10 Самых Известных Хакеров Мира
Но как только люди начали хранить на своих жестких дисках действительно важную, в том числе финансовую, информацию, хакерство превратилось в новый способ нелегального заработка. В 1999 году в возрасте 16 лет он получил доступ к нескольким компьютерам, взломав пароль сервера, который принадлежал НАСА, и украл исходный код Международной космической станции среди другой конфиденциальной информации.
Прозвище «The Homeless Hacker» (Бездомный Хакер) приклеилось к нему из-за его привычки совершать атаки с открытых сетей в кафе и библиотеках. Тогда Ламо получил доступ к данным всех колумнистов газеты и добавил свое имя в перечень экспертов, дающих изданию комментарии.
Чтобы нейтрализовать вирус понадобилось несколько дней, а Роберт Моррис был уличен в содеянном, получил условный срок, а также был приговорен к штрафу и общественным работам. В 90-х Кевин Митник настолько надоел ФБР своими хакерскими изобретениями, что получил пять лет тюремного заключения.
По иску Times началось расследование, продлившееся 15 месяцев, в результате которого Ламо был схвачен в Калифорнии. На судебном разбирательстве он признал свою вину, благодаря чему тюремный срок был заменен на 6 месяцев домашнего ареста. По признанию хакера, тогда, в 1988 году, ему просто было интересно понять реальные масштабы сети Интернет. Другими словами, Моррису хотелось определить число подключенных к интернету компьютеров (в то время машин было не так много). Но червь, который задумывался как безобидный, причинил много вреда, за пару-тройку часов вызвав отказ нескольких тысяч компьютеров по всему миру.
Для технической консультации Майкл Манн пригласил на съёмки «Кибера» Кевина Поулсена, бывшего хакера и автора журнала Wired. Самый известный хак Поулсена — когда он взломал телефонные линии, чтобы выиграть конкурс на радио и получить автомобиль Porsche.
Symantec предупредила, что в будущем хакеры могут перейти к новому этапу — использованию полученного доступа «для более разрушительных задач». Он называл себя «бездомным хакером», взламывая корпоративные сети телекоммуникационной компании MCI WorldCom, Microsoft, Google и Yahoo, проживая в заброшенных зданиях города www.playfortuna24.ru. Отличался тем, что не воровал данные, а любил звонить в службу технической поддержки этих компаний и рассказывать о дырах в их системах безопасности, причем анонимно.
После того, как его объявили в федеральный розыск, Поулсен взломал базу данных ФБР, чтобы изменить описание своей внешности. Хакер 5 лет просидел в тюрьме за свои преступления, а после этого ему ещё three года запрещали пользоваться компьютером. По словам Манна, он решил снять «Кибер» после того, как узнал о Stuxnet, вирусе, который правительство США (во всяком случае, принято считать, что это сделали они) использовало для атаки на ядерную программу Ирана в 2009 году.
Поводом для таких публикаций стало исследование сотрудников компании ESET, занимающейся вопросами компьютерной безопасности. В нем рассказывалось о новейшем инструменте под названием LoJax, способном выживать даже после замены жесткого диска и переустановки операционной системы. Сообщалось, что оружие появилось в арсенале у хакерской группировки Fancy Bear.
Сейчас гений-хакер встал на путь исправления, работая специалистом по безопасности в компании, которую сам же и основал. Джон Дрейпер, более известный как Cap’n Crunch — его так прозвали в честь коробки овсяных хлопьев. В ней он обнаружил обычный игрушечный свисток — подарок, призванный завлекать покупателей. А Джон возьми да и вычисли, что эта безделушка издает звук с частотой, совпадающей с частотой сигнала доступа в телефонную сеть дальней связи (2600 Гц).
Правда, чтобы не умереть с голоду, он в обмен на гонорары, учил сотрудников отделов безопасности исправлять данные уязвимости. Хакеры, взломы, вирусы, похищение информации – эти темы не теряют актуальности. Учитывая закрытость данной касты, трудно определить, какой хакер является более известным, а какой менее. По сути, мы знаем только о тех людях, кого власти смогли поймать. Для расширения кругозора предлагаем вам почитать перевод материала с сайта makeuseof.com, который составил свой топ хакеров.
Поразмыслив, он решил сэкономить на звонках, используя свисток для взлома телефонных линий. Но с выходом компьютеров на массовый рынок ситуация в корне изменилась. Сперва взлом и перекодирование программ носили лишь характер злой шутки.