Hacker del cappello bianco contro hacker del cappello nero.  Ecco i migliori e più famosi hacker della storia e cosa stanno facendo oggi.

10 dei più famosi e migliori hacker del mondo (e le loro storie affascinanti)

Annuncio pubblicitario Non tutti gli hacker sono cattivi. I buoni sono chiamati "hacker con cappello bianco" e usano l'hacking per migliorare la sicurezza del computer. Quelli che si stanno solo divertendo sono chiamati "hacker dal cappello grigio". Ma il tipo malizioso a cui stai pensando

Annuncio pubblicitario

Non tutti gli hacker sono cattivi. I buoni sono chiamati "hacker con cappello bianco" e usano l'hacking per migliorare la sicurezza del computer. Quelli che si stanno solo divertendo sono chiamati "hacker dal cappello grigio". Ma il tipo malizioso a cui stai pensando?

Sono chiamati "hacker black hat". Nonostante siano i migliori in ciò che fanno, possono causare molti danni, come ha dimostrato la storia. Ecco alcuni dei più famosi e nefasti "cappellai neri", cosa hanno fatto per guadagnare la loro reputazione e dove sono oggi.

1. Kevin Mitnick

Il Dipartimento di Giustizia degli Stati Uniti lo ha definito il "criminale informatico più ricercato nella storia degli Stati Uniti". La storia di Kevin Mitnick è così selvaggia che è stata persino la base per un film chiamato Track Down.

Cosa ha fatto?
Dopo aver scontato un anno di prigione per aver violato la rete della Digital Equipment Corporation, è stato rilasciato per tre anni di rilascio controllato. Ma verso la fine di quel periodo, è fuggito e ha fatto un giro di hacking di 2, 5 anni che ha comportato la violazione del sistema di allarme della difesa nazionale e il furto di segreti aziendali.

Dov'è lui adesso?
Alla fine Mitnick fu catturato e condannato con una pena detentiva di cinque anni. Dopo aver prestato servizio per quegli anni, è diventato consulente e oratore pubblico per la sicurezza informatica. Ora gestisce Mitnick Security Consulting, LLC.

Codice in stile matrice

2. Jonathan James

La storia di Jonathan James, conosciuta come "c0mrade", è tragica. Ha iniziato a hackerare in giovane età, riuscendo a penetrare in diverse reti commerciali e governative e ad essere mandato in prigione per questo - tutto mentre era ancora minorenne.

Cosa ha fatto?
James alla fine entrò nella rete della NASA e scaricò abbastanza codice sorgente (risorse pari a $ 1, 7 milioni al momento) per scoprire come funzionava la Stazione Spaziale Internazionale. La NASA ha dovuto chiudere la sua rete per tre intere settimane mentre indagava sulla violazione, costando $ 41.000 in più.

Dov'è lui adesso?
Nel 2007, diverse aziende di alto profilo sono state vittime di numerosi attacchi di rete dannosi. Anche se James ha negato qualsiasi coinvolgimento, è stato sospettato e indagato. Nel 2008, James si suicidò, credendo che sarebbe stato condannato per crimini che non aveva commesso.

3. Albert Gonzalez

Albert Gonzalez ha iniziato come leader di un gruppo di hacker chiamato ShadowCrew. Oltre a rubare e vendere numeri di carte di credito, ShadowCrew ha anche fabbricato passaporti fraudolenti, carte di assicurazione sanitaria e certificati di nascita per reati di furto di identità 6 Segnali di pericolo di furto di identità digitale che non si dovrebbero ignorare 6 Segnali di pericolo di furto di identità digitale che non si dovrebbe Ignorare il furto di identità non è un evento troppo raro al giorno d'oggi, tuttavia cadiamo spesso nella trappola di pensare che accadrà sempre a "qualcun altro". Non ignorare i segnali di avvertimento. Leggi di più .

Cosa ha fatto?
Albert Gonzalez ha aperto la strada alla fama di Internet quando ha collezionato più di 170 milioni di numeri di carte di credito e bancomat per un periodo di due anni. Ha quindi violato i database delle società TJX e dei sistemi di pagamento Heartland per rubare anche tutti i loro numeri di carta di credito memorizzati.

Dov'è lui adesso?
Gonzalez è stato condannato al carcere per 20 anni (due condanne di 20 anni da scontare contemporaneamente) ed è previsto per il rilascio nel 2025.

4. Kevin Poulsen

Kevin Poulsen, noto anche come "Dark Dante", ha guadagnato i suoi 15 minuti di fama utilizzando la sua intricata conoscenza dei sistemi telefonici. A un certo punto, ha hackerato le linee telefoniche di una stazione radio e si è fissato come il chiamante vincente, guadagnandosi una Porsche nuova di zecca. Secondo i media, era il "Hannibal Lecter of the crime crime".

Cosa ha fatto?
Poulsen si è inserito nella lista dei ricercati dell'FBI quando ha violato i sistemi federali e rubato informazioni sulle intercettazioni telefoniche. In seguito è stato catturato in un supermercato (di tutti i posti) e condannato a 51 mesi di carcere e una fattura per $ 56.000 in restituzione.

Dov'è lui adesso?
Poulsen ha cambiato strada dopo essere stato rilasciato dalla prigione nel 1995. Ha iniziato a lavorare come giornalista ed è ora redattore collaboratore di Wired. Nel 2006, ha anche aiutato le forze dell'ordine a identificare 744 autori di reati sessuali su MySpace.

Persona che indossa una felpa con cappuccio

5. Pirata informatico della NASA Gary McKinnon

Gary McKinnon, noto come "Solo" su Internet, avrebbe coordinato quello che sarebbe diventato il più grande hack di computer militari di tutti i tempi.

Cosa ha fatto?
Per un periodo di 13 mesi da febbraio 2001 a marzo 2002, McKinnon ha avuto accesso illegalmente a 97 computer appartenenti alle forze armate statunitensi e alla NASA.

Ha affermato di essere solo alla ricerca di informazioni sulla soppressione energetica gratuita e sugli insabbiamenti degli UFO, ma secondo le autorità statunitensi ha eliminato una serie di file critici e reso inutilizzabili oltre 300 computer, causando danni per oltre $ 700.000.

Dov'è lui adesso?
Essendo di origini scozzesi e operando fuori dal Regno Unito, McKinnon è stato in grado di schivare il governo americano fino al 2005, quando ha dovuto affrontare l'estradizione. Dopo una serie di appelli, Theresa May ha bloccato la sua estradizione sulla base del fatto che era "gravemente malato" e che l'estradizione sarebbe "incompatibile con i [suoi] diritti umani".

6. Robert Tappan Morris

Robert Tappan Morris ha acquisito la sua conoscenza dei computer da suo padre Robert Morris, che era un informatico presso i Bell Labs e successivamente la NSA. Morris è accreditato come il creatore del primo worm al mondo noto al mondo.

Cosa ha fatto?
Nel 1988, ha creato Morris Worm mentre era studente presso la Cornell University. Il programma aveva lo scopo di misurare le dimensioni di Internet, ma aveva un difetto: i computer potevano essere infettati più volte 7 tipi di virus informatici a cui fare attenzione e cosa fanno 7 tipi di virus informatici a cui fare attenzione e cosa fanno Molti tipi di virus informatici possono rubare o distruggere i tuoi dati. Ecco alcuni dei virus più comuni e cosa fanno. Maggiori informazioni e ogni infezione rallenta ulteriormente il computer. Ha reso inutilizzabili oltre 6.000 computer.

Dov'è lui adesso?
Nel 1989, Robert Tappan Morris ha scoperto di aver violato il Computer Fraud and Abuse Act. Fu condannato a tre anni di libertà vigilata, 400 ore di servizio alla comunità e una multa di $ 10, 050. Alla fine ha fondato Y Combinator ed è ora professore ordinario presso il Massachusetts Institute of Technology.

7. Loyd Blankenship

Loyd Blankenship, noto come "The Mentor" nei circoli di hacking, è un hacker attivo dagli anni '70. In passato era membro di numerosi gruppi di hacker, in particolare Legion of Doom (LOD).

Cosa ha fatto?
Blankenship è autore di un saggio chiamato "Mentor's Last Words" (chiamato anche "Conscience of a Hacker and Hacker Manifesto"), che ha scritto dopo essere stato arrestato nel 1986. Il saggio è diventato una specie di pietra miliare per la cultura hacking.

Dov'è lui adesso?
Blankenship è stato assunto da Steve Jackson Games nel 1989 per lavorare su GURPS Cyberpunk. Il servizio segreto degli Stati Uniti ha fatto irruzione nella sua casa nel 1990 e ha confiscato il manuale del gioco, definendolo un "manuale per il crimine informatico". Da allora ha rinunciato alla pirateria informatica e ora è a capo della ricerca e della progettazione di prodotti presso McAfee.

Persona davanti allo schermo del computer

8. Julian Assange

Julian Assange ha iniziato a hackerare all'età di 16 anni sotto il nome di "Mendax". In quattro anni, ha hackerato varie reti governative, aziendali ed educative, tra cui Pentagono, NASA, Lockheed Martin, Citibank e Stanford University.

Cosa ha fatto?
Assange ha continuato a creare Wikileaks nel 2006 come piattaforma per la pubblicazione di notizie e documenti classificati da fonti anonime. Gli Stati Uniti hanno avviato un'indagine contro Assange nel 2010 per accusarlo ai sensi dell'Espionage Act del 1917.

Dov'è lui adesso?
Assange è attualmente cittadino dell'Ecuador e rinchiuso nell'ambasciata ecuadoriana a Londra, temendo l'estradizione negli Stati Uniti.

9. Guccifer 2.0

Chi è Guccifer 2.0? Nessuno lo sa per certo. Potrebbe essere una persona o un gruppo mascherato da persona. Il nome rende omaggio a un hacker rumeno (noto come "Guccifer") che spesso ha preso di mira funzionari del governo degli Stati Uniti e altri di rilievo politico.

Cosa hanno fatto?
Durante le elezioni presidenziali statunitensi del 2016, la rete della Convenzione nazionale democratica è stata violata. Migliaia di documenti sono trapelati su Wikileaks e altrove. Molti credono che Guccifer 2.0 sia una copertura per l'intelligence russa, ma in un'intervista con Vice, Guccifer 2.0 ha affermato di essere rumeno e non russo.

Dove sono adesso?
Guccifer 2.0 è scomparso poco prima delle elezioni presidenziali statunitensi del 2016, quindi è riapparso una volta nel gennaio 2017 per affermare che non aveva legami con l'intelligence russa.

10. Anonimo

Anonimo può essere il più noto "hacker" di tutti i tempi, ma anche il più nebuloso. Anonimo non è una persona sola, ma piuttosto un gruppo decentralizzato di hacker senza appartenenza o gerarchia reali. Chiunque può agire in nome di Anonimo.

Cosa hanno fatto?
Dal loro debutto nel 2003, Anonymous è stato accreditato per aver attaccato diversi obiettivi importanti, tra cui Amazon, PayPal, Sony, la Chiesa battista di Westboro, la Chiesa di Scientology, parti del web oscuro What Is the Deep Web? È più importante di quanto pensi Cos'è il Deep Web? È più importante di quanto pensi Il deep web e il dark web sono entrambi spaventosi e nefasti, ma i pericoli sono stati esagerati. Ecco cosa sono in realtà e come puoi accedervi anche tu! Leggi di più, e i governi di Australia, India, Siria, Stati Uniti, tra dozzine di altri.

Dove sono adesso?
Anonimo continua il suo hacktivismo fino ad oggi. Dal 2011, due gruppi di hacking correlati sono nati da Anonimo: LulzSec e AntiSec.

Rimanere al sicuro contro i moderni hacker

Ogni anno, nuove importanti violazioni della sicurezza e nuovi strumenti di hacking sono in cima alle notizie. Ad esempio, hai sentito parlare del rootkit LoJax UEFI, sviluppato dagli hacker russi?

Se hai paura che un hacker come uno dei precedenti ti rovini la vita, non preoccuparti. Preferiscono inseguire grandi organizzazioni ed entità. Per saperne di più, dai un'occhiata a questi interessanti documentari sugli hacker.

Ma dovresti diffidare di un altro tipo di hacker: uno che vuole rubare i tuoi dati personali per il proprio guadagno. Per rimanere protetto, assicurati di utilizzare un software di sicurezza per proteggerti dai malware e scopri come individuare quando i tuoi account online sono stati violati.

Se vuoi diventare un hacker con cappello bianco, visita questi siti Web per imparare a hackerare legalmente 5 siti Web che ti insegnano come hackerare legalmente 5 siti Web che ti insegnano come hackerare legalmente Per imparare l'hacking etico, dovrai hackerare come un criminale. Inizia con questi siti Web che puoi legalmente hackerare. Leggi di più . Inoltre, scopri perché l'hacking etico è legale Perché l'hacking etico è legale e perché ne abbiamo bisogno Perché l'hacking etico è legale e perché ne abbiamo bisogno L'hacking etico è un modo per combattere i rischi per la sicurezza rappresentati dal crimine informatico. L'hacking etico è legale? Perché ne abbiamo bisogno? Leggi di più in primo luogo.

Credito di immagine: ViChizh / Shutterstock

Ulteriori informazioni su: hacking, sicurezza online.