Odyssey Magazine #02
14 июля 1997

История - Хакеры - статья "ОНО" - об истории появления хакерства. ч.2


                   ОНО.


  Игорь Моисеенко
 статья перепечатана
 с сокращением из
 журнала "Компьютерра"
 No #43 (170)


 Music by Shov


      Окончание (начало в номере #1)


   Как видите, история хакерства полна не-
ожиданных  поворотов  и ярких событий. Что
же  представляет  собой современный хакер?
Многочисленные зарубежные публикации, пол-
ные  эффектных  историй о хакерах, не дают
полной картины этого явления. К тому же их
основным  источником служат показания пой-
манных  компьютерных преступников (заметь-
те, не хакеров!); свидетельства представи-
телей власти, уличивших этих преступников;
в  лучшем  случае - мнения специалистов по
компьютерной  безопасности.  Внутренний же
мир и деятельность хакеров остаются непоз-
нанными.
 Тем  не менее можно утверждать, что хакер
-  это скорее мужчина, чем женщина; скорее
молодой, чем находящийся в зрелом возрасте
(  хотя  хакерским  проделкам все возрасты
покорны); скорее белый, чем черный; скорее
среднего  достатка,  чем  богатый;  чаще с
высшим  образованием  (ну, может, незакон-
ченным), чем без оного. Хакер, как правило
аполитичен  и  является  атеистом, хотя не
исключено  увлечение идеями левого и анар-
хистского  толка.  В  своих  действиях  он
стремиться максимально придерживаться эти-
ческих  норм  хакерства и первой заповедью
считает общеизвестное: "Не навреди!" Кроме
того, своей моральной обязаностью он пола-
гает  бесплатное создание программных про-
дуктов,  а также всяческое способствование
доступу  менее  искушенных пользователей к
информации и различным компьютерным ресур-
сам.  Хакер,  как  правило,  плохо  пишет,
предпочитая сначала ввести текст в компью-
тер,  а затем распечатать его. Много чита-
ет,  причем интересы его не ограничиваются
информатикой в любых ее проявлениях и, бо-
лее того, могут удивить своим разнообрази-
ем.
 Хакер  не любит оказываться на виду, поэ-
тому  склонен  к  анонимности.  Выходит на
связь  чаще  всего  посредством  модемного
подключения.  Предпочитает общаться с себе
подобными через специализированые BBS. Та-
кие  BBS обычно тщательно маскируются, от-
личаются  относительно небольшим размером,
поскольку  через  них осуществляется обмен
общей  информацией, мнениями, новостями, а
вовсе  не ворованными программными продук-
тами.   Издаются   также  различного  рода
электронные бюллетени.
 Обычно хакер настроен дружелюбно по отно-
шению к новичкам и всегда готов оказать им
посильную  помощь. Однако тщательно следит
за  тем,  чтобы  "опасная" информация была
доступна  только  узкому  кругу безусловно
доверенных  людей. Увы, на это у него есть
веские  причины. Во-первых, стоит брякнуть
что-либо о найденной лазейке, как в систе-
му начинают ломиться все кому не лень. Со-
ответственно  возрастает вероятность обна-
ружения   необычной   активности,  и,  как
следствие,  растет  вероятность  "заделки"
обнаруженнного  "черного хода". Во-вторых,
несмотря на кажущуюся корпоративность, ха-
керы  по-своему конкурируют друг с другом.
Я не удивлюсь, если некоторые из них рису-
ют  на  своих  дисплеях звездочки по коли-
честву   "освоенных"  систем,  что  свиде-
тельствует  о  степени  "крутизны" хакера.
В-третьих,  нынешние  времена  не  слишком
благосклонны к хакерам и достаточно жестко
приучили  их  к осторожности: на хакерских
BBS  нередки  истории  о  хакерах, которые
после  ареста быстренько "сдали" следствию
не  только известных им коллег, но и "фир-
менные" секреты.
 Современный  хакер  предпочитает действо-
вать  в  одиночку.  Многочисленные  группы
подростков,  занимающиеся "экспериментами"
с  компьютерами,  до  настоящего хакерства
дорасти не успевают. Они либо распадаются,
просуществовав  год-два,  либо  попадают в
сферу интересов компетентных органов.
 Правда, известны и устойчивые группы нас-
тоящих  хакеров.  Такие  группы состоят из
полностью  доверяющих друг другу лиц, при-
чем  каждый  из  участников,  как правило,
владеет  какой-либо компьютерной специаль-
ностью  на  очень  высоком професиональном
уровне: одни обеспечивают модемное подклю-
чение,  другие - поиск слабых мест в комп-
ьютерных системах, третьи - выявление фай-
лов  с идентификационной информацией (име-
на, пароли, привилегии и пр.), четвертые -
дешифрование  закрытых системных и пользо-
вательских  файлов. При этом все участники
группы  безусловно обладают квалификацией,
достаточной для того, чтобы не повредить и
не  раскрыть  результаты работы своих кол-
лег.
   Обнаружить  хакера  очень  сложно, пос-
кольку  для  этого  нужно  быть не меньшим
специалистом, чем он сам. Поэтому частень-
ко  в процессе охоты за хакерами детективы
обращаются за помощью к людям, ранее зани-
мавшимся  тем же самым. Например, считает-
ся,  что без помощи бывшего хакера, а ныне
одного из ведущих специалистов Sun, Туцомо
Шимомуры ФБР едва ли смогло бы поймать Ке-
вина Митника.
 Кстати,  Митник,  пожалуй,  последний  из
племени  "универсальных"  хакеров, которые
одинаково  блестяще решают разнородные за-
дачи.  Современный  уровень технологии вы-
нуждает  хакеров специализироваться на от-
дельных  направлениях. Такая специализация
дает  возможность  выделить  в общей массе
хакеров  отдельные  "группы по интересам",
например,  "крэкеров"  (cracker) - специа-
листов  по обходу механизмов безопасности;
"кранчеров"(cruncher)  -  специалистов  по
снятию  с  программного обеспечения защиты
от копирования; "крэшеров" (crasher) - лю-
бителей   активно  поэкспериментировать  с
компьютерной  системой  с  целью выяснения
возможностей управления ею.
 Каковы  же  мотивы  деятельности хакеров?
Практически  все,  кто  серьезно занимался
проблемой хакерства, отмечают их незаинте-
ресованность в нанесении какого-либо ущер-
ба и разглашении конфидециальной и тем бо-
лее   секретной  информации.  Хакера  мало
привлекают  данные, перерабатываемые комп-
ьютерной  системой.  Его  интересует  сама
система  как сложный программно-аппаратный
комплекс, способы проникновения в систему,
исследование  ее  внутренних  механизмов и
возможности  управления  ими,  а также ис-
пользование  этой  системы  для  доступа к
другим системам. Как говориться - вперед и
вверх!
 Зачем им это надо? А зачем люди сотни лет
играют  в  шахматы? Современные компьютеры
представляются  хакерамчрезвычайно умным и
сложным  механизмом, бросающим интеллекту-
альный  вызов человеку, не ответить на ко-
торый  истинный исследователь не в состоя-
нии. Кроме того, сам процесс проникновения
в систему и исследование архитектур опера-
ционной  системы и приложений дает намного
большее  удовлетворение,  чем чтение защи-
щенных файлов данных.
   Да,  в результате вмешательства хакеров
могут  происходить незапланированные собы-
тия. Да, проникновение хакера является уп-
реком разработчику в несовершенстве систе-
мы.  Но,  если  хакер проник в систему,это
значит, что не далек тот день, когда таким
же  образом к вам может пожаловать настоя-
щий  компьютерный  преступник.  Хакер ли в
этом  виноват? Разве это он продал вам не-
доработанную  систему?  Разве он отказался
от   использования  встроенных  механизмов
обеспечения  безопасности? Разве он не су-
мел  или поленился должным образом систему
настроить и обеспечить ее сопровождение?..
   Попытка  возложить  на  хакеров вину за
собственные грехи с головой выдает нежела-
ние  или  неспособность разобраться в том,
кто  есть кто в новой реальности - киберп-
ространстве.  Философским  осмыслением ки-
берпространства  еще никто серьезно не за-
нимался. Начать хотя бы с выяснения вопро-
са  о том, что это такое - виртуальная ре-
альность или реальная "виртуальность"? Ес-
ли кто-то сомневается в реальности киберп-
ространства,  пусть наденет шлем VFX и по-
играет  хотя бы в тот же Doom. Более того,
если за счет неких манипуляций в несущест-
вующем  пространстве  можно воздействовать
на  события  в реальном мире, то так ли уж
"виртуален" мир, созданный человеком с по-
мощью компьютерных технологий? Хорошенькая
виртуальность,  если за иного рода манипу-
ляции в ней можно получить реальный срок!
   Человечество,  открыв  для  себя  новое
пространство,  тут  же  перенесло туда все
свои  противоречия.  Поэтому  не стоит все
происходящее  в киберпространстве приписы-
вать только хакерам, ведь существуют уже и
киберпанки,  и  киберпреступники, и кибер-
банкиры,  и  киберполиция,  и киберпираты.
Немного  осталось до появления киберсолдат
и кибертеррористов. Характерной чертой ки-
берпространства является полное отсутствие
законов, поскольку пока нет механизмов для
реализации  каких-либо  правил, что предс-
тавляется  очень многим представителям го-
сударственной власти явным упущением.
   Между  различными  участниками "компью-
терной  субкультуры" существуют вполне оп-
ределенные отношения. Так, например, хаке-
ры признают определенную степень професси-
ональной подготовки у компьютерных пиратов
и  авторов  компьютерных  вирусов,  но при
этом  недолюбливают и тех, и других. Пира-
тов  -  за то, что этот род деятельности с
точки  зрения хакеров не слишком интеллек-
туален.  Хакеры  не осуждают пиратов, пос-
кольку  они отчасти способствуют распрост-
ранению информации. Однако стремятся избе-
гать  пиратских  BBS, частично потому, что
эти  BBS почти не содержат полезной инфор-
мации  для  хакеров,  частично  же  в силу
убежденности, что пираты перегружают кана-
лы связи в погоне за новыми играми.
 С  авторами  вирусов  у  хакеров  связаны
крайне  неприятные  ассоциации,  поскольку
первые  нарушают  практически все принципы
хакерской этики: вирус лишает массы надеж-
ного инструмента; вирус разрушает информа-
цию, принадлежащую всем; вирус мешает сво-
бодному обмену программами и т.д.
   Увы,  сегодня без всякого преувеличения
можно  считать,  что  девизом подавляющего
большинства   администраторов  электронных
систем обработки и передачи даных, стойким
убеждением  основной массы человечества, в
частности,  юристов, и излюбленным стерео-
типом средств массовой информации является
кровожадное:  "хороший хакер - мертвый ха-
кер!"
 Особняком  от  линчевателей стоят специа-
листы в области обеспечения информационной
безопасности.  Им-то  точно  известно, что
вопреки    мифу,усердно    культивируемому
масс-медиа,  основной угрозой безопасности
компьютеров  являются  вовсе  не хакеры, а
люди,  которые в силу своих служебных обя-
занностей работают с компьютерами ежеднев-
но, плюс миллионы "непродвинутых юзеров" с
мощной  коммуникационной  и вычислительной
техникой.  Статистика свидетельствует, что
на каждого подлого хакера приходиться один
обозленный  работник и восемь небрежных, и
все  они  могут производить разрушение из-
нутри. Вот мнение Роберта Кортни, консуль-
танта по вопросам безопасности в IBM:
 "Проблемой номер один ныне и всегда будут
ошибки и умолчания. Следом идут преступле-
ния внутренних работников, в частности не-
технического  персонала трех типов: одино-
кие  женщины  в возрасте до 35; "маленькие
старушки" в возрасте за 50, желающие полу-
чить  деньги в качестве милостыни; и пожи-
лые мужчины, обнаружившие, что карьера ос-
тавила  их  неудовлетворенными. Далее сти-
хийные  бедствия. Саботаж нечестных работ-
ников. Затопление жидкостями. Что касается
хакеров   и  других  чужаков,  проникающих
из-вне,  то  вместе они тянут менее чем на
три процента".
   Мой  экскурс  в историю и современность
хакерства был бы явно неполным без попытки
рассмотрения  этого феномена с позиций ны-
нешних российских реалий и перспектив.
   Прежде всего, в мировой истории хакерс-
тва  есть  ряд  событий, прямо связанных с
нашей страной. Например, 1 апреля 1984 го-
да  в сети Usenet прошло сообщение от Ген-
сека  К.У.Черненко, посланное с узла krem-
vax.  Позднее  выяснилось, что такого узла
вообще  не  существовало,  а послание было
первоапрельским  розыгрышем некоего Питера
Битрема.  Впоследствии наш соотечественник
Вадим  Антонов  действительно  создал узел
kremvax,  который в августе 1991 года стал
электронным  центром антикоммунистического
сопротивления.
 А  вообще,  что хорошего можно ожидать от
страны,  родившей бесмертное умозаключение
о кибернетике, как о продажной девке импе-
риализма? Вроде бы немного. А вот и ошиба-
етесь!  В нашей стране созданы просто теп-
личные  условия  для  хакерства. Например,
хакер  в  силу особенностей своей деятель-
ности  обычно лишен возможности работать с
документацией.  А в Росии бообще редко кто
видел фирменную документацию. Поэтому наши
пользователи  осваивают импортные програм-
мы, в основном читая статьи в журналах или
руководства "для чайников", а чаще всего -
методом  научного тыка. Но зато уж и знают
наши  "левши"  о  компьютерах и программах
такое, что ребятам из служб поддержки и не
снилось.  А не приходилось ли вам хоть раз
устанавливать  "левый"  продукт, поскольку
"родной"  install или setup напрочь не же-
лал  работать  после вмешательства некоего
доброхота, вооруженного FDA 6.0? А не про-
бовали  вы  запускать  последние писки "Id
Software"  на  машине  с оперативкой вдвое
меньше, чем указано в минимальных требова-
ниях?  А  пусть  тот,  кто  сталкивался  с
чем-либо  подобным,  а также изучал техни-
ческий  английский по системным сообщениям
DOS, первым кинет в меня камень в ответ на
утверждение, что нет ничего более азартно-
го и потрясающего, чем укрощение программ!
 Так что есть у нас хакеры, есть! С полным
основанием, по-моему, может называться ха-
кером  автор  непревзойденного  "Тетриса".
Лозинский,  Касперский и другие уважаемые,
но  менее известные борцы с вирусной зара-
зой,  тоже  являются хакерами в самом пря-
мом,  изначальном  смысле  этого слова (да
еще и Хакерами с большой буквы!). И Фигур-
нов  с  его  хитом всех времен и народов -
тоже хакер. И Веселов с всенародно любимым
"Лексиконом" - тоже.
   Но  это одна сторона медали. Честно го-
воря,  на обратную сторону смотреть не хо-
четься.  Поскольку  на  этой, официальной,
стороне отпечатались все самые худшие чер-
ты всемирной хакерской истории. И не сулят
они  беспокойному племени ничего хорошего.
Вот  что  пишет,  например, журнал "Защита
информации"  питерской  ассоциации "Конфи-
дент":  ХАКЕР [Hacker] - пользователь, ко-
торый  пытается  вносить изменения в прог-
раммное  обеспечение,  зачастую не имея на
это  права. Хакером можно назвать програм-
миста, который создает более или менее по-
лезные  вспомогательные  программы, обычно
плохо  документированные и иногда вызываю-
щие  нежелательные  побочные  результаты".
Ну,  с  этим  утверждением, скрепя сердце,
еще можно согласиться.
 А  руководитель  одного  из подразделений
ФАПСИ  весьма  "компетентно"  заявил,  что
"...специалисты  выделяют  четыре основные
группы  правонарушителей в киберпространс-
тве.  Первая группа - так называемые хаке-
ры,  то  есть  пользователи информационных
систем,  занимающиеся  поиском  НЕЗАКОННЫХ
способов  получения  доступа  к защищенным
данным.  Они  представляют САМУЮ МНОГОЧИС-
ЛЕННУЮ  группу, включающую обычно програм-
мистов,  имеющих,  как правило, фанатичное
стремление  преодолеть  защиту  какой-либо
системы. В перспективе эта группа правона-
рушителей  останется лидирующей по числен-
ности".
 Привет  вам, российские хакеры! Слышно ли
вам  позвякивание наручников в этих чекан-
ных  фразах? Есть, конечно, что-то радост-
ное в том, что мы столь скрупулезно следу-
ем  по  общемировому  пути, но зачем же на
уже известные грабли наступать?
   Одной  из причин, побудивших меня напи-
сать эту статью, стало мое полное согласие
со  словами  Боба  Бикфорда,  сказанными в
связи  с международной конференцией "Хакер
4.0":  " Наша компания включала нескольких
президентов  компаний, различных артистов,
писателей,  инженеров и программистов. Все
эти  люди считали себя хакерами; все полу-
чали огромное наслаждение от своей работы,
от  нахождения путей в обход проблем и ог-
раничений,  от созидания, а не разрушения.
Существует огромная несправедливость в от-
ношении  к этим людям и тысячам профессио-
налов,  подобных им, позволяющая отдельным
амбициозным подростковым криминалам разру-
шать единый мир, воплощающий их стиль вза-
имодействия с вселенной: хакерство".
   Хакерство родилось вместе с компьютера-
ми. Есть все основания считать, что вместе
с  компьютерами  хакерство  или умрет, или
реинкарнирует в то, что придет компьютерам
на смену. Хакерство - детство любого комп-
ьютерного  профессионала, его компьютерная
романтика.  По  мере  взросления хакеры не
исчезают,  они просто находят задачи, дос-
тойные  их таланта. Поэтому можно сказать,
что  хакерство - это показатель технологи-
ческой зрелости общества, способности это-
го  общества  справляться  с  современными
проблемами.  Джозеф Хайланд, редактор жур-
нала  "Компьютеры  и безопасность", сказал
как-то,  что "компьютерные хакеры являются
достоянием  нации  и национальной головной
болью".
   Несмотря на периодические прогнозы ско-
рого  конца хакерства, нет причин считать,
что  любопытство  , толкающее людей на со-
вершение подобного рода действий, внезапно
исчезнет. Всегда будут яркие личности, ко-
торым  нравиться ощущение могущества, поз-
воляющего  им играть с большими машинами и
заставлять  эти машины вести себя непредс-
казуемо для непосвященного, оставаясь пол-
ностью подконтрольными.
 А  вот  дальнейшее  обособление хакеров -
это реальная переспектива. Во-первых, едва
ли   кому-нибудь  понравиться  перспектива
столкнуться с уголовным законодательством.
Во-вторых, хакеры все больше осознают, что
наиболее  опасны для них - средства массо-
вой  информации.  Так что, можно предполо-
жить, что хакеры будут стремиться избегать
как первого, так и второго. Тем более, что
до  настоящего времени хакеры не только не
стремились  афишировать свою деятельность,
но  и  предпочитали  даже не называть себя
хакерами.  Объяснение  кроется  в том, что
хакеры считают себя (и заслуженно!) элитой
программистского   сообщества,  а  кричать
повсюду  о  собственной  элитарности могут
только идиоты.
   Так,  что  я давно определился со своим
отношением к хакерству. А вы?
   P.  S.  А, собственно, чего все накину-
лись  именно на компьютерных хакеров? Одно
из  расширенных толкований этого слова до-
пускает  наличие  хакеров  в любой области
научно-практической деятельности, посколь-
ку под хакером подразумевается неординарно
мыслящий  и  действующий специалист, фанат
своего  дела.  Так  что вполне реально су-
ществуют  хакеры-астрономы, хакеры-химики,
хакеры-физики  и т.д. А вы все - компьюте-
ры, компьютеры ...
     
__________________________________________



Другие статьи номера:

Вступление - Что будет в третьем номере ?

Вступление - об оболочке

Ассемблер - Возможно ли перекинуть экран (6144 байта) за один тик.

Ассемблер - Плавный скрол текста вверх в окне 15x24 знакоместа.

Дискуссия - AMIGA VS PC мнение читателей (VVG).

Презентация - VIRTUAL VISION GROUP из Воронежа .

Отдохнем - Рок энциклопедия: MEGADEATH...

IS-DOS - Проблемы и решения: макросы.

IS-DOS - Практическое применение макросов.

Почта - Скроллинг по строке вверх и вниз.

Почта - Печать строки 32-х символьным шрифтом.

Почта - Процедура пропорциональной печати.

Отдохнем - Рассказ "Чебурашка".

Система - Описание формата PСX.

Система - Описание программ: Y-COMMANDER & MS COMPILER v1.08.

Обзор - Системных программ: XAS 7.1

Обзор - Системных программ: PRO TRACKER 2,1, PRO TRACKER 3,0d

Обзор - Системных программ: ZASM

Разборка - Обзор игр на тему "футболный менеджмент" : Обзор на тему "футболный менеджмент" : THE DOUBLE , MSMANAGER, MANCHESTER UNITED, KENNY, SOCCER RIVALS , 1-ST DIVISION MANA- GER, SUPER LEAGUE, SOCCER BOSS, PROFFESIONAL SOCCER FOOTBALL, MANAGER 2, ADVANCED SOCCER SIMULATOR.

Интервью - Интервью с FIKUS/Flash Inc.

Отдохнем - Однажды на лекции.

История - Хакеры - статья "ОНО" - об истории появления хакерства. ч.2

Система - Перспективы группы Assept Corp: APS v2.0.

Система - Multicolor Studio Compiler

Разборка - Описание игр: SOCCER RIVALS.

Реклама - Реклама и объявления.

Новости - Колесо обозрения.

Почта - о письмах

Почта - Конкурс на лучшую головолмку (первые 2 головоломки).

Обзор - Новые игры: TIME COP, UFO III, MORTAL COMBAT, MINELAYER , SEX REVERSY, THE MAGIC OF LOGIC, FEUDAL WARS, КУБОК АВИЛЛИАДЫ , CHOPPER DUEL, BACK TO SCHOLL, LCP, 750 CC GRANDPRX, INTERNA- TIONAL KIKBOXING, TAG TEAM WRESTLING, CAPTAIN PLANET,DOC THE DESTRUE DUX, OLE,TORO!.

Презентация - История группы AURYN.

Подарок - О приложении к журналу.

Деморынок - Хит парад музыкальных дем.

Система - Описание программ: КРАТКОЕ ОПИСАНИЕ КОМАНД Y-COMMANDER.

авторы - авторы журнала


Темы: Игры, Программное обеспечение, Пресса, Аппаратное обеспечение, Сеть, Демосцена, Люди, Программирование

Похожие статьи:
Ликбез - Как переводятся русские имена на английский язык.
Part 14 - Past,present and future.
Вести - новая 16-и битная музыкальная плата для Спектрума, которая подключается одним проводом.

В этот день...   17 сентября