Подписка на новости. Подписка на новости Хакерство - способ существования

В течение десятилетий с момента создания операционных систем не затрагивалась проблема защиты персональных данных, однако на сегодняшний день это один из самых актуальных вопросов в интернет-пространстве. С того момента, как интернет прочно вошел в наш уклад жизни, стал мгновенным средством обмена сообщениями, заполнения отчетов, оплаты счетов, очень важно сохранить за собой конфиденциальность информации.

Обращать свое внимание на данную проблему стали несколько лет назад после случая с американским банком, который за считанные минуты потерял со своего счета порядка 500 тысяч долларов. Администрация банка сразу же обратилась за помощью в специализированные аналитические компьютерные центры, которые стали реализовывать поиски возникших проблем в системе защиты системы от несогласованного извне доступа. Безусловно, в этом деле виноваты были хакеры, взломали систему и украли деньги именно они. Конечно, преступление позже раскрыли.

Сегодня практически все знают, как пишется слово "хакер". Это понятие вошло в современную жизнь, но пока не всем понятно полностью. Так кто же эти люди и что означает слово "хакер"? Попробуем разобраться в подробностях.

Общая информация

Итак, что же это за люди такие - хакеры? Слово «хакер» имеет достаточно широкий пласт значений. Все они близки по смыслу. Как переводится слово "хакер"? Считается, что данное понятие вытекает из англоязычного to hack - дословно переводится как "рубить", то есть разбираться. Данный термин применим именно к компьютерной сфере, можно увидеть абсолютно различные выражения с этим термином: рубить в компьютерных играх, рубить в параметрах компьютера, рубить в функционировании программного обеспечения.

Толкование значения слова

Итак, есть несколько значений рассматриваемого термина. В том понимании, что хакер - это человек, который хорошо разбирается в компьютерном обеспечении, конечно, не остановимся. Есть ведь и другие варианты толкования. Рассмотрим детальнее историю слова "хакер" и значение этого термина.

На самом нижнем уровне можем выделить хакеров, которые как раз и занимаются этим - "рубить". Такой хакер - это человек, который взламывает различные интернет-ресурсы, делая их публичными для всех. Благодаря деятельности таких лиц у обычного интернет-пользователя появляются торрент-ссылки, кряки новинок видеоигр, бесплатные ключи для лицензионных программных компонентов. Как правило, такие хакеры осуществляют взломы для собственной выгоды, то есть для любительского интереса, саморазвития в данной области, чтобы показать себя как специалиста, покрасоваться перед публикой. В последнем случае в интернете появляются специальные хаки, подписанные хакерами по типу hack Mr.N. Как правило, на данном уровне человек находится недолго. Либо он развивается и превращает эту забаву в работу над действительно сложными проектами, либо опускает руки при различных барьерах в рабочем процессе.

Когда хакерство уже не развлечение?

Предложение со словом "хакер" не всем понятно. Но те, кто знают, насколько это серьезное занятие, вполне могут осознавать, что рано или поздно такая деятельность перестает быть просто развлечением. Хакеры - это и специалисты, которые помогают компаниям или физическим лицам защищать коммерческую/личную информацию, и преступники.

Следующий уровень занимают хакеры-мастера в безопасности компьютерной информации. Толкование слова "хакер" в этом случае следующее: это специалист, который занимается плотным изучением интернет-пространства, ищет различные схемы и пути обхода ресурсных ограничений. А находя такие, пытается разработать свою концепцию защиты такой программной дырки. Подобное значение слова "хакер" очень часто приравнивают к системному администратору или сисадмину. На этом этапе хакеру уже неважно, будут ли его обожать в интернет-пространстве, он не особо желает показывать себя в Сети и занимается анализом пространства из-за простого личного интереса.

Хакерство - способ существования

Следующее лексическое значение слова "хакер" - это человек, заинтересованный и увлекающийся работой в сфере информационной безопасности. Он уже всецело понимает, как устроена интернет-сеть, разбирается в различных методах манипуляции этим пространством, осуществляет создание различных технологических инструментов и скриптов программ для любых необходимых ему целей. Как правило, на данном этапе человек вновь возвращается, чтобы заявить о себе в Сети. Но уже не для популярности и внимания. Цели здесь совсем иные, человек теперь хочет найти реальную рабочую базу для своих знаний, то есть ему необходимы заказчики.

Какие черты присущи работе хакера?

Остановимся на трактовке, что хакер - это взломщик, специализирующийся на компьютерной сфере, с высочайшим уровнем умений, который способен взламывать защиту информационной системы. Для работы хакера свойственны следующие личностные характеристики:

  1. Человек должен быть высоко эрудированным, быстро понимать ежедневные новые технологические и программные новшества, сразу разрабатывать методики администрирования новых компонентов.
  2. Терпеливость и стремление найти как можно больше информации. Перед непосредственной работой хакер проводит предварительный анализ системы. Из всевозможных реестров, закрытых и открытых источников он ищет информацию о ресурсе.
  3. Хитрости и все ради достижения целей. Порой, чтобы получить достоверную информацию, приходится вооружаться незаконными средствами, такими как прослушивание клиента, подключение к его веб-узлу или даже веб-камере ноутбука.

Своевременность - главный принцип хакера

Как правило, подготовка к взлому и сбор сведений занимают достаточно много времени в отличие от самой работы. Взлом осуществляется всего за несколько минут, чтобы система не смогла успеть обнаружить инородные элементы в ее базе. Хакер выбирает самые простые способы взлома, так как сложные методы могут приводить к непредвиденным ошибкам.

Анонимность в Сети

Хакер действует под чужим именем, VPN-адресом, тщательно скрывает свои данные в базе Сети. Продумывает различные методы, благодаря которым можно быстро выйти из системы, оставив ложные следы. Необходимо также производить заведомо ложные системные атаки перед решающим взломом. Делается это для того, чтобы отвлечь системных работников и проанализировать их уровень компетенции в данной сфере. Для хакера характерен и высокий уровень программирования. Для взлома используются только собственные программы и скрипты. Очень часто используются скрипты, которые автоматически уничтожаются после выполненной операции.

Долго ли обучаться хакерскому мастерству?

На этот вопрос однозначного ответа дать нельзя. Имеет место тут ряд факторов. Например, что для вас означает слово "хакер"? Если вы представляете себе хакера как описанного выше умельца первого уровня, то тут можно и вовсе не учиться. Подобные “хакерские” программы и скрипты имеются в открытом доступе. Все, что остается человеку, так это нажать на пару кнопок. Конечно, все начинают именно с этого уровня, и если вас заинтересовала данная тематика, то вы будете стараться создавать уже собственные индивидуальные программы взлома. Тут уже и выступает это характерное обучение хакерскому искусству.

Что представляет собой взлом?

Взлом систем считается трудным процессом и в прямом смысле означает действия, которые направлены на ликвидацию ограничения при доступе к определенной базе либо некоторым ресурсам. Как происходит этот взлом на практике? Существуют различные методы и способы взлома ресурсов:

  1. Анализ источника, который необходимо взломать, поиск уязвимых мест его системы. Безусловно, системы также разрабатываются живыми людьми, которые пытаются сделать все, чтобы никаких сбоев в этой системе не было. Идеальным ничего не бывает - именно данного принципа придерживаются хакеры. Тщательно рассматривая систему, они ждут ее сбоя - баги, которые и используются для взлома системных данных. В таком случае хакеру нужно быстрее осуществить свою задумку из-за системного сбоя, а администраторам - быстрее ликвидировать возникшую заминку. Администраторы должны как можно быстрее сделать новую версию своего продукта с новыми чертами продукта. В данном методе, безусловно, много сложностей: необходимы идеальное знание программирования, знание системы, аналитика продукта, подборка кода программы, а также неимоверное терпение.
  2. Брутфорс - перебор. Данный метод заключается в том, чтобы по принципу перебора отыскать нужный ключ для доступа к программе. Тут есть свои сложности: может быть тысяча вариантов ключей, подходящее компьютерное обеспечение для подборки кода, пропускные скрипты в систему, ограничения с одного ip-адреса.
  3. Психологический способ считается достаточно неоднозначным, потому что взаимодействие происходит непосредственно с человеком. Взлом в данном случае направлен именно на человека. Нужно войти в доверие и разузнать все необходимые для работы данные. Самый известный хакер-взломщик в этом направлении - Кевин Митник.

Осуществление хищения кодовых данных

В психологическом методе для хищения пароля предпринимается непосредственное влияние на человека, попытка вывести его через систему ложных аргументаций на личную информацию. А вот какими еще методами пользуются хакеры для получения доступа к личной или корпоративной информации:

  • анализ сохраненных в системе сведений;
  • просмотр вводимых паролей через систему администрации;
  • внешний носитель с сохраненными паролями;
  • порой даже просмотр личных заметок и дневников, где может быть актуальная и необходимая информация.

