ເຄືອຂ່າຍເຄືອຂ່າຍຄອມພິວເຕີ້ທີ່ມີຊື່ສຽງໃນອິນເຕີເນັດ

ພວກເຮົາມັກເຂົ້າຮ່ວມຄະດີອາຍາທີ່ມີຕົວເມືອງໃຫຍ່ຫຼືບ່ອນທີ່ຊ້ໍາ, ສະຖານທີ່ຫ່າງໄກສອກຫຼີກ. ບາງສິ່ງເສບຕິດທີ່ຫນ້າສົນໃຈຫຼາຍທີ່ສຸດກໍ່ເກີດຂື້ນໃນໂລກ virtual, ແຕ່ໃນເຄືອຂ່າຍຄອມພິວເຕີໃນອິນເຕີເນັດ. ເບິ່ງຮູບແບບຕ່າງໆເຫຼົ່ານີ້ສໍາລັບຕົວຢ່າງທີ່ມີຊື່ສຽງບາງຢ່າງ. ເຊື່ອວ່າມັນຫຼືບໍ່, ອາຊະຍາກໍາເຄືອຂ່າຍວັນທີກັບຄືນຢ່າງຫນ້ອຍສາມສິບທົດສະວັດ!

01 of 04

ທີ່ປຶກສາດ້ານຄວາມປອດໄພດ້ານວິຊາຊີບ

Getty Images / Tim Robberts

Kevin Mitnick (aka, "Condor") ໄດ້ເລີ່ມຕົ້ນການຂຸດຄົ້ນໃນ 1979 ໃນອາຍຸ 16 ປີ, ເຂົ້າສູ່ເຄືອຂ່າຍຂອງ Digital Equipment Corporation ແລະຄັດລອກບາງລະຫັດຊໍແວຂອງຕົນເອງ. ລາວໄດ້ຖືກຕັດສິນລົງໂທດຕໍ່ການກະທໍາຜິດນີ້ກໍ່ໄດ້ໃຊ້ເວລາຫ້າປີໃນຄຸກຕໍ່ມາໃນຊີວິດເພື່ອຄົນອື່ນ. ບໍ່ເຫມືອນກັບແຮກເກີອື່ນໆບາງທ່ານ Mitnick ນໍາໃຊ້ເຕັກນິກ ວິສະວະກໍາດ້ານສັງຄົມ ແທນທີ່ຈະໃຊ້ວິທີ hacking algorithmic ເພື່ອໃຫ້ໄດ້ຮັບ ລະຫັດຜ່ານເຄືອຂ່າຍ ແລະ ລະຫັດເຂົ້າ ອື່ນ ໆ .

02 of 04

Hannibal Lecter ຂອງ Computer Crime

Kevin Poulsen (aka, "Dark Dante") ໄດ້ຮັກສາສະຖານທີ່ຂອງຕົນໃນບັນຊີລາຍຊື່ນີ້ໃນຕົ້ນຊຸມປີ 1980 ໂດຍການເຂົ້າໄປໃນເຄືອຂ່າຍປ້ອງກັນປະເທດສະຫະລັດ (ARPANet) ຈາກຄອມພິວເຕີ້ສ່ວນບຸກຄົນຂອງ TRS-80. ພຽງແຕ່ເຈັດສິບ, ທ່ານ Poulsen ບໍ່ໄດ້ຖືກຕັດສິນຫຼືຖືກກ່າວຫາວ່າມີອາຊະຍາກໍາ. ທ່ານ Poulsen ສຸດທ້າຍໄດ້ໃຊ້ເວລາຫ້າປີໃນຄຸກສໍາລັບການກະທໍາຜິດທາງອາຍາຕໍ່ມາກ່ຽວຂ້ອງກັບການຂົ່ມຂູ່, ລວມທັງໂຄງການ clever ຂອງເຄືອຂ່າຍໂທລະສັບ re-routing ທີ່ເຮັດໃຫ້ເຂົາແລະຫມູ່ເພື່ອນຂອງເຂົາກັບການແຂ່ງຂັນລາງວັນລາງວັນຢູ່ທີ່ສະຖານີວິທະຍຸ Los Angeles, CA.

03 of 04

ແມ່ທ້ອງໄດ້ຫັນໄປສູ່ການຄອບຄອງ

Robert Morris ພັດທະນາ ໄວຣັສຄອມພິວເຕີ ທີ່ມີຊື່ສຽງຄັ້ງທໍາອິດ . ເນື່ອງຈາກການເລືອກທາງວິທະຍາສາດບາງຢ່າງ, ໄວຣັສ Morris ເຮັດໃຫ້ເກີດການຂັດຂວາງການແຜ່ກະຈາຍຫຼາຍກວ່າເກົ່າໃນອິນເຕີເນັດກ່ວາຈຸດປະສົງ, ເຊິ່ງໄດ້ນໍາໄປສູ່ການຕັດສິນໂທດຂອງລາວໃນປີ 1990 ແລະຫຼາຍປີທົດລອງຄະດີອາຍາ. ຢ່າງໃດກໍຕາມ, ຫຼັງຈາກນັ້ນ, ທ່ານ Morris ໄດ້ມີຄວາມສຸກໃນການເຮັດວຽກທາງວິຊາການທີ່ປະສົບຜົນສໍາເລັດເປັນ professor MIT ແລະຜູ້ປະກອບການ.

04 of 04

Brains Behind First Crime Cyber ​​Crime?

ໃນຊ່ວງລຶະເບິ່ງຮ້ອນປີ 1994, ຊາຍຄົນຫນຶ່ງຊື່ Vladimir Levin ໄດ້ຫລົບຫນີເຖິງ $ 10 ລ້ານໂດລາຈາກ Citibank ໃນໄລຍະເຊື່ອມຕໍ່ເຄືອຂ່າຍ dial-up halfway ໃນທົ່ວໂລກ. ເຖິງແມ່ນວ່າໃນທີ່ສຸດກໍໄດ້ຕັດສິນໂທດແລະຖືກຕັດສິນລົງໂທດຍ້ອນອາຊະຍາກໍາດັ່ງກ່າວ, ເຫດການຕໍ່ມາໄດ້ແນະນໍາວ່າທັງຫມົດທີ່ເຮັດວຽກທາງດ້ານເຕັກນິກທີ່ຢູ່ເບື້ອງຫຼັງອາຊະຍາກໍາໄດ້ດໍາເນີນໂດຍຄົນອື່ນ.