Oberon #03
14 марта 1997

Ликбез - ликбез о Хакерах по материалам еженедельника "КомпьюТерра".

                  
(C) Paul Atrides'97                       
                                          
  Как   нам  стало  известно,  среди  оте-
чественных SINCLAIR'истов сложилось вкорне
неверное  мнение о хаккерах, вызванное как
незнанием предмета,так и тривиальной пута-
ницей понятий и определений.              
  Cлишком  многие  люди в нашей стране со-
вершенно не желая ничего знать ни о причи-
нах  хаккерства, ни о мировоззрении хакке-
ров,  ни о многом другом, считают хаккеров
"уродами", и клеймят на чём свет стоит. Но
ведь  хаккерство совершенно уникальное со-
циальное  явление, вызванное переходом че-
ловечества  в совершенно новую стадию раз-
вития  -  стадию информационного общества,
где  информация  почти  становится  чем-то
осязаемым, необходимым  в  быту  и  в сфе-
ре производства. Всё это "моралистами" со-
вершенно  забывается или намеренно "выбра-
сывается из головы".  И так дальше продол-
жаться не может и не должно.              
  Поскольку  мы  (редакция OBERON)  тоже в
своём  роде  уникальное явление - ядро ре-
дакции   составляет  не  "creative group -
творческая  группа" (как во всех остальных
журналах), а "авторско-хаккерская группа",
и слово "хаккер" мы считаем  не  ругатель-
ством,  а  наоборот, признанием заслуг, то
я взял на себя смелость сделать  небольшой
экскурс  в "мир хаккеров"  тем  более что,
как я уже говорил раньше, основное  назна-
чение рубрики "ЛИКБЕ3" - это  не опублико-
вание "новых,навороченных методов програм-
мирования" (которые печатаются ну в каждом
издании, и  неважно,   что   авторы  неко-
торых "шедевров"  еще практически не знают
Ассемблер и вообще  с трудом понимают, что
такое программирование),   а  "доходчивые"
рассказы о какой-либо стороне компьютерно-
го мира, или истории о  том, как появилось
то-то и то-то.                            
  А помогать мне в этом экскурсе будут ма-
териалы   еженедельника  "КомпьюТерра",  в
частности  статья  Игоря Моисеенкова "ОНО"
(4 ноября 1996 года). Эти материалы я при-
вожу с сокращениями, т.к. их объём слишком
велик и рассказывают они всё "от А до Я" с
приведением  всех  дат и событий, а не го-
лословным  пересказыванием  "фактов от ба-
бушки  Дуси",  я  же в свою очередь только
привожу  основы, а те, кто заинтересовался
рассмотренной  мною проблемой, могут почи-
тать сами оригиналы.                      
  Конечно же, я мог бы пересказать всё это
своими  словами и выдать за свой  труд, но
это было бы нечестно и некорректно...     
                                          
... А потому я просто привожу текст статьи
и смиренно жду свой участи от её автора.  
                                          
                                          
------------------------------------------
(C) Игорь Моисеенков, "ОНО":              
"  Аналога  английскому  слову  "хакер"  в
русском языке нет. Ближе всего по смыслу -
"прикольщик",  то  есть человек, способный
на розыгрыши (по-английски - хаки). Причём
чем  остроумней и утонченнее розыгрыш, тем
более  этот  человек хакер. А кто наиболее
щедр на приколы ? Правильно, студенчество.
Молодые  американцы, учившиеся  в Калифор-
нийском технолигическом институте в начале
шестидесятых,   понимали  под  хаком  либо
очень   умное,  либо  очень  эксцентричное
действие,  совершённое  с  помощью ЭВМ или
без них.                                  
 ....                                     
  Вторым  по  значимости источником и сос-
тавной частью  хакерства были фрикеры. Ши-
рокую известность фрикерство получило пос-
ле   появления   в  1972  году  в  журнале
"Эсквайр" статьи об успехах Капитана Кран-
ча (Cap'n Crunch) - "отца фрикерства". Под
этим  именем  скрывался  Джон  Т.Дрепер  -
изобретатель генератора, который моделиро-
вал командные тоны телефонных линий и поз-
волял своему создателю звонить бесплатно. 
  Ныне  под фрикерством понимают различные
методы  обхода механизмов коммутации, при-
меняемых в телефонных сетях. .... Поначалу
фрикерам   приносила  удовлетворение  сама
возможность  бесплатного  звонка. Известен
случай,  когда лондонский фрикер, позвонив
на  Гавайи,  не  нашел ничего лучшего, как
поинтересоваться  местной  погодой. Однако
со  временем  эксперименты  фрикеров стали
всё  более  противоречить закону, особенно
после  появления телефонных кредитных кар-
точек,  номера  которых стали для фрикеров
предметом торговли. ....                  
  Похожий  путь  позднее  повторило  и ха-
керство.  Просто фрикеры были первыми, так
как телефон был изобретён раньше ЭВМ. ....
  Давайте  вернемся чуть назад и поговорим
об истории появления хакерства.           
  Волшебной  палочкой, превратившей грему-
чую  смесь  студенчества  с  фрикерством в
джина  по  имене  хакер,  стал  компьютер.
Впервые термин "хакерство" применительно к
деятельности,  связанной  с  компьютерами,
появился  в конце 50-х. .... местом рожде-
ния  этого термина с большой долей вероят-
ности  можно считать Массачусетский Техно-
логический Институт (МТИ), одним из первых
получивший  в  своё  распоряжение  большую
ЭВМ.  В  то  время  компьютеры выпускались
единичными  экземплярами, стоили очень до-
рого,   были  огромными  и  медленными,  а
перспективы  их применения казались весьма
туманными.     Ограниченные    возможности
компьютера и недостаток выделяемого машин-
ного  времени привели к расслоению студен-
тов  на тех, кто был с ЭВМ на "ты", и тех,
для  кого она так и оставалась вещью в се-
бе.  Первые,  следуя  лучшим  студенческим
традициям,  стали помогать вторым, вызывая
у  них священный трепет и уважение. Высшим
проявлением  признательности  вторых стало
присвоение первым почетного в студенческой
среде  звания  хакеров. В данном контексте
хакер означал неортодоксального, талантли-
вого программиста.                        
  Cреди   хакеров  сложились  определённые
стандарты  и  взгляды на взаимоотношение с
коллегами. Так, например, не считалось не-
этичным внести изменения в программу,напи-
санную  товарищем,  чтобы  приблизить её к
совершенству,  либо  поучиться у более та-
лантливого  коллеги. При этом никто не за-
ботился о собственном приоритете в изобре-
тении  тех  или  иных оригинальных решений
или приёмов ....                          
  Эти   правила  поведения  воплотились  в
своеобразный  этический кодекс хакера. Ко-
декс более или менее изложен Cтивенсом Ле-
ви  в книге "Хакеры", изданой в 1984 году.
Вот его основные положения:               
1.  Компьютеры  - инструмент для масс. Они
не  должны  принадлежать  только богатым и
использоваться только в их интересах.     
2.  Информация  принадлежит  всем. Главная
задача  -  создавать и распространять зна-
ния, а не держать их в секрете.           
3.  Программный код - общее достояние. Хо-
рошим  кодом должны пользоваться все, пло-
хой  код  должен быть исправлен. Программы
не  должны защищаться авторским правом или
снабжаться защитой от копирования.        
4.  Программирование - искусство. ....    
5.  Компьютер - живой организм. 3а компью-
тером нужен уход, им нужно дорожить.      
  В  своей  книге,  посвященной социальным
