"El mejor hacker del mundo" murió repentinamente. ¿Quiénes son algunos hackers famosos?
El famoso hacker estadounidense Barnaby Jack, de 35 años (en la foto), utilizó su tecnología de hacking original en la conferencia de hackers Black Hat de 2010 para escupir dinero en cajeros automáticos. como loco y conviértete en el "hacker estrella" más increíble del mundo. Y demostrará un truco de hacker aún más sorprendente en la conferencia de hackers "Black Hat" de 2013 que se inaugurará el 31 de julio: el asesinato remoto. Sin embargo, lo extraño es que el 25 de julio, justo antes de que se revelara este "truco de piratería", ¡Jack murió repentinamente y misteriosamente en San Francisco, EE. UU.!
Se informa que Barnaby Jack es un hacker, programador y experto en seguridad informática nacido en Nueva Zelanda. Pasó dos años investigando cómo hackear cajeros automáticos. El 28 de julio de 2010, en la conferencia anual de hackers "Black Hat" celebrada en Las Vegas, EE. UU., Jack trasladó dos cajeros automáticos al lugar de "Black Hat". ¡Tan pronto como ejecutó el programa de craqueo, el cajero automático siguió escupiendo dinero y lo amontonó en una colina en el suelo! Este "espectáculo de craqueo de cajeros automáticos" puede considerarse el espectáculo más sensacional y emocionante de la conferencia de hackers "Black Hat" de 2010.
Después de tres años, Jack regresa al mundo como un "hacker estrella". Planea demostrar un "truco de piratería" aún más sorprendente en la conferencia de hackers "Black Hat" que se inaugura el 31 de julio: piratear marcapasos implantables y otros dispositivos médicos inalámbricos a 9 metros de distancia y luego enviarles una serie de voltaje de 830 V. ¡Las descargas eléctricas hacen realidad el "asesinato a distancia"! Jack afirmó que había descubierto vulnerabilidades de seguridad en marcapasos fabricados por muchos fabricantes.
Como la policía estadounidense se negó a revelar los detalles de la muerte de Jack, ésta desencadenó todo tipo de locas teorías de conspiración: algunos teóricos de la conspiración señalaron que la última tecnología de "asesinato remoto" de dispositivos médicos de Jack no solo era dañina para Para el público, representa una amenaza para la seguridad de la vida y dañará gravemente la reputación y los intereses económicos de los fabricantes que producen estos dispositivos médicos defectuosos. No se descarta que Jack muera quemado.
? Hacker se originó en el hacker inglés, que era muy respetado en la industria informática estadounidense en los primeros días. Pero en los informes de los medios, el término hacker a menudo se refiere a esos "crackers de software".
? La palabra hacker originalmente se refiere a un experto en informática altamente calificado, especialmente un programador, apasionado por la tecnología informática. Pero hoy en día, la palabra "hacker" se ha utilizado para referirse a quienes utilizan las redes informáticas para causar daños o travesuras. El nombre correcto en inglés de estas personas es Cracker, que se traduce como "hacker". En China, muchos internautas distinguen a los piratas informáticos de los piratas informáticos, lo que en realidad es un error.
¿Quién es el hacker mundialmente famoso?
1. Kevin Mitnick:
Mitnick puede ser sinónimo de hackers. El Departamento de Justicia de Estados Unidos todavía lo acusa de ser "el criminal informático más buscado en la historia de Estados Unidos". Sus hazañas quedaron documentadas en dos películas de Hollywood: "Down" y "Freedom Lockout". -
El punto de partida de la "carrera" de Mitnick fue descifrar con éxito el sistema de registro de autobuses de Los Ángeles para poder viajar gratis. Luego, al igual que Steve Wozniak de Apple, Mitnick comenzó a intentar robar teléfonos. Mitnick fue declarado culpable por primera vez de irrumpir en la red informática de Digital Equipment Corporation y robar software.
Más tarde, Mitnick comenzó una carrera de hacking durante dos años y medio. Afirmó que pirateó computadoras, recorrió redes telefónicas, robó secretos de la empresa y obtuvo acceso a los sistemas de alerta del Departamento de Defensa. Su perdición se produjo cuando pirateó la computadora personal de Tsutomu Shimomura, un hacker y experto en informática.
Después de cinco años y ocho meses en prisión, Mitnick es ahora un experto y consultor en seguridad informática.
2. Adrian Lamo
Mola es bueno para encontrar grandes organizaciones, como Microsoft y el New York Times. A Mora le gustaba utilizar la red de una cafetería, una tienda Kinko o una biblioteca para realizar sus actividades de hacking, lo que le valió el apodo: The No Home Hacker. Maura a menudo encuentra agujeros de seguridad y los explota. Normalmente, informaría a la empresa sobre las vulnerabilidades.
La lista a la que apunta Mora incluye Yahoo, Citibank, Bank of America y Cingular.
Es legal que los hackers de sombrero blanco hagan esto porque son empleados de la empresa, pero es ilegal que Mora lo haga.
Morra se convirtió en uno de los principales delincuentes digitales después de hackear la red interna del New York Times. Por este delito, Mora fue multada con 65.000 dólares y sentenciada a seis meses de reclusión domiciliaria y dos años de libertad condicional.
Jonathan James
James, de dieciséis años, es conocido por ser el primer menor en ser encarcelado por piratería informática. Más tarde admitió que le gustaba bromear, pasar el rato y afrontar desafíos.
Las organizaciones ultrasecretas que atacó James incluyen la Agencia de Reducción de Amenazas de Defensa, una agencia dependiente del Departamento de Defensa. Su hack le dio un nombre de usuario y contraseña para explorar correos electrónicos altamente confidenciales.
Según el historial crediticio de James, también hackeó ordenadores de la NASA y robó software por valor de más de 654,38 dólares y 700.000 libras esterlinas. El Departamento de Justicia de Estados Unidos tiene una descripción de que el software robado por James puede soportar el entorno físico de la Estación Espacial Internacional, incluido el control de temperatura y humedad. Después de descubrir la intrusión, la NASA tuvo que apagar inmediatamente todo su sistema informático, causando daños por valor de 465.438.000 dólares. Ahora James está decidido a abrir una empresa de seguridad informática.
4.Robert Tappan Morris y Jick Morris
.
El padre de Morris es un ex científico de la Agencia de Seguridad Nacional llamado Robert Morris. Robert es el creador del gusano Morris, considerado el primer gusano que se propagó por Internet. También se convirtió en la primera persona procesada en virtud de la Ley de Abuso y Fraude Informático de 1986.
Cuando Morris era estudiante en la Universidad de Cornell, creó un gusano para explorar el tamaño de Internet en aquella época. Sin embargo, el virus se replicó de manera incontrolable, provocando que muchas computadoras fallaran. Los expertos dicen que 6.000 ordenadores fueron destruidos. Morris fue finalmente sentenciado a tres años de libertad condicional, 400 horas de servicio comunitario y una multa de 10.500 dólares.
Morris es ahora profesor en el Laboratorio de Ciencias de la Computación e Inteligencia Artificial del MIT. Su dirección de investigación es la arquitectura de las redes informáticas.
5. Kevin Paulson Geek
Otro de sus nombres frecuentemente mencionados es Dark Dante. La razón por la que Paulson está muy preocupado porque pirateó las líneas telefónicas de la estación de radio KIIS de Los Ángeles. FM, lo que le permitió ganar un Porsche.
Después de eso, el FBI comenzó a rastrear a Paulson mientras irrumpía en bases de datos del FBI y sistemas informáticos federales utilizados para escuchas telefónicas confidenciales. La especialidad de Paulson era intervenir líneas telefónicas. A menudo ocupa todas las líneas telefónicas de una estación base. Paulson también reactivará el teléfono en las Páginas Amarillas y lo venderá a sus socios. Con muchas preguntas sin respuesta, Poulsen finalmente fue arrestado en un supermercado y sentenciado a cinco años de prisión.
Mientras estaba en prisión, Paulson se convirtió en reportero y fue elegido editor senior de Wired News. En su artículo más famoso, se identificaron 744 delincuentes sexuales mediante comparaciones detalladas de archivos de Myspace.
