Компьютерные хакеры. Кто такой хакер. Просмотр дисков компьютерной системы

Nokia 02.05.2019
Nokia

Для понятия хакер характерны два определения, одно из которых является наиболее популярным и от этого более правдивым. Для большинства людей хакером является злоумышленник, который пытается тем или иным способом узнать конфиденциальную информацию, хранящуюся на персональном компьютере, вызвать сбой в работе системы или просто загрузить вирус. Для таких людей характерно иное определение, а именно «крэкеры» - люди, которые взламывают компьютер. В качестве примера можно рассматривать то, что человек, способный взломать систему безопасности компьютера, не делает его хакером, по сути то же самое, что и умение вскрывать автомобили, не делает его автомобильным мастером. Другое же определение слова хакер - программисты, которые по сути создали интернет, операционную систему Unix, а именно то, чем она является сегодня, они обеспечивают работу World Wide Web. В итоге одно слово имеет два разных определения, основное различие между которыми является то, что хакеры строят вещи, а крэкеры их ломают.

Как стать хакером

Получается, что люди, пытающиеся стать хакерами могут либо обманывать и красть информацию у других людей, либо они действительно пытаются стать программистом, отлично разбирающимся в своем роде деятельности, помогать другим людям и др. Быть именно таким хакером - несомненно удовольствие, только оно требует массы усилий. Такие люди получают удовольствие от решения различного рода задач, которые встают на пути перед ними, от оттачивания своих навыков до совершенства и т.п. В противном случае, если человек не желает самосовершенствоваться именно таким образом, то, скорее всего, ему присуще именно обывательское определение этого термина.

Разумеется, что человеку, для того чтобы стать хотя бы «крэкером», потребуются определенные знания в области автоматизации информационных процессов, программирования на основных языках, знание информационной безопасности и множество др. Не стоит забывать о том, что если вы не способны мыслить логически или вам просто не нравится решать сложные задачи, которые встают на вашем пути, то лучше отказаться от затеи стать хакером, так как этот вид деятельности требует в основном именно наличие логического мышления, а уже затем усидчивость и прочие черты характера. Иногда может показаться, что то, чем занимаются хакер - монотонная и скучная работа, именно в связи с этим человек, не обладающий усидчивостью, вряд ли сможет стать хакером.

Материал из Википедии - свободной энциклопедии

Хакер (изначально - кто-либо, делающий мебель при помощи топора):

  1. Человек, увлекающийся исследованием подробностей (деталей) программируемых систем, изучением вопроса повышения их возможностей, в противоположность большинству пользователей, которые предпочитают ограничиваться изучением необходимого минимума. RFC 1983 усиливает это определение следующим образом: «Человек, наслаждающийся доскональным пониманием внутренних действий систем, компьютеров и компьютерных сетей в частности».
  2. Кто-либо, программирующий с энтузиазмом (даже одержимо) или любящий программировать, а не просто теоретизировать о программировании.
  3. Человек, способный ценить и понимать хакерские ценности .
  4. Человек, который силён в быстром программировании.
  5. Эксперт по отношению к определённой компьютерной программе или кто-либо часто работающий с ней; пример: «хакер Unix ». (Определения 1-5 взаимосвязаны, так что один человек может попадать под несколько из них.)
  6. Эксперт или энтузиаст любого рода. Кто-либо может считаться «хакером астрономии », например.
  7. Кто-либо любящий интеллектуальные испытания, заключающиеся в творческом преодолении или обходе ограничений.
  8. (неодобрительно) Злоумышленник, добывающий конфиденциальную информацию в обход систем защиты (например, «хакер паролей», «сетевой хакер»). Правильный термин - взломщик, крэкер (англ. cracker ).

Исторически сложилось так, что в настоящее время слово часто употребляется именно в последнем значении - «компьютерный злоумышленник». Более того, в кинофильмах хакер обычно подаётся как человек, который способен с ходу «взломать» любую систему, что на самом деле невозможно в принципе. Например, в фильме «Пароль „Рыба-меч“» программист взламывает шифр Вернама - единственную из существующих систем шифрования , для которой теоретически доказана абсолютная криптографическая стойкость .

В последнее время словом «хакер» часто называют всех сетевых взломщиков , создателей компьютерных вирусов и других компьютерных преступников, таких как кардеры , крэкеры , скрипт-кидди . Многие компьютерные взломщики по праву могут называться хакерами, потому как действительно соответствуют всем (или почти всем) вышеперечисленным определениям слова «хакер».

Виды хакеров

Ценности хакеров

В среде хакеров принято ценить время своё и других хакеров («не изобретать велосипед»), что, в частности, подразумевает необходимость делиться своими достижениями, создавая свободные и/или открытые программы.

Компьютерная безопасность: правовые аспекты

В России, Европе и Америке взлом компьютеров, уничтожение информации, создание и распространение компьютерных вирусов и вредоносных программ преследуется законом. Злостные взломщики согласно международным законам по борьбе с киберпреступностью подлежат экстрадиции подобно военным преступникам.

«Новые возможности, которыми располагают американские военнослужащие, позволяют им сражаться с врагом и менять ход битвы, находясь в удаленной точке. К сожалению, не существовало наград, которые такие люди могли бы получить за свои заслуги»
- министр обороны США Леон Панетта (Leon Panetta)

Исторические причины существования различий в значениях слова «хакер»

Значение слова «хакер» в первоначальном его понимании, вероятно, возникло в стенах в 1960-х задолго до широкого распространения компьютеров. Тогда оно являлось частью местного сленга и могло обозначать простое, но грубое решение какой-либо проблемы; чертовски хитрую проделку студентов (обычно автора и называли хакером). До того времени слова «hack» и «hacker» использовались по разным поводам безотносительно к компьютерной технике вообще.

Первоначально появилось жаргонное слово «to hack» (рубить, кромсать). Оно означало процесс внесения изменений «на лету» в свою или чужую программу (предполагалось, что имеются исходные тексты программы). Отглагольное существительное «hack» означало результаты такого изменения. Весьма полезным и достойным делом считалось не просто сообщить автору программы об ошибке, а сразу предложить ему такой хак, который её исправляет. Слово «хакер» изначально произошло именно отсюда.

Хак, однако, не всегда имел целью исправление ошибок - он мог менять поведение программы вопреки воле её автора. Именно подобные скандальные инциденты, в основном, и становились достоянием гласности, а понимание хакерства как активной обратной связи между авторами и пользователями программ никогда журналистов не интересовало. Затем настала эпоха закрытого программного кода, исходные тексты многих программ стали недоступными, и положительная роль хакерства начала сходить на нет - огромные затраты времени на хак закрытого исходного кода могли быть оправданы только очень сильной мотивацией - такой, как желание заработать деньги или скандальную популярность.

В результате появилось новое, искажённое понимание слова «хакер»: оно означает злоумышленника, использующего обширные компьютерные знания для осуществления несанкционированных, иногда вредоносных действий в компьютере - взлом компьютеров, написание и распространение компьютерных вирусов. Впервые в этом значении слово «хакер» было употреблено Клиффордом Столлом в его книге «Яйцо кукушки», а его популяризации немало способствовал голливудский кинофильм «Хакеры ». В подобном компьютерном сленге слова «хак», «хакать» обычно относятся ко взлому защиты компьютерных сетей, веб-серверов и тому подобному.

Отголоском негативного восприятия понятия «хакер» является слово «кулхацкер» (от англ. cool hacker ), получившее распространение в отечественной околокомпьютерной среде практически с ростом популярности исходного слова. Этим термином обычно называют дилетанта, старающегося походить на профессионала хотя бы внешне - при помощи употребления якобы «профессиональных» хакерских терминов и жаргона, использования «типа хакерских» программ без попыток разобраться в их работе и т. п. Название «кулхацкер» иронизирует над тем, что такой человек, считая себя крутым хакером (англ. cool hacker ), настолько безграмотен, что даже не может правильно прочитать по-английски то, как он себя называет. В англоязычной среде такие люди получили наименование «скрипт-кидди ».

Некоторые из личностей, известных как поборники свободного и открытого программного обеспечения - например, Ричард Столлман - призывают к использованию слова «хакер» только в первоначальном смысле.

Весьма подробные объяснения термина в его первоначальном смысле приведены в статье Эрика Рэймонда «Как стать хакером» . Также Эрик Рэймонд предложил в октябре 2003 года эмблему для хакерского сообщества - символ «глайдера» (glider) из игры «Жизнь ». Поскольку сообщество хакеров не имеет единого центра или официальной структуры, предложенный символ нельзя считать официальным символом хакерского движения. По этим же причинам невозможно судить о распространённости этой символики среди хакеров - хотя вполне вероятно, что какая-то часть хакерского сообщества приняла её.

Хакеры в литературе

Хакеры в кино

  • Виртуальная реальность / VR.5 (1995)
  • Повелитель сети / Skyggen (1998)
  • Антитраст / Antitrust (2001)
  • Охотник за кодом / Storm Watch (Code Hunter) (2001)
  • Сеть 2.0 / The Net 2.0 (2006)
  • Bloody Monday (2008) - дорама по сюжету одноимённой манги
  • Седьмой (2015)
  • CSI:Cyber (2015)
  • Гражданин Четыре (2015)

Известные люди

Известные взломщики

  • Роберт Моррис - автор Червя Морриса 1988 года . (На самом деле червь Морриса был лабораторным опытом, поэтому взломщиком его можно считать условно.)
  • Адриан Ламо - известен взломом Yahoo , Citigroup , Bank of America и Cingular .
  • Джонатан Джеймс - американский хакер, стал первым несовершеннолетним, осужденным за хакерство. Его иностранный сообщник с ником «xmolnia» так и не был пойман.
  • Джон Дрейпер - один из первых хакеров в истории компьютерного мира.
  • Кевин Поулсен - взломал базу данных ФБР и получил доступ к засекреченной информации, касающейся прослушивания телефонных разговоров. Поулсен долго скрывался, изменяя адреса и даже внешность, но, в конце концов, он был пойман и осужден на 5 лет. После выхода из тюрьмы работал журналистом, затем стал главным редактором Wired News . Его самая популярная статья описывает процесс идентификации 744 сексуальных маньяков по их профилям в MySpace .
  • Гэри Маккиннон - обвиняется во взломе 53-х компьютеров Пентагона и НАСА в 2001-2002 годах в поисках информации об НЛО .
  • Эдвард Сноуден - в начале июня 2013 года Сноуден передал газетам The Guardian и The Washington Post секретную информацию АНБ, касающуюся тотальной слежки американских спецслужб за информационными коммуникациями между гражданами многих государств по всему миру.

Известные хакеры-писатели

  • Джулиан Ассанж - в 1997 году в соавторстве со Сьюлетт Дрейфус написал книгу о хакерах «Underground».
  • Крис Касперски - автор популярных книг и статей на компьютерную тематику.
  • Кевин Митник - самый известный компьютерный взломщик, ныне писатель и специалист в области информационной безопасности.
  • Брюс Шнайер - американский криптограф , писатель и специалист по компьютерной безопасности.

Идеологи хакерской этики

Известные хакеры-программисты

  • Линус Торвальдс - создал бесплатную операционную систему Linux, которая стала альтернативой Windows.

См. также

Напишите отзыв о статье "Хакер"

Примечания

Примечания

Сноски

Литература

  • Иван Скляров. Головоломки для хакера. - СПб. : БХВ-Петербург, 2005. - С. 320. - ISBN 5-94175-562-9 .
  • Максим Кузнецов, Игорь Симдянов. Головоломки на PHP для хакера. - 2 изд. - СПб. : БХВ-Петербург, 2008. - С. 554. - ISBN 978-5-9775-0204-7 .
  • Джоел Скембрей, Стюарт Мак-Клар. Секреты хакеров. Безопасность Microsoft Windows Server 2003 - готовые решения = Hacking Exposed Windows® Server 2003. - М .: Вильямс, 2004. - С. 512. - ISBN 0-07-223061-4 .
  • Стюарт Мак-Клар, Джоэл Скембрей, Джордж Курц. Секреты хакеров. Безопасность сетей - готовые решения = Hacking Exposed: Network Security Secrets & Solutions. - М .: Вильямс, 2004. - С. 656. - ISBN 0-07-222742-7 .
  • Майк Шиффман. Защита от хакеров. Анализ 20 сценариев взлома = Hacker"s Challenge: Test Your Incident Response Skills Using 20 Scenarios. - М .: Вильямс, 2002. - С. 304. - ISBN 0-07-219384-0 .
  • Стивен Леви. Хакеры, герои компьютерной революции = Hackers, Heroes of the computer revolution. - A Penguin Book Technology, 2002. - С. 337. - ISBN 0-14-100051-1 .
  • Скородумова О. Б. // Знание. Понимание. Умение : журнал. - М ., 2005. - № 4 . - С. 159-161 .
  • Савчук И. С. // Компьютерные вести: газета. - 2010.

Ссылки

  • (англ.)

Отрывок, характеризующий Хакер

Наконец государь остановился подле своей последней дамы (он танцовал с тремя), музыка замолкла; озабоченный адъютант набежал на Ростовых, прося их еще куда то посторониться, хотя они стояли у стены, и с хор раздались отчетливые, осторожные и увлекательно мерные звуки вальса. Государь с улыбкой взглянул на залу. Прошла минута – никто еще не начинал. Адъютант распорядитель подошел к графине Безуховой и пригласил ее. Она улыбаясь подняла руку и положила ее, не глядя на него, на плечо адъютанта. Адъютант распорядитель, мастер своего дела, уверенно, неторопливо и мерно, крепко обняв свою даму, пустился с ней сначала глиссадом, по краю круга, на углу залы подхватил ее левую руку, повернул ее, и из за всё убыстряющихся звуков музыки слышны были только мерные щелчки шпор быстрых и ловких ног адъютанта, и через каждые три такта на повороте как бы вспыхивало развеваясь бархатное платье его дамы. Наташа смотрела на них и готова была плакать, что это не она танцует этот первый тур вальса.
Князь Андрей в своем полковничьем, белом (по кавалерии) мундире, в чулках и башмаках, оживленный и веселый, стоял в первых рядах круга, недалеко от Ростовых. Барон Фиргоф говорил с ним о завтрашнем, предполагаемом первом заседании государственного совета. Князь Андрей, как человек близкий Сперанскому и участвующий в работах законодательной комиссии, мог дать верные сведения о заседании завтрашнего дня, о котором ходили различные толки. Но он не слушал того, что ему говорил Фиргоф, и глядел то на государя, то на сбиравшихся танцовать кавалеров, не решавшихся вступить в круг.
Князь Андрей наблюдал этих робевших при государе кавалеров и дам, замиравших от желания быть приглашенными.
Пьер подошел к князю Андрею и схватил его за руку.
– Вы всегда танцуете. Тут есть моя protegee [любимица], Ростова молодая, пригласите ее, – сказал он.
– Где? – спросил Болконский. – Виноват, – сказал он, обращаясь к барону, – этот разговор мы в другом месте доведем до конца, а на бале надо танцовать. – Он вышел вперед, по направлению, которое ему указывал Пьер. Отчаянное, замирающее лицо Наташи бросилось в глаза князю Андрею. Он узнал ее, угадал ее чувство, понял, что она была начинающая, вспомнил ее разговор на окне и с веселым выражением лица подошел к графине Ростовой.
– Позвольте вас познакомить с моей дочерью, – сказала графиня, краснея.
– Я имею удовольствие быть знакомым, ежели графиня помнит меня, – сказал князь Андрей с учтивым и низким поклоном, совершенно противоречащим замечаниям Перонской о его грубости, подходя к Наташе, и занося руку, чтобы обнять ее талию еще прежде, чем он договорил приглашение на танец. Он предложил тур вальса. То замирающее выражение лица Наташи, готовое на отчаяние и на восторг, вдруг осветилось счастливой, благодарной, детской улыбкой.
«Давно я ждала тебя», как будто сказала эта испуганная и счастливая девочка, своей проявившейся из за готовых слез улыбкой, поднимая свою руку на плечо князя Андрея. Они были вторая пара, вошедшая в круг. Князь Андрей был одним из лучших танцоров своего времени. Наташа танцовала превосходно. Ножки ее в бальных атласных башмачках быстро, легко и независимо от нее делали свое дело, а лицо ее сияло восторгом счастия. Ее оголенные шея и руки были худы и некрасивы. В сравнении с плечами Элен, ее плечи были худы, грудь неопределенна, руки тонки; но на Элен был уже как будто лак от всех тысяч взглядов, скользивших по ее телу, а Наташа казалась девочкой, которую в первый раз оголили, и которой бы очень стыдно это было, ежели бы ее не уверили, что это так необходимо надо.
Князь Андрей любил танцовать, и желая поскорее отделаться от политических и умных разговоров, с которыми все обращались к нему, и желая поскорее разорвать этот досадный ему круг смущения, образовавшегося от присутствия государя, пошел танцовать и выбрал Наташу, потому что на нее указал ему Пьер и потому, что она первая из хорошеньких женщин попала ему на глаза; но едва он обнял этот тонкий, подвижной стан, и она зашевелилась так близко от него и улыбнулась так близко ему, вино ее прелести ударило ему в голову: он почувствовал себя ожившим и помолодевшим, когда, переводя дыханье и оставив ее, остановился и стал глядеть на танцующих.

После князя Андрея к Наташе подошел Борис, приглашая ее на танцы, подошел и тот танцор адъютант, начавший бал, и еще молодые люди, и Наташа, передавая своих излишних кавалеров Соне, счастливая и раскрасневшаяся, не переставала танцовать целый вечер. Она ничего не заметила и не видала из того, что занимало всех на этом бале. Она не только не заметила, как государь долго говорил с французским посланником, как он особенно милостиво говорил с такой то дамой, как принц такой то и такой то сделали и сказали то то, как Элен имела большой успех и удостоилась особенного внимания такого то; она не видала даже государя и заметила, что он уехал только потому, что после его отъезда бал более оживился. Один из веселых котильонов, перед ужином, князь Андрей опять танцовал с Наташей. Он напомнил ей о их первом свиданьи в отрадненской аллее и о том, как она не могла заснуть в лунную ночь, и как он невольно слышал ее. Наташа покраснела при этом напоминании и старалась оправдаться, как будто было что то стыдное в том чувстве, в котором невольно подслушал ее князь Андрей.
Князь Андрей, как все люди, выросшие в свете, любил встречать в свете то, что не имело на себе общего светского отпечатка. И такова была Наташа, с ее удивлением, радостью и робостью и даже ошибками во французском языке. Он особенно нежно и бережно обращался и говорил с нею. Сидя подле нее, разговаривая с ней о самых простых и ничтожных предметах, князь Андрей любовался на радостный блеск ее глаз и улыбки, относившейся не к говоренным речам, а к ее внутреннему счастию. В то время, как Наташу выбирали и она с улыбкой вставала и танцовала по зале, князь Андрей любовался в особенности на ее робкую грацию. В середине котильона Наташа, окончив фигуру, еще тяжело дыша, подходила к своему месту. Новый кавалер опять пригласил ее. Она устала и запыхалась, и видимо подумала отказаться, но тотчас опять весело подняла руку на плечо кавалера и улыбнулась князю Андрею.
«Я бы рада была отдохнуть и посидеть с вами, я устала; но вы видите, как меня выбирают, и я этому рада, и я счастлива, и я всех люблю, и мы с вами всё это понимаем», и еще многое и многое сказала эта улыбка. Когда кавалер оставил ее, Наташа побежала через залу, чтобы взять двух дам для фигур.
«Ежели она подойдет прежде к своей кузине, а потом к другой даме, то она будет моей женой», сказал совершенно неожиданно сам себе князь Андрей, глядя на нее. Она подошла прежде к кузине.
«Какой вздор иногда приходит в голову! подумал князь Андрей; но верно только то, что эта девушка так мила, так особенна, что она не протанцует здесь месяца и выйдет замуж… Это здесь редкость», думал он, когда Наташа, поправляя откинувшуюся у корсажа розу, усаживалась подле него.
В конце котильона старый граф подошел в своем синем фраке к танцующим. Он пригласил к себе князя Андрея и спросил у дочери, весело ли ей? Наташа не ответила и только улыбнулась такой улыбкой, которая с упреком говорила: «как можно было спрашивать об этом?»
– Так весело, как никогда в жизни! – сказала она, и князь Андрей заметил, как быстро поднялись было ее худые руки, чтобы обнять отца и тотчас же опустились. Наташа была так счастлива, как никогда еще в жизни. Она была на той высшей ступени счастия, когда человек делается вполне доверчив и не верит в возможность зла, несчастия и горя.

Пьер на этом бале в первый раз почувствовал себя оскорбленным тем положением, которое занимала его жена в высших сферах. Он был угрюм и рассеян. Поперек лба его была широкая складка, и он, стоя у окна, смотрел через очки, никого не видя.
Наташа, направляясь к ужину, прошла мимо его.
Мрачное, несчастное лицо Пьера поразило ее. Она остановилась против него. Ей хотелось помочь ему, передать ему излишек своего счастия.
– Как весело, граф, – сказала она, – не правда ли?
Пьер рассеянно улыбнулся, очевидно не понимая того, что ему говорили.
– Да, я очень рад, – сказал он.
«Как могут они быть недовольны чем то, думала Наташа. Особенно такой хороший, как этот Безухов?» На глаза Наташи все бывшие на бале были одинаково добрые, милые, прекрасные люди, любящие друг друга: никто не мог обидеть друг друга, и потому все должны были быть счастливы.

На другой день князь Андрей вспомнил вчерашний бал, но не на долго остановился на нем мыслями. «Да, очень блестящий был бал. И еще… да, Ростова очень мила. Что то в ней есть свежее, особенное, не петербургское, отличающее ее». Вот всё, что он думал о вчерашнем бале, и напившись чаю, сел за работу.
Но от усталости или бессонницы (день был нехороший для занятий, и князь Андрей ничего не мог делать) он всё критиковал сам свою работу, как это часто с ним бывало, и рад был, когда услыхал, что кто то приехал.
Приехавший был Бицкий, служивший в различных комиссиях, бывавший во всех обществах Петербурга, страстный поклонник новых идей и Сперанского и озабоченный вестовщик Петербурга, один из тех людей, которые выбирают направление как платье – по моде, но которые по этому то кажутся самыми горячими партизанами направлений. Он озабоченно, едва успев снять шляпу, вбежал к князю Андрею и тотчас же начал говорить. Он только что узнал подробности заседания государственного совета нынешнего утра, открытого государем, и с восторгом рассказывал о том. Речь государя была необычайна. Это была одна из тех речей, которые произносятся только конституционными монархами. «Государь прямо сказал, что совет и сенат суть государственные сословия; он сказал, что правление должно иметь основанием не произвол, а твердые начала. Государь сказал, что финансы должны быть преобразованы и отчеты быть публичны», рассказывал Бицкий, ударяя на известные слова и значительно раскрывая глаза.
– Да, нынешнее событие есть эра, величайшая эра в нашей истории, – заключил он.
Князь Андрей слушал рассказ об открытии государственного совета, которого он ожидал с таким нетерпением и которому приписывал такую важность, и удивлялся, что событие это теперь, когда оно совершилось, не только не трогало его, но представлялось ему более чем ничтожным. Он с тихой насмешкой слушал восторженный рассказ Бицкого. Самая простая мысль приходила ему в голову: «Какое дело мне и Бицкому, какое дело нам до того, что государю угодно было сказать в совете! Разве всё это может сделать меня счастливее и лучше?»
И это простое рассуждение вдруг уничтожило для князя Андрея весь прежний интерес совершаемых преобразований. В этот же день князь Андрей должен был обедать у Сперанского «en petit comite«, [в маленьком собрании,] как ему сказал хозяин, приглашая его. Обед этот в семейном и дружеском кругу человека, которым он так восхищался, прежде очень интересовал князя Андрея, тем более что до сих пор он не видал Сперанского в его домашнем быту; но теперь ему не хотелось ехать.
В назначенный час обеда, однако, князь Андрей уже входил в собственный, небольшой дом Сперанского у Таврического сада. В паркетной столовой небольшого домика, отличавшегося необыкновенной чистотой (напоминающей монашескую чистоту) князь Андрей, несколько опоздавший, уже нашел в пять часов собравшееся всё общество этого petit comite, интимных знакомых Сперанского. Дам не было никого кроме маленькой дочери Сперанского (с длинным лицом, похожим на отца) и ее гувернантки. Гости были Жерве, Магницкий и Столыпин. Еще из передней князь Андрей услыхал громкие голоса и звонкий, отчетливый хохот – хохот, похожий на тот, каким смеются на сцене. Кто то голосом, похожим на голос Сперанского, отчетливо отбивал: ха… ха… ха… Князь Андрей никогда не слыхал смеха Сперанского, и этот звонкий, тонкий смех государственного человека странно поразил его.
Князь Андрей вошел в столовую. Всё общество стояло между двух окон у небольшого стола с закуской. Сперанский в сером фраке с звездой, очевидно в том еще белом жилете и высоком белом галстухе, в которых он был в знаменитом заседании государственного совета, с веселым лицом стоял у стола. Гости окружали его. Магницкий, обращаясь к Михайлу Михайловичу, рассказывал анекдот. Сперанский слушал, вперед смеясь тому, что скажет Магницкий. В то время как князь Андрей вошел в комнату, слова Магницкого опять заглушились смехом. Громко басил Столыпин, пережевывая кусок хлеба с сыром; тихим смехом шипел Жерве, и тонко, отчетливо смеялся Сперанский.
Сперанский, всё еще смеясь, подал князю Андрею свою белую, нежную руку.
– Очень рад вас видеть, князь, – сказал он. – Минутку… обратился он к Магницкому, прерывая его рассказ. – У нас нынче уговор: обед удовольствия, и ни слова про дела. – И он опять обратился к рассказчику, и опять засмеялся.
Князь Андрей с удивлением и грустью разочарования слушал его смех и смотрел на смеющегося Сперанского. Это был не Сперанский, а другой человек, казалось князю Андрею. Всё, что прежде таинственно и привлекательно представлялось князю Андрею в Сперанском, вдруг стало ему ясно и непривлекательно.
За столом разговор ни на мгновение не умолкал и состоял как будто бы из собрания смешных анекдотов. Еще Магницкий не успел докончить своего рассказа, как уж кто то другой заявил свою готовность рассказать что то, что было еще смешнее. Анекдоты большею частью касались ежели не самого служебного мира, то лиц служебных. Казалось, что в этом обществе так окончательно было решено ничтожество этих лиц, что единственное отношение к ним могло быть только добродушно комическое. Сперанский рассказал, как на совете сегодняшнего утра на вопрос у глухого сановника о его мнении, сановник этот отвечал, что он того же мнения. Жерве рассказал целое дело о ревизии, замечательное по бессмыслице всех действующих лиц. Столыпин заикаясь вмешался в разговор и с горячностью начал говорить о злоупотреблениях прежнего порядка вещей, угрожая придать разговору серьезный характер. Магницкий стал трунить над горячностью Столыпина, Жерве вставил шутку и разговор принял опять прежнее, веселое направление.
Очевидно, Сперанский после трудов любил отдохнуть и повеселиться в приятельском кружке, и все его гости, понимая его желание, старались веселить его и сами веселиться. Но веселье это казалось князю Андрею тяжелым и невеселым. Тонкий звук голоса Сперанского неприятно поражал его, и неумолкавший смех своей фальшивой нотой почему то оскорблял чувство князя Андрея. Князь Андрей не смеялся и боялся, что он будет тяжел для этого общества. Но никто не замечал его несоответственности общему настроению. Всем было, казалось, очень весело.
Он несколько раз желал вступить в разговор, но всякий раз его слово выбрасывалось вон, как пробка из воды; и он не мог шутить с ними вместе.
Ничего не было дурного или неуместного в том, что они говорили, всё было остроумно и могло бы быть смешно; но чего то, того самого, что составляет соль веселья, не только не было, но они и не знали, что оно бывает.
После обеда дочь Сперанского с своей гувернанткой встали. Сперанский приласкал дочь своей белой рукой, и поцеловал ее. И этот жест показался неестественным князю Андрею.
Мужчины, по английски, остались за столом и за портвейном. В середине начавшегося разговора об испанских делах Наполеона, одобряя которые, все были одного и того же мнения, князь Андрей стал противоречить им. Сперанский улыбнулся и, очевидно желая отклонить разговор от принятого направления, рассказал анекдот, не имеющий отношения к разговору. На несколько мгновений все замолкли.
Посидев за столом, Сперанский закупорил бутылку с вином и сказав: «нынче хорошее винцо в сапожках ходит», отдал слуге и встал. Все встали и также шумно разговаривая пошли в гостиную. Сперанскому подали два конверта, привезенные курьером. Он взял их и прошел в кабинет. Как только он вышел, общее веселье замолкло и гости рассудительно и тихо стали переговариваться друг с другом.
– Ну, теперь декламация! – сказал Сперанский, выходя из кабинета. – Удивительный талант! – обратился он к князю Андрею. Магницкий тотчас же стал в позу и начал говорить французские шутливые стихи, сочиненные им на некоторых известных лиц Петербурга, и несколько раз был прерываем аплодисментами. Князь Андрей, по окончании стихов, подошел к Сперанскому, прощаясь с ним.
– Куда вы так рано? – сказал Сперанский.
– Я обещал на вечер…
Они помолчали. Князь Андрей смотрел близко в эти зеркальные, непропускающие к себе глаза и ему стало смешно, как он мог ждать чего нибудь от Сперанского и от всей своей деятельности, связанной с ним, и как мог он приписывать важность тому, что делал Сперанский. Этот аккуратный, невеселый смех долго не переставал звучать в ушах князя Андрея после того, как он уехал от Сперанского.
Вернувшись домой, князь Андрей стал вспоминать свою петербургскую жизнь за эти четыре месяца, как будто что то новое. Он вспоминал свои хлопоты, искательства, историю своего проекта военного устава, который был принят к сведению и о котором старались умолчать единственно потому, что другая работа, очень дурная, была уже сделана и представлена государю; вспомнил о заседаниях комитета, членом которого был Берг; вспомнил, как в этих заседаниях старательно и продолжительно обсуживалось всё касающееся формы и процесса заседаний комитета, и как старательно и кратко обходилось всё что касалось сущности дела. Он вспомнил о своей законодательной работе, о том, как он озабоченно переводил на русский язык статьи римского и французского свода, и ему стало совестно за себя. Потом он живо представил себе Богучарово, свои занятия в деревне, свою поездку в Рязань, вспомнил мужиков, Дрона старосту, и приложив к ним права лиц, которые он распределял по параграфам, ему стало удивительно, как он мог так долго заниматься такой праздной работой.

Хакер

Хакер (от англ. hack) - особый тип компьютерных специалистов. Иногда этот термин применяют для обозначения специалистов вообще - в том контексте, что они обладают очень детальными знаниями в каких-либо вопросах, или имеют достаточно нестандартное и конструктивное мышление. С момента появления этого слова в форме компьютерного термина (произошедшего в 1960-е годы), у него появлялись новые, часто достаточно различные, значения.

Кто такие "хакеры"

Когда компьютеры только появились, слово "хакер" было уважительным. Его использовали для обозначения компьютерных гениев, способных переписать часть ядра операционной системы, чтобы она стала лучше работать или "сбросить" всеми забытый администраторский пароль. Хакеров уважали за умение нестандартно мыслить и находить разумные решения самым сложным проблемам. Однако с течением времени оригинальное значение слова было утеряно, поскольку далеко не все "хакеры" ограничивались изменениями ядер ОС и восстановлением паролей по просьбам своих коллег. Некоторые из них начали вторгаться в плохо защищенные компьютерные системы, чтобы "доказать, что это возможно" и, наконец, перешли зыбкую границу взлома с целью кражи какой-либо важной информации или системных ресурсов. Компьютерное сообщество, столкнувшееся с размыванием значения термина "хакер", ввело в обиход несколько дополнительных терминов, например, "script kiddie" и "cracker". Термин "script kiddie" используется для обозначения людей, не обладающих существенными познаниями в области хакерства и просто использующих для взлома чужие хакерские утилиты - скрипты, эксплойты и т. п. Термин "cracker" обозначает человека, находящегося где-то между script kiddie и хакером по уровню своих знаний. Он умеет взламывать программы и, например, избавляться от защиты от копирования, но недостаточно умен, чтобы самостоятельно находить новые уязвимости или писать хакерские утилиты. Все еще более усложнилось, когда некоторые "кандидаты" в хакеры начали использовать хакерские утилиты, созданные кем-то другим, взламывать программы и воровать сервисы, в то же время, делая нечто общественно полезное, а "крэкеры" перестали ломать программы и удалять защиту от копирования, а принялись взламывать компьютеры в интернете. Из-за всех этих пертурбаций значение термина "хакер" стало гораздо менее "черно-белым", и в итоге были представлены термины "black hat", "white hat" и "grey hat". "Black hat" - плохой, "черный" хакер, который взламывает программы и иные системы с целью кражи информации, запускает DDoS-атаки и крадет номера кредитных карт. "White hat" , "белый" хакер, наиболее близок к оригинальному значению термина "хакер" - много знающий программист и эксперт по безопасности, использующий свои таланты чтобы помогать повышать безопасность компьютерных систем и ловить преступников. Где-то между ними находятся "grey hat" , серые хакеры, которые занимаются всем понемногу. Термины "хакер", "крэкер" и "script kiddie" часто используются в интернете и других средствах массовой коммуникации, хотя люди, занятые в области обеспечения информационной безопасности, предпочитают разделение хакеров на "белых" и "черных". Наконец, все эти термины субъективны, зависят от причастности пользующегося ими человека к одной или другой группе и могут провоцировать долгие споры о том, кто же на самом деле "черный", а кто - "белый" хакер.

Стоит ли бояться хакеров

Не следует думать, что хакеров интересует только крупные фирмы. Всё чаще они атакуют не защищенные (или слабо защищенные) от вторжения домашние компьютеры, подключенные к интернету. Атака может исходить и изнутри - от программы-шпиона, проникшей на компьютер, например, в качестве вложения в письмо со спамом.

Самые известные хакеры

Здесь содержится краткая информация о наиболее известных хакерах, как "черных", так и "белых". Все они хорошо известны по множеству причин: из-за их поступков - хороших и плохих, - их вклада в разработку программ и технологий, новаторского подхода, умения нестандартно мыслить. Ричард Столмэн (Richard Stallman) известен как отец бесплатного программного обеспечения. Когда Ричард работал в лаборатории исследования искусственного интеллекта в MIT в 1971 году, он, при попытке исправить работу не самой важной программы, столкнулся со множеством "соглашений о неразглашении" и проблемой закрытых исходных программных кодов. После поучительной "битвы" за право обладания исходниками неправильно работающей принтерной утилиты - а это была именно она, - Столмэн сдался и стал одним из основных сторонников бесплатного программного обеспечения, создав в процессе своей дальнейшей деятельности GNU и Free Software Foundation. Деннис Ритчи (Dennis Ritchie) и Кен Томпсон (Ken Thompson) известны благодаря двум важнейшим программным разработкам XX века: операционной системе UNIX и языку программирования C. Оба начали свои карьеры в Bell Labs в 1960-х, навсегда изменив компьютерный мир своими идеями. Кен Томпсон больше не в компьютерной индустрии, но Деннис Ритчи по-прежнему является сотрудником Lucent Technology и работает над новой, основанной на UNIX операционной системой под названием Plan9. Джон Дрейпер (John Draper), известный как Cap"n Crunch, знаменит своими взломами телефонных сетей при помощи свистка из коробки кукурузных хлопьев Cap"n Crunch (откуда и получил свое прозвище). Помимо заложения основ в деле телефонных фрикеров, Джон известен авторством программы, которая была, пожалуй, первым в мире текстовым редактором для IBM PC. В настоящее время он возглавляет собственную компанию, специализирующуюся на разработке систем защиты от спама, отражения хакерских атак и обеспечения безопасности персональных компьютеров. Роберт Моррис (Robert Morris) знаменит созданием первого в истории интернет-червя в 1988 году. Червь заразил тысячи компьютеров и практически остановил работу интернета на целый день. Помимо прочего, червь Morris был, наверное, первой автоматической хакерской утилитой, использовавшей несколько неисправленных уязвимостей в компьютерах Vax и Sun. Кэвин Митник (Kevin Mitnick), самый знаменитый "черный" хакер, был пойман компьютерным экспертом Цутому Симамура (Tsutomu Shimomura). Кэвин Поулсен (Kevin Poulsen) все еще известен благодаря осуществленному им в 1990 году взлому телефонной сети Лос Анджелеса, после которого он стал 102-м позвонившим на радио и выиграл Porsche 944. Правда, потом Кэвина поймали и посадили в тюрьму на три года. Сейчас он работает колумнистом на сайте SecurityFocus. Владимир Левин, русский компьютерный эксперт, взломавший сеть Citibank и укравший 10 млн USD. Его арестовал Интерпол в Великобритании в 1995 году. Суд приговорил Владимира к 3 годам лишения свободы и штрафу в 240015 USD. Цутому Симамура (Tsutomu Shimomura) - пример "белого" хакера. Он работал в суперкомпьютерном центре в Сан-Диего, когда Кэвин Митник взломал сеть центра и украл информацию о технологиях сотовой связи и другие секретные данные. Цутому начал охоту на Митника, приведшую в итоге к аресту последнего. Линус Торвальдс (Linus Torvalds) известен как создатель Linux, наиболее популярной и широко используемой в наши дни UNIX-подобной операционной системы. Линус начал разработку новой ОС в 1991 году, основав ее на ряде неоднозначных в те времена технологий вроде концепции бесплатного программного обеспечения и публичной лицензии GPL. Он также известен своими спорами с Эндрю Танненбаумом (Andrew Tannenbaum), автором ОС Minix, ставшей источником вдохновения на старте проекта Linux.

Если же поверить в то, что хакеры тоже являются обычными людьми, то классики данной субкультуры предлагают следующее описание обычного представителя этого сообщества. Общий вид. Хакеры чаще всего не злоупотребляют высококалорийной пищей и поэтому всю жизнь остаются худыми и долговязыми. Загар -- чрезвычайно редкое явление для хакера. Длинные волосы и борода встречаются довольно часто (второе касается, естественно, лишь представителей мужского пола). Одежда. Очень редко хакеры похожи на существующий в кинематографе образ молодого человека в костюме, с короткой стрижкой и в очках (а-ля Matrix). Чаще всего футболки, джинсы и сандалии являются обязательными предметами гардероба каждого хакера, в них он предпочитает работать, ходить в университет, спать, смотреть телевизор, читать новости -- словом, жить. У хакеров существует неприятие костюмов и галстуков, и при нынешнем спросе на высококвалифицированных специалистов нередки случаи, когда, если возникала дилемма -- надеть деловой костюм или быть уволенным, хакер выбирал последнее. Интересы (кроме компьютеров). Научная фантастика, логические игры (шахматы и пр.), музыка. Некоторые хакеры старшего поколения были весьма активными радиолюбителями, сегодня, пожалуй, предметом интереса в свободное время становятся карманные ПК и новые сотовые телефоны. Спорт. Хакеры всеми силами избегают командные спортивные игры, и каждую попытку заставить их играть в баскетбол или футбол с ровесниками (чаще всего это навязывается родителями) рассматривают как смертельную пытку. Кроме того, хакеров довольно трудно уговорить смотреть телевизор, пусть даже в это время транслируется финал чемпионата мира по футболу или очередной день Олимпиады. Они предпочитают действовать, а не смотреть, как действуют другие. Чаще всего эти энтузиасты интересуются восточными единоборствами, особенно теми, которые проповедуют медитацию и исследование себя. Некоторые хакеры известны своим пристрастием к штанге, причем по той лишь причине, что скамью и штангу с блинами можно разместить в одной комнате с компьютером. Образование. Чаще всего наиболее одаренные хакеры так никогда и не заканчивают вузов, а отдельные экземпляры при необходимости даже не могут похвастаться школьным аттестатом. Между тем как раз самоучки и люди без дипломов чаще всего приобретают больший авторитет именно благодаря своему желанию учиться и познавать новое. Если же ввиду определенных причин хакер оказывается в университете, то чаще всего предметом интереса становится информатика, физика, математика. Гуманитарии более склонны к философии и лингвистике. Предметы ненависти хакеров. Классики приводят здесь такой уникальный набор элементов окружающей среды, как деловые костюмы (которые уже упоминались раньше), бюрократические работники, продукты Microsoft, мэйнфреймы компании IBM, язык программирования Basic (a также те, кто замечен за частым употреблением этого языка), легкая музыка, человеческая тупость и некомпетентность, телевидение и все, что связано с поп-культурой. С приходом объектно-ориентированного программирования ругательным словом в среде профессиональных программистов стало слово goto.

Митник Если бы в мире проводился хакерский конкурс, то Кевин Митник (Kevin Mitnick) был бы приглашен на него в качестве председателя жюри. Пожалуй, самое известное имя, которое у широкой публики ассоциируется со словом "хакер", принадлежит именно Кевину. Подросток (сегодня ему, правда, уже за тридцать) отличался своими незаурядными способностями к самообразованию, а также необычайной агрессивностью в технологическом плане. Друзья этого некогда упитанного хмурого парня вспоминают некий жестокий порыв Митника, когда группа студентов подрабатывала продажей "блюбоксов" -- устройств, которые имитировали сигнал телефонной станции и позволяли беспрепятственно пользоваться ее услугами для звонков в любую страну мира за чей угодно счет. Если для большинства студентов телефонный фрикинг (phreaking) был одним из способов заработка (на блюбоксах делали свои первые деньги Возняк и Джобс, впоследствии основавшие Apple Computer), то Митнику всегда больше нравилось бесшабашное баловство, когда на чужие кредитные счета уходили астрономические суммы за телефонные переговоры, все звонки в справочную службу телефонной компании перенаправлялись на домашний телефон Митника, а из компьютеров компании Digital Equipment на жесткий диск Митника ложилась новейшая операционная система, засекреченная даже для большинства сотрудников, не говоря уж о широкой публике. В 1988 году друг и "соратник" Митника сдал его ФБР, на укоризненный взгляд Кевина ответив: "Ты представляешь угрозу для общества". После года заключения Митника выпустили на свободу, однако странные вещи продолжались. Со счета судьи, приговорившего Митника к строгому содержанию, начали сниматься суммы, о которых судья узнавал только лишь из банковского уведомления, у надзирателя по неизвестной телефонистам причине был отключен телефон, а в базе данных калифорнийского суда, где на картотеке числились все заключенные штата, стало на одного человека меньше. В рождественскую ночь 1994 года Митник проник в компьютер Цутоми Шимомуры (Tsutomi Shumomura), известного в США специалиста по компьютерной безопасности и автора многих работ по предотвращению неавторизованных вторжений в компьютерные сети. Через месяц Митник активно использовал компьютеры общества Well, на которые перекачивались документы Шимомуры и номера кредитных карт, украденных с сервера одного из американских провайдеров. Именно тогда в дело включилось ФБР, а поскольку Шимомура представил Митника как угрозу правительственным компьютерным системам, то персоной хакера заинтересовалось и Национальное агентство безопасности США (NSA), основу которого составляют именно "люди в черном", занимающиеся делами государственной важности. Сегодня Митник, отсидев в тюрьме около четырех лет, вышел на свободу с официальным запретом федеральных властей приближаться к компьютеру. Последние новости о Митнике включают и сообщение о том, что в ближайшем будущем он станет автором собственной колонки на сервере Contentville. Желающие узнать больше о крекере номер один могут ознакомиться с книгой Маркофа и Хефнера "Хакеры" .

Еда. В основном экзотическая. Китайская и вьетнамская кухня приводят хакеров в состояние экстаза, некоторые предпочитают мексиканские блюда. Несмотря на стереотип "гамбургеры--пицца", хакеры чаще всего довольно требовательны к своему рациону, справедливо считая пищу источником энергии для мозга. Универсальным напитком считается пиво, во время интенсивной работы -- кофе. Расовая и половая принадлежность. В большинстве случаев говорим "хакер" -- подразумеваем "лицо мужского пола", хотя женщины также играли в хакерском движении довольно значительную роль, и сегодня их число среди высококвалифицированных членов этого сообщества растет. В отличие от привычного стереотипа о дискриминации в других областях, хакеры-женщины из-за своей уникальности привлекают к себе большее внимание и уважение. Подавляющее большинство хакеров принадлежит к европеоидной и монголоидной расе, хотя сегодня представители азиатских рас получили некоторый перевес (ввиду высокого уровня эмиграции китайцев и японцев в США и Канаду), однако точной статистики, естественно, ожидать трудно. К тому же если говорить о мировом распределении хакеров, то Россия и Западная Европа, конечно же, делают свой значительный вклад в европеоидную "составляющую". Вероисповедание. Как ни странно, но наименее широко представлена христианская религия -- высокое число запретов, ограничений и своеобразный дидактический тон "документации" чаще всего заставляют хакеров обращаться к восточным религиям. Буддизм и дзэн являются наиболее популярными, хотя многие хакеры, в частности, признают себя атеистами или агностиками. Очень редко в данной культуре встречаются религии с высоким уровнем контроля, например мусульманство или мормонство. Многие хакеры предпочитают различные пародии на религии -- кибологию и дискордианизм. Наркотики. Несмотря на стойкий стереотип, согласно которому хакер представляется обывателю в виде длинноволосого человека с сигаретой, никотин не получил широкого распространения. Сигареты чаще всего используются для подавления стресса, хакеры же получают удовольствие от своей работы и от решения проблем, что стресса практически не вызывает. Алкоголь потребляется чаще всего в виде пива, а наиболее популярным наркотиком является кофеин, который используется для стимуляции мозга. Что касается "запретных плодов", то здесь преобладают легкие наркотики -- самый известный анекдот гласит, что LSD и FreeBSD были изобретены в Беркли, и это не совпадение. Использование легких наркотиков и марихуаны нельзя назвать широко распространенным, однако в хакерском сообществе к этому относятся с большей толерантностью, нежели, скажем, в учебных заведениях или корпорациях. В начале 2001 года, по данным сайта Nua Internet Surveys , число наркоманов в технологических компаниях достигло рекордных пределов.

Левин История, о которой писало практически каждое российское издание, в принципе, довольно банальна. Более того, можно смело утверждать, что таких случаев происходит несколько десятков каждый год, вот только пострадавшие стороны чаще всего стараются держать подобную информацию в тайне. Петербургский математик Владимир Левин, взломав сеть известной финансовой конторы Citibank, перевел на счета в других банках в общей сложности около 10 млн. долл. Те, кто знаком с делом Левина более подробно, говорят, что Левин сам ничего не взламывал, а просто купил сведения о "дырах" в безопасности Citibank у другого питерского профессионала под ником Megazoid. Неосторожно оставив информацию о себе на сервере, Левин стал объектом внимания американских спецслужб, и те в сотрудничестве с британской службой MI-5 находят в Лондоне русских, которые и приглашают Левина в туманный Альбион. В аэропорту питерский математик был арестован.

Общение. Здесь, как и выше, приходится ломать привычные стереотипы. Показываемые по телевизору личности с проблемами дикции чаще всего хакерами не являются. Не секрет, что хакеры гораздо лучше изъясняются письменно, чем устно, однако владение несколькими языками программирования и структурное бинарное мышление делают мозг хакера весьма невосприимчивым к нарушению правил грамматики и общения. Самым известным тестом на хакерское мышление является вопрос "Вы будете чай или кофе?". В то время как чаще всего обыватель назовет желаемый напиток, хакер выдаст слово "да", которое означает его положительный ответ и подразумевающееся согласие выпить стакан чая или же чашку кофе. Неприемлемым также является двойное отрицание.На вопрос "Ты не видел новый фильм?" хакер, сходивший в кинотеатр, ответит "нет", подразумевая тот факт, что если отрицание уже было задано в вопросе, то положительным ответом на вопрос может стать только другое отрицание. География. В США число хакеров в том или ином штате в основном зависит от количества находящихся в нем технических университетов. Лидерами по данному показателю являются Калифорния и Массачусетс, также довольно много хакеров живет в Северной Каролине. В мировом масштабе, несмотря на присутствие в хакерском сообществе значительного числа азиатов, ни Китай, ни Япония не отличаются крупными поселениями хакеров во многом из-за закрытости культуры. Что касается Европы, то тут лидируют в основном Западная Германия, Нидерланды и Россия. Хакеры довольно часто продолжают жить в городе, в котором находится их университет. Во времена, когда доступ в Internet стоил немалых денег, многие американские хакеры привлекали к себе внимание дипломом о втором образовании -- они заново поступали в университет только для получения бесплатного доступа к лабораториям и компьютерам. Сексуальная жизнь. Если она у хакера есть, то чаще всего представляет собой ту же либеральность и свободу, как и все остальное в этой культуре, -- например, гомосексуализм в хакерском мире встречается гораздо чаще, чем обычно. Так, исследования, проведенные в 2000 году, показывают, что сегодня американские города, считающиеся центрами high-tech-индустрии, опережают другие города по количеству представителей сексуальных меньшинств. Наряду с этим тот же самый либерализм, присущий хакерской культуре, позволяет относиться к данному явлению весьма толерантно. Представители же "большинства" чаще, чем остальные граждане, предпочитают свободные браки, где партнеров не связывают узы церкви или штамп в паспорте.

Хельсингиус Мало известный в криминальном плане Йохан Хельсингиус (Johan Helsingius) на свои собственные средства содержал один из самых популярных анонимных римейлеров в Internet -- Penet.Fi. Интересно, что, по признанию Хельсингиуса, сам он никогда не прибегал к услугам анонимного почтальона. Весь сервис работал на компьютере с 486-м процессором и жестким диском объемом 200 МВ. Хельсингиус вынужден был закрыть свой сервер после того, как сайентологи заявили, что анонимный римейлер Хельсингиуса используется для публикации "секретов" сайентологической церкви. Британская газета "Observer" также обвинила Хельсингиуса в распространении, точнее, в соучастии и помощи при распространении детской порнографии в Сети.

Животные. Из "стандартного набора" домашних любимцев хакеры выбирают кошек. Поведение кошачьих и их образ жизни во многом напоминают стиль существования самих хакеров, кроме того, они уважают относительную независимость и самостоятельность, демонстрируемую котами, в отличие от раболепства собак. Рыбки, хомячки и черепахи не приобрели особой популярности в хакерском мире. Иногда в доме хакера можно встретить клетку с ручными мышами, чаще всего это дань произведению Дугласа Адамса (Douglas Adams) "Путеводитель по Галактике для путешествующих автостопом" (A Hitchhiker"s Guide to the Galaxy), где по сюжету заказчиками изготовления планеты Земля во вселенской мастерской являются именно мыши. Человеческие качества. Чаще всего хакеры отличаются от остальных высоким уровнем интеллекта, интересом ко всему новому и способностью мыслить абстрактно, не поддаваясь эмоциям. У хакеров-подростков редко бывают друзья, во многом они сохраняют индивидуальность и предпочитают общаться с себе подобными. Хакеры также довольно редко "зацикливаются" на одних только компьютерах, большинство из них могут быть интересными собеседниками на другие темы, однако не стоит ожидать от хакера знания современной политической ситуации в стране и мнения о последних тенденциях в мире высокой моды. Ход мышления хакеров чаще всего является "бинарным" -- люди и события делятся на "плохих" и "хороших", если же какое-то явление не поддается такому делению, то оно разбивается на несколько составных частей, каждая из которых затем окрашивается в белый или черный цвет.

Йохансен Шестнадцатилетний Йон Йохансен (Jon Johansen), гражданин Финляндии, был арестован в начале прошлого года как автор крека к шифру CSS, предназначенному для использования в видеодисках DVD. Над его взломом работала крекерская группа MoRE (Masters of Reverse Engineering), однако именно Йохансену удалось разобраться с алгоритмом шифрования и написать соответствующую утилиту DeCSS для операционной системы Linux. Нью-Йоркский суд летом прошлого года вынес несколько постановлений о запретах на гиперссылки на исходный код DeCSS. Пока что дальнейшее развитие событий остается под вопросом, хотя ассоциация кинопродюсеров США однозначно решила отказаться от формата CSS.

Негативные качества. Хакеры иногда бывают грубыми и нетерпимыми к собеседникам, находящимся ниже их по уровню интеллектуального развития. Хакеры, представляющие собой верх организованности и логичности в виртуальном мире, зачастую просто неприспособлены к жизни в привычной обстановке -- их постели чаще всего не застелены, счета не оплачены, а посуда не вымыта. Зачатки аутизма и синдрома дефицита внимания (ADD) также нередки, хотя хакеры с упорством игнорируют все медицинские исследования по этому поводу. Принципы культуры Любой культ или религия базируется на некоем своде принципов, которые определяют нормы поведения, а также наборе правил, позволяющих отличить "плохое" от "хорошего". Хакерское сообщество не является исключением, и с самого начала его существования сформировалась определенная этика, а спустя некоторое время все в том же Массачусетском технологическом институте на свет появился документ Hacker Ethic, который является своеобразной декларацией намерений и идеологии этой субкультуры. Все познается в действии. Чтобы узнать, как работает некий аппарат, нужно его разобрать на части; чтобы понять принципы работы программы, нужно ею воспользоваться; чтобы выяснить, почему операционная система производит именно такие действия, нужно заглянуть в ее исходный код. Вся информация должна быть бесплатной. Идея цифрового коммунизма получила широкое распространение с развитием Internet. Информация является наиболее эффективной тогда, когда ее распространение не ограничено никем и ничем. Этим и объясняется патологическая нелюбовь хакеров к коммерческим софтверным компаниям, правительству и бюрократам. Если в какой-то элемент системы нельзя заглянуть, то в случае его краха может рухнуть вся система, вследствие чего подробная информация о ней и ее исходный код должны свободно распространяться.

Mafiaboy Зима 2000 года принесла Internet-компаниям новые заботы: в виртуальном мире начали все чаще проходить массированные атаки Denial-of-Service. Седьмого февраля прошлого года крупнейшие сайты Сети, в числе которых были Yahoo.com, eBay.com и Amazon.com, испытали небывалый наплыв "посетителей", причем подобные массированные атаки "вешали" сайты на весьма долгое время. Возможность проведения такой грубой, но в то же время весьма эффективной атаки заставила сетевую общественность говорить о несовершенстве сегодняшних технологий передачи данных. Два месяца спустя в Монреале канадские и американские власти арестовали 15-летнего компьютерного любителя, в Сети более известного под кличкой Mafiaboy. После допросов и расследования тинейджер был обвинен в нанесении умышленного ущерба сайтам Yahoo.com, eBay.com и CNN.com.

Главное -- способности, а не внешние факторы. Питеру Дойчу (Peter Deutsch) было всего двенадцать лет, когда он присоединился к группе энтузиастов, писавших программы для ТХ-0, -- компьютера, подаренного MIT военной лабораторией. Возраст Дойча, конечно же, вызвал удивление в академических кругах Массачусетского технологического института, однако в хакерском сообществе персона Дойча занимала достойное место именно ввиду невероятных мыслительных способностей молодого программиста. Не доверяй властям -- децентрализуй все. Internet, пожалуй, является наиболее точным примером хакерской философии. В отличие от популярных фантастических фильмов, где злодеи всяческими способами и ухищрениями пытаются завладеть "центром Вселенной", "главным компьютером" и еще рядом всевозможных объектов, хакерская культура предусматривает децентрализацию и автономию. Именно поэтому большинство представителей данного "этноса" весьма негативно относится к государственному аппарату, бюрократии, границам и ограничениям. Программирование -- это искусство. Безусловно, научить сегодня программированию можно кого угодно. Если кандидат в программисты обладает высокими интеллектуальными способностями, то он подбирает довольно трудный, но мощный язык. Те, кто программированию хотел бы уделять меньше времени, выбирают язык более высокого уровня. В хакерской же культуре красиво написанный код или логически оригинальная программа являются предметами искусства и даже объектами поклонения. Не бывает неразрешимых проблем, бывает много работы. Хакеры верят и интуитивно знают, что любая проблема может быть решена написанием кода, причем чем сложнее выглядит проблема, тем больше строк кода она требует. Классический случай, являющийся примером данного постулата, связывают с именем Роберта Вагнера (Robert Wagner). Когда на уроке математики в MIT профессор дал домашнее задание, решить которое нужно было на калькуляторе, Вагнер... начал писать код для создания калькулятора. В то время о подобной идее нельзя было и мечтать, поскольку машинное время стоило дорого, а компьютеров было немного, однако программа Вагнера, которой он дал ироничное имя Expensive Desk Calculator, решила задание, данное в классе. Что, заметим, не помешало профессору поставить Вагнеру "ноль", поскольку "в процессе работы использовался компьютер, а не калькулятор". Вагнер не стал объяснять профессору принципы идеологии и описывать возможности синергетики вычислительных устройств. Hackerz or crackerz? Именно наличие уникальной культуры, направленной на создание и развитие, а не на разрушение и уничтожение, позволяет отличить хакерскую культуру от той, которую описывают средства массовой информации. Различие терминов "хакер" и "крекер" фундаментально, хотя внешне представители обоих течений занимаются одними и теми же действиями. Хакер взламывает сеть для того, чтобы обнаружить дыру в защите и участвовать в разработке более совершенной системы. Крекер взламывает сеть для получения важных документов или для того, чтобы самоутвердиться, оставив свой след на сервере.

Зловредные программы, написанные хакером (и вирусы в том числе), несут образовательную ценность и распространяются с предупреждением о нежелательности использования данного кода в других целях. Код же, который пишет крекер, чаще всего имеет разрушительный характер и ставит целью получение ценной информации, за которую нередко платит третья сторона. Хакеры в большинстве своем мастера-одиночки, оттачивающие свое искусство программирования и получающие от этого внутреннее удовольствие, в то время как крекеры имеют тенденцию собираться в мелкие группы и команды и попросту заниматься компьютерным воровством и разбоем. Хакеры считают крекеров тупиковой ветвью в эволюции человечества. Компьютерный терроризм в последнее время приобретает все большие масштабы, и свидетельством тому -- прошлогодний разгул таких вирусов и "червей", как Love Bug и Matrix. Сегодня о хакерских историях пишут только в случае громких дел или резонансных судебных процессов, однако сведения об огромной работе, выполняемой ими в сфере промышленного шпионажа и государственной разведки, по известным причинам не доступны для прессы. Ресурсов, посвященных компьютерным атакам в Сети, сегодня, наверное, больше, чем сайтов по компьютерной безопасности, но это как раз хорошо -- чем больше специалист узнает о технике взлома, тем больше опыта он получает по технике защиты. А закончить этот материал хотелось бы словами Джона Мура (John Moore): "Тот, кто в молодости не занимался хакингом на ассемблере, не имеет сердца. Тот, кто занимается этим, будучи взрослым, не имеет головы".

Компьютерных Дипломная работа >> Информатика

Науки приводят к специализации и усложнению деятельности... . Понятие компьютерная технология обучения (КТО ), с... таблицами и подготовки компьютерных презентаций), так и сложные, подчас... (Internet - зависимость, синдром хакера и т.п.). Необходимо заметить, ...

Едва в нашу жизнь стали проникать компьютерные технологии, как тут же появились те, кто нашёл способы использовать их не по назначению. Никого сегодня не удивишь тем, что хакеры могут взломать ваш компьютер, похитить фото со смартфона, украсть деньги с пластиковой карточки или взломать какой-нибудь сайт. Таких случаев каждый день происходят тысячи. А что ещё могут хакеры, где пределы их изобретательности? Подборка проделок хакеров — в этом посте.

1) Хакеры могут взломать автомобиль

Современные автомобили оснащены бортовыми компьютерами, управляющими различными системами. То, что это небезопасно, смогли наглядно продемонстрировать 2 американских программиста. Они захватили управлением джипом журналиста, который ехал к ним на встречу, причём сделали это, сидя дома, с ноутбука, подключившись к бортовому компьютеру через интернет.

«Я ехал со скоростью примерно 110 километров в час в пригороде Сент-Луиса и неожиданно понял, что начался взлом. Сначала, несмотря на то что я даже не прикасался к панели приборов, из воздуховодов моего Jeep Cherokee меня начал обдувать ледяной воздух, помимо этого включилась вентиляция сидений. Внезапно с хип-хоп-радиостанции магнитола переключилась на другую волну, и из динамиков во всю мощь зазвучал Skee-Lo. Не выдержав, я резко дёрнул рычаг переключения передач влево и зажал кнопку пуска двигателя - но, как вы, наверно, догадались, безрезультатно. Из форсунок омывателя на лобовое стекло брызнули струи воды, и заработали щётки стеклоочистителей», - рассказал водитель. На этом хакеры не остановились, вскоре они показали, что могут блокировать двери машины, переключать передачи, заглушить и завести двигатель и контролировать рулевое управление.

И это отнюдь не единичный случай, например, недавно команда университета из Калифорнии смогла перехватить управление автомобилем при помощи обычного мобильного телефона.

2) Хакеры могут взломать систему ПВО, спутник, аэропорт и даже завод.

Летом 2015 неизвестные хакеры взломали комплекс ПВО, размещённый в Турции, который состоял из двух радаров и 6 установок Patriot американского производства. В результате взлома никто не пострадал, но установки выполняли «необъяснимые команды».

Жертвами хакеров стали и американские спутники. За последние годы, согласно информации правительства США, хакеры перехватили управление четырьмя спутниками, причём двумя из них — несколько раз. Спутники, которые изучали климат и вели наблюдение за поверхностью Земли, не пострадали, однако из правительственного отчёта следует, что хакеры могли бы повредить или уничтожить спутники, если бы захотели. В этой атаке США подозревают хакеров из Китая.

Летом 2015 хакеры взломали аэропорт Варшавы. Неизвестные злоумышленники отменили все рейсы и вывели из строя систему регистрации пассажиров. Аэропорт не работал около пяти часов, а полторы тысячи человек не смогли улететь вовремя.

А в конце 2014 года хакеры взломали металлургический завод в Германии. В результате целенаправленной атаки работники завода потеряли контроль над оборудованием, завод был остановлен и ему был причинён значительный ущерб.

3) Хакеры могут взломать СМИ, телевидение и интернет

В эпоху интернета для хакеров нет ничего сложного и в захвате контроля над СМИ. Так, вначале 2015 года хакеры, взломав аккаунты нескольких ведущих американских СМИ, таких, как New York Post, сообщили о вооружённом столкновении кораблей США и Китая и начале третьей мировой войны.

Неоднократно хакеры взламывали и телевидение. Так, ещё в 2002 году приверженцы запрещённой в Китае секты «Фалуньгун» взломали китайское спутниковое телевидение, запустив по всем телеканалам собственный рекламный ролик. Не ограничившись этим, сектанты взломали и телефонную сеть Пекина, в результате чего жителям города пришлось выслушивать проповедь секты по телефону.

А этот ролик в 2007 увидели зрители чешского телевидения, взломанного хакерами:

Чехи не понял, что это шутка, и перепугались, завалив телеканал звонками.

В мае 2015 хакеры взломали интернет в московском метро. Пассажиры, которые привыкли пользоваться бесплатным вай-фаем, вместо нужных сайтов увидели порнокартинки.

4) Хакеры могут следить за вами.

Сегодня, когда ноутбуки и мобильные устройства оборудованы микрофонами, видеокамерами, датчиками GPS, хакеры могут легко следить за каждым вашим шагом. Они будут знать, где вы находитесь и скрытно наблюдать за вами через вебкамеры.

В прошлом году в Великобритании разразился скандал, когда британцы узнали, что данные множества камер не только в офисах, магазинах и т. п., но и в их домах взломаны, а прямую трансляцию изображения с них может посмотреть любой желающий на специальном сайте, созданном русскими хакерами. Хакеры просто зарабатывали на этом сайте, разместив там рекламу.

5) Что ещё могут взломать хакеры?

На самом деле можно ещё долго перечислять, что они могут. Например, хакеры могут дистанционно украсть деньги с телефона и даже новейшей пластиковой карточки с чипом, которые лежат у вас в кармане. Хакеры могут взломать ваш телевизор, холодильник, музыкальный центр или любое другое современное «умное» устройство. Хакеры могут взломать светофоры, рекламные экраны, электронные табло, автоматические ворота и шлагбаумы, городское освещение и электроснабжение и даже системы водопровода и канализации.

И всё это — не так сложно, как может показаться. В этом видео один из голландских хакеров демонстрирует свои способности:

Остаётся лишь гадать, к каким ещё последствиям в недалёком будущем может привести повсеместное внедрение новых технологий.

В течение десятилетий с момента создания операционных систем не затрагивалась проблема защиты персональных данных, однако на сегодняшний день это один из самых актуальных вопросов в интернет-пространстве. С того момента, как интернет прочно вошел в наш уклад жизни, стал мгновенным средством обмена сообщениями, заполнения отчетов, оплаты счетов, очень важно сохранить за собой конфиденциальность информации.

Обращать свое внимание на данную проблему стали несколько лет назад после случая с американским банком, который за считанные минуты потерял со своего счета порядка 500 тысяч долларов. Администрация банка сразу же обратилась за помощью в специализированные аналитические компьютерные центры, которые стали реализовывать поиски возникших проблем в системе защиты системы от несогласованного извне доступа. Безусловно, в этом деле виноваты были хакеры, взломали систему и украли деньги именно они. Конечно, преступление позже раскрыли.

Сегодня практически все знают, как пишется слово "хакер". Это понятие вошло в современную жизнь, но пока не всем понятно полностью. Так кто же эти люди и что означает слово "хакер"? Попробуем разобраться в подробностях.

Общая информация

Итак, что же это за люди такие - хакеры? Слово «хакер» имеет достаточно широкий пласт значений. Все они близки по смыслу. Как переводится слово "хакер"? Считается, что данное понятие вытекает из англоязычного to hack - дословно переводится как "рубить", то есть разбираться. Данный термин применим именно к компьютерной сфере, можно увидеть абсолютно различные выражения с этим термином: рубить в компьютерных играх, рубить в параметрах компьютера, рубить в функционировании программного обеспечения.

Толкование значения слова

Итак, есть несколько значений рассматриваемого термина. В том понимании, что хакер - это человек, который хорошо разбирается в компьютерном обеспечении, конечно, не остановимся. Есть ведь и другие варианты толкования. Рассмотрим детальнее историю слова "хакер" и значение этого термина.

На самом нижнем уровне можем выделить хакеров, которые как раз и занимаются этим - "рубить". Такой хакер - это человек, который взламывает различные интернет-ресурсы, делая их публичными для всех. Благодаря деятельности таких лиц у обычного интернет-пользователя появляются торрент-ссылки, кряки новинок видеоигр, бесплатные ключи для лицензионных программных компонентов. Как правило, такие хакеры осуществляют взломы для собственной выгоды, то есть для любительского интереса, саморазвития в данной области, чтобы показать себя как специалиста, покрасоваться перед публикой. В последнем случае в интернете появляются специальные хаки, подписанные хакерами по типу hack Mr.N. Как правило, на данном уровне человек находится недолго. Либо он развивается и превращает эту забаву в работу над действительно сложными проектами, либо опускает руки при различных барьерах в рабочем процессе.

Когда хакерство уже не развлечение?

Предложение со словом "хакер" не всем понятно. Но те, кто знают, насколько это серьезное занятие, вполне могут осознавать, что рано или поздно такая деятельность перестает быть просто развлечением. Хакеры - это и специалисты, которые помогают компаниям или физическим лицам защищать коммерческую/личную информацию, и преступники.

Следующий уровень занимают хакеры-мастера в безопасности компьютерной информации. Толкование слова "хакер" в этом случае следующее: это специалист, который занимается плотным изучением интернет-пространства, ищет различные схемы и пути обхода ресурсных ограничений. А находя такие, пытается разработать свою концепцию защиты такой программной дырки. Подобное значение слова "хакер" очень часто приравнивают к системному администратору или сисадмину. На этом этапе хакеру уже неважно, будут ли его обожать в интернет-пространстве, он не особо желает показывать себя в Сети и занимается анализом пространства из-за простого личного интереса.

Хакерство - способ существования

Следующее лексическое значение слова "хакер" - это человек, заинтересованный и увлекающийся работой в сфере информационной безопасности. Он уже всецело понимает, как устроена интернет-сеть, разбирается в различных методах манипуляции этим пространством, осуществляет создание различных технологических инструментов и скриптов программ для любых необходимых ему целей. Как правило, на данном этапе человек вновь возвращается, чтобы заявить о себе в Сети. Но уже не для популярности и внимания. Цели здесь совсем иные, человек теперь хочет найти реальную рабочую базу для своих знаний, то есть ему необходимы заказчики.

Какие черты присущи работе хакера?

Остановимся на трактовке, что хакер - это взломщик, специализирующийся на компьютерной сфере, с высочайшим уровнем умений, который способен взламывать защиту информационной системы. Для работы хакера свойственны следующие личностные характеристики:

  1. Человек должен быть высоко эрудированным, быстро понимать ежедневные новые технологические и программные новшества, сразу разрабатывать методики администрирования новых компонентов.
  2. Терпеливость и стремление найти как можно больше информации. Перед непосредственной работой хакер проводит предварительный анализ системы. Из всевозможных реестров, закрытых и открытых источников он ищет информацию о ресурсе.
  3. Хитрости и все ради достижения целей. Порой, чтобы получить достоверную информацию, приходится вооружаться незаконными средствами, такими как прослушивание клиента, подключение к его веб-узлу или даже веб-камере ноутбука.

Своевременность - главный принцип хакера

Как правило, подготовка к взлому и сбор сведений занимают достаточно много времени в отличие от самой работы. Взлом осуществляется всего за несколько минут, чтобы система не смогла успеть обнаружить инородные элементы в ее базе. Хакер выбирает самые простые способы взлома, так как сложные методы могут приводить к непредвиденным ошибкам.

Анонимность в Сети

Хакер действует под чужим именем, VPN-адресом, тщательно скрывает свои данные в базе Сети. Продумывает различные методы, благодаря которым можно быстро выйти из системы, оставив ложные следы. Необходимо также производить заведомо ложные системные атаки перед решающим взломом. Делается это для того, чтобы отвлечь системных работников и проанализировать их уровень компетенции в данной сфере. Для хакера характерен и высокий уровень программирования. Для взлома используются только собственные программы и скрипты. Очень часто используются скрипты, которые автоматически уничтожаются после выполненной операции.

Долго ли обучаться хакерскому мастерству?

На этот вопрос однозначного ответа дать нельзя. Имеет место тут ряд факторов. Например, что для вас означает слово "хакер"? Если вы представляете себе хакера как описанного выше умельца первого уровня, то тут можно и вовсе не учиться. Подобные “хакерские” программы и скрипты имеются в открытом доступе. Все, что остается человеку, так это нажать на пару кнопок. Конечно, все начинают именно с этого уровня, и если вас заинтересовала данная тематика, то вы будете стараться создавать уже собственные индивидуальные программы взлома. Тут уже и выступает это характерное обучение хакерскому искусству.

Что представляет собой взлом?

Взлом систем считается трудным процессом и в прямом смысле означает действия, которые направлены на ликвидацию ограничения при доступе к определенной базе либо некоторым ресурсам. Как происходит этот взлом на практике? Существуют различные методы и способы взлома ресурсов:

  1. Анализ источника, который необходимо взломать, поиск уязвимых мест его системы. Безусловно, системы также разрабатываются живыми людьми, которые пытаются сделать все, чтобы никаких сбоев в этой системе не было. Идеальным ничего не бывает - именно данного принципа придерживаются хакеры. Тщательно рассматривая систему, они ждут ее сбоя - баги, которые и используются для взлома системных данных. В таком случае хакеру нужно быстрее осуществить свою задумку из-за системного сбоя, а администраторам - быстрее ликвидировать возникшую заминку. Администраторы должны как можно быстрее сделать новую версию своего продукта с новыми чертами продукта. В данном методе, безусловно, много сложностей: необходимы идеальное знание программирования, знание системы, аналитика продукта, подборка кода программы, а также неимоверное терпение.
  2. Брутфорс - перебор. Данный метод заключается в том, чтобы по принципу перебора отыскать нужный ключ для доступа к программе. Тут есть свои сложности: может быть тысяча вариантов ключей, подходящее компьютерное обеспечение для подборки кода, пропускные скрипты в систему, ограничения с одного ip-адреса.
  3. Психологический способ считается достаточно неоднозначным, потому что взаимодействие происходит непосредственно с человеком. Взлом в данном случае направлен именно на человека. Нужно войти в доверие и разузнать все необходимые для работы данные. Самый известный хакер-взломщик в этом направлении - Кевин Митник.

Осуществление хищения кодовых данных

В психологическом методе для хищения пароля предпринимается непосредственное влияние на человека, попытка вывести его через систему ложных аргументаций на личную информацию. А вот какими еще методами пользуются хакеры для получения доступа к личной или корпоративной информации:

  • анализ сохраненных в системе сведений;
  • просмотр вводимых паролей через систему администрации;
  • внешний носитель с сохраненными паролями;
  • порой даже просмотр личных заметок и дневников, где может быть актуальная и необходимая информация.

Также существует методика подбора паролей через специальные программы. Хакер может организовать просмотр файлов, хранимых на жестком диске компьютера. Тщательный анализ покажет, какие файлы в каталогах и хранилищах жесткого диска содержат ошибки. На основании уже найденных ошибок и будет осуществляться взлом, попытка завладеть административными параметрами компьютера. Чтобы не быть видимым в системе, хакер использует принцип анонимности и быстрого удаления своего присутствия в реестре системы.

Анализ корзины пользователя

Очень часто пользователь компьютера считает, что удаление файла и последующая очистка корзины полностью убирают ненужные материалы с операционной системы компьютера. Однако именно на таком неведении и ловит пользователя хакер, который очень любит возиться с подобной мусорной кучей. Как правило, среди таких ненужных и забытых пользователем информационных данных имеется множество полезной информации.

Почему люди занимаются этим?

Как правило, любознательность, хобби, привычка всегда перерастают в любимое дело, которое может прокормить в жизни. Так происходит и в этом случае. Хакеры, добившиеся признания, находят свой жизненный путь. А каким он будет, уже полностью зависит от личностных качеств человека. Кто-то пытается заработать, осуществляя вопреки моральным правилам взломы компьютеров частных лиц, организаций и всегда балансируя на тонкой грани закона. Другие же пытаются организовать куда более законную жизнь, анализируют определенную организацию, находят в ней свои изъяны, взламывают эту систему и предлагают свою кандидатуру в рамках защиты информационных данных этой организации.

Бояться ли обычному пользователю хакерской атаки?

Не нужно предполагать, что взломщикам нужны лишь большие компании. С каждым днем случается все больше случаев, когда хакеры штурмуют неподготовленные (либо слабо защищенные) к вторжению стационарные компьютеры пользователей, присоединенные к вебу. Атака может исходить и с внутренней стороны - от программы-шпиона, проникшей вместе со скачанным из Сети файлом.

Деление хакеров

Исходя из убеждений человека, желания получить прибыль, существуют различные значения слова "хакер" внутри данной культуры.

На описанным выше, первом, уровне руководствуются white hat - хакеры, которые ставят своими целями героическую помощь другим людям. Они взламывают различные платные программы, чтобы предоставить людям бесплатный доступ, разрабатывают бот-программы, читерские конфигурации для игровой индустрии, заключающиеся в особенном коде, который дает преимущество в игровой среде. Собственно, на таких действиях эти люди и имеют свою долю дохода.

Есть категория так называемых blach hat. Дословно этот термин можно перевести как злодей. Это именно те хакеры, которые реализуют свою деятельность не для народа, а для того, чтобы что-то сообщить народу. Она взламывают и изменяют структуру организаций, групп, сайтов, добавляя туда свои лозунги. Взламывают уличные баннеры, чтобы написать на них свое сообщение. В быту таких хакеров принято называть - крякеры.

Основной принцип их кибератак - дудос, изменение внешнего вида ресурса, включая сюда неблагопристойные заметки большим шрифтом в людных местах, взлом персональных сведений юзера с внедрением в следующем в непонятных целях, зомбирование компьютеров юзеров с целью использования в качестве ботнета при массовой рассылке данных. Единицы из хакеров преследуют своей целью полное разорение первоначального ресурса с целью овладеть фундаментальной составляющей устройства проекта. И тут уже не может быть никаких других слов, профессиональных крякеров нельзя не назвать преступниками.

Существует также такая группа хакеров, как фрикеры. Основная их специализация - это взлом телефонных сетей. Для чего это делается? В большинстве своем конечной целью является получение возможности совершить бесплатный телефонный звонок абсолютно из любой точки мира.

Известные русские хакеры

Одним из самых известных российских хакеров считается Игорь Клопов. Он являлся руководителем собственной хакерской организации, в состав которой вошли выпускники факультета экономики Московского Государственного университета. Хакеры взломали не одного известного человека. Группа в составе 5 человек смогла обокрасть многих известных западных миллионеров. Потенциальных клиентов искали очень просто, ориентируясь на всемирно известный журнал Forbes.

Однако американские правоохранительные органы заметили данную группировку и сами вывели Клопова на зажиточного клиента в США. Как это всегда и бывает: человека сгубила его жадность. Русский хакер был своевременно обнаружен и пойман в Нью-Йорке, где и был осужден в 2008 году.

Владимир Левин - российский хакер, которому удалось взломать Citibank и вывести с его счета 13 миллионов долларов. Преступление, конечно, было раскрыто. Все деньги возвращены на счет банка. Осужденный также был задержан в США, так как в российском законодательстве не было соответствующих кибер-угрозе статей.

Таким образом, целью взломщика является, изучив существующую безопасность организационной системы, разработать нужные требования и условия увеличения уровня ее защищенности. С другой стороны, главная цель крякера состоит в конкретном осуществлении взлома системы с целью получения несогласованного доступа к чужой личной информации.



Рекомендуем почитать

Наверх