Internet

Początki cyberprzestępczości

przeczytasz w 2 min.

Ciekawą rzeczą jest, że historia hackingu rozpoczyna się już w 1971 roku, czyli jeszcze przed powstaniem pierwszego komputera klasy PC. Niektórzy mogą się również sprzeczać, że początki były jeszcze wcześniej, kiedy to studenci Massachusetts Institute of Technology (MIT) niejednokrotnie przewyższali umiejętnościami swoich nauczycieli, dokonując zaskakujących rzeczy i obejść różnych systemów bezpieczeństwa.


MIT wypuściło i zapewne wciąż wypuszcza wielu wybitnych specjalistów komputerowych.

Wracając jednak do roku 1971. W czasach tych w USA stosowano automatyczne centrale telefoniczne, które nie komunikowały się jak dzisiaj w formie cyfrowej, a wysyłając odpowiednie sygnały dźwiękowe po linii, którą wykorzystywał rozmówca. Dzięki nim nawiązywane były odpowiednie połączenia i naliczane impulsy. Sygnały te można było jednak oszukać na przykład gwiżdżąc do słuchawki. Proceder ten nazwany został phreakingiem.

Phreaking stał się popularny od momentu, kiedy niejakiemu Johnowi Draperowi udało się nawiązać rozmowę międzymiastową, za którą nic nie zapłacił. Zabawny jest dodatkowo fakt, że wykonał to nie przy użyciu specjalnych narzędzi, a... gwizdka zabawki wyjętego z paczki płatków śniadaniowych!


Urządzenie Blue Box należące do Steve'a Wozniaka w Muzeum Historii Komputerów.

Niedługo później Draper, znany teraz pod pseudonimem Captain Crunch (wziętym ze wspomnianych płatków śniadaniowych), opracował instrukcję budowy urządzenia blue box. Podobnie jak gwizdek, emitowało dźwięk o częstotliwości 2600 Hz i pozwalało na łamanie zabezpieczeń sieci telefonicznych. Następnie instrukcja ta została opublikowana w magazynie Esquire, a sam Captain Crunch za swój czyn trafił do więzienia.

Przełomowym również krokiem było rozpoczęcie masowej sprzedaży komputerów klasy PC. Urządzenia te stały się bardzo niebezpieczną bronią w rękach specjalistów, które swoje ataki mierzyli w jeszcze niedoświadczone i niedostatecznie zabezpieczone systemy informatyczne. Rozpoczęła się wtedy era największych włamań i zuchwałych czynów cyberprzestępców.


Obecnie zwykły komputer może stać się potężną bronią w rękach hakera.

Pojawienie się komputerów, a następnie rozwój internetu rzucił zupełnie inne światło na ideę włamań. Dawniej przestępca musiał używać materialnych narzędzi i znajdować się w pobliżu swojego celu. Teraz poufne dane wykradać można z jakiegokolwiek komputera podłączonego do światowej sieci internetowej nawet z drugiego końca świata, przez co złapanie takiej osoby stawało się dużo trudniejsze.

Witaj!

Niedługo wyłaczymy stare logowanie.
Logowanie będzie możliwe tylko przez 1Login.

Połącz konto już teraz.

Zaloguj przez 1Login