本文目录一览:
-
3、请问什么是黑客
有没有黑客能上别人微信号的
有黑客能上别人微信号的。
黑客也已经开始使用骇客一词,显示出中文使用习惯的趋同。实际上,黑客(或骇客)与英文原文Hacker、Cracker等含义不能够达到完全对译,
这是中英文语言词汇各自发展中形成的差异。Hacker一词,最初曾指热心于计算机技术、水平高超的电脑高手,尤其是程序设计人员,逐渐区分为白帽、灰帽、黑帽等,其中黑帽(black hat)实际就是cracker。在媒体报道中,黑客一词常指那些软件骇客(software cracker),而与黑客(黑帽子)相对的则是白帽子。
你所有的隐私信息都可以轻易被查到!你有没有慌?
你所有的隐私信息,包括开房记录、名下资产、乘坐航班,甚至网吧上网记录信息,只要有人付钱,就可以轻易被查到。这是否让你不寒而栗?还有,四大银行存款记录,手机实时定位,手机通话记录,他们也都能查到,而且声称7天×24小时不间断服务。
近日,记者在网上只花费700元就买到了同事的上述信息,更可怕的是,竟然有第三方软件为这样的服务提供担保,整个交易已跃升到了“平台化”的地步。
壹
记者体验
半小时手机准确定位你
开房记录数据精确到秒
任何一人的开房记录、个人名下房车资产,持有的各类证件、证书复印件,甚至即时手机定位,只要肯花钱,在网络另一端的服务商就会全数提供,并声称“在全球范围内,提供24小时服务”。
12月8日,记者以了解亲戚结婚对象为由,联系上一家名叫“××商贸”的服务商,工作人员介绍,只需提供身份证号码,即可查询包括开房记录、列车记录、航班记录、网吧记录、出境记录、入境记录、犯罪记录、住房记录、租房记录、银行记录、驾驶证记录等11个项目在内的材料,统称“身份证大轨迹”。
这一“全套服务”,收费仅850元。前述工作人员告诉记者,如果针对性地查询单个项目,则收费另计,“查个人征信费用是300元,查开房记录200元”;另外,查询单个项目,如开房记录可当天出结果,查“身份证大轨迹”全套则要等到第二天。
查询开房记录
当日出结果
还可查到同住人信息
随后,记者经同事授权,提供了其姓名和身份证号码。上述工作人员称查询户籍所在省的开房记录,价格是200元,查询全国范围内的开房记录,价格则是300元,并可在当晚12点前出结果,不过要先微信转账。之后,记者按其要求支付款项300元,该工作人员请记者耐心等待结果。
9日晚7时,对方向记者发来了同事的开房记录的整体截图,还单发了一张今年10月30日最后一次开房的记录截图。
记者买到的同事开房记录总览。
截图显示,同事最早一次开房是在2011年8月10日21时48分,入住宾馆是西安市新城区安馨宾馆,房号为310房间,并可查到同住人员。记者询问查同住宿人员如何收费,其表示“单独查一个同住要600”。该同事证实,他确曾在2011年高考结束后和家人同游西安入住宾馆。
记者买到的同事某次开房的详细记录。
而最后一次开房的记录截图是一张蓝底图片,左边是身份证照片,中间一列自上往下是旅客编号、民族、出生日期、证件号码、住址详址、入住房号、旅馆编码和旅馆地址,右边一列自上往下则是姓名、性别、证件类型、住址省市区、入住时间、退房时间、旅馆名称和旅馆地址区划。每一次开房记录,都可把入住时间精确到了×时×分×秒。
身份证大轨迹
住宿、航班、银行开户、网吧上网各种记录一应俱全
接着,记者又询问通话记录查询的价格,其称仅可查询联通手机号码的通话记录,价格为1500元,定位价格是600元。
前述工作人员称,还可查询四大银行的存款余额,每查一个银行是600元,提供身份证号码即可查询,但查询结果要两天后才能给出。
之后,记者决定再换一个同事购买“身份证大轨迹”,几经讨价还价,将价格谈到了700元。在转账完成的一天后,对方发来了两个EXCEL文档,里面包含了该同事9种记录在内的身份证大轨迹。
记者看到,一个名为“分布式查询”的文档里,记录了该同事自2011年4月以来的旅馆住宿记录、常住人口记录、暂住人口记录和网吧上网记录,另一个“人员基础信息—×××”文档中则是火车记录、航班记录、银行开户核查记录、驾驶证记录、驾驶证违章记录、机动车登记记录等。
记者买到的同事“身份证大轨迹”,包括开房记录、上网记录、常住暂住人口信息等。
经记者的这位同事确认,这两个文档的情况完全属实,也基本上包含了他近年来的身份证轨迹。尤其是“全国人口基本信息”这一张表,和他户口页登记的信息完全相同,照片也是他本人的身份证照片。此外,记者的同事还分析指出只显示自2011年4月以来的记录,可能是因为他2011年4月更换过身份证。
手机定位
半小时查完
经纬度精确到小数点后六位
最后,记者决定再换个同事的手机号码,查一下其手机定位情况,前述工作人员表示仅可查询联通号码的手机定位,查询时间为半小时,收费是600元。记者提供手机号码并付款半个多小时之后,对方发来了定位信息的图片,内含地图、经纬度信息(精确到小数点后六位),与记者同事所在的位置完全一致。
记者买到的同事联通手机定位信息,数字为经纬度坐标。
事实上,“××商贸”只是这条信息产业链上的一例。南都记者了解到,上述个人信息并非由其工作人员直接查询,而是代理其他人提供的服务。该工作人员亦表示,可以发展南都记者做“下线代理”,代理费为500元,具体业务收费标准实时浮动。
记者检索发现,在微博、QQ群、腾讯微商店、淘宝等平台皆有大量提供查阅个人信息的服务商,有的服务商还会单独开发官网,以“商务专业调查”、“防人肉搜索”等为名提供“人肉搜索”服务。
查询个人信息只需一个姓名
一、查询条件
只需提供一项准确的个人信息,如姓名、手机号码或身份证号。
二、服务项目
1.查询“身份证大轨迹”包括开房记录、犯罪记录、租房记录、银行记录等11个项目。
2.定位服务声称可找到任何人当前位置。
三、服务商藏身处
1.微博、QQ群、腾讯微商店、淘宝等平台,有大量提供查阅个人信息的服务商。
2.有的服务商还会单独开发官网,以“商务专业调查”、“防人肉搜索”等为名提供“人肉搜索”服务。
四、第三方担保
1.如“通×宝”网站。双方在线下谈好后,再到平台上进行支付。如发生纠纷,该网站会进行核查仲裁。订单分类中列有:“开房记录查询”、“手机定位查询”、“个人轨迹查询”、“户籍信息查询”等9项服务。
2.虚假包装,让交易在主流网站进行。如在相关网站发起需求项目(相当于有酬求助),名称写软件开发或服装设计等(不能出现“查询信息”等字样)。
贰
调查
个人信息贩卖平台化
交易双方线下谈好再到平台上支付,有的虚假包装改换名目在主流网站进行交易
在服务商提供的项目中,除了购买他人隐私数据包,还有“无声无息”的定位服务,只要付费即可找到任何人当前位置。
记者在QQ上搜索定位服务,发现有不少提供此项服务的公众号,声称只要有手机号码或QQ微信等,就可以进行定位。据介绍,手机定位主要通过GPS和基站定位两种方式。GPS定位必须手机开通定位服务,精确可达20米内;而手机只要有信号便可确定,精确在100米左右。
据服务商介绍,微信、地图等APP都需要打开定位服务,因此GPS默认都是打开的。记者提出手机号查人的要求,一名服务商表示交款600元后,只需要几分钟就能查出。
令人吃惊的是,此类服务竟然还有专门的第三方担保平台。服务商向记者提供一个名叫“通× 宝”的网址及账号,称只需要发起订单,指定其为接单人,即可进行交易。
记者发现,这一第三方担保平台设置十分简单,只有买家发起订单以及卖家接单的功能。该平台上的介绍称,当买家付款后,款项被平台监管,卖家不能使用和提款,须买家进行确认后,钱才能解冻到卖家可用账户。对交易完结的订单,通×宝按20%向卖方收取平台运营费。
记者尝试发起订单,在订单分类中,列有“开房记录查询”、“手机定位查询”、“个人轨迹查询”、“户籍信息查询”等9项服务,每个项目之下还有细分。在订单下方,接单人账号为必填项目,也就是说,双方必须在线下商量好,才能到平台上进行支付。
发起订单后,平台提现称一旦买卖双方发生纠纷,还可以发起仲裁,通×宝会有专业人员进行核查,了解卖方查询到的数据是否准确。
此外,有服务商还会用虚假包装的方法,让交易过程在一些主流网站进行,从而实现第三方“担保”。12月10日,QQ上的一名服务商阿凯告诉记者,他可查询开房记录等多项隐私,并表示交易会在服务众包平台“猪八戒网”上完成,以保证交易中资金安全。
阿凯介绍,只要在猪八戒网发起一需求项目(相当于有酬求助),名称写软件开发或者服装设计就行,但绝对不能出现查信息等字样,“咱这东西毕竟是违法的,见不得光的,你自己知道就行”,他说。
在猪八戒网的项目发起后,阿凯会作为个人承接与客户建立合作,交易完成后收取项目资金,而在这过程中,项目资金托管在猪八戒网,若交易不顺,客户可取回资金,因而“资金安全有保障”。
巨额利益下的信息欺诈商
业内人士称行情看涨,但大部分服务商不靠谱
在这条信息侵犯的黑灰产业链上,以“社工库”及衍生出的周边产业尤为成熟。在黑客圈,“社工”是指一种黑客攻击以获取情报和信息的方法,社工库中收集有大量用户数据,成为“人肉搜索”和信息商贩的敛财工具。
“社工库”产业曾一度火热,被曝光后遭遇严查,在QQ群等社交平台上,至今仍被列为敏感词,这导致以“社工库”为招牌的产业从事者迅速消匿。
不过,名噪一时的“社工库”三字并未被产业从事人员完全抛弃,只是换个名头重新上场。记者通过百度、淘宝等工具检索发现,有的信息贩以“反人肉搜索”、“反社工库”为名,避免网络审核的同时,行人肉搜索等服务之实。
同时,因技术、人员资质等问题,这一黑灰产业链经营者水平良莠不齐,且优少劣多;相对而言,有信息查询“刚需”的意向客户更多,他们在严查背景下要找到可靠、优质的服务商,时常主动或被动地更换合作服务商。
由于优质服务商的稀缺,行情一直看涨。阿凯告诉记者,行业现状是大部分服务商不靠谱,“找到真的,项目价钱一般人又接受不了”,他介绍,如今光查询三大运营商通话记录,市场价就是一两千元,查开房记录在七八百元左右。
除价格昂贵外,技术靠谱的商家还难求,“目前的行情是,市面上仅有三四家社工库有实质服务,并不容易接触到”,阿凯告诉记者:“凡是声称自己的社工库能查开房、通话、短信记录的,基本上都是骗子”。
在私下交流中,阿凯告诉记者,在信息贩卖这一黑灰产业链中,他既是经营者,也是客户,“我在长沙这边做本地私人贷款生意,有的借贷人逾期跑路了,就得找办法人肉他”,他说,一般情况下,会通过本地渠道解决,上网查询为下下策。
值得注意的是,服务商所承诺的“第三方担保交易”,有的并不能保障资金安全。在上述“通×宝”上的交易中,记者在第三方支付平台支付了600元,并提供另一名记者的手机号码。10分钟后,该服务上向记者提供了3张不同的定位地图,均显示在广州市海珠区滨江街道。然而,此时记者的真实位置是在广州市越秀区,距离该地有5公里远。
记者向其核实数据准确性,其表示,“信息是通过基站查询的,不能重复再查,再查一次我也得给一次钱。该服务商表示,一般位置精确度在50米内。针对定位存疑的问题,他表示,“你问得到就不会找我查了,看你信谁了”。
随后记者在平台上申请仲裁,但至今平台没有任何动作。
叁
部门表态
警方:将进行核实与调查
针对个人隐私被贩卖一事,记者向有关部门反映,但尚未收到具体处理结果。
11日,记者向信息被贩卖的同事户籍所在地警方反映情况,被告知应联系事发地警方。随后,记者致电广州公安,警方询问详细过程后,表示会安排相关人员联系。不到10分钟,相关民警与记者当面取得联系。在了解情况后,该民警表示,因被泄露的信息尚未构成公开上网等情节,所以暂不予处理。
“一旦公开,可前往居住地所在派出所报案,警方会侦办处理。”而对于服务商,民警表示可在派出所登记后,交由警方处理。
对于多家涉事网站存在的问题,记者依次致电其注册所在地警方。成都警方就“通× 宝”的问题,回应称将派有关人员核实,并与记者联系,同时建议也可在广州当地警方报案。对猪八戒网等注册在重庆的网站,记者联系重庆公安,被告知只能在自己的所在地警方报案,重庆警方不予处理。
精× 网站的开发公司为揭阳市揭东区精× 科技有限公司,记者联系揭阳公安网警,一位工作人员表示,可通过警方网络渠道举报,同时会进行核实和调查,依据情况作出相应的处理。
因服务商“×× 商贸”的工作人员自称在深圳,记者于11日14时致电深圳网信办互联网违法和不良信息举报办公室进行举报,该举报热线为语音留言举报。记者反映上述问题后,截至发稿,尚未收到相关人员的联系和回复;而网站提供的另一个手机举报热线,记者联系后发现已停机。
对“××商贸”的微店及其工作人员,记者通过微信平台进行举报,但发现举报原因页面中并无“从事违法交易”这一项,只得选择“网页可能包含谣言信息”这一项进行举报。微信的相关工作人员回复表示,对于黑色产业,腾讯一直都在配合警方进行持续打击。
同时,腾讯公司的工作人员也向记者透露,个人信息贩卖已经形成了“线下联动线上,线上多平台采集交流、交易”的黑色产业链。单从QQ平台来看,2016年QQ安全团队针对可能存在该类型风险的QQ群进行集中排查,导入人工审核逐一排查,确认有违规违法行为的QQ群,一律封停。截至目前,共查处4500余个QQ群,封停3400余个QQ账号。
此外,12月11日中午,记者通过工信部举报平台12321,以涉嫌非法获取信息并提供相关交易担保服务等问题,将上述网站一一举报,并留下记者的联系电话和邮箱,截至目前,尚未取得回复。
请问什么是黑客
一名黑客(hacker)是一个喜欢用智力通过创造性方法来挑战脑力极限的人,特别是他们所感兴趣的领域,例如电脑编程或电器工程。
黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”(software cracker)。
黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。
但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。
黑客和骇客根本的区别是:黑客们建设,而骇客们破坏。
也有人叫黑客做Hacker。
黑客一词一般有以下四种意义:
一个对(某领域内的)编程语言有足够了解,可以不经长时间思考就能创造出有用的软件的人。
一个恶意(一般是非法地)试图破解或破坏某个程序、系统及网络安全的人。这个意义常常对那些符合条件(1)的黑客造成严重困扰,他们建议媒体将这群人称为“骇客”(cracker)。有时这群人也被叫做“黑帽黑客”。
像国内著名的黑客 “教主”则是一个专业的黑帽黑客,利用系统的漏洞来达到入侵和渗透的目的。
一个试图破解某系统或网络以提醒该系统所有者的系统安全漏洞。这群人往往被称做“白帽黑客”或“匿名客”(sneaker)或红客。许多这样的人是电脑安全公司的雇员,并在完全合法的情况下攻击某系统。
一个通过知识或猜测而对某段程序做出(往往是好的)修改,并改变(或增强)该程序用途的人。
“脚本小孩”则指那些完全没有或仅有一点点骇客技巧,而只是按照指示或运行某种骇客程序来达到破解目的的人
一.什么是黑客
在力求当一个黑客前,我们要先了解什么是黑客
Hacker -- 黑客
热衷研究、撰写程序的专才,且必须具备乐于追根究底、穷究问题的特质。
在黑客圈中,hacker一词无疑是带有正面的意义,例如system hacker熟悉操作系统的设计与维护;password hacker精于找出使用者的密码,若是computer hacker则是通晓计算机,可让计算机乖乖听话的高手。
黑客基本上是一项业余嗜好,通常是出于自己的兴趣,而非为了赚钱或工作需要。
根据开放原始码计划创始人Eric Raymond对此字的解释,hacker与cracker是分属两个不同世界的族群,基本差异在于,hacker是有建设性的,而cracker则专门搞破坏。
二.hacker原意是指用斧头砍材的工人,最早被引进计算机圈则可追溯自1960年代. 加州柏克莱大学计算机教授Brian Harvey在考证此字时曾写到,当时在麻省理工学院中(MIT)的学生通常分成两派,一是tool,意指乖乖牌学生,成绩都拿甲等;另一则是所谓的 hacker,也就是常逃课,上课爱睡觉,但晚上却又精力充沛喜欢搞课外活动的学生。
三. 这跟计算机有什么关系?一开始并没有。不过当时hacker也有区分等级,就如同tool用成绩比高下一样。真正一流hacker并非整天不学无术,而是会热衷追求某种特殊嗜好,比如研究电话、铁道(模型或者真的)、科幻小说,无线电,或者是计算机。也因此后来才有所谓的computer hacker出现,意指计算机高手。
对一个黑客来说,学会入侵和破解是必要的,但最主要的还是编程,毕竟,使用工具是体现别人的思路,而程序是自己的想法.一句话--编程实现一切!
对于一个骇客来说,他们只追求入侵的快感,不在乎技术,他们不会编程,不知道入侵的具体细节.
四. 黑客一词在圈外或媒体上通常被定义为:专门入侵他人系统进行不法行为的计算机高手。不过
这类人士在hacker眼中是属于层次较低的cracker(骇客)。如果黑客是炸弹制造专家,那么CRACKER就是恐怖分子.
现在,网络上出现了越来越多的Cracker,他们只会入侵,使用扫描器到处乱扫,用IP炸弹炸人家,毫无目的地入侵,破坏着,他们并无益于电脑技术的发展,反而有害于网络的安全和造成网络瘫痪,给人们带来巨大的经济和精神损失.
1.黑客的兴起
黑客最早始于20世纪50年代,最早的计算机1946年在宾夕法尼亚大学出现,而最早的黑客出现于麻省理式学院,贝尔实验室也有。最初的黑客一般都是一些高级的技术人员,他们热衷于挑战、崇尚自由并主张信息的共享。
1994年以来,因特网在全球的迅猛发展为人们提代了方便、自由和无限的财富,政治、军事、经济、科技、教育、文化等各个方面都越来越网络化,并且逐渐成为人们生活、娱乐的一部分。可以说,信息时代已经到来,信息已成为物质和能量以外维持人类社会的第三资之出源,它是未来生活中的重要介质。随着计算机的普及和因特网技术的迅速发展,黑客也随之出现了。
2.黑客的定义与特征
“黑客”一词是由英语Hacker英译出来的,是指专门研究、发现计算机和网络漏洞的计算机爱好者。他们伴随着计算机和网络的发展而产生成长。黑客对计算机有着狂热的兴趣和执着的追求,他们不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方法。
黑客不干涉政治,不受政治利用,他们的出现推动了计算机和网络的发展与完善。黑客所做的不是恶意破坏,他们是一群纵横与网络上的大侠,追求共享、免费,提倡自由、平等。黑客的存在是由于计算机技术的不健全,从某中意义上来讲,计算机的安全需要更多黑客去维护。借用myhk的一句话“黑客存在的意义就是使网络变的日益安全完善”。
但是到了今天,黑客一词已经被用于那些专门利用计算机进行破坏或入侵他人的代言词,对这些人正确的叫法应该是cracker,有人也翻译成“骇客”,也正是由于这些人的出现玷污了“黑客”一词,使人们把黑客和骇客混为一体,黑客被人们认为是在网络上进行破坏的人。
一个黑客即使从意识和技术水平上已经达到黑客水平,也决不会声称自己是一名黑客,因为黑客只有大家推认的,没有自封的,他们重视技术,更重视思想和品质。
3.黑客的态度
Hacker 们解决了问题并创造新东西, 他们相信自由并自愿的互相帮助. 想要被别人接受成为一位 hacker, 你必须发自内心的表现出这种态度. 为了要很自发的表现出这种态度, 你就必须先完全认同这些态度.
如果你只是把学习 hacker 态度这件事当作一种能在这个文化赢得认同的途径,那么你已经忽略了真正的重点. 由衷的接受这些态度是很这要的, 这能帮助你学习并维持你的动机. 就像那些具创造性的艺术一样, 成为一位大师的最有效方法是学习大师们的精神; 并不只是学习知识和情绪而已.所以, 如果你想要成为一位 hacker, 请反复的做下面的事情, 直到你完全领会它们:
黑客守则
如下:
1。不恶意破坏任何的系统,这样只会给你带来麻烦。恶意破坏他人的软体将导致法律责任,如果你只是使用电脑,那仅为非法使用!!注意:千万不要破坏别人的软体或资料!!,
2。不修改任何的系统档,如果你是为了要进入系统而修改它,请在达到目的后将它改回原状。
3。不要轻易的将你要hack的站台告诉你不信任的朋友。
4。不要在bbs上谈论你hack的任何事情。
5。在post文章的时候不要使用真名。
6。正在入侵的时候,不要随意离开你的电脑。
7。不要侵入或破坏政府机关的主机。
8。不要在电话中谈论你hack的任何事情。
9。将你的笔记放在安全的地方。
10。想要成为hacker就要真正的hacking,读遍所有有关系统安全或系统漏洞的文件(英文快点学好)!
11。已侵入电脑中的帐号不得清除或涂改。
12。不得修改系统档案,如果为了隐藏自己的侵入而做的修改则不在此限,但仍须维持原来系统的安全性,不得因得到系统的控制权而将门户大开!!
13。不将你已破解的帐号分享于你的朋友。
自觉遵守吧,黑客们~~~~
黑客的归宿
我们以前提到了黑客组成的主要群体是年轻人,事实上也是如此。现在在网络上很难见到三十岁以上的老黑客了,许多黑客一般在成家以后都慢慢的在网络上“消失”了。这些人到什么地方去了呢?他们为什么要走?其实这些很容易理解,随着年龄的增长、心智的成熟,年轻时候的好奇心逐渐的脱离了他们,他们开始步入稳重期,生理上的体力和精力也开始下降,不象以前那样怎么熬夜,怎么做都不知道累的时候了。比如开始有了家庭的负担,要为生计和事业奔波。因为黑客这个行业,只有及少数是职业黑客,有很多还是业余的,他们做事等花大量的时间和精力是没有报酬的。所以当他们上些年纪以后“退出江湖”是理所当然的。当然有很多人对他们的黑客事业的兴趣也会执着一生。黑客在退隐以后一部分可能会去做安全行业,成为安全专家、反黑客专家,继续研究技术。也有一部分人会去做一些与黑客毫无关系的事业。
数码罪犯 历史上五大最著名的黑帽黑客
1. Kevin Mitnick
2. Adrian Lamo
3. Jonathan James
4. Robert Tappan Morrisgeek.
5. Kevin Poulsen
Jargon File中对“黑客”一词给出了很多个定义,大部分定义都涉及高超的编程技术,强烈的解决问题和克服限制的欲望。如果你想知道如何成为一名黑客,那么好,只有两方面是重要的。(态度和技术)
长久以来,存在一个专家级程序员和网络高手的共享文化社群,其历史可以追溯到几十年前第一台分时共享的小型机和最早的ARPAnet实验时期。 这个文化的参与者们创造了“黑客”这个词。 黑客们建起了Internet。黑客们使Unix操作系统成为今天这个样子。黑客们搭起了Usenet。黑客们让WWW正常运转。如果你是这个文化的一部分,如果你已经为它作了些贡献,而且圈内的其他人也知道你是谁并称你为一个黑客,那么你就是一名黑客。
黑客精神并不仅仅局限于软件黑客文化圈中。有些人同样以黑客态度对待其它事情如电子和音乐---事实上,你可以在任何较高级别的科学和艺术中发现它。软件黑客们识别出这些在其他领域同类并把他们也称作黑客---有人宣称黑客实际上是独立于他们工作领域的。 但在本文中,我们将注意力集中在软件黑客的技术和态度,以及发明了“黑客”一词的哪个共享文化传统之上。
另外还有一群人,他们大声嚷嚷着自己是黑客,实际上他们却不是。他们是一些蓄意破坏计算机和电话系统的人(多数是青春期的少年)。真正的黑客把这些人叫做“骇客”(cracker),并不屑与之为伍。多数真正的黑客认为骇客们是些不负责任的懒家伙,还没什么大本事。专门以破坏别人安全为目的的行为并不能使你成为一名黑客, 正如拿根铁丝能打开汽车并不能使你成为一个汽车工程师。不幸的是,很多记者和作家往往错把“骇客”当成黑客;这种做法激怒真正的黑客。
根本的区别是:黑客们建设,而骇客们破坏。
如果你想成为一名黑客,继续读下去。如果你想做一个骇客,去读 alt.2600 新闻组,并在发现你并不像自己想象的那么聪明的时候去坐5到10次监狱。 关于骇客,我只想说这么多。
[编辑本段]两类黑客的四大主要行为
“黑客”大体上应该分为“正”、“邪”两类,正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派黑客则是通过各种黑客技能对系统进行攻击、入侵或者做其他一些有害于网络的事情,因为邪派黑客所从事的事情违背了《黑客守则》,所以他们真正的名字叫“骇客”(Cracker)而非“黑客”(Hacker),也就是平时经常听说的“骇客”(Cacker)和“红客”(Honker)。
无论那类黑客,他们最初的学习内容都将是本部分所涉及的内容,而且掌握的基本技能也都是一样的。即便日后他们各自走上了不同的道路,但是所做的事情也差不多,只不过出发点和目的不一样而已。
黑客的行为主要有以下几种:
一、学习技术
互联网上的新技术一旦出现,黑客就必须立刻学习,并用最短的时间掌握这项技术,这里所说的掌握并不是一般的了解,而是阅读有关的“协议”(rfc)、深入了解此技术的机理,否则一旦停止学习,那么依*他以前掌握的内容,并不能维持他的“黑客身份”超过一年。
初级黑客要学习的知识是比较困难的,因为他们没有基础,所以学习起来要接触非常多的基本内容,然而今天的互联网给读者带来了很多的信息,这就需要初级学习者进行选择:太深的内容可能会给学习带来困难;太“花哨”的内容又对学习黑客没有用处。所以初学者不能贪多,应该尽量寻找一本书和自己的完整教材、循序渐进的进行学习。
二、伪装自己
黑客的一举一动都会被服务器记录下来,所以黑客必须伪装自己使得对方无法辨别其真实身份,这需要有熟练的技巧,用来伪装自己的IP地址、使用跳板逃避跟踪、清理记录扰乱对方线索、巧妙躲开防火墙等。
伪装是需要非常过硬的基本功才能实现的,这对于初学者来说成的上“大成境界”了,也就是说初学者不可能用短时间学会伪装,所以我并不鼓励初学者利用自己学习的知识对网络进行攻击,否则一旦自己的行迹败露,最终害的害是自己。
如果有朝一日你成为了真正的黑客,我也同样不赞成你对网络进行攻击,毕竟黑客的成长是一种学习,而不是一种犯罪。
三、发现漏洞
漏洞对黑客来说是最重要的信息,黑客要经常学习别人发现的漏洞,并努力自己寻找未知漏洞,并从海量的漏洞中寻找有价值的、可被利用的漏洞进行试验,当然他们最终的目的是通过漏洞进行破坏或着修补上这个漏洞。
黑客对寻找漏洞的执著是常人难以想象的,他们的口号说“打破权威”,从一次又一次的黑客实践中,黑客也用自己的实际行动向世人印证了这一点——世界上没有“不存在漏洞”的程序。在黑客眼中,所谓的“天衣无缝”不过是“没有找到”而已。
四、利用漏洞
对于正派黑客来说,漏洞要被修补;对于邪派黑客来说,漏洞要用来搞破坏。而他们的基本前提是“利用漏洞”,黑客利用漏洞可以做下面的事情:
1、获得系统信息:有些漏洞可以泄漏系统信息,暴露敏感资料,从而进一步入侵系统;
2、入侵系统:通过漏洞进入系统内部,或取得服务器上的内部资料、或完全掌管服务器;
3、寻找下一个目标:一个胜利意味着下一个目标的出现,黑客应该充分利用自己已经掌管的服务器作为工具,寻找并入侵下一个系统;
4、做一些好事:正派黑客在完成上面的工作后,就会修复漏洞或者通知系统管理员,做出一些维护网络安全的事情;
5、做一些坏事:邪派黑客在完成上面的工作后,会判断服务器是否还有利用价值。如果有利用价值,他们会在服务器上植入木马或者后门,便于下一次来访;而对没有利用价值的服务器他们决不留情,系统崩溃会让他们感到无限的快感.
历史上著名的黑客事件
1983年,凯文·米特尼克因被发现使用一台大学里的电脑擅自进入今日互联网的前身ARPA网,并通过该网进入了美国五角大楼的的电脑,而被判在加州的青年管教所管教了6个月。
1988年,凯文·米特尼克被执法当局逮捕,原因是:DEC指控他从公司网络上盗取了价值100万美元的软件,并造成了400万美元损失。
1993年,自称为“骗局大师”的组织将目标锁定美国电话系统,这个组织成功入侵美国国家安全局和美立坚银行,他们建立了一个能绕过长途电话呼叫系统而侵入专线的系统。
1995年,来自俄罗斯的黑客弗拉季米尔·列宁在互联网上上演了精彩的偷天换日,他是历史上第一个通过入侵银行电脑系统来获利的黑客,1995年,他侵入美国花旗银行并盗走一千万,他于1995年在英国被国际刑警逮捕,之后,他把帐户里的钱转移至美国、芬兰、荷兰、德国、爱尔兰等地。
1999年,梅利莎病毒 (Melissa)使世界上300多家公司的电脑系统崩溃,该病毒造成的损失接近4亿美金,它是首个具有全球破坏力的病毒,该病毒的编写者戴维·斯密斯在编写此病毒的时候年仅30岁。戴维·斯密斯被判处5年徒刑。
2000年,年仅15岁,绰号黑手党男孩的黑客在2000年2月6日到2月14日情人节期间成功侵入包括雅虎、eBay和Amazon在内的大型网站服务器,他成功阻止服务器向用户提供服务,他于2000年被捕。
2000年,日本右翼势力在大阪集会,称南京大屠杀是“20世纪最大谎言”,公然为南京大屠杀翻案,在中国政府和南京等地的人民抗议的同时,内地网虫和海外华人黑客也没有闲着,他们多次进攻日本网站,用实际行动回击日本右翼的丑行,据日本媒体报道,日本总务厅和科技厅的网站被迫关闭,日本政要对袭击浪潮表示遗憾。
2001年5月,中美黑客网络大站,中美撞机事件发生后,中美黑客之间发生的网络大战愈演愈烈。自4月4日以来,美国黑客组织PoizonBOx不断袭击中国网站。对此,我国的网络安全人员积极防备美方黑客的攻击。中国一些黑客组织则在“五一”期间打响了“黑客反击战”!
2002年11月,伦敦某黑客在英国被指控侵入美国军方90多个电脑系统。
2006年10月16日,中国骇客whboy(李俊)发布熊猫烧香木马.并在短短时间内,致使中国数百万用户受到感染,并波及到周边国家,比如日本。他于2007年2月12日被捕。
2007年,4月27日爱沙尼亚拆除苏军纪念碑以来,该国总统和议会的官方网站、政府各大部门网站、政党网站的访问量就突然激增,服务器由于过于拥挤而陷于瘫痪。全国6大新闻机构中有3家遭到攻击,此外还有两家全国最大的银行和多家从事通讯业务的公司网站纷纷中招。爱沙尼亚的网络安全专家表示,根据网址来判断,虽然火力点分布在世界各地,但大部分来自俄罗斯,甚至有些来自俄政府机构,这在初期表现尤为显著。其中一名组织进攻的黑客高手甚至可能与俄罗斯安全机构有关联。《卫报》指出,如果俄罗斯当局被证实在幕后策划了这次黑客攻击,那将是第一起国家对国家的“网络战”。俄罗斯驻布鲁塞尔大使奇若夫表示:“假如有人暗示攻击来自俄罗斯或俄政府,这是一项非常严重的指控,必须拿出证据。”
2007年,中国一名网名为The Silent's(折羽鸿鹄)的黑客成功入侵微软中国的服务器,并在6月至11月成功侵入包括CCTV、163、TOM等中国大型门户服务器。
2007年,俄罗斯黑客成功劫持Windows Update下载器。根据Symantec研究人员的消息, 他们发现已经有黑客劫持了BITS, 可以自由控制用户下载更新的内容, 而BITS是完全被操作系统安全机制信任的服务, 连防火墙都没有任何警觉。这意味着利用BITS,黑客可以很轻松地把恶意内容以合法的手段下载到用户的电脑并执行。 Symantec的研究人员同时也表示, 目前他们发现的黑客正在尝试劫持, 但并没有将恶意代码写入, 也没有准备好提供给用户的“货”, 但提醒用户要提高警觉。
2008年,一个全球性的黑客组织,利用ATM 欺诈程序在一夜之间从世界49个城市的银行中盗走了900w美元。黑客们攻破的是一种名为RBS WorldPay 的银行系统,用各种奇技淫巧取得了数据库内的银行卡信息,并在11月8日午夜,利用团伙作案从世界49个城市总计超过130台ATM机上提取了900w美元。最关键的是,目前FBI 还没破案,甚至据说连一个嫌疑人还没找到。
2008年11月,中国黑客往事如烟入侵腾讯分站,另外成功拿下国内大型游戏门户17173和大型网络门户21CN,163等分站的服务器。检测多家大型网络公司免费给予提示漏洞并修补漏洞,国客的组织人,发起者。4月18日攻击CNN的组织者之一。现在国客已经解散
轰动的网络的黑客案有哪些?
1988年,美国芝加哥银行的网络系统就曾受到一名“黑客”的袭击,这名“黑客”通过电脑网络,涂改了银行账目,把7000万美元的巨款转往国外,从而给该银行造成巨大损失。无独有偶,1995年8月,俄罗斯圣彼得堡的花旗银行遭受了同样的厄运,一名“黑客”使用同样的手法从该银行偷走了40万美元。前不久,英国也发生了一起轰动整个大不列颠岛的重大泄密事件。一位电信公司的电脑操作员,通过公司内部的数据库,窃走了英国情报机构、核地下掩体、军事指挥部及控制中心的电话号码。据说,连梅杰首相的私人电话号码也未能幸免。一波未平,一波又起,一位21岁的阿根廷男青年,利用家里的电脑,通过国际互联网络线路,进入到美军及其部署在其他国家机构的电脑系统中漫游了长达9个月的时间。这名青年说:“我可以进入美国军方电脑网……,可以到任何一个地方去漫游,也可以删除任何属性的信息。”直到1996年3月,这位“黑客”才被有关部门查获。在众多引起轰动的网络“黑客”案中,还有一起令美国人至今心有余悸的事件。那是在民主德国和联邦德国合并之前,前联邦德国的几名学生利用电脑网络,破解了美军密码,并将窃取的美国军事机密卖给了前苏联的克格勃,此事曾令美国军方震惊不已。上面这些事件说明,随着全球互联网络的迅猛发展,一个国家的指挥系统、金融系统、空中交通管制系统、贸易系统和医疗系统等都将会变得更易受敌对国和可能的“黑客”——比如说,精于计算机操作的十几岁的年轻人的袭击,特别是有关国家安全的国防系统更是如此。据统计,仅1995年一年,美国空军的计算机网络就曾受到至少500次以上的袭击,平均每天达14次以上;而作为拥有12万个计算机系统的美国军事中心五角大楼,则在目前以至未来所面临的威胁将会更大。
1998年2月26日,有人突入美国国防部——五角大楼的计算机网络,浏览了里面的一些非绝密信息。联合国秘书长安南出使巴格达斡旋成功使美国的“沙漠惊雷”没能炸响,而一场对付“黑客”的战争已经在美国打响。
同年,2月25日,美国国防部副部长哈姆雷向新闻界公布,在过去的两星期里,五角大楼的军事情报网络连续遭到计算机“黑客”系统入侵。这次“黑客”入侵正值敏感时期,这条消息立即成为第二天美国各大媒体的头条新闻。
哈姆雷说,“黑客”光顾了11个非保密军事网络,其中包括4个海军计算机网络和7个空军计算机网络,网上有后勤、行政和财务方面的信息。“黑客”们浏览了这些信息后,在网络里安插了一个名为“陷井盖儿”的程序。安插了这个程序,他们以后就可以神不知鬼不觉地自由进出这些网络。五角大楼的计算机系统遭到“黑客”的袭击已经发生过不止一次,但这次不同于往常。“黑客”们似乎在打擂台,通过入侵这些系统比试高低。哈姆雷说,这是五角大楼迄今发现最有组织和有系统的网络入侵事件,它“向我们敲响了警钟”。美国国防部和联邦调查局发誓,不挖出“黑客”誓不罢休。
美国加州有一叫圣罗莎的小镇,镇上有一个名叫Netdex的因特网接入服务公司。它规模不大,只有3000用户。“黑客”们就是在这儿露出了狐狸尾巴。
1998年1月中旬,Netdex公司所有人兼总经理比尔·赞恩发现服务操作系统被“黑客”更改了,立即报告美国联邦调查局和匹茨堡卡内基一梅隆大学计算机紧急反应小组(CERT)。
联邦调查局特工和CERT网络人员经过几星期跟踪调查,找到了“黑客”的下落。他们本来可以堵上操作系统中的漏洞,但为了放长线钓大鱼,他们没有这么做,而是决定冒一次险,把门继续敞开“一会儿”。这一敞就是6个星期。
在这6个星期里,来自美国东海岸和旧金山本地的20多名联邦调查局特工一天24小时密切监视着入侵者在网上留下的“脚印”。这些脚印清晰地指向美国政府、军队、国家图书馆、实验室和大学的网址。起初联邦调查局认为,这些入侵者可能是潜在的恐怖分子。
经过一段时间的侦查,联邦调查局摸清了“黑客”的行踪。2月25日,联邦调查局计算机犯罪侦查小组带着两张搜查证,分乘6辆小汽车,向旧金山以北120公里、仅有5500人的小镇——克洛弗代尔进发。
晚上8时30分左右,一干人马抵达这个青山环抱的小镇。在当地警察的支援下,他们立即包围了一座平房住宅。他们冲进屋内,发现一个十五六岁的男孩正忙着入侵五角大楼的非保密计算机网络!
在搜查过程中,镇上的警察封锁了镇中心南边的一条街道。对这座平房的搜查持续了2个小时。随后,他们又搜查了另一座房子,这家一个十几岁的男孩也被怀疑参与了入侵五角大楼的网络系统。由于这两个男孩的年龄太小,联邦调查局没有逮捕他们,但收缴了他们的计算机、软件和打印机。
去年,这两个男孩一道参加了计算机学习班。他们的计算机水平连计算机专家也感到吃惊。赞恩说,“我们实际上是同他们进行在线战争。我们监视他们,他们也知道我们在监视他们。他们使劲恢复他们的软件文档,快到我们来不及消除这些文档。”
但联邦调查局追捕“黑客”的行动并没有就此结束。一切迹象表明,这些少年“黑客”的后面还有一只“黑手”。
赞恩说,他通过分析注意到几种不同的“黑客”行动方式。这一案件最有趣的方面之一是入侵技术惊人的高超,而又有大量业余者才会犯的错误。这就是说,有更高级的专家向这些孩子提供入侵计算机网络的工具。他说,“黑客”并不是在键盘上猜你口令的人。他们编写并使用别人计算机的程序。另外,赞思曾收到大量电子邮件垃圾。他说,“这些人行事有条不紊,很有次序。如果说这事(入侵五角大楼的网络)仅仅是几个毛孩子干的,我会感到非常吃惊。肯定还有人,这些孩子只是被人利用而已。”
联邦调查局特工正在积极展开调查,希望找到进一步的线索,揪出那只“黑手”。
在不到一个月之后,以色列警方于3月18日逮捕了一名入侵美国国防部及以色列议会电脑系统的超级电脑“黑客”。
这名以色列超级电脑“黑客”现年18岁,其网上用户名为“分析家”。以色列警方发言人琳达·梅纽因说,警方同时还逮捕了另两名18岁的同谋。
“黑客”被捕后,美国司法部发表声明透露,“分析家”真名为埃胡德·特纳勃。美国司法部长雷诺说,“分析家”的被捕是对所有试图入侵美国电脑系统的“黑客”发出的警告。美国对此类电脑袭击事件十分重视。在过去的几个星期里,美国中央情报局对这个超级电脑“黑客”展开了调查,并向以方提供情报,最终协助以方逮捕了“分析家”。
人们估计“分析家”很可能是美国中央情报局日前逮捕的两名加利福尼亚少年的网上导师。美国五角大楼说,这批电脑“黑客”侵袭的对象是美国国防部、美国海军军事中心、美国航空航天局及一些大学电脑系统的非机密人员名单及工资表。加州索诺马镇被捕的两名少年中一个称,他已进入了200个美国学院电脑系统。
由于同一系统资源共享,侵袭非机密系统也可能调出机密资料,因此以“分析家”为首的这批“黑客”的存在令美国国防部大为不安。美国国防部副部长约翰·汉姆莱说,这是至今五角大楼发现的“最有组织和有系统的”电脑入侵案。
美国电脑专家丹·贾斯帕与加州圣罗萨的一个网络服务商首先发现了这个网上“黑客”——“分析家”的存在。正是贾斯帕协助美国中央情报局查获了据称是“分析家”指导下的两个加州“黑客”。
被捕后,“分析家”及其同伙被拘押在特拉维夫南郊的贝特亚姆警察局。警方没收了他们的护照。
“黑客”——“分析家”在被捕前接受一家网上杂志的采访时称,他入侵电脑系统并不犯法,甚至对侵袭对象“有益无害”。“分析家”说,他经常帮助他侵袭的服务器修补漏洞,他暗示“一个有恶意的‘黑客’所做的则远胜于此。”
至此,海湾战争期间对美国五角大楼的“黑客”入侵追捕告一段落。
“黑客”的出现,使人们对网络系统安全的信心产生了动摇。专门开发对付病毒方法的S&S国际公司的艾伦·所罗门认为:“不论你上多少道锁,总会有人找到办法进去。”美国众院议长纽特·金里奇也曾在一次会议上指出:“网络空间是一个人人都可进入的自由流动区——我们最好做好准备,以便应付我们做梦也想不到的对手在各个领域的发明创造力。”这说明,在未来信息领域的斗争中,网络“黑客”将是最可怕、最难对付的敌手之一。
有矛就有盾,难对付也要想办法对付。目前世界各国最常用的方法就是加装密码软件。这种软件是一种由40位信息量组成的程序,可分别为文本、图像、视频、音频等加密,使用简便,安全性强。但“道”高,“魔”更高。自1995年8月以来,这种密码软件接二连三地数次被破译,甚至是新推出的更加安全的新一代软件,也仍被两名对密码学感兴趣的加州伯克利大学的研究生发现了其中的漏洞。目前,计算机网络的使用者们已经把对网络安全问题的关心提到了首位,迫切希望计算机硬件和软件公司能够开发出更加安全可靠的“密钥”,以使人们对网络的安全性达到信赖的程度。
进入90年代,随着网络“黑客”袭击案例的增多,美军在加强电脑网络防护能力、防止外来“黑客”入侵的同时,又在积极筹建“主动式黑客”部队,即组建一支类似“黑客”的“第一代电子计算机网络战士”,这些“网络战士”将以计算机为武器,用键盘来瘫痪敌人,操纵敌人的媒体,破坏敌人的财源,从而达到“不战而屈人之兵”的战争目的。
除美国外,目前其他发达国家也在积极加强网络的安全性建设。1995年夏天,北约从联合国维和部队手中接管了波黑的维和行动权,它进驻波黑后的首项任务就是安装了一个巨大的通信网络。这个网络在对波黑塞族实施空中打击行动中,发挥了巨大作用,许多作战计划就是通过这个网络来传送的。但是,随着联网的军用网络节点的日益增多,网络安全性问题也就变得日益突出。为此,参战的北约各国又加紧给这套网络系统加装了“防火墙”和其他数据安全措施。
可以预见,在未来的战争中,如何利用计算机网络——这柄锋利的双刃剑,将是决定战争胜负的重要因素之一。
现在科技发达了,指纹,刷脸等科技也都出现了,但是刷脸是否安全?
不太安全。
随着技术的进步,生活中的“刷脸”应用也越来越常见。手机支付、高铁站安检、入住宾馆或是上班打卡,“刷脸”已经不算新鲜,甚至在商场购物时,衣帽间前刷一刷脸,AI(人工智能)导购就能根据用户画像向你精准推荐个性化的服饰搭配。
然而,这些新技术应用在给人们生活带来便利的同时,也引发了一些信息采集与安全性方面的担忧。尤其是在“刷脸”过程中,用户的姓名、性别、年龄、职业,甚至用户在不同情境状态下的情绪等大量信息都被采集并储存。
这些信息如果得不到妥善保管而被泄露,用户个人隐私就有可能处于“裸奔”状态。在人脸识别技术蓬勃发展、行业应用方兴未艾的当下,必须未雨绸缪、多管齐下,充分重视并保障用户的个人信息安全。
扩展资料:
保障刷脸安全:加强核查监管,加大对数据滥用等行为的惩戒力度
2017年7月,国务院印发《新一代人工智能发展规划》(以下简称《规划》)。《规划》强调,促进人工智能行业和企业自律,切实加强管理,加大对数据滥用、侵犯个人隐私、违背道德伦理等行为的惩戒力度。
“虽然‘刷脸’的应用越来越多,但人工智能目前仍处于起步阶段,需加大对数据和隐私的保护力度,关注和防范由算法滥用所导致的决策失误和社会不公。”
在个人数据权利的保护方面,应促使数据交易各方对自己的行为负责,让每个人知道自己的数据如何被处理,特别是用于其他用途的情形,减少数据滥用,让人们清楚知道自己的“脸”还是否安全。
参考资料来源:人民网—让刷脸更安全
参考资料来源:人民网—“刷脸”会不会刷走安全
拿到别人的旧手机找黑客能不能恢复微信聊天记录
能,但最好不要找黑客。
换了手机之后聊天记录是无法恢复的,除非先前有对聊天记录进行备份,备份聊天记录的操作步骤如下:1、打开微信,点击设置;
2、然后点击设置下的聊天;
3、点击聊天记录下的聊天记录迁移;
4、点击迁移到附近手机;
5、勾选目标聊天记录,点击完成即可。
微信为用户提供聊天、朋友圈、微信支付、公众平台、微信小程序等功能,同时提供生活缴费、直播等服务。其用户覆盖200多个国家、超过20种语言。