8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 ... 3 4 5 6 7 8 9 ... 169

или для объявления факта взлома. Кракер (в отечественной терминологии «крякср»), по своей сути, ничем не отличается от обычного вора, взламывающего чужие квартиры и крадущего чужие вещи. Он взламывает чужие вычислительные системы и крадет чужую информацию.

Каково? Кто-то тут же отмахнется! Точно, ей-ей по телевизору не про тех говорили, мол «свистнули» чьи-то пароли и продавали ха-лявный доступ в Интернет?

Низменность мотивов кракеров приводит к тому, что 90% из них являются «чайниками», которые взламывают плохо администрируе-системы, в основном, благодаря использованию чужих программ (обычно эти программы называются exploit). (Причем это мнение тех самых 10% профессиональных кракеров.). Такие профессионалы -бывшие хакеры, ставшие на путь нарушения закона. Их, в отличие от кракеров — «чайников», остановить действительно очень сложно, но, как показывает практика, отнюдь не невозможно (вспомните пресловутого и затертого до дыр в прессе бедного Митника!). Лучше всего,

как показывает практика, для установки лучшей безопасности собственного компьютера пригласить в гости... профессионального хакера. И дешевле и, в принципе, удобнее.

Но и темных лошадок (то бишь кракеров) также не в коем случае не следует сваливать в одну кучу, обзывая их при этом «ворюгами».

Freeker

Это телефонный грабитель, выражающий свое несогласие с ценовой политикой телефонных компаний путем выкачивания денег из

их перспективных клиентов и перекладывая их в свой карман.

Какие хакеры бывают еще? Хорошие хакеры

В своей книге Леви говорит о трех поколениях хакеров. Первое возникло в 60-х — начале 70-х гг. на отделениях компьютерных наук в университетах. Используя технику «разделения времени», эти парни

преобразовали «компьютеры общего пользования» (mainframes) в

виртуальные персональные компьютеры.

Затем, в конце 70-х гг., второе поколение делает следующий шаг — изобретение и производство персональных компьютеров. Эти неака-

20


демические хакеры были яркими представителями контркультуры. Например, Стив Джобе, хиппибитломан, бросивший колледж, или Стив Возняк, инженер в «Хьюлетт-Паккард». Прежде, чем преуспеть в «Арр1е», оба Стива занимались тем, что собирали и продавали так называемые «blue-boxes» — «голубые коробки» — хакерские приспособления, позволяющие бесплатно звонить по телефону (в скобках заметим, что производство подобных устройств началось и у нас). О «блю-боксах» мы подробнее расскажем в третьей части нашей книги,

всецело посвященной компьютерному фрикингу.

Третье поколение киберреволюционеров — хакеры начала 80-х

гг. — создало множество прикладных, учебных и игровых программ для персональных компьютеров. Типичная фигура -- Мич

бывший учитель трансцендентальной медитации, создавший программу «Lotus 1-2-3», которая весьма способствовала успеху компьютеров IBM. Подобно большинству компьютерных первопроходцев, Кейпор по-прежнему активен. Его «Фонд электронных

Frontier Foundation) успешно влияет на политику Вашингтона в отношении гражданских прав в киберпространстве.

За годы, прошедшие со времени выхода книги Леви, к власти пришло четвертое поколение революционеров. Именно они преобразовали милитаристскую ARPANET в «тотальную дигитальную эпидемию», известную ныне как Интернет. Руководствуясь той же «хакер-ской этикой», что и предыдущие поколения, они противостоят коммерциализации Интернет, бескорыстно создавая программы, которые тут же становятся доступны всякому, кто их пожелает, — так называемые «freeware» или «shareware» (по нынешней русской терминологии

«шаровары», отсюда и ласковый термин для таких блаженных — роварники»), живо напоминая «диггеров» 60-х, «подрывавших капитализм», бесплатно раздавших свои имущество и товары.

Таковы «хорошие хакеры», двигающие технический прогресс и использующие свои знания и умения на благо человечества. Им, как водится, противостоят «плохие» — они читают чужие письма, воруют чужие программы и всеми доступными способами вредят прогрессивному человечеству.

Плохие хакеры

Их можно условно разделить на четыре группы.

Первая группа, состоящая в основном из молодежи, — люди, взламывающие компьютерные системы просто ради собственного удовольствия. Они не наносят вреда, а такое занятие весьма полезно для

21


них самих — со временем из них получаются превосходные компьютерные специалисты.

Вторая группа — пираты. Для того, чтобы получить адреса компьютеров, на которых находятся свежие программы (warez — на хакер-ском жаргоне), надо что-либо дать взамен. В качестве оплаты принимаются либо тот же самый warez, либо адреса компьютеров со взломанной защитой. Как вы понимаете, администратор компьютерной системы заметит, что на дисках его компьютера вдруг осталось мало места, и быстро прикроет дыры, поэтому используемые пиратами компьютеры приходится часто менять (компьютер с ворованными программами используется в среднем от одного дня до недели). Именно поэтому адреса компьютеров со взломанной защитой пользуются таким спросом. Такие пиратские группы имеют более или менее четкую структуру: есть люди, взламывающие защиту на компьютерах, есть — перетягивающие программы к себе (на пиратском жаргоне — курьеры).

Особая категория пиратов (именно их мы и видим по телеканалам в сводках милицейских новостей в рубрике «нашими доблестными органами разорено еще одно гнездо интеллектуальных пиратов, которые выпуском своих нелицензированных программ нанесли многострадальной фирме Microsoft ущерб аж на миллион долларов...») -это всего лишь обычные смертные, занимающиеся распространением ворованных программ. Они уже могут вообще ничего не знать о компьютерах, их дело — коммерция.

Третья группа — хакеры, использующие свои познания действительно во вред всем и каждому. Они уничтожают компьютерные системы, в которые им удалось прорваться, читают чужие письма, а потом издеваются над их авторами. В общем — неприятные ребята. Когда читаешь в телеконференциях их рассказы о взломах, складывается впечатление, что это люди с ущемленным чувством собственного достоинства.

Есть и еще одна группа — хакеры, которые охотятся за секретной

информацией по чьим-либо заказам. Они больны шпионажем, они

уже примерили на себя смокинг Джеймса Бонда и заказывают себе невзболтанный мартини с оливкой... Хотя, когда к ним приходят люди

из службы безопасности противоположной стороны, эти оливки порой застревают у новоявленных шпионов в глотках... Ну да таковы

превратности любимой профессии.

22



0 ... 3 4 5 6 7 8 9 ... 169