Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#5| Unexpected meeting
Aliens Vs Predator |#4| Boss fight with the Queen
Aliens Vs Predator |#3| Escaping from the captivity of the xenomorph
Aliens Vs Predator |#2| RO part 2 in HELL

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Статьи - Различные авторы Весь текст 265.14 Kb

Подборка публицистики о хакерах

Предыдущая страница Следующая страница
1 ... 5 6 7 8 9 10 11  12 13 14 15 16 17 18 ... 23
него работа такая), поэтому я считаю, что это по крайней мере  нелогично
относиться к ней или ко мне как автору предвзято. Тупость - это не  нех-
ватка знаний, это нежелание пополнять или корректировать их. Спасибо  за
внимание.

Влад "Сенна"
e-mail : [Slaveri@usa.net] (English ascii set only)


   Загляните к нашим спонсорам



   Кто-то пролетел с кукушкиным
   яйцом.

   (Клиффорд Столл. Яйцо кукушки, или Преследуя шпиона в
   компьютерном лабиринте. УИЦ-Гаранты, М., 1996., 348
   стр.)


   В отличие от плохого танцора,
   хорошему сисадмину мешают только
   кукушкины яйца. Их откладывают в
   его компьютер злобные хакеры,
   чтобы из них вылупились
   программы, делающие своего
   папу-кукушку суперпользователем.
   Но сколько кабелю не виться - а
   кончику быть: бравый сисадм не
   дремлет и за годик-другой
   выводит злоумышленников на
   чистую воду: на этот раз
   хакерская тусовка круто
   пролетела.

   Такого предельно краткое содержание классической  книги  эксперта  по
компьютерной безопасности Клиффа Столла "Яйцо  кукушки".  В  отличие  от
посвященных этой же проблеме американских фильмов, изрядно нашпигованных
техническими ляпами, этот документальный детектив без  ошибок  описывает
работу охотников за хакерами, которым  удалось  вычислить  беспринципных
немцев, передающих хакнутую пентагоновскую информацию советской разведке
в обмен на деньги и кокаин. Так что можно сказать, что  автор,  ратующий
за этическую неприемлемость хакинга заметно упростил себе жизнь,  выведя
в качестве своих противников хакеров, продающих  информацию  иностранной
разведке, а не энтузиастов, бесплатно распространяющих ее по всему  све-
ту.
   Написанная еще в середине восьмидесятых, книга  по-прежнему  остается
хорошим научно-популярным изданием для тех, кто немножко работает в "Ин-
тернете", но плохо представляет "как оно все устроено": в  меру  занима-
тельный сюжет и нехитрые технические описания идут рука об руку. За про-
шедшие десять лет "Яйцо" не потеряло в увлекательности, несмотря на гео-
политические и технические изменения в мире, которые даже придает  книге
Столла приятный ностальгический оттенок: вспомните, когда вы  сами  пос-
ледний раз работали с модема на 2400 - и прослезитесь!

Сергей Кузнецов
skuzn@glas.apc.org




   Этика и нравственность в Internet
   Сергей Кузнецов

   Я совсем не специалист в области этики. Наверное, кое-что в этой  за-
метке покажется наивным. Но вот захотелось мне поговорить на  эту  тему.
Если учесть, что подобная идея возникла в бессонную  ночь,  то,  видимо,
для меня это действительно важно. По-моему, этикой Internet должен руко-
водствоваться каждый, кто живет в этом Новом Мире.
   Я уже несколько раз писал, что после подключения человека к  Internet
на самом деле меняется его образ жизни.  Стираются  границы,  отделяющие
его от других людей. Они все рядом! Человек получает доступ к самой раз-
нообразной информации - науке, технике, философии, спорту, сексу и  т.д.
(А как надоели границы. Я провел два дня  в  американском  посольстве  и
убедился, сколько усилий готовы приложить люди, чтобы преодолеть  грани-
цу, чтобы посмотреть на что-то новое, чтобы иметь возможность пообщаться
с друзьями, чтобы получить новую информацию, чтобы отдохнуть в том  мес-
те, где хочется. Internet же отменяет границы автоматически.)
   Изменение образа жизни  требует  выработки  нового  набора  этических
норм. Вернее, не выработки новой этики, поскольку Новый  Завет  содержит
все основные этические правила человечества, а скорее,  осмысление  этих
правил в новых условиях.
   Давайте рассмотрим некоторые возможности Internet. Начнем с  информа-
ционных  ресурсов,  доступных   в   режиме   непосредственного   доступа
(on-line). Такие ресурсы управляются  соответствующими  серверами  (ftp,
gopher, www и т.д.). Бывают серверы, доступ к которым не требует  оплаты
(анонимные). Бывают серверы, для доступа к которым нужна предварительная
подписка. И первая этическая проблема, которой мы коснемся, - это  проб-
лема хакерства.
   Хакер в Internet - это человек, который, используя нелегально добытую
информацию, производит нелегальный доступ к  неанонимным  информационным
серверам Internet. (Прямая аналогия - добыть набор отмычек и вскрыть чу-
жой сейф.) Очевидно, что это нарушение заповеди "не укради".
   Хакеров в Internet очень не любят. Их не любят пользователи,  которые
честно платят деньги за доступ к информации. Их не любят сервер-мастера,
которые зарабатывают деньги за доступ к своей информации.  Их  не  любят
сервис-провайдеры, которые обещают сервер-мастерам обеспечить санкциони-
рованный доступ к их информации. Хакеров ловят, но,  к  сожалению,  фор-
мально их наказать пока невозможно (за исключением известных случаев фи-
нансового хакерства).
   Господа хакеры, осознайте, пожалуйста, что вы занимаетесь обычным во-
ровством. Умение хорошо воровать ценится только в воровском  сообществе.
Совершенно неважно, что вы делаете это на  высоком  техническом  уровне.
Вспомните известных медвежатников,  которые  вскрывали  сейфы,  применяя
тонкие технологии. Не укради!
   Но  если  сервис-провайдеры  и  провайдеры  информационных   ресурсов
все-таки пытаются защищаться (я не буду здесь уточнять, каким  образом),
то пользователи публичной электронной почты абсолютно беззащитны. С  од-
ной стороны, при этом я хочу, чтобы все знали мой электронный адрес (см.
в конце заметки), но не хочу получать оскорбительные письма. Электронная
почта резко упрощает процесс общения между людьми. Чтобы сказать челове-
ку гадость лично, нужно с ним встретиться. Чтобы сказать гадость по  те-
лефону, нужно дозвониться. Чтобы послать гадостное сообщение,  достаточ-
но, не вставая из-за стола, набрать его на своем терминале.
   Предположим, например, что я опубликовал в Computerworld  статью  под
названием "Когда прилетают птицы, становится светлее". Это идеалистичес-
кая статья про Internet, в которой говорится о весне, о птицах,  которые
прилетают к нам с юга, принося тепло и свет.  С  развитием  Internet,  с
прилетом птиц - новых информационных серверов - нам тоже становится теп-
лее и светлее. И так далее.
   Два читателя решили откликнуться на эту статью. Но один из них -  не-
воспитанный человек, который пользуется  электронной  почтой  для  того,
чтобы выплеснуть свои отрицательные эмоции в форме, которая не принята в
обществе (я не буду приводить крайние случаи). Второй разобрался в своих
ощущениях, понял, что ему нужно пообщаться с автором,  и  решил  послать
свой отзыв на статью.
   Первое сообщение могло бы выглядеть так.
   Привет (имени не знаю), ну и чепуху же ты написал. Чего в ней теплого
и светлого, в этой Internet? Это способ делать бабки. Не лез бы ты не  в
свои дела! (Без подписи.)
   Второе сообщение.
   Привет, Сергей! С интересом прочитал Вашу статью. В целом я согласен,
что Internet делает нашу жизнь более светлой.  Мы  действительно  больше
видим. Но вот у меня сомнения  насчет  теплоты  и  комфортности  средств
Internet. Мне приходится много работать в Internet и часто бывает  очень
неуютно, когда я часами ищу интересующую меня информацию. А ведь  мы  за
это еще и деньги платим. Так что, пока не слишком  тепло.  С  уважением,
Василий.
   Я с удовольствием читаю письма второго типа. Они  что-то  дают  и  не
обижают. Письма первого типа не дают ничего и обижают. Но мы беззащитны.
   Это вопрос нравственности. Мне кажется, что безнравственно  выплески-
вать на другого человека (особенно если он не твой близкий человек) свои
отрицательные эмоции, не  содержащие  рациональных  аспектов.  Предлагаю
всем хотя бы немного думать прежде, чем посылать сообщение по  электрон-
ной почте. Думать о предмете письма, о себе и о человеке, которому будет
адресовано сообщение.
   Кстати, внешний вид сообщения непринципиален. Например, Ричард Столл-
ман, вдохновитель и руководитель Фонда свободного программного обеспече-
ния, никогда не пишет приветов и не подписывается. Его сообщения  макси-
мально лаконичны (две-три строчки) и рациональны. Но ведь он и  посылает
по двести сообщений в день.
   Интересно, какие письма я получу по поводу этой заметки...

   Сергей Кузнецов - главный редактор журнала "Открытые системы". С  ним
можно связаться по телефону:  (095)  932-9212,  или  электронной  почте:
kuz@citmgu.msk.su.



   B.Brewin, E.Sikorovsry

   Хакеры штурмуют сети Министерства обороны

   Высококвалифицированные хакеры  нового  поколения  -  "информационные
убийцы", как их называет один из бывших ответственных  сотрудников  обо-
ронного  ведомства,  -  ежедневно  предпринимают  попытки  проникнуть  в
компьютеры военного и гражданского назначения, включенные в Internet,  с
целью получить доступ к сотням хотя и несекретных, но весьма ответствен-
ных систем.
   Из осведомленных источников стало известно,  что  хакеры  при  помощи
факсов и факс-модемов начали проникать  в  компьютеры  правительственных
учреждений. По словам высокопоставленного правительственного  чиновника,
активность хакеров за последние месяцы настолько возросла,  что  "каждый
день пять или шесть компьютерных систем Министерства обороны  фактически
контролируются ими, а не  сотрудниками  министерства".  Хакерам  удалось
настолько глубоко в них внедриться, что, "по существу, это означает зах-
ват управления компьютерами на уровне системных администраторов,  что  в
свою очередь дает возможность манипулировать файлами  и  разрушать  их".
Под угрозой вторжения оказалось большое число компьютерных систем минис-
терства обороны, доступ к которым осуществляется  через  сегмент  Milnet
сети Internet, в том числе те, которые обслуживают Объединенный  комитет
начальников штабов, объекты ВМС, Управление тыловых служб, а также  исс-
ледовательскую лабораторию Rome военно-воздушных сил США на севере штата
Нью-Йорк. Одному из  хакеров  удалось  завладеть  управлением  небольшой
компьютерной системы последней и "хозяйничать" там в течение  нескольких
дней, прежде чем его обнаружили. Хотя в Министерстве обороны не  склонны
официально комментировать эти сообщения, на проходившем недавно открытом
семинаре в корпорации Mitre его представители рассказали некоторые  под-
робности. Майкл Хиггинс  (Michael  Higgins),  заместитель  директора  по
обеспечению безопасности Управления информационных  систем  Министерства
обороны (DISA), подтвердил относительно недавних действий хакеров:  "Под
угрозой оказалась большая часть инфраструктуры международных  коммерчес-
ких служб, а это в свою очередь оказывает негативное влияние  на  нацио-
нальную информационную инфраструктуру США". Он добавил,  что  затронутой
оказалась также часть оборонной информационной инфраструктуры и это  от-
рицательно сказывается на готовности вооруженных  сил.  Хакеры  проникли
даже в компьютеры учреждений, выполняющих весьма ответственные задачи  и
разрабатывающих программные приложения для военных целей.
   Эксперты по вопросам безопасности сетей считают, что  беспрецедентный
масштаб таких атак должен вызвать тревогу не только в  связи  с  угрозой
целостности оборонных, но также и коммерческих компьютерных систем,  об-
рабатывающих финансовые транзакции. Хиггинс опроверг расхожее  мнение  о
современных хакерах как о наивных и не отдающих отчета в своих действиях
юнцах-старшеклассниках, хобби которых - "вскрытие" компьютеров. Он  счи-
тает, что современный хакер - гораздо более сведущий в компьютерных  де-
лах профессионал, способный  разрабатывать  "приложения,  обеспечивающие
автоматизированное проникновение одновременно в десятки и сотни хост-ма-
шин", и использующий поставляемые  в  комплекте  систем  диагностические
программы для обнаружения слабых мест в их  защите.  Хакеры  "занимались
разрушением, модификацией и кражей данных; вполне возможно, они уже сде-
лали это; в принципе они могли бы нарушить работу программного обеспече-
ния и вывести из строя хост-машины и сети".
Предыдущая страница Следующая страница
1 ... 5 6 7 8 9 10 11  12 13 14 15 16 17 18 ... 23
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (3)

Реклама