How Two Kids Hacked the CIA | Zem TV

Zem TV
25 Apr 202413:10

Summary

TLDRThe video script narrates a story of two young hackers, known by their aliases Cracka and Phineas Fisher, who made headlines for their audacious cyber-attacks. They targeted powerful entities like the Central Intelligence Agency (CIA) and the Danish government, causing significant disruptions and raising concerns over privacy and surveillance. The narrative details their motivations, methods, and the consequences they faced for their actions. It also touches upon the broader implications of their hacks, including the public's reaction and the subsequent debate over cybersecurity and civil liberties. The video serves as a cautionary tale about the power and potential dangers of hacking, while also sparking a discussion on the ethical boundaries of digital activism.

Takeaways

  • 🔒 In October 2015, a call was received by CIA Director John Brennan from an anonymous number, revealing a significant security breach within the CIA's systems.
  • 🧒 The caller, a child, claimed to have hacked the entire CIA system, highlighting the vulnerability of even the most powerful intelligence agencies to such attacks.
  • 🇺🇸 The incident was considered a major embarrassment for the CIA, as it was revealed that a teenager had managed to compromise the security of a superpower's intelligence agency.
  • 📞 The caller demanded that the United States cease operations in the Middle East, specifically Palestine, and allow for global peace.
  • 🚨 Prior to the call, the CIA was already aware that their system had been hacked, indicating a potential failure in their early warning systems.
  • 🏃‍♂️ Following the call, the entire US government and the CIA sprang into action, emphasizing the urgency and seriousness with which such breaches are treated.
  • 🤝 The story involves two key characters, a hacker known as 'Cracka' from England and another hacker named 'Derplol' from the USA, who were previously unknown to each other.
  • 💻 'Derplol' was inspired by the notorious hacking group 'Anonymous' and began his journey in hacking by modifying game rules to win online games.
  • 🌐 'Derplol' joined a hacking group that used malware to create a botnet, gaining access to and control over numerous computers.
  • 🔥 In 2014, 'Derplol' hacked the Danish government's website in protest of a law allowing increased animal cruelty, demonstrating the power of hacking for political activism.
  • 🌟 The hackers 'Cracka' and 'Derplol' eventually connected over their shared disdain for the US government and CIA, leading to a partnership in their hacking activities.
  • 📊 Edward Snowden, a former NSA computer intelligence consultant, played a significant role in the story by revealing the extent of the US government's surveillance on its citizens, sparking global outrage.
  • 🔎 'Cracka' managed to hack into John Brennan's personal email, obtaining sensitive documents and information, which were then released publicly.
  • 🚨 The release of the documents caused a public uproar and damaged the CIA's reputation, leading to an intensified effort to apprehend the hackers.
  • 👮‍♂️ Both 'Cracka' and 'Derplol' were eventually arrested, with 'Cracka' receiving a 2-year sentence and 'Derplol' receiving a 5-year sentence due to his involvement in the CIA hacking incident.
  • 🔄 Despite their criminal convictions, both individuals have continued to pursue careers in cybersecurity, suggesting a potential for redemption and contribution to the field they once exploited.

Q & A

  • What significant event took place in October 2015 at the CIA headquarters in Virginia?

    -In October 2015, an anonymous call was received at the CIA headquarters in Virginia from a child who claimed to have hacked the entire CIA system, an event referred to as the prank call.

  • What is the significance of the call being referred to as a 'prank call'?

    -The term 'prank call' is significant as it highlights the unexpected and informal nature of the contact, which would normally not be taken seriously if it were an ordinary person, but in this case, it was directed at the director of a powerful intelligence agency.

  • What was the name of the hacking community that the child, who made the call, was a part of?

    -The child, known as Cracker, was a part of a hacking community called 'Crackers with Attitude.'

  • What was the motivation behind the hacking of the Danish government's website by the group including 'Default'?

    -The motivation behind hacking the Danish government's website was their anger over a law passed in Denmark that allowed for increased animal cruelty, which was strongly opposed by animal rights activists, including 'Default' who had a dog he loved dearly.

  • How did Edward Snowden's actions impact the perception of privacy and surveillance by the public?

    -Edward Snowden's actions of leaking secret information about the NSA's surveillance programs caused a global uproar, making people realize that their data and private actions were being used without their permission, and that they were constantly being monitored.

  • What was the primary goal of Cracker and Default in their collaboration?

    -The primary goal of Cracker and Default in their collaboration was to teach the American government and the CIA a lesson about the importance of privacy and the consequences of personal information leaks.

  • How did Cracker manage to get personal details of CIA Director John Brennan?

    -Cracker managed to get John Brennan's personal details by hacking into Verizon's internal tech team under the guise of resolving a customer's technical issue, which allowed him to obtain Brennan's account number, backup mobile number, and the last four digits of his bank card.

  • What was the turning point that led to the arrest of Cracker and Default?

    -The turning point that led to their arrest was when Default, in a moment of inebriation, confessed to a friend about being behind the CIA hacking, which led to both of them being tracked down and apprehended by the authorities.

  • What were the consequences faced by Cracker and Default after their arrest?

    -Cracker, whose real name was Ken Gamble, was sentenced to 2 years in prison due to his young age, while Default, whose real name was Justin Gray Liverman, was given a 5-year sentence as he was not directly involved in the CIA hacking.

  • What was the role of the hacker group 'Anonymous' in inspiring Default to enter the world of hacking?

    -The hacker group 'Anonymous' played a significant role in inspiring Default by making headlines with their high-profile hacks and messages on major websites, which led Default to become impressed and motivated to take steps into the world of hacking.

  • What was the initial act of hacking that Default carried out, and what was its impact?

    -Default's initial act of hacking was to infiltrate a medical college's financial records in Canada and delete the records, causing chaos and confusion within the college's administration.

  • What measures did the CIA take to protect the identity of its agents after the hacking incident?

    -The CIA took measures such as not writing any agent's name on the coffee cups provided by a Starbucks branch within their headquarters to prevent tracing the agents through such small details.

Outlines

00:00

😀 Anonymous Hackers Expose CIA Systems

In October 2015, the CIA Director John Brennan received an anonymous call from a child claiming to have hacked the entire CIA system. Known as a prank call, this incident was a significant embarrassment for the CIA. The caller demanded that the US cease its attacks in the Middle East and allow for world peace. It was later revealed that the call came from a 15-year-old boy in England, who went by the name Cracker and ran a hacking community called 'Crackers with Attitude'. The story also mentions another hacker, known only by his default name, who was inspired by the notorious hacking group Anonymous. This hacker, based in Virginia, started modifying video games for personal gain and eventually joined a hacking group that targeted political websites.

05:01

😠 Hacktivist Actions Against Denmark's Animal Rights Law

The story then shifts to a Danish law that allowed increased sexual activity with animals, which angered animal rights activists worldwide. A hacker known as Default, who owned a dog he loved dearly, was particularly upset by this law. In retaliation, Default and his group hacked the official Danish government website, leaving messages criticizing the law. They also attacked websites created in support of the law, effectively shutting them down. This led to widespread condemnation of Denmark's actions and eventually forced the Danish government to repeal the law the following year. However, the credit for this hack was mistakenly given to the Anonymous group, which frustrated Default, who preferred to remain anonymous for fear of being traced and facing severe consequences.

10:02

😱 Collaboration Between Cracker and Default to Expose CIA Director

The narrative then connects Cracker and Default, who decided to collaborate to teach the US government and CIA a lesson. They were inspired by Edward Snowden, a former NSA computer intelligence consultant, who leaked classified information about the US government's surveillance programs. Snowden's actions sparked global outrage over privacy invasions. Cracker and Default aimed to make the CIA realize how it feels when personal information is leaked. They first publicly disclosed the phone number of the Director of the US National Intelligence Agency. Their next target was CIA Director John Brennan. Cracker managed to obtain Brennan's personal details by hacking into Verizon's internal tech team under the guise of solving a customer's problem. With this information, they were able to access Brennan's email account, which contained top-secret documents and personal information of other CIA officers. Cracker then started publicly releasing these documents, causing a scandal and damaging the CIA's reputation.

😕 The Downfall and Arrest of Cracker and Default

Despite their success, both hackers faced eventual capture. Cracker was arrested after sharing his involvement in the CIA hacking with a friend while under the influence of alcohol. Default was also arrested, but his involvement in the CIA hacking was not directly proven. As a result, Cracker, whose real name was Ken Gamble, received a 2-year prison sentence, while Default, whose real name was Justin Gray Liverman, received a 5-year sentence. Both have since been released and continue to advance their careers in cybersecurity. The video concludes by asking viewers for their thoughts on whether Cracker and Default did the right or wrong thing and encourages them to share their comments.

Mindmap

Keywords

💡Hacking

Hacking refers to the unauthorized access to computer systems or networks with the intent to exploit or cause harm. In the video, it is a central theme as it discusses how two individuals, known as 'Cracka' and 'Phineas Fisher,' hacked into the CIA's systems and other high-profile targets, highlighting the vulnerability of even the most secure systems.

💡Anonymity

Anonymity is the state of being unidentified or unacknowledged. In the context of the video, it is crucial as it describes how the hackers operated under pseudonyms to protect their identities while carrying out their activities. Anonymity is also a key aspect of the hacker group 'Anonymous,' which inspired the hackers.

💡Edward Snowden

Edward Snowden is a former National Security Agency (NSA) contractor who leaked classified information from the NSA in 2013. His actions are significant to the video's narrative as they exposed the extent of global surveillance programs, which in turn inspired the hackers to take action against perceived injustices.

💡Cybersecurity

Cybersecurity involves the protection of internet-connected systems, including hardware, software, and data, from theft, damage, or unauthorized access. The video emphasizes the importance of cybersecurity through the story of the hackers who breached the CIA's systems, demonstrating the need for robust security measures.

💡CIA

The Central Intelligence Agency (CIA) is the foreign intelligence service of the United States. In the video, the CIA is depicted as a powerful intelligence agency whose systems were hacked by the individuals, showcasing a significant breach in what was supposed to be a secure environment.

💡Hacktivism

Hacktivism is the use of hacking skills to promote a social or political cause. The video discusses how the hackers were motivated by hacktivism, targeting government websites and exposing what they perceived as injustices, such as animal cruelty and privacy invasions.

💡Personal Information

Personal information refers to data that can be used to identify or contact a person, such as their name, address, and social security number. The video highlights the risks of personal information being leaked or misused, as seen when the hackers accessed and disclosed private details of government officials.

💡Botnet

A botnet is a network of private computers infected with malicious software and controlled as a group without the owners' knowledge. In the video, the hackers used a botnet to amplify their hacking capabilities, taking control of multiple computers to launch coordinated attacks.

💡Cybersecurity Breach

A cybersecurity breach occurs when unauthorized access is gained to a computer or network. The video recounts several breaches, including the hacking of the CIA's systems and the Danish government's website, emphasizing the consequences of such breaches on national security and public trust.

💡Social Engineering

Social engineering is the use of deception to manipulate individuals into revealing confidential information. In the video, it is mentioned how one of the hackers used social engineering techniques to trick a mobile operator's technical team into revealing personal details of the CIA director.

💡Privacy

Privacy refers to the state of being free from unauthorized intrusion or surveillance. The video's theme revolves around privacy concerns, particularly how the actions of the hackers exposed the extent to which personal privacy can be compromised in the digital age.

💡Law Enforcement

Law enforcement refers to the federal, state, and local government agencies responsible for enforcing the law and maintaining public safety. In the video, law enforcement agencies, such as the FBI and British police, are depicted as actively pursuing the hackers to bring them to justice.

Highlights

October 2015: CIA Director John Brennan receives a call from an unknown number, claimed by a child who says they've hacked the entire CIA system.

The call, initially dismissed as a prank, gains seriousness due to Brennan's high-profile status.

The story unfolds about two children who managed to hack the CIA and cause embarrassment to the U.S. as a superpower.

The hackers' identity reveal: The call originated from Leicester, England, by a 15-year-old known as 'Cracka'.

Backstory of another hacker, 'Default', begins in 2008 Virginia, inspired by the hacking group Anonymous.

Default, motivated by a law in Denmark allowing animal abuse, hacks Denmark's official website in protest.

The collective outrage leads to Denmark's government retracting the law the following year.

The infamous Edward Snowden revelation in 2013 connects the paths of Cracka and Default.

Both hackers united by a desire to expose government overreach in privacy.

Their hacking spree includes making CIA Director John Brennan’s personal phone number public.

Cracka uses social engineering to access Brennan's personal Verizon account and then his email.

They leak sensitive CIA documents, causing a security and public relations crisis.

After publishing thousands of personal details of government officials online, they provoke a nationwide alarm.

The eventual capture of Cracka and Default, leading to significant legal consequences.

Post-release, both individuals redirect their efforts towards careers in cybersecurity.

The video ends by asking viewers for their opinion on the hackers' actions and to engage further by liking and sharing the video.

Transcripts

play00:00

अक्टूबर 2015 सीआईए हेड क्वार्टर

play00:03

वर्जिनिया जॉन ब्रेनन को एक अननोन नंबर से

play00:06

कॉल आती है कॉल करने वाला कोई बच्चा मालूम

play00:09

होता है जिसने जॉन को बताया कि उसने सीआईए

play00:12

के सारे सिस्टम को हैक कर लिया है इस कॉल

play00:16

को प्रैंक कॉल समझा जाता अगर यह किसी आम

play00:19

इंसान को की जाती लेकिन जॉन ब्रेनन उस

play00:22

वक्त दुनिया की सबसे पावरफुल इंटेलिजेंस

play00:24

एजेंसी सीआईए के डायरेक्टर थे जिनको फोन

play00:28

करना तो दूर की बात उनका पर पर्सनल मोबाइल

play00:30

नंबर जानना भी एक बहुत बड़ी बात है यह

play00:33

कहानी है उन दो बच्चों की जिन्होंने सीआईए

play00:36

के सारे सिस्टम को हैक करके अमेरिका जैसी

play00:39

सुपर पावर को तिगने का नाच नचा दिया था वह

play00:43

बच्चे कौन थे और उन्होंने क्यों और कैसे

play00:46

यह कारनामा अंजाम दिया था जम टीवी की

play00:48

वीडियोस में एक बार फिर से खुशामदीद

play00:51

नाजरीन जब कॉलर से उसकी डिमांड पूछी जाती

play00:54

है तो वह कहता है कि अमेरिका मिडिल ईस्ट

play00:56

खुसूस फलस्तीन में हमले बंद करें और

play00:59

दुनिया को पुर अमन रहने दे उसकी फोन कॉल

play01:02

से पहले ही सीआईए को मालूम पड़ चुका था कि

play01:05

उनका सिस्टम हैक हो चुका है यह हैकिंग

play01:08

सीआईए समेत अमेरिका को क्या नुकसान पहुंचा

play01:11

रही थी इसका आईडिया आपको वीडियो में आगे

play01:14

चलकर हो जाएगा कॉल बंद होते ही पूरी

play01:17

अमेरिकन गवर्नमेंट और सीआईए हरकत में आ गई

play01:20

और क्योंकि एक बच्चे ने इतनी बड़ी

play01:22

इंटेलिजेंस एजेंसी को हैक किया था तो यह

play01:25

सीआईए के लिए काफी शर्म का मुकाम था आपको

play01:28

यहां बताते चलें कि सीआई आए के एजेंट्स

play01:30

सिर्फ इसी में अपनी हार मानते हैं अगर

play01:33

उनकी सिर्फ आइडेंटिटी डिस्क्लोज हो जाए

play01:36

यहां तक के लंगली वर्जिनिया में सीआईए हेड

play01:39

क्वार्टर्स के अंदर स्टारबक्स की एक

play01:41

ब्रांच है जो ऑफिसर्स को जिन कप्स में

play01:43

कॉफी देते हैं उन पर कोई लोगो नहीं होता

play01:46

और ना ही किसी एजेंट का नाम लिखा होता है

play01:50

उसकी वजह यह है कि उन कप्स को ट्रेस करके

play01:52

एजेंट्स तक ना पहुंचा जा सके अब आप आईडिया

play01:56

लगा लें कि जो सीआईए छोटी-छोटी चीजों में

play01:58

इतनी एहतियात करती है उसके लिए उनका

play02:01

सिस्टम हैक हो जाना कितनी बड़ी बात होगी

play02:05

इन्वेस्टिगेशन स्टार्ट हुई तो मालूम पड़ा

play02:07

कि यह कॉल अमेरिका से मीलों दूर इंग्लैंड

play02:10

के शहर लेस्टर शेयर से एक 15 साल के बच्चे

play02:13

ने की थी यह बच्चा खुद को क्रेका कहता था

play02:16

और उसने एक हैकिंग कम्युनिटी बना रखी थी

play02:19

जिसका नाम क्रैकर्स विथ एटीट्यूड था पर

play02:22

इसने सीआईए को हैक कैसे और क्यों किया था

play02:25

इसके बारे में जानने के लिए हमें थोड़ा और

play02:28

पीछे 2008 में जाना पड़ेगा जहां से कहानी

play02:31

की शुरुआत होती है 2008 में अमेरिका की

play02:35

स्टेट वर्जिनिया में एक दूसरा लड़का था

play02:37

जिसकी पहचान डिफॉल्ट के नाम से होती है और

play02:40

यह वीडियो गेम्स का बहुत शौकीन था उसने

play02:43

वीडियो गेम्स में जीतने के लिए गेम्स की

play02:45

प्रोग्रामिंग में घुसकर कुछ चेंजेज करना

play02:47

शुरू कर दी वो ऑनलाइन गेम्स जैसा कि

play02:50

काउंटर स्ट्राइक को अपने हिसाब से तब्दील

play02:52

करता और उसके रूल्स को चेंज करके बड़ी

play02:55

आसानी से गेम जीत जाता था यानी के वह

play02:58

चीट्स बनाता था वह चीजों को अपने हिसाब से

play03:01

चलाने लगा और यह सब कुछ उसने इंटरनेट से

play03:04

ही सीखा था डिफॉल्ट नामी लड़के को इस सब

play03:07

की इंस्पिरेशन एनोनिमस नामी हैकिंग ग्रुप

play03:10

से मिली थी जो कि 2008 में काफी फेमस हो

play03:13

चुका था एनोनिमस ग्रुप उस वक्त अक्सर

play03:16

न्यूज़ की हेडलाइंस बना देता था यह ग्रुप

play03:19

अपनी आवाज उठाने के लिए बड़ी-बड़ी

play03:21

वेबसाइट्स हैक करता और उन पर अपनी मर्जी

play03:24

का मैसेज लिख देता था यह सब कुछ देखकर

play03:27

डिफॉल्ट एनोनिमस से काफी इंप्रेस हुआ और

play03:30

फिर उसने भी हैकिंग की दुनिया में कदम

play03:32

बढ़ाना शुरू कर दिए डिफॉल्ट ने आहिस्ता

play03:36

आहिस्ता छोटी-मोटी वेबसाइट्स हैक करना

play03:38

शुरू कर दी लेकिन वह कुछ बड़ा करना चाहता

play03:41

था जिसके लिए उसको भी किसी हैकिंग ग्रुप

play03:44

की जरूरत थी लिहाजा डिफॉल्ट एनन सेक नाम

play03:47

के एक हैकिंग ग्रुप में शामिल हो गया यह

play03:50

ग्रुप पहले भी कई वेबसाइट्स हैक कर चुका

play03:52

था लेकिन यह हैकिंग ज्यादातर पॉलिटिकल

play03:55

परपस के लिए की जाती थी एनन सेक ग्रुप

play03:58

बनेट का इस्तेमाल करता था यानी वह इंटरनेट

play04:01

पर वायरस बनाकर फैलाते थे और जिस भी

play04:03

कंप्यूटर में वह वायरस जाता व एनन सेक के

play04:06

कंट्रोल में आ जाता था वह तमाम कंप्यूटर्स

play04:09

जिनमें वायरस होता है उसको बट जबकि

play04:12

कंप्यूटर्स के इस पूरे नेटवर्क को बट नेट

play04:16

कहते हैं क्योंकि एनन सेक का मेंबर होने

play04:18

की वजह से डिफॉल्ट के पास भी इस बट नेट का

play04:21

एक्सेस था और उसने देखा कि इस बनेट में एक

play04:24

कंप्यूटर ऐसा है जो कनाडा के एक मेडिकल

play04:27

कॉलेज का था डिफॉल्ट ने उस कंप्यूटर पर

play04:30

थोड़ी सी मेहनत की और उस मेडिकल कॉलेज के

play04:32

फाइनेंशियल रिकॉर्ड्स तक रसाई हासिल कर ली

play04:35

उसने देखा कि स्कूल ने 9 मिलियन डॉलर से

play04:38

ज्यादा की रकम स्टूडेंट से अभी वसूल करनी

play04:41

थी और यह सारे रिकॉर्ड्स अब डिफॉल्ट के

play04:44

पास आ चुके थे जो कि उसने कॉलेज के

play04:46

कंप्यूटर से डिलीट कर दिए डिफॉल्ट की पहली

play04:49

हैकिंग कामयाब हो चुकी थी इसकी वजह से

play04:52

मेडिकल कॉलेज का सारा निजाम धरम भरम हो

play04:55

गया यह पहली हैकिंग तो इसने शरारत में की

play04:58

थी लेकिन अगली हैकिंग गुस्से में की गई

play05:01

2014 में डेनमार्क की गवर्नमेंट ने एक

play05:04

शर्मनाक लॉ पास किया जिसके मुताबिक

play05:06

जानवरों के साथ जिंसी ज्यादती की जा सकती

play05:09

है यह खबर पूरी दुनिया में एनिमल राइट

play05:12

एक्टिविस्ट को बहुत बुरी लगी डिफॉल्ट के

play05:14

पास खुद भी एक कुत्ता था जिसको वह बहुत

play05:17

प्यार करता था लिहाजा डिफॉल्ट ने गुस्से

play05:20

में आकर अपने ग्रुप के साथ मिलकर डेनमार्क

play05:23

की ऑफिशियल वेबसाइट को हैक किया और उस पर

play05:25

बड़ा-बड़ा लिख दिया कि क्या आप जानते हैं

play05:28

कि आपकी सरकार जानवरों से ज्यादती की

play05:31

इजाजत देती है ना सिर्फ इतना बल्कि

play05:33

डिफॉल्ट ने बनेट का इस्तेमाल करके इस लॉ

play05:36

के फेवर में जितनी भी वेबसाइट्स बनाई गई

play05:38

थी उन पर अटैक करके उनको भी बंद कर दिया

play05:42

डेनमार्क की ऑफिशियल वेबसाइट हैक होने की

play05:45

वजह से यह बात फैल गई और पूरी दुनिया में

play05:47

डेनमार्क के इस कदम की मजम्मत होने लगी

play05:50

लोग डेनमार्क को बुरा भला कहने लगे

play05:53

आखिरकार डेनमार्क की सरकार यह प्रेशर

play05:56

बर्दाश्त ना कर पाई और अगले ही साल उनको

play05:59

यह फैसला वापस लेना पड़ा डिफॉल्ट अपने

play06:02

मकसद में पहली बार कामयाब हो चुका था पर

play06:05

लोग इसका क्रेडिट एनोनिमस ग्रुप को देने

play06:07

लगे क्योंकि उस वक्त यही हैकिंग ग्रुप

play06:10

हेडलाइंस बनाता था यह बात डिफॉल्ट को

play06:13

बिल्कुल पसंद नहीं आई कि इतना बड़ा

play06:15

कारनामा किया तो उसने लेकिन इसका क्रेडिट

play06:18

कोई और ले रहा है लेकिन उसने हिम्मत नहीं

play06:20

हारी और अपना काम जारी रखा दूसरे हैकर्स

play06:24

की तरह डिफॉल्ट भी अपनी आइडेंटिटी

play06:27

डिस्क्लोज नहीं करता था उसको मालूम था कि

play06:30

हैकिंग की वजह से अगर कभी वह ट्रेस हो गया

play06:32

तो इसका अंजाम काफी भयानक हो सकता है वह

play06:36

नॉर्मली अपने घर का वाईफाई इस्तेमाल नहीं

play06:39

करता था बल्कि उसने एक सैटेलाइट कनेक्शन

play06:41

खरीद रखा था जिसको उसने अपने घर से काफी

play06:44

दूर इंस्टॉल किया हुआ था और वहां से अपने

play06:47

घर तक एक प्राइवेट नेटवर्क के जरिए वह

play06:50

इंटरनेट इस्तेमाल करता था उसका कंप्यूटर

play06:53

भी काफी सिक्योर था यहां तक के इस

play06:55

सिक्योरिटी की वजह से उसका कंप्यूटर ऑन

play06:57

होने में 30 मिनट लगा था मगर अपनी

play07:00

प्राइवेसी की खातिर उसको इतना इंतजार करने

play07:03

में कोई मसला नहीं था खैर अभी तक आपने इस

play07:07

कहानी के सिर्फ दो कैरेक्टर्स के बारे में

play07:09

जाना है एक है क्रेका जो कि इंग्लैंड और

play07:12

दूसरा डिफॉल्ट जो यूएसए में रहता था 2013

play07:16

से पहले यह एक दूसरे को नहीं जानते थे पर

play07:19

एक वाकया हुआ जिसकी वजह से यह दोनों एक हो

play07:22

गए एडवर्ड जोसेफ स्नोडेन नेशनल सिक्योरिटी

play07:25

एजेंसी में एज अ कंप्यूटर इंटेलिजेंस

play07:28

कंसल्टेंट थे एक एक अमेरिकन गवर्नमेंट के

play07:30

प्रोजेक्ट पर काम करते समय इनको यह मालूम

play07:33

हो गया कि सीआईए हर इंटरनेट यूजर का डाटा

play07:36

और उसकी प्राइवेट इंफॉर्मेशन अपने पास

play07:38

राजदारी से रखती है और फिर उसे अपने मकास

play07:42

के लिए इस्तेमाल करती है जबकि यूजर को इस

play07:45

बात का इल्म नहीं होता एडवर्ड सीआईए के इस

play07:48

राज से पर्दा उठाना चाहते थे मगर दूसरी

play07:51

तरफ उनको यह डर भी था कि अमेरिका में रहते

play07:54

हुए यह काम नहीं किया जा सकता या तो उनको

play07:57

मार दिया जाएगा या फिर सीक्रेट इंफॉर्मेशन

play08:00

लीक करने के जुर्म में उनको जेल भेज दिया

play08:03

जाएगा इसीलिए एडवर्ड ने छुट्टी ली और

play08:06

हांगकांग चले गए जहां उन्होंने जर्नलिस्ट

play08:08

के सामने अमेरिका के इस सीक्रेट को दुनिया

play08:11

के सामने खोल कर रख दिया यह खबर लीक होते

play08:14

ही पूरी दुनिया में तहलका मच गया लोगों

play08:17

में गुस्सा पाया जाने लगा कि उनका डाटा

play08:20

उनकी परमिशन के बगैर इस्तेमाल हो रहा है

play08:22

और उनकी नकल हरकत पर पल-पल नजर रखी जा रही

play08:26

है इसी बात पर रिएक्शन के तौर पर डि और

play08:30

क्रेका का आपस में कांटेक्ट हुआ दोनों ने

play08:33

अमेरिकन गवर्नमेंट और सीआईए को सबक सिखाने

play08:36

का फैसला कर लिया वह सीआईए को एहसास

play08:38

दिलाना चाहते थे कि लोगों की पर्सनल

play08:40

इंफॉर्मेशन जब लीक होती है तो कैसा महसूस

play08:43

होता है क्रेका और डिफॉल्ट का मकसद एक था

play08:48

डिफॉल्ट अपनी आवाम की प्राइवेसी खत्म करने

play08:50

पर यूएसए से बदला लेना चाहता था जबकि

play08:53

क्रेका गाज पर किए जाने वाले हमलों का

play08:55

बदला लेना चाहता था यानी दोनों का दुश्मन

play08:58

अमेरिकन सरकार कार थी सबसे पहले उन्होंने

play09:01

अमेरिकन नेशनल इंटेलिजेंस एजेंसी के

play09:03

डायरेक्टर जेम्स क्लैपर का फोन नंबर

play09:06

पब्लिक कर दिया और किसी को भी सिर्फ ग

play09:09

करने से उनका फोन नंबर मिल जाता अब वह

play09:12

किसी और हाई प्रोफाइल आदमी को हैक करना

play09:14

चाहते थे और उन्होंने सीआईए के डायरेक्टर

play09:17

जॉन ब्रेनन को हैक करने का मिशन संभाल

play09:20

लिया क्रेका ने इंटरनेट पर जॉन के बारे

play09:23

में सर्च करना शुरू किया तो उसका एक

play09:25

पब्लिक फोन नंबर सामने आया उसने देखा कि व

play09:28

नंबर वेरी जॉन का था जो कि एक अमेरिकन

play09:31

मोबाइल ऑपरेटर है उसने वरिजन की इंटरनल

play09:34

टेक टीम को उसी कंपनी का एंप्लॉई बनकर फोन

play09:37

किया और कहा कि वह एक कस्टमर की प्रॉब्लम

play09:39

सॉल्व करने के लिए उनसे राबता कर रहा है

play09:42

क्योंकि उसके सिस्टम में कोई टेक्निकल इशू

play09:45

है वेरिजोन की टीम ने उसकी आइडेंटिटी

play09:47

कंफर्म करने के लिए पिन कोड मांगा जो वह

play09:50

ऑलरेडी हैक करके मालूम कर चुका था

play09:53

वेरिफिकेशन के बाद वेरिजोन ने जॉन ब्रेनन

play09:56

की पर्सनल डिटेल्स क्रेका से शेयर कर दी

play09:59

अब कका के पास जॉन ब्रेनन का अकाउंट नंबर

play10:02

बैकअप मोबाइल नंबर एड्रेस और उसके बैंक

play10:05

कार्ड के आखिरी फोर डिजिट्स भी मौजूद थे

play10:08

अब अगला स्टेप ब्रेनन का ईमेल हैक करना था

play10:12

उसने मालूम किया कि ब्रेनन

play10:29

के आखिरी फोर डिजिट्स पूछे जो क्रेका के

play10:32

पास पहले से मौजूद थे इस तरह क्रेका ने

play10:35

फौरन उसके ईमेल एड्रेस का एक्सेस पा लिया

play10:38

अब सीआईए के डायरेक्टर का पर्सनल ईमेल

play10:41

अकाउंट क्रेगा के पास था उसने जॉन ब्रेनन

play10:44

का प्राइवेट ईमेल खोला जिसमें सारे

play10:47

इंपॉर्टेंट और टॉप सीक्रेट डॉक्यूमेंट

play10:49

मौजूद थे दूसरे सीआईए ऑफिसर्स का डाटा

play10:52

उनके सोशल सिक्योरिटी नंबर्स और गवर्नमेंट

play10:55

से मिलने वाली इंस्ट्रक्शंस तब तक ब्रेनन

play10:58

को भी खबर हो चुकी थी कि उसका ईमेल अकाउंट

play11:00

हैक हो चुका है और उसने फौरन अपना अकाउंट

play11:03

बंद करवा दिया मगर अब काफी देर हो चुकी थी

play11:06

क्योंकि क्रेका यह सारा डाटा अपने पास

play11:09

डाउनलोड कर चुका था क्रेका ने एक-एक करके

play11:12

सारे ऑफिशियल डॉक्यूमेंट पब्लिक करना शुरू

play11:15

कर दिए जिससे पूरे अमेरिका में एक कोहराम

play11:18

मच गया पूरी दुनिया में सीआईए की बदनामी

play11:21

हो रही थी अब उनके लिए हैकर्स को पकड़ना

play11:24

मजबूरी बन चुका था वह हर हाल में जल्द अस

play11:27

जल्द उनको पकड़ना चाहते थे लेकिन वह कोई

play11:30

भी सुराग हासिल नहीं कर पाए जॉन ब्रेनन को

play11:34

फोन करने के कुछ दिनों के बाद क्रैक ने

play11:36

डिपार्टमेंट ऑफ जस्टिस के 9000 जबकि

play11:39

एफबीआई के 20000 एजेंट्स की पर्सनल

play11:42

इंफॉर्मेशन सोशल मीडिया पर शेयर कर दी यह

play11:46

सब कुछ करने के बाद क्रेका आराम से अपनी

play11:48

जिंदगी गुजार रहा था वह समझता था कि शायद

play11:51

उसे पकड़ना नामुमकिन है लेकिन दूसरी तरफ

play11:54

डिफॉल्ट जो कि यूएसए का ही रेजिडेंट था वह

play11:57

अब परेशान रहने लगा उसे डर था कि अगर वह

play12:00

पकड़ा गया तो उसकी शमत आने वाली है शायद

play12:04

वह कभी पकड़े ना जाते अगर डिफॉल्ट से यह

play12:07

गलती ना होती उसने नशे में अपने दोस्त को

play12:10

बता दिया कि सीआईए को हैक करने के पीछे

play12:12

उसी का हाथ है बस यह गलती डिफॉल्ट और

play12:15

क्रेका दोनों को ले टूबी चंद दिनों के बाद

play12:18

एफबीआई ने डिफॉल्ट के कमरे में छापा मारा

play12:21

और उसको घसीटते हुए ले गए इंटेरोगेशन के

play12:24

दौरान क्रेका का नाम भी सामने आया जिसको

play12:27

ब्रिटिश पुलिस की मदद से अरेस्ट करवा लिया

play12:29

गया क्रेका का असल नाम केन गैंबल जबकि

play12:33

डिफॉल्ट का नाम जस्टिन ग्रे लिवर मैन है

play12:36

कम उम्र होने की वजह से क्रेका को 2 साल

play12:38

की कैद सुनाई गई जबकि डिफॉल्ट जो कि

play12:41

डायरेक्टली सीआईए की हैकिंग में इवॉल्व

play12:43

नहीं था उसको 5 साल की सजा सुनाई जाती है

play12:47

दोनों आज जेल से आजाद हैं और साइबर

play12:49

सिक्योरिटी में अपना करियर आगे बढ़ा रहे

play12:52

हैं आप क्या समझते हैं कि दोनों ने ठीक

play12:55

किया या गलत मुझे कमेंट्स में जरूर

play12:57

बताइएगा उम्मीद है जम टीवी कि यह वीडियो

play12:59

भी आप लोग भरपूर लाइक और शेयर करेंगे आप

play13:02

लोगों के प्यार भरे कमेंट्स का बेहद

play13:04

शुक्रिया मिलते हैं अगली शानदार वीडियो

play13:07

में

Rate This

5.0 / 5 (0 votes)

Related Tags
HackingCIACybersecurityIntelligenceEdward SnowdenPrivacyAnonymousHacktivismData BreachSurveillanceInternet FreedomCriminal JusticeOnline PrivacyGlobal ImpactTech SecurityWhistleblowerCyber CrimeGovernment SecretsSocial MediaLegal ConsequencesDigital Privacy