グローバルハッカーの舞台を探る: トラックを運転してグローバルネットワークを攻撃する

グローバルハッカーの舞台を探る: トラックを運転してグローバルネットワークを攻撃する

7月31日から8月1日まで、世界のハッカーが集まる「ブラックハットカンファレンス」が米国ラスベガスで開催されました。しかし、ほんの数日前、「世界最強」のハッカー、バルナバイ・ジャックが謎の死を遂げた。 「ハッカー」が再び世界の注目を集めている。実際、ハッカーの世界では、ハッカーの性質を区別するために、通常、3 色の「帽子」が「与えられ」ています。「ブラック ハット」は違法な破壊行為を行うハッカー、「グレー ハット」は法律の境界線を歩くハッカー、「ホワイト ハット」はハッキング技術を合法的に使用して誠意を持って人類を助ける「ヒーロー」を指します。

コンピュータ犯罪は今日では蔓延しています。人々は「ハッカー」について話すとき、恐怖を感じます。多くの場合、他人のコンピュータを制御し、パスワードや預金を盗む泥棒を思い浮かべます。実はこれは誤読です。

英語で「ハッカー」はhackerと呼ばれ、本来は普通の道を歩まないコンピューター愛好家を指します。初期の段階では、「ハッカー」は肯定的な意味合いを持つ言葉でした。本当のハイレベルなハッカーは悪いことはしません。彼らはそのスキルを使ってコンピュータ システムに「侵入」し、システムの脆弱性を設計者に知らせることで、ソフトウェア技術の向上に貢献します。ハッカーはコンピュータの世界では「騎士」と言えるでしょう。

悪意のある損害を与えたり、ウイルスを書いてそれを拡散したりする「悪者」は、英語では「ハッカー」を意味するクラッカーと呼ばれます。 「ハッカー」とは「悪いことをする」人を指します。 「ローエンドハッカー」のグループも存在します。彼ら自身は平均的なコンピュータスキルを持っており、インターネット上で悪事を働くために他人が開発したマルウェア コードを単に使用しているだけです。こうした破壊行為は、裏社会における「悪党」などの卑劣な手段に近い。

したがって、厳密に言えば、ハッカーとクラッカーは 2 つの異なるグループです。しかし、善と悪の境界は完全に明確にできるものではなく、「ハッカー」も「ハッカー」が行うことを行う可能性があります。そのため、今日のインターネットやメディアでは、両者を総称して「ハッカー」と呼びます。

米安全保障長官の演説は批判された

7月31日、「ブラックハットカンファレンス」の開会式には約7,000人のハッカーやネットワークセキュリティの専門家が出席した。国家安全保障局長官のアレクサンダー氏も出席した。

今年のテーマは、米国諜報機関の監視プログラムの暴露により、特に敏感で重いものとなっている。会議でアレクサンダー氏はプリズム計画を擁護し、個人のプライバシーと国家安全保障のバランスについてより広範な議論に参加する意欲を表明した。報道によると、アレクサンダー氏の演説前に、会場内で回されていた卵の箱が警備員によって押収されたという。アレクサンダーが話している最中、突然ハッカーが「ナンセンスだ!」と叫んだ。

Black Hat Conference は 1997 年の設立以来、セキュリティの考え方とテクノロジーのトレンドをリードしてきました。定期的なディスカッションやトレーニングに加えて、いたずらも Black Hat カンファレンスのハイライトです。ハッカーらがラスベガスのホテルの課金システムやWi-Fiネットワークをハッキングした。また、「ブラックリスト」に載った人々のリストを載せた「羊の壁」も表示されます。

ブラックハットカンファレンスの5つの暗黙のルール

1. デバイスを管理する: 携帯電話を手に持ちます。デバイスを単独で置いておくと、ウイルスに感染しやすくなります。

2. 贈り物を受け取らない: 誰かから渡された USB フラッシュ ドライブは、確実に個人情報を盗む手段となる可能性があります。

3. 警戒を怠らない: ATM、部屋の鍵など、あらゆるものがハッキングされる可能性があります。

4. 他の人と交流する: 一人でいると、「ブラックリスト」に載ってしまう可能性が高くなります。

5. 「羊の壁」に載らないこと:とても恥ずかしいですし、あなたの情報がすべて公開されるので、注意が必要です。

24歳のロシア美女が30人のグループを率いる

ロシアのハッカーは銀行ハッキング犯罪に頻繁に登場するが、これはおそらく、同国のコンピューター技術レベルは発達しているが経済は比較的低迷しており、多くの草の根ハッカーが生計を立てるのが困難で、この最後の手段に頼らざるを得ないためだろう。ロシア警察も自国におけるこうした専門家の存在に困惑している。

たとえば、クリスティーナという24歳のロシア美人がいます。ニューヨーク大学のトップクラスのこの学生は、30人以上の東欧のハッカー集団を率いて、2010年に偽の銀行口座やパスワード、トロイの木馬「ゼウス」などのマルウェアを使って、中小企業や個人の数百のオンラインアカウントに侵入し、巨額の金を盗んだ。統計によれば、彼女は英国と米国のさまざまな銀行から総額1200万ドル以上を借り入れた。

もう一人の有名なロシアのハッカーは数学の天才であるレビンです。レビン容疑者は1994年、サンクトペテルブルクのパソコンを使って米国のシティバンクに侵入し、数百万ドルを盗んだ。しかし、レヴィンのスキルは素晴らしいものの、犯罪プロセスの設計は少々粗雑です。レビンはユーザーの口座から直接お金を盗んだため、ユーザーはすぐに口座からお金が消えたことに気づき、警察に通報し、レビンは逮捕された。

ロシアには、63歳の引退したコンピューターエンジニアをはじめ、さまざまなハッカーがいる。政府から支給される年金が少なすぎるため、彼は他の4人の引退した老人(引退した警察官を含む)とハッカー集団を結成した。彼らはモスクワのいくつかのインターネットカフェにある西側諸国の銀行のクレジットカード口座から金を盗んだ。しかし、彼は1万ドルを盗み取った後、逮捕された。

企業を攻撃する競争はボーナスを獲得できる

コンピュータとインターネットの世界では、「ホワイトハットハッカー」は非常に尊敬される存在です。大手インターネット企業にとって、「ホワイトハットハッカー」の支援を得ることは非常に有益です。統計によると、「ホワイトハットハッカー」の現在の年収は10万ドルを超えています。 Google などの企業では、自社の脆弱性を発見したハッカーに報酬を与えるポリシーを導入しています。 Facebook はさらに一歩進んで、ハッカーに直接銀行カードを発行しました。ハッカーが脆弱性を報告し、それが確認されれば、数千ドルの報奨金を受け取ることができました。一部のハッカーは報酬を直接慈善団体に寄付した。 2011 年に開催された「子どもハッカー会議」では、8 歳から 16 歳までの子どもたちが参加し、ネットワーク セキュリティの知識を学び、「ホワイト ハット ハッカー」になる方法を理解する機会が設けられました。

彼らの中でも最も優秀なハッカーたちは、後に世界的に有名な業績を達成しました。たとえば、ウォズニアックという天才ハッカーのキャリアはインターネットよりも古く、アナログ通信ネットワークから始まりました。大学在学中、彼は通信ネットワークに侵入し、自作の装置を使って無料通話をしていた。彼と仲間たちはキャンパスでこの「甘い商品」を宣伝し、国務長官キッシンジャーのふりをして教皇に電話をかけることさえした。その後、ウォズニアックは学校を中退し、友人のスティーブ・ジョブズの誘いで一緒にアップルを設立した。

バーナーズ=リーはハッキング活動のためオックスフォード大学の学校のコンピューターの使用を禁止された。その後、彼はワールドワイドウェブ(ウェブ)を作成しました。ワールド ワイド ウェブはオンラインの世界全体を席巻しましたが、バーナーズ=リーはそこから利益を得ることはありませんでした。その代わりに、所有権を放棄してワールド ワイド ウェブをグローバルなオープン システムにし、ワールド ワイド ウェブの改善に尽力し続けました。

元旦の銀行システムへの侵入

人類の利益のためではなく、自分自身の不正な利益を得るためにハッカーになる人もいます。こうした人々にとって、「銀行のコンピュータ犯罪」は当然第一の選択肢です。彼らは独自の方法を使って銀行システムをハッキングし、ユーザーのパスワードを盗み、他のユーザーのポケットから金を奪いました。

2012年にオランダ警察は13人の容疑者を逮捕した。彼らはハッキング技術を使ってオランダの銀行システムに侵入し、まず巨額の資金を銀行口座に振り込み、その後口座内の資金を分割してベルギー、ハンガリーなどの共犯者の口座に送金した。合計すると、貪欲なハッカーたちは銀行から500万ユーロ以上を盗んだ。

アフリカ諸国も例外ではない。 2012年1月、ハッカー集団がヨハネスブルグ郵便局銀行に対して綿密に計画された攻撃を開始した。彼らは何カ月も前に南アフリカ全土の郵便銀行に口座を開設し、郵便局員のコンピューターをハッキングした。新年の休暇が近づくと、ハッカーたちは侵入したコンピューターを遠隔操作し、銀行システムのパスワードを解読し、以前に開設した口座に多額の預金を移した。その後、この犯罪グループは元旦の休日を利用して、各地のATMを通じて犯罪者の口座から金を引き出しました。休日が終わるまでに、郵便局は670万ドルの損失を認識した。

トラックを使って世界ネットワークを攻撃する

経済的利益を追求することに加え、一部のハッカーは単に損害を与えることを目指しています。たとえば、一部のハッカーはトロイの木馬ソフトウェアを使用して他人のコンピュータに侵入し、ファイルを削除したり、電子メールのパスワードを変更したりします。こうした破壊行為は、先進技術を示すものでも、直接的な利益をもたらすものでもない。単に「無実の者をいじめたい」という倒錯した欲望を満たすだけなのだ。

2013年3月、世界中のインターネットは「史上最大の攻撃」に見舞われ、国際的なインターネットアクセスの速度が低下しました。 4月に、この襲撃事件の容疑者であるカンフィスがスペインで逮捕された。 35歳のオランダ人である彼はもともとハッカー界のスーパースターであり、「インターネット上の最大の敵」として知られていた。警察は、彼が様々なアンテナやソーラーパネルで覆われた大型バンを運転していたことを発見した。カンフィスはこの車で無線インターネット信号を利用し、制御下にあるコンピューターを制御し、世界中でハッカー攻撃を仕掛けた。逮捕された際、彼はナポレオンの姿勢をとり、自分は「サイバー要塞共和国の外務大臣兼通信大臣」であり、外交特権を享受すべきだと主張した。

最近発売されたゲーム「ザ・シムズ3」は多くの女性プレイヤーの間で非常に人気があり、ハッカーたちはその機会を利用してゲームにトロイの木馬ウイルスを組み込み、多くの女性が罠に陥ってスパイされる事態を引き起こした。ヤン・イー


原題: グローバルハッカーアリーナを探索し、トラックを運転してグローバルネットワークを攻撃する

キーワード: 探検、グローバル、柯江、運転、トラック、攻撃、ネットワーク、ウェブマスター、ウェブサイト、ウェブサイトの宣伝、金儲け

<<:  ウェブマスターネットワークニュース:電子商取引が生鮮食品市場に参入、アリランが「クラウドキャット」を発売

>>:  初心者はどうやって広告提携を始めればよいのでしょうか?広告提携のメリットは何ですか?

推薦する

ロングテールキーワードの意味とその実践を再確認する

ロングテール キーワードは、現在の SEO 分野で広く使用されています。現在の SEO 実践者も、ウ...

SEOは常に検索エンジンのルールと一致する必要があります

最近、ウェブマスターフォーラムでは「検索エンジンのルール」や「検索エンジンのアルゴリズム」という言葉...

hostus: オランダの 10Gbps 帯域幅 + 高性能 VPS、年間わずか 20 ドル、KVM/512M メモリ/1 コア/15gNVMe/2T トラフィック

Hostus は最近、オランダのアムステルダム データ センターで新しい KVM シリーズ VPS ...

モバイルアプリのSEOに関する実践的な経験を共有する

誰もが自分のアプリに自信を持っていますが、そう感じていない人もいるかもしれません。しかし、アプリケー...

bluehost - ドメインの新規登録または移管に 5.99 ドル

Bluehost は EIG に買収されて以来大きな動きはなく、データセンターも以前ほど良くないよう...

クラウド コンピューティングはどのような方法でデジタル変革をサポートしますか?

過去 2 年間、デジタル変革に関して傍観者だった多くの企業は、難しい決断を迫られてきました。今こそ、...

パス最適化はウェブサイトのランキングを向上します

優れたウェブサイトランキングの作成に影響を与える要因は多数あり、基本的な最適化とコンテンツの最適化に...

Baidu はいつになったら「ブラッシングクリック」という不正行為を排除するのでしょうか?

この記事は多くの人を不快にさせるかもしれないが、私にはどうしても表現したいことがある。百度は過去1か...

IDC: 今年の世界のパブリッククラウドサービス支出は160億ドルに達すると予想

IDC の最新版「ワールドワイド セミアニュアル パブリック クラウド サービス支出ガイド」によると...

検索結果の説明情報を「盗んだ」のは誰ですか?

こんな状況を見たことありませんか?検索エンジンの検索結果には、ウェブサイトのタイトルとスナップショッ...

中国電信がオイラーベースの天一クラウドオペレーティングシステムCTyunOSを正式にリリース

本日開催されたopenEuler Summit 2021で、工業情報化部の王志軍副部長は、国産OSは...

vmhosts-6か月超割引

vmhostsドメイン名は2008年に登録されました。英国に登録され、中国で運営されている会社です[...

なぜ SaaS は中年男性にとってのスタートアップの楽園となったのでしょうか?

この記事を読みに来る人は、SaaS で働く人と中年男性の 2 種類しかないことはわかっています。おそ...

ウェブサイトのユーザーエクスペリエンス:全体から細部までインタラクティブなデザイン計画

2012 年の初め、私は同社の「Deep Match」製品の包括的なユーザー エクスペリエンス プラ...