La forza delle porte digitali

Nel mondo di Internet, come nella vita ordinaria, una porta aperta non significa sempre che tutto ciò che verrà portato fuori dietro di essa, e una porta chiusa non sempre garantisce la tranquillità.

La forza delle porte digitali

La nostra storia di oggi riguarda diverse importanti fughe di dati e furti finanziari nella storia di Internet mondiale.

La tragica storia di un giovane talento

La forza delle porte digitali

Una delle pagine più oscure della storia dell'hacking è legata al nome del prodigio Jonathan Joseph James. Un adolescente di quindici anni ha violato le reti della sua stessa scuola, la società di telecomunicazioni Bell South, ha aggirato la sicurezza dei server della NASA e ha rubato molte informazioni preziose, compresi i codici sorgente della ISS; nell'elenco dei crimini di James figuravano anche infiltrazione nei server del Ministero della Difesa del suo Paese natale.

Il giovane stesso ha più volte affermato di non fidarsi del governo e che sono gli utenti stessi ad essere responsabili della vulnerabilità dei loro computer; in particolare, James ha affermato che ignorare gli aggiornamenti software è la strada diretta per essere un giorno hackerati. Qualcuno aveva sicuramente hackerato programmi obsoleti, così pensò. L'hacker ha trattato con un certo disprezzo gli sviluppi dei grandi ministeri e delle aziende, ritenendo che fossero sopravvalutati.

Il danno causato dagli attacchi di Jonathan è stato stimato in milioni di dollari e la sua storia si è conclusa tragicamente: nel 2008, all'età di 24 anni, l'hacker si è suicidato.
Molti lo hanno collegato ai massicci attacchi di hacking del 2007, in particolare al furto dei dati delle carte di credito di milioni di clienti TJX, ma James lo ha negato. A causa di quegli eventi e del triste finale, molti credono che l'hacker possa essere stato effettivamente ucciso.

Crollo dello scambio di criptovaluta

La forza delle porte digitali

Non molto tempo fa, il rapido aumento del valore dei Bitcoin ha entusiasmato gli utenti della rete.
Anche se in ritardo, vorrei ricordare la storia del fallimento della borsa Mount Gox, fallita a causa di diversi attacchi di hacker. Nell'agosto 2013, circa il 47% di tutte le transazioni nella rete Bitcoin sono state effettuate tramite questa piattaforma e il volume degli scambi in dollari ha superato l'80% del fatturato globale delle criptovalute; nel gennaio 2014 il servizio si è classificato al terzo posto in termini di volume degli scambi sul mercato, il che indica la sua importanza nel trading di criptovalute in quel momento.

In realtà non si trattava solo di hacking, Mount Gox non aveva né il controllo della versione, il che rende difficile tenere traccia delle vulnerabilità del codice, né un sistema di contabilità che gli consentisse di tenere traccia delle transazioni finanziarie, quindi questo è un esempio di "porta aperta". Era solo questione di tempo prima che la vulnerabilità venisse attaccata, scoperta nel 2014. Come risultato delle azioni degli aggressori, durate circa 3 anni, l'exchange ha perso oltre mezzo miliardo di dollari.

Costi finanziari e reputazionali folli hanno distrutto completamente Mount Gox e le transazioni successive hanno fatto crollare il prezzo di Bitcoin. Di conseguenza, a causa delle azioni degli hacker, un numero enorme di persone ha perso i propri risparmi immagazzinati in valuta virtuale. Come ha successivamente affermato Mark Karpeles (CEO di Mt.Gox) in un tribunale di Tokyo, "i problemi tecnici nella piattaforma hanno aperto la porta ai criminali per sequestrare illegalmente i fondi dei nostri clienti".

L’identità di tutti i criminali non è stata stabilita, ma nel 2018 Alexander Vinnik è stato arrestato e accusato di riciclaggio di denaro per un importo di “da quattro a nove miliardi di dollari”. Questi sono gli importi (a seconda del tasso di cambio attuale) stimati in 630mila bitcoin scomparsi a seguito del crollo di Mt.Gox.

Hacking dei sistemi Adobe

Nel 2013 si è verificato il più grande furto di dati degli utenti da parte di hacker.

La forza delle porte digitali

Lo sviluppatore Adobe Systems ha affermato che i criminali hanno rubato il codice sorgente e i dati del software a quasi 150 milioni di persone.

La delicatezza della situazione è stata creata dall'azienda stessa; i primi segni di danno all'interno del sistema sono stati scoperti 2 settimane prima dell'hacking, ma gli specialisti di Adobe li hanno considerati estranei agli hacker. La società ha successivamente pubblicato dati sulle perdite livellati, citando la mancanza di conferme incrollabili. Di conseguenza, gli hacker hanno rubato i dati delle carte bancarie di quasi 3 milioni di utenti da 150 milioni di conti, in parte a causa del furto di codice: in possesso del codice sorgente, gli aggressori potrebbero facilmente riprodurre software costosi.

Tutto è andato per il meglio; per qualche motivo sconosciuto gli hacker non hanno utilizzato le informazioni ricevute. Ci sono molte ambiguità e minimizzazioni nella storia, informazioni che differiscono decine di volte a seconda del tempo e della fonte di informazione.
Adobe se la cavò con la censura pubblica e il costo di una protezione aggiuntiva; altrimenti, se i criminali avessero deciso di utilizzare i dati ottenuti, le perdite per l’azienda e per gli utenti sarebbero state colossali.

