Największe hacki, jakie kiedykolwiek miały miejsce


Internet to pole bitwy. I wszyscy mogą zobaczyć wszystko, co robisz, przez cały czas.

„Wszyscy” to duża grupa demograficzna. Nigdy nie wiadomo, jak i dlaczego niektórzy ludzie mogą zdecydować się coś zrobić. Są wśród nas tacy, którzy robią rzeczy na dobre, podczas gdy inni zrobią to tylko dla kołysanki. Niektóre nikczemne typy mogą nawet zrobić coś dla zła lub po prostu patrzeć, jak świat płonie.

Co sprawia, że ​​osoba lub grupa chce włamać się w coś? Zemsta? Osobista korzyść? Motywacja polityczna? Mamy to wszystko ubezpieczone. Oto pięć największych hacków wszech czasów i jeden, który jeszcze się nie wydarzył.

1 – Kevin Lee Poulsen przejmuje linie telefoniczne

Kevin nie popełnił największych hacków, ale z pewnością jest jednym z największych hakerów w okolicy. Wcześniej Lee Poulsen nazywał siebie Dark Dante i aspirował do bycia „kompletnym” hakerem. Do tego stopnia, że ​​sam nauczył się otwierać zamki – umiejętność, która może się przydać po aresztowaniu i skazaniu na pięć lat więzienia.

Dark Dante był notorycznym hakerem, a FBI zajmowało się nim przez pewien czas, zanim w końcu został aresztowany. Był tak poważnym zagrożeniem i tak znacznymi umiejętnościami, że jest znany z tego, że jako pierwszy Amerykanin został zwolniony z więzienia wyrokiem sądu zakazującym mu korzystania z komputerów i Internetu. Zakaz, który obowiązywał przez trzy lata po wygaśnięciu wyroku.

Jego najsłynniejszy hack rozpoczął się, gdy KIIS-FM, stacja radiowa z Los Angeles, postanowiła rozdać Porsche 944 S2 102. rozmówcy konkursu telefonicznego.

Co sprawiło, że jesteś 102. rozmówcą? Zgadza się! Przejmij kontrolę nad całą siecią telefoniczną stacji radiowej. Właśnie to zrobił Kevin. Potem odjechał śmiejąc się do zachodu słońca.

Nie do końca. Kevin był poszukiwanym mężczyzną, a FBI chciało ich, więc FBI rozpoczęło polowanie. Pan Poulsen był tak głośny, że pojawił się w programie telewizyjnym „Unsolved Mysteries”.

Z wyjątkiem sytuacji, w której przedstawili historię Kevina, bezpłatne numery serialu (gdzie ludzie dzwonili, by podać informacje o przedstawionych przestępstwach) w tajemniczy sposób uległy awarii. Jakie są szanse na to?

Kevin nauczył się tej lekcji i jest teraz redaktorem Wired. współtworzył także Securedrop – platformę bezpiecznej komunikacji między dziennikarzami i ich źródłami.

2 – Albert Gonzalez Ukradł wszystkie karty kredytowe

W latach 2005–2007 Albert Gonzalez zdołał zebrać i odsprzedać 170 milionów numerów kart kredytowych. To nie jest literówka, a mówiąc kontekst – to połowa populacji Stanów Zjednoczonych.

włamanie karty kredytowejJeśli masz trudności z wyobrazeniem sobie 170 milionów kart kredytowych, spójrz na tego faceta. Wyobraź sobie to jeszcze 159 999 999 razy.

Niedawno ostrzegaliśmy przed niebezpieczeństwami związanymi z niepewną konfiguracją Wi-Fi, a oszustwo Gonzalez jest jednym z powodów, dla których.

Uzbrojony tylko w laptopa Gonzalez jeździł po amerykańskiej trasie nr 1 w poszukiwaniu luk w publicznych sieciach bezprzewodowych. Gdy go znajdzie, zaatakuje.

Jeden z jego celów, Heartland, poinformował, że stracił 12,6 miliona dolarów w wyniku jednego z ataków Gonzaleza. I to tylko jedna z wielu zaangażowanych firm. Nie wiadomo na pewno, ile firm uderzyło Gonzalez ani jak bardzo ich ukąsił, ponieważ wiele osób odmówiło opublikowania jakichkolwiek szczegółów na ten temat. Nie jesteśmy zaskoczeni. Żenowanie czegoś tak głupiego, jak niemodyfikowanie hasła w Wi-Fi, jest dość krępujące.

Na szczęście w sierpniu 2009 r. Gonzalez został postawiony w stan oskarżenia w Newark w stanie New Jersey. A teraz odsiaduje dwadzieścia lat w więzieniu federalnym.

Ale jest więcej ludzi takich jak Gonzalez, ludzie, którzy mają chęć i umiejętności włamania się do twojego cyfrowego życia.

Pamiętaj, aby zabezpieczyć się, zanim zaczniesz robić rzeczy z dziwnymi i publicznymi połączeniami Wi-Fi.

3 – Anonimowy tworzy projekt Chanology, aby zaatakować kościół scjentologii

Co się stanie, gdy przekroczysz najbardziej niesławną grupę hakerską na świecie z najdziwniejszą religią na świecie?

Projekt Chanology ma miejsce.

Podobnie jak wiele rzeczy w Internecie, zaczął się na 4Chan. Dla tych, którzy nie wiedzą, 4Chan to nieocenzurowana i anonimowa tablica wiadomości. Jeśli nie byłeś tam wcześniej i chcesz to sprawdzić, należy zachować ostrożność: to nie jest dla osób o słabym sercu.

4Chan jest miejscem narodzin wielu internetowych memów i inicjatyw, ale największym osiągnięciem forów 4Chan jest stworzenie niesławnej grupy hakerskiej Anonymous. Anonimowi są bez liderami grupa hakerska i prawdopodobnie najsłynniejszy kolektyw hakerów, jaki kiedykolwiek istniał.

4Chan rozpoczął Project Chanology, gdy Church of Scientology próbował usunąć materiał z wywiadu z Tomem Cruise, wybitnym członkiem kościoła, z Internetu.

Kościół ma długą historię cenzury, często z agresywnymi procesami, ale największy ruch protestacyjny przeciwko nim przeprowadził Anonimowy.

Anonimowi nie lubią cenzury, zwłaszcza gdy pochodzi ona ze źródła władzy. I znani są również z tego, że znoszą kilku łobuzów. Kościół Scjentologii z pewnością zaznacza te pola.

I tak Anonimowy poszedł do pracy. Hack rozpoczął się od przesłania na YouTube „Przesłanie do scjentologii” 21 stycznia 2008 r. Anonimowy wyraził niezadowolenie z działań Kościoła i wyraził chęć naprawienia tego.

Potem nastąpiła seria rozproszonych ataków typu „odmowa usługi” (DDoS), połączeń z dowcipami i czarnych faksów.

Pełny zakres szkód w Kościele Scjentologii nie jest znany, ponieważ stanowią one cichą grupę. Ale biorąc pod uwagę zasoby, które rzucił na nich Anonimowy, musiało to być poważne.

Nie wszystko, co robi Anonimowy, jest świetne, w końcu to po prostu normalni ludzie. Ale mają moc robienia wielkich rzeczy – jeśli są tak skłonni.

spam internetowyCudowna kolacja z sałaty, pomidorów, spamu, spamu, spamu i spaaaam.

4 – Spamhaus, największy w historii cyberatak DDoS

Spamhaus to usługa filtrowania wiadomości e-mail, z której ludzie usuwają spam.

Usługa jest szczególnie popularna w Wielkiej Brytanii, gdzie działa w tle wielu systemów, które określają, czy przyjmować przychodzące wiadomości e-mail.

18 marca 2013 r. Spamhaus dodał Cyberbunker do swojej listy stron znajdujących się na czarnej liście. Cyberbunker jest witryną hostingową, a ich przeniesienie ze Spamhaus całkowicie ich zaskoczyło. Odłączanie istniejących lub nowych klientów od komunikacji nie jest dobre dla biznesu.

Pomimo komunikacji Spamhaus odmówił usunięcia Cyberbunkera z czarnej listy. Cyberbunker odpowiedział więc uprzejmie: „Jeśli powstrzymasz nas od komunikowania się z naszymi klientami, powstrzymamy cię od komunikowania się z Twoimi”.

I tak Cyberbunker uderzył w Spamhaus atakiem DDoS. Ataki DDoS działają poprzez zatkanie serwera z fałszywymi żądaniami danych. Sprzęt wkrótce się napręża, a jeśli atak jest wystarczająco duży, może się całkowicie wyłączyć.

O rany, atak Cyberbunkera był zdecydowanie wystarczająco duży. Można powiedzieć, że rzeczy szybko się nasilały.

To, co zaczęło się jako łagodny DDoS, gwałtownie wzrosło, aż w pewnym momencie Spamhaus został uderzony o 300 GBPS (gigabajty na sekundę).

Ten hit jest tak ogromny, że spowolnił Internet w całej Europie.

A potem Sven Olaf Kamphuis, rzecznik Cyberbunkera, uciekł, ponieważ był poszukiwany przez policję internetową do ataków DDoS.

Kamphuis został w końcu złapany i aresztowany. Domyślamy się, że nie miał zamiaru posuwać się tak daleko, jak się posunęli. Ale, jak powiedzieliśmy wcześniej, uważaj na to, co robisz w Internecie. Może skończyć, że wróci cię ugryźć.

atak ziemiJeśli mieszkasz na Ziemi, zwróć uwagę. Następny wpis dotyczy ciebie.

5 – Hakowanie saudyjskiego Aramco dotknęło całej planety

Wszyscy słyszeliśmy o hackach rządowych Sony i USA. Ale nie rejestrują się nawet w skali w porównaniu do ataku na saudyjskie Aramco.

Saudi Aramco to największa firma, o której nigdy nie słyszałeś. To ogromna firma naftowa z Arabii Saudyjskiej, której zyski przewyższają PKB większości krajów. Byli również ofiarą największego włamania korporacyjnego w historii.

Hack rozpoczął się w połowie 2012 roku, kiedy ktoś z zespołu IT Arabii Saudyjskiej otworzył zły link w e-mailu. To wystarczyło, aby hakerzy mogli się dostać.

Rzeczywisty atak miał miejsce podczas islamskiego świętego miesiąca Ramadan, kiedy wielu pracowników Arabii Saudyjskiej przebywało na wakacjach. 15 sierpnia 2012 r. Niektórzy pracownicy zauważyli, że komputery zachowują się dziwnie. Kilka ekranów zaczęło migotać i, co bardziej niepokojące, pliki zaczęły znikać. Niektóre komputery zamykają się nawet bez wyjaśnienia.

Zespół IT Arabii Saudyjskiej Aramco wkrótce zdał sobie sprawę z tego, co się dzieje, i gorączkowo zaczął odczepiać wszystkie komputery z Internetu. Ale było za późno.

W ciągu zaledwie kilku godzin około 30 000 komputerów zostało poważnie uszkodzonych lub całkowicie zniszczonych.

Ponieważ Arabia Saudyjska dostarcza dziesięć procent światowej ropy, ten hack mógł doprowadzić do globalnej katastrofy. Gdyby stracili zdolność dostarczania tego oleju, skutki z pewnością byłyby odczuwalne na całej planecie.

Tak więc Arabia Saudyjska zrobiła jedyne, co mogli: wyciągnęli papier i długopisy. Cała firma cofnęła się w czasie, do lat 80. Raporty zostały sporządzone na maszynach do pisania, a korespondencja wysłana faksem.

Arabia Saudyjska Kup wszystkie komputery w Azji Południowo-Wschodniej

Korzystanie z archaicznej technologii było rozwiązaniem krótkoterminowym, ale nie mogło trwać wiecznie. Saudi Aramco musiało wymienić cały sprzęt. I tak zrobili. Wszystko na raz.

Jeśli kupiłeś sprzęt komputerowy od września 2012 r. Do stycznia 2013 r., Musiałeś za niego zapłacić wyższą cenę. To dlatego, że kupił Saudi Aramco wszystko, co bardzo obciążyło przemysł komputerowy. To nie jest przesada; tak się właściwie stało.

Arabia Saudyjska poleciała z przedstawicielami do fabryk komputerów w Azji Południowo-Wschodniej i kazała im kupić każdy komputerowy dysk twardy obecnie na liniach produkcyjnych. Arabia Saudyjska Aramco musiała zapłacić wysoką premię, aby skoczyć w kolejce, i kupili ponad 50 000 jednostek za jednym razem.

linia komputerowaLinia fabryki komputerów po odejściu Arabii Saudyjskiej Aramco.

Grupa polityczna zwana „tnącym mieczem sprawiedliwości” twierdziła, że ​​jest odpowiedzialna za atak. Chociaż z tego, co wiemy, nikt nigdy nie został postawiony przed sądem. Większość szczegółów była utrzymywana w tajemnicy – pełny zakres włamania jest tylko filtrowaniem.

Saudi Aramco zajęło ponad pięć miesięcy, aby w pełni dojść do siebie po włamaniu. Na szczęście byli w stanie nadal dostarczać ropę naftową, mimo że ich systemy były wyłączone. Gdyby nie byli w stanie, mogłoby być znacznie gorzej.

Hakowanie to nie tylko coś, o co gracze i informatycy muszą się martwić. Dla wszystkich to poważne zagrożenie. Nawet ty.

6 – Jabłka zmuszone są się zhakować

W dziwaczny zwrot, jak dotąd nie nastąpił potencjalnie największy hack wszechczasów. Ale sąd tego wymaga.

Sędzia z Kalifornii niedawno zadecydował, że Apple powinien się włamać.

Wszystko zaczęło się od strzelanin w San Bernardino w grudniu ubiegłego roku. FBI chce uzyskać dostęp do jednego z zaszyfrowanych iPhone’ów sprawcy i nakazał Apple go zhakować. Apple nie chce tego robić, ponieważ potencjalnie otworzyłby tylne drzwi dla każdego iPhone’a. Sprzedano ponad 700 milionów iPhone’ów, więc byłby to hack o imponujących proporcjach.

Jak dotąd tak się nie stało i mamy nadzieję, że Apple sprzeciwia się orzeczeniu. Stanowi niebezpieczny precedens.

Nie jesteśmy sami we wspieraniu decyzji Apple. Niektóre wielkie hity wyraziły poparcie dla Apple – w tym wielcy rywale, Google.

Dokąd idziemy stąd??

Wiele z tych ataków zostało przeprowadzonych przez wykwalifikowanych hakerów, niektóre były tylko atakami DDoS. Ale wszyscy urodzili się z innej motywacji. Ataki mogą się zdarzyć w dowolnym momencie, z dowolnego powodu.

Niewinni ludzie zostali wciągnięci w bałagan spowodowany przez kilku, a te opowieści są świadectwem tego, że każdy może być ofiarą.

Możesz ograniczyć ryzyko do siebie, zachowując zdrowy rozsądek i zwiększając swoje bezpieczeństwo. Dlaczego nie poświęcisz dzisiaj trochę czasu na sprawdzenie ustawień Wi-Fi? A ile czasu minęło, odkąd zmieniłeś hasło? Jeśli minęło trochę czasu, zalecamy skorzystanie z nowego generatora losowych haseł ExpressVPN.

Może nadszedł czas, aby poddać swoje ustawienia zabezpieczeń audytowi, abyś nie zagrał w naszym następnym blogu!

Polecane zdjęcie: Krasimira Nevenova / Dollar Photo Club
Facet z karty kredytowej: stockyimages / Dollar Photo Club
Spam, spam, spam: yasuhiro / Dollar Photo Club
Earth: Robert / Dollar Photo Club
Pusta fabryka: Komarov Andrey / Dollar Photo Club

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map