Все о хакерах: Все, что вы хотели знать о хакерах, но боялись спросить – Все, что вы хотели знать о хакерах, но боялись спросить

Содержание

Все, что вы хотели знать о хакерах, но боялись спросить


С телевизионных экранов и газетных страниц на рядового обывателя
сегодня все чаще «вываливаются» сенсационные новости о компьютерных
преступлениях. Известия о массовых DoS-атаках, взломе компьютерных систем финансовых
организаций и государственных структур уже перестали быть чем-то из разряда экзотики
даже для человека, не имеющего ничего общего с компьютерной индустрией. Слово
«хакер» постепенно входит в лексикон каждого, и сегодня мы употребляем
его, даже не задумываясь о первоначальном значении этого понятия.


Краткая история

Хакер в представлении читателя таблоидов и зрителя телевизионных каналов
является молодым преступником с присущей ему агрессивностью и непонятным
желанием крушить и уничтожать. Хакеры ломают системы защиты, присваивают
себе миллионные суммы, занимаются кибервойнами и взламывают серверы, оставляя
на них свой след. В таких условиях мало кто признает себя хакером, хотя
еще несколько лет назад под этим словом подразумевалось нечто совершенно
иное.

Английский глагол to hack переводится как «рубить, резать». Истоки
хакерской культуры восходят не к последнему десятилетию и даже не к восьмидесятым.
Стивен Леви (Steven Levy), автор одной из самых известных монографий о хакерах,
годом зарождения хакерской культуры называет 1961. Именно тогда Массачусетский
технологический институт, сегодня, наверное, известный всему миру, приобрел
первую «думающую машину» PDP-1. Слово hack тогда относилось к
набору линий кода, которые делали чудо — заставляли компьютер задействовать
свои ресурсы и выдать требуемый результат.

С развитием сетевых технологий и появлением сети ARPANet (которая являлась
прообразом сегодняшней Internet) число высококвалифицированных программистов
и операторов компьютерных терминалов росло. Некоторые из них шли в данную
область из-за возможности карьерного роста или относительно высокого заработка,
хотя большинство компьютерных энтузиастов в середине семидесятых занималось
информационными технологиями для собственного интереса и некоего внутреннего
влечения к компьютерам. Именно тогда понятие «хакер» прочно вошло
в обиход, причем противостояния «хакер»—»домашний пользователь»
еще не существовало, поскольку позволить себе компьютеры могли только крупные
исследовательские корпорации, государственные учреждения и университеты,
так что в то время самого понятия «домашний пользователь» просто
не было.

Именно колледжи и университеты стали «рассадником» хакерской культуры.
Такие заведения, как Массачусетский технологический институт, Университет
Карнеги—Меллон и Стэнфорд привлекали к себе все больше заинтересованных
студентов, и вскоре лаборатории, исследующие проблемы искусственного интеллекта,
перестали быть достоянием MIT. Именно существование ARPANet позволило энтузиастам-одиночкам
объединиться и, по сути, создать свой собственный мир, где ценились не внешний
вид и количество нолей на банковском счету, а ум и проницательность, способность
мыслить и анализировать, любовь к своему занятию, желание стать первооткрывателем
и неиссякаемый энтузиазм.

Кто такие хакеры?

Если раньше можно было говорить о том, что основную массу хакеров составляют
тинейджеры, то сейчас очевидно, что те, кто были хакерами в шестидесятых, сегодня
уже успешно получают пенсионное пособие, и поэтому образ длинноволосого подростка
с сигаретой в зубах не является точным отображением представителя данного сообщества.
Хакеры от нормальных людей чаще всего отличаются неким интуитивным пониманием
многих процессов, проходящих внутри компьютера, а также отсутствием какого бы
то ни было страха перед неизвестным.

Именно поэтому интересно наблюдать за попытками некоторых пользователей Сети обучиться хакерскому искусству, где основным шагом считается написание краткой просьбы с призывом помочь в соответствующую конференцию Usenet. Основное отличие хакера от пользователя состоит в том, что в большинстве случаев хакер всего добивается сам и получает удовольствие от процесса самообучения. Книги на тему компьютерной безопасности и пособия «для чайников» тут не помогут, если их рассматривать как основной источник знаний. Для хакеров также характерно особое мировоззрение, где каждая проблема (будь то замена фильтра в кофеварке или новая система безопасности на университетском сервере) представляет собой не проблему в привычном смысле этого слова, а еще одну возможность использовать серое вещество и решить поставленную задачу оригинальным способом.

Если же поверить в то, что хакеры тоже являются обычными людьми, то классики данной субкультуры предлагают следующее описание обычного представителя этого сообщества.

Общий вид. Хакеры чаще всего не злоупотребляют высококалорийной пищей и поэтому всю жизнь остаются худыми и долговязыми. Загар — чрезвычайно редкое явление для хакера. Длинные волосы и борода встречаются довольно часто (второе касается, естественно, лишь представителей мужского пола).

Одежда. Очень редко хакеры похожи на существующий в кинематографе образ молодого человека в костюме, с короткой стрижкой и в очках (а-ля Matrix). Чаще всего футболки, джинсы и сандалии являются обязательными предметами гардероба каждого хакера, в них он предпочитает работать, ходить в университет, спать, смотреть телевизор, читать новости — словом, жить. У хакеров существует неприятие костюмов и галстуков, и при нынешнем спросе на высококвалифицированных специалистов нередки случаи, когда, если возникала дилемма — надеть деловой костюм или быть уволенным, хакер выбирал последнее.

Интересы (кроме компьютеров). Научная фантастика, логические игры (шахматы и пр.), музыка. Некоторые хакеры старшего поколения были весьма активными радиолюбителями, сегодня, пожалуй, предметом интереса в свободное время становятся карманные ПК и новые сотовые телефоны.

Спорт. Хакеры всеми силами избегают командные спортивные игры, и каждую попытку заставить их играть в баскетбол или футбол с ровесниками (чаще всего это навязывается родителями) рассматривают как смертельную пытку. Кроме того, хакеров довольно трудно уговорить смотреть телевизор, пусть даже в это время транслируется финал чемпионата мира по футболу или очередной день Олимпиады. Они предпочитают действовать, а не смотреть, как действуют другие. Чаще всего эти энтузиасты интересуются восточными единоборствами, особенно теми, которые проповедуют медитацию и исследование себя. Некоторые хакеры известны своим пристрастием к штанге, причем по той лишь причине, что скамью и штангу с блинами можно разместить в одной комнате с компьютером.

Образование. Чаще всего наиболее одаренные хакеры так никогда и не заканчивают вузов, а отдельные экземпляры при необходимости даже не могут похвастаться школьным аттестатом. Между тем как раз самоучки и люди без дипломов чаще всего приобретают больший авторитет именно благодаря своему желанию учиться и познавать новое. Если же ввиду определенных причин хакер оказывается в университете, то чаще всего предметом интереса становится информатика, физика, математика. Гуманитарии более склонны к философии и лингвистике.

Предметы ненависти хакеров. Классики приводят здесь такой уникальный набор элементов окружающей среды, как деловые костюмы (которые уже упоминались раньше), бюрократические работники, продукты Microsoft, мэйнфреймы компании IBM, язык программирования Basic (a также те, кто замечен за частым употреблением этого языка), легкая музыка, человеческая тупость и некомпетентность, телевидение и все, что связано с поп-культурой. С приходом объектно-ориентированного программирования ругательным словом в среде профессиональных программистов стало слово goto.

Митник

Если бы в мире проводился хакерский конкурс, то Кевин Митник (Kevin
Mitnick) был бы приглашен на него в качестве председателя жюри. Пожалуй,
самое известное имя, которое у широкой публики ассоциируется со словом «хакер»,
принадлежит именно Кевину.

Подросток (сегодня ему, правда, уже за тридцать) отличался своими незаурядными
способностями к самообразованию, а также необычайной агрессивностью в технологическом
плане. Друзья этого некогда упитанного хмурого парня вспоминают некий жестокий
порыв Митника, когда группа студентов подрабатывала продажей «блюбоксов»
— устройств, которые имитировали сигнал телефонной станции и позволяли
беспрепятственно пользоваться ее услугами для звонков в любую страну мира
за чей угодно счет. Если для большинства студентов телефонный фрикинг (phreaking)
был одним из способов заработка (на блюбоксах делали свои первые деньги
Возняк и Джобс, впоследствии основавшие Apple Computer), то Митнику всегда
больше нравилось бесшабашное баловство, когда на чужие кредитные счета уходили
астрономические суммы за телефонные переговоры, все звонки в справочную
службу телефонной компании перенаправлялись на домашний телефон Митника,
а из компьютеров компании Digital Equipment на жесткий диск Митника ложилась
новейшая операционная система, засекреченная даже для большинства сотрудников,
не говоря уж о широкой публике. В 1988 году друг и «соратник»
Митника сдал его ФБР, на укоризненный взгляд Кевина ответив: «Ты представляешь
угрозу для общества».

После года заключения Митника выпустили на свободу, однако странные вещи
продолжались. Со счета судьи, приговорившего Митника к строгому содержанию,
начали сниматься суммы, о которых судья узнавал только лишь из банковского
уведомления, у надзирателя по неизвестной телефонистам причине был отключен
телефон, а в базе данных калифорнийского суда, где на картотеке числились
все заключенные штата, стало на одного человека меньше.

В рождественскую ночь 1994 года Митник проник в компьютер Цутоми Шимомуры
(Tsutomi Shumomura), известного в США специалиста по компьютерной безопасности
и автора многих работ по предотвращению неавторизованных вторжений в компьютерные
сети. Через месяц Митник активно использовал компьютеры общества Well, на
которые перекачивались документы Шимомуры и номера кредитных карт, украденных
с сервера одного из американских провайдеров. Именно тогда в дело включилось
ФБР, а поскольку Шимомура представил Митника как угрозу правительственным
компьютерным системам, то персоной хакера заинтересовалось и Национальное
агентство безопасности США (NSA), основу которого составляют именно «люди
в черном», занимающиеся делами государственной важности.

Сегодня Митник, отсидев в тюрьме около четырех лет, вышел на свободу с официальным
запретом федеральных властей приближаться к компьютеру. Последние новости
о Митнике включают и сообщение о том, что в ближайшем будущем он станет
автором собственной колонки на сервере Contentville. Желающие узнать больше
о крекере номер один могут ознакомиться с книгой Маркофа и Хефнера «Хакеры».

Еда. В основном экзотическая.
Китайская и вьетнамская кухня приводят хакеров в состояние экстаза, некоторые
предпочитают мексиканские блюда. Несмотря на стереотип «гамбургеры—пицца»,
хакеры чаще всего довольно требовательны к своему рациону, справедливо считая
пищу источником энергии для мозга. Универсальным напитком считается пиво, во время
интенсивной работы — кофе.

Расовая и половая принадлежность. В большинстве случаев говорим «хакер»
— подразумеваем «лицо мужского пола», хотя женщины также играли в хакерском
движении довольно значительную роль, и сегодня их число среди высококвалифицированных
членов этого сообщества растет. В отличие от привычного стереотипа о дискриминации
в других областях, хакеры-женщины из-за своей уникальности привлекают к себе большее
внимание и уважение. Подавляющее большинство хакеров принадлежит к европеоидной
и монголоидной расе, хотя сегодня представители азиатских рас получили некоторый
перевес (ввиду высокого уровня эмиграции китайцев и японцев в США и Канаду), однако
точной статистики, естественно, ожидать трудно. К тому же если говорить о мировом
распределении хакеров, то Россия и Западная Европа, конечно же, делают свой значительный
вклад в европеоидную «составляющую».

Вероисповедание. Как ни странно, но наименее широко представлена христианская
религия — высокое число запретов, ограничений и своеобразный дидактический тон
«документации» чаще всего заставляют хакеров обращаться к восточным
религиям. Буддизм и дзэн являются наиболее популярными, хотя многие хакеры, в
частности, признают себя атеистами или агностиками. Очень редко в данной культуре
встречаются религии с высоким уровнем контроля, например мусульманство или мормонство.
Многие хакеры предпочитают различные пародии на религии — кибологию и дискордианизм.

Наркотики. Несмотря на стойкий стереотип, согласно которому хакер представляется
обывателю в виде длинноволосого человека с сигаретой, никотин не получил широкого
распространения. Сигареты чаще всего используются для подавления стресса, хакеры
же получают удовольствие от своей работы и от решения проблем, что стресса практически
не вызывает. Алкоголь потребляется чаще всего в виде пива, а наиболее популярным
наркотиком является кофеин, который используется для стимуляции мозга. Что касается
«запретных плодов», то здесь преобладают легкие наркотики — самый известный
анекдот гласит, что LSD и FreeBSD были изобретены в Беркли, и это не совпадение.
Использование легких наркотиков и марихуаны нельзя назвать широко распространенным,
однако в хакерском сообществе к этому относятся с большей толерантностью, нежели,
скажем, в учебных заведениях или корпорациях. В начале 2001 года, по данным сайта
Nua
Internet Surveys, число наркоманов в технологических компаниях достигло рекордных
пределов.

Левин

История, о которой писало практически каждое российское издание, в принципе,
довольно банальна. Более того, можно смело утверждать, что таких случаев
происходит несколько десятков каждый год, вот только пострадавшие стороны
чаще всего стараются держать подобную информацию в тайне. Петербургский
математик Владимир Левин, взломав сеть известной финансовой конторы Citibank,
перевел на счета в других банках в общей сложности около 10 млн. долл.

Те, кто знаком с делом Левина более подробно, говорят, что Левин сам ничего
не взламывал, а просто купил сведения о «дырах» в безопасности
Citibank у другого питерского профессионала под ником Megazoid. Неосторожно
оставив информацию о себе на сервере, Левин стал объектом внимания американских
спецслужб, и те в сотрудничестве с британской службой MI-5 находят в Лондоне
русских, которые и приглашают Левина в туманный Альбион. В аэропорту питерский
математик был арестован.

Общение. Здесь, как и выше, приходится ломать привычные стереотипы. Показываемые
по телевизору личности с проблемами дикции чаще всего хакерами не являются. Не
секрет, что хакеры гораздо лучше изъясняются письменно, чем устно, однако владение
несколькими языками программирования и структурное бинарное мышление делают мозг
хакера весьма невосприимчивым к нарушению правил грамматики и общения. Самым известным
тестом на хакерское мышление является вопрос «Вы будете чай или кофе?».
В то время как чаще всего обыватель назовет желаемый напиток, хакер выдаст слово
«да», которое означает его положительный ответ и подразумевающееся согласие
выпить стакан чая или же чашку кофе. Неприемлемым также является двойное отрицание.
На вопрос «Ты не видел новый фильм?» хакер, сходивший в кинотеатр,
ответит «нет», подразумевая тот факт, что если отрицание уже было задано
в вопросе, то положительным ответом на вопрос может стать только другое отрицание.

География. В США число хакеров в том или ином штате в основном зависит
от количества находящихся в нем технических университетов. Лидерами по данному
показателю являются Калифорния и Массачусетс, также довольно много хакеров живет
в Северной Каролине. В мировом масштабе, несмотря на присутствие в хакерском сообществе
значительного числа азиатов, ни Китай, ни Япония не отличаются крупными поселениями
хакеров во многом из-за закрытости культуры. Что касается Европы, то тут лидируют
в основном Западная Германия, Нидерланды и Россия. Хакеры довольно часто продолжают
жить в городе, в котором находится их университет. Во времена, когда доступ в
Internet стоил немалых денег, многие американские хакеры привлекали к себе внимание
дипломом о втором образовании — они заново поступали в университет только для
получения бесплатного доступа к лабораториям и компьютерам.

Сексуальная жизнь. Если она у хакера есть, то чаще всего представляет собой
ту же либеральность и свободу, как и все остальное в этой культуре, — например,
гомосексуализм в хакерском мире встречается гораздо чаще, чем обычно. Так, исследования,
проведенные в 2000 году, показывают, что сегодня американские города, считающиеся
центрами high-tech-индустрии, опережают другие города по количеству представителей
сексуальных меньшинств. Наряду с этим тот же самый либерализм, присущий хакерской
культуре, позволяет относиться к данному явлению весьма толерантно. Представители
же «большинства» чаще, чем остальные граждане, предпочитают свободные
браки, где партнеров не связывают узы церкви или штамп в паспорте.

Хельсингиус

Мало известный в криминальном плане Йохан Хельсингиус (Johan Helsingius)
на свои собственные средства содержал один из самых популярных анонимных
римейлеров в Internet — Penet.Fi. Интересно, что, по признанию Хельсингиуса,
сам он никогда не прибегал к услугам анонимного почтальона. Весь сервис
работал на компьютере с 486-м процессором и жестким диском объемом 200 МВ.
Хельсингиус вынужден был закрыть свой сервер после того, как сайентологи
заявили, что анонимный римейлер Хельсингиуса используется для публикации
«секретов» сайентологической церкви. Британская газета «Observer»
также обвинила Хельсингиуса в распространении, точнее, в соучастии и помощи
при распространении детской порнографии в Сети.

Животные. Из «стандартного набора» домашних любимцев хакеры выбирают
кошек. Поведение кошачьих и их образ жизни во многом напоминают стиль существования
самих хакеров, кроме того, они уважают относительную независимость и самостоятельность,
демонстрируемую котами, в отличие от раболепства собак. Рыбки, хомячки и черепахи
не приобрели особой популярности в хакерском мире. Иногда в доме хакера можно
встретить клетку с ручными мышами, чаще всего это дань произведению Дугласа Адамса
(Douglas Adams) «Путеводитель по Галактике для путешествующих автостопом»
(A Hitchhiker’s Guide to the Galaxy), где по сюжету заказчиками изготовления планеты
Земля во вселенской мастерской являются именно мыши.

Человеческие качества. Чаще всего хакеры отличаются от остальных высоким
уровнем интеллекта, интересом ко всему новому и способностью мыслить абстрактно,
не поддаваясь эмоциям. У хакеров-подростков редко бывают друзья, во многом они
сохраняют индивидуальность и предпочитают общаться с себе подобными. Хакеры также
довольно редко «зацикливаются» на одних только компьютерах, большинство
из них могут быть интересными собеседниками на другие темы, однако не стоит ожидать
от хакера знания современной политической ситуации в стране и мнения о последних
тенденциях в мире высокой моды. Ход мышления хакеров чаще всего является «бинарным»
— люди и события делятся на «плохих» и «хороших», если же
какое-то явление не поддается такому делению, то оно разбивается на несколько
составных частей, каждая из которых затем окрашивается в белый или черный цвет.

Йохансен

Шестнадцатилетний Йон Йохансен (Jon Johansen), гражданин Финляндии,
был арестован в начале прошлого года как автор крека к шифру CSS, предназначенному
для использования в видеодисках DVD. Над его взломом работала крекерская
группа MoRE (Masters of Reverse Engineering), однако именно Йохансену удалось
разобраться с алгоритмом шифрования и написать соответствующую утилиту DeCSS
для операционной системы Linux.

Нью-Йоркский суд летом прошлого года вынес несколько постановлений о запретах
на гиперссылки на исходный код DeCSS. Пока что дальнейшее развитие событий
остается под вопросом, хотя ассоциация кинопродюсеров США однозначно решила
отказаться от формата CSS.


Негативные качества.
Хакеры иногда бывают грубыми и нетерпимыми к собеседникам,
находящимся ниже их по уровню интеллектуального развития. Хакеры, представляющие
собой верх организованности и логичности в виртуальном мире, зачастую просто неприспособлены
к жизни в привычной обстановке — их постели чаще всего не застелены, счета не
оплачены, а посуда не вымыта. Зачатки аутизма и синдрома дефицита внимания (ADD)
также нередки, хотя хакеры с упорством игнорируют все медицинские исследования
по этому поводу.

Принципы культуры

Любой культ или религия базируется на некоем своде принципов, которые определяют
нормы поведения, а также наборе правил, позволяющих отличить «плохое»
от «хорошего». Хакерское сообщество не является исключением, и с самого
начала его существования сформировалась определенная этика, а спустя некоторое
время все в том же Массачусетском технологическом институте на свет появился документ
Hacker Ethic, который является своеобразной декларацией намерений и идеологии
этой субкультуры.

Все познается в действии. Чтобы узнать, как работает некий аппарат, нужно
его разобрать на части; чтобы понять принципы работы программы, нужно ею воспользоваться;
чтобы выяснить, почему операционная система производит именно такие действия,
нужно заглянуть в ее исходный код.

Вся информация должна быть бесплатной. Идея цифрового коммунизма получила
широкое распространение с развитием Internet. Информация является наиболее эффективной
тогда, когда ее распространение не ограничено никем и ничем. Этим и объясняется
патологическая нелюбовь хакеров к коммерческим софтверным компаниям, правительству
и бюрократам. Если в какой-то элемент системы нельзя заглянуть, то в случае его
краха может рухнуть вся система, вследствие чего подробная информация о ней и
ее исходный код должны свободно распространяться.

Mafiaboy
Зима 2000 года принесла Internet-компаниям новые заботы: в виртуальном
мире начали все чаще проходить массированные атаки Denial-of-Service. Седьмого
февраля прошлого года крупнейшие сайты Сети, в числе которых были Yahoo.com,
eBay.com и Amazon.com, испытали небывалый наплыв «посетителей»,
причем подобные массированные атаки «вешали» сайты на весьма долгое
время. Возможность проведения такой грубой, но в то же время весьма эффективной
атаки заставила сетевую общественность говорить о несовершенстве сегодняшних
технологий передачи данных.

Два месяца спустя в Монреале канадские и американские власти арестовали
15-летнего компьютерного любителя, в Сети более известного под кличкой Mafiaboy.
После допросов и расследования тинейджер был обвинен в нанесении умышленного
ущерба сайтам Yahoo.com, eBay.com и CNN.com.

Главное — способности, а не внешние факторы. Питеру Дойчу (Peter Deutsch)
было всего двенадцать лет, когда он присоединился к группе энтузиастов, писавших
программы для ТХ-0, — компьютера, подаренного MIT военной лабораторией. Возраст
Дойча, конечно же, вызвал удивление в академических кругах Массачусетского технологического
института, однако в хакерском сообществе персона Дойча занимала достойное место
именно ввиду невероятных мыслительных способностей молодого программиста.

Не доверяй властям — децентрализуй все. Internet, пожалуй, является наиболее
точным примером хакерской философии. В отличие от популярных фантастических фильмов,
где злодеи всяческими способами и ухищрениями пытаются завладеть «центром
Вселенной», «главным компьютером» и еще рядом всевозможных объектов,
хакерская культура предусматривает децентрализацию и автономию. Именно поэтому
большинство представителей данного «этноса» весьма негативно относится
к государственному аппарату, бюрократии, границам и ограничениям.

Программирование — это искусство. Безусловно, научить сегодня программированию
можно кого угодно. Если кандидат в программисты обладает высокими интеллектуальными
способностями, то он подбирает довольно трудный, но мощный язык. Те, кто программированию
хотел бы уделять меньше времени, выбирают язык более высокого уровня. В хакерской
же культуре красиво написанный код или логически оригинальная программа являются
предметами искусства и даже объектами поклонения.

Не бывает неразрешимых проблем, бывает много работы. Хакеры верят и интуитивно
знают, что любая проблема может быть решена написанием кода, причем чем сложнее
выглядит проблема, тем больше строк кода она требует. Классический случай, являющийся
примером данного постулата, связывают с именем Роберта Вагнера (Robert Wagner).
Когда на уроке математики в MIT профессор дал домашнее задание, решить которое
нужно было на калькуляторе, Вагнер… начал писать код для создания калькулятора.
В то время о подобной идее нельзя было и мечтать, поскольку машинное время стоило
дорого, а компьютеров было немного, однако программа Вагнера, которой он дал ироничное
имя Expensive Desk Calculator, решила задание, данное в классе. Что, заметим,
не помешало профессору поставить Вагнеру «ноль», поскольку «в процессе
работы использовался компьютер, а не калькулятор». Вагнер не стал объяснять
профессору принципы идеологии и описывать возможности синергетики вычислительных
устройств.

Hackerz or crackerz?

Именно наличие уникальной культуры, направленной на создание и развитие,
а не на разрушение и уничтожение, позволяет отличить хакерскую культуру от той,
которую описывают средства массовой информации. Различие терминов «хакер»
и «крекер» фундаментально, хотя внешне представители обоих течений занимаются
одними и теми же действиями. Хакер взламывает сеть для того, чтобы обнаружить
дыру в защите и участвовать в разработке более совершенной системы. Крекер взламывает
сеть для получения важных документов или для того, чтобы самоутвердиться, оставив
свой след на сервере.

Maxus

В начале прошлого года неизвестный российский (по некоторым источникам,
прибалтийский) крекер взломал базу данных популярного электронного магазина
CD Universe и загрузил на свой жесткий диск информацию о кредитных картах
покупателей музыкального сайта. Потребовав у CD Universe выкуп в размере
100 тыс. долл. США и получив отказ, Maxus выложил информацию о 25 тыс. кредитных
карт на сайт в Сети.

Зловредные программы, написанные хакером (и вирусы в том числе), несут образовательную
ценность и распространяются с предупреждением о нежелательности использования
данного кода в других целях. Код же, который пишет крекер, чаще всего имеет разрушительный
характер и ставит целью получение ценной информации, за которую нередко платит
третья сторона.

Хакеры в большинстве своем мастера-одиночки, оттачивающие свое искусство программирования
и получающие от этого внутреннее удовольствие, в то время как крекеры имеют тенденцию
собираться в мелкие группы и команды и попросту заниматься компьютерным воровством
и разбоем. Хакеры считают крекеров тупиковой ветвью в эволюции человечества.

Сегодня

Компьютерный терроризм в последнее время приобретает все большие масштабы,
и свидетельством тому — прошлогодний разгул таких вирусов и «червей»,
как Love Bug и Matrix. Сегодня о хакерских историях пишут только в случае громких
дел или резонансных судебных процессов, однако сведения об огромной работе, выполняемой
ими в сфере промышленного шпионажа и государственной разведки, по известным причинам
не доступны для прессы. Ресурсов, посвященных компьютерным атакам в Сети, сегодня,
наверное, больше, чем сайтов по компьютерной безопасности, но это как раз хорошо
— чем больше специалист узнает о технике взлома, тем больше опыта он получает
по технике защиты. А закончить этот материал хотелось бы словами Джона Мура (John
Moore): «Тот, кто в молодости не занимался хакингом на ассемблере, не имеет
сердца. Тот, кто занимается этим, будучи взрослым, не имеет головы».

Все, что вы хотели знать о хакерах, но боялись спросить

Скрывать мне нечего (наркотики не продаю, голым не фотографируюсь) — стоит ли мне беспокоиться по поводу безопасности?

Сегодня почти все сейчас пользуются интернет-банками и другими сервисами вроде «Госуслуг». Так что несложно сделать так, чтобы твои данные куда-то уплыли. Заразив одно устройство, можно добраться до всех: домашний ноутбук, рабочий компьютер, смартфон. Из-за твоей халатности могут взломать твоего работодателя, и это может закончиться увольнением. Вот пример: ты не парился по поводу безопасности, подключился к вайфаю в холле бизнес-центра и получил сообщение якобы от своей девушки в незашифрованном мессенджере. Ты без задней мысли кликаешь по ссылке, а на твой «Андроид» в это время устанавливается «зловред». Используя его, злоумышленник, сидящий на соседнем диванчике, сможет получить доступ к корпоративной почте и твоей учетной записи в 1 шаг. А дальше — дело техники. И таких возможностей множество. Это совсем не значит, что нужно превращаться в параноика, но простая осторожность и внимательность никогда не помешают.

Я пользуюсь публичным вайфаем в общественных местах. Это может быть опасно?

Всегда стоит воспринимать любую среду как враждебную. Чем больше в ней людей, тем выше процент негодяев среди них. Поэтому публичный вайфай, очевидно, более опасен, чем корпоративный или домашний. Плюс отследить там угрозу просто невозможно. Существует множество способов подделать страницы социальных сетей, почты, мобильных приложений и заставить пользователя сдать все пароли или установить зловредное ПО.

Легко ли взломать iPhone?

Чуть сложнее, чем Android, но возможно (как удаленно, так и при физическом доступе на ограниченное время).

Могут ли хакеры обрушить облачный сервис, где мы храним всю нашу информацию?

Облачный сервис — это такая же сеть из компьютеров, также взламываемая за какое-то конечное время. Ее безопасности, конечно же, уделяют больше внимания, чем домашней сети, однако и здесь нет идеальной защиты. В последние годы хакеры успешно взламывают iCloud, Instagram, Facebook, Amazon (кто-то со злым умыслом, кто-то в рамках программы поиска уязвимостей).

Могут ли хакеры представлять угрозу для общества? Например, вывести из строя весь город?

Последние годы это хорошо демонстрируют. «Интернет вещей» покрывает цифровым полем весь город, а это значит, что можно остановить движение транспорта, выключить все банкоматы в районе или целом городе, обесточить электростанцию и т. д. Иначе говоря, «Крепкий орешек-4» уже давно не фантазия.

Могут ли хакеры подключаться к веб-камере? Стоит ли заклеить ее скотчем?

К камере нетрудно подключиться: для этого нужно, чтобы пользователь не обновлял браузеры и плагины, ходил по незнакомым ссылкам и открывал все без исключения вложения в почте. Существует популярное хакерское развлечение — подключаться к разным камерам и следить за реакцией владельцев компьютеров на разные шалости вроде написания слов в блокноте или открытия «интересных» страниц в браузере. Заклеить камеру скотчем — неплохой способ обезопасить себя.

Чего хакеры пока не могут? Есть что-то, что нельзя хакнуть?

Теоретически невзламываемые системы есть. На практике взлом любой системы — это вопрос времени, мотивации и усилий.

Если хакеры могут взломать все что угодно, почему эти системы делаются уязвимыми?

Однозначного ответа нет. Но есть складная теория: вначале придумывают сервис, услугу или продукт. О безопасности на этом этапе заботится очень малое число компаний: на первом месте — удобство и сроки выполнения работ. Эти показатели очень легко измерить, а вот потенциальную опасность определить сходу бывает очень трудно.

Затем, когда продукт выходит на рынок, приходят хакеры, самые талантливые из них взламывают систему и в какой-то момент производитель об этом узнает. Вот тогда защита и выходит на первый план — начинается придумывание «костылей и заплаток», так как коду и технологии может быть уже несколько лет (или даже десятков) и исправить главную причину уязвимости бывает сложно. Ежегодно таких сервисов, услуг и технологий появляется бессчетное множество, поэтому хакерам есть где разгуляться. Хакеры всегда впереди — и за ними всегда первый ход. Защита традиционно отстает на один шаг.

Какие главные правила помогут хоть как-то себя обезопасить?

Во-первых, не использовать простые и одинаковые пароли. Во-вторых, по-возможности необходимо включать СМС-подтверждения входа. В-третьих, использовать антивирус и регулярно обновлять все программное обеспечение (от операционной системы до плагинов браузера). В-четвертых, никогда не доверять вслепую среде: письмам в почте, сообщениям «от друзей», звонкам «от главы IT» и так далее.

Правда ли, что вирусы создают компании, разрабатывающие программы-антивирусы?

Это утверждение слишком похоже на мистификацию в стиле всемирного заговора и масонских лож.

Можно ли быть уверенным в Tor, анонимайзерах и других защищенных инструментах — не являются ли они лишь хитрой правительственной ловушкой? Можно ли их проверить?

Это тоже напоминает теорию заговора. На самом деле разработчики «защищенных» инструментов и инструментов защиты тоже совершают ошибки. Поэтому слепо доверять им на 100% и считать себя полностью защищенным, используя эти продукты, нельзя. Более того, в последнее время среди хакеров набирает популярность взлом антивирусов и других продуктов, обеспечивающих безопасность.

В даркнете можно без проблем купить оружие, запрещенные вещества, поддельные документы — почему этот нелегальный рынок не могут прикрыть?

Пока у людей будет желание и возможность совершать незаконные действия — они будут их совершать, даже под страхом арестов и штрафов. Современный интернет в любом его виде дает таких возможностей все больше. Стоит уничтожить даркнет — тут же появится что-то новое. Статистика между тем говорит о том, что большая часть сайтов в сети Tor не содержит ничего незаконного. Это просто инструмент, а как им пользоваться — каждый решает сам.

Чтобы стать хакером, нужно быть программистом?

Иногда да, иногда нет. Главный мотив хакера — разобраться в том, как работает та или иная технология, и найти недочеты, с помощью которых удастся поменять первоначально заложенное системой поведение. Теоретически хакером может стать даже филолог или лингвист, впервые зашедший в интернет, стоит ему действительно захотеть разобраться в теме. Но программистам, конечно, хакерские навыки даются проще.

Где учат на хакеров?

Раньше хакеры выходили из вузов технической направленности, потом появилось отдельное хакерообразующее направление — «информационная безопасность». Затем в моду вошли соревнования Capture the Flag (CTF), имеющие к практике чуть больше отношения, чем университетское образование.

Победители соревнований и выпускники специальных вузов при определенных условиях могут стать талантливыми хакерами и получить работу в компании, занимающейся кибербезопасностью, или в службе информационной безопасности какой-то конкретной компании (в этом случае придется взламывать ресурсы только своей компании). Хотя если это такой гигант, как Google, то ресурсов может быть очень много, а работа — очень интересной. Плюс никто нигде не мешает проводить собственные исследования в свободное время. Кстати, сейчас многие компании публично разрешают взламывать свои ресурсы и платят за это деньги, конечно, при соблюдении условий неразглашения и соблюдении других правил.

Чем отличаются «белые», «серые», «черные» хакеры?

«Белые хакеры» никогда не совершают ничего незаконного, работают в компаниях, платят налоги и взламывают компании только с их легитимного одобрения. Они занимаются хакерством в чистом виде, но это хакерство ограниченно этикой и законом.

«Черные хакеры» — неоднократные нарушители закона, преступники. Ими движет финансовая выгода, жажда славы или навязчивая идея — затруднить работу компании или правительства. «Черные шляпы» не стремятся к законности, и компании практически никогда с ними не сотрудничают. Такие хакеры, наоборот, сами связываются с компаниями с целью шантажа, угрожая публикацией данных и уязвимостей и требуя «выкуп».

«Серые хакеры», соответственно, находятся где-то посередине. Они могут преследовать благородные цели, но достигать их незаконными средствами. Часто к «серым хакерам» причисляют правительственных специалистов, работающих в разведке.

Интересно ли быть хакером? Как выглядит его типичная рабочая неделя?

Сфера кибербезопасности очень разнообразна: пожалуй, самая интересная и творческая работа у «белых шляп» — хакеров, которые взламывают системы по заказу компаний, разрабатывающих эти системы.

Гипотетический понедельник «белой шляпы» в задачах: взломать банк, создать платежку на 10 миллионов, остановиться в последний момент, сделать скриншот и краткое описание взлома.

Во вторник: прийти в офис корпорации, взломать вайфай, проникнуть во внутреннюю сеть, украсть все зарплатные ведомости и коммерческие секреты, не прочитав их, а только сделав скриншот рабочего стола генерального директора.

В среду-четверг: прикинуться дурачком и связаться с IT-отделом другой компании, попросить сбросить пароль от учетной записи, проникнув таким образом в сеть, далее потратить еще день на то, чтобы повысить свои привилегии в сети до абсолютных. При этом ни в коем случае не читать корпоративную почту — это запрещено законом.

В пятницу можно немного развлечься: предположим, наш заказчик — сайт онлайн-знакомств. Планы на день: зарегистрировать 2 типовых пользователя, научиться читать чужую переписку и смотреть закрытые фотографии (но не делать этого нигде, кроме как между этими 2 пользователями, не нарушая тайну переписки), пополнять свой баланс на бесконечное число «внутренней валюты».

Это, конечно, утрированная неделя. На самом деле каждый подобный проект может занять более месяца и даже до полугода. Конечно, есть множество работ, связанных с отчетностью и необходимостью соблюдать жесткие условия заказчиков (например, не работать по будням после 17.00 или, наоборот, работать только в выходные с постоянной связью с заказчиком).

Насколько наше законодательство адекватно в случае с киберпреступностью?

Иногда кажется, что законодательство недостаточно сурово: с каждым годом хакеры воруют все больше денег из банков и число желающих перейти на «темную сторону» становится значительнее. С другой стороны, преследовать хакеров, которые нашли уязвимости (случайно или целенаправленно), но не воспользовались ими в деструктивных целях, — это не совсем правильный подход. Удачной практикой в этом случае является введение программ поиска уязвимостей и соответствующего вознаграждения за эту работу.

Интернет: Интернет и СМИ: Lenta.ru

О хакерах все чаще упоминают в новостях, Россия и США обвиняют друг друга в организации кибератак. «Лента.ру» связалась с известным хакером под ником Ares, общавшимся с Эдвардом Сноуденом и разработавшим популярную программу для перехвата трафика Intercepter-NG. Он рассказал о повседневной жизни компьютерных взломщиков и объяснил, почему не верит в причастность российских хакеров к атакам на американские ресурсы.

Сразу подчеркну: лично для меня деятельность хакеров далеко не всегда связана со взломами. Более того, если углубиться в саму историю термина, то очевидно, что раньше так называли вовсе не киберпреступников, а опытных программистов. (Глагол to hack действительно был позаимствован из лексикона хиппи и изначально не имел негативной окраски. Его примерный русский перевод — «врубаться» или «шарить в чем-то» — прим. «Ленты.ру».)

Эти специалисты могли нестандартно мыслить и применять всякие хитрости в работе с информационными системами и компьютерами. Так что хакером меня можно называть только с этой точки зрения.

Понятно, что в наши дни этот термин имеет вполне конкретное и зачастую негативное значение. Мне не слишком приятно, когда меня называют хакером в СМИ, ведь у многих в голове с ходу возникает образ эдакого сетевого хулигана и вредителя. Но поверьте, я совсем не такой.

Ares называет себя не хакером, а разработчиком. По его словам, сегодня термин «хакер» зачастую имеет негативное значение.

Кадр: фильм «Хакеры»

Ares называет себя не хакером, а разработчиком. По его словам, сегодня термин «хакер» зачастую имеет негативное значение.

Конечно, как и любой специалист по информационной безопасности, я теоретически знаю, как осуществлять взломы. Много лет назад я сугубо в образовательных целях реверсил (восстанавливал алгоритм генерации серийного номера для имитации регистрации программы — прим. «Ленты.ру») коды и из чистого интереса взломал пару сайтов. Но больше я никогда к этому не возвращался, обычные взломы мне неинтересны. Так что по сути я совсем не хакер, а скорее разработчик.

Множество моих знакомых частично или полностью ушли из IT-сферы. Некоторые до сих пор сидят в ICQ, раньше активно переписывались через IRC (Internet Relay Chat, протокол для обмена сообщениями — прим. «Ленты.ру»). Хотя сегодня люди «в теме» все еще общаются через старый-добрый Jabber с криптоплагинами. Кроме того, современные айтишники очень любят Telegram, но лично я его воспринимаю как обычный мессенджер, а не безопасный канал связи.

Я знаю, что ходит много слухов о секретных встречах хакеров и их бурных вечеринках. На самом деле видимся мы редко, ведь многие разъехались по миру и давно не выходили на связь. А на хакерских вечеринках я не был уже лет десять. И скажу честно, они мало отличаются от обычных попоек. Все гости и так постоянно были на связи друг с другом — встретившись в реальной жизни, они хотели просто расслабиться и потусить.

Об этом тоже много говорят и, в общем-то, — правду. Например, я заклеиваю веб-камеру на ноутбуке и отключаю ее как устройство в настройках системы. Еще не использую Skype и другие подобные приложения на устройствах с GSM-модулем.

А в целом заботящиеся о своей безопасности люди четко придерживаются правила: «одна SIM-карта — одно устройство». В особых случаях телефон с «левой» симкой уничтожается или выкидывается сразу после выхода в интернет. Но это из опыта совсем других товарищей.

Правдив и еще один хакерский миф: многие из нас до сих пользуются старыми кнопочными телефонами, в которых нет «этих ваших интернетов».

Надо четко понимать: хакеры — это такие же люди, как, скажем, сантехники, учителя или продавцы в магазине. Их интересы и досуг почти ничем не отличаются от обычных людей. Да, они зачастую работают в IT-сфере, и вполне логично, что интернет выступает их главным профессиональным инструментом.

«Черных» хакеров отличает хаотичный распорядок дня. Они могут спать днем, а ночью сидеть за компьютером.

Фото: Stephen Morton / Getty Images

«Черных» хакеров отличает хаотичный распорядок дня. Они могут спать днем, а ночью сидеть за компьютером.

Впрочем, вас наверняка больше интересуют так называемые Black Hats («черные» хакеры, использующие уязвимости в собственных интересах — прим. «Ленты.ру»). Так вот, их самая примечательная черта — весьма хаотичный распорядок дня. Они зарабатывают на жизнь взломами и не ходят на работу, как все нормальные люди. Так что они могут спать днем, а ночью сидеть за компьютером.

У современных хакеров нет единой идеологии, и я бы не сказал, что они следуют постулатам шифропанка или криптоанархизма. Их воззрения во многом индивидуальны.

Криптоанархизм — философия, призывающая использовать криптографию для защиты приватности и личных свобод.

Шифропанки — группа разработчиков, вдохновленных идеями криптоанархизма и заинтересованных в сохранении анонимности. В разные годы членами движения были создатель PGP Филипп Циммерманн, основатель WikiLeaks Джулиан Ассанж и создатель BitTorrent Брэм Коэн.

В середине 2000-х было противостояние идеологий Anti-Sec и Full Disclosure. В обоих случаях речь идет о поиске уязвимостей. Представители первой группы считают, что найденный баг следует использовать в узком кругу и не уведомлять о нем компанию-разработчика софта. Сторонники Full Disclosure, наоборот, считают, что информацию о найденной уязвимости нужно как можно скорее сделать достоянием широкой общественности.

Со стороны кажется, что идея Full Disclosure более правильная, но это не совсем так. Как правило, информация об уязвимостях размещается в сети без предварительного уведомления разработчика, поэтому прежде чем ее устранят и патч дойдет до конечных пользователей, ею уже успеют воспользоваться злоумышленники.

В остальном все как у всех — люди сбиваются в кружки по интересам и техническим направлениям. А криптоанархизм и шифропанк — это сугубо личные предпочтения. Конечно, большинство хакеров пользуются системами шифрования, но не делают из этого культа. Знаете, это как любить рок или панк, но не быть частью панковского движения.

Как и большинству обитателей киберпространства, хакерам не чужда диванная аналитика и споры о мировой политике. Разница лишь в том, что людям с хорошими навыками поиска информации в сети гораздо проще сформировать для себя объективную картинку по всем интересующим их вопросам.

Если говорить о ситуации в Сирии или на востоке Украины, то война — это всегда плохо, и отношение к ней может быть только негативным. Что касается информационной войны, то ты либо участвуешь в ней, либо держишься в стороне. В информационной войне нельзя надеть камуфляж и перекинуть ружье через плечо. Но одно могу сказать точно: без технической подготовки солдатом кибервойска не стать.

В мире существует множество технологий, в которых можно найти ошибки и лазейки: корпоративные информационные системы, Web-плагины и скрипты, драйвера, сетевое оборудование… Но нельзя быть профессионалом сразу во всем, требуется специализация на чем-то конкретном. И профессионал в каждой из этих областей непременно найдет применение своим знаниям.

Много разговоров о войне Anonymous против ИГ (запрещена в России — прим. «Ленты.ру»). Но мне кажется, что под именем Anonymous скрываются десятки самых разных групп и хакеров-одиночек. Anonymous стал своеобразным брендом, и любой незначительный взлом от их имени тут же получает широкую огласку. Хакать что-либо от их имени — это некий тренд.

Скажу откровенно, Америка ведет себя, как истеричная баба, и их бесконечные обвинения в большинстве своем голословны и бездоказательны. Но сразу оговорюсь, что я подробно не анализировал крупные инциденты, да и вообще не слежу за разного рода группировками. Поэтому о якобы российских хакерах из APT 28 и FancyBears мне сказать особо нечего.

В ряде стран действительно есть как официальные, так и неофициальные организации, в которых трудятся специалисты по информационной безопасности. Так что правительственные хакеры действительно существуют. Но я могу лишь предполагать, как работают подобные ведомства. Там, несомненно, есть отделы киберразведки. Их сотрудники ищут контактную и личную информацию чиновников и госслужащих разных стран мира, а также объекты критической инфраструктуры этих государств.

В ряде стран действительно существуют организации,  в которых трудятся так называемые правительственные хакеры.

Фото: Charlie Riedel / AP

В ряде стран действительно существуют организации, в которых трудятся так называемые правительственные хакеры.

Другие специалисты могут заниматься разработкой каких-либо целей, то есть непосредственно взломом и шпионажем. Должны быть и свои люди для анализа открытых и закрытых рынков по продаже 0day («уязвимостей нулевого дня» — уязвимостей и вредоносных программ, против которых еще не разработаны защитные механизмы — прим. «Ленты.ру»). Причем совершенно необязательно, что всем этим занимаются штатные сотрудники, многие услуги отдаются на аутсорсинг частным компаниям или частным лицам.

Есть в таких организациях и разработчики, создающие то самое кибероружие, о котором так много шумихи. Недавно хакерская группировка Shadow Brokers продавала такое на онлайн-аукционе, а еще об этом говорил Эдвард Сноуден. Судя по всему, в его состав входят эксплойты для фаерволов и программные закладки для маршрутизаторов. Сюда можно отнести и червей, в том числе Stuxnet, который был нацелен на ядерную программу Ирана. Вообще, это достаточно комплексные продукты, зачастую с модульной архитектурой. В них могут содержаться целые наборы 0day-эксплойтов, а их логика завязана на определенные информационные системы.

На мой взгляд, сегодняшний хакер, «черный» или «белый», это прежде всего эмоционально стабильный человек. Вовсе не авантюрист с горящими глазами из культового фильма 90-х «Хакеры», но и не аутист, как в популярном сериале «Мистер робот».

Да, в конце 90-х я был тем самым авантюристом, а среди моих знакомых была парочка слегка асоциальных и замороченных чудаков. Оба эти типа встречаются и в наше время, хотя и не часто. Среди таких интровертов бывают настоящие мастера своего дела, но от них сложно ждать стабильного результата в плане работы.

А вообще «Мистер робот» ужасен. Хакеров показывают как больных и сумасшедших, а особое отвращение вызывает главный персонаж. В реальности же хакер — это все же исследователь, поэтому в нем, безусловно, есть частица того лихого образа 90-х.

Кто такие “хакеры” | Энциклопедия «Касперского»

Когда компьютеры только появились, слово «хакер» было уважительным. Его использовали для обозначения компьютерных гениев, способных переписать часть ядра операционной системы, чтобы она стала лучше работать или «сбросить» всеми забытый администраторский пароль. Хакеров уважали за умение нестандартно мыслить и находить разумные решения самым сложным проблемам.

Однако с течением времени оригинальное значение слова было утеряно, поскольку далеко не все «хакеры» ограничивались изменениями ядер ОС и восстановлением паролей по просьбам своих коллег. Некоторые из них начали вторгаться в плохо защищенные компьютерные системы, чтобы «доказать, что это возможно» и, наконец, перешли зыбкую границу взлома с целью кражи какой-либо важной информации или системных ресурсов.

Компьютерное сообщество, столкнувшееся с размыванием значения термина «хакер», ввело в обиход несколько дополнительных терминов, например, «script kiddie» и «cracker». Термин «script kiddie» используется для обозначения людей, не обладающих существенными познаниями в области хакерства и просто использующих для взлома чужие хакерские утилиты — скрипты, эксплойты и т. п. Термин «cracker» обозначает человека, находящегося где-то между script kiddie и хакером по уровню своих знаний. Он умеет взламывать программы и, например, избавляться от защиты от копирования, но недостаточно умен, чтобы самостоятельно находить новые уязвимости или писать хакерские утилиты.

Все еще более усложнилось, когда некоторые «кандидаты» в хакеры начали использовать хакерские утилиты, созданные кем-то другим, взламывать программы и воровать сервисы, в то же время, делая нечто общественно полезное, а «крэкеры» перестали ломать программы и удалять защиту от копирования, а принялись взламывать компьютеры в интернете. Из-за всех этих пертурбаций значение термина «хакер» стало гораздо менее «черно-белым», и в итоге были представлены термины «black hat», «white hat» и «grey hat».

Black hat — плохой, «черный» хакер, который взламывает программы и иные системы с целью кражи информации, запускает DDoS-атаки и крадет номера кредитных карт. «White hat», «белый» хакер, наиболее близок к оригинальному значению термина «хакер» — много знающий программист и эксперт по безопасности, использующий свои таланты чтобы помогать повышать безопасность компьютерных систем и ловить преступников. Где-то между ними находятся «grey hat», серые хакеры, которые занимаются всем понемногу.

Термины «хакер», «крэкер» и «script kiddie» часто используются в интернете и других средствах массовой коммуникации, хотя люди, занятые в области обеспечения информационной безопасности, предпочитают разделение хакеров на «белых» и «черных». Наконец, все эти термины субъективны, зависят от причастности пользующегося ими человека к одной или другой группе и могут провоцировать долгие споры о том, кто же на самом деле «черный», а кто — «белый» хакер.

Что делают хакеры | Интернет

Chto delaut hackeruСлово хакер произошло от английского «hacker», «to hack», последнее переводится как «рубить», «кромсать».

Раньше хакером называли высокопрофессионального компьютерного специалиста, который необычным, нестандартным образом решал компьютерные проблемы.

Другими словами, это был компьютерный гений, который творчески подходил к решению запутанных, сложных компьютерных задач, быстро мог исправить ошибки в программах нестандартным образом.

Времена меняются. Теперь значение слова «хакер» изменилось, и обычные пользователи Интернета считают хакера компьютерным взломщиком.

Наряду со словом «хакер» есть слово «кракер», что на английском пишется как «cracker», «to crack», переводится как «раскалывать, разламывать». Но среди обычных пользователей распространение получило слово «хакер» как раз в понимании компьютерного взломщика.

Волшебники, а также гении бывают добрые и злые. Так же и хакеры в современном понимании этого слова есть добрые (белые) и злые (черные).

Белые хакеры находят изъяны в компьютерных программах, сообщают о них и способствуют их устранению.

Черные хакеры тоже ищут уязвимости в программах, но найдя их, используют эти уязвимости в корыстных целях.

Хакеры занимаются хакерством с благой целью, либо ради корысти, иногда просто ради «спортивного интереса», лишь бы взломать . Рассмотрим это явление (что делают хакеры) с различных сторон.

Есть такое представление, что хакерством является навязчивое программирование, так сказать психическое расстройство, проявляющееся в непреодолимом желании установить на свой персональный компьютер самую последнюю, наиболее современную версию того или иного программного обеспечения.

Подобное поведение можно назвать компьютерной зависимостью, в результате которой человек перестает реагировать на окружающих и становится ко всему равнодушным за исключением компьютера. Как говорит статистика, такое поведение присуще людям, которые работали в сфере программирования около десяти и более лет.

Также имеет право на существование версия о том, что хакерством можно назвать определенную группу людей или общность, увлеченную разработкой, совершенствованием и взломом программ. Такое явление возникло достаточно давно, уже с появлением ранних микрокомпьютеров и пользовательских групп, объединенных общими интересами.

Сейчас хакерами называют людей, которые занимаются сетевыми взломами, созданием различных вирусных программ и другой деятельностью, порой превращающейся в откровенное мошенничество, преследуемое по закону.

Польза от хакеров

Иногда хакерами именуют людей, обладающих большими знаниями в области компьютерных технологий, и которые являются настоящими профессионалами в своем деле. Таким людям хакерство приносит массу удовольствий, однако и требует многого: ответственности, терпения, а иногда и ограничение в свободе для обеспечения личной безопасности (почти как разведчики).

А, например, некоторые крупные фирмы, разрабатывающие программное обеспечение, специально держат в своем штате хакеров, чтобы они искали уязвимости в программах, разрабатываемых такой фирмой. Известен случай, когда компания Google специально устраивала конкурс среди хакеров по взлому своего программного обеспечения с целью последующей доработки и защиты. И это далеко не единственный пример подобного рода.

Хакерами становятся в силу различных причин. Такая деятельность должна приносить моральное удовлетворение и/или материальную выгоду. Быть хакером, как я уже писала выше – это не значит быть только взломщиком и вредителем в сети Интернет. Многие хакеры используют свои знания в таких областях, как музыка, игры и пр.

Считается, что хакер должен быть всегда на виду, но при этом не афишировать своих персональных данных: имени, фамилии, адреса и пр. Именно поэтому настоящих хакеров довольно легко отличить от так называемых «кракеров», которые им стараются подражать.

Кракеры постоянно на виду у пользователей и из-за этого часто имеют проблемы с законом. Хакеры стараются не вести никакого сотрудничества с кракерами. Тем не менее обычные пользователи не различают хакеров и кракеров.

Наказание за хакерство

В соответствии с законодательством за взлом компьютеров, насильственное уничтожение информационных данных, изготовление и распространение вредоносных программ предусмотрено суровое наказание, которое приравнивается чуть ли не к военным преступлениям. На войне как на войне! В РФ за хакерство предусмотрено наказание в виде крупных штрафов, вплоть до лишения свободы по двум основным “хакерским” статьям:

  • статья 272 УК РФ – “Неправомерный доступ к компьютерной информации” и
  • статья 274 УК РФ – “Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации”.

Некоторые хакеры поэтому стараются регистрировать свои IP-адреса, по которым их самих и их вредоносную деятельность можно идентифицировать, найти и пресечь, в странах  третьего мира, где отсутствует соответствующая законодательная база, надеясь тем самым избежать ответственности.

Однако, несмотря на все усилия хакеров и противодействующего им законодательства, борьба продолжается с переменным успехом. И мы часто слышим о тех или иных преступлениях в области высоких технологий. Поэтому надо и самим заботиться о сохранности своей информации и персональных данных.

Предлагаю посмотреть видео «Как обезопасить себя от кибермошенников»:

P.S. По интернет-грамотности будет интересно:

Насколько безопасно хранить свою информацию в Интернете?

Мошенники в Интернете предлагают вылечить, прослушав компакт-диск

Первый дом в 3D

Вот он какой, интернет фишинг

17 лучших хакерских фильмов всех времен (и четыре отличных сериала) — «Хакер»

Содержание статьи

Когда в кино показывают хакеров, это часто выглядит печально. Взлом, к примеру, обычно изображают как быстро бегущие строки, которые сменяет большая зеленая надпись «Доступ получен». Режиссеров очень редко волнуют всякие мелочи, которые на их взгляд понятны только специалистам. Посмотри этот отрывок из сериала «Области тьмы» (Limitless), не замечаешь ничего подозрительного?

На случай, если ты захочешь устроить себе пару часов отдыха и посмотреть что-нибудь захватывающее, мы собрали для тебя подборку из картин хакерской, игровой и киберпанковской тематики. Мы постарались выбрать такие, которые не вызывают желание закрыть лицо ладонями в острейшем приступе стыда за всю съемочную группу.

 

1. «Матрица» / The Matrix

США, Австралия, 1999 год
Кинопоиск / IMDB

Этот фильм не нуждается в представлении. Главный герой — самый главный хакер нашего мира. Жизнь Томаса Андерсона разделена на две части: днём он работает программистом в крупной компании, а в свободное время бороздит сетевое пространство, где известен под именем Нео. Если днём для него существуют условности, то ночью он — хакер с безграничными возможностями. Но наступит день, когда ему откроется страшная правда: всё, что он знал и видел, — иллюзия. Наша реальность — это лишь цифровой код, и мир давно захвачен искусственным интеллектом, а люди порабощены всесильными Машинами. Нео должен выбрать: свобода разума и жестокая борьба за будущее человечества или сладкий обман Матрицы.

 

2. «Социальная сеть» / The Social Network

США, 2010 год
Кинопоиск / IMDB

В фильме рассказывается история создания одной из самых популярных в интернете социальных сетей — Facebook. Оглушительный успех этой сети среди пользователей по всему миру навсегда изменил жизнь студентов-однокурсников гарвардского университета, которые основали её в 2004 году и за несколько лет стали самыми молодыми мультимиллионерами в США.

 

3. «Джонни Мнемоник» / Johnny Mnemonic

Канада, США, 1995 год
Кинопоиск / IMDB

Культовая классика – экранизация одноименного рассказа «отца киберпанка» Уильяма Гибсона. Сценарий к фильму также написал лично Гибсон, что уже можно считать своеобразным знаком качества. Главный герой фильма Джонни работает мнемоником — он курьер, перевозящий важную информацию на имплантированном в мозг чипе, чей объем составляет целых 80 гигабайт (максимально возможный — 160 гигабайт). Память для чипа выделяется из общей памяти человека, из-за чего Джонни не помнит своего детства, но мечтает накопить деньги на операцию и наконец узнать, кто он такой. Однажды очередной информационный пакет, который должен доставить Джонни, превышает допустимый безопасный предел по объемам, и теперь курьеру угрожает смерть, а за информацией в его голове охотится якудза.

 

4. «Трон» / Tron

США, 1982 год
Кинопоиск / IMDB

Классический фильм 1982 года, по которому позже делали римейки. Аннотация: «Вам никогда не приходила в голову мысль попасть внутрь компьютерной игры и стать её участником? До определённого момента Кевин Флинн тоже думал, что это возможно лишь в его воображении. Но, оказавшись в секретной лаборатории, разрабатывающей компьютерные программы, ему предоставляется возможность увидеть электронный мир изнутри и сразиться в жестокой схватке с самим хозяином виртуальной вселенной».

 

5. «Из машины» / Ex Machina

Великобритания, 2014 год
Кинопоиск / IMDB

В центре сюжета — молодой человек, рядовой программист в крупной IT-компании. Во внутренней лотерее на работе он выигрывает неделю отдыха в компании эксцентричного миллиардера, который сколотил состояние на высокотехнологичных разработках, а тажке является основателем компании, в которой работает герой. Вскоре выясняется, что отдыхать и вести праздные беседы за бокалом виски, не придется. Живущий отшельником гениальный владелец компании создал искусственный интеллект, к которому уже бесполезно пытаться применить тест Тьюринга. Задача молодого программиста: провести эту неделю, общаясь с девушкой- андроидом с искусственным интеллектом.

Не заспойлерить сюжет этой оскароносной ленты и не испортить несведущему человеку впечатления от просмотра, довольно сложно. Пожалуй, ограничимся ремаркой о том, что под «обложкой» этого камерного НФ-фильма скрывается мощное, почти философское рассуждение о проблемах и опасностях, которые таит в себе создание ИИ.

 

6. «Стив Джобс» / Steve Jobs

США, Великобритания, 2015 год
Кинопоиск / IMDB

Первая биографическая лента в нашем списке. Как нетрудно понять из названия: фильм расскажет историю жизни одного из самых выдающихся умов планеты, основателя компании Apple, Стива Джобса. Это не первая и не единственная попытка экранизировать биографию Джобса, но, пожалуй, наиболее масштабная и серьезная на данный момент.

 

7. «Хакеры» / Hackers

США, 1995 год
Кинопоиск / IMDB

Развлекаясь манипуляциями в коммерческих сетях, начинающий хакер делает почти невозможное: взламывает защиту секретного компьютера Гибсон в корпорации Эллингсон. При этом он случайно подключается к схеме хищения средств, искусно замаскированной кем-то под компьютерный вирус, действие которого может привести к глобальной экологической катастрофе. Молодой хакер и его приятели в доли секунды превращаются в подозреваемых. Охоту за ними начинает ФБР и главный компьютерщик корпорации Эллингтон по кличке Чума (Фишер Стивенс). Однако молодые хакеры раскрывают губительность истинных планов Чумы и объединяют свои технические знания, чтобы запустить массированную киберпространственную атаку, которая должна очистить их от подозрений и предотвратить экологическую катастрофу.

 

8. «Призрак в доспехах» / Ghost in the Shell

Япония, 1995 год
Кинопоиск / WorldArt / IMDB

2029 год. Границы между государствами окончательно рухнули, благодаря повсеместно распространившимся компьютерным сетям и кибер-технологиям. Когда давно разыскиваемый хакер по кличке «Кукловод» начинает вмешиваться в политику, «9-й Отдел» Министерства Общественной безопасности, группа кибернетически модифицированных полицейских, получает задание найти и остановить хакера. Но в ходе расследования возникает вопрос: кто же такой «Кукловод» в том мире где грань между человеком и машиной практически стерта?

 

9. «Пятая власть» / The Fifth Estate

Великобритания, Бельгия, 2013 год
Кинопоиск / IMDB

Фильм рассказывает историю Джулиана Ассанжа лично и проекта Wikileaks в целом. Как известно, с мая 2012 года Ассанж вынужден жить на территории посольства Эквадора в Лондоне, где ему предоставили политическое убежище. Но что привело к такому исходу, кому и чем так сильно не угодил Wikileaks и его основатель? «Пятая власть», конечно, не является документальной лентой, и сам Ассанж вообще не вдохновился идеей экранизации, но ответы на некоторые вопросы фильм даст. Картина действительно неплоха, если рассматривать ее как игровое кино и художественную интерпретацию истории Wikileaks. А всем тем, кому хочется больше фактов и суровых реалий, сам Ассанж рекомендует посмотреть документальную ленту «Медиастан», снятую группой журналистов и активистов Wikileaks, в качестве своеобразного ответа «Пятой власти».

 

10. «Игра в имитацию» / The Imitation Game

Великобритания, США, 2014 год
Кинопоиск / IMDB

Биография английского математика, логика и криптографа Алана Тьюринга, поданная в жанре исторической драмы. В наши дни его называют одним из основоположников информатики, а его именем названа одна из престижнейших премий в области информатики. Однако при жизни, в середине-начале XX века, Алан Тьюринг был человеком очень трудной судьбы. Гений, взломавший код немецкой шифровальной машины «Энигма» во время Второй мировой войны, создавший «Машину Тьюринга» и тест Тьюринга, стал одной из самых известных жертв гомофобии в истории: его вынудили пройти процедуру химической кастрации, вскоре после которой он совершил самоубийство (согласно официальной версии, но многие до сих пор считают, что Тьюринга могли убить).

 

11. «Тихушники» / Sneakers

США, 1992 год
Кинопоиск / IMDB

Веселая компания «шутников» занимается тем, что разъезжает из города в город и тестирует компьютерные системы безопасности на возможность «взлома», и далеко не всегда — с разрешения владельцев этих систем. Это настоящие виртуозы программирования, их изобретательность в том, как обмануть защиту и похитить информацию, не знает границ. Но дело приобретает серьезный оборот, когда двое правительственных агентов начинают шантажировать их, чтобы заставить участвовать в неких тайных операциях.

 

12. «Военные игры» / WarGames

США, 1983 год
Кинопоиск / IMDB

Хакеру «повезло»: он вошел в компьютерную сеть Пентагона и стал играть в «войну». Операторы военного ведомства, а вслед за ними и командование решили, что русские начинают Третью мировую войну, и стали готовить ответный удар. Осознав, ЧТО он натворил, юноша хочет прекратить игру, однако сделать это оказывается далеко не просто…

 

13. «Офисное пространство» / Office Space

США, 1999 год
Кинопоиск / IMDB

Самый самых странных пунктов в нашем списке, но он попал сюда не без причины. По сюжету фильма, двое сотрудников используют программистские навыки, чтобы отомстить ненавистной компании. Кто не хотел бы сделать то же самое? Официальная аннотация: «Питер Гиббонс после неудачного сеанса гипноза становится человеком с поменявшимися жизненными взглядами. Его новая философия — «забей на работу». Если он и показывается теперь в офисе, то только для того, чтобы играть в компьютерные игры, нарушать внутренний распорядок, а также говорить своему боссу, куда тому следует засунуть свои идиотские распоряжения. Но подобные действия, как ни странно, только поднимают его авторитет, зарплату и должность. Используя новые возможности, он разрабатывает схему присвоения чужих денег».

 

14. «Опасная правда» / Antitrust

США, 2000 год
Кинопоиск / IMDB

Майло Хоффман, молодой гений-программист, получил престижное место в суперкорпорации мультимедийного магната Гэри Уинстона, этакого Билли Гейтса нового поколения. Перед Хоффманом открылись перспективы роста, герой уже предвкушал блестящую карьеру. Внезапно за восхитительным фасадом процветающей фирмы перед ним стали проступать истинные её черты — пожирающего конкурентов монстра, полного опасных тайн. Слишком поздно Майло понял, что стал винтиком в бесчеловечной машине, пешкой в преступной игре лукавого миллиардера. Говорят, что это лучший о философии программного обеспечения Open Source и идеологии крупных софтверных корпораций, таких как Microsoft.

 

15. «Кибер» / Blackhat

США, 2015 год
Кинопоиск / IMDB

Свежая попытка снять фильм о хакерах, которую многие сочли провальной по той простой причине, что роль главного хакера в картине исполнил Крис Хемсворт. Зрители так и не сумели поверить в то, что крутые инфосек-эксперты могут выглядеть как Тор, из экранизаций Marvel, ведь всем известно, что IT-шник должен носить свитер, бороду и, желательно, очки 😉

Сюжет картины прост: в недалеком будущем лучшие ученые умы из США и Китая вынуждены объединить усилия перед лицом мощнейшей и крайне странной кибератаки. Ради этого из тюрьмы даже выпускают известного хакера.

Отдельного уважения достоин тот факт, что режиссер фильма тесно сотрудничал с рядом  специалистов по информационной безопасности, чтобы техническая сторона происходящего на экране соответствовала реальности. К сожалению, на выходе скорее получился боевик, и сконцентрироваться на изнанке инфосека не удалось, но попытка все равно была неплохая.

 

16. «Она» / Her

США, 2013 год
Кинопоиск / IMDB

Недалекое будущее, когда книги уже перестали выпускать на бумаге, а существование искусственного интеллекта не вызывает ни у кого удивления. Одинокий писатель Теодор Туомбли решает приобрести операционную систему нового поколения, основанную на мощном ИИ. Его новую ОС зовут Саманта, и сначала у операционной системы с Теодором завязывается крепкая дружба, которая вскоре перерастает в настоящий роман.

 

17. «23»

Германия, 1998 год
Кинопоиск/ IMDB

Драматический триллер «23» основан на реальных событиях. Германия, 80-е годы, молодой парень по имени Карл Кох на последние деньги покупает себе компьютер. Он одержим числом «23», в котором видит скрытый смысл, а также книжной трилогией Робина Уилсона «Иллюминатус!». Карл буквально бредит теориями заговора, и вскоре он уже изучает основы политики и экономической власти, а затем начинает взламывать компьютеры правительства и военных ведомств в поисках информации. Будучи талантливым программистом, Карл находит единомышленников, и они, веря в социальную справедливость, решают выйти на контакт с КГБ.

 

Бонус: сериалы

 

«Мистер Робот» / Mr. Robot

США, 2015 год
Кинопоиск / IMDB

Сериал, который вряд ли нуждается в представлении. Здесь Пентагон не ломают командой ipconfig, а технические нюансы происходящего на экране и их правдоподобность – бальзам на душу любого IT-шника. Добавим к этому еще одни беспроигрышный компонент: главного героя  Эллиота Алдерсона, который страдает целым букетом психических расстройств. Днем он специалист по кибербезопасности, а в остальное время талантливый хакер, которым уже заинтересовались темные личности. Шпионские интриги, огромные корпорации, реалистичная изнанка инфосека и хакерского андеграунда. Если ты до сих пор не видел ни одного эпизода «Мистера Робота», можем сказать только одно – зря.

 

«Остановись и гори» / Halt and Catch Fire

США, 2014 год
Кинопоиск / IMDB

Атмосферное шоу о заре компьютерной индустрии: 80-е годы XX века, IBM PC уже вышел, но Apple еще не представила свой Macintosh. Бывший инженер IBM мечтает создать собственный компьютер, хотя один его стартап уже успел провалиться. Коллега на новой работе вдохновляет его попробовать еще раз, но на это раз отреверсив вышедший недавно IBM PC. Затея определенно скользкая, а инженер при этом искренне желает воплотить в своем детище принципы открытой архитектуры. Сериал о временах, когда огромные корпорации вырастали из гаражных проектов, интернета не существовало, и никто еще не понимал потенциала первых чатов и сетевых игр.

 

«Кремниевая долина» / Silicon Valley

США, 2014 год
Кинопоиск / IMDB

В отличие от двух других сериалов в нашем списке, Кремниевая долина — комедийное шоу (но не стоит путать его с ситкомом, здесь все вполне серьезно). Сериал рассказывает историю группы гиков, которые запускают собственный стартап и IT-компанию в Кремниевой долине. Маленький штрих, великолепно иллюстрирующий атмосферу сериала (и, чего уж там, атмосферу работы во многих стартапах): герои бесплатно живут в доме местного миллионера, за что им в будущем придется отдать ему 10% прибыли от своих проектов.

 

«Психо-паспорт» / Psycho-Pass

Япония, 2012-2013 годы
Кинопоиск / WorldArt / IMDB

2112 год. Дроны, «умная» одежда, личные электронные секретари и дома с функцией голаграфической смены обстановки — неотъемлемая часть повседневной жизни, а кибернетизация тела уже мало кого удивляет. Функции регуляции общества и борьбы с преступностью отданы на откуп программе под названием «Сивилла». Она определяет способности и психическое состояние каждого человека, а также постоянно проверяет его Преступный Коэффициент — этой величиной измеряют, может ли человек совершить преступление. Все данные о человеке хранятся в его психопаспорте, который и определяет положение человека в обществе. Те, чей Коэффициент Преступности превышает допустимую норму, должны пройти принудительное лечение или — если Коэффициент зашкаливает — подлежат уничтожению. Но так ли непогрешима «Сивилла», и не может ли система дать сбой?

Некоторые аннотации для фильмов взяты из официальных материалов.

Хакеры. «Джентельмены удачи» или компьютерная элита? / Habr

Один мой хороший знакомый любит повторять фразу: «Хакер — это не тот, кто ломает, а тот, кто изучает»!
Я немного расскажу об эволюции хакеров. Предупреждаю сразу: «буквав многа», не все осилят.


Кто такие эти страшные хакеры? Это слово возникло в 60-х годах. Тогда не было компьютеров в нашем понимании, зато началось повальное увлечение радиоэлектроникой. Многие талантливые инженеры (не по профессии, а по жизни) открыли для себя безграничный мир творчества. Имя этому миру — ЭЛЕКТРОНИКА. С помощью мотка проволоки и горстки дешевых деталей можно собрать генератор Тесла и удивлять друзей на вечеринках причудливыми молниями. А можно собрать простейший приемник и слушать разговоры и музыку с другого конца планеты. Радиолюбители (и радиогубители) стали в глазах окружающих этакими волшебниками. Только их волшебство может постичь и повторить каждый, достаточно открыть учебник и провести за ним несколько дней или недель. В фильме «Вавилон 5» было шикарное название — техномаги. Именно таких людей и начали называть хакерами. Они не знают ничего сверхъестественного, но творят именно такие вещи. Бум радиоэлектроники начал спадать с продвижением в массы персональных компьютеров (в середине 90-х) и вместе с ним начало угасать понятие «хакер».

Но, как феникс из огня, оно возродилось уже в новом облике, в лице компьютерных специалистов. Компьютеры сейчас воспринимаются большинством населения как ящик для выхода в интернет, поиска порнухи и для игр. Для хакера же компьютер — это гораздо большее. Это его лучший друг или подруга, которому он дает имя и иногда даже разговаривает с ним. Они не шизофреники, просто компьютер для них сродни собачке или хомячку, за которым они ухаживают. Так же, компьютер — это его библиотека, где при умелом поиске можно найти практически любые знания. Это его поле боя, где он штурмует «замки и бастионы» защитных систем различных серверов. Он «ломает» чужие системы не для того, чтобы похулиганить или с целью вандализма. Ему интересен сам процесс проникновения, это для него сродни самому интересному кроссворду или головоломке. Это его мир. В нем он «гуляет» где хочет и любая защита означает забор в парке, который можно перелезть, если он мешает прогулке. Вот любопытное определение с wiki:

1. Человек, любящий исследование подробностей (деталей) программируемых систем, изучение вопроса повышения их возможностей, в противоположность большинству пользователей, которые предпочитают ограничиваться изучением необходимого минимума. RFC 1392 усиливает это определение следующим образом: «Человек, наслаждающийся доскональным пониманием внутренних действий систем, компьютеров и компьютерных сетей в частности».

2. Кто-либо программирующий с энтузиазмом (даже одержимо), или любящий программировать, а не просто теоретизировать о программировании.

3. Человек, способный ценить и понимать хакерские ценности.

4. Человек, который силён в быстром программировании.

5. Эксперт по отношению к определённой компьютерной программе, или кто-либо часто работающий с ней; пример: «хакер Unix». (Определения с первого по пятое — взаимосвязанные, так что один человек может попадать под несколько из них.)

6. Эксперт или энтузиаст любого рода. Кто-либо может считаться «хакером астрономии», например.

7. Кто-либо любящий интеллектуальные испытания, заключающиеся в творческом преодолении или обходе ограничений.

8. Высокопрофессиональный и любопытный программист (администратор или пр.) отличающийся оригинальным мышлением.

Все понятно, кроме пункта 3. А что за ценности у хакера? Можно найти много разных определений, но главные ценности — это свобода! Свобода перемещений, свобода информации, свобода разума от рамок общества, свобода, свобода, свобода! Хакер не только должен обладать огромными техническими данными. Хакер — это состояние души и определенный склад ума. Чтобы понять хакеров, нужно прочитать и вдуматься в каждую строчку «манифеста хакера», который был написан еще в 90-х и который очень наглядно отображает ценности и мысли хакеров. Сам манифест:
Ещё одного поймали сегодня, это во всех газетах. «Подросток арестован за компьютерное преступление», «Хакер арестован за взлом банка».

Чёртовы дети… Они все одинаковы.

Но вы, с вашей трех-элементной психологией и техномозгом 50-х годов, вы смотрели когда-нибудь в глаза хакеру? Вы когда-нибудь задумывались что заставляет его двигаться, какие силы сформировали его?

Я — хакер, войдите в мой мир…

Мой мир начинается со школы. Я умнее большинства других детей, та чушь, которой учат нас в школе, скучна.

Чёртов недоносок… Они все одинаковы.

Я в средних или старших классах. Слушаю учительницу, которая в пятнадцатый раз объясняет как сокращать дробь. Да понял я уже. «Нет, мисс Смит, я не покажу вам мою работу. Я сделал её в уме…»

Чёртов ребенок, наверняка списал. Они все одинаковы.

Сегодня я сделал открытие. Я открыл компьютер. Секунду… это здорово! Он делает то, что я хочу. Если он совершает ошибку — это потому что я напортачил. Не потому, что я ему не нравлюсь… Или он запуган мной… Или думает, что я слишком умный… Или не любит учиться и не должен быть здесь…

Чёртов мальчишка. Все что он делает — играет в игры. Они все одинаковы.

И это случилось… дверь в мир распахнулась… посланный электронный импульс рванулся по телефонным линиям, как героин по венам наркомана, убежище от повседневной некомпетентности найдено. «Это оно… То, к чему я принадлежу» Я знаю здесь каждого… даже если я никогда не встречал его, никогда не говорил с ним, и могу больше никогда его не услышать… Я знаю вас всех…

Чёртов пацан, опять занимает телефонную линию. Они все одинаковы.

Вы готовы поклясться своей задницей, что мы все одинаковы. В школе нас всех кормили детским питанием с ложечки, в то время когда нам хотелось бифштекса… Те кусочки мяса что нам доставались, были разжёваны и безвкусны. Над нами доминировали садисты и игнорировали равнодушные. Те немногие, кто могли чему-то научить, находили в нас желанных учеников, но они были как капли воды в пустыне.

Теперь это наш мир… Мир электронов и переключателей, мир красоты данных. Мы используем существующие системы, не платя за то, что могло быть чертовски дешевым, если бы не управлялось грязными спекулянтами, и вы называете нас преступниками. Мы исследуем, и вы называете нас преступниками. Мы ищем знания… и вы называете нас преступниками. Мы существуем без цвета кожи, без национальности, без религиозных распрей… и вы называете нас преступниками. Вы строите атомные бомбы, вы развязываете войны, убиваете, жульничаете и лжете нам, пытаясь заставить нас поверить что все это — для нашего же блага, и мы уже преступники.

Да, я преступник. Мое преступление — любопытство. Мое преступление в том, что я сужу людей не по тому, как они выглядят, а по тому, что они говорят и думают. Мое преступление в том, что я намного умнее вас. Это то, что вы мне никогда не простите.

Я хакер. И это мой манифест. Вы можете остановить меня, но вам не остановить нас всех… в конце концов, мы все одинаковы.

Ощутили незнакомый запах параллельного мира, где живут хакеры? Вы стоите рядом с дверью в этот мир и сможете в него войти лишь тогда, когда Вашей главной ценностью станут не деньги, а СВОБОДА! Когда я слушаю песню Кипелова «я свободен», у меня мурашки по коже бегают. Эта песня — настоящий гимн хакеров.

Теперь немного об эволюции хакерского движения. В середине 90-х годов, когда компьютеры были большими, а программы были маленькими, интернет был очень юный и очень молодой. Посмотрев с друзьями культовый фильм «хакеры», мы собрали группу хороших компьютерных специалистов и начали постигать этот новый мир. Я был организатором, идейным вдохновителем и основной движущей силой нашей хакерской группы. У меня была «подпольная» кличка Technorat — технокрыс. Как известно, крыса — это очень умное животное, которое может пролезть куда угодно. Вот этот ник и символизировал, что я могу проникнуть в любую техногенную систему. Погружение в мир хакерского андеграунда было захватывающим. Новые знания, новые знакомые, новые технологии, новая музыка. Это был другой мир. Живя среди «обычных» людей, мы чувствовали себя живущими одновременно в двух разных вселенных. Даже были свои символы принадлежности к хакерскому миру. Например в английских словах окончание «-s», которое означает множественное число, заменяется на «-z». Получается «filez», «warez», «computerz». Использование отдельных цифр в качестве букв, что выродилось через десяток лет в коверкание надписей в CS-е. Например: цифра «1»=«l», «3»=«e», «7»=«t». Надпись «31337» означала слово «eleet» и символизировало принадлежность к хакерской элите.

Мы «ломали» сервера по всему миру. Причем сайт про кошечек или цветочки был для нас интересней самого секретного сервера Пентагона (скажу сразу, туда не лазили), если там была более интересная система защиты. Что мы потом делали со взломанным сервером? А ничего! Один раз криворукие действия одного из наших членов привели к падению сервера, за что он получил от нас же «по голове». В иностранные сервера входили и забывали о них, как пройденный этап. Если же сервер был российский, то отсылали письмо админу с описанием того, как можно взломать его сервер. Обычно такие письма оставались без ответа, но пару раз даже поблагодарили. Один админ даже попросил проверить «на прочность» его сервер еще раз после устранения брешей.

Т.к. интернет был очень дорогой и не каждый мог себе его позволить, то многим из нашей команды приходилось взламывать провайдеров и воровать пароли. Я нашел уязвимость у двух провайдеров нашего города и парни начали наглеть, безнаказанно воруя интернет-часы. Мои рекомендации быть осторожнее ни к чему не привели. Через некоторое время часть команды начала продавать «Internet-unlim». Это означало, что за 80 долларов (при цене 2,5 доллара за час) они давали человеку десяток чужих паролей. Если провайдер прикрывал эти пароли до конца месяца, то человеку выдавались еще 10. Мое требование и требование части нашей команды прекратить это безобразие, раскололо нашу команду. Через несколько месяцев «жадность фраера сгубила» и часть нашей группы посадили, причем в тюрьму попали и некоторые невиновные члены команды. Остальные прекратили общение друг с другом и группа исчезла. Жадность и жажда денег — это главный противник самого движения и духа хакерства.

В конце 90-х был самый расцвет хакерского движения, хакерской культуры. Потом появилось большое количество «пионеров» и жуликов, которые из элиты IT-специалистов превратили хакеров в обычных преступников в глазах общества. Постепенно хакерское движение расслаивалось, трансформировалось и на данный момент представляет собой пестрое собрание компьютерщиков различных мастей. В данный момент можно выделить несколько видов групп:

1. Фрикеры. Это электронщики, обычно занимающиеся «жучками», телефонией и прочей электроникой. По большому счету — это потомки первых радиолюбителей. Бывают «правильные» и «неправильные», или «хорошие» и «плохие». «Хорошие» занимаются изучением различных систем (анти-вор, телефонная связь и т.д.) просто ради интереса. «Плохие» интересуются тем же самым лишь с целью получения прибыли. Они собирают «жучки» и продают желающим, чего не позволит себе «правильный» фрикер. «Правильный» фрикер изучит систему электронных проездных и в худшем случае будет сам бесплатно ездить в метро, «неправильный» же поставит изготовление и продажу карточек в качестве цели своего бизнеса.

2. Кардеры. Под этим словом понимают всех тех, кто занимается воровством денег с дебетовых и кредитных карт. Отношение к ним остального хакерского сообщества откровенно негативное, как противоречащее самому названию «хакер». Кардеры бывают профессиональными и дилетантами. Профессиональные кардеры изобретают различные скримеры, способы перехвата данных карты, взламывают платежные системы и базы данных банков и магазинов с целью воровства данных, печатают дубликаты карточек и обналичивают их. Хотя большой ум в этом деле не требуется, достаточно правильной организации. При наличии достаточного количество денег, можно покупать базы данных карточных данных, украденных другими прямо на кардерских форумах. В зависимости от сумм на картах, их стоимость может варьироваться в очень широких пределах. Обычно «оптом» карты продаются по цене 5-20 долларов за штуку. Только попасть на серьезные кардерские форумы, где нет «кидалова» и скорее всего нет «засланных казачков», очень сложно. Для этого обычно требуется личная рекомендация кого то из членов или старейшин форума и зачастую стоимость «входного билета» составляет 1-5 тысяч долларов. Некоторые кардеры занимаются только взломом различных баз данных с последующей перепродажей информации. Это наиболее безопасно, хотя и менее прибыльно. Другие покупают данные карт и занимаются обналичиванием денег. Обналичка — это наиболее опасный момент, т.к. во время обналичивания обычно и «берут под белы руки». Если сделал дубликаты карты, то во время обналичивания в банкомате, ты «засвечиваешь» свое лицо. В разных банках каждый банкомат снабжен от одной до 3-х!!! камер. Даже если привлек алкаша, студента или бомжа для непосредственного контакта с банкоматом, все равно рискуешь. Когда милиция «возьмет» исполнителя, то по его словам нарисуют фоторобот того, кто давал задание и за несколько лет все равно раскрутят всю цепочку. Другие обналичивают деньги путем покупки различных товаров в интернет-магазинах. Товары пересылаются в съемную квартиру, где сидит девочка-диспетчер, а студент-курьер раз в сутки забирает весь пришедший товар и относит его к перепродавцу. В конце концов берут девочку-диспетчера или перепродавца и опять же раскручивают всю группу. Третьи пользуются услугами зарекомендовавших себя перепродавцов. В какой-нибудь стране, не сотрудничающей с интерполом, живет человек, который продает товар и пересылает кардеру 30-50% от стоимости товара. Схем обналичивания и отмывки денег существует великое множество, но обычно это один из видов заработка организованной преступности.

3. Крякеры, кракеры, крэкеры. Эти люди занимаются взломом защиты различных программ. Некоторые, типа известнейшего хакера, кракера и эксперта в области ИТ по имени Крис Касперски, взламывают программы лишь для личного использования или для изучения интересной защиты. Причем они могут потом письменно поблагодарить автора за доставленное им удовольствие при взломе такого интересного алгоритма защиты и КУПИТЬ ЛИЦЕНЗИОННУЮ КОПИЮ программы в качестве поощрения автора. Другие (назовем их неправильными) кракеры ставят на поток взлом программ. Обычно это делается для продажи «кряков» или в качестве рекламы своей хакерской группы. Отношение к кракерам в хакерской среде неоднозначное и зависит от мотивов кракера.

4. Скрипт-киддисы. Это огромное поголовье тупых ламеров, которые в качестве ребяческих шалостей занимаются массовым дефейсом сайтов. Т.к. своих знаний на взлом серьезной системы защиты им не хватает, то они сидят на хакерских сайтах и форумах с целью нахождения или выклянчивания 0-day или приватного эксплоита. Когда такой попадает к ним в руки, через гугл находится огромное количество сайтов с движком, под который написан эксплоит. Дальше идет тупой последовательный дефейс десятков и сотен сайтов, пока не надоест. Скрипткиддисы иногда сбиваются в псевдохакерские группы, обязательным условием существования которых является обливание грязью таких же групп и «меряние с ними письками» по количеству задефейсенных сайтов. Со стороны хакерского сообщества такие группы заслуживают лишь презрение, большее, чем подросток, пишущий сакраментальную трехбуквенную надпись на заборе.

5. Непосредственно хакеры, элита. Они делятся на 2 основные группы: «Black Hat» и «White Hat». Первые — это элита с анархическими взглядами. Они считают, что изучение возможно с любыми целями и не ограничивают себя никакими рамками. Взлом серверов могут осуществлять с целью самолюбования, дефейса, расширения ботнета, в коммерческих целях. Они признают только полную свободу без любых моральных ограничений». Вторые отстаивают идеалы настоящих хакеров и борются за то, чтобы светлое понятие элиты ИТ технологий не путали с киберпреступниками. Взломав сервер, они пишут письмо администратору с описанием уязвимости и если знают, то подсказывают способ ее закрытия. Если ошибка найдена в программном обеспечении, то оповещается софтовая компания-автор программы. Чтобы не пострадали сервера от уязвимости и компания успела выпустить патч к программе, хакеры ждут месяц перед опубликованием уязвимости на security-сайтах. По просьбе компании, срок неразглашения может быть увеличен для своевременного выпуска и распространения патча. Так же «White Hat» зачастую работают аудиторами системы безопасности по просьбе самой компании. Некоторые «фундаменталисты» и ортодоксальные приверженцы хакерских идеалов протестуют против вонаграждения в этом случае, хотя большинство хакеров считает это вполне приемлемым.

Можно выделить еще несколько групп или провести деление по другим признакам, но главный девиз НАСТОЯЩИХ хакеров остается прежним: «хакер — это не тот, кто ломает, а тот, кто изучает».

P.S. Предупреждаю заранее возможные вопросы. Я этим не занимаюсь уже давно, хотя следить за темой не переставал никогда. Сейчас я работаю админом в очень крупной и серьезной конторе. Поэтому даже не приставайте с просьбами что-либо сломать, не возьмусь ни за какие деньги. Я уважаю УК и подразделение «К» не дремлет.

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *