Historia hackingu

[2002]

  1. [styczeń] Bill Gates wydał zarządzenie informujące o tym że Microsoft musi lepiej ochraniać swoje produkty i serwisy, wprowadzając szekolenia oraz testy kwalifikacji swoich pracowników
  2. [luty] Microsoft nakazuje zamknięcie wszystkich projektów Windows, wysyłając ponad 8 tysięcy programistów na szkolenia z zakresu bezpieczeństwa
  3. [kwiecień] U.S. Army wprowadza "Manheim Project", który ma na celu zapewnienie lepszej ochrony punktów i jednostek wojskowych w odniesieniu o cyber-wojnę
  4. [maj] Klez. H, robak, który pojawił się w 2001 stał się największym malware
  5. [czerwiec] Administracja Busha doprowadza do stworzenia "Department of Homeland Security", która odpowiedzialna będzie za ochronę krytycznych punktów infrastruktury IT
  6. [sierpień] Chris Paget publikuje dokument opisujący "shatter attacks", opisujący sposób w jaki nieautyfikowane rozmowy w środowisku Windows mogą zostać użyte do przejęcia kontroli nad systemem
  7. [październik] Office of Homeland Security publikuje draft "National Strategy to Secure Cyberspace"
  8. [listopad] The International Information Systems Security Certification Consortium (ISC) zyskuje swą 10 tysięczną certyfikację CISSP

[2001]

  1. Microsoft staje się ofiarą nowego ty pu ataku skierowanego w serwer domen DNS. W atakach denial-of-service, ścieżka kierująca użytkowników do stron Microsoft została zaburzona. Pomimo szybkiego wykrycia zdarzenia przez Microsoft, miliony użytkowników Microsoftu nie mogło przeglądać ich stron przez dwa dni
  2. [luty] Duński cracker wypuścił wirus nazwany "Anna Kournikova" wabiąc ofiary ataku zdjęciami seksownej rosyjskiej gwiazdy tenisa
  3. [marzec] Agent FBI Robert P. Hanssen został oskarżony o nadużycie uprawnień, zdolności oraz dostępu FBI do szpiegowania Rosjan
  4. [marzec] Robak L10n pojawił się w sieci, atakując starsze wersje Bind DNS
  5. [kwiecień] Agenci FBI zatrzymali dwóch Rosyjskich crackerów, którzy przybywszy do USA demonstrowali jak włamują się do banków
  6. [maj] Hackerzy zaczęli używać "pulsujące" zombie, nowy typ ataku DdoS który nakazuje przejętym maszynom wysyłać losowe pakiety do ofiar ataku, zamiast zmasowane
  7. [maj] Eksperci AV identyfikując robaka Sadmind, nowy wytwór cross-platform który zarażał maszyny Sun Solaris atakując następnie serwery Windows NT
  8. [lipiec] Rosyjski programista Dmitry Sklyarov został aresztowany podczas corocznej konwencji hackerów DEF CON. Jako pierwszy, oskarżony został o pogwałcenie legalności (DMCA) czyli "Digital Millennium Copyright Act"
  9. [sierpień] Robak "Code Red" zaraził setki tysięcy maszyn
  10. [listopad] Unia Europejska przyjmuje kontrowersyjną poprawę o cyberprzestępczości, która utrzymuje że posiadanie narzędzi jest nielegalne

[2000]

  1. [styczeń] Rosyjski cracker próbował wyłudzić 100 tyś. dolarów z "CD Universe", grożąc że upubliczni tysiące numerów kart kredytowych klientów
  2. [luty] Kanadyjczyk znany jako "MafiaBoy" przeprowadza największy w historii zmasowany atak denial-of-service skierowany w Amazon, CNN oraz Yahoo
  3. Aktywiści w Pakistanie podmieniają strony należące do Indyjskiego i Izraelskiego rządu, celem protestu przed represjami w Kashimirze i Palestynie
  4. Hackerzy włamali się do sieci korporacyjnej Microsoft uzyskując dostęp do kodów źródłowych jednej z ostatnich wersji systemu operacyjnego Microsoft Windows
  5. Kolejne ataki denial of service skierowane w Yahoo, eBay, CNN.com, Amazon.com, Buy.com, ZDNet, E*Trade oraz Datek
  6. [maj] Nowy wirus rozprzestrzenił się po sieci. Wirus ?I Love You? zarażał pliki muzyczne i obrazy, które bardzo szybko rozprzestrzeniają się po Internecie
  7. [czerwiec] Prezydent Clinton podpisuje prawnie "Electronic Signatures in Global and National Commerce" (E-Sign), tworząc politykę podpisów elektronicznych legalną
  8. [czerwiec] Pojawił się projekt "Honeynet", poprowadzony przez Lance Spitznera, kolekcjonujący wiedzę hackerską w sieci wabiącej włamywaczy
  9. [lipiec] Instytut SANS opublikował listę "Top 10 Vulnerabilities", poruszając tematykę największych problemów exploitacji błędów przez hackerów
    Kevin Mitnick zostaje zwolniony z więzienia

[1999]

  1. W dobie wydania systemu operacyjnego Microsoft 98 rok kolejny staje się przełomem dla bezpieczeństwa. Setki opracowań (advisories) oraz łat (patches) zostały opublikowane w związku ze znalezieniem serii błędów systemu Windows
  2. Tajne systemy komputerowe Sił Powietrznych "Kelly" w San Antonio, Texas odnotowały zmasowany atak z wielu miejsc na świecie, zostały jednak szybko wykryte i środki poczynione przez nowo wprowadzony system obrony wyeliminowały straty
  3. Strona Internetowa U.S. Information Agency została podmieniona poraz drugi w ciągu 6 miesięcy. Hacker, który włamał się do systemu uszkodził dysk twardy zostawiając na końcu wiadomość "Crystal, I love you" oraz podpis "Zyklon."
  4. Prezydent Stanów Zjednoczonych Bill Clinton ogłosił poczynione dofinansowanie w wysokości 1.46 bln. dolarów na zwiększenie rządowego bezpieczeństwa komputerowego. Zamierzeniem planu było wdrożenie nowych systemów i sieci detekcji zdarzeń (IDS) dla wielu federalnych agencji, rządowych sieci i Instytucji
  5. Kevin Mitnick, będący w więzieniu od 1995 podpisuje "plea agreement"
  6. [marzec] Pojawił się wirus "Melissa" i szybko stał się najbardziej kosztowym w straty robakiem, który dotychczas się pojawił
  7. Departament Sprawiedliwości USA postawił zarzuty byłemu dyrektorowi CIA John`owi Deutch za trzymanie 31 tajnych plików na jego domowym komputerze po zakończeniu pracy na stanowisku w 1996 roku
  8. [czerwiec] Grupa "Cult of the dead cow" rezentuje ?Back Orifice 2000? na DEF CON
  9. [wrzesień] Grupa hackerska "Level Seven" włamała się do sieci Ambasady Stanów Zjednoczonych w Chinach podmieniając treści stron na rasistowskie, anty-rządowe slogany w związku z bombardowaniem Ambasady w 1998 roku
  10. [październik] [Koncern American Express przedstawia "Blue" smart card, pierwszą kartę kredytową firmy opartą na technologii chip`ów
  11. [grudzień] David L. Smith otrzymuje wyrok za stworzenie i rozprzestrzenienie wirusa "Melissa". Był to jeden z pierwszych przypadków, kiedy sprawca skazany został na wyrok więzienia za stworzenie wirusa

[1998]

  1. Kobieta znana jako Natasha Grigori rozpoczęła działalność biuletynu dla tych, którzy zamieszani byli w nielegalną dystrybucję oprogramowania. Obecnie, w wieku 40+ lat jest założycielką Antichildporn.org, grupy hackerów wykorzystujących ich możliwości do tropienia dystrybutorów porno zawierających zdjęcia dzieci oraz przekazywaniu zdobytych informacji wymiarowi sprawiedliwości
  2. [styczeń] Yahoo poinformowało użytkowników Internetu, iż każdy kto odwiedzał ich stronę przez ostatnich kilka tygodni padło ofiarą "logic bomb" oraz wirusa, który informował że logic bomb się dezaktywuje w momencie kiedy Kevin Mitnick opuści więzienie
  3. [luty] ?Internet Software Consortium? wychodzi z propozycją używania DNSSEC (domain-name system security extensions) dla serwerów DNS
  4. [marzec] Timothy Lloyd został oskarżony o podłożenie ?logic bomb? w sieci Omega Engineering. Logic bomb wyrządził wielomilionowe strary
  5. Hackerzy włamują się do "New York Times" i podmieniają stronę na HFG (Hacking for Girlies). Hackerzy jasno wyrażali swoje niezadowolenie faktem pobytu Kevina Mitnicka w więzieniu. Pojawia się tytuł książki "Takedown" współautorstwa reportera Times'a Johna Markoff
  6. Dwóch hackerów zostało skazanych na śmierć przez sąd w Chinach za włamanie się do sieci komputerowej banku i kradzieży 260 tyś. yuan (tj. 31 tyś. dolarów)
  7. [lipiec] Hackerzy włamują się do ?United Nations Children Fund? umieszczając na stronie treści rasistowskie, dotyczące ?holocaust?
  8. [sierpień] Grupa hackerska "Cult of the dead cow" publikuje konia trojańskiego "Back Orifice". Bardzo rozbudowaną wówczas aplikację hackerów prezentowaną na DEF CON. Wykorzystanie narzędzia dzięki umieszczeniu trojana dawało możliwość nieautoryzowanego dostępu i kontroli takich systemów operacyjnych jak Widows 95 / 98
  9. [grudzień] L0pht zeznaje w senacie że ma możliwość zablokowanie dostępu do całości Internetu wszystkim w mniej niż 30 minut

[1997]

  1. Pojawiła się AOHell, darmowa aplikacja pozwalająca ogromnej masie niedoświadczonych hackerów (script kiddies) na oblężenie America Online. Przez wiele dni, setki tysięcy użytkowników AOL znalazło na swoich skrzynkach pocztowych multi-megabajtowe mail bomby. Na ich oknach rozmów pojawiło się wiele wiadomości z reklamami i spamem
  2. 15-letni chłopiec z Chorwacji penetruje komputery bazy Sił Powietrznych U.S w Guam
  3. Hackerzy włamują się do systemu operacyjnego Windows NT, Microsoft
  4. W odpowiedzi na powiększająca się liczbę zwolenników formatu MP3 ?Recording Industry Association of America? - RIAA rozpoczyna walkę z serwerami FTP poprzez kampanię dzięki której zamknięto setki stron zawierających pirackie zasoby. Najbardziej popularnymi ripperami byli The Maxx (Niemcy, lat 14), Chapel976 (USA, lat 15), Bulletboy (UK, lat 16) oraz Sn4rf (Kanada, lat 14). Ich domy zostały przeszukane, komputery zatrzymane

[1996]

  1. Kevin Poulsen został oczyszczony z zarzutów posiadania tajnych dokumentów wojskowych i wypuszczony. Rozpoczyna karierę niezależnego publicysty e-security
  2. Hackerzy włamują się do Departamentu Obrony (sierpień), CIA (wrzesień) oraz do bazy sił powietrznych (październik)
  3. Kanadyjska grupa hackerów "Brotherhood" włamała się do "Canadian Broadcasting Corporation"
  4. "U.S. General Accounting Office" przedstawia raport, z którego wynika że hackerzy próbowali włamywać się do komputerów Departamenty Obrony (DoD) około 250 tyś. razy, z czego zgodnie z raportem ok. 65% włamań zakończyło się sukcesem
  5. Format MP3 zaczął zyskiwać popularność w środowisku hackerów, wielu z nich rozpoczęło masowe dzielenie się zasobami via FTP, IRC, USEnet oraz Hotline

[1995]

  1. Kevin Mitnick został ponownie złapany przez agentów federalnych i oskarżony o kradzież 20 tysięcy numerów kart kredytowych. Zostaje zatrzymany przez okres 4 lat bez procesu, staje się mentorem hackerskiego podziemia
  2. Premiera filmów "The Net" oraz "Hackers"
  3. Departament Obrony Stanów Zjednoczonych (DoD) odnotował 250 tyś. ataków hackerów
  4. Hackerzy masowo podmieniają federalne strony

[1994]

  1. Rosyjscy crackerzy inkasują 10 mln. dolarów z Citibank, przelewając różne sumy do kont na porozrzucanych na całym świecie. 30-letni wówczas Vladimir Levin, użył po godzinach pracy swojego roboczego laptopa do przetransferowania pieniędzy na konta w Finlandii i Izrazelu. Stanął przed sądem w procesie w USA i został skazany na trzy lata pozbawienia wolności. Władzom udało się odzyskać tylko 400 tyś. dolarów z całości skradzionej sumy
  2. Pojawiła się nowa przeglądarka Netscape Navigator umożliwiająca pobieranie informacji z Internetu o wiele efektywniej i dostępniej niż dotychczas
  3. Hackerzy dostrzegając potencjał? World Wide Web, wykorzystując łatwość dostępu do Internetu przenoszą się z BBS'ów na strony WWW

[1993]

  1. Podczas audycji radiowej, w której prowadzony był konkurs dla słuchaczy, poprzednio skazany hacker Kevin Poulsen i dwóch jego przyjaciół oszukali system telefoniczny stacji tak, że tylko oni mogli się dodzwonić do organizatorów konkursu, wygrywając tym samym dwa samochody marki Porsche, kilka wycieczek wakacyjnych oraz 20 tyś. dolarów. Kevin Poulsen, został skazany na 5 lat więzienia
  2. Jeden z profesorów uniwersytetu A&M, Texas otrzymał pogróżki o śmierci po tym jak hacker wykorzystał jego komputer do wysłania 20 tysięcy rasistowskich listów e-mail
  3. Pierwsza konferencja "DEF CON" w Las Vegas
  4. AOL daje swoich użytkownikom dostęp do grup USEnet

[1992]

  1. Premiera filmu "Sneakers", w którym eksperci od bezpieczeństwa otrzymują list z informacją o kradzieży uniwersalnego dekoderu do kryptowania systemów
  2. MindVox rozpoczyna działalność publiczną
  3. Włamanie hackerów do GAFB, NASA oraz KARI

[1991]

  1. Pojawiły się pogłoski na temat wirusa ?Michelangelo", którego potencjalnym zadaniem było popsucie komputerów 6 Marca 1992 roku. Wspomniany dzień minął jednak bez żadnego incydentu
  2. Kevin Poulsen zostaje pojmany i oskarżony o kradzież dokumentów wojskowych
  3. Były członek ?Legion of Doom? Patrick K. Kroupa (Lord Digital) oraz Bruce Fancher (Dead Lord) utworzyli "MindFox", tj. Internet Service Provier w Nowym Jorku
  4. Wynikiem zarzutów czterech członków grupy Masters of Deception, Phiber Optik spędził rok w więzieniu federalnym

[1990]

  1. Po długotrwałym śledztwie, agenci służb specjalnych w związku z operacją ?Sundevil? wytropili i aresztowali większość członków BBS a także Legion of Doom zlokalizowanych w 14 miastach USA. Aresztowania dotyczyły osób podejrzanych o dokonywanie przestępstw komputerowych, telefonicznych a także kradzieży danych kart kredytowych. Po tych wydarzeniach członkowie różnych grup hackerskich dzielący się wiedzą zeszli do podziemia, tworząc sterylne środowisko, do którego dostęp mieli tylko zaufani
  2. Konflikt poprzednio wspominanych grup hackerskich LOD vs. MOD trwa prawie dwa lata, podczas których notorycznie dochodziło do podpinania się pod telefony członków rywalizującej grupy, monitoringu ich rozmów, włamywaniu się do komputerów. Agenci Federalni rozpracowali grupę, dla Phibera i jego członków oznaczało to więzienie

[1989]

  1. W nagłówkach gazet pojawiają się informacje na temat włamania przez hackerów z Niemiec Zachodnich do sieci rządowej USA oraz sieci korporacyjnych sprzedając następnie kod źródłowy systemów operacyjnych Sowieckiej KGB
  2. Policja zatrzymuje Fry Guy, polując następnie na członków grupy "Legion of Doom"
  3. Jude Milton znany jako "St Jude" oraz R. U. Sirus publikują pierwszy numer technicznego magazynu ?Mondo 2000?, Berkley, California

[1988]

  1. Robert T. Morris, Jr., student Cornell University, syn szefa naukowców dywizji NSA tworzy oraz uruchamia samo-replikującego się wirusa w sieci ARPAnet (prekursor Internetu) aby przetestować efekt jego działania na systemach UNIX. Robak wydostaje się jednak spod kontroli, rozprzestrzeniając do około sześciu tysięcy sieci komputerowych, rządowych jak również uniwersyteckich. Robert Morris zostaje wyrzucony z uniwersytetu Cornell, skazany na karę trzech lat nadzoru oraz grzywnę w wysokości 10 tyś. dolarów
  2. Kevin Mitnick potajemnie monitoruje pocztę zarządów "MCI Communications" i "Digital Equipment Corporation". Zostaje skazany na rok więzienia za włamanie do sieci DEC
  3. Kevin Poulsen zostaje oskarżony po przestępstwa związane z telefonią. Po 17 miesiącach ukrywania się zostanie pojmany i skazany wyrokiem sądu
  4. Pierwszy Narodowy Bank w Chicago traci 70 mln. dolarów w wyniku włamania komputerowego i kradzieży

[1987]

  1. Magazyn "Decoder magazine" pojawia się we Włoszech
  2. Utworzona zostaje grupa "Computer Emergency Response Team" znana jako CERT, której celem jest przeciwdziałanie przestępstwom komputerowym i zgłębianiu tematyki hackingu

[1986]

  1. Na tle dramatycznie powiększającej się liczby włamań do komputerów rządowych oraz korporacyjnych, Kongres USA ustanawia prawo precyzujące włamania komputerowe i akty wandalizmu związane z komputerami jako przestępstwa

[1985]

  1. Pojawia się magazyn internetowy "Phrack"
  2. "The Hacker's Handbook" pojawia się w Wielkiej Brytanii

[1984]

  1. Osoba nazywająca się Lex Luthor tworzy grupę "Legion of Doom". Reputacja osób należących do LOD była bardzo wysoka, uważani byli za najlepszych dopóki jeden z najzdolniejszych osób grupy Phiber Optik popadł w konflikt z Erik Bloodaxe. Phiber i jego zwolennicy utworzyli grupę rywalizującą z LOD, nazwaną "Masters of Deception"
  2. W Texas tworzy się grupa "Cult of the dead cow", rozpoczynając publikować swój e-zine
  3. Magazyn hackerski "2006" rozpoczyna regularnie publikować teksty. Redaktorem naczelnym był Eric Corley, nazywający się "Emmanuel Goldstein". Magazyn publikował wskazówki dla ludzi chcących być hackrami (wanna-be) praz phreakerów
  4. Pierwszy europejski kongres "Chaos Communication Congress" organizowany przez grupę hackerską "Chaos Computer Club"

[1983]

  1. Film "War Games" przedstawia ogromnej liczbie odbiorców fenomen hackingu i tworzy masową modę na hackerów. W filmie przedstawiona zostaje sytuacja, w której hacker uzyskuje dostęp do programu neuklarnego posiadając możliwość odpalenia rakiet.
  2. Służby Specjalne USA dostają jurysdykcję za naruszenia związane z kartami kredytowymi

[1982]

  1. W Milwaukee grupa sześciu nieletnich nazywających się Gang 414 włamuje się około 60-ciu komputerów od Los Alamos Laboratories pomagających przy rozwijaniu technologii nuklearnych po Manhattan's Memorial Sloan-Kettering Cancer Center

[1981]

  1. Pierwsza grupa hackerska ?Chaos Computer Club? pojawia się w Niemczech

[1979]

  1. Biuletyny takie jak Sharwood Forest i Catch-22 stały się głównym punktem odniesienia hackerów i phreakerów w poszukiwaniu pomocy, wiedzy a nawet wymianie numerów kart kredytowych, haseł do komputerów
  2. Susan Thunder, jedna z pierwszych phreakerów odchodzi od grupy Kevina Mitnicka, którzy włamują się do linii telefonicznych

[1973]

  1. Studenci, późniejsi założyciele Apple Computers, Steve Wozniak i Steve Jobs zakładają domową wytwórnię blue box, celem masowej sprzedaży urządzenia
  2. Pojawiły się pierwsze grupy hackerskie, w Stanach Zjednoczonych była to "Legion of Doom", natomiast w Niemczech "Chaos Computer Club"

[1972]

  1. Abbie Hoffman uczestniczy w wynalezieniu "Youth International Party Line". Jego partner Al Bell zmienia nazwę YIPL na TAP, tj. "Technical Assistance Program"
  2. Zostaje utworzona grupa "InterNetworking Working Group" aby rządzić standardami rozwijającej się sieci. Virton Cerf zostaje prezesem, znany jest jako "Ojciec Internetu"

[1971]

  1. Era hackerów telefonów (phreaking) włamujących się do regionalnych i międzynarodowych sieci telefonicznych celem uzyskania damowych rozmów. Jeden z nich, John Draper (aka Cap'n Crunch) odkrywa że zabawkowy gwizdek może dokładnie odtworzyć oraz generować 2600 hertz sygnał, taki sam jak ten używany przez firmę AT&T w dalekobierznych systemach przełączników, pozwalający na darmowe rozmowy telefoniczne dzięki zbudowanemu przez niego urządzeniu "blue box"
  2. Magazyn Esquire publikuje "Secrets of the Little Blue Box" z instrukcjami budowy urządzenia
Realizacja: SIPLEX Studio