Шрифт:
Интервал:
Закладка:
Правда, известны и устойчивые группы настоящих хакеров, хакеров-профессионалов.
Такие группы состоят из полностью доверяющих друг другу лиц, причем каждый из участников, как правило, владеет какой-либо компьютерной специальностью на очень высоком профессиональном уровне: одни обеспечивают модемное подключение, другие — поиск слабых мест в компьютерных системах, третьи — выявление файлов с идентификационной информацией (имена, пароли, привилегии и пр.), четвертые — дешифрование закрытых системных и пользовательских файлов. При этом все участники группы безусловно обладают квалификацией, достаточной для того, чтобы не повредить и не раскрыть результаты работы своих коллег.
Обнаружить хакера очень сложно, поскольку для этого нужно быть не меньшим специалистом, чем он сам. Поэтому частенько в процессе охоты за хакерами детективы обращаются за помощью к людям, ранее занимавшимся тем же самым. Например, считается, что без помощи бывшего хакера, а ныне одного из ведущих специалистов Sun Туцомо Шимомуры ФБР едва ли смогло бы поймать Кевина Митника.
Кстати, Митник, пожалуй, последний из племени «универсальных» хакеров, которые с одинаковым блеском решают разнородные задачи. Современный уровень технологии вынуждает хакеров специализироваться на отдельных направлениях. Такая специализация дает возможность выделить в общей массе хакеров «группы по интересам», например, «крэкеров» (cracker) — специалистов по обходу механизмов безопасности; «кранчеров» (cruncher) — специалистов по снятию с программного обеспечения защиты от копирования; «крэшеров» (crasher) — любителей активно поэкспериментировать с компьютерной системой с целью выяснения возможностей управления ею.
Каковы же мотивы деятельности хакеров? Практически все, кто серьезно занимался проблемой хакерства, отмечают их незаинтересованность в нанесении какого-либо ущерба и разглашении конфиденциальной и тем более секретной информации. Хакера мало привлекают данные, перерабатываемые компьютерной системой. Его интересуют сама система как сложный программно-аппаратный комплекс, способы проникновения в систему, исследование ее внутренних механизмов и возможности управления ими, а также использование этой системы для доступа к другим системам. Как говорится, вперед и вверх!
Зачем им это надо? А зачем люди сотни лет играют в шахматы? Современные компьютеры представляются хакерам чрезвычайно умным и сложным механизмом, бросающим интеллектуальный вызов человеку, не ответить на который истинный исследователь не в состоянии. Кроме того, сам процесс проникновения в систему и исследование архитектур операционной системы и приложений дают намного большее удовлетворение, чем чтение защищенных файлов данных.
Да, в результате вмешательства хакеров могут происходить незапланированные события. Да, проникновение хакера является упреком разработчику в несовершенстве системы. Но, если хакер проник в систему, это значит, что недалек тот день, когда таким же образом к вам может пожаловать настоящий компьютерный преступник. Хакер ли в этом виноват? Разве это он продал вам недоработанную систему? Разве он отказался от использования встроенных механизмов обеспечения безопасности? Разве он не сумел или поленился должным образом систему настроить и обеспечить ее сопровождение?..
Попытка возложить на хакеров вину за собственные грехи с головой выдает нежелание или неспособность разобраться в том, кто есть кто в новой реальности — киберпространстве. Философским осмыслением киберпространства еще никто серьезно не занимался. Начать хотя бы с выяснения вопроса о том, что это такое — виртуальная реальность или реальная «виртуальность»? Если кто-то сомневается в реальности киберпространства, пусть наденет шлем VFX и поиграет хотя бы в тот же Doom. Более того, если за счет неких манипуляций в несуществующем пространстве можно воздействовать на события в реальном мире, то так ли уж «виртуален» мир, созданный человеком с помощью компьютерных технологий? Хорошенькая виртуальность, если за иного рода манипуляции в ней можно получить реальный срок!
Человечество, открыв для себя новое пространство, тут же перенесло туда все свои противоречия. Поэтому не стоит все происходящее в киберпространстве приписывать только хакерам, ведь существуют уже и киберпанки, и киберпреступники, и кибербанкиры, и киберполиция, и киберпираты. Немного осталось до появления киберсолдат и кибертеррористов. Характерной чертой киберпространства является полное отсутствие законов, поскольку пока нет механизмов для реализации каких-либо правил, что кажется очень многим представителям государственной власти явным упущением.
Между различными участниками «компьютерной субкультуры» существуют вполне определенные отношения. Так, например, хакеры признают определенную степень профессиональной подготовки у компьютерных пиратов и авторов компьютерных вирусов, но при этом недолюбливают и тех и других. Пиратов — за то, что этот род деятельности с точки зрения хакеров не слишком интеллектуален. Хакеры не осуждают пиратов, поскольку они отчасти способствуют распространению информации.
Однако стремятся избегать пиратских BBS, частично потому, что эти BBS почти не содержат полезной для хакеров информации, частично же в силу убежденности, что пираты перегружают каналы связи в погоне за новыми компьютерными играми.
С авторами вирусов у хакеров связаны крайне неприятные ассоциации, поскольку первые нарушают практически все принципы хакерской этики: вирус лишает массы надежного инструмента; вирус разрушает информацию, принадлежащую всем; вирус мешает свободному обмену программами и т. д.
Увы, сегодня без всякого преувеличения можно считать, что девизом подавляющего большинства администраторов электронных систем обработки и передачи данных, стойким убеждением основной массы человечества, в частности юристов, и излюбленным стереотипом средств массовой информации является кровожадное: «хороший хакер — мертвый хакер!»
Особняком от линчевателей стоят специалисты в области обеспечения информационной безопасности. Им-то точно известно, что вопреки мифу, усердно культивируемому масс-медиа, основной угрозой безопасности компьютеров являются вовсе не хакеры, а люди, которые в силу своих служебных обязанностей работают с компьютерами ежедневно, плюс миллионы «непродвинутых юзеров» с мощной вычислительной и коммуникационной техникой. Статистика свидетельствует, что на каждого подлого хакера приходится один обозленный работник и восемь небрежных, и все они могут производить разрушение изнутри. Вот мнение Роберта Кортни, консультанта по вопросам безопасности в ИБМ:
«Проблемой номер один ныне и всегда будут ошибки и умолчания. Следом идут преступления внутренних работников, в частности нетехнического персонала трех типов: одинокие женщины в возрасте до 35; „маленькие старушки“ в возрасте за 50, желающие получить деньги в качестве милостыни; и пожилые мужчины, обнаружившие, что карьера оставила их неудовлетворенными. Далее — стихийные бедствия. Саботаж нечестных работников. Затопление жидкостями. Что касается хакеров и других чужаков, проникающих извне, то вместе они тянут менее чем на 3 процента».
Экскурс в историю и современность хакерства был бы явно неполным без попытки рассмотрения этого феномена с позиций нынешних российских реалий и перспектив.
Прежде всего, в мировой истории хакерства есть ряд событий, прямо связанных с нашей страной. Например, 1 апреля 1984 года в сети Usenet прошло сообщение от Генсека Константина Устиновича Черненко, посланное с узла kremvax. Позднее выяснилось, что такого узла вообще не существовало, а послание было первоапрельским розыгрышем некоего Питера Битрема. Впоследствии наш соотечественник Вадим Антонов действительно создал узел kremvax, который в августе 1991 года стал электронным центром антикоммунистического сопротивления.
А вообще, что хорошего можно ожидать от страны, родившей бессмертное умозаключение о кибернетике, как продажной девке империализма? Вроде бы немного. А вот и ошибаетесь! В нашей стране созданы просто тепличные условия для хакерства. Например, хакер в силу особенностей своей деятельности обычно лишен возможности работать с документацией. А в России вообще редко кто видел фирменную документацию. Поэтому наши пользователи осваивают импортные программные продукты, в основном читая статьи в журналах или руководства «для чайников», а чаще всего — методом научного тыка. Но зато уж и знают наши «левши» о компьютерах и программах такое, что ребятам из служб поддержки и не снилось. А не приходилось ли вам хоть раз устанавливать «левый» продукт, поскольку «родной» install или setup напрочь не желал работать после вмешательства некоего доброхота, вооруженного FDA 6.0? А не пробовали вы запускать последние писки «Id Software» на машине с оперативкой вдвое меньшей, чем указано в минимальных требованиях? И пусть тот, кто сталкивался с чем-либо подобным, а также изучал технический английский по системным сообщениям DOS, первым кинет камень в ответ на утверждение, что нет ничего более азартного и потрясающего, чем укрощение программ!
- Цифровой журнал «Компьютерра» № 164 - Коллектив Авторов - Прочая околокомпьтерная литература
- Знакомьтесь, информационные технологии - Аркадий Воловник - Прочая околокомпьтерная литература
- Цифровой журнал «Компьютерра» № 9 - Компютерра - Прочая околокомпьтерная литература
- Третья мировая война. Какой она будет - Ричард Кларк - Прочая околокомпьтерная литература
- Компьютер + мобильник: эффективное взаимодействие - Виктор Гольцман - Прочая околокомпьтерная литература
- Цифровой журнал «Компьютерра» № 186 - Коллектив Авторов - Прочая околокомпьтерная литература
- ИТ Сервис-менеджмент. Введение - Ян Ван Бон - Прочая околокомпьтерная литература
- Компьютер + TV: телевидение на ПК - Виктор Гольцман - Прочая околокомпьтерная литература
- Применение технологий электронного банкинга: риск-ориентированный подход - Леонид Лямин - Прочая околокомпьтерная литература
- Журнал PC Magazine/RE №03/2008 - PC Magazine/RE - Прочая околокомпьтерная литература