| RSS



Меню

Bookmark and Share


Статистика
Ваш IP: 18.219.255.63
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 PHP Эксплоит Windows Server 2008 qip Virtual chroot kernel proc sysctl tune FreeBSD bridge Boot Disk Bluetooth GEO game directx Emulator Python Shell DDoS червь Conficker вирус троян Лаборатория Касперского пиратство apple iPhone ИТ-отрасль Щеголев Microsoft экономический кризис Twitter социальная сеть анонимность Лицензия Open Source ASP.NET MVC уязвимость MySQL база данных файлообмен закон франция пират Skype мобильный Deutsche Telekom Хакер киберпреступник Trend Micro кибератака Германия робот утечка данных персональные данные ноутбук интернет Китай цензура ядро Linux Торвальдс Windows Vista Acer Linux патент браузер Firefox Internet Explorer Opera Net Applications Safari Intel Linux Foundation Moblin Oracle патч банкомат кардер HSM IBM X-Force Cofee сша кибервойна Эстония Dell ИТ-специалист хакерские атаки Pirate Bay контроль кибербезопасность язык программирования The Pirate Bay Пиратская партия утечка информации приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Баллмер взлом Пентагон ботнет Украина Facebook Cisco cloud Windows XP нетбук торрент музыка биометрический nokia ФБР IP-адрес CIPAV Comcast sms RSA java Google CAPTCHA Symantec спам конфиденциальная информация инсайдер Perimetrix антивирус тест Anti-Malware Windows 7 операционная система Windows провайдер авторское право RapidShare UNIX свиной грипп шантаж дети EFF BluWiki копирайт экстремизм Panda Security cloud computing McAfee Cybercrime Response Unit Bottle Domains HTTPS ICANN студент шпионское ПО Норвегия школьник New York Times XSS YouTube Warner Music кибершпионаж КНДР Ubuntu свободное ПО AMD ATI касперский Россия РФ сервер хостинг фальшивый антивирус Comodo CA Wi-Fi D-Link суд пароль блог фишинг Одноклассники медведев контрафакт мошенник штраф Sony GPS по Gumblar JAVASCRIPT хакеры вредоносное ПО Yahoo ФАС компьютер Софт MPAA кибероружие PandaLabs Red Hat Минкомсвязи сбой ASUSTeK Computer мошенничество Доктор Веб ВКонтакте Cyber-Arc исходный код PCI DSS МВД фильтр порнография BREIN свобода слова Казахстан GEMA Autodesk сисадмин Gmail кредитная карта кибермошенник LiveJournal шифрование криптография Deep Purple банк нанотехнологии Wikipedia zero-day ColdFusion выборы кража данных DNS BIND Android BASIC атака Black Hat Mac OS X Click Forensics Clampi домен фсб Прокуратура Уголовное дело icq Barrelfish киберпреступность Sophos AT&T ошибка Electa Gamma Knife OpenBSD DARPA военные Сайт Visual Studio 2010 .NET Framework 4 Chrome OS электронная почта турция конференция спамер FTC полиция российская ОС Koobface Великобритания БЕЛОРУССИЯ грузия BSA Bittorrent облачные вычисления Azure Европа Dr.Web Билл Гейтс спецслужбы Cryzip Живой Журнал Royal Bank of Scotland смартфон Canonical Pwn2Own F-Secure Symbian Hotmail фильм

Главная » Статьи » Общие Статьи

Знаменитые хакеры
Пятнадцать самых известных хакерских атак

Адриан Ламо, Кевин Митник и Кевин Поулсен


Кевин Митник (Kevin Mitnick)
Пятнадцать самых известных хакерских атак
Самый известный и, несомненно, самый одарённый хакер в истории - Кевин Митник - создал себе имя в 1981 году в раннем возрасте, будучи ещё семнадцатилетним подростком. Он прославился тем, что взламывал телефонные сети, перенаправляя вызовы абонентов по собственному желанию. В 1983 году Митник добился своего первого большого успеха - получил незаконный доступ к компьютеру Пентагона, за что и был впервые арестован. Неоднократно совершённые преступления вынудили ФБР начать на него "охоту". В 90-е гг Кевин Митник был приговорён к пяти годам тюремного заключения, а на сегодняшний день он является специалистом по безопасности и владельцем собственной компании "Mitnick Security Consulting".









Кевин Поулсен (Kevin Poulsen)
Пятнадцать самых известных хакерских атак
На данный момент Кевин Поулсен является главным редактором технического журнала "Wired News", но прежде он был известен за совсем другие занятия. В 1983 году, когда ему было тоже всего 17 лет, он начал заниматься взломом различных сетей, что привело к нескольким "стычкам" с правовой системой США. Поулсен продолжал заниматься незаконной деятельностью, пока в апреле 1991 года его не арестовали сотрудники ФБР. В 1994 году Кевин Поулсен был приговорён к четырём годам тюремного заключения.









Адриан Ламо (Adrian Lamo)
Пятнадцать самых известных хакерских атак
Адриан Ламо, безусловно, свёл с ума самое большое количество сетевых администраторов. От его деятельности пострадали такие крупные корпорации, как Microsoft, New York Times, AOL, Sun Microsystems, Yahoo!, MacDonald's и Cingular. Ему приписывают все виды атак и нарушений защиты корпоративных систем безопасности. Ламо обходил защитные системы с обескураживающей простотой. Так, во время эфира ночных новостей телекомпании NBC журналист предложил Адриану доказать свой талант прямо перед объективом камеры, и тогда хакер менее чем за пять минут проник во внутреннюю сеть самой телекомпании. В настоящее время Ламо является специалистом по безопасности и наслаждается полной свободой передвижения после того, как многие годы он был под наблюдением властей США.












Джон Дрейпер (John Draper)
Пятнадцать самых известных хакерских атак
Более известный как Cap'n Crunch, Джон Дрейпер был одним из первых хакеров в истории. Такое прозвище пошло от коробки овсяных хлопьев под одноимённым названием, внутри которой Джон однажды обнаружил игрушечный свисток, положенный туда в качестве подарка для завлечения покупателей. Дрейпер заметил, что свисток издаёт звук с частотой, совпадающей с частотой электрического сигнала доступа в телефонную сеть дальней связи. Так он решил использовать свисток для взлома телефонных линий, чтобы совершать бесплатные звонки. Джон Дрейпер был арестован в 1976 году и приговорён к двум месяцам лишения свободы.












Фрикинг, первое движение
Пятнадцать самых известных хакерских атак

Джон Дрейпер.


Волшебный свист...

Джон Дрейпер начал свою "хакерскую" деятельность в конце 60-х гг, после того как обнаружил в коробке овсяных хлопьев Cap'n Crunch игрушечный свисток. Он выяснил, что такие свистки способны издавать звук с частотой 2 600 Гц, точно такая же частота использовалась в телефонных сетях и сигнализировала об активности линии. Дрейпер одним из первых освоил эту технику, которую быстро окрестили "фрикинг" (от англ. "phreaking").

Метод Дрейпера был довольно прост. Сначала он набирал междугородний номер и, пока шёл звонок, с помощью свистка посылал сигнал с частотой 2 600 Гц. Этот сигнал был аналогичен тому, что использовался в телефонных сетях для сообщения о статусе линии. Имитируя этот сигнал, Дрейпер давал знать телефонной станции, будто он повесил трубку, и что линия свободна, хотя на самом деле телефонная станция не получала сигнала, соответствующего положенной трубке телефона.

Подстрекатель нового движения
Пятнадцать самых известных хакерских атак

Свисток Дрейпера.


Преступная деятельность Дрейпера была раскрыта, когда его телефонная компания заподозрила неладное в его телефонных счетах. В результате расследования дело было раскрыто, и в 1972 году Джона Дрейпера арестовали. Судебное преследование длилось долго, потому что это был первый случай в истории, когда правовая система имела дело с таким типом мошенничества. Спустя четыре года Дрейпера приговорили к двум месяцам тюремного заключения.

Деятельность Джона Дрейпера породила целое движение, связанное с фрикингом. Появилась группа хакеров и фрикеров, давшая себе название "2600", а также ещё много других людей, пытавшихся любыми способами уклониться от платы за телефонные переговоры.

Blue Box, фрикинг в массы
Пятнадцать самых известных хакерских атак

До ареста у Джона Дрейпера было много времени, чтобы поделиться со своими друзьями своим открытием. Одним из таких друзей оказался человек, который сейчас хорошо известен в компьютерном мире. Это был Стивен Возняк (Steve Wozniak) - один из основателей компании Apple. Вместе со своим хорошим другом Стивом Джобсом (Steve Jobs) он усовершенствовал технику Дрейпера и сконструировал "голубую коробку" (Blue Box) - устройство, способное воспроизводить сигналы на частотах, которые необходимы для того, чтобы "обмануть" телефонную систему и делать бесплатные звонки.

"Голубые коробки" для бесплатных звонков... в 70-е годы!

Оба Стивена успешно пользовались своими Blue Box для совершения различных телефонных звонков и, в конце концов, решили начать продавать своё изобретение. Лёгкость использования "голубых коробок" и низкая стоимость быстро принесли им популярность среди фрикеров-энтузиастов.

Пятнадцать самых известных хакерских атак

Blue Box Джобса и Возняка.


Устройства Blue Box были более сложными, чем просто свисток Джона Дрейпера. Они могли имитировать все тональные частоты, используемые операторами. Самая известная история, связанная с Blue Box, повествует о том, как Возняк с помощью "голубой коробки" позвонил в Ватикан, представившись Генри Киссинджером (Henry Kissinger). Якобы, он хотел поговорить с Папой Римским и исповедаться.

Вторжение в телефонные линии: Митник за работой
Пятнадцать самых известных хакерских атак

Как и его предшественники, Кевин Митник начал заниматься хакерством, вторгаясь в телефонные линии по соседству. В 1981 году семнадцатилетний Кевин со своим другом взломал телефонную станцию Computer System for Mainframe Operations (COSMOS), принадлежащую компании Pacific Bell в Лос-Анджелесе. Вторгшись в систему, он переключал телефонные линии и перехватывал все звонки, идущие через эту станцию.

Абоненты вскоре начали жаловаться, списывая это на ошибки и розыгрыши операторов. Кевин Митник, разумеется, отвечал на звонки сам, иногда при этом отмачивая бестактные шутки.

Митник сеет панику
Пятнадцать самых известных хакерских атак

Но Митник на этом не остановился: он продолжал влезать в систему компании Pacific Bell и её COSMOS. Хакер сумел войти в базу данных компании и украсть информацию о нескольких абонентах. Он с лёгкостью получил доступ к телефонным счетам, паролям, комбинациям шлюзов и даже к системному руководству. Митник даже использовал переключение телефонных линий для своих личных нужд.

В конце концов, один из сотрудников Pacific Bell обнаружил нарушения в системе COSMOS. Было начато расследование, которое быстро привело к телефонной будке, используемой Кевином Митником для звонков и доступа к сети; оставалось только дождаться, когда появится преступник и поймать его с поличным. Приговор суда был мягким: Митника обвинили в порче данных и краже и приговорили к трём месяцам отбывания наказания в исправительном учреждении и дали один год испытательного срока.

Кевин Митник атакует Пентагон
Пятнадцать самых известных хакерских атак

Самый большой успех пришёл к Кевину Митнику в 1983 году, когда он совершил поистине впечатляющее деяние. В то время он был студентом Южнокалифорнийского университета. Используя один из университетских компьютеров, возможно, TRS-80 с 1,77-МГц процессором Zilog, Митник проник в глобальную сеть ARPANet, являющуюся предшественницей Internet, которая в то время была предназначена для военных целей и объединяла крупные корпорации и университеты.

Ранние триумфы Митника
Пятнадцать самых известных хакерских атак


Проникнув в эту сеть, Митник добрался до самых защищённых компьютеров того времени, до компьютеров Пентагона. Он получил доступ ко всем файлам Министерства обороны США. В то время не было никаких следов кражи информации или порчи: Митник действовал просто из любопытства и проверял свои способности.

