Hakkeririkollisuuden historia - PowerPoint PPT Presentation

About This Presentation
Title:

Hakkeririkollisuuden historia

Description:

Voit lis t yrityksen logon t h n diaan. Valitse Lis . Valitse Kuva. Etsi yhti n logon sis lt v tiedosto. Valitse OK. Voit muuttaa logon kokoa – PowerPoint PPT presentation

Number of Views:52
Avg rating:3.0/5.0
Slides: 23
Provided by: NuuttiR
Category:

less

Transcript and Presenter's Notes

Title: Hakkeririkollisuuden historia


1
Hakkeririkollisuuden historia
  • Voit lisätä yrityksen logon tähän diaan.
  • Valitse Lisää.
  • Valitse Kuva.
  • Etsi yhtiön logon sisältävä tiedosto.
  • Valitse OK.
  • Voit muuttaa logon kokoa
  • Napsauta logon sisäpuolella. Logon ulkopuolelle
    tulevat ruudut ovat koonmuuttokahvoja.
  • Voit muuttaa objektien kokoa näiden avulla.
  • Jos pidät VAIHTONÄPPÄINTÄ alhaalla samalla, kun
    vedät koonmuuttokahvasta, objektin mittasuhteet
    säilyvät samoina, vaikka objektin koko muuttuu.
  • Nuutti Rintala
  • Tietojenkäsittelyn historia -seminaari
  • 2004


2
Sisältö
  • Hakkerin määritelmä
  • Captain Crunch ja puhelinfriikit
  • Hakkeriryhmät, hakkerisodat ja ajojahti
  • Kevin Mitnick
  • Hakkerointi Suomessa
  • Virusten historia
  • Haktivismi
  • Yhteenveto

3
Hakkerin määritelmä
  • Alunperin hakkeri tarkoitti henkilöä, joka teki
    huonekaluja kirveellä
  • 1960-luku MITn ohjelmoijat -gt taitava
    ohjelmoija, tietokoneista kiinnostunut
  • 1980-luku lisämerkitys systeemimurtautuja/tietokon
    erikollinen
  • Tässä esitelmässä käytetään termiä ainoastaan
    tietokonerikollisista

4
Captain Crunch ja puhelinfriikit
  • Hakkereiden esi-isät 1970-luvulla Yhdysvalloissa
  • Käyttivät hyväkseen puhelinverkon heikkouksia ja
    soittivat Yhdysvalloissa ilmaisia puheluita
  • YIPL/TAP lehti jakoi neuvoja
  • John T. Draper alias Captain Crunch
  • Nimi muropaketissa olleesta pillistä
  • Friikkien esikuva 1971 Esquire Magazinen jutun
    jälkeen

5
Ilmaisten puheluiden idea
  • Puhelinverkossa sekä ääni että ohjaussignaalit
    kulkivat samaa kanavaa pitkin
  • 2600 Hzn merkki oli linja vapaa -merkki, jonka
    jälkeen puhelinkeskukset odottivat
    ohjaussignaaleja

6
Ilmaisten puheluiden idea
  • Kun soitti 800-alkuiseen numeroon ja keskeytti
    puhelun 2600-merkillä, pystyi antamaan lisää
    ohjaussignaaleja ja ohjaamaan puhelun minne vaan
    ja välttämään puhelinmaksut
  • Ohjaussignaalien antamiseen käytettiin sinistä
    laatikkoa, joka antoi eri ohjaussignaalien
    äänitajuuksia
  • 1970-luvulla asennettiin petoksen
    tunnistuslaitteita, 1980-l. verkko uusittiin

7
Captain Crunch
  • Entinen ilmavoimien teknikko
  • Kehitti sinisiä laatikoita
  • Opasti Applen perustajat Steve Wozniakn ja Steve
    Jacobs sinisten laatikoiden saloihin
  • Pystyi välittämään puhelun maailman ympäri
    itselleen
  • Tutki järjestelmällisesti puhelinverkkoa,
    ilmoitti virheistä
  • Pilasoittoja presidentille, FBIn salakuuntelua
    jne.

8
Captain Crunchn kohtalo
  • 1972 viiden vuoden ehdollinen tuomio
    puhelinpetoksesta
  • 1976 FBIn ansasta tuomio
  • 1978 kolmas tuomio automaattisesta
    numeroskannerista
  • Ohjelmoi vankilassa EasyWriterin
    ensimmäisentekstinkäsittelyohjelman Apple IIlle
    ja PClle
  • Nykyisin tekee tietoturvaohjelmistoja

9
Hakkeriryhmät
  • Uteliaisuuden ja näyttämisen halun ohjaamia
    nuoria
  • Oma lehti 1984 2600 The Hacker Quarterly
  • Milwaukee 414 ensimmäinen ryhmä, joka pidätetään
    1983
  • Murtautuivat vaihtamattomien salasanojen avulla
    esim. TEST, SYSTEM mm. Los Alamosin
    ydinasetutkimuskeskukseen

10
Hakkeriryhmät
  • Legion of Doom 1984
  • Hakkereiden eliitti
  • LoD Technical Journal hakkereiden opas
  • Masters of Deception 1989
  • LoDstä eronneen Phiber Optikin ympärille
  • Hakkerisota LoDn kanssa

11
Hakkereiden ajojahti
  • 1984 Comprehensive Crime Control Act antaa
    salaiselle palvelulle toimivallan luottokortti-
    ja tietokonerikoksissa.
  • 1986 säädetään Computer Fraud and Abuse Act,
    joka mahdollistaa viiden vuoden tuomion
    tietokonerikoksesta ja tuomiot alaikäisille
  • 1988 Computer Fraud and Abuse Task Force

12
Hakkereiden ajojahti
  • 1990 Operaatio Sundevil FBIn, salaisen palvelun
    ja ATTn yhteistyönä
  • E911 dokumentti
  • 1990 Martin Luther King Crash
  • 25 BBSää suljettiin, tietokoneita
    takavarikoitiin hatarin perustein
  • 3 MoD jäsentä pidätettiin ja tuomittiin, pisin
    tuomio vuosi
  • Electronic Frontier Foundation syntyy

13
Kevin Mitnick
  • Kuuluisin hakkeri, social engineering
  • 1981 ensimmäinen tuomio
  • 1983 murto Pentagoniin(Kevin kiistää)
  • 1985 NSAn murtautuminen (NSA kiistää)
  • 1989 vuodeksi vankilaan ja tietokonevieroitukseen
    DECn VMS käyttöjärjestelmän varkaudesta

14
Kevin Mitnick
  • 1992 ehdollisen rikkominen ja kaksi vuotta
    karkuteillä
  • Mitnickistä FBIn Most Wanted
  • Jatkaa hakkerointia
  • Mitnick varastaa Tsutomu Shimomura tiedostoja
  • Tsutomu auttaa Mitnickin kiinniottamisessa
  • 1995 viiden vuoden tuomio
  • Ei anneta käyttää puhelinta vankilatuomion aikana
  • Kielto käyttää Internettiä vuoteen 2003 asti

15
Hakkerointi Suomessa
  • Ensimmäinen tapaus 1986
  • Joukko nuoria pidätettiin
  • Tunkeutuneet yliopistojen ja VTTKn koneisiin
  • Uutisoitiin laajasti
  • Suurin osa syytteistä hylättiin
  • 70000mk sakot kahdelle pääsyytetylle

16
Hakkerointi Suomessa
  • TCB-hakkeri 1997-98
  • murtautui 150 yrityksen ja yhteisön
    tietojärjestelmiin
  • viiden kuukauden ehdollinen tuomio
  • vahingonkorvauksia 250 000 ja oikeudenkäyntikuluja
    noin 210 000 markkaa

17
Virusten historia
  • Ensimaininta 1972 David Gerroldin kirjassa When
    Harley was One
  • Fred Cohenin tutkimukset
  • Elk Cloner Apple IIssa 1982
  • Ensimmäinen PC-virus (c)Brain 1987

18
Virusten historia
  • Morrisin Internet-mato 1988
  • Kaatoi 10 Internetistä eli 6000 tietokonetta,
    vahingot arvioitu 15 miljoonaan dollariin
  • Madon seurauksena syntyy Computer Emergency
    Response Team
  • 1998 CIH, 1999 Melissa, 2000 LoveLetter, 2004
    MyDoom jne.

19
Elk Cloner
  • Elk Cloner The program with a personality
  • It will get on all your disks
  • It will infiltrate your chips
  • Yes it's Cloner!
  • It will stick to you like glue
  • It will modify ram too
  • Send in the Cloner!"

20
Haktivismi
  • Hakkerointia poliittisen viestin tai aatteen
    välittämiseksi
  • Kosovon kriisi 1999
  • Kiina-USA konflikti
  • defacement
  • DoS, DDoS

21
Haktivismi
  • Hakkerointia poliittisen viestin tai aatteen
    välittämiseksi
  • Kosovon kriisi 1999
  • Kiina-USA konflikti
  • defacement
  • DoS, DDoS

22
Hakkeroinnin vaikutus
  • Rikollista toimintaa -gt lait kehittyy mukana
  • Merkitys sananvapauden kehityksessä
  • Pakottaa tekemään parempia ohjelmia
  • Pakottaa parantamaan tietoturvan tasoa
  • Aiheuttaa turvattomuuden tunnetta ja
    tietokonepelkoa
Write a Comment
User Comments (0)
About PowerShow.com