REKOMENDUJ | DO ULUBIONYCH | RSS | NEWSLETTER Nick: Hasło: ZAREJESTRUJ  
 
Autor: Kan2017-11-06 10:02 | PDA & Navi | g-data | haker | komentarz
Kan
Wykop Sledzik Google drukuj Poleć 0

Kevin Poulsen - od hakera do pisarza

Mówią o nim „Hannibal Lecter cyberprzestępczości” lub „24-godzinny haker”. Atakował komputery gwiazd, FBI, a nawet Pentagonu. Autor bestselleru „Haker. Prawdziwa historia szefa cybermafii”. Kim jest i czym się zajmuje Kevin Poulsen?


To nazwisko jest znane każdemu, kto choć raz zajrzał do Internetu w poszukiwaniu informacji o cyberprzestępcach. Poulsen zaliczany jest do dziesiątki najlepszych w swoim fachu i nie jest to przypadek. Sam o sobie mówi, że jest przeceniany, ale to, co potrafi zrobić, mając w swoim zasięgu komputer, jest dowodem na jego ponadprzeciętne umiejętności.

„Przygodę” z cyberprzestępczością rozpoczął w wieku 17 lat. Włamał się wtedy do bazy Departamentu Obrony USA. Jednak w związku z tym, że nie wyrządził żadnej szkody, nie był ścigany za ten występek. Uniknięcie odpowiedzialności sprawiło, że Poulsen czuł się tylko zachęcony do dalszej działalności.

Po kilku latach zaczął pracować dla Pentagonu. Właśnie wtedy dokonał przestępstwa federalnego, usuwając dane dotyczące śledztwa w sprawie prezydenta Filipin — Ferdynanda Marcosa. Zaczęło ścigać go FBI, jednak Kevin był nieuchwytny i zniknął aż na 17 miesięcy. Nie oznaczało to, że był offline, ponieważ ciągle kontynuował wykradanie i publikowanie zdobytych danych. Ze światem podzielił się m.in. wykradzionymi nagraniami rozmów między ambasadorami, gangsterami czy politykami.

Największą sławę zdobył na początku lat 90., kiedy to został zwycięzcą konkursu, organizowanego przez KISS-FM. Zasady były proste — osoba, która dodzwoni się do stacji jako 102 w kolejności, wygra 20 tysięcy dolarów i Porsche 944 S2 Cabriolet. Oczywiście Poulsen zdobycie głównej nagrody, nie zawdzięczał swojemu szczęściu. Okazało się, że zablokował wszystkie linie telefoniczne łączące się z radiem i tym samym zapewnił sobie zwycięstwo. Po tym wydarzeniu Kevin dalej uciekał i ukrywał się w różnych miejscach. Wszystko się zmieniło, kiedy w programie „Unsolved Mysteries” opisano jego historię. Kilka dni po emisji, jeden z widzów rozpoznał go w lokalnym sklepie podczas zakupów i szybko zawiadomił odpowiednie służby. FBI w końcu go złapało, lecz funkcjonariusze nie do końca wiedzieli jaką karę mu wymierzyć, bowiem Poulsen znał dużo tajnych informacji. Ostatecznie został skazany na 5 lat więzienia i otrzymał zakaz zbliżania się do komputera przez 3 lata. Po zakończeniu wyroku postanowił zostać dziennikarzem. Zaczął od napisania artykułu dla „WIRED”, w którym opisał działania programistów komputerowych, próbujących zapobiec problemowi Y2K, czyli „pluskwy milenijnej”. W roku 2000 rozpoczął pracę w startupie „SecurityFocus”, jako redaktor naczelny i zaczął pisać o problemach związanych z hakerstwem i bezpieczeństwem w internecie. Po pewnym okresie powrócił do „WIRED”, a w międzyczasie postanowił wykorzystywać swoje stare nawyki w dobrym celu. Napisał oprogramowanie, które pozwalało znajdować na „MySpace”, przestępców seksualnych. Dzięki jego pracy zarejestrowano ich setki, a dziesiątki złapano. Poulsen opublikował również serię artykułów na temat potajemnego aresztowania młodego analityka wywiadu w Iraku, podejrzanego o opublikowanie setek tysięcy niejawnych dokumentów na portalu „WikiLeaks” (gdzie można to robić anonimowo). Tekst ten wzbudził w tamtym czasie dużo kontrowersji. Podejrzewano nawet, że informacje te, Poulsen zaczerpnął z nielegalnego źródła. Nic mu jednak nie udowodniono.

Założony przez ex-hakera blog „Threat Level”, zdobył w 2008 roku nagrodę Knight-Batten za innowacyjne dziennikarstwo, a w 2010 został okrzyknięty najlepszym blogiem roku. Po tych sukcesach Poulsen stworzył oprogramowanie zapewniające bezpieczny kontakt, pomiędzy dziennikarzami a ich anonimowymi źródłami. Obecnie jest on używany przez kilkanaście organizacji, między innymi Washington Post i New Yorker. W 2011 roku, światło dzienne ujrzała jego książka o koledze po fachu — hakerze Maxie „Icemanie” Butlerze. Zebrała dużo pozytywnych recenzji i otrzymała miano bestsellera.

- Wbrew pozorom osoby zwane „hakerami” nie zawsze mają złe intencje — tłumaczy Robert Dziemianko z G DATA. Znajdą się wśród nich jednak i tacy, którzy zajmują się wyłudzaniem informacji, czy pieniędzy od pojedynczych użytkowników lub nawet całych firm (potwierdzają to ataki typu Petya, Bad Rabbit). Posiadając odpowiednie i zaktualizowane oprogramowanie antywirusowe (np. G DATA Total Security), nie trzeba bać się ataków. Programy szyfrujące, zawarte w nim pozwalają ukryć i zaszyfrować dane w tzw. sejfie. Użytkownik może utworzyć dowolną ilość sejfów, do których dostęp chroniony jest hasłem. Każdy sejf może mieć kilka różnych haseł dostępu na różnym poziomie uprawnień. Dla przykładu - można stworzyć hasło, które umożliwi jedynie odczyt danych z sejfu, a opcja edycji lub usunięcia ich będzie niedostępna. To dobre zabezpieczenie przed hakerami, którzy zeszli na „złą drogę” — dodaje ekspert z G DATA.

Historia Kevina Poulsen jest świetnym przykładem na to, że haker nie zawsze musi wykorzystywać umiejętności do złych celów. Kevinowi Poulsenowi udało się oderwać od złych przyzwyczajeń i zmienić je w coś dobrego. Kiedyś był cyberprzestępcą, obecnie — mężem i ojcem oraz ekspertem od bezpieczeństwa.

Autor: G DATA


Oceń ten artykuł w skali od 1 do 5.
Tagi: | g-data | haker | komentarz Wykop Sledzik Google drukuj Poleć 0
Komentarze: 0 | Napisz komentarz | Zobacz wszystkie komentarze na forum >>


Napisz komentarz
Nick
  


Pogrubienie    Kursywa    Podkreślenie    Adres email    Cytat    Link    Obrazek    Film Youtube - wklej pełny link   

Wpisz kod z obrazka. Zaloguj się, żeby dodawać komentarze bez ograniczeń.
Wysłać powiadomienie email przy nowych odpowiedziach?






Ankieta
mObywatel - z jakim prawdopodobieństwem zainstalujecie aplikację

100 %
75 %
50 %
25 %
0 %
A co to jest?


WynikiAnkiety

Głosów 213

Newsy
Artykuły
Video
Rankingi
Pliki / Download
Redakcja
Archiwum
RSS
Regulamin
Kontakt
Telefony Taryfy
Rozrywka Systemy Rynek Tablety Inne
// dodatkowy kod na dole strony (intext)