Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#4| Boss fight with the Queen
Aliens Vs Predator |#3| Escaping from the captivity of the xenomorph
Aliens Vs Predator |#2| RO part 2 in HELL
Aliens Vs Predator |#1| Rescue operation part 1

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Статьи - Различные авторы Весь текст 265.14 Kb

Подборка публицистики о хакерах

Предыдущая страница Следующая страница
1 2 3 4 5  6 7 8 9 10 11 12 13 14 ... 23
   Очевидно, что, чем больше будет  компьютеризироваться  общество,  тем
большие возможности будут открываться перед хакерами. Компьютерные  сети
- не только кладезь информации и развлечений, но и поле  для  реализации
самых разных человеческих склонностей, в том числе и деструктивных.

   Мирза БАБАЕВ.


   Хакеры - еще есть место
   подвигу



   Как программист, вы, вероятно, без
   особого труда освоили бы умклайдет
   электронного уровня, так называемый
   УЭУ-17... Но квантовый умклайдет...
   гиперполя... трансгрессивные
   воплощения... обобщенный закон
   Ломоносова-Лавуазье...

   (А.и Б.Стругацкие, "Понедельник
   Начинается в Субботу")



   В конце октября два израильских  ученых-криптографа  Эди  Шамир  (Adi
Shamir) и Эли Бихэм (Eli Biham) повергли в шок круги людей, занимающихся
безопасностью транзакций через компьютеры и кредитные карточки. Они  со-
общили,что  нашли  способ  извлечения  так  называемого  частного  ключа
(private key) их таких вещей, как персональные компьютеры и "умные  кар-
точки" (smart cards, смотри образец).
   Шамир и Бихэм показали, что они могут извлечь даже тройной, 168-бито-
вый, частный ключ, при кодировке с использованием текущего  криптографи-
ческого стандарта данных, или DES (Data Encryption Standard). Они  доби-
лись этого путем приложения небольшого количества тепла или  радиации  к
носителю битовой структуры ключа. Затем они  использовали  технику,  из-
вестную как Дифференциальные Анализы Ошибок, или DFA (Differencial Fault
Analysis) и сравнивали результаты анализов поврежденных и неповрежденных
карточек для вычисления частного ключа.
   56-битовый криптографический стандарт DES является американским наци-
ональным стандартом для банковской индустрии  и  широко  используется  в
программных и аппаратных продуктах. Эксперты заявляют, что Шамир и Бихэм
подняли серьезный вопрос об использовании "умных карточек", в  частности
в качестве электронных наличных  (electronic  cash).  Заполучив  частные
ключи, воры беспрепятственно могут  использовать  суммы,  хранящиеся  на
карточках. Эксперты также добавляют, что организации, использующие стан-
дарт DES, должны будут ограничить физический доступ к устройствам DES  -
носителям ключа, чтобы предотвратить возможные взломы  с  использованием
DFA.
   На проходящей в конце октября конференции  по  Национальным  Системам
Информации и Безопасности, часть ведущих мировых ученых-криптографов за-
явила, что они были потрясены последним известием Шамира и Бихэма, кото-
рое ставит резонный вопрос о достаточности защиты информации  в  крипто-
системах.
   "Этот вопрос очень значимый",- заявил Питер Ньюман  (Peter  Neumann),
ведущий ученый в SRI International, Inc., расположенной  в  Мэнло  Парк,
Калифорния (Menlo Park, CA). Он сказал, что несколько недель назад  уче-
ные лаборатории Bellcore таким же способом "хакнули"  "умную  карточку",
использующую технологию public-private key компании RSA  Data  Security,
Inc. Эта техника наверняка будет добавлена к уже имеющимся орудиям  хар-
керов.
   Шамир является одним из трех ученых, разработавших технологию частных
и общих ключей для компании RSA около десяти лет назад.
   "Умные карточки", с микропроцессорами для хранения персональных  дан-
ных или электронных наличных, повсеместно набирают обороты,  особенно  в
Европе. Ожидается, что к 1998 году в мире будет использоваться около 200
миллионов таких карточек.


   Кто позволил себе эту дьявольскую шутку?
   Схватить его и сорвать с него маску,
   чтобы мы знали, кого нам поутру повесить
   на крепостной стене!

   (Эдгар По)

   Криптографам однако, давно известно, что  каким  бы  сильным  не  был
криптографический алгоритм в теории, его надежность на практике  опреде-
ляется программным и аппаратным обеспечением. Например,  система  с  ис-
пользованием 40-битового ключа  в  Netscape  Navigator  была  тривиально
взломана несколько месяцев назад студентом из Беркли (Berkeley), в стыду
Netscape Communication Corp., путем простого подбора цифрового ключа.  С
тех пор фирма Netscape исправила эту ошибку путем разработки более слож-
ного алгоритма для генератора случайных чисел.
   Одна фирма - AccessData  Corp.,  расположенная  в  г.Орем,  штат  Юта
(Orem, Utah) официально занимается  вскрытием  крипто-систем  для  госу-
дарственных и частных корпораций, а также восстановлением утерянных  па-
ролей, чем и зарабатывает себе на жизнь (и  неплохо).  AccessData  имеет
славу успешного вскрытия 90% коммерческих программных продуктов от  ком-
паний MicroSoft Corp., Borland International, Inc. и IBM,  в  частности,
атакуя систему паролей, которую использует программное обеспечение.
   Что касается русских хакеров,  небезуспешно  атакующих  руссийские  и
американские серверы, то им еще предстоит  работа,  связанная  с  новыми
изобретениями, такими как CyberCash и smart cards. Однако не лучше ли им
заняться легальным бизнесом, вскрывая системы по заказам от частных  или
государственных компаний. Это принесет им не только славу,  которую  они
не могут легально иметь, взломав чей-то сервер (не напишешь же там  свое
реальное имя - поймают), но и просторы для творчества - за вскрытие сис-
тем сами же фирмы-разработчики и пользователи платят деньги.

   Владимир Токарев




   От редактора:

Qub - человек увлекающийся, порывистый и
малопредсказумый: вольная птаха, а не заводной
соловей. Упросил я его о хакерах высказаться -
набросал тезисы и остыл, на сторону отвлекся;
увлекся технической задумкой какой-то, сидит и ваяет
что-то загадочное, о хакерах и думать забыл. А текст
жалко - не пропадать же добру! Сам я редактировать
ничего не стал, как Куб ни упрашивал - так, по
мелочи поправил чуть-чуть. Рассудил просто: не всем
же трактаты писать, Розановы Zhurnal'у тоже не
повредят. В честь последнего и название -



   Хакеры (опавшие файлы)



   Следующее - еще не вполне организованный текст, абзацы  его  надо  бы
пронумеровать: потому что они не всегда связаны между собой,  но  выйдет
слишком уныло. Пусть уж так остается.

   Как относиться к хакерству?

   Аналогия с бандитами неправомерна, по крайней мере, не вполне.  Когда
хакеров сравнивают с бандитами, неявно имеют в виду некий то ли бывший в
реальности, то ли никогда не бывший, теряющийся в дымке  идеал  безопас-
ности, вроде Америки пятидесятых, где ни машин, ни  домов  не  запирали.
Однако ведь такой идеал неразрывно связан с другим - privacy, право вла-
дения, право закрытости, хотя бы и в красивой форме  табличек  "Private,
do not trespass" посреди чистой лужайки, а не в нынешней форме  двухмет-
ровых заборов. Интернет - совсем другое дело. Понятие собственности-вла-
дения если и не отсутствует, то загнано в угол, откуда озлобленно  огры-
зается, доставляя большинству сетян только  досадные  неудобства,  вроде
потенциальных проблем с использованием gif-ов, право на  формат  которых
принадлежит CompuServe, или повального  исключения  из  прямого  (читай,
бесплатного) доступа аудиофайлов по требованию Международной  ассоциации
звукозаписывателей.
   Хакерство, конечно, бывает разное, и я сейчас  говорю  в  основном  о
мягкой форме -"незаконное" (sic, в  кавычках)  проникновение-копирование
etc. процедуры неразрушающего контроля. Отношение таких хакеров к  своим
временным противникам, по моему впечатлению, похоже больше не на отноше-
ние старшеклассника к малявке, у которого он отнимает  деньги  намороже-
ное, а на отношение литературоведа к - неприятному - пьяному бомжу,  пы-
тающемуся рассуждать, скажем, о Пушкине. Смесь снобизма и  естественного
высокомерия. Соблазн украсть, конечно, тоже велик, особенно по  принципу
"если от многого берут немножко", но  это  не  проблема  собственно  ха-
керства - думаю, многие хотя бы раз крали хоть что-нибудь в  супермарке-
те, и, таким образом, понимают, о чем я.

   Вот выдержка из GNU Manifesto Ричарда Столлмена,  настоящее  "вызываю
огонь на себя".
   Прежде чем точить об него зубы, почитайте полный текст  -  там  много
данных заранее ответов на возможные возражения.

   "Разве люди не имеют права контролировать использование плодов своего
творчества?"
   "Контроль над использованием чьих-то идей" на деле означает  контроль
над жизнями других людей; обычно он используется для того, чтобы сделать
их жизни более трудными/тяжелыми. Те, кто серьезно изучал тему прав  ин-
теллектуальной собственности, говорят, что "природного" права на  интел-
лектуальную собственность нет. Признаваемые сейчас  правительством  виды
интеллектуальной собственности  были  закреплены  конкретными  законода-
тельными актами для конкретных целей.
   Например, цель патентной системы заключалась в том, чтобы подтолкнуть
изобретателей к обнародованию подробностей своих изобретений.  При  этом
главное было помочь обществу, а не помочь изобретателям.  В  те  времена
17-тилетний срок действия патента был мал по сравнению с развитием  тех-
нологии за тот же срок. Так как патенты имеют значение только для произ-
водителей, для которых цена и сложности заключения патентного соглашения
невелики по сравнению с трудностями налаживания производства,  патентная
система не приносит большого вреда. Она не ограничивает возможности  лю-
дей, использующих патентованные продукты.
   Идея авторского права не знакома античности, когда авторы в своих до-
кументальных произведениях зачастую использовали длинные отрывки  других
текстов. Это была полезная практика, и именно благодаря ей творения мно-
гих авторов все еще доступны нам, хотя бы и частично.  Заявленной  целью
системы copyright было именно поощрение авторства. В  той  области,  для
которой она была придумана, - в области книг, экономично размножать  ко-
торые можно только с помощю печатного станка, -  система  принесла  мало
вреда и не ограничивала возможности большинства  конкретных  людей,  эти
книги читавших.
   Все права интеллектуальной собственности подобны лицензиям,  выдавае-
мым обществом на основании того, что оно - справедливо  или  ошибочно  -
полагает, что выгадывает от их предоставления. Но  в  каждой  конкретной
ситуации следует задаться вопросом: а следует линам в этом  случае  пре-
доставлять такую лицензию? Разрешение на какое действие мы даем тем, кто
такой лицензией будет пользоваться?
   Сегодняшняя история с программным обеспечением существенно отличается
от истории с книгаминесколько веков назад. Тот факт, что наиболее легкий
способ распространения программ - это способ "от соседа к  соседу",  тот
факт, что у программы есть как исполняемый код, так иисходный  текст,  и
это разные вещи, и тот факт, что с программой работают, а не читают ее и
восторгаются, вместе создают ситуацию, в  которой  лицо,  налагающее  на
программу copyright, наносит обществу в целом и материальный, и духовный
вред. Этого делать не следует независимо от того, предоставляет ли закон
такую возможность.
   (конец цитаты)
   Рассуждения самих хакеров на тему "санитаров леса"  -  это,  конечно,
наив, но мнение  инсайдерав  ообще  чаще  всего  не  имеет  отношения  к
действительности, рассказать о шахматах Лужин бы не смог, только бы жал-
ся и мямлил что-то. Рассуждая, не стоит тратить силы на борьбу с призра-
ками, с заведомо слабыми аргументами, лучше для начала  вообразить  себе
всю картину с обеих сторон.
   Интернет - место очень личное и одновременно очень обезличенное,  мир
имен собственных, принадлежащих неизвестно  кому,  этакий  Дикий  Запад,
скрещенный с повальной анонимностью бразильского маскарада.  Современные
проблемы неодушевленных посредников между человеком  и  результатом  его
действия, смена ножа на кнопку бомбосбрасывателя  и  запаха  пота  твоей
жертвы на одорированный кислород кабины - это все о том же.
   В сегодняшней ситуации обывательские фобии  выглядят  уродливее,  чем
даже глядящий с киноплакатов фейс хакера. Страх перед умным-сильным, ко-
Предыдущая страница Следующая страница
1 2 3 4 5  6 7 8 9 10 11 12 13 14 ... 23
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (3)

Реклама