10 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Кто такой хакер, и на какие “категории” они себя разделяют?

Хакер

Хакер (англ. hacker , от to hack — рубить, кромсать) — чрезвычайно квалифицированный ИТ-специалист, человек, который понимает самые глубины работы компьютерных систем. Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым и далеко не всегда элегантным (в контексте используемых в программе стиля программирования и ее общей структуры, дизайна интерфейсов) или профессиональным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово “врубаться”. Сейчас хакеров очень часто отождествляют с компьютерными взломщиками — крэкерами (англ. cracker , от to crack — раскалывать, разламывать); однако такое употребление слова «хакер» неверно.

Иногда этот термин применяют для обозначения специалистов вообще — в том контексте, что они обладают очень детальными знаниями в каких-либо вопросах или имеют достаточно нестандартное и конструктивное мышление. С момента появления этого слова в форме компьютерного термина (1960-е годы), у него появлялись новые, часто различные значения.

Содержание

Различные значения слова

Jargon File даёт следующее определение [1] :

Хакер (изначально — кто-либо, делающий мебель при помощи топора):

  1. Человек, увлекающийся исследованием подробностей (деталей) программируемых систем, изучением вопроса повышения их возможностей, в противоположность большинству пользователей, которые предпочитают ограничиваться изучением необходимого минимума. RFC 1983 усиливает это определение следующим образом: «Человек, наслаждающийся доскональным пониманием внутренних действий систем, компьютеров и компьютерных сетей в частности».
  2. Кто-либо программирующий с энтузиазмом (даже одержимо) или любящий программировать, а не просто теоретизировать о программировании.
  3. Человек, способный ценить и понимать хакерские ценности.
  4. Человек, который силён в быстром программировании.
  5. Эксперт по отношению к определённой компьютерной программе или кто-либо часто работающий с ней; пример: «хакер Unix». (Определения 1—5 взаимосвязаны, так что один человек может попадать под несколько из них.)
  6. Эксперт или энтузиаст любого рода. Кто-либо может считаться «хакером астрономии», например.
  7. Кто-либо любящий интеллектуальные испытания, заключающиеся в творческом преодолении или обходе ограничений.
  8. (неодобрительно) Злоумышленник, добывающий конфиденциальную информацию в обход систем защиты (например, «хакер паролей», «сетевой хакер»). Правильный термин — взломщик, крэкер (англ.cracker ).

Исторически сложилось так, что в настоящее время слово часто употребляется именно в последнем значении — «компьютерный злоумышленник». Более того, в кинофильмах хакер обычно подаётся как человек, который способен с ходу «взломать» любую систему, что на самом деле невозможно в принципе. Например, в фильме «Пароль „Рыба-меч“» программист взламывает шифр Вернама — единственную из существующих систем шифрования, для которой теоретически доказана абсолютная криптографическая стойкость.

В последнее время слово «хакер» имеет менее общее определение — этим термином называют всех сетевых взломщиков, создателей компьютерных вирусов и других компьютерных преступников, таких как кардеры, крэкеры, скрипт-кидди. Многие компьютерные взломщики по праву могут называться хакерами, потому как действительно соответствуют всем (или почти всем) вышеперечисленным определениям слова «хакер». Хотя в каждом отдельном случае следует понимать, в каком смысле используется слово «хакер» — в смысле «знаток» или в смысле «взломщик».

В ранних значениях, в компьютерной сфере, «хакерами» называли программистов с более низкой квалификацией, которые писали программы соединяя вместе готовые «куски» программ других программистов, что приводило к увеличению объёмов и снижению быстродействия программ. Процессоры в то время были «тихоходами» по сравнению с современными, а HDD объёмом 4,7 Гб был «крутым» для ПК. И было бы некорректно говорить о том, что «хакеры» исправляли ошибки в чужих программах.

Ценности хакеров

В среде хакеров принято ценить время своё и других хакеров («не изобретать велосипед»), что, в частности, подразумевает необходимость делиться своими достижениями, создавая свободные и/или открытые программы.

Социокультурные аспекты

Возникновение хакерской культуры тесно связано с пользовательскими группами мини-компьютеров PDP и ранних микрокомпьютеров.

Брюс Стерлинг в своей работе «Охота на хакеров» [2] возводит хакерское движение к движению телефонных фрикеров, которое сформировалось вокруг американского журнала TAP, изначально принадлежавшего молодёжной партии йиппи (Youth International Party), которая явно сочувствовала коммунистам. Журнал TAP представлял собою техническую программу поддержки (Technical Assistance Program) партии Эбби Хоффмана (Abbie Hoffman), помогающую неформалам бесплатно общаться по межгороду и производить политические изменения в своей стране, порой несанкционированные властями.

