Кто такие "хакеры"

Сущность понятия "хакер". Зловредные программы, написанные хакерами. Человеческие качества, преступление хакера Левина. Расовая и половая принадлежность, предметы ненависти хакеров. Информация о наиболее известных хакерах, как "черных", так и "белых".

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 19.10.2019
Размер файла 29,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Хакер

Хакер (от англ. hack) - особый тип компьютерных специалистов. Иногда этот термин применяют для обозначения специалистов вообще - в том контексте, что они обладают очень детальными знаниями в каких-либо вопросах, или имеют достаточно нестандартное и конструктивное мышление. С момента появления этого слова в форме компьютерного термина (произошедшего в 1960-е годы), у него появлялись новые, часто достаточно различные, значения.

Кто такие "хакеры"

Когда компьютеры только появились, слово "хакер" было уважительным. Его использовали для обозначения компьютерных гениев, способных переписать часть ядра операционной системы, чтобы она стала лучше работать или "сбросить" всеми забытый администраторский пароль. Хакеров уважали за умение нестандартно мыслить и находить разумные решения самым сложным проблемам. Однако с течением времени оригинальное значение слова было утеряно, поскольку далеко не все "хакеры" ограничивались изменениями ядер ОС и восстановлением паролей по просьбам своих коллег. Некоторые из них начали вторгаться в плохо защищенные компьютерные системы, чтобы "доказать, что это возможно" и, наконец, перешли зыбкую границу взлома с целью кражи какой-либо важной информации или системных ресурсов. Компьютерное сообщество, столкнувшееся с размыванием значения термина "хакер", ввело в обиход несколько дополнительных терминов, например, "scriptkiddie" и "cracker". Термин "scriptkiddie" используется для обозначения людей, не обладающих существенными познаниями в области хакерства и просто использующих для взлома чужие хакерские утилиты - скрипты, эксплойты и т. п. Термин "cracker" обозначает человека, находящегося где-то между scriptkiddie и хакером по уровню своих знаний. Он умеет взламывать программы и, например, избавляться от защиты от копирования, но недостаточно умен, чтобы самостоятельно находить новые уязвимости или писать хакерские утилиты. Все еще более усложнилось, когда некоторые "кандидаты" в хакеры начали использовать хакерские утилиты, созданные кем-то другим, взламывать программы и воровать сервисы, в то же время, делая нечто общественно полезное, а "крэкеры" перестали ломать программы и удалять защиту от копирования, а принялись взламывать компьютеры в интернете. Из-за всех этих пертурбаций значение термина "хакер" стало гораздо менее "черно-белым", и в итоге были представлены термины "blackhat", "whitehat" и "greyhat". "Blackhat" - плохой, "черный" хакер, который взламывает программы и иные системы с целью кражи информации, запускает DDoS-атаки и крадет номера кредитных карт. "Whitehat", "белый" хакер, наиболее близок к оригинальному значению термина "хакер" - много знающий программист и эксперт по безопасности, использующий свои таланты чтобы помогать повышать безопасность компьютерных систем и ловить преступников. Где-то между ними находятся "greyhat", серые хакеры, которые занимаются всем понемногу. Термины "хакер", "крэкер" и "scriptkiddie" часто используются в интернете и других средствах массовой коммуникации, хотя люди, занятые в области обеспечения информационной безопасности, предпочитают разделение хакеров на "белых" и "черных". Наконец, все эти термины субъективны, зависят от причастности пользующегося ими человека к одной или другой группе и могут провоцировать долгие споры о том, кто же на самом деле "черный", а кто - "белый" хакер. хакер преступление программа

Стоит ли бояться хакеров

Не следует думать, что хакеров интересует только крупные фирмы. Всё чаще они атакуют не защищенные (или слабо защищенные) от вторжения домашние компьютеры, подключенные к интернету. Атака может исходить и изнутри - от программы-шпиона, проникшей на компьютер, например, в качестве вложения в письмо со спамом.

Самые известные хакеры

Здесь содержится краткая информация о наиболее известных хакерах, как "черных", так и "белых". Все они хорошо известны по множеству причин: из-за их поступков - хороших и плохих, - их вклада в разработку программ и технологий, новаторского подхода, умения нестандартно мыслить. Ричард Столмэн (RichardStallman) известен как отец бесплатного программного обеспечения. Когда Ричард работал в лаборатории исследования искусственного интеллекта в MIT в 1971 году, он, при попытке исправить работу не самой важной программы, столкнулся со множеством "соглашений о неразглашении" и проблемой закрытых исходных программных кодов. После поучительной "битвы" за право обладания исходниками неправильно работающей принтерной утилиты - а это была именно она, - Столмэн сдался и стал одним из основных сторонников бесплатного программного обеспечения, создав в процессе своей дальнейшей деятельности GNU и FreeSoftwareFoundation. ДеннисРитчи (DennisRitchie) и Кен Томпсон (KenThompson) известны благодаря двум важнейшим программным разработкам XX века: операционной системе UNIX и языку программирования C. Оба начали свои карьеры в BellLabs в 1960-х, навсегда изменив компьютерный мир своими идеями. Кен Томпсон больше не в компьютерной индустрии, но ДеннисРитчи по-прежнему является сотрудником LucentTechnology и работает над новой, основанной на UNIX операционной системой под названием Plan9. Джон Дрейпер (JohnDraper), известный как Cap'nCrunch, знаменит своими взломами телефонных сетей при помощи свистка из коробки кукурузных хлопьев Cap'nCrunch (откуда и получил свое прозвище). Помимо заложения основ в деле телефонных фрикеров, Джон известен авторством программы, которая была, пожалуй, первым в мире текстовым редактором для IBM PC. В настоящее время он возглавляет собственную компанию, специализирующуюся на разработке систем защиты от спама, отражения хакерских атак и обеспечения безопасности персональных компьютеров. Роберт Моррис (RobertMorris) знаменит созданием первого в истории интернет-червя в 1988 году. Червь заразил тысячи компьютеров и практически остановил работу интернета на целый день. Помимо прочего, червь Morris был, наверное, первой автоматической хакерской утилитой, использовавшей несколько неисправленных уязвимостей в компьютерах Vax и Sun. КэвинМитник (KevinMitnick), самый знаменитый "черный" хакер, был пойман компьютерным экспертом ЦутомуСимамура (TsutomuShimomura). КэвинПоулсен (KevinPoulsen) все еще известен благодаря осуществленному им в 1990 году взлому телефонной сети ЛосАнджелеса, после которого он стал 102-м позвонившим на радио и выиграл Porsche 944. Правда, потом Кэвина поймали и посадили в тюрьму на три года. Сейчас он работает колумнистом на сайте SecurityFocus. Владимир Левин, русский компьютерный эксперт, взломавший сеть Citibank и укравший 10 млн USD. Его арестовал Интерпол в Великобритании в 1995 году. Суд приговорил Владимира к 3 годам лишения свободы и штрафу в 240015 USD. ЦутомуСимамура (TsutomuShimomura) - пример "белого" хакера. Он работал в суперкомпьютерном центре в Сан-Диего, когда КэвинМитник взломал сеть центра и украл информацию о технологиях сотовой связи и другие секретные данные. Цутому начал охоту на Митника, приведшую в итоге к аресту последнего. ЛинусТорвальдс (LinusTorvalds) известен как создатель Linux, наиболее популярной и широко используемой в наши дни UNIX-подобной операционной системы. Линус начал разработку новой ОС в 1991 году, основав ее на ряде неоднозначных в те времена технологий вроде концепции бесплатного программного обеспечения и публичной лицензии GPL. Он также известен своими спорами с Эндрю Танненбаумом (AndrewTannenbaum), автором ОС Minix, ставшей источником вдохновения на старте проекта Linux.

Если же поверить в то, что хакеры тоже являются обычными людьми, то классики данной субкультуры предлагают следующее описание обычного представителя этого сообщества. Общий вид. Хакеры чаще всего не злоупотребляют высококалорийной пищей и поэтому всю жизнь остаются худыми и долговязыми. Загар -- чрезвычайно редкое явление для хакера. Длинные волосы и борода встречаются довольно часто (второе касается, естественно, лишь представителей мужского пола). Одежда. Очень редко хакеры похожи на существующий в кинематографе образ молодого человека в костюме, с короткой стрижкой и в очках (а-ля Matrix). Чаще всего футболки, джинсы и сандалии являются обязательными предметами гардероба каждого хакера, в них он предпочитает работать, ходить в университет, спать, смотреть телевизор, читать новости -- словом, жить. У хакеров существует неприятие костюмов и галстуков, и при нынешнем спросе на высококвалифицированных специалистов нередки случаи, когда, если возникала дилемма -- надеть деловой костюм или быть уволенным, хакер выбирал последнее. Интересы (кроме компьютеров). Научная фантастика, логические игры (шахматы и пр.), музыка. Некоторые хакеры старшего поколения были весьма активными радиолюбителями, сегодня, пожалуй, предметом интереса в свободное время становятся карманные ПК и новые сотовые телефоны. Спорт.Хакеры всеми силами избегают командные спортивные игры, и каждую попытку заставить их играть в баскетбол или футбол с ровесниками (чаще всего это навязывается родителями) рассматривают как смертельную пытку. Кроме того, хакеров довольно трудно уговорить смотреть телевизор, пусть даже в это время транслируется финал чемпионата мира по футболу или очередной день Олимпиады. Они предпочитают действовать, а не смотреть, как действуют другие. Чаще всего эти энтузиасты интересуются восточными единоборствами, особенно теми, которые проповедуют медитацию и исследование себя. Некоторые хакеры известны своим пристрастием к штанге, причем по той лишь причине, что скамью и штангу с блинами можно разместить в одной комнате с компьютером. Образование. Чаще всего наиболее одаренные хакеры так никогда и не заканчивают вузов, а отдельные экземпляры при необходимости даже не могут похвастаться школьным аттестатом. Между тем как раз самоучки и люди без дипломов чаще всего приобретают больший авторитет именно благодаря своему желанию учиться и познавать новое. Если же ввиду определенных причин хакер оказывается в университете, то чаще всего предметом интереса становится информатика, физика, математика. Гуманитарии более склонны к философии и лингвистике. Предметы ненависти хакеров. Классики приводят здесь такой уникальный набор элементов окружающей среды, как деловые костюмы (которые уже упоминались раньше), бюрократические работники, продукты Microsoft, мэйнфреймы компании IBM, язык программирования Basic (a также те, кто замечен за частым употреблением этого языка), легкая музыка, человеческая тупость и некомпетентность, телевидение и все, что связано с поп-культурой. С приходом объектно-ориентированного программирования ругательным словом в среде профессиональных программистов стало слово goto.

Митник Если бы в мире проводился хакерский конкурс, то Кевин Митник (KevinMitnick) был бы приглашен на него в качестве председателя жюри. Пожалуй, самое известное имя, которое у широкой публики ассоциируется со словом "хакер", принадлежит именно Кевину. Подросток (сегодня ему, правда, уже за тридцать) отличался своими незаурядными способностями к самообразованию, а также необычайной агрессивностью в технологическом плане. Друзья этого некогда упитанного хмурого парня вспоминают некий жестокий порыв Митника, когда группа студентов подрабатывала продажей "блюбоксов" -- устройств, которые имитировали сигнал телефонной станции и позволяли беспрепятственно пользоваться ее услугами для звонков в любую страну мира за чей угодно счет. Если для большинства студентов телефонный фрикинг (phreaking) был одним из способов заработка (на блюбоксах делали свои первые деньги Возняк и Джобс, впоследствии основавшие AppleComputer), то Митнику всегда больше нравилось бесшабашное баловство, когда на чужие кредитные счета уходили астрономические суммы за телефонные переговоры, все звонки в справочную службу телефонной компании перенаправлялись на домашний телефон Митника, а из компьютеров компании DigitalEquipment на жесткий диск Митника ложилась новейшая операционная система, засекреченная даже для большинства сотрудников, не говоря уж о широкой публике. В 1988 году друг и "соратник" Митника сдал его ФБР, на укоризненный взгляд Кевина ответив: "Ты представляешь угрозу для общества". После года заключения Митника выпустили на свободу, однако странные вещи продолжались. Со счета судьи, приговорившего Митника к строгому содержанию, начали сниматься суммы, о которых судья узнавал только лишь из банковского уведомления, у надзирателя по неизвестной телефонистам причине был отключен телефон, а в базе данных калифорнийского суда, где на картотеке числились все заключенные штата, стало на одного человека меньше. В рождественскую ночь 1994 года Митник проник в компьютер ЦутомиШимомуры (TsutomiShumomura), известного в США специалиста по компьютерной безопасности и автора многих работ по предотвращению неавторизованных вторжений в компьютерные сети. Через месяц Митник активно использовал компьютеры общества Well, на которые перекачивались документы Шимомуры и номера кредитных карт, украденных с сервера одного из американских провайдеров. Именно тогда в дело включилось ФБР, а поскольку Шимомура представил Митника как угрозу правительственным компьютерным системам, то персоной хакера заинтересовалось и Национальное агентство безопасности США (NSA), основу которого составляют именно "люди в черном", занимающиеся делами государственной важности. Сегодня Митник, отсидев в тюрьме около четырех лет, вышел на свободу с официальным запретом федеральных властей приближаться к компьютеру. Последние новости о Митнике включают и сообщение о том, что в ближайшем будущем он станет автором собственной колонки на сервере Contentville. Желающие узнать больше о крекере номер один могут ознакомиться с книгой Маркофа и Хефнера "Хакеры".

Еда. В основном экзотическая. Китайская и вьетнамская кухня приводят хакеров в состояние экстаза, некоторые предпочитают мексиканские блюда. Несмотря на стереотип "гамбургеры--пицца", хакеры чаще всего довольно требовательны к своему рациону, справедливо считая пищу источником энергии для мозга. Универсальным напитком считается пиво, во время интенсивной работы -- кофе. Расовая и половая принадлежность. В большинстве случаев говорим "хакер" -- подразумеваем "лицо мужского пола", хотя женщины также играли в хакерском движении довольно значительную роль, и сегодня их число среди высококвалифицированных членов этого сообщества растет. В отличие от привычного стереотипа о дискриминации в других областях, хакеры-женщины из-за своей уникальности привлекают к себе большее внимание и уважение. Подавляющее большинство хакеров принадлежит к европеоидной и монголоидной расе, хотя сегодня представители азиатских рас получили некоторый перевес (ввиду высокого уровня эмиграции китайцев и японцев в США и Канаду), однако точной статистики, естественно, ожидать трудно. К тому же если говорить о мировом распределении хакеров, то Россия и Западная Европа, конечно же, делают свой значительный вклад в европеоидную "составляющую". Вероисповедание. Как ни странно, но наименее широко представлена христианская религия -- высокое число запретов, ограничений и своеобразный дидактический тон "документации" чаще всего заставляют хакеров обращаться к восточным религиям. Буддизм и дзэн являются наиболее популярными, хотя многие хакеры, в частности, признают себя атеистами или агностиками. Очень редко в данной культуре встречаются религии с высоким уровнем контроля, например мусульманство или мормонство. Многие хакеры предпочитают различные пародии на религии -- кибологию и дискордианизм. Наркотики. Несмотря на стойкий стереотип, согласно которому хакер представляется обывателю в виде длинноволосого человека с сигаретой, никотин не получил широкого распространения. Сигареты чаще всего используются для подавления стресса, хакеры же получают удовольствие от своей работы и от решения проблем, что стресса практически не вызывает. Алкоголь потребляется чаще всего в виде пива, а наиболее популярным наркотиком является кофеин, который используется для стимуляции мозга. Что касается "запретных плодов", то здесь преобладают легкие наркотики -- самый известный анекдот гласит, что LSD и FreeBSD были изобретены в Беркли, и это не совпадение. Использование легких наркотиков и марихуаны нельзя назвать широко распространенным, однако в хакерском сообществе к этому относятся с большей толерантностью, нежели, скажем, в учебных заведениях или корпорациях. В начале 2001 года, по данным сайта NuaInternetSurveys, число наркоманов в технологических компаниях достигло рекордных пределов.

Левин История, о которой писало практически каждое российское издание, в принципе, довольно банальна. Более того, можно смело утверждать, что таких случаев происходит несколько десятков каждый год, вот только пострадавшие стороны чаще всего стараются держать подобную информацию в тайне. Петербургский математик Владимир Левин, взломав сеть известной финансовой конторы Citibank, перевел на счета в других банках в общей сложности около 10 млн. долл. Те, кто знаком с делом Левина более подробно, говорят, что Левин сам ничего не взламывал, а просто купил сведения о "дырах" в безопасности Citibank у другого питерского профессионала под никомMegazoid. Неосторожно оставив информацию о себе на сервере, Левин стал объектом внимания американских спецслужб, и те в сотрудничестве с британской службой MI-5 находят в Лондоне русских, которые и приглашают Левина в туманный Альбион. В аэропорту питерский математик был арестован.

Общение. Здесь, как и выше, приходится ломать привычные стереотипы. Показываемые по телевизору личности с проблемами дикции чаще всего хакерами не являются. Не секрет, что хакеры гораздо лучше изъясняются письменно, чем устно, однако владение несколькими языками программирования и структурное бинарное мышление делают мозг хакера весьма невосприимчивым к нарушению правил грамматики и общения. Самым известным тестом на хакерское мышление является вопрос "Вы будете чай или кофе?". В то время как чаще всего обыватель назовет желаемый напиток, хакер выдаст слово "да", которое означает его положительный ответ и подразумевающееся согласие выпить стакан чая или же чашку кофе. Неприемлемым также является двойное отрицание. На вопрос "Ты не видел новый фильм?" хакер, сходивший в кинотеатр, ответит "нет", подразумевая тот факт, что если отрицание уже было задано в вопросе, то положительным ответом на вопрос может стать только другое отрицание. География. В США число хакеров в том или ином штате в основном зависит от количества находящихся в нем технических университетов. Лидерами по данному показателю являются Калифорния и Массачусетс, также довольно много хакеров живет в Северной Каролине. В мировом масштабе, несмотря на присутствие в хакерском сообществе значительного числа азиатов, ни Китай, ни Япония не отличаются крупными поселениями хакеров во многом из-за закрытости культуры. Что касается Европы, то тут лидируют в основном Западная Германия, Нидерланды и Россия. Хакеры довольно часто продолжают жить в городе, в котором находится их университет. Во времена, когда доступ в Internet стоил немалых денег, многие американские хакеры привлекали к себе внимание дипломом о втором образовании -- они заново поступали в университет только для получения бесплатного доступа к лабораториям и компьютерам. Сексуальная жизнь. Если она у хакера есть, то чаще всего представляет собой ту же либеральность и свободу, как и все остальное в этой культуре, -- например, гомосексуализм в хакерском мире встречается гораздо чаще, чем обычно. Так, исследования, проведенные в 2000 году, показывают, что сегодня американские города, считающиеся центрами high-tech-индустрии, опережают другие города по количеству представителей сексуальных меньшинств. Наряду с этим тот же самый либерализм, присущий хакерской культуре, позволяет относиться к данному явлению весьма толерантно. Представители же "большинства" чаще, чем остальные граждане, предпочитают свободные браки, где партнеров не связывают узы церкви или штамп в паспорте.

Хельсингиус Мало известный в криминальном плане Йохан Хельсингиус (JohanHelsingius) на свои собственные средства содержал один из самых популярных анонимных римейлеров в Internet -- Penet.Fi. Интересно, что, по признанию Хельсингиуса, сам он никогда не прибегал к услугам анонимного почтальона. Весь сервис работал на компьютере с 486-м процессором и жестким диском объемом 200 МВ. Хельсингиус вынужден был закрыть свой сервер после того, как сайентологи заявили, что анонимный римейлерХельсингиуса используется для публикации "секретов" сайентологической церкви. Британская газета "Observer" также обвинила Хельсингиуса в распространении, точнее, в соучастии и помощи при распространении детской порнографии в Сети.

Животные. Из "стандартного набора" домашних любимцев хакеры выбирают кошек. Поведение кошачьих и их образ жизни во многом напоминают стиль существования самих хакеров, кроме того, они уважают относительную независимость и самостоятельность, демонстрируемую котами, в отличие от раболепства собак. Рыбки, хомячки и черепахи не приобрели особой популярности в хакерском мире. Иногда в доме хакера можно встретить клетку с ручными мышами, чаще всего это дань произведению Дугласа Адамса (DouglasAdams) "Путеводитель по Галактике для путешествующих автостопом" (A Hitchhiker'sGuidetotheGalaxy), где по сюжету заказчиками изготовления планеты Земля во вселенской мастерской являются именно мыши. Человеческие качества. Чаще всего хакеры отличаются от остальных высоким уровнем интеллекта, интересом ко всему новому и способностью мыслить абстрактно, не поддаваясь эмоциям. У хакеров-подростков редко бывают друзья, во многом они сохраняют индивидуальность и предпочитают общаться с себе подобными. Хакеры также довольно редко "зацикливаются" на одних только компьютерах, большинство из них могут быть интересными собеседниками на другие темы, однако не стоит ожидать от хакера знания современной политической ситуации в стране и мнения о последних тенденциях в мире высокой моды. Ход мышления хакеров чаще всего является "бинарным" -- люди и события делятся на "плохих" и "хороших", если же какое-то явление не поддается такому делению, то оно разбивается на несколько составных частей, каждая из которых затем окрашивается в белый или черный цвет.

Йохансен Шестнадцатилетний ЙонЙохансен (JonJohansen), гражданин Финляндии, был арестован в начале прошлого года как автор крека к шифру CSS, предназначенному для использования в видеодисках DVD. Над его взломом работала крекерская группа MoRE (MastersofReverseEngineering), однако именно Йохансену удалось разобраться с алгоритмом шифрования и написать соответствующую утилиту DeCSS для операционной системы Linux. Нью-Йоркский суд летом прошлого года вынес несколько постановлений о запретах на гиперссылки на исходный код DeCSS. Пока что дальнейшее развитие событий остается под вопросом, хотя ассоциация кинопродюсеров США однозначно решила отказаться от формата CSS.

Негативные качества. Хакеры иногда бывают грубыми и нетерпимыми к собеседникам, находящимся ниже их по уровню интеллектуального развития. Хакеры, представляющие собой верх организованности и логичности в виртуальном мире, зачастую просто неприспособлены к жизни в привычной обстановке -- их постели чаще всего не застелены, счета не оплачены, а посуда не вымыта. Зачатки аутизма и синдрома дефицита внимания (ADD) также нередки, хотя хакеры с упорством игнорируют все медицинские исследования по этому поводу. Принципы культуры Любой культ или религия базируется на некоем своде принципов, которые определяют нормы поведения, а также наборе правил, позволяющих отличить "плохое" от "хорошего". Хакерское сообщество не является исключением, и с самого начала его существования сформировалась определенная этика, а спустя некоторое время все в том же Массачусетском технологическом институте на свет появился документ HackerEthic, который является своеобразной декларацией намерений и идеологии этой субкультуры. Все познается в действии. Чтобы узнать, как работает некий аппарат, нужно его разобрать на части; чтобы понять принципы работы программы, нужно ею воспользоваться; чтобы выяснить, почему операционная система производит именно такие действия, нужно заглянуть в ее исходный код. Вся информация должна быть бесплатной. Идея цифрового коммунизма получила широкое распространение с развитием Internet. Информация является наиболее эффективной тогда, когда ее распространение не ограничено никем и ничем. Этим и объясняется патологическая нелюбовь хакеров к коммерческим софтверным компаниям, правительству и бюрократам. Если в какой-то элемент системы нельзя заглянуть, то в случае его краха может рухнуть вся система, вследствие чего подробная информация о ней и ее исходный код должны свободно распространяться.

Mafiaboy Зима 2000 года принесла Internet-компаниям новые заботы: в виртуальном мире начали все чаще проходить массированные атаки Denial-of-Service. Седьмого февраля прошлого года крупнейшие сайты Сети, в числе которых были Yahoo.com, eBay.com и Amazon.com, испытали небывалый наплыв "посетителей", причем подобные массированные атаки "вешали" сайты на весьма долгое время. Возможность проведения такой грубой, но в то же время весьма эффективной атаки заставила сетевую общественность говорить о несовершенстве сегодняшних технологий передачи данных. Два месяца спустя в Монреале канадские и американские власти арестовали 15-летнего компьютерного любителя, в Сети более известного под кличкой Mafiaboy. После допросов и расследования тинейджер был обвинен в нанесении умышленного ущерба сайтам Yahoo.com, eBay.com и CNN.com.

Главное -- способности, а не внешние факторы. Питеру Дойчу (PeterDeutsch) было всего двенадцать лет, когда он присоединился к группе энтузиастов, писавших программы для ТХ-0, -- компьютера, подаренного MIT военной лабораторией. Возраст Дойча, конечно же, вызвал удивление в академических кругах Массачусетского технологического института, однако в хакерском сообществе персона Дойча занимала достойное место именно ввиду невероятных мыслительных способностей молодого программиста. Не доверяй властям -- децентрализуй все. Internet, пожалуй, является наиболее точным примером хакерской философии. В отличие от популярных фантастических фильмов, где злодеи всяческими способами и ухищрениями пытаются завладеть "центром Вселенной", "главным компьютером" и еще рядом всевозможных объектов, хакерская культура предусматривает децентрализацию и автономию. Именно поэтому большинство представителей данного "этноса" весьма негативно относится к государственному аппарату, бюрократии, границам и ограничениям.Программирование -- это искусство. Безусловно, научить сегодня программированию можно кого угодно. Если кандидат в программисты обладает высокими интеллектуальными способностями, то он подбирает довольно трудный, но мощный язык. Те, кто программированию хотел бы уделять меньше времени, выбирают язык более высокого уровня. В хакерской же культуре красиво написанный код или логически оригинальная программа являются предметами искусства и даже объектами поклонения. Не бывает неразрешимых проблем, бывает много работы. Хакеры верят и интуитивно знают, что любая проблема может быть решена написанием кода, причем чем сложнее выглядит проблема, тем больше строк кода она требует. Классический случай, являющийся примером данного постулата, связывают с именем Роберта Вагнера (RobertWagner). Когда на уроке математики в MIT профессор дал домашнее задание, решить которое нужно было на калькуляторе, Вагнер... начал писать код для создания калькулятора. В то время о подобной идее нельзя было и мечтать, поскольку машинное время стоило дорого, а компьютеров было немного, однако программа Вагнера, которой он дал ироничное имя ExpensiveDeskCalculator, решила задание, данное в классе. Что, заметим, не помешало профессору поставить Вагнеру "ноль", поскольку "в процессе работы использовался компьютер, а не калькулятор". Вагнер не стал объяснять профессору принципы идеологии и описывать возможности синергетики вычислительных устройств. Hackerzorcrackerz? Именно наличие уникальной культуры, направленной на создание и развитие, а не на разрушение и уничтожение, позволяет отличить хакерскую культуру от той, которую описывают средства массовой информации. Различие терминов "хакер" и "крекер" фундаментально, хотя внешне представители обоих течений занимаются одними и теми же действиями. Хакер взламывает сеть для того, чтобы обнаружить дыру в защите и участвовать в разработке более совершенной системы. Крекер взламывает сеть для получения важных документов или для того, чтобы самоутвердиться, оставив свой след на сервере.

Maxus В начале прошлого года неизвестный российский (по некоторым источникам, прибалтийский) крекер взломал базу данных популярного электронного магазина CD Universe и загрузил на свой жесткий диск информацию о кредитных картах покупателей музыкального сайта. Потребовав у CD Universe выкуп в размере 100 тыс. долл. США и получив отказ, Maxus выложил информацию о 25 тыс. кредитных карт на сайт в Сети.

Зловредные программы, написанные хакером (и вирусы в том числе), несут образовательную ценность и распространяются с предупреждением о нежелательности использования данного кода в других целях. Код же, который пишет крекер, чаще всего имеет разрушительный характер и ставит целью получение ценной информации, за которую нередко платит третья сторона. Хакеры в большинстве своем мастера-одиночки, оттачивающие свое искусство программирования и получающие от этого внутреннее удовольствие, в то время как крекеры имеют тенденцию собираться в мелкие группы и команды и попросту заниматься компьютерным воровством и разбоем. Хакеры считают крекеров тупиковой ветвью в эволюции человечества. Компьютерный терроризм в последнее время приобретает все большие масштабы, и свидетельством тому -- прошлогодний разгул таких вирусов и "червей", как LoveBug и Matrix. Сегодня о хакерских историях пишут только в случае громких дел или резонансных судебных процессов, однако сведения об огромной работе, выполняемой ими в сфере промышленного шпионажа и государственной разведки, по известным причинам не доступны для прессы. Ресурсов, посвященных компьютерным атакам в Сети, сегодня, наверное, больше, чем сайтов по компьютерной безопасности, но это как раз хорошо -- чем больше специалист узнает о технике взлома, тем больше опыта он получает по технике защиты. А закончить этот материал хотелось бы словами Джона Мура (JohnMoore): "Тот, кто в молодости не занимался хакингом на ассемблере, не имеет сердца. Тот, кто занимается этим, будучи взрослым, не имеет головы".

Размещено на Allbest.ru

...

Подобные документы

  • Увеличение числа пользователей персональных компьютеров. Появление группы хакеров. Самые знаменитые хакеры. Взлом различных сетей. Нарушение защиты корпоративных систем безопасности. Создание хакерами первых "червей", распространяемых через Интернет.

    презентация [150,1 K], добавлен 28.03.2011

  • Кто такой хакер. Трансформация хакерской субкультуры. Принципы "хакерской этики". Классификация деятельности хакеров. Незаконные действия в сфере информатики. Несанкционированное вторжение в системы. Сращивание хакерской субкультуры с криминальным миром.

    презентация [223,0 K], добавлен 04.05.2011

  • "Белые хакеры", их достижения в компьютерной области. Взломы серверов The New York Times и Microsoft Адрианом Ламо. Доступ к засекреченным данным ФБР Кевина Поулсена. Рост кибератак на российские компьютерные системы. Классификация киберпреступлений.

    презентация [2,8 M], добавлен 19.01.2014

  • Феномен компьютерных вирусов. Классификация компьютерных вирусов. Типы антивирусов. Как и от чего защищать ПК. Борьба с атаками хакеров. Бесплатные антивирусные веб-сервисы. Основы безопасности при работе в Интернете. Действия при попадании вируса.

    реферат [532,9 K], добавлен 08.10.2008

  • Международные и государственные стандарты информационной безопасности. Особенности процесса стандартизации в интернете. Обеспечение безопасности программного обеспечения компьютерных систем. Изучение психологии программирования. Типовой потрет хакеров.

    курсовая работа [47,1 K], добавлен 07.07.2014

  • История Сообщества Интернет. Место рождения "хакеров", трактовка перевода этого слова. Электронно–механический анализатор Ваннера Буша. Принцип записи на магнитных носителях. Официальная дата рождения компьютерного пиратства. "Вычислитель" Б. Паскаля.

    презентация [609,5 K], добавлен 27.11.2011

  • Развитие интегрированных пакетов прикладных программ, механизмы, такие, как OLE и OpenDoc, обеспечивающие их совместную работу. Анализ наиболее известных комплексов, состоящих из прикладных программ, работающих как самостоятельно, так и интегрированно.

    реферат [24,2 K], добавлен 03.03.2012

  • Сущность MS Access - одной из наиболее известных систем управления базами данных, где информация хранится в виде таблиц. Создание реляционной базы данных средствами Microsoft Access, содержащей сведения о предлагаемых квартирах на рынке недвижимости.

    курсовая работа [997,9 K], добавлен 09.06.2011

  • Сущность понятия "информационная эра". Информационная война как атака против информационной функции, независимо от применяемых средств. Анализ форм ведения технической информационной войны: борьба с хакерами, радиоэлектронная борьба, психотропная война.

    курсовая работа [46,8 K], добавлен 28.05.2017

  • Визначення поняття "хакер". Історичні причини існування відмінностей у значеннях цього слова. Неофіційний символ хакерського руху. Різниця між хакером і кракером. Способи комп'ютерних злочинів. Відомі хакери-письменники. Ідеологи хакерської етики.

    реферат [35,4 K], добавлен 15.11.2015

  • Понятие информационного общества, его культуры, ресурсов, продуктов, интерфейса и его виды. Сущность и предмет информатики, ее задачи. Данные и информация, методы кодирования и расчет параметров. Единицы измерения информации, характеристики ее качества.

    презентация [330,8 K], добавлен 19.12.2011

  • EDI технологията е бързо променяща се бизнес. Характеристики на бъдещото развитие на компютърните технологии. Компютърни престъпления се определя като престъпно деяние, което е било извършено с компютър, тъй като принципът инструмент. Рискът от хакер.

    реферат [28,1 K], добавлен 03.03.2010

  • Основные понятия информатики. Информация, ее виды, свойства, единицы измерения и способы обработки. Командные строки для форматирования дискеты с переносом на неё операционной системы и создания файловой структуры. Программы, работающие на компьютере.

    контрольная работа [17,3 K], добавлен 13.04.2012

  • Суть принципа точечной графики. Изображения в растровой графике, ее достоинства. Обзор наиболее известных редакторов векторной графики. Средства для работы с текстом. Программы фрактальной графики. Форматы графических файлов. Трехмерная графика (3D).

    дипломная работа [764,7 K], добавлен 16.07.2011

  • Сущность понятия "защита информации". Принципы информационной безопасности. Сбои, которые приводят к потере ценной информации. Некорректная работа программного обеспечения из-за инфицирования компьютерными вирусами. Популярные антивирусные программы.

    презентация [950,0 K], добавлен 29.10.2011

  • Рассмотрение понятия и методов обработки данных; единицы их представления. Сущность информации; ее основные свойства - объективность, достоверность, доступность и актуальность. Принципы кодирования целых и действительных чисел, а также текстовых данных.

    контрольная работа [432,2 K], добавлен 10.02.2012

  • Содержание термина "планирование эксперимента". Сущность метода наименьших квадратов. Разработка программы анализа статистической оценки качества проектируемой системы: составление и графическое представление алгоритма решения, листинг программы.

    курсовая работа [4,1 M], добавлен 16.09.2011

  • Сущность понятия "код блюда". Алгоритмы обучения и использования программы. Логика работы программы. Общий интерфейс программы. Последовательность обучения программе Lota+. Интерфейс программы в момент выбора параметров и получения общего результата.

    курсовая работа [563,6 K], добавлен 01.12.2009

  • Требования к функциям, выполняемым системой, программно-аппаратному и техническому обеспечению, к эргономике и технической эстетике, надежности и хранению информации. Схема взаимодействия модулей. Структурная схема программы. Наиболее вероятные ошибки.

    курсовая работа [541,3 K], добавлен 19.05.2014

  • Наиболее распространенные программы. Внешний вид и программирование сайта. Система управления контентом и веб-контентом. Хранение и публикация большого количества документов, изображений, музыки или видео. Инструменты хранения и публикации информации.

    презентация [481,3 K], добавлен 19.08.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.