Werbung

So haben die berühmtesten Hacker das Computing an die Grenzen gebracht

Einzelne Hacker hatten die Arena für sich, lange bevor die Nationalstaaten sich einmischten.

Heute sind Computer-Hacking und Ransomware weit verbreitet. Erst diese Woche in den USAkonnte sich zurückerobern6 Millionen US-Dollar wurden bei einem Ransomware-Angriff gegen mehrere Unternehmen bezahlt. Es gab jedoch eine Zeit, bevor organisierte Hackergruppen aus fensterlosen Büros auf der ganzen Welt operierten.auf der Suche nach finanziellen oder politischen Gewinnen; Dies war eine Zeit, in der die meisten Hackerangriffe von einsamen Teenagern durchgeführt wurden, die im Schlafzimmer ihrer Eltern arbeiteten, deren einziges Ziel die reine Freude war, auf Informationen zuzugreifen.

Im Folgenden werfen wir einen Blick auf einige der berühmtesten – oder, je nach Standpunkt, berüchtigtsten – Hacker aller Zeiten. Aber lassen Sie uns zuerst ein wenig in die Geschichte des Hackens eintauchen.

Man könnte argumentieren, dass die Idee des Hackens in den 1950er und 60er Jahren am Massachusetts Institute of Technology begann, als der Begriff "Hack" für elegante oder inspirierte Problemlösungen verwendet wurde. Viele dieser "Hacks" waren eigentlich Scherze.Einer der extravagantesten war die Nachbildung eines Campus-Polizeiwagens, der auf dem Great Dome des Instituts errichtet wurde. Im Laufe der Zeit wurde der Begriff mit der frühen Computerprogrammierungsszene am MIT und anderswo in Verbindung gebracht.

Vom MIT verbreitete sich der Begriff im allgemeinen Computerlexikon.

Hacking, wie wir es kennen, begann in den frühen 1970er Jahren mit der zunehmenden Verwendung von Großrechnern und verteilten Computern. Frühe Anwender dieser Technologien waren Regierungsorganisationen und das Militär, und die Air Force führte den allerersten Penetrationstest ihrerSysteme im Jahr 1971 mit sogenannten "Tiger Teams".

1980, die New York Times beschrieben Hacker als „technische Experten; erfahrene, oft junge Computerprogrammierer, die fast skurril die Abwehrkräfte eines Computersystems sondieren und die Grenzen und Möglichkeiten der Maschine ausloten“. Zu den frühen Hacker-Gruppen gehörten die 414er – eine Gruppe vonsechs Teenager aus Milwaukee, die zwischen 1982 und 1983 in US-Institutionen von der Los Alamos National Library bis zur Security Pacific Bank mit billigen PCs, analogen Modems und einfachen Passwort-Hacking-Techniken in Computer einbrachen.

Bis 1982 hatten Gruppen wie die Legion of Doom, Masters of Deception und Cult of the Dead Cow das Hacken zu einer weit verbreiteten Subkultur mit ihren eigenen Zeitschriften gemacht. John Badhams Science-Fiction-Film von 1983, Kriegsspiele, hat dieses Bild des Hackers als intelligenten, rebellischen und lebenslustigen Nerd populär gemacht.

Während der 1980er Jahre kam es mit der Zunahme von Personalcomputern zu einer Zunahme der Hackerangriffe. Als Reaktion darauf verabschiedete der US-Kongress die Gesetz zu Computerbetrug und -missbrauch von 1986, und im selben Jahr wurden die ersten Computer-Hacker vor Gericht gestellt. Es war jedoch mit der Einführung und Entwicklung des World Wide Web, beginnend in ter Anfang der Neunziger, dass ernstere Cyberkriminelle auftauchten.

Werbung

Hacker testen nicht nur technologische Systeme, sondern auch rechtliche und ethische Systeme. Hacker werden grob in sogenannte „White-Hat-Hacker“ und „Black-Hat-Hacker“ unterteilt, mit dem Unterschied, dass White-Hat-Hacker dies argumentierenSie hacken zum Wohl der Allgemeinheit. Sie identifizieren Systemschwächen und alarmieren die Eigentümer, sie zerstören im Allgemeinen keine Daten, obwohl sie manchmal aus Profitgründen hacken – wenn auch auf legale Weise.

Auf der anderen Seite gibt es Black-Hat-Hacker, die keine Skrupel haben, Daten zu stehlen oder zu zerstören. Profit und Schaden zufügen stehen ganz oben auf ihrer Liste der Motive und sie prahlen oft online mit ihren Exploits. Obwohl sie aus unterschiedlichen Motiven kommen können, eine Sache, die alle Top-Hacker gemeinsam haben, ist, dass sie sich schon in jungen Jahren für Technologie begeisterten. Derzeit umfasst unsere Liste der berühmtesten Hacker nur Männer, aber wir sind sicher, dass es auch weibliche Hacker mit einigen gibtböse Fähigkeiten.

Werbung

7. Aaron Swartz

Aaron SwartzQuelle: Fred Benenson/Wikimedia Commons

1986 in Highland Park, Illinois geboren, zeigte Swartz ein frühes Talent für das Programmieren. Bis 1999 hatte Swartz The Info Network, eine von Benutzern erstellte Enzyklopädie, erstellt und erhielt die Auszeichnung.ArsDigita-Preis.

Mit 14 Jahren war Swartz Teil der Arbeitsgruppe, die die Web-Syndication-Spezifikation RSS 1.0 verfasst hat. RSS steht für ReallySimplementiertSDie Syndikation ermöglicht sowohl Anwendungen als auch Benutzern den Zugriff auf Aktualisierungen von Websites, wodurch Nachrichtenaggregatoren ermöglicht werden, die Websites ständig auf neue Inhalte überwachen.

Nach einem Jahr College in Stanford wurde Swartz angenommenY-Kombinators erstes Sommer-Gründerprogramm, an dem er zuerst arbeiteteInfogamidie zur Unterstützung des Open Library-Projekts des Internetarchivs verwendet wurde und einer der Erbauer von Reddit war. Als Reddit von Conde Nast gekauft wurde, wurde Swartz Millionär.

Werbung

Mit seinen Hacking-Fähigkeiten lud Swartz im Jahr 2008 2,7 Millionen Dokumente des Bundesgerichts herunter, die auf der gespeichert waren.Öffentlicher Zugang zu elektronischen GerichtsaktenPACER-Datenbank. Während PACER technisch kostenlos ist, berechnet PACER 0,10 USD pro Seite für Downloads, und Swartz hat die heruntergeladenen Dokumente kostenlos online gestellt.

2010 wurde Swartz Forschungsstipendiat an der Harvard UniversitySafra Research Lab on Institutional Corruption. Diese Position gab Swartz Zugang zum Digitale JSTOR-Bibliothek enthält digitalisierte zurück und aktuelle Ausgaben wissenschaftlicher Zeitschriften und Bücher.

Im September 2010 wurde JSTOR von massiven Download-Anfragen von einer IP-Adresse des Massachusetts Institute of Technology MIT getroffen. Die Anfragen kamen von einem Laptop, der mit einem Netzwerkschalter in einem offenen Kabelschrank verbunden war. Universitätsbeamte installierten einenVideokamera im Schrank, die Swartz aufgenommen hat.

Werbung

Während JSTOR mit Swartz eine Einigung erzielte, die ihm erlaubte, die heruntergeladenen Dateien zurückzugeben, verfolgten die US-Staatsanwaltschaft und das MIT ein Verfahren gegen Swartz, und er wurde in der Nacht des 6. Januar 2011 in der Nähe des Campus der Harvard University festgenommen.

Swartz wurde mit Dutzenden von Anklagen geschlagen, darunter Einbruch und Einbruch mit Absicht und schwerer Diebstahl. Swartz drohten bis zu 35 Jahre Gefängnis plus 1 Million US-Dollar Geldstrafe, jedoch boten die Staatsanwälte Swartz während der Plädoyer-Verhandlungen eine sechsmonatige Haftstrafe anin einem Niedrigsicherheitsgefängnis.

Swartz, der befürchtete, dass seine Karriere zu Ende wäre, wenn er als Schwerverbrecher bezeichnet würde, lehnte den Deal ab, aber am 11. Januar 2013 beging er Selbstmord. Bei seiner Trauerfeier, Tim Berners-Lee, Erfinder des World Wide Web,hielt eine Laudatio. Eine Veröffentlichung von Dokumenten nach Swartz' Tod ergab, dass sowohl MIT als auch JSTOR die Staatsanwälte gebeten hatten, alle Anklagen gegen Swartz fallen zu lassen.

Werbung

6. Kevin Poulsen

Kevin PoulsenQuelle: Klpoulsen/Wikimedia Commons

1. Juni 1990, war mitten im Radio-Werberausch. Der Radiosender KISS-FM aus Los Angeles verschenkte einen Porsche 44 S2 Roadster an den 102. Anrufer, der sich als junger Mann namens Kevin Poulsen herausstellte.nur Poulsen gewann nicht fair, er hatte die Telefonleitungen des Radiosenders gehackt.

Poulsen übernahm die Kontrolle über die 25 Telefonleitungen des Radiosenders und blockierte alle Anrufe, nachdem der 101. Anruf eingegangen war, sodass er die Nummer 102 sein konnte. Neben dem Hacken in Radiosender hackte Poulsen auch den Telefonanbieter Pacific Bell, Regierung und MilitärComputer, darunter die des staatlichen Auftragnehmers SRI, der Rand Corp. und des Naval Research Laboratory in Washington, DC

Als er erwischt wurde, war Poulsen erst 17 Jahre alt, und seine einzige Strafe war der Verlust seines Radio-Shack-Computers. SRI beauftragte Poulsen sogar mit der damals fürstlichen Summe von 35.000 US-Dollar pro Jahr, um Penetrationstests an Computersystemen durchzuführen.

Werbung

Für Poulsen lief alles wunderbar, bis jemand namens "John Anderson" die Rechnung für seinen Lagerraum nicht bezahlen konnte. Der Besitzer des Lagers öffnete den Spind und rief sofort die Polizeifalsche Ausweise und Geburtsurkunden sowie Kommunikationsgeräte, Handbücher und Werkzeuge der Telefongesellschaft.

Poulsen verschwand im Untergrund, und im Oktober 1990 wurde sein Fall in der Fernsehsendung "Unsolved Mysteries" vorgestellt. Während die Telefonisten Tipps zu Hunderten von Telefonen erhielten, waren plötzlich alle Telefone tot.

Als FBI-Agenten im Haus von Poulsens Familie in Los Angeles auftauchten, klingelte das Telefon und es war Poulsen in der Leitung, der die G-Männer verhöhnte. Als sie den Anruf verfolgten, kam er als von Pacific Bell selbst stammend zurück.

Nachdem Poulsen 1991 gefunden und verurteilt wurde, saß er fünf Jahre im Gefängnis. Nach seiner Freilassung wurde er Journalist und leitender Redakteur bei Wired News im Jahr 2005. Im Jahr 2019 outete Poulsen die Person, die für die Veröffentlichung eines gefälschten Videos verantwortlich war, das die Sprecherin des Repräsentantenhauses Nancy Pelosi zeigte, wie sie ihre Worte undeutlich machte. Früher, hsind 744 registrierte Sexualstraftäter identifiziert, die MySpace nutzen, um Sex von Kindern zu erbitten.Poulsen, Aaron Swartz und James Dolan entworfen und entwickelt SecureDrop, das von Journalisten weltweit für die sichere Kommunikation mit ihren Quellen verwendet wird.

5. Michael Calce

Michael CalceQuelle: Facebook

Calce, bekannt als "MafiaBoy", bekam seinen ersten Computer im Alter von 6 Jahren. Am 7. Februar 2000, als Calce 14 Jahre alt war, startete er eine Distributed-Denial-of-Service DDS-Attacke gegen Yahoo!die zu dieser Zeit die größte Suchmaschine im Web war.

Calce hörte hier nicht auf, er brachte im Laufe der nächsten Woche auch eBay, CNN und Amazon zu Fall. Ein Angriff gegen Dell war zunächst erfolglos, aber ein weiterer Angriff war erfolgreich, und als Calce die Verantwortung dafür übernahm,er erregte die Aufmerksamkeit sowohl des Federal Bureau of Investigation FBI als auch der Royal Canadian Mounted Police.

Am 12. September 2001 verurteilte das Jugendgericht von Montreal Calce zu acht Monaten Hausarrest, einem Jahr auf Bewährung und schränkte seine Nutzung des Internets einGericht bezifferte die Zahl auf 7,5 Millionen US-Dollar.

Der Angriff von Calce trug teilweise zum Zusammenbruch von Web 1.0 bei, der in den frühen 2000er Jahren stattfand.Heute arbeitet Calce als White-Hat-Hacker und hilft Unternehmen, Sicherheitslücken in ihren Systemen zu erkennen und bessere Sicherheitsfunktionen zu entwickeln. 2008 hat Calce ein Buch geschrieben, Mafiaboy: Wie ich das Internet geknackt habe und warum es immer noch kaputt ist."

4. Mathew Bevan und Richard Pryce

Mathew BevanQuelle: Kuji/Wikimedia Commons

Nicht jeder kann sagen, dass sie fast den dritten Weltkrieg begonnen hätten, aber Bevan und Pryce können es definitiv. Beide waren Teenager, als sie sich in ihrer Heimat Großbritannien über Bulletin Board Systems BBS miteinander verbanden.

Nachdem er auf der Website eines Hackerkollegen auf einen Cache mit Dokumenten über UFOs, Regierungsvertuschungen und Verschwörungstheorien gestoßen war, machte es sich Bevan zur Aufgabe, ihn aufzudecken.versteckte Wahrheiten über UFOs.

Bis April 1994 hatte Pryce wiederholt Computereinbrüche in das Pentagon, das Rome Laboratory auf der Griffiss Air Force Base in New York, die NASA und die Wright-Patterson Air Force Base, die das Depot für die UFO-Dateien des Militärs war, durchgeführt.

Vom Rome Laboratory aus griff Pryce auf einen Computer des Korean Atomic Research Institute zu und lud ihre Datenbank auf einen Computer in Griffiss herunter. Hätte Nordkorea ein Eindringen von einer amerikanischen Militärbasis entdeckt, hätten die Ergebnisse katastrophal sein können, aberdie Anlage befand sich tatsächlich in Südkorea.

Während Pryce 1994 in London festgenommen wurde, dauerte es noch zwei Jahre, bis Bevan in Cardiff, Wales, aufgespürt werden konnte. Im März 1996 wurde Pryce zu einer Geldstrafe von 1.200 £ verurteilt, während die Anklage gegen Bevan fallengelassen wurde. Bevan entwickelte sich zu einer SoftwareEntwickler bei Nintendo und gründete dann seine eigene Softwarefirma.

3. Albert González

Albert González Quelle: Geheimdienst/Wikimedia Commons

Die Modelldefinition eines Black-Hat-Hackers, Gonzalez war kaum ein Teenager, als er die gründeteSchattenCrewHacking-Gruppe, die mehr als 1,5 Millionen gestohlene Kreditkarten- und Geldautomatennummern gehandelt hat. Sie haben auch gefälschte Dokumente wie Reisepässe, Führerscheine, Sozialversicherungskarten, Kreditkarten, Debitkarten, Geburtsurkunden, Studentenausweise und Gesundheitszeugnisse gehandeltVersicherungskarten.

Außer Gonzalez wurden Hacker aus den USA und Hackern aus Bulgarien, Weißrussland, Kanada, Polen, Schweden, der Ukraine und den Niederlanden mitgerissen. Gonzalez konnte jedoch eine Gefängnisstrafe vermeiden, indem er dem Geheimdienst Beweise vorlegte.

Während er angeblich mit den Behörden zusammenarbeitete, hackte sich Gonzalez in TJX Companies, die Muttergesellschaft von TJMaxx und Marshalls, sowie die Firmen DSW, Office Max, Barnes & Noble und Sports Authority ein. Allein von TJX Companies mehr als 45,6Millionen Kredit- und Debitkartennummern wurden gestohlen.

Behörden beschlagnahmten von Gonzalez über 1,6 Millionen US-Dollar in bar. Am 25. März 2010 wurde Gonzalez zu 20 Jahren Gefängnis verurteilt und befohlen, 1,65 Millionen US-Dollar, eine Eigentumswohnung in Miami und sein BMW 330i-Auto einzuziehen. Seine Freilassung ist für Dezember geplant4, 2025.

2. Jonathan James

Jonathan JamesQuelle: Naranj8/Wikimedia Commons

Zwischen August 1999 und Oktober desselben Jahres entdeckten die Behörden Einbrüche in die Computersysteme von BellSouth, dem Miami-Dade School District und Computern der Agentur zur Reduzierung von Verteidigungsbedrohungen DTRA, eine Abteilung des Verteidigungsministeriums.

In diesen Daten enthalten war der Quellcode für die Internationale Raumstation, die unter anderem die Temperatur und Luftfeuchtigkeit im Wohnraum kontrollierte.

Behörden verfolgten den Einbruch in Pinecrest, Florida, und am 26. Januar 2000 durchsuchten sie das Haus und nahmen den Teenager James fest. James wurde zu sieben Monaten Hausarrest und Bewährung auf Bewährung verurteiltTest ergab Drogen in James 'System, seine Bewährung wurde widerrufen und er saß sechs Monate in einem Gefängnis in Alabama.

Im Januar 2008, als die Hacks auf TJX und andere Unternehmen auftraten, entdeckten die Behörden jemanden, dessen Initialen "JJ" waren, als Teil des Plans. Während James schwor, dass er nichts mit diesem Verbrechen zu tun hatte, hatte er vielleicht befürchteter würde trotzdem strafrechtlich verfolgt und er tötete sich selbst. Er hinterließ einen Abschiedsbrief, auf dem teilweise stand: „Ich habe kein Vertrauen in das ‚Justiz‘-System.“

1. Kevin Mitnick

Kevin MitnickQuelle: Matthew Griffiths/Wikimedia Commons

Als Kind war der in Los Angeles lebende Kevin Mitnick immer fasziniert davon, wie die Dinge funktionieren. Seine Neugier führte ihn während seiner High-School-Zeit zum Amateurfunk, dann interessierte sich Mitnick für das LA-Bussystem. Er bemerkte, dass Busfahrer einen Schlag einsetztenTransferzettel zu markieren, und er überzeugte einen Busfahrer, ihm zu sagen, wo er einen ähnlichen Punsch kaufen könnte, indem er ihm sagte, es sei für ein Schulprojekt.

Mitnick tauchte dann in einen Müllcontainer neben der Garage der Busgesellschaft, wo unbenutzte Transferscheine weggeworfen wurden, und bald konnte er kostenlos überall hinfahren, wo er wollte. Als nächstes wurde Mitnick von Pacific Bells Telefonsystem fasziniert und tauchte häufig in Müllcontainer einaußerhalb der Büros von Pacific Bell auf der Suche nach weggeworfenen Handbüchern. Mitnicks angeblicher Hack in die Nordamerikanisches Verteidigungskommando NORAD, dessen Dirigieren er immer bestritten hat, diente als Inspiration für den Film von 1983, Kriegsspiele.

1979, als Mitnick 16 Jahre alt war, hackte er sich in das System der Digital Equipment Corporation, wo er deren RSTS/E-Betriebssystem kopierte. Für dieses Verbrechen verbüßte er 1988 eine 12-monatige Haftstrafe zusammen mit drei Jahren HaftBeaufsichtigte Freilassung. Kurz bevor seine dreijährige Bewährungszeit endete, hackte sich Mitnick in Pacific Bells Computer, und ein Haftbefehl wurde ausgestellt.

Mitnick floh und blieb zweieinhalb Jahre lang auf der Lam, in der er sich mit geklonten Mobiltelefonen in Dutzende von Firmencomputern hackte. Am 15. Februar 1995 holte das FBI Mitnick in seiner Wohnung inRaleigh, North Carolina.

Mitnick bekennt sich schuldig, wurde zu fünf Jahren Gefängnis verurteilt und verbrachte acht Monate dieser Zeit in Einzelhaft, nachdem das FBI einen Richter überzeugt hatte, dass Mitnick in eines der Münztelefone des Gefängnisses pfeifen, auf NORAD zugreifen und einen Atomkrieg beginnen könnte.Mitnick bestreitet, dass dies jemals möglich war, und macht die Medienberichterstattung dafür verantwortlich, eine Atmosphäre der Angst um seine Fähigkeiten herum geschaffen zu haben.

In a CNN-Interview, Mitnick sagte, dass die Behauptungen, er könnte NORAD hacken, auf "fiktiven Ereignissen basieren, die mit realen Ereignissen verbunden waren, wie als ich Code von Motorola und Nokia nahm, als ich ein Hacker war, um den Quellcode zu betrachten. Das war wahr", das war die Wahrheit ... Aber viele Anschuldigungen wurden mir nicht angeklagt. Wenn ich mich in NORAD gehackt oder das FBI abgehört hätte, wäre ich sicherlich deswegen angeklagt worden. Ich bin hauptsächlich wegen meiner Taten in Schwierigkeiten geraten, wegen der Medienberichterstattung wurde ich als "Osama bin Mitnick" behandelt."

Im Januar 2000 aus dem Gefängnis entlassen, wurde Mitnick ein Computersicherheitsberater und gründete die Mitnick Secuirty Consulting LLC. 2002 schrieb Mitnick ein Buch über seine Heldentaten mit dem Titel, Die Kunst der Täuschung. Außerdem schrieben der New York Times-Autor John Markoff und der Sicherheitsforscher Tsutomu Shimomura ein Buch mit dem Titel, Takedown, das beschrieb die Verfolgung von Mitnick. Aus diesem Buch wurde der Film von 2000, Spur nach unten.

Erfahren Sie mehr über Hacking

Wenn Sie mehr über Hacking und Hacker erfahren möchten, gibt es einige großartige Bücher: Hacker: Helden der Computerrevolution von Steven Levy, Ghost in the Wires: Meine Abenteuer als der meistgesuchte Hacker der Welt von Kevin Mitnick und Das Kuckucksei von Cliff Stoll.

Folgen Sie uns auf

Bleiben Sie über die neuesten technischen Nachrichten auf dem Laufenden

Geben Sie einfach Ihre E-Mail ein und wir kümmern uns um den Rest :

Mit der Anmeldung stimmen Sie unseren zuNutzungsbedingungen und Datenschutzrichtlinie. Sie können sich jederzeit abmelden.