Najsłynniejsze popisy hakerskie, czyli "Gry wojenne" w rzeczywistości

Najsłynniejsze popisy hakerskie, czyli "Gry wojenne" w rzeczywistości18.07.2013 15:00
Mariusz Kamiński

Haking znacząco zmienił swoje oblicze w ciągu ostatnich kilkudziesięciu lat. Kiedyś zajęcie to było znacznie bardziej romantyczne. Hakerzy szukali okazji do wzbogacenia się poprzez manipulację telefonami lub szukali dowodów UFO na komputerach wojskowych. Poznajmy historie najciekawszych cyberwłamów.

Haking znacząco zmienił swoje oblicze w ciągu ostatnich kilkudziesięciu lat. Kiedyś zajęcie to było znacznie bardziej romantyczne. Hakerzy szukali okazji do wzbogacenia się poprzez manipulację telefonami lub szukali dowodów UFO na komputerach wojskowych. Poznajmy historie najciekawszych cyberwłamów.

1979-1995 - włamania do sieci operatorów telekomunikacyjnych

Przeglądu najsłynniejszych włamań nie można nie zacząć od dokonań Kevina Mitnicka. Przy czym warto na wstępie zaznaczyć, że Mitnick to haker dość oryginalny i nietuzinkowy. Większość swoich wyczynów zawdzięcza nie wybitnym umiejętnościom koderskim (choć bez wątpienia takie ma), ale doprowadzonej do perfekcji socjotechnice. Kilka rozmów, kilka telefonów, psychomanipulacja i właściwie gotowe - hasła, telefoniczne numery dostępowe do systemów i lokalizacje ważnych danych trafiały na listę Kevina praktycznie bez siadania do komputera.

W 1979 r. Kevin włamał się do systemu Ark, będącego ważną częścią firmy DEC, która produkowała system operacyjny RSTS/E. Mitnick skopiował wszystko, co znalazł na ich serwerach, za co później został skazany na 12 miesięcy pozbawienia wolności. Po wyjściu z więzienia rozszalał się na dobre. Jednym z jego największych dokonań było włamanie do komputerów poczty głosowej Pacific Bell.

Późniejsze działania hakera były przeprowadzane pod przykrywką ze względu na status ściganego. Ofiarą Mitnicka padły duże firmy IT, kolejni operatorzy telefoniczni oraz serwery poczty e-mail. Haker posługiwał się sklonowanymi telefonami oraz sfałszowanymi dokumentami aż do jego ujęcia w 1995 r.

"Win a Porsche By Friday"

Tak brzmiał tytuł cotygodniowego konkursu radiowego stacji KIIS-FM, w którym można było wygrać sportowe auto o wartości 50 000 dol. Zwycięzcą była osoba, która wykonała 102 telefon tego dnia, po odegraniu 3 piosenek w konkretnej kolejności. Okazja czyni złodzieja, a narzędzia leżały gotowe do użycia.

Kevin Mitnick nie był jedyną osobą buszującą w sieci Pacific Bell. Przez bardzo długi czas dostęp do najgłębszych partii systemu (telefoniczne switche, a nawet bezpośredni dostęp do wybranej linii) miał tajemniczy osobnik o ksywie "Dark Dante". Haker wywęszył okazję i w dniu konkursu, po zarejestrowaniu 101 rozmowy, zablokował wszystkie 25 numerów rozgłośni i zadzwonił sam. Po kilku dniach odbierał Porsche 944 2S.

W sumie Dark Dante odebrał z przyjaciółmi 2 samochody, 20 000 dol. w gotówce oraz dwie wycieczki na Hawaje.

Dark Dante to Kevin Poulsen - szalenie uzdolniony haker, który ma na koncie włamania na serwery wojskowe, bazy danych FBI (kradzież danych na temat dochodzenia w sprawie Ferdinanda Marcosa). Dziś pracuje jako dziennikarz magazynu "Wired".

DDoS - 2000 r.

Za przydomkiem krył się Michael Calce. Któregoś dnia postanowił udowodnić światu, że jest na tyle bystry, by zdjąć jedną z najpopularniejszych wyszukiwarek tamtego okresu, czyli Yahoo. Gdy rzecz się udała, operacja została rozszerzona na inne popularne serwisy.

W światku IT wybuchła panika, a sprawą zainteresowała się FBI. Po dość krótkim dochodzeniu tożsamość szkodnika wyszła na jaw i Calce został umieszczony w ośrodku wychowawczym na 8 miesięcy.

Efekty jego działalności przyniosły w perspektywie więcej szkody niż pożytku. Natychmiast pojawiły się grupy przestępcze grożące atakami DoS i DDoS w przypadku niezapłacenia haraczu. Straty firm, które padły ofiarą Mafiaboya, wyniosły około 8 mln dol. Sam haker nie był programistą. Umiejętnie połączył kilka narzędzi autorstwa programistów "phifli" i "sinkhole". Do głównego ataku wykorzystał aplikacje z rodziny Trinoo.

Włamanie do DTRA

Na jednym z serwerów w miasteczku Dulles Jonathan umieścił bramkę typu "backdoor" i za jej pomocą zainstalował sniffera, który umożliwiał śledzenie całego ruchu w sieci agencji. Haker przechwycił ponad 3000 wiadomości, kilkadziesiąt haseł i loginów oraz około 10 haseł umożliwiających dostęp do serwerów wojskowych. Podczas dochodzenia okazało się, że James pobrał kod źródłowy oprogramowania sterującego stacją kosmiczną ISS, w szczególności systemami podtrzymywania życia. Po odkryciu włamania NASA wyłączyła swoje komputery na 3 tygodnie i w trybie nagłym rozpoczęła zabezpieczanie oprogramowania. Haker został aresztowany i potraktowany jak młodociany łobuz, co w efekcie dało 6 miesięcy więzienia.

W 2007 r. dom Jonathana został ponownie najechany przez służby specjalne. Tym razem podejrzewano hakera o udział w grupie przestępczej oskarżanej o masową kradzież numerów kart kredytowych z systemu TJX. Chłopak nie wytrzymał ciśnienia i zastrzelił się pod prysznicem dwa tygodnie po przeszukaniu domu. Dowodów na współudział w kradzieży nigdy nie znaleziono.

W poszukiwaniu UFO

Ofiarą Gary'ego McKinnona padło prawie 100 komputerów należących do U.S. Army i NASA. Przez nieco ponad rok Gary pompował dane z tych komputerów na własny twardy dysk i szukał dowodów na istnienie UFO. Swoje działania podpisywał "Solo". Przy okazji haker narobił nieco szkód, prawdopodobnie w odwecie za skrywanie danych. Skasowanie przez niego kilku plików spowodowało awaryjne zamknięcie wojskowej sieci komunikacyjnej dla całego Waszyngtonu - 2000 komputerów - na ponad 24 godziny.

Operację okrasił napisem umieszczonym na ekranie jednego z komputerów wojskowych: "Wasze zabezpieczenia są do d...y".

Jakby tego było mało, Gary włamał się do systemu bazy wojskowej Earle Naval Weapons Station i sparaliżował działania dystrybucji amunicji poprzez skasowanie wszystkich rejestrów broni na przeszło 300 komputerach bazy. Kasowanie plików i uszkadzanie systemów stało się domeną hakera. Polowanie na UFO przestało mieć jakiekolwiek znaczenie, gdy Gary zorientował się, jaką ma władzę.

Schwytanie go nie zajęło dużo czasu. Zostawiał dużo śladów i raczej nie krył się ze swoją działalnością. Problem pojawił się, gdy rząd USA zwrócił się o ekstradycję oskarżonego (Gary jest Szkotem mieszkającym w Londynie). Prawo angielskie zezwala na ekstradycję własnego obywatela do obcego państwa. Tam grozi mężczyźnie 70 lat za kratkami.

Najmocniejszą linią obrony jest... syndrom Aspergera, czyli między innymi nieumiejętność etycznej oceny własnych działań. Kilka miesięcy temu USA ostatecznie wycofało żądanie o ekstradycję.

Ale co z tym UFO? W wywiadzie poniżej Gary potwierdza, że znalazł dowody na istnienie szarych ludzików. Mnóstwo dowodów!

Źródło artykułu:WP Gadżetomania
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.