|
Хакеры - гении или преступники?Они редко собираются большими компаниями, потому что предпочитают общаться во Всемирной паутине. Они знают друг друга по придуманным именам и оценивают действия соратников согласно принятым в их среде критериям профессионализма. Для настоящего хакера высший пилотаж - проникнуть на сайты, которые считаются абсолютно надежными. Ощутить собственную исключительность, совершив то, что недоступно другим. Так альпинисты стремятся достичь неприступной вершины, когда можно гордо сказать себе: «Ты сделал это!» Звонок папе римскомуТрудно поверить, но хакерская субкультура зародилась гораздо раньше появления компьютеров. Своим названием хакеры обязаны студентам Массачусетского технологического института (США). В конце 1950-х годов там зародилась традиция придумывать оригинальную первоапрельскую шутку. В частности - разместить какой-либо крупный предмет на крыше главного учебного корпуса (к примеру, в разные годы там выставляли рояль и даже полицейскую машину). Такая шутка именовалась хаком. Термин пришел из существовавшей при институте лаборатории моделирования железных дорог, где хаком называли оригинальное решение проблемы (от английского to hack - «рубить», «кромсать», то есть вносить изменения в чужую программу действий), а хакером - того, кто предложил такое решение. Кстати, в середине 1960-х годов сотрудники именно этой лаборатории участвовали в создании первых компьютеров. Но тогда время искусственного интеллекта еще не пришло. Зато многим американским хакерам очень хотелось бесплатно звонить по междугородной телефонной связи. Одним из зачинателей нового движения стал Джон Дрейпер, взявший псевдоним Cap'n Crunch. Так называлась коробка популярных в стране овсяных хлопьев, куда производители в качестве подарка помещали игрушечный свисток. Дрейпер обнаружил, что частота его звука полностью совпадает с частотой сигнала телефонных линий. Достаточно было набрать нужный номер и дунуть в свисток, поднеся его к трубке, после чего телефонный разговор проходил без оплаты. Дрейпер поделился открытием со своими знакомыми, среди которых числились такие известные личности, как будущие основатели компании Apple Стивен Возняк и Стив Джобc. Для многих молодых людей умение обмануть телефонные компании стало жизненным принципом. Возняк и Джобc усовершенствовали случайное изобретение Дрейпера, придумав «голубую коробку» - устройство, которое могло работать на любых частотах, используемых операторами. Такие «коробки» друзья пустили в продажу, это были первые заработки будущих миллиардеров. Но денежная составляющая отнюдь не являлась главной целью первых хакеров. Гораздо больше их привлекали возможность самореализации и интерес к нестандартным действиям. Известен случай, когда Стивен Возняк с помощью «голубой коробки» позвонил папе римскому. Он представился Генри Киссинджером и договорился насчет возможности исповедоваться. Пять главных принциповС появлением в 1970-х годах персональных компьютеров к хакерской субкультуре приобщилось огромное количество молодежи. Подростков привлекала все та же возможность самореализации и общения. Именно тогда хакерство оформилось идеологически. Компьютерные пользователи воспринимали себя представителями нового общества. Один из тогдашних лидеров движения Джон Барлоу написал манифест, опубликованный в прессе и направленный правительствам ведущих стран. В нем было пять главных идеологических принципов. 1. Свободный и неограниченный доступ к любой информации. 2. Полная демократия и отрицание любых авторитетов. 3. Оценка человека только по результатам его деятельности - независимо от возраста, национальности, финансового состояния, социального статуса и т.п. 4. Вера в то, что новый мир станет гармоничнее. 5. Признание того, что компьютер способен изменить жизнь к лучшему. Эти принципы составили так называемый «кодекс хакерской этики», сформулированный в 1984 году в книге Стивена Леви «Хакеры: герои компьютерной революции». Без галстука и образованияЗа год до этого появился первый художественный фильм о компьютерных взломщиках. Он назывался «Военные игры», в нем по сюжету подросток пытается взломать сайт видеоигр и случайно попадает в систему главного военного компьютера. Фильм не завоевал каких-либо престижных кинематографических наград, но был с восторгом принят молодежью. Образ героя привлекал борьбой с обществом взрослых, которое только кажется респектабельным, а на самом деле готово привести мир к гибели. Подобные фильмы, где присутствуют хакеры, стали выходить в разных странах один за другим. Благодаря им сложился стойкий имидж компьютерных гениев. Обычно это были молодые люди мужского пола, не слишком следящие за своей внешностью. Их одеждой служили футболки и джинсы. Галстук как аксессуар официального костюма считался абсолютно неприемлемым - известно, что Стив Джобc, уже будучи фантастически богатым человеком, никогда не надевал его. Примерно такое же отношение у хакеров к популярной музыке и унйверситетскому образованию - считается, что это просто пустая трата времени. Но главное, что выработалось в хакерской субкультуре, в том числе и под влиянием кинематографической продукции, - моральное оправдание своих не всегда честных действий. Ведь общество пытается нарушить один из главных принципов их идеологии, постоянно утаивая электронную информацию. Значит, ее нужно добыть - хотя бы из принципа. Плюс у богачей, к которым хакеры относили в первую очередь банкиров, не грех забрать часть денег, раз средства все равно пойдут на подавление свободы и равных возможностей для других людей. Воровство в качестве протестаС середины 1980-х хакерское движение становится гораздо агрессивнее. В нем особенно ценятся взломы официальных и банковских сайтов и кражи либо изменения их данных. В качестве борьбы с такими действиями Конгресс США в 1986 году принял закон, согласно которому проникновение в чужую компьютерную систему являлось уголовным преступлением. Правда, несовершеннолетние взломщики от ответственности освобождались. Многие эпизоды из истории хакерской субкультуры того времени напоминают полицейские сводки. В 1993 году известный компьютерщик К. Паулсен и двое его друзей во время проводимой одной из радиостанций викторины блокировали телефоны для ответов так, чтобы они пропускали только их звонки, - и выиграли два автомобиля, путешествие и 20 тысяч долларов. Мошенничество удалось раскрыть, Паулсена осудили на пять лет. В 1995-м знаменитый взломщик К. Митник попался на похищении номеров кредитных карт, срок его заключения составил чуть больше четырех лет. В 1994-1996 годах группа российских хакеров во главе с В. Левиным похитили деньги из американского Citibank - на общую сумму 12 миллионов долларов. Позже В. Левин был задержан в США, его осудили на три года. То же самое практикуется и в XXI веке. В 2007-м из сети американской фирмы TJX были украдены данные о 45 миллионах кредитных карт. В 2009 году те же хакеры, руководимые А. Гонсалесом, похитили подобную информацию еще о десятках миллионов граждан всего мира. В 2011-м незаконной атаке подвергся сервис электронного казино SonyStation, были украдены данные 70 миллионов игроков, компания понесла колоссальные убытки. Это только малая часть противозаконных действий хакеров. Вместе с тем они пытаются не только обогатиться, но и выразить свой социальный протест. В 2011-м в результате организованных хакерских действий был выведен из строя сайт Нью-Йоркской фондовой биржи. В том же году взломщики проникли на официальную страницу грузинского президента Михаила Саакашвили и разместили на ней свою информацию. В 2012 году подобное произошло с сайтами правительства Италии и ее тогдашнего премьер-министра Сильвио Берлускони. А для ноября 2015 года характерной стала массовая атака российских хакеров на систему сбора оплаты с дальнобойщиков. Не разбрасывайтесь паролями!Как же происходят такие атаки? Прежде всего хакеры должны получить доступ во внутреннюю сеть организации. Наивно думать, что взломать сайт военного ведомства или транснациональной корпорации можно лишь благодаря внезапному озарению. Этим действиям предшествует кропотливая подготовка. К примеру, уже упоминавшийся Митник взломал сервер одной крупной компании, несколько дней изучая содержимое стоявшей возле ее здания урны с мусором и найдя там бумажку с паролем, записанным кем-то из забывчивых сотрудников. Иногда хакеры используют телефонный звонок системному администратору с попыткой представиться пользователем, забывшим код входа. Многие взломщики предварительно знакомятся с сотрудниками запланированной для атаки организации в социальных сетях. Им интересны прежде всего те, кто недоволен своим положением или желает отомстить за обиды, а также способен продать нужную информацию. То есть на первом этапе огромную роль играет человеческий фактор. После входа в систему хакер может действовать самостоятельно или с помощью друзей. В чужую сеть можно внедрить вирусы и вредоносные программы или обрушить ее путем бесчисленных обращений с миллионов других компьютеров (такая технология существует и давно опробована). Живущие в разных частях света компьютерные взломщики часто объединяются, чтобы вместе атаковать чужие сайты, особенно обладающие несколькими уровнями защиты. Тот, кто прошел начальный уровень, сообщает об этом остальным, и они осуществляют дальнейший взлом. Ведь в душе настоящего хакера, кроме финансовых интересов, всегда присутствует еще и стремление быть лучшим. Виктор СВЕТЛАНИН Предыдущая     Статьи     Следущая |
|