Реферат: Неформальные объединения. Хакеры.
ХАБАРОВСКИЙ ГОСУДАРСТВЕННЫЙ ИНСТИТУТ ИСКУССТВ И КУЛЬТУРЫ
Р Е Ф Е Р А Т
ТЕМА: “НЕФОРМАЛЬНЫЕ ОБЪЕДИНЕНИЯ. ХАКЕРЫ”
Выполнила студентка 1-го курса,
ф-та СКиИД, 120 гр. : Калашникова И.А.
Проверил преподаватель: Бойко В.А.
Хабаровск 2001 г.
П Л А Н
Краткий экскурс в историю хакерства
Этический кодекс хакера
Портрет современного хакера
Значение хакерства в развитии компьютерных технологий
5. Негативные черты хакерства
Мотивы деятельности и взаимоотношения хакеров
7. Классификация хакеров
8. Заключение
9. Литература
КРАТКИЙ ЭКСКУРС В ИСТОРИЮ ХАКЕРСТВА
Аналога английскому слову “хакер” в русском языке нет. Ближе всего по
смыслу - “прикольщик”, то есть человек, способный на розыгрыши
(по-английски - хаки). Причем чем остроумнее и утонченнее розыгрыш, тем
более этот человек хакер. А кто наиболее щедр на приколы? Конечно,
студенчество. Студенты Калифорнийского технологического института,
впервые применившие термин “хакерство” в конце 50-х гг., понимали под
хаком некое либо очень умное, либо очень эксцентричное действие,
совершенное с помощью компьютеров или без них.
В историю хакерства яркой страницей вошел финальный матч 1961 года по
американскому футболу между студенческими командами из Вашингтона и
Миннесоты на приз “Розовый мяч”. Сторонники вашингтонской команды для
поддержки своих любимцев организовали “живое табло”, на котором картинки
и надписи появлялись по команде тренера. Для этого размещенным на
трибуне в определенном порядке болельщикам были розданы разноцветные
флажки и специальные карточки с указаниями, по какому сигналу флажок
какого цвета поднимать. С помощью хитроумной, почти детективной,
комбинации студентам Калифорнийского технологического института удалось
подменить карточки, из-за чего во время матча на “табло” появились
картинки и надписи, вызвавшие совсем не тот эффект, которого ожидали
вашингтонцы. По этому поводу была произнесена фраза, точно выражающая
отношение к хакерству: “Кто-то считает, что это гениально, а кто-то -
что это просто безобразие”.
Вторым по значимости источником и составной частью хакерства были
фрикеры (или фрики), специализировавшиеся на бесплатных телефонных
звонках и получившие широкую известность с 1972 года.
Под фрикерством понимают различные методы обхода механизмов коммутации,
применяемые в телефонных сетях. Эти методы, как правило предотвращают
(или по крайней мере препятствуют обнаружению источника звонка, помогая
фрикеру избежать поимки. Поначалу фрикерам приносила удовлетворение сама
возможность бесплатного звонка. Однако со временем эксперименты фрикеров
стали все более противоречить закону, особенно после появления
телефонных кредитных карточек, номера которых стали для фрикеров
предметом торговли. Кроме того, масштабность действий фрикеров порой
начинала серьезно угрожать деятельности телефонных компаний, как это
было, например, в случае с полулегальной телефонной сетью ТАР
Newsletter.
Волшебной палочкой, превратившей гремучую смесь студенчества с
фрикерством в джина по имени хакер, стал компьютер. Первые компьютеры
выпускались единичными экземплярами, стоили очень дорого, были огромными
и медленными (по нынешним меркам), а перспективы их применения казались
весьма туманными.
Ограниченные возможности компьютера и недостаток выделяемого машинного
времени привели к расслоению студентов на тех, кто был с ЭВМ на “ты”, и
на тех, для кого она осталась вещью в себе. Первые, следуя лучшим
студенческим традициям, стали помогать вторым, вызывая у них священный
трепет и уважение. Высшим проявлением признательности вторых стало
присвоение первым почетного в студенческой среде звания хакеров. В
данном контексте хакер означал неортодоксального, талантливого
программиста.
ЭТИЧЕСКИЙ КОДЕКС ХАКЕРА
Среди хакеров сложились определенные стандарты и взгляды на
взаимоотношения с коллегами. Так, например, не считалось неэтичным
внести изменения в программу, написанную товарищем, чтобы приблизить ее
к совершенству (в собственном понимании), либо поучиться у более
талантливого коллеги. Никто не воровал программ с целью их продажи,
никто не настаивал на соблюдении авторского права и не стремился утаить
свою продукцию. Эти правила поведения воплотились в своеобразный
этический кодекс хакера, тоже приписываемый студентам Калифорнийского
технологического института. Кодекс был изложен Стивеном Леви в книге
“Хакеры”, изданной в 1984 году:
Компьютеры - инструмент для масс. Они не должны принадлежать только
богатым и использоваться только в их интересах.
Информация принадлежит всем. Главная задача - создавать и распространять
знания, а не держать их в секрете.
Программный код - общее достояние. Хорошим кодом должны пользоваться
все, плохой код должен быть исправлен. Программы не должны защищаться
авторским правом или снабжаться защитой от копирования.
Программирование - это искусство. Совершенство достигается тогда, когда
программа, выполняющая свою функцию, занимает всего несколько строк;
когда одна программа делает то, чего не может делать другая; когда одни
программы могут проникать в другие; когда программа может манипулировать
с файлами такими способами, которые ранее считались невозможными.
Совершенные программы, отдельные приемы программирования, удачные
алгоритмы могут быть предметом коллекционирования и почитания.
Компьютер - живой организм. За компьютером нужен уход, им нужно
дорожить.
Раньше быть компьютерным хакером означало примерно то же, что в средние
века оказаться причисленным к рыцарскому ордену. Звания хакера
удостаивались интеллектуально неугомонные души, стремящиеся
совершенствовать любую компьютерную программу до тех пор, пока ее будет
уже невозможно совершенствовать далее.
Таким образом уже на заре хакерства четко определились его черты. Прежде
всего, хакерство - постоянный процесс познания окружающего мира через
призму компьютерной технологии, причем в идеале - это процесс ради
самого процесса (“цель - ничто, движение - все”). Отрицательные явления,
сопровождающие хакерство (например, разглашение конфиденциальной
информации, промышленный шпионаж и т.п.), к истинному хакерству
отношения не имеют.
Следовательно, “вероотступники”, сбившиеся с истинного пути на скользкую
дорожку личной выгоды, автоматически теряют право называться хакерами,
сколь бы гениальными они ни были.
ЗНАЧЕНИЕ ХАКЕРСТВА В РАЗВИТИИ
КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ
Хакерство развивалось вместе с совершенствованием компьютерных
технологий; его масштабы возрастали пропорционально расширению области
применения компьютеров.
Весьма популярной среди экспертов является точка зрения, согласно
которой хакеры считаются если не двигателем компьютерного процесса, то
уж одним из наиболее существенных его компонентов. Более того, многие
американские специалисты утверждают, что США удерживают мировое
лидерство в вычислительной технике и программном обеспечении только
благодаря хакерам. Пытаются даже обосновать утверждение, что все успехи
США в развитии вычислительной техники связаны с одиночками. В
доказательство приводится тот факт, что удачные программы, получившие
широкое распространение, - Wordstar, Lotus 1-2-3, Visicals - разработали
одиночки или небольшие группы программистов. Зато программы, созданные
большими коллективами (Vision, Jazz), оказались неудачными и привели к
банкротству фирм-разработчиков.
Многие важнейшие компьютерные идеи - интерактивный интерфейс, связь по
телефонным каналам, BBS, сети и даже Интернет - были продуктом фантазии
и потребностей хакеров.
Не лишено оснований и утверждение, что хакеры фактически участвуют в
тестировании компьютерных систем, выявляя ее слабости. Так, классическим
компьютерным хаком считаются действия системщиков из Motorola, которое в
середине 70-х обнаружили недостатки в операционной системе фирмы Xerox,
позволяющие перехватывать управление ею. Следуя традициям хакерства, они
сообщили об этом разработчикам. Однако те никак не отреагировали на этот
жест. Хакерская душа стерпеть несовершенство программы и равнодушие не
могла. Были написаны две небольшие программки под кодовыми именами
“Робин Гуд” и “Монах Тук”, которые, будучи запущены в Xerox, произвели
настоящий переполох, перезапуская друг друга да еще и “переговариваясь”
между собой с помощью операторской консоли. СР-V была срочно доработана!
НЕГАТИВНЫЕ ЧЕРТЫ ХАКЕРСТВА
Восьмидесятые годы были для хакеров не самым лучшим периодом. Именно в
это время они столкнулись с непониманием, неблагодарностью и даже
страхом со стороны окружающих.
В начале 80-х внимание общественности привлек еще один “компьютерный”
феномен - компьютерная преступность.
Статистика таких преступлений ведется с 1958 года. Тогда под ним
подразумевались случаи порчи и хищения компьютерного оборудования; кража
информации; мошенничество или кража денег, совершенные с применением
компьютеров; несанкционированное использование компьютеров или кража
машинного времени. Записи велись в Стэнфордском исследовательском
институте и долгое время не представляли большого интереса, Кстати, в
1966 году компьютер впервые был использован в качестве инструмента для
ограбления банка. Случилось это в Миннесоте. В 1968 году во всех
Соединенных Штатах было зафиксировано 13 преступлений; в 1978 году - 85,
а в 1985 году институт прекратил ведение и публикацию статистики ввиду
сложности определения достоверности событий, число которых быстро росло.
Абсурдно ставить знак равенства между компьютерной преступностью и
хакерством. Но именно это и было сделано. Пройдет немало времени, пока
специалисты не укажут на то, что получать неавторизованный доступ и
использовать его в преступных целях - далеко не одно и то же.
Немалую лепту в создание негативного образа хакера внесли средства
массовой информации, для которых сенсационность компьютерных
преступлений оказалась “золотой жилой”. Броские заголовки, вольная
трактовка полицейских протоколов, заумные размышления социологов привели
к формированию и утверждению в общественном сознании нового штампа:
хакер - главное действующее лицо всех преступлений, связанных с
компьютерами. По предложению Пентагона была создана группа специалистов
в области компьютеров (знаменитая CERT - Computer Emergency Response
Team), которая была бы способна в чрезвычайных ситуациях быстро
принимать адекватные меры.
Отношение к хакерам изменилось - и далеко не в лучшую сторону. Весной и
летом 1990 года США охватило нечто подобное хакерской истерии: было
проведено более 30 рейдов против компьютерных пользователей, а через
несколько месяцев последовала вторичная волна розысков и арестов, чтобы
ликвидировать предполагаемую преступную организацию, якобы занимающуюся
незаконным проникновением в корпоративные большие ЭВМ, кражами
программного обеспечения, несанкционированным использованием номеров
кредитных карточек и кодов телефонной связи, а также манипуляциями с
компьютерными записями в системах экстренной связи с госпиталями и
полицией. Поводом к расследованию послужила “колоссальная волна жалоб”
деловых людей и организаций, чьи информационные системы подверглись
атакам. Эта операция получила ласковое имя “Солнечный зайчик”.
Официальное отношение к хакерам в нашей стране также было явно
негативным. Журнал “Защита информации” питерской ассоциации “Конфидент”
пишет: “ХАКЕР (Hacker) - пользователь, который пытается вносить
изменения в программное обеспечение, зачастую не имея на это права.
Хакером можно назвать программиста, который создает более или менее
полезные вспомогательные программы, обычно плохо документированные и
иногда вызывающие побочные результаты”.
Руководитель одного из подразделений ФАПСИ весьма “компетентно” заявил,
что “... выделяют четыре основные группы правонарушителей в
кибернетическом пространстве. Первая группа - так называемые хакеры, то
есть пользователи информационных систем, занимающиеся поиском незаконных
способов получения доступа к защищенным данным. Они представляют самую
многочисленную группу, включающую обычно программистов, имеющих, как
правило, фанатичное стремление преодолеть защиту какой-либо системы. В
перспективе эта группа правонарушителей останется лидирующей по
численности”.
ПОРТРЕТ СОВРЕМЕННОГО ХАКЕРА
Многочисленные зарубежные публикации, изобилующие эффектными историями о
хакерах, не дают полной картины этого явления. К тому же их основным
источником служат показания пойманных компьютерных преступников
(заметьте, не хакеров); свидетельства представителей власти, уличивших
этих преступников; в лучшем случае - мнения специалистов по
информационной безопасности. Внутренний же мир и деятельность хакеров
остаются непознанными.
