I 10 migliori hacker famigerati di Black Hat e i loro hack leggendari

17

Un hacker "cappello nero" è un hacker che viola la sicurezza del computer per pochi motivi oltre alla malizia o per guadagno personale. Gli hacker black hat formano i gruppi di hacking illegali e stereotipati spesso rappresentati nella cultura popolare e sono l’epitome di tutto ciò che il pubblico teme in un criminale informatico. Gli hacker black hat irrompono in reti sicure per distruggere i dati o rendere la rete inutilizzabile per coloro che sono autorizzati a utilizzare la rete. Un cappello nero è un termine nell’informatica per qualcuno che compromette la sicurezza di un sistema senza l’autorizzazione di una parte autorizzata, di solito con l’intento di accedere a computer collegati alla rete.

Per accompagnare i progressi tecnologici del mondo dei computer e la definizione in costante mutamento di hacker, abbiamo pensato che fosse giunto il momento di guardare indietro a dieci dei più famosi hacker black hat e ai leggendari hack che hanno guadagnato loro un tale titolo.

Ecco i 10 migliori hacker black hat.

10 Vladimir Levin

Vladimir Levin è un individuo ebreo di origine russa famoso per il suo coinvolgimento nel tentativo di trasferire in modo fraudolento 10,7 milioni di dollari tramite i computer di Citibank. Tuttavia, la sua carriera di hacker è stata di breve durata, con la cattura, la prigionia e il recupero di tutti i $ 400.000 dei $ 10 milioni originali. Durante il processo di Levin del 1997 negli Stati Uniti, si diceva che avesse coordinato il primo raid in una banca Internet. La verità è che la capacità di Levin di trasferire i fondi dei clienti Citibank sui propri conti è stata possibile attraverso numeri di conto e PIN rubati. La truffa di Levin era una semplice intercettazione delle chiamate dei clienti durante la registrazione dei numeri di conto inseriti.

9 Albert Gonzalez

Albert Gonzalez è un hacker e criminale informatico accusato di aver ideato il furto combinato di carte di credito e la successiva rivendita di oltre 170 milioni di numeri di carte e bancomat dal 2005 al 2007, la più grande frode del genere nella storia. Il team di Gonzalez ha utilizzato tecniche di SQL injection per creare backdoor malware su diversi sistemi aziendali al fine di lanciare attacchi di packet sniffing (in particolare, ARP Spoofing), permettendogli di rubare dati di computer dalle reti aziendali interne. Quando è stato arrestato, le autorità hanno sequestrato 1,6 milioni di dollari in contanti, inclusi 1,1 milioni di dollari trovati in sacchetti di plastica posti in un fusto di tre piedi che era stato sepolto nel cortile dei suoi genitori. Il 25 marzo 2010, Gonzalez è stato condannato a 20 anni di carcere federale.

8 Kevin Poulsen


Il famigerato hacker black hat degli anni ’80, Kevin Poulsen, noto anche come Dark Dante, ha ottenuto il riconoscimento per il suo hack delle linee telefoniche KIIS-FM della radio di LA, che gli è valso una Porsche nuova di zecca, tra le altre cose. Le forze dell’ordine lo hanno soprannominato "l’Hannibal Lecter della criminalità informatica".

Le autorità hanno iniziato a perseguire Poulsen dopo aver violato un database investigativo federale. Durante questo inseguimento, ha attirato ulteriormente l’ira dell’FBI hackerando computer federali per informazioni sulle intercettazioni telefoniche. La sua specialità di hacking, tuttavia, ruotava intorno ai telefoni. L’hacking più famoso di Poulsen, KIIS-FM, è stato ottenuto rilevando tutte le linee telefoniche della stazione. In un’impresa correlata, Poulsen ha anche "riattivato i vecchi numeri di telefono delle escort della Pagina Gialla per un conoscente che poi gestiva un’agenzia di escort virtuale". Più tardi, quando la sua foto è apparsa nello show Unsolved Mysteries, le linee telefoniche 1-800 per il programma si sono bloccate. Alla fine, Poulsen è stato catturato in un supermercato e ha scontato una condanna a cinque anni, che all’epoca era la condanna più lunga mai pronunciata per pirateria informatica. Tuttavia, dal momento del servizio, Poulsen ha lavorato come giornalista e ora è redattore senior per Wired News. L’articolo più degno di nota di Poulsen descrive in dettaglio il suo lavoro sull’identificazione di 744 autori di reati sessuali con i profili di MySpace.

7 Robert Tappan Morris


Robert Tappan Morris è uno scienziato informatico americano, meglio conosciuto per aver creato il Morris Worm nel 1988. Era considerato il primo worm informatico su Internet. Inoltre è stata la prima persona condannata ai sensi del Computer Fraud and Abuse Act.

Morris ha creato il worm mentre era uno studente laureato alla Cornell University. Ha rilasciato il worm dal MIT per nascondere il fatto che in realtà provenisse da Cornell. Il worm ha distrutto un decimo di Internet, paralizzando oltre 6.000 computer. Non ci volle molto alla polizia per rintracciarlo. In parte a causa della necessità di accettazione sociale che sembra essere comune a molti giovani hacker, Morris ha commesso la colpa di aver parlato del suo worm per mesi prima del suo rilascio su Internet. Morris ha affermato che era solo un’acrobazia e ha aggiunto che si è davvero pentito di aver causato danni per $ 15 milioni: la quantità stimata di carneficina che il suo verme ha lasciato.

Morris è stato uno dei primi ad essere processato e condannato ai sensi del Computer Fraud and Abuse Act. Nel dicembre 1990, è stato condannato a tre anni di libertà vigilata, 400 ore di servizio alla comunità, una multa di $ 10.050 e le spese della sua supervisione.

6 Michael Calce


Uno studente di liceo dell’Isola Occidentale, Michael Demon Calce meglio conosciuto come "MafiaBoy". Ha lanciato una serie di attacchi denial-of-service ampiamente conosciuti contro grandi siti web commerciali, tra cui Yahoo !, Amazon.com, Dell, eBay e CNN. Ha violato Yahoo! quando era ancora il principale motore di ricerca del web e ne ha causato l’arresto per circa un’ora. Come molti hacker, Calce ha sfruttato i siti Web principalmente per orgoglio e per stabilire il dominio per se stesso e per il suo cybergroup, TNT. Nel 2001, il tribunale per i minorenni di Montreal ha condannato Calce a otto mesi di custodia aperta, un anno di libertà vigilata, uso limitato di Internet e una multa minima.

5 Kevin Mitnick


Un autoproclamato "hacker poster boy", Mitnick ha subito un inseguimento altamente pubblicizzato da parte delle autorità. La sua malizia è stata pubblicizzata dai media, ma i suoi reati effettivi potrebbero essere meno notevoli di quanto la sua notorietà suggerisca. Il Dipartimento di Giustizia lo descrive come "il criminale informatico più ricercato nella storia degli Stati Uniti". I suoi exploit sono stati descritti in dettaglio in due film: Freedom Downtime e Takedown.

Mitnick ottenne l’accesso non autorizzato alla sua prima rete di computer nel 1979, a 16 anni, quando un amico gli diede il numero di telefono dell’Arca, il sistema informatico della Digital Equipment Corporation (DEC) utilizzato per sviluppare il software del sistema operativo RSTS / E. Ha fatto irruzione nella rete di computer della DEC e ha copiato il loro software, un crimine di cui è stato accusato e condannato nel 1988. Secondo il Dipartimento di Giustizia degli Stati Uniti, Mitnick ha ottenuto l’accesso non autorizzato a dozzine di reti di computer mentre era latitante. Ha usato telefoni cellulari clonati per nascondere la sua posizione e, tra le altre cose, ha copiato software proprietario di valore da alcune delle più grandi società di telefoni cellulari e computer del paese. Mitnick ha anche intercettato e rubato password di computer, alterato reti di computer e introdotto e letto e-mail private.

4 George Hotz


George Francis Hotz, alias geohot, o semplicemente mil, è un hacker americano noto per aver sbloccato l’iPhone, consentendo al telefono di essere utilizzato con altri gestori wireless, contrariamente a AT&T e alle intenzioni di Apple. Inoltre, ha sviluppato lo strumento di jailbreak limera1n, che utilizzava il suo exploit bootrom limera1n.

Nel giugno 2007, Hotz è diventata la prima persona a sbloccare un iPhone da parte dell’operatore. Secondo il blog di Hotz, ha scambiato il suo secondo iPhone sbloccato da 8 GB con Terry Daidone, il fondatore di Certicell, per una Nissan 350Z e tre iPhone da 8 GB. Hotz ha detto che voleva dare gli iPhone agli altri membri del team che hanno creato l’hack con lui. Il suo nome sarà per sempre associato alla violazione di PlayStation dell’aprile 2011. Essendo uno dei primi hacker in assoluto a effettuare il jailbreak della Sony PlayStation 3, Hotz si è trovato nel mezzo di una battaglia giudiziaria inesorabile, pubblica e caotica con Sony, forse aggravata dal rilascio pubblico di Hotz dei suoi metodi di evasione.

Alla fine di aprile 2011, gli hacker hanno fatto irruzione nel PlayStation Network e hanno rubato le informazioni personali di circa 77 milioni di utenti. Tuttavia, Hotz ha negato ogni responsabilità per l’attacco e ha aggiunto "Eseguire homebrew ed esplorare la sicurezza sui tuoi dispositivi è fantastico; hackerare il server di qualcun altro e rubare database di informazioni sugli utenti. non è bello. "

3 Adrian Lamo


Adrian Lamo è un analista di minacce e hacker colombiano-americano. Ha usato caffetterie, biblioteche e internet cafè come location per l’hacking. Oltre ad essere l’hacker senzatetto, Lamo è ampiamente noto per aver fatto irruzione in una serie di reti di computer di alto profilo, che includono The New York Times, Microsoft, Yahoo! E MCI WorldCom. Nel 2002, ha aggiunto il suo nome al database interno di fonti di esperti del New York Times e ha utilizzato l’account LexisNexis per condurre ricerche su argomenti di alto profilo.

Per la sua intrusione al New York Times, Lamo è stato condannato a pagare circa $ 65.000 di danni ed è stato condannato a sei mesi di arresti domiciliari a casa dei suoi genitori, con altri due anni di libertà vigilata. Nel giugno 2010, Lamo ha rivelato il nome di Bradley Manning alle autorità dell’esercito degli Stati Uniti come fonte della fuga di video dell’attacco aereo di Baghdad del 12 luglio 2007 a Wikileaks. Lamo sta attualmente lavorando come analista delle minacce e dona il suo tempo e le sue competenze a un’organizzazione senza scopo di lucro con sede a Sacramento.

2 Gary McKinnon


Nel 2002, sullo schermo di un computer dell’esercito americano apparve un messaggio eccezionalmente strano: "Il tuo sistema di sicurezza è una schifezza", si leggeva. “Sono Solo. Continuerò a disturbare ai massimi livelli ". Successivamente è stato identificato come il lavoro dell’amministratore di sistema scozzese, Gary McKinnon, che è stato accusato di aver perpetrato il "più grande attacco informatico militare di tutti i tempi". È accusato di aver violato 97 computer militari e NASA degli Stati Uniti per un periodo di 13 mesi, usando il nome "Solo".

Le autorità statunitensi affermano che ha cancellato file critici dai sistemi operativi, che hanno spento la rete di 2.000 computer del distretto militare dell’esercito degli Stati Uniti di Washington per 24 ore. Dopo gli attacchi dell’11 settembre 2001, ha cancellato i registri delle armi alla Earle Naval Weapons Station, rendendo inutilizzabile la sua rete di 300 computer e paralizzando le consegne di munizioni per la flotta atlantica della Marina americana. È anche accusato di aver copiato dati, file di account e password sul proprio computer.

Nel novembre 2002, McKinnon è stato incriminato da un gran giurì federale nel distretto orientale della Virginia. L’accusa conteneva sette capi di imputazione di reati informatici, ciascuno dei quali comportava una potenziale condanna a dieci anni di reclusione. La corte aveva raccomandato che McKinnon fosse arrestato negli Stati Uniti per essere accusato di accesso illegale a 97 computer, causando un totale di $ 700.000 di danni. Ancora più interessanti sono le motivazioni di McKinnon per gli hacker su larga scala, che secondo lui erano alla ricerca di informazioni sugli UFO. Credeva che il governo degli Stati Uniti nascondesse tali informazioni nei suoi computer militari.

1 Jonathan James


Jonathan James, un pirata informatico di 16 anni, è diventato il primo minorenne incarcerato per crimini informatici. James ha guadagnato la sua notorietà implementando una serie di intrusioni di successo in vari sistemi. In un’intervista anonima alla PBS, afferma: “Mi stavo solo guardando intorno, giocando. Quello che è stato divertente per me è stata una sfida per vedere cosa avrei potuto ottenere. "

Le principali intrusioni di James hanno preso di mira organizzazioni di alto profilo come la NASA e il Dipartimento della Difesa. È entrato nei computer della NASA, rubando software per un valore di circa 1,7 milioni di dollari. Ha anche violato la Defense Threat Reduction Agency e ha intercettato oltre 3.000 messaggi altamente riservati che passavano da e verso i dipendenti DTRA, raccogliendo molti nomi utente e password.

Conosciuto anche come "c0mrade", James si è suicidato usando una pistola, il 18 maggio 2008, all’età di 25 anni. Il suo suicidio è stato apparentemente motivato dalla convinzione che sarebbe stato perseguito per crimini che non aveva commesso. "Onestamente, onestamente non ho avuto nulla a che fare con TJX", ha scritto James nella sua nota di suicidio, "non ho fiducia nel sistema della ‘giustizia’. Forse le mie azioni oggi e questa lettera invieranno un messaggio più forte al pubblico. In ogni caso, ho perso il controllo su questa situazione e questo è il mio unico modo per riprenderne il controllo ".

Fonte di registrazione: www.wonderslist.com

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. AcceptRead More