• rozwiń
    • WIG20 2233.87 +0.35%
    • WIG30 2531.47 +0.32%
    • WIG 58751.67 +0.22%
    • sWIG80 11571.42 -0.14%
    • mWIG40 3746.86 -0.06%

Ostatnia aktualizacja: 2019-11-15 17:15

Dostosuj

Wielkie pieniądze, sława i więzienie. Sprawdź, jak legendarni hakerzy zdobyli swoje fortuny

Wielkie pieniądze, sława i więzienie. Sprawdź, jak legendarni hakerzy zdobyli swoje fortuny
Foto: Eneas De Troya/CC BY 2.0, U.S. Secret Service/US Attorney for New Jersey, shutterstock.com Foto: Albert Gonzalez i Kevin Mitnick

Kto potrzebuje broni, gdy ma klawiaturę? To retoryczne pytanie często zadają sobie hakerzy, którzy włamując się do komputerów kradną cenne i poufne dane, a na ich wykorzystaniu zarabiają krocie. Cyberataki powodują ogromne straty, zarówno w budżetach wielkich koncernów, jak i w portfelach zwykłych obywateli. Prześledziliśmy historię osób, którzy na stałe wpisały się w historię hakingu, a swoją "karierę" rozpoczęły w bardzo młodym wieku.

Przyjęło się, że haker jest pojęciem negatywnym, ale nie jest to prawda. Hakerów możemy podzielić na dwie główne grupy: black hats (czarne kapelusze) i white hats (białe kapelusze). Jest to nawiązanie do starych amerykańskich westernów, w których "zły charakter" od tego dobrego można było odróżnić właśnie po kolorze nakrycia głowy.

Pierwsza grupa działa na granicy prawa bądź poza nim i w momencie znalezienia błędów w oprogramowaniu wykorzystuje je, zazwyczaj w nielegalnym celu. Z kolei druga, w momencie znalezienia luki, przesyła informacje do autorów aplikacji, aby ją załatano.

Jakie kwalifikacje musi mieć haker?

Niestety, o wiele częściej słyszymy o hakerach działających w złych intencjach. Sieć służy im nie tylko do wyszukania swoich ofiar, ale także do pogłębienia własnej wiedzy. Fora hakerskie tworzone w sieci TOR (wirtualna sieć komputerowa zapewniająca użytkownikom niemal anonimowy dostęp do internetu) usprawniają działania hakerów i służą do wymiany złośliwego oprogramowania.

Haker do wykonywania swojego "zawodu" musi posiadać niezbędne kwalifikacje i jak tłumaczy tvn24 bis.pl Mateusz Murek, specjalista ds. bezpieczeństwa IT w Kaspersky Lab Polska, nie każdy się do tej "roboty" nadaje. - Hakerzy muszą znać różne języki programowania, strukturę sieci oraz ogólnie pojmowane bezpieczeństwo. Z pewnością przydatna jest także umiejętność szybkiego uczenia się - zaznacza.

Jak dodaje, ta wiedza jest niezbędna, jeżeli ze swojego zajęcia haker chce uczynić źródło utrzymania. - Firmy informatyczne zachęcają wprawdzie użytkowników do szukania luk i błędów w swoim oprogramowaniu wynagradzając ten trud finansowo, ale tylko najlepsi mogą na tym naprawdę dobrze zarabiać - mówi.

Wiele osób idzie więc na łatwiznę i kupuje gotowe złośliwe oprogramowanie. - Tak też można zarobić, ale jest to bardzo ryzykowny sposób życia, który zaprowadził wiele osób do więzienia - podkreśla Murek.

Tylko dla bogatych?

Oglądając filmy poświęcone tematyce hakingu, często widzimy bohatera siedzącego przed kilkoma monitorami, korzystającego ze skomplikowanego i wyrafinowanego sprzętu. "To musi kosztować fortunę" - myślimy, ale nie do końca filmowa fabuła pokrywa się z rzeczywistością.

Zakup oraz utrzymanie wielu urządzeń pochłania wprawdzie znaczące środki finansowe, ale okazuje się, że do systemów wielkich korporacji potrafiły włamać się osoby dysponujące wyłącznie standardowym PC-tem i łączem internetowym.

Jednym z takich przykładów jest Herbert Zinn z Chicago, znany jako "Shadow Hawk". W 1987 roku 17-letni wówczas Zinn dysponując podstawowym sprzętem, włamał się do komputerów AT&T w New Jersey i ukradł oprogramowanie, które jeszcze nie zdążyło trafić na rynek. Jedna kopia oprogramowania warta była 5 tys. dolarów, a AT&T straty spowodowane tym atakiem hakerskim wyceniła na milion dolarów.

Młodzi i (nie)głupi

Zinn nie był jedynym nastolatkiem, który stał się "gwiazdą" wśród hakerów. W 2004 roku niemiecki uczeń Sven Jaschan stworzył i uwolnił w sieci wirusa NetSky, który zainfekował miliony komputerów na całym świecie. Robak osiągnął swój najwyższy stopień zniszczenia, gdy wyłączył cały system komputerowy Delta Air Lines, jednej z największych linii lotniczych na świecie. Doprowadziło do odwołania wielu lotów transatlantyckich i strat przewoźnika liczonych w dziesiątkach milionów dolarów.

Sprawa była na tyle poważna, że Microsoft za "głowę" hakera wyznaczył nagrodę w wysokości 250 tys. dolarów. Po trzech miesiącach intensywnych poszukiwań Jaschan został aresztowany. 18-latka "wsypał"… kolega z klasy.

Jaschan został skazany na 21 miesięcy w zawieszeniu i 30 godzin prac społecznych. Co ciekawe, cała historia skończyła się dla Niemca happy-endem, bo jeszcze w 2004 roku zatrudniła go na stanowisku konsultanta niemiecka firma z branży IT.

Szerokim echem na cały świecie odbiła się również sprawa Kanadyjczyka Michaela Calce, znanego pod pseudonimem "MafiaBoy". W lutym 2000 roku, w wieku zaledwie 15 lat dokonał serii ataków na serwery m.in. CNN, Amazona, Yahoo i Ebay-a. Prokuratura wyceniła straty poniesione w ich wyniku na ponad 1,7 miliarda dolarów.

Pieniądze zakopane w ogródku

Za jedno z największych oszustw w historii USA odpowiedzialny jest Albert Gonzalez, haker z Miami. W latach 2005-2007 stał na czele cybernetycznego gangu, który ukradł ponad 170 mln numerów kard kredytowych z ponad 250 instytucji finansowych.

Gonzalez został aresztowany w maju 2008 roku. Policja zabezpieczyła 1,6 mln dolarów w gotówce, w tym 1,1 mln dolarów w trzech plastikowych torbach, które haker zakopał w ogródku rodziców. W marcu 2010 roku został skazany na 20 lat więzienia.

Gonzalez, który swoją przestępczą operację nazwał „Get Rich or Die Tryin” (wzbogać się lub umrzyj próbując), tłumaczył w sądzie, że motywem jego działania była zwykła ciekawość oraz obsesja na punkcie sieci komputerowych. Władze dotarły jednak do jego rozmów na czacie, w którym zwierzał się znajomemu, że chce zarobić 15 mln dolarów, kupić jacht i… przejść na emeryturę.

Michael Jordan hakingu

Pisząc o hakerach nie można nie wspomnieć o Kevinie Mitnicku. Amerykanin zwany "Condorem" to niekwestionowana legenda w swoim fachu. Swój wielki talent ujawnił już jak mały chłopiec, kiedy obszedł  system biletowy w Los Angeles i dzięki temu mógł za darmo jeździć miejskimi autobusami.

Później kilka razy włamywał się do systemów komputerowych różnych firm i instytucji, jednak nigdy nie czerpał z tego korzyści finansowych. Hakował dla samego złamania kodu, zabawy i z ciekawości.
W 1988 roku trafił na rok do więzienia. Po odsiadce, w ramach zemsty na oskarżycielach i sędziach, zmienił ich informacje kredytowe w bankach.

FBI oszacowało koszty włamania Mitnicka na 300 mln dolarów, w związku z czym groziło mu nawet 200 lat za kratkami. Ostatecznie odsiedział 4,5 roku, a na wolność wyszedł w styczniu 2000 roku.

Jeszcze do 21 stycznia 2003 "Condor" miał sądowy zakaz korzystania z internetu. Jeszcze tego samego dnia po raz pierwszy skorzystał z sieci w programie na żywo, a pierwszą stroną jaką odwiedził był blog jego dziewczyny.

Dziś Mitnick "chodzi w białym kapeluszu" i pracuje dla największych firm świata jako konsultant do spraw zabezpieczeń.

Wybrali złą drogę

Mateusz Murek zwraca uwagę, że historia hakerstwa rozpoczęła się ponad 100 lat temu od pierwszych prób bezpiecznego i bezprzewodowego przesyłania informacji na duże odległości. Później, wraz w powstaniem pierwszych komputerów pojawili się programiści, którzy w pewnym momencie zdali sobie sprawę z możliwości, jakie dają im komputery i inne urządzenia elektroniczne. Tak powstała szeroko pojęta subkultura hakerska.

Hakerzy gromadzący ogromną wiedzę, na początku wykorzystywali ją w dobrej wierze, aby szukać błędów w systemach informatycznych. Niektórzy jednak, gdy zorientowali się, jak wielkie pieniądze i sławę mogą zdobyć, zeszli na złą drogę, czego skutki obserwujemy do dzisiaj.

Podziel się:

Bądź na bieżąco:
  • Komentarze (0)

Dodaj Komentarz

Zaloguj się , aby dodać komentarz
Forum jest aktualizowane w czasie rzeczywistym
+0 nowe komentarze

Zasady forum

Publikowane komentarze są prywatnymi opiniami użytkowników portalu. TVN24BiŚ nie ponosi odpowiedzialności za treść opinii.

Ustawienia

Zamknij ustawienia
Ustawienia zostały zapisane