: Dzięki własnoręcznie wykonanym pudełkom służącym do kradzieży impulsów telefonicznych panowie Berkeley Blue i Toebark Oak sfinansowali w latach 70. powstanie ich pierwszego komputera. Prawdziwe nazwiska tych panów to Steve Jobs i Steve Wozniak, czyli twórcy Apple’a. Blueboksa wynalazł John Draper, który do oszukiwania telekomów wykorzystał gwizdek dołączony do płatków kukurydzianych.
2) Filmowa obsesja
: W filmowym hicie “Gry wojenne” nastoletni Dawid włamuje się do rządowego komputera i prawie rozpoczyna trzecią wojnę światową. Film wyświetlany w 1983 roku w Stanach Zjednoczonych wywołał w owym czasie narodową obsesję na punkcie dzieci-hakerów. Wiadomości wieczorne CBS zadawały pytanie “Czy rodzice powinni zabronić dzieciom kontaktu ze światem zewnętrznym poprzez komputery?”. Artykuły w gazetach zalecały chować modemy – tak jak broń – w sejfach.
3) Haking komunikacyjny 1
: W 2003 roku hakerzy złamali system komputerowy niemieckich kolei, zabezpieczający ponad 200 rowerów, z których mogą odpłatnie korzystać turyści w Berlinie. Później dzięki tajnemu kodowi każdy, kto go znał, mógł odbezpieczyć rower i za darmo go używać.
4) Haking komunikacyjny 2:
W styczniu 2008 r. doszło do serii wykolejeń tramwajów w Łodzi: 14-latek za pomocą przerobionego pilota od TV zmieniał ustawienia zwrotnic działających na podczerwień. Wpadł, bo w szkolnym zeszycie miał wpisane numery ulubionych linii tramwajowych.
5) Dziury w prawie
:
W 1981 roku w USA został aresztowany pierwszy haker, który włamał się do komputera ministerstwa obrony. Jednak wówczas w USA nie było odpowiedniego prawa, które przewidywało kary za tego typu wykroczenia. Pat “Captain Zap” Riddle został w efekcie skazany za kradzież dóbr i usług telefonicznych. Pierwsze przestępstwo komputerowe w USA zostało osądzone dopiero w 1990 roku. Skazanym był twórca pierwszego robaka internetowego Robert RTM Morris. Dziś jest on profesorem w Massachusetts Institute of Technology.
6) “Oficjalne” logo hakerów
:
Szybowiec, figura z matematycznej gry Game of Life, stał się oficjalnym godłem hakerów. Logo pojawia się w podpisach jako ASCII Art, niektórzy noszą je na koszulkach, a inni nawet je sobie wytatuowali.
7) Miliardowy przekręt
:
W kwietniu 2009 roku chiński haker spenetrował bazę danych Pentagonu i pobrał terabajty danych, wśród których m.in. znajdowały się informacje o projekcie wartego 300 miliardów dolarów myśliwca F-35 Lighting II.
8) Hakerski antyoskar
: W 2008 r. nagrodę Pwnie otrzymała firma McAfee za “najbardziej żenującą reakcję producenta”. Strony internetowe korporacji miały luki pozwalające na atak typu Cross Site Scripting i mimo tego oznaczone były jako “Hacker Safe”…
9) Uczciwy znalazca:
Założyciel klubu komputerowego Chaos, Wau Holland, wykrył w 1984 dziury w bazującym na protokole V.23 systemie transmisji wideotekstowej BTX, którą oferowała niemiecka poczta na odbiornikach TV. System naliczał opłaty za pobranie i wyświetlenie pojedynczej strony graficznej. Część z tej opłaty oddawał jej właścicielowi. Wau stworzył własną stronę, którą wyświetlił tyle razy, że na jego konto system przesłał 135 000 marek. Następnego dnia haker zwrócił pieniądze.
10) Problematyczna nazwa
: Określenie “haker” odnosi się de facto do programistów, którzy w latach 60. czerpali przyjemność ze zgłębiania tajników kodu systemu i programów. Hakerzy stworzyli swego rodzaju subkulturę, skupioną wokół uczelni takich jak MIT. Dzisiejsze dane kradną w rzeczywistości crackerzy, a nie hakerzy. Cracker to ten, kto łamie zabezpieczenia w celach przestępczych.