Internet-Sicherheit: Die Geschichte der Hacker Tipps


Hacker und Computersicherheit

Am 15. Januar 1990 wurde der Informationssicherheit der flächendeckendes Netz von AT & T nach unten fast 9 Stunden geschlossen. Gerüchte sofort verteilt, dass der Telekommunikationsriese war von einem Hacker-Angriff getroffen. Obwohl es wird nun vermutet, dass die Ursache für den Ausfall war ein interner Fehler in der Unternehmenscomputersystem, das eine landesweite Vorgehen gegen Hacker, die nur drei Tage später begann hörte nicht auf. Die Serie von Ermittlungen, Durchsuchungen und Festnahmen, die in dieser Zeit stattgefunden werden häufig zusammen als Betriebs Sundevil bezeichnet.

Hacker und Computersicherheit

AKA Dunkel Dante, national gewünschten Computer-Sicherheit Hacker Kevin Poulsen, verbrachte 17 Monate auf der Flucht in den frühen 1990er Jahren, die Vermeidung FBI Gebühren für Telefon Manipulation. In einem seiner kreativen Exploits gestaute er die Anrufe an ein Funkpreislinie und war "Glück" genug, um der Gewinner eines Porsche sein.

Hacker und Computersicherheit

Es wurden Untergrundforen fast so lange, wie es gewesen sein Platten. Einer der ersten war 8BBS, die eine Hochburg der Westküste Telefon- phreak Elite wurde. Der Sysop von 8BBS war ein leidenschaftlicher Freisprech Enthusiasten, die einfach das Gefühl, dass * jede * Versuch, den Ausdruck seiner Benutzer zu beschränken sei verfassungswidrig und unmoralisch. Schwärme von dem technisch Interessierten eingegeben 8BBS und entstand als phreaks und Hacker, bis im Jahre 1982, übergeben ein freundliches 8BBS Alumnus der Sysop ein neues Modem, die von Kreditkartenbetrug gekauft worden war. Die Polizei nutzte die Gelegenheit, das gesamte Board ergreifen und zu entfernen, was sie als eine attraktive Ärgernis.

Hacker und Computersicherheit

Ein weiterer der berühmten Computer-Sicherheit Hacker-Clubs ist der Cult of the Dead Cow. Er behauptete, eine öffentliche Dienstleistung mit der Suche nach Schwachstellen in Software durchzuführen. Sie würden einen neu veröffentlichten Microsoft-Produkt zu nehmen und zu gehen und Hammer auf sie aus technischer Sicht, und versuchen, die Löcher, die die Menschen, die es benutzen beeinträchtigen könnten finden. Die toten Kühe gefunden wie ein Loch in jeder Version des Windows-Betriebssystems, die möglicherweise erlaubt andere Menschen auf Computern Spion der Nutzung dieser Systeme oder sogar über das Internet steuern.

Hacker und Computersicherheit

Ein Teil der Akzeptanz in der Hacker-Community wurde die Annahme eines Griff, so wie phreakers in den 1970er Jahren getan hatte. Griffe können auf High-Tech-Anspielungen beruhen oder sie dunkler und gewalttätig sein könnte. Dennoch lauern hinter diesen grandiosen Namen war oft eine junge und ziemlich isoliert Teenager. Es bleibt wahr, dass die meisten Hacker sind männlich.

Hacker und Computersicherheit

Die populäre Vorstellung eines Hackers als Teenager auf seinem Computer bedrohlichen Informationssicherheit und rissiger Firewalls gebeugt wurde sowohl in reflektiert und von der 1983 Film War Games populär. Quelle: Cranky Kritiker Matthew Broderick spielte eine Jugendcomputergenie, der in seiner Schule Computer-Anlage, Freiflüge nach Paris brechen könnte, und schieben Sie die Welt an den Rand des globalen thermonuklearen Krieg, alle während der Sitzung in seinem Zimmer. Am wichtigsten ist, brachte ihm seine Heldentaten das Lob eines jungen Ally Sheedy. Einige der berüchtigtsten Hacker nennen diesen Film als ihre ursprüngliche Inspiration.