Персонажи-хакеры достаточно распространены в научной фантастике, особенно в жанре киберпанк. В этом контексте хакеры обычно являются протагонистами, которые борются с угнетающими структурами, которыми преимущественно являются транснациональные корпорации. Борьба обычно идёт за свободу и доступ к информации. Часто в подобной борьбе звучат коммунистические или анархические лозунги.

В России, Европе и Америке взлом компьютеров, уничтожение информации, создание и распространение компьютерных вирусов и вредоносных программ преследуется законом. Злостные взломщики согласно международным законам по борьбе с киберпреступностью подлежат экстрадиции подобно военным преступникам.

Исторические причины существования различий в значениях слова «хакер»

Значение слова «хакер» в первоначальном его понимании, вероятно, возникло в стенах MIT в 1960-х задолго до широкого распространения компьютеров. Тогда оно являлось частью местного сленга и могло обозначать простое, но грубое решение какой-либо проблемы; чертовски хитрую проделку студентов (обычно автора и называли хакером). До того времени слова «hack» и «hacker» использовались по разным поводам безотносительно к компьютерной технике вообще.

Первоначально появилось жаргонное слово «to hack» (рубить, кромсать). Оно означало процесс внесения изменений «на лету» в свою или чужую программу (предполагалось, что имеются исходные тексты программы). Отглагольное существительное «hack» означало результаты такого изменения. Весьма полезным и достойным делом считалось не просто сообщить автору программы об ошибке, а сразу предложить ему такой хак, который её исправляет. Слово «хакер» изначально произошло именно отсюда.

Хак, однако, не всегда имел целью исправление ошибок — он мог менять поведение программы вопреки воле её автора. Именно подобные скандальные инциденты, в основном, и становились достоянием гласности, а понимание хакерства как активной обратной связи между авторами и пользователями программ никогда журналистов не интересовало. Затем настала эпоха закрытого программного кода, исходные тексты многих программ стали недоступными, и положительная роль хакерства начала сходить на нет — огромные затраты времени на хак закрытого исходного кода могли быть оправданы только очень сильной мотивацией — такой, как желание заработать деньги или скандальную популярность.

В результате появилось новое, искажённое понимание слова «хакер»: оно означает злоумышленника, использующего обширные компьютерные знания для осуществления несанкционированных, иногда вредоносных действий в компьютере — взлом компьютеров, написание и распространение компьютерных вирусов. Впервые в этом значении слово «хакер» было употреблено Клиффордом Столлом в его книге «Яйцо кукушки», а его популяризации немало способствовал голливудский кинофильм «Хакеры». В подобном компьютерном сленге слова «хак», «хакать» обычно относятся ко взлому защиты компьютерных сетей, веб-серверов и тому подобному.

Отголоском негативного восприятия понятия «хакер» является слово «кулхацкер» (от англ. cool hacker ), получившее распространение в отечественной околокомпьютерной среде практически с ростом популярности исходного слова. Этим термином обычно называют дилетанта, старающегося походить на профессионала хотя бы внешне — при помощи употребления якобы «профессиональных» хакерских терминов и жаргона, использования «типа хакерских» программ без попыток разобраться в их работе и т. п. Название «кулхацкер» иронизирует над тем, что такой человек, считая себя крутым хакером (англ. cool hacker ), настолько безграмотен, что даже не может правильно прочитать по-английски то, как он себя называет. В англоязычной среде такие люди получили наименование «скрипт-кидди».

Некоторые из личностей, известных как поборники свободного и открытого программного обеспечения — например, Ричард Столлман — призывают к использованию слова «хакер» только в первоначальном смысле.

Весьма подробные объяснения термина в его первоначальном смысле приведены в статье Эрика Рэймонда «Как стать хакером» [3] . Также Эрик Рэймонд предложил в октябре 2003 года эмблему для хакерского сообщества — символ «глайдера» (glider) из игры «Жизнь». Поскольку сообщество хакеров не имеет единого центра или официальной структуры, предложенный символ нельзя считать официальным символом хакерского движения. По этим же причинам невозможно судить о распространённости этой символики среди хакеров — хотя вполне вероятно, что какая-то часть хакерского сообщества приняла её.

Хакеры в литературе

  • Сергей Лукьяненко в романе «Лабиринт отражений» в качестве эпиграфа привёл отрывок из вымышленного им «Гимна хакеров» [4] .
  • Крис Касперски. Введение. Об авторе // Компьютерные вирусы изнутри и снаружи. — СПб. : Питер, 2006. — С. 527. — ISBN 5-469-00982-3
  • Джеффри Дивер. Синее нигде = The Blue Nowhere. — 2001.
Читать еще:  Планшет или ноутбук?

Хакеры в кино

  • Виртуальная реальность / VR.5 (1995)
  • Сеть (1995)
  • Хакеры (1995)
  • Нирвана (1997)
  • Повелитель сети / Skyggen (1998)
  • Матрица (1999)
  • Пираты Силиконовой долины (1999)
  • Взлом (2000)
  • Антитраст / Antitrust (2001)
  • Медвежатник (2001)
  • Охотник за кодом / Storm Watch (Code Hunter) (2001)
  • Пароль «Рыба-меч» (2001)
  • Энигма (2001)
  • Версия 1.0 (2004)
  • Огненная стена (2006)
  • Сеть 2.0 / The Net 2.0 (2006)
  • Хоттабыч (2006)
  • Крепкий орешек 4.0 (2007)
  • Сеть (многосерийный фильм, Россия) (2007)
  • Bloody Monday (2008) — дорама по сюжету одноимённой манги
  • Девушка с татуировкой дракона (2009)
  • Социальная сеть (2010)

Известные люди

Известные хакеры (в первоначальном смысле слова)

  • Линус Торвальдс — создатель открытого ядра Linux[5]
  • Ларри Уолл — создатель языка и системы программирования Perl
  • Ричард Столлман — основатель концепции свободного программного обеспечения
  • Джеф Раскин — специалист по компьютерным интерфейсам, наиболее известен как инициатор проекта Macintosh в конце 1970-x.
  • Эрик Рэймонд основатель Open Source Initiative
  • Тим Бернерс-Ли — изобретатель Всемирной паутины (WWW), получивший немало наград, включая Премию тысячелетия в области технологий.

Известные взломщики

  • Роберт Моррис — автор Червя Морриса1988 года. (На самом деле червь Морриса был лабораторным опытом, поэтому взломщиком его можно считать условно.) [6]
  • Адриан Ламо — известен взломом Yahoo, Citigroup, Bank of America и Cingular.
  • Джонатан Джеймс — американский хакер, стал первым несовершеннолетним, осужденным за хакерство.
  • Джон Дрейпер — один из первых хакеров в истории компьютерного мира.
  • Кевин Поулсен — взломал базу данных ФБР и получил доступ к засекреченной информации, касающейся прослушивания телефонных разговоров. Поулсен долго скрывался, изменяя адреса и даже внешность, но в конце концов он был пойман и осужден на 5 лет. После выхода из тюрьмы работал журналистом, затем стал главным редактором Wired News. Его самая популярная статья описывает процесс идентификации 744 сексуальных маньяков по их профилям в MySpace.
  • Гэри Маккиннон — обвиняется во взломе 53-х компьютеров Пентагона и НАСА в 2001—2002 годах в поисках информации об НЛО.

Известные хакеры-писатели

  • Крис Касперски — автор популярных книг и статей на компьютерную тематику.
  • Кевин Митник — самый известный компьютерный взломщик, ныне писатель и специалист в области информационной безопасности.

См. также

Примечания

  1. Hacker в «Энциклопедическом словаре хакера» (Jargon File) (англ.)
  2. Bruce Sterling. The Hacker Crackdown: Law and Disorder on the Electronic Frontier. — Spectra Books, 1992. — ISBN 0-553-56370-X См. русский перевод на BugTraq
  3. Эрик Рэймонд.Как стать хакером (англ.) = How To Become A Hacker.
  4. Сергей Лукьяненко.Лабиринт отражений.

Linus Torvalds. Just for fun

  • Пол Грэм в своей статье ( Грэм П. Великие хакеры // Спольски Дж. Х. Лучшие примеры разработки ПО : книга. — СПб. : Питер, 2007. — С. 77—87. — ISBN 5-469-01291-3. ) приводит Морриса в качестве примера хакера в первоначальном смысле слова.
  • Белые и черные, две касты хакеров как их привыкли разделять. Кто это ?

    Перейти к странице

    GhostKey

    Доброго времени суток! Почему не банальное, приветствие да по одной простой причине что вы можете начать, читать эту тему в любое время суток.
    Все мы знаем о таком разделении как “белые хакеры”, и “черные хакеры” первые работают в большинстве своем для клирнета, как и делают все зачастую для клирнета. Как в целом и живут там, пользуются обычным сервисами, помогают людям с возникающими трудностями, обслуживают домены, серверы, все это можно обозначить одним словом обслуживают инфраструктуру. Когда я имею ввиду понятие” хакер” я не вовлекаю в этот процесс конкретно то что касается только информационной безопасности. Я затрагиваю в целом сферу IT ведь она довольно обширна, в особенности сейчас когда идет такая тотальная компьютеризация населения, предприятий, автоматизация процессов. Также белые хакеры получают дипломы,сертификаты, от таких компаний как Microsoft, Cisco как и множество других компаний, но мы ведь говорим не об этом ?

    Теперь поговорим о другой касте “черных” они пользуются глубокой паутиной, дипвебом, дарквебом, хотя если рассматривать саму сеть в более глобальном смысле, то на одной луковичной маршрутизации все не сводится, есть и i2p маршрутизация, как и вовсе децентрализованные сети. Они выходят в Интернет зачастую только для того чтобы заработать, нашкодить, кого-либо обокрасть. Ведь многие привыкли считать именно так верно ? У них нет дипломов, сертификатов от именитых компаний, они не получают каких-либо привилегий, как и не имеют стабильного заработка, друзей, коллег. Не пользуются мобильными телефонами, из вполне целесообразных на то соображений. Не рассказывают, подробно не описывают свои достижения, не разглашают свои заработки, не имеют любимых мест, как и вообще живут другой жизнью. Да именно так, читатель. Они закрывают перед собой одни двери, но открывают другие без каких-либо границ, ограничений, законов. Все мы знаем “Маску Гая Фокса” которую использует большинство в качестве аватара, знака того что он Анонимус. Но чем именно вдохновляются, анонимусы и почему именно Гай Фокс ? С его пороховым заговором. Сделаем небольшое отступление от темы к которой мы обязательно вернемся. Мы ведь хотим поговорить о том в чем же различие между белым и черным ? На самом деле дорогой читатель, анонимусы вдохновляются не тем что власть должна боятся народа, а наоборот, свободой слова – это лишь второстепенные факторы, как и значения, цели.

    Сама система взглядов “Анонимус” заключается в идеи. Да вы не ослышались, именно идея это прообраз какого либо действия, человек подвержен обстоятельствам, болезням, времени но идея будет жить всегда как и может жить в каждом из нас. После такого отступления вернемся к самой теме, черных не любят в них кидают тапками, называют “кулхацкерами”, банят на всевозможных чатах для айтишников, ирках, форумах каналах. Черные не живут своей жизнью. Их преследует паранойя они не доверяют людям имеют отличный от них образ мышления как и систему взглядов, мировоззрение. Изучают криптографию, социальную инженерию, паблик схемы, зачастую ведут бессистемный образ жизни.

    Теперь когда мы кратко ознакомились с тем о чем мы будем говорить. Хотелось бы сказать что первые создают, а вторые ломают. Как и первые совершенствуют, а вторые находят уязвимости. Первые выпускают программные костыли, как вторые делают рецидив. Белый хакер, зарегистрирует новую учетную запись если ему необходимо что-либо посмотреть, маловероятно будет проверять каждый файл на наличие зловредов, в Virus Total потому что это отнимает время, а у белого в отличии от черного есть “реальная жизнь”, интересы, друзья, его любимый смартфон, (кстати, уязвимый вообще компрометирующее средство) как и обыденность. Белый навряд ли станет обращать внимание на тембр голоса человека, если он низок то человек высокого роста, если тембр довольно звонкий и высокий человек может-быть низкого роста. Конечно, исключения имеют место быть, но тоже как сугубо личное наблюдение. Как и белый вряд ли вообще будет чекать новую уязвимость в java-script морочится с логами, подчищать за собой дампы в оперативке, потому что у него нет на это времени перед ним стоят рабочие задачи, сжатые сроки, семья, как и навязанные стереоптипы.

    Самое вкусное поговорим о черных ? Черный не будет париться, с регистрацией банально в тех же Одноклассниках, если ему необходимо кого-либо детекнуть, просмотреть какую-то информацию о человеке или вовсе убедиться в достоверности той информации которую он раздобыл. Он пойдет на какой-нибудь онлайн сервис для приёма смс сообщений, возьмет бесплатный виртуальный номер, и восстановить страницу благо их там много. При этом он будет регистрировать её не при помощи обычного браузера, а посредством того же Tor. При этом черный не будет, выходить в дипвеб с обычной операционной системы, ведь он прекрасно осознает риски. Если ему необходимо поработать он будет работать в изолированной среде, в идеале LiveUSB на манер того же Tails, Liberte виртуалка с Whonix, как и вовсе будет задействовать несколько операционных систем. Также как и будет обращать внимание на манеру общения человека, его интересы, окружение, как и поддавать сомнению любую информацию, предварительно зная что он не может быть прав в чем-либо на 100%. Потому что пока ты свято думаешь что ты дианонишь кого-либо, вполне возможно что деанонят тебя. Также как и любое средство анонимности реализованное на программном уровне или же техническом. Не является какой-либо гарантией безопасности, а является лишь мерой предосторожности.

    Читать еще:  Напоминание на телефоне. Напоминалка для андроид одна из лучших - Рекомендую всем! Напоминания в личных помощниках

    Уфф, ребятки я устала, выложила все на духу делитесь вашими мнениями по данной теме возможно какие-то различия между “белыми ” и “черными ” я упустила из виду как и не могла в принципе даже в теории рассказать обо всем. Ведь рассказать, высказать все невозможно.
    А какую шляпу носишь ты ? Белую или черную ?

    Кто такой хакер ?

    Кто такой хакер ?

    Написанное не претендует на слово последней инстанции. Это анализ компьютерного забугорного жаргона, а может и официальной информации, которые всё прочнее входят и в российский обиход, нередко в дилетантской оболочке. Так кто такой хакер и что подразумевает под этим словом компьютерный мир. Написанное ниже может показаться каким-то пустословием, однако я, путешествуя по американскому интернету не без интереса заметил, что серьёзные компании не стыдятся подводить под статистические данные даже такую неприметную и неприятную на первый взгляд для обывателя часть жизни. Статья эта обзорная и подробностей много не будет.

    Многие из нас знают это слово, которое ассоциируется с преступником в сфере компьютерных технологий. Немногочисленные фильмы с гениальными прыщавыми молодчиками лишь подчёркивают несведущность общества в этом вопросе. Да порой и профессионалы, говоря о преступлениях в сфере высоких технологий, избегают подробностей и ограничиваются термином хакер. Попробуем в который раз расставить точки над i.

    Не будем углубляться в терминологию слова. Как многое из английского, в русском языке оно уже имеет строго определённое значение. Хакерами называют именно взломщиков и/или манипуляторов программным обеспечением, на что часто у тех нет необходимых прав. Но в английской литературе, в том числе на официальном уровне, хакерами называют тех, кто использует знания и опыт исключительно под аурой общественно полезной, как они сами считают (и порой небезосновательно), деятельности. Хакеров с явно криминальной наклонностью, чей род деятельности нацелен на меркантильный интерес, называют крякерами. На самом деле реальный слуховой перевод «крэкер». Но раз уж это слово закрепилось в русском языке за сухими печеньками, не будем путать друг друга.

    Ладно, разницу вы знаете. Подробностей приводить больше не буду. А что касается взломщиков, то профессиональной литературе уже существует градация киберпреступников. Она следующая.

    Кто такой хакер ? Какие они бывают?

    «Blach hat» хакеры – не торопитесь переводить пословно. «Blach hat» в обиходе любителей вестернов означает «злодей». Оказывается, в голливудских фильмах о Диком западе плохие ковбои носили только чёрные шляпы. Это вполне неформальное определение и перекочевало в компьютерный сленг. Это и есть пресловутые крякеры. Основной род занятий: DDoS-атаки, дефейс (изменение внешнего вида и оформления) ресурса, включая неприличные записи крупным шрифтом на обзорном месте, кража личных данных пользователя с использованием в последующем в сомнительных целях, зомбирование компьютеров пользователей с целью использования в качестве ботнета при массовой рассылке спама. Отдельные злодеи занимаются взломом с целью вывода ресурса из строя, кражей кровно заработанных средств и прочими злодеяниями.

