Раздел: Документация
0 ... 3 4 5 6 7 8 9 ... 169 или для объявления факта взлома. Кракер (в отечественной терминологии «крякср»), по своей сути, ничем не отличается от обычного вора, взламывающего чужие квартиры и крадущего чужие вещи. Он взламывает чужие вычислительные системы и крадет чужую информацию. Каково? Кто-то тут же отмахнется! Точно, ей-ей по телевизору не про тех говорили, мол «свистнули» чьи-то пароли и продавали ха-лявный доступ в Интернет? Низменность мотивов кракеров приводит к тому, что 90% из них являются «чайниками», которые взламывают плохо администрируе-системы, в основном, благодаря использованию чужих программ (обычно эти программы называются exploit). (Причем это мнение тех самых 10% профессиональных кракеров.). Такие профессионалы -бывшие хакеры, ставшие на путь нарушения закона. Их, в отличие от кракеров — «чайников», остановить действительно очень сложно, но, как показывает практика, отнюдь не невозможно (вспомните пресловутого и затертого до дыр в прессе бедного Митника!). Лучше всего, как показывает практика, для установки лучшей безопасности собственного компьютера пригласить в гости... профессионального хакера. И дешевле и, в принципе, удобнее. Но и темных лошадок (то бишь кракеров) также не в коем случае не следует сваливать в одну кучу, обзывая их при этом «ворюгами». Freeker Это телефонный грабитель, выражающий свое несогласие с ценовой политикой телефонных компаний путем выкачивания денег из их перспективных клиентов и перекладывая их в свой карман. Какие хакеры бывают еще? Хорошие хакеры В своей книге Леви говорит о трех поколениях хакеров. Первое возникло в 60-х — начале 70-х гг. на отделениях компьютерных наук в университетах. Используя технику «разделения времени», эти парни преобразовали «компьютеры общего пользования» (mainframes) в виртуальные персональные компьютеры. Затем, в конце 70-х гг., второе поколение делает следующий шаг — изобретение и производство персональных компьютеров. Эти неака- 20 демические хакеры были яркими представителями контркультуры. Например, Стив Джобе, хиппибитломан, бросивший колледж, или Стив Возняк, инженер в «Хьюлетт-Паккард». Прежде, чем преуспеть в «Арр1е», оба Стива занимались тем, что собирали и продавали так называемые «blue-boxes» — «голубые коробки» — хакерские приспособления, позволяющие бесплатно звонить по телефону (в скобках заметим, что производство подобных устройств началось и у нас). О «блю-боксах» мы подробнее расскажем в третьей части нашей книги, всецело посвященной компьютерному фрикингу. Третье поколение киберреволюционеров — хакеры начала 80-х гг. — создало множество прикладных, учебных и игровых программ для персональных компьютеров. Типичная фигура -- Мич бывший учитель трансцендентальной медитации, создавший программу «Lotus 1-2-3», которая весьма способствовала успеху компьютеров IBM. Подобно большинству компьютерных первопроходцев, Кейпор по-прежнему активен. Его «Фонд электронных Frontier Foundation) успешно влияет на политику Вашингтона в отношении гражданских прав в киберпространстве. За годы, прошедшие со времени выхода книги Леви, к власти пришло четвертое поколение революционеров. Именно они преобразовали милитаристскую ARPANET в «тотальную дигитальную эпидемию», известную ныне как Интернет. Руководствуясь той же «хакер-ской этикой», что и предыдущие поколения, они противостоят коммерциализации Интернет, бескорыстно создавая программы, которые тут же становятся доступны всякому, кто их пожелает, — так называемые «freeware» или «shareware» (по нынешней русской терминологии «шаровары», отсюда и ласковый термин для таких блаженных — роварники»), живо напоминая «диггеров» 60-х, «подрывавших капитализм», бесплатно раздавших свои имущество и товары. Таковы «хорошие хакеры», двигающие технический прогресс и использующие свои знания и умения на благо человечества. Им, как водится, противостоят «плохие» — они читают чужие письма, воруют чужие программы и всеми доступными способами вредят прогрессивному человечеству. Плохие хакеры Их можно условно разделить на четыре группы. Первая группа, состоящая в основном из молодежи, — люди, взламывающие компьютерные системы просто ради собственного удовольствия. Они не наносят вреда, а такое занятие весьма полезно для 21 них самих — со временем из них получаются превосходные компьютерные специалисты. Вторая группа — пираты. Для того, чтобы получить адреса компьютеров, на которых находятся свежие программы (warez — на хакер-ском жаргоне), надо что-либо дать взамен. В качестве оплаты принимаются либо тот же самый warez, либо адреса компьютеров со взломанной защитой. Как вы понимаете, администратор компьютерной системы заметит, что на дисках его компьютера вдруг осталось мало места, и быстро прикроет дыры, поэтому используемые пиратами компьютеры приходится часто менять (компьютер с ворованными программами используется в среднем от одного дня до недели). Именно поэтому адреса компьютеров со взломанной защитой пользуются таким спросом. Такие пиратские группы имеют более или менее четкую структуру: есть люди, взламывающие защиту на компьютерах, есть — перетягивающие программы к себе (на пиратском жаргоне — курьеры). Особая категория пиратов (именно их мы и видим по телеканалам в сводках милицейских новостей в рубрике «нашими доблестными органами разорено еще одно гнездо интеллектуальных пиратов, которые выпуском своих нелицензированных программ нанесли многострадальной фирме Microsoft ущерб аж на миллион долларов...») -это всего лишь обычные смертные, занимающиеся распространением ворованных программ. Они уже могут вообще ничего не знать о компьютерах, их дело — коммерция. Третья группа — хакеры, использующие свои познания действительно во вред всем и каждому. Они уничтожают компьютерные системы, в которые им удалось прорваться, читают чужие письма, а потом издеваются над их авторами. В общем — неприятные ребята. Когда читаешь в телеконференциях их рассказы о взломах, складывается впечатление, что это люди с ущемленным чувством собственного достоинства. Есть и еще одна группа — хакеры, которые охотятся за секретной информацией по чьим-либо заказам. Они больны шпионажем, они уже примерили на себя смокинг Джеймса Бонда и заказывают себе невзболтанный мартини с оливкой... Хотя, когда к ним приходят люди из службы безопасности противоположной стороны, эти оливки порой застревают у новоявленных шпионов в глотках... Ну да таковы превратности любимой профессии. 22 0 ... 3 4 5 6 7 8 9 ... 169
|