Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Roman legionnaire vs Knight Artorias
Ghost-Skeleton in DSR
Expedition SCP-432-4
Expedition SCP-432-3 DATA EXPUNGED

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Статьи - Различные авторы Весь текст 265.14 Kb

Подборка публицистики о хакерах

Следующая страница
 1 2 3 4 5 6 7 8 9 10 11 12 13 14 ... 23
                Подборка публицистики о хакерах


   Не по правилам
   Мирза Бабаев, Максим Пресняков

   Новая порода нонконформистов

   хакать - это хорошо или все же плохо?

   Английское слово 'beat' (побить) слилось с  русским  суффиксом  'ник'
(он вошел в английский язык в конце 50-х внутри 'спутника') -  и  появи-
лись битники. На смену 'побитому  поколению'  явились  беззаботные  'де-
ти-цветы'. Большинство хиппи отрицательно относились к компьютерам, видя
в них лишь средство централизованного контроля. Те же немногие, кто уви-
дел в них мощную силу,  способную  преобразовать  мир  согласно  идеалам
творческой свободы и неиерархического, недоступного никакой цензуре  об-
щения, стали работать над этим превращением. хиппи ушли в прошлое, а  их
идеалы - в будущее, заложив философскую базу кибернетической  революции.
На арену истории вышла новая порода нон-конформистов: хакеры.
   Слово 'хакер' сейчас используют в двух значениях - с  одной  стороны,
это человек, который прекрасно знает компьютер и пишет хорошие  програм-
мы, а с другой - незаконно проникающий в компьютерные  системы  с  целью
получения информации. Таким образом, слово 'хакер' совмещает в  себе  по
крайней мере два значения (один дотошный хакер насчитал целых 69):  одно
- окрашенное негативно ('взломщик'), другое - нейтральное или даже  хва-
лебное ('ас', 'мастер').
   Английский глагол 'to hack' применительно к компьютерам  может  озна-
чать две вещи - взломать систему или починить ее. В основе этих действий
лежит общая основа: понимание того, как устроен компьютер, и  программы,
которые на нем работают.
   Двусмысленность термина 'хакер' ведет к парадоксам. 'хакер' -  это  и
герой, и хулиган, и расчетливый преступник; мастер киберреальности и уг-
роза компьютеризированному обществу. Отсюда - крайности в оценке: хакеры
подвергаются либо полной идеализации, либо такому же полному  очернению.
Реальность, как всегда, посередине. Грубо говоря, 'хакера вообще' не су-
ществует. Существуют реальные люди, играющие с компьютерами в очень раз-
ные игры. Мотивы игры, ее правила и результаты, к которым она  приводит,
не сводимы к какой-либо единой формуле, а образуют обширное поле возмож-
ностей.
   В 1984 году Стивен Леви  в  своей  знаменитой  книге  'хакеры:  Герои
компьютерной революции' сформулировал принципы 'хакерской этики':
   'Доступ к компьютерам должен быть неограниченным и полным';
   'Вся информация должна быть бесплатной';
   'Не верь властям - борись за децентрализацию';
   'Ты можешь творить на компьютере искусство и красоту';
   'Компьютеры могут изменить твою жизнь к лучшему'.
   Эти формулировки восходят, несомненно, к коммунализму и свободомыслию
хипповских коммун 60-х.

   Хорошие хакеры

   В своей книге Леви говорит о трех поколениях хакеров. Первое возникло
в шестидесятых - начале семидесятых на отделениях  компьютерных  наук  в
университетах. Используя технику 'разделения времени', эти парни  преоб-
разовали 'компьютеры общего пользования' (mainframes) в виртуальные пер-
сональные компьютеры.
   Затем, в конце 70-х, второе поколение делает следующий шаг -  изобре-
тение и производство персональных компьютеров. Эти неакадемические хаке-
ры были яркими представителями контркультуры. Например, Стив Джобс, хип-
пи-битломан, бросивший колледж, или Стив Возняк, инженер в  'хьюлетт-Па-
кардс'. Прежде чем преуспеть в 'Apple', оба Стива  занимались  тем,  что
собирали и продавали так называемые 'голубые коробки' -  приспособления,
позволяющие бесплатно звонить по телефону (в скобках заметим, что произ-
водство подобных устройств началось и у нас).
   Третье поколение киберреволюционеров,  хакеры  начала  80-х,  создало
множество  прикладных,  учебных  и  игровых  программ  для  персональных
компьютеров. Типичная фигура - Мич Кейпор, бывший  учитель  трансценден-
тальной медитации, создавший программу  'Lotus  1-2-3',  которая  весьма
способствовала успеху компьютеров IBM. Подобно большинству  компьютерных
первопроходцев, Кейпор по-прежнему активен. Его 'Фонд электронных  рубе-
жей' (Electronic Frontier Foundation) успешно влияет на политику Вашинг-
тона в отношении гражданских прав в киберпространстве.
   За годы, прошедшие с выхода книги Леви, к власти пришло четвертое по-
коление революционеров. Именно они преобразовали милитаристскую  ARPAnet
в 'тотальную дигитальную эпидемию', известную ныне как  Интернет.  Руко-
водствуясь той же 'хакерской этикой', что и  предыдущие  поколения,  они
противостоят коммерциализации Интернет, создавая программы, которые  тут
же становятся доступны  всякому,  кто  их  пожелает,  -  так  называемые
'freeware' или 'shareware', живо напоминая 'диггеров' 60-х, 'подрывавших
капитализм', бесплатно раздавая свое имущество и товары.
   Последнее поколение суперкомпьютеров, допускающих громадное количест-
во параллельных подключений,  разрабатывалось  и  запускалось  в  произ-
водство гениальным волосатиком Данном Ниллисом,  поставившим  себе  цель
построить машину, 'которая могла бы нами гордиться'. Система  криптогра-
фирования, называемая PGP, обеспечивающая приватность каждому  пользова-
телю, - детище патлатого пацифиста из боулдера Филиппа Циммермана, а на-
шумевшая  программа  'SATAN',  позволяющая  выявлять   дыры   в   защите
компьютерных систем, - творение неуживчивого анархиста Дэна Фармера.
   Таковы 'хорошие хакеры', двигающие технический прогресс и  использую-
щие свои знания и умения на благо человечества. Им, как водится,  проти-
востоят 'плохие' - они читают чужие письма,  воруют  чужие  программы  и
всеми доступными способами вредят прогрессивному человечеству.

   Плохие хакеры

   Их можно условно разделить на четыре группы. Первая, состоящая в  ос-
новном из молодежи, - люди, взламывающие компьютерные системы просто ра-
ди собственного удовольствия. Они не  наносят  вреда,  а  такое  занятие
весьма полезно для них самих - со временем из них получаются  превосход-
ные компьютерные специалисты.
   Вторая группа - пираты. Для того чтобы получить  адреса  компьютеров,
на которых находятся свежие программы (warez на хакерском жаргоне), надо
что-либо дать взамен. В качестве оплаты принимается либо  тот  же  самый
warez, либо адреса компьютеров со взломанной защитой. Как вы  понимаете,
администратор компьютерной системы заметит, что на дисках его компьютера
вдруг осталось мало места, и быстро прикроет дыры, поэтому  используемые
пиратами компьютеры приходится часто  менять  (компьютер  с  ворованными
программами используется в среднем от одного дня до недели). Именно поэ-
тому адреса компьютеров со взломанной защитой пользуются таким  спросом.
Такие пиратские группы имеют более или менее четкую структуру: есть  лю-
ди, взламывающие защиту на компьютерах, есть - перетягивающие  программы
к себе (на пиратском жаргоне - курьеры). И последняя категория пиратов -
люди, занимающиеся распространением ворованных программ. Они  уже  могут
вообще ничего не знать о компьютерах, их дело - коммерция.
   Третья группа - хакеры, использующие свои познания  действительно  во
вред всем и каждому. Они уничтожают компьютерные системы, в  которые  им
удалось прорваться, читают чужие письма, а потом издеваются над их авто-
рами. В общем - неприятные ребята. Когда читаешь в  телеконференциях  их
рассказы о взломах, складывается впечатление, что это люди с  ущемленным
чувством собственного достоинства. Есть и еще одна группа - хакеры,  ко-
торые охотятся за секретной информацией по чьим-либо заказам.

   Русские хакеры

   В нашей стране компьютеризация происходила  толчками  -  вначале  все
дружно работали на огромных ЭВМ, потом не менее дружно  переселились  на
персональные компьютеры, сейчас новая мода - подключение к Интернет.  На
сегодняшний день западные спецслужбы озабочены нашествием хакеров с вос-
тока. Еще весной прошлого года, перед своим приездом в Москву, Луис Фри,
директор ФбР, сказал, что ежегодно на военных компьютерах США фиксируют-
ся несколько тысяч атак российских хакеров (а за прошедший год количест-
во этих атак увеличилось в десятки раз). На самом деле эта цифра преуве-
личена, поскольку в качестве такой  попытки  засчитывается  и  ситуация,
когда человек просто 'тыкается' в чужой компьютер, пробует  набрать  ка-
кой-нибудь пароль, после чего 'отваливает'. Естественно, такая  'попытка
взлома' не имеет ничего общего с настоящей хакерской атакой.
   Во время экономических потрясений, которые  пережила  наша  страна  в
последние годы, огромное количество действительно высококлассных специа-
листов осталось не у дел. Не то чтобы им совсем нечем было заняться,  но
они сидели в каких-нибудь НИИ, получая нищенскую зарплату.  Естественно,
они несколько обозлились. Людям надо было давать какой-нибудь выход  на-
копившейся отрицательной энергии, и тогда  началась  очередная  'русская
интервенция'. В этот период и было написано то огромное количество виру-
сов, которым прославилась Россия. Сейчас ситуация понемногу нормализует-
ся, люди находят себе хорошо оплачиваемую работу, и хотя до полного бла-
гополучия еще далеко, количество отечественных вирусов пошло на спад.
   В большинстве своем отечественные хакеры не получают выгоды от  своих
взломов, хотя есть и исключения. Существуют, например, хакеры,  работаю-
щие на разведку. Естественно, с нашими  'шпионами'  мне  встретиться  не
удалось - уж больно они засекречены, но поимка немецкого  хакера,  рабо-
тавшего на КГб в 80-е годы, описана в автобиографическом детективном ро-
мане Клиффорда Столла 'Яйцо кукушки', который буквально на  днях  увидел
свет на русском языке (издательство 'Иц-Гарант').
   Случай с российским хакером, получивший широкую огласку,  -  арест  в
Англии Владимира Левина, петербургского  хакера,  который  украл  значи-
тельную сумму денег из Citybank. История эта весьма запутана, все запад-
ные печатные источники противоречат друг другу, а данные,  предоставлен-
ные Санкт-Петербургским РУОП, весьма отличаются  от  того,  что  говорят
представители самого банка.
   Около полутора лет назад  собралась  группа  людей,  которая  ставила
целью перевод денег из банка. Владимир Левин был там  далеко  не  первым
лицом, его имя получило широкую известность лишь благодаря тому, что за-
держали именно его в Англии и это дело было раздуто западными СМИ. Груп-
па перевела некоторую сумму (около трех с половиной миллионов  долларов,
по версии представителей банка, и четыреста тысяч  долларов,  по  мнению
петербургского РУОП) на счета в США и Израиле. Засечен Левин был по  не-
осторожности  -  он  просто  не  уничтожил  следы  своего  пребывания  в
компьютерной системе банка. Но задержать его в России было невозможно  -
у нас до сих пор нет закона о компьютерных преступлениях,  поэтому  анг-
лийская служба безопасности МИ-5 нашла людей в Англии  (опять  же  русс-
ких), причастных к этому делу, и надавила на них, чтобы  они  пригласили
Левина в гости, - там он и был задержан. ФбР через Интерпол вышло на РУ-
ОП и ФСб. Сейчас в Санкт-Петербурге по обвинению в финансовых махинациях
арестовано несколько человек, причастных к этому делу (точное количество
и фамилии этих людей РУОП не разглашает до окончания следствия).
   По словам  одного  из  питерских  хакеров,  дела  с  безопасностью  в
Citybank обстояли весьма плохо. Доходило до того, что 'входы' в  некото-
рые компьютеры банка не были даже прикрыты паролями. По его словам,  вся
питерская хакерская тусовка более года 'жила' на  этих  компьютерах.  За
это время там 'побывало' более ста человек, что  называется,  без  'цели
наживы'. Они использовали твердые диски банковских вычислительных  машин
для хранения своих программ, просматривали внутреннюю  банковскую  доку-
ментацию, даже установили на эти компьютеры программу, при помощи  кото-
рой общались друг с другом. В конце концов дошло до  того,  что  однажды
один из хакеров, 'зайдя' на компьютеры банка в нетрезвом состоянии,  ос-
Следующая страница
 1 2 3 4 5 6 7 8 9 10 11 12 13 14 ... 23
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (3)

Реклама