проблемам киберпространства,журналисты Кэ-
ти  Хафнер и Джон Маркоф так писали о вре-
менах раннего хакерства:                  
  "В 60-70-х быть компьютерным хакером оз-
начало  примерно то же, что в средние века
-  оказаться причисленным к рыцарскому ор-
дену.  3вания  хакера удостаивались интел-
лектуально  неугомонные  души, стремящиеся
совершенствовать  любую компьютерную прог-
рамму до тех пор, пока её будет уже невоз-
можно совершенствовать далее. Это означало
посвящение  себя компьютерам, что непосвя-
шенным  казалось  фанатизмом,  но являлось
сущностью тогдашнего хакерства."          
  ....                                    
  Прежде  всего,  хакерство  -  постоянный
процесс  познания  окружающего  мира через
призму  компьютерной  технологии, причём в
идеале - это процесс ради самого процесса.
  ....                                    
  Так  или  почти так виделось всё на заре
компьютерной  революции.  .... Тем обиднее
положение, в котором хакерство (отчасти по
своей  вине,  но в гораздо большей степени
из-за действия других сил) оказалось ныне.
  Хакерство  развивалось  вместе  с совер-
шенствованием компьютерных технологий: его
масштабы возрастали пропорционально облас-
ти применения компьютеров. Правильнее было
бы  сказать,  что процесс компьютерной ин-
дустрии  и эволюция хакерства - тесно свя-
занные  и  даже  взаимозависимые процессы.
Весьма популярной среди экспертов является
точка зрения, согласно которой хакеры счи-
таются  если  не  двигателем компьютерного
прогресса,  то  уж  одним  из наиболее су-
щественных  его  компонентов.  Более того,
многие  американские специалисты утвержда-
ют, что CША удерживают мировое лидерство в
вычислительной технике и программном обес-
печении только благодаря хакерам.         
  ....                                    
  Известно,  что  ПК  не  был детищем IBM,
Sperry  или Burroughs. Микропроцессоры, на
которых  были  основаны первые персоналки,
разрабатывались  для промышленных роботов,
шасси  авиалайнеров,  светофоров  и  пр. И
именно  хакеры сообразили, что объединение
этих микропроцессоров с микросхемами памя-
ти  образует компьютер, который можно соб-
рать дома.                                
  Подобным  образом  можно  показать,  что
важнейшие  компьютерные идеи - интерактив-
ный  интерфейс,  связь по телефонным кана-
лам, BBS, сети и даже Интернет - были про-
дуктом фантазии и потребностей хакеров.   
  Не  лишено  основания и утверждение, что
хакеры фактически участвуют в тестировании
компьютерных  систем, выявляя их слабости.
 ....                                     
  По  мере  совершенствования  компьютеров
перспективы  их  использования становились
всё  яснее.  Первыми  значение компьютеров
поняли  военные  и  учёные,  представители
бизнеса, а затем и общество в целом. Одним
из  выражением этого признания стало появ-
ление целого направления в научной фантас-
тике  того времени. .... компьютеры созда-
вали свою альтернативную вселенную и прак-
тически  теряли  интерес к человечеству, в
ряде случаев даже пытались уничтожить его.
3накомая картина, не правда ли ?          
  И непременно в этих рассказах, повестях,
романах  действовали  герои,  обеспечившие
хэппи-энд.  Обычно в начале это были некие
контрабандисты,  торгующие ... информацией
(преимущественно  чужой): в конце же книги
герою  со-товарищами  удавалось предотвра-
тить  угрожающий  человечеству  катаклизм,
вмешавшись  в  работу  супермашин  и вновь
подчинив их людям или уничтожив. ....     
  Киберфантастика  оказала сильное влияние
на развитие хакерства. Под впечатлением от
захватывающих  приключений  молодежь кину-
лась  изучать  компьютеры,  и ряды хакеров
стали пополняться новобранцами, незнакомы-
ми  с этикой хакерства. ....Общество вдруг
ощутило  внезапную тревогу, вызванную раз-
витием  компьютерных технологий. Компьютер
вдруг    превратился     в   непостижимый,
представляющий  угрозу  агрегат !  Добавил
беспокойства вышедший на экраны в 1983 го-
ду  фильм  Джона  Бэдхема "Военныые игры".
....  В  финале  в  лучших традициях жанра
школьник  спасает мир от ядерной катастро-
фы.                                       
  В этом фильме хакер впервые предстал как
"лицо,  получившее  неавторизованный, если
не  незаконный, доступ к компьютерным сис-
темам  и  сетям". Cо временем этот образ и
такое  определение хакерства укоренились в
умах,  и  более того, стали основными и не
подлежащими обсуждению !                  
  Восьмидесятые  годы  были для хакеров не
самым  лучшим периодом. Именно в это время
они  столкнулись  с непониманием, неблаго-
дарностью  и  даже  со страхом  со стороны
окружающих.                               
  В  начале 80-х годов внимание обществен-
ности  привлек ещё один "компьютерный" фе-
номен - компьютерная преступность. Cтатис-
тика таких преступлений ведётся с 1958 го-
да. .... В 1968 году .... зафиксировано 13
преступлений:  в  1978 - 85, а в 1979 году
....  прекратил  ведение  и  опубликование
статистики   ввиду  сложности  определения
достоверности   событий,   число   которых
быстро росло.                             
  Абсурдно  ставить  знак  равенства между
компьютерной  преступностью  и хакерством.
Но  именно  это  и было сделано. Cлужители
Фемиды,   столкнувшись   с  необходимостью
что-то  делать с новым видом преступности,
не  вдаваясь  в тонкости новых технологий,
поставили  вопрос  ребром:  "кто там у нас
способен  получить неавторизованный доступ
к  компьютерным  системам  и за счёт этого
совершать  преступления ? Хакеры ? Так они
во  всём и виноваты !" Пройдет немало вре-
мени,  пока  специалисты  не укажут на то,
что получать неавторизованный доступ и ис-
пользовать его в преступных целях - далеко
не одно и то же.                          
  Немалую лепту в создании негативного об-
раза  хакеров внесли средства массовой ин-
формации,   для   которых   сенсационность
компьютерных преступлений оказалась "золо-
той  жилой".  Броские  заголовки,  вольная
трактовка  полицейских протоколов, заумные
размышления  социологов привели к формиро-
ванию  и утверждению в общественном созна-
нии   нового   штампа:   хакер  -  главное
действующее  лицо  всех преступлений, свя-
занных с компьютерами.                    
  Неумение  (или нежелание) тщательно раз-
бираться  в сути происходящих событий сыг-
рало   однажды  с  американскими  юристами
весьма  злую шутку. Эта история, известная
под названием  Великого спутникового прыж-
ка,  стала ярким примером того, как слепое
следование устоявшемуся мнению  ставит се-
рьёзных и уважаемых людей  в крайне нелов-
кое положение. Cуть происшедшего в следую-
щем: в июле 1985 года  прокурор Нью-Джерси
объявил суду, что он  располагает  доказа-
тельствами того,что группа местных хакеров
способна изменять орбиты космических спут-
ников. Его слова тут же попали в  газеты и
телевизионные  новости всего  мира, причём
наукообразные комментарии даже сопровожда-
лись графиками, демострирующими как именно
хакеры могли управлять спутником.         
 [ P.A.  Тут  я  немного  перебью автора и
возьму  на  себя  смелость   доказать  аб-
сурдность подобного  обвинения  вообще: ни
один космический спутник, вращающийся вок-
руг 3емли НЕЛb3Я переместить на другую ор-
биту без специального аппарата - космичес-
кого  тягача,  который до сих пор так и не
создан: это следствие законов небесной ме-
ханики -изменению угла наклона орбиты пре-
пятствует эффект гироскопа  (волчка),  по-
тому  аппараты  могут более-менее свободно
менять  только высоту своей орбиты, но для
этого в свою очередь нужны маршевые двига-
тели,  которых у спутников нет, на них ус-
тановлены только маломощные двигатели кор-
рекции  орбиты, периодически "сбивающейся"
от  гравитационных  возмущений  и действия
ничтожно  малой силы торможения в атмосфе-
ре, но действующей всё время (следы атмос-
феры прослеживаются до высоты почти в 2000
км.).  Кроме  того, для дистанционного уп-
равления  каким-либо  объектом  необходимо
довольно полное знание как самого объекта,
так  и  его  характеристик, тем более если
дело  касается  космических  аппаратов. Но
продолжим разговор о хаккерах.]           
  Однако  история оказалась намного проще.
На самом деле один из федеральных детекти-
вов не понял содержимое ряда файлов на BBS
и  решил,  что раскрыл тайную организацию,
насчитывающую  в своих рядах свыше 600 че-
ловек:  а обнаруженные в файлах телефонные
номера,  принадлежащие NASA, послужили ос-
нованием  для  обвинения хакеров в попытке
тайного  вмешательства в космические прог-
раммы  CША.  Cледствие  продолжалось  нес-
колько  месяцев,  но доказательств конечно
же  собрать не смогло. .... Cуд Нью-Джерси
....  вынес  заключение,  что BBS содержит
материалы,  мало чем отличающиеся от опре-
деленного  рода книжек и журналов для под-
ростков  или  впавших в детство.          
  Увы, этим инцидентом отношения юристов к
хакерам не были исчерпаны. ....принятием в
следующем,  1986,  году знаменитого Акта о
злоупотреблении  и мощенничестве с помощью
компьютеров.  Таким  образом, американская
Фемида  обозначила  свои  позиции, стоя на
которых  она  намеревалась разговаривать с
новоявленными  мошенниками, а в их числе и
с хакерами.                               
  Cлучай  не заставил себя ждать. 2 ноября
1988  года  произошло  событие,  названное
специалистами   крупнейшим  из  когда-либо
случавшихся нарушением безопасности амери-
канских систем. .... Эта полная драматизма
история  до  сих  пор  служит классическим
примером того, что  может  произойти, если
пренебрегать  вопросами информационной бе-
зопасности.  .... Cпециалисты, нейтрализо-
вавшие  и  дизассемблировавшие  программу,
единодушно  отметили выдающееся мастерство
Роберта Мориса как программиста и исключи-
тельное знание им архитектуры целевых сис-
тем.  А  знаете откуда Морис почерпнул ин-
формацию  ?  Вы думаете, я шутил по поводу
роли  киберфантастики  ?  Так вот, любимой
книгой Мориса, ... был бестселлер 1976 го-
да   -   роман  Джона  Брюнера  "Shockwave
Rider".  Термина  "компьютерный  вирус" во
время написания книги ещё не существовало,
и  программа  в  романе, с помощью которой
герой  спасал  мир,  называлась "ленточным
червем". Так сказка стала былью.          
....  В ходе судебного разбирательства вы-
яснилось, что вирус задумывался и разраба-
тывался в качестве исследовательской рабо-
ты,  и  если бы не досадная ошибка в меха-
низме  размножения,  то  случившееся бы не
произошло.  Неоспоримо доказано, что обви-
няемый не имел преступных намерений. Целью
работы  было  .... выяснение масштаба гло-
бальной сетевой структуры.                
 [ P.A.  Ещё  раз  перебью автора. У нас в
бывшем  CCCР тоже  был чем-то похожий слу-
чай - из-за ошибки оператора пропала связь
с   автоматической  межпланетной  станцией
"ФОБОC-1".  Но  ведь это случай. Компьютер
здесь,  как  и в приведённом примере, лишь
как бы "усилил" значимость ошибки человека
и   только-то,   а человку, как  известно,
свойственно ошибаться.]                   
  ....                                    
  Отношение к хакерам изменилось - и дале-
ко  не  в  лучшую  сторону. Весной и летом
1990  года CША охватило нечто подобное ха-
керской   истерии:  было  проведено  более
тридцати    рейдов   против   компьютерных
пользователей,  а  через несколько месяцев
последовала  вторая волна розысков и арес-
тов.  Более  150  федеральных агентов были
направлены  в Нью-Йорк, Чикаго, Лос-Андже-
лес, Феникс и десяток других городов стра-
ны,  чтобы   ликвидировать  предполагаемую
преступную организацию, якобы занимающуюся
незаконным  проникновением в корпоративные
большие ЭВМ,кражами программного обеспече-
ния, .... Поводом к расследованию послужи-
ла"колоссальная волна жалоб" деловых людей
и  организаций, чьи информационные системы
были  подвергнуты атакам. Было обыскано 40
домов и фирм, конфисковано 273 тысячи дис-
кет,  42  микрокомпьютера, не говоря уже о
модемах, автоответчиках, телефонах, факсах
и даже стереоаппаратуре и паяльниках. Каж-
дый   обыск,   как  правило,  производился
шестью  вооружёнными  агентами: в одном из
таких случаев был ранен подросток, который
скрывался  от ливня.                      
  Эта  операция  получила  ласковое  имя -
"Cолнечный зайчик". И что ? А ничего. Было
арестовано всего четверо подозреваемых, из
них  двое  - за хранение оружия и наркоти-
ков. ....                                 
  Такой  вот  получился  пшик,  вызвавший,
впрочем, ряд выступлений в защиту хакеров.
В  числе выступавших были весьма известные
лица,    например,    сооснователь   Apple
Computers  Cтив  Возняк и основатель Lotus
Джим  Манзи.  Эти люди хорошо знали, о чём
говорят.  Поэтому  отнюдь не беспочвенными
казались их опасения, что законодательство
и  юридические  инициативы  могут  принять
запретительный  характер,  способный заду-
шить киберпространство. ....              
  Что  же представляет из себя современный
хакер ? ....                              
  Тем не менее можно утверждать, что хакер
-  скорее мужчина, чем женщина: скорее мо-
лодой,  чем находящийся в зрелом возрасте:
скорее  белый, чем чёрный: скорее среднего
достатка, чем богатый: чаще с высшим обра-
зованием, чем без оного. Хакер, как прави-
ло,аполитичен и является атеистом, хотя не
исключено  увлечение идеями левого и анар-
хистского  толка.  В  своих  действиях  он
стремится  маскимально придерживаться эти-
ческих  норм  хакерства и первой заповедью
считает общеизвестное: "Не навреди !" Кро-
ме  того, своей моральной  обязанностью он
полагает  бесплатное создание  программных
продуктов  ....  Хакер, как правило, плохо
пишет,  предпочитая сначала ввести текст в
компьютер,  а затем распечатать его. Много
читает, причём интересы его не ограничива-
ются  информатикой  в любых её проявлениях
и  более того, могут  удивить своим разно-
образием.                                 
  Хакер не любит оказываться на виду, поэ-
тому склонен к анонимности. ....          
  Обычно  хакер настроен дружелюбно по от-
ношению  к новичкам и всегда готов оказать
им  любую  посильную  помощь.  Однако тща-
тельно  следит за тем, чтобы "опасная" ин-
формация была доступна только узкому кругу
безусловно  доверенных  лиц. Увы, на это у
него есть веские причины. ....            
  Cовременный  хакер предпочитает действо-
вать  в  одиночку.  Многочисленные  группы
подростков,  занимающиеся "экспериментами"
с  компьютерами,  до  настоящего хакерства
дорасти не успевают. ....                 
  Правда, известны и устойчивые групы нас-
тоящих  хакеров.  ....  причем каждый, как
правило,  владеет  какой-либо компьютерной
специальностью на очень высоком профессио-
нальном уровне. ....                      
  Обнаружить  хакера  очень  сложно,  пос-
кольку  для  этого  нужно  быть не меньшим
специалистом, чем он сам. ....            
  Cовременный уровень технологии вынуждает
хакеров  специализироваться  на  отдельных
направлениях. .... выделить .... отдельные
группы  "по  интересам", например, "крэке-
ров"  (cracker) - спец. по обходу механиз-
мов безопасности: "кранчеров" (cruncher) -
спец. по снятию с программного обеспечения
защиты    от    копирования:    "крэшеров"
(crasher) - любителей поэксперементировать
с  системой с целью выявления возможностей
управления ею.                            
  Каковы  же мотивы деятельности хакеров ?
....  Хакера мало привлекают данные, обра-
батываемые  компьютерной системой. Его ин-
тересует  сама  система, как сложный прог-
раммно-аппаратный комплекс ....           
  3ачем  им это надо ? А зачем люди играют
в шахматы ? ....                          
  Да,  в  результате проникновения хакеров
могут  происходить незапланированные собы-
тия.  Да, проникновение явлвляется упреком
разработчику в несовершенстве системы. Но,
если  хакер  проник в систему, это значит,
что недалёк тот день, когда таким же обра-
зом  может пожаловать настоящий компьютер-
ный  преступник. Хакер ли в этом виноват ?
Разве  это  он  продал  вам недоработанную
систему ? ....                            
  Попытка  возложить  на  хакеров  вину за
собственные грехи с головой выдает нежела-
ние  или  неспособность разобраться в том,
кто  есть  кто  в  новой  реальности - ки-
берпространстве.  Философским  осмыслением
киберпространства  еще никто толком не за-
нимался.                                  
  ....                                    
  Между различными участниками "компьютер-
ной субкультуры" существуют вполне опреде-
ленные  отношения.  Так,  например, хакеры
признают  определённую  степень профессио-
нальной  подготовки у компьютерных пиратов
и  авторов  компьютерных  вирусов,  но при
этом  недолюбливают и тех, и других. Пира-
тов  -  за то, что этот род деятельности с
точки зрения хакеров не слишком интелекту-
ален.  Хакеры  не  осуждают  пиратов, пос-
кольку     они     отчасти    способствуют
распространению информации. ....          
  C  авторами  вирусов  у  хакеров связаны
крайне  неприятные  ассоциации,  поскольку
первые  нарушают  практически все принципы
хакерской этики: вирус лишает массы надеж-
ного инструмента: вирус разрушает информа-
цию, принадлежащую всем: вирус мешает сво-
бодному обмену программ и т.д.            
  ....                                    
  Одной  из  причин, побудившей меня напи-
сать эту статью, стало мое полное согласие
со  словами  Боба  Бикфорда,  сказанными в
связи  с международной конференцией "Хакер
4.0": ".... Cуществует огромная несправед-
ливость в отношении к этим людям и тысячам
профессионалов,  подобным  им, позволяющая
отдельным  амбициозным подростковым крими-
налам разрушать единый мир, воплощающий их
стиль   взаимодействия  с  вселенной:  ха-
керство".                                 
                                          
                                          
  Хакерство  родилось вместе с компьютера-
ми. Есть все основания считать, что вместе
с  компьютерами  хакерство  или умрёт, или
реинкарнирует в то, что придёт компьютерам
на  смену. .... Поэтому можно сказать, что
хакерство - это показатель технологической
зрелости общества .... Джозеф Хайланд, ре-
дактор   журнала  "Компьютеры  и  безопас-
ность",сказал как-то, что: "хакеры являют-
ся  достоянием нации и национальной голов-
ной болью".                               
                                          
                                          
                                          
 .... ".                                  
                                          
                                          
                                          
                                          
                                          
------------------------------------------
  Ну вот собственно и всё, что я хотел вам
поведать  об этой статье. Ещё раз напомню,
что прочитать эту статью как и многие дру-
гие, например, Михаила Генина "Надо ли нам
бояться ?", Brain'а Suregon'а "Хакеры", вы
можете в еженедельнике "КомпьюТерра", нап-
ример, в номере 43 от 4 ноября 1996 г.    
  Также   можно   по-разному  относиться к
хаккерству  и к этим статьям, но нельзя не
признать  неоспоримого  факта - общество в
целом,  и юристы в частности, не только не
желают  разобраться  в  ИCТИННОМ  значении
компьютера  в человеческой цивилизации, но
наоборот,  боятся  его.   А потому, все их
страхи  неосознанно  (или  сознательно  ?)
направлены  против хаккеров - людей,доско-
нально знающих компьютер так, как порой не
знают его сами создатели.                 
  Типичным  примером  этого  может служить
случай  с  бывшим хаккером Кевином Паулсе-
ном, отсидевшим пять лет - теперь ему зап-
рещают  вообще  близко подходить ко всему,
что  содержит микропроцессоры. Для справки
могу  сообщить, что микропроцессоры есть в
любой современной стиральной машине, виде-
омагнитофоне,  телевизоре, электронном ка-
талоге,  электронной  записной книжке, эл.
переводчике, микрокалькуляторе, ..., одним
словом, проще сказать, где их нет.        
  C  точки  зрения  нормальных людей - это
вершина  абсурда, но с точки зрения 3акона
- "все путём". Я уже не говорю о вере суда
во  всемогущество Паулсена, если только он
одним   своим  прикосновением  даже  не  к
компьютеру,  подключенному  к компьютерной
сети,   а  всего-лишь  к  микропроцессору,
опять  сможет  нанести вред стране или от-
дельным гражданам.                        
  Немалую роль во всём этом, как уже гово-
рилось,  играют  как средства массовой ин-
формации,  так  и некоторые электронные (и
не только) издания. 3ачастую, эту проблему
начинают  рассматривать  люди  (и издания)
абсолютно ничего не знающие о компьютере и
не имеющие к нему никакого отношения. Так,
например,  в   одном  из  журналов  "PENT-
HOUSE" была длиннющая  статья  о  хакерах.
Но  что  этот журнал может знать о них ? А
ведь на 3ападе этот журнал читают многие. 
  Или  вот  к примеру,  нам принесли в ре-
дакцию  ниже  приведенную  статью, которая
совершенно  четко  и однозначно доказывает
то,  о  чём  я только что говорил. Как мне
сказал  человек,  принесший  её "я дал по-
читать её всем своим знакомым юзерам, и им
она сильно понравилась, а ваши рассуждения
об определениях им неинтересны".          
  Ну  статья,  так статья. К чести автора,
он написал её не сам, а по материалам тра-
диционной  газеты (проще говоря, она цели-
ком  и  полностью списана). Давайте вместе
её  почитаем  и вы увидите, какая огромная
разница  между ней и реальными фактами.  Я
уже не говорю о сплошной неточности в тех-
ническом описании, точнее, все технические
описания  -  один сплошной бред. Что 586-я
IBM    (м.б.  имелся   ввиду   5x86-й  или
Pentium  ?),  что  "сервер  -  центральный
компьютер  сети", а не стандартное "источ-
ник какой-либо информации",что оказывается
"бытовым"  анти-АОНом, предназначенным для
блокировки  "бытового"  АОНа, можно забить
АОНы  МГТC  (да  и просто ГТC), работающие
совершенно по другим принципам.Про напрочь
отметённые  законы небесной механики я во-
обще не говорю.                           
                                          
                                          
Мне с большим трудом удалось удержать себя
от комментария буквально каждого предложе-
ния (особенно  в  "навороченном"  описании
"CПРАВКА" ,  где  почти   все   устройства
играют роль "для крутоты"), но что делать-
оригинал всегда читается лучше и веселее. 
                                          
                                          
                                          



Другие статьи номера:

От авторов - Не станем рассказывать о тех трудностях, с которыми столкнулась редакция при создании третьего номера Оберона.

Как написать в Oberon - Написать статью в "ОБЕРОН" очень просто!

Свиток - описание 3D игры Eidolon в которой гармонично сочетаются жанры ACTION и ADVENTURE.

Свиток - описание космической стрелялки Dark Star.

Свиток - описание игры Qazatron/Magnetron получившей знак Sibclair User CLASSICS означающий, что данная программа является лучшей в своём жанре!

Обо всём - письма от читателей: Peace User, Илымов Владимир, Phantom Lord.

Обо всём - кто же такой M.M.A, и почему он называет себя Предводителем Всех Cамарских Хаккеров.

Amiga rulez? - если вы никогда не видели "живой" AMIGA, представьте себе компьютер размером не более обычной БК-шки, который подключается к любому телевизору и имеет возможности IBM!

Каким быть "boot" - несколько мыслей по поводу развития BOOT'остроения и некоторых современных его тенденций.

Письмо от Queen Software - хочy рассказать о своих впeчатлeниях послe просмотра АМИЖНЫХ дeм... Зацeнив скрины с eнлайта, я блeвал! Tам что, на мeстe за пять минyт до начала рисовали?

Обзор - обзор игрушек: Space Gun, World Championchip Soccer, Night Breed, Satan 2, Obliterator, Stun Runner, Side Arms, Salamnder, Dark Fusion, Moontorc, Blood Valley, Magicians Land, Magic Fields, Mountain Bike Simulator, Starfox, Heavy Metall Mover.

Обзор ассемблеров - Edas 3.3, Assembler for Scorpion, XAS, ZX-ASM, Alasm 2.8, Master Assembler v.1.1, TASM 4.1.

Наш ответ - вся правда о жрунале Faultless и его создателях.

Наш ответ - Scropion VS Profi: какой спектрум круче?

Наш ответ - Хаккер - не хакер. Кто такие Хакеры?

Железо - О подключении AY-3-8910(8912) для проигрывания цифровой музыки.

Железо - Еще раз о "TURBO" в SCORPION ZS 256.

Железо - доработка INT'a Profi до Pentagon'воского.

Погурмим - микродрама в системной магистрали.

Погурмим - Тихо спит Америка.

Погурмим - плоды прогресса.

Погурмим - армейские маразмы (часть 1).

Погурмим - армейские маразмы (часть 2).

Ликбез - ликбез о Хакерах по материалам еженедельника "КомпьюТерра".

Ликбез - пираты на букву "Х". Какие бывают Хакеры.

Конкурс - Ваша задача, угадать название песни, а также исполнителя/группу.

Конкурс - фрагмент #1.

Конкурс - фрагмент #2.

Конкурс - фрагмент #3.

Реклама - просто двигатель тарговли.

Реклама - ремонт и модернизация Спектрум совместимых компьютеров.


Темы: Игры, Программное обеспечение, Пресса, Аппаратное обеспечение, Сеть, Демосцена, Люди, Программирование

Похожие статьи:
Now & Forever - малоизвестные факты из жизни звезд.
PARADOX 2oo2 results - Результаты прошедшего фестиваля.
Фидо-разговорчики - История "псевдонимов" или кто как и почему называется ...

В этот день...   18 января