    По аналогии с вышенаписанным, другая каста хакеров называется «white hat» хакеры. Да, те, что носят более светлые шляпы. Ребята, которые могут, но не всегда хотят. Свои навыки они тратят на то, по их же разумению, чтобы дать другим возможность пользоваться тем, что эти другие могли использовать только за деньги. Часто они пополняют ряды технических специалистов, работающих на крупные компании на легальных основаниях. Эта группа, в свою очередь предпочитает выделять особняком две, так назвать, подкатегории. Это Креативщики и хобби-хакеры. Первые используют взлом программы с целью улучшить интерфейс программы и сделать его более дружелюбным, другие – основная масса любителей незаконно изменить код программы для личного пользования. Это игровые читеры (от англ. cheat – обмануть), подбирающие и выискивающие специальные коды, расширяя (порой бесконечно) свои возможности; сюда же американское ФБР причислило и пиратов, плюющих на правообладателей в кино и музыкальной индустрии. Как и любителей скачивать такую продукцию в пиринговых сетях, которые в России по старинке называют просто локальными. То есть большинство из нас. Да всех нас с вами!

    кто такие хакеры ?

    Ха́кер (от англ. hack) — особый тип компьютерных специалистов. Иногда этот термин применяют для обозначения специалистов вообще — в том контексте, что они обладают очень детальными знаниями в каких-либо вопросах, или имеют достаточно нестандартное и конструктивное мышление. С момента появления этого слова в форме компьютерного термина (произошедшего в 1960-е годы) , у него появлялись новые, часто достаточно различные значения.

    Кто такие хакеры?

    Просматривая большое количество статей (в основном в электронных журналах) о проблемах компьютерного взлома, обращает на себя внимание тот факт, что ни в одной статье не проводится та грань, которая, по нашему мнению, четко разделяет всех, так или иначе связанных с компьютерной безопасностью.

    В основном мнение компьютерного мира по этому поводу либо сугубо отрицательное (хакеры – это преступники) , либо – скромно – положительное (хакеры – санитары леса) . На самом деле у этой проблемы существует по меньшей мере две стороны: одна положительная, другая – отрицательная и между ними проходит четкая граница. Эта граница разделяет всех профессионалов, связанных с информационной безопасностью, на хакеров (hackers) и кракеров (crackers).

    И те и другие, во многом, занимаются решением одних и тех же задач – поиском уязвимостей в вычислительных системах и осуществлением атак на данные системы (взломом) – но самое главное и принципиальное отличие между хакерами и кракерами состоит в целях, которые они преследуют. Основная задача хакера, исследуя вычислительную систему, обнаружить слабые места (уязвимости) в ее системе безопасности с целью информирования пользователей и разработчиков системы для последующего устранения найденных уязвимостей.

    Другая задача хакера, проанализировав существующую безопасность вычислительной системы, сформулировать необходимые требования и условия повышения уровня ее защищенности. С другой стороны, основная задача кракера состоит в непосредственном осуществлении взлома системы с целью получения несанкционированного доступа к чужой информации – иначе говоря, для ее кражи, подмены или для объявления факта взлома.

    То есть, кракер, по своей сути, ни чем не отличается от обычного вора, взламывающего чужие квартиры и крадущего чужие вещи. Кракер же взламывает чужие вычислительные системы и крадет чужую информацию. Вот в чем состоит кардинальное отличие между теми, кого можно назвать хакерами и кракерами: первые – исследователи компьютерной безопасности, вторые – просто взломщики, воры или вандалы. При этом хакер, в данной терминологии, – это, по определению, специалист. В качестве доказательства этого приведем определение из словаря Guy L. Steele:

    1. Индивидуум, который получает удовольствие от изучения деталей функционирования компьютерных систем и от расширения их возможностей, в отличие от большинства пользователей компьютеров, которые предпочитают знать только необходимый минимум.

    2. Энтузиаст программирования; индивидуум, получающий удовольствие от самого процесса программирования, а не от терорезирования по этому поводу.

    Данная трактовка понятия “хакер” – отличается от принятой в средствах массовой информации, которые, собственно, и привели к подмене понятий. В последнее время многие специалисты по компьютерной безопасности начали аккуратнее относиться к этим терминам.

    Низменность мотивов кракеров приводит к тому, что 9 из 10 из них являются “чайниками”, которые взламывают плохо администрируемые системы в основном благодаря использованию чужих программ (обычно эти программы называются – exploit). (Причем это мнение тех самых 10% профессиональных кракеров) . Такие профессионалы – бывшие хакеры, ставшие на путь нарушения закона. Их, в отличие от кракеров – “чайников”, остановить действительно очень сложно, но, как показывает практика, отнюдь не невозможно. Очевидно, что для предотвращения возможного взлома или устранения его последствий требуется пригласить квалифицированного специалиста по информационной безопасности – профессионального хакера.

