Come configurare smartphone e PC. Portale informativo

I cinque hacker più famosi al mondo - e perché non sono affatto i migliori. Hacker russi contro tutti

Il 19 settembre è la Giornata Internazionale dei Pirati. il sito ha deciso oggi di raccontare ai suoi lettori i moderni colleghi di filibustieri - gli hacker.

Per cominciare, vale la pena indicare il significato di questo termine. " Hack" - in inglese una volta significava molti concetti con il significato generale di "tagliare qualcosa all'improvviso". C'erano più sfumature. Poi l'"hacking" è diventato un semplice teppismo informatico.

Un "hacker" è un hacker di siti Web e server. Una persona che usa la sua abilità per scopi vari, a volte sconvenienti. Ora è un'industria per alcuni e uno stile di vita per altri. Questi ultimi preferiscono chiamarsi non "hacker", ma "hacker", questa è un'intera comunità internazionale. Hanno hackerato le reti per lo sport e, lasciando, spesso "buchi di patch". Gli hacker "puliti" non solo non provocano danni, ma traggono anche vantaggio dall'individuare i punti deboli del sistema. E spesso lo fanno disinteressatamente. A volte, e su richiesta del proprietario della rete, che vuole conoscere questi punti molto deboli.

Gli attacchi hacker più famosi nella storia di Internet

Kevin Mitnick e il Pentagono. Questo americano è probabilmente l'hacker più famoso del mondo, grazie in gran parte alla propensione per i comportamenti eccentrici che il pubblico pigro si aspetterebbe da lui. Durante il suo arresto nel 1995, Mitnick dichiarò categoricamente che tutto ciò che doveva fare era fischiare in un telefono pubblico per iniziare una guerra nucleare.

In realtà, ovviamente, non poteva fare nulla del genere, perché, anche se ha davvero hackerato molte reti sicure, ha utilizzato per questo non alcuni programmi geniali e codici soprannaturali, ma metodi banali di ingegneria sociale: in altre parole, il fattore umano. Mitnick ha utilizzato non tanto alcune abilità tecniche quanto la conoscenza della psicologia e ha manipolato le persone, costringendole a fornire le loro password.

Mitnick è entrato nel Pentagono su un computer con un processore inferiore a 2 megahertz


Mitnick ha iniziato a esercitarsi nell'hacking di vari sistemi fin dall'infanzia. È noto che all'età di 12 anni trovò un modo per falsificare biglietti dell'autobus, che gli permettevano di viaggiare gratuitamente per la città. Quindi ha "intercettato" il controllo del sistema di comunicazione vocale presso il locale McAvto diner per raccontare ogni sorta di brutte cose ai visitatori.

All'età di sedici anni, Mitnick è entrato nella rete della Digital Equipment Corporation e ha rubato il software ivi ospitato: questo gli è costato un anno di prigione e tre anni sotto la sorveglianza della polizia. Fu in quel momento che fece irruzione nel sistema di posta vocale della Pacific Bell e, dopo che fu emesso un mandato di arresto, fuggì.

Da studente, Mitnick ha utilizzato un computer TRS-80 per penetrare nella rete globale ARPANet, il predecessore di Internet, e attraverso un computer dell'Università di Los Angeles ha raggiunto i server del Dipartimento della Difesa degli Stati Uniti. L'hack è stato corretto, il giovane criminale informatico è stato rapidamente trovato e, di conseguenza, ha scontato sei mesi in un centro correzionale per giovani.Un fatto interessante: lo ha fatto su un computer con un processore inferiore a 2 megahertz.

Nel 1999, gli agenti dell'FBI che hanno catturato Mitnick hanno affermato che aveva documenti falsi e telefoni cellulari con numeri "clonati". Alla fine è stato accusato di aver violato diverse reti informatiche e telefoniche e condannato a 46 mesi di carcere più 22 mesi per violazione della libertà vigilata; mentre la battuta sulla guerra nucleare gli è costata otto mesi in isolamento.

Kevin Mitnick è stato rilasciato dalla prigione nel 2003 e da allora ha scritto diversi libri sui suoi tentativi di hacking. Nel 2000 è uscito il film Track Down , basato sulla sua biografia scritta da Tsutomu Shimomura e John Markoff, con Shimomura che era un esperto di sistemi informatici il cui computer è stato violato da Mitnick. Oggi, Mitnick ha 49 anni e gestisce la sua società di sicurezza informatica.


Jonathan James e la NASA. L'americano Jonathan James è il primo hacker minorile condannato negli Stati Uniti per crimini informatici. Secondo l'accusa, all'età di 15 anni nel 1999, ha violato il sistema informatico della sua stessa scuola, la rete della società di telecomunicazioni Bell South, e poi è penetrato nel server del Dipartimento della Difesa degli Stati Uniti. Qui ha intercettato più di 3.000 e-mail di funzionari governativi, ha violato un server della NASA e ha rubato il software progettato per gestire i sistemi di supporto vitale sulla Stazione Spaziale Internazionale.

Nel 2000 James è stato arrestato, tuttavia, a causa della sua giovane età, è stato giudicato colpevole per due capi di imputazione dal tribunale dei minori e grazie a questo ha evitato la reclusione vera e propria. Invece, ha trascorso sei mesi agli arresti domiciliari e ha inviato scuse scritte al Pentagono e alla NASA. Se James avesse due anni in più, avrebbe dovuto affrontare almeno dieci anni di prigione.

Jonathan James ha hackerato la NASA a 15 anni


Nel frattempo, qualche anno dopo, Jonathan James è stato sospettato di un altro crimine informatico: nel 2007, i dati della carta di credito di milioni di clienti TJX sono stati rubati e i servizi segreti hanno perquisito la casa di James, cercando di trovare prove che lo collegassero a questo crimine.

Nonostante non sia mai stato accusato, James era sicuro che sarebbe andato in prigione e (secondo la versione ufficiale) si sarebbe suicidato. In una nota che ha lasciato, ha affermato di non credere nel sistema giudiziario e di vedere il suicidio come l'unico modo per mantenere il controllo della situazione e farla franca per un crimine che non ha commesso. Nelle interviste che James ha rilasciato prima del furto dei dati dei clienti TJX, ha annunciato la sua intenzione di aprire la sua società di sicurezza informatica. Invece, all'età di 24 anni, si suicidò.

Kevin Poulsen e la stazione radio KIIS-FM. Un altro ex hacker che ha cambiato la sua occupazione, come Mitnick, in una più sicura. Negli anni '80, Poulsen si specializzò nell'hacking delle linee telefoniche e manipolava facilmente numeri e canali di diversi operatori. Poulsen divenne noto per la prima volta con lo pseudonimo di Dark Dante nel 1993 dopo aver violato il sistema di gestione della linea telefonica della stazione radio di Los Angeles KIIS-FM. Come risultato di un abile blocco delle linee, divenne il vincitore di diverse competizioni e, come 102esimo concorrente, "vinse" una Porsche 944 S2.

Poulsen è ora un redattore senior della rivista Wired.


Poulsen ha attirato l'attenzione dell'FBI dopo aver violato database segreti contenenti informazioni sulle intercettazioni telefoniche. In uno dei documentari televisivi Unsolved Mysteries, dedicato ai crimini irrisolti, il suo volto è balenato, ma subito dopo, inspiegabilmente, tutte le linee telefoniche del canale televisivo Nbc sono andate fuori uso, così che nessuno potesse passare e identificare Poulsen.

Tuttavia, la caccia, annunciata dall'FBI, ha dato i suoi frutti: uno dei dipendenti del supermercato ha riconosciuto Poulsen e lo ha bloccato nel corridoio del negozio. Kevin è stato accusato di pirateria informatica e riciclaggio di denaro e condannato a cinque anni di carcere, dopodiché gli è stato vietato di toccare i computer per tre anni.

Dopo il suo rilascio dalla prigione nel 1998, Poulsen si è dedicato al giornalismo e oggi è redattore senior della versione online della famosa rivista di tecnologia informatica Wired.

Sven Olaf Kamphius e il progetto Spamhaus. Il proprietario di origine olandese del provider di hosting di Pirate Bay CyberBunker e un membro di spicco del Partito pirata tedesco è stato arrestato dalla polizia spagnola nell'aprile 2013 dopo una serie di potenti attacchi informatici che secondo alcuni avrebbero minacciato l'intera Internet. Il fatto è che la già citata società CyberBunker e CB3ROB, anch'essa di proprietà di Kamphius, ha ospitato non solo tracker torrent, ma anche botnet, spammer e altre imprese sospette.

Camphius ha effettuato un attacco che ha minacciato l'intera Internet


Un massiccio attacco DDoS ai server del progetto Spamhaus è seguito dopo che la società di sicurezza informatica ha inserito nella lista nera CyberBunker e CB3ROB. In risposta, Kamphius ha annunciato la creazione del gruppo STOPhaus, che, secondo lui, includeva hacker non solo da Stati Uniti, Canada ed Europa occidentale, ma anche da Russia, Ucraina e Cina. Secondo l'accusa, moltiplicando le richieste attraverso i resolver DNS di diversi provider, il gruppo STOPhaus è riuscito a bombardare i server di Spamhaus Project con richieste a una velocità superiore a 300 Gb/s, che hanno rallentato notevolmente l'intera Internet.

Dopo il suo arresto, Kamphius ha dichiarato di non avere nulla a che fare con questo attacco e di rappresentare solo pubblicamente il gruppo STOPhaus, ma non ha partecipato alle sue attività. Secondo lui, il danno dell'attacco allo Spamhaus Project è generalmente esagerato molte volte. Si definisce un attivista di Internet e un combattente contro la censura e tutti coloro che cercano di controllare Internet.

Gary McKinnon e il Dipartimento della Difesa degli Stati Uniti. Questo scozzese è il più famoso hacker britannico, la cui estradizione è stata chiesta dagli Stati Uniti dall'inizio degli anni 2000, dove rischia più di 70 anni di carcere. La polizia britannica si è interessata a McKinnon per la prima volta nel 2002, ma grazie al sostegno pubblico e ad alcune altre circostanze, è ancora latitante.

Negli Stati Uniti, McKinnon è accusato di aver violato quasi un centinaio di computer appartenenti al Dipartimento della Difesa e alla NASA nel 2001. Secondo le autorità, dopo aver ottenuto l'accesso al sistema, ha cancellato i file critici e ha effettivamente paralizzato il funzionamento della rete militare statunitense per un'intera giornata. Inoltre, McKinnon avrebbe cancellato i dati sulle armi statunitensi dai computer hackerati dopo gli attacchi terroristici dell'11 settembre 2001 e ha rubato alcune informazioni critiche. Secondo le leggi vigenti nel Regno Unito per tali reati, gli spettava solo una condanna a sei mesi.

Lo stesso McKinnon ha affermato di aver perquisito i computer militari statunitensi alla ricerca di prove che nascondevano al pubblico informazioni sugli UFO e altre tecnologie potenzialmente utili. Inoltre, ha affermato di aver ottenuto l'accesso a macchine completamente non protette e ha lasciato molti record su tutte le vulnerabilità trovate sugli stessi computer.

Un tribunale federale dello stato americano della Virginia nel novembre 2002 ha formalmente accusato McKinnon di sette fatti di crimini informatici, e se il Regno Unito lo avesse estradato negli Stati Uniti, il cracker avrebbe potuto benissimo trascorrere tutta la sua vita in prigione. Dopo l'entrata in vigore dell'Extradition Act del 2003, sembrava che il destino dell'hacker fosse segnato, ma non è stato così. L'unico cambiamento era che doveva presentarsi quotidianamente alla stazione di polizia e non uscire di casa di notte.

Sting, Boris Johnson, Stephen Fry si sono espressi a sostegno di McKinnon


La difesa ha insistito per una visita medica di McKinnon, e gli è stata diagnosticata la sindrome di Asperger (una forma di autismo) e una depressione clinica, in grado di provocare il suicidio. Su questa base, McKinnon ha presentato ricorso alla Corte europea dei diritti dell'uomo, che inizialmente ha sospeso l'estradizione, ma poi si è rifiutata di bloccarla. Nel 2009, la Corte Suprema ha rilasciato un permesso per l'estradizione, ma il clamore pubblico del caso ha portato al fatto che non ha mai avuto luogo. Molte personalità famose si sono espresse a sostegno dell'hacker, dai musicisti Sting e Peter Gabriel al sindaco di Londra Boris Johnson e all'attore Stephen Fry.

Nell'ottobre 2012, il ministro dell'Interno Theresa May ha annunciato che l'estradizione di McKinnon sarebbe stata bloccata sulla base del fatto che, in caso di estradizione, il rischio per la vita dell'imputato (potrebbe suicidarsi) era così grande che una tale decisione sarebbe contraria ai diritti umani. In futuro si è deciso di abbandonare l'azione penale nei confronti dell'hacker nel Regno Unito: formalmente, a causa delle difficoltà con le prove localizzate negli Stati Uniti. Ora McKinnon è assolutamente gratuito.


Vladimir Leivn e Citibank. L'hacker russo che nel 1994 ha ritirato 12 milioni di dollari dal sistema Citуbank, la maggior parte dei soldi è stata restituita ai legittimi proprietari, ma i 250.000 dollari non sono mai stati trovati. Un fatto interessante è che al momento del delitto, nel nostro Paese non esistevano articoli del codice penale che prevedessero punizioni per i reati informatici, quindi Levin è stato estradato negli Stati Uniti ed è stato in custodia per 3 anni.

Levin ha ritirato $ 12 milioni da Citúbank nel 1994


Vasily Gorshkov, Alexey Ivanov e Paypal. Hacker russi che erano "utenti di Internet attivi" negli anni '20. Questi ragazzi russi sono stati in grado di hackerare PayPal, Western Union e altro ancora. In totale, i ragazzi hanno hackerato 40 aziende americane in 10 stati. Nel 2003, Gorshkov è stato condannato a 3 anni di carcere e una multa di $ 700.000 e Ivanov è stato catturato e condannato nel 2004, condannato a 4 anni di carcere. Il processo si è svolto anche negli Stati Uniti.

I più famosi gruppi di hacker

Squadra Lucertola

La prima menzione da parte dei media di Lizard Squad è arrivata dopo la chiusura dei server di gioco di League of Legends e Call of Duty. Sono seguiti attacchi più seri, diretti a Sony PlayStation Network e Microsoft Xbox Live. Si ha l'impressione che i rappresentanti di questo gruppo abbiano una personale antipatia per Sony. Nell'agosto 2014, hanno persino pubblicato su Twitter una minaccia per far saltare in aria l'aereo che trasportava il presidente di Sony Online Entertainment. Fortunatamente, l'aereo ha effettuato un atterraggio di emergenza e non ci sono state vittime.

Inoltre, la Lizard Squad afferma di essere affiliata allo Stato Islamico. Ad esempio, dopo l'attacco alla Malaysia Airlines, gli hacktivist hanno pubblicato sul sito web della compagnia il messaggio "Hacked by Lizard Squad - the official Cyber ​​​​Caliphate. Vincerà l'Isis". E pochi mesi prima, avevano piazzato le bandiere ISIS sui server di Sony. Tuttavia, è probabile che le attività del gruppo non abbiano sfumature politiche e il riferimento all'ISIS è solo necessario per attirare l'attenzione dei media.

All'indomani degli attacchi di dicembre a PSN e Xbox Live, le forze dell'ordine britanniche e statunitensi hanno avviato un'importante indagine congiunta che ha portato all'arresto di un uomo di 22 anni di Twickham e di un adolescente di Southport, presunti membri del Lizard Squadra.

Anonimo

Anonymous è probabilmente il gruppo di hacker più famoso di tutti i tempi. È una comunità online decentralizzata di decine di migliaia di hacktivist, per i quali gli attacchi informatici sono un modo per esprimere protesta contro fenomeni sociali e politici. Il gruppo è diventato famoso dopo numerosi attacchi a siti web governativi, religiosi e aziendali. Attaccò il Pentagono, minacciò di distruggere Facebook, distruggere il cartello della droga messicano Los Zetas e dichiarò guerra a Scientology.

Nel 2010, Anonymous ha organizzato un'azione su larga scala "Retribution" (Operazione Payback), abbattendo gli attacchi ai sistemi Visa, MasterCard e PayPal. Il motivo è il loro rifiuto di elaborare i pagamenti per il sito WikiLeaks, fondato da Julian Assange. Nel 2011, gli hacktivist hanno pubblicamente sostenuto il movimento Occupy Wall Street contro la disuguaglianza sociale ed economica attaccando il sito web della Borsa di New York.

Nel 2010 Anonymous ha lanciato attacchi ai sistemi Visa, MasterCard e PayPal.


Dal 2009, decine di persone sono state arrestate per il coinvolgimento in attività di Anonymous negli Stati Uniti, nel Regno Unito, in Australia, nei Paesi Bassi, in Spagna e in Turchia. I rappresentanti del gruppo condannano tale persecuzione e chiamano martiri le persone catturate che la pensano allo stesso modo. Motto degli hacktivisti: “Siamo anonimi. Noi siamo una legione. Non perdoniamo. Aspettaci".

LulzSez

LulzSec (abbreviazione Lulz Security) è un'organizzazione che "per divertimento" ha attaccato i server di aziende considerate le più sicure. Inizialmente, era composto da sette membri, che lavoravano all'insegna del motto "Ridere della tua sicurezza dal 2011". La data non è stata scelta a caso: nel 2011 Anonymous, già famoso all'epoca, ha compiuto un grosso attacco a HBGary Federal. Successivamente, questo incidente ha raggiunto la vetta della classifica dei crimini informatici di più alto profilo secondo la rivista Forbes. Il nome del gruppo di hacker - "Lulz" - deriva da LOL (Laughing Out Loud).

I primi attacchi di LulzSec includevano il furto delle password di Fox.com, LinkedIn e 73.000 concorrenti di X Factor. Nel 2011 hanno compromesso gli account degli utenti della risorsa Sony Pictures e disabilitato il sito ufficiale della CIA.

Dopo attacchi riusciti, LulzSec ha tradizionalmente lasciato messaggi pungenti sulle risorse, di conseguenza alcuni esperti tendono a considerarli più burloni di Internet che seri cyber warrior. Tuttavia, gli stessi rappresentanti del gruppo si sono dichiarati capaci di fare di più.

Nel giugno 2011, LulzSec ha emesso un avviso di autoscioglimento. Tuttavia, un mese dopo, gli hacker hanno effettuato un altro attacco, questa volta al quotidiano News Corporation. Hanno hackerato il sito web di The Sun e pubblicato in prima pagina la notizia della morte del suo proprietario, Rupert Murdoch.

I membri principali di LulzSec sono stati arrestati nel 2012. L'informatore dell'FBI era il 28enne leader del gruppo, Hector Xavier Monsegur, che aveva il nome di rete Sabu. Nel suo discorso, il pubblico ministero Sandeep Patel ha notato che gli hacker non erano politicamente motivati ​​come Anonymous e li ha definiti "pirati del giorno".

Esercito elettronico siriano

L'obiettivo del gruppo di hacker dell'Esercito elettronico siriano (SEA) è supportare il presidente siriano Bashar al-Assad. Gli aggressori prendono spesso di mira gruppi di opposizione politica, organizzazioni per i diritti umani e siti di notizie occidentali.

La natura del legame del gruppo con il governo siriano rimane poco chiara. Sul suo sito web, la SEA si descrive come "un gruppo di giovani entusiasti siriani che non possono rimanere indifferenti alla diffusa falsa rappresentazione della rivolta in Siria". Nel frattempo, un certo numero di esperti afferma che l'organizzazione opera sotto il controllo del governo siriano.

Tra le tecniche utilizzate da SEA ci sono gli attacchi DDoS tradizionali, lo spamming, il phishing e la distribuzione di virus. Nella pagina principale del sito attaccato, di solito mettono messaggi politici e la bandiera siriana. The Independent, The Daily Telegraph, Evening Standard, The Daily Express, Forbes, Chicago Tribune, CBC, La Repubblica e alcune altre testate sono già diventate vittime degli informatici siriani. Membri dell'esercito elettronico siriano hanno anche attaccato gli account Facebook di Barack Obama e Nicolas Sarkozy.

La storia di Kevin Mitnick, un programmatore che ha commesso più di 20 crimini informatici, ma nessuno di loro ha utilizzato i dati rubati per danneggiarli.

Ai segnalibri

Kevin Mitnick

Come tutto cominciò

Kevin Mitnick è nato nel 1963 in una piccola città nel sud della California. Quando il ragazzo aveva tre anni, i suoi genitori divorziarono e suo padre se ne andò di casa. La mamma lavorava come cameriera e spesso rimaneva fino a tardi al lavoro per provvedere a se stessa e a suo figlio. Lo stesso Mitnick nella sua autobiografia che era la tata di se stesso e trascorreva la maggior parte del suo tempo da solo a casa.

Quando aveva 12 anni, l'unico passatempo che Mitnick trovò per se stesso era viaggiare in autobus per Los Angeles. Tuttavia, non sempre c'erano abbastanza soldi nemmeno per un biglietto, quindi poteva permettersi brevi viaggi occasionali. Ciò è continuato fino a quando Mitnick non si è interessato al principio del sistema di accesso sull'autobus.

Per se stesso, ha notato un francobollo speciale, che ha segnato l'ora e la direzione sul biglietto. Chiese con attenzione all'autista dove poteva acquistare lo stesso, apparentemente per il suo progetto scolastico. Il guidatore ingenuo quasi lui stesso ha portato l'adolescente in un negozio che vendeva attrezzature per il trasporto pubblico.

Una madre ignara diede a Kevin $ 15 per completare un compito scolastico e presto divenne il proprietario di una compostiera speciale. La questione è rimasta piccola: ricevere moduli per i biglietti. L'adolescente sapeva anche dove trovarli. I conducenti hanno gettato moduli semivuoti alla fine del turno nei bidoni della spazzatura alle fermate finali.

Già con moduli e timbro, Mitnick poteva andare ovunque e gratuitamente, bastava ricordare gli orari degli autobus. Questo non era un problema: il ragazzo vantava una memoria fenomenale. Anche ora, ammette l'hacker, ricorda tutti i telefoni e le password dell'infanzia.

Un'altra passione che ha distinto Kevin Mitnick fin dalla giovane età è la sua passione per i trucchi di magia. Una volta che ha visto un nuovo trucco, si è esercitato fino a quando non è stato perfetto. Fu allora, dice, che iniziò a provare piacere nel prendere in giro gli altri.

Gli "insegnanti" e gli "amici" di Mitnick

La prima conoscenza con la cosiddetta ingegneria sociale è avvenuta a scuola, quando ha avuto un amico che ha iniziato Mitnick alle basi dell'hacking telefonico, il predecessore dell'hacking dei computer. Prima di tutto, gli insegnò a chiamare gratuitamente ovunque nel mondo, anche se, come apprese molto più tardi da Mitnick, questo intrattenimento era in realtà molto costoso per una compagnia, dal cui numero chiamavano gli adolescenti.

Ha sentito come e di cosa stavano parlando i suoi nuovi amici con le compagnie telefoniche, ha imparato le procedure di chiamata e presto ha potuto farlo da solo. Per i successivi quindici anni la sua vita fu determinata.

Considerava la cosa più divertente cambiare la categoria di servizio dell'abbonato. E la volta successiva che la persona ha chiamato dal suo numero di casa, la compagnia telefonica si è rifiutata di chiamarlo, perché mostrava una chiamata da un telefono che non aveva soldi.

Ma Mitnick non si è limitato a indulgere, ha studiato attentamente l'industria telefonica: elettronica, computer, dipendenti, l'algoritmo del lavoro. Già all'età di 17 anni poteva parlare con qualsiasi dipendente di società di telecomunicazioni, comprendendo affari oltre che un professionista.

La sua carriera di hacker è iniziata al liceo. A quel tempo, il termine "hacker" non era usato per riferirsi a un criminale, ma a un programmatore entusiasta che trascorreva molto tempo cercando di trovare un modo più veloce ed efficiente per eseguire i programmi. A volte l'obiettivo era ridurre il numero di passaggi per accelerare il processo e finire prima il lavoro.

Nel 1979, un gruppo di hacker di Los Angeles entra nel sistema informatico della Digital Equipment Corporation (una società che produce apparecchiature informatiche negli Stati Uniti). L'obiettivo era utilizzare gli sviluppi dell'azienda per il loro software. Mitnick sognava di essere in un gruppo per acquisire esperienza.

Nuove conoscenze hanno fornito all'hacker inesperto il numero di accesso remoto della società. Ma sapevano perfettamente che senza conoscere l'account e la password, Mitnick non sarebbe stato in grado di entrare nel sistema. Forse questo era un test per un principiante. Tuttavia, il programmatore ha accettato la sfida. Fingendosi uno degli sviluppatori, il giovane hacker ha chiamato il gestore del sistema.

È riuscito a convincere l'amministratore che non poteva entrare nel suo account e gli ha chiesto supporto telefonico. In cinque minuti è stato in grado di modificare la password di accesso remoto. Mitnick ha effettuato l'accesso al sistema Digital Equipment Corporation, non come utente normale, ma come utente privilegiato, uno dei suoi sviluppatori. I nuovi amici sono rimasti colpiti.

Ma poi è successo qualcosa che il giovane hacker non si aspettava. I suoi "partner" hanno utilizzato il login per scaricare tutto ciò di cui avevano bisogno. Poi hanno chiamato il servizio di sicurezza e si sono "arresi" Mitnick. Questa fu la prima grave delusione del programmatore in coloro che era pronto a chiamare amici. In futuro, ha dovuto affrontare il tradimento più di una volta.

Gli arresti e le pene detentive di Mitnick

Dopo il liceo, il giovane ha proseguito gli studi presso il Computer Learning Center di Los Angeles. Pochi mesi dopo, l'amministrazione locale ha notato che Mitnick aveva trovato un punto debole nel sistema di sicurezza dei loro computer e aveva ottenuto il pieno accesso alle loro apparecchiature.

Rendendosi conto che non erano solo uno studente che si diverte, ma forse un geniale programmatore, gli furono offerte due opzioni: essere espulso per pirateria informatica o aiutare a migliorare il sistema di sicurezza della scuola. Dopo qualche tempo, Mitnick si è laureato con lode.

Nel 1981, un adolescente e due dei suoi amici entrarono negli uffici della società Cosmos (Computer System for Mainframe Operations) di Pacific Bell. Era il database utilizzato dalla maggior parte delle compagnie telefoniche statunitensi per monitorare le chiamate. Gli adolescenti hanno ricevuto un elenco di chiavi di sicurezza, codici di accesso per diverse filiali e istruzioni per l'uso del sistema Cosmos. Hanno rubato informazioni per un valore di $ 170.000.

Ma questa volta Mitnick non è riuscito a scappare "a secco dall'acqua": il manager della compagnia telefonica ha scoperto una fuga di dati e ha contattato la polizia. Inoltre, i nervi della ragazza di uno degli amici degli hacker non potevano sopportarlo e lei stessa è venuta alla filiale locale. Kevin Mitnick è stato condannato da un tribunale per i minorenni a tre mesi di carcere e un anno di libertà vigilata. Era la sua prima fedina penale, ma non l'ultima.

Il suo successivo arresto avvenne nel 1983: all'inizio, un hacker si introdusse nel computer della University of Southern California, dopodiché da esso entrò nel sistema del Pentagono. Questa volta è stato condannato a sei mesi di carcere minorile. Anche allora, coloro che hanno indagato sui suoi crimini hanno parlato di Mitnick non come di un normale hacker, notando le sue straordinarie capacità.

In tutti questi anni, il programmatore ha migliorato non solo le sue conoscenze in tecnologia, ma anche in psicologia, affinando le sue capacità per impersonare altre persone al telefono e ripescare le informazioni di cui ha bisogno. Se Mitnick, ha detto, non ha associato il trucco del biglietto dell'autobus con la frode, ottenendo informazioni segrete, l'hacker ha capito di essere coinvolto in attività illegali.

Tuttavia, per molto tempo si è giustificato dicendo che era semplicemente curioso di sapere fino a che punto poteva arrivare e quali altre informazioni segrete poteva ottenere. Durante questo periodo, tra gli hacker, Mitnick ricevette il soprannome di "Condor", che era il nome dell'eroe Robert Redford nel thriller di spionaggio diretto da Sidney Pollack "Three Days of the Condor". Nel film, il personaggio si nascondeva dalla CIA utilizzando la rete telefonica.

Dopo due pene detentive, Mitnick sembrò tornare in sé e nel 1987 iniziò a vivere una vita normale con la sua ragazza. Tuttavia, la passione per l'inganno lo ha costretto a un certo punto a compiere transazioni illegali con carte di credito e numeri di telefono, cosa che ha portato ancora una volta la polizia nel suo appartamento. Mitnick è stato accusato di aver rubato il software MicroCorp Systems da una piccola azienda manifatturiera della California. Nello stesso anno fu condannato a tre anni di libertà vigilata.

Con un tale background, ottenere un buon lavoro era problematico, ma Mitnick ha provato a inviare un curriculum alla Security Pacific Bank, dove è stato prevedibilmente rifiutato. Per rappresaglia, l'hacker ha falsificato gli estratti conto della banca, che mostravano una perdita di $ 400 milioni, e ha iniziato a distribuire queste informazioni sulla rete. Il dipartimento di sicurezza della banca è riuscito a fermare la frode in tempo.

Non trovando un uso degno per il suo talento legalmente, Mitnick ha collaborato con il suo amico Lenny DeCicco. Insieme hanno attaccato una società di computer per copiare un nuovo sistema operativo. Gli hack sono stati effettuati dai computer dell'azienda, dove DeCicco ha lavorato come tecnico. Abbastanza rapidamente, la compagnia ha scoperto gli attacchi e li ha denunciati, solo che questa volta non alla polizia, ma all'FBI.

Mitnick, sospettando che qualcuno fosse sulle loro tracce e spaventato dall'arresto, ha cercato di incastrare il suo compagno - DeCicco. Dopo aver appreso questo, quest'ultimo ha semplicemente confessato tutto al suo supervisore e all'FBI. Nel 1988 Mitnick fu nuovamente arrestato.

I danni causati dal furto sono stati stimati in milioni di dollari, Mitnick è stato accusato di frode informatica e possesso di codici di accesso. Questo è stato il quinto arresto dell'hacker e questa volta ha attirato l'attenzione del pubblico, principalmente a causa di tattiche di difesa insolite.

Gli avvocati del programmatore hanno chiesto un anno di reclusione e sei mesi in una clinica di riabilitazione per il trattamento della dipendenza da computer. Questa era una novità all'epoca, ma la corte ha visto una connessione tra l'ossessione di Mitnick per l'hacking nei sistemi informatici e uno stato psicologico simile alla droga.

Dopo una pena detentiva e il lavoro con gli psichiatri, all'hacker è stato vietato avvicinarsi non solo ai computer, ma anche al telefono, sebbene a quel tempo fosse impossibile accedere alla rete dal telefono. Mitnick ha accettato un lavoro a bassa retribuzione come programmatore in una piccola società di vendita per corrispondenza a Las Vegas. Ma ovunque l'hacker lavorasse, i datori di lavoro hanno presto scoperto il suo "record".

A quel tempo, l'FBI ha fatto irruzione nella casa e nel posto di lavoro di un membro di un gruppo di hacker di telefoni di cui Mitnick era stato membro anni prima. Un mandato di arresto è stato emesso per il programmatore per aver violato i termini del suo rilascio nel 1989. Ma non ha aspettato la prossima pena detentiva ed è scappato, dopo di che è stato inserito nella lista dei ricercati federali.

Come Mitnick è diventato l'hacker più famoso al mondo

Nel 1991, Kevin Mitnick si è svegliato famoso grazie al giornalista del New York Times John Markoff, specializzato in articoli su affari e tecnologia. Nello stesso anno, il giornalista ha ricevuto un premio dalla Software Publishers Association. Mitnick in seguito affermò che Markof gli offrì di scrivere un libro su di lui, ma il programmatore rifiutò - in risposta, il giornalista lo rese "l'hacker più famoso del mondo" e i lettori gli credettero volentieri.

Secondo Mitnick, tutto è iniziato con una serie di articoli sul New York Times pieni di "false accuse e calunnie". Ma in seguito non solo hanno reso il libro di Markoff Takedown un bestseller, ma hanno anche fornito alle autorità una ragione per fare di Mitnick il più grande criminale nel settore dei computer.

Per diversi anni non si è saputo nulla dell'hacker, solo nel 1994 l'FBI ha iniziato a indagare su casi in cui la calligrafia di Mitnick era chiaramente visibile. In primo luogo, Motorola ha affermato che qualcuno ha rubato il software che consente di controllare le comunicazioni cellulari. Inoltre, McCaw Cellular Communications ha parlato del furto dei numeri di serie dei nuovi telefoni cellulari.

Tutto questo, secondo l'FBI, era opera di Kevin Mitnick. Tuttavia, il caso ha aiutato a catturare il programmatore. Nello stesso anno, un hacker ha violato il computer di casa di uno dei massimi esperti di sicurezza informatica d'America, Tsutomu Shimomura.

I giapponesi hanno fatto lo stesso degli americani, solo che erano ai lati opposti della legge. Shimomura considerava un punto d'onore catturare Mitnick, soprattutto perché non solo ha violato il suo computer, ma gli ha anche lasciato un messaggio sonoro offensivo. Per mantenere la sua reputazione professionale, Shimomura ha aiutato l'FBI e alla fine, nel 1995, sono riusciti a catturare Mitnick, che, nascosto, ha cambiato più di una carta d'identità.

Kevin Mitnick è stato accusato di oltre 20 accuse: furto di software, accesso non autorizzato tramite linee telefoniche, pirateria informatica, furto di file, intercettazione di e-mail e altro ancora. Tra le aziende colpite c'erano grandi nomi come Apple, Nokia, Motorola e altri.

Mitnick si è dichiarato non colpevole, dicendo di non aver mai usato le informazioni ricevute per guadagno personale. Al processo, ha raccontato di come, ad esempio, ha hackerato il computer di George Lucas e ha letto la sceneggiatura di un nuovo episodio di Star Wars, ma non ha detto una parola a nessuno. Lo stesso regista ha appreso dell'attacco al suo computer solo dopo che Mitnick ha confessato.

Tuttavia, il programmatore è stato condannato a cinque anni di carcere senza cauzione. Migliaia di hacker hanno sostenuto Mitnick, insistendo sulla sua innocenza. L'argomento principale era che il programmatore faceva tutti i suoi attacchi per pura curiosità. A sostegno, hanno organizzato il movimento Free Kevin, che è stato promosso con l'aiuto dei siti più famosi.

Durante tutto questo tempo, Mitnick ha ricevuto davvero molte accuse di furto, hacking, attacchi, ma nessuno è mai stato in grado di dimostrare che l'hacker abbia usato questi dati per fare del male: non ha cancellato informazioni, non ha distrutto il sistema e inoltre non è noto alcun caso di vendita di segreti rubati.

Nonostante fosse protetto, Mitnick è stato in una prigione federale fino al 2000. Dopo il suo rilascio, al programmatore è stato vietato per tre anni di toccare qualsiasi dispositivo elettronico che potesse essere connesso a Internet, da un computer a una TV.

È noto che anche quando a Mitnick è stato offerto di interpretare il ruolo di un ufficiale della CIA nella serie TV Spy, in un episodio in cui, secondo la sceneggiatura, avrebbe dovuto lavorare al computer, un mock-up di cartone di un dispositivo è stato creato appositamente per questo.

Nonostante le restrizioni, il programmatore non ha perso tempo - ha fondato la sua società, Defensive Thinking, che ha iniziato a consultarsi su questioni di sicurezza, e si è seduto al libro - in cui ha raccontato la sua storia. Tuttavia, per ordine del tribunale, non ha potuto riceverne benefici economici fino al 2010.

Il libro The Art of Deception descrive metodi di manipolazione e persuasione che possono essere utilizzati per impersonare un'altra persona e ottenere codici di accesso ai sistemi. Lo stesso Mitnick ha spiegato che il suo libro ha uno scopo educativo. "Alcune tecniche e trucchi sono stati usati contro alcune aziende, ma tutte le storie del libro sono fittizie", ha detto.

Mitnick ha presto lanciato un'idea per il suo prossimo libro, che descriverebbe i veri attacchi degli hacker. Ha chiesto aiuto ai suoi "colleghi" per iscritto, promettendo in cambio l'anonimato, ha autografato copie dei suoi libri e ha offerto una ricompensa di mezzo milione di dollari per la storia più rumorosa. Nel 2005 è stato pubblicato il suo nuovo libro, The Art of Deception.

Ogni libro di Mitnick è diventato un bestseller. Nel 2011 ne è stato rilasciato uno nuovo: "Ghost on the Web: My Adventures as the Most Wanted Hacker in the World". Sei anni dopo, fu pubblicato un altro libro: The Art of Being Invisible.

Questi non sono gli unici libri pubblicati sul famoso programmatore. Nel 1996, quando Mitnick era in prigione, il giornalista del New York Times Jon Markoff, insieme allo specialista giapponese Tsutomu Shimomura, pubblicò un libro su di lui, Hacking.

Quattro anni dopo, è stato girato il film con lo stesso nome e il suo autore Markof - $ 1 milione Inoltre, Mitnick è diventato più volte un personaggio nei giochi per computer.

Ufficialmente, il programmatore non è mai tornato alle attività di hacking. Molti notano che durante gli anni trascorsi in prigione, lo sviluppo della tecnologia è avanzato così tanto che un hacker, con tutta la sua voglia, non ha potuto tornare al mestiere. Tuttavia, lo stesso Mitnick parla di un rifiuto consapevole dell'hacking informatico.

Scrivere

13 gennaio 2017

Quando le persone iniziano a parlarmi di hacker "onnipotenti" e "sfuggenti", ricordo la famosa frase di Gaidai dall'"Operazione Y": "Non ci sarà nessun furto! devi rompere il lucchetto, lasciare tracce della rimozione della merce, e partire con calma senza prendere nulla!

Tuttavia, si afferma ancora che tutto può essere violato. O quasi tutto. Oggi, gli attacchi degli hacker sono diventati così popolari che le notizie su un altro hack appaiono quasi ogni giorno e gli esperti affermano che il prossimo anno il numero di attacchi degli hacker aumenterà solo. Tuttavia, alcune azioni dei geni del computer provocano una forte protesta pubblica e rimangono per sempre nella storia. Leggi gli attacchi degli hacker di più alto profilo.

Hackerare il Pentagono

Kevin Mitnick è uno dei primi e più famosi hacker. All'età di 12 anni, ha imparato a falsificare biglietti dell'autobus e ha girato gratuitamente per la città, dopodiché è riuscito a penetrare nel sistema di allarme vocale MakAuto e comunicare con i clienti.

A 16 anni, Kevin è entrato nella rete della Digital Equipment Corporation e ha rubato il software da lì. Sfortunatamente, il programmatore è stato catturato dalla polizia e condannato a un anno di prigione e altri tre anni sotto la supervisione della polizia.

Quando era studente, Mitnick, utilizzando un computer TRS-80 con un processore inferiore a due megahertz, riuscì a penetrare il predecessore di Internet, la rete ARPANet, e arrivò ai computer del Dipartimento della Difesa degli Stati Uniti. Naturalmente, gli esperti di sicurezza hanno prontamente riparato l'irruzione e presto Mitnick è stato catturato e mandato in un centro correzionale giovanile.

Successivamente, gli agenti dell'FBI hanno accusato Kevin di falsificazione di documenti, clonazione di numeri di cellulare e una serie di hack. Poi il giovane hacker è stato nuovamente condannato al carcere. Dopo il suo rilascio dalla prigione, Kevin Mitnick ha scritto diversi libri sulle sue avventure di hacking e nel 2000 è uscito il film Hacking, basato sulla sua biografia. Mitnick ora possiede una società di sicurezza informatica.


Vladimir Levin e Citibank

Nel 1994, l'hacker russo Vladimir Levin è riuscito a entrare nel sistema di pagamento di Citibank e trasferire più di 10 milioni di dollari su conti negli Stati Uniti, Finlandia, Israele, Germania e Paesi Bassi. La maggior parte delle transazioni è stata bloccata, ma parte del denaro - circa 400mila dollari - non è stato trovato.

Successivamente, l'hacker di San Pietroburgo è stato catturato ed estradato negli Stati Uniti, dove è stato condannato a tre anni di carcere. Dopo qualche tempo, sono emerse informazioni secondo cui inizialmente un certo gruppo di hacker russi ha avuto accesso al sistema interno della banca, che successivamente ha venduto l'algoritmo di hacking a Levin per $ 100.

Attacco ai server della NASA

Un altro giovane genio informatico è stato Jonathan James, che all'età di 15 anni è riuscito ad hackerare il proprio sistema scolastico, la rete della società di telecomunicazioni Bell South e persino i server del Dipartimento della Difesa degli Stati Uniti. L'hacker non si è fermato a una semplice "penetrazione" di server segreti: ha intercettato circa tremila lettere di dipendenti e ha persino rubato il software per la gestione della Stazione Spaziale Internazionale dalla NASA.

James è stato subito scoperto e catturato, ma a causa della sua minore età è riuscito a evitare la punizione. Vero, qualche anno dopo l'hacker è stato accusato di irruzione nella catena di negozi TJX: gli investigatori hanno condotto diverse perquisizioni nella casa di James, ma non hanno trovato nulla. Lo stesso hacker era sicuro di essere destinato alla prigione e vedeva il suicidio come l'unica via d'uscita da questa situazione. Nella sua nota di suicidio, ha scritto che non credeva nel sistema giudiziario.

Hacker di Chelyabinsk e PayPal

Gli hacker russi di Chelyabinsk Vasily Gorshkov e Alexei Ivanov sono riusciti nel 2000 a violare PayPal, Western Union e molti altri sistemi di pagamento, per un totale di 40 aziende in 10 stati degli Stati Uniti. Gli hacker hanno rubato 25 milioni di dollari da 16.000 carte di credito.

Per catturare gli intrusi, l'FBI organizzò una compagnia di facciata negli Stati Uniti, dove arrivarono Gorshkov e Ivanov. Di conseguenza, sono stati condannati rispettivamente a tre e quattro anni di carcere. Le attività dell'FBI hanno causato uno scandalo internazionale, a causa del quale i dipendenti dell'FSB di Chelyabinsk hanno persino aperto una causa contro i loro colleghi americani.


Prove UFO e cancellazione di file critici

L'hacker britannico Gary McKinnon è accusato di aver violato circa 100 computer del Dipartimento della Difesa statunitense e della NASA nel 2001 e di aver cancellato dal sistema alcuni file critici, a seguito dei quali le attività del ministero sono state di fatto sospese per un'intera giornata. Si dice anche che l'hacker abbia cancellato informazioni sulle armi americane dopo gli attacchi terroristici dell'11 settembre 2001.

Lo stesso McKinnon ha dichiarato che stava cercando su computer segreti prove di nascondere informazioni su UFO e civiltà aliene al pubblico in generale. Ha anche affermato di aver ottenuto l'accesso a macchine non protette e ha lasciato commenti sulla rete del governo sulla sua vulnerabilità.

Secondo la legge britannica, invece, l'hacker è stato minacciato di soli sei mesi di reclusione, mentre negli Stati Uniti lo volevano "incastrare" per molto tempo. McKinnon fu presto esaminato e scoprì che aveva una forma di autismo e depressione clinica che poteva portare al suicidio. Grazie al clamore pubblico di questo caso, al sostegno di molti personaggi famosi e al rischio per la vita, nell'ottobre 2012 la questione dell'estradizione dell'hacker negli Stati Uniti è stata abbandonata e il procedimento penale è stato interrotto - ora Gary McKinnon è ancora in generale.

Furto del codice sorgente di Windows


Nel 2004, Microsoft ha affermato che da esso erano stati sottratti 600 milioni di byte, 31.000 file e 13,5 milioni di righe di codice sorgente per il sistema operativo Windows 2000. Tutti questi dati sono stati resi pubblicamente disponibili online. Inizialmente, l'azienda era sicura che la fuga di notizie fosse avvenuta tramite una società partner Mainsoft, ma presto è diventato chiaro che in realtà i dati erano stati rubati direttamente dalla rete Microsoft.

A quel punto, la società aveva già abbandonato l'ulteriore sviluppo di questo sistema operativo, quindi l'attacco degli hacker non ha portato ingenti perdite finanziarie, ma né Microsoft né l'FBI sono riusciti a trovare gli autori del crimine, quindi la reputazione dell'azienda è stata danneggiata.


Attacco all'Estonia

Nell'aprile del 2007 è stato subito un attacco informatico su tutto il Paese: hacker hanno violato i siti web di quasi tutte le agenzie governative, nonché i portali di notizie, a causa del quale il loro lavoro è stato sospeso per due intere settimane. Inoltre, anche alcune banche sono state attaccate, quindi i cittadini estoni hanno avuto problemi con il trasferimento di fondi.

Per ripristinare le prestazioni dei propri sistemi, l'Estonia ha dovuto disconnettersi da Internet esterno per un po'. Questo attacco informatico è definito uno dei più grandi della storia.

È interessante notare che gli hack sono avvenuti sullo sfondo delle relazioni aggravate tra Estonia e Russia a causa del trasferimento di tombe militari della seconda guerra mondiale e di un monumento ai soldati sovietici dal centro di Tallinn.

Esperti estoni hanno affermato che le tracce dell'attacco portano alla Russia e alcuni indirizzi IP puntano addirittura al Cremlino. In Russia, allo stesso tempo, hanno affermato che molto probabilmente qualcuno ha cambiato l'IP per screditare Mosca.


Sepolto milioni

Un hacker americano di origine cubana Alberto Gonzalez ha effettuato una serie di attacchi al sistema di pagamento Heartland nel 2009 e ha rubato dati da decine di milioni di carte di credito. Inoltre, dopo essere stato catturato dalle forze dell'ordine, l'hacker ha rivelato di aver violato anche le reti di TJX Cos, Bj'S Wholesale Club e Barnes & Noble. Gonzalez ha rivenduto i dati delle carte attraverso il gruppo ShadowCrew da lui creato.

In totale, ha guadagnato circa $ 10 milioni, ma gli investigatori hanno trovato solo un milione, che è stato sepolto nel giardino dei genitori di un genio del computer. Alberto Gonzalez è stato condannato a 20 anni di carcere.

Verme informatico per reattori nucleari

Nel 2010, il worm Stuxnet si è infiltrato e parzialmente disabilitato la rete di controllo nucleare iraniana: il programma ha fermato un quinto delle centrifughe e copiato i filmati delle telecamere a circuito chiuso senza che i funzionari della sicurezza si accorgessero che qualcosa non andava.

Dopo il successo dell'attacco, è stato suggerito che il virus fosse stato sviluppato congiuntamente dalle agenzie di intelligence israeliane e statunitensi per contrastare il programma nucleare iraniano. Gli esperti di Kaspersky Lab hanno visto il worm come un prototipo di un nuovo tipo di arma informatica che potrebbe portare a una nuova corsa agli armamenti.


Anonimo e una serie di attacchi

Uno dei gruppi di hacker più famosi è considerato Anonymous. A causa di questo gruppo, molti grandi attacchi che hanno causato gravi danni alle loro vittime.

Nel 2010 Anonymous ha organizzato la campagna "Retaliation", in cui ha attaccato i sistemi Visa, PayPal e MasterCard perché si rifiutavano di elaborare i pagamenti al sito Web WikiLeaks. Un anno dopo, gli hacker hanno sostenuto il movimento contro la disuguaglianza sociale, nome in codice "Occupy Wall Street" e hanno fatto crollare il sito della Borsa di New York.


Nel gennaio 2012, in segno di protesta contro la chiusura del sito Web MegaUpload, gli hacker di questo gruppo hanno effettuato il più grande attacco DDoS, mettendo fuori uso i siti Web di molte agenzie governative e case discografiche statunitensi per diverse ore.

Nel 2013 Anonymous ha attaccato i siti web israeliani e, durante la crisi ucraina, ha attaccato i siti web dei media russi e delle strutture governative russe.

Il primo hacker in URSS

Nel 1983, in URSS, c'è stato in assoluto il primo crimine high-tech della storia: il software di AVTOVAZ è stato violato, a seguito del quale il nastro trasportatore si è fermato per tre giorni. È sorto un precedente: è stato commesso un reato per il quale non è prevista alcuna punizione.

Lo studente che ha violato il direttore della CIA ha poi hackerato il direttore dell'FBI

Un hacker con lo pseudonimo di Cracka ha recentemente rivendicato la responsabilità di aver violato l'account AOL del direttore della CIA John Brennan e ha fatto trapelare tutti i dati trovati nella posta del capo dell'agenzia di intelligence di Wikileaks. Ora Cracka ha detto che Brennan non è la sua ultima vittima. L'hacker afferma di aver hackerato il vicedirettore dell'FBI Mark Giuliano e sua moglie.

Cracka ha twittato collegamenti a Pastebin e Cryptobin (password: cwa), congratulandosi con i lettori il 5 novembre. I collegamenti contengono informazioni dettagliate (nome, indirizzo, e-mail, posizione) su circa 3.500 dipendenti pubblici: militari, polizia e funzionari. L'hacker afferma che queste non sono tutte le informazioni che ha. Pastebin ha già cancellato il post.

L'hacker afferma inoltre di essere riuscito ad arrivare alla posta personale del vicedirettore dell'FBI Mark Giuliano (nella foto sopra), che in precedenza aveva rilasciato dichiarazioni molto aggressive riguardo all'hacking della casella di posta del direttore della CIA. In particolare, Giuliano ha promesso di catturare gli hacker e fare del gruppo CWA (Crackas With Attitude), che include Cracka, un esempio calzante. Apparentemente, questo ha infastidito gli hacker.

L'adolescente ha anche detto di essere riuscito a trovare il numero di cellulare di Giuliano e di ripetere quanto già fatto con il direttore della Cia: chiamarlo.

"Ho chiamato e chiesto a Mark, e lui mi ha detto: "Non so chi sei, ma è meglio che tu stia attento ora". E riattaccato. Ho continuato a chiamare, ma è andato fuori di testa e ha smesso di rispondere", ha detto Cracka ai giornalisti di Motherboard dopo aver chattato con loro. "Non lo abbiamo preso di mira per qualcosa di interessante, lo abbiamo preso di mira perché l'FBI ci sta (sic) indagando".

I rappresentanti del Federal Bureau of Investigation hanno rifiutato di commentare la situazione, nonché di confermare o smentire il fatto che la posta di Giuliano fosse stata violata.

Il quotidiano britannico The Telegraph, il 27 novembre 2009, ha pubblicato sul proprio sito web un elenco dei 10 hacker più famosi, dove, secondo la pubblicazione, Kevin Mitnick è al primo posto.

Kevin Mitnick è probabilmente l'unico hacker ampiamente conosciuto anche tra persone lontane dai computer. L'inafferrabile genio informatico, la tempesta delle reti di computer - le pubblicazioni dei giornali, l'eroe di cui Mitnick è diventato innumerevoli volte, non ha lesinato sugli epiteti.

Per milioni di persone, il suo nome è stato associato all'immagine di un hacker di computer sinistro e penetrante, in grado di scatenare tutto il potere della tecnologia sulle persone. Negli adolescenti, al contrario, ha sempre suscitato ammirazione. Per tutti gli anni '80. Kevin è penetrato nei sistemi informatici di quasi tutte le grandi aziende.

Non c'era una difesa del genere che non sarebbe stato in grado di violare. Ma, pur affrontando facilmente gli altri, il leggendario hacker non è riuscito a far fronte a se stesso in tempo. Che alla fine ha portato a una triste fine. Nel 1995 è stato arrestato. Dopo il suo rilascio nel 2000, ha iniziato a svolgere attività di consulenza nel campo della sicurezza informatica.

2. Kevin Poulsen- [nato nel 1965]

Meglio conosciuto come Dark Dante. Poulsen ha guadagnato notorietà pubblica per aver violato le linee telefoniche della stazione radiofonica di Los Angeles KIIS-FM. Questo hack gli ha permesso di vincere una Porsche e molti altri preziosi premi.

L'FBI ha avviato una ricerca per Poulsen dopo che è entrato nel loro database e ha ottenuto l'accesso a informazioni riservate relative alle intercettazioni telefoniche. La specialità di Poulsen erano le linee telefoniche e spesso entrava nelle linee telefoniche delle stazioni.

Poulsen ha anche recuperato i vecchi numeri di telefono delle Pagine Gialle per un amico che possedeva un'agenzia di escort virtuale. Poulsen sembrava un compito impossibile, ma fu presto catturato e condannato a 5 anni.

Dal suo rilascio dalla prigione, Poulsen ha lavorato come giornalista ed è stato promosso redattore capo di Wired News. Il suo articolo più popolare descrive il processo di identificazione di 744 maniaci sessuali dai loro profili MySpace.

3. Adriano Lamo- [nato nel 1981]

Lamo ha causato gravi danni alle grandi organizzazioni irrompendo nelle reti di Microsoft e del NY Times. Lamo ha utilizzato connessioni Internet ovunque, nei caffè, Kinko e nelle biblioteche, per migliorare le sue capacità. Per questo motivo, si è guadagnato il soprannome di Homeless Hacker. Lamo ha spesso trovato bug nella sicurezza e li ha craccati. Inoltre informava spesso le aziende degli errori.

L'elenco delle vittorie di Lamo include Yahoo, Citigroup, Bank of America e Cingular. Naturalmente, i White Hats hanno fatto lo stesso, ma lo hanno fatto legalmente e le società li hanno assunti per eseguire queste azioni e Lamo ha agito in violazione delle leggi.

L'intrusione di Lamo nella rete del NY Times lo ha portato all'attenzione degli oppositori del crimine informatico. Per questo, il tribunale gli ha ordinato di pagare $ 65.000 a titolo di risarcimento. Inoltre, è stato condannato a 6 mesi di arresti domiciliari e 2 anni di libertà vigilata. Il periodo di prova è terminato nel gennaio 2007. Ora Lamo è un noto conferenziere e giornalista.

Stephen Wozniak è un designer di computer e uomo d'affari americano, co-fondatore di Apple. Considerato uno dei padri della rivoluzione dei personal computer. Le sue invenzioni hanno contribuito notevolmente alla rivoluzione dei personal computer negli anni '70.

Wozniak ha fondato Apple Computer (ora Apple inc.) con Steve Jobs nel 1976. A metà degli anni '70 creò i computer Apple I e Apple II. L'Apple II ha guadagnato un'incredibile popolarità e alla fine è diventato il personal computer più venduto negli anni '70 e all'inizio degli anni '80.

Steven ha avuto diversi pseudonimi come "The Woz", "Wizard of Woz" e "iWoz". "WoZ" (abbreviazione di "Wheels of Zeus") è anche il nome della compagnia fondata da Steven. Ha anche creato il prototipo iniziale del classico gioco Atari Breakout in 4 giorni.

Da giovane, Steven Wozniak, insieme al suo buon amico Steve Jobs, perfezionò la tecnica di Draper e progettò la "Blue Box" - un dispositivo in grado di riprodurre segnali alle frequenze necessarie per "ingannare" il sistema telefonico ed effettuare chiamate gratuite.

5. Lloyd Blankenship- [nato nel 1965]

Loyd Blankenship era un hacker americano noto come The Mentor, era un membro dei più famosi e prestigiosi gruppi di hacker degli anni '80: Legion of Doom ed Extasyy Elite.

Dopo essere stato arrestato dall'FBI, l'8 gennaio 1986, pubblica il famoso "Hacker Manifesto", in cui delinea in modo vivido ed eloquente i valori fondamentali della cultura hacker, ovvero: indifferenza per il colore della pelle, nazionalità e religione, la superiorità della conoscenza e del modo di pensare non standard, la libertà illimitata di informazioni, le informazioni per la ricerca, lo studio per curiosità.

6. Michele Calce- [nato nel 1985]

Nel febbraio 2000, un adolescente di Montreal ha 15 anni. Michael Kals, sotto lo pseudonimo di Mafiaboy, ha effettuato un massiccio attacco di hacking su 11 siti popolari come Yahoo!, Amazon, Dell e CNN.

Condannato nel settembre 2001 a otto mesi in un carcere minorile ea un anno con la sospensione della pena per aver danneggiato e usato illegalmente un computer, a Michael Kals è stato negato il diritto di contattare i media o di vendere la storia del suo reato alle case editrici.

Un anno fa ha deciso di parlarne come parte della sua autobiografia, scritta in collaborazione con il giornalista di Montreal Craig Silverman. Ha anche preso parte a The Hour on the CBC.

Ammette di aver sbagliato e spera che coloro che leggono il suo libro possano evitare tali errori. L'hack è costato alle aziende interessate 1,5 miliardi di dollari. Michael Kals racconta nel libro della sua partecipazione alle operazioni della comunità degli hacker criminali durante quel periodo.

Robert Tappan Morris è professore associato presso il Massachusetts Institute of Technology. È meglio conosciuto come il creatore del primo worm di rete che ha paralizzato il lavoro di seimila computer negli Stati Uniti il ​​2 novembre 1988.

Lettura del verme di Morris /etc/passwd cercando di indovinare le password per gli account. Per questo è stato utilizzato un nome utente (ed è lo stesso con le lettere in ordine inverso), nonché un elenco delle 400 parole più popolari. Questo attacco ha portato a un'infezione su larga scala dell'intero ARPANET, ed è stato dopo questo che gli sviluppatori hanno escogitato /ecc/ombra, nonché pause dopo un'immissione errata della password.

Il 26 luglio 1989, Morris divenne la prima persona condannata per frode informatica (Computer Fraud) e atto di abuso (Abuse Act), e condannato (1990) a tre anni di libertà vigilata), a 400 ore di servizio alla comunità e multato di $ 10.400 . Ha presentato ricorso, ma ha perso.

8. I maestri dell'inganno (MoD)

Uno dei gruppi di hacker più famosi è MOD. Dal 1991 al 1993 negli Stati Uniti si è svolto un processo di alto profilo nel caso di penetrazione illegale di hacker MOD nei computer di compagnie telefoniche e istituti di credito.

Solo Southwestern Bell ha subito una perdita di $ 370.000 da questo.Tutti gli hacker MOD avevano meno di 22 anni. Quest'anno, lo stesso gruppo si è infiltrato nella rete di informazioni del Pentagono e nella rete della NASA.

Secondo l'FBI, oggi il MOD comprende almeno due cittadini russi. Gli hacker hanno affermato che le informazioni che hanno rubato sono sufficienti per prendere il controllo di alcuni satelliti.

Il gruppo di hacker includeva:

- Mark Abene (Phiber Optik)
- Paul Stira ("Scorpione")
- Eli Ladopoulos ("Freak acido")
- HAC, John Lee ("Corrotto", alias "Netw1z")
- Julio Fernandez ("Fuorilegge").
- Supernigger (DPAK)
-Ala
- Nynex Phreak
- Billy il bambino
- Il pazzo Eddie
- La peste
- ZOD
- Cercatore
-Cavaliere Rosso
- Signore Micro
- n00gie
- peaboy (alias MCI Sprinter)

9 David L. Smith- [nato nel 1968]

L'autore del virus "Melissa", il programmatore David Smith, ha ammesso in tribunale il 1 aprile 1999 di essere l'ideatore e distributore del famigerato virus Melissa, la cui epidemia è scoppiata nel marzo 1999.

Secondo gli esperti, il virus ha causato danni per oltre 80 milioni di dollari. Ricordiamo che al ricevimento di una lettera infetta, il virus si è inviato a 50 indirizzi ricavati dalla rubrica dell'utente.

Al processo, Smith ha detto che non pensava che il virus da lui creato avrebbe causato così tanti problemi. Tuttavia, il modo in cui ha camuffato il virus suggerisce che ha fatto ogni sforzo per diffonderlo il più possibile.

Ricordiamo che il virus è stato distribuito in e-mail a 50 indirizzi dalla rubrica del programma di posta del computer infetto, e il corpo della lettera diceva che si trattava di un "messaggio importante" da una persona nota al destinatario.

Pertanto, gli utenti hanno aperto un file infetto inviato da un "amico", cosa che non avrebbero mai fatto se avessero ricevuto un messaggio da un mittente sconosciuto.

Il creatore di numerosi virus informatici che hanno causato una serie di epidemie globali che hanno causato danni all'economia mondiale per molti milioni di dollari. I virus più famosi sono Sasser e NetSky, le cui versioni modificate circolano ancora sul Web e occupano le prime posizioni nella classifica dei virus.

Come sapete, un tempo Microsoft, che produce il sistema operativo Windows, i "buchi" in cui sfruttavano questi virus, fissava una ricompensa di 250mila dollari per le informazioni sugli autori di Sasser e NetSky. Presumibilmente, questo ha aiutato la polizia a trovare Yashan e trattenerlo. Durante le indagini, senza attendere il processo, Yashan è stata assunta dalla società tedesca Securepoint, specializzata in sicurezza informatica...

Oggi, i computer sono entrati nelle nostre vite letteralmente in tutti i settori. Con il loro aiuto, guardiamo la TV e facciamo acquisti, ascoltiamo musica e lavoriamo, controllano astronavi e case, archiviano informazioni sui conti bancari.

A poco a poco la società diventa sempre più pigra. Sembrerebbe, perché fare una serie di alcune azioni se una macchina intelligente e laboriosa può farlo per te.

Ma ogni moneta ha le sue due facce, la stessa situazione con i computer e Internet. Se ci sono dei mezzi per semplificarci la vita, allora ci sarà qualcuno che vuole usare illegalmente i dati di altre persone.

Queste persone sono chiamate "hacker". Si fanno film su di loro, servizi speciali li inseguono. Intanto si conoscono già i nomi dei dieci hacker più famosi della storia. In molti modi, hanno una cosa in comune: si sono rivelati tutti catturati dalle autorità.

è nato nel 1963 in California. Già all'età di 12 anni, il ragazzo si interessò alla sicurezza delle informazioni e all'ingegneria sociale. Ciò ha portato Kevin al fatto che in futuro, ponendo alcune domande importanti, sarebbe stato in grado di accedere alle scatole elettroniche di vari utenti e ai loro computer.

Tali metodi apparentemente semplici hanno aiutato l'hacker a entrare nel sistema di carte adottato a Los Angeles. Inizialmente, Mitnick, insieme alla sua ragazza, era impegnato nell'hacking delle reti telefoniche, divertendosi con le chiamate internazionali gratuite. Nel 1979, telefoni e PBX erano una pietra miliare per un hacker.

Di conseguenza, ha iniziato a specializzarsi nell'hacking di reti di computer, a partire dalla sua scuola natale. Di conseguenza, nel corso degli anni della sua attività, Mitnick si è introdotto nei sistemi di aziende come Nokia, Motorola, Fujitsu Siemens e Digital Equipment Corporation. Un'alta ricompensa è stata annunciata per la cattura del famoso criminale informatico. Nel 1994 Mitnick si interessò alla telefonia cellulare e nel 1995 fu arrestato.

Il pubblico ministero ha annunciato che l'autore ha causato danni per 80 milioni di dollari. Tuttavia, gli avvocati sono riusciti a far cadere la maggior parte delle accuse e, dopo quattro anni di prigione, Kevin è stato rilasciato.

Ora è impegnato in attività rispettose della legge: ha una sua società di sicurezza di rete, è autore di numerosi libri sulla vita degli hacker. Sulla vita stessa e sulle attività dell'hacker più famoso, è stato persino girato il film "Hacking".

Un tempo era meglio conosciuto con il soprannome di "Dante Oscuro". La sua trovata più famosa è stata hackerare le linee telefoniche della stazione radio KIIS-FM che gestiva la competizione. Fu Kevin che divenne 102 chiamanti e riuscì a vincere in onda un'auto Porsche 944. L'hacker è nato nel 1965 e all'età di 13 anni è diventato un viaggiatore sulle linee telefoniche a lunga distanza.

Il suo posto preferito erano le teleconferenze di Los Angeles, dove poteva comunicare con i suoi coetanei, nascondendo la sua natura timida. I genitori erano impegnati con il lavoro e se stessi, quindi il ragazzo è cresciuto chiuso.

All'età di 16 anni, Kevin aveva già imparato ad ascoltare le conversazioni telefoniche di altre persone, inoltre i suoi genitori gli regalarono il suo primo computer.

All'età di 18 anni, il giovane hacker è stato catturato per la prima volta per essere entrato illegalmente nella rete dell'UCLA, ma a causa della minoranza del criminale è stato rilasciato. Crescendo, Poulsen ha iniziato a lavorare per aziende di computer, studiando sicurezza. Ma di notte si è trasformato in "Dante Oscuro", rubando file con piani militari, organizzando intercettazioni e sorveglianza.

Nel 1991, l'FBI ha finalmente inserito il criminale informatico nella lista dei ricercati e nel 1993 ha avuto luogo il suo più famoso hackeraggio delle reti telefoniche. Di conseguenza, nel 1994, Poulsen è stato arrestato, pagato una multa e scontato 4 anni. Ora l'ex hacker è impegnato nel giornalismo, pubblicando articoli su argomenti di sicurezza informatica a lui familiari.

Soprannominato "The Homeless Hacker". È nato nel 1981 a Boston e ha ottenuto il suo soprannome per i luoghi in costante cambiamento delle sue azioni. Da bambino, Adrian ha hackerato il Commodore 64 di suo padre per riprodurre i suoi copioni.

All'età di 17 anni, Lamo è stato lasciato senza le cure dei suoi genitori: si sono trasferiti, lasciando solo il figlio. Era già esperto di computer, lavorando part-time in diverse aziende. Presto Lamo iniziò a viaggiare per il paese con un solo laptop, un set di vestiti e una coperta. L'hacker ha avuto accesso a Internet da bar, biblioteche e altri luoghi pubblici. Lamo ha indagato sui sistemi di sicurezza delle più grandi aziende, hackerandoli poi. L'elenco delle sue vittime è impressionante: Microsoft, NY Times, Yahoo, Bank of America.

I piccoli siti, come i siti di incontri, semplicemente non lo interessavano. Allo stesso tempo, l'hacker non solo ha violato i sistemi di sicurezza, ma ha anche segnalato le vulnerabilità rilevate. Questo è il motivo per cui l'FBI non ha dichiarato la caccia a un tale "assistente" per molto tempo.

Nel settembre 2003, l'autore si è consegnato alle autorità, confessando gli hack che aveva commesso. È stato condannato alla libertà vigilata e una multa di $ 65.000. Nel 2007 è passato il periodo di prova, ora Lamo è giornalista.

Nel 2010, Adrian è stato notato per il fatto di aver dato alle autorità Bradley Manning, che si fidava di lui, che ha fornito al noto Wikileaks materiale riservato.

Nato nel 1982. Un poco appariscente consulente per la sicurezza informatica ha creato un'intera rete di virus. Con il suo aiuto, è stato in grado di accedere alle informazioni segrete di molti utenti: password, account, conti bancari.

La colpevolezza dell'hacker è stata aggravata dal fatto di aver coinvolto nelle sue attività colleghi minorenni, e di aver utilizzato le informazioni ricevute insieme ad amici, provocando ingenti danni materiali alle vittime.

Anche mentre era sotto inchiesta, John è riuscito a continuare le sue attività illegali. Il truffatore ha finito per iniettare i suoi "worm" in più di 150.000 computer.

Nel 2009 è stato arrestato, Slate ha rischiato una pena detentiva fino a 60 anni e una multa di 1,75 milioni. Tuttavia, la sentenza si è rivelata piuttosto mite: quattro anni di carcere e circa 20mila dollari di varie multe.

è diventato il primo hacker russo conosciuto. Hanno iniziato a parlare di lui negli anni '90 quando ha cercato di hackerare la Citibank russa. Il criminale è nato nel 1967 in una famiglia di intellettuali ed è stato educato come microbiologo.

I computer sono sempre stati solo un hobby per Levin. È difficile definirlo un hacker a tutti gli effetti, perché per l'hacking ha usato il fattore umano, non quello della macchina. Nel 1994, Levin è stato in grado di accedere ai conti aziendali dei clienti Citibank e ha tentato di prelevare circa 12 milioni di dollari in vari paesi. L'hacker è stato arrestato nel 1995 all'aeroporto di Londra.

Non è riuscito a utilizzare i fondi rubati. È vero, l'amministrazione bancaria non è mai stata in grado di restituire tutti i fondi: 400mila sono rimasti introvabili. Nel 1997, Levin è stato portato negli Stati Uniti, dove ha confessato di aver rubato quasi 4 milioni al processo. Il processo ha attirato molta attenzione: mai prima d'ora un hacker era stato sorpreso a rubare somme così ingenti.

L'autore del reato è stato incarcerato per 3 anni, è curioso che abbia iniziato a studiare l'inglese solo nella prigione stessa, prima che Levin lo conoscesse solo nell'ambito dei termini informatici. La stessa Citibank è stata costretta a ripensare il proprio sistema di sicurezza. Questa storia ha lasciato molte domande. Quindi non è chiaro se Levin avesse dei complici e dove andassero a finire i soldi?

È passato alla storia come il creatore del primo virus informatico. È successo nel 1983. Fred, uno studente laureato presso il Dipartimento di Informatica dell'Università della California, possiede il termine.

Cohen, nella sua presentazione, ha mostrato un programma in grado di padroneggiare completamente il sistema informatico VAX, nascondendosi all'interno del programma grafico VD.

I virus di Cohen erano innocui, fu lui a insegnare loro come entrare nei modelli di launcher "exe", comprimendoli. Questa forma di software è chiamata "virus di compressione".

Negli anni '90, con lo sviluppo delle tecnologie di scambio delle informazioni, i virus creati sulla base dell'ideologia di Cohen si sono diffusi ampiamente, diventando non solo un ostacolo, ma una minaccia strategica per la sicurezza di interi paesi. Le autorità non hanno mai avuto lamentele sullo stesso Fred: tutte le sue attività erano dirette alla sfera educativa.

Oggi, un noto teorico degli hacker occupa una posizione importante come manager di una società di sicurezza delle informazioni.

Nato a New York nel 1972. I genitori si sono subito resi conto che il loro figlio sarebbe stato un genio. Il bambino conosceva già l'alfabeto all'età di 2 anni e a 3 ha provato a scrivere le parole da solo. A 5 anni Mark aveva già letto un sacco di libri, e non fiabe, ma pubblicazioni tecniche.

La tecnica ha subito interessato il bambino prodigio. All'età di 10 anni decise di capire come funziona la rete telefonica, che Mark usava con successo, chattando con estranei. All'età di 11 anni, Aben ricevette il suo primo computer, che iniziò a padroneggiare da solo, usando il metodo "poke".

Nel tempo, Mark iniziò a farsi coinvolgere nella festa clandestina. All'età di 17 anni, poteva già fare qualsiasi cosa sulle reti telefoniche, dal blocco di un numero al monitoraggio delle chiamate.

Aben prese lo pseudonimo di "Ottica" e la sua fama si diffuse in circoli ristretti. Presto l'hacker ha preso parte attiva alla formazione dei gruppi di hacker "Masters of Deception" e "Legion of Doom". Durante il giorno, lui stesso era impegnato in piccole riparazioni di computer e di notte conduceva una seconda vita più interessante.

Alla fine degli anni '80, l'interesse per una nuova professione romantica sorse non solo dalla stampa, ma anche dall'FBI. Il primo arresto è avvenuto nel 1990, ma poi il minore Aben è stato rilasciato. Nel 1994 non poteva più uscire dal tribunale e un anno di carcere.

Nel 1995, in onore della sua liberazione, Aben organizzò una festa, alla quale parteciparono molti dei suoi colleghi e amici. Questo segnò l'inizio di una nuova vita. Oggi, l'ex hacker è un consulente di sicurezza indipendente per la sua piccola azienda.

È nato in Australia nel 1971. Divenne uno degli specialisti più qualificati del gruppo "Sphere", lui stesso agì sotto il soprannome di "Phoenix". Nel 1988 la polizia australiana, con l'aiuto dei suoi agenti e informatori, iniziò a sviluppare questa associazione illegale.

Per le sue azioni criminali, Naishon ha utilizzato prima la rete di computer X25, che opera sulla base di reti telefoniche, e poi Internet.

Di conseguenza, la polizia ha iniziato ad ascoltare il modem del giovane hacker. Nell'aprile 1990 è avvenuto un arresto, Even-Chame è stato accusato di 48 atti fraudolenti. Questi includevano l'hacking di diverse università americane e persino della NASA. Il caso è stato il primo del suo genere in Australia.

L'hacker è stato minacciato di 10 anni di carcere, ma ha deciso di collaborare con la polizia, ricevendo alla fine 500 ore di servizio alla comunità e un anno di libertà vigilata. Neishon non poteva spiegare la motivazione delle sue azioni. Ora il famoso hacker lavora nel campo informatico, preferendo evitare interviste e discutere della sua precedente carriera.

Nato nel 1965, è diventato famoso come il creatore del primo worm di rete. L'idea di un hacker è riuscita nel 1988 a paralizzare il lavoro di 6.000 computer negli Stati Uniti.

Il programma worm è penetrato nelle reti e nei computer di altre persone, moltiplicandosi rapidamente, danneggiando file e programmi.

Il worm di Maurice ha cercato di indovinare la password delle macchine infette utilizzando un dizionario di parole popolari. Il suo attacco ha letteralmente paralizzato ARPANET, dopo di che sono state apportate modifiche significative ai sistemi di sicurezza. Nel luglio 1989, Morris fu arrestato e divenne la prima persona condannata per frode informatica.

Lo stesso hacker ha affermato di aver creato il worm solo per contare il numero di computer in rete. Tuttavia, la corte ha ritenuto poco convincenti tali argomenti, soprattutto perché l'azione "innocente" ha causato un danno di mezzo milione di dollari. L'hacker ha ricevuto 3 anni di libertà vigilata e 400 ore di servizio alla comunità insieme a una multa di $ 10.000.

Morris ora lavora al Massachusetts Institute of Technology, dove è professore di informatica ed elettronica. Si può sostenere che Robert abbia finalmente detto addio al suo passato, perché non è un caso che sia stato lui a essere nominato capo della ricerca presso il National Center for Computer Security.

Nella comunità degli hacker, è meglio conosciuto come Emmanuel Goldstein. Nato nel 1959, l'attaccante divenne noto a cavallo tra gli anni '80 e '90, quando il grande pubblico venne a conoscenza per la prima volta dell'hacking dei sistemi informatici.

Tuttavia, per la prima volta è comparso davanti al tribunale solo nel 1999, quando è stato accusato di aver distribuito un programma per decifrare i codici DeCSS. La creazione di Corley ha permesso di decrittare il contenuto dei dischi laser protetti ed è stata scritta da un gruppo di esperti europei.

L'hacker è stato costretto a rimuovere questo programma dal suo sito, ma l'inizio è stato fatto: oltre 500 altri siti hanno iniziato a distribuire applicazioni simili.

Eric ha fondato la famosa rivista 2600, che promuove e difende gli hacker. Ora vive a New York, parlando periodicamente alla radio e alla televisione.

Articoli correlati in alto