Odyssey Magazine #02
14 июля 1997

История - Хакеры - статья "ОНО" - об истории появления хакерства. ч.2


                   ОНО.


  Игорь Моисеенко
 статья перепечатана
 с сокращением из
 журнала "Компьютерра"
 No #43 (170)


 Music by Shov


      Окончание (начало в номере #1)


   Как видите, история хакерства полна не-
ожиданных  поворотов  и ярких событий. Что
же  представляет  собой современный хакер?
Многочисленные зарубежные публикации, пол-
ные  эффектных  историй о хакерах, не дают
полной картины этого явления. К тому же их
основным  источником служат показания пой-
манных  компьютерных преступников (заметь-
те, не хакеров!); свидетельства представи-
телей власти, уличивших этих преступников;
в  лучшем  случае - мнения специалистов по
компьютерной  безопасности.  Внутренний же
мир и деятельность хакеров остаются непоз-
нанными.
 Тем  не менее можно утверждать, что хакер
-  это скорее мужчина, чем женщина; скорее
молодой, чем находящийся в зрелом возрасте
(  хотя  хакерским  проделкам все возрасты
покорны); скорее белый, чем черный; скорее
среднего  достатка,  чем  богатый;  чаще с
высшим  образованием  (ну, может, незакон-
ченным), чем без оного. Хакер, как правило
аполитичен  и  является  атеистом, хотя не
исключено  увлечение идеями левого и анар-
хистского  толка.  В  своих  действиях  он
стремиться максимально придерживаться эти-
ческих  норм  хакерства и первой заповедью
считает общеизвестное: "Не навреди!" Кроме
того, своей моральной обязаностью он пола-
гает  бесплатное создание программных про-
дуктов,  а также всяческое способствование
доступу  менее  искушенных пользователей к
информации и различным компьютерным ресур-
сам.  Хакер,  как  правило,  плохо  пишет,
предпочитая сначала ввести текст в компью-
тер,  а затем распечатать его. Много чита-
ет,  причем интересы его не ограничиваются
информатикой в любых ее проявлениях и, бо-
лее того, могут удивить своим разнообрази-
ем.
 Хакер  не любит оказываться на виду, поэ-
тому  склонен  к  анонимности.  Выходит на
связь  чаще  всего  посредством  модемного
подключения.  Предпочитает общаться с себе
подобными через специализированые BBS. Та-
кие  BBS обычно тщательно маскируются, от-
личаются  относительно небольшим размером,
поскольку  через  них осуществляется обмен
общей  информацией, мнениями, новостями, а
вовсе  не ворованными программными продук-
тами.   Издаются   также  различного  рода
электронные бюллетени.
 Обычно хакер настроен дружелюбно по отно-
шению к новичкам и всегда готов оказать им
посильную  помощь. Однако тщательно следит
за  тем,  чтобы  "опасная" информация была
доступна  только  узкому  кругу безусловно
доверенных  людей. Увы, на это у него есть
веские  причины. Во-первых, стоит брякнуть
что-либо о найденной лазейке, как в систе-
му начинают ломиться все кому не лень. Со-
ответственно  возрастает вероятность обна-
ружения   необычной   активности,  и,  как
следствие,  растет  вероятность  "заделки"
обнаруженнного  "черного хода". Во-вторых,
несмотря на кажущуюся корпоративность, ха-
керы  по-своему конкурируют друг с другом.
Я не удивлюсь, если некоторые из них рису-
ют  на  своих  дисплеях звездочки по коли-
честву   "освоенных"  систем,  что  свиде-
тельствует  о  степени  "крутизны" хакера.
В-третьих,  нынешние  времена  не  слишком
благосклонны к хакерам и достаточно жестко
приучили  их  к осторожности: на хакерских
BBS  нередки  истории  о  хакерах, которые
после  ареста быстренько "сдали" следствию
не  только известных им коллег, но и "фир-
менные" секреты.
 Современный  хакер  предпочитает действо-
вать  в  одиночку.  Многочисленные  группы
подростков,  занимающиеся "экспериментами"
с  компьютерами,  до  настоящего хакерства
дорасти не успевают. Они либо распадаются,
просуществовав  год-два,  либо  попадают в
сферу интересов компетентных органов.
 Правда, известны и устойчивые группы нас-
тоящих  хакеров.  Такие  группы состоят из
полностью  доверяющих друг другу лиц, при-
чем  каждый  из  участников,  как правило,
владеет  какой-либо компьютерной специаль-
ностью  на  очень  высоком професиональном
уровне: одни обеспечивают модемное подклю-
чение,  другие - поиск слабых мест в комп-
ьютерных системах, третьи - выявление фай-
лов  с идентификационной информацией (име-
на, пароли, привилегии и пр.), четвертые -
дешифрование  закрытых системных и пользо-
вательских  файлов. При этом все участники
группы  безусловно обладают квалификацией,
достаточной для того, чтобы не повредить и
не  раскрыть  результаты работы своих кол-
лег.
   Обнаружить  хакера  очень  сложно, пос-
кольку  для  этого  нужно  быть не меньшим
специалистом, чем он сам. Поэтому частень-
ко  в процессе охоты за хакерами детективы
обращаются за помощью к людям, ранее зани-
мавшимся  тем же самым. Например, считает-
ся,  что без помощи бывшего хакера, а ныне
одного из ведущих специалистов Sun, Туцомо
Шимомуры ФБР едва ли смогло бы поймать Ке-
вина Митника.
 Кстати,  Митник,  пожалуй,  последний  из
племени  "универсальных"  хакеров, которые
одинаково  блестяще решают разнородные за-
дачи.  Современный  уровень технологии вы-
нуждает  хакеров специализироваться на от-
дельных  направлениях. Такая специализация
дает  возможность  выделить  в общей массе
хакеров  отдельные  "группы по интересам",
например,  "крэкеров"  (cracker) - специа-
листов  по обходу механизмов безопасности;
"кранчеров"(cruncher)  -  специалистов  по
снятию  с  программного обеспечения защиты
от копирования; "крэшеров" (crasher) - лю-
бителей   активно  поэкспериментировать  с
компьютерной  системой  с  целью выяснения
возможностей управления ею.
 Каковы  же  мотивы  деятельности хакеров?
Практически  все,  кто  серьезно занимался
проблемой хакерства, отмечают их незаинте-
ресованность в нанесении какого-либо ущер-
ба и разглашении конфидециальной и тем бо-
лее   секретной  информации.  Хакера  мало
привлекают  данные, перерабатываемые комп-
ьютерной  системой.  Его  интересует  сама
система  как сложный программно-аппаратный
комплекс, способы проникновения в систему,
исследование  ее  внутренних  механизмов и
возможности  управления  ими,  а также ис-
пользование  этой  системы  для  доступа к
другим системам. Как говориться - вперед и
вверх!
 Зачем им это надо? А зачем люди сотни лет
играют  в  шахматы? Современные компьютеры
представляются  хакерамчрезвычайно умным и
сложным  механизмом, бросающим интеллекту-
альный  вызов человеку, не ответить на ко-
торый  истинный исследователь не в состоя-
нии. Кроме того, сам процесс проникновения
в систему и исследование архитектур опера-
ционной  системы и приложений дает намного
большее  удовлетворение,  чем чтение защи-
щенных файлов данных.
   Да,  в результате вмешательства хакеров
могут  происходить незапланированные собы-
тия. Да, проникновение хакера является уп-
реком разработчику в несовершенстве систе-
мы.  Но,  если  хакер проник в систему,это
значит, что не далек тот день, когда таким
же  образом к вам может пожаловать настоя-
щий  компьютерный  преступник.  Хакер ли в
этом  виноват? Разве это он продал вам не-
доработанную  систему?  Разве он отказался
от   использования  встроенных  механизмов
обеспечения  безопасности? Разве он не су-
мел  или поленился должным образом систему
настроить и обеспечить ее сопровождение?..
   Попытка  возложить  на  хакеров вину за
собственные грехи с головой выдает нежела-
ние  или  неспособность разобраться в том,
кто  есть кто в новой реальности - киберп-
ространстве.  Философским  осмыслением ки-
берпространства  еще никто серьезно не за-
нимался. Начать хотя бы с выяснения вопро-
са  о том, что это такое - виртуальная ре-
альность или реальная "виртуальность"? Ес-
ли кто-то сомневается в реальности киберп-
ространства,  пусть наденет шлем VFX и по-
играет  хотя бы в тот же Doom. Более того,
если за счет неких манипуляций в несущест-
вующем  пространстве  можно воздействовать
на  события  в реальном мире, то так ли уж
"виртуален" мир, созданный человеком с по-
мощью компьютерных технологий? Хорошенькая
виртуальность,  если за иного рода манипу-
ляции в ней можно получить реальный срок!
   Человечество,  открыв  для  себя  новое
пространство,  тут  же  перенесло туда все
свои  противоречия.  Поэтому  не стоит все
происходящее  в киберпространстве приписы-
вать только хакерам, ведь существуют уже и
киберпанки,  и  киберпреступники, и кибер-
банкиры,  и  киберполиция,  и киберпираты.
Немного  осталось до появления киберсолдат
и кибертеррористов. Характерной чертой ки-
берпространства является полное отсутствие
законов, поскольку пока нет механизмов для
реализации  каких-либо  правил, что предс-
тавляется  очень многим представителям го-
сударственной власти явным упущением.
   Между  различными  участниками "компью-
терной  субкультуры" существуют вполне оп-
ределенные отношения. Так, например, хаке-
ры признают определенную степень професси-
ональной подготовки у компьютерных пиратов
и  авторов  компьютерных  вирусов,  но при
этом  недолюбливают и тех, и других. Пира-
тов  -  за то, что этот род деятельности с
точки  зрения хакеров не слишком интеллек-
туален.  Хакеры  не осуждают пиратов, пос-
кольку  они отчасти способствуют распрост-
ранению информации. Однако стремятся избе-
гать  пиратских  BBS, частично потому, что
эти  BBS почти не содержат полезной инфор-
мации  для  хакеров,  частично  же  в силу
убежденности, что пираты перегружают кана-
лы связи в погоне за новыми играми.
 С  авторами  вирусов  у  хакеров  связаны
крайне  неприятные  ассоциации,  поскольку
первые  нарушают  практически все принципы
хакерской этики: вирус лишает массы надеж-
ного инструмента; вирус разрушает информа-
цию, принадлежащую всем; вирус мешает сво-
бодному обмену программами и т.д.
   Увы,  сегодня без всякого преувеличения
можно  считать,  что  девизом подавляющего
большинства   администраторов  электронных
систем обработки и передачи даных, стойким
убеждением  основной массы человечества, в
частности,  юристов, и излюбленным стерео-
типом средств массовой информации является
кровожадное:  "хороший хакер - мертвый ха-
кер!"
 Особняком  от  линчевателей стоят специа-
листы в области обеспечения информационной
безопасности.  Им-то  точно  известно, что
вопреки    мифу,усердно    культивируемому
масс-медиа,  основной угрозой безопасности
компьютеров  являются  вовсе  не хакеры, а
люди,  которые в силу своих служебных обя-
занностей работают с компьютерами ежеднев-
но, плюс миллионы "непродвинутых юзеров" с
мощной  коммуникационной  и вычислительной
техникой.  Статистика свидетельствует, что
на каждого подлого хакера приходиться один
обозленный  работник и восемь небрежных, и
все  они  могут производить разрушение из-
нутри. Вот мнение Роберта Кортни, консуль-
танта по вопросам безопасности в IBM:
 "Проблемой номер один ныне и всегда будут
ошибки и умолчания. Следом идут преступле-
ния внутренних работников, в частности не-
технического  персонала трех типов: одино-
кие  женщины  в возрасте до 35; "маленькие
старушки" в возрасте за 50, желающие полу-
чить  деньги в качестве милостыни; и пожи-
лые мужчины, обнаружившие, что карьера ос-
тавила  их  неудовлетворенными. Далее сти-
хийные  бедствия. Саботаж нечестных работ-
ников. Затопление жидкостями. Что касается
хакеров   и  других  чужаков,  проникающих
из-вне,  то  вместе они тянут менее чем на
три процента".
   Мой  экскурс  в историю и современность
хакерства был бы явно неполным без попытки
рассмотрения  этого феномена с позиций ны-
нешних российских реалий и перспектив.
   Прежде всего, в мировой истории хакерс-
тва  есть  ряд  событий, прямо связанных с
нашей страной. Например, 1 апреля 1984 го-
да  в сети Usenet прошло сообщение от Ген-
сека  К.У.Черненко, посланное с узла krem-
vax.  Позднее  выяснилось, что такого узла
вообще  не  существовало,  а послание было
первоапрельским  розыгрышем некоего Питера
Битрема.  Впоследствии наш соотечественник
Вадим  Антонов  действительно  создал узел
kremvax,  который в августе 1991 года стал
электронным  центром антикоммунистического
сопротивления.
 А  вообще,  что хорошего можно ожидать от
страны,  родившей бесмертное умозаключение
о кибернетике, как о продажной девке импе-
риализма? Вроде бы немного. А вот и ошиба-
етесь!  В нашей стране созданы просто теп-
личные  условия  для  хакерства. Например,
хакер  в  силу особенностей своей деятель-
ности  обычно лишен возможности работать с
документацией.  А в Росии бообще редко кто
видел фирменную документацию. Поэтому наши
пользователи  осваивают импортные програм-
мы, в основном читая статьи в журналах или
руководства "для чайников", а чаще всего -
методом  научного тыка. Но зато уж и знают
наши  "левши"  о  компьютерах и программах
такое, что ребятам из служб поддержки и не
снилось.  А не приходилось ли вам хоть раз
устанавливать  "левый"  продукт, поскольку
"родной"  install или setup напрочь не же-
лал  работать  после вмешательства некоего
доброхота, вооруженного FDA 6.0? А не про-
бовали  вы  запускать  последние писки "Id
Software"  на  машине  с оперативкой вдвое
меньше, чем указано в минимальных требова-
ниях?  А  пусть  тот,  кто  сталкивался  с
чем-либо  подобным,  а также изучал техни-
ческий  английский по системным сообщениям
DOS, первым кинет в меня камень в ответ на
утверждение, что нет ничего более азартно-
го и потрясающего, чем укрощение программ!
 Так что есть у нас хакеры, есть! С полным
основанием, по-моему, может называться ха-
кером  автор  непревзойденного  "Тетриса".
Лозинский,  Касперский и другие уважаемые,
но  менее известные борцы с вирусной зара-
зой,  тоже  являются хакерами в самом пря-
мом,  изначальном  смысле  этого слова (да
еще и Хакерами с большой буквы!). И Фигур-
нов  с  его  хитом всех времен и народов -
тоже хакер. И Веселов с всенародно любимым
"Лексиконом" - тоже.
   Но  это одна сторона медали. Честно го-
воря,  на обратную сторону смотреть не хо-
четься.  Поскольку  на  этой, официальной,
стороне отпечатались все самые худшие чер-
ты всемирной хакерской истории. И не сулят
они  беспокойному племени ничего хорошего.
Вот  что  пишет,  например, журнал "Защита
информации"  питерской  ассоциации "Конфи-
дент":  ХАКЕР [Hacker] - пользователь, ко-
торый  пытается  вносить изменения в прог-
раммное  обеспечение,  зачастую не имея на
это  права. Хакером можно назвать програм-
миста, который создает более или менее по-
лезные  вспомогательные  программы, обычно
плохо  документированные и иногда вызываю-
щие  нежелательные  побочные  результаты".
Ну,  с  этим  утверждением, скрепя сердце,
еще можно согласиться.
 А  руководитель  одного  из подразделений
ФАПСИ  весьма  "компетентно"  заявил,  что
"...специалисты  выделяют  четыре основные
группы  правонарушителей в киберпространс-
тве.  Первая группа - так называемые хаке-
ры,  то  есть  пользователи информационных
систем,  занимающиеся  поиском  НЕЗАКОННЫХ
способов  получения  доступа  к защищенным
данным.  Они  представляют САМУЮ МНОГОЧИС-
ЛЕННУЮ  группу, включающую обычно програм-
мистов,  имеющих,  как правило, фанатичное
стремление  преодолеть  защиту  какой-либо
системы. В перспективе эта группа правона-
рушителей  останется лидирующей по числен-
ности".
 Привет  вам, российские хакеры! Слышно ли
вам  позвякивание наручников в этих чекан-
ных  фразах? Есть, конечно, что-то радост-
ное в том, что мы столь скрупулезно следу-
ем  по  общемировому  пути, но зачем же на
уже известные грабли наступать?
   Одной  из причин, побудивших меня напи-
сать эту статью, стало мое полное согласие
со  словами  Боба  Бикфорда,  сказанными в
связи  с международной конференцией "Хакер
4.0":  " Наша компания включала нескольких
президентов  компаний, различных артистов,
писателей,  инженеров и программистов. Все
эти  люди считали себя хакерами; все полу-
чали огромное наслаждение от своей работы,
от  нахождения путей в обход проблем и ог-
раничений,  от созидания, а не разрушения.
Существует огромная несправедливость в от-
ношении  к этим людям и тысячам профессио-
налов,  подобных им, позволяющая отдельным
амбициозным подростковым криминалам разру-
шать единый мир, воплощающий их стиль вза-
имодействия с вселенной: хакерство".
   Хакерство родилось вместе с компьютера-
ми. Есть все основания считать, что вместе
с  компьютерами  хакерство  или умрет, или
реинкарнирует в то, что придет компьютерам
на смену. Хакерство - детство любого комп-
ьютерного  профессионала, его компьютерная
романтика.  По  мере  взросления хакеры не
исчезают,  они просто находят задачи, дос-
тойные  их таланта. Поэтому можно сказать,
что  хакерство - это показатель технологи-
ческой зрелости общества, способности это-
го  общества  справляться  с  современными
проблемами.  Джозеф Хайланд, редактор жур-
нала  "Компьютеры  и безопасность", сказал
как-то,  что "компьютерные хакеры являются
достоянием  нации  и национальной головной
болью".
   Несмотря на периодические прогнозы ско-
рого  конца хакерства, нет причин считать,
что  любопытство  , толкающее людей на со-
вершение подобного рода действий, внезапно
исчезнет. Всегда будут яркие личности, ко-
торым  нравиться ощущение могущества, поз-
воляющего  им играть с большими машинами и
заставлять  эти машины вести себя непредс-
казуемо для непосвященного, оставаясь пол-
ностью подконтрольными.
 А  вот  дальнейшее  обособление хакеров -
это реальная переспектива. Во-первых, едва
ли   кому-нибудь  понравиться  перспектива
столкнуться с уголовным законодательством.
Во-вторых, хакеры все больше осознают, что
наиболее  опасны для них - средства массо-
вой  информации.  Так что, можно предполо-
жить, что хакеры будут стремиться избегать
как первого, так и второго. Тем более, что
до  настоящего времени хакеры не только не
стремились  афишировать свою деятельность,
но  и  предпочитали  даже не называть себя
хакерами.  Объяснение  кроется  в том, что
хакеры считают себя (и заслуженно!) элитой
программистского   сообщества,  а  кричать
повсюду  о  собственной  элитарности могут
только идиоты.
   Так,  что  я давно определился со своим
отношением к хакерству. А вы?
   P.  S.  А, собственно, чего все накину-
лись  именно на компьютерных хакеров? Одно
из  расширенных толкований этого слова до-
пускает  наличие  хакеров  в любой области
научно-практической деятельности, посколь-
ку под хакером подразумевается неординарно
мыслящий  и  действующий специалист, фанат
своего  дела.  Так  что вполне реально су-
ществуют  хакеры-астрономы, хакеры-химики,
хакеры-физики  и т.д. А вы все - компьюте-
ры, компьютеры ...
     
__________________________________________



Другие статьи номера:

Вступление - Что будет в третьем номере ?

Вступление - об оболочке

Ассемблер - Возможно ли перекинуть экран (6144 байта) за один тик.

Ассемблер - Плавный скрол текста вверх в окне 15x24 знакоместа.

Дискуссия - AMIGA VS PC мнение читателей (VVG).

Презентация - VIRTUAL VISION GROUP из Воронежа .

Отдохнем - Рок энциклопедия: MEGADEATH...

IS-DOS - Проблемы и решения: макросы.

IS-DOS - Практическое применение макросов.

Почта - Скроллинг по строке вверх и вниз.

Почта - Печать строки 32-х символьным шрифтом.

Почта - Процедура пропорциональной печати.

Отдохнем - Рассказ "Чебурашка".

Система - Описание формата PСX.

Система - Описание программ: Y-COMMANDER & MS COMPILER v1.08.

Обзор - Системных программ: XAS 7.1

Обзор - Системных программ: PRO TRACKER 2,1, PRO TRACKER 3,0d

Обзор - Системных программ: ZASM

Разборка - Обзор игр на тему "футболный менеджмент" : Обзор на тему "футболный менеджмент" : THE DOUBLE , MSMANAGER, MANCHESTER UNITED, KENNY, SOCCER RIVALS , 1-ST DIVISION MANA- GER, SUPER LEAGUE, SOCCER BOSS, PROFFESIONAL SOCCER FOOTBALL, MANAGER 2, ADVANCED SOCCER SIMULATOR.

Интервью - Интервью с FIKUS/Flash Inc.

Отдохнем - Однажды на лекции.

История - Хакеры - статья "ОНО" - об истории появления хакерства. ч.2

Система - Перспективы группы Assept Corp: APS v2.0.

Система - Multicolor Studio Compiler

Разборка - Описание игр: SOCCER RIVALS.

Реклама - Реклама и объявления.

Новости - Колесо обозрения.

Почта - о письмах

Почта - Конкурс на лучшую головолмку (первые 2 головоломки).

Обзор - Новые игры: TIME COP, UFO III, MORTAL COMBAT, MINELAYER , SEX REVERSY, THE MAGIC OF LOGIC, FEUDAL WARS, КУБОК АВИЛЛИАДЫ , CHOPPER DUEL, BACK TO SCHOLL, LCP, 750 CC GRANDPRX, INTERNA- TIONAL KIKBOXING, TAG TEAM WRESTLING, CAPTAIN PLANET,DOC THE DESTRUE DUX, OLE,TORO!.

Презентация - История группы AURYN.

Подарок - О приложении к журналу.

Деморынок - Хит парад музыкальных дем.

Система - Описание программ: КРАТКОЕ ОПИСАНИЕ КОМАНД Y-COMMANDER.

авторы - авторы журнала


Темы: Игры, Программное обеспечение, Пресса, Аппаратное обеспечение, Сеть, Демосцена, Люди, Программирование

Похожие статьи:
ENLIGHT RULEZ?! - ENLIGHT - к чему он прирулит? (день первый).
Письмо №282
Этюды - Программа сортировки массива по возрастанию. Процедура заполнения экрана заданным атрибутом. Процедура проявления картинки. Эффект летящих навстречу звезд. "Душ", идущий из верхнего левого угла экрана. Процедура "осыпания" картинки по пиксельным линиям. Программа "вытягивания" картинки под углом в 45 градусов. Три процедуры "Scroll".

В этот день...   17 января

Релизов не было :(