10 najbardziej znanych hackerów na świecie

Często słowo haker w powszechnie używanym języku ma wydźwięk zdecydowanie negatywny. Kojarzy nam się z zagrożeniem, niebezpieczeństwem w sieci i obawą przed utratą danych czy wirusami. Jak jednak pokazuje historia - hakerzy bardzo często wykorzystują swoją wiedzę i umiejętności do celów wyższych niż indywidualne korzyści. Ze względu na etyczne motywacje ich działań możemy dokonać podziału hakerów na białe kapelusze, czarne kapelusze i szare kapelusze. Należy jednak pamiętać, że często granica pomiędzy określeniem kogoś jako "dobrego" lub "złego" hakera bywa płynna - i nie zawsze jednoznacznie można ich zdefiniować.

Robert Tappan Morris

Robert Tappan MorrisRobert Tappan Morris - jest to informatyk, który skonstruował pierwszego w USA robaka komputerowego. Stworzony przez niego program miał zdolność mnożenia się w innych systemach. Robak dokonał znacznych szkód, gdyż nie działały poprawnie wbudowane w niego ograniczenia. Za sparaliżowanie Internetu poprzez zarażenie wielu maszyn skazany został na trzy lata obserwacji sądowej, karę pieniężną, a także prace społeczne. Dodatkowo pokryć musiał koszty postępowania sądowego. Współcześnie Robert Tappan Morris pracuje jako wykładowca na Massachusetts Institute of Technology (MIT).



 


Adrian Lamo

Adrian LamoAdrian Lamo - określany bywa często jako bezdomny haker, ponieważ prowadził "cygański" tryb życia, podróżował po Stanach Zjednoczonych, przebywał w opuszczonych budynkach i tam pomieszkiwał. Miejsce zamieszkania zmieniał bardzo często, a działania hakerskie prowadził z kafejek internetowych, komputerów w bibliotekach czy też komputerach uniwersyteckich. Jego działania dotyczyły w głównej mierze odszukiwania niedociągnięć i słabych punktów w sieciach komputerowych. Włamał się między innymi do Bank of America, Yahoo oraz New York Times. Adrian Lamo dokonywał również ocen bezpieczeństwa sieci dla wielu przedsiębiorstw - jednak robił to całkowicie za darmo. Za włamanie do New York Times został skazany na dwadzieścia cztery miesiące sądowego dozoru a także kilka miesięcy aresztu domowego. Obecnie omawiany haker pracuje jako dziennikarz i pisze dla gazety American River Current. O swoich dokonaniach praktycznie nie mówi, nie komentuje swojej działalności, ani prowadzonego wcześniej trybu życia. Swoim krytykom odpowiada jedynie, że nie musi o sobie mówić, ani bronić się przed oskarżeniami, gdyż jego działania mówią same za siebie.


Kevin Poulsen

Kevin PoulsenKevin Poulsen - określany bywał Hannibalem Lecterem w zakresie przestępstw komputerowych. Jest to wybitna jednostka związana z światem hakerskim i jeden z najbardziej znanych crackerów na świecie. Jako haker podsłuchiwał prywatne rozmowy znanych osób, dokonywał włamań do komputerów wojskowych, a nawet do bazy danych FBI. Dokonał również włamania do stacji radiowej, która organizowała konkurs, w którym można było wygrać samochody. Aby zgarnąć nagrodę używał fałszywych nazwisk. W 1995 roku został skazany na karę pozbawienia wolności na 51 miesięcy. Uiścić musiał również wysoką grzywnę. Współcześnie Kevin Poulsen jest zatrudniony w Wired News, pomagał również zwalczać internetową pornografię dziecięcą i pedofilię. Dokonania omawianego hakera w zakresie identyfikacji przestępców seksualnych zasługują na aprobatę i uznanie.

 

 

Jonathan James

Jonathan JamesJonathan James - rozpoczął swoją przygodę z hakerstwem bardzo wcześnie, już jako nastolatek. Dokonał włamania do komputerów Departamentu Obrony USA. Na jego koncie jest także włamanie do NASA. Jonathan James z obawy przed karą za swoje działania popełnił samobójstwo - 2008 roku.







 


Kevin Mitnick

Kevin MitnickKevin Mitnick - określany bywa często jako "Condor". Oskarżano go o włamania do ważnych systemów komputerowych w USA. W swoich włamaniach korzystał z zastosowania inżynierii społecznej. Za dokonania hakerskie spędził wiele lat w więzieniu, jednak sporo osób uważa go za pozytywną postać, która sprzeciwiała się bezwzględnym korporacjom. Wyrok pozbawienia wolności odbywał w zupełnym odosobnieniu, a nawet po wyjściu na wolność jeszcze przez jakiś czas miał zakaz korzystania z Internetu. O Kevinie Mitnicku pojawiało się wiele książek - między innymi " Hacker i samuraj", "Ścigany - rozmowy z Kevinem Mitnickiem", czy też "Sztuka podstępu". Obecnie Mitnick jest zatrudniony na stanowisku konsultanta i prezesa w firmie Defensive Thinking. Zajmuje się ona kwestiami dotyczącymi bezpieczeństwa komputerów.
 


Tsutomu Shimomura

Tsutomu ShimomuraTsutomu Shimomura - jest to znany ekspert w zakresie zabezpieczeń dotyczących komputerów. Pomagał w odszukaniu i namierzeniu omawianego wcześniej hakera Kevina Mitnicka. Początkowo działał jako haker, ale obecnie jest zatrudniony w centrum komputerowym w San Diego. Pracuje ponad to jako konsultant FBI oraz wojsk lotniczych USA. Ciekawostką jest, iż Tsutomu Shimomura jest dzieckiem znanego jako laureat Nagrody Nobla z chemii Osamu Shimomury.





 


Gary McKinnon

Gary McKinnon Gary McKinnon - określany bywa również pseudonimem "Solo". Oskarżony został o włamanie do amerykańskich komputerów wojskowych oraz NASA. Twierdził on, że zobaczył na serwerach NASA zdjęcia UFO, które nigdy nie były przekazane do wglądu publicznego. Zdiagnozowano u niego chorobę związaną z autyzmem -  Zespół Aspergera.








 

Jonathan Bruce Postel

 Jonathan Bruce PostelJonathan Bruce Postel - jest to zdecydowanie pozytywna postać i biały kapelusz wśród hakerów. Brał udział w tworzeniu protokołu TCP i IP, jest jednym z kluczowych twórców Internetu. Do jego najważniejszych dokonań można zaliczyć między innymi: stworzenie pomysłu ogólnej budowy nazw domen; pomysł systemu automatycznych serwerów DNS; stworzenie PCEN; pomysł pierwszej wersji protokołu MTP oraz SMTP. Zmarł on w 1998 roku.







 

William N. Joy

William N. JoyWilliam N. Joy - jest to programista amerykański oraz jeden z najważniejszych twórców korporacji Sun Microsystems. Zajmował się projektowaniem między innymi języka programowania Java oraz systemów Solaris. Jest ponad to członkiem National Academy of Engineering. Zaliczamy go zdecydowanie do pozytywnych postaci Internetu.




 

 



 

Richard Matthew Stallman

Richard Matthew StallmanRichard Matthew Stallman - pozytywny haker, określany często terminem "rms". Jest jednym z kluczowych twórców wolnego oprogramowania i założycielem projektu GNU, a także Free Software Foundation.Stworzył normy etyczne i prawne dla ruchu związanego z wolnym oprogramowaniem, jako innej możliwości w stosunku do programów o kodzie zamkniętym. Richard Matthew Stallman za swoją aktywność w zakresie informatyki został odznaczony licznymi wyróżnieniami - między innymi stypendium MacArthur Fellowship, nagrodą Takedy czy też nagrodą Linus Torvalds Award for Community Service.







Hakerzy internetowi często przyczyniają się do odkrycia mrocznych tajemnic, zweryfikowania nieprawidłowości na wysokich stanowiskach rządowych i przyśpieszają rozwój wielu aspektów informatyki. Część z nich zaliczyć możemy jednoznacznie do grona negatywnych postaci - wyłudzających pieniądze, dokonujących zniszczeń i oszustw. Inna część z nich usprawnia działania dotyczące sfery Internetu i przyczynia się do zwiększenia naszego bezpieczeństwa w sieci. Wiele hakerów nie może być jednak ocenianych jednoznacznie - pomimo niektórych negatywnych zachowań przyczyniają się bowiem do rozwoju informatyki, odszukania groźnych przestępców, a także pokazania słabości poszczególnych systemów.

 

Komentarze

Cytuj ideveloper 2017-10-24
Niele zestawienie! Ciekawe, czy ktoregos dnia trafi tam ktoś z naszego teamu, z https://idevelopment.pl/. byloby ciekawie... :P

Twój komentarz

Nick *
E-mail *
Komentarz *

Zobacz także

Używamy Cookies, które będą zamieszczane w Twoim komputerze. Więcej w Polityce Prywatności. - więcej
Wyrażam zgodę na przetwarzanie danych osobowych. Dowiedz się więcej w RODO. - więcej

Newsletter
Nowości na blogu, życzenia na święta .. generalnie co u nas słychać :)
Name
Email
 
Wyrażam zgodę na wysyłanie wiadomości marketingowych oraz przetwarzanie moich danych osobowych.
 

Drogi użytkowniku,

Zgodnie z art. 13 ust. 1 i ust. 2 Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 roku (RODO), informuję że:

  • Twoje dane osobowe nie będą przekazywane odbiorcom.

  • Twoje dane osobowe nie będą przekazywane do państwa trzeciego ani organizacji międzynarodowych.

  • Przysługuje Ci prawo cofnięcia zgody na przetwarzanie danych osobowych w dowolnym momencie, bez wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem.

  • Posiadasz prawo dostępu do treści swoich danych oraz prawo ich sprostowania, a także do przenoszenia swoich danych osobowych tj. do otrzymania od administratora Pani/Pana danych osobowych, w ustrukturyzowanym powszechnie używanym formacie nadającym się do odczytu maszynowego.

  • Masz prawo wniesienia skargi do organu nadzorczego zajmującego się ochroną danych osobowych, gdy uznasz, iż przetwarzanie danych osobowych narusza przepisy Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 roku (RODO).

  • Twoje dane osobowe będą przetwarzane w sposób zautomatyzowany, nie będą podlegały profilowaniu.

  • Administratorem danych jest Heuristic.
     

Pliki Cookies

Na naszych stronach używamy technologii, takich jak pliki cookie, do zbierania i przetwarzania danych osobowych w celu personalizowania treści i reklam oraz analizowania ruchu na stronach i w Internecie. Pragniemy zapoznać Cię ze szczegółami stosowanych przez nas technologii oraz z przepisami, które niebawem wejdą w życie, tak aby dać Ci pełną wiedzę i komfort w korzystaniu z naszych serwisów internetowych. Zapoznaj się z poniższymi informacjami przed przejściem do serwisu. Klikając przycisk „przejdź do serwisu” lub zamykając to okno zgadzasz się na postanowienia zawarte poniżej.

RODO

Z dniem 25 maja 2018 r. rozpoczyna obowiązywanie Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (określane popularnie jako „RODO”). RODO obowiązywać będzie w identycznym zakresie we wszystkich krajach Unii Europejskiej, a więc także w Polsce i wprowadza szereg zmian w zasadach regulujących przetwarzanie danych osobowych.

Czym są dane osobowe

Dane osobowe to, zgodnie z RODO, informacje o zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej. W przypadku korzystania z naszego serwisu takimi danymi są np. adres e-mail, adres IP, a w przypadku wysłania zapytania - imię i nazwisko. Dane osobowe mogą być zapisywane w plikach cookies lub podobnych technologiach (np. local storage) instalowanych przez nas na naszej stronie i urządzeniach, których używasz podczas korzystania z naszych usług.

Podstawa i cel przetwarzania

Przetwarzanie danych osobowych wymaga podstawy prawnej. RODO przewiduje kilka rodzajów takich podstaw prawnych dla przetwarzania danych, a w przypadkach korzystania z naszych usług wystąpią, co do zasady trzy z nich:

  • Niezbędność przetwarzania do zawarcia lub wykonania umowy, której jesteś stroną. Umowa to, w naszym przypadku, regulamin danej usługi. Jeśli zatem zawieramy z Tobą umowę o realizację danej usługi (np. usługi zapewniającej Ci możliwość zapoznania się z naszym serwisem w oparciu o treść regulaminu tego serwisu), to możemy przetwarzać Twoje dane w zakresie niezbędnym do realizacji tej umowy. Bez tej możliwości nie bylibyśmy w stanie zapewnić Ci usługi, a Ty nie mógłbyś z niej korzystać.

  • Niezbędność przetwarzania do celów wynikających z prawnie uzasadnionych interesów realizowanych przez administratora lub przez stronę trzecią. Ta podstawa przetwarzania danych dotyczy przypadków, gdy ich przetwarzanie jest uzasadnione z uwagi na nasze usprawiedliwione potrzeby, co obejmuje między innymi konieczność zapewnienia bezpieczeństwa usługi, dokonanie pomiarów statystycznych, ulepszania naszych usług i dopasowania ich do potrzeb i wygody użytkowników (np. personalizowanie treści w usługach) jak również prowadzenie marketingu i promocji własnych usług administratora.

  • Twoja dobrowolna zgoda. Jest potrzebna głównie w przypadku, gdy usługi marketingowe dostarczają Ci podmioty trzecie oraz gdy to my świadczymy takie usługi dla podmiotów trzecich. Aby móc pokazać interesujące Cię reklamy (np. produktu, którego możesz potrzebować) reklamodawcy i ich przedstawiciele muszą mieć możliwość przetwarzania Twoich danych. Udzielenie takiej zgody jest całkowicie dobrowolne, i jeśli nie chcesz, nie musisz jej udzielać. Dzięki naszemu rozwiązaniu masz również możliwość ograniczenia zakresu lub zmiany zgody w dowolnym momencie. Twoje pozostałe uprawnienia wynikające z udzielenia zgody są opisane poniżej.


Twoje dane, w ramach naszych usług, przetwarzane będą wyłącznie w przypadku posiadania przez nas lub inny podmiot przetwarzający dane jednej z dopuszczonych przez RODO podstaw prawnych i wyłącznie w celu dostosowanym do danej podstawy, zgodnie z opisem powyżej. Twoje dane przetwarzane będą do czasu istnienia podstawy do ich przetwarzania – czyli w przypadku udzielenia zgody do momentu jej cofnięcia, ograniczenia lub innych działań z Twojej strony ograniczających tę zgodę, w przypadku niezbędności danych do wykonania umowy – przez czas jej wykonywania, a w przypadku, gdy podstawą przetwarzania danych jest uzasadniony interes administratora – do czasu istnienia tego uzasadnionego interesu.

Przekazywanie danych

Twoje dane będą przetwarzane przez Administratora danych osobowych oraz i Zaufanych Partnerów, którym zostaną przekazane w celach analizy. W każdym takim przypadku przekazanie danych nie uprawnia ich odbiorcy do dowolnego korzystania z nich, a jedynie do korzystania w celach wyraźnie przez nas wskazanych. Dzięki temu możemy np. lepiej dobrać najciekawsze lub najtańsze oferty dopasowane dla Ciebie. W każdym przypadku przekazanie danych nie zwalnia przekazującego z odpowiedzialności za ich przetwarzanie. Dane mogą być też przekazywane organom publicznym, o ile upoważniają ich do tego obowiązujące przepisy i przedstawią odpowiednie żądanie, jednak nigdy w innym przypadku.

Cookies

Na naszych stronach internetowych i w aplikacjach używamy technologii, takich jak pliki cookie, local storage i podobnych służących do zbierania i przetwarzania danych osobowych oraz danych eksploatacyjnych w celu personalizowania udostępnianych treści i reklam oraz analizowania ruchu na naszych stronach. Cookies to dane informatyczne zapisywane w plikach i przechowywane na Twoim urządzeniu końcowym (tj. Twój komputer, tablet, smartphone itp.), które przeglądarka wysyła do serwera przy każdorazowym wejściu na stronę z tego urządzenia, podczas gdy odwiedzasz różne strony w Internecie.

Twoje uprawnienia

Zgodnie z RODO przysługują Ci następujące uprawnienia wobec Twoich danych i ich przetwarzania przez nas i Zaufanych Partnerów.

Jeśli udzieliłeś zgody na przetwarzanie danych możesz ją w każdej chwili wycofać.

Masz również prawo żądania dostępu do Twoich danych osobowych, ich sprostowania, usunięcia lub ograniczenia przetwarzania, prawo do przeniesienia danych, wyrażenia sprzeciwu wobec przetwarzania danych oraz prawo do wniesienia skargi do organu nadzorczego. Uprawnienia powyższe przysługują także w przypadku prawidłowego przetwarzania danych przez administratora.

Zgoda

Jeśli chcesz zgodzić się na przetwarzanie przez nas Twoich danych osobowych zebranych w związku z korzystaniem przez Ciebie z naszej strony w celach marketingowych (obejmujących niezbędne działania analityczne i zestawianie w profile marketingowe na podstawie Twojej aktywności na stronach internetowych) w tym ich przetwarzanie w plikach cookies itp. instalowanych na Twoich urządzeniach i odczytywanych z tych plików przez Administratora danych osobowych. Możesz w łatwy sposób wyrazić tę zgodę, klikając w przycisk „Przejdź do serwisu” lub zamykając to okno. Wyrażenie zgody jest dobrowolne. 

Zaufani Partnerzy

Dane osobowe o których mowy powyżej udostępniane są wyłącznie zaufanym partnerom w celach statystycznych oraz w celu realizowania dodatkowych usług dostępnych w serwisie.

Zaufanie partnerzy:

  • Google Inc. - w celach statystycznych, analizy danych, w celach marketingowych
  • Yandex Metrica - w celach statystycznych, analizy danych
  • Smartsupp.com, s.r.o. - w celach świadczenia usługi chatu on-line
  • Facebook, Inc. - w celach statystycznych, analizy danych, w celach marketingowych
  • Hotjar Limited - w celach statystycznych, analizy danych, w celach marketingowych, w celach świadczenia usługi chatu on-line
  • CWK Spółka z o.o. spółka komandytowa - w celach realizowania usług kurierskich
  • R2G Polska Sp. z o.o. - w celach realizowania usług kurierskich
  • Poczta Polska S.A. - w celach realizowania usług kurierskich

Newsletter

„Wyrażam zgodę na przetwarzanie moich danych osobowych w celach i zakresie zgodnymi z realizacją usługi newsletter opisanej w Polityce prywatności. Jestem świadomy/a, że zgodę tą mogę w każdej chwili wycofać.”