    Самая известная (во многом благодаря повседневности вирусов, а также творениям некоторых журналистов) и, надо сказать, самая малочисленная часть кракеров. Их основная цель – взломать систему для ее разрушения. К ним можно отнести, во-первых любителей команд типа: rm -f -d *, del *.*, format c: /U и т. д. , и, во-вторых, специалистов в написании вирусов или троянских коней. Совершенно естественно, что весь компьютерный

    Читать еще:  Как коронавирус изменит бизнес в России

    Каким образом взломщики могут проникнуть в компьютер, кто такие хакеры

    Этот вопрос кажется простым, но на самом деле он достаточно сложен с точки зрения последствий. Взломщики проникают в целевую компьютерную систему, эксплуатируя её уязвимости. Для того, чтобы более подробно описать процесс, начнём с самых первых этапов.

    Кто такие хакеры? Смысл и интерпретация термина «хакер» достаточно неоднозначны. Кое-кто считает, что это порядочные ребята, просто расширяющие свою сферу знаний, не наносящие при этом вреда, по крайней мере преднамеренно. Другие уверены — это настоящие злоумышленники. Данные дискуссии не являются продуктивными. Для этого обсуждения будет достаточно употреблять понятие «несанкционированный пользователь» или другими словами НП. Данное обозначение распространяется на все категории пользователей, кто выходит за пределы того, что им разрешено делать в системе.

    Теперь давайте разберемся, что означает проникновение в компьютер. Сюда относится получение доступа к содержимому, хранящемуся в компьютерной системе, доступа к возможностям его обработки или перехвату информации, которая передается между компьютерами. В ходе каждой из этих операций необходимо обладать определенными навыками и выбирать в качестве целей разные группы уязвимостей.

    Итак, чем пользуются НП. Слабые стороны каждой системы существуют, и их можно разделить на две категории: известные и неизвестные. Известные уязвимости часто возникают в результате наличия необходимого для этого потенциала. К примеру, если для выполнения того или иного производственного процесса вам необходимы сотрудники разного профиля, у вас есть известная уязвимость — пользователи. Вторым примером известной уязвимости может стать возможность общения через интернет-соединение. При активации этой возможности вы открываете путь доступа для сторонних лиц. Неизвестные же уязвимости, о которых владелец или администратор системы не знает, могут являться следствием плохой разработки или результатом непредвиденных последствий использования некоторых из возможностей приложений.

    Уязвимости по своему определению могут быть задействованы. Сюда могут входить, как плохая защита паролем, так и оставленный включенным компьютер, доступный для сторонних в офисе. Для управления более чем одним техническим эксплойтом будет достаточно сидеть за рабочим местом администратора и пользоваться его оборудованием для доступа к нужной информации. Слабые пароли также дают возможность доступа к данным. Программы для взлома паролей могут легко определить пароль по словарным базам, именам и даже обычным словосочетаниям в считанные минуты. Замена некоторых букв на цифры, не осложняет задачу.

    В том случае, если целевая система очень сильно защищена с помощью архитектуры, которая включает в себя, как технические средства контроля, например, брандмауэры или ПО безопасности, так и средства управления, НП может использовать низко-технологичные атаки. Тактика его работы может включать в себя подкуп пользователя, получение временной работы и даже получение нужной информации из мусорной корзины. Если целевая система не настолько сильно защищена, то НП может использовать для получения доступа различные технические эксплойты.

    Чтобы использовать технические эксплойты, необходимо сначала определить спецификации целевой системы. Сразу после того, как эти параметры, которые могут быть установлены удаленно с помощью различных методов, станут известны, НП может использовать уязвимости в конфигурации оборудования.

    Одним из возможных методов удаленного обнаружения конфигурации конечной системы является использование возможностей, заложенных в протокол передачи гипертекста. Пользователи, которые имеют доступ к определенным веб-ресурсам, фактически добровольно передают на запрашивающий сайт информацию, например, о том, какой тип браузера используется. Как только будет известна конфигурация системы, можно будет подобрать соответствующие эксплойты.

    Вторая разновидность атак, которая запрограммирована на определенные уязвимых мест и выполняется без какой-либо конкретной цели — это атака с целью достижения как можно большего количества потенциально-уязвимых целей. Такой тип менее предсказуем как по результату, так и по эффективности.