Но один из системных администраторов обнаружил акт вторжения и поднял тревогу. Расследование выявило автора атаки, и Кевина Митника арестовали прямо на территории университета. Он был осуждён и отбыл своё первое настоящее наказание за незаконное вторжение в компьютерную систему, проведя полгода в исправительном центре для молодёжи.

Появление зашифрованной связи
Пятнадцать самых известных хакерских атак

В 1987 году Митник оставил свою незаконную деятельность. Кевин находился на испытательном сроке, согласно своему последнему приговору суда, поэтому он не мог позволить себе никаких правонарушений. Однако вскоре Митник снова был замешен в тёмных делах.

Однажды вечером вместе со своим другом Ленни ДиСикко (Lenny DiCicco), Митник вторгся во внутреннюю сеть исследовательской лаборатории американской компьютерной компании Digital Equipment Corporation (DEC). Для Митника сделать это было несложно, так как ДиСикко являлся сотрудником данной лаборатории и одновременно был соучастником взлома. EasyNet - внутренняя сеть DEC - не выдержала хакерской атаки, и вскоре сообщники получили доступ ко всей системе.

Атака, осуществлённая с помощью сообщника
Пятнадцать самых известных хакерских атак

Как и в случае с предыдущими атаками, вторжение в лабораторию было быстро обнаружено, но на этот раз Митник это предвидел и подготовился. Он зашифровал источник вызовов, сделав бесполезными все попытки выследить его. И на этот раз Митник взломал систему не из простого любопытства или для проверки своих способностей: у него было другая цель. Хакер хотел завладеть исходным кодом операционной системы VMS, разработанной компанией DEC для компьютеров VAX.

Митник предпринял все меры предосторожности, но не учёл одного - своего собственного друга. Кевин любил игры и розыгрыши, поэтому как-то раз он позвонил работодателю своего друга Ленни ДиСикко, притворившись представителем государственной власти. Он сказал, будто у одного из его служащих (ДиСикко) проблемы с налогами. ДиСикко не оценил такую шутку и решил отомстить по-своему.

Предательство ДиСикко
ДиСикко предал Митника, сообщив своему работодателю о вторжении Митника в сеть компании. Затем он связался с ФБР и сказал, что может сдать хакера, который регулярно проникал в сеть лаборатории. Во время встречи Митника с ДиСикко хакер попал в ловушку, расставленную его собственным другом, который пришёл в сопровождении двух агентов ФБР. Митник был арестован.

Судебное дело длилось недолго: компания DEC обвинила хакера в краже информации и запросила за нанесённый ущерб более $200 000. Митника приговорили к одному году тюремного заключения, кроме того, он должен был посещать шестимесячные курсы для излечения от компьютерной зависимости.

Создание первого червя
Пятнадцать самых известных хакерских атак

Хакеры в своё время не только вторгались в сети, они также внесли свой вклад в создание первых червей, распространяемых через Интернет. Концепция червя несколько отличается от классического хакерства, однако черви действуют по тому же принципу: вместо того, чтобы влезать в сеть самому, хакер отправляет маленькую программу, запрограммированную на выполнение определённых задач. По такому принципу Роберт Таппан Моррис (Robert Tappan Morris), который сейчас является штатным профессором в Массачусетском технологическом институте (МТИ) в лаборатории "Компьютерных наук и искусственного интеллекта", создал первого интернет-червя.

И опять же, к созданию червя Морриса побудило любопытство. По его словам, основной целью его программы было оценить истинные размеры сети Интернет, т.е. определить количество подключенных к ней компьютеров. В то время к Интернету было подключено не так много машин, но вопреки расчётам Морриса, его червь причинил гораздо больше вреда, чем ожидалось.

Более опасный червь, чем изначально предполагалось
Пятнадцать самых известных хакерских атак

Червь Морриса, отправленный с компьютеров МТИ, был запрограммирован на то, чтобы проверить компьютер и скопировать себя в систему, если машина ещё не была инфицирована. Проблемы начались, когда Моррису пришла в голову мысль, что некоторые системные администраторы могут придумать уловку с поддельными копиями, чтобы обмануть червя и заставить его думать, что компьютер уже заражён. Так он модифицировал код программы, чтобы червь оставлял свои копии каждый раз, независимо от того, инфицирован компьютер или нет.

Червь Морриса распространился, как пожар, заразив несколько тысяч компьютеров всего за несколько часов. Приблизительно подсчитали, что восстановление каждой инфицированной системы будет стоить от $200 до $53 000, в зависимости от компьютера. Различные команды программистов мобилизовались, чтобы остановить червя, для нейтрализации атаки понадобилось несколько дней.

Роберт Таппан Моррис был признан виновным в компьютерном мошенничестве и был приговорён к трём годам условно, 400 часам общественных работ и $10 050 штрафа.

Игра с ФБР и 17 месяцев преследования
Пятнадцать самых известных хакерских атак

Кевин Поулсен - это ещё одно имя, которое вошло в анналы ФБР в 80-х гг. Впервые его арестовали в 1989 году, когда ему было 24 года. Тогда его обвинили в нескольких взломах телефонных сетей и компьютерных серверов, против него были собраны разные уличающие доказательства. Но когда пришло время предстать перед судом, Поулсен решил скрыться, агенты ФБР 17 месяцев выслеживали его. Именно в этот период времени он совершил своё самое знаменитое хакерское деяние.

Поулсен дразнит ФБР
Пятнадцать самых известных хакерских атак

В прямом эфире на лос-анджелесской радиостанции KIIS-FM проходила викторина-розыгрыш. Слушателям предлагалось позвонить на радиостанцию и попытаться выиграть автомобиль Porsche 944 S2. Приз должен был достаться 102-му дозвонившемуся радиослушателю. Кевин Поулсен начал действовать: он так заблокировал телефонную сеть, что на радио никто не мог дозвониться, кроме него самого. Следовательно, Кевин стал 102-м дозвонившимся и выиграл приз. Поулсен "утёр нос" ФБР, заставляя власти вновь приступить к его поиску - после того, как он сразу же исчез.

В апреле 1991 года ФБР, наконец, удалось арестовать Поулсена. Поимке поспособствовал анонимный донос: кто-то сообщил властям, что Поулсен делает покупки в супермаркете на окраине Лос-Анджелеса. В 1994 году ему предъявили обвинение и в результате приговорили к четырём годам тюремного заключения. В то время это был самый суровый приговор, назначенный судом за хакерство.

Величайшее виртуальное преступление
Пятнадцать самых известных хакерских атак

Люди занимаются хакерством не только из любопытства и азарта, иногда в дело замешаны деньги. Самый яркий пример - ограбление банка с целью получения денег, иногда удавалось украсть миллионы. Так, например, Владимир Левин (Vladimir Levin) завоевал дурную славу тем, что украл несколько миллионов долларов при странных обстоятельствах.

Украдено 10 миллионов долларов
Пятнадцать самых известных хакерских атак

В 1994 году Левин проник во внутреннюю сеть американского банка Citibank, взломав аналоговое модемное подключение банка и получив доступ к нескольким счетам. Он сумел перевести 10,7 миллионов долларов на счета в США, Финляндию, Германию, Израиль и Нидерланды. Левину помогали трое сообщников, которые должны были вернуть украденные деньги.

Однако его сообщников арестовали, когда они пытались стащить украденные деньги. Их допрос вывел на след Левина, который работал программистом в Санкт-Петербурге. Российского хакера арестовали в марте 1995 года в лондонском аэропорту Хитроу. Судебное разбирательство против него началось только в сентябре 1997 года и закончились в феврале следующего года. Левина приговорили к трём годам лишения свободы.

Поимка Митника: битва между хакерами
Пятнадцать самых известных хакерских атак

В 1994 году Кевин Митник вернулся к своей незаконной деятельности, его разыскивало ФБР. За свои "подвиги" Митник уже прославился на весь мир. Федералы разослали повсюду его фотографии, чтобы узнавшие его люди могли позвонить властям. В течение этого и следующего года на Кевина Митника была объявлена облава, самая впечатляющая за всю историю поимки хакеров.

Митник атакует соперника
Пятнадцать самых известных хакерских атак

Митник решил атаковать другого хакера и эксперта по компьютерной безопасности - Тсутому Шимомуру (Tsutomu Shimomura). Он хорошо подготовил свою атаку и, чтобы убедиться, что никто ему не помешает, запустил её в Рождество, 25 декабря 1994 года. Митник взломал личный компьютер Шимомуры, используя неизвестную в то время технику - подмену IP-адреса - разновидность вторжения, при котором взломщик пытается замаскироваться под другую систему, используя её IP-адрес.

Однако Митника подвёл брандмауэр Шимомуры, который записывал все действия, происходящие на целевой машине. На следующий же день, 26 декабря, Шимомуре позвонил одни из его коллег и сообщил, что его компьютер стал жертвой вторжения. Шимомура быстро вычислил Митника и решил помочь ФБР в поимке хакера, используя свои же "хакерские" умения.

Виртуальная охота
Для поимки Митника ФБР предоставило Шимомуре полную свободу действий, включая использование хакерства. Облава превратилась в виртуальную охоту. Так, например, Шимомура сообщил, что он застал Митника врасплох 17 января 1995 года, когда тот влез в сеть, принадлежащую Motorola, чтобы украсть секретное программное обеспечение компании.

Пятнадцать самых известных хакерских атак

Арест Митника.


Преследование усиливалось, и спецслужбы начали приближаться к киберпреступнику, отступающему в г. Роли, штат Северная Каролина. Чтобы засечь сотовый телефон, с которого Митник совершал свои атаки, Шимомура в течение двух дней бродил по улицам Роли с детектором связи. 15 февраля 1995 года в 2 часа ночи агенты ФБР вместе с Шамомурой ворвались в квартиру Митника. Когда знаменитый хакер увидел своего соперника, он воскликнул: "Hi, Тсутому! Мои поздравления!". После почти двухлетнего преследования Митника приговорили к пяти годам тюремного заключения. На то время это было самое суровое наказание для хакера.

16 лет, а вторгся в НАСА (NASA)
Пятнадцать самых известных хакерских атак

После вооружённых сил и Пентагона каждый заслуживающий уважения хакер мечтает о взломе серверов НАСА (Национальное агентство по аэронавтике и исследованию космического пространства), прославленных степенью своей защищённости. В 1999 году молодой 16-летний хакер по прозвищу "c0mrade", более известный как Джонатан Джеймс (Jonathan James), осуществил вторжение в НАСА.

29 и 30 июня 1999 года этот несовершеннолетний хакер навёл страх на НАСА с помощью простого компьютера Pentium. Ему удалось получить доступ, взломав пароль сервера, принадлежащего правительственному учреждению, расположенному в штате Алабама. Джеймс смог свободно бродить по сети и украсть несколько файлов, включая исходный код международной орбитальной станции.

Паника в НАСА
Пятнадцать самых известных хакерских атак

По заявлению НАСА, стоимость украденного Джеймсом ПО оценивается в 1,7 миллионов долларов. После обнаружения взлома, НАСА пришлось отключить систему для проверки и приведения в рабочее состояние, что обошлось в $41 000. Поймали молодого хакера быстро, так как НАСА сделало всё, чтобы его остановить.

Однако молодой возраст Джеймса помог ему избежать тюрьмы. По оценкам адвокатов, будь преступник совершеннолетним, за кражу суперсекретных документов ему грозило бы, как минимум, десять лет тюремного заключения. В свою очередь Джонатан Джеймс высказался по этому поводу так: " Сам программный код - лажа... он не стоит 1,7 миллионов долларов, как говорят".

Он хотел узнать больше об НЛО
Пятнадцать самых известных хакерских атак

Атмосфера секретности, окутавшая Зону 51 (Area 51) и историю о пришельцах из Розуэлла, породила бесчисленные слухи, касающиеся деятельности Министерства Обороны США, и голословные утверждения о том, будто военные прячут всякие следы внеземных форм жизни. Для кого-то это фантазия, а для кого-то и серьёзное дело - вокруг этого по-прежнему бушуют споры. 39-летний шотландец решил сам найти ответы на все вопросы. Как? Просто внедрившись в компьютеры военных...

Любопытство ведёт в тюрьму
Гари МакКиннон (Gary McKinnon) - британский хакер, которого, как и большинство хакеров, охватило любопытство, а оно, как известно, не знает границ. Он быстро прославился за то, что сейчас называют "величайшей компьютерной атакой против вооружённых сил всех времён". МакКиннон был убеждён, что военные скрывают факты, касающиеся НЛО, и в 2001-2002 гг. он решил взломать один из серверов НАСА. Вскоре были обнаружены следы взлома компьютеров, принадлежащих армии, ВМС, Министерству обороны, ВВС и Пентагону. В общей сложности МакКиннон получил несанкционированный доступ к 97 компьютерам, и каждый раз он искал в них информацию о летающих тарелках.

Правительству США не понадобилось много времени, чтобы выйти на МакКиннона и начать преследование. Впервые хакер был арестован в 2002 году, но за недостаточностью улик был отпущен. В 2005 году МакКиннона снова арестовали. На этот раз его отпустили с испытательным сроком и запретили пользоваться Интернетом. Если бы МакКиннона экстрадировали в США, то его могли бы приговорить к 70 годам тюремного заключения.

Нападение на "New York Times"
Пятнадцать самых известных хакерских атак

Жертвами хакеров стали все сферы, включая прессу. Самый яркий пример - атака известного хакера Адриана Ламо на газету "New York Times" в 2002 году.

Вторжение в "сердце" газеты
Пятнадцать самых известных хакерских атак

История об атаке Адриана Ламо на сайт компании New York Times началась в феврале 2002 года, когда ему удалось получить доступ во внутреннюю сеть редакции газеты, где он начал модифицировать важные файлы. Ламо менял конфиденциальные базы данных, в одну из которых, содержащую список сотрудничающих с газетой экспертов, он добавил своё собственное имя. В другой базе хакер нашёл все газетные статьи, в том числе и те, которые так и не были опубликованы.

"Шалости" Адриана обнаружили быстро, и газета, конечно же, подала жалобу. В августе 2003 года Адриана Ламо арестовали после более 15 месяцев расследования. Его приговорили к двум годам испытательного срока и назначили выплатить $65 000 в качестве компенсации "Times".

DVD Jon - хакер против DRM
Пятнадцать самых известных хакерских атак

"DVD Jon", известный также как Йон Йохансен (Jon Johansen) является представителем особого типа хакеров, называемых "крэкерами" (от англ. cracker - взломщик). Их цель заключается не в том, чтобы войти в систему или сеть, а в том, чтобы изучить работу компьютера и проникнуть в его глубины. Йохансен начал свою деятельность в 2001 году и быстро стал знаменит в Интернете тем, что нашёл способ, как обойти системы защиты данных, используемые для CD, DVD и других цифровых файлов. Эти системы используют технологию DRM (Digital Rights Management) - управление цифровыми правами. Данная концепция, предполагает применение специальных технологий и методов защиты цифровых материалов для гарантированного предоставления их только уполномоченным пользователям.

Одной из программ, которая значительно повлияла на популярность крэкера по кличке DVD Jon, стала QTFairUse, написанная в 2003 году. Под обманчивым названием скрывается программа, которая могла снимать защиту с DRM-данных, преимущественно с музыкальных файлов, распространяемых магазином Apple iTunes. Атакуя Apple, Йон бросил вызов брэнду, полагавшемуся на технологию DRM, которая гарантировала успех знаменитых iPod и iTunes.

Семь лет борьбы хакеров против DRM
Пятнадцать самых известных хакерских атак


Программа QTFairUse могла получить доступ к исходным данным в файле, купленном в магазине iTunes, и извлечь их, обходя метод защиты информации. Первые тесты были неубедительны, потому что полученные файлы читались не на всех плеерах. Тем не менее, DVD Jon усовершенствовал свою программу, которая стала кошмаром для бизнеса компании Apple.

