дит, не сводимы к какой-либо единой формуле, а образуют обширное поле
возможностей.
Хакер - двигатель прогресса
В 1984 году Стивен Леви в своей знаменитой книге "Хакеры: Герои
компьютерной революции" сформулировал принципы "хакерской этики",
"Доступ к компьютерам должен быть неограниченным и полным".
"Вся информация должна быть бесплатной".
"Не верь властям - борись за децентрализацию".
"Ты можешь творить на компьютере искусство и красоту".
"Компьютеры могут изменить твою жизнь к лучшему".
Эти формулировки восходят, несомненно, к коммунализму и свободомыслию
хипповских коммун 60-х (куда же восходит философия хиппи - спросите у
Андрея Мадисона).
Леви говорит о трех поколениях хакеров.
Первое возникло в шестидесятых-начале семидесятых на отделениях
компьютерных наук в университетах. Используя технику "разделения време-
ни" эти парни преобразовали "компьютеры общего пользования" (mainframes)
в виртуальные персональные компьютеры, существенно расширив, тем самым,
доступ к компьютерам.
Затем, в конце 70-х, второе поколение делает следующий шаг - изобре-
тение и производство персональных компьютеров. Эти неакадемические хаке-
ры были яркими представителями контр-культуры. Например, Стив Джобс,
хиппи-битломан, бросивший колледж, когда ему надоело учиться, или Стив
Возняк, инжинер в "Хьюлетт-Пакардс". Прежде, чем приуспеть в "Эппл", оба
Стива занимались тем, что собирали и продавали так называемые "синие
ящики" - приспособления, позволяющие бесплатно звонить по телефону. А их
друг и сотрудник на ранних стадиях Ли Фельсенштайн, разработавший первый
переносной компьютер, который назывался "Осборн-1" вообще был радикалом
из "новых левых" и писал "подрывные" статьи для известной подпольной га-
зеты "Berkeley Barb".
"Не спрашивай, что твоя страна может для тебя сделать. Лучше сделай
что-нибудь сам", - говорила тогдашняя молодежь, перфразируя лозунг Джона
Кеннеди. "Делай свое дело" легко переводилось как "Начни свой бизнес".
Ненавидимые широкими кругами истеблишмента, хиппи были с готовностью
приняты в мир малого бизнеса. С собой они принесли честность и легкость
в общении, что оказалось привлекательным как для продавцов, так и для
покупателей. Однако успех в бизнесе, принесший многим из них богатство и
власть в молодом возрасте, не обязательно сопровождался "перерастанием"
их контр-культурных ценностей.
Третье поколение кибер-революционеров, хакеры начала 80-х, создали
множество прикладных, учебных и игровых программ для персональных
компьютеров. Типичная фигура здесь - Мич Кейпор, бывший учитель транс-
цендентальной медитации, создавший программу "Lotus 1-2-3", которая
весьма способствовала успеху IBM-овских компьютеров. Подобно большинству
компьютерных первопроходцев, Кейпор по прежнему активен. "Фонд электрон-
ных рубежей" (Electronic Frontier Foundation), основанный им совместно с
текстовиком из "Грейтфул Дэд", успешно влияет на политику Вашингтона в
отношении гражданских прав в киберпространстве.
За годы, прошедшие с выхода книги Леви, к власти пришло четвертое по-
коление революционеров, свершения которых живописует в Time Magazine
Стюарт Бренд. Именно они преобразовали милитаристскую ARPAnet - сеть,
финансировавшуюся министерством обороны США, в "тотальную дигитальную
эпидемию", известную ныне как Интернет. Создание неиерархической системы
коммуникации, называемой Usenet и бесчисленных "досок объявлений" (BBS)
- тоже их заслуга. Руководствуясь той же "хакерской этикой", что и пре-
дыдущие поколения, они противостоят коммерционализации Интернета, созда-
вая программы, которые тут же становятся доступны всякому, кто их поже-
лает - так называемые "freeware" или "shareware", живо напоминая "дигге-
ров" 60-х, "подрывавших капитализм", бесплатно раздавая свое имущество и
товары.
Конечно, - пишет Бренд, - далеко не всякий на электронных рубежах
ощущает свою преемственность с конр-культурными корнями 60-х. Трудно
назвать хиппи Николаса Негропонте, шефа Лаборатории массовых коммуника-
ций в Массачусетском институте технологии (M.I.T.) или магната "Майкро-
софта" Билла Гейтса. Тем не менее, философия 60-х сохраняет живой твор-
ческий потенциал. Виртуальная реальность - компьютеризированное сенсор-
ное погружение - получила свое название и была снабжена начальной техно-
логической базой Джейроном Ланье, который вырос в Нью-Мехико в "геодези-
ческой юрте" (изобретение Букминстера Фуллера, популярное среди хиппи),
зарабатывал деньги игрой на флейте в Нью-Йоркской подземке и до сих пор
носит длиннейшие растафаровские косички. Последнее поколение супер-
компьютеров, допускающих громадное количество параллельных подключений,
разрабатывалось и запускалось в производство гениальным волосатиком Дан-
ном Ниллисом, который задался целью построить машину, "которая могла бы
нами гордиться". Система криптографирования, называемая PGP (Pretty Good
Privacy), обеспечивающая приватность каждому пользователю - детище пат-
латого пацифиста из Боулдера Филиппа Циммермана (кстати, за то, что он
забросил свое изобретение в Интернет американские власти хотели впаять
ему срок - там действует закон запрещающий экспорт сильных криптографи-
ческих методов), а нашумевшая программа "SATAN", позволяющая выявлять
дыры в защите компьютерных систем - творение неуживчивого анархиста Дэна
Фармера.
Таковы "хорошие хакеры", двигающие технический прогресс и использую-
щие свои знания и умения на благо человечества. Им, как водится, проти-
востоят "плохие" - которые читают чужие письма, воруют чужие программы и
всеми доступными способами вредят прогрессивному человечеству. О них мы
поговорим в следующий раз.
Мирза БАБАЕВ.
Хакеры:
Экспериментаторы, пираты,
вредители, шпионы
Майк Якубов в разговоре со мной как-то заметил, что принципы "хакерс-
кой этики", сформулированные Стивеном Леви, имеют примерно такое же от-
ношение к поведению реальных хакеров, как "кодекс строителя коммунизма"
имел к повседневной жизни советских людей. По большому счету, у хакеров
(особенно в их "кракерской" разновидности) нет никакой этики. Главный
принцип, которым они руководствуются - "каждый за себя и все против
всех". Если и существует какая-то хакерская солидарность, то она больше
похожа на солидарность воров и грабитителей, образовывающих временные
союзы для совершения преступления, нежели, скажем, на классовую солидар-
ность рабочего класса. Если же попытаться избежать оценочности, можно
сравнить хакеров с богемой. У тех и других своя этика (или отсутствие
таковой с "внешней" точки зрения) и свой образ жизни, те и другие проти-
вопоставляют себя серой "толпе" - обывателям или " пользователям", кото-
рые, в свою очередь, опасаются и не любят хакеров, считая их вырожденца-
ми и изгоями. Недаром именно хакеры составляют ядро так называемого
"компьютерного подполья".
Впрочем, все не так просто. Дело в том, что, как и в случае с "хоро-
шими хакерами", двигающими компьютерный прогресс, говорить что-то "в об-
щем" здесь бессмысленно - мотивы деятельности "кракеров" и ее конкретные
формы достаточно многообразны. Лучше пойти путем, завещанным русским
классическим реализмом - изобразить типических героев в типических обс-
тоятельствах. Конечно, на роман я не замахиваюсь - пусть над этим писа-
тели репу чешут, да и ни в какой журнал такое произведение не влезет.
Поэтому попытаюсь дать не типы, а так сказать "схемы типов" - словно не-
кий новый Белинский, за неимением литературы рецензирующий саму жизнь.
Существует несколько попыток выстроить такую типологию. Например, мой
московский коллега Максим Пресняков подразделяет "плохих хакеров" на че-
тыре группы. От этой классификации я и буду отталкиваться, по мере на-
добности внося в нее свои дополнения.
Экспериментаторы
Первая группа - пытливая молодежь, осваивающая киберпространство и
стремящяяся до всего дойти на собственном опыте. Подобно детям, которые
усваивают нормы человеческого общежития, экспериментируя с этими нормами
и намеренно делая "как нельзя", чтобы посмотреть, что из этого получит-
ся, они взламывают компьютерные системы из чистого любопытства. Злонаме-
ренности или стремления к выгоде здесь нет - чистое баловство, в более
широкой перспективе весьма к тому же полезное: именно из таких "экспери-
ментаторов" и вырастают со временем настоящие компьютерные специалисты.
Пираты
Хакеры этого типа занимаются тем, что воруют свежие программы (или
коммерческие версии программ, доступных как "shareware"). Здесь уже мож-
но говорить о группах и разделении труда внутри них. Одни специализиру-
ются на взламывании компьютерной защиты; функция других состоит в скачи-
вании ворованного "софта" на свой компьютер (на хакерском жаргоне такие
люди называются "курьерами"); третьи же, так сказать, "дистрибьюторы"
(которые в принципе вообще могут не знать, что такое компьютер и как он
работает) занимаются распостранением ворованных программ. Корыстная мо-
тивация людей, входящих в пиратские группы, вполне очевидна. Н о речь
вовсе не обязательно идет о деньгах - в качестве платы за свежие прог-
раммы (warez на жаргоне) принимается либо другой warez, либо адреса
компьютеров со взломанной защитой. Поскольку дыры в компьютерной защите
выявляются и, соответственно, "штопаются" довольно быстро (как правило,
в течении от нескольких часов до недели), адреса взломанных систем и
пользуются таким спросом.
Вредители
Следующая группа - самая неприятная. Это настоящие компьютерные хули-
ганы, совершающие акты бессмысленного вандализма, только не на ночных
улицах, а в киберпространстве. Они реализуют через компьютер свои крими-
нальные наклонности - навязчивое стремление бить, громить, поджигать,
насиловать, издеваться над другими, уничтожать то, что не ими создано.
Именно такие парни запускают вирусы или иным способом разрушают
компьютерные системы, в которые им удалось пролезть, читают чужую пере-
писку с целью в дальнейшем нагадить людям, к чьим письмам они получили
доступ и т.д. Люди это ущербные и, как правило, подловато-трусливые, что
хорощо видно из интервью с этими "героями", время от времени публикуемых
в компьютерной прессе.
Шпионы
К этой группе относятся люди, охотящиеся за секретной информацией.
Обычно они работают на заказ и за очень большие деньги - на военных,
разведку и т.п. Одна из самых известных историй здесь - разоблачение за-
падногерманского хакера, работавшего на КГБ, описанное в автобиографи-
ческом романе Клифорда Столла "Яйцо кукушки" (перевод этой книги недавно
вышел в московском издательстве "Иц-Гарант"). Этот хакер-шпион извлекал
оборонную информацию из компьютеров десятка различных государств, а за-
цепкой, приведшей к его поимке оказался дисбаланс в 75 центов на счету
одного калифорнийского банка. Конечно, вторжение в компьютеры, отвечаю-
щие за национальную безопасность - любимое развлечение "экспериментато-
ров", однако, как считают эксперты, за внешне невинными и хаотическими
"экспериментами" могут скрываться и организованные разведовательные ак-
ции.
Перечень хакерских типов можно значительно расширить. Например, Дэвид
Айков и Карл Зегер, авторы книги "Борьба с компьютерной преступностью",
кроме прочего, выделяют такие виды компьютерных преступлени, как "биз-
нес-атаки на конкурентов", "финансовые атаки на банки" (в России этот
тип получения легких денег становится, как видно по сообщениям прессы,
все более популярным), "атаки из мести, совершаемые работниками или быв-
шими работниками на обидевшие их компании", "террористические атаки на
правительственные и иные компьютеры". По каждому из этих типов уже на-
коплен материал, который мог бы составить содержание многих томов.