» » Знаменитые хакерские атаки

Знаменитые хакерские атаки

Знаменитые хакерские атаки

В конце 70- х - начале 80 - х гг компьютерные технологии усовершенствовались настолько , что стало возможным появление персональных компьютеров или ПК , которые смогли уютно устроиться в домах и офисах. И это оказало огромное влияние на общество .
С увеличением числа пользователей персональных компьютеров в обществе появилась довольно загадочная и своеобразная группа : хакеры . Термин « хакеры » , популяризованный в 1983 году журналом « Newsweek » , описывает пользователей , которые предпочитают проникать во «внутренности » компьютера , а не просто пользоваться.

Таких людей отличает озорство и пытливый ум , индивидуальность и сообразительность , а также страсть к компьютерам и сетям . Но , кроме того , хакеры - это кошмар для сетевых администраторов , служб безопасности и даже для ФБР.

Некоторые хакеры оставили свой след в истории компьютеров , став кумирами для целого класса новых пользователей. Давайте заглянем в историю и посмотрим на этих «компьютерных богов» , которые оказались способными взломать любую защиту и даже бросить вызов сильным мира сего.

Кевин Митник ( Kevin Mitnick )

Самый известный и , несомненно , самый одаренный хакер в истории - Кевин Митник . Он создал себе имя в 1981 году , будучи еще семнадцатилетним подростком , и прославился тем , что взламывал телефонные сети , перенаправляя вызовы абонентов по собственному желанию. В 1983 году Мытник добился своего первого большого успеха - получил незаконный доступ к компьютеру Пентагона , за что и был впервые арестован. Неоднократно совершенные преступления вынудили ФБР начать на него «охоту» . В 90 -е гг Кевин Митник был приговорен к пяти годам заключения , а на сегодняшний день он является специалистом по безопасности и владельцем компании Mitnick Security Consulting .


Кевин Поулсен ( Kevin Poulsen )

На данный момент Кевин Поулсен является главным редактором технического журнала « Wired News » , но прежде он был известен совсем другими занятиями. В 1983 году , когда ему было тоже всего 17 лет , он начал заниматься взломом различных сетей , что привело к нескольким столкновениям с правовой системой США . Поулсен продолжал заниматься незаконной деятельностью , пока в апреле 1991 года его не арестовали сотрудники ФБР. В 1994 году Кевин Поулсен был приговорен к четырем годам тюремного заключения.

Адриан Ламо ( Adrian Lamo )

Адриан Ламо , безусловно , свел с ума наибольшее количество сетевых администраторов . От его деятельности пострадали такие крупные корпорации , как Microsoft , New York Times , AOL , Sun Microsystems , Yahoo! , MacDonald's и Cingular . Ему приписывают все виды атак и нарушений защиты корпоративных систем безопасности . Ламо обходил защитные системы с обескураживающей простотой. Так , во время эфира ночных новостей телекомпании NBC журналист предложил Адриану доказать свой ​​талант прямо перед объективом камеры , и тогда хакер менее чем за пять минут проник во внутреннюю сеть самой телекомпании. В настоящее время Ламо является специалистом по безопасности и наслаждается полной свободой передвижения после того , как много лет был под наблюдением властей США .

Джон Дрейпер ( John Draper )

Более известный как Cap'n Crunch , Джон Дрейпер был одним из первых хакеров в истории. Такое прозвище пошло от коробки овсяных хлопьев под одноименным названием , внутри которой Джон однажды обнаружил игрушечный свисток , положенный туда в качестве подарка для завлечения покупателей. Дрейпер заметил , что свисток издает звук с частотой , совпадающей с частотой электрического сигнала доступа в телефонную сеть дальней связи . И тогда он решил использовать свисток для взлома телефонных линий , чтобы совершать бесплатные звонки . Джон Дрейпер был арестован в 1976 году и приговорен к двум мисяцивпозбавлення свободы.

Фрикинг , первое движение

Еще до попыток взлома компьютеров военно -морского флота США , « помешаны » на компьютерах изобретали свои собственные методы , шокирующие людей и принося изобретателям популярность . Как было сказано выше , Джон Дрейпер был одним из первых хакеров и прославился , благодаря детской игрушке .

Волшебный свист ...

Джон Дрейпер начал свою хакерскую деятельность в конце 60-х гг После того , как обнаружил в коробке овсяных хлопьев Cap'n Crunch игрушечный свисток. Он выяснил , что такие свистки способны издавать звук с частотой 2600 Гц , точно такая же частота использовалась в телефонных сетях и сигнализировала об активности линии. Дрейпер одним из первых освоил эту технику , которую быстро окрестили « фрикингом » (от англ . « Phreaking »).

Метод Дрейпера был довольно прост. Сначала он набирал междугородный номер и , пока шел звонок , с помощью свистка посылал сигнал с частотой 2600 Гц. Этот сигнал был аналогичен тому , который использовался в телефонных сетях для сообщения о статусе линии. Имитируя этот сигнал , Дрейпер давал знать телефонной станции , будто он повесил трубку , и линия свободна , хотя на самом деле телефонная станция не получала сигнала , соответствующего положенной трубке телефона .

Преступная деятельность Дрейпера была раскрыта , когда телефонная компания заподозрила неладное в его счетах . В результате расследования дело было раскрыто , и в 1972 году Джона Дрейпера арестовали. Судебное преследование длилось долго , потому что это был первый случай в истории , когда правовая система имела дело с таким типом мошенничества. Через четыре года Дрейпера приговорили к двум месяцам тюремного заключения.

Деятельность Джона Дрейпера породила целое движение , связан с фрикингом . Появилась группа хакеров и фрикеров , что дала себе название « 2600 » , а также еще ​​много других людей , которые пытались любыми способами уклониться от платы за телефонные переговоры.


Blue Box , Фрикинг - в массы

До ареста у Джона Дрейпера было много времени , чтобы поделиться с друзьями своим открытием . Одним из таких друзей оказался человек , который сейчас хорошо известен в компьютерном мире . Это был Стивен Возняк ( Steve Wozniak ) - один из основателей компании Apple. Вместе со своим хорошим другом Стивом Джобсом ( Steve Jobs ) он усовершенствовал технику Дрейпера и сконструировал « голубую коробку » ( Blue Box ) - устройство, способное воспроизводить сигналы на частотах , которые необходимы для того , чтобы « обмануть » телефонную систему и делать бесплатные звонки .

Оба Стивена успешно пользовались своими Blue Box для совершения различных телефонных звонков и, наконец , решили начать продавать свое изобретение. Легкость использования « голубых коробок » и низкая стоимость быстро принесли им популярность среди фрикеров - энтузиастов.

Устройства Blue Box были более сложными , чем свисток Джона Дрейпера . Они могли имитировать все тональные частоты , используемые операторами. Известная история, связанная с Blue Box , повествует о том , как Возняк с помощью "голубой коробки» позвонил в Ватикан , представившись Генри Киссинджером ( Henry Kissinger ) . Якобы , он хотел поговорить с Папой римским и исповедаться .

Вторжение в телефонные линии : Митник за работой

Как и его предшественники , Кевин Митник начал заниматься хакерством , проникая в телефонные линии. В 1981 году семнадцатилетний Кевин со своим другом сломал телефонную станцию ​​Computer System for Mainframe Operations ( COSMOS ) , принадлежащий компании Pacific Bell в Лос - Анджелесе. Попав в систему , он переключал телефонные линии и перехватывал все звонки , идущие через эту станцию ​​.

Абоненты вскоре начали жаловаться , списывая это на ошибки и розыгрыши операторов. Кевин Митник , разумеется , отвечал на звонки сам , иногда при этом шутя не совсем тактично .

Но Мытник на этом не остановился : он продолжал влезать в систему компании Pacific Bell и ее COSMOS . Хакер сумел войти в базу данных компании и украсть информацию о нескольких абонентов. Он с легкостью получил доступ к телефонным счетам , паролей , комбинациям шлюзов и даже к системному руководству .

Таможенник даже использовал переключение телефонных линий для своих личных нужд .

Наконец , один из сотрудников Pacific Bell обнаружил нарушения в системе COSMOS . Было начато расследование , которое быстро привело к телефонной будке , используемой Кевином таможенником для звонков и доступа к сети оставалось только дождаться , когда появится преступник и поймать его с поличным . Приговор суда был мягким : пройдите обвинили в порче данных и краже и приговорили к трем месяцам отбывания наказания в исправительном учреждении и дали один год испытательного срока.

Кевин Митник атакует Пентагон

Наибольший успех пришел к Кевин Митник в 1983 году , когда он сделал действительно впечатляющее деяние . В то время он был студентом Южнокалифорнийского университета. Используя один из университетских компьютеров , возможно , TRS -80 с 1,77 -МГц процессором Zilog , Митник проник в глобальную сеть ARPANet , что является предшественницей Internet , которая в то время была предназначена для военных целей и объединяла крупные корпорации и университеты.

Проникнув в эту сеть , Митник добрался до самых защищенных компьютеров того времени , к компьютерам Пентагона. Он получил доступ ко всем файлам Министерства обороны США . В то время не было никаких следов кражи информации или порчи : Митник действовал просто из любопытства и проверял свои способности.

Но один из системных администраторов обнаружил акт вторжения и поднял тревогу. Расследование выявило автора атаки , и Кевина Митника арестовали прямо на территории университета . Он был осужден и отбыл свое первое настоящее наказание за незаконное вторжение в компьютерную систему , проведя полгода в исправительном центре для молодежи.

В 1987 году Мытник оставил свою незаконную деятельность . Кевин находился на испытательном сроке , согласно последнему приговору суда , поэтому он не мог позволить себе никаких правонарушений . Однако вскоре Митник снова был замешан в темных делах .

Однажды вместе со своим другом Ленни ДиСикко ( Lenny DiCicco ) Мытник проник во внутреннюю сеть исследовательской лаборатории американской компьютерной компании Digital Equipment Corporation ( DEC) . Для Митника сделать это было несложно , так как ДиСикко был сотрудником данной лаборатории и одновременно был соучастником преступления . EasyNet - внутренняя сеть DEC - не выдержала хакерской атаки , и вскоре сообщники получили доступ ко всей системе .

Как и в случае с предыдущими атаками , вторжение в лабораторию было быстро обнаружено , но на этот раз Митник это предвидел и подготовился. Он зашифровал источник вызовов , сделав бесполезными все попытки выследить его . И на этот раз Митник взломал систему не из простого любопытства или для проверки своих способностей: у него было другая цель . Хакер хотел завладеть исходным кодом операционной системы VMS , разработанной компанией DEC для компьютеров VAX .

Мытник принял все меры предосторожности , но не учел одного - своего собственного друга. Кевин любил игры и розыгрыши , поэтому как-то раз он позвонил работодателю своего друга Ленни ДиСикко , превратившись представителем государственной власти. Он сказал , будто у одного из его служащих ( ДиСикко ) проблемы с налогами. ДиСикко не оценил такую ​​шутку и решил отомстить по -своему.

ДиСикко предал Митника , сообщив своему работодателю о вторжении Митника в сеть компании. Затем он связался с ФБР и сказал , что может сдать хакера , который регулярно проникал в сеть лаборатории. Во время встречи Митника с ДиСикко хакер попал в ловушку , расставленную его собственным другом , который пришел в сопровождении двух агентов ФБР. Митник был арестован.

Судебное дело длилось недолго: компания DEC обвинила хакера в краже информации и запросила за нанесенный ущерб более $ 200 000. Таможенника приговорили к одному году тюремного заключения , кроме того , он должен был посещать шестимесячные курсы для излечения от компьютерной зависимости.

Создание первого « червя »

Хакеры в свое время не только вторгались в сети , они также внесли свой ​​вклад в создание первых « червей» , которые распространяются через Интернет. Концепция « червя » несколько отличается от классического хакерства , однако « черви » действуют по тому же принципу , но вместо того чтобы влезать в сеть самому, хакер отправляет маленькую программу , запрограммированную на выполнение определенных задач. По такому принципу Роберт Таппан Моррис ( Robert Tappan Morris ) , который сейчас является штатным профессором в Массачусетском технологическом институте (МТИ ) в лаборатории компьютерных наук и искусственного интеллекта , создал первого « интернет - червя ».

И опять же , к созданию « червя » Морриса побудило любопытство. По его словам , основной целью его программы было оценить истинные размеры сети Интернет , т.е. определить количество подключенных к сети компьютеров . В то время к Интернету было подключено не так много машин , но вопреки расчетам Морриса , его « червь» причинил гораздо больше вреда , чем ожидалось.

« Червь» Морриса , отправленный с компьютеров МТИ , был запрограммирован на то , чтобы проверить компьютер и скопировать себя в систему , если машина еще не была инфицирована. Проблемы начались , когда Моррису пришла в голову мысль , что некоторые системные администраторы могут придумать уловку с поддельными копиями , чтобы обмануть « червя » и заставить его думать , что компьютер уже заражен. Тогда он модифицировал код программы , чтобы « червь» оставлял свои копии каждый раз , независимо от того , инфицированный компьютер или нет.

« Червь» Морриса распространился , как пожар , заразив несколько тысяч компьютеров всего за несколько часов. Примерно подсчитали , что восстановление каждой инфицированной системы будет стоить от $ 200 до $ 53 000 , в зависимости от компьютера . Чтобы остановить « червя » , были мобилизованы различные команды программистов , для нейтрализации атаки понадобилось несколько дней.

Роберт Таппан Моррис был признан виновным в компьютерном мошенничестве и был приговорен к трем годам условно , 400 часам общественных работ и $ 10 050 штрафа .

Игра с ФБР и 17 месяцев преследования

Кевин Поулсен - это еще одно имя , которое вошло в навсегда в историю ФБР в 80-е гг Впервые его арестовали в 1989 году , когда ему было 24 года. Тогда его обвинили в нескольких взломах телефонных сетей и компьютерных серверов , против него были собраны различные доказательства. Но когда пришло время предстать перед судом , Поулсен решил спрятаться , агенты ФБР 17 месяцев выслеживали его . Именно в это время он совершил свой знаменитую хакерскую атаку.

В прямом эфире лос - анджелесской радиостанции KIIS -FM проходила викторина - розыгрыш. Слушателям предлагалось позвонить на радиостанцию ​​и попытаться выиграть автомобиль Porsche 944 S2. Приз должен был достаться 102- м радиослушателю , что дозвонился . Кевин Поулсен начал действовать : он так заблокировал телефонную сеть , что на радио никто не мог дозвониться , кроме него самого . Итак , Кевин стал 102- м и выиграл приз. Поулсен « утер нос » ФБР , заставив власти вновь приступить к его поиску , так как после этого он исчез.

В апреле 1991 года ФБР , наконец , удалось арестовать Поулсена . Задержать его помог анонимный донос : кто-то сообщил властям , что Поулсен делает покупки в супермаркете на окраине Лос - Анджелеса. В 1994 году ему предъявили обвинение и в результате приговорили к четырем годам тюремного заключения. В то время это был самый суровый приговор , назначенный судом за хакерство .

Крупнейший виртуальный преступление

Люди занимаются хакерством не только из любопытства и азарта , иногда в дело замешаны деньги. Самый яркий пример - ограбление банка с целью получения денег , иногда удавалось украсть миллионы . Так , Владимир Левин ( Vladimir Levin ) завоевал дурную славу тем , что украл несколько миллионов долларов при странных обстоятельствах .

В 1994 году Левин проник во внутреннюю сеть американского банка Citibank , взломав аналоговое модемное подключение банка и получив доступ к нескольким счетам . Он сумел перевести 10,7 миллиона долларов на счета в США , Финляндию , Германию , Израиль и Нидерланды . Левину помогали трое сообщников , которые должны были вернуть украденные деньги.

Однако его сообщников арестовали , когда они пытались взыскать украденные деньги . Их допрос вывел на след Левина , который работал программистом в Санкт - Петербурге. Российского хакера арестовали в марте 1995 года в лондонском аэропорту Хитроу. Судебное разбирательство против него началось только в сентябре 1997 года и закончились в феврале следующего года. Левина приговорили к трем годам лишения свободы.

Поимка Митника : битва между хакерами

В 1994 году Кевин Митник вернулся к своей незаконной деятельности , его разыскивали ФБР. За свои « подвиги» Мытник уже прославился на весь мир. Федералы разослали повсюду его фотографии. В течение этого и следующего года на Кевина Митника была объявлена ​​облава , самая впечатляющая за всю историю поимки хакеров.

Таможенник решил атаковать другого хакера и эксперта по компьютерной безопасности - Тсутому Шимомура ( Tsutomu Shimomura ) . Он хорошо подготовил свою атаку и , чтобы убедиться , что никто ему не помешает , запустил ее в Рождество , 25 декабря 1994 года. Таможенник сломал личный компьютер Шимомуры , используя неизвестную тогда методику - подмену IP- адреса , то есть разновидность вторжения , при котором взломщик пытается замаскироваться под другую систему , используя ее IP - адрес.

Однако Митника подвел брандмауэр Шимомуры , который записывал все действия , происходящие на целевой машине. На следующий же день , 26 декабря , Шимомуры позвонил один из его коллег и сообщил , что его компьютер стал жертвой вторжения. Шимомура быстро разоблачил Митника и решил помочь ФБР в поимке хакера , используя свои же хакерские умения.

Для поимки Митника ФБР предоставило Шимомура полную свободу действий , в том числе позволил использовать хакерство . Облава превратилась в виртуальную охоту.

Однажды Шимомура сообщил , например , что он застал Митника врасплох 17 января 1995 , когда тот влез в сеть, принадлежащую Motorola , чтобы украсть секретное программное обеспечение компании.

Преследование усиливалось , и спецслужбы начали приближаться к киберпреступника , отступающему в г. Роли , штат Северная Каролина. Чтобы засечь сотовый телефон , с которого Митник совершал свои атаки , Шимомура течение двух дней бродил по улицам Роли с детектором связи . 15 февраля 1995 в 2:00 ночи агенты ФБР

вместе с Шимомура ворвались в квартиру Митника . Когда знаменитый хакер увидел своего соперника , он воскликнул: « Hi , Тсут ! Мои поздравления » . После почти двухлетнего преследования Митника приговорили к пяти годам тюремного заключения. На то время это было самое суровое наказание для хакера.

16 лет , а проник в NASA

После вооруженных сил и Пентагона каждый заслуживает уважения хакер мечтает о взломе серверов НАСА (Национальное агентство по аэронавтике и исследованию космического пространства) , прославленных степенью своей защищенности. В 1999 году молодой 16- летний хакер по прозвищу « c0mrade » , более известный как Джонатан Джеймс ( Jonathan James ) , осуществил вторжение в НАСА.

29 и 30 июня 1999 этот несовершеннолетний хакер привел страх на НАСА с помощью простого компьютера Pentium. Ему удалось получить доступ , взломав пароль сервера , принадлежащего правительственному учреждению , расположенному в штате Алабама. Джеймс смог свободно бродить по сети и украсть несколько файлов , включая исходный код международной орбитальной станции.

По заявлению НАСА , стоимость украденного Джеймсом ПО оценивается в 1,7 миллиона долларов. После обнаружения взлома НАСА пришлось отключить систему для проверки и приведения ее в рабочее состояние , что обошлось в $ 41 000 . Поймали молодого хакера быстро , так как НАСА сделало все , чтобы его остановить.

Однако молодой возраст Джеймса помог ему избежать тюрьмы . По оценкам адвокатов , будь преступник совершеннолетним , за кражу суперсекретных документов ему грозило бы , как минимум , десять лет тюремного заключения. В свою очередь Джонатан Джеймс высказался по этому поводу так : "Сам программный код - лажа ... Он не стоит 1,7 миллиона долларов , как говорят".

Он хотел узнать больше об НЛО

Атмосфера секретности , которая окутала Зону 51 ( Area 51 ) и историю о пришельцах из Розуэлла , породила бесчисленные слухи , касающиеся деятельности Министерства обороны США , и голословные утверждения о том , будто военные прячут всевозможные следы внеземных форм жизни. Для кого-то это фантазия , а для кого-то и серьезное дело - вокруг этого и раньше было много споров. 39- летний шотландец решил сам найти ответы на все вопросы. Как ? Просто проникнув в компьютеры военных ...

Гарри Мак Киннон ( Gary McKinnon ) - британский хакер , которого , как и большинство хакеров , охватило любопытство , а она , как известно , не знает границ. Он быстро прославился тем , что сейчас называют «самой компьютерной атакой против вооруженных сил всех времен». Мак Киннон был убежден , что военные скрывают факты , касающиеся НЛО , и в 2001-2002 годах он решил взломать один из серверов НАСА. Вскоре были обнаружены следы взлома компьютеров, принадлежащих армии , ВМС , Министерству обороны , ВВС и Пентагона. В общей сложности Мак Киннон получил несанкционированный доступ к 97 компьютерам , и каждый раз он искал в них информацию о летающих тарелках .

Правительства США не понадобилось много времени , чтобы выйти на Мак Киннона и начать преследование . Впервые хакер был арестован в 2002 году , но за недостаточностью улик был отпущен. В 2005 году его снова арестовали . На этот раз его отпустили с испытательным сроком и запретили пользоваться Интернетом. Если бы Мак Киннона экстрадировали в США , то его могли бы приговорить к 70 годам тюремного заключения .

Нападение на New York Times

Жертвами хакеров стали все сферы , включая прессу. Самый яркий пример - атака известного хакера Адриана Ламо на газету New York Times в 2002 году.

История об атаке Адриана Ламо на сайт компании New York Times началась в феврале 2002 года , когда ему удалось получить доступ во внутреннюю сеть редакции газеты , где он начал модифицировать важные файлы . Ламо менял конфиденциальные базы данных , в одну из которых , содержащую список экспертов , сотрудничающих с газетой , он добавил свое собственное имя. В другой базе хакер нашел все газетные статьи , в том числе и те , которые так и не были опубликованы.

«Проделки » Адриана обнаружили быстро , и газета , конечно же , подала жалобу . В августе 2003 года Адриана Ламо арестовали после более 15 месяцев расследования .

Его приговорили к двум годам испытательного срока и назначили выплатить «Times» $ 65 000 в качестве компенсации.

DVD Jon - хакер против DRM

DVD Jon , известный также как Йон Йохансен ( Jon Johansen ) , является представителем особого типа хакеров , называемых « крекерами » (от англ . Cracker - взломщик ) . Их цель заключается не в том , чтобы войти в систему или сеть , а в том , чтобы изучить работу компьютера и проникнуть в его глубины. Йохансен начал свою деятельность в 2001 году и быстро стал знаменит в Интернете тем , что нашел способ , как обойти системы защиты данных , используемых для CD , DVD и других цифровых файлов. Эти системы используют технологию DRM ( Digital Rights Management ) - управление цифровыми правами. Данная концепция , предполагает применение специальных технологий и методов защиты цифровых материалов для гарантированного предоставления их только уполномоченным пользователям .

Одной из программ , которая значительно повлияла на популярность крекеров по кличке DVD Jon , стала QTFairUse , написанная в 2003 году. Под обманчивым названием скрывается программа , которая могла снимать защиту с DRM - данных , преимущественно с музыкальных файлов , распространяемых магазином Apple iTunes . Атакуя Apple , Йон бросил вызов бренда , полагаются на технологии DRM , которая гарантировала успех знаменитых iPod и iTunes .

Программа QTFairUse могла получить доступ к исходным данным в файле , купленном в магазине iTunes , и извлечь их , обходя метод защиты информации. Первые тесты были неубедительны , потому что полученные файлы читались не на всех плеерах . Однако , DVD Jon усовершенствовал свою программу , которая стала кошмаром для бизнеса компании Apple.

Другой проект Йохансена был связан с DVD , которые тоже использовали защиту DRM , предусмотренную преимущественно для предотвращения незаконного копирования данных.

Недавно Йохансена отметили за разработку нескольких решений обхода различных систем защиты , используемых в iPhone . На самом деле , он был первым человеком, который смог воспользоваться телефоном Apple без обязательной привязки к оператору.

Несмотря на то , что в 2003 году произошли два рассмотрения дела , Йона Йохансена ни разу не осудили .

Кража исходного кода Windows

12 февраля 2004 был самый обычный день , но в компании Microsoft было объявлено чрезвычайное положение . Кто-то украл исходный код операционной системы Windows 2000 , которой до сих пор пользуется большое количество пользователей . И что еще хуже , неизвестный хакер выложил этот код в Wild.

Кража была масштабная : 600000000 байт данных , 30195 файлов и 13,5 миллиона строк кода. Утечка информации коснулась операционной системы Windows 2000 и ее « старшей сестры» Windows NT4 . Все сотрудники « софтверного » гиганта пытались выяснить , что произошло , но никто не мог дать ответ.

Данные были украдены прямо из сети Microsoft. Неизвестный хакер вошел во внутреннюю сеть компании , взломав пароль одного из компьютеров . Исходный код быстро распространился по Интернету , особенно по P2P -сетях. К счастью , несмотря на то , что все опасались худшего , последствия этой грандиозной кражи оказались довольно мягкими.

Кража в Dassault на 245 млн. долларов

В январе 2008 года 58- летний хакер из Греции был арестован местной полицией за незаконное вторжение в серверы компании Dassault Systemes и кражу программного обеспечения , которое впоследствии вор продал в Интернете.

Сломав один из серверов Dassault , хакер под кодовым именем ASTRA смог получить доступ ко всей сети компании. После этого ему не составило труда украсть несколько документов , а также профессиональные программные средства моделирования . Будучи очень осторожным , преступник , прежде чем выйти из сети , стер все следы своего пребывания .

Заполучив программное обеспечение , ASTRA начал продавать его через Интернет с помощью своего сообщника , по оценкам Dassault , нанес компании ущерб более чем на 300 миллионов долларов. Хакер был арестован в собственном доме в Афинах. Полиция конфисковала у него 16 CD - и DVD - дисков , а также его жесткий диск . Личность сообщника хакера так и не была установлена ​​, известно только , что проживает он в Соединенном Королевстве.

Хакерство сегодня

Хакерство возникло в 70-е гг прошлого века , но некоторые из многочисленных группировок , сложившихся вокруг этого движения , существуют и по сей день .
Все больше и больше людей получают возможность пользоваться Интернетом , а хакеров и так называемых « script kiddies » ( компьютерных хулиганов - подростков) сейчас больше , чем когда-либо . Однако мы не наблюдаем бурного роста крупномасштабных атак против компьютерных систем , который был бы сопоставим увеличению числа хакеров. Движение пошло в другом направлении , по сравнению с периодом расцвета хакерства .

Некоторые атаки по-прежнему вызывают фурор , и системным администраторам приходится за это расплачиваться . Кевин Митник и Джон Дрейпер , вошедших в историю , уже успокоились , а нынешние специалисты по безопасности компьютерных систем сталкиваются с менее опасной , но гораздо более массовой угрозой.


Источник : iBusiness.ru

Понравилось? Поделись новостью с друзьями! :)

Комментарии к статье:

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем

Добавить комментарий

Имя:*
E-Mail:*
Текст:
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent
Введите код: *
Кликните на изображение чтобы обновить код, если он неразборчив

Популярное

Комментарии

    • Вадим 28.04.2017
      Отборные анекдоты, лучшие анек ... (1)
      Вадим-фото
      Муж с напряжением смотрит телевизор
      Говорит
      - Нет, не иди туда. Стой не иди туда дурак.. не иди туда
      Говорит Жена
      - Что опять фильмы ужасов смотришь?!
      Муж ей отвечает
      -Нет нашу свадьбу
    • Essaytroke 28.04.2017
      Повседневные скетчи Ieva Ozola (1)
      Essaytroke-фото
      Looking for an expert to write my paper for you? ESSAYERUDITE.COM is the right place. Providing superior writing service appears to be our main specialization and passion. Our website is the best destination for every English-speaking student who calls for assistance when handling his or her daily academic tasks.
      Let us turn your assignments into the highest grades!
    • rElenadype 27.04.2017
      Забавные надписи и объявления (1)
      rElenadype-фото
      Наш сервис предоставляет настоящие лайки на фото заказчиков, которые готовы платить за качество.

      Именно для этого мы и набираем удалённых сотрудников, которые будут выполнять работу, то есть ставить лайки и получить за это деньги.

      Чтобы стать нашим удалённым сотрудником и начать ставить лайки, зарабатывая при этом 45 рублей за 1 поставленный лайк,

      достаточно просто зарегистрироваться на нашем сервисе. > oplata-vklike.tk <

      Вывод заработанных средств ежедневно в течении нескольких минут.
    • rElenadype 27.04.2017
      Смешные надписи и просто ржачн ... (1)
      rElenadype-фото
      Наш сервис предоставляет настоящие лайки на фото заказчиков, которые готовы платить за качество.

      Именно для этого мы и набираем удалённых сотрудников, которые будут выполнять работу, то есть ставить лайки и получить за это деньги.

      Чтобы стать нашим удалённым сотрудником и начать ставить лайки, зарабатывая при этом 45 рублей за 1 поставленный лайк,

      Вам достаточно просто зарегистрироваться на нашем сервисе. > www.oplata-vklike.tk <

      Вывод заработанных средств ежедневно в течении нескольких минут.
    • uliyaSnort 11.04.2017
      Tesla P85D и ее пугающая динам ... (1)
      uliyaSnort-фото
      Я хочу найти нормального адекватного человека, с кем бы могли сложиться отношения.идеала нет, но есть поступки , по которым я и могу судить о мужчине.секс и роль любовницы мне не интересна.Я не корыстна но мне важно чтобы мой мужчина что либо добился в жизни, сама много работаю.
    • Татьяна 25.03.2017
      КРАСИВЫЕ ФОТОГРАФИИ ВЛЮБЛЕННЫХ ... (1)
      Татьяна-фото
      Огромное спасибо Вам, мои дорогие, за чудесные фотографии, которые я у вас здесь скачала! Добра Вам и мира, счастья и любви!
    • AnsuryRziew 22.03.2017
      2 правила, которые изменят ваш ... (1)
      AnsuryRziew-фото
      Зто ИНТЕРЕСНО!
    • StepWrevy 15.02.2017
      Фото красивых лошадей (1)
      StepWrevy-фото
      Эта великолепная лошадь никого не оставит равнодушным так она красива и гармонично сложена. Орловских рысаков называют гордостью, а также, славой коневодства в России. Генетически у этой лошади заложена способность скачки на резвой рыси.
    • ЛЮБОВЬ 12.02.2017
      Очень крутой ролик: Кошки за п ... (1)
      ЛЮБОВЬ-фото
      привет обожаю кошек
    • Георгий 12.02.2017
      Ревность к прошлому… (2)
      Георгий-фото
      «Ревность – вовсе не обязательная спутница любви, скорее, это предвестник ее разрушения. Чтобы преодолеть ревность нужно понять, что лежит в ее основе. Чаще всего – это заниженная самооценка. Следовательно, для уменьшения стресса, вызванного ревностью, следует поднять собственную значимость как в собственных глазах, так и в глазах любимого человека» (Н. Параникян). Есть и другой прием. «Я сперва очень ревновала своего мужа. Но когда ему изменила – тут же перестала ревновать» (Л. Смирнова).
    Copyright © LifeAndJoy.ru