Другой проект Йохансена был связан с DVD, которые тоже использовали защиту DRM, предусмотренную преимущественно для предотвращения незаконного копирования данных. Недавно Йохансена отметили за разработку нескольких решений обхода различных систем защиты, используемых в iPhone. В действительности, он был первым человеком, который смог воспользоваться телефоном Apple без обязательной привязки к оператору.

Несмотря на то, что в 2003 году состоялось два рассмотрения дела, Йона Йохансена ни разу не приговорили.

Кража исходного кода Windows
12 февраля 2004 года был самый обычный день, но в компании Microsoft было объявлено чрезвычайное положение. Кто-то украл исходный код операционной системы Windows 2000, которой до сих пор пользуется большое количество пользователей. И что ещё хуже, неизвестный хакер выложил этот код в Wild.

Исходный код Windows в Wild
Пятнадцать самых известных хакерских атак

Кража была масштабна: 600 миллионов байт данных, 30 195 файлов и 13,5 миллионов строк кода. Утечка информации коснулась операционной системы Windows 2000 и её "старшей сестры" Windows NT4. Все сотрудники "софтового" гиганта пытались выяснить, что произошло, но никто не мог дать ответ.

Данные были украдены прямо из сети Microsoft. Неизвестный хакер вошёл во внутреннюю сеть компании, взломав пароль одного из компьютеров. Исходный код быстро распространился по Интернету, особенно по P2P-сетям. К счастью, несмотря на то, что все опасались худшего, последствия этой грандиозной кражи оказались довольно мягкими.

Кража у Dassault на 245 млн. долларов
Пятнадцать самых известных хакерских атак

Последний крупный случай хакерства, который мы рассмотрим в нашем историческом экскурсе, произошёл совсем недавно. В январе этого года 58-летний хакер из Греции был арестован местной полицией за незаконное вторжение в серверы компании Dassault Systemes и кражу программного обеспечения, которое впоследствии вор продал в Интернете.

Вторжение с тяжёлыми последствиями
Dassault, хакер под кодовым именем ASTRA смог получить доступ ко всей сети компании. После этого ему не составило труда украсть несколько документов, а также профессиональные программные средства моделирования. Будучи очень осторожным, преступник, прежде чем выйти из сети, стёр все следы своего пребывания.

Заполучив программное обеспечение, ASTRA начал продавать его через Интернет с помощью своего сообщника, чем, по оценкам Dassault, нанёс компании ущерб более 300 миллионов долларов. Хакер был арестован в собственном доме в Афинах. Полиция конфисковала у него 16 CD- и DVD-дисков, а также его жёсткий диск. Личность сообщника хакера так и не была установлена, известно только, что проживает он в Соединённом Королевстве.

Хакерство сегодня
Пятнадцать самых известных хакерских атак

Хакерство возникло в 70-х гг. прошлого века, но некоторые из многочисленных группировок, сформировавшихся вокруг этого движения, существуют и по сей день.

Эволюционирующий феномен
Всё больше и больше людей получают возможность пользоваться Интернетом, а хакеров и так называемых "script kiddies" (компьютерных хулиганов-подростков) сейчас больше, чем когда либо. Однако мы не наблюдаем бурного роста крупномасштабных атак против компьютерных систем, который был бы соразмерен увеличению числа хакеров. Движение пошло немного по другому направлению, по сравнению с периодом расцвета хакерства.

Некоторые атаки по-прежнему производят фурор, а системным администраторам приходится за это расплачиваться. Кевины Митники и Джоны Дрейперы, которые вошли в историю, уже успокоились и остепенились, а нынешние специалисты по безопасности компьютерных систем сталкиваются с менее опасной, но гораздо более массовой угрозой.

Категория: Общие Статьи | Добавил: aka_kludge (29.10.2008)
Просмотров: 3993 | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
    Главная      
...
На службе : дней

16:06
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск


Copyright tHR - TeAM 2024 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика