Bugs #02
31 декабря 1999

Hackers - Что движет хакерами ?

<b>Hackers</b> - Что  движет  хакерами ?
(c) Lelik 2000
 
 
 
                  Что  движет  хакерами ?
 
 
 
      Причины   для   хакерства   могут   быть   различные  .
  Кроме    иррационального    поведения   со   стороны  хакера ,
имеются четыре основных повода: персональная месть, самореклама,
попытка вызвать разрушающий основы общества хаос или нажива. При
мести  хакерство  основано на социальном или персональном заказе
отмщения  за  реальную  или  воображаемую обиду. Некоторые лично
мотивированные  случаи  хакерства  побуждены идеализмом - жертва
выбирается  в  этих  случаях так, чтобы хакер был уверен, что ее
наказание   даст  абстрактную  пользу  людям.  Разрушение  сетей
правительственных  и  крупных  коммерческих  компаний чаще всего
относится  к  этому  типу.  Анархически настроенные молодые люди
были  наиболее видными проводниками таких действий до последнего
времени,   так   как  считали  хакерство  достойным  ответом  на
безнравственные  законы  и  действия  правительств.  Другой  тип
хакерства   можно   назвать   пропагандистским,  потому  что  он
преследует получение гласности для освещения специфической точки
зрения  хакеров  или  для саморекламы. Действительно, приписка в
вирусе:   "Sofia.   Dark   Adventure.",   эквивалентна  визитной
карточке,  так  как  достаточно  просмотреть  файлы  регистрации
софийских  BBS, чтобы найти автора. Чисто политическое хакерство
неизвестно,   так  как  оно  вряд  ли  может  вызывать  значимые
изменения политики и больше смахивает на пропагандистский демарш
(Примером   тому   может   служить   вирус  "производства  КНР",
призывающий  заклеймить  позором убийц площади Тяньаньмынь. Хотя
был случай уничтожения файлов Пентагона с именами призывников на
вьетнамскую  войну,  но  это,  вроде  бы.  сделал  не  хакер,  а
системный  администратор.)  .  А хакерство ради наживы - это то,
чем  рано  или  поздно  кончают  неудачники в личной или деловой
сфере.    Публикации    сообщают,    что    покинувшие    Россию
профессиональные   программисты,   не   навдя   работы,  нередко
принимают предложения преступных группировок, которые используют
их  как  хакеров  для  грабежа  банков. Эти "золотые воротнички"
практически   неуловимы,   так   как   обычная  операция  хорошо
планируется  и  длится всего несколько минут, а связь ведется из
номера отеля, снятого на вымышленное лицо.
 
      Вопреки  популярному изображению, хакеры не всегда молодые
мальчики.   Социологи  США  нашли,  что  треть  арестованных  за
преступления  хакеров были женщины, в то время, как лишь седьмая
часть,  были  до  21 года. Изучение показало также, что половина
хакеров  имеет  возраст  между  25  и  30  годами.  Ответчики по
компьютерным  преступлениям вписываются в три категории: пираты,
хакеры  и  крекеры  (взломщики). Пираты главным образом нарушают
авторское  право,  создавая незаконные версии программ и данных.
Хакеры   получают  неправомочный  доступ  к  компьютерам  других
пользователей  и  файлам  в  них.  Однако  они,  как правило, не
повреждают  и  не копируют файлы, удовлетворяясь сознанием своей
власти  над  системами. Крекеры - наиболее серьезные нарушители.
Они   позволяют   себе   все.   Сотрудники   служб  компьютерной
безопасности  и  антихакеры  делят  всех  нарушителей  на четыре
группы  по отношению к жертве:
 
 * не знающие фирму посторонние;
 
 * знающие фирму посторонние и бывшие сотрудники;
 
 * служащие непрограммисты;
 
 * служащие программисты.
 
      Не  стоит  недооценивать  возможности  непрофессионалов по
совершению  компьютерных  преступлений.  Как  метко  написано  в
руководстве  для  офицеров  морской  пехоты  США о рядовых: "Они
невежественны,   но   очень  сметливы".  Нелояльные  сотрудники,
имеющие  доступ к компьютерам, играют главную роль в большинстве
финансовых   преступлений.   Это   скорее  организационная,  чем
техническая  проблема.  Если  хорошо отобранным наемным служащим
хорошо   платят,   мало  вероятно,  что  они  представят  угрозу
безопасности. Технология может играть здесь лишь вспомогательную
роль. Статистика приводит очень печальные данные, утверждая, что
лишь   четверть  сотрудников  банка  вполне  лояльна,  четверть,
безусловно,  настроена  к  фирме  враждебно и не имеет моральных
ограничителей,   лояльность   же   оставшейся  половины  зависит
исключительно  от  обстоятельств.  Процедуры  безопасности могут
обеспечивать  проверку  паролей  и  строгий  контроль  доступа к
ценным  общим  данным,  но взломщика, хорошо знающего внутреннее
устройство системы, практически невозможно остановить.
 
Число  хакеров  много больше, чем кажется на первый взгляд, а их
незаконные    действия   имеют   очень   широкий   диапазон   от
подглядывания  чужих секретов из простого любопытства до грабежа
и  убийств.  Представьте  себя  юнцом,  который понял, как можно
сделать  телефонные  звонки  по  компьютеру бесплатными. Вскоре,
благодаря  общению  с  друзьями  из других городов и стран в его
руки попали подробные инструкции о том, как можно стянуть деньги
с чужой кредитной карточки. Искушение надуть знаменитую компанию
вроде  VISA  велико,  а  действительные последствия ареста, да и
сама  его  возможность из-за недостатка жизненного опыта кажутся
расплывчатыми.
 
Человек, назвавшийся Мануэлем Вайлариалом, заказал по телефону в
США компьютер и сообщил продавцу, что Билл Майер придет отобрать
для    него   товар   днем   позже.   Продавец   магазина   стал
подозрительным,     заметив     чрезмерное    волнение    юноши,
представившегося   Майером.   Поскольку  юноша  не  смог  вполне
доказать  свои  полномочия,  то  продавец  предложил  ему, чтобы
Вайлариал  пришел  и  засвидетельствовал себя лично. После ухода
парня  продавец  вызвал  полицию  и Майера, известного также как
хакер по кличке "Петр 1", арестовали меньше, чем за день. Он был
обвинен  в  попытке  использовать  чужую  кредитную  карточку  и
полицейские   конфисковали  у  него  сотни  дискет,  пытаясь  их
"обыскать".  "Мы  распечатывали  содержимое  лишь одного файла в
течение трех часов подряд," - посетовал полицейский журналистам.
Этот  файл  содержал  по  крайней мере 10000 фамилий, с номерами
кредитных  карточек,  датами  их  истечения,  адресами, номерами
телефонов и водительских удостоверений.
 
Вскоре  стал  известен другой инцидент. Парень зарезервировал по
телефону  в гостинице место, дав номер своей кредитной карточки.
Лишь  когда он съехал, дежурный администратор гостиницы заметил,
что  кредит  в  $500  за  номер  был  сделан  по его собственной
карточке.  Прочтя  вскоре  в  газете  о "Петре 1", администратор
вспомнил,  будто  в  день  заказа молодым человеком гостиничного
номера был сбой в системе их компьютера и хотел узнать в полиции
не  связано  ли  это  с  "Петром  1".  Увы,  полиция  не  знала.
Должностные  лица  гостиницы тем не менее утверждали: их ограбил
хакер,  потому  что  нанятый  ими  антихакер  доказал оформление
кредита  через  телефонный  модем, а не с терминала в гостинице,
как  это  принято.  Полиции точно так же не удалось связать дело
"Петра   1"   с   9   компьютерными   кражами   в  Вашингтонском
университете.  Полиция  нашла  невероятным,  чтобы  хакеры могли
взломать систему университета. Они, может, и хотели бы, однако в
полиции не представляли себе, как можно было это сделать.
 
Дело  доходило  до того, что подростки в США играли - кто больше
взломает компьютеров государственных учреждений. Тринадцать юных
хакеров  были  обвинены  во взломе компьютера университета штата
Вашингтон   и  причинении  дорогостоящего  повреждения  файловой
системе.  Один из них, учащийся школы 14 лет из Нью-Йорка, кроме
того подозревался в блокировании компьютера ВВС Пентагона. Хакер
по   кличке  "Зод"  подобрал  пароль,  который  давал  студентам
университета  легальный  доступ  к  системе  и  захватил над ней
контроль,  загрузив  в  компьютер  собственную  программу, через
которую  и  другие  могли бы незаконно войти туда. Благодаря ему
толпа  из  полусотни  хакеров, ворвалась в систему университета,
видоизменяя  и  удаляя  файлы  пользователей. "Зод" был выслежен
через  телефонную  сеть администратором системы. Аресты и обыски
были  произведены сразу в 17 местах, где полиция конфисковала на
$50000 компьютеров и оборудования. Большинство хакеров проникают
в системы из чистого любопытства и удовлетворения от отгадывания
паролей.   "Зод"  из  их  числа,  но  последствия  его  действий
оказались плачевными.
 
Действия хакеров нередко дискредитировали государственные службы
безопасности.  Образцами  беззащитности  компьютерных  систем от
хакеров    служат    и    бесплатное   предоставление   младшему
американскому    школьнику    свободного   доступа   к   военной
вычислительной  сети,  лишь  бы  только  он перестал блокировать
работу  ее  узлового  процессора,  и  доказательство возможности
коррекции  орбиты  спутника  НАСА, сделанное любителями из клуба
ССС  (  ССС  (ChaosComputerClub)  - клуб европейских хакеров.) в
1986   году.   Тогда  же  расследование  полиции  Амстердама,  в
сотрудничестве  с  бригадой  разведки  и  географического отдела
науки  Свободного  университета  привело  к аресту двух хакеров.
Они,  вторгаясь  в компьютерные системы, нанесли ущерб более чем
на  сто  тысяч  голландских  гульденов.  25-летний  компьютерный
инженер  по  кличке  Fidelio и 21-летний студент по кличке Wave,
были  первыми  хакерами,  которых  арестовали  в Нидерландах. Из
операционной  системы  UNIX  своего компьютера они были способны
получить  доступ  к  другим  ЭВМ  в  США, Скандинавии, Испании и
Италии,  где  крали  пароли,  программы  и  закрытые технические
данные.
 
Убытки  от  компьютерной  преступности  оценить  трудно, но один
миллион  долларов, украденный с помощью ЭВМ Джерри Шнайдером при
выставлении счетов за оплату телефонных разговоров в 60-х годах,
давным-давно  стократно превзойден и вычеркнут из книги рекордов
Гиннесса.  Приведем еще несколько коротких примеров. В 1987 году
вскрыта    многомиллионная    кража    из    компьютера    фирмы
Фольксвагенверк.  Зафиксирована  чуть  не  закончившаяся успехом
попытка    выкрасть    хакерами    15,2    миллионов    долларов
государственного  лотерейного  фонда  штата  Пенсильвания.  Трое
больных    раком    скончались   из-за   модификации   программы
радиологической  облучающей  установки,  задавшей  им  в 100 раз
более высокие дозы облучения.
 
Если   события  в  дальних  странах  представляются  как  мягкий
ландшафт,  прикрытый дымкой, то происходящее на родине ослепляет
от  близости  контрастами ярких красок. Поэтому про Россию очень
сложно  писать  непредвзято.  В  бывшем  СССР  обстановка  много
сложнее,  чем  на  Западе.  Хотя  наша компьютерная преступность
родилась лишь в конце семидесятых годов, но попав на благодатную
российскую  почву,  где  нет  ограничивающих  ее законов, быстро
разрослась  в  лавину,  грозящую  смести  зачатки информационных
отраслей  экономики.  В  1991  году из Внешэкономбанка с помощью
компьютера  похищено  $125000. Лишь в сентябре 1994 года в ОПЕРУ
Сбербанка  Москвы  выявлено  больше чем на сто миллиардов рублей
фальшивых электронных авизо и арестовано три хакера. Неизвестные
хакеры  годом  ранее  пытались  похитить  по  компьютерной  сети
Центробанка  68  миллиардов  рублей.  Всего  по данным ЦБ России
ежеквартально   выявляется  фиктивных  электронных  платежей  на
десятки миллиардов рублей.
 
 
 
 
 
 
 
 
 
 
                          P.S. Вот такие пироги с котятами ...
 



Другие статьи номера:

CD-ROM'ы - Принцип работы дисковода CD-ROM.

Hackers - Что движет хакерами ?

Анекдоты - Анекдоты про это.

Ересь - Internet Чушь.

Железо - Подключение к спектруму джойстика от приставки SEGA.

Криптография - История появление шифров.

Новости - В Великих Луках появился Sprinter.

Ностальгия - Стихи о ностальгии по юности.

Пьяный беc - Speccy беcполезная трата времени?

Реальность - Виртуальная реальность.

Реклама - Реклама и обьявления.

Спорт за бугром - Американцы и спорт.


Темы: Игры, Программное обеспечение, Пресса, Аппаратное обеспечение, Сеть, Демосцена, Люди, Программирование

Похожие статьи:
Письмо - Алекс Никифоров о газете "LPRINT".
Софт - описание программы для работы с модемом: CDOS1.15 (продолжение).
Реклама - Реклама и объявления...
NASTALGY - Воспоминания о ZX...
Железо - схема подключения ISA слота к спектруму.

В этот день...   21 ноября