Gli hacker sono moralisti

L'Impact Team ha distrutto i siti web di Avid Life Media (ALM).

La forza delle porte digitali

Nella maggior parte dei casi i criminali informatici rubano denaro o dati personali agli utenti per utilizzarli o rivenderli, le motivazioni del gruppo di hacker The Impact Team erano diverse. Il caso più famoso di questi hacker è stata la distruzione dei siti appartenenti alla società Avid Life Media. Tre dei siti web dell'azienda, tra cui Ashley Madison, erano un luogo di incontro per persone interessate all'adulterio.

Il focus specifico dei siti era già oggetto di controversia, ma il fatto rimane invariato, i server di Ashley Madison, Cougar Life e Stabilited Men hanno memorizzato un'enorme quantità di informazioni personali di persone che hanno tradito la loro dolce metà. La situazione è interessante anche perché anche il management di ALM non era contrario all'hacking dei suoi concorrenti; nella corrispondenza del CEO e del CTO dell'azienda si parlava dell'hacking del loro diretto concorrente Nerve. Sei mesi prima ALM voleva diventare partner di Nerve e rilevare il loro sito web. L'Impact Team ha richiesto che i proprietari dei siti interrompano completamente le loro attività, altrimenti tutti i dati degli utenti diventeranno disponibili al pubblico.

La forza delle porte digitali

Avid Life Media ha deciso che gli hacker stavano bluffando e li ha ignorati. Una volta scaduto il tempo stabilito, 30 giorni, l'Impact Team ha mantenuto pienamente la sua promessa: sulla rete sono apparsi dati di oltre 30 milioni di utenti, contenenti i loro nomi, password, indirizzi e-mail, dati esterni e cronologia della corrispondenza. Ciò ha portato a una serie di procedimenti di divorzio, scandali di alto profilo e forse anche... diversi suicidi.
È difficile dire se le motivazioni degli hacker fossero pure, perché non chiedevano soldi. In ogni caso, è improbabile che tale giustizia costi vite umane.

Non vedo limiti nella ricerca degli UFO

Gary McKinnon ha rotto i server della NASA, del Dipartimento della Difesa, della Marina e dell'Aeronautica americana.

La forza delle porte digitali

Vorrei concludere la nostra storia con una nota divertente, si dice che “una brutta testa non dà riposo alle mani”. Per Gary McKinnon, uno degli hacker che hanno invaso la NASA, questo detto è pienamente appropriato. Il motivo per cui l'aggressore ha violato i sistemi di sicurezza di quasi centinaia di computer con dati segreti è sorprendente: Gary è convinto che il governo e gli scienziati degli Stati Uniti nascondano ai cittadini dati sugli alieni, nonché su fonti energetiche alternative e altre tecnologie utili per la gente comune, ma non redditizio per le aziende.

Nel 2015, Gary McKinnon è stato intervistato da Richard D. Hall su RichPlanet TV.
Ha detto che per diversi mesi ha raccolto informazioni dai server della NASA stando seduto a casa e utilizzando un semplice computer con Windows e ha ottenuto l'accesso a file e cartelle contenenti informazioni sulla presenza di un programma segreto del governo statale per i voli interplanetari e l'esplorazione spaziale, anti- tecnologie gravitazionali, energia libera e questo non è un elenco esaustivo di informazioni.

McKinnon è un vero maestro nel suo mestiere e un sincero sognatore, ma valeva la pena provare a inseguire un UFO? A causa delle perdite causate al governo degli Stati Uniti, Gary è stato costretto a rimanere nel Regno Unito e vivere nella paura dell'estradizione. Per molto tempo fu sotto la protezione personale di Theresa May, che all'epoca ricopriva la carica di ministro degli Interni britannico, la quale ordinò direttamente che non fosse trasferito alle autorità statunitensi. (A proposito, chi crede nell'umanità dei politici? Forse McKinnon è davvero portatore di informazioni preziose) Speriamo che l'hacker sia sempre così fortunato, perché in America rischia una pena detentiva di 70 anni.

Molto probabilmente, da qualche parte ci sono hacker che fanno le loro cose per desiderio di aiutare qualcuno o per amore per l'arte, ahimè, tale attività è sempre un'arma a doppio taglio. Troppo spesso, il perseguimento della giustizia o dei segreti altrui mette a rischio il benessere delle persone. Molto spesso, le vittime diventano persone che non hanno nulla a che fare con gli hacker.

Se sei interessato a uno qualsiasi degli argomenti sollevati nell'articolo, scrivi nei commenti, forse possiamo trattarlo più in dettaglio in uno dei seguenti materiali.

Segui le regole della sicurezza della rete e abbi cura di te!

Sui diritti della pubblicità

Server epici - E ' proteggere il VDS con protezione contro gli attacchi DDoS, già inclusa nel prezzo dei piani tariffari. Configurazione massima: 128 core CPU, 512 GB RAM, 4000 GB NVMe.

La forza delle porte digitali

Fonte: habr.com

Aggiungi un commento