На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Кто они - вампиры сети?


Возможно, кто-то из вас думает, что хакеры - это самые страш­ные монстры, которых породил на свет Божий безумный XX век. Мы не станем оспаривать чью-то правоту, а просто постараемся помочь вам разобраться в самих терминах. А они (это важно!) вводят вас по­рой в заблуждение в самом начале знакомства со Всемирной Паути­ной WWW. Давайте начнем все наши «разбирательства» с самой тер­минологии и по принципу: не путать Божий дар с яичницей!
Согласно словарю известного Guy L. Steele хакеры подразделя­ются на следующие виды.
Hacker
Индивидуум, который получает удовольствие от изучения де­талей функционирования компьютерных систем и от расширения их
возможностей, в отличие от большинства пользователей компьюте­ров, которые предпочитают знать только необходимый минимум.
2. Энтузиаст программирования; индивидуум, получающий удо­вольствие от самого процесса программирования, а не 6т теоретизиро­вания по этому поводу.
Cracker
Основная задача кракера состоит в непосредственном осуществ­лении взлома системы с целью получения несанкционированного доступа к чужой информации — иначе говоря, для ее кражи, подмены
или для объявления факта взлома. Кракер (в отечественной термино­логии «крякср»), по своей сути, ничем не отличается от обычного во­ра, взламывающего чужие квартиры и крадущего чужие вещи. Он взламывает чужие вычислительные системы и крадет чужую инфор­мацию.
Каково? Кто-то тут же отмахнется! Точно, ей-ей по телевизору не про тех говорили, мол «свистнули» чьи-то пароли и продавали ха-лявный доступ в Интернет?
Низменность мотивов кракеров приводит к тому, что 90% из них являются «чайниками», которые взламывают плохо администрируе-системы, в основном, благодаря использованию чужих программ (обычно эти программы называются exploit). (Причем это мнение тех самых 10% профессиональных кракеров.). Такие профессионалы -бывшие хакеры, ставшие на путь нарушения закона. Их, в отличие от кракеров — «чайников», остановить действительно очень сложно, но, как показывает практика, отнюдь не невозможно (вспомните пресло­вутого и затертого до дыр в прессе бедного Митника!). Лучше всего,
как показывает практика, для установки лучшей безопасности собст­венного компьютера пригласить в гости... профессионального хакера. И дешевле и, в принципе, удобнее.
Но и темных лошадок (то бишь кракеров) также не в коем случае не следует сваливать в одну кучу, обзывая их при этом «ворюгами».
Freeker
Это телефонный грабитель, выражающий свое несогласие с це­новой политикой телефонных компаний путем выкачивания денег из
их перспективных клиентов и перекладывая их в свой карман.
Какие хакеры бывают еще? Хорошие хакеры
В своей книге Леви говорит о трех поколениях хакеров. Первое возникло в 60-х — начале 70-х гг. на отделениях компьютерных наук в университетах. Используя технику «разделения времени», эти парни
преобразовали «компьютеры общего пользования» (mainframes) в
виртуальные персональные компьютеры.
Затем, в конце 70-х гг., второе поколение делает следующий шаг — изобретение и производство персональных компьютеров. Эти неакадемические хакеры были яркими представителями контркультуры. Например, Стив Джобе, хиппибитломан, бросивший колледж, или Стив Возняк, инженер в «Хьюлетт-Паккард». Прежде, чем преуспеть в «Арр1е», оба Стива занимались тем, что собирали и продавали так называемые «blue-boxes» — коробки» — хакерские приспо-
собления, позволяющие бесплатно звонить по телефону (в скобках за­метим, что производство подобных устройств началось и у нас). О «блю-боксах» мы подробнее расскажем в третьей части нашей книги,
всецело посвященной компьютерному фрикингу.
Третье поколение киберреволюционеров — хакеры начала 80-х гг. — создало множество прикладных, учебных и игровых программ для персональных компьютеров. Типичная фигура -- Мич
бывший учитель трансцендентальной медитации, создавший програм­му «Lotus 1-2-3», которая весьма способствовала успеху компьютеров
IBM. Подобно большинству компьютерных первопроходцев, Кейпор по-прежнему активен. Его «Фонд электронных рубсжей»(Electronic
Frontier Foundation) успешно влияет на политику Вашингтона в отно­шении гражданских прав в киберпространстве.
За годы, прошедшие со времени выхода книги Леви, к власти пришло четвертое поколение революционеров. Именно они преобра­зовали милитаристскую ARPANET в «тотальную дигитальную эпиде­мию», известную ныне как Интернет. Руководствуясь той же «хакер-ской этикой», что и предыдущие поколения, они противостоят ком­мерциализации Интернет, бескорыстно создавая программы, которые тут же становятся доступны всякому, кто их пожелает, — так называе­мые «freeware» или «shareware» (по нынешней русской терминологии
«шаровары», отсюда и ласковый термин для таких блаженных — роварники»), живо напоминая «диггеров» 60-х, «подрывавших капи­тализм», бесплатно раздавших свои имущество и товары.
Таковы «хорошие хакеры», двигающие технический прогресс и использующие свои знания и умения на благо человечества. Им, как водится, противостоят «плохие» — они читают чужие письма, воруют чужие программы и всеми доступными способами вредят прогрессив­ному человечеству.
Плохие хакеры
Их можно условно разделить на четыре группы.
Первая группа, состоящая в основном из молодежи, — люди, взламывающие компьютерные системы просто ради собственного удо­вольствия. Они не наносят вреда, а такое занятие весьма полезно для
них самих — со временем из них получаются превосходные компью­терные специалисты.
Вторая группа — пираты. Для чтобы получить адреса ком­пьютеров, на которых находятся свежие программы (warez — на хакер-ском жаргоне), надо что-либо дать взамен. В качестве оплаты прини­маются либо тот же самый warez, либо адреса компьютеров со взло­манной защитой. Как вы понимаете, администратор компьютерной си­стемы заметит, что на дисках его компьютера вдруг осталось мало ме­ста, и быстро прикроет дыры, поэтому используемые пиратами ком­пьютеры приходится часто менять (компьютер с ворованными про­граммами используется в среднем от одного дня до недели). Именно поэтому адреса компьютеров со взломанной защитой пользуются та­ким спросом. Такие пиратские группы имеют более или менее четкую структуру: есть люди, взламывающие защиту на компьютерах, есть — перетягивающие программы к себе (на пиратском жаргоне — курьеры).
Особая категория пиратов (именно их мы и видим по телекана­лам в сводках милицейских новостей в рубрике «нашими доблестны­ми органами разорено еще одно гнездо интеллектуальных пиратов, ко­торые выпуском своих нелицензированных программ нанесли много­страдальной фирме Microsoft ущерб аж на миллион долларов...») -это всего лишь обычные смертные, занимающиеся распространением ворованных программ. Они уже могут вообще ничего не знать о ком­пьютерах, их дело — коммерция.
Третья группа — хакеры, использующие свои познания действи­тельно во вред всем и каждому. Они уничтожают компьютерные сис­темы, в которые им удалось прорваться, читают чужие письма, а потом издеваются над их авторами. В общем — неприятные ребята. Когда чи­таешь в телеконференциях их рассказы о взломах, складывается впе­чатление, что это люди с ущемленным чувством собственного досто­инства.
Есть и еще одна группа — хакеры, которые охотятся за секретной
информацией по чьим-либо заказам. Они больны шпионажем, они
уже примерили на себя смокинг Джеймса Бонда и заказывают себе невзболтанный мартини с оливкой... Хотя, когда к ним приходят люди
из службы безопасности противоположной стороны, эти оливки по­рой застревают у новоявленных шпионов в глотках... Ну да таковы
превратности любимой профессии.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика