Esittely latautuu. Ole hyvä ja odota

Esittely latautuu. Ole hyvä ja odota

Hakkeririkollisuuden historia

Samankaltaiset esitykset


Esitys aiheesta: "Hakkeririkollisuuden historia"— Esityksen transkriptio:

1 Hakkeririkollisuuden historia
Voit lisätä yrityksen logon tähän diaan. Valitse Lisää. Valitse Kuva. Etsi yhtiön logon sisältävä tiedosto. Valitse OK. Voit muuttaa logon kokoa Napsauta logon sisäpuolella. Logon ulkopuolelle tulevat ruudut ovat koonmuuttokahvoja. Voit muuttaa objektien kokoa näiden avulla. Jos pidät VAIHTONÄPPÄINTÄ alhaalla samalla, kun vedät koonmuuttokahvasta, objektin mittasuhteet säilyvät samoina, vaikka objektin koko muuttuu. Hakkeririkollisuuden historia Nuutti Rintala Tietojenkäsittelyn historia -seminaari 2004

2 Sisältö Hakkerin määritelmä Captain Crunch ja puhelinfriikit
Hakkeriryhmät, hakkerisodat ja ajojahti Kevin Mitnick Hakkerointi Suomessa Virusten historia Haktivismi Yhteenveto

3 Hakkerin määritelmä Alunperin hakkeri tarkoitti henkilöä, joka teki huonekaluja kirveellä 1960-luku MIT:n ohjelmoijat -> taitava ohjelmoija, tietokoneista kiinnostunut 1980-luku lisämerkitys systeemimurtautuja/tietokonerikollinen Tässä esitelmässä käytetään termiä ainoastaan tietokonerikollisista

4 Captain Crunch ja puhelinfriikit
Hakkereiden esi-isät 1970-luvulla Yhdysvalloissa Käyttivät hyväkseen puhelinverkon heikkouksia ja soittivat Yhdysvalloissa ilmaisia puheluita YIPL/TAP lehti jakoi neuvoja John T. Draper alias Captain Crunch Nimi muropaketissa olleesta pillistä Friikkien esikuva 1971 Esquire Magazinen jutun jälkeen

5 Ilmaisten puheluiden idea
Puhelinverkossa sekä ääni että ohjaussignaalit kulkivat samaa kanavaa pitkin 2600 Hz:n merkki oli linja vapaa -merkki, jonka jälkeen puhelinkeskukset odottivat ohjaussignaaleja

6 Ilmaisten puheluiden idea
Kun soitti 800-alkuiseen numeroon ja keskeytti puhelun 2600-merkillä, pystyi antamaan lisää ohjaussignaaleja ja ohjaamaan puhelun minne vaan ja välttämään puhelinmaksut Ohjaussignaalien antamiseen käytettiin sinistä laatikkoa, joka antoi eri ohjaussignaalien äänitajuuksia 1970-luvulla asennettiin petoksen tunnistuslaitteita, 1980-l. verkko uusittiin

7 Captain Crunch Entinen ilmavoimien teknikko Kehitti sinisiä laatikoita
Opasti Applen perustajat Steve Wozniak:n ja Steve Jacobs sinisten laatikoiden saloihin Pystyi välittämään puhelun maailman ympäri itselleen Tutki järjestelmällisesti puhelinverkkoa, ilmoitti virheistä Pilasoittoja presidentille, FBI:n salakuuntelua jne.

8 Captain Crunch:n kohtalo
1972 viiden vuoden ehdollinen tuomio puhelinpetoksesta 1976 FBI:n ansasta tuomio 1978 kolmas tuomio automaattisesta numeroskannerista Ohjelmoi vankilassa EasyWriterin ensimmäisentekstinkäsittelyohjelman Apple II:lle ja PC:lle Nykyisin tekee tietoturvaohjelmistoja

9 Hakkeriryhmät Uteliaisuuden ja näyttämisen halun ohjaamia nuoria
Oma lehti : The Hacker Quarterly Milwaukee 414 ensimmäinen ryhmä, joka pidätetään 1983 Murtautuivat vaihtamattomien salasanojen avulla esim. ”TEST”, ”SYSTEM” mm. Los Alamosin ydinasetutkimuskeskukseen

10 Hakkeriryhmät Legion of Doom 1984 Hakkereiden eliitti
LoD Technical Journal hakkereiden opas Masters of Deception 1989 LoD:stä eronneen Phiber Optikin ympärille Hakkerisota LoD:n kanssa

11 Hakkereiden ajojahti 1984 Comprehensive Crime Control Act antaa salaiselle palvelulle toimivallan luottokortti- ja tietokonerikoksissa. 1986 säädetään Computer Fraud and Abuse Act, joka mahdollistaa viiden vuoden tuomion tietokonerikoksesta ja tuomiot alaikäisille 1988 Computer Fraud and Abuse Task Force

12 Hakkereiden ajojahti 1990 Operaatio Sundevil FBI:n, salaisen palvelun ja AT&T:n yhteistyönä E911 dokumentti 1990 Martin Luther King Crash 25 BBS:ää suljettiin, tietokoneita takavarikoitiin hatarin perustein 3 MoD jäsentä pidätettiin ja tuomittiin, pisin tuomio vuosi Electronic Frontier Foundation syntyy

13 Kevin Mitnick Kuuluisin hakkeri, ”social engineering”
1981 ensimmäinen tuomio 1983 murto Pentagoniin(Kevin kiistää) 1985 NSA:n murtautuminen (NSA kiistää) 1989 vuodeksi vankilaan ja tietokonevieroitukseen DEC:n VMS käyttöjärjestelmän varkaudesta

14 Kevin Mitnick 1992 ehdollisen rikkominen ja kaksi vuotta karkuteillä
Mitnickistä FBI:n Most Wanted Jatkaa hakkerointia Mitnick varastaa Tsutomu Shimomura tiedostoja Tsutomu auttaa Mitnickin kiinniottamisessa 1995 viiden vuoden tuomio Ei anneta käyttää puhelinta vankilatuomion aikana Kielto käyttää Internettiä vuoteen 2003 asti

15 Hakkerointi Suomessa Ensimmäinen tapaus 1986 Joukko nuoria pidätettiin
Tunkeutuneet yliopistojen ja VTTK:n koneisiin Uutisoitiin laajasti Suurin osa syytteistä hylättiin 70000mk sakot kahdelle pääsyytetylle

16 Hakkerointi Suomessa TCB-hakkeri 1997-98
murtautui 150 yrityksen ja yhteisön tietojärjestelmiin viiden kuukauden ehdollinen tuomio vahingonkorvauksia ja oikeudenkäyntikuluja noin markkaa

17 Virusten historia Ensimaininta David Gerroldin kirjassa When Harley was One Fred Cohenin tutkimukset Elk Cloner Apple II:ssa 1982 Ensimmäinen PC-virus (c)Brain 1987

18 Virusten historia Morrisin Internet-mato 1988
Kaatoi 10% Internetistä eli 6000 tietokonetta, vahingot arvioitu 15 miljoonaan dollariin Madon seurauksena syntyy Computer Emergency Response Team 1998 CIH, 1999 Melissa, 2000 LoveLetter, 2004 MyDoom jne.

19 Elk Cloner Elk Cloner: The program with a personality
It will get on all your disks It will infiltrate your chips Yes it's Cloner! It will stick to you like glue It will modify ram too Send in the Cloner!"

20 Haktivismi Hakkerointia poliittisen viestin tai aatteen välittämiseksi
Kosovon kriisi 1999 Kiina-USA ”konflikti” defacement DoS, DDoS

21 Haktivismi Hakkerointia poliittisen viestin tai aatteen välittämiseksi
Kosovon kriisi 1999 Kiina-USA ”konflikti” defacement DoS, DDoS

22 Hakkeroinnin vaikutus
Rikollista toimintaa -> lait kehittyy mukana Merkitys sananvapauden kehityksessä Pakottaa tekemään parempia ohjelmia Pakottaa parantamaan tietoturvan tasoa Aiheuttaa turvattomuuden tunnetta ja tietokonepelkoa


Lataa ppt "Hakkeririkollisuuden historia"

Samankaltaiset esitykset


Iklan oleh Google