Kod

Polecane książki o hakerach: część 2 od

Polecane książki o hakerach: część 2 od Skillbox Media

Opanuj zawód: Ekspert w dziedzinie cyberbezpieczeństwa i sztucznej inteligencji

Dowiedz się więcej

Kontynuujemy dyskusję na temat wybitnych i oryginalnych prac o kulturze hakerskiej. W części pierwszej przyjrzeliśmy się książkom o kodzie hakerskim, ekscentrycznych samotnych geniuszach i znanych grupach, takich jak Anonymous. W tym artykule znajdziesz fascynujący wybór: od tego, jak młodzi ludzie kradną miliony korporacjom IT, po powody, dla których Stany Zjednoczone kupują od hakerów narzędzia hakerskie. Porozmawiamy również o tym, jak możesz rozpocząć karierę w inżynierii wstecznej, ucząc się, jak ominąć zabezpieczenia konsoli Xbox.

Kultura hakerów

Kultura hakerów

Grafika: University of Minnesota Press

Douglas Thomas jest adiunktem w Annenberg School for Communication and Journalism na Uniwersytecie Południowej Kalifornii. Jego badania koncentrują się na styku technologii i kultury.

Wydawnictwo: University of Minnesota Press

Rok wydania: 2003

Zacznijmy, tak jak w pierwszej części, od pracy poświęconej „prawdziwym” hakerom, którzy nie szukają zysku. Interesuje ich jedynie możliwość zrozumienia systemów komputerowych – i to nie po to, by kraść, ale wyłącznie po to, by zaspokoić swoją niegasnącą pasję do programowania i technologii.

Publikacja poświęcona jest temu, jak kino i media przedstawiają hakerów. I, jak można się domyślić, ta percepcja jest daleka od obiektywnej. Thomas konkluduje, że powszechne stereotypy na temat hakerów w dużej mierze odzwierciedlają niepokój społeczeństwa związany z technologią, a nie fakty.

Jeden haker podzielił się swoimi odczuciami, gdy uświadomił sobie, że wojsko było źródłem ich finansowania: „Byłem tak zdenerwowany, że nie mogłem powstrzymać łez. Ci ludzie odebrali mi zawód…”. Chociaż hakerzy ci byli uznawani za „bohaterów rewolucji komputerowej”, jak zauważa Levy, działali również jako „trust mózgów”, rozwijając znaczną część sprzętu i oprogramowania, które stały się podwaliną kompleksu militarno-przemysłowego pod koniec XX wieku. Ich innowacje zostały później wykorzystane do celów tajności i nadzoru.

Notatki młodego hakera: Wyznania nastoletnich cyberprzestępców

Notatki hakerów: Wyznania nastoletnich hakerów

Grafika: McGraw Hill

Autorem tego materiału jest Dan Verton, dziennikarz i były oficer wywiadu Korpusu Piechoty Morskiej USA. Dwukrotnie prezentował swoje stanowisko w sprawie problemów cyberterroryzmu na sesjach ONZ.

Wydawnictwo: McGraw Hill

Rok wydania: 2002

W kolejnej części programu zapoznamy się z dziełem zatytułowanym „Dzienniki hakera”. W pewnych okolicznościach można ją uznać za kontynuację „Dzienników Koszykówki”, ponieważ bohaterowie obu dzieł podzielają pasję do koszykówki.

7 lutego 2000 roku Yahoo.com stał się pierwszym źródłem ataku DDoS na dużą skalę, który stał się największym w historii internetu. Wkrótce podobne ataki dotknęły inne duże strony internetowe, takie jak Buy.com, eBay.com, Amazon.com i CNN. Co intrygujące, człowiek stojący za tą falą hakerską był zaledwie 14-letnim chłopcem, zwykłym nastolatkiem z pasją do koszykówki. Sąsiedzi i znajomi byli zszokowani, gdy dowiedzieli się, że chudy, ciemnowłosy chłopak, który pomagał im myć samochody, spowodował wielomilionowe straty dla firm internetowych. W świecie hakerów zyskał przydomek „Mafioso”, a w oczach opinii publicznej jego nazwisko kojarzyło się z najsłynniejszym nastoletnim hakerem w historii. Okazuje się jednak, że „Mafioso” nie jest jedynym nastolatkiem, który w wolnym czasie lubi hakować. Ta informacja jest intrygująca. Czy ci młodzi hakerzy to po prostu dowcipnisie, czy prawdziwi geniusze? Jakie są ich motywy hakowania? Doświadczony dziennikarz technologiczny Dan Verton próbuje odpowiedzieć na te pytania w swojej książce.

Chłopiec interesował się koszykówką i lubił spędzać czas, grając w nią. Jednak gdy nie miał ochoty grać w koszykówkę, chętnie pomagał sąsiadom i znajomym, myjąc ich samochody. Ludzie, którzy go znali, nie widzieli w jego zachowaniu niczego niezwykłego. Był po prostu zwykłym dzieciakiem.

Młody koszykarz interesował się również komputerami. W 1998 roku, gdy dwa konta Delphi Supernet należące do jego rodziny zostały zamknięte z powodu podejrzeń o działalność hakerską, miał zaledwie 12 lat. Później Gosselin zaczął podejrzewać, że chłopiec mógł odziedziczyć umiejętności hakerskie od jednego ze starszych braci. Wkrótce 14-letni nastolatek, który interesował się koszykówką i dziewczynami, stał się obiektem zainteresowania nie tylko społeczności internetowej, ale także wysoko postawionych przedstawicieli rządu USA.

Przywództwo w świecie cyberprzestępczości: Historia o tym, jak haker stał się głównym graczem na rynku wartym miliardy dolarów

Kingpin: Jak jeden haker podbił rynek cyberprzestępczości warty miliardy dolarów

Grafika: Crown Publishing

Kevin Poulsen, dawniej znany jako haker, jest obecnie znanym dziennikarzem śledczym specjalizującym się w cyberprzestępczości.

Wydawca: Crown

Rok wydania: 2011

Poulsen opowiada historię hakera o nazwisku Max Butler, znanego pod pseudonimem Iceman, który zdołał uzyskać dostęp do danych milionów kart kredytowych. Agencje wywiadowcze w USA i innych krajach skupiły wszystkie swoje wysiłki na złapaniu tego śmiałego cyberprzestępcy. Jednak Icemanowi udało się w jakiś sposób uniknąć schwytania.

Poszukiwany przestępca wiódł życie pełne sprzeczności. Max Butler, znany jako haker „w białym kapeluszu”, był znanym programistą, a nawet pracował jako konsultant FBI. Jednak jego drugie wcielenie, zwane Iceman, swobodnie infiltrowało tysiące komputerów w całym kraju, gromadząc miliony numerów kart kredytowych. Nie ograniczał się do celów cywilnych; włamywał się również do innych hakerów i kradł ich dane. Ostatecznie został przywódcą zorganizowanej grupy przestępczej działającej w realnym świecie.

Max był świadkiem jednego z najpoważniejszych naruszeń bezpieczeństwa w bankowości, które pozostało niezauważone przez większość klientów, mimo że carderzy zarobili miliony dolarów. Kierownik ds. bezpieczeństwa w Commerce Bank w Kansas City był prawdopodobnie pierwszym, który podejrzewał, że coś jest nie tak. Zauważył, że z bankomatów we Włoszech codziennie kradziono od 10 000 do 20 000 dolarów. Po zbadaniu sprawy zdał sobie sprawę, że wszyscy klienci, których dotknęła kradzież, padli ofiarą ataku phishingowego. W tym przypadku jednak coś nie grało: kody CVV miały zapobiegać tego typu oszustwom, a żaden bankomat na świecie nie miał wypłacać gotówki. Badając sprawę dokładniej, odkrył przyczynę: jego bank po prostu nie sprawdzał kodów CVV. Co więcej, nawet gdyby chciał, nie mógłby: zewnętrzna sieć przetwarzania, z której korzystał bank, nie przesyłała tajnych kodów. Włoscy phisherzy mogli wprowadzić dowolne dane w polu CVV, a karta i tak zostałaby uznana za ważną.

Kierownik przestawił bank na nową sieć przetwarzania i przekonfigurował serwery, aby sprawdzały kody CVV. W rezultacie nieoczekiwana utrata środków we Włoszech została natychmiast zatrzymana.

Sekrety cyfrowego świata: Kroniki hakerów i ich szalonych poczynań

Świat przestępczy: Historie hakowania, szaleństwa i obsesji na elektronicznej granicy.

Grafika: Canongate Books

Autorami tekstu są dziennikarka i nauczycielka Suelette Dreyfus oraz założyciel WikiLeaks Julian Assange.

Wydawca: Canongate Books

Rok wydania: 1997

Ta książka przyciąga uwagę, ponieważ została zredagowana i współautorstwa przez Juliana Assange'a, założyciela WikiLeaks. Szczegółowo opisuje działania grupy hakerów z Australii, Stanów Zjednoczonych i Wielkiej Brytanii, w tym samego Assange'a, pod koniec lat 80. i na początku lat 90.

Ta praca opisuje wciągającą kronikę podziemnego świata technologii informatycznych, a także życie i czyny elitarnej grupy międzynarodowych hakerów znanych jako „czarne kapelusze”. Przez dziesięć lat siali chaos w największych i najpotężniejszych instytucjach na świecie, w tym w NASA i Siłach Zbrojnych Stanów Zjednoczonych.

Nawiasem mówiąc, w tym kontekście możemy również wspomnieć o młodych hakerach:

Matka Wandii robiła, co mogła, aby odwrócić uwagę syna od ekranu komputera. Początkowo próbowała ukryć modem, ale szybko go odkrył. Kobieta zaniosła urządzenie do babci, ale jej syn, włamawszy się do domu, odnalazł modem. Próbując odebrać jej komputer, Wandii napotkał opór: została wypchnięta z pokoju. Wyłączyła zasilanie, ale chłopak włączył je ponownie. Aby uniemożliwić jej wykonywanie połączeń, ustawiła kod bezpieczeństwa w telefonie, ale i on go złamał. Wandii nie spał w nocy, a czasami unikał drzemek w ciągu dnia. Pewnego dnia, wracając z pracy, matka znalazła go nieprzytomnego na podłodze w salonie. Na pierwszy rzut oka wyglądał na martwego. Jednak to nie była śmierć, tylko skrajne zmęczenie. Hackował, aż był zupełnie wyczerpany, a potem, gdy już oprzytomniał, usiadł znowu przy komputerze.

Królestwo Oszustwa: Niesamowite historie ze świata cyberprzestępczości

Królestwo Kłamstw: Niepokojące przygody w świecie cyberprzestępczości

Zdjęcie: St. Martin's Press

Kate Fazzini jest dziennikarką, która wcześniej pracowała w dziedzinie cyberbezpieczeństwa.

Wydawca: St. Martin's Press

Rok wydania: 2019

Praca poświęcona ukrytej stronie hakerów i ekspertów ds. bezpieczeństwa. W szczególności analizuje, jak hakerzy wykorzystują oszustwa, aby zdobyć zaufanie, a specjaliści ds. bezpieczeństwa uciekają się do kłamstw, aby przekonać nas o swojej skuteczności i profesjonalizmie.

„Eksperci ds. cyberbezpieczeństwa zbyt często koncentrują się na analizie danych. Ogromne ilości informacji trafiają do serwerów bankowych, gdzie są przetwarzane przez sztuczną inteligencję i młodych specjalistów tuż po studiach. Według Charliego, choć jest to rzeczywiście przydatne w rozwiązywaniu bieżących problemów, na dłuższą metę okazuje się nieskuteczne. Nie prowadzi do realnych rozwiązań. Tak naprawdę liczą się ludzie na miejscu: ci, którzy popełniają przestępstwa, badają je lub obserwują. To oni potrafią identyfikować realne problemy i proponować rozwiązania. Kim są ci ludzie? Jakie są ich motywy? Cała reszta to tylko szczegóły.”

A tak przy okazji, jeśli chodzi o głównych bohaterów. Czytając, odkryjesz fascynujące historie kilku uroczych oszustów internetowych, w tym:

  • 19-letni rumuński student, nieposiadający żadnej wiedzy komputerowej, wyłudził pieniądze od miliarderów z Doliny Krzemowej.
  • Mieszkaniec New Jersey rosyjskiego pochodzenia został przyłapany na hakowaniu samochodów sportowych w sklepie z zaawansowanymi technologiami w Newark.
  • Szwajcarski hotel w Chinach, który w przeszłości zajmował się kradzieżą własności intelektualnej amerykańskich firm, wykorzystuje teraz swoje umiejętności do rozwijania własnego biznesu.

Ogółem jest wiele ciekawych materiałów do nauki w trakcie dojazdów.

Apokalipsa w erze cyfrowej: eskalacja cyberbroni

Tak wygląda koniec świata, jak mi powiedziano: wyścig zbrojeń w dziedzinie cyberbezpieczeństwa broń.

Zdjęcie: Bloomsbury Publishing

Nicole Perlroth, dziennikarka z The New York Times i konsultant w Agencji Bezpieczeństwa Cybernetycznego i Infrastruktury (CISA), która jest częścią Departamentu Bezpieczeństwa Wewnętrznego USA.

Wydawca: Bloomsbury Publishing

Rok wydania: 2021

Książka oparta jest na oryginalnych materiałach i licznych wywiadach z hakerami, specjalistami i urzędnikami rządowymi USA. W centrum narracji znajduje się historia rynku cyberbroni i zaangażowanie państwa w ten proces. Perlroth opisuje, jak rząd USA przez wiele lat przejmował od hakerów narzędzia hakerskie, ukrywając się za poziomami tajności i umowami o poufności. Podnosi również kwestię, jak te technologie ostatecznie trafiły w ręce wrogich państw i grup przestępczych. W 2021 roku książka została uznana za bestseller przez „The New York Times” i znalazła się na liście najlepszych książek „Financial Times”.

Pod koniec 2015 roku zespół Michelle Obamy był zajęty przygotowaniami do jej tygodniowej wizyty na Bliskim Wschodzie. Szejcha Moza bint Nasser, Królewska Wysokość Kataru, osobiście zaprosiła Michelle Obamę na doroczny szczyt edukacyjny w Dosze.

Wszystkie e-maile dotyczące Jej Królewskiej Wysokości, Pierwszej Damy i ich zespołu, w tym notatki osobiste, rezerwacje hotelowe, plany podróży i kwestie bezpieczeństwa, wracały na serwery CyberPoint. Zespół Evendena nie ograniczał się już do hakowania Katarczyków, aktywistów ze Zjednoczonych Emiratów Arabskich czy zachodnich blogerów. Udało im się przeniknąć do systemów amerykańskich i innych.

Zręczni manipulatorzy: Grupa kontrolująca wirtualne światy

Mistrzowie oszustwa: Gang, który rządził cyberprzestrzenią

Grafika: Harper Perennial

Michelle Slatalla i Joshua Quittner, amerykańscy dziennikarze.

Wydawnictwo: Harper Perennial

Rok wydania: 1995

Masters of Deception (MOD) to grupa hakerów z Nowego Jorku, którzy specjalizowali się we włamywaniu się do sieci telefonicznych. W 1992 roku pięciu członków MOD zostało oskarżonych w sądzie federalnym. Każdy z nich przyznał się do winy i otrzymał wyroki od zawieszenia kary do kary więzienia.

Wyobraź sobie pokój pełen nieznajomych, którzy z zainteresowaniem słuchają opowieści o twoich hakerskich przygodach. Próbują dokładnie ustalić, co i kiedy zrobiłeś, mając nadzieję, że prokurator będzie w stanie jasno wyjaśnić cały ten skomplikowany język techniczny. Tylko co trzecia rodzina ma komputer, a jeszcze mniej modemów. Powodzenia.

Wspomina, że ​​hakerzy wyrządzili firmom poważne szkody finansowe, sięgające tysięcy dolarów, ale nie podkreśla, że ​​ci niebezpieczni napastnicy to w rzeczywistości grupa nastolatków zjednoczonych wspólnym hobby.

Dziennikarz z New York Post wyraża zdumienie. Jego publikacja jest jedną z najbardziej prowokacyjnych tabloidów w metropolii, a on spodziewał się wciągającej historii. Zajmuje to stanowisko od dłuższego czasu i ma doświadczenie w relacjonowaniu tematów związanych z przestępczością zorganizowaną, ale teraz mówi tylko o dzieciach. Nie ma tu żadnych zwłok ani skandali seksualnych, a wszelkie możliwe przestępstwa, o ile w ogóle istnieją, byłyby niezwykle trudne do podważenia...

Tajny rynek: transformacja hakerów w nowoczesną mafię

Ciemna sieć: jak hakerzy stali się nową mafią

Grafika: Vintage Books

Misha Glennie, były korespondent BBC w Europie Środkowej.

Wydawca: Vintage Books

Rok publikacji: 2011

To dogłębna, prawdziwa Badanie przestępczości, którego celem jest sprawdzenie, czy agencje odpowiedzialne za zapewnienie nam bezpieczeństwa na ulicach potrafią skutecznie chronić nas przed zagrożeniami ze strony cyberprzestępców. Aby to osiągnąć, analizuje kronikę powstania i zniszczenia portalu hakerskiego DarkMarket.

Dowiesz się o brazylijskich hakerach, którzy za pomocą phishingu ukradli dziesiątki milionów dolarów z kont bankowych w takich krajach jak Brazylia, Hiszpania, Portugalia, Wielka Brytania i Stany Zjednoczone. Poznasz również cyberpolicję, która próbowała ich złapać.

Polowanie na hakerów: aspekty prawne i chaos w cyberprzestrzeni

„Hacking i sprawiedliwość: prawo i nieporządek na granicy elektronicznej”

Grafika: Bantam Books

Bruce Sterling to amerykański pisarz znany z twórczości w gatunku science fiction i jeden z twórców cyberpunku.

Wydawnictwo: Bantam Books

Rok wydania: 1992

Sterling opisuje trzy różne grupy ludzi zjednoczone jedną koncepcją: hakerów, cyberpolicjantów i cyberlibertarian (tak, oni istnieją). Czytelnicy twierdzą, że wykreował on wysokiej jakości obraz cyberprzestrzeni na początku lat 90., kiedy to Internet zastąpił modemy telefoniczne i systemy BBS, a telefoniczni dowcipnisie stali się hakerami.

13 czerwca 1989 roku mieszkańcy hrabstwa Palm Beach na Florydzie, próbując skontaktować się z wydziałem nadzoru kuratorskiego, niespodziewanie znaleźli się w szokującej rozmowie z telefonistką o imieniu Tina z Nowego Jorku. Co ciekawe, wszystkie połączenia do tego działu były natychmiast przekierowywane przez granice stanowe na linię seksualną setki mil dalej, bez dodatkowych kosztów dla abonenta!

Na pierwszy rzut oka ten żart może wydawać się dość zabawny, ale dla Southern Bell, firmy odpowiedzialnej za lokalną komunikację telefoniczną, był to wyraźny dowód ważnego wydarzenia: po raz pierwszy w historii hakerowi udało się włamać do centrali telefonicznej BellSouth i zmienić jej oprogramowanie!

Rozbiórka Xboxa: Pierwsze kroki w świecie inżynierii odwrotnej

Hakowanie Xboxa: Wprowadzenie do inżynierii odwrotnej

Grafika: No Starch Press

Andrew „Bunny” Huang to amerykański badacz i haker znany ze swoich osiągnięć w dziedzinie cyberbezpieczeństwa.

Wydawnictwo: No Starch Press

Rok wydania: 2003

Ta książka może stanowić doskonałe uzupełnienie naszego artykułu o inżynierii wstecznej lub wręcz przeciwnie, stanowić dla niej podstawę.

Przede wszystkim jest to szczegółowy przewodnik krok po kroku, jak zhakować popularną konsolę do gier. Zawiera informacje o tym, gdzie kupić niezbędne narzędzia, a także zalecenia dotyczące procesu lutowania i wielu innych aspektów. Ponadto książka zawiera dogłębną analizę wewnętrznej struktury konsoli Xbox i mechanizmów zapewniających jej bezpieczeństwo. Wreszcie, trzecim ważnym elementem jest kompleksowe omówienie problemów społecznych, prawnych i politycznych, z którymi borykają się współcześni hakerzy. Praca zawiera również rozdział o prawach i obowiązkach hakerów, przygotowany przez Electronic Frontier Foundation (EFF).

Pierwotnie termin „haker” był używany do opisywania ludzi kierujących się ciekawością i pragnieniem wiedzy. Byli tacy, którzy rozbierali komputery na części, aby je ulepszyć, a także programiści, którzy starali się stworzyć jak najbardziej zwarty i elegancki kod, biorąc pod uwagę ograniczone zasoby obliczeniowe. Niektórzy z nich badali systemy telefoniczne, podczas gdy inni eksplorowali dachy i tunele kampusów uniwersyteckich. Często pierwsi hakerzy zajmowali się wszystkimi tymi obszarami działalności. Chętnie dzielili się swoimi odkryciami i sztuczkami, otrzymując w zamian nie nagrody pieniężne, ale satysfakcję z intelektualnych poszukiwań i uznanie rówieśników.

Aby dowiedzieć się więcej fascynujących informacji o programowaniu, dołącz do naszego kanału na Telegramie! Z przyjemnością zobaczymy Cię wśród naszych subskrybentów!

Przeczytaj również:

  • Główne prace o hakerach. Część I: Kukułka i jej jajko, Anonymous i martwa krowa.
  • Hakerzy: Kim są, jakie są ich typy i jaki jest związek z nakryciami głowy?
  • Inżynieria odwrotna to proces analizy i demontażu istniejących obiektów lub systemów w celu zrozumienia ich konstrukcji i działania. Metoda ta jest stosowana w różnych dziedzinach, takich jak oprogramowanie, inżynieria, a nawet biologia. Głównym celem inżynierii wstecznej jest uzyskanie wiedzy o produkcie, która może być przydatna do jego ulepszania, tworzenia alternatyw lub identyfikowania luk w zabezpieczeniach.

    Dlaczego to podejście jest konieczne? Po pierwsze, pomaga programistom i inżynierom badać udane rozwiązania, czerpiąc z nich inspirację i wykorzystując je we własnych projektach. Po drugie, inżynieria wsteczna może odegrać istotną rolę w zapewnianiu bezpieczeństwa, umożliwiając identyfikację i eliminację potencjalnych problemów w systemach oprogramowania. Ponadto, pomaga w przywracaniu starszych systemów w przypadku braku dokumentacji lub jej niewystarczającej dostępności. Inżynieria wsteczna jest zatem ważnym narzędziem analizy i ulepszania technologii.

Kariera w cyberbezpieczeństwie z wykorzystaniem sztucznej inteligencji

Będziesz mógł rozwinąć swoje umiejętności analityczne, nauczyć się identyfikować luki w zabezpieczeniach i zapewnić ochronę systemów informatycznych. Zdobądź poszukiwaną specjalizację, nawet jeśli nie masz wcześniejszego doświadczenia w IT. Ten program kursu jest jednym z najbardziej kompleksowych na rynku!

Dowiedz się więcej