Els pirates informàtics i els pirates informàtics són coses de la mitologia, del cinema i, sovint, dels titulars sense alè. Des dels atacs que van fer caure els llocs web de Mastercard i Visa el 2010 fins a les interrupcions de Xbox Live i PlayStation del Nadal de 2014, de vegades sembla que els nostres sistemes estan sent assaltats permanentment per aquells que els desconnectarien.
I, no obstant això, cap d’aquestes són veritables pirates informàtics; la majoria implica simplement sobrecarregar llocs web amb sol·licituds fins que deixen de funcionar.
Hacking, com va demostrar per primera vegada el 1903 el mag John Nevil Maskelyne quan ell segrestat una manifestació pública del telègraf de Marconi , implica obtenir accés no autoritzat a un ordinador o sistema informàtic i requereix certa habilitat.
com aconseguir formigó blanc a Minecraft
Tot i que els atacs a petita escala, el programari maliciós i les xarxes de bot encara fan les rondes, els pirates informàtics a gran escala són rars. Però, quan passen, poden ser espectaculars.
Aquí esborrem les escòries DDoS i els actes menors de ciberhooliganisme per oferir-vos els cinc hacks més grans de tots els temps.
Els cinc hacks més grans de tots els temps:
- 1. El virus que va destruir els equips nuclears
- 2. El pirata informàtic que va fer desaparèixer tota una armeria nord-americana
- 3. La primera guerra cibernètica
- 4. Bitcoin's Black Monday
- 5. LulzSec costa a Sony 171 milions de dòlars
Stuxnet
com detonar c4 en gta 5
Stuxnet és un dels noms més coneguts pel que fa als ciberatacs, i per una bona raó. El cuc (un virus informàtic que es reproduïa i s’autopropaga) va destruir una cinquena part de les centrifugadores nuclears de l’Iran el 2009, dificultant greument els plans atòmics del país.
Però el que fa que Stuxnet destaqui realment entre tots els programes maliciosos destructius que hi ha hagut de ser tan ben elaborat.
Segons Trend Micro , la càrrega útil de Stuxnet constava de tres parts: el cuc en si (WORM_STUXNET), un fitxer .LNK d’execució (LNK_STUXNET) que permetia que el cuc s’executés automàticament i un rootkit (RTKT_STUXNET) que amagava l’existència del cuc.
També es va propagar per un mitjà inusual. Durant quatre anys, es va pensar que el virus es va introduir a la instal·lació d'enriquiment d'urani de Natanz, l'objectiu principal de l'atac, que va causar danys a prop de 1.000 centrífugues, mitjançant una memòria USB infectada. Malgrat això, investigadors de Kaspersky Lab va descobrir el 2014 que el vector d’atac era de fet la cadena de subministrament de la planta.
Cinc organitzacions que subministraven Natanz van ser les víctimes inicials de Stuxnet, inclosa una empresa anomenada NEDA, el principal proveïdor de les centrífugues de Siemens que eren l'objectiu final del cuc. Ara es pensa que aquestes organitzacions, i en particular NEDA, eren el veritable vector de la infecció.
Llavors, per què no es va detectar el cuc en aquest punt inicial d’infecció? La resposta rau en el que va fer Stuxnet.
Tal com ho va descriure Ralph Langner, una de les primeres persones que va descodificar el cuc, per descriure’l en una entrevista amb el New York Times , Stuxnet era una feina de tirador. Tret que estiguéssiu en funcionament d’una instal·lació d’enriquiment d’urani, quedaria inactiva, amb el rootkit que ocultaria la seva presència. No hi va haver manera que els Stuxnet Typhoid Marys sabessin que els atacaven els feien servir.
Parlant de qui, això ens condueix a l’última pregunta: qui no és?
com transferir documents d'un google drive a un altre
La sofisticació del programa Stuxnet va fer creure a molts que va ser creat per un estat nació i, tenint en compte l'objectiu, que probablement hi estaven implicats els EUA i Israel.
Cables obtinguts per Wikileaks que van ser reeditats perEl guardià va mostrar que es va aconsellar als EUA que adoptessin una política de 'sabotatge encobert' de les instal·lacions nuclears clandestines de l'Iran, incloent pirateria informàtica i 'explosions inexplicables', per part d'un influent grup de reflexió alemany. El mateix grup de reflexió va informar els funcionaris nord-americans a Alemanya que aquest tipus d’operacions encobertes serien ‘més efectives que una vaga militar’ per reduir les ambicions nuclears de l’Iran.
Les sospites de la participació dels EUA es van reforçar documents filtrats aNoticies de Nova Yorkel periodista David Sanger .
Al final, l’única raó per la qual fins i tot coneixem l’existència de Stuxnet és gràcies a una actualització errònia de programari que va fer que el cuc s’escapés a la natura, on els experts en seguretat van poder analitzar-la.
Les fonts de Sanger li van dir que això va provocar pànic a l'administració Obama recentment instal·lada, precisament per la raó per la qual els analistes serien capaços de disseccionar el virus i determinar-ne els creadors. El vicepresident Joe Biden suposadament va culpar l’incident als israelians, cosa que va confirmar que els dos països van col·laborar en el virus.
Pàgina següent