网络战争 - (EPUB全文下载)
文件大小:0.42 mb。
文件格式:epub 格式。
书籍内容:
目录
致谢
序言
01 公司奔溃 索尼影业
小结|索尼影业黑客事件
02 遭到“匿名者”攻击:HBG
小结|HBG黑客事件
03 约翰·波德斯塔的电子邮件:民主党的总统竞选
小结|约翰·波德斯塔黑客侵入事件
04 信息泄露:TJX
小结|TJX黑客事件
05 “是时候该付钱了”:勒索病毒
小结|勒索软件
06 诈骗电话:TalkTalk
小结|勒索软件
07 僵尸网络事件:Mirai病毒
小结|Mirai
08 黑客:现在与未来
致谢
首先,同前作《数码战争》(Digital Wars)一样,我要再次向科根出版社(Kogan Page)表示感谢,他们帮我找到了灵感,并提出了建议—写一本有关重大黑客事件的书,告诉读者有关黑客事件、黑客以及商业世界之间的内幕信息。
感谢热拉尔丁·科勒德的坚持,感谢编辑丽贝卡·布什,感谢安娜·莫斯提供了最初的灵感。
回首过去,我写黑客的故事已经30多年了,尽管故事情节和侵入方式可能会随着时间而发生改变,但人们的目标和失误却并没有改变。感谢这些年接受我访谈的人们,比如1995年的冷火组织、2011年的鲁兹安全组织,采访他们是十分有趣的。
感谢布赖恩·克雷布斯、格雷厄姆·克卢利、米科·海坡能、特洛伊·亨特、马特·格林、马特·泰特以及其他评论员,他们给了我很多建议以及观测数据。我也感谢很多无法透露姓名的人们,他们详细描述了所在公司遭到侵入时的情景。
非常感谢我的幸运女神——亚历克斯·克洛托斯基,在一次漫长的电话交谈中,她和我聊了一个完全不同的话题,却给我提供了很多研究成果和人脉。
这本书主要是在斯迪利·丹乐队的作品陪伴下完成的,十分感谢吉他手瓦尔特·贝克尔;唐纳德·法根,请继续加油;也感谢荷兰大叔和琼妮·米切尔。
当然,我最需要感谢的是妻子乔乔和孩子们,他们容忍了我给他们的邮箱和其他网络账号开启双重验证,我想这就是所谓的爱吧。
序言
网络战争
遭到黑客攻击是件尴尬的事。如果在你不知情、自然也是未许可的情况下,发现自己的邮箱或者社交媒体账号被他人侵入,并另做他用,你的第一反应可能是恐慌、暴躁、沮丧以及愤怒。用户名和密码能带来安全感,然而现在它们却不再安全。你的世界观也会因此受到冲击,你不仅没有自己想的那么安全,而且你的隐私大概率上已经受到了侵犯,谁知道要多久才能回到安全状态呢?对于大多数的个人和企业来说,被黑客攻击是一件令人震惊的事情。黑客会对一切有价值的东西进行攻击。然而,对黑客来说,他们所做的事情或许在外界看起来只是一场游戏,但他们却倾注了所有心血。而为了国家利益进行的某些黑客侵入活动,就像运动员在奥运会上为国家而比赛。
然而,即便你足够警惕,你的个人安全证书对黑客来说依然毫无价值。比如2017年3月,一位名为“SunTzu583”的黑客盗取了约50万个Gmail账号的用户名和密码,并发布在地下网站上,总共卖了0.02198个比特币,时价28.24美元。也就是说,1美元大约可以买16667份配套的账号跟密码,1美分可以买166份配套的账号跟密码。而如果你也是受害者之一,这意味着你的账号仅仅值0.006美分。
我们经常能听到黑客袭击的消息,仿佛黑客在我们的生活中无处不在。
黑客最初的意思是“用斧子做家具的人”。我们用刀对付一些棘手的东西,比如塑料、胶粘物、木头,设法让它们成为自己想要的形状。所以,“黑”掉某物,意味着强制性地让方钉和圆孔组合在一起。
如今,计算机黑客也是一样。尽管我们常说“黑进电脑系统”,但这一表达实际上并不准确。电脑对我们言听计从,它完全服从编程的设置。黑客未经许可侵入了电脑主人的系统,这是因为他(男性黑客居多)找到了一个方法,能让电脑去做他指定的事情。电脑主人没想到他人也能对其电脑下达指令,“这怎么可能?”这是被侵入者常有的反应。但是,电脑并不知道自己会被侵入,也不知道指令的意图,它会做的只是服从。
20世纪60年代,对计算机程序设计师而言,“黑客攻击”一词和最初的意思差不多,“黑”代表用一种代码或者一种方式达成目的,尽管并不光彩,却能达到目的。而在企业和非政府组织间,“黑”即是一种常见的解决问题的快速通道。
黑客中也有很多怀揣恶意的人。《黑客词典》在1975年提供了一份计算机黑客之间使用的专业术语清单,试图定义那些恶意的企图,帮助普通人理解这个领域,但是已经太晚了。“黑客”一词首次出现于1963年,用于描述那些侵入了麻省理工学院电话系统的人,他们最初被称为电话黑客。到了1976年,媒体开始广泛使用“黑客”一词,用于描述侵入电脑系统的人。记者史蒂文·列维在1984年出版的《黑客们》一书中,彻底改变了黑客的定义,黑客被形容为“推动计算机革命的英雄”,暗指黑客做的事情是好的,这使得这一词语因此而广为人知。与此同时,新闻机构也采用了这一陌生词语,因为计算机开始广泛用于办公室,很快也深入了家庭。
僵尸网络、恶意软件、勒索软件和黑客组织是最近几年才进入人们视线的,问题正日益复杂化。然而实际情况是,黑客行为已经存在几十年了。本书中出现的大量侵入行为都在几十年前的学术研究中出现过了,或是来源于以前的编程错误。黑客行为并不新鲜,其使用的技术也不新鲜。
例如,“计算机病毒”一词由计算机之父约翰·冯·诺依曼在1949年的一篇科学论文中首次提出,代表一种能让计算机不停自我复制的病毒代码,就像病毒在细胞层面不停地分裂一样。但这一理论存在一个问题,电脑没有足够的电源来支撑这个过程,而个人计算机的出现提供了机会来探究这一想法的极限。1982年,斯伦塔发布了首个真正意义上能够自我复制的计算机病毒—Elk Cloner,其目标是苹果二代电脑,通过加载程序所需的软盘侵入电脑。1983年,加州大学的一名研究生弗莱德·科恩展示了同样的想法,并在5分钟内感染了一台Unix大型计算机。1986年,他的博士论文详细论证了这一概念。同样是在1986年,无法通过重启解决的病毒产生了,它会重建“主引导记录”。1988年,网络蠕虫出现了,它通过自我复制,从一台机器传播到另一台机器,直到感染了大约3%的连接机器后,由于 ............
书籍插图:
以上为书籍内容预览,如需阅读全文内容请下载EPUB源文件,祝您阅读愉快。
书云 Open E-Library » 网络战争 - (EPUB全文下载)