Также существует методика подбора паролей через специальные программы. Хакер может организовать просмотр файлов, хранимых на жестком диске компьютера. Тщательный анализ покажет, какие файлы в каталогах и хранилищах жесткого диска содержат ошибки. На основании уже найденных ошибок и будет осуществляться взлом, попытка завладеть административными параметрами компьютера. Чтобы не быть видимым в системе, хакер использует принцип анонимности и быстрого удаления своего присутствия в реестре системы.

Анализ корзины пользователя

Очень часто пользователь компьютера считает, что удаление файла и последующая очистка корзины полностью убирают ненужные материалы с операционной системы компьютера. Однако именно на таком неведении и ловит пользователя хакер, который очень любит возиться с подобной мусорной кучей. Как правило, среди таких ненужных и забытых пользователем информационных данных имеется множество полезной информации.

Почему люди занимаются этим?

Как правило, любознательность, хобби, привычка всегда перерастают в любимое дело, которое может прокормить в жизни. Так происходит и в этом случае. Хакеры, добившиеся признания, находят свой жизненный путь. А каким он будет, уже полностью зависит от личностных качеств человека. Кто-то пытается заработать, осуществляя вопреки моральным правилам взломы компьютеров частных лиц, организаций и всегда балансируя на тонкой грани закона. Другие же пытаются организовать куда более законную жизнь, анализируют определенную организацию, находят в ней свои изъяны, взламывают эту систему и предлагают свою кандидатуру в рамках защиты информационных данных этой организации.

Бояться ли обычному пользователю хакерской атаки?

Не нужно предполагать, что взломщикам нужны лишь большие компании. С каждым днем случается все больше случаев, когда хакеры штурмуют неподготовленные (либо слабо защищенные) к вторжению стационарные компьютеры пользователей, присоединенные к вебу. Атака может исходить и с внутренней стороны - от программы-шпиона, проникшей вместе со скачанным из Сети файлом.

Деление хакеров

Исходя из убеждений человека, желания получить прибыль, существуют различные значения слова "хакер" внутри данной культуры.

На описанным выше, первом, уровне руководствуются white hat - хакеры, которые ставят своими целями героическую помощь другим людям. Они взламывают различные платные программы, чтобы предоставить людям бесплатный доступ, разрабатывают бот-программы, читерские конфигурации для игровой индустрии, заключающиеся в особенном коде, который дает преимущество в игровой среде. Собственно, на таких действиях эти люди и имеют свою долю дохода.

Есть категория так называемых blach hat. Дословно этот термин можно перевести как злодей. Это именно те хакеры, которые реализуют свою деятельность не для народа, а для того, чтобы что-то сообщить народу. Она взламывают и изменяют структуру организаций, групп, сайтов, добавляя туда свои лозунги. Взламывают уличные баннеры, чтобы написать на них свое сообщение. В быту таких хакеров принято называть - крякеры.

Основной принцип их кибератак - дудос, изменение внешнего вида ресурса, включая сюда неблагопристойные заметки большим шрифтом в людных местах, взлом персональных сведений юзера с внедрением в следующем в непонятных целях, зомбирование компьютеров юзеров с целью использования в качестве ботнета при массовой рассылке данных. Единицы из хакеров преследуют своей целью полное разорение первоначального ресурса с целью овладеть фундаментальной составляющей устройства проекта. И тут уже не может быть никаких других слов, профессиональных крякеров нельзя не назвать преступниками.

Существует также такая группа хакеров, как фрикеры. Основная их специализация - это взлом телефонных сетей. Для чего это делается? В большинстве своем конечной целью является получение возможности совершить бесплатный телефонный звонок абсолютно из любой точки мира.

Известные русские хакеры

Одним из самых известных российских хакеров считается Игорь Клопов. Он являлся руководителем собственной хакерской организации, в состав которой вошли выпускники факультета экономики Московского Государственного университета. Хакеры взломали не одного известного человека. Группа в составе 5 человек смогла обокрасть многих известных западных миллионеров. Потенциальных клиентов искали очень просто, ориентируясь на всемирно известный журнал Forbes.

Однако американские правоохранительные органы заметили данную группировку и сами вывели Клопова на зажиточного клиента в США. Как это всегда и бывает: человека сгубила его жадность. Русский хакер был своевременно обнаружен и пойман в Нью-Йорке, где и был осужден в 2008 году.

Владимир Левин - российский хакер, которому удалось взломать Citibank и вывести с его счета 13 миллионов долларов. Преступление, конечно, было раскрыто. Все деньги возвращены на счет банка. Осужденный также был задержан в США, так как в российском законодательстве не было соответствующих кибер-угрозе статей.

Таким образом, целью взломщика является, изучив существующую безопасность организационной системы, разработать нужные требования и условия увеличения уровня ее защищенности. С другой стороны, главная цель крякера состоит в конкретном осуществлении взлома системы с целью получения несогласованного доступа к чужой личной информации.

С чего следует начинать, если появилось желание научиться повелевать программными кодами и криптографическими ловушками? Как становятся хакерами? Ведь они способны без особого труда проникнуть в чужой компьютер, попутно взломав несколько паролей. Нет ничего странного в желании стать хакером, ведь каждый хоть раз хотел посмотреть чужую почту или аккаунт.

Кто такие хакеры?

Итак, как становятся хакерами? В первую очередь потребуется понять, что подразумевается под этим термином. Следует отметить, что хакеры ничего общего не имеют с разного рода злоумышленниками, которые промышляют кражей денег с банковских счетов и атакуют самые разные ресурсы для того, чтобы заблокировать к ним доступ пользователей. Естественно, современные компьютерные умельцы потеряли статус IT-специалиста высшей квалификации. В связи с последними событиями они стали пользоваться плохой репутацией у простых обывателей.

А ведь раньше за этим термином скрывались настоящие компьютерные гении, которые были способны исправлять коды в программах, основываясь на собственных нестандартных алгоритмах. Поэтому, задавшись вопросом о том, как становятся хакерами, следует осознать те цели, которых необходимо будет достигать, овладев этой не совсем простой и редкой профессией. Следует учесть, что на современном этапе имеются разного рода ограничения в законах. И игнорировать их нельзя, так как это повлечет за собой ответственность. К тому же мошенничество в сфере программного обеспечения уже является причиной большого количество скандальных историй. И главными героями в них являются именно хакеры, которые, однако, могут претендовать только на лавры воришек чужих денежных средств и секретов.

Необходимо изучение языков программирования

Вы хотите еще ответить для себя на вопрос о том, как становятся хакерами? Тогда следует понимать, что без соответствующей подготовки ничего добиться не получится. Карьеру уважаемого эксперта в сфере компьютерных технологий и программ следует начинать с процесса изучения языков программирования. На современном этапе их имеется достаточно много. При этом следует понять, что есть такие языки, которые позволяют общаться непосредственно с персональными компьютерами. С их помощью можно находить решения разного рода задач. Для того чтобы создать автономные программы, применяются современные инструменты. При этом программирование в сети является отдельной отраслью программных кодов с командами, которые позволят структурировать документацию. С их помощью также можно администрировать самые разные процессы в Интернете.

Пытаясь разобраться, кто такой хакер, следует отметить, что имеет место быть еще одна категория языков. Речь идет о механизмах проектирования разнообразных программных платформ в компактных устройствах (мобильных телефонах). В связи с этим, делая выбор в пользу определенной сферы деятельности, требуется осуществить выбор соответствующего языка программирования. Именно на нем и надо сконцентрировать наибольшее внимание.

Даже простые инструкции требуют знаний

Естественно, для того чтобы взломать электронную почту, на современном этапе можно воспользоваться пошаговыми инструкциями. Однако они не позволят понять, кто такой хакер. Да и принципы работы разных программ, а также тонкости передачи данных в Интернете все равно потребуется изучить. В связи с этим следует сначала попытаться изучить терминологию, характерную для среды хакеров и программистов. Именно посредством специфических терминов можно общаться с компьютерными специалистами, не опасаясь дилетантов, которые не имеют достаточных знаний для понимания особого «языка».

Необходимо изучать операционные системы

Как стать хакером? Уроки, за счет которых можно изучить данную область деятельности, потребуют достаточно много времени, сил и желания. Что еще необходимо, кроме изучения терминологии и языка программирования? Следует научиться читать операционные системы. Хакерским семейством считается Unix/Linux. Достаточно важной особенностью Unixes является открытость кода. Можно читать, каким образом была написана операционная система. Имеется возможность досконального ее изучения. Также можно предпринять попытки относительно изменения чего-либо. Кроме того, Unix/Linux ориентируется на Интернет.

Требуется изучение Интернета и принципов написания скриптов

Чтобы стать хакером, необходимо разобраться, каким образом следует использовать Всемирную паутину. Также следует понимать принципы написания HTML. Web - серьезное исключение, большая игрушка для хакеров. Как было сказано политиками, Интернет способен изменить мир. И только по этой причине с ним необходимо научиться работать.

В том случае, если язык программирования изучен еще не был, писание на HTML поможет приобрести некоторые полезные навыки. Они пригодятся в момент освоения программных кодов и принципов их написания. В связи с этим требуется научиться делать хотя бы домашние странички. Следует также попробовать XHTML. Он более аккуратно проработан по сравнению с классическим HTML.

Технически Всемирная паутина представляет собой комплекс компьютерных сетей. Однако на современном этапе это достаточно важная среда коммуникации, которая может быть использована для выполнения самых разных задач. Следует понимать, что российские хакеры обязаны знать английский. Это связано с наличием большого количества информации, которая доступна только на этом языке.

Никакой монотонности быть не должно

Быть специалистом в области компьютеров, программ и всемирной сети - огромное удовольствие. Однако для этого потребуется приложить максимум усилий. Соответственно, необходима мотивация. Чтобы быть хакером, необходимо получать удовольствие от процесса решения проблем в момент оттачивания навыков и тренировки интеллекта. Специалистам такого уровня никогда не бывает скучно долго и кропотливо изучать массу языков и программ, и работа им не кажется монотонной. Они делают то, что им нравится.

Как стать хакером? Набор программ (операционные системы, языки программирования, открытые коды и т.п.), знание английского языка, стремление к постижению чего-то нового - все это поможет в достижении поставленных целей. Но что еще следует помнить?

  1. Не надо забывать о том, что для того, чтобы стать одним из лучших в своем деле, требуется решать только самые сложные задачи. Не надо обладать слишком высоким самомнением. Просто необходимо ставить перед собой цели, развиваться день ото дня. Если что-то не было понятно сегодня, то завтра следует постараться разобраться в сложном вопросе. Если не был получен новый навык, то, скорее всего, день прошел зря. Не следует делать себе поблажек.
  2. Не все компьютерные специалисты одинаковы. Имеются те, кто интересуется только получением прибыли. Есть такие, которые стремятся к знаниям и информации, иногда при этом преступая черту закона. Но все знаменитости-хакеры характеризуются наличием разных целей. Именно это позволяет им добиваться значительных высот в своей профессии.
  3. Являясь новичком, не надо пытаться взломать крупные корпорации либо государственные структуры. Следует понимать, что люди, которые отвечают за безопасность данных систем, скорее всего, в своем деле разбираются намного лучше. Следует отметить, что такие специалисты даже в момент обнаружения вторжения не станут оперативно реагировать. Они сначала дождутся, пока хакер не наследит серьезно. Другими словами, новичок может ощущать себя в безопасности после взлома, продолжая исследование систем, к примеру, на наличие уязвимостей. А специалисты в это время активно заманивают их в ловушку.
  4. Необходимо постоянно совершенствоваться, изучая специализированную литературу.

Заключение

На основе всего вышесказанного можно сделать вывод. Надо постоянно изучать самые разные дисциплины, языки, литературу, сеть. Хакеров не так уж и много. Поэтому, чтобы стать одним из них, необходимо изначально готовить себя к кропотливой и долгой работе в первую очередь над самим собой. И еще, если с детства вы не любили решать логические задачи, то стоит попробовать найти для себя иное занятие, которое не требует мозгового штурма, максимальной усидчивости и серьезного терпения.

И других создателей открытых систем мирового уровня. В России ярким примером хакера является Крис Касперски .

Иногда этот термин применяют для обозначения специалистов вообще - в том контексте , что они обладают очень детальными знаниями в каких-либо вопросах или имеют достаточно нестандартное и конструктивное мышление. С момента появления этого слова в форме компьютерного термина (1960-е годы), у него появлялись новые, часто различные значения.

Различные значения слова

Хакер (изначально - кто-либо, делающий мебель при помощи топора):

  1. Человек, увлекающийся исследованием подробностей (деталей) программируемых систем, изучением вопроса повышения их возможностей, в противоположность большинству пользователей, которые предпочитают ограничиваться изучением необходимого минимума. RFC 1983 усиливает это определение следующим образом: «Человек, наслаждающийся доскональным пониманием внутренних действий систем, компьютеров и компьютерных сетей в частности».
  2. Кто-либо программирующий с энтузиазмом (даже одержимо) или любящий программировать, а не просто теоретизировать о программировании.
  3. Человек, способный ценить и понимать хакерские ценности .
  4. Человек, который силён в быстром программировании.
  5. Эксперт по отношению к определённой компьютерной программе или кто-либо часто работающий с ней; пример: «хакер Unix ». (Определения 1-5 взаимосвязаны, так что один человек может попадать под несколько из них.)
  6. Эксперт или энтузиаст любого рода. Кто-либо может считаться «хакером астрономии », например.
  7. Кто-либо любящий интеллектуальные испытания, заключающиеся в творческом преодолении или обходе ограничений.
  8. (неодобрительно) Злоумышленник, добывающий конфиденциальную информацию в обход систем защиты (например, «хакер паролей», «сетевой хакер»). Правильный термин - взломщик, крэкер (англ. cracker ).

Исторически сложилось так, что в настоящее время слово часто употребляется именно в последнем значении - «компьютерный злоумышленник». Более того, в кинофильмах хакер обычно подаётся как человек, который способен с ходу «взломать» любую систему, что на самом деле невозможно в принципе. Например, в фильме «Пароль „Рыба-меч“» программист взламывает шифр Вернама - единственную из существующих систем шифрования , для которой теоретически доказана абсолютная криптографическая стойкость .

В последнее время слово «хакер» имеет менее общее определение - этим термином называют всех сетевых взломщиков, создателей компьютерных вирусов и других компьютерных преступников, таких как кардеры, крэкеры , скрипт-кидди . Многие компьютерные взломщики по праву могут называться хакерами, потому как действительно соответствуют всем (или почти всем) вышеперечисленным определениям слова «хакер». Хотя в каждом отдельном случае следует понимать, в каком смысле используется слово «хакер» - в смысле «знаток» или в смысле «взломщик».

В ранних значениях, в компьютерной сфере, «хакерами» называли программистов с более низкой квалификацией, которые писали программы соединяя вместе готовые «куски» программ других программистов, что приводило к увеличению объёмов и снижению быстродействия программ. Процессоры в то время были «тихоходами» по сравнению с современными, а HDD объёмом 4,7 Гб был «крутым» для ПК. И было бы некорректно говорить о том, что «хакеры» исправляли ошибки в чужих программах.

Ценности хакеров

В среде хакеров принято ценить время своё и других хакеров («не изобретать велосипед»), что, в частности, подразумевает необходимость делиться своими достижениями, создавая свободные и/или открытые программы.

Социокультурные аспекты

Возникновение хакерской культуры тесно связано с пользовательскими группами мини-компьютеров PDP и ранних микрокомпьютеров .

Некоторые из личностей, известных как поборники свободного и открытого программного обеспечения - например, Ричард Столлман - призывают к использованию слова «хакер» только в первоначальном смысле.

«Глайдер», неофициальный символ движения хакеров

Весьма подробные объяснения термина в его первоначальном смысле приведены в статье Эрика Рэймонда «Как стать хакером» . Также Эрик Рэймонд предложил в октябре 2003 года эмблему для хакерского сообщества - символ «глайдера» (glider) из игры «Жизнь ». Поскольку сообщество хакеров не имеет единого центра или официальной структуры, предложенный символ нельзя считать официальным символом хакерского движения. По этим же причинам невозможно судить о распространённости этой символики среди хакеров - хотя вполне вероятно, что какая-то часть хакерского сообщества приняла её.

Хакеры в литературе

Хакеры в кино

  • Виртуальная реальность / VR.5 (1995)
  • Повелитель сети / Skyggen (1998)
  • Антитраст / Antitrust (2001)
  • Охотник за кодом / Storm Watch (Code Hunter) (2001)
  • Сеть 2.0 / The Net 2.0 (2006)
  • Сеть (многосерийный фильм, Россия) (2007)
  • Bloody Monday (2008) - дорама по сюжету одноимённой манги

Известные люди

Известные хакеры (в первоначальном смысле слова)

Известные взломщики

Известные хакеры-писатели

  • Крис Касперски - автор популярных книг и статей на компьютерную тематику.
  • Кевин Митник - самый известный компьютерный взломщик, ныне писатель и специалист в области информационной безопасности.

См. также

Примечания

Литература

  • Иван Скляров. Головоломки для хакера. - СПб. : БХВ-Петербург, 2005. - С. 320. - ISBN 5-94175-562-9
  • Максим Кузнецов, Игорь Симдянов. Головоломки на PHP для хакера. - 2 изд. - СПб. : БХВ-Петербург, 2008. - С. 554. - ISBN 978-5-9775-0204-7
  • Джоел Скембрей, Стюарт Мак-Клар. Секреты хакеров. Безопасность Microsoft Windows Server 2003 - готовые решения = Hacking Exposed Windows® Server 2003. - М .: Вильямс, 2004. - С. 512. - ISBN 0-07-223061-4
  • Стюарт Мак-Клар, Джоэл Скембрей, Джордж Курц. Секреты хакеров. Безопасность сетей - готовые решения = Hacking Exposed: Network Security Secrets & Solutions. - М .: Вильямс, 2004. - С. 656. - ISBN 0-07-222742-7
  • Майк Шиффман. Защита от хакеров. Анализ 20 сценариев взлома = Hacker"s Challenge: Test Your Incident Response Skills Using 20 Scenarios. - М .: Вильямс, 2002. - С. 304. - ISBN 0-07-219384-0
  • Стивен Леви. Хакеры, герои компьютерной революции = Hackers, Heroes of the computer revolution. - A Penguin Book Technology, 2002. - С. 337. - ISBN 0-14-100051-1
  • Скородумова О. Б. Хакеры // Знание. Понимание. Умение : журнал. - М ., 2005. - № 4. - С. 159-161.
  • Савчук И. С. Сети, браузер, два ствола… // Компьютерные вести : газета. - 2010.

Ссылки

  • «Хаки» MIT (англ.)

Материал из Википедии - свободной энциклопедии

Хакер (изначально - кто-либо, делающий мебель при помощи топора):

  1. Человек, увлекающийся исследованием подробностей (деталей) программируемых систем, изучением вопроса повышения их возможностей, в противоположность большинству пользователей, которые предпочитают ограничиваться изучением необходимого минимума. RFC 1983 усиливает это определение следующим образом: «Человек, наслаждающийся доскональным пониманием внутренних действий систем, компьютеров и компьютерных сетей в частности».
  2. Кто-либо, программирующий с энтузиазмом (даже одержимо) или любящий программировать, а не просто теоретизировать о программировании.
  3. Человек, способный ценить и понимать хакерские ценности .
  4. Человек, который силён в быстром программировании.
  5. Эксперт по отношению к определённой компьютерной программе или кто-либо часто работающий с ней; пример: «хакер Unix ». (Определения 1-5 взаимосвязаны, так что один человек может попадать под несколько из них.)
  6. Эксперт или энтузиаст любого рода. Кто-либо может считаться «хакером астрономии », например.
  7. Кто-либо любящий интеллектуальные испытания, заключающиеся в творческом преодолении или обходе ограничений.
  8. (неодобрительно) Злоумышленник, добывающий конфиденциальную информацию в обход систем защиты (например, «хакер паролей», «сетевой хакер»). Правильный термин - взломщик, крэкер (англ. cracker ).

Исторически сложилось так, что в настоящее время слово часто употребляется именно в последнем значении - «компьютерный злоумышленник». Более того, в кинофильмах хакер обычно подаётся как человек, который способен с ходу «взломать» любую систему, что на самом деле невозможно в принципе. Например, в фильме «Пароль „Рыба-меч“» программист взламывает шифр Вернама - единственную из существующих систем шифрования , для которой теоретически доказана абсолютная криптографическая стойкость .

В последнее время словом «хакер» часто называют всех сетевых взломщиков , создателей компьютерных вирусов и других компьютерных преступников, таких как кардеры , крэкеры , скрипт-кидди . Многие компьютерные взломщики по праву могут называться хакерами, потому как действительно соответствуют всем (или почти всем) вышеперечисленным определениям слова «хакер».

Виды хакеров

Ценности хакеров

В среде хакеров принято ценить время своё и других хакеров («не изобретать велосипед»), что, в частности, подразумевает необходимость делиться своими достижениями, создавая свободные и/или открытые программы.

Компьютерная безопасность: правовые аспекты

В России, Европе и Америке взлом компьютеров, уничтожение информации, создание и распространение компьютерных вирусов и вредоносных программ преследуется законом. Злостные взломщики согласно международным законам по борьбе с киберпреступностью подлежат экстрадиции подобно военным преступникам.

«Новые возможности, которыми располагают американские военнослужащие, позволяют им сражаться с врагом и менять ход битвы, находясь в удаленной точке. К сожалению, не существовало наград, которые такие люди могли бы получить за свои заслуги»
- министр обороны США Леон Панетта (Leon Panetta)

Исторические причины существования различий в значениях слова «хакер»

Значение слова «хакер» в первоначальном его понимании, вероятно, возникло в стенах в 1960-х задолго до широкого распространения компьютеров. Тогда оно являлось частью местного сленга и могло обозначать простое, но грубое решение какой-либо проблемы; чертовски хитрую проделку студентов (обычно автора и называли хакером). До того времени слова «hack» и «hacker» использовались по разным поводам безотносительно к компьютерной технике вообще.

Первоначально появилось жаргонное слово «to hack» (рубить, кромсать). Оно означало процесс внесения изменений «на лету» в свою или чужую программу (предполагалось, что имеются исходные тексты программы). Отглагольное существительное «hack» означало результаты такого изменения. Весьма полезным и достойным делом считалось не просто сообщить автору программы об ошибке, а сразу предложить ему такой хак, который её исправляет. Слово «хакер» изначально произошло именно отсюда.

Хак, однако, не всегда имел целью исправление ошибок - он мог менять поведение программы вопреки воле её автора. Именно подобные скандальные инциденты, в основном, и становились достоянием гласности, а понимание хакерства как активной обратной связи между авторами и пользователями программ никогда журналистов не интересовало. Затем настала эпоха закрытого программного кода, исходные тексты многих программ стали недоступными, и положительная роль хакерства начала сходить на нет - огромные затраты времени на хак закрытого исходного кода могли быть оправданы только очень сильной мотивацией - такой, как желание заработать деньги или скандальную популярность.

В результате появилось новое, искажённое понимание слова «хакер»: оно означает злоумышленника, использующего обширные компьютерные знания для осуществления несанкционированных, иногда вредоносных действий в компьютере - взлом компьютеров, написание и распространение компьютерных вирусов. Впервые в этом значении слово «хакер» было употреблено Клиффордом Столлом в его книге «Яйцо кукушки», а его популяризации немало способствовал голливудский кинофильм «Хакеры ». В подобном компьютерном сленге слова «хак», «хакать» обычно относятся ко взлому защиты компьютерных сетей, веб-серверов и тому подобному.

Отголоском негативного восприятия понятия «хакер» является слово «кулхацкер» (от англ. cool hacker ), получившее распространение в отечественной околокомпьютерной среде практически с ростом популярности исходного слова. Этим термином обычно называют дилетанта, старающегося походить на профессионала хотя бы внешне - при помощи употребления якобы «профессиональных» хакерских терминов и жаргона, использования «типа хакерских» программ без попыток разобраться в их работе и т. п. Название «кулхацкер» иронизирует над тем, что такой человек, считая себя крутым хакером (англ. cool hacker ), настолько безграмотен, что даже не может правильно прочитать по-английски то, как он себя называет. В англоязычной среде такие люди получили наименование «скрипт-кидди ».

Некоторые из личностей, известных как поборники свободного и открытого программного обеспечения - например, Ричард Столлман - призывают к использованию слова «хакер» только в первоначальном смысле.

Весьма подробные объяснения термина в его первоначальном смысле приведены в статье Эрика Рэймонда «Как стать хакером» . Также Эрик Рэймонд предложил в октябре 2003 года эмблему для хакерского сообщества - символ «глайдера» (glider) из игры «Жизнь ». Поскольку сообщество хакеров не имеет единого центра или официальной структуры, предложенный символ нельзя считать официальным символом хакерского движения. По этим же причинам невозможно судить о распространённости этой символики среди хакеров - хотя вполне вероятно, что какая-то часть хакерского сообщества приняла её.

Хакеры в литературе

Хакеры в кино

  • Виртуальная реальность / VR.5 (1995)
  • Повелитель сети / Skyggen (1998)
  • Антитраст / Antitrust (2001)
  • Охотник за кодом / Storm Watch (Code Hunter) (2001)
  • Сеть 2.0 / The Net 2.0 (2006)
  • Bloody Monday (2008) - дорама по сюжету одноимённой манги
  • Седьмой (2015)
  • CSI:Cyber (2015)
  • Гражданин Четыре (2015)

Известные люди

Известные взломщики

  • Роберт Моррис - автор Червя Морриса 1988 года . (На самом деле червь Морриса был лабораторным опытом, поэтому взломщиком его можно считать условно.)
  • Адриан Ламо - известен взломом Yahoo , Citigroup , Bank of America и Cingular .
  • Джонатан Джеймс - американский хакер, стал первым несовершеннолетним, осужденным за хакерство. Его иностранный сообщник с ником «xmolnia» так и не был пойман.
  • Джон Дрейпер - один из первых хакеров в истории компьютерного мира.
  • Кевин Поулсен - взломал базу данных ФБР и получил доступ к засекреченной информации, касающейся прослушивания телефонных разговоров. Поулсен долго скрывался, изменяя адреса и даже внешность, но, в конце концов, он был пойман и осужден на 5 лет. После выхода из тюрьмы работал журналистом, затем стал главным редактором Wired News . Его самая популярная статья описывает процесс идентификации 744 сексуальных маньяков по их профилям в MySpace .
  • Гэри Маккиннон - обвиняется во взломе 53-х компьютеров Пентагона и НАСА в 2001-2002 годах в поисках информации об НЛО .
  • Эдвард Сноуден - в начале июня 2013 года Сноуден передал газетам The Guardian и The Washington Post секретную информацию АНБ, касающуюся тотальной слежки американских спецслужб за информационными коммуникациями между гражданами многих государств по всему миру.

Известные хакеры-писатели

  • Джулиан Ассанж - в 1997 году в соавторстве со Сьюлетт Дрейфус написал книгу о хакерах «Underground».
  • Крис Касперски - автор популярных книг и статей на компьютерную тематику.
  • Кевин Митник - самый известный компьютерный взломщик, ныне писатель и специалист в области информационной безопасности.
  • Брюс Шнайер - американский криптограф , писатель и специалист по компьютерной безопасности.

Идеологи хакерской этики

Известные хакеры-программисты

  • Линус Торвальдс - создал бесплатную операционную систему Linux, которая стала альтернативой Windows.

См. также

Напишите отзыв о статье "Хакер"

Примечания

Примечания

Сноски

Литература

  • Иван Скляров. Головоломки для хакера. - СПб. : БХВ-Петербург, 2005. - С. 320. - ISBN 5-94175-562-9 .
  • Максим Кузнецов, Игорь Симдянов. Головоломки на PHP для хакера. - 2 изд. - СПб. : БХВ-Петербург, 2008. - С. 554. - ISBN 978-5-9775-0204-7 .
  • Джоел Скембрей, Стюарт Мак-Клар. Секреты хакеров. Безопасность Microsoft Windows Server 2003 - готовые решения = Hacking Exposed Windows® Server 2003. - М .: Вильямс, 2004. - С. 512. - ISBN 0-07-223061-4 .
  • Стюарт Мак-Клар, Джоэл Скембрей, Джордж Курц. Секреты хакеров. Безопасность сетей - готовые решения = Hacking Exposed: Network Security Secrets & Solutions. - М .: Вильямс, 2004. - С. 656. - ISBN 0-07-222742-7 .
  • Майк Шиффман. Защита от хакеров. Анализ 20 сценариев взлома = Hacker"s Challenge: Test Your Incident Response Skills Using 20 Scenarios. - М .: Вильямс, 2002. - С. 304. - ISBN 0-07-219384-0 .
  • Стивен Леви. Хакеры, герои компьютерной революции = Hackers, Heroes of the computer revolution. - A Penguin Book Technology, 2002. - С. 337. - ISBN 0-14-100051-1 .
  • Скородумова О. Б. // Знание. Понимание. Умение : журнал. - М ., 2005. - № 4 . - С. 159-161 .
  • Савчук И. С. // Компьютерные вести: газета. - 2010.

Ссылки

  • (англ.)

Отрывок, характеризующий Хакер

Наконец государь остановился подле своей последней дамы (он танцовал с тремя), музыка замолкла; озабоченный адъютант набежал на Ростовых, прося их еще куда то посторониться, хотя они стояли у стены, и с хор раздались отчетливые, осторожные и увлекательно мерные звуки вальса. Государь с улыбкой взглянул на залу. Прошла минута – никто еще не начинал. Адъютант распорядитель подошел к графине Безуховой и пригласил ее. Она улыбаясь подняла руку и положила ее, не глядя на него, на плечо адъютанта. Адъютант распорядитель, мастер своего дела, уверенно, неторопливо и мерно, крепко обняв свою даму, пустился с ней сначала глиссадом, по краю круга, на углу залы подхватил ее левую руку, повернул ее, и из за всё убыстряющихся звуков музыки слышны были только мерные щелчки шпор быстрых и ловких ног адъютанта, и через каждые три такта на повороте как бы вспыхивало развеваясь бархатное платье его дамы. Наташа смотрела на них и готова была плакать, что это не она танцует этот первый тур вальса.
Князь Андрей в своем полковничьем, белом (по кавалерии) мундире, в чулках и башмаках, оживленный и веселый, стоял в первых рядах круга, недалеко от Ростовых. Барон Фиргоф говорил с ним о завтрашнем, предполагаемом первом заседании государственного совета. Князь Андрей, как человек близкий Сперанскому и участвующий в работах законодательной комиссии, мог дать верные сведения о заседании завтрашнего дня, о котором ходили различные толки. Но он не слушал того, что ему говорил Фиргоф, и глядел то на государя, то на сбиравшихся танцовать кавалеров, не решавшихся вступить в круг.
Князь Андрей наблюдал этих робевших при государе кавалеров и дам, замиравших от желания быть приглашенными.
Пьер подошел к князю Андрею и схватил его за руку.
– Вы всегда танцуете. Тут есть моя protegee [любимица], Ростова молодая, пригласите ее, – сказал он.
– Где? – спросил Болконский. – Виноват, – сказал он, обращаясь к барону, – этот разговор мы в другом месте доведем до конца, а на бале надо танцовать. – Он вышел вперед, по направлению, которое ему указывал Пьер. Отчаянное, замирающее лицо Наташи бросилось в глаза князю Андрею. Он узнал ее, угадал ее чувство, понял, что она была начинающая, вспомнил ее разговор на окне и с веселым выражением лица подошел к графине Ростовой.
– Позвольте вас познакомить с моей дочерью, – сказала графиня, краснея.
– Я имею удовольствие быть знакомым, ежели графиня помнит меня, – сказал князь Андрей с учтивым и низким поклоном, совершенно противоречащим замечаниям Перонской о его грубости, подходя к Наташе, и занося руку, чтобы обнять ее талию еще прежде, чем он договорил приглашение на танец. Он предложил тур вальса. То замирающее выражение лица Наташи, готовое на отчаяние и на восторг, вдруг осветилось счастливой, благодарной, детской улыбкой.
«Давно я ждала тебя», как будто сказала эта испуганная и счастливая девочка, своей проявившейся из за готовых слез улыбкой, поднимая свою руку на плечо князя Андрея. Они были вторая пара, вошедшая в круг. Князь Андрей был одним из лучших танцоров своего времени. Наташа танцовала превосходно. Ножки ее в бальных атласных башмачках быстро, легко и независимо от нее делали свое дело, а лицо ее сияло восторгом счастия. Ее оголенные шея и руки были худы и некрасивы. В сравнении с плечами Элен, ее плечи были худы, грудь неопределенна, руки тонки; но на Элен был уже как будто лак от всех тысяч взглядов, скользивших по ее телу, а Наташа казалась девочкой, которую в первый раз оголили, и которой бы очень стыдно это было, ежели бы ее не уверили, что это так необходимо надо.
Князь Андрей любил танцовать, и желая поскорее отделаться от политических и умных разговоров, с которыми все обращались к нему, и желая поскорее разорвать этот досадный ему круг смущения, образовавшегося от присутствия государя, пошел танцовать и выбрал Наташу, потому что на нее указал ему Пьер и потому, что она первая из хорошеньких женщин попала ему на глаза; но едва он обнял этот тонкий, подвижной стан, и она зашевелилась так близко от него и улыбнулась так близко ему, вино ее прелести ударило ему в голову: он почувствовал себя ожившим и помолодевшим, когда, переводя дыханье и оставив ее, остановился и стал глядеть на танцующих.

После князя Андрея к Наташе подошел Борис, приглашая ее на танцы, подошел и тот танцор адъютант, начавший бал, и еще молодые люди, и Наташа, передавая своих излишних кавалеров Соне, счастливая и раскрасневшаяся, не переставала танцовать целый вечер. Она ничего не заметила и не видала из того, что занимало всех на этом бале. Она не только не заметила, как государь долго говорил с французским посланником, как он особенно милостиво говорил с такой то дамой, как принц такой то и такой то сделали и сказали то то, как Элен имела большой успех и удостоилась особенного внимания такого то; она не видала даже государя и заметила, что он уехал только потому, что после его отъезда бал более оживился. Один из веселых котильонов, перед ужином, князь Андрей опять танцовал с Наташей. Он напомнил ей о их первом свиданьи в отрадненской аллее и о том, как она не могла заснуть в лунную ночь, и как он невольно слышал ее. Наташа покраснела при этом напоминании и старалась оправдаться, как будто было что то стыдное в том чувстве, в котором невольно подслушал ее князь Андрей.
Князь Андрей, как все люди, выросшие в свете, любил встречать в свете то, что не имело на себе общего светского отпечатка. И такова была Наташа, с ее удивлением, радостью и робостью и даже ошибками во французском языке. Он особенно нежно и бережно обращался и говорил с нею. Сидя подле нее, разговаривая с ней о самых простых и ничтожных предметах, князь Андрей любовался на радостный блеск ее глаз и улыбки, относившейся не к говоренным речам, а к ее внутреннему счастию. В то время, как Наташу выбирали и она с улыбкой вставала и танцовала по зале, князь Андрей любовался в особенности на ее робкую грацию. В середине котильона Наташа, окончив фигуру, еще тяжело дыша, подходила к своему месту. Новый кавалер опять пригласил ее. Она устала и запыхалась, и видимо подумала отказаться, но тотчас опять весело подняла руку на плечо кавалера и улыбнулась князю Андрею.
«Я бы рада была отдохнуть и посидеть с вами, я устала; но вы видите, как меня выбирают, и я этому рада, и я счастлива, и я всех люблю, и мы с вами всё это понимаем», и еще многое и многое сказала эта улыбка. Когда кавалер оставил ее, Наташа побежала через залу, чтобы взять двух дам для фигур.
«Ежели она подойдет прежде к своей кузине, а потом к другой даме, то она будет моей женой», сказал совершенно неожиданно сам себе князь Андрей, глядя на нее. Она подошла прежде к кузине.
«Какой вздор иногда приходит в голову! подумал князь Андрей; но верно только то, что эта девушка так мила, так особенна, что она не протанцует здесь месяца и выйдет замуж… Это здесь редкость», думал он, когда Наташа, поправляя откинувшуюся у корсажа розу, усаживалась подле него.
В конце котильона старый граф подошел в своем синем фраке к танцующим. Он пригласил к себе князя Андрея и спросил у дочери, весело ли ей? Наташа не ответила и только улыбнулась такой улыбкой, которая с упреком говорила: «как можно было спрашивать об этом?»
– Так весело, как никогда в жизни! – сказала она, и князь Андрей заметил, как быстро поднялись было ее худые руки, чтобы обнять отца и тотчас же опустились. Наташа была так счастлива, как никогда еще в жизни. Она была на той высшей ступени счастия, когда человек делается вполне доверчив и не верит в возможность зла, несчастия и горя.

Пьер на этом бале в первый раз почувствовал себя оскорбленным тем положением, которое занимала его жена в высших сферах. Он был угрюм и рассеян. Поперек лба его была широкая складка, и он, стоя у окна, смотрел через очки, никого не видя.
Наташа, направляясь к ужину, прошла мимо его.
Мрачное, несчастное лицо Пьера поразило ее. Она остановилась против него. Ей хотелось помочь ему, передать ему излишек своего счастия.
– Как весело, граф, – сказала она, – не правда ли?
Пьер рассеянно улыбнулся, очевидно не понимая того, что ему говорили.
– Да, я очень рад, – сказал он.
«Как могут они быть недовольны чем то, думала Наташа. Особенно такой хороший, как этот Безухов?» На глаза Наташи все бывшие на бале были одинаково добрые, милые, прекрасные люди, любящие друг друга: никто не мог обидеть друг друга, и потому все должны были быть счастливы.

На другой день князь Андрей вспомнил вчерашний бал, но не на долго остановился на нем мыслями. «Да, очень блестящий был бал. И еще… да, Ростова очень мила. Что то в ней есть свежее, особенное, не петербургское, отличающее ее». Вот всё, что он думал о вчерашнем бале, и напившись чаю, сел за работу.
Но от усталости или бессонницы (день был нехороший для занятий, и князь Андрей ничего не мог делать) он всё критиковал сам свою работу, как это часто с ним бывало, и рад был, когда услыхал, что кто то приехал.
Приехавший был Бицкий, служивший в различных комиссиях, бывавший во всех обществах Петербурга, страстный поклонник новых идей и Сперанского и озабоченный вестовщик Петербурга, один из тех людей, которые выбирают направление как платье – по моде, но которые по этому то кажутся самыми горячими партизанами направлений. Он озабоченно, едва успев снять шляпу, вбежал к князю Андрею и тотчас же начал говорить. Он только что узнал подробности заседания государственного совета нынешнего утра, открытого государем, и с восторгом рассказывал о том. Речь государя была необычайна. Это была одна из тех речей, которые произносятся только конституционными монархами. «Государь прямо сказал, что совет и сенат суть государственные сословия; он сказал, что правление должно иметь основанием не произвол, а твердые начала. Государь сказал, что финансы должны быть преобразованы и отчеты быть публичны», рассказывал Бицкий, ударяя на известные слова и значительно раскрывая глаза.
– Да, нынешнее событие есть эра, величайшая эра в нашей истории, – заключил он.
Князь Андрей слушал рассказ об открытии государственного совета, которого он ожидал с таким нетерпением и которому приписывал такую важность, и удивлялся, что событие это теперь, когда оно совершилось, не только не трогало его, но представлялось ему более чем ничтожным. Он с тихой насмешкой слушал восторженный рассказ Бицкого. Самая простая мысль приходила ему в голову: «Какое дело мне и Бицкому, какое дело нам до того, что государю угодно было сказать в совете! Разве всё это может сделать меня счастливее и лучше?»
И это простое рассуждение вдруг уничтожило для князя Андрея весь прежний интерес совершаемых преобразований. В этот же день князь Андрей должен был обедать у Сперанского «en petit comite«, [в маленьком собрании,] как ему сказал хозяин, приглашая его. Обед этот в семейном и дружеском кругу человека, которым он так восхищался, прежде очень интересовал князя Андрея, тем более что до сих пор он не видал Сперанского в его домашнем быту; но теперь ему не хотелось ехать.
В назначенный час обеда, однако, князь Андрей уже входил в собственный, небольшой дом Сперанского у Таврического сада. В паркетной столовой небольшого домика, отличавшегося необыкновенной чистотой (напоминающей монашескую чистоту) князь Андрей, несколько опоздавший, уже нашел в пять часов собравшееся всё общество этого petit comite, интимных знакомых Сперанского. Дам не было никого кроме маленькой дочери Сперанского (с длинным лицом, похожим на отца) и ее гувернантки. Гости были Жерве, Магницкий и Столыпин. Еще из передней князь Андрей услыхал громкие голоса и звонкий, отчетливый хохот – хохот, похожий на тот, каким смеются на сцене. Кто то голосом, похожим на голос Сперанского, отчетливо отбивал: ха… ха… ха… Князь Андрей никогда не слыхал смеха Сперанского, и этот звонкий, тонкий смех государственного человека странно поразил его.
Князь Андрей вошел в столовую. Всё общество стояло между двух окон у небольшого стола с закуской. Сперанский в сером фраке с звездой, очевидно в том еще белом жилете и высоком белом галстухе, в которых он был в знаменитом заседании государственного совета, с веселым лицом стоял у стола. Гости окружали его. Магницкий, обращаясь к Михайлу Михайловичу, рассказывал анекдот. Сперанский слушал, вперед смеясь тому, что скажет Магницкий. В то время как князь Андрей вошел в комнату, слова Магницкого опять заглушились смехом. Громко басил Столыпин, пережевывая кусок хлеба с сыром; тихим смехом шипел Жерве, и тонко, отчетливо смеялся Сперанский.
Сперанский, всё еще смеясь, подал князю Андрею свою белую, нежную руку.
– Очень рад вас видеть, князь, – сказал он. – Минутку… обратился он к Магницкому, прерывая его рассказ. – У нас нынче уговор: обед удовольствия, и ни слова про дела. – И он опять обратился к рассказчику, и опять засмеялся.
Князь Андрей с удивлением и грустью разочарования слушал его смех и смотрел на смеющегося Сперанского. Это был не Сперанский, а другой человек, казалось князю Андрею. Всё, что прежде таинственно и привлекательно представлялось князю Андрею в Сперанском, вдруг стало ему ясно и непривлекательно.
За столом разговор ни на мгновение не умолкал и состоял как будто бы из собрания смешных анекдотов. Еще Магницкий не успел докончить своего рассказа, как уж кто то другой заявил свою готовность рассказать что то, что было еще смешнее. Анекдоты большею частью касались ежели не самого служебного мира, то лиц служебных. Казалось, что в этом обществе так окончательно было решено ничтожество этих лиц, что единственное отношение к ним могло быть только добродушно комическое. Сперанский рассказал, как на совете сегодняшнего утра на вопрос у глухого сановника о его мнении, сановник этот отвечал, что он того же мнения. Жерве рассказал целое дело о ревизии, замечательное по бессмыслице всех действующих лиц. Столыпин заикаясь вмешался в разговор и с горячностью начал говорить о злоупотреблениях прежнего порядка вещей, угрожая придать разговору серьезный характер. Магницкий стал трунить над горячностью Столыпина, Жерве вставил шутку и разговор принял опять прежнее, веселое направление.
Очевидно, Сперанский после трудов любил отдохнуть и повеселиться в приятельском кружке, и все его гости, понимая его желание, старались веселить его и сами веселиться. Но веселье это казалось князю Андрею тяжелым и невеселым. Тонкий звук голоса Сперанского неприятно поражал его, и неумолкавший смех своей фальшивой нотой почему то оскорблял чувство князя Андрея. Князь Андрей не смеялся и боялся, что он будет тяжел для этого общества. Но никто не замечал его несоответственности общему настроению. Всем было, казалось, очень весело.
Он несколько раз желал вступить в разговор, но всякий раз его слово выбрасывалось вон, как пробка из воды; и он не мог шутить с ними вместе.
Ничего не было дурного или неуместного в том, что они говорили, всё было остроумно и могло бы быть смешно; но чего то, того самого, что составляет соль веселья, не только не было, но они и не знали, что оно бывает.
После обеда дочь Сперанского с своей гувернанткой встали. Сперанский приласкал дочь своей белой рукой, и поцеловал ее. И этот жест показался неестественным князю Андрею.
Мужчины, по английски, остались за столом и за портвейном. В середине начавшегося разговора об испанских делах Наполеона, одобряя которые, все были одного и того же мнения, князь Андрей стал противоречить им. Сперанский улыбнулся и, очевидно желая отклонить разговор от принятого направления, рассказал анекдот, не имеющий отношения к разговору. На несколько мгновений все замолкли.
Посидев за столом, Сперанский закупорил бутылку с вином и сказав: «нынче хорошее винцо в сапожках ходит», отдал слуге и встал. Все встали и также шумно разговаривая пошли в гостиную. Сперанскому подали два конверта, привезенные курьером. Он взял их и прошел в кабинет. Как только он вышел, общее веселье замолкло и гости рассудительно и тихо стали переговариваться друг с другом.
– Ну, теперь декламация! – сказал Сперанский, выходя из кабинета. – Удивительный талант! – обратился он к князю Андрею. Магницкий тотчас же стал в позу и начал говорить французские шутливые стихи, сочиненные им на некоторых известных лиц Петербурга, и несколько раз был прерываем аплодисментами. Князь Андрей, по окончании стихов, подошел к Сперанскому, прощаясь с ним.
– Куда вы так рано? – сказал Сперанский.
– Я обещал на вечер…
Они помолчали. Князь Андрей смотрел близко в эти зеркальные, непропускающие к себе глаза и ему стало смешно, как он мог ждать чего нибудь от Сперанского и от всей своей деятельности, связанной с ним, и как мог он приписывать важность тому, что делал Сперанский. Этот аккуратный, невеселый смех долго не переставал звучать в ушах князя Андрея после того, как он уехал от Сперанского.
Вернувшись домой, князь Андрей стал вспоминать свою петербургскую жизнь за эти четыре месяца, как будто что то новое. Он вспоминал свои хлопоты, искательства, историю своего проекта военного устава, который был принят к сведению и о котором старались умолчать единственно потому, что другая работа, очень дурная, была уже сделана и представлена государю; вспомнил о заседаниях комитета, членом которого был Берг; вспомнил, как в этих заседаниях старательно и продолжительно обсуживалось всё касающееся формы и процесса заседаний комитета, и как старательно и кратко обходилось всё что касалось сущности дела. Он вспомнил о своей законодательной работе, о том, как он озабоченно переводил на русский язык статьи римского и французского свода, и ему стало совестно за себя. Потом он живо представил себе Богучарово, свои занятия в деревне, свою поездку в Рязань, вспомнил мужиков, Дрона старосту, и приложив к ним права лиц, которые он распределял по параграфам, ему стало удивительно, как он мог так долго заниматься такой праздной работой.

В течение многих лет в деловом мире игнорировали проблему защиты данных, используемых на компьютерах, однако действия злоумышленников заставили признать защиту данных проблемой №1. Когда Сити банк в Америке, используя корпоративные сети, потерял 400 тысяч долларов из-за действий злоумышленников, вычислительные компьютерные центры совместно с руководителями компаний начали усиленно заниматься поиском решений проблемы защиты компьютерных данных от несанкционированного доступа через компьютерные сети.

Скрупулёзный анализ возможных нарушений безопасности компьютерных систем позволил разработать перечень наиболее важных моментов, которые необходимо было учесть при разработке системы защиты компьютерных данных от нападений злоумышленников. Перечень включал:

  • оценку ценности данных, участвующих в обработке на компьютере;
  • определение времени и денежных средств, которые придётся затратить злоумышленнику на «взлом» системы;
  • предполагаемую модель действий злоумышленника, атакующего компьютерную систему;
  • определение времени и денежных средств, которые придётся затратить на разработку механизмов защиты компьютерной системы.

Помимо перечисленного требовалось чётко представлять:

  • профессиональную подготовку злоумышленника;
  • степень его информированности о компьютерной системе – объекте его нападения;
  • наличие доступа к системе;
  • механизмы, используемые для вскрытия системы.

Злоумышленнику эксперты дали имя «хакер», которое, по их мнению, более точно характеризовало уровень профессионализма подобного рода злоумышленников.

Так кто же такие «хакеры »?

Единого восприятия, кого же всё-таки называть «хакером » в компьютерной литературе не сложилось. Как правило, хакерам приписывается высокий уровень профессионала?компьютерщика, но методы проявления их профессионализма вызывают разногласия.

По мнению одних, хакер – это тот, кто взламывает компьютерную защиту, для того, чтобы впоследствии рекомендовать практические способы улучшения механизмов их защиты. По мнению других, – это профессионалы высочайшего уровня, преступно использующие свои знания и опыт. Оставив нравственно-этическую сторону деятельности хакеров в стороне, будем считать хакерами лиц, взламывающих компьютерную систему с целью, завладеть дополнительными привилегиями и правами доступа в этой конкретной системе. Т.е. хакер может быть для данной компьютерной системы совершенно посторонним лицом без каких бы то ни было прав доступа и привилегий, либо им может быть пользователь данной системы, права доступа и привилегии которого ограничены.

По статистике компьютерные преступления совершаются хакерами совершенно разного профессионального уровня. Это могут быть даже школьники, позаимствовавшие в Интернете специализированную программу для взлома с хакерского сервера. Однако, существуют и целые хакерские банды, возглавляемые высококвалифицированными специалистами в компьютерной области.

  • это компетентный человек, обладающий знанием последних достижений в области компьютерной техники, программного обеспечения и устройств связи;
  • пред взломом системы хакер вооружается по-максимуму знаниями об этой системе, о её программном обеспечении, об особенностях её администраторов;
  • для сбора необходимой информации может использовать подслушивающие устройства и другие технические и агентурные способы;
  • проверяет экспериментально все планируемые способы взлома на созданной модели с теми же характеристиками защиты, что и во взламываемой системе;
  • взлом системы производит максимально быстро, чтобы его невозможно было заметить и принять меры по устранению, вычислить хакера и место, где он находится;
  • избегает изощрённых методов взлома, понимая, что сложность увеличивает вероятность ошибки;
  • для сокращения времени взлома и избежания ошибок использует программы, написанные заранее, не пользуется для этих целей клавиатурой;
  • действует под чужим именем, скрывая свой адрес в сети; тщательно продумывает, как можно при необходимости отступить, чтобы навести на ложный след или устранить следы (как вариант, параллельно ведёт ложную заведомо провальную атаку с другого адреса, путая следы в журнале аудита, не давая системному администратору возможности определения настоящей атаки и проведения профилактических действий на будущее);
  • часто использует программные закладки, которые уничтожают себя, когда их обнаруживают, или, когда проходит заданный период времени.

Хакерские атаки на защиту компьютерных систем

Основными компонентами программного обеспечения компьютерных систем являются: операционные системы, сетевое программное обеспечение, а также системы управления базами данных. Исходя из этого, принято различать три различные уровня попыток взлома защиты.

Попытки взлома защиты системы управления базами данных (СУБД)

Защита от них не является сложной проблемой. Это объясняется строгой внутренней структурой СУБД и чётким определением операций над её элементами. Основными действиями над элементами СУБД являются: поиск, замена, удаление и вставка; другие операции являются вспомогательными и используются редко. Всё вышесказанное облегчает реализацию защиты СУБД.

Как правило, хакеры не атакуют СУБД напрямую, они делают это, используя средства ОС, защиту которых предварительно взламывают. Но если механизмы защиты СУБД не надёжны, или СУБД не прошла тщательное тестирование, и в ней вероятны ошибки, хакеры могут подвергнуть её атаке.

Помимо этого, существует две разновидности атак на СУБД, которые требуют специальных методов защиты. В одном случае происходит округление результатов арифметических операций с данными денежного типа в меньшую сторону, а полученная разница в результатах накапливается как сумма в определённой записи СУБД (например, на личном счету хакера в банке в денежном формате, в то время, как округлённые в сторону уменьшения денежные суммы находятся в записях других пользователей банка). В другом случае хакер получает доступ только к записям, по полям которой накапливается статистическая информация, и его атака заключается в создании такого запроса, при выполнении которого статистика собиралась бы только для одной записи, а не для всего множества записей данного типа.

Попытки взлома защиты операционной системы

От попыток взлома несравненно труднее, чем СУБД. Для внутренней структуры ОС в наше время присуща чрезвычайная сложность, и реализация защиты от попыток взлома операционной системы усложняется равноценно. Считается, что взломать ОС можно лишь, создав архисложные средства с привлечением сверхсовременных достижений в соответствующих областях знаний и практики, а хакер должен быть супер программистом.

На практике же хакеру достаточно диагностировать защиту конкретной системы, найти в ней наиболее уязвимые места и далее действовать через них как можно эффективнее. Причём, чем проще используемые средства взлома, тем ниже вероятность сбоев и ошибок атаки. Это особенно злободневно, если отсутствует возможность проведения предварительной проверки алгоритма взлома в условиях, близких к реальным.

Но существуют виды атак, позволяющие взломать операционную систему независимо от её архитектуры и конфигурации компьютера.

Хищение пароля

Чтобы «добыть» , хакеру приходится:

  • подсматривать за вводом пароля пользователем-правообладателем;
  • использовать файл с сохранённым паролем;
  • использовать записную книжку, календарь, обратную сторону клавиатуры и пр., где может быть записан пароль;
  • выкрасть внешний носитель с записанным паролем.

Либо определять пароля методом подбора:

  • перебрать все возможные варианты;
  • оптимизировать перебор вариантов (использовать личные данные пользователя, учитывая сведения о наличии эквивалентных паролей; словари наиболее употребляемых паролей; анализировать частоту использования символов и т. п.).

Просмотр дисков компьютерной системы

Хакер пытается просмотреть каждый файл на «жёстких» дисках компьютера, и те файлы и каталоги, при описании доступа к которым администратором системы были допущены ошибки, будут им прочитаны. Во избежание разоблачения, хакер действует от чужого имени, доступного ему в этой компьютерной системе.

Анализ «мусора»

При наличии возможности , которые были удалены пользователями, хакер ею воспользуется, чтобы получить к ним доступ (например, к корзинам) с целью обнаружения ценной информации.

Превышение полномочий

Ошибки программного обеспечения и администрирования операционной системы позволяют хакеру превысить полномочия, предоставленные ему в соответствии с действующей политикой безопасности, а именно:

  • запускать любую программу как системную или как программу пользователя с соответствующими полномочиями;
  • подменять динамически загружаемые библиотеки в системных программах или изменять путь к этим библиотекам в переменных среды;
  • изменять код или данные в подсистеме защиты операционной системы.

Отказ в обслуживании с целью частичного или полного вывода из строя операционной системы

  • захват ресурсов (программа хакера захватывает большое число ресурсов ОС и зацикливается);
  • бомбардировка запросами (программа хакера непрерывно отправляет операционной системе запросы, которые для своего выполнения требуют большого числа ресурсов компьютерной системы);
  • использование ошибок программного обеспечения или администрирования.

При отсутствии ошибок в программном обеспечении и строгом соблюдении администратором соответствующей политики безопасности приведённые виды атак окажутся малоэффективными. Принятие дополнительных мер по повышению безопасности в большой степени зависит от особенностей конкретной операционной системы установленной на компьютере и может понизить эффективность хакерских атак. Но независимо от принимаемых мер нельзя устранить угрозу хакерских атак на 100%, и политика безопасности даже при нарушении границ защиты, создаваемых ОС, должна гарантировать невозможность нанесения ощутимого ущерба компьютерной системе от хакерских атак.

Попытки взлома сетевого программного обеспечения

Уровень СПО является легко уязвимым с точки зрения хакерских атак. Каналы связи для передачи сообщений зачастую не защищены, что позволяет при разрешённом физическом доступе к каналу подменять передаваемые сообщения своими.

Наиболее вероятные виды действий хакеров на уровне сетевого программного обеспечения:

  • прослушивание сегмента локальной сети.

Сообщения, которые передаются внутри сегмента сети, могут быть приняты любым компьютером, подключённым к нему, и, если компьютер хакера к сегменту подсоединён, то вся информация, передаваемая между компьютерами этого сегмента, будет добычей хакера;

  • перехват сообщения на маршрутизаторе.

При наличии привилегированного доступа к маршрутизатору, у хакера появляется возможность перехватывать сообщения, проходящие через него, а среди этих сообщений особо интересующие хакера, с электронной почтой и паролями пользователей;

  • создание ложного маршрутизатора.

Отправляя в сеть сообщения специальной структуры, характерные для маршрутизатора, хакер переключает маршрутизатор на свой компьютер, а все сообщения, направленные на этот маршрутизатор, становятся его добычей;

  • навязывание сообщений.

Хакер отправляет в сеть сообщения, в которых в качестве обратного сетевого адреса указан сетевой адрес компьютера хакера. Таким образом установленные соединения переключаются на его компьютер, и права пользователей этих соединений становятся правами хакера;

  • отказ в обслуживании.

Хакер отправляет в сеть сообщения особой структуры, их получение частично или полностью нарушает работоспособность одной или нескольких компьютерных систем.

Для сведения к нулю эффективности хакерских атак на уровне сетевого программного обеспечения каналы связи должны быть максимально защищены, не давая возможности сетевого обмена нелегальным пользователям. Некоторые способы приведены ниже:

  • максимально возможная минимизация размеров сети, поскольку защитить сеть больших размеров значительно труднее;
  • ограничение физического доступа к сети извне, уменьшая тем самым вероятность несанкционированного к ней подключения;
  • применение шифрованных сетевых сообщений во избежание угрозы их перехвата, что оправдывает неизбежное снижение производительности СПО и увеличение накладных расходов;
  • использование в сетевых сообщениях цифровой подписи, что полностью исключает навязывание сообщений и уменьшает угрозы отказа в обслуживании;
  • использование брандмауэров.

Универсальные правила защиты

Выше были описаны в самом общем виде наиболее типичные методы попыток взлома компьютерной системы. Но конкретное применение этих методов может иметь свои нюансы, вынуждающие разрабатывать дополнительные меры по защите компьютерной системы. И всё-таки для минимизации риска взлома системы можно выделить следующие общие правила:

  • ваш профессиональный уровень должен быть, как минимум, не ниже, чем у хакеров. Внимательно следите за последними разработками по безопасности компьютерных систем, подписывайтесь на специализированные периодические издания, публикующие материалы по защите компьютерных систем.
  • при разработке системы защиты исходите из разумного – более мощная защита требует более мощных ресурсов компьютерной системы и затрат на её использование;
  • информация о принципах работы вашей системы защиты должна храниться в строгом секрете во избежание стать лёгкой добычей хакеров;
  • минимизируйте, насколько это возможно, размеры компьютерной сети и её подключения к Интернету;
  • решая вопрос о покупке нового программного обеспечения, поинтересуйтесь, нет ли о нём информации на серверах хакеров;
  • помещения для своих серверов ставьте на охрану и организуйте к ним доступ только через сеть;
  • все сообщения, передаваемые по не защищённым каналам связи, должны быть зашифрованы и иметь цифровую подпись;
  • если защищённая сеть соединена с незащищённой, при передаче сообщений по защищённой сети пользуйтесь брандмауэром, шифрованием сообщений и наличием в них цифровой подписи;
  • используйте аудит сети, просматривая журнал аудита не реже одного раза в сутки;
  • если количество событий в журнале подозрительно велико, проанализируйте не связано ли появление новых записей с попытками взлома компьютерной системы;
  • держите под контролем целостность программного обеспечения и появление программных закладок;
  • заведите бумажный журнал для регистрации всех изменений политики безопасности и постоянно следите, чтобы не было разницы с той политикой, что реально принята в системе. Такой анализ поможет выявить внедрение программной закладки в компьютерную систему;
  • используйте только защищённые операционные системы
  • создайте ловушки для хакеров, например, файл на диске, имя которого может показаться хакеру заманчивым, но который обычными средствами прочитать нельзя. Зафиксированное успешное обращение к нему будет сигналом внедрения в компьютерную систему программной закладки;
  • возьмите за правило тестирование компьютерной системы специальными программами, например, SATAN.

Публикации по теме