1 / 22

Hakkeririkollisuuden historia

Voit lisätä yrityksen logon tähän diaan. Valitse Lisää. Valitse Kuva. Etsi yhtiön logon sisältävä tiedosto. Valitse OK. Voit muuttaa logon kokoa Napsauta logon sisäpuolella. Logon ulkopuolelle tulevat ruudut ovat koonmuuttokahvoja. Voit muuttaa objektien kokoa näiden avulla.

landry
Télécharger la présentation

Hakkeririkollisuuden historia

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Voit lisätä yrityksen logon tähän diaan. • Valitse Lisää. • Valitse Kuva. • Etsi yhtiön logon sisältävä tiedosto. • Valitse OK. • Voit muuttaa logon kokoa • Napsauta logon sisäpuolella. Logon ulkopuolelle tulevat ruudut ovat koonmuuttokahvoja. • Voit muuttaa objektien kokoa näiden avulla. • Jos pidät VAIHTONÄPPÄINTÄ alhaalla samalla, kun vedät koonmuuttokahvasta, objektin mittasuhteet säilyvät samoina, vaikka objektin koko muuttuu. Hakkeririkollisuuden historia Nuutti Rintala Tietojenkäsittelyn historia -seminaari 2004

  2. Sisältö • Hakkerin määritelmä • Captain Crunch ja puhelinfriikit • Hakkeriryhmät, hakkerisodat ja ajojahti • Kevin Mitnick • Hakkerointi Suomessa • Virusten historia • Haktivismi • Yhteenveto

  3. Hakkerin määritelmä • Alunperin hakkeri tarkoitti henkilöä, joka teki huonekaluja kirveellä • 1960-luku MIT:n ohjelmoijat -> taitava ohjelmoija, tietokoneista kiinnostunut • 1980-luku lisämerkitys systeemimurtautuja/tietokonerikollinen • Tässä esitelmässä käytetään termiä ainoastaan tietokonerikollisista

  4. Captain Crunch ja puhelinfriikit • Hakkereiden esi-isät 1970-luvulla Yhdysvalloissa • Käyttivät hyväkseen puhelinverkon heikkouksia ja soittivat Yhdysvalloissa ilmaisia puheluita • YIPL/TAP lehti jakoi neuvoja • John T. Draper alias Captain Crunch • Nimi muropaketissa olleesta pillistä • Friikkien esikuva 1971 Esquire Magazinen jutun jälkeen

  5. Ilmaisten puheluiden idea • Puhelinverkossa sekä ääni että ohjaussignaalit kulkivat samaa kanavaa pitkin • 2600 Hz:n merkki oli linja vapaa -merkki, jonka jälkeen puhelinkeskukset odottivat ohjaussignaaleja

  6. Ilmaisten puheluiden idea • Kun soitti 800-alkuiseen numeroon ja keskeytti puhelun 2600-merkillä, pystyi antamaan lisää ohjaussignaaleja ja ohjaamaan puhelun minne vaan ja välttämään puhelinmaksut • Ohjaussignaalien antamiseen käytettiin sinistä laatikkoa, joka antoi eri ohjaussignaalien äänitajuuksia • 1970-luvulla asennettiin petoksen tunnistuslaitteita, 1980-l. verkko uusittiin

  7. Captain Crunch • Entinen ilmavoimien teknikko • Kehitti sinisiä laatikoita • Opasti Applen perustajat Steve Wozniak:n ja Steve Jacobs sinisten laatikoiden saloihin • Pystyi välittämään puhelun maailman ympäri itselleen • Tutki järjestelmällisesti puhelinverkkoa, ilmoitti virheistä • Pilasoittoja presidentille, FBI:n salakuuntelua jne.

  8. Captain Crunch:n kohtalo • 1972 viiden vuoden ehdollinen tuomio puhelinpetoksesta • 1976 FBI:n ansasta tuomio • 1978 kolmas tuomio automaattisesta numeroskannerista • Ohjelmoi vankilassa EasyWriterin ensimmäisentekstinkäsittelyohjelman Apple II:lle ja PC:lle • Nykyisin tekee tietoturvaohjelmistoja

  9. Hakkeriryhmät • Uteliaisuuden ja näyttämisen halun ohjaamia nuoria • Oma lehti 1984 2600: The Hacker Quarterly • Milwaukee 414 ensimmäinen ryhmä, joka pidätetään 1983 • Murtautuivat vaihtamattomien salasanojen avulla esim. ”TEST”, ”SYSTEM” mm. Los Alamosin ydinasetutkimuskeskukseen

  10. Hakkeriryhmät • Legion of Doom 1984 • Hakkereiden eliitti • LoD Technical Journal hakkereiden opas • Masters of Deception 1989 • LoD:stä eronneen Phiber Optikin ympärille • Hakkerisota LoD:n kanssa

  11. Hakkereiden ajojahti • 1984 Comprehensive Crime Control Act antaa salaiselle palvelulle toimivallan luottokortti- ja tietokonerikoksissa. • 1986 säädetään Computer Fraud and Abuse Act, joka mahdollistaa viiden vuoden tuomion tietokonerikoksesta ja tuomiot alaikäisille • 1988 Computer Fraud and Abuse Task Force

  12. Hakkereiden ajojahti • 1990 Operaatio Sundevil FBI:n, salaisen palvelun ja AT&T:n yhteistyönä • E911 dokumentti • 1990 Martin Luther King Crash • 25 BBS:ää suljettiin, tietokoneita takavarikoitiin hatarin perustein • 3 MoD jäsentä pidätettiin ja tuomittiin, pisin tuomio vuosi • Electronic Frontier Foundation syntyy

  13. Kevin Mitnick • Kuuluisin hakkeri, ”social engineering” • 1981 ensimmäinen tuomio • 1983 murto Pentagoniin(Kevin kiistää) • 1985 NSA:n murtautuminen (NSA kiistää) • 1989 vuodeksi vankilaan ja tietokonevieroitukseen DEC:n VMS käyttöjärjestelmän varkaudesta

  14. Kevin Mitnick • 1992 ehdollisen rikkominen ja kaksi vuotta karkuteillä • Mitnickistä FBI:n Most Wanted • Jatkaa hakkerointia • Mitnick varastaa Tsutomu Shimomura tiedostoja • Tsutomu auttaa Mitnickin kiinniottamisessa • 1995 viiden vuoden tuomio • Ei anneta käyttää puhelinta vankilatuomion aikana • Kielto käyttää Internettiä vuoteen 2003 asti

  15. Hakkerointi Suomessa • Ensimmäinen tapaus 1986 • Joukko nuoria pidätettiin • Tunkeutuneet yliopistojen ja VTTK:n koneisiin • Uutisoitiin laajasti • Suurin osa syytteistä hylättiin • 70000mk sakot kahdelle pääsyytetylle

  16. Hakkerointi Suomessa • TCB-hakkeri 1997-98 • murtautui 150 yrityksen ja yhteisön tietojärjestelmiin • viiden kuukauden ehdollinen tuomio • vahingonkorvauksia 250 000 ja oikeudenkäyntikuluja noin 210 000 markkaa

  17. Virusten historia • Ensimaininta 1972 David Gerroldin kirjassa When Harley was One • Fred Cohenin tutkimukset • Elk Cloner Apple II:ssa 1982 • Ensimmäinen PC-virus (c)Brain 1987

  18. Virusten historia • Morrisin Internet-mato 1988 • Kaatoi 10% Internetistä eli 6000 tietokonetta, vahingot arvioitu 15 miljoonaan dollariin • Madon seurauksena syntyy Computer Emergency Response Team • 1998 CIH, 1999 Melissa, 2000 LoveLetter, 2004 MyDoom jne.

  19. Elk Cloner • Elk Cloner: The program with a personality • It will get on all your disks • It will infiltrate your chips • Yes it's Cloner! • It will stick to you like glue • It will modify ram too • Send in the Cloner!"

  20. Haktivismi • Hakkerointia poliittisen viestin tai aatteen välittämiseksi • Kosovon kriisi 1999 • Kiina-USA ”konflikti” • defacement • DoS, DDoS

  21. Haktivismi • Hakkerointia poliittisen viestin tai aatteen välittämiseksi • Kosovon kriisi 1999 • Kiina-USA ”konflikti” • defacement • DoS, DDoS

  22. Hakkeroinnin vaikutus • Rikollista toimintaa -> lait kehittyy mukana • Merkitys sananvapauden kehityksessä • Pakottaa tekemään parempia ohjelmia • Pakottaa parantamaan tietoturvan tasoa • Aiheuttaa turvattomuuden tunnetta ja tietokonepelkoa

More Related