La fuerza de las puertas digitales

En el mundo de Internet, como en la vida cotidiana, una puerta abierta no siempre significa que todo lo que se sacará detrás de ella, y una puerta cerrada no siempre garantiza tranquilidad.

La fuerza de las puertas digitales

Nuestra historia de hoy trata sobre varias filtraciones de datos y robos financieros importantes en la historia de Internet mundial.

La trágica historia de un joven talento.

La fuerza de las puertas digitales

Una de las páginas más oscuras de la historia del hacking está asociada al nombre del prodigio Jonathan Joseph James. Un adolescente de quince años hackeó las redes de su propia escuela, la empresa de telecomunicaciones Bell South, eludió la seguridad de los servidores de la NASA y robó mucha información valiosa, incluidos los códigos fuente de la ISS; la lista de crímenes de James también incluía infiltración de los servidores del Ministerio de Defensa de su país natal.

El propio joven ha declarado repetidamente que no confía en el gobierno y que los propios usuarios son los culpables de las vulnerabilidades de sus computadoras; en particular, James afirmó que ignorar las actualizaciones de software es un camino directo a ser hackeado algún día. Definitivamente alguien había pirateado programas obsoletos, eso pensó. El hacker trató los avances de los grandes ministerios y empresas con cierto desprecio, creyendo que estaban sobrevalorados.

Los daños causados ​​por los ataques de Jonathan se estimaron en millones de dólares y su historia terminó trágicamente: en 2008, a la edad de 24 años, el hacker se suicidó.
Muchos lo vincularon con los ataques masivos de piratería de 2007, en particular el robo de información de tarjetas de crédito de millones de clientes de TJX, pero James lo negó. Debido a esos eventos y al triste final, muchos creen que es posible que el hacker haya sido asesinado.

Colapso del intercambio de criptomonedas

La fuerza de las puertas digitales

No hace mucho, el rápido aumento del valor de Bitcoin entusiasmó a los usuarios de la red.
Aunque tardío, me gustaría recordar la historia de la quebrada bolsa Mount Gox, que quebró como resultado de varios ataques de piratas informáticos. En agosto de 2013, alrededor del 47% de todas las transacciones en la red Bitcoin se realizaban a través de esta plataforma, y ​​el volumen de operaciones en dólares excedía el 80 por ciento del volumen de negocios mundial de criptomonedas; en enero de 2014, el servicio ocupaba el tercer lugar en términos de volumen de operaciones. en el mercado, lo que indica su importancia en el comercio de criptomonedas en ese momento.

De hecho, no fue solo piratería, Mount Gox no tenía control de versiones, lo que dificulta el seguimiento de las vulnerabilidades del código, ni un sistema de contabilidad que le permitiera rastrear las transacciones financieras, por lo que este es un ejemplo de "puerta abierta". Era sólo cuestión de tiempo que la vulnerabilidad fuera atacada, descubierta en 2014. Como resultado de las acciones de los atacantes, que duraron aproximadamente 3 años, el intercambio perdió más de XNUMX millones de dólares.

Los increíbles costos financieros y de reputación destruyeron por completo Mount Gox, y las transacciones posteriores hicieron bajar el precio de Bitcoin. Como resultado, debido a las acciones de los piratas informáticos, una gran cantidad de personas perdieron sus ahorros almacenados en moneda virtual. Como declaró más tarde Mark Karpeles (CEO de Mt.Gox) en un tribunal de Tokio, "los problemas técnicos en la plataforma abrieron la puerta a que los delincuentes se apoderaran ilegalmente de los fondos de nuestros clientes".

No se ha podido establecer la identidad de todos los delincuentes, pero en 2018 Alexander Vinnik fue arrestado y acusado de blanqueo de dinero por un importe de “cuatro a nueve mil millones de dólares”. Estas son las cantidades (dependiendo del tipo de cambio actual) que se estiman en 630 mil bitcoins que desaparecieron como consecuencia del colapso de Mt.Gox.

Hackear sistemas Adobe

En 2013 se produjo el mayor robo de datos de usuarios por parte de piratas informáticos.

La fuerza de las puertas digitales

El desarrollador Adobe Systems dijo que los delincuentes han robado código fuente de software y datos de casi 150 millones de personas.

La sensibilidad de la situación fue creada por la propia empresa; los primeros signos de daño dentro del sistema se descubrieron 2 semanas antes del hackeo, pero los especialistas de Adobe los consideraron ajenos a los piratas informáticos. Posteriormente, la empresa publicó cifras de pérdidas suavizadas, citando la falta de confirmaciones concluyentes. Como resultado, los piratas informáticos robaron los datos de casi 3 millones de tarjetas bancarias de usuarios de 150 millones de cuentas. Algunos de los motivos de preocupación fueron el robo de código: en posesión del código fuente, los atacantes podrían fácilmente reproducir software costoso.

Todo salió bien, por alguna razón desconocida los hackers no utilizaron la información que recibieron. Hay muchas ambigüedades y subestimaciones en la historia, la información difiere decenas de veces según la época y la fuente de información.
Adobe escapó con la censura pública y el coste de una protección adicional; de lo contrario, si los delincuentes hubieran decidido utilizar los datos obtenidos, las pérdidas para la empresa y los usuarios habrían sido colosales.

Los hackers son moralistas

El Impact Team destruyó los sitios web de Avid Life Media (ALM).

La fuerza de las puertas digitales

En la mayoría de los casos, los ciberdelincuentes roban dinero o datos personales de los usuarios para su uso o reventa, los motivos del grupo de hackers The Impact Team fueron otros. El caso más famoso de estos piratas informáticos fue la destrucción de sitios web de la empresa Avid Life Media. Tres de los sitios web de la firma, incluido Ashley Madison, eran un lugar de encuentro para personas interesadas en el adulterio.

El enfoque específico de los sitios ya fue objeto de controversia, pero el hecho permanece sin cambios: los servidores de Ashley Madison, Cougar Life y Established Men almacenaron una gran cantidad de información personal de personas que engañaron a su pareja. La situación también es interesante porque la dirección de ALM tampoco era reacia a piratear a sus competidores; en la correspondencia del CEO y CTO de la empresa se mencionaba el pirateo de su competidor directo Nerve. Seis meses antes, ALM quería asociarse con Nerve y comprar su sitio web. El Impact Team exigió que los propietarios del sitio cesen por completo sus actividades; de lo contrario, todos los datos de los usuarios estarán disponibles públicamente.

La fuerza de las puertas digitales

Avid Life Media decidió que los piratas informáticos estaban mintiendo y los ignoró. Cuando expiró el tiempo indicado, 30 días, The Impact Team cumplió su promesa en su totalidad: aparecieron en la red datos de más de 30 millones de usuarios, que contenían sus nombres, contraseñas, direcciones de correo electrónico, datos externos e historiales de correspondencia. Esto llevó a una avalancha de procedimientos de divorcio, escándalos de alto perfil e incluso posiblemente... varios suicidios.
Es difícil decir si los motivos de los hackers eran puros, porque no pidieron dinero. En cualquier caso, es poco probable que esa justicia cueste vidas humanas.

No ver límites en la búsqueda de ovnis

Gary McKinnon rompió los servidores de la NASA, el Departamento de Defensa, la Armada y la Fuerza Aérea de Estados Unidos.

La fuerza de las puertas digitales

Me gustaría terminar nuestra historia con una nota divertida: dicen que "una mala cabeza no da descanso a las manos". Para Gary McKinnon, uno de los hackers que invadieron la NASA, este dicho es totalmente adecuado. La razón por la cual el atacante hackeó los sistemas de seguridad de casi cientos de computadoras con datos secretos es asombrosa: Gary está convencido de que el gobierno y los científicos de Estados Unidos ocultan a los ciudadanos datos sobre extraterrestres, así como sobre fuentes de energía alternativas y otras tecnologías que son útiles. para la gente común, pero no rentable para las corporaciones.

En 2015, Gary McKinnon fue entrevistado por Richard D. Hall en RichPlanet TV.
Dijo que durante varios meses recopiló información de los servidores de la NASA mientras estaba sentado en casa y usando una simple computadora con Windows y obtuvo acceso a archivos y carpetas que contenían información sobre la presencia de un programa secreto del gobierno estatal para vuelos interplanetarios y exploración espacial, anti- tecnologías de gravedad, energía libre, y esto está lejos de ser una lista exhaustiva de información.

McKinnon es un verdadero maestro en su oficio y un soñador sincero, pero ¿valió la pena intentar la búsqueda de un OVNI? Debido a las pérdidas causadas al gobierno de Estados Unidos, Gary se vio obligado a permanecer en el Reino Unido y vivir con el temor de ser extraditado. Durante mucho tiempo estuvo bajo la protección personal de Theresa May, que en ese momento ocupaba el cargo de Ministra del Interior británica, quien ordenó directamente que no fuera entregado a las autoridades estadounidenses. (Por cierto, ¿quién cree en la humanidad de los políticos? Tal vez McKinnon sea realmente un portador de información valiosa). Esperemos que el hacker siempre tenga tanta suerte, porque en Estados Unidos se enfrenta a una pena de prisión de 70 años.

Lo más probable es que en algún lugar haya piratas informáticos haciendo lo suyo por el deseo de ayudar a alguien o por amor al arte; por desgracia, esa actividad es siempre un arma de doble filo. Con demasiada frecuencia, la búsqueda de justicia o de los secretos de otras personas pone en riesgo el bienestar de las personas. La mayoría de las veces, las víctimas son personas que no tienen nada que ver con los piratas informáticos.

Si estás interesado en alguno de los temas planteados en el artículo, escribe en los comentarios, quizás podamos tratarlo con más detalle en alguno de los siguientes materiales.

¡Sigue las reglas de seguridad de la red y cuídate!

Sobre los derechos de publicidad

Servidores épicos - es VDS seguro con protección contra ataques DDoS, que ya está incluida en el precio de los planes tarifarios. Configuración máxima: 128 núcleos de CPU, 512 GB de RAM, 4000 GB NVMe.

La fuerza de las puertas digitales

Fuente: habr.com

Añadir un comentario