Odyssey Magazine #01
05 марта 1997

История - Классификация хакеров.

<b>История</b> - Классификация хакеров.
  Игорь Моисеенко
 статья перепечатана
 с сокращением из
 журнала "Компьютерра"
 No #43 (170)


 Music by Shov


   Аналога  английскому  слову  "хакер" в
русском  языке нет. Ближе всего по смыслу
-  "прикольщик", то есть человек, способ-
ный  на  розыгрыши (по английски - хаки).
Причем чем остроумнее и утонченнее розыг-
рыш,  тем более этот человек хакер. А кто
наиболее щедр на приколы? Правильно, сту-
денчество.  Молодые американцы, учившиеся
в Калифорнийском технологическом институ-
те  в  начале  шестидесятых, понимали под
хаком  некое либо очень умное, либо очень
эксцентричное действие, совершенное с по-
мощью компьютера или без оного.
 Вторым  по  значимости источником и сос-
тавной частью хакерства были фрикеры (или
фрики).  Широкую  известность  фрикерство
получило  после  появления  в 1972 году в
журнале "Эсквайр" статьи об успехах Капи-
тана  Кранча  (Cap'n Crunch) - "отца фри-
керства".  Под этим именем скрывался Джон
Т.  Дрепер - изобретатель генератора, ко-
торый моделировал командные тоны телефон-
ных  линий  и  позволял  своему создателю
свонить бесплатно.

   Давайте  вернемся чуть назад и погово-
рим об истории появления хакерства.

   Волшебной  палочкой, превратившей гре-
мучую  смесь студенчества с фрикерством в
джинна  по  имени  хакер, стал компьютер.
Впервые  термин "хакерство" применительно
к деятельности, связанной с компьютерами,
появился  в  конце 50-х. Разные источники
сходятся  во  мнении, что местом рождения
этого термина с большей долей вероятности
можно  считать  Массачусетский технологи-
ческий  институт  (МТИ),  одним из первых
получивший  в  свое  распоряжение большую
ЭВМ.  В  то  время компьютеры выпускались
единичными экземплярами, стоили очень до-
рого,  были  огромными  и медленными ( по
нынешним  меркам), а переспективы их при-
менения  казались весьма туманными. Огра-
ниченные  возможности компьютера и недос-
таток  выделяемого машинного времени при-
вели  к  расслоению студентов на тех, кто
был с ЭВМ на "ты",и тех, для кого она так
и  осталась  вещью в себе. Первые, следуя
лучшим  студенческим традициям, стали по-
могать  вторым,  вызывая  у них священный
трепет  и  уважение.  Высшим  проявлением
признательности  вторых  стало присвоение
первым  почетного  в  студенческой  среде
звания  хакеров. В данном контексте хакер
означал  неортодоксального,  талантливого
программиста.
 Среди   хакеров  сложились  определенные
стандарты  и взгляды на взаимоотношения с
коллегами.  Так,  например,  не считалось
неэтичным  внести  изменения в программу,
написанную товарищем, чтобы приблизить ее
к  совершенству ( в собственном понимани-
и),  либо  поучиться у более талантливого
коллеги.  При  этом  никто не заботился о
собственном  приоритете в изобретении тех
или  иных  оригинальных приемов или реше-
ний,  никто  не воровал программы с целью
их  продажи, никто не настаивал на соблю-
дении  авторского  права  и  не стремился
утаить   свою  продукцию.  Ничего  удиви-
тельного  в  таких  отношениях  не  было:
обычное  студенческое  братство  получило
свое новое воплощение; кроме того, работа
была в основном коллективная, построенная
на доверии.
 Эти   правила  поведения  воплотились  в
своеобразный этический кодекс хакера, то-
же  приписываемый  студентам  МТИ. Кодекс
более  или  менее  полно изложен Стивеном
Леви  в  книге  "Хакеры", изданной в 1984
году. Вот коротко его основные положения:
   1.  Компьютеры  - инструмент для масс.
Они не должны принадлежать только богатым
и использоваться только в их интересах.
   2.  Информация принадлежит всем. Глав-
ная  задача  - создавать и распространять
знания, а не держать их в секрете.
   3.  Программный код - общее достояние.
Хорошим  кодом  должны  пользоваться все,
плохой  код  должен быть исправлен. Прог-
раммы не должны защищаться авторским пра-
вом  или  снабжаться защитой от копирова-
ния.
   4.  Программирование  - это искусство.
Совершенство   достигается  тогда,  когда
программа,  выполняющая свою функцию, за-
нимает  всего несколько строк; когда одна
программа делает то, чего не может делать
другая; когда одни программы могут прони-
кать  в другие; когда программа может ма-
нипулировать  с файлами такими способами,
которые ранее считались невозможными. Со-
вершенные   программы,  отдельные  приемы
программирования, удачные алгоритмы могут
быть предметом коллекционирования и почи-
тания.
   5.  Компьютер  -  живой  организм.  За
компьютером  нужен  уход,  им нужно доро-
жить.
   В  своей книге, посвященной социальным
проблемам  киберпространства,  журналисты
Кэти  Хафнер  и  Джон Маркоф так писали о
временах раннего хакерства:
 "В 60-70-х быть компьютерным хакером оз-
начало  примерно тоже, что в средние века
- оказаться причисленным к рыцарскому ор-
дену.  Звания хакера удостаивались интел-
лектуально  неугомонные души, стремящиеся
совершенствовать любую компьютерную прог-
рамму  до  тех пор, пока ее будет уже не-
возможно  совершенствовать далее. Это оз-
начало  посвящение  себя компьютерам, что
непосвященным казалось фанатизмом, но яв-
лялось сущностью тогдашнего хакерства".
 Таким  образом,  уже  на  заре хакерства
четко определились его черты. Прежде все-
го, хакерство - постоянный процесс позна-
ния окружающего мира через призму компью-
терной  технологии, причем в идеале - это
процесс  ради  самого  процесса  ("цель -
ничто,  движение  -  все"). Отрицательные
явления,  сопровождающие хакерство ( нап-
ример,  разглашение  конфиденциальной ин-
формации, промышленный шпионаж и тому по-
добное),  к истинному хакерству отношения
не  имеют.  Следовательно, "вероотступни-
ки",   сбившиеся   с  истинного  пути  на
скользкую  дорожку личной выгоды, автома-
тически теряют право называться хакерами,
сколь гениальными они ни были.
   Так или почти так виделось все на заре
компьютерной  революции. Я полностью раз-
деляю   эту   точку   зрения   и   считаю
единственно верной именно такую трактовку
понятия  "хакерство". Тем обиднее положе-
ние, в котором хакерство (отчасти по сво-
ей вине, но гораздо большей степени из-за
деятельности иных сил) оказалось ныне.
 Хакерство  развивалось  вместе  с совер-
шенствованием   компьютерных  технологий;
его  масштабы  возрастали пропорционально
расширению  области  применения компьюте-
ров.  Правильнее  было  бы  сказать,  что
прогресс  компьютерной индустрии и эволю-
ция  хакерства  -  тесно связанные и даже
взаимозависимые процессы. Весьма популяр-
ной  среди  экспертов является точка зре-
ния,  согласно  которой  хакеры считаются
если не двигателем компьютерного прогрес-
са,  то уж одним из наиболее существенных
его  компонентов. Более того, многие аме-
риканские  специалисты утверждают, то все
успехи США в развитии вычислительной тех-
нике  и  программном  обеспечении  только
благодаря  хакерам. Пытаются даже обосно-
вать  утверждение,  что  все успехи США в
развитии вычислительной техники связаны с
одиночками.  В доказательство приводиться
тот факт, что удачные программы, получив-
шие  широкое распространение, - Wordstar,
Lotus  1-2-3, Visicalc - разработали оди-
ночки или небольшие группы программистов.
Зато  программы,  созданные большими кол-
лективами  (Visi-on,Jazz), oказались неу-
дачными и привели к банкротству фирм-раз-
работчиков.
 А  вспомните  компьютер, подаренный миру
Возняком  и  Джобсом,  в  самом что ни на
есть хакерском возрасте! Известно, что ПК
не был детищем IBM, Sperry или Burroughs.
Микропроцессоры, на которых были основаны
первые  персоналки,  разрабатывались  для
промышленных роботов, шасси авиалайнеров,
светофоров  и пр. И именно хакеры сообра-
зили, что объединение этих микропроцессо-
ров   с   микросхемами   памяти  образует
компьютер, который можно собрать дома.
 Подобным  образом  можно  показать,  что
многие  важнейшие компьютерные идеи - ин-
терактивный  интерфейс, связь по телефон-
ным  каналам, BBS, сети и даже Internet -
были продуктом фантазии и потребности ха-
керов.
 Не  лишено  основания и утверждение, что
хакеры  фактически участвуют в тестирова-
нии  компьютерных систем, выявляя их сла-
бости. Так, классическим компьютерным ха-
ком считаются действия системщиков из Mo-
torola, которые в середине 70-х обнаружи-
ли недостатки в операционной системе CP-V
фирмы  Xerox,  позволяющие  перехватывать
управление   ею.   Следуя  традициям  ха-
керства, они сообщили об этом разработчи-
кам.  Однако те никак не отреагировали на
этот  жест. За что и поплатились, ибо ха-
керская   душа   стерпеть  несовершенство
программы и равнодушия не могла. Были на-
писаны две небольшие программки под кодо-
выми  именами  "Робин Гуд" и "Монах Тук",
которые,  будучи запущены в Xerox, произ-
вели  настоящий  переполох,  перезапуская
друг  друга  да  еще  и "переговариваясь"
между собой с помощью операторской консо-
ли.  И  что  вы думаете? CP-V была срочно
доработана!
   По  мере совершенствования компьютеров
перспективы  их использования становились
все  яснее.  Первыми значения компьютеров
поняли  ученые  и  военные, представители
бизнеса, а затем и общество в целом.
   В  начале 80-х внимание общественности
привлек еще один "компьютерный" феномен -
компьютерная преступность. Статистика та-
ких  преступлений  ведется  с  1958 года.
Тогда  под  ними  подразумевались  случаи
порчи  и хищений компьютерного оборудова-
ния;  кража информации; мошенничество или
кража  денег,  совершенные  с применением
компьютеров;    несанкционированное   ис-
пользование  компьютеров или кража машин-
ного   времени.  Записи  велись  в  Стэн-
фордском  исследовательском  институте  и
долгое время не представляли большого ин-
тереса.  Кстати,  в  1966  году компьютер
впервые   был   использован   в  качестве
инструмента  для ограбления банка. Случи-
лось это в Миннесоте. В 1968 году во всех
Соединенных  Штатах было зарегистрировано
13  преступлений;  в  1978 - 85, а в 1979
году  институт прекратил ведение и публи-
кование  статистики ввиду сложности опре-
деления  достоверности событий, число ко-
торых быстро росло.
 Абсурдно  ставить  знак  равенства между
компьютерной  преступностью и хакерством.
Но  именно  это и было сделано. Служители
Фемиды,  столкнувшиеся  с  необходимостью
что-то делать с новым видом преступности,
не  вдаваясь в тонкости новых технологий,
поставили  вопрос  ребром: "Кто там у нас
способен получить неавторизованный доступ
к  компьютерным  системам и за счет этого
совершать  преступления?  Хакеры? Так они
во  всем и виноваты!" Пройдет немало вре-
мени,  пока  специалисты не укажут на то,
что  получать  неавторизованный  доступ и
использовать его в преступных целях - да-
леко не одно и то же.
 Неумение  (или нежелание) тщательно раз-
бираться в сути происходящих событий сыг-
рало  однажды  с  американскими  юристами
весьма злую шутку. Эта история, известная
под названием Великого спутникового прыж-
ка, стала ярким примером того, как слепое
следование   устоявшемуся  мнению  ставит
серьезных  и уважаемых людей в крайне не-
ловкое  положение.  Суть  происходящего в
следующем:  в  июле  1985  года  прокурор
Нью-Джерси  объявил суду, что он распола-
гает  доказательством  того,  что  группа
местных  хакеров способна изменять орбиты
космических  спутников.  Его слова тут же
попали  в  газеты и телевизионные новости
всего  мира, причем наукообразные коммен-
тарии  даже сопровождались графиками, де-
монстрирующими,  как  именно хакеры могли
управлять космическими аппаратами.
 Однако  истина оказалась проще. На самом
деле один из федеральных агентов не понял
содержимого  ряда  файлов на BBS и решил,
что  раскрыл тайную организацию, насчиты-
вающую в своих рядах свыше 600 человек; а
обнаруженные  в  файлах телефонные адреса
NASA,  послужили основанием для обвинения
хакеров в попытке тайного вмешательства в
космические программы США. Следствие про-
должалось  несколько  месяцев, но доказа-
тельств  конечно  же  собрать  не смогло.
Конфискованное  оборудование было возвра-
щено владельцам, и лишь сисоп был признан
виновным  в  изготовлении  подобия граби-
тельского  инструмента  - небольшой прог-
раммки для Applecat-модема. Суд Нью-Джер-
си,  к своей чести, вынес заключение, что
BBS содержала материалы, мало чем отлича-
ющиеся  от  определенного  рода  книжек и
журналов  для  подростков  или  впавших в
детство лиц.
 Увы, этим инцидентом отношения юристов с
хакерами  не  были исчерпаны. Несомненно,
случай с Великим спутниковым прыжком стал
одной  из  причин  принятия  в следующем,
1986, году знаменитого Акта о злоупотреб-
лении и мошенничестве с помощью компьюте-
ров.  Таким  образом  американская Фемида
обозначила  свои позиции, стоя на которых
она  намеривалась разговаривать с новояв-
ленными  мошенниками, а в их исле и с ха-
керами.
 Случай  не заставил себя ждать. 2 ноября
1988  года  произошло  событие, названное
специалистами  крупнейшим  из  когда-либо
случавшихся  нарушением безопасности аме-
риканских  компьютерных систем. 23-летний
студент   выпускного  курса  Корнельского
университета  Роберт Таппан Моррис запус-
тил  в компьютерную сеть ARPAnet програм-
му, представлявшую собой редкую разновид-
ность  компьютерных вирусов, так называе-
мых  "сетевых червей". В результате атаки
был  полностью  или частично заблокирован
ряд  общенациональных  сетей. Среди них -
CSnet, NSFnet, BITnet, уже упомянутая AR-
PAnet и ее военная несекретная составляю-
щая Milnet. Всего так или иначе пострада-
ло  примерно  6200  компьютерных  систем,
включая системы крупнейших университетов,
правительственных   лабораторий,  частных
фирм, военных баз, клиник, NASA, агенства
национальной  безопасности  и  т.д. Общий
ущерб  достиг  по  некоторым  оценкам 100
миллионов  долларов.Эта полная драматизма
история  обсуждается  до сих пор и служит
классическим  примером  того,  что  может
произойти,  если  пренебрегать  вопросами
информационной  безопасности.  По  иронии
судьбы отец Роберта Морриса был в то вре-
мя  главным  научным руководителем Нацио-
нального  центра компьютерной безопаснос-
ти.
 "Вирусом"  Морриса была сложная 60-кило-
байтная  программа,  способная раскрывать
пароли  и  маскироваться  под  задачи ле-
гальных  пользователей. Специалисты, нет-
рализовавшие  и  деассемблировавшие прог-
рамму,   единодушно  отметили  выдающееся
мастерство  Морриса  как  программиста  и
исключительное  знание им архитектуры це-
левых сетей.
 В ходе судебного разбирательства выясни-
лось,  что "вирус" задумывался и разраба-
тывался в качестве иследовательской рабо-
ты,  и если бы не досадная ошибка в меха-
низме  размножения, то случившегося бы не
произошло.  Неоспоримо доказано,что обви-
няемый не имел преступных намерений. Цел-
ью  работы было вовсе не блокирование се-
тей,  а выяснение масштаба глобальной се-
тевой инфраструктуры.
   Влияние  этого  инцидента  на развитие
компьютерной  отрасли  и хакерства трудно
переоценить. Так, по предложению Пентаго-
на была создана группа специалистов в об-
ласти компьютеров (знаменитая CERT - Com-
puter  Emergency  Responce Team), которая
была бы способна в чрезвычайных ситуациях
быстро  принимать адекватные меры. Но са-
мое  важное - мир увидел насколько опасны
не   подготовленные   тщательным  образом
эксперименты с компьютерными системами.
 Отношение к хакерам изменилось - и дале-
ко  не  в  лучшую сторону. Весной и летом
1990 года США охватило нечто подобное ха-
керской  истерии:  было  проведено  более
тридцати   рейдов   против   компьютерных
пользователей,  а через несколько месяцев
последовала вторая волна розысков и арес-
тов.  Более  150 федеральных агентов были
направлены  в Нью-Йорк, Чикаго, Лос-Анже-
лес,  Феникс  и  десяток  других  городов
страны,  чтобы ликвидировать предполагае-
мую преступную организацию, якобы занима-
ющуюся незаконным проникновением в корпо-
ративные большие ЭВМ, кражами программно-
го  обеспечения,  несанкционированным ис-
пользованием номеров кредитных карточек и
кодов телефонной связи, а также манипуля-
циями с компьютерными записями в системах
экстенной связи с госпитолями и полицией.
Поводом к расследованию послужила "колос-
сальная  волна жалоб" деловых людей и ор-
ганизаций,   чьи  информационные  системы
подверглись  атакам. Было обыскано 40 до-
мов  и фирм, конфисковано 273 тысячи дис-
кет,  42 микрокомпьютера, не говоря о мо-
демах,  автоответчиках, телефонах, факсах
и  даже  стереоаппаратуре  и  паяльниках.
Каждый  обыск,  как правило, производился
шестью  вооруженными агентами; в одном из
таких  случаев был ранен подросток, кото-
рый скрывался от ливня.
 Эта  операция  получила  ласковое  имя -
"Солнечный зайчик". И что? А ничего. Было
арестовано  всего  четверо подозреваемых,
из них двое - за хранение оружия и нарко-
тиков.  В конце концов, правительство об-
винило  в  нарушении  федерального закона
1986  года о компьютерном мошенничестве и
злоупотреблении 19-летнего Крейга Нейдор-
фа  (Craig Neidorf), который получил дос-
туп  к  системе  телефонной компании Bell
South, охватывающей девять штатов; скопи-
ровал  программу обслуживающую службу 911
(скорая помощь) ; отредактировал ее и по-
местил  в хакерском электронном бюллетене
"Phreack",  соредактором которого он был.
По  совокупности  Нейдорф мог получить 65
лет  тюрьмы  и  более  миллиона  долларов
штрафа. Однако обвинение было снято вско-
ре  после  того, как защита доказала, что
опубликованная  информация могла быть по-
лучена из других источников.
   Такой  вот  получился пшик, вызвавший,
впрочем,ряд выступлений в защиту хакеров.
В числе выступивших были весьма известные
лица, например,  ооснователь Apple Compu-
ter  Стив  Возняк и основатель Lotus Джим
Манзи. Эти люди хорошо знали, о чем гово-
рят.  Поэтому отнюдь не беспочвенными ка-
зались  их опасения, что законодательство
и  юридические  инициативы  могут принять
запретительный  характер, способный заду-
шить киберпространство.

     Продолжение в следующем номере.



Другие статьи номера:

Вступление - Oб авторах журнала и о журнале.

Вступление - Oб авторах журнала

Вступление - Инструкция к оболочке журнала.

Отдохнем - GLODING PROGRAMMING (Программирование снизу вверх наискосок)

Ассемблер - Как вычислить синус на ассемлере.

Система - IBM:Об алгаритме сжатия Lempel-Ziw Welch и его реализации для формата GIF.

Разное - о компьютерных проблемах: ПРОФИ и СКОРПИОН, IBM...

Отдохнем - "Приколы со стороны".

Деморынок - Хит-парад музыкальных демонстраций.

История - Хакеры - статья "ОНО" - об истории появления хакерства.

История - Классификация хакеров.

Отдохнем - "Как ломаются полуоси?".

Письма - Отзывы читателей о журнале.

Конкурс - Конкурс на лучшую головоломку !

Ассемблер - Быстрый расчет адреса по двум координатам.

IS DOS - Проблемы и решения

Новости - новости города.

Разборка - Описание игры THE DOOBLE.

Разборка - Описание игры BLOOD WYCH.

Обзор - новые игры: RETURN TO HOME 4, CITADEL, KLADEMINER, BRIDGE PLAYER, CRUSHER, AMERICAN TURBO KING, RAD RAMP RACER, KUNG FU MASTER, CHOY LEE, SIDERAL WAR, ARKARUM, DIRT TRACK RACER, DOUBLE DRAGON 2, NIGHT BREED, THE CYCLES, MOONTORC, KOMMANDO 2.

Система - Описание системных программ : UNIVERSAL SPRATE STUDIO (USS)

Гости - Старые знакомые:О истории создания краснодарской группа UNIT-5

Система - Описание системных программ : ACCEPT PROTECTION SYSTEM V1.0.


Темы: Игры, Программное обеспечение, Пресса, Аппаратное обеспечение, Сеть, Демосцена, Люди, Программирование

Похожие статьи:
Реклама в товарах не нуждается - убийственная пародия на рекламу, этакое поппури.
Премьера - Описание последней версии универсальной терминальной программы, используемой в SpbZxNet.
Фантастика - Сергей Лукъяненко. Лабиринт отражений. Продолжение.

В этот день...   6 августа