史上最伟大五位黑客罪犯,都从监狱放出来了(转载)

转载 2007年09月28日 11:04:00
史上最伟大五位黑客罪犯,都从监狱放出来了 (转载)

   国外媒体近日评出了有史以来最危险的五大计算机黑客, 你看见的这些都是在刚步出青春期即被逮捕的黑客。他们中的一部分人做这些是为了赚钱,而另一些则仅仅是因为好玩。

  c7 V' k0 b0 o0 S2 |1.凯文·米特尼克 (Kevin Mitnick).

正如知道Windows的人,都知道比尔·盖兹,如果你对信息安全有所了解,便一定听说过凯文·米特尼克。在信息安全的世界里,他的黑客传奇生涯是无人比拟的。
! |# P: P. }$ A  o! N0 V0 ~% W& ?" Y6 X7 v* {9 W3 p2 `+ b
15岁时闯入“北美空中防务指挥系统”的主机,翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料,然后溜之大吉; ' `0 F6 H3 ^9 |! D
24岁时被DEC指控从公司网络上窃取价值100万美元的软件并造成了400万美元损失,被警察当局认为,只要拥有键盘就会对社会构成威胁;
) Y/ t3 L0 c# ^& B; m1 w, Q. Y1994年,成功入侵美国摩托罗拉、NOVELL、SUN、MICROSYSTEMS,芬兰的诺基亚等高科技公司的计算机,FBI推算其盗走的程序和数据而造成的实际损害总额达至4亿美元;
: j$ }( j- Z0 Z# P+ T5 b& s2000年,米特尼克获得监督释放。但不准触摸计算机、手机以及其他任何可以上网的装置; 5 j* V" h8 [+ s. K0 /. |1 B
美国联邦调查局将他列为头号通缉犯、好莱坞根据他的事迹为蓝本拍摄了电影《战争游戏》、以他为主角的书籍更是已经超过10本……
% q* q& x" m: W; l
. a! `/ u3 l8 M% H% b0 W2002年底,凯文·米特尼克完成出版了《欺骗的艺术》一书,此一上市便成为美国畅销书籍,大获成功。米特尼克也由一个世界著名的黑客成为一名致力于信息安全保护方面的专家。 , {) B3 f8 L$ |* b9 K
, b. ?; L. q" l9 b! q* @
信息安全已经被全世界所关注,中国也将其提到国家安全的高度。纵然,我国的信息安全技术近年来有了长足的提高进步,但在理念意识上仍然有很大的差距。尤其是凯文·米特尼克在《欺骗的艺术》这本书中详细介绍的社会工程学,仍是许多信息安全工作者们一直以来没有给予重视的非技术类的攻击手段。

iMitnick 也许是黑客的同义词。美国司法部曾这样评价他:“美国史上被通缉的头号罪犯”。他的丰功伟绩被拍成了两部好莱坞电影:Takedown 和 Freedom Downtime。
/ ]: M6 U8 R9 r' R3 S/ ]) O" D! O* L9 W* P
Mitnick 以破解 Los Angeles 的公交车卡系统作为开始,那时他只是为了免费乘车。然后和苹果公司的Steve Wozniak一样,他也尝试着盗用电话线路。Mitnick 第一次被宣告有罪是因为侵入Digital Equipment公司的计算机网络并盗走软件。
$ w& s- L! I9 K# G% w1 d5 T4 I- S8 P
在接下来的两年半里,Mitnick 开始了疯狂的黑客活动。他开始入侵电脑,破坏电话网络,偷窃公司的秘密并最后闯入了美国国防部的内部网络。当他侵入到同为电脑专家和黑客的Tsutomu Shimomura的电脑里时,他的坠落开始了。
+ W" E& d* y+ G. G  h' z
* G; V7 j: E8 p, v" /Mitnick 现在是社会上的的一名积极分子。在长达五年零八个月的社区服务之后,他现在是一名计算机安全顾问。


2. 阿德里安·拉莫(Adrian Lamo)1 j/ S* i* p4 /$ l% ^; F
) }* U- e" }: L1 x! H" F# u- V

5 z8 f% C/ I  a2 _) a, t4 W+ KLamo 让很多组织感到头疼,他曾侵入过微软和纽约时报。Lamo会在咖啡厅、Kinko's和图书馆里使用电脑网络来完成他漂亮的行动,他因此赢得了一个称号——“无家的黑客”。Lamo 经常地发现安全漏洞并利用它们。他也常向那些公司提醒这些漏洞。 2 b) e: ~+ /% v, {5 F# R

7 d: v# b" v' y* @' ~5 sLamo 曾入侵过 Yahoo!、Citigroup、Bank of America and Cingular。当然了,白帽子黑客做这些是因为那些公司雇佣了他们,然而Lamo却是在犯法。0 C) F3 D" D% J( B4 V; c. Q

* /' B. B0 U( x8 }# /% v当Lamo闯入纽约时报内部网络时,他被顶尖的反计算机犯罪专家盯上了。因为他的犯罪,他需要偿还6万5钱美金。附加的,他被判了6个月的家庭监禁和2年的缓刑。2007年的时候刑期终止了,Lamo 现在是一名著名的公共发言人和获奖的记者。

3. 乔纳森·詹姆斯(Jonathan James)


在16岁时,James 作为第一名因为黑客行为而被送入监狱的未成年人而赢得了极大的恶名。他之后承认说他只是为了好玩。
) o0 a) H! F8 k( t
7 N* k6 L: R  d% AJames 闯入过高度机密的组织,其中包括国防威胁降低局。凭着这个他可以查看帐号、密码和高度机密的邮件。* [- r, [2 F$ _. r" [' L* N
9 M( E1 ]" x% ~
在 James 的清单上,他还闯入过NASA的计算机并盗走价值一百七十万美元的软件。引用美国司法部的话说:“James 偷走的软件能维护国际空间站的物理环境,包括对湿度和唯独的控制。”当他的入侵被发现后,NASA不得不关闭了其整个计算机网络,并因此花费了纳税人四万一千美元。现在James 准备成立一家计算机安全公司。

4. 罗伯特·塔潘-莫里斯(Robert Tappan Morris)6 P( |* t$ j: Q8 ~4 l 
1 k! x5 }4 D) U' |


# S8 r+ e& L6 }7 Q) @Morris 是前国家安全局科学家Rort Morris的儿子。Robert 曾编写过著名的Morris 蠕虫病毒。这个病毒是第一个能通过网络传播的病毒。因为他的行为,他成了第一个被1986计算机欺诈和滥用法令起诉的人。4 `1 e7 X8 x* U2 B$ w; D( w9 U; r
! p; w. b# w, g9 p$ m
Morris 还是康奈尔学院的一名学生时就开始编写蠕虫病毒,他那时宣称他只是想用这个病毒查看互联网到底有多大。然而,那个蠕虫病毒却失控地不断自我复制,许多计算机因此被关闭。有专家宣称一共有六千台机器被破坏了。Morris 最后被判了400小时的社区服务和一万美元的罚款。  t: i- @. L% z2 i

  q: K4 M* g2 I# L  @7 d3 u8 wMorris 现在是 MIT 计算机科学和人工智能实验室 的一名专家。他专注于计算机网络体系。
2 x  J! T6 Q5 O  d/ }% ^, u8 i4 D
5. 凯文·鲍尔森(Kevin Poulsen)


经常地被认为是黑暗但丁,Poulsen 因入侵洛杉矶KIIS-FM电话线路而获得了国家级的关注。他的这些行动为他赚来一辆保时捷汽车。
/ u! A8 o6 l( R1 ^4 u9 c+ H' M  k. x: I6 y2 V  b, r
当他入侵FBI数据库并使用联邦电脑窃取敏感信息时,他被FBI盯上了。Poulsen 的专长是入侵电话线路。
8 A5 S/ o3 w0 m% y7 p" /; y
Poulsen的专长是入侵电话线路,他经常占据一个基站的全部电话线路。Poulsen还经常重新激活黄页上的电话号码,并提供给自己的伙伴用于出售。他最终在一家超市被捕,并被处以五年监禁。

" |( k2 P! E2 R: b: ~$ M. j当他在监狱里时,Poulsen 作为一名记者在工作并被提拔为了连线杂志的高级编辑。他最热门的一片文章描述了他利用Myspace 档案鉴别744个性犯罪罪犯的工作。

转载自:http://www.ln.xinhuanet.com和http://bbs.chinabyte.com
5 f, p! J/ `' ]-

黑客日记:我是一个黑客

这几天眼睛要好受些了,因为刚买了一个15’的液晶显示器。也许你会觉得我以前的那个特丽珑的17"的显示器应该很威风才对。呵呵,对一个整天15个小时以上坐在显示器面前,距离不超过30厘米的人来说。那个CR...
  • luxuheng
  • luxuheng
  • 2014年01月03日 15:59
  • 1786

监狱数字化集成管理平台

1.1  项目背景 监狱是对违法人员进行集中管教的场所。这里不同于普通的人群密集区域,因为这里的人群具有特殊性——服刑人员。这些场所里,管教干警面临着很多在普通环境管理上遇不到的问题,同样是对人员进...
  • u010037761
  • u010037761
  • 2013年03月31日 14:35
  • 538

如何成为一名黑客(新手入门到大师全集)

学前感言: 1.这是一条坚持的道路,三分钟的热情可以放弃往下看了. 2.多练多想,不要离开了教程什么都不会了.最好看完教程自己独立完成技术方面的开发. 3.有时多google,baidu,我...
  • gyy823
  • gyy823
  • 2015年01月13日 16:25
  • 8271

java也可以来做黑客:控制肉鸡

一般来说,通过端口扫面,知道对方的端口后,要进行一些进一步的操作,不是很难!难就难在如何想对方电脑发送命令!一般电脑会开放一个135的端口,我们通过它了做一些操作。大名鼎鼎的“冲击波”就是通过它了实现...
  • qq_35447305
  • qq_35447305
  • 2016年08月05日 08:14
  • 2208

黑客动画吧-黑客闯关之古墓探秘攻略

开始页面如下:要在这个页面上找到进入第一关的入口,肯定是有什么地方时可以点击的,那么就去源代码中找找看。打开控制台,审查元素。发现盔甲头那里有一个链接,点击进入第一关。 http://hkyx.my...
  • a200710716
  • a200710716
  • 2016年04月18日 19:31
  • 7576

码农、黑客和2B程序员之间的区别

笔记本电脑 码农: 黑客: 2B程序员: 求2的32次方: 码农: System.out.println(Math.pow(2, 32)); 黑客: System.out....
  • changyourmind
  • changyourmind
  • 2016年07月14日 19:16
  • 1018

前17名最喜欢的操作系统黑客(2017年名单)

声明:文章转载自--QQ兴趣部落 中国之利刃小酋长 微软支付24000美元黑客黑客Outlook帐户 Vodafone说黑客有...
  • binglumeng
  • binglumeng
  • 2017年04月27日 18:15
  • 4393

不怕得罪人地推荐这9本黑客书籍

[利益声明] 1、这9本都和我有些关系或缘分,也是我至少过了一遍的,虽然并没都仔细推敲,但是这些书,我还是不得不点个赞。 2、其中一本是我和 xisigr 写的:-)我并不觉得在这不能推荐,因...
  • GarfieldEr007
  • GarfieldEr007
  • 2016年05月03日 18:42
  • 3453

权威黑客知识讲座(一):初识黑客

正文部分     ​    ​ ​黑客,起源于20世纪50年代美国一群高级技术人员。     ​    ​他们坚信编程是一种艺术表达形式,热衷于通过深挖和探测来发掘程序中的漏洞和弱点,然后...
  • baigoocn
  • baigoocn
  • 2015年02月04日 17:20
  • 863

一篇文章了解什么是增长黑客

最近在Kindle上读了范冰的《增长黑客》,对增长黑客有了更系统的了解。联想到我自己的微信公众号hacker-thinking和独立博客blog.coderzh.com,我也在苦苦寻找用户增长的终极奥...
  • whywhom
  • whywhom
  • 2015年10月20日 16:45
  • 2594
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:史上最伟大五位黑客罪犯,都从监狱放出来了(转载)
举报原因:
原因补充:

(最多只允许输入30个字)