Что такое хакерство: этика и основы. Кто такие хакеры и что такое хакерство

Слово хакер произошло от английского «hacker», «to hack», последнее переводится как «рубить», «кромсать».

Раньше хакером называли высокопрофессионального компьютерного специалиста, который необычным, нестандартным образом решал компьютерные проблемы.

Другими словами, это был компьютерный гений, который творчески подходил к решению запутанных, сложных компьютерных задач, быстро мог исправить ошибки в программах нестандартным образом.

Времена меняются. Теперь значение слова «хакер» изменилось, и обычные пользователи считают хакера компьютерным взломщиком.

Наряду со словом «хакер» есть слово «кракер », что на английском пишется как «cracker», «to crack», переводится как «раскалывать, разламывать». Но среди обычных пользователей распространение получило слово «хакер» как раз в понимании компьютерного взломщика.

Волшебники, а также гении бывают добрые и злые. Так же и хакеры в современном понимании этого слова есть добрые (белые) и злые (черные).

Белые хакеры находят изъяны в компьютерных программах, сообщают о них и способствуют их устранению.

Черные хакеры тоже ищут уязвимости в программах, но найдя их, используют эти уязвимости в корыстных целях.

Хакеры занимаются хакерством с благой целью, либо ради корысти, иногда просто ради «спортивного интереса», лишь бы взломать. Рассмотрим это явление (что делают хакеры) с различных сторон.

Есть такое представление, что хакерством является навязчивое программирование, так сказать психическое расстройство, проявляющееся в непреодолимом желании установить на свой персональный компьютер самую последнюю, наиболее современную версию того или иного программного обеспечения.

Подобное поведение можно назвать компьютерной зависимостью, в результате которой человек перестает реагировать на окружающих и становится ко всему равнодушным за исключением компьютера. Как говорит статистика, такое поведение присуще людям, которые работали в сфере программирования около десяти и более лет.

Также имеет право на существование версия о том, что хакерством можно назвать определенную группу людей или общность, увлеченную разработкой, совершенствованием и взломом программ. Такое явление возникло достаточно давно, уже с появлением ранних микрокомпьютеров и пользовательских групп, объединенных общими интересами.

Сейчас хакерами называют людей, которые занимаются сетевыми взломами, созданием различных вирусных программ и другой деятельностью, порой превращающейся в откровенное мошенничество, преследуемое по закону.

Польза от хакеров

Иногда хакерами именуют людей, обладающих большими знаниями в области компьютерных технологий, и которые являются настоящими профессионалами в своем деле. Таким людям хакерство приносит массу удовольствий, однако и требует многого: ответственности, терпения, а иногда и ограничение в свободе для обеспечения личной безопасности (почти как разведчики).

А, например, некоторые крупные фирмы, разрабатывающие программное обеспечение, специально держат в своем штате хакеров, чтобы они искали уязвимости в программах, разрабатываемых такой фирмой. Известен случай, когда компания Google специально устраивала конкурс среди хакеров по взлому своего программного обеспечения с целью последующей доработки и защиты. И это далеко не единственный пример подобного рода.

Хакерами становятся в силу различных причин. Такая деятельность должна приносить моральное удовлетворение и/или материальную выгоду. Быть хакером, как я уже писала выше – это не значит быть только взломщиком и вредителем в сети Интернет. Многие хакеры используют свои знания в таких областях, как музыка, игры и пр.

Считается, что хакер должен быть всегда на виду, но при этом не афишировать своих персональных данных: имени, фамилии, адреса и пр. Именно поэтому настоящих хакеров довольно легко отличить от так называемых «кракеров», которые им стараются подражать.

Кракеры постоянно на виду у пользователей и из-за этого часто имеют проблемы с законом. Хакеры стараются не вести никакого сотрудничества с кракерами. Тем не менее обычные пользователи не различают хакеров и кракеров.

Наказание за хакерство

В соответствии с законодательством за взлом компьютеров, насильственное уничтожение информационных данных, изготовление и распространение вредоносных программ предусмотрено суровое наказание, которое приравнивается чуть ли не к военным преступлениям. На войне как на войне! В РФ за хакерство предусмотрено наказание в виде крупных штрафов, вплоть до лишения свободы по двум основным “хакерским” статьям:

  • статья 272 УК РФ – “Неправомерный доступ к компьютерной информации” и
  • статья 274 УК РФ – “Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации”.

Некоторые хакеры поэтому стараются регистрировать свои IP-адреса, по которым их самих и их вредоносную деятельность можно идентифицировать, найти и пресечь, в странах третьего мира, где отсутствует соответствующая законодательная база, надеясь тем самым избежать ответственности.

В сегодняшней статье я не хочу вас чему-либо учить, а просто хочу рассказать вам немного о компьютерных взломщиках. Ведь зная своего врага в лицо очень просто успеть защититься от него.

Единого восприятия, кого же всё-таки называть «хакером» в компьютерной литературе не сложилось. По мнению одних, хакер – это тот, кто взламывает компьютерную защиту, для того, чтобы впоследствии рекомендовать практические способы улучшения механизмов их защиты. По мнению других, – это профессионалы высочайшего уровня, преступно использующие свои знания и опыт.

Обратимся к Википедии

Хакер (англ. hacker, от to hack - обтёсывать, делать зарубку) - многозначный термин в области вычислительной техники и программирования. Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым или элегантным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в…». Начиная с конца XX века в массовой культуре появилось новое значение - «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности.

По статистике компьютерные преступления совершаются хакерами совершенно разного профессионального уровня. Это могут быть даже школьники, позаимствовавшие в Интернете специализированную программу для взлома с хакерского сервера. Однако, существуют и целые хакерские банды, возглавляемые высококвалифицированными специалистами в компьютерной области.

Виды хакеров

В настоящее время хакеров подразделяют на White hat и Black hat , что по простому означает хорошие и плохие хакеры.

Хорошие или “белые хакеры” – это те, кто выявляет уязвимые места в компьютерных системах с целью их устранения. Хотя они делают это для получения собственной выгоды. Ведь взломанная компьютерная система может заплатить такому хакеру некую сумму в знак признательности и благодарности за оказанную услугу. В любом случае, хакеры надеются получить оплату за свои действия. Белые же хакеры при этом наносят минимальный вред системы.

А плохие или чёрные, это те которые взламывают чужие программы или системы, для собственной выгоды. Либо создатели различного рода вирусов и программ-троянов.

Универсальные правила защиты

Для минимизации риска взлома системы можно выделить следующие общие правила:

  • ваш профессиональный уровень должен быть, как минимум, не ниже, чем у хакеров. Внимательно следите за последними разработками по безопасности компьютерных систем, подписывайтесь на специализированные периодические издания, публикующие материалы по защите компьютерных систем;
  • при разработке системы защиты исходите из разумного – более мощная защита требует более мощных ресурсов компьютерной системы и затрат на её использование;
  • информация о принципах работы вашей системы защиты должна храниться в строгом секрете во избежание стать лёгкой добычей хакеров;
  • минимизируйте, насколько это возможно, размеры компьютерной сети и её подключения к Интернету;
  • решая вопрос о покупке нового программного обеспечения, поинтересуйтесь, нет ли о нём информации на серверах хакеров;
  • помещения для своих серверов ставьте на охрану и организуйте к ним доступ только через сеть;
  • все сообщения, передаваемые по не защищённым каналам связи, должны быть зашифрованы и иметь цифровую подпись;
  • если защищённая сеть соединена с незащищённой, при передаче сообщений по защищённой сети пользуйтесь брандмауэром, шифрованием сообщений и наличием в них цифровой подписи;
  • используйте аудит сети, просматривая журнал аудита не реже одного раза в сутки;
  • заведите бумажный журнал для регистрации всех изменений политики безопасности и постоянно следите, чтобы не было разницы с той политикой, что реально принята в системе. Такой анализ поможет выявить внедрение программной закладки в компьютерную систему;
  • используйте только защищённые операционные системы;

В течение многих лет в деловом мире игнорировали проблему защиты данных, используемых на компьютерах, однако действия злоумышленников заставили признать защиту данных проблемой №1. Когда Сити банк в Америке, используя корпоративные сети, потерял 400 тысяч долларов из-за действий злоумышленников, вычислительные компьютерные центры совместно с руководителями компаний начали усиленно заниматься поиском решений проблемы защиты компьютерных данных от несанкционированного доступа через компьютерные сети.

Скрупулёзный анализ возможных нарушений безопасности компьютерных систем позволил разработать перечень наиболее важных моментов, которые необходимо было учесть при разработке системы защиты компьютерных данных от нападений злоумышленников. Перечень включал:

  • оценку ценности данных, участвующих в обработке на компьютере;
  • определение времени и денежных средств, которые придётся затратить злоумышленнику на «взлом» системы;
  • предполагаемую модель действий злоумышленника, атакующего компьютерную систему;
  • определение времени и денежных средств, которые придётся затратить на разработку механизмов защиты компьютерной системы.

Помимо перечисленного требовалось чётко представлять:

  • профессиональную подготовку злоумышленника;
  • степень его информированности о компьютерной системе – объекте его нападения;
  • наличие доступа к системе;
  • механизмы, используемые для вскрытия системы.

Злоумышленнику эксперты дали имя «хакер», которое, по их мнению, более точно характеризовало уровень профессионализма подобного рода злоумышленников.

Так кто же такие «хакеры »?

Единого восприятия, кого же всё-таки называть «хакером » в компьютерной литературе не сложилось. Как правило, хакерам приписывается высокий уровень профессионала?компьютерщика, но методы проявления их профессионализма вызывают разногласия.

По мнению одних, хакер – это тот, кто взламывает компьютерную защиту, для того, чтобы впоследствии рекомендовать практические способы улучшения механизмов их защиты. По мнению других, – это профессионалы высочайшего уровня, преступно использующие свои знания и опыт. Оставив нравственно-этическую сторону деятельности хакеров в стороне, будем считать хакерами лиц, взламывающих компьютерную систему с целью, завладеть дополнительными привилегиями и правами доступа в этой конкретной системе. Т.е. хакер может быть для данной компьютерной системы совершенно посторонним лицом без каких бы то ни было прав доступа и привилегий, либо им может быть пользователь данной системы, права доступа и привилегии которого ограничены.

По статистике компьютерные преступления совершаются хакерами совершенно разного профессионального уровня. Это могут быть даже школьники, позаимствовавшие в Интернете специализированную программу для взлома с хакерского сервера. Однако, существуют и целые хакерские банды, возглавляемые высококвалифицированными специалистами в компьютерной области.

  • это компетентный человек, обладающий знанием последних достижений в области компьютерной техники, программного обеспечения и устройств связи;
  • пред взломом системы хакер вооружается по-максимуму знаниями об этой системе, о её программном обеспечении, об особенностях её администраторов;
  • для сбора необходимой информации может использовать подслушивающие устройства и другие технические и агентурные способы;
  • проверяет экспериментально все планируемые способы взлома на созданной модели с теми же характеристиками защиты, что и во взламываемой системе;
  • взлом системы производит максимально быстро, чтобы его невозможно было заметить и принять меры по устранению, вычислить хакера и место, где он находится;
  • избегает изощрённых методов взлома, понимая, что сложность увеличивает вероятность ошибки;
  • для сокращения времени взлома и избежания ошибок использует программы, написанные заранее, не пользуется для этих целей клавиатурой;
  • действует под чужим именем, скрывая свой адрес в сети; тщательно продумывает, как можно при необходимости отступить, чтобы навести на ложный след или устранить следы (как вариант, параллельно ведёт ложную заведомо провальную атаку с другого адреса, путая следы в журнале аудита, не давая системному администратору возможности определения настоящей атаки и проведения профилактических действий на будущее);
  • часто использует программные закладки, которые уничтожают себя, когда их обнаруживают, или, когда проходит заданный период времени.

Хакерские атаки на защиту компьютерных систем

Основными компонентами программного обеспечения компьютерных систем являются: операционные системы, сетевое программное обеспечение, а также системы управления базами данных. Исходя из этого, принято различать три различные уровня попыток взлома защиты.

Попытки взлома защиты системы управления базами данных (СУБД)

Защита от них не является сложной проблемой. Это объясняется строгой внутренней структурой СУБД и чётким определением операций над её элементами. Основными действиями над элементами СУБД являются: поиск, замена, удаление и вставка; другие операции являются вспомогательными и используются редко. Всё вышесказанное облегчает реализацию защиты СУБД.

Как правило, хакеры не атакуют СУБД напрямую, они делают это, используя средства ОС, защиту которых предварительно взламывают. Но если механизмы защиты СУБД не надёжны, или СУБД не прошла тщательное тестирование, и в ней вероятны ошибки, хакеры могут подвергнуть её атаке.

Помимо этого, существует две разновидности атак на СУБД, которые требуют специальных методов защиты. В одном случае происходит округление результатов арифметических операций с данными денежного типа в меньшую сторону, а полученная разница в результатах накапливается как сумма в определённой записи СУБД (например, на личном счету хакера в банке в денежном формате, в то время, как округлённые в сторону уменьшения денежные суммы находятся в записях других пользователей банка). В другом случае хакер получает доступ только к записям, по полям которой накапливается статистическая информация, и его атака заключается в создании такого запроса, при выполнении которого статистика собиралась бы только для одной записи, а не для всего множества записей данного типа.

Попытки взлома защиты операционной системы

От попыток взлома несравненно труднее, чем СУБД. Для внутренней структуры ОС в наше время присуща чрезвычайная сложность, и реализация защиты от попыток взлома операционной системы усложняется равноценно. Считается, что взломать ОС можно лишь, создав архисложные средства с привлечением сверхсовременных достижений в соответствующих областях знаний и практики, а хакер должен быть супер программистом.

На практике же хакеру достаточно диагностировать защиту конкретной системы, найти в ней наиболее уязвимые места и далее действовать через них как можно эффективнее. Причём, чем проще используемые средства взлома, тем ниже вероятность сбоев и ошибок атаки. Это особенно злободневно, если отсутствует возможность проведения предварительной проверки алгоритма взлома в условиях, близких к реальным.

Но существуют виды атак, позволяющие взломать операционную систему независимо от её архитектуры и конфигурации компьютера.

Хищение пароля

Чтобы «добыть» , хакеру приходится:

  • подсматривать за вводом пароля пользователем-правообладателем;
  • использовать файл с сохранённым паролем;
  • использовать записную книжку, календарь, обратную сторону клавиатуры и пр., где может быть записан пароль;
  • выкрасть внешний носитель с записанным паролем.

Либо определять пароля методом подбора:

  • перебрать все возможные варианты;
  • оптимизировать перебор вариантов (использовать личные данные пользователя, учитывая сведения о наличии эквивалентных паролей; словари наиболее употребляемых паролей; анализировать частоту использования символов и т. п.).

Просмотр дисков компьютерной системы

Хакер пытается просмотреть каждый файл на «жёстких» дисках компьютера, и те файлы и каталоги, при описании доступа к которым администратором системы были допущены ошибки, будут им прочитаны. Во избежание разоблачения, хакер действует от чужого имени, доступного ему в этой компьютерной системе.

Анализ «мусора»

При наличии возможности , которые были удалены пользователями, хакер ею воспользуется, чтобы получить к ним доступ (например, к корзинам) с целью обнаружения ценной информации.

Превышение полномочий

Ошибки программного обеспечения и администрирования операционной системы позволяют хакеру превысить полномочия, предоставленные ему в соответствии с действующей политикой безопасности, а именно:

  • запускать любую программу как системную или как программу пользователя с соответствующими полномочиями;
  • подменять динамически загружаемые библиотеки в системных программах или изменять путь к этим библиотекам в переменных среды;
  • изменять код или данные в подсистеме защиты операционной системы.

Отказ в обслуживании с целью частичного или полного вывода из строя операционной системы

  • захват ресурсов (программа хакера захватывает большое число ресурсов ОС и зацикливается);
  • бомбардировка запросами (программа хакера непрерывно отправляет операционной системе запросы, которые для своего выполнения требуют большого числа ресурсов компьютерной системы);
  • использование ошибок программного обеспечения или администрирования.

При отсутствии ошибок в программном обеспечении и строгом соблюдении администратором соответствующей политики безопасности приведённые виды атак окажутся малоэффективными. Принятие дополнительных мер по повышению безопасности в большой степени зависит от особенностей конкретной операционной системы установленной на компьютере и может понизить эффективность хакерских атак. Но независимо от принимаемых мер нельзя устранить угрозу хакерских атак на 100%, и политика безопасности даже при нарушении границ защиты, создаваемых ОС, должна гарантировать невозможность нанесения ощутимого ущерба компьютерной системе от хакерских атак.

Попытки взлома сетевого программного обеспечения

Уровень СПО является легко уязвимым с точки зрения хакерских атак. Каналы связи для передачи сообщений зачастую не защищены, что позволяет при разрешённом физическом доступе к каналу подменять передаваемые сообщения своими.

Наиболее вероятные виды действий хакеров на уровне сетевого программного обеспечения:

  • прослушивание сегмента локальной сети.

Сообщения, которые передаются внутри сегмента сети, могут быть приняты любым компьютером, подключённым к нему, и, если компьютер хакера к сегменту подсоединён, то вся информация, передаваемая между компьютерами этого сегмента, будет добычей хакера;

  • перехват сообщения на маршрутизаторе.

При наличии привилегированного доступа к маршрутизатору, у хакера появляется возможность перехватывать сообщения, проходящие через него, а среди этих сообщений особо интересующие хакера, с электронной почтой и паролями пользователей;

  • создание ложного маршрутизатора.

Отправляя в сеть сообщения специальной структуры, характерные для маршрутизатора, хакер переключает маршрутизатор на свой компьютер, а все сообщения, направленные на этот маршрутизатор, становятся его добычей;

  • навязывание сообщений.

Хакер отправляет в сеть сообщения, в которых в качестве обратного сетевого адреса указан сетевой адрес компьютера хакера. Таким образом установленные соединения переключаются на его компьютер, и права пользователей этих соединений становятся правами хакера;

  • отказ в обслуживании.

Хакер отправляет в сеть сообщения особой структуры, их получение частично или полностью нарушает работоспособность одной или нескольких компьютерных систем.

Для сведения к нулю эффективности хакерских атак на уровне сетевого программного обеспечения каналы связи должны быть максимально защищены, не давая возможности сетевого обмена нелегальным пользователям. Некоторые способы приведены ниже:

  • максимально возможная минимизация размеров сети, поскольку защитить сеть больших размеров значительно труднее;
  • ограничение физического доступа к сети извне, уменьшая тем самым вероятность несанкционированного к ней подключения;
  • применение шифрованных сетевых сообщений во избежание угрозы их перехвата, что оправдывает неизбежное снижение производительности СПО и увеличение накладных расходов;
  • использование в сетевых сообщениях цифровой подписи, что полностью исключает навязывание сообщений и уменьшает угрозы отказа в обслуживании;
  • использование брандмауэров.

Универсальные правила защиты

Выше были описаны в самом общем виде наиболее типичные методы попыток взлома компьютерной системы. Но конкретное применение этих методов может иметь свои нюансы, вынуждающие разрабатывать дополнительные меры по защите компьютерной системы. И всё-таки для минимизации риска взлома системы можно выделить следующие общие правила:

  • ваш профессиональный уровень должен быть, как минимум, не ниже, чем у хакеров. Внимательно следите за последними разработками по безопасности компьютерных систем, подписывайтесь на специализированные периодические издания, публикующие материалы по защите компьютерных систем.
  • при разработке системы защиты исходите из разумного – более мощная защита требует более мощных ресурсов компьютерной системы и затрат на её использование;
  • информация о принципах работы вашей системы защиты должна храниться в строгом секрете во избежание стать лёгкой добычей хакеров;
  • минимизируйте, насколько это возможно, размеры компьютерной сети и её подключения к Интернету;
  • решая вопрос о покупке нового программного обеспечения, поинтересуйтесь, нет ли о нём информации на серверах хакеров;
  • помещения для своих серверов ставьте на охрану и организуйте к ним доступ только через сеть;
  • все сообщения, передаваемые по не защищённым каналам связи, должны быть зашифрованы и иметь цифровую подпись;
  • если защищённая сеть соединена с незащищённой, при передаче сообщений по защищённой сети пользуйтесь брандмауэром, шифрованием сообщений и наличием в них цифровой подписи;
  • используйте аудит сети, просматривая журнал аудита не реже одного раза в сутки;
  • если количество событий в журнале подозрительно велико, проанализируйте не связано ли появление новых записей с попытками взлома компьютерной системы;
  • держите под контролем целостность программного обеспечения и появление программных закладок;
  • заведите бумажный журнал для регистрации всех изменений политики безопасности и постоянно следите, чтобы не было разницы с той политикой, что реально принята в системе. Такой анализ поможет выявить внедрение программной закладки в компьютерную систему;
  • используйте только защищённые операционные системы
  • создайте ловушки для хакеров, например, файл на диске, имя которого может показаться хакеру заманчивым, но который обычными средствами прочитать нельзя. Зафиксированное успешное обращение к нему будет сигналом внедрения в компьютерную систему программной закладки;
  • возьмите за правило тестирование компьютерной системы специальными программами, например, SATAN.

Хакер

Хакер (от англ. hack) - особый тип компьютерных специалистов. Иногда этот термин применяют для обозначения специалистов вообще - в том контексте, что они обладают очень детальными знаниями в каких-либо вопросах, или имеют достаточно нестандартное и конструктивное мышление. С момента появления этого слова в форме компьютерного термина (произошедшего в 1960-е годы), у него появлялись новые, часто достаточно различные, значения.

Кто такие "хакеры"

Когда компьютеры только появились, слово "хакер" было уважительным. Его использовали для обозначения компьютерных гениев, способных переписать часть ядра операционной системы, чтобы она стала лучше работать или "сбросить" всеми забытый администраторский пароль. Хакеров уважали за умение нестандартно мыслить и находить разумные решения самым сложным проблемам. Однако с течением времени оригинальное значение слова было утеряно, поскольку далеко не все "хакеры" ограничивались изменениями ядер ОС и восстановлением паролей по просьбам своих коллег. Некоторые из них начали вторгаться в плохо защищенные компьютерные системы, чтобы "доказать, что это возможно" и, наконец, перешли зыбкую границу взлома с целью кражи какой-либо важной информации или системных ресурсов. Компьютерное сообщество, столкнувшееся с размыванием значения термина "хакер", ввело в обиход несколько дополнительных терминов, например, "script kiddie" и "cracker". Термин "script kiddie" используется для обозначения людей, не обладающих существенными познаниями в области хакерства и просто использующих для взлома чужие хакерские утилиты - скрипты, эксплойты и т. п. Термин "cracker" обозначает человека, находящегося где-то между script kiddie и хакером по уровню своих знаний. Он умеет взламывать программы и, например, избавляться от защиты от копирования, но недостаточно умен, чтобы самостоятельно находить новые уязвимости или писать хакерские утилиты. Все еще более усложнилось, когда некоторые "кандидаты" в хакеры начали использовать хакерские утилиты, созданные кем-то другим, взламывать программы и воровать сервисы, в то же время, делая нечто общественно полезное, а "крэкеры" перестали ломать программы и удалять защиту от копирования, а принялись взламывать компьютеры в интернете. Из-за всех этих пертурбаций значение термина "хакер" стало гораздо менее "черно-белым", и в итоге были представлены термины "black hat", "white hat" и "grey hat". "Black hat" - плохой, "черный" хакер, который взламывает программы и иные системы с целью кражи информации, запускает DDoS-атаки и крадет номера кредитных карт. "White hat" , "белый" хакер, наиболее близок к оригинальному значению термина "хакер" - много знающий программист и эксперт по безопасности, использующий свои таланты чтобы помогать повышать безопасность компьютерных систем и ловить преступников. Где-то между ними находятся "grey hat" , серые хакеры, которые занимаются всем понемногу. Термины "хакер", "крэкер" и "script kiddie" часто используются в интернете и других средствах массовой коммуникации, хотя люди, занятые в области обеспечения информационной безопасности, предпочитают разделение хакеров на "белых" и "черных". Наконец, все эти термины субъективны, зависят от причастности пользующегося ими человека к одной или другой группе и могут провоцировать долгие споры о том, кто же на самом деле "черный", а кто - "белый" хакер.

Стоит ли бояться хакеров

Не следует думать, что хакеров интересует только крупные фирмы. Всё чаще они атакуют не защищенные (или слабо защищенные) от вторжения домашние компьютеры, подключенные к интернету. Атака может исходить и изнутри - от программы-шпиона, проникшей на компьютер, например, в качестве вложения в письмо со спамом.

Самые известные хакеры

Здесь содержится краткая информация о наиболее известных хакерах, как "черных", так и "белых". Все они хорошо известны по множеству причин: из-за их поступков - хороших и плохих, - их вклада в разработку программ и технологий, новаторского подхода, умения нестандартно мыслить. Ричард Столмэн (Richard Stallman) известен как отец бесплатного программного обеспечения. Когда Ричард работал в лаборатории исследования искусственного интеллекта в MIT в 1971 году, он, при попытке исправить работу не самой важной программы, столкнулся со множеством "соглашений о неразглашении" и проблемой закрытых исходных программных кодов. После поучительной "битвы" за право обладания исходниками неправильно работающей принтерной утилиты - а это была именно она, - Столмэн сдался и стал одним из основных сторонников бесплатного программного обеспечения, создав в процессе своей дальнейшей деятельности GNU и Free Software Foundation. Деннис Ритчи (Dennis Ritchie) и Кен Томпсон (Ken Thompson) известны благодаря двум важнейшим программным разработкам XX века: операционной системе UNIX и языку программирования C. Оба начали свои карьеры в Bell Labs в 1960-х, навсегда изменив компьютерный мир своими идеями. Кен Томпсон больше не в компьютерной индустрии, но Деннис Ритчи по-прежнему является сотрудником Lucent Technology и работает над новой, основанной на UNIX операционной системой под названием Plan9. Джон Дрейпер (John Draper), известный как Cap"n Crunch, знаменит своими взломами телефонных сетей при помощи свистка из коробки кукурузных хлопьев Cap"n Crunch (откуда и получил свое прозвище). Помимо заложения основ в деле телефонных фрикеров, Джон известен авторством программы, которая была, пожалуй, первым в мире текстовым редактором для IBM PC. В настоящее время он возглавляет собственную компанию, специализирующуюся на разработке систем защиты от спама, отражения хакерских атак и обеспечения безопасности персональных компьютеров. Роберт Моррис (Robert Morris) знаменит созданием первого в истории интернет-червя в 1988 году. Червь заразил тысячи компьютеров и практически остановил работу интернета на целый день. Помимо прочего, червь Morris был, наверное, первой автоматической хакерской утилитой, использовавшей несколько неисправленных уязвимостей в компьютерах Vax и Sun. Кэвин Митник (Kevin Mitnick), самый знаменитый "черный" хакер, был пойман компьютерным экспертом Цутому Симамура (Tsutomu Shimomura). Кэвин Поулсен (Kevin Poulsen) все еще известен благодаря осуществленному им в 1990 году взлому телефонной сети Лос Анджелеса, после которого он стал 102-м позвонившим на радио и выиграл Porsche 944. Правда, потом Кэвина поймали и посадили в тюрьму на три года. Сейчас он работает колумнистом на сайте SecurityFocus. Владимир Левин, русский компьютерный эксперт, взломавший сеть Citibank и укравший 10 млн USD. Его арестовал Интерпол в Великобритании в 1995 году. Суд приговорил Владимира к 3 годам лишения свободы и штрафу в 240015 USD. Цутому Симамура (Tsutomu Shimomura) - пример "белого" хакера. Он работал в суперкомпьютерном центре в Сан-Диего, когда Кэвин Митник взломал сеть центра и украл информацию о технологиях сотовой связи и другие секретные данные. Цутому начал охоту на Митника, приведшую в итоге к аресту последнего. Линус Торвальдс (Linus Torvalds) известен как создатель Linux, наиболее популярной и широко используемой в наши дни UNIX-подобной операционной системы. Линус начал разработку новой ОС в 1991 году, основав ее на ряде неоднозначных в те времена технологий вроде концепции бесплатного программного обеспечения и публичной лицензии GPL. Он также известен своими спорами с Эндрю Танненбаумом (Andrew Tannenbaum), автором ОС Minix, ставшей источником вдохновения на старте проекта Linux.

Если же поверить в то, что хакеры тоже являются обычными людьми, то классики данной субкультуры предлагают следующее описание обычного представителя этого сообщества. Общий вид. Хакеры чаще всего не злоупотребляют высококалорийной пищей и поэтому всю жизнь остаются худыми и долговязыми. Загар -- чрезвычайно редкое явление для хакера. Длинные волосы и борода встречаются довольно часто (второе касается, естественно, лишь представителей мужского пола). Одежда. Очень редко хакеры похожи на существующий в кинематографе образ молодого человека в костюме, с короткой стрижкой и в очках (а-ля Matrix). Чаще всего футболки, джинсы и сандалии являются обязательными предметами гардероба каждого хакера, в них он предпочитает работать, ходить в университет, спать, смотреть телевизор, читать новости -- словом, жить. У хакеров существует неприятие костюмов и галстуков, и при нынешнем спросе на высококвалифицированных специалистов нередки случаи, когда, если возникала дилемма -- надеть деловой костюм или быть уволенным, хакер выбирал последнее. Интересы (кроме компьютеров). Научная фантастика, логические игры (шахматы и пр.), музыка. Некоторые хакеры старшего поколения были весьма активными радиолюбителями, сегодня, пожалуй, предметом интереса в свободное время становятся карманные ПК и новые сотовые телефоны. Спорт. Хакеры всеми силами избегают командные спортивные игры, и каждую попытку заставить их играть в баскетбол или футбол с ровесниками (чаще всего это навязывается родителями) рассматривают как смертельную пытку. Кроме того, хакеров довольно трудно уговорить смотреть телевизор, пусть даже в это время транслируется финал чемпионата мира по футболу или очередной день Олимпиады. Они предпочитают действовать, а не смотреть, как действуют другие. Чаще всего эти энтузиасты интересуются восточными единоборствами, особенно теми, которые проповедуют медитацию и исследование себя. Некоторые хакеры известны своим пристрастием к штанге, причем по той лишь причине, что скамью и штангу с блинами можно разместить в одной комнате с компьютером. Образование. Чаще всего наиболее одаренные хакеры так никогда и не заканчивают вузов, а отдельные экземпляры при необходимости даже не могут похвастаться школьным аттестатом. Между тем как раз самоучки и люди без дипломов чаще всего приобретают больший авторитет именно благодаря своему желанию учиться и познавать новое. Если же ввиду определенных причин хакер оказывается в университете, то чаще всего предметом интереса становится информатика, физика, математика. Гуманитарии более склонны к философии и лингвистике. Предметы ненависти хакеров. Классики приводят здесь такой уникальный набор элементов окружающей среды, как деловые костюмы (которые уже упоминались раньше), бюрократические работники, продукты Microsoft, мэйнфреймы компании IBM, язык программирования Basic (a также те, кто замечен за частым употреблением этого языка), легкая музыка, человеческая тупость и некомпетентность, телевидение и все, что связано с поп-культурой. С приходом объектно-ориентированного программирования ругательным словом в среде профессиональных программистов стало слово goto.

Митник Если бы в мире проводился хакерский конкурс, то Кевин Митник (Kevin Mitnick) был бы приглашен на него в качестве председателя жюри. Пожалуй, самое известное имя, которое у широкой публики ассоциируется со словом "хакер", принадлежит именно Кевину. Подросток (сегодня ему, правда, уже за тридцать) отличался своими незаурядными способностями к самообразованию, а также необычайной агрессивностью в технологическом плане. Друзья этого некогда упитанного хмурого парня вспоминают некий жестокий порыв Митника, когда группа студентов подрабатывала продажей "блюбоксов" -- устройств, которые имитировали сигнал телефонной станции и позволяли беспрепятственно пользоваться ее услугами для звонков в любую страну мира за чей угодно счет. Если для большинства студентов телефонный фрикинг (phreaking) был одним из способов заработка (на блюбоксах делали свои первые деньги Возняк и Джобс, впоследствии основавшие Apple Computer), то Митнику всегда больше нравилось бесшабашное баловство, когда на чужие кредитные счета уходили астрономические суммы за телефонные переговоры, все звонки в справочную службу телефонной компании перенаправлялись на домашний телефон Митника, а из компьютеров компании Digital Equipment на жесткий диск Митника ложилась новейшая операционная система, засекреченная даже для большинства сотрудников, не говоря уж о широкой публике. В 1988 году друг и "соратник" Митника сдал его ФБР, на укоризненный взгляд Кевина ответив: "Ты представляешь угрозу для общества". После года заключения Митника выпустили на свободу, однако странные вещи продолжались. Со счета судьи, приговорившего Митника к строгому содержанию, начали сниматься суммы, о которых судья узнавал только лишь из банковского уведомления, у надзирателя по неизвестной телефонистам причине был отключен телефон, а в базе данных калифорнийского суда, где на картотеке числились все заключенные штата, стало на одного человека меньше. В рождественскую ночь 1994 года Митник проник в компьютер Цутоми Шимомуры (Tsutomi Shumomura), известного в США специалиста по компьютерной безопасности и автора многих работ по предотвращению неавторизованных вторжений в компьютерные сети. Через месяц Митник активно использовал компьютеры общества Well, на которые перекачивались документы Шимомуры и номера кредитных карт, украденных с сервера одного из американских провайдеров. Именно тогда в дело включилось ФБР, а поскольку Шимомура представил Митника как угрозу правительственным компьютерным системам, то персоной хакера заинтересовалось и Национальное агентство безопасности США (NSA), основу которого составляют именно "люди в черном", занимающиеся делами государственной важности. Сегодня Митник, отсидев в тюрьме около четырех лет, вышел на свободу с официальным запретом федеральных властей приближаться к компьютеру. Последние новости о Митнике включают и сообщение о том, что в ближайшем будущем он станет автором собственной колонки на сервере Contentville. Желающие узнать больше о крекере номер один могут ознакомиться с книгой Маркофа и Хефнера "Хакеры" .

Еда. В основном экзотическая. Китайская и вьетнамская кухня приводят хакеров в состояние экстаза, некоторые предпочитают мексиканские блюда. Несмотря на стереотип "гамбургеры--пицца", хакеры чаще всего довольно требовательны к своему рациону, справедливо считая пищу источником энергии для мозга. Универсальным напитком считается пиво, во время интенсивной работы -- кофе. Расовая и половая принадлежность. В большинстве случаев говорим "хакер" -- подразумеваем "лицо мужского пола", хотя женщины также играли в хакерском движении довольно значительную роль, и сегодня их число среди высококвалифицированных членов этого сообщества растет. В отличие от привычного стереотипа о дискриминации в других областях, хакеры-женщины из-за своей уникальности привлекают к себе большее внимание и уважение. Подавляющее большинство хакеров принадлежит к европеоидной и монголоидной расе, хотя сегодня представители азиатских рас получили некоторый перевес (ввиду высокого уровня эмиграции китайцев и японцев в США и Канаду), однако точной статистики, естественно, ожидать трудно. К тому же если говорить о мировом распределении хакеров, то Россия и Западная Европа, конечно же, делают свой значительный вклад в европеоидную "составляющую". Вероисповедание. Как ни странно, но наименее широко представлена христианская религия -- высокое число запретов, ограничений и своеобразный дидактический тон "документации" чаще всего заставляют хакеров обращаться к восточным религиям. Буддизм и дзэн являются наиболее популярными, хотя многие хакеры, в частности, признают себя атеистами или агностиками. Очень редко в данной культуре встречаются религии с высоким уровнем контроля, например мусульманство или мормонство. Многие хакеры предпочитают различные пародии на религии -- кибологию и дискордианизм. Наркотики. Несмотря на стойкий стереотип, согласно которому хакер представляется обывателю в виде длинноволосого человека с сигаретой, никотин не получил широкого распространения. Сигареты чаще всего используются для подавления стресса, хакеры же получают удовольствие от своей работы и от решения проблем, что стресса практически не вызывает. Алкоголь потребляется чаще всего в виде пива, а наиболее популярным наркотиком является кофеин, который используется для стимуляции мозга. Что касается "запретных плодов", то здесь преобладают легкие наркотики -- самый известный анекдот гласит, что LSD и FreeBSD были изобретены в Беркли, и это не совпадение. Использование легких наркотиков и марихуаны нельзя назвать широко распространенным, однако в хакерском сообществе к этому относятся с большей толерантностью, нежели, скажем, в учебных заведениях или корпорациях. В начале 2001 года, по данным сайта Nua Internet Surveys , число наркоманов в технологических компаниях достигло рекордных пределов.

Левин История, о которой писало практически каждое российское издание, в принципе, довольно банальна. Более того, можно смело утверждать, что таких случаев происходит несколько десятков каждый год, вот только пострадавшие стороны чаще всего стараются держать подобную информацию в тайне. Петербургский математик Владимир Левин, взломав сеть известной финансовой конторы Citibank, перевел на счета в других банках в общей сложности около 10 млн. долл. Те, кто знаком с делом Левина более подробно, говорят, что Левин сам ничего не взламывал, а просто купил сведения о "дырах" в безопасности Citibank у другого питерского профессионала под ником Megazoid. Неосторожно оставив информацию о себе на сервере, Левин стал объектом внимания американских спецслужб, и те в сотрудничестве с британской службой MI-5 находят в Лондоне русских, которые и приглашают Левина в туманный Альбион. В аэропорту питерский математик был арестован.

Общение. Здесь, как и выше, приходится ломать привычные стереотипы. Показываемые по телевизору личности с проблемами дикции чаще всего хакерами не являются. Не секрет, что хакеры гораздо лучше изъясняются письменно, чем устно, однако владение несколькими языками программирования и структурное бинарное мышление делают мозг хакера весьма невосприимчивым к нарушению правил грамматики и общения. Самым известным тестом на хакерское мышление является вопрос "Вы будете чай или кофе?". В то время как чаще всего обыватель назовет желаемый напиток, хакер выдаст слово "да", которое означает его положительный ответ и подразумевающееся согласие выпить стакан чая или же чашку кофе. Неприемлемым также является двойное отрицание.На вопрос "Ты не видел новый фильм?" хакер, сходивший в кинотеатр, ответит "нет", подразумевая тот факт, что если отрицание уже было задано в вопросе, то положительным ответом на вопрос может стать только другое отрицание. География. В США число хакеров в том или ином штате в основном зависит от количества находящихся в нем технических университетов. Лидерами по данному показателю являются Калифорния и Массачусетс, также довольно много хакеров живет в Северной Каролине. В мировом масштабе, несмотря на присутствие в хакерском сообществе значительного числа азиатов, ни Китай, ни Япония не отличаются крупными поселениями хакеров во многом из-за закрытости культуры. Что касается Европы, то тут лидируют в основном Западная Германия, Нидерланды и Россия. Хакеры довольно часто продолжают жить в городе, в котором находится их университет. Во времена, когда доступ в Internet стоил немалых денег, многие американские хакеры привлекали к себе внимание дипломом о втором образовании -- они заново поступали в университет только для получения бесплатного доступа к лабораториям и компьютерам. Сексуальная жизнь. Если она у хакера есть, то чаще всего представляет собой ту же либеральность и свободу, как и все остальное в этой культуре, -- например, гомосексуализм в хакерском мире встречается гораздо чаще, чем обычно. Так, исследования, проведенные в 2000 году, показывают, что сегодня американские города, считающиеся центрами high-tech-индустрии, опережают другие города по количеству представителей сексуальных меньшинств. Наряду с этим тот же самый либерализм, присущий хакерской культуре, позволяет относиться к данному явлению весьма толерантно. Представители же "большинства" чаще, чем остальные граждане, предпочитают свободные браки, где партнеров не связывают узы церкви или штамп в паспорте.

Хельсингиус Мало известный в криминальном плане Йохан Хельсингиус (Johan Helsingius) на свои собственные средства содержал один из самых популярных анонимных римейлеров в Internet -- Penet.Fi. Интересно, что, по признанию Хельсингиуса, сам он никогда не прибегал к услугам анонимного почтальона. Весь сервис работал на компьютере с 486-м процессором и жестким диском объемом 200 МВ. Хельсингиус вынужден был закрыть свой сервер после того, как сайентологи заявили, что анонимный римейлер Хельсингиуса используется для публикации "секретов" сайентологической церкви. Британская газета "Observer" также обвинила Хельсингиуса в распространении, точнее, в соучастии и помощи при распространении детской порнографии в Сети.

Животные. Из "стандартного набора" домашних любимцев хакеры выбирают кошек. Поведение кошачьих и их образ жизни во многом напоминают стиль существования самих хакеров, кроме того, они уважают относительную независимость и самостоятельность, демонстрируемую котами, в отличие от раболепства собак. Рыбки, хомячки и черепахи не приобрели особой популярности в хакерском мире. Иногда в доме хакера можно встретить клетку с ручными мышами, чаще всего это дань произведению Дугласа Адамса (Douglas Adams) "Путеводитель по Галактике для путешествующих автостопом" (A Hitchhiker"s Guide to the Galaxy), где по сюжету заказчиками изготовления планеты Земля во вселенской мастерской являются именно мыши. Человеческие качества. Чаще всего хакеры отличаются от остальных высоким уровнем интеллекта, интересом ко всему новому и способностью мыслить абстрактно, не поддаваясь эмоциям. У хакеров-подростков редко бывают друзья, во многом они сохраняют индивидуальность и предпочитают общаться с себе подобными. Хакеры также довольно редко "зацикливаются" на одних только компьютерах, большинство из них могут быть интересными собеседниками на другие темы, однако не стоит ожидать от хакера знания современной политической ситуации в стране и мнения о последних тенденциях в мире высокой моды. Ход мышления хакеров чаще всего является "бинарным" -- люди и события делятся на "плохих" и "хороших", если же какое-то явление не поддается такому делению, то оно разбивается на несколько составных частей, каждая из которых затем окрашивается в белый или черный цвет.

Йохансен Шестнадцатилетний Йон Йохансен (Jon Johansen), гражданин Финляндии, был арестован в начале прошлого года как автор крека к шифру CSS, предназначенному для использования в видеодисках DVD. Над его взломом работала крекерская группа MoRE (Masters of Reverse Engineering), однако именно Йохансену удалось разобраться с алгоритмом шифрования и написать соответствующую утилиту DeCSS для операционной системы Linux. Нью-Йоркский суд летом прошлого года вынес несколько постановлений о запретах на гиперссылки на исходный код DeCSS. Пока что дальнейшее развитие событий остается под вопросом, хотя ассоциация кинопродюсеров США однозначно решила отказаться от формата CSS.

Негативные качества. Хакеры иногда бывают грубыми и нетерпимыми к собеседникам, находящимся ниже их по уровню интеллектуального развития. Хакеры, представляющие собой верх организованности и логичности в виртуальном мире, зачастую просто неприспособлены к жизни в привычной обстановке -- их постели чаще всего не застелены, счета не оплачены, а посуда не вымыта. Зачатки аутизма и синдрома дефицита внимания (ADD) также нередки, хотя хакеры с упорством игнорируют все медицинские исследования по этому поводу. Принципы культуры Любой культ или религия базируется на некоем своде принципов, которые определяют нормы поведения, а также наборе правил, позволяющих отличить "плохое" от "хорошего". Хакерское сообщество не является исключением, и с самого начала его существования сформировалась определенная этика, а спустя некоторое время все в том же Массачусетском технологическом институте на свет появился документ Hacker Ethic, который является своеобразной декларацией намерений и идеологии этой субкультуры. Все познается в действии. Чтобы узнать, как работает некий аппарат, нужно его разобрать на части; чтобы понять принципы работы программы, нужно ею воспользоваться; чтобы выяснить, почему операционная система производит именно такие действия, нужно заглянуть в ее исходный код. Вся информация должна быть бесплатной. Идея цифрового коммунизма получила широкое распространение с развитием Internet. Информация является наиболее эффективной тогда, когда ее распространение не ограничено никем и ничем. Этим и объясняется патологическая нелюбовь хакеров к коммерческим софтверным компаниям, правительству и бюрократам. Если в какой-то элемент системы нельзя заглянуть, то в случае его краха может рухнуть вся система, вследствие чего подробная информация о ней и ее исходный код должны свободно распространяться.

Mafiaboy Зима 2000 года принесла Internet-компаниям новые заботы: в виртуальном мире начали все чаще проходить массированные атаки Denial-of-Service. Седьмого февраля прошлого года крупнейшие сайты Сети, в числе которых были Yahoo.com, eBay.com и Amazon.com, испытали небывалый наплыв "посетителей", причем подобные массированные атаки "вешали" сайты на весьма долгое время. Возможность проведения такой грубой, но в то же время весьма эффективной атаки заставила сетевую общественность говорить о несовершенстве сегодняшних технологий передачи данных. Два месяца спустя в Монреале канадские и американские власти арестовали 15-летнего компьютерного любителя, в Сети более известного под кличкой Mafiaboy. После допросов и расследования тинейджер был обвинен в нанесении умышленного ущерба сайтам Yahoo.com, eBay.com и CNN.com.

Главное -- способности, а не внешние факторы. Питеру Дойчу (Peter Deutsch) было всего двенадцать лет, когда он присоединился к группе энтузиастов, писавших программы для ТХ-0, -- компьютера, подаренного MIT военной лабораторией. Возраст Дойча, конечно же, вызвал удивление в академических кругах Массачусетского технологического института, однако в хакерском сообществе персона Дойча занимала достойное место именно ввиду невероятных мыслительных способностей молодого программиста. Не доверяй властям -- децентрализуй все. Internet, пожалуй, является наиболее точным примером хакерской философии. В отличие от популярных фантастических фильмов, где злодеи всяческими способами и ухищрениями пытаются завладеть "центром Вселенной", "главным компьютером" и еще рядом всевозможных объектов, хакерская культура предусматривает децентрализацию и автономию. Именно поэтому большинство представителей данного "этноса" весьма негативно относится к государственному аппарату, бюрократии, границам и ограничениям. Программирование -- это искусство. Безусловно, научить сегодня программированию можно кого угодно. Если кандидат в программисты обладает высокими интеллектуальными способностями, то он подбирает довольно трудный, но мощный язык. Те, кто программированию хотел бы уделять меньше времени, выбирают язык более высокого уровня. В хакерской же культуре красиво написанный код или логически оригинальная программа являются предметами искусства и даже объектами поклонения. Не бывает неразрешимых проблем, бывает много работы. Хакеры верят и интуитивно знают, что любая проблема может быть решена написанием кода, причем чем сложнее выглядит проблема, тем больше строк кода она требует. Классический случай, являющийся примером данного постулата, связывают с именем Роберта Вагнера (Robert Wagner). Когда на уроке математики в MIT профессор дал домашнее задание, решить которое нужно было на калькуляторе, Вагнер... начал писать код для создания калькулятора. В то время о подобной идее нельзя было и мечтать, поскольку машинное время стоило дорого, а компьютеров было немного, однако программа Вагнера, которой он дал ироничное имя Expensive Desk Calculator, решила задание, данное в классе. Что, заметим, не помешало профессору поставить Вагнеру "ноль", поскольку "в процессе работы использовался компьютер, а не калькулятор". Вагнер не стал объяснять профессору принципы идеологии и описывать возможности синергетики вычислительных устройств. Hackerz or crackerz? Именно наличие уникальной культуры, направленной на создание и развитие, а не на разрушение и уничтожение, позволяет отличить хакерскую культуру от той, которую описывают средства массовой информации. Различие терминов "хакер" и "крекер" фундаментально, хотя внешне представители обоих течений занимаются одними и теми же действиями. Хакер взламывает сеть для того, чтобы обнаружить дыру в защите и участвовать в разработке более совершенной системы. Крекер взламывает сеть для получения важных документов или для того, чтобы самоутвердиться, оставив свой след на сервере.

Зловредные программы, написанные хакером (и вирусы в том числе), несут образовательную ценность и распространяются с предупреждением о нежелательности использования данного кода в других целях. Код же, который пишет крекер, чаще всего имеет разрушительный характер и ставит целью получение ценной информации, за которую нередко платит третья сторона. Хакеры в большинстве своем мастера-одиночки, оттачивающие свое искусство программирования и получающие от этого внутреннее удовольствие, в то время как крекеры имеют тенденцию собираться в мелкие группы и команды и попросту заниматься компьютерным воровством и разбоем. Хакеры считают крекеров тупиковой ветвью в эволюции человечества. Компьютерный терроризм в последнее время приобретает все большие масштабы, и свидетельством тому -- прошлогодний разгул таких вирусов и "червей", как Love Bug и Matrix. Сегодня о хакерских историях пишут только в случае громких дел или резонансных судебных процессов, однако сведения об огромной работе, выполняемой ими в сфере промышленного шпионажа и государственной разведки, по известным причинам не доступны для прессы. Ресурсов, посвященных компьютерным атакам в Сети, сегодня, наверное, больше, чем сайтов по компьютерной безопасности, но это как раз хорошо -- чем больше специалист узнает о технике взлома, тем больше опыта он получает по технике защиты. А закончить этот материал хотелось бы словами Джона Мура (John Moore): "Тот, кто в молодости не занимался хакингом на ассемблере, не имеет сердца. Тот, кто занимается этим, будучи взрослым, не имеет головы".

Компьютерных Дипломная работа >> Информатика

Науки приводят к специализации и усложнению деятельности... . Понятие компьютерная технология обучения (КТО ), с... таблицами и подготовки компьютерных презентаций), так и сложные, подчас... (Internet - зависимость, синдром хакера и т.п.). Необходимо заметить, ...

И других создателей открытых систем мирового уровня. В России ярким примером хакера является Крис Касперски .

Иногда этот термин применяют для обозначения специалистов вообще - в том контексте , что они обладают очень детальными знаниями в каких-либо вопросах или имеют достаточно нестандартное и конструктивное мышление. С момента появления этого слова в форме компьютерного термина (1960-е годы), у него появлялись новые, часто различные значения.

Различные значения слова

Хакер (изначально - кто-либо, делающий мебель при помощи топора):

  1. Человек, увлекающийся исследованием подробностей (деталей) программируемых систем, изучением вопроса повышения их возможностей, в противоположность большинству пользователей, которые предпочитают ограничиваться изучением необходимого минимума. RFC 1983 усиливает это определение следующим образом: «Человек, наслаждающийся доскональным пониманием внутренних действий систем, компьютеров и компьютерных сетей в частности».
  2. Кто-либо программирующий с энтузиазмом (даже одержимо) или любящий программировать, а не просто теоретизировать о программировании.
  3. Человек, способный ценить и понимать хакерские ценности .
  4. Человек, который силён в быстром программировании.
  5. Эксперт по отношению к определённой компьютерной программе или кто-либо часто работающий с ней; пример: «хакер Unix ». (Определения 1-5 взаимосвязаны, так что один человек может попадать под несколько из них.)
  6. Эксперт или энтузиаст любого рода. Кто-либо может считаться «хакером астрономии », например.
  7. Кто-либо любящий интеллектуальные испытания, заключающиеся в творческом преодолении или обходе ограничений.
  8. (неодобрительно) Злоумышленник, добывающий конфиденциальную информацию в обход систем защиты (например, «хакер паролей», «сетевой хакер»). Правильный термин - взломщик, крэкер (англ. cracker ).

Исторически сложилось так, что в настоящее время слово часто употребляется именно в последнем значении - «компьютерный злоумышленник». Более того, в кинофильмах хакер обычно подаётся как человек, который способен с ходу «взломать» любую систему, что на самом деле невозможно в принципе. Например, в фильме «Пароль „Рыба-меч“» программист взламывает шифр Вернама - единственную из существующих систем шифрования , для которой теоретически доказана абсолютная криптографическая стойкость .

В последнее время слово «хакер» имеет менее общее определение - этим термином называют всех сетевых взломщиков, создателей компьютерных вирусов и других компьютерных преступников, таких как кардеры, крэкеры , скрипт-кидди . Многие компьютерные взломщики по праву могут называться хакерами, потому как действительно соответствуют всем (или почти всем) вышеперечисленным определениям слова «хакер». Хотя в каждом отдельном случае следует понимать, в каком смысле используется слово «хакер» - в смысле «знаток» или в смысле «взломщик».

В ранних значениях, в компьютерной сфере, «хакерами» называли программистов с более низкой квалификацией, которые писали программы соединяя вместе готовые «куски» программ других программистов, что приводило к увеличению объёмов и снижению быстродействия программ. Процессоры в то время были «тихоходами» по сравнению с современными, а HDD объёмом 4,7 Гб был «крутым» для ПК. И было бы некорректно говорить о том, что «хакеры» исправляли ошибки в чужих программах.

Ценности хакеров

В среде хакеров принято ценить время своё и других хакеров («не изобретать велосипед»), что, в частности, подразумевает необходимость делиться своими достижениями, создавая свободные и/или открытые программы.

Социокультурные аспекты

Возникновение хакерской культуры тесно связано с пользовательскими группами мини-компьютеров PDP и ранних микрокомпьютеров .

Некоторые из личностей, известных как поборники свободного и открытого программного обеспечения - например, Ричард Столлман - призывают к использованию слова «хакер» только в первоначальном смысле.

«Глайдер», неофициальный символ движения хакеров

Весьма подробные объяснения термина в его первоначальном смысле приведены в статье Эрика Рэймонда «Как стать хакером» . Также Эрик Рэймонд предложил в октябре 2003 года эмблему для хакерского сообщества - символ «глайдера» (glider) из игры «Жизнь ». Поскольку сообщество хакеров не имеет единого центра или официальной структуры, предложенный символ нельзя считать официальным символом хакерского движения. По этим же причинам невозможно судить о распространённости этой символики среди хакеров - хотя вполне вероятно, что какая-то часть хакерского сообщества приняла её.

Хакеры в литературе

Хакеры в кино

  • Виртуальная реальность / VR.5 (1995)
  • Повелитель сети / Skyggen (1998)
  • Антитраст / Antitrust (2001)
  • Охотник за кодом / Storm Watch (Code Hunter) (2001)
  • Сеть 2.0 / The Net 2.0 (2006)
  • Сеть (многосерийный фильм, Россия) (2007)
  • Bloody Monday (2008) - дорама по сюжету одноимённой манги

Известные люди

Известные хакеры (в первоначальном смысле слова)

Известные взломщики

Известные хакеры-писатели

  • Крис Касперски - автор популярных книг и статей на компьютерную тематику.
  • Кевин Митник - самый известный компьютерный взломщик, ныне писатель и специалист в области информационной безопасности.

См. также

Примечания

Литература

  • Иван Скляров. Головоломки для хакера. - СПб. : БХВ-Петербург, 2005. - С. 320. - ISBN 5-94175-562-9
  • Максим Кузнецов, Игорь Симдянов. Головоломки на PHP для хакера. - 2 изд. - СПб. : БХВ-Петербург, 2008. - С. 554. - ISBN 978-5-9775-0204-7
  • Джоел Скембрей, Стюарт Мак-Клар. Секреты хакеров. Безопасность Microsoft Windows Server 2003 - готовые решения = Hacking Exposed Windows® Server 2003. - М .: Вильямс, 2004. - С. 512. - ISBN 0-07-223061-4
  • Стюарт Мак-Клар, Джоэл Скембрей, Джордж Курц. Секреты хакеров. Безопасность сетей - готовые решения = Hacking Exposed: Network Security Secrets & Solutions. - М .: Вильямс, 2004. - С. 656. - ISBN 0-07-222742-7
  • Майк Шиффман. Защита от хакеров. Анализ 20 сценариев взлома = Hacker"s Challenge: Test Your Incident Response Skills Using 20 Scenarios. - М .: Вильямс, 2002. - С. 304. - ISBN 0-07-219384-0
  • Стивен Леви. Хакеры, герои компьютерной революции = Hackers, Heroes of the computer revolution. - A Penguin Book Technology, 2002. - С. 337. - ISBN 0-14-100051-1
  • Скородумова О. Б. Хакеры // Знание. Понимание. Умение : журнал. - М ., 2005. - № 4. - С. 159-161.
  • Савчук И. С. Сети, браузер, два ствола… // Компьютерные вести : газета. - 2010.

Ссылки

  • «Хаки» MIT (англ.)


Просмотров