега, който също е бил хакер.Партито е планирано за пет дни преди датата в която приятелят мутрябва да напусне държавата, а мястото е планирано да бъде ЛасВегас. Причината за заминаването е, че баща му преима предложениеза работа в чужда държава. Но за съжаление приятелят на Моспреждевременно напуска държавата заедно със своя баща, и така МосСевинч Саджит Исмаил Стр. 17
  18. 18. Хакери-митове и реалностостава сам с планираното парти. Джеф решава да покани всичките сиприятели-хакери и да отидат заедно до Лас Вегас и да организираттам партито. От близо и далеч се събират около 100 приятели(хакери) на Джев и основават DEF CON. Терминът DEF CON идва отфилма „Военни игри‖ и очевидно намеква за програмата наАмериканските военни сили- Defense Readiness Condition (DEFCON).DEFCON е планирано да бъде еднократно събитие, парти за приятелякойто заминава надалеч, но Джеф получава многобройни мейлове отнай-различни хора, които го насърчават следващата година отново даорганизира това събитие. След известно време и дълги разсъждениятой решава да организира отново събитието, като този път броят научастниците е два пъти повече в сравнение с предишния. По тозиначин DEFCON се превръща в дългогодишна традиция. Днесмножество хакери показват уменията си на това събиране. Имало е и интересни инциденти. На 16 юли 2002 година, рускиятпрограмист Dmitry Sklyarov е арестуван в деня след DEFCON след катоизнася презентация носеща името „ eBook’s Security- Theory andPractice‖. Той е обвинен в разпространение на продукти,предназначени за заобикаляне на мерките за защитата на авторскитеправа, съгласно условията на Digital Millennium Copyright Act и еарестуван от ФБР, когато е на път да се върне в Москва. В деня след арестуването му няколко уеб сайтове и пощенскисписъци започнат да организират протести срещу ареста му, много оттях под мотото "Свободен Дмитрий" или "Свободен Sklyarov".Основната идея на тези кампании е, че нарушения за които иобвиняван Sklyarov не са извършени в DEF CON, и този закон не сеприлага в Русия, и по този начин излиза че Sklyarov е бил арестуванза нещо, което е напълно законно в неговата страна. Така започва икампанията за бойкотиране на продуктите на Adobe. На 31 юли, 2005 Cisco изпраща правни заплахи срещу Mike Lynnза да се откаже от презентацията си в DEF CON. Lynn твърди, че енамерил недостатъци в маршрутизаторите използвани от Cisco IOS.Севинч Саджит Исмаил Стр. 18
  19. 19. Хакери-митове и реалност През август 2007 година Michelle Madigan, репортер на NBS сеопитва тайно да записва дейността на криминално проявени хакериучастващи в DEF CON. Но източник на DEF CON работещ в NBS успявада предупреди организаторите навреме. След появата на MichelleMadigan в DEF CON основателят Jeff Moss успявя дя проникне в нейниякомпютър и да изтрие сниманите кадри. Madigan незабавно е изгоненаот DEF CON. През 2008 година на етап от DEF CON наречен „ Race to Zero‖участниците представиха версия на злонамерен софтуер, който неможе да бъде засичан от нито една антивирусна програма. Темата наетапа привлече много негативни реакции от страна наобществеността. Героите- славните рицари на кибер пространството. Първо ще разгледаме героите от „светлата страна‖. Хакерите,които използват хакерските си умения за добро, се наричат „whitehat" хакери. Често тези етични хакери са наемани от големитекомпаниите за да проучват и тестват целостността на техните системи.Други „white hat" работят без разрешение на тези организации, но ненарушават законите и целта им не е да вредят на тези системи. Те сасъздали множество полезни неща и са основателите на съвременнотокибер пространство. Личности като: Стивън Возняк, Тим Бърнърс-Лий,Линус Бенедикт Торвалдс, Ричард Матю Столман и Цутоми Шимомураса само една част от тях. Но не трябва да се забравят и „героите натъмните сили‖. Това са тези кракери, които повечето хора са виждалипо телевизията като ги отвеждат с оковани ръце. Още в много раннавъзраст те са извършили едни от най-тежките кибер престъпления.Някои са го направили за финансова печалба а други само зазабавление. Някои от тези имена са: Кевин Митник, Ейдриън Ламо,Джонатан Джеймс, Кевин Поулсен, Робърт Тапан Морис.Севинч Саджит Исмаил Стр. 19
  20. 20. Хакери-митове и реалност Steve Wozniak Стивън Возняк - Воз е известен като Другия Стив в „Епъл―. Воз, заедно с настоящия изпълнителен директор на Епъл - Стив Джобс, е съосновател на компанията. Возняк има няколко прякора - "The Woz", "Wonderful Wizard of Woz" и "iWoz"(препратка към схемата за именуване на Apple продукти). "WoZ"(съкратено от "Wheels of Zeus") е също име на компания създадена отВозняк. Той е американски компютърен инженер, който е носител нащатския медал за технологии и е включен в Изобретателската зала наславата в САЩ. Преподава в Югоизточния университет „Нова― и вуниверситета в Кетеринг. Неговите изобретения и машини садопринесли значително за "революцията" на персоналните компютрипрез 70-те години на 20-ти век. Возняк създава фамилиите откомпютри Apple I и Apple II. Apple II става много популярен и сепревръща в един от най-добре продаваните персонални компютрипрез 70-те и началото на 80-те години на 20-ти век. В България тезикомпютри са клонирани под имената ИМКО и ПРАВЕЦ и разликата е чеима добавена кирилица, като език който може да се използва с тезикомпютри. Също така са отстранени някои хардуерни дефекти.Прощъпалник на Воз в хакерството са т.нар. „сини кутии― -устройства, които заобикалят телефонните превключватели и такапозволяват напълно безплатни международни разговори. Така ощекато колежанин Воз звъннал на папа Йоан Павел II и се представил заХенри Кисинджър. Както повечето непокорни умове, Воз също билизключен от колежа. Тогава решил да сглоби „научния калкулатор―,по-известен в наши дни като компютъра. Двамата Стивовци създали„Епъл― и продали първите 100 машини на местен търговец точно за666,66 долара всяка.Севинч Саджит Исмаил Стр. 20
  21. 21. Хакери-митове и реалност Tim Berners-Lee Тим Бърнърс-Лий е бащата на глобалната мрежа. Британецът, освен многобройните награди за технологични постижения, е и носител на рицарско звание от кралица Елизабет II. Той е английски физик и компютърен специалист, основоположник и създател на World Wide Web. Днес той е директор на консорциумаW3C (World Wide Web Consortium), който създава различни стандартиза WWW. Има няколко почетни докторски степени. Още като студентсглобил първия си компютър, като използвал процесор M6800, стартелевизор и железни сплави. Като служител на Европейскатаорганизация за ядрени изследвания Бърнърс-Лий създалхипертекстова система-прототип, чрез която изследователите можелилесно да споделят информация помежду си и да я ъпдейтват.Впоследствие разбрал, че прототипът може да бъде особено полезен винтернет. „Разполагах с хипертекста от една страна и с идеите за TCPи DNS - от друга. Просто ми хрумна да ги сглобя и така се родиглобалната мрежа‖ скромно разкрива Тим. През март 2000 годинасписанието Times включва Тим Бърнърс-Лий в списъка на „100-те най-важни личности на 20-ти век‖. На 15 април 2004 година става първиятполучател на новоучредената награда „Награда за технология нахилядолетието―. Същата година е посветен в рицарство от кралицаЕлизабет II и му е дадена наградата Орден на Британската империя.През ноември 2009 година, той създава Фондацията World Wide Web.В списанието Times от октомври 2009, той казва, че двете наклоненичерти (//) в уеб адресите всъщност не са нужни, но по времето насъздаването им са изглеждали като добра идея.Севинч Саджит Исмаил Стр. 21
  22. 22. Хакери-митове и реалност Linus Torvalds Линус Бенедикт Торвалдс е създателят на ядрото на операционната система Линукс (Linux). Роден е в Хелзинки, Финландия на 28 декември 1969 г. и е син на журналистите Нилс и Анна Торвалдс, също и внук на поета Оле Торвалдс. Торвалдс посещава същия университет, като родителите си, от 1988 до 1996. Интересът му към компютрите започва с 8-битовите машини Commodore VIC-20 (Комодор). След това се сдобива с „преносимия―компютър Sinclair QL (процесор Motorola 68008 и скорост 7,5 MHz), накойто пренаписва операционната система почти изцяло. Той създава иедин асемблер, текстов редактор, както и няколко игри. През 1990получава IBM компютър (базиран на Intel 80386) и с него започваработата си по една често употребявана система тогава – Minix. Ощекато студент той написва ядрото Линукс, занимавайки се с Minix,разпространява го сред приятели студенти и програмисти чрезуниверситетския FTP-сървър и всеки започва да добавя по нещо и даго подобрява. Началната му цел е била написването на терминаленемулатор за Minix, но резултатът от експериментите му е еднаоформяща се нова операционна система. Към началната версия наядрото той прибавя и приложенията bash (команден интерпретатор) иgcc (компилатор). Неговият талисман — плюшен пингвин на име Тъкс,става символ на Линукс и години по-късно, когато операционнатасистема Линукс е вече много добре развита и конкурентоспособна,финансовото състояние на Торвалдс се променя коренно и той ставаизведнъж милионер, като през 1999 две от водещите Линукс-компании за големи предприятия Red Hat и VA Linux му дават в знакна благодарност 20 милиона долара.Севинч Саджит Исмаил Стр. 22
  23. 23. Хакери-митове и реалност Richard Stallman Ричард Матю Столман, често съкращаван като "rms"е основателят на Движението за свободен софтуер, проекта ГНУ, и Фондацията за свободен софтуер. Автор е на множество програми като компилатора GCC, дебъгера GDB, редактора ЕМАКС и други. Автор е също и на общия публичен лицензГНУ — може би най-известния свободен лиценз, който дава началотона така наречения copyleft. От средата на 90-те години, Столманпрекарва повечето от своето време като застъпник на свободниясофтуер, също провежда и кампании против както патентите засофтуер, така и против това, което той вижда като прекомерноразширяване на законите за авторското право. Ричард Столман епрограмист и работи изключително в областта на софтуера. Въпрекиче вече почти няма човек, който днес в една или друга степен да неползва софтуер, неговият действителен принос се състои в това, че заразрешаване на специфичните проблеми, свързани с разработката насофтуер, той изработва съвсем нов принцип на сътрудничество междухората. Столман осъзнава, че уредбата на обичайното авторско правов действителност пречи на създаването на софтуер и не предоставядостатъчно добра потребителна стойност. Затова той създава ПроектаГНУ. Основна цел на Проекта ГНУ е създаването на "задоволителенобем свободен софтуер, с което да се избегне ползването на всякакъвсофтуер, който не е свободен." Моделът на сътрудничество ивзаимопомощ, използван в Проекта ГНУ, е истинския принос наСтолман към историята. От средата на деветдесетте години на 20 векРичард Столман се занимава основно с изнасяне на лекции, в коитоговори срещу софтуерните патенти, за експанзията на законите заавторско право както и на политическа тема.Севинч Саджит Исмаил Стр. 23
  24. 24. Хакери-митове и реалност Tsutomu Shimomura Цутоми Шимомура печели злополучна слава, след като Кевин Митник хаква РС-то му. Шимомура е японски учен и експерт по компютърна сигурност. За да си отмъсти, Шимомура помага на ФБР да залови Митник. Един от сътрудниците на ФБР си спомня: „Шимомура извади клетъчния си телефон, разглоби го, хакна го с голи ръце и започна да следи обажданиятав Кепитъл хил. Когато засече номера на Митник, го включи на режимпроследяване. А през цялото това време един агент на ФБР мудишаше във врата―. Скоро след това Митник е арестуван. Японскиятспециалист по проблемите на електронната сигурност се включва воперацията на ФБР, при която Митник е задържан и предаден наамериканското правосъдие. Заедно с журналиста Джон МаркофШимомура се превръща в знаменитосат и става съавтор на бестселъра―Тейкдаун‖, който създава легендата за хакера Митник и неговотозалавяне. Роден в Япония, Шимомура е син на Осаму Шимомура,носител на връчената през 2008 година Нобелова награда по химия.Той е израснал в Принстън, Ню Джърси. В „Caltech‖ е ученик нанобеловия лауреат Ричард Файнман. След Калифорнийскиятехнологичен институт, той продължава да работи в Националнаталаборатория в Лос Аламос. През 1989 г. става научен сътрудник покомпютърната физика в Калифорнийския университет в Сан Диего.Шимомура дължи славата си и на факта, че е работил като експерт покомпютърна сигурност в Агенцията за национална сигурност.Шимомура работил за Sun Microsystems в края на 1990-те. Шимомурав момента живее в Рино / област Тахо.Севинч Саджит Исмаил Стр. 24