    Очень важно понимать, что в зависимости от мотивов, конечная цель несанкционированного доступа может быть различной. Скажем так, если НП собирает множество сторонних компьютеров для распределенной атаки на отказ в обслуживании, то его задача заключается в распространении клиентской программы на как можно большее количество устройств. Сделать это достаточно успешно можно с помощью так называемой троянской программы, которая устанавливается без ведома и согласия пользователя.

    Многоступенчатая защита от атак — это комплексный процесс, направленный на ограничение уязвимости системы и управления ею. Сначала удостоверьтесь, что у вас есть все последние обновления и патчи для вашей операционной системы и установленных приложений. Следите за сложностью своего пароля, который должен состоять из букв, цифр и символов. Также следует рассмотреть возможность установки аппаратного межсетевого экрана и ограничивать поток данных в Интернет только несколькими выборочными точками, такими как электронная почта и Интернет-трафик. Проверьте актуальность антивирусного программного обеспечения и установите оптимальную частоту проверки на наличие новых определений вирусов. Наконец, выполните резервирование важных данных. Таким образом, если случится что-то плохое, вы сможете, по крайней мере, восстановить важные данные. Спасибо за внимание!

    ИЕРАРХИЯ ХАКЕРОВ

    Хакеры – весьма интересная социальная группа, в которой существует своя иерархия. Одни хакеры руководят процессами, на них лежит ответственность за распространение опаснейших вирусов, астрономические финансовые и информационные убытки целых стран, и есть хакеры, на которых сваливается вина и которые сидят в тюрьмах за чужие преступления, пишет ITtrend.

    ДЖОНАТАН ДЖЕЙМС ПОД ПСЕВДОНИМОМ C0NRADE в 1999 году в 15 лет взломал BellSouth и сеть школы Miami-Dade, после чего пошел дальше: получил доступ к базе данных НАСА и Министерства обороны США, скачал оттуда программное обеспечение общей стоимостью $1,7 миллиона, в результате властям на время пришлось закрыть целую сеть, что обошлось им в итоге в $41000. Он стал первым подростком, признанным виновным за хакерство. В 2007 году по интернету прошла огромная волна компьютерных нападений, свою причастность к которым Джонатан отрицал, но был обвинен в них.

    Роберт Тэппэн Моррис знаменит тем, что создал первого известного компьютерного “червя” (warm), за что впоследствии был обвинен в злоупотреблении компьютером с целью мошенничества. Он начал писать своего “червя”, еще учась в Корнелльском университете. По его словам, он всего лишь искал способ измерить размер интернета, но из-за некоторых логических несоответствий в коде программы в сеть попал “червь”, действия которого привели к убыткам в сотни тысяч долларов для множества компаний. Он отбыл свое наказание и сегодня работает преподавателем в Массачусетском технологическом институте

    Гэри МакКиннон, более известный как “Соло”, в 2001-2002 гг. взломал 97 компьютеров НАСА и Министерства обороны США, удалив из них критические файлы. Убытки от его действий насчитывают примерно $700 000. Будучи гражданином Великобритании, он смог избежать преследований американского правительства.

    Кевин Митник в 12 лет обеспечил себе бесплатный проезд по магистральной системе Лос-Анджелеса. В 1979 году в 16 лет он проник в сеть компании Digital Equipment Corporation и скопировал часть их программного обеспечения. Кевин отсидел год в тюрьме, затем сбежал и два с половиной года скрывался от властей, взламывая компьютеры и сотовые телефоны с целью кражи особо важной информации. Ему удавалось прослушивать сотовые телефоны ФБР. В конце концов Митник был пойман и осужден. Через некоторое время распространились слухи о том, что хакера завербовали американские спецслужбы в качестве консультанта. Сегодня Кевин Митник управляет собственной компанией Mitnick Security Consulting LLC.

    Джордж Хотц, известный как geohot, ответствен за взломы iPhone и PS3. Взломав и открыв коды устройств, работающих на iOS, Хотц создал целую субкультуру юзеров, которые предпочитают использовать более открытую и подстраиваемую под себя операционную систему, что также включает контент, созданный самими пользователями, и даже взломанные приложения.

    Затем Джордж обратил свой взор на игровую консоль Sony Playstation 3. Однако Хотц столкнулся с проблемами после публикации на своем сайте админ-ключей к консоли, позволяющих другим пользователям манипулировать системой безопасности PS3. Компания Sony подала на него в суд и выиграла дело.

    голоса
    Рейтинг статьи
    Ссылка на основную публикацию
    Статьи c упоминанием слов: