Odyssey Magazine #01
05 марта 1997

История - Хакеры - статья "ОНО" - об истории появления хакерства.

<b>История</b> - Хакеры - статья
BRAIN SURGEON
независимый журналист.
статья  с   некоторыми
сокращениями   перепе-
чатана   из    журнала
"Компьютерра"   No #43
(170)


Music by Shov


                 ХАКЕРЫ.


 Мне  не  раз приходилось быть свидетелем
споров  о  том, есть ли хакеры в России и
других  странах  бывшего  СССР.  Так вот,
спешу  вас  огорчить:  хакеры у нас есть.
Впрочем,не  знаю точно - огорчить или по-
радовать,  поскольку в своих чувствах еще
не разобрался. Я располагаю некоторой ин-
формацией  и хочу поделиться ею с читате-
лями.
 Итак,  в  зависимости  от  предмета дея-
тельности  хакеров можно разделить на три
группы.

            Software haskers


 Software  haskers , или софтверные хаке-
ры,  занимаются тем, что "ломают" ("взла-
мывают") программное обеспечение.
 Этот  род деятельности имеет длинную ис-
торию:  как  только приподнялся "железный
занавес" и в СССР потянулись новые техно-
логии  и  программные  продукты, возникла
потребность  в хакерах. Люди, которые за-
нимаются  компьютерами лет десять, навер-
ное,  помнят  запросы  типа "Registration
key needed" или "Enter password", то есть
защиту  на  разного рода программах. Пос-
кольку  выбор программ был весьма ограни-
ченным,  выбирать между защищенными прог-
раммами  и  незащищенными не приходилось.
Компьютерщики  стали вооружаться отладчи-
ками, специальными редакторами, дамперами
памяти  и прочими хакерскими инструмента-
ми, для того чтобы "снять" защиту.
 Чуть  позже популярность набрали компью-
терные  игры, и появились новые проблемы:
"Эх,  напасть!  Никак не могу пройти этот
уровень!  Вот  бы жизнь бесконечную..." И
находились  "мастера"  -  они "вскрывали"
игры  на  предмет  всяких там бесконечных
жизней и тому подобного...
 Но   вернемся   к   настоящему  времени.
Software  haskers, наверное, самая много-
численная группа хакеров, и ущерб от дея-
тельности этих людей измеряется миллиона-
ми  долларов.  Ведь "вскрывают" не только
игры  и программы ценой в 50-100 долларов
- этим умельцам "по зубам" даже такие до-
рогостоящие  продукты, как, например, Au-
todesk  3D Studio (стоимость этого пакета
превышает  тысячу  долларов).  Да что там
говорить:  сегодня без труда можно купить
за 15 тысяч рублей компакт-диск, на кото-
ром  записано программ более чем на 20000
долларов,  и разновидностей этих дисков -
хоть пруд пруди, на любой вкус.
 Наибольщие    убытки    терпят    фирмы,
представляющие в России свои коммерческие
программы, а также легальные пользователи
этих продуктов. Простой пользователь, ко-
торый еле-еле наскреб денег на компьютер,
а  у  него  требуют еще и за лицензионное
программное обеспечение, смотрит на проб-
лему  иначе. Ну нет денег, а программы-то
пользовать  хочеться. Так что ж? Произво-
дитель далеко, закон вроде бы закрыл гла-
за  на  это дело, защита программ не нас-
только  сложная  чтобы какой-нибудь хакер
районного  масштаба  не смог ее убрать, -
почему бы и нет?
 В  любом деле есть любители и профессио-
налы.  Так и здесь существует группа про-
фессиональных  хакеров программного обес-
печения.  То есть людей, которые за опре-
деленную  сумму готовы снять защиту с той
или иной программы. Как правило, это эли-
та,  мастера  высшей  категории.  Они из-
вестны  широкой публике, зачастую объеди-
няются в группы. Их недолюбливают, многие
им  завидуют, но от этого их профессиона-
лизм не страдает. Для коммерческого прог-
раммного обеспечения - они наиболее опас-
ные  враги.  Если  они  имеют  интерес во
взломе  того или иного софта, то рано или
поздно  он будет сломан, несмотря на сте-
пень  сложности  защиты,  - будь это хоть
электронные ключи типа HASP.

