Szukaj Pokaż menu
Witaj nieznajomy(a) zaloguj się lub dołącz do nas
…BO POWAGA ZABIJA POWOLI

6 fascynujących cyberataków na nieznaną dotąd skalę

112 246  
233   32  
Okazuje się, że "dupa1" wcale nie jest najbezpieczniejszym hasłem, jakie kiedykolwiek wymyślono, choć – fakt faktem – Enigma przy nim to nic. Czasem jednak najlepsze hasło nie pomoże. Oto historie kilku spektakularnych przykładów cyber-ataków na imponującą skalę.

#1. Atak na Sony Pictures

Popularna teoria głosi, że twórcy "The Interview" nie docenili umiejętności Kim Dzong Una w zakresie wykonywania fellatio, co bardzo nie spodobało się północnokoreańskiemu wodzowi. Dlatego zebrał on najbardziej wykwalifikowanych skośnookich hackerów, przystawił im pistolet do głowy i warknął "zemsta!". Argumentacja wodza przemówiła wybranym szczęśliwcom do rozumu i jakiś czas później terabajty wrażliwych danych popłynęły na wschodni kraniec Azji. Hackerzy-terroryści ujawnili informacje, które dyrektorzy Sony zdecydowanie woleli zachować dla siebie. Publicznie udostępnione zostały filmy, które dopiero trafić miały na ekrany kin i zarobić miliony dla ich twórców. Tak samo stało się z listami płac i wewnętrzną korespondencją. Ale na tym nie koniec, bo autorzy ataku zapowiadają "świąteczną niespodziankę". Cokolwiek to znaczy, nie wróży Sony nic dobrego.

Tym bardziej, że rzekomi "obrońcy pokoju", jak przedstawiają się hackerzy odpowiedzialni za włamanie do sieci Sony Pictures, posuwają się dalej w swoich żądaniach. Grożą, że każdemu kinu i każdemu miejscu, w którym pojawi się "Wywiad ze Słońcem Narodu", zrobią kopię 11 września. Kim Dzong Un musiał naprawdę się wkurzyć. Teraz wkurzają się inni – wszyscy zdegustowani zachowaniem Sony, które zdecydowało się ulec szantażystom i wstrzymać film.

#2. Atak na iCloud

Jak bardzo głupim trzeba być, by przechowywać swoje nagie zdjęcia w tzw. chmurze? Wystarczy głupota na poziomie przeciętnej amerykańskiej celebrytki, których setki drżą teraz na myśl o tym, czy i kiedy ich własne bobry zostaną wystawione na publiczne pośmiewisko. Można mieć pretensje do Apple, twórców iCloud, do hackerów, ale też do samych siebie. Tylko że ta ostatnia postawa nie należy akurat do szczególnie popularnych.

Mimo że od osławionego ataku na iCloud minęło już sporo czasu, wciąż nie wiadomo, kim jest "OriginalGuy", stojący rzekomo za wyciekiem zdjęć. Nie wiadomo, czy to jedna osoba, czy też grupa luźno ze sobą współpracujących hakerów. Nie wiadomo także, czy włamania dokonano metodą tzw. brutalnego ataku czy też pomocne okazało się niewystarczająco dobrze zabezpieczone Wi-Fi podczas rozdania nagród Emmy. I FBI, i domorośli detektywi z 4chana i podobnych serwisów są póki co bezradni, a złodziej celebryckich godności pozostaje nieznany.

#3. Atak na Malaysia Airlines

Nie tylko Boeing 777 należący do Malaysia Airlines zniknął bez śladu. Zaledwie dzień później z komputerów osób zajmujących się poszukiwaniem lotu 370 zniknęły początkowe ustalenia oraz informacje, które – według i tak skrzętnie skrywanych informacji – rzekomo tylko skopiowano na jeden z serwerów znajdujących się na terenie Chin.

Trzydzieści komputerów należących do urzędników i specjalistów zainfekowane zostało oprogramowaniem typu malware w tak prosty, że wręcz obraźliwy dla inteligencji sposób – złośliwe oprogramowanie dostarczono pod płaszczykiem artykułu prasowego na temat tajemniczego zaginięcia samolotu. Pytanie brzmi: czy hakerzy wykazali się naprawdę dobrym refleksem, czy też... o okazji do ataku wiedzieli już wcześniej? Potencjalne odpowiedzi prosimy formułować w języku chińskim.

#4. Atak na Craigslist

Dzień w dzień portal Craigslist.org odwiedzany jest przez przynajmniej 10-15 milionów użytkowników. Jest jak Allegro w Polsce – wszyscy słyszeli, wielu korzysta, nikt nie lubi. Pełni rolę najpowszechniejszego serwisu ogłoszeniowego i to właśnie jego popularność sprawiła, że Craigslist padł ofiarą zmyślnego ataku. Hakerom udało się dobrać do rekordów DNS domeny i skierować ruch na strony, które z serwisem ogłoszeniowym nie miały zupełnie nic wspólnego. Przywrócenie działania Craigslist.org zajęło jego właścicielom wiele godzin, podczas których reklamowała się strona "Digital Gangster".

Włamywacz lub włamywacze, jeśli było ich więcej, zdołali zmienić w systemie nazwę, dane kontaktowe i firmę rejestrującego domenę – i tym samym skierować uwagę śledczych na najprawdopodobniej niewinną osobę, która o ataku na Craigslist nie miała pojęcia. Nowym podejrzanym został więc YTCracker, niegdyś haker, dziś raper, który dokładnie 15 lat przed atakiem na ulubione ogłoszenia Amerykanów zdołał włamać się na serwery NASA i narobić w nich niemało bałaganu.

#5. Atak na użyteczność publiczną

"Hasła do internetu" zapisane na kartce przylepionej do routera – to codzienność w wielu miejscach w Polsce. Ale okazuje się, że i w krajach o, nazwijmy to, większym zaawansowaniu i doświadczeniu technologicznym, procedury bezpieczeństwa nie spisują się o wiele lepiej. Tego właśnie dowodzi przypadek amerykańskiego systemu nadzorującego działanie infrastruktury użyteczności publicznej. Systemu, do którego – jak dotąd – w samym 2014 roku skutecznie włamywano się zaledwie... 74 razy.

Jeden z ostatnich ataków wykonany został z terytorium Stanów Zjednoczonych. "Eksperci" od spraw bezpieczeństwa z rozbrajającą szczerością przyznali, że włamywacze musieli po prostu... odgadnąć hasło, którymi urzędnicy logują się do systemu. Ot, finezja i urzędnicza odpowiedzialność w jednym. Mit o bezpieczeństwie padł. A taki był ładny, amerykański... Szkoda!

#6. Atak na Doktora Who

22 listopada 1987 roku, a więc w czasie, kiedy o powszechności dzisiejszego internetu nawet nie myślano, miał miejsce wyjątkowy atak na główny kanał publicznej telewizji w Chicago. Zamiast Doktora Who na ekranach telewizorów w całym Illinois pojawił się zamaskowany Max Headroom, bohater innego serialu, który zaczął wykrzykiwać pozbawione sensu zdania. W jaki sposób ówczesnym hakerom udało się dostać na antenę? Tego nie wiadomo po dziś dzień.

Podejrzenia prowadzą donikąd. Włamywacze mieli rzekomo być młodzi i świetnie wyszkoleni. Na dodatek mieli mieć dostęp do specjalistycznego i niezwykle kosztownego sprzętu telewizyjnego. Ale na tym nawet przypuszczenia się kończą.
5

Oglądany: 112246x | Komentarzy: 32 | Okejek: 233 osób

Dobra, dobra. Chwila. Chcesz sobie skomentować lub ocenić komentujących?

Zaloguj się lub zarejestruj jako nieustraszony bojownik walczący z powagą
Najpotworniejsze ostatnio
Najnowsze artykuły

20.04

19.04

Starsze historie

Sprawdź swoją wiedzę!
Jak to drzewiej bywało