Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#5| Unexpected meeting
Aliens Vs Predator |#4| Boss fight with the Queen
Aliens Vs Predator |#3| Escaping from the captivity of the xenomorph
Aliens Vs Predator |#2| RO part 2 in HELL

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Статьи - Различные авторы Весь текст 265.14 Kb

Подборка публицистики о хакерах

Предыдущая страница Следующая страница
1 2 3  4 5 6 7 8 9 10 11 12 13 14 ... 23
штаб-квартиры HАТО, в Брюсселе. Hа моих глазах в 3 часа ночи  оскорблен-
ный в лучших чувствах хакер за  двадцать  минут  с  помощью  устаревшего
286-го компьютера выкачал и вывел на монитор расписание протокольных ви-
зитов зарубежных делегаций в брюссель. Информация эта была украдена  че-
рез сеть "Интернет" с компьютера канцелярии штаб-квартиры HАТО, и  неко-
торые террористические организации заплатили бы за нее  немалые  деньги.
Hо такие случаи довольно редки. А вот забраться в компьютер какой-нибудь
игровой фирмы и украсть новую игру - это в порядке вещей.
   Среди российского хакерства выделяются четыре основных типа.
   Первый - романтики-одиночки. Они, как правило, взламывают базы данных
из  чистого  любопытства.  В  частности,  один  мой  знакомый  проник  в
компьютер архива Лувра и теперь по вечерам регулярно просматривает  экс-
позицию. Приобщается, так сказать, к мировой культуре. В целом  они  до-
вольно безопасны и бескорыстны, но и наиболее талантливы. Поэтому массо-
вые взломы компьютерных сетей какой-либо фирмы обычно  начинаются  после
того, как на нее набредет кто-то из "романтиков" и похвастается  этим  в
своей сети.
   Второй - прагматики или классики. Работают  как  в  одиночку,  так  и
группами. Воруют, как говорится, что придется: игры,  программы,  элект-
ронные версии разных изданий. Hапример, в сентябре фирма "Майкрософт"  с
большой помпой представляла в Москве "WINDOWS95".  По  оценкам  западной
прессы на рекламу нового продукта ушло около 300 миллионов  долларов.  И
фирмачи потом долго не могли понять, почему в России эта  новейшая  база
раскупается так плохо. А дело в том, что наши хакеры еще в апреле  взло-
мали главный компьютер "Майкрософта", украли оттуда засекреченный  тогда
"WINDOWS" и наладили продажу его по ценам, дешевле фирменных.
   Третий - разведчики. Сегодня в любой уважающей себя фирме имеется ха-
кер, оформленный обычно как программист. Его задача  -  взламывать  сети
конкурентов и красть оттуда самую разную информацию. Этот тип пользуется
сейчас наибольшим спросом.
   Четвертый- кибергангстеры. Это уже профессиональные компьютерные бан-
диты. Их пока не так много, и  работают  они  в  основном  на  мафиозные
структуры. Действуют почти всегда группами, иногда до 10-15 человек. Тут
задачи конкретные: блокировка и развал работы компьютерных сетей  разных
"неугодных" российских и западных фирм, а также кража денег с банковских
счетов. Дело это дорогое и небезопасное, зато самое  высокооплачиваемое.
В частности, не так давно группа наших хакеров взломала  сеть  солидного
европейского банка и, запустив туда вирус, на сутки полностью дезоргани-
зовала его работу. Банк в таких случаях несет убытки в несколько сот ты-
сяч долларов, не считая подорванной репутации. Заказчикам операция обош-
лась тоже в несколько десятков тысяч "зеленых", из которых 20  процентов
получили исполнители.
   Сильной стороной наших взломщиков остаются коллективизм  и  взаимопо-
мощь, а также мощный полет воображения, чего  в  большинстве  лишены  их
прагматичные западные коллеги. Поэтому действуют они дружной толпой, ко-
торой, как известно, и батьку  хорошо  бить.  Рассчитанные  на  западные
стандарты, системы защиты от взлома лихих и  невероятно  изобретательных
россиян обычно бессильны: это все равно, что охраннику с  резиновой  ду-
бинкой пытаться остановить банду, вооруженную ломами.
   Кражей же денег со счетов пока занимаются единицы, и то от  случая  к
случаю и исключительно по заказам. Hапример, этой весной  один  западный
банк по заказу крупной московской преступной группировки "налетел" сразу
на 140 миллионов долларов, но шума поднимать не стал, ибо деньги те были
не очень чистыми. А вот  через  два-три  года  с  расширением  в  России
компьютерных коммуникаций такие вещи могут  быть  поставлены  на  поток.
Предвидя такой оборот событий, руководители ФБР и иже с ними уже  сейчас
поднимают шум и, соответственно, требуют дополнительных ассигнований. И,
как ни странно, наши хакеры выступают здесь в роли добровольных и весьма
эффективных помощников... Кстати, на днях по российской компьютерной се-
ти "Фидонет"  прошла  информация,  что  некий  ее  участник  забрался  в
компьютер управления сетью международных спутников "Иммарсат"  (обслужи-
вает навигацию, космос, связь, сигналы "SOS" и т.д.). Он не  только  сам
там "погулял", но и выдал в сеть все инструкции и пароли по вхождению  в
базу данных. Чем это может обернуться для спутниковой сети, пока неясно.
Результаты массовых "прогулок" по ней выяснятся через пару месяцев...
   Hахальство наших компьютерных хулиганов не в последнюю очередь  обус-
ловлено фактическим отсутствием борьбы с ними на Родине.  Причем  нельзя
сказать, что совсем ничего не делается. В прошлом году вышел специальный
указ президента о защите информации.  Россия  обязалась  сотрудничать  в
этой области с Интерполом. В начале этого года в МВД было создано специ-
альное подразделение по борьбе с хакерами в количестве  восьми  человек.
По этому вопросу было даже специальное  заседание  Совета  безопасности.
Однако на  вопрос  корреспондента  о  результатах  поимки  злодеев,  от-
ветственный работник МВД ответил прямо: "Молодой человек, арестовывают и
судят у нас по законам, а не по указам".
   ФБР обратилось к правоохранительнам органам России. Дело в  том,  что
американские  глобалные  коммерческие  информационные  сети,  такие  как
America Online и Microsoft Network за 4 месяца  1996  года  стали  нести
ощутимые убытки от хакеров, использующих для входа в сеть фальшивые кре-
дитные карточки. Проследив линки, службы  безопасности  указанных  сетей
передали всю информацию ФБР, т.к. было выявлено, что  большинство  неза-
конных подключений производится со стороны России.
   Вообще, в ИНТЕРНЕТ, несмотря на ее автоматический роуминг, определить
источник подключения довольно просто, но дорого (приходится держать  до-
полнительный штат сотрудников). В АОЛ и МСН такие подразделения  сущест-
вуют.
   Ну и что? Первым делом начинается  проверка  всех  официальных  точек
входа в сеть. Т.е. если в городе имеется  официальное  представительство
сети со своим номером телефона для подключения к  конкретной  сети,  все
подключения начинают контролировать автоматически. При этом работает АОН
или CID (если набор тональный). Если абонент официально подключен к сети
- все нормально. Если номер не определяется - абонента "выкидывает с ли-
нии". Если номер  телефона  не  совпадает  с  базой  данных  официальных
пользователей - соединение автоматически берется на контроль.
   Не спасает и подключение через ИНТЕРНЕТ (через промежуточные  сетки),
т.к. текущий линк всегда фиксируется при  соединении  (этот  момент  ис-
пользуется сетью для автоматического роуминга пакетов данных).
   Только в Москве выявлено более 360 человек незаконно оплачивающих (??
?) коммуникационные услуги. Юридическая тонкость момента: сидя дома, че-
ловек совершает преступление на территории США. На  требование  привлечь
их к ответственности в соответствии с законодательством США -...тут мож-
но годами разбираться.
   В данном случае применимы статьи УК РФ, касающиеся  финансовых  прес-
туплений. Т.е. если хакера ПОКА нельзя привлечь за взлом сети, его можно
привлечь к уголовной ответственности по другим статьям (например - хули-
ганство, подделка денежных знаков и т.п.).
   С целью показать эффективность и продуктивность статей нового УК  РФ,
начинающего действовать с 1 января 1996 года, никого из попавшихся в се-
ти не трогают до момента его ввода в действие.
   Одно известно: все выявленные абоненты на  данный  момент  продолжают
гулять по коммерческим сетям через ИНТЕРНЕТ  совершенно  не  подозревая,
что они уже на контроле. А счетчик, как говорится, включен. После 1  ян-
варя 1997 года всех ждет расплата (!!!).
   Единственные меры безопасности для пользователя:
   - отсутствие на компьютере и всех имеющихся доступных носителях  спе-
циальных коммуникационных программ для работы с коммерческими сетями;
   - отсутствие записей, программ, в которых явно видны сигнатуры  номе-
ров, похожих на номера кредитных карточек;
   - при звонке в дверь - срочно прячьте модем (заранее  надо  подобрать
место, например - за окно на веревочке :))) ).
   В любом случае на отмазку будет потрачено немало нервов, т.к. за все-
ми похождениями наблюдают давно и все протоколируется и заверяется.


   От спутника до Митника, или Типология хакеров
   Михаилу А. Якубову, который меня многому научил

   Технолингвистические парадоксы

   Русское слово "спутник", вошедшее в 1958 году в английский язык,  был
скрещено со словом "beat" - и появились битники. На смену "разбитому по-
колению" явились беззаботные  "дети-цветы".  Большинство  хиппи  отрица-
тельно относились к компьютерам, видя в них лишь средство централизован-
ного контроля. Те же немногие, кто увидели в них мощную силу,  способную
преобразовать мир согласно идеалам творческой свободы и  неиерархическо-
го, неподцензурного никакой цензуре общения,  стали  работать  над  этим
превращением. Хиппи ушли в прошлое, а их идеалы в будущее, заложив фило-
софскую базу кибернетической революции. На арену истории вышла новая по-
рода нон-конформистов: хакеры.
   Слово "хакер" невозможно адекватно перевести на русский  -  в  первую
очередь, в силу его двусмысленности. С одной стороны, хакер  -  преступ-
ник, незаконно проникающий в компьютерные системы с  целью  украсть  или
изменить содержащуюся там информацию. С другой, хакер - это просто  спе-
циалист по компьютерам и компьютерной связи, для которого его занятие  -
одновременно и хобби, и работа. Таким образом, слово "хакер" совмещает в
себе по крайней мере два значения (один дотошный  хакер  насчитал  целых
69) - одно окрашенное негативно ("взломщик"), другое -  нейтральное  или
даже хвалительное ("асс", "мастер").
   Иногда два эти значения пытаются развести, именуя зловредных  хакеров
особым словом - "кракеры". Поясню это различие примером: если вы смотре-
ли фильм "Сеть", то хакером является там именно  Анджела  Беннет,  в  то
время как "преторианцы" - самые что ни на есть кракеры.  (Конечно,  было
бы правильнее писать "крэкер", но  приходится  выдерживать  параллелизм:
слово "хакер" проникло в русский язык, как в свое время  "sputnik"  -  в
английский; кроме того, хочется избежать ненужных ассоциаций с известно-
го рода печеньем).
   Поток лингвотехнологических метаморфоз  (как  это  свойственно  любым
превращениям) замыкается на себе, подобно змее, кусающей свой хвост.  На
конференции по компьютерной безопасности в марте 1995 в Берлингаме  Кари
Хекман сравнил вызов, брошенный специалистам по секьюрити хакером  Кеви-
ном Митником, с ситуацией, в которой оказались Соединенные  Штаты  после
того, как русские запустили свой спутник.

   Апология и развенчание

   Итак, глагол "to hack" применительно к делам компьютерным может озна-
чать две противоположные вещи: взломать систему и  починить,  "залатать"
ее. Оба эти действия предполагают общую основу: понимание того, как сис-
тема устроена, способность оперировать громадными  массивами  програмных
данных. Не случайно, что многие сисопы (системные  операторы)  -  бывшие
хакеры (во втором, "ломательном" смысле).
   Двусмысленность термина (или псевдо-термина) "хакер" ведет к парадок-
сам. "Хакер" - это и герой, и хулиган, и расчетливый преступник;  мастер
киберреальности и угроза компьютеризированному обществу. Отсюда -  край-
ности в оценке: хакеры подвергаются либо полной идеализации (в сочинени-
ях самих хакеров), либо такому же полному очернению (в  писаниях  журна-
листов, паразитирующих на навязчивых фобиях обывателя).
   Реальность, как всегда - посередине. Грубо говоря, "хакера вообще" не
существует. Существуют реальные люди, играющие с  компьютерами  в  очень
разные игры. Мотивы игры, ее правила и результаты, к которым она  приво-
Предыдущая страница Следующая страница
1 2 3  4 5 6 7 8 9 10 11 12 13 14 ... 23
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (3)

Реклама