Ηλίας Κοζιόκος & Σπύρος Καμήλος



Σχετικά έγγραφα
Οι ιοί των Ηλεκτρονικών Υπολογιστών

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Τεχνολογίες & Εφαρμογές Πληροφορικής

Πώς να προστατευτείτε από τους ιούς

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ Β ΛΥΚΕΙΟΥ Οι Ιοί Των Ηλεκτρονικών Υπολογιστών

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ: Φιτσάκη Λιάνα (επικεφαλής ομάδας) Φραγκιαδάκη Γεωργία Φραγκιαδάκη Χρύσα Σταματάκη Αγγελική. Ιοί Ηλεκτρονικών Υπολογιστών

ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Ασφάλεια Υπολογιστικών Συστηµάτων

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Συμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ

Οι τρόποι με τους οποίους μπορεί ένας ιός να μεταδοθεί είναι πολλοί. Τρεις είναι αυτοί που χρησιμοποιούνται πιο συχνά:

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

Περιεχόµενα. Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων. Ηλεκτρονικό Έγκληµα (2)

Κάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου "Ο υπολογιστής σας έχει

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές

Ασφάλεια στο ιαδίκτυο

Λιβανός Γιώργος Εξάμηνο 2017Β

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. Γεωργία Κασσελούρη

Ασφαλής Πλοήγηση στο Διαδίκτυο

Το διαδίκτυο. 5 ο Δημοτικό Κιλκίς ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΑΤΕΡΙΝΑ ΜΩΥΣΙΔΟΥ ΜΕΝΙΑ ΚΑΡΑΓΕΩΡΓΙΟΥ ΚΩΣΤΑΣ ΝΙΚΟΛΑΕΒ ΙΩΑΚΕΙΜ ΚΑΤΣΑΚΗΣ

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business.

ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Εφαρμογές Υπολογιστών. Κεφάλαιο 4 Λογισμικό Συστήματος

1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ. Πληροφορική Α' Γυμν. Το Λειτουργικό Σύστημα του Υπολογιστή

ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ ΑΣΦΑΛΕΙΑ ΚΑΤΙΑ ΤΙΜΟΦΤΙ ΣΟΝΑ ΣΑΡΓΚΣΙΑΝ ΦΩΤΗΣ ΠΑΠΑΔΑΚΗΣ ΜΑΡΙΑΝΝΑ ΦΕΝΤΟΡΟΒΑ ΜΑΡΙΑΝΝΑ ΖΑΡΚΙΑ

F-Secure Anti-Virus for Mac 2015

Λογισμικό - Προγράμματα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

Εισαγωγή στην πληροφορική

ΠΑΓΚΟΣΜΙΑ ΜΕΡΑ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Fraud Prevention Forum 2013

Linux Terminal Server Project

ΕΡΓΑΣΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΟΝΟΜΑΤΕΠΩΝΥΜΟ: ΔΙΟΝΥΣΗΣ ΣΤΑΜΑΤΕΛΑΤΟΣ ΘΕΜΑ: ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΤΑΧΥΔΡΟΜΕΙΟ ( )

Το Ηλεκτρονικό Έγκλημα στην Ελλάδα. Σχολικό 'Ετος

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network).

ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΙΝΔΥΝΟΙ ΔΙΑΔΙΚΤΥΟΥ & ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ-ΜΕΣΑ ΑΠΟ ΤΗ ΜΑΤΙΑ ΤΟΥ ΚΙΝΗΜΑΤΟΓΡΑΦΟΥ

Κεφάλαιο 1: Έναρξη...3

Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) στις Μικρομεσαίες Επιχειρήσεις (ΜΜΕ)

Κεφάλαιο 1.6: Συσκευές αποθήκευσης

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΠΡΟΣΟΧΗ Η έκδοση 5.40 δεν απαιτεί Convert μετά την εγκατάσταση.

ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου

Γεωγραφικά Συστήµατα Πληροφοριών και Αρχές Τηλεπισκόπησης

Εγκατάσταση της έκδοσης 5.30

Παύλος Εφραιμίδης. Δύο παραδείγματα. Ασφ Υπολ Συστ

Κεφάλαιο 4: Λογισμικό Συστήματος

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Ασφάλεια Πληροφοριακών Συστημάτων

Περιεχόμενα. Δημιουργία σύνδεσης ΤΙ ΕΙΝΑΙ ΙΣΤΟΣΕΛΙΔΕΣ ΚΑΙ ΤΙ ΤΟΠΟΘΕΣΙΕΣ ΙΣΤΟΥ Γνωριμία με μια ιστοσελίδα:... 38

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1

ΜΑΘΗΜΑ 8 ΝΟΜΟΘΕΣΙΑ (LAW)

Ανδρέου Ραφαήλ Βασίλης Φωτεινόπουλος Ηλίας Γκόγκας Ίλβι Πέσκου Μπρούνο Ράπη

Εφαρμογές Ασφαλείας σε Περιβάλλον Ομότιμων Δικτύων

Σχολική Βιβλιοθήκη 3ου Γυμνασίου Κερατσινίου Σύνταξη Αλέξανδρος Τοπαλίδης

Κακοβουλο Λογισμικο & Επιθέσεις. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

ΟΔΗΓΟΣ ΧΡΗΣΗΣ ΛΟΓΙΣΜΙΚΩΝ ΣΥΣΤΗΜΑΤΟΣ 2015

Β τάξη. ΕΝΟΤΗΤΑ 4 Κεφάλαιο 10: Νέες Τεχνολογίες και Επάγγελμα

Σχεδίαση και Ανάπτυξη Ιστότοπων

ΕΝΗΜΕΡΩΤΙΚO - ΑΝΑΚΟΙΝΩΣΗ

Οι Ιοί (Viruses) των Υπολογιστών

Κεφ. 5 Γνωριμία με το Λογισμικό του Υπολογιστή - σελ 34-38

ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΓΡΑΜΜΑΤΕΙΑΚΗΣ ΕΦΑΡΜΟΓΗΣ ESCHOOL

Κεφάλαιο 6 Λογισμικό Εφαρμογών. Εφαρμογές Πληροφορικής Κεφ.6 Καραμαούνας Πολύκαρπος 1

Παιδιά και Γονείς μπροστά στις προκλήσεις και τους κινδύνους του Διαδικτύου. Νικολού Αγγελική, Εκπαιδευτικός Πληροφορικής στο 1 ο ΠΠΔΣ Ιωαννίνων

Μην πιστεύετε ότι διαβάζετε στο Internet!

Ιστορική Αναδρομή Λειτουργικών Συστημάτων (ΛΣ) Εισαγωγή : ο πυρήνας (kernel) / ο φλοιός (shell) Β ΕΠΑΛ

ΗΜΕΡΟΛΟΓΙΟ ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΠΑΡΑΜΕΙΝΕΤΕ ΑΣΦΑΛΕΙΣ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Εισαγωγή. Table of Contents

ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι

Μαθήματα Εκπαίδευσης Ενηλίκων

Ενημερώσεις λογισμικού Οδηγός χρήσης

ΑΣΦΑΛΕΙΑ ΣΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΑΛΛΗΛΟΓΡΑΦΙΑ

Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης.

7.11 Πρωτόκολλα Εφαρµογής Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΚΟΙΝΩΝΙΚΗ ΔΙΚΤΥΩΣΗ ΜΕ VIRAL MARKETING ΣΤΗΝ ΕΛΛΑΔΑ ΕΠΙΜΕΛΕΙΑ: ΒΟΥΓΙΟΥΚΛΑΚΗ ΜΑΡΙΑ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

Οδηγός εκκαθάρισης spam

ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΑΝΑΠΤΥΞΗ ΙΣΤΟΤΟΠΩΝ

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΟΙΚΟΝΟΜΙΑΣ ΥΠΟΔΟΜΩΝ, ΝΑΥΤΙΛΙΑΣ & ΤΟΥΡΙΣΜΟΥ ΑΠΟΦΑΣΗ ΕΠΙ ΔΗΛΩΣΗΣ ΣΗΜΑΤΟΣ ΑΠΟΦΑΣΗ ΕΞ 3113/

Transcript:

ΙΟΙ ΥΠΟΛΟΓΙΣΤΩΝ Τάξη:ΤΧ1 ΜΑΘΗΜΑ: Τεχνολογία Επικοινωνιών Ηλίας Κοζιόκος & Σπύρος Καμήλος 1

ΠΕΡΙΕΧΟΜΕΝΑ 1. Τι είναι ένας ιός υπολογιστή; Τι είναι λογισμικό προστασίας από ιούς; Γιατί πρέπει να χρησιμοποιούμε λογισμικό προστασίας από ιούς; 2. Ποια είδη ιών των υπολογιστών υπάρχουν; 3. Η ανάπτυξη ενός ιού 4. Ποιοι δημιουργούν τους ιούς Τα πρώτα χρόνια Σήμερα 5. Το μέλλον των ιών 6. Τρόποι αντιμετώπισης των ιών 7. Οι πιο καταστροφικοί ιοί στην ιστορία του INTERNET 8. Οι πιο γνωστοί hackers 9. Συμπεράσματα 10. Πηγές 2

ΕΝΟΤΗΤΑ 1 Τι Είναι Ένας Ιός Υπολογιστή; Οι ιοί των υπολογιστών είναι μικρά προγράμματα λογισμικού, σχεδιασμένα να εξαπλώνονται από τον έναν υπολογιστή στον άλλον και να παρεμβαίνουν στη λειτουργία του υπολογιστή. Ένας ιός μπορεί να αλλοιώσει ή να διαγράψει δεδομένα από τον υπολογιστή σας, να χρησιμοποιήσει το πρόγραμμα ηλεκτρονικού ταχυδρομείου σας για να εξαπλωθεί σε άλλους υπολογιστές ή ακόμα και να διαγράψει τα πάντα από το σκληρό σας δίσκο. Οι ιοί εξαπλώνονται πιο εύκολα μέσω των συνημμένων των μηνυμάτων του ηλεκτρονικού ταχυδρομείου ή των άμεσων μηνυμάτων. Γι' αυτό είναι απαραίτητο να μην ανοίγετε ποτέ συνημμένα ηλεκτρονικού ταχυδρομείου, εκτός εάν γνωρίζετε από ποιόν είναι και τα περιμένετε. Οι ιοί μεταμφιέζονται σε συνημμένα με αστείες φωτογραφίες, ευχετήριες κάρτες ή αρχεία ήχου και βίντεο. Οι ιοί εξαπλώνονται επίσης μέσω λήψεων από το Internet. Μπορούν να κρυφτούν σε νόμιμο λογισμικό ή άλλα αρχεία ή προγράμματα των οποίων ενδεχομένως να κάνετε λήψη. Για να αντιμετωπίσουμε τους ιούς πρέπει να εγκαταστήσουμε στον υπολογιστή μας λογισμικό προστασίας από ιούς. Τι είναι λογισμικό προστασίας από ιούς : Το λογισμικό προστασίας από ιούς βοηθά στην προστασία του υπολογιστή σας από τους περισσότερους ιούς, worm, ιούς Trojan και άλλους ανεπιθύμητους εισβολείς που μπορεί να προβούν σε κακόβουλες πράξεις. Μπορούν να διαγράψουν αρχεία, να έχουν πρόσβαση σε προσωπικά δεδομένα ή να χρησιμοποιήσουν τον υπολογιστή σας για να επιτεθούν σε άλλους υπολογιστές. Το λογισμικό προστασίας από ιούς διατίθεται είτε προεγκατεστημένο στον υπολογιστή σας, είτε μπορείτε να το αγοράσετε και να το εγκαταστήσετε μόνοι σας. Γιατί πρέπει να χρησιμοποιούμε λογισμικό προστασίας από ιούς : Το λογισμικό προστασίας από ιούς βοηθά να διατηρείται ο υπολογιστής σας ασφαλής. Θυμηθείτε να ενημερώνετε τακτικά το λογισμικό προστασίας από ιούς. Αυτές οι ενημερωμένες εκδόσεις γενικά, είναι διαθέσιμες μέσω συνδρομής από τον προμηθευτή του λογισμικού προστασίας από ιούς. 3 Ηλίας Κοζιόκος & Σπύρος Καμήλος

ΕΝΟΤΗΤΑ 2 Βoot sector viruses Ποια είδη ιών των υπολογιστών υπάρχουν; Μεταδίδονται μέσω δισκετών τις οποίες ανταλλάσσουν οι χρήστες. Ο ιός είναι κρυμμένος στο bootable τμήμα της δισκέτες (εκείνο το οποίο επιτρέπει στον Η/Υ να ξεκινήσει από τη δισκέτα χωρίς χρήση του σκληρού δίσκου) και συνήθως μεταδίδεται στο Master Boot Record (MBR) του σκληρού δίσκου όταν μια μολυσμένη δισκέτα έχει ξεχαστεί στο floppy drive και το boot γίνει κατά λάθος από αυτήν. Στη συνέχεια, ο μολυσμένος υπολογιστής μεταφέρει τον ιό σε όλες τις δισκέτες οι οποίες τοποθετούνται στο floppy drive του και χρησιμοποιούνται από λογισμικό εγκατεστημένο σε αυτόν. Μέχρι τα μέσα της δεκαετίας του '90 η πλειοψηφία των ιών ήταν boot sector viruses. Σήμερα όμως η "δημοτικότητά" τους έχει περιοριστεί, διότι λειτουργούν σχεδόν αποκλειστικά σε περιβάλλον DOS. File infecting viruses Αποκαλούνται και "παρασιτικοί ιοί" διότι "προσκολλούνται" όπως ένα παράσιτο σε ένα (συνήθως εκτελέσιμο) αρχείο (π.χ. *.com, *.exe, *.drv, *.dll, *.bin, *.ovl, *.sys κ.λπ.). Οι ιοί αυτοί αναλαμβάνουν δράση κάθε φορά που εκτελείται το αρχείο το οποίο τους μεταφέρει και αντιγράφουν τον εαυτό τους σε όσο περισσότερα αρχεία μπορούν. Συνήθως, έχουν τη δυνατότητα να παραμείνουν στη μνήμη ακόμη και όταν η λειτουργία του ξενιστή (δηλαδή του αρχείου το οποίο τους μεταφέρει) έχει τερματιστεί (στη βιολογία ξενιστής ονομάζεται ο οργανισμός ο οποίος "φιλοξενεί" το παράσιτο.) Η συντριπτική πλειοψηφία των file infecting viruses λειτουργεί σε περιβάλλον DOS. Ωστόσο, αρκετοί από αυτούς έχουν καταφέρει να μεταναστεύσουν και σε άλλα περιβάλλοντα όπως Windows, Apple Macintosh ή OS/2. Multi Partite Viruses Οι ιοί αυτοί αποτελούν συνδυασμό των boot sector και των file infecting viruses και δεν είναι ιδιαίτερα διαδεδομένοι. Macro viruses (Μακροιοί) Οι ιοί αυτοί δεν είναι platform specific και γι' αυτό μπορεί να τους συναντήσει κανείς σχεδόν οπουδήποτε (email attachments, web downloads, ftp transfers, δισκέτες, εφαρμογές δικτύου κ.λ.π.). Ουσιαστικά, αποτελούν μακροεντολές οι οποίες δημιουργούνται για μια εφαρμογή (π.χ. Microsoft word) και επιδρούν σε όσους έχουν εγκατεστημένο αυτό το πρόγραμμα στον υπολογιστή τους (π.χ. ένα word micro virus ενεργοποιείται μόνο όταν το ανοίξουμε το *.doc αρχείο που το περιέχει με το word). Γι' αυτό και λέμε ότι οι macro viruses είναι application specific. Επειδή για τη δημιουργία τους απαιτούνται γνώσεις visual basic η οποία είναι η δημοφιλέστερη γλώσσα προγραμματισμού στον κόσμο, οι macro viruses είναι πολύ εύκολοι στην κατασκευή τους. Επίσης, επειδή μεταδίδονται μέσω αρχείων δεδομένων (data files) διαδίδονται πολύ γρήγορα, αλλά μπορεί να περάσει αρκετός χρόνος μέχρι να γίνουν αντιληπτοί από το χρήστη και να αντιμετωπιστούν. 4 Ηλίας Κοζιόκος & Σπύρος Καμήλος

Σύμφωνα με την International Computer Security Association, οι macro viruses είναι η ταχύτερα αναπτυσσόμενη κατηγορία ιών στην ιστορία των υπολογιστών και σήμερα αποτελούν το 80% όλων των εν ενεργεία ιών. Αόρατοι ιοί Πρόκειται για ιούς οι οποίοι δε βλέπουν ποτέ το φως της δημοσιότητας διότι δεν κάνουν απολύτως τίποτε. Οι δημιουργοί τους κατασκευάζουν αυτά τα προγράμματα με μόνο σκοπό να τα αφήσουν να διαδοθούν κρυφά σε όσο περισσότερα μηχανήματα μπορούν. Οι άνθρωποι αυτοί ικανοποιούνται απλώς και μόνο με τη γνώση ότι το έργο τους κυκλοφορεί στο δίκτυο και δεν ενδιαφέρονται για την πρόκληση ζημιών οι οποίες θα προκαλέσουν την αντίδραση του κοινού και θα οδηγήσουν στην καταπολέμηση του ιού, μειώνοντας τη διάδοσή του. Hoaxes (Φάρσες ) Τα hoaxes είναι ειδήσεις για ιούς οι οποίοι στην πραγματικότητα δεν υπάρχουν. Ο γνωστότερος από αυτούς είναι ο Good Times ο οποίος υποτίθεται ότι κυκλοφορεί ως email με αυτό το subject και όποιος το διαβάσει θα υποστεί σοβαρές καταστροφές στον υπολογιστή του. Το ευφυέστερο hoax είναι χωρίς αμφιβολία εκείνο που υποστηρίζει ότι αν γίνει upgrade στον Aibo (το σκυλάκι ρομπότ της Sony το οποίο μπορεί να λάβει νέο ρεπερτόριο κινήσεων από το Internet), ο υπολογιστής του ρομπότ κινδυνεύει να κολλήσει ιό, ο οποίος θα κάνει τον Aibo να δαγκώσει όποιον βρει μπροστά του τη στιγμή που θα ακουστεί η φωνή ενός διάσημου Αμερικανού τηλεπαρουσιαστή. 5 Ηλίας Κοζιόκος & Σπύρος Καμήλος

ΕΝΟΤΗΤΑ 3 Η ανάπτυξη ενός ιού 1. Δημιουργία του ιού. Δυστυχώς, ενώ παλιότερα απαιτούνταν μεγάλες τεχνικές γνώσεις, σήμερα η δημιουργία τους αποτελεί μια σχετικά εύκολη υπόθεση. 2. Αναπαραγωγή του ιού. Ένας καλός ιός δεν προκαλεί καταστροφές αμέσως μόλις εγκατασταθεί σε κάποιο μηχάνημα για να μη γίνει αντιληπτός. Συνήθως, πρώτα φροντίζει για την αποστολή του σε άλλα μηχανήματα, αναβάλλοντας το καταστροφικό του έργο για αργότερα. 3. Πρόκληση καταστροφών. Σε κάποια δεδομένη στιγμή (π.χ. Χ ημέρες μετά την εγκατάστασή του ή όταν ο χρήστης τρέχει το Ψ πρόγραμμα) ο ιός ενεργοποιείται και προκαλεί διάφορες ζημιές. Αν πρόκειται για worm τότε δεν παρατηρούμε συγκεκριμένες ζημιές στο μηχάνημα. Ωστόσο, η διαδικασία αναπαραγωγής του worm δεσμεύει αποθηκευτικό χώρο και υπολογιστική ισχύ, μειώνοντας τις επιδόσεις του προσβεβλημένου Η/Υ. 4. Αναγνώριση. Ο ιός "ανακαλύπτεται" από τις εταιρείες και τους οργανισμούς παρακολούθησης ιών (π.χ. International Computer Security Association). Σήμερα, έχουν αναγνωριστεί και θεωρούνται ενεργοί περισσότεροι από 10.000 ιοί, ενώ ανακαλύπτονται περίπου 200 καινούργιοι κάθε μήνα. 5. Αντιμετώπιση. Οι εταιρείες παραγωγής λογισμικού καταπολέμησης των ιών, ενσωματώνουν στα προϊόντα τους τη δυνατότητα αναγνώρισης και εξουδετέρωσης του ιού. 6. Εξάλειψη. Με την πάροδο του χρόνου και τη διάδοση νέων εκδόσεων του antivirus software ο ιός γίνεται όλο και πιο σπάνιος, ενώ σε μερικές περιπτώσεις μπορεί να εξαφανιστεί εντελώς. 7. Αναγέννηση. Ένα σημαντικό ποσοστό των νέων ιών αποτελεί στην πραγματικότητα ανακύκλωση μέρους του κώδικα άλλων παλαιότερων. Έτσι, ακόμη και αν ένας ιός έχει καταπολεμηθεί στην αρχική του μορφή, νέες μεταλλάξεις του μπορούν να κυκλοφορούν για πολλά χρόνια. 6 Ηλίας Κοζιόκος & Σπύρος Καμήλος

ΕΝΟΤΗΤΑ 4 Ποιοι δημιουργούν τους ιούς ΤΑ ΠΡΩΤΑ ΧΡΟΝΙΑ: Η λαϊκή φαντασία επιμένει ότι οι ιοί δημιουργούνται από τις εταιρείες κατασκευής anti virus software, οι οποίες με τον τρόπο αυτό διατηρούν και επαυξάνουν συνεχώς την πελατεία τους. Στην πραγματικότητα, όμως, οι εταιρείες αυτές δεν έχουν κανένα λόγο να μπουν στον κόπο της δημιουργίας ιών, αφού η παγκόσμια παραγωγή είναι αρκετή για να τις κρατήσει απασχολημένες για πολλά χρόνια ακόμη. Κατά καιρούς, διάφοροι δημοσιογράφοι και κοινωνιολόγοι έχουν προσπαθήσει να έρθουν σε επαφή με τους ανθρώπους οι οποίοι δημιουργούν ιούς, σε μια προσπάθεια να κατανοήσουν τον τρόπο σκέψης και τα κίνητρά τους. Σύμφωνα με όλες τις ενδείξεις η πρώτη επιτυχημένη επαφή αυτής της μορφής πραγματοποιήθηκε από τη Sarah Gordon, συνεργάτιδα της IBM, η οποία κατάφερε να επικοινωνήσει με τον Dark Avenger, έναν Βούλγαρο συγγραφέα ιών, η φήμη του οποίου είχε πάρει μυθικές διαστάσεις μεταξύ των ανθρώπων του χώρου. Η εμπειρία της "προσωπικής επαφής" (μέσω chat room) έδειξε ότι ο άνθρωπος αυτός αποτελεί ένα τυπικό δείγμα συγγραφέα ιών και μπορεί να περιγραφεί με τη φράση "νέος και τσαντισμένος" (young and seething). Στην περίπτωση του Dark Avenger η οργή του προερχόταν από το γεγονός ότι ήταν εγκλωβισμένος στη Βουλγαρία και είχε στη διάθεσή του πολύ φτωχό εξοπλισμό. Έτσι, γι' αυτόν οι ιοί αποτελούσαν την εκδίκησή του εναντίον όσων διέθεταν καλύτερα μηχανήματα, αλλά δεν ήξεραν πώς να τα χρησιμοποιήσουν. Επίσης, επειδή οι ιοί του κυκλοφορούσαν σε ολόκληρο τον κόσμο η επιτυχία τους του έδινε ένα αίσθημα ελευθερίας, αφού χάρη σε αυτούς "ταξίδευε" παντού και ο ίδιος. Έρευνες οι οποίες έγιναν παρατηρώντας τα λεγόμενα ανθρώπων όπως ο Dark Avenger ή η ομάδα Cult of the Dead Cow, έδειξαν ότι οι συγγραφείς ιών είναι συνήθως φυσιολογικοί άνθρωποι (σχεδόν πάντοτε άντρες) οι οποίοι βρίσκουν βαρετή την καθημερινή τους ζωή και χρησιμοποιούν τη δημιουργία ιών ως έναν τρόπο για να της δώσουν περισσότερο ενδιαφέρον. 7 Ηλίας Κοζιόκος & Σπύρος Καμήλος

ΣΗΜΕΡΑ : Η έλευση της visual basic, πριν από μερικά χρόνια, έκανε τον προγραμματισμό πολύ πιο εύκολο για εκατομμύρια ανθρώπους. Δυστυχώς με αυτό τον τρόπο έγινε ευκολότερη και η δημιουργία ιών, ενώ χάρη στο Internet η ταχύτητα διάδοσής τους μειώθηκε από μερικούς μήνες σε μερικές ημέρες ή ακόμη και ώρες. Η πλειοψηφία των συγγραφέων ιών αποτελείται σήμερα από νεαρούς με μικρές τεχνικές γνώσεις, οι οποίοι αντιγράφουν παλαιότερους ιούς και τους διαδίδουν τροποποιημένους, χωρίς πολλές φορές να καταλαβαίνουν και οι ίδιοι ακριβώς με ποιο τρόπο το επιτυγχάνουν. Χαρακτηριστικό παράδειγμα τέτοιου ιού ήταν ο ILOVEYOU, ο οποίος βασίστηκε σε παλιότερο κώδικα και διαδόθηκε τόσο γρήγορα αποκλειστικά και μόνο χάρη στην εξαιρετική ψυχολογική του προσέγγιση (ένα μήνυμα αγάπης είναι πολύ δύσκολο να παραβλεφθεί). Οι σύγχρονοι δημιουργοί ιών αντιμετωπίζουν τα δημιουργήματά τους όπως και τα graffiti. Αντί όμως να αφήσουν το αποτύπωμά τους σε έναν τοίχο γράφοντας ένα σύνθημα, εκείνοι δημιουργούν έναν ιό και τον αφήνουν να διαδοθεί, λαμβάνοντας ικανοποίηση από το θόρυβο ο οποίος προκαλείται. ΕΝΟΤΗΤΑ 5 Το μέλλον των ιών Όπως αναφέρθηκε παραπάνω, οι περισσότεροι δημιουργοί ιών δεν έχουν σήμερα ιδιαίτερες τεχνικές γνώσεις. Αν και παρήγορο, αυτό το γεγονός δημιουργεί το αναπόφευκτο ερώτημα, τι θα γινόταν αν προγραμματιστές με σοβαρές τεχνικές γνώσεις ασχοληθούν με την κατασκευή ιών. Ορισμένοι ειδικοί έχουν ήδη ασχοληθεί με το θέμα, εκτελώντας μια σειρά από σχετικά πειράματα γνωστά ως thought experiments. Δυστυχώς, η μέχρι σήμερα εικόνα των δοκιμών τους είναι αρκετά ζοφερή (ιοί που τρέχουν σε πολλές πλατφόρμες, επικοινωνούν μεταξύ τους, διαδίδονται χωρίς να απαιτείται κάποια ενέργεια από το χρήστη κ.λπ.). Έτσι, αν ποτέ οι μελέτες τους υλοποιηθούν πιθανότατα θα βρεθούμε αντιμέτωποι με σοβαρότατες καταστροφές. Ο ερασιτεχνισμός των σημερινών συγγραφέων είναι βέβαια καθησυχαστικός. Το μέλλον όμως είναι πάντοτε απρόβλεπτο και ο κίνδυνος δημιουργίας καταστροφικών ιών από καλά εκπαιδευμένους κυβερνοτρομοκράτες, δεν μπορεί ποτέ να αποκλειστεί. Ας μην ξεχνούμε άλλωστε ότι και τα macro viruses ξεκίνησαν κάποτε ως ένα απλό thought experiment. 8 Ηλίας Κοζιόκος & Σπύρος Καμήλος

ΕΝΟΤΗΤΑ 6 Τρόποι αντιμετώπισης των ιών Με δεδομένο ότι οι ιοί είναι ένας εν δυνάμει ιδιαίτερα καταστροφικός εχθρός της ασφάλειας οποιουδήποτε πληροφοριακού συστήματος, είναι απαραίτητο να υπάρχει μία στρατηγική πρόληψης και αντιμετώπισής τους. Η στρατηγική αυτή έχει δύο σκέλη, το διαδικαστικό σκέλος που συνίσταται σε ενέργειες που πρέπει ή δεν πρέπει να γίνονται από τους χρήστες και τους διαχειριστές, ενώ το τεχνικό σκέλος περιλαμβάνει κυρίως λογισμικό και ρυθμίσεις. Το διαδικαστικό σκέλος της αντιμετώπισης ιών περιέχει τα ακόλουθα βήματα: 1. Η επεξεργασία των δεδομένων γίνεται μόνο με συγκεκριμένα και ελεγμένα προγράμματα. Από τη στιγμή που σε έναν υπολογιστή εκτελούνται μόνο προγράμματα που δεν περιέχουν ιούς, ο υπολογιστής είναι βέβαιο ότι δεν θα μολυνθεί. Νέα προγράμματα που υπόσχονται περισσότερη λειτουργικότητα ή ευχρηστία μπορούν κάλλιστα να είναι δούρειοι ίπποι που θα εναποθέσουν ιούς στο σύστημά μας. Ως ακραίο μέτρο για την αποφυγή εισόδου νέων ανέλεγκτων προγραμμάτων στα συστήματά τους, πολλές εταιρίες έχουν αφαιρέσει τις μονάδες δισκέτας από τους υπολογιστές τους. 2. Αποφυγή λήψης και εκτέλεσης αρχείων που έχουν επισυναφθεί σε ύποπτα μηνύματα ή από αμφιβόλου αξιοπιστίας ιστοχώρους ή από newsgroups. Τα προγράμματα αυτά είναι το κυριότερο μέσο διάδοσης ιών και οι χρήστες πρέπει συνειδητά να αποφεύγουν την εκτέλεσή τους. 3. Συχνή λήψη εφεδρικών αντιγράφων και τήρησή τους επί μακρόν. Ανεξαρτήτως των μέτρων που θα ληφθούν για πρόληψη, είναι τελικά πιθανό να μολυνθεί το σύστημα από ιό. Στην περίπτωση αυτή θα πρέπει να είμαστε σε θέση να αποκαταστήσουμε την προ της μολύνσεως εικόνα του συστήματος. Καθώς η αποκάλυψη του ιού μπορεί να μην είναι άμεση, θα πρέπει να τηρούμε τα εφεδρικά αντίγραφα για πολύ καιρό ώστε η αντικατάσταση των μολυσμένων αρχείων με τα αντίστοιχα «καθαρά» να είναι εφικτή. Στο τεχνικό σκέλος μπορούμε να διακρίνουμε τις κάτωθι συνιστώσες: 1. Απαγόρευση της εκκίνησης από μονάδες δισκέτας. Οι περισσότεροι ιοί τομέων εκκίνησης μολύνουν τους υπολογιστές κατά την εκκίνηση από μολυσμένη δισκέτα. Οι χρήστες δεν πρέπει να ξεκινούν τους υπολογιστές με δισκέτες μέσα στη μονάδα, ενώ το BIOS των υπολογιστών πρέπει να ρυθμίζεται κατάλληλα ώστε να μην προσπαθεί να εκκινήσει τον υπολογιστή από τη δισκέτα. 2. Ρύθμιση του υπολογιστή στο μέγιστο επίπεδο ασφάλειας. Η οδηγία αυτή ισχύει κατά μείζονα λόγο για προγράμματα πλοήγησης και ανάγνωσης ηλεκτρονικού ταχυδρομείου, καθώς αυτά είναι εν δυνάμει πύλες εισόδου ιομορφικού λογισμικού στο σύστημα. 3. Χρήση ειδικού λογισμικού για αντιμετώπιση ιών. 9 Ηλίας Κοζιόκος & Σπύρος Καμήλος

ENOTHTA 7 Οι πιο καταστροφικοί ιοί στην ιστορία του INTERNET 40 χρόνια μετά τη γέννηση του ίντερνετ και περίπου 22 από το πρώτο antivirus software το συμπέρασμα είναι ένα: Κανένα λογισμικό δεν μπορεί να μας προστατέψει καλύτερα από τη γνώση και την προσεκτική χρήση του υπολογιστή μας. Αυτό άλλωστε έχουν αποδείξει κατ επανάληψη οι πιο επιτυχημένοι ιοί της σύγχρονης ιστορίας του διαδικτύου. Ο πρώτος Όλα, σχεδόν, ξεκίνησαν το 1988 και τον Morris. Σε μια εποχή που το ίντερνετ ήταν ακόμα ιδανικό και τα Windows είχαν αναπτυχθεί με γνώμονα τη μη προστασία, ένας προγραμματιστής έγραψε τον ιό με στόχο να μετρήσει το μέγεθος του διαδικτύου. Τελικά, ένα προγραμματιστικό λάθος ήταν αρκετό για να μολυνθούν χιλιάδες υπολογιστές και να προκληθεί «denial of service» σε διάφορες δικτυακές υπηρεσίες. Σ αγαπώ Ένα e mail με θέμα «Σ αγαπώ» ήταν ο λόγος που το Πεντάγωνο, η CIA και το Βρετανικό Κοινοβούλιο υποχρεώθηκαν να «κατεβάσουν» τους mail server τους το 2000. Οι απανταχού «ερωτοχτυπημένοι» άνοιγαν το μήνυμα και το συννημένο «ερωτικό γράμμα» διαδίδοντας τον ιό που έκανε το γύρω του κόσμου σε μια μέρα. Μέσα σε οχτώ μέρες υπήρχαν 50 εκατομμύρια μολυσμένοι υπολογιστές και ζημίες 5,5 δις δολαρίων. Για μια στριπτιτζού Μια στριπτιτζού από το Νιού Τζέρσεϊ με το όνομα Μελίσσα ήταν η αφορμή για να γεμίσουν χιλιάδες υπολογιστές από ανεπιθύμητα e mail, να μπλοκάρουν mail server και να προκληθούν ζημιές σε όλο των κόσμο, το ύψος το οποίων δεν μπορεί να καθοριστεί επακριβώς. Ο ιός Melissa και οι διάφορες παραλλαγές του ήταν δημιούργημα του Ντέιβιντ Σμιθ και προκάλεσαν απανωτά επεισόδια μεταξύ 1999 2005. Για τη δράση του ο Σμιθ καταδικάστηκε σε φυλάκιση και χρηματικά πρόστιμα. Αργότερα συνεργάστηκε με το FBI για την εξάρθρωση άλλων ομάδων χάκερ. Ερυθρός κώδικας Στο απόγειο της δόξας του, στις 19 Ιουλίου 2001, ο Code Red είχε προσβάλλει 359 χιλιάδες υπολογιστές. Ήταν ο πρώτος μιας σειράς ιών που εκμεταλλεύονταν μια αδυναμία γνωστή ως buffer overflow εμποδίζοντας τη σύνδεση στο Ίντερνετ. Στα θύματα συγκαταλέγονται ο web server του Λευκού Οίκου και ένα σωρό website που είδαν την αρχική του σελίδα να γράφει «HELLO! Welcome to http://www.worm.com! Hacked By Chinese!». Πρότυπο «ατυχίας» Δύο χρόνια μετά τον Code Red, ένα ξαδερφάκι του, ο Slammer, γονάτισε το διαδίκτυο προσβάλλοντας 75 χιλιάδες υπολογιστές. Ανάμεσα στα θύματα ήταν το κορεατικό πρακτορείο ειδήσεων Yohhap που αναγκάστηκε να κλείσει για ώρες στις 25 Ιανουαρίου 2003. Ο ιός ήταν τόσο επιθετικός που στο μικρό διάστημα της παρουσίας του πολλές χώρες το εξέλαβαν για οργανωμένη επίθεση εναντίον τους. 10 Ηλίας Κοζιόκος & Σπύρος Καμήλος

Ευτυχώς δύο τυχαίοι παράγοντες απέτρεψαν τα χειρότερα: Ο ιός διαδόθηκε μέσα σε σαββατοκύριακο και έγινε αντιληπτός από τον Μάικλ Μπακαρέλα που ειδοποίησε το σύστημα προστασίας Bugtraq. Πρότυπο επιτυχίας Ότι δεν κατάφεραν ο Slammer και ο Code Red το κατάφερε ο Sasser, ένας ακόμα ιός που έκανε χρήση του buffer overflow. Το Γαλλικό Πρακτορείο ειδήσεων έκλεισε όλες του τις δορυφορικές επικοινωνίες για ώρες, η Delta Air Lines ακύρωσε αρκετές υπερατλαντικές πτήσεις, το Βρετανικό Λιμενικό έμεινε χωρίς ηλεκτρονικούς χάρτες ενώ ζημιές υπέστησαν μεγάλες εταιρείες όπως η Goldman Sachs και οργανισμοί όπως το Γερμανικό Ταχυδρομείο και η Κομισιόν. Ο συγγραφέας του ιού ήταν ένας Γερμανός φοιτητής πληροφορικής ονόματι Σβεν Γιάσαν. Ευτυχώς για τον ίδιο, είχε γράψει τον ιό σε ηλικία 16 ετών και τελικά δικάστηκε με βάση τον νόμο περί ανηλίκων. Η 18η Σεπτεμβρίου Στις 18 Σεπτεμβρίου 2001 και μέσα σε, μόλις, 22 λεπτά ο Nimda έγινε ο πιο επιτυχημένος ιός του διαδικτύου. Το κλίμα γενικευμένου πανικού από τις επιθέσεις της 11ης Σεπτεμβρίου οδήγησε στη συσχέτιση του ιού με την Αλ Κάιντα αν και κάτι τέτοιο δεν αποδείχτηκε ποτέ. Αγαπητέ Βασίλη... Αν και τελικά συνελήφθη για να καταδικαστεί σε 18 μήνες φυλάκισης, ο 18χρονος Τζέφρι Λί Πάρσον κατάφερε να στείλει ένα ξεκάθαρο μήνυμα στον Μπιλ Γκέιτς: «Μπίλι σταμάτα να βγάζεις χρήμα και διόρθωσε το λογισμικό σου» έγραφε η ιστοσελίδα των Windows Update τον Αύγουστο του 2003. Υπογραφή: Blaster. Η καταιγίδα Ένα e mail που έγραφε «230 νεκροί από καταιγίδα στην Ευρώπη» έκανε το γύρο του κόσμου τον Ιανουάριο του 2007. Τελικά η καταιγίδα ήταν ο ιός Storm, η Ευρώπη ήταν η Microsoft, που είδε την κεντρική της σελίδα σε κατάσταση «denial of service», και οι 230 νεκροί το 8% των παγκοσμίων μολύνσεων από τότε. Τέλος εποχής Η εποχή που οι ιοί γράφονταν απλώς για να προκαλέσουν αίσθηση, να δηλώσουν διαμαρτυρία και να σπάσουν τα νεύρα υπηρεσιών / κυβερνήσεων έχει περάσει ανεπιστρεπτί. Γι αυτό φρόντισε ο Conficker, που ξεκινώντας στα τέλη του 2008 διατηρεί ακόμα και σήμερα ένα δίκτυο χιλιάδων μολυσμένων υπολογιστών. Ο ιός λειτουργεί επιτρέποντας την εγκατάσταση προγραμμάτων σε υπολογιστές από απόσταση κάτι που τον κάνει ιδανικό για την εξυπηρέτηση των σκοπών του κυβερνοεγκλήματος. Το πιο εύλογο κίνητρο είναι η υποκλοπή τραπεζικών στοιχείων και χρημάτων. 11 Ηλίας Κοζιόκος & Σπύρος Καμήλος

ENOTHTA 8 Οι πιο γνωστοί Hackers Kevin Mitnick Ο πιο διάσημος hacker της εποχής του. Ο Μίτνικ είχε ανακηρυχθεί από την Αμερικανική Δικαιοσύνη ως: "the most wanted computer criminal in United States history"ο περίφημος χάκερ κατάφερε να μπει στα συστήματα των μεγαλύτερων εταιριών τεχνολογίας όπως η Nokia, η Fujitsu και Motorola. Μετά από μια επεισοδιακή καταδίωξη από το FBI, ο Μίτνικ συνελήφθη το 1995 και μετά την ομολογία του έμεινε στη φυλακή για 5 χρόνια. Σήμερα, έχει την δική του συμβουλευτική εταιρία σε θέματα ασφάλειας υπολογιστών. Pouslon Ο Pouslon έγινε γνωστός όταν κατάφερε να μπει στο σύστημα τηλεφωνικών γραμμών του ραδιοφωνικού σταθμού KISS FM, και να εμφανιστεί ως ο 102ος ακροατής που τηλεφωνεί στην εκπομπή κερδίζοντας μια Πόρσε. Το σπάσιμο των κωδικών της βάσης δεδομένων των Ομοσπονδιακών Ερευνών εξαπέλυσε κυνηγητό εναντίον του με αποτέλεσμα την καταδίκη του. Μετά την αποφυλάκισή του δουλεύει σαν δημοσιογράφος. Lamo Ο Λάμο ονομάστηκε ως ο «άστεγος χάκερ» καθώς χρησιμοποιούσε καφετέριες, ίντερνετ καφέ και βιβλιοθήκες για να εξασκήσει το «χόμπι» του. Συνήθιζε να σπάει συστήματα εταιριών και μετά να πληροφορεί τους ιδιοκτήτες των εταιριών για τις ελλείψεις ασφαλείας στα συστήματά τους. Η καλύτερη στιγμή του ήταν όταν κατάφερε να μπει στο intranet των New York Times και σε εμπιστευτικές πληροφορίες τους. Τώρα εργάζεται ως δημοσιογράφος. Woz Γνωστός ως συνιδρυτής της Apple o Stephen "Woz". Όταν σπούδαζε στο University of California είχε φτιάξει μια συσκευή, τα 'blue boxes', που επέτρεπαν στον ίδιο και τους φίλους του να κάνουν υπεραστικά τηλεφωνήματα δωρεάν. Με μια τέτοια συσκευή κατάφερε να τηλεφωνήσει στον Πάπα. Αργότερα άφησε το πανεπιστήμιο για να ασχοληθεί με τους υπολογιστές, και τα υπόλοιπα είναι ιστορία Mentor Γνωστός σαν ο Mentor, ο Blankenship ήταν μέλος των elite groups των χάκερς κατά τη δεκαετία του 80. Έγινε διάσημος σαν ο συγγραφέας του Μανιφέστου των Χάκερς, (The Conscience of a Hacker), το οποίο έγραψε μετά την σύλληψή του. Στο Μανιφέστο αναφέρει ότι το μόνο έγκλημα του χάκερ είναι η περιέργεια. Το Μανιφέστο θεωρείται ως ο Ηθικός Οδηγός των Χάκερς. 12 Ηλίας Κοζιόκος & Σπύρος Καμήλος

ΕΝΟΤΗΤΑ 9 Πηγές http://www.microsoft.com/hellas http://www.men24.gr http://www.adep.gr 13 Ηλίας Κοζιόκος & Σπύρος Καμήλος