6. Epic Linux se originó en Helsinki. Parece que los hackers de todo el mundo están creando programas fuente para ganarse la vida. Linus no es una excepción. Está en la calle Kalevagatan (cerca de Kalevala), no lejos del centro de la ciudad. Este es un lugar donde la arquitectura del siglo XIX se combina con bungalows modernos. Linus y su esposa viven aquí. Su casa es como un dormitorio universitario. Siempre hay filas de bicicletas debajo de las escaleras.
El propio Linus parece un estudiante, no un sacerdote taoísta. Es de complexión media, cabello castaño claro y ojos azules. Te mira directamente a través de la cámara, sólo sus espesas cejas son negras y enmarcan un rostro juvenil. Su habitación estaba llena de libros, llena de cuadros y diversos adornos, cortinas bastante baratas y piel de cocodrilo seca colgada entre dos sillones.
Había dos gatos de ojos blancos y varias computadoras en la habitación: tres PC, una Power Mac y tres microcomputadoras basadas en chips Alpha tomados de DEC, dispuestos discretamente en las esquinas de la habitación. Otra cosa interesante que no es fácil de detectar: es una línea dedicada a la computadora, instalada y pagada por el ISP local. Esta es una recompensa simbólica para los taoístas de Linux.
7. ¿Steve Gary Wozniak?
? En Silicon Valley, es mucho más difícil para alguien ganarse un buen nombre que ganar mucho dinero. Porque la riqueza es la condición básica para la fama. ¿Pero ganar
? La riqueza debe basarse en intrigas y búsqueda de ganancias. Por lo tanto, ya sea Steve Jobs de Apple, Ellison de Oracle o Grove de Intel, todos ellos tienen reputaciones mixtas a nivel local. Pero si sólo hay un “buen chico” en Silicon Valley en el que todos están de acuerdo, es Woz.
? El genio técnico de aquel entonces era indiferente a la fama y la riqueza, y tenía una personalidad sencilla. Abandonó temprano el ajetreado centro. Esto también lo destinó a escribir su propia historia por un camino diferente al de la industria informática. Su antiguo compañero de armas Steve Jobs volvió a ser famoso, pero vivió una vida tranquila.
8. Lo que es increíble es que el nacimiento de este sistema operativo no fue para promocionarse en el mercado, ni siquiera para ser utilizado por más personas, sino solo para la conveniencia del autor. La intención original era hacer que jugar juegos fuera más conveniente. Incluso el extraño nombre de Unix era una broma para los primeros sistemas operativos Multics. Más tarde, uno de los autores, Dennis Ritchie, dijo con franqueza: "Nuestro objetivo es crear un buen entorno de trabajo informático para nosotros y, por supuesto, esperamos que a todos les guste".
Sin embargo, sin querer, ocurrió un milagro, demostrando una vez más que la innovación en la industria de TI a menudo está impulsada por el interés, no por el dinero.
? Después de 10 años de uso interno, se inició a mediados de los años 1970. Cuando Unix se hizo público por primera vez, gradualmente se volvió exitoso y conmocionó a toda la industria informática. Cuando empezaron a trabajar en 1969, Rich y Thompson ni siquiera intentaban provocar una locura en la industria. Antes de 1974, ni siquiera publicaron ninguna noticia sobre el proyecto. Cuando apareció Unix, se sorprendieron del gran interés que generó. No lo promueven activamente. Puede ser utilizado de forma gratuita por universidades e instituciones de investigación, que también proporcionan el código fuente.
Resultados principales: Impulsor creativo para el famoso grupo de trabajo de informática de Bell Labs. Ritchie y Thompson crearon UNⅸ en 1969. UNⅸ es un sistema operativo abierto de primer nivel para minicomputadoras que puede ayudar a los usuarios a realizar cálculos generales, procesamiento de textos y redes, y pronto se convirtió en un lenguaje estándar.
Dato poco conocido: Plan 9, creado por Thompson y su colega de Bell Labs, Rob Pike, es un sistema operativo de próxima generación derivado de UNIX.
9. Richard Richard Matthew Stallman
Principales logros: Hacker senior. En 1971, Stallman consiguió un trabajo en el Laboratorio de Inteligencia Artificial del MIT, al final de la misma calle. En ese momento era estudiante de la Universidad de Harvard. Más tarde, Stallman fundó la Free Software Foundation, rompiendo la noción de que el software era propiedad privada. Richard Matthew Stallman
Primer contacto con los ordenadores: 1969 en el IBM New York Science Center, con 16 años. Sus propias herramientas de piratería: en la década de 1980, Stallman no recibió un salario del MIT y continuó trabajando en una de sus oficinas. Allí creó un nuevo sistema operativo GNU - GNU es la abreviatura de "GNU's Not Unix".
10, ¿Delap? John Draper
El principal logro es que puedes hacer llamadas telefónicas (de larga distancia) gratuitas utilizando el silbato ("Captain Crunch") que se encuentra en la caja de cereales como premio. Captain Crunch presentó la brillante idea de "robar líneas telefónicas" para realizar llamadas (de larga distancia) a generaciones de piratas informáticos. ¿John Delapor
? Primera experiencia con los ordenadores: Cuando era adolescente, traté de convencer a un teléfono público para que consiguiera sus monedas y le pusiera contacto.
Tu propia herramienta única: Tink
11, ¿Raymond? Eric Raymond
Cualquier revolución o movimiento necesita un documento teórico y programático que pueda desempeñar el papel mágico del "toque final" de Eric Raymond. Además de construir un sistema teórico altamente especulativo y lógico, también es necesario despertar el anhelo de la gente por ideales hermosos y transmitir una llama altamente incendiaria a la moral de sus pares. Este movimiento de software libre, que está subvirtiendo el modelo de negocio tradicional de la industria del software, no es una excepción. Por supuesto, el líder espiritual del software libre era Richard Stallman, pero era demasiado sobrenatural y, además de proponer ideas centrales, Stallman carecía de la capacidad para escribir un libro. Estas limitaciones permitieron a Eric Raymond asumir el cargo. Hoy en día, se ha convertido en el teórico número uno del movimiento del código abierto (nacido del movimiento del software libre) y de la cultura hacker, y es inquebrantable.
La estrategia de Raymond tuvo mucho éxito. Generalmente se cree que el lanzamiento de Mozilla en 1998 se le atribuye principalmente. La mayoría de los piratas informáticos y los observadores convencionales le dan crédito a Raymond por haber llevado con éxito la idea del código abierto a Wall Street. Sin embargo, también hubo críticas hacia él: algunos hackers creían que aprovechaba estas oportunidades para promocionarse, sus críticas al idealismo de Richard Stallman y la Free Software Foundation y su línea más pragmática y orientada al mercado también provocaron una considerable oposición política. en la comunidad de hackers.
12. Julian Assange
Como fundador de WikiLeaks, Julian Assange (Julian Assange), conocido como el "Hacker Robin Hood", cree en hacer públicas las instituciones de gobernanza pública, documentos secretos y información que beneficie al público.
La revelación de más de 90.000 documentos secretos del ejército estadounidense en Afganistán le convirtió en una figura histórica. Assange, de 39 años (2010), es buscado bajo sospecha de violar y agredir sexualmente a dos mujeres en Suecia. El 7 de febrero de 2010, 10 se entregaron a la policía de Londres y fueron inmediatamente escoltados al Tribunal de Magistrados de Westminster para una audiencia de extradición. Su solicitud de libertad bajo fianza fue rechazada.
? El 16 de agosto de 2012, Assange obtuvo asilo político en Ecuador.
13, Kapoor
En 1971, Kapoor se graduó en la Universidad de Yale. En la escuela se especializó en psicología, lingüística e informática. Fue entonces cuando empezó a interesarse por la informática. Continuó sus estudios de posgrado. En la década de 1960, el abandono de la escuela era una opción para muchas personas. Puedes sobrevivir con el conocimiento. Durante esos años, Kapoor ganaba 12.000 dólares al año. Vagó sin rumbo y se convirtió, como más tarde describió este período de su vida, en un "gitano conocedor".
Dirección de referencia; lectura recomendada:
China Daily/hqgj/jryw/2013-07-29/content_9699170.html
China Times Network/News /World /2065 438 0307/2996218429 shtml
Huaxun Finance/Article/2013-07-29/0000724443s shtml
Enciclopedia Baidu/view/945392.htm.