                 Phreaks


   По   определению,   phreak   (читается
"фрик")  - это человек, который предпочи-
тает  "альтернативные" способы оплаты те-
ле-  и прочих коммуникационных услуг. Пе-
речислю   только  самые  распространенные
"задачи"  фрикеров: как позвонить с теле-
фона-автомата  без  жетона,  как  пользо-
ваться  межгородом  бесплатно, как заста-
вить  соседа  платить за тебя, если стоит
блокиратор, и так далее.
 Эта  группа,  пожалуй, самая малочислен-
ная.  Если  по  software  hacking создана
масса  документации  самими  хакерами, то
информации  по  фрикингу не так много.Тем
не  менее  она  очень  ценна : ведь можно
"обмануть"  АТС на довольно большие суммы
- не оплачивая счета за телефонные разго-
воры.  В нашей стране фрикинг не особенно
развит, поскольку АТС используют в основ-
ном пульсовый набор. Другое дело - напри-
мер,  США,  где  телефонные автоматы дают
знать станции об оплате разговора опреде-
ленной последовательностью тоновых сигна-
лов,  сэмулировав  которые можно разговор
не  оплачивать. Кроме того, фрикеры зани-
маются  использованием  в своих целях до-
полнительных  функций АТС (большинство из
нас об этих функциях и понятия не имеют).
 К  сфере деятельности фрикеров можно от-
нести  и так называемые boxes (коробки) -
специальные  электронные  устройства, вы-
полняющие     какие-либо    специфические
функции. Так, например, chrome box позво-
ляет  управлять  сигналами светофора; red
box - на телефонах с тоновым набором поз-
воляет не оплачивать разговор.
 В  последнее время среди российских фри-
керов появилась новая прослойка. Она наи-
более  заметна в Москве, Санкт-Петербурге
и  некоторых  других крупных городах, где
устанавливают  таксофоны  на  электронных
кредитных картах.
 В  основе этих карточек лежат чипы стан-
дарта  ISO.  Отыскать спецификации и вре-
менные  диаграммы  того или иного чипа не
составляло  большого  труда,  и некоторые
фрикеры  смогли  перепрограммировать чипы
так, что на карте открывается практически
неограниченный  кредит на телефонные раз-
говоры.  Таких людей называют "carders" -
кардеры. С телефонных карточек они переш-
ли на банковские. Мне показывали карточку
одного  банка,  на  которой было записано
999999999  рублей,  то  есть  максимально
возможная  сумма для карточек этого типа.
Меня  так и подмывало прийти с такой кар-
точкой  в отделение банка и попросить за-
вести  еще одну, "а то на этой больше де-
нег не помещается".
 Кардеры  -  пожалуй, самая опасная часть
фрикеров.  Однако  их,  к счастью, не так
много:   чтобы  успешно  заниматься  кар-
дерством.  нужно  иметь глубокие знания в
области радиоэлектроники и программирова-
ния микросхем.
 Среди   фрикеров  выросла  и  укрепилась
третья группа хакеров.

               Net Hackers


  Эта группа отделилась от фрикеров, ког-
да  в  нашей стране начали активно разви-
ваться  сетевые  технологии. Именно в это
время,  когда  internet-провайдеры начали
расти,  как грибы, получили развитие сети
на  основе  Х.25, и России стали доступны
сети типа CompuServe, GNN, America OnLine
(AOL). Услуги провайдеров всегда были до-
вольно дорогими, и потому многие пытались
пользоваться  доступом нелегально, зачас-
тую в обход систем защиты этих сетей.
 Еще  не полностью установившиеся на рос-
сийской земле передовые западные техноло-
гии оставляли множество "дыр" для сетевых
хакеров,  которые  не преминули этим вос-
пользоваться. Сейчас можно найти обширную
документацию   на   тему   "Как   сломать
Unix","Как  получить  доступ  root в Fre-
eBSD" и тому подобные.
 Тем  не менее авторы предпочитали остав-
лять  некие недоговоренности, то есть ин-
формация  приобрела  статус  "просто  для
размышления".  Могу  с  уверенностью зая-
вить,  что  людей, которые успешно ломали
защиту  Unix-систем,  очень и очень мало.
Сетевые  хакеры  в  Internet, конечно же,
опасны (вспомним Митника), ибо могут при-
нести  очень  большой вред, уничтожив ин-
формацию.  Однако, как правило, они пред-
почитают,  ничего не трогая, продвигаться
дальше, захватывая все новые и новые "го-
ризонты".  Именно  из-за  них приходиться
совершенствовать  системы защиты, "латать
дыры".
 Сетевые  хакеры часто пользуются компью-
терными  сетями, используя дыру в автори-
зации  кредитных  карт. Например, America
OnLine  просто  проверяет номер кредитной
карточки,  но  не авторизует владельца,то
есть,  сгенерировав номер карточки специ-
альной программой, можно пользоваться ус-
лугами  AOL  бесплатно. Иногда номер кар-
точки  экстраполируется от номера реально
существующей.
 Но  не  будем  сильно увлекаться i-net и
прочим.  Вспомним  о "родных" X.25-сетях.
О,  какой  простор  для  хакера! В бывшем
СССР  к X.25 были подключены очень многие
учереждения:  можно  вспомнить, например,
Московский финансовый дом, информационные
сети  УВД, локальные сети государственных
предприятий,   системы   РЕМАРТ,  ДИОНИС,
REX400.  Причем  локализовать  человека ,
который,  положим, начинает подбирать па-
роли  к определенной системе, очень слож-
но; я даже полагаю, что невозможно.
 Но  сети X.25, в отличие от i-net, явля-
ются не информационной средой, а информа-
ционной магистралью. Допустим, я хочу пе-
редать  приятелю, живущему в другом горо-
де,  какую-либо информацию. Я могу напря-
мую  звонить  ему  и  платить за межгород
(если  я  не фрикер), а могу позвонить по
локальному телефону в X.25 и оставить ин-
формацию  там; приятель ее оттуда заберет
-  и  за межгород платить не нужно. Такие
системы, как ДИОНИС, РОСНЕТ, РОСПАК, IAS-
NET,  GLASNET,  расчитаны на ограниченный
круг  абонентов  и зачастую не имеют сер-
ьезной защиты.
 Сетевой  хакер должен хорошо разбираться
в  системах  связи  и способах их защиты.
Жизнь  сетевого  хакера  - это постоянный
поиск  дыр, постоянный риск, что тебя мо-
гут выследить, - в общем, очень опасное и
интересное  дело.  Среди  сетевых хакеров
есть и профессионалы, то есть те, кому за
это  платят.  Взлом  систем  иногда  осу-
щесвляется  по заказу, а иногда провайдер
принимает  на  работу  хакера, платит ему
стабильную ставку, предоставляет бесплат-
ный доступ. Работа сетевого хакера заклю-
чается  в том, чтобы взломать защиту про-
вайдера и сообщить ему об этом.

   Хакеры  довольно широко распространены
по миру: они проникают в различные систе-
мы, "ломают" программное обеспечение и не
любят платить за телефон. У них есть свои
ftp, свои WWW-страницы, свои группы - te-
am.  Именно хакеры придумали лозунг "KEEP
CYBERSPACE  FREE!"  в  связи  с попытками
ввода  цензуры  в  Internet  - ведь кроме
порнографии  под нее попадали и конферен-
ции  хакеров  (alt.2600  и прочие). Очень
часто на сайтах хакеров можно увидеть го-
лубую ленту - символ свободы Internet.

                 *  *  *


   Некоторые необходимые пояснения:

   Провайдер - фирма, предоставляющая ор-
ганизациям и индивидуальным пользователям
услуги по доступу в сеть Интернет.
   WWW  (World-Wide Web) - Всемирная пау-
тина - гипертекстовая система для опубли-
кования  информации в глобальной сети Ин-
тернет.
   FTP  (File Transfer Protocol) - Прото-
кол  передачи  файла  -  правила передачи
файлов  между компьютерами по сети Интер-
нет.
   Кевин  Митник  -  компьютерный "нарко-
ман",  взламывающий  защиту  ради взлома,
добрался  даже  до компьютеров DEC и VAX,
добился неограниченной власти над сетями,
но  занимался этим без всякой заинтересо-
ванности  в  выгоде. У величайшего хакера
Америки  не  было даже своего компьютера!
Подробнее,  если он вас заинтересовал, вы
можете   прочитать   в  книге  Дж.Маркоф,
К.Хефнер.  Хакеры.  Пер. с английского. -
Киев: "Полиграфкнига".

__________________________________________



Другие статьи номера:

Вступление - Oб авторах журнала и о журнале.

Вступление - Oб авторах журнала

Вступление - Инструкция к оболочке журнала.

Отдохнем - GLODING PROGRAMMING (Программирование снизу вверх наискосок)

Ассемблер - Как вычислить синус на ассемлере.

Система - IBM:Об алгаритме сжатия Lempel-Ziw Welch и его реализации для формата GIF.

Разное - о компьютерных проблемах: ПРОФИ и СКОРПИОН, IBM...

Отдохнем - "Приколы со стороны".

Деморынок - Хит-парад музыкальных демонстраций.

История - Хакеры - статья "ОНО" - об истории появления хакерства.

История - Классификация хакеров.

Отдохнем - "Как ломаются полуоси?".

Письма - Отзывы читателей о журнале.

Конкурс - Конкурс на лучшую головоломку !

Ассемблер - Быстрый расчет адреса по двум координатам.

IS DOS - Проблемы и решения

Новости - новости города.

Разборка - Описание игры THE DOOBLE.

Разборка - Описание игры BLOOD WYCH.

Обзор - новые игры: RETURN TO HOME 4, CITADEL, KLADEMINER, BRIDGE PLAYER, CRUSHER, AMERICAN TURBO KING, RAD RAMP RACER, KUNG FU MASTER, CHOY LEE, SIDERAL WAR, ARKARUM, DIRT TRACK RACER, DOUBLE DRAGON 2, NIGHT BREED, THE CYCLES, MOONTORC, KOMMANDO 2.

Система - Описание системных программ : UNIVERSAL SPRATE STUDIO (USS)

Гости - Старые знакомые:О истории создания краснодарской группа UNIT-5

Система - Описание системных программ : ACCEPT PROTECTION SYSTEM V1.0.


Темы: Игры, Программное обеспечение, Пресса, Аппаратное обеспечение, Сеть, Демосцена, Люди, Программирование

Похожие статьи:
Вступление - мы решили разместить юмористический рассказ.
Hам пишут! - Мihаil Вrоm.
Информация к размышлению - история GS озвучки Черного Ворона 2. "Абзац" - это новое полиграфическое издание для владельцев компьютеров "Спектрум".
scene more - трилогия о сценерах: часть I.
Реклама - Реклама и объявления...

В этот день...   21 ноября