Odyssey Magazine
#02
14 июля 1997 |
|
История - Хакеры - статья "ОНО" - об истории появления хакерства. ч.2
ОНО. Игорь Моисеенко статья перепечатана с сокращением из журнала "Компьютерра" No #43 (170) Music by Shov Окончание (начало в номере #1) Как видите, история хакерства полна не- ожиданных поворотов и ярких событий. Что же представляет собой современный хакер? Многочисленные зарубежные публикации, пол- ные эффектных историй о хакерах, не дают полной картины этого явления. К тому же их основным источником служат показания пой- манных компьютерных преступников (заметь- те, не хакеров!); свидетельства представи- телей власти, уличивших этих преступников; в лучшем случае - мнения специалистов по компьютерной безопасности. Внутренний же мир и деятельность хакеров остаются непоз- нанными. Тем не менее можно утверждать, что хакер - это скорее мужчина, чем женщина; скорее молодой, чем находящийся в зрелом возрасте ( хотя хакерским проделкам все возрасты покорны); скорее белый, чем черный; скорее среднего достатка, чем богатый; чаще с высшим образованием (ну, может, незакон- ченным), чем без оного. Хакер, как правило аполитичен и является атеистом, хотя не исключено увлечение идеями левого и анар- хистского толка. В своих действиях он стремиться максимально придерживаться эти- ческих норм хакерства и первой заповедью считает общеизвестное: "Не навреди!" Кроме того, своей моральной обязаностью он пола- гает бесплатное создание программных про- дуктов, а также всяческое способствование доступу менее искушенных пользователей к информации и различным компьютерным ресур- сам. Хакер, как правило, плохо пишет, предпочитая сначала ввести текст в компью- тер, а затем распечатать его. Много чита- ет, причем интересы его не ограничиваются информатикой в любых ее проявлениях и, бо- лее того, могут удивить своим разнообрази- ем. Хакер не любит оказываться на виду, поэ- тому склонен к анонимности. Выходит на связь чаще всего посредством модемного подключения. Предпочитает общаться с себе подобными через специализированые BBS. Та- кие BBS обычно тщательно маскируются, от- личаются относительно небольшим размером, поскольку через них осуществляется обмен общей информацией, мнениями, новостями, а вовсе не ворованными программными продук- тами. Издаются также различного рода электронные бюллетени. Обычно хакер настроен дружелюбно по отно- шению к новичкам и всегда готов оказать им посильную помощь. Однако тщательно следит за тем, чтобы "опасная" информация была доступна только узкому кругу безусловно доверенных людей. Увы, на это у него есть веские причины. Во-первых, стоит брякнуть что-либо о найденной лазейке, как в систе- му начинают ломиться все кому не лень. Со- ответственно возрастает вероятность обна- ружения необычной активности, и, как следствие, растет вероятность "заделки" обнаруженнного "черного хода". Во-вторых, несмотря на кажущуюся корпоративность, ха- керы по-своему конкурируют друг с другом. Я не удивлюсь, если некоторые из них рису- ют на своих дисплеях звездочки по коли- честву "освоенных" систем, что свиде- тельствует о степени "крутизны" хакера. В-третьих, нынешние времена не слишком благосклонны к хакерам и достаточно жестко приучили их к осторожности: на хакерских BBS нередки истории о хакерах, которые после ареста быстренько "сдали" следствию не только известных им коллег, но и "фир- менные" секреты. Современный хакер предпочитает действо- вать в одиночку. Многочисленные группы подростков, занимающиеся "экспериментами" с компьютерами, до настоящего хакерства дорасти не успевают. Они либо распадаются, просуществовав год-два, либо попадают в сферу интересов компетентных органов. Правда, известны и устойчивые группы нас- тоящих хакеров. Такие группы состоят из полностью доверяющих друг другу лиц, при- чем каждый из участников, как правило, владеет какой-либо компьютерной специаль- ностью на очень высоком професиональном уровне: одни обеспечивают модемное подклю- чение, другие - поиск слабых мест в комп- ьютерных системах, третьи - выявление фай- лов с идентификационной информацией (име- на, пароли, привилегии и пр.), четвертые - дешифрование закрытых системных и пользо- вательских файлов. При этом все участники группы безусловно обладают квалификацией, достаточной для того, чтобы не повредить и не раскрыть результаты работы своих кол- лег. Обнаружить хакера очень сложно, пос- кольку для этого нужно быть не меньшим специалистом, чем он сам. Поэтому частень- ко в процессе охоты за хакерами детективы обращаются за помощью к людям, ранее зани- мавшимся тем же самым. Например, считает- ся, что без помощи бывшего хакера, а ныне одного из ведущих специалистов Sun, Туцомо Шимомуры ФБР едва ли смогло бы поймать Ке- вина Митника. Кстати, Митник, пожалуй, последний из племени "универсальных" хакеров, которые одинаково блестяще решают разнородные за- дачи. Современный уровень технологии вы- нуждает хакеров специализироваться на от- дельных направлениях. Такая специализация дает возможность выделить в общей массе хакеров отдельные "группы по интересам", например, "крэкеров" (cracker) - специа- листов по обходу механизмов безопасности; "кранчеров"(cruncher) - специалистов по снятию с программного обеспечения защиты от копирования; "крэшеров" (crasher) - лю- бителей активно поэкспериментировать с компьютерной системой с целью выяснения возможностей управления ею. Каковы же мотивы деятельности хакеров? Практически все, кто серьезно занимался проблемой хакерства, отмечают их незаинте- ресованность в нанесении какого-либо ущер- ба и разглашении конфидециальной и тем бо- лее секретной информации. Хакера мало привлекают данные, перерабатываемые комп- ьютерной системой. Его интересует сама система как сложный программно-аппаратный комплекс, способы проникновения в систему, исследование ее внутренних механизмов и возможности управления ими, а также ис- пользование этой системы для доступа к другим системам. Как говориться - вперед и вверх! Зачем им это надо? А зачем люди сотни лет играют в шахматы? Современные компьютеры представляются хакерамчрезвычайно умным и сложным механизмом, бросающим интеллекту- альный вызов человеку, не ответить на ко- торый истинный исследователь не в состоя- нии. Кроме того, сам процесс проникновения в систему и исследование архитектур опера- ционной системы и приложений дает намного большее удовлетворение, чем чтение защи- щенных файлов данных. Да, в результате вмешательства хакеров могут происходить незапланированные собы- тия. Да, проникновение хакера является уп- реком разработчику в несовершенстве систе- мы. Но, если хакер проник в систему,это значит, что не далек тот день, когда таким же образом к вам может пожаловать настоя- щий компьютерный преступник. Хакер ли в этом виноват? Разве это он продал вам не- доработанную систему? Разве он отказался от использования встроенных механизмов обеспечения безопасности? Разве он не су- мел или поленился должным образом систему настроить и обеспечить ее сопровождение?.. Попытка возложить на хакеров вину за собственные грехи с головой выдает нежела- ние или неспособность разобраться в том, кто есть кто в новой реальности - киберп- ространстве. Философским осмыслением ки- берпространства еще никто серьезно не за- нимался. Начать хотя бы с выяснения вопро- са о том, что это такое - виртуальная ре- альность или реальная "виртуальность"? Ес- ли кто-то сомневается в реальности киберп- ространства, пусть наденет шлем VFX и по- играет хотя бы в тот же Doom. Более того, если за счет неких манипуляций в несущест- вующем пространстве можно воздействовать на события в реальном мире, то так ли уж "виртуален" мир, созданный человеком с по- мощью компьютерных технологий? Хорошенькая виртуальность, если за иного рода манипу- ляции в ней можно получить реальный срок! Человечество, открыв для себя новое пространство, тут же перенесло туда все свои противоречия. Поэтому не стоит все происходящее в киберпространстве приписы- вать только хакерам, ведь существуют уже и киберпанки, и киберпреступники, и кибер- банкиры, и киберполиция, и киберпираты. Немного осталось до появления киберсолдат и кибертеррористов. Характерной чертой ки- берпространства является полное отсутствие законов, поскольку пока нет механизмов для реализации каких-либо правил, что предс- тавляется очень многим представителям го- сударственной власти явным упущением. Между различными участниками "компью- терной субкультуры" существуют вполне оп- ределенные отношения. Так, например, хаке- ры признают определенную степень професси- ональной подготовки у компьютерных пиратов и авторов компьютерных вирусов, но при этом недолюбливают и тех, и других. Пира- тов - за то, что этот род деятельности с точки зрения хакеров не слишком интеллек- туален. Хакеры не осуждают пиратов, пос- кольку они отчасти способствуют распрост- ранению информации. Однако стремятся избе- гать пиратских BBS, частично потому, что эти BBS почти не содержат полезной инфор- мации для хакеров, частично же в силу убежденности, что пираты перегружают кана- лы связи в погоне за новыми играми. С авторами вирусов у хакеров связаны крайне неприятные ассоциации, поскольку первые нарушают практически все принципы хакерской этики: вирус лишает массы надеж- ного инструмента; вирус разрушает информа- цию, принадлежащую всем; вирус мешает сво- бодному обмену программами и т.д. Увы, сегодня без всякого преувеличения можно считать, что девизом подавляющего большинства администраторов электронных систем обработки и передачи даных, стойким убеждением основной массы человечества, в частности, юристов, и излюбленным стерео- типом средств массовой информации является кровожадное: "хороший хакер - мертвый ха- кер!" Особняком от линчевателей стоят специа- листы в области обеспечения информационной безопасности. Им-то точно известно, что вопреки мифу,усердно культивируемому масс-медиа, основной угрозой безопасности компьютеров являются вовсе не хакеры, а люди, которые в силу своих служебных обя- занностей работают с компьютерами ежеднев- но, плюс миллионы "непродвинутых юзеров" с мощной коммуникационной и вычислительной техникой. Статистика свидетельствует, что на каждого подлого хакера приходиться один обозленный работник и восемь небрежных, и все они могут производить разрушение из- нутри. Вот мнение Роберта Кортни, консуль- танта по вопросам безопасности в IBM: "Проблемой номер один ныне и всегда будут ошибки и умолчания. Следом идут преступле- ния внутренних работников, в частности не- технического персонала трех типов: одино- кие женщины в возрасте до 35; "маленькие старушки" в возрасте за 50, желающие полу- чить деньги в качестве милостыни; и пожи- лые мужчины, обнаружившие, что карьера ос- тавила их неудовлетворенными. Далее сти- хийные бедствия. Саботаж нечестных работ- ников. Затопление жидкостями. Что касается хакеров и других чужаков, проникающих из-вне, то вместе они тянут менее чем на три процента". Мой экскурс в историю и современность хакерства был бы явно неполным без попытки рассмотрения этого феномена с позиций ны- нешних российских реалий и перспектив. Прежде всего, в мировой истории хакерс- тва есть ряд событий, прямо связанных с нашей страной. Например, 1 апреля 1984 го- да в сети Usenet прошло сообщение от Ген- сека К.У.Черненко, посланное с узла krem- vax. Позднее выяснилось, что такого узла вообще не существовало, а послание было первоапрельским розыгрышем некоего Питера Битрема. Впоследствии наш соотечественник Вадим Антонов действительно создал узел kremvax, который в августе 1991 года стал электронным центром антикоммунистического сопротивления. А вообще, что хорошего можно ожидать от страны, родившей бесмертное умозаключение о кибернетике, как о продажной девке импе- риализма? Вроде бы немного. А вот и ошиба- етесь! В нашей стране созданы просто теп- личные условия для хакерства. Например, хакер в силу особенностей своей деятель- ности обычно лишен возможности работать с документацией. А в Росии бообще редко кто видел фирменную документацию. Поэтому наши пользователи осваивают импортные програм- мы, в основном читая статьи в журналах или руководства "для чайников", а чаще всего - методом научного тыка. Но зато уж и знают наши "левши" о компьютерах и программах такое, что ребятам из служб поддержки и не снилось. А не приходилось ли вам хоть раз устанавливать "левый" продукт, поскольку "родной" install или setup напрочь не же- лал работать после вмешательства некоего доброхота, вооруженного FDA 6.0? А не про- бовали вы запускать последние писки "Id Software" на машине с оперативкой вдвое меньше, чем указано в минимальных требова- ниях? А пусть тот, кто сталкивался с чем-либо подобным, а также изучал техни- ческий английский по системным сообщениям DOS, первым кинет в меня камень в ответ на утверждение, что нет ничего более азартно- го и потрясающего, чем укрощение программ! Так что есть у нас хакеры, есть! С полным основанием, по-моему, может называться ха- кером автор непревзойденного "Тетриса". Лозинский, Касперский и другие уважаемые, но менее известные борцы с вирусной зара- зой, тоже являются хакерами в самом пря- мом, изначальном смысле этого слова (да еще и Хакерами с большой буквы!). И Фигур- нов с его хитом всех времен и народов - тоже хакер. И Веселов с всенародно любимым "Лексиконом" - тоже. Но это одна сторона медали. Честно го- воря, на обратную сторону смотреть не хо- четься. Поскольку на этой, официальной, стороне отпечатались все самые худшие чер- ты всемирной хакерской истории. И не сулят они беспокойному племени ничего хорошего. Вот что пишет, например, журнал "Защита информации" питерской ассоциации "Конфи- дент": ХАКЕР [Hacker] - пользователь, ко- торый пытается вносить изменения в прог- раммное обеспечение, зачастую не имея на это права. Хакером можно назвать програм- миста, который создает более или менее по- лезные вспомогательные программы, обычно плохо документированные и иногда вызываю- щие нежелательные побочные результаты". Ну, с этим утверждением, скрепя сердце, еще можно согласиться. А руководитель одного из подразделений ФАПСИ весьма "компетентно" заявил, что "...специалисты выделяют четыре основные группы правонарушителей в киберпространс- тве. Первая группа - так называемые хаке- ры, то есть пользователи информационных систем, занимающиеся поиском НЕЗАКОННЫХ способов получения доступа к защищенным данным. Они представляют САМУЮ МНОГОЧИС- ЛЕННУЮ группу, включающую обычно програм- мистов, имеющих, как правило, фанатичное стремление преодолеть защиту какой-либо системы. В перспективе эта группа правона- рушителей останется лидирующей по числен- ности". Привет вам, российские хакеры! Слышно ли вам позвякивание наручников в этих чекан- ных фразах? Есть, конечно, что-то радост- ное в том, что мы столь скрупулезно следу- ем по общемировому пути, но зачем же на уже известные грабли наступать? Одной из причин, побудивших меня напи- сать эту статью, стало мое полное согласие со словами Боба Бикфорда, сказанными в связи с международной конференцией "Хакер 4.0": " Наша компания включала нескольких президентов компаний, различных артистов, писателей, инженеров и программистов. Все эти люди считали себя хакерами; все полу- чали огромное наслаждение от своей работы, от нахождения путей в обход проблем и ог- раничений, от созидания, а не разрушения. Существует огромная несправедливость в от- ношении к этим людям и тысячам профессио- налов, подобных им, позволяющая отдельным амбициозным подростковым криминалам разру- шать единый мир, воплощающий их стиль вза- имодействия с вселенной: хакерство". Хакерство родилось вместе с компьютера- ми. Есть все основания считать, что вместе с компьютерами хакерство или умрет, или реинкарнирует в то, что придет компьютерам на смену. Хакерство - детство любого комп- ьютерного профессионала, его компьютерная романтика. По мере взросления хакеры не исчезают, они просто находят задачи, дос- тойные их таланта. Поэтому можно сказать, что хакерство - это показатель технологи- ческой зрелости общества, способности это- го общества справляться с современными проблемами. Джозеф Хайланд, редактор жур- нала "Компьютеры и безопасность", сказал как-то, что "компьютерные хакеры являются достоянием нации и национальной головной болью". Несмотря на периодические прогнозы ско- рого конца хакерства, нет причин считать, что любопытство , толкающее людей на со- вершение подобного рода действий, внезапно исчезнет. Всегда будут яркие личности, ко- торым нравиться ощущение могущества, поз- воляющего им играть с большими машинами и заставлять эти машины вести себя непредс- казуемо для непосвященного, оставаясь пол- ностью подконтрольными. А вот дальнейшее обособление хакеров - это реальная переспектива. Во-первых, едва ли кому-нибудь понравиться перспектива столкнуться с уголовным законодательством. Во-вторых, хакеры все больше осознают, что наиболее опасны для них - средства массо- вой информации. Так что, можно предполо- жить, что хакеры будут стремиться избегать как первого, так и второго. Тем более, что до настоящего времени хакеры не только не стремились афишировать свою деятельность, но и предпочитали даже не называть себя хакерами. Объяснение кроется в том, что хакеры считают себя (и заслуженно!) элитой программистского сообщества, а кричать повсюду о собственной элитарности могут только идиоты. Так, что я давно определился со своим отношением к хакерству. А вы? P. S. А, собственно, чего все накину- лись именно на компьютерных хакеров? Одно из расширенных толкований этого слова до- пускает наличие хакеров в любой области научно-практической деятельности, посколь- ку под хакером подразумевается неординарно мыслящий и действующий специалист, фанат своего дела. Так что вполне реально су- ществуют хакеры-астрономы, хакеры-химики, хакеры-физики и т.д. А вы все - компьюте- ры, компьютеры ... __________________________________________
Другие статьи номера:
Похожие статьи:
В этот день... 21 ноября