Hass & Associates Online Reviews: Die Entwicklung von hacking

Computerhacker war einst das Reich der neugierigen Teenager. Es ist nun die Arenader Regierung Spione, professionelle Diebe und Soldaten Of Fortune.
Heute ist es um das Geld. Das ist, warum chinesische Hacker brach in Lockheed Martinund stahlen die Blaupausen, die Billionen-Dollar-F-35-Kampfjet. Es ist auch, warumrussische Hacker in westlichen l- und Gas-Unternehmen seit Jahren eingeschlichenhaben.
Die Stangen sind auch hher. Im Jahr 2010 rutschte Hacker eine "digitale Bombe" inder Nasdaq, die fast die Brse sabotierten. Im Jahr 2012 ruiniert Iran 30.000 Computerbei l aus Saudi Aramco.
Und denken Sie an den riesigen (und noch unbekannten) Schaden von NordkoreasCyberangriff auf Sony Pictures im vergangenen Jahr. Computer wurden zerstrt,Fhrungskrfte peinliche e-Mails wurden ausgesetzt, und das gesamte Filmstudiowurde ins Chaos ausgelst.
Es war nicht immer so. Hacking hat tatschlich einige ziemlich unschuldig undharmlos-Anfnge.
Neugier erstellt die hacker
Das gesamte Konzept von "hacking" gekeimt vom Massachusetts Institute ofTechnology Fast 50 Jahren. Informatik-Studenten es entlehnt den Begriff aus einerGruppe von Modell-Bahn-Enthusiasten, die "elektrische Gleise und Switches in 1969zur Leistungsverbesserung gehackt".
Diese neue Hacker waren schon herauszufinden, wie Computer-Software und Hardware zu beschleunigen, zu verndern, auch wenn die Wissenschaftler AT&T BellLabs UNIX, eines der weltweit ersten wichtigen Betriebssysteme entwickelt wurden.
Hacking, wurde die Kunst herauszufinden, einzigartige Lsungen. Es dauert eineunersttliche Neugier, wie die Dinge funktionieren. Hacker wollte Technologie arbeitenbesser oder anders machen. Sie waren nicht von Natur aus gut oder schlecht, nurclever.
In diesem Sinne waren die erste Generation der wahre Hacker "Phreakers," eine Reihevon amerikanischen Punks, die mit der Nation-TK-Anlage gespielt. Im Jahr 1971entdeckten sie, dass wenn Sie eine bestimmte schrillen Ton Pfeife, 2600-Hertz, SieAT&T die Langstrecken-switching-System zugreifen knnen.
Sie wrde internationale Telefonanrufe ttigen, nur so zum Spa, es zu erforschen, wie das Telefonnetz eingerichtet wurde.
Dies war Lo-Fi-Zeug. Die berhmtesten Phreaker erwarb John Draper (aka "Cap ' n Crunch) seinen Spitznamen, weil er erkannte, dass die Spielzeug-Pfeife in Mslischachteln verschenkt nur den richtigen Ton ausgegeben. Diese ausgebildeten Ingenieur nahm dieses Konzept auf die nchste Ebene durch den Aufbau einer benutzerdefiniertes "Blue Box" diese kostenlose Anrufe ttigen.
Diese Schleichwerbung Kstchen war eine neuartige Idee, dass junge Ingenieure Steve Wozniak und Steve Jobs gestartet, bauen und verkaufen selbst. Das sind die Jungs der spter auf Apple zu starten.
Spike-Draht betrug, und das FBI Griff hart gegen Phreakers und ihre Blue-Boxen. Die Gesetze passen nicht ganz, though. Kinder wurden angeklagt, belstigende Anrufe und dergleichen zu machen. Aber Bundesbeamte knnte nicht dieses Phnomen Einhalt zu Gebieten.
Eine versierte, neugierige und leicht anti-autoritre Gemeinschaft war geboren.
Eine neue Welle von Hacker
Die nchste Generation kam Anfang der 80er Jahre, wie Menschen PCs fr ihre Huser gekauft und sie bis das Telefonnetz angeschlossen. Im Web war noch am Leben, aber Computer knnte noch miteinander kommunizieren.
Dies war das Goldene Zeitalter der hacken. Diese neugierige Kinder erschlossen in welchem Computersystem finden konnte, um nur zu erkunden. Einige brachen in Computer-Netzwerken in Unternehmen. Die anderen sollten Drucker in Krankenhusern Hunderte von Meilen entfernt, Papier nur spuckte. Und die ersten digitalen Treffpunkte entstanden. Hacker traf auf nur-Text Bulletin-Board-Systemen zu reden, Phreaking, Computer-Passwrter und Tipps zu teilen.
1983 Film "Kriegsspiele" wird diese genau dargestellt, nur die Auswirkungen waren verheerend. Darin ein Teenager im US-Bundesstaat Washington versehentlich einen militrischen Computer erschliet und fast bringt die Welt zum Ausbruch eines Atomkrieges. Es ist keine berraschung, dann, das das FBI hoch war Alarmieren Sie Jahr und verhaftet sechs Jugendliche in Milwaukee--die sich die 414s nach ihrer Vorwahl--nannten Wenn sie in das Los Alamos National Laboratory, eine Atomwaffe-Forschungseinrichtung erschlossen.