Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#5| Unexpected meeting
Aliens Vs Predator |#4| Boss fight with the Queen
Aliens Vs Predator |#3| Escaping from the captivity of the xenomorph
Aliens Vs Predator |#2| RO part 2 in HELL

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Статьи - Различные авторы Весь текст 265.14 Kb

Подборка публицистики о хакерах

Предыдущая страница Следующая страница
1 2 3 4  5 6 7 8 9 10 11 12 13 14 ... 23
дит, не сводимы к какой-либо единой формуле, а  образуют  обширное  поле
возможностей.

   Хакер - двигатель прогресса

   В 1984 году Стивен Леви  в  своей  знаменитой  книге  "Хакеры:  Герои
компьютерной революции" сформулировал принципы "хакерской этики",
   "Доступ к компьютерам должен быть неограниченным и полным".
   "Вся информация должна быть бесплатной".
   "Не верь властям - борись за децентрализацию".
   "Ты можешь творить на компьютере искусство и красоту".
   "Компьютеры могут изменить твою жизнь к лучшему".
   Эти формулировки восходят, несомненно, к коммунализму и свободомыслию
хипповских коммун 60-х (куда же восходит философия хиппи  -  спросите  у
Андрея Мадисона).

   Леви говорит о трех поколениях хакеров.

   Первое  возникло  в  шестидесятых-начале  семидесятых  на  отделениях
компьютерных наук в университетах. Используя технику "разделения  време-
ни" эти парни преобразовали "компьютеры общего пользования" (mainframes)
в виртуальные персональные компьютеры, существенно расширив, тем  самым,
доступ к компьютерам.
   Затем, в конце 70-х, второе поколение делает следующий шаг -  изобре-
тение и производство персональных компьютеров. Эти неакадемические хаке-
ры были яркими представителями  контр-культуры.  Например,  Стив  Джобс,
хиппи-битломан, бросивший колледж, когда ему надоело учиться,  или  Стив
Возняк, инжинер в "Хьюлетт-Пакардс". Прежде, чем приуспеть в "Эппл", оба
Стива занимались тем, что собирали и  продавали  так  называемые  "синие
ящики" - приспособления, позволяющие бесплатно звонить по телефону. А их
друг и сотрудник на ранних стадиях Ли Фельсенштайн, разработавший первый
переносной компьютер, который назывался "Осборн-1" вообще был  радикалом
из "новых левых" и писал "подрывные" статьи для известной подпольной га-
зеты "Berkeley Barb".
   "Не спрашивай, что твоя страна может для тебя сделать.  Лучше  сделай
что-нибудь сам", - говорила тогдашняя молодежь, перфразируя лозунг Джона
Кеннеди. "Делай свое дело" легко переводилось как "Начни  свой  бизнес".
Ненавидимые широкими кругами истеблишмента,  хиппи  были  с  готовностью
приняты в мир малого бизнеса. С собой они принесли честность и  легкость
в общении, что оказалось привлекательным как для продавцов,  так  и  для
покупателей. Однако успех в бизнесе, принесший многим из них богатство и
власть в молодом возрасте, не обязательно сопровождался  "перерастанием"
их контр-культурных ценностей.
   Третье поколение кибер-революционеров, хакеры  начала  80-х,  создали
множество  прикладных,  учебных  и  игровых  программ  для  персональных
компьютеров. Типичная фигура здесь - Мич Кейпор, бывший  учитель  транс-
цендентальной медитации,  создавший  программу  "Lotus  1-2-3",  которая
весьма способствовала успеху IBM-овских компьютеров. Подобно большинству
компьютерных первопроходцев, Кейпор по прежнему активен. "Фонд электрон-
ных рубежей" (Electronic Frontier Foundation), основанный им совместно с
текстовиком из "Грейтфул Дэд", успешно влияет на политику  Вашингтона  в
отношении гражданских прав в киберпространстве.
   За годы, прошедшие с выхода книги Леви, к власти пришло четвертое по-
коление революционеров, свершения которых  живописует  в  Time  Magazine
Стюарт Бренд. Именно они преобразовали милитаристскую  ARPAnet  -  сеть,
финансировавшуюся министерством обороны США,  в  "тотальную  дигитальную
эпидемию", известную ныне как Интернет. Создание неиерархической системы
коммуникации, называемой Usenet и бесчисленных "досок объявлений"  (BBS)
- тоже их заслуга. Руководствуясь той же "хакерской этикой", что и  пре-
дыдущие поколения, они противостоят коммерционализации Интернета, созда-
вая программы, которые тут же становятся доступны всякому, кто их  поже-
лает - так называемые "freeware" или "shareware", живо напоминая "дигге-
ров" 60-х, "подрывавших капитализм", бесплатно раздавая свое имущество и
товары.
   Конечно, - пишет Бренд, - далеко не  всякий  на  электронных  рубежах
ощущает свою преемственность с  конр-культурными  корнями  60-х.  Трудно
назвать хиппи Николаса Негропонте, шефа Лаборатории массовых  коммуника-
ций в Массачусетском институте технологии (M.I.T.) или магната  "Майкро-
софта" Билла Гейтса. Тем не менее, философия 60-х сохраняет живой  твор-
ческий потенциал. Виртуальная реальность - компьютеризированное  сенсор-
ное погружение - получила свое название и была снабжена начальной техно-
логической базой Джейроном Ланье, который вырос в Нью-Мехико в "геодези-
ческой юрте" (изобретение Букминстера Фуллера, популярное среди  хиппи),
зарабатывал деньги игрой на флейте в Нью-Йоркской подземке и до сих  пор
носит длиннейшие  растафаровские  косички.  Последнее  поколение  супер-
компьютеров, допускающих громадное количество параллельных  подключений,
разрабатывалось и запускалось в производство гениальным волосатиком Дан-
ном Ниллисом, который задался целью построить машину, "которая могла  бы
нами гордиться". Система криптографирования, называемая PGP (Pretty Good
Privacy), обеспечивающая приватность каждому пользователю - детище  пат-
латого пацифиста из Боулдера Филиппа Циммермана (кстати, за то,  что  он
забросил свое изобретение в Интернет американские власти  хотели  впаять
ему срок - там действует закон запрещающий экспорт сильных  криптографи-
ческих методов), а нашумевшая программа  "SATAN",  позволяющая  выявлять
дыры в защите компьютерных систем - творение неуживчивого анархиста Дэна
Фармера.
   Таковы "хорошие хакеры", двигающие технический прогресс и  использую-
щие свои знания и умения на благо человечества. Им, как водится,  проти-
востоят "плохие" - которые читают чужие письма, воруют чужие программы и
всеми доступными способами вредят прогрессивному человечеству. О них  мы
поговорим в следующий раз.

   Мирза БАБАЕВ.
   Хакеры:

   Экспериментаторы, пираты,
   вредители, шпионы



   Майк Якубов в разговоре со мной как-то заметил, что принципы "хакерс-
кой этики", сформулированные Стивеном Леви, имеют примерно такое же  от-
ношение к поведению реальных хакеров, как "кодекс строителя  коммунизма"
имел к повседневной жизни советских людей. По большому счету, у  хакеров
(особенно в их "кракерской" разновидности) нет  никакой  этики.  Главный
принцип, которым они руководствуются - "каждый  за  себя  и  все  против
всех". Если и существует какая-то хакерская солидарность, то она  больше
похожа на солидарность воров и  грабитителей,  образовывающих  временные
союзы для совершения преступления, нежели, скажем, на классовую солидар-
ность рабочего класса. Если же попытаться  избежать  оценочности,  можно
сравнить хакеров с богемой. У тех и других своя  этика  (или  отсутствие
таковой с "внешней" точки зрения) и свой образ жизни, те и другие проти-
вопоставляют себя серой "толпе" - обывателям или " пользователям", кото-
рые, в свою очередь, опасаются и не любят хакеров, считая их вырожденца-
ми и изгоями. Недаром именно  хакеры  составляют  ядро  так  называемого
"компьютерного подполья".
   Впрочем, все не так просто. Дело в том, что, как и в случае с  "хоро-
шими хакерами", двигающими компьютерный прогресс, говорить что-то "в об-
щем" здесь бессмысленно - мотивы деятельности "кракеров" и ее конкретные
формы достаточно многообразны. Лучше  пойти  путем,  завещанным  русским
классическим реализмом - изобразить типических героев в типических  обс-
тоятельствах. Конечно, на роман я не замахиваюсь - пусть над этим  писа-
тели репу чешут, да и ни в какой журнал такое  произведение  не  влезет.
Поэтому попытаюсь дать не типы, а так сказать "схемы типов" - словно не-
кий новый Белинский, за неимением литературы рецензирующий саму жизнь.
   Существует несколько попыток выстроить такую типологию. Например, мой
московский коллега Максим Пресняков подразделяет "плохих хакеров" на че-
тыре группы. От этой классификации я и буду отталкиваться, по  мере  на-
добности внося в нее свои дополнения.

   Экспериментаторы

   Первая группа - пытливая молодежь,  осваивающая  киберпространство  и
стремящяяся до всего дойти на собственном опыте. Подобно детям,  которые
усваивают нормы человеческого общежития, экспериментируя с этими нормами
и намеренно делая "как нельзя", чтобы посмотреть, что из этого  получит-
ся, они взламывают компьютерные системы из чистого любопытства. Злонаме-
ренности или стремления к выгоде здесь нет - чистое баловство,  в  более
широкой перспективе весьма к тому же полезное: именно из таких "экспери-
ментаторов" и вырастают со временем настоящие компьютерные специалисты.

   Пираты

   Хакеры этого типа занимаются тем, что воруют  свежие  программы  (или
коммерческие версии программ, доступных как "shareware"). Здесь уже мож-
но говорить о группах и разделении труда внутри них. Одни  специализиру-
ются на взламывании компьютерной защиты; функция других состоит в скачи-
вании ворованного "софта" на свой компьютер (на хакерском жаргоне  такие
люди называются "курьерами"); третьи же,  так  сказать,  "дистрибьюторы"
(которые в принципе вообще могут не знать, что такое компьютер и как  он
работает) занимаются распостранением ворованных программ. Корыстная  мо-
тивация людей, входящих в пиратские группы, вполне очевидна.  Н  о  речь
вовсе не обязательно идет о деньгах - в качестве платы за  свежие  прог-
раммы (warez на жаргоне) принимается  либо  другой  warez,  либо  адреса
компьютеров со взломанной защитой. Поскольку дыры в компьютерной  защите
выявляются и, соответственно, "штопаются" довольно быстро (как  правило,
в течении от нескольких часов до недели),  адреса  взломанных  систем  и
пользуются таким спросом.

   Вредители

   Следующая группа - самая неприятная. Это настоящие компьютерные хули-
ганы, совершающие акты бессмысленного вандализма, только  не  на  ночных
улицах, а в киберпространстве. Они реализуют через компьютер свои крими-
нальные наклонности - навязчивое стремление  бить,  громить,  поджигать,
насиловать, издеваться над другими, уничтожать то, что не  ими  создано.
Именно  такие  парни  запускают  вирусы  или  иным  способом   разрушают
компьютерные системы, в которые им удалось пролезть, читают чужую  пере-
писку с целью в дальнейшем нагадить людям, к чьим письмам  они  получили
доступ и т.д. Люди это ущербные и, как правило, подловато-трусливые, что
хорощо видно из интервью с этими "героями", время от времени публикуемых
в компьютерной прессе.

   Шпионы

   К этой группе относятся люди, охотящиеся  за  секретной  информацией.
Обычно они работают на заказ и за очень большие  деньги  -  на  военных,
разведку и т.п. Одна из самых известных историй здесь - разоблачение за-
падногерманского хакера, работавшего на КГБ, описанное  в  автобиографи-
ческом романе Клифорда Столла "Яйцо кукушки" (перевод этой книги недавно
вышел в московском издательстве "Иц-Гарант"). Этот хакер-шпион  извлекал
оборонную информацию из компьютеров десятка различных государств, а  за-
цепкой, приведшей к его поимке оказался дисбаланс в 75 центов  на  счету
одного калифорнийского банка. Конечно, вторжение в компьютеры,  отвечаю-
щие за национальную безопасность - любимое развлечение  "экспериментато-
ров", однако, как считают эксперты, за внешне невинными  и  хаотическими
"экспериментами" могут скрываться и организованные разведовательные  ак-
ции.
   Перечень хакерских типов можно значительно расширить. Например, Дэвид
Айков и Карл Зегер, авторы книги "Борьба с компьютерной  преступностью",
кроме прочего, выделяют такие виды компьютерных преступлени,  как  "биз-
нес-атаки на конкурентов", "финансовые атаки на банки"  (в  России  этот
тип получения легких денег становится, как видно по  сообщениям  прессы,
все более популярным), "атаки из мести, совершаемые работниками или быв-
шими работниками на обидевшие их компании", "террористические  атаки  на
правительственные и иные компьютеры". По каждому из этих типов  уже  на-
коплен материал, который мог бы составить содержание многих томов.
Предыдущая страница Следующая страница
1 2 3 4  5 6 7 8 9 10 11 12 13 14 ... 23
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (3)

Реклама