  25. 25. Хакери-митове и реалност Kevin Mitnick. Американецът Кевин Митник е най-известният хакер на света според класацията на британския вестник „Дейли телеграф‖. Кевин Митник, или „хакерчето от плакатите‖, както сам се определя, е известен като„най-търсения компютърен престъпник в историята на САЩ‖ по думитена щатското Министерство на правосъдието. „Той с лекота превземакомпютърните системи на големите корпорации, краде фирменитайни, подслушва телефонните им мрежи. Следи дори системите нанационалната сигурност‖, добавят от CNN. Самоукият хакер еразбивал системите на някои от най-големите корпорации в света, втова число Nokia, Fujitsu и Motorola. Неговите постижения вдъхновяватсценаристите на филми като „Takedown‖ и „ Freedoom Downtime‖.Първият опит за неоторизирон достъп на Митник е през 1979 година,когато той е само на 16 години. Той прониква в компютърната мрежана Digital Equipment Corporation – DEC и успява да открадне цененсофтуер. За това свое деяние е осъден през 1988 година на 12 месецазатвор и три годишен надзор след освобождовонето му. Но това не госпира към края на този 3 годишен период той прониква в мрежата наPacific Bell и в продължение на две години и половина се укрива отзакона. Като истинско лошо момче обаче Митник се проявява през1995 г., когато хаква домашното РС на „White Hat‖ Цутому Шимомура.Това е и краят на кариерата му. Сега, след като е излежал присъдатаси от 5 години и 8 месеца, Митник също е загърбил попрището на„Black Hat‖ и се подвизава като изтъкнат компютърен специалист,консултант по сигурността и автор на книги. Днес той е шеф накомпания за сигурност в интернет. Той казва, че това, което в вършилне било „хакерство", а „социално инженерство".Севинч Саджит Исмаил Стр. 25
  26. 26. Хакери-митове и реалност Adrian Lamo Ейдриън Ламо е известен с прозвището „бездомния хакер‖, тъй като обикновено извършва атаките си от кафенета, библиотеки и интернет клубове, тоест външни портове като поле за действие. В хакерството гопривлича предизвикателството да открива грешки в новите програми,за които след това услужливо известява компанията, която ги еразработила. Разликата между Ламо и „White Hat‖ обаче е, че„добрите хакери‖ са щатни сътрудници на големите компании, докатодейността на Ейдриън е напълно нелегална. Това, което най-честоправи е да хаква мрежите на големи компании и след това да сесвързва с тях и да им обяснява какви са слабостите им. Неговиятглавен номер е да проникне в компютрите на дадена фирма, следкоето да я обяви за своя. Сред ужилените от Ламо са компании като„Ню Йорк таймс‖, „Майкрософт‖, „Yahoo‖, „Американската националнабанка‖. След като кракнал вътрешната мрежа на „Ню Йорк таймс‖,Ламо добавил името си в списъка на експертите и получил достъп досоциално-осигурителните номера на всички служители. За това своенападение трябвало да плати обезщетение в размер 65 хил. долара.Бил осъден на 6 месеца домашен арест и на 2 години изпитателенсрок, който изтече през януари 2007. Към момента Ламо работи катотоп журналист на свободна практика. През 2010 г. Ламо става един отглавните герои в скандала WikiLeaks включващ Брадли Манинг, койтобе арестуван след като Ламо докладва на федералните власти, чеМанинг е виновен за изтичането на стотици хиляди секретнаправителствена информация на САЩ. Въпреки, че в миналото и той еработил за WikiLeaks и описва себе си като привърженик на сайта, тойтвърди че действията на Манинг са заплаха за националнатасигурност. След тази своя постъпка Ламо е тежко критикуван отсвоите бивши колеги хакери, които го обявяват за „доносник‖.Севинч Саджит Исмаил Стр. 26
  27. 27. Хакери-митове и реалност Jonathan James На 16-годишна възраст Джонатан Джеймс се прочува като първия непълнолетен, изпратен в затвора заради хакерство. По-късно той признава, че се е занимавал с това, за да се забавлява и защото му харесвало предизвикателството. Получава присъда, защото блокирал сървъра на щатската Агенция посигурността и ограничаване на заплахите от ядрено, биологично,химическо, конвенционално и специално оръжие. Джеймс успява дахакне потребителските имена и паролите за електронните пощи наслужителите на Департамента по сигурността на САЩ. По този начинтой получава възможността да чете строго секретни имейли идържавни тайни. Джонатан не спрял дотам. Откраднал от НАСАсофтуер на стойност 1,7 милиона долара, който поддържалфизическата среда на международната космическа станция. Дръзкияттийнейджър обяснил в съда, че даунлоуднал кода, за да обогатипознанията си по С програмиране. Защитил се с думите: „След катоедно хлапе успя да хакне кода, той със сигурност не струва 1,7 млн.Долара‖. Заради това престъпление от НАСА се принуждават даизключат цялата си компютърна система, което коства наданъкоплатците 41 хиляди долара. Ако Джеймс беше пълнолетен,щеше да получи най-малко 10 години затвор, твърдят от щатскотоминистерство на правосъдието. Вместо това той бил осъден на 6-месечен домашен арест и получил забрана да използва компютър презсвободното си време. Но Джонатан все пак бил принуден да излежиприсъдата си в затвора, тъй като продължил да хаква електроннипощи за забавление. Умира на 18 май 2008 година. Въпреки, чеподробностите за смъртта му са неизвестни, се приема че Джеймс се есамоубил. Но никой не знае дали това е истината.Севинч Саджит Исмаил Стр. 27
  28. 28. Хакери-митове и реалност Kevin Poulsen Ако съществува човек, който да олицетворява думата "кракер", това несъмнено е Кевин Поулсен. През 1978, на 13 години, той бил в състояние да възпроизвежда импулса от 2600 Hz, използван от Ma Bell за предаване на телефонния сигнал - при това го е постигал, подсвирквайки през зъбните си шини! Компютърната революция едва започвала, а Поулсен вече получавал таен достъп доглобалните комуникационни мрежи чрез телефоните. Ровейки се втехническа литература, той изучил основно архитектурата нателефонните линии. Когато изчерпал училищната библиотека,започнал да преглежда документациите на Pacific Bell. Той билбрилянтен хакер тинейджър, прочут със способностите си да прониквав силно подсигурени компютърни системи. Кевин Поулсен, с прозвищеТъмния Данте, печели признание като топхакер, след като блокирателефонните линии на лосанджелиското радио KIIS-FM. По този начинтой успява да спечели чисто ново Порше. Поулсен е „Ханибал Лектърна компютърните престъпления‖, се каза в едно юридическопостановление. Властите сериозно тръгнали по петите му, след катокракнал базата данни на федералната следствена служба.Междувременно си навлякъл гнева и на ФБР, като блокирал мрежатаим. Любима сфера на Поулсен обаче си остава телефоннотохакерство. Когато снимката му се появила в тв шоуто „Неразгаданитемистерии‖, телефонната линия на предаването била внезапноблокирана. Агенти на ФБР успяват да заловят Поулсън през април1991 г. в супермаркет и впоследствие той е осъден на 5 годинизатвор. След изтичането на присъдата си Поулсън започва да работикато журналист и в момента е старши редактор в сайта Wired News.Най-забележителното му журналистическо разследване еидентифицирането на 744 сексуални престъпници в MySpace.Севинч Саджит Исмаил Стр. 28
  29. 29. Хакери-митове и реалност Robert Tappan Morris Робърт Тапан Морис, е американски професор в Масачузетския технологичен институт, в отдела по електротехника и компютърни науки. Той става известен със създаването на „Morris worm‖ през 1988 година, който е считан за първия компютърният червей в Интернет.Тойсъщо така е съосновател на онлайн магазин „Viaweb‖, един от първитеуеб-базирани приложения, с Пол Греъм. Той е син на Робърт Морис,бивш главен учен в Националната агенция за сигурност (NSA). Мориссъздал червея, докато е бил студент в университета Корнел.Първоначалната цел, според него е да се прецени размера наИнтернет. Той пусна червей от Масачузетския технологичен институтза да прикрие факта, че всъщност произхожда от Корнел. Червеят есъздаден за са преброи колко машини са свързани към Интернет. Ночервеят има неизвестен за създателя си недостатък. Червея серазпространява много бързо, възпроизвежда се неконтролируемо изаразява много компютри. През ноември 1988 компютърен вирус удря6000 Unix компютъра и причинява загуби за милиони долари.Установено е, че сумата на причинените от червея вреди за всякасистема варират от $ 20,000 до повече от $ 530.000. Не се знае далитози вирус е първият от този сорт, но създателят му Робърт ТапанМорис, е първият осъден по Закона за компютърни престъпления наСАЩ. Морис казва, че целта му не е била да причини щети, а даизмери големината на мрежата. Това не го спасява и той е осъден натри години условно, 4 000 часа общественополезен труд и голямаглоба. Диск с кода на неговия вирус е изложен в Музея на науката вБостън и до днес.Севинч Саджит Исмаил Стр. 29

×