Электронная библиотека
Библиотека .орг.уа
Поиск по сайту
Наука. Техника. Медицина
   Журналы
      . Подборка публицистики о хакерах -
Страницы: - 1  - 2  - 3  - 4  - 5  - 6  - 7  - 8  - 9  - 10  - 11  - 12  - 13  - 14  -
днимают шум и, соответственно, требуют дополнительных ассигнований. И, как ни странно, наши хакеры выступают здесь в роли добровольных и весьма эффективных помощников... Кстати, на днях по российской компьютерной се- ти "Фидонет" прошла информация, что некий ее участник забрался в компьютер управления сетью международных спутников "Иммарсат" (обслужи- вает навигацию, космос, связь, сигналы "SOS" и т.д.). Он не только сам там "погулял", но и выдал в сеть все инструкции и пароли по вхождению в базу данных. Чем это может обернуться для спутниковой сети, пока неясно. Результаты массовых "прогулок" по ней выяснятся через пару месяцев... Hахальство наших компьютерных хулиганов не в последнюю очередь обус- ловлено фактическим отсутствием борьбы с ними на Родине. Причем нельзя сказать, что совсем ничего не делается. В прошлом году вышел специальный указ президента о защите информации. Россия обязалась сотрудничать в этой области с Интерполом. В начале этого года в МВД было создано специ- альное подразделение по борьбе с хакерами в количестве восьми человек. По этому вопросу было даже специальное заседание Совета безопасности. Однако на вопрос корреспондента о результатах поимки злодеев, от- ветственный работник МВД ответил прямо: "Молодой человек, арестовывают и судят у нас по законам, а не по указам". ФБР обратилось к правоохранительнам органам России. Дело в том, что американские глобалные коммерческие информационные сети, такие как America Online и Microsoft Network за 4 месяца 1996 года стали нести ощутимые убытки от хакеров, использующих для входа в сеть фальшивые кре- дитные карточки. Проследив линки, службы безопасности указанных сетей передали всю информацию ФБР, т.к. было выявлено, что большинство неза- конных подключений производится со стороны России. Вообще, в ИНТЕРНЕТ, несмотря на ее автоматический роуминг, определить источник подключения довольно просто, но дорого (приходится держать до- полнительный штат сотрудников). В АОЛ и МСН такие подразделения сущест- вуют. Ну и что? Первым делом начинается проверка всех официальных точек входа в сеть. Т.е. если в городе имеется официальное представительство сети со своим номером телефона для подключения к конкретной сети, все подключения начинают контролировать автоматически. При этом работает АОН или CID (если набор тональный). Если абонент официально подключен к сети - все нормально. Если номер не определяется - абонента "выкидывает с ли- нии". Если номер телефона не совпадает с базой данных официальных пользователей - соединение автоматически берется на контроль. Не спасает и подключение через ИНТЕРНЕТ (через промежуточные сетки), т.к. текущий линк всегда фиксируется при соединении (этот момент ис- пользуется сетью для автоматического роуминга пакетов данных). Только в Москве выявлено более 360 человек незаконно оплачивающих (?? ?) коммуникационные услуги. Юридическая тонкость момента: сидя дома, че- ловек совершает преступление на территории США. На требование привлечь их к ответственности в соответствии с законодательством США -...тут мож- но годами разбираться. В данном случае применимы статьи УК РФ, касающиеся финансовых прес- туплений. Т.е. если хакера ПОКА нельзя привлечь за взлом сети, его можно привлечь к уголовной ответственности по другим статьям (например - хули- ганство, подделка денежных знаков и т.п.). С целью показать эффективность и продуктивность статей нового УК РФ, начинающего действовать с 1 января 1996 года, никого из попавшихся в се- ти не трогают до момента его ввода в действие. Одно известно: все выявленные абоненты на данный момент продолжают гулять по коммерческим сетям через ИНТЕРНЕТ совершенно не подозревая, что они уже на контроле. А счетчик, как говорится, включен. После 1 ян- варя 1997 года всех ждет расплата (!!!). Единственные меры безопасности для пользователя: - отсутствие на компьютере и всех имеющихся доступных носителях спе- циальных коммуникационных программ для работы с коммерческими сетями; - отсутствие записей, программ, в которых явно видны сигнатуры номе- ров, похожих на номера кредитных карточек; - при звонке в дверь - срочно прячьте модем (заранее надо подобрать место, например - за окно на веревочке :))) ). В любом случае на отмазку будет потрачено немало нервов, т.к. за все- ми похождениями наблюдают давно и все протоколируется и заверяется. От спутника до Митника, или Типология хакеров Михаилу А. Якубову, который меня многому научил Технолингвистические парадоксы Русское слово "спутник", вошедшее в 1958 году в английский язык, был скрещено со словом "beat" - и появились битники. На смену "разбитому по- колению" явились беззаботные "дети-цветы". Большинство хиппи отрица- тельно относились к компьютерам, видя в них лишь средство централизован- ного контроля. Те же немногие, кто увидели в них мощную силу, способную преобразовать мир согласно идеалам творческой свободы и неиерархическо- го, неподцензурного никакой цензуре общения, стали работать над этим превращением. Хиппи ушли в прошлое, а их идеалы в будущее, заложив фило- софскую базу кибернетической революции. На арену истории вышла новая по- рода нон-конформистов: хакеры. Слово "хакер" невозможно адекватно перевести на русский - в первую очередь, в силу его двусмысленности. С одной стороны, хакер - преступ- ник, незаконно проникающий в компьютерные системы с целью украсть или изменить содержащуюся там информацию. С другой, хакер - это просто спе- циалист по компьютерам и компьютерной связи, для которого его занятие - одновременно и хобби, и работа. Таким образом, слово "хакер" совмещает в себе по крайней мере два значения (один дотошный хакер насчитал целых 69) - одно окрашенное негативно ("взломщик"), другое - нейтральное или даже хвалительное ("асс", "мастер"). Иногда два эти значения пытаются развести, именуя зловредных хакеров особым словом - "кракеры". Поясню это различие примером: если вы смотре- ли фильм "Сеть", то хакером является там именно Анджела Беннет, в то время как "преторианцы" - самые что ни на есть кракеры. (Конечно, было бы правильнее писать "крэкер", но приходится выдерживать параллелизм: слово "хакер" проникло в русский язык, как в свое время "sputnik" - в английский; кроме того, хочется избежать ненужных ассоциаций с известно- го рода печеньем). Поток лингвотехнологических метаморфоз (как это свойственно любым превращениям) замыкается на себе, подобно змее, кусающей свой хвост. На конференции по компьютерной безопасности в марте 1995 в Берлингаме Кари Хекман сравнил вызов, брошенный специалистам по секьюрити хакером Кеви- ном Митником, с ситуацией, в которой оказались Соединенные Штаты после того, как русские запустили свой спутник. Апология и развенчание Итак, глагол "to hack" применительно к делам компьютерным может озна- чать две противоположные вещи: взломать систему и починить, "залатать" ее. Оба эти действия предполагают общую основу: понимание того, как сис- тема устроена, способность оперировать громадными массивами програмных данных. Не случайно, что многие сисопы (системные операторы) - бывшие хакеры (во втором, "ломательном" смысле). Двусмысленность термина (или псевдо-термина) "хакер" ведет к парадок- сам. "Хакер" - это и герой, и хулиган, и расчетливый преступник; мастер киберреальности и угроза компьютеризированному обществу. Отсюда - край- ности в оценке: хакеры подвергаются либо полной идеализации (в сочинени- ях самих хакеров), либо такому же полному очернению (в писаниях журна- листов, паразитирующих на навязчивых фобиях обывателя). Реальность, как всегда - посередине. Грубо говоря, "хакера вообще" не существует. Существуют реальные люди, играющие с компьютерами в очень разные игры. Мотивы игры, ее правила и результаты, к которым она приво- дит, не сводимы к какой-либо единой формуле, а образуют обширное поле возможностей. Хакер - двигатель прогресса В 1984 году Стивен Леви в своей знаменитой книге "Хакеры: Герои компьютерной революции" сформулировал принципы "хакерской этики", "Доступ к компьютерам должен быть неограниченным и полным". "Вся информация должна быть бесплатной". "Не верь властям - борись за децентрализацию". "Ты можешь творить на компьютере искусство и красоту". "Компьютеры могут изменить твою жизнь к лучшему". Эти формулировки восходят, несомненно, к коммунализму и свободомыслию хипповских коммун 60-х (куда же восходит философия хиппи - спросите у Андрея Мадисона). Леви говорит о трех поколениях хакеров. Первое возникло в шестидесятых-начале семидесятых на отделениях компьютерных наук в университетах. Используя технику "разделения време- ни" эти парни преобразовали "компьютеры общего пользования" (mainframes) в виртуальные персональные компьютеры, существенно расширив, тем самым, доступ к компьютерам. Затем, в конце 70-х, второе поколение делает следующий шаг - изобре- тение и производство персональных компьютеров. Эти неакадемические хаке- ры были яркими представителями контр-культуры. Например, Стив Джобс, хиппи-битломан, бросивший колледж, когда ему надоело учиться, или Стив Возняк, инжинер в "Хьюлетт-Пакардс". Прежде, чем приуспеть в "Эппл", оба Стива занимались тем, что собирали и продавали так называемые "синие ящики" - приспособления, позволяющие бесплатно звонить по телефону. А их друг и сотрудник на ранних стадиях Ли Фельсенштайн, разработавший первый переносной компьютер, который назывался "Осборн-1" вообще был радикалом из "новых левых" и писал "подрывные" статьи для известной подпольной га- зеты "Berkeley Barb". "Не спрашивай, что твоя страна может для тебя сделать. Лучше сделай что-нибудь сам", - говорила тогдашняя молодежь, перфразируя лозунг Джона Кеннеди. "Делай свое дело" легко переводилось как "Начни свой бизнес". Ненавидимые широкими кругами истеблишмента, хиппи были с готовностью приняты в мир малого бизнеса. С собой они принесли честность и легкость в общении, что оказалось привлекательным как для продавцов, так и для покупателей. Однако успех в бизнесе, принесший многим из них богатство и власть в молодом возрасте, не обязательно сопровождался "перерастанием" их контр-культурных ценностей. Третье поколение кибер-революционеров, хакеры начала 80-х, создали множество прикладных, учебных и игровых программ для персональных компьютеров. Типичная фигура здесь - Мич Кейпор, бывший учитель транс- цендентальной медитации, создавший программу "Lotus 1-2-3", которая весьма способствовала успеху IBM-овских компьютеров. Подобно большинству компьютерных первопроходцев, Кейпор по прежнему активен. "Фонд электрон- ных рубежей" (Electronic Frontier Foundation), основанный им совместно с текстовиком из "Грейтфул Дэд", успешно влияет на политику Вашингтона в отношении гражданских прав в киберпространстве. За годы, прошедшие с выхода книги Леви, к власти пришло четвертое по- коление революционеров, свершения которых живописует в Time Magazine Стюарт Бренд. Именно они преобразовали милитаристскую ARPAnet - сеть, финансировавшуюся министерством обороны США, в "тотальную дигитальную эпидемию", известную ныне как Интернет. Создание неиерархической системы коммуникации, называемой Usenet и бесчисленных "досок объявлений" (BBS) - тоже их заслуга. Руководствуясь той же "хакерской этикой", что и пре- дыдущие поколения, они противостоят коммерционализации Интернета, созда- вая программы, которые тут же становятся доступны всякому, кто их поже- лает - так называемые "freeware" или "shareware", живо напоминая "дигге- ров" 60-х, "подрывавших капитализм", бесплатно раздавая свое имущество и товары. Конечно, - пишет Бренд, - далеко не всякий на электронных рубежах ощущает свою преемственность с конр-культурными корнями 60-х. Трудно назвать хиппи Николаса Негропонте, шефа Лаборатории массовых коммуника- ций в Массачусетском институте технологии (M.I.T.) или магната "Майкро- софта" Билла Гейтса. Тем не менее, философия 60-х сохраняет живой твор- ческий потенциал. Виртуальная реальность - компьютеризированное сенсор- ное погружение - получила свое название и была снабжена начальной техно- логической базой Джейроном Ланье, который вырос в Нью-Мехико в "геодези- ческой юрте" (изобретение Букминстера Фуллера, популярное среди хиппи), зарабатывал деньги игрой на флейте в Нью-Йоркской подземке и до сих пор носит длиннейшие растафаровские косички. Последнее поколение супер- компьютеров, допускающих громадное количество параллельных подключений, разрабатывалось и запускалось в производство гениальным волосатиком Дан- ном Ниллисом, который задался целью построить машину, "которая могла бы нами гордиться". Система криптографирования, называемая PGP (Pretty Good Privacy), обеспечивающая приватность каждому пользователю - детище пат- латого пацифиста из Боулдера Филиппа Циммермана (кстати, за то, что он забросил свое изобретение в Интернет американские власти хотели впаять ему срок - там действует закон запрещающий экспорт сильных криптографи- ческих методов), а нашумевшая программа "SATAN", позволяющая выявлять дыры в защите компьютерных систем - творение неуживчивого анархиста Дэна Фармера. Таковы "хорошие хакеры", двигающие технический прогресс и использую- щие свои знания и умения на благо человечества. Им, как водится, проти- востоят "плохие" - которые читают чужие письма, воруют чужие программы и всеми доступными способами вредят прогрессивному человечеству. О них мы поговорим в следующий раз. Мирза БАБАЕВ. Хакеры: Экспериментаторы, пираты, вредители, шпионы Майк Якубов в разговоре со мной как-то заметил, что принципы "хакерс- кой этики", сформулированные Стивеном Леви, имеют примерно такое же от- ношение к поведению реальных хакеров, как "кодекс строителя коммунизма" имел к повседневной жизни советских людей. По большому счету, у хакеров (особенно в их "кракерской" разновидности) нет никакой этики. Главный принцип, которым они руководствуются - "каждый за себя и все против всех". Если и существует какая-то хакерская солидарность, то она больше похожа на солидарность воров и грабитителей, образовывающих временные союзы для совершения преступления, нежели, скажем, на классовую солидар- ность рабочего класса. Если же попытаться избежать оценочности, можно сравнить хакеров с богемой. У тех и других своя этика (или отсутствие таковой с "внешней" точки зрения) и свой образ жизни, те и другие проти- вопоставляют себя серой "толпе" - обывателям или " пользователям", кото- рые, в свою очередь, опасаются и не любят хакеров, считая их вырожденца- ми и изгоями. Недаром именно хакеры составляют ядро так называемого "компьютерного подполья". Впрочем, все не так просто. Дело в том, что, как и в случае с "хоро- шими хакерами", двигающими компьютерный прогресс, говорить что-то "в об- щем" здесь бессмысленно - мотивы деятельности "кракеров" и ее конкретные формы достаточно многообразны. Лучше пойти путем, завещанным русским классическим реализмом - изобразить типических героев в типических обс- тоятельствах. Конечно, на роман я не замахиваюсь - пусть над этим писа- тели репу чешут, да и ни в какой журнал такое произведение не влезет. Поэтому попытаюсь дать не типы, а так сказать "схемы типов" - словно не- кий новый Белинский, за неимением литературы рецензирующий саму жизнь. Существует несколько попыток выстроить такую типологию. Например, мой московский коллега Максим Пресняков подразделяет "плохих хакеров" на че- тыре группы. От этой классификации я и буду отталкиваться, по мере на- добности внося в нее свои дополнения. Экспериментаторы Первая группа - пытливая молодежь, осваивающая киберпространство и стремящяяся до всего дойти на собственном опыте. Подобно детям, которые усваивают нормы человеческого общежития, экспериментируя с этими нормами и намеренно делая "как нельзя", чтобы посмотреть, что из этого получит- ся, они взламывают компьютерные системы из чистого любопытства. Злонаме- ренности или стремления к выгоде здесь нет - чистое баловство, в более широкой перспективе весьма к тому же полезное: именно из таких "экспери- ментаторов" и вырастают со временем настоящие компьютерные специалисты. Пираты Хакеры этого типа занимаются тем, что воруют свежие программы (или коммерческие версии программ, доступных как "shareware"). Здесь уже мож- но говорить о группах и разделении труда внутри них. Одни специализиру- ются на взламывании компьютерной защиты; функция других состоит в скачи- вании ворованного "софта" на свой компьютер (на хакерском жаргоне такие люди называются "курьерами"); третьи же, так сказать, "дистрибьюторы" (которые в принципе вообще могут не знать, что такое компьютер и как он работает) занимаются распостранением ворованных программ. Корыстная мо- тивация людей, входящих в пиратские группы, вполне очевидна. Н о речь вовсе не обязательно идет о деньгах - в качестве платы за свежие прог- раммы (warez на жаргоне) принимается либо другой warez, либо адреса компьютеров со взломанной защитой. Поскольку дыры в компьютерной защите выявляются и, соответственно, "штопаются" довольно быстро (как правило, в течении от нескольких часов до недели), адреса взломанных систем и пользуются таким спросом. Вредители Следующая группа - самая неприятная. Это настоящие компьютерные хули- ганы, совершающие акты бессмысленного вандализма, только не на ночных улицах, а в киберпространстве. Они реализуют через компьютер свои крими- нальные наклонности - навязчивое стремление бить, громить, поджигать, насиловать, издеваться над другими, уничтожать то, что не ими создано. Именно такие парни запускают вирусы или иным способом разрушают компьютерные системы, в которые им удалось пролезть, читают чужую пере- писку с целью в дальнейшем нагадить людям, к чьим письмам они получили доступ и т.д. Люди это ущербные и, как правило, подловато-трусливые, что хорощо видно из интервью с этими "героями", время от времени публикуемых в компьютерной прессе. Шпионы К этой группе относятся люди, охотящиеся за секретной информацией. Обычно они работают на заказ и за очень большие деньги - на военных, разведку и т.п. Одна из самых известных историй здесь - разоблачение за- падногерманского хакера, работавшего на КГБ, описанное в автобиографи- ческом романе Клифорда Столла "Яйцо кукушки" (перевод этой книги недавно вышел в московском издательстве "Иц-Гарант"). Этот хакер-шпион извлекал оборонную информацию из компьютеров десятка различных государств, а за- цепкой, приведшей к его поимке оказался дисбаланс в 75 центов на счету одного калифорнийского банка. Конечно, вторжение в компьютеры, отвечаю- щие за национальную безопасность - любимое развлечение "экспериментато- ров", однако, как считают эксперты, за внешне невинными и хаотическими "экспериментами" могут скрываться и организованные разведовательные ак- ции. Перечень хакерских типов можно значительно расширить. Например, Дэвид Айков и Карл Зегер, авторы книги "Борьба с компьютерной преступностью", кроме прочего, выделяют такие виды компьютерных преступлени, как "биз- нес-атаки на конкурентов", "финансовые атаки на банки" (в России этот тип получения легких денег становится, как видно по сообщениям прессы, все более популярным), "атаки из мести, совершаемые работниками или быв- шими работниками на обидевшие их компании", "террористические атаки на правительственные и иные компьютеры". По каждому из этих типов уже на- коплен материал, который м

Страницы: 1  - 2  - 3  - 4  - 5  - 6  - 7  - 8  - 9  - 10  - 11  - 12  - 13  - 14  -


Все книги на данном сайте, являются собственностью его уважаемых авторов и предназначены исключительно для ознакомительных целей. Просматривая или скачивая книгу, Вы обязуетесь в течении суток удалить ее. Если вы желаете чтоб произведение было удалено пишите админитратору