目前来说是美国。
凯文
凯文·米特尼克被称为世界上“头号电脑黑客”。
其实他的技术也许并不是黑客中更好的,甚至相当多的黑客们都反感他,认为他是只会用攻击、不懂技术的攻击狂,但是其黑客经历的传奇性足以让全世界为之震惊,也使得所有 *** 安全人员丢尽面子。
主要成就:他是之一个在美国联邦调查局“悬赏捉拿”海报上露面的黑客。15岁的米特尼克闯入了“北美空中防务指挥系统”的计算机主机内,他和另外一些朋友翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料,然后又悄无声息地溜了出来。
这件事对美国军方来说已成为一大丑闻,五角大楼对此一直保持沉默。事后,美国著名的军事情报专家克赖顿曾说:“如果当时米特尼克将这些情报卖给克格勃,那么他至少可以得到50万美元的酬金。而美国则需花费数十亿美元来重新部署。”
FBI甚至认为其过于危险,收买了米特尼克的一个最要好的朋友,诱使米特尼克再次攻击网站,以便再次把他抓进去。结
果——米特尼克竟上钩了,但毕竟这位头号黑客身手不凡,在打入了联邦调查局的内部后,发现了他们设下的圈套,然后在追捕令发出前就逃离了。通过手中高超的
技术,米特尼克在甚至逃跑的过程中,还控制了当地的电脑系统,使得以知道关于追踪他的一切资料。
他由于只有十几岁,但却 *** 犯罪行
为不断,所以他被人称为是“迷失在 *** 世界的小男孩”。
米特尼克的圣诞礼物来自联邦通信管理局(FCC)。FCC决定,恢复米特尼克的业余无线电执
照。从13岁起,无线电就是米特尼克的爱好之一。他仍然用自制电台和朋友通话。他认为,正是这一爱好引发了他对计算机黑客这个行当的兴趣。不过,这份执照
恢复得也并不轻松,他必须交付高达16,000美元的罚款。“这是世界上最贵的一份业余无线电执照,米特尼克说,‘不过我仍然很高兴。’”
巡游五角大楼,登录克里姆林宫,进出全球所有计算机系统,摧垮全球金融秩序和重建新的世界格局,谁也阻挡不了我们的进攻,我们才是世界的主宰。——凯文·米特尼克
2丹尼斯
Dennis M Ritchie
丹尼斯·利奇Dennis M Ritchie(又译丹尼斯·里奇), C语言之父,UNⅨ之父。生于1941年9月9日,哈佛大学数学博士。Dennis M. Ritchie 担任朗讯科技公司贝
尔实验室 (原ATT实验室)下属的计算机科学研究中心系统软件研究部的主任一职。1978年Brian W.
Kernighan和Dennis M. Ritchie出版了名著《C程序设计语言(The C Programming
Language)》,此书已翻译成多种语言,成为C语言方面最权威的教材之一。
在Ritchie的成长历程中,有两个人对他的影响更大,一个是他父亲,
而另一个是他的挚友,同为UNⅨ发明人的Ken
Thompson。尤其是后者。有人问过Dennis,他的偶像是谁,不论在计算机领域还是其他领域?他说:我不是在英雄熏陶下成长起来的。很显然,对我
职业生涯影响更大的人物是Ken Thompson。UNⅨ大部分是他的工作,同样也是C语言的前辈,同样Plan
9系统的大部分工作也是他做的。并且在这其间Ken做了之一个计算机象棋大师。
Ritchie生于1941年9月9日的纽约 Bronxville,获得学士学位并且获得哈佛大学更高的学位,在那里以肄业生资格学习物理,
以研究生资格学习应用数学。也正是在这时候,一个偶然的机会改变了他一生的选择。Ritchie这样描述他的转变,当他听取一些非课程类的计算机讲座后
(大约1960年),开始对计算机着迷,并选择了一学期正规(介绍性的)课程。之一部分是模拟计算机,后面是关于打孔卡片设备的,然后是关于真正的数字式
计算机的,并为Univac
I号机准备了一个程序。当时他是一个主修物理学的学生,但是更加着迷于计算机处理的理论和实际问题。因此,他的毕业论文大部分是理论方面的(递归函数的层
次),但是也开始投入更大精力到实践方面。作为助教为同一个介绍性课程的后续版本工作了三年——不过那时计算机已经成了IBM7049。
1968年获得数学博士,而论文正是上面的《递归函数的的层次》。
1967年加入贝尔实验室,他的父亲Alistair E. Ritchie在那里有长时间的工作经历,他的父亲对晶体管电路类的东西很有研究,正是由于父亲的影响,也使得他走上了科学研究之路。
不久后,加入了Multics项目,那时由贝尔实验室、麻省理工学院和通用电器三家的合作项目。Ritchie负责多道处理机的BCPL语言和GE650的编译器,它们都是属于GECOS系统的。同样的,他也写了ALTRAN语言的代数编译器,那是用于符号计算机的一种语言和系统。
贡献
C语言和Unix
当有人问里奇为什么使用他使用的方式开发了C语言的时候,里奇回答说“这样做看上去很好”,他说任何人在同一地方、同一时间会像他那样做的。但是其他许多人认为这只不过
丹尼斯.利奇和肯.汤普生
反映出了里奇的谦虚。C++的开发者和设计师、里奇在贝尔实验室的同事比雅尼·斯特劳斯特鲁普说:“假如里奇决定在那十年里将他的精力花费在稀奇古怪的数学上,那么Unix将胎死腹中。”
事实上,丹尼斯·里奇与肯·汤普逊两人发展了C语言,同时发展了Unix操作系统,在电脑工业史上占有重要的席位。至今为止C语言在发展软件和操作系统时依然是一个非常常用的电脑语言,它对许多现代的编程语言如C++、C#、Objective-C、Java和JavaScript拥有极大的影响。在操作系统方面Unix也具有极大的影响:今天市场上有许多不同的Unix方言如AⅨ、Solaris、Mac OS X和BSD等,以及与Unix非常相似的系统如Minix和非常普及的Linux操作系统。甚至其Microsoft Windows操作系统与Unix相竞争的微软为他们的用户和开发者提供了与Unix相容的工具和C语言编译器。
里奇还参加发展了Unix和C语言的两个后继软件:Plan 9和Inferno操作系统以及Limbo语言。两者均是基于他以前的工作上发展的。
评价
C语言之父,UNⅨ之父
C语言是使用最广泛的语言之一,可以说,C语言的诞生是现代程序语言革命的起点,是程序设计语言发展史中的一个里程碑。自C语言出现后,以C语言为根基的C++、Java和C#等面向对象语言相继诞生,并在各自领域大获成功。但今天C语言依旧在系统编程、嵌入式编程等领域占据着统治地位。C语言,这种最有效、最通用的编程语言,就是他开发的,而这还是他在做另一个项目时的副产品。Dennis Ritchie还和Ken Thompson一起开发了Unix操作系统,因此,他还是名副其实的UNⅨ之父。
人物印象
D M
R先生的专业精神令人感动,近40年如一日,在他所从事的领域辛勤耕耘,而他的多项发明,包括C语言,Unix,也包括正在进行的Plan9,无论哪一
项,在软件发展史上都有着举足轻重的地位,和他的伟大成就形成对照的是他的行事,态度低调,他的表达,像他的软件一样,简洁生动而准确。
C++的
成功,很大一部分也来自于C,是C语言的普及和深入,才有了后面的凤凰涅盘,从另一个角度,在同另一语言大师Pascal之父Niklaus
Wirth交流时,C++的名字也是源自C语言的利器,Wirth先生不无惋惜地表示,后来他开发的语言可惜没叫Pascal2。
3李纳斯编辑
Linux这部史诗发端于赫尔辛基。似乎天下的黑客都在为自己的生命创作源程序。李纳斯也不例外,他的家就
李纳斯·托瓦兹
在离市中心不远的Kalevagatan(与卡勒瓦拉很相近)大街。这是一个19世纪的建筑与现代化平房交相呼应的地方。李纳斯与妻子住在这里。他的家很像是大学生的集体宿舍,楼梯下总放着一排排自行车。
李纳斯本人看起来就像一名学生,而不像道士。他中等身材,浅褐色头发,蓝眼睛,目光透过镜片直直地射向你,只有浓密的眉毛是黑色的,衬着一张孩子气的脸庞。他的房间四周排列着许多书籍,里面布满了油画和各种装饰品,相当低廉的窗帘,两把扶手椅之间挂着发干的鳄鱼皮,房间里还有两只目空一切的猫和几台计算机:三台PC,一台Power Mac,还有三台从DEC借来的基于Alpha芯片的微机。它们不起眼地布置在房间的角落中。另外一样很有意思的东西不易察觉:那是一根将计算机连到的专线,由当地的一家ISP安装并承担费用,它是对这位Linux道士的象征性奖励。
主要成就:好像是谈论梦想,又好像是“X档案”中的一段情节。一个21岁的芬兰大学生,在学生宿舍里写了一个操作系统的
内核--Linux,然后公布于众,吸引了成千上万的程序员为之增补、修改和传播,短短几年就拥有了1000多万的用户,成为了地球上成长最快的软件。李
纳斯·托沃兹(Linus
Torvalds),当今世界最著名的电脑程序员、黑客。Linux内核的发明人及该计划的合作者。托瓦兹利用个人时间及器材创造出了这套当今全球更流行
的操作系统内核之一。使自由软件从产业思想运动演变成为市场商业运动,从此改变了软件产业,乃至IT产业的面貌。
4尼亚克编辑
在硅谷,一个人要赢得好名声远比赢得大把的钱财要困难得多。因为财富是声名鹊起的基本条件。而要赢得
斯蒂夫·盖瑞·沃兹尼亚克
财富,就必须勾心斗角、逐利而去。因此无论是苹果的乔布斯、Oracle的埃里森还是英特尔的葛鲁夫,都只能在当地获得毁誉参半的名声。但是,如果在硅谷还有唯一一位大家公认的“好人”,那么这个人肯定非沃兹莫属。
这位当年的技术天才,淡泊名利,性格纯朴,早早离开了热闹的中心。这也注定了他必然与计算机业沿着不同的路线,书写各自的历史。昔日的战友乔布斯又在叱咤风云,而他则过着自己安静的生活。
5汤普生
不可思议的是,当初这个操作系统的诞生,并不是为了把它推向市场,甚至不是为了让更多人使用,而仅仅
肯·汤普生
是作者为了便于自己使用,而且初衷是为了自己更方便地玩游戏。连Unix这个别扭的名字,也是对早期一个名为Multics操作系统开玩笑的称呼。在后来的获奖答谢中,作者之一的丹尼斯·里奇坦然说:“我们的目的是为自己建立一个良好的计算机工作环境,当然也希望大家都能喜欢它”。
然而,在这不经意间,奇迹诞生了,再一次验证了IT业的创新往往是兴趣,而不是大把大把的金钱使然。经过10年的内
部使用,于70年代中期开始。Unix之一次公诸于世,就慢慢走向成功,震动整个计算机业。1969年开始工作时,里奇和汤普生根本没有想过要掀起业界的
狂热,在1974年以前,他们甚至没有发表过任何关于项目的消息。而当Unix露面时,他们还惊奇于会引起如此大的兴趣。他们并没有积极推销,大学、研究
机构可以 *** ,而且还提供源代码。
主要成就:贝尔实验室著名的计算机科学工作组的创造力的推进剂。里奇和汤普森在1969年创造了UNⅨ,UNⅨ是小型机上的一个一流的开放操作系统,它能帮助用户完成普通计算、文字处理、联网,很快成为一个标准的语言。
鲜为人知的事实:由汤普森和他的贝尔实验室的同事罗布·派克(Rob Pike)创造的Plan 9,是由UNIX衍生的下一代操作系统
6理查德
理查德主要成就:老牌黑客。1971年,斯托曼在街上找到一份MIT的人工智能实验室的工作。当时他是哈佛大学的一名本科生。后来,斯托曼创立了自由软件基金,打破了软件是私有财产的概念。
理查德·马修·斯托曼
之一次接触计算机:1969年在IBM纽约科学中心,时值16岁。自己独特的黑客工具:在上世纪80年代,斯托曼不拿MIT的薪水但继续在其中的一个办公室工作。在那里他创造了一个新的操作系统GNU--GNU是"GNU’s Not Unix"的缩写。
鲜为人知的事实:曾获得麦克阿瑟基金24万美元天才奖。
7德拉浦
德拉浦发现了使用(“嘎吱嘎吱船长”牌的)麦片盒里作为奖品的哨子(向 *** 话筒吹声)可以免费打(长途) *** 。Cap’n Crunch给几代黑客引入了“盗用 *** 线路”打(长途) *** 的辉煌思想。
约翰·德拉浦
之一次接触计算机:青少年时期,试图使投币式公用 *** 确信得到他的硬币和接通他的 *** 。
自己独特的工具:嘎吱嘎吱船长牌的麦片盒里的玩具口哨,能够产生2600赫兹的音调,这是(让 *** 系统)开启一个( *** )呼出的蓝匣子(用这种装置侵入 *** 系统),用户就也可以免费地打(长途) *** 。(随后的奥斯卡梅耶韦纳Oscar Meyer weiner口哨也曾一度获得 *** 飞客们的青睐)
8雷蒙德
任何一场革命或者运动都需要一个理论家,需要一份纲领性的文献,起到真正
埃里克·雷蒙德
的“画龙点睛”的神效。除了架构极具思辨力和逻辑性的理论体系,更需要激发起人们对美好理想的向往,为同行者的士气传递极具煽动性的烈焰。这场正在颠覆软件业传统商业模式的自由软件运动也不例外。自由软件精神领袖当然是理查德·斯托尔曼(Richard Stallman),但他太超凡脱俗,而且,除了提出核心理念外,斯托尔曼缺乏著书立作的能力。这些局限,使得埃里克·雷蒙德(Eric S Raymond)脱颖而出,担当了这个角色。如今,他已经成为开放源代码运动(脱胎于自由软件运动)和黑客文化的之一理论家,不可动摇。
雷蒙德策略获得了很大的成功。一般认为,1998年Mozilla的发布主要归功于他。大多数黑客和主流观察家也同意,正是雷蒙将开放源代码的理念成功地带到了华尔街。但是也有批评他的声音:有一些黑客认为他利用这些机会为自己打广告,而他对理查德·斯托曼和自由软件基金会的理想主义所进行的批评,以及所采取的更务实、更符合市场口味的线路,也曾经在黑客社群里掀起了不小的政治对立。
9卡普尔
1971年,卡普尔从耶鲁大学毕业。在校期间,他专修心理学、语言学以及计算机学科。也就是在这时他开始
米切尔·卡普尔
对计算机萌生兴趣。他继续到研究生院深造。20世纪60年代,退学是许多人的一个选择。只靠知识的皮毛,你也能过日子。那些年里,卡普尔1年可以挣1.2万美元。他漫无目标地在游荡,正如他后来描绘自己这一时期的生活时所说,他成了一个“有知识的吉普赛人”。
在80年代中期,卡普尔与盖茨是
美国软件业的双子星。1982年创办Lotus公司,并担任CEO。推出个人电脑“杀手级应用”软件Lotus1-2-3,1985年,Lotus员工已
达千人,是当时更大的独立软件公司。直到1988年4月,微软才超过Lotus,成为头号软件公司。卡普尔发起创办的电子边疆基金会(EFF),维护黑客
利益,被称为是计算机业的美国公民自由协会(ACLU)。卡普尔也因此成为80年代和90年代更具影响力的计算机人物和黑客界更具影响力的人物之一。
卡普尔是硅谷黑客理
念的真正体现:反对公司、不遵循主流精神、富有创造、崇尚出世。盖茨则是现代黑客的体现,与卡普尔形成鲜明对照。盖茨是反基督的肖像,功利性强,十分入
世,追求利益,他的公司也以压制自由而成功,出产丑陋、笨拙、纯粹以商业驱动的产品。与他相比,卡普尔更是一位民间的英雄。而盖茨则是主流社会的英雄。
10莫里斯
莫里斯这位美国国家计算机安全中心(隶属于美国国家安全局NSA)首席科学家的儿子,康奈尔大学的高材生,在1988年的之一次工作过程中戏剧性地散播出了 *** 蠕虫病毒后,“Hacker”一词开始在英语中被赋予了特定的含义。在此次的事故中成千上万的电脑收到了影响,并导致了部分电脑崩溃。是他让黑客真正变得“黑”。
罗伯特·莫里斯
之一次接触计算机:在家里。莫里斯的父亲曾从NSA把一台原始的神秘的密码机器带到家里。它成为一家人的谈资。
1988年冬天,正在康乃尔大学攻读的莫里斯,把一个被称为“蠕虫”
的电脑病毒送进了美国更大的电脑 *** --互联网。1988年11月2日下午5点,互联网的管理人员首次发现 *** 有不明入侵者。它们仿佛是 *** 中的超级间
谍,狡猾地不断截取用户口令等 *** 中的“机密文件”,利用这些口令欺骗 *** 中的“哨兵”,长驱直入互联网中的用户电脑。入侵得手,立即反客为主,并闪电般
地自我复制,抢占地盘。
当警方已侦破这一案件并认定莫里斯是闯下弥天大祸的“作者”时,纽约州法庭却迟迟难以对他定罪。在当时,对制造电脑病毒事件这类行为定罪,还是世界性的难题。前苏联在1987年曾发生过汽车厂的电脑人员用病毒破坏生产线的事件,法庭只能用“流氓罪”草草了事。
1990年5月5日,纽约地 *** 庭根据罗伯特·莫里斯设计病毒程序,造成包括国家航空和航天局、军事基地和主要大学
的计算机停止运行的重大事故,判处莫里斯三年缓刑,罚款一万美金,义务为新区服务400小时。莫里斯事件震惊了美国社会乃至整个世界。而比事件影响更大、
更深远的是:黑客从此真正变黑,黑客伦理失去约束,黑客传统开始中断。大众对黑客的印象永远不可能恢复。而且,计算机病毒从此步入主流。
第1大黑客李钧涛
第2大黑客邱俊强.第3大黑客黄远立
第4大黑客钱嘉聪
第5大黑客吴立明
第6大黑客陈倩欢
第7大黑客许嘉怡
第8大黑客林盛隆
第9大黑客曹淑仪
第10大黑客扬涵文
世界媒体1月3日纷纷曝光了美国五角大楼“国防安全局反情报办公室”的一份报告,内容耸人听闻,宣称外国尤其是亚太地区国家,刺探美国国防技术情报呈增加趋势。这份报告出台于去年6月,讲的是2005财年的事,但美国现在把它端出来,堪称给全世界的2007新年“添堵”。这份报告把世界上搜集情报能力最强、也最起劲的美国说成了情报的受害者。报告虽然没有直接点出具体国家的名字,但美国《华盛顿时报》等媒体援引美国国防部官员的话说,最活跃的技术间谍都是为中国、俄罗斯和伊朗工作的。还有媒体在引用《华盛顿时报》的文章时,以“中国和其他亚洲国家将目标锁定美国国防合同商”作为副题。
称美色、黑客现在最常用
这份名为《针对美国国防工业的技术情报搜集活动之发展趋势》的报告,正文部分共29页,分为9个部分。报告称,在2005财年(前一年的10月1日至当年的9月30日),外国窃取美国防工业技术的间谍案件数量和涉案国家,都比上一财年有较大幅度增长。2005财年各国防工业公司上报的外国窃取国防工业技术案件971起,比2004财年增加了43%。涉嫌的国家的数量,由2004财年的90个上升到2005财年的106个,其中位列前五位的国家涉及的案件占总数量的57.4%。报告明确指出,东亚与太平洋地区的国家涉嫌的间谍事件,约占全部的31%,近东国家的则约占23.1%。
报告称,2004财年报告的涉及国家名单中有15个国家没有进入2005财年报告的名单,这就意味着在2005财年又有31个国家加入了对美国的国防工业情报搜集的行列。信息系统技术在提高指挥、控制、通信和情报能力方面潜力巨大,因此也是外国间谍机构最感兴趣的产业,2005财年此类案件的数量,超过所有案件总量的1/5。紧随其后被间谍紧盯的是激光和光学技术、航空技术、传感器技术。
外国技术间谍的手法,往年的同类报告中曾总结出如下几种:一是主动提出需求信息要求,二是利用到美国相关设施进行学习参观的机会,三是利用与美方开展联合研究或合作项目的机会,四是瞄准大量国际会议、研讨会与展览会,五是通过进行市场调查、市场服务,六是购买美国的公司与技术,七是通过国际互联 *** ,八是通过外国雇员,九是瞄准前美国公司职员。最新发表的报告称,外国技术间谍现在常用的手法还包括具有欺骗性的商业报价和计算机黑客。报告描述了外国技术间谍使用手法的细节,从简单的口头提出购买控制技术的要求,到使用美色,各种手段都在使用。报告还说,使用第三国来掩饰技术搜集将继续作为那些国家的一个“诡计”。今年的报告举了一个典型案例:一个女间谍 *** 一名美国翻译以便获取其计算机密码。他的公开 *** 后来被发现感染了由外国情报机构秘密安装的病毒。报告还列出了搜集技术情报使用的其他 *** ,包括向承包商提供市场服务、技术间谍到美国公司参观以及为获得技术而使用“文化同一性”等。
尽管这份报告没有具体说出搞搜集活动的106个国家的名字,也没有指控某个具体国家,但路透社的报道说,美国官员长期以来将中国、俄罗斯和伊朗视为主要的反情报威胁。《华盛顿时报》援引美国官员的话称,目前最活跃的技术间谍是为中国、俄罗斯和伊朗工作的,其他搜集美国技术情报的国家还包括以色列、日本、英国、法国、德国、埃及和阿联酋等。中国和其他亚洲国家更多地把美国国防合同商锁定为获取情报的目标。
这份报告由美国国防部国防安全局所属的反情报办公室起草,类似的报告一年一份,2006年所做的报告是第10份。报告引用的数据和情报主要来自美国国内一些国防工业公司上报的情况,报告主要提供给美国国防部授权的国防工业公司参考。每年的报告正文结构基本相同,主要包括年度案例情况、数量以及同前一年的比较、外国间谍机构关注的重点、每项技术获取的手段以及建议防范的 *** 。每年的报告正文部分均在30页左右。
美国搞情报世界最强
这份报告也称,报告中的绝大部分案例是没得到证实的,仅仅是“涉嫌”案例,报告的目的主要是防患于未然。
有专家认为,报告似乎把美国的安全保密能力看得过弱,而把别国间谍的能力看得过强。美国的保密工作水平堪称世界一流,情报搜集能力也是世界一流。发布这份报告的国防安全局除了执行反情报任务外,还有一项重要任务就是情报搜集,其手段之先进是其他国家望尘莫及的。据称,国防安全局有许多密码破译和计算机专家,专门破译其他国家的加密通话。德国《明镜》周刊曾报道称,德国 *** 禁止在一些敏感部门的计算机中使用微软产品,主要是因为德国安全部门认为,美国国防安全局掌握着全部微软软件产品的源代码,能破解通过这些软件传送的文件,即使这些文件是加密和经过计算机处理的。国防安全局仅仅是美国情报大系统中的一个小小的组成部分。美国的情报 *** 遍及全球已是一个公开的秘密。美国情报机构到底有多少人,恐怕连美国总统都不一定清楚。美国中情局也在搞企业化改革,越来越多地把刺探情报的任务外包。甚至有人开玩笑地指着华盛顿的一条街说,这条街上的公司都是中情局的。据一些媒体估计,美国目前至少约有十多万人从事情报侦察和间谍活动。
美国有当今世界上最强的科技力量,掌握着更先进的技术。据称,美国目前有80%以上的情报是通过无线电侦听、卫星侦察、飞机侦听和拍照、互联网截取等高技术手段获得的。高科技手段无法奏效时,美国也会大量派遣间谍深入敌内部,对盟友也毫不留情。上世纪90年代,中情局间谍曾利用“美人计”将时任法国行政事务改革部长的普拉尼奥发展为间谍,并通过他获取了法国在关贸总协定谈判、法国决策层在处理与北约关系等方面的内部情报。
对于美国情报系统的经费,美国 *** 相关机构一直讳莫如深,1997和1998年美国曾公布了整个情报系统的年度预算,分别为266亿和267亿美元。时隔近10年,美国不断加强对情报系统的投入,情报系统经费增加了多少难以估量。发射一个间谍卫星就需要几亿美元,目前只有美日等少数国家有这样的财力。此外,全世界只有美国在全球许多地方有驻军和海外军事基地,这为美国设立监听站提供了极大方便。美国还是种族大熔炉,可以利用种族优势搞情报。
情报战可能越来越激烈
中国现代国际关系研究院学者牛新春认为,情报战其实是国家竞争的一种方式,通过拥有信息来保护本国获取更大的利益。只要有人类社会,相互刺探情报的战争就不会终止。而且,国家之间竞争越激烈,情报战越厉害。
专家介绍说,目前世界上的一些军事和经济大国,情报获取能力都不弱,且各有特点。就总体情报能力而论,最强的非美国莫属。美国的强项主要在于其通过高技术手段获取的图像情报、信号情报、侦听情报等和判读能力。前苏联和后来的俄罗斯是以人力间谍情报能力强而著称,其间谍的活动领域之广、工作能力之强举世公认。日本获取公开情报的能力极强,注重通过对媒体、对象国公开的出版物等公开渠道获取的信息进行整理,并善于使用向其他国家派的记者,从而获得有用的情报。
牛新春说,近几年,美国、欧洲、澳大利亚都把中国当主要情报目标,这也不奇怪。哪些国家与美国的利益冲突更大,与它的利益关联更大,肯定美国就会特别想获得哪些国家的情报。这也可以从美国情报投资重点的变化看出来,美国情报投资的重点已经由军事和政治情报转为经济情报,投资的对象由冷战时期占60%-70%的苏联分散到中国、中东等其他与美国利益关系紧密的国家。
中国现代国际关系研究院学者郭晓兵也同意这一观点。他说,2006年,美国中情局局长在国会作证时称,中国是美国更大的对手。这几年,美国不仅频频“曝光”似乎跟中国有关的间谍案件,同时也在不断加强对中国情报的刺探。在美国国内,美国 *** 也采取一些合法但不符合国际通行规则的做法监视外国人,获取信息。例如,入境美国的外国人都要按指纹。对于从中国去美国的留学生和访问学者,美国 *** 把一部分钱拨给学校,通过学校监视这些人的行踪。美国已经把中文列为战略语言,军方、 *** 都开始广泛招募针对中国的间谍。
对于美国情报部门的种种变化,中国应更加关注,因为背后可能会有更深层次的企图。郭晓兵说,近几年美国搞外交转型,在许多人口密集的地区增设使领馆,这些机构不仅替美国 *** 搞情报,甚至与当地一些非 *** 组织往来密切,暗中支持其在当地搞颠覆活动。
专家们认为,进入信息时代的世界,情报的外延在扩大。第二次世界大战前,国家间的情报战主要是军事情报。经过二战,各国都认为战争是国家综合实力的对抗,所以二战后情报范围越来越扩展。冷战期间,军事和政治情报比较多;冷战后,经济和科技情报变得越来越重要。不仅如此,搞情报的技术越来越先进,成本也越来越高。郭晓兵说,美国窃取他国情报时总是说,这有利于让对方信息透明,维持力量均衡,对世界和平有好处。现在,世界似乎可以把这句话回敬给美国.
红客只是一种特殊的黑客,专黑国外网站的,黑客的对手是反黑精英,或称网盾
中国十大黑客排名是:
1、goodwell,排绿色兵团的创始人,我国黑客界威望级元老。
2、lion,辅导着我国黑客事业的发展。
3、coolfire,写出很多黑客技能。
4、我国鹰派,前参加绿色兵团创建。
5、陈三少,领导下的第八军团成为最强团队。
6、教主,教育网站站长。
7、孤单剑客,未来黑客界的领军者。
8、冰叶,天才的安排办理策划才能为蓝客联盟开展做出无穷奉献。
9、中华特攻,风云一时的黑客站长。
10、冰雪封情,以极快的速度开展自个和地点安排。
1、后门程序
由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系统并发动攻击。
2、信息炸弹
信息炸弹是指使用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、 *** 堵塞、系统崩溃的攻击手段。比如向未打补丁的 Windows 95系统发送特定组合的 UDP 数据包,会导致目标系统死机或重启;向某型号的路由器发送特定数据包致使路由器死机;向某人的电子邮件发送大量的垃圾邮件将此邮箱“撑爆”等。目前常见的信息炸弹有邮件炸弹、逻辑炸弹等。
3.DOS攻击
分为DOS攻击和DDOS攻击。DOS攻击它是使用超出被攻击目标处理能力的大量数据包消耗系统可用系统、带宽资源,最后致使 *** 服务瘫痪的一种攻击手段。作为攻击者,首先需要通过常规的黑客手段侵入并控制某个网站,然后在服务器上安装并启动一个可由攻击者发出的特殊指令来控制进程,攻击者把攻击对象的IP地址作为指令下达给进程的时候,这些进程就开始对目标主机发起攻击。这种方式可以集中大量的 *** 服务器带宽,对某个特定目标实施攻击,因而威力巨大,顷刻之间就可以使被攻击目标带宽资源耗尽,导致服务器瘫痪。比如1999年美国明尼苏达大学遭到的黑客攻击就属于这种方式。DDOS攻击是黑客进入计算条件,一个磁盘操作系统(拒绝服务)或DDoS攻击(分布式拒绝服务)攻击包括努力中断某一 *** 资源的服务,使其暂时无法使用。
这些攻击通常是为了停止一个互联网连接的主机,然而一些尝试可能的目标一定机以及服务。DDOS没有固定的地方,这些攻击随时都有可能发生;他们的目标行业全世界。分布式拒绝服务攻击大多出现在服务器被大量来自攻击者或僵尸 *** 通信的要求。
服务器无法控制超文本传输协议要求任何进一步的,最终关闭,使其服务的合法用户的一致好评。这些攻击通常不会引起任何的网站或服务器损坏,但请暂时关闭。
这种 *** 的应用已经扩大了很多,现在用于更恶意的目的;喜欢掩盖欺诈和威慑安防面板等。
4、 *** 监听
*** 监听是一种监视 *** 状态、数据流以及 *** 上传输信息的管理工具,它可以将 *** 接口设置在监听模式,并且可以截获网上传输的信息,也就是说,当黑客登录 *** 主机并取得超级用户权限后,若要登录其他主机,使用 *** 监听可以有效地截获网上的数据,这是黑客使用最多的 *** ,但是, *** 监听只能应用于物理上连接于同一网段的主机,通常被用做获取用户口令。
5.系统漏洞
许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,Windows98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你不上网。还有就是有些程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用专门的扫描工具发现并利用这些后门,然后进入系统并发动攻击。
6、密码破解当然也是黑客常用的攻击手段之一。
7.诱入法
黑客编写一些看起来“合法”的程序,上传到一些FTP站点或是提供给某些个人主页,诱导用户下载。当一个用户下载软件时,黑客的软件一起下载到用户的机器上。该软件会跟踪用户的电脑操作,它静静地记录着用户输入的每个口令,然后把它们发送给黑客指定的Internet信箱。例如,有人发送给用户电子邮件,声称为“确定我们的用户需要”而进行调查。作为对填写表格的回报,允许用户 *** 多少小时。但是,该程序实际上却是搜集用户的口令,并把它们发送给某个远方的“黑客”
8.病毒攻击
计算机病毒可通过网页、即时通信软件、恶意软件、系统漏洞、U盘、移动硬盘、电子邮件、BBS等传播。
注:黑客的攻击手段还有很多
黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”(software cracker)。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑 *** 搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。 红客“红客”词源来源于黑客,在中国,红色有着特定的价值含义,正义、道德、进步、强大等等。红客是一种精神,它是一种热爱祖国、坚持正义、开拓进取的精神。所以只要具备这种精神并热爱着计算机技术的都可称为红客。红客通常会利用自己掌握的技术去维护国内 *** 的安全,并对外来的进攻进行还击。 骇客骇客是“Cracker”的音译,就是“破解者”的意思。从事恶意破解商业软件、恶意入侵别人的网站等事务。与黑客近义,其实黑客与骇客本质上都是相同的,闯入计算机系统/软件者。黑客和骇客并没有一个十分明显的界限,但随着两者含义越来越模糊,公众对待两者含义已经显得不那么重要了。 蓝客蓝客,是指一些利用或发掘系统漏洞,D.o.S(Denial Of Service)系统,或者令个人操作系统(Windows)蓝屏的一群黑客。 白客“ *** 卫士”在中文中的名称叫做“白客”,也就是“黑客”的反义词。“白客”指在 *** 世界中打击黑客以保护人们信息安全的 *** 专业人员。很多白客以前都曾经充当过黑客。
郭盛华是中国黑客界的传奇人物,他表示自己当黑客是想让安全漏洞引起注意,并且表示自己不会使国内的任何正常机构受到来自国外的袭击,这理由足够霸气。早在华盟成立之初,中国企业安全意识还比较薄弱,日本黑客组织开始对中国企业的网站进行各种骚扰和窃取数据,这时华盟为了保护国内 *** 数据安全,同日本黑客开战,打败了在中国气焰嚣张的日本黑客联盟,而最为著名的日本南极捕鲸事件中,华盟对日本多个 *** 网站强势攻击,导致网站瘫痪数周,无法正常工作,被列为国际特大事件,一夜之间他成了日本的红名人物,被日本限制进入日本的国境。中菲黑客抗战、反 *** 黑客战役中均有郭盛华的身影…
中新网2月5日电 据应急管理部官方微信消息,近日,国家减灾委员会办公室、应急管理部会同自然资源部、交通运输部、水利部、农业农村部、气象局、能源局、林草局等部门和单位,对2月份全国自然灾害风险形势进...
奶茶行业在当今的社会长短常红火的休闲饮品之一,并且它的消费者群体是宽大的学生和年青人,使得市场的需求量长短常的大的,所以就一时鼓起了很多奶茶加盟品牌,这也就促进了奶茶行业的竞争越来越大。可是在浩瀚的加...
不现实不同学校情况不同,我的学校往年补考和期末考的试卷都是从题库抽提,从今年开始补考另外出题。 这样真的很难,我告诉你个更简单有效的方法。需要吗?同样危险 不要去偷。掩耳盗铃的故事就是你偷试卷的后果。...
重新下载微信怎么恢复聊天记录(误卸载了微信怎么恢复)微信聊天记录删百思特网除后怎么恢复?有些人也行已经掌握了恢复方法,今天小编带大家盘点一下恢复微信聊天记录的方法,看看你曾经是否用过呢?是不是因为繁琐...
江西南昌海昏侯国遗址公园将于9月23日正式开园。9月23日下午两点后,市民即可通过网络预约门票入园参观。南昌汉代海昏侯国遗址作为我国目前发现的面积最大、保存最好、格局最完整、内涵最丰富的典型汉代列侯国...
微信定位确实给我们生活带来了很多方便,现在已经离不开微信了,我们找吃饭的地方、购物的地方都会用到微信,有时候好奇身边的朋友亲人现在在哪儿,在做什么,可以通过微信来定位吗而且不惊动对方,不让对方知道,可...