Hacker und Computersicherheit

Bei 25, legendäre Hacker Kevin Mitnick heimlich beeinträchtigt theinternet Sicherheit und E-Mail-Sicherheit von MCI und Digital Equipment und überwacht die E-Mail ihrer Sicherheitskräfte. Er war der Beschädigung von Computern und Diebstahl Software für schuldig befunden und zu einem Jahr Gefängnis verurteilt. Jetzt aus dem Gefängnis betreibt er sein eigenes Computersicherheitsberatungsunternehmen.

Hacker und Computersicherheit

Vor dem Internet und den damit verbundenen Problemen der Internet-Sicherheit, gab es eine andere Art von Hacker. In den frühen 70er Jahren waren Hacker "Telefon phreaks", die Art und Weise, um das Telefon-System manipulieren gefunden. Eine der ersten phreaks war John Draper, die herausgefunden, wie ein Ferngespräch kostenlos durch Einblasen eines präzisen Ton in ein Telefon, das Telefon-System sagt, um eine Linie zu öffnen machen. Draper entdeckt die Pfeife als Give-Away in a box von Kinder Getreide. Draper, der später verdient den Griff "Captain Crunch", wurde mehrfach für Telefon Manipulationen in den 1970er Jahren festgenommen.

Hacker und Computersicherheit

Einige der Führer der PC-Industrie begann als Hacker. Zwei Mitglieder des kalifornischen Homebrew Computer Club beginnen, "blauen Boxen" Geräte verwendet, um die Online-Sicherheit der Telefonanlage beeinträchtigen. Die Mitglieder, die die Griffe "Berkeley Blue" (Steve Jobs) und "Oak Toebark" (Steve Wozniak) angenommen wurde, ging später zu finden Apple Computer.

Hacker und Computersicherheit

Der Internet-Wurm von Robert Morris im Jahr 1988 geschrieben, war ein selbst-replizierende Programm, das von einem Computer zum anderen übertragen werden. Wenn Morris klar, wie viel Internet-Sicherheit Chaos seinen Wurm Unheil, versuchte er, anonyme Nachrichten, wie das Tier im selben Netzwerk, auf dem er entfesselt den Wurm desinfizieren senden. Leider waren Maschinen so catatonic, dass das Mittel ging nie überall. Der Internet-Wurm zog besonders viel Aufmerksamkeit der Medien und Morris wurde schließlich zu drei Jahren auf Bewährung und 400 Stunden gemeinnütziger Arbeit verurteilt, und einer Geldstrafe $ 10.050. By the way, war Morris der Sohn des Chef-Wissenschaftler am National Security Center - Teil der NSA.

Hacker und Computersicherheit

Einige Hacker gebildet mehr Zusammenhalt Gemeinschaften oder Gruppen. Einer der ersten war der 414-Gruppe, nach der Vorwahl in Wisconsin benannt. Der bekannteste war die Legion des Schicksals, die bis 1984 mit einem Hacker namens Lex Luthor an seiner Spitze entstanden. Die Gruppe wurde um eine Elite schwarzen Brett zu brechen Computer-Sicherheit und Informationssicherheitsmaßnahmen gewidmet sind. Der Kern der Bande nur aus etwa zehn Mitglieder obwohl mehr wurde der Zugang in den Vorstand erteilt.

Hacker und Computersicherheit

Geschrieben von: Cornell University Ph.D. Student Robert Morris im Jahr 1988, ein selbst-replizierende Programm namens "Internet Worm" schnell seinen Weg auf VAX und Sun-Systeme im ganzen Land wand sich. Obwohl Morris hatte die Absicht für seine Schöpfung, von Computer zu Computer, ohne dass eine Datensicherheit Schäden oder Spuren zu verbreiten, seinen Code fehlerhaft war. Der Internet-Wurm so viele Male wiederholt und saugte so viele CPU-Zyklen, die es gemacht sein Computer Gastgeber nutzlos, effektiv bringt das Internet in die Knie. Obwohl der Wurm hinterließ keine Narben auf seinem Rechner, nachdem sie entfernt wurde, prognostizierte die Vereinigten Staaten General Accounting Office, dass irgendwo zwischen $ 100.000 und $ 10.000.000 wurde im Hinblick auf die kumulative Produktivität zwischen allen 6.000 Systeme bundes infiziert verloren.

Hacker und Computersicherheit

Im Jahr 1992, Informationssicherheit und Datensicherheit Hysterie fegte über den Planeten wie Zeitungen, Zeitschriften, Fernsehanstalten und verkündet, dass am 6. März das Geburtsdatum des Renaissance-Künstlers Michelangelo, bis zu einem Viertel des amerikanischen Festplatten würde vollständig gelöscht. Der Medienrummel startete durch einen Zufall. Im Januar des Jahres 1992 behauptete ein Computerhersteller war es versehentlich verteilt 500 PCs, die das Virus während ein anderer Computer-Firma in einer Pressemitteilung hervorgeht, dass von diesem Zeitpunkt an wäre es Antivirus-Software mit jedem PC verkauft bündeln. Die beiden Ereignisse waren völlig unabhängig, aber anscheinend war es eine langsame News Tag und Reporter versucht, eine Geschichte daraus zu machen. Zu der Zeit, 5. März rollte herum, hatte der Höhe Y2K Ausmaße erreicht. Selbst die respektable Wall Street Journal trug die Überschrift "Deadly Virus Set zu Havoc Morgen anrichten." Beim 6. März kam, schlug sich das Virus nur etwa 10.000 Computern.

Hacker und Computersicherheit

Telefon Phreak (jemand, "Hacks" die Telefonanlage) John Draper fand Phreaking auf eine andere Ebene. Der Schwerpunkt seiner Arbeit war nicht versucht, kostenlose Telefongespräche zu erhalten, wie andere taten, sondern eher für den Zugriff und die Computer-Sicherheitssystem, das hinter dem Telefon zu legen, um noch komplexere Anrufe mit jedem neuen Versuch legen zu manipulieren, sendet Anrufe auf der ganzen Welt, Prellen nur sie aus Satelliten, um einen Passanten an der Victoria Station, wie das Wetter war an diesem Morgen zu fragen.

Hacker und Computersicherheit

Hacker zuerst entwickelt in den 1960er Jahren an der Universität Einrichtungen mit großen Mainframe-Computer, wie MIT-Labor für künstliche Intelligenz. Da diese Computer fehlte Firewall-Software oder moderne Internet-Sicherheit, werden sie die Inszenierung Gründe für Hacker. Auf den ersten, "Hacker" war ein positiver Begriff für eine Person, mit der Beherrschung von Computern, die über das, was sie entworfen wurden, um Programme zu tun drücken könnte. Später wurde es mit Computer Vandalen Absicht zu schaden Systemen.

Hacker und Computersicherheit

Wie bei jeder Gruppe von Menschen mit einem gemeinsamen Interesse, Hackern gerne Clubs zu bilden. Die vielleicht berühmteste von ihnen ist der Chaos Computer Club mit Sitz in Berlin. Er war Mitglied des Chaos, die in den 1980er Jahren war für das Brechen in US-Militär-Computer und den Verkauf der Geheimnisse an die Russen verantwortlich. Das ist nicht typisch für ihre Aktivitäten, aber. In den meisten Fällen bleiben sie Enthusiasten mit einem gut entwickelten Sinn für Neugier - die manchmal in eine ebenso gut entwickelten Sinn der Mission mutieren können.


Related Articles