Тем не менее можно утверждать, что хакер - это скорее мужчина, чем
женщина; скорее молодой, чем находящийся в зрелом возрасте (хотя
хакерским проделкам все возрасты покорны); скорее белый, чем черный;
скорее среднего достатка, чем богатый; чаще с высшим образованием, чем
без оного. Хакер, как правило, аполитичен и является атеистом, хотя не
исключено увлечение идеями левого и анархистского толка. В своих
действиях он стремится максимально придерживаться этических норм
хакерства и первой заповедью считает общеизвестное: “Не навреди!” Кроме
того, своей моральной обязанностью он полагает бесплатное создание
программных продуктов, а также всяческое способствование доступу менее
искушенных пользователей к информации и различным компьютерным ресурсам.
Хакер, как правило, плохо пишет, предпочитая сначала ввести текст в
компьютер, а затем распечатать его. Много читает, причем интересы его не
ограничиваются информатикой в любых ее проявлениях и, более того, могут
удивить своим разнообразием.
Хакер не любит оказываться на виду, поэтому склонен к анонимности.
Выходит на связь чаще всего посредством модемного подключения.
Предпочитает общаться с себе подобными через специализированные BBS.
Обычно хакер настроен дружелюбно по отношению к новичкам и всегда готов
оказать им любую посильную помощь. Однако пристально следит за тем,
чтобы “опасная” информация была доступна только узкому кругу безусловно
доверенных лиц. На это у него есть веские причины. Во-первых, стоит
брякнуть что-либо о найденной лазейке, как в систему начинают ломиться
все кому не лень. Во-вторых, несмотря на кажущуюся корпоративность,
хакеры по-своему конкурируют друг с другом. Не удивительно, если
некоторые из них рисуют на своих дисплеях звездочки по количеству
“освоенных” систем, что свидетельствует о степени “крутизны” хакера.
В-третьих, нынешние времена не слишком благосклонны к хакерам и
достаточно жестко приучили их к осторожности: на хакерских BBS нередки
истории о хакерах, которые после ареста быстренько “сдали” следствию не
только известных им коллег, но и “фирменные” секреты.
Современный хакер предпочитает действовать в одиночку. Но известны и
устойчивые группы настоящих хакеров, хакеров-профессионалов. Такие
группы состоят из полностью доверяющих друг другу лиц, причем каждый из
участников, как правило, владеет какой-либо компьютерной специальностью
на очень высоком профессиональном уровне: одни обеспечивают модемное
подключение, другие - поиск слабых мест в компьютерных системах, третьи
- выявление файлов с идентификационной информацией (имена, пароли,
привилегии и пр.), четвертые - дешифрование закрытых системных и
пользовательских файлов. При этом все участники группы безусловно
обладают квалификацией, достаточной для того, чтобы не повредить и не
раскрыть результаты работы своих коллег.
МОТИВЫ ДЕЯТЕЛЬНОСТИ И
ВЗАИМООТНОШЕНИЯ ХАКЕРОВ
Практически все, кто серьезно занимался проблемой хакерства, отмечают их
незаинтересованность в нанесении какого-либо ущерба и разглашения
конфиденциальной и тем более секретной информации. Хакера мало
привлекают данные, перерабатываемые компьютерной системой. Его
интересует сама система как сложный программно-аппаратный комплекс,
способы проникновения в систему, исследование ее внутренних механизмов и
возможности управления ими, а также использование этот системы для
доступа к другим системам.
Современные компьютеры представляются хакерам чрезвычайно умным и
сложным механизмом, бросающим интеллектуальный вызов человеку, не
ответить на который истинный исследователь не в состоянии. Кроме того,
сам процесс проникновения в систему и исследование архитектур
операционной системы и приложений дают намного большее удовлетворение,
чем чтение защищенных файлов данных.
В нашей стране созданы просто тепличные условия для хакерства. Например,
хакер в силу особенностей своей деятельности обычно лишен возможности
работать с документацией. А в России вообще редко кто видел фирменную
документацию. Поэтому наши пользователи осваивают импортные программные
продукты, в основном читая статьи в журналах или руководства “для
чайников”, а чаще всего - методом научного тыка. Но зато уж и знают наши
“левши” о компьютерах и программах такое, что ребятам из служб поддержки
и не снилось.
Между различными участниками “компьютерной субкультуры” существуют
вполне определенные отношения. Так, например, хакеры признают
определенную степень профессиональной подготовки у компьютерных пиратов
и авторов компьютерных вирусов, но при этом недолюбливают и тех и
других. Пиратов - за то, что этот род деятельности с точки зрения
хакеров не слишком интеллектуален. Хакеры не осуждают пиратов, поскольку
они отчасти способствуют распространению информации. Однако стремятся
избегать пиратских BBS, частично потому, что эти BBS почти не содержат
полезной для хакеров информации, частично же в силу убежденности, что
пираты перегружают каналы связи в погоне за новыми компьютерными играми.
С авторами вирусов у хакеров связаны крайне неприятные ассоциации,
поскольку первые нарушают практически все принципы хакерской этики:
вирус лишает массы надежного инструмента; вирус разрушает информацию,
принадлежащую всем; вирус мешает свободному обмену программами и т.д.
КЛАССИФИКАЦИЯ ХАКЕРОВ
Современный уровень технологии вынуждает хакеров специализироваться на
отдельных направлениях. Такая специализация дает возможность выделить в
общей массе хакеров “группы по интересам”, например, “крэкеров”
(cracker) - специалистов по обходу механизмов безопасности; “кранчеров”
(cruncher) - специалистов по снятию с программного обеспечения защиты от
копирования; “крэшеров” (crasher) - любителей активно
поэкспериментировать с компьютерной системой с целью выяснения
возможностей управления ею.
В зависимости от предмета деятельности хакеров можно разделить на три
группы.
Software hackers, или софтверные хакеры, занимаются тем, что “ломают”
(“взламывают”) программное обеспечение. Этот род деятельности имеет
длительную историю: как только приподнялся “железный занавес” и в СССР
устремились новые технологии и программные продукты, возникла
потребность в хакерах. Поскольку выбор программных продуктов был весьма
ограниченным, выбирать между защищенными программами и незащищенными не
приходилось. Компьютерщики стали вооружаться отладчиками, специальными
редакторами, дамперами памяти и прочими хакерскими инструментами для
того, чтобы “снять” защиту, “сломать” программу.
Software hackers, наверное, самая многочисленная группа хакеров, и ущерб
от деятельности этих людей измеряется миллионами долларов. Ведь
“вскрывают” не только игры и программы ценой в 50-100 долларов - этим
умельцам “по зубам” даже такие дорогостоящие продукты, как, например
Autodesk 3D Studio (стоимость этого пакета превышает тысячу долларов).
В любом деле есть любители и профессионалы. Так и здесь существует
группа профессиональных хакеров программного обеспечения. То есть людей,
которые за определенную сумму готовы снять защиту с той или иной
программы. Как правило, это элита, мастера высшей категории. Они
известны широкой публике, зачастую объединяются в группы. Их
недолюбливают, многие им завидуют, но от этого их профессионализм не
страдает. Для коммерческого программного обеспечения - они наиболее
опасные враги. Если они заинтересованы во взломе того или иного софта,
то рано или поздно он будет сломан, несмотря на степень сложности
защиты.
Phreaks. По определению, фрикер - это человек, который предпочитает
“альтернативные” способы оплаты теле- и прочих коммуникационных услуг.
Перечислю лишь самые распространенные “задачи” фрикеров: как звонить с
телефона-автомата без жетона, как пользоваться межгородом бесплатно, как
заставить соседа платить за себя, если стоит блокиратор, и т.д.
Эта группа, пожалуй, самая малочисленная. В нашей стране фрикинг не
особенно развит, поскольку АТС используют в основном пульсовый набор.
Другое дело, например, США, где телефонные автоматы дают знать станции
об оплате разговора определенной последовательностью тоновых сигналов,
симулировав которые можно разговор не оплачивать.
В последнее время среди российских фрикеров появилась новая прослойка.
Она наиболее заметна в Москве, Санкт-Петербурге и некоторых других
крупных городах, где устанавливают таксофоны на электронных кредитных
картах. В основе этих карточек лежат чипы стандарта ISO. Некоторые
фрикеры смогли перепрограммировать чипы так, что на карте открывается
практически неограниченный кредит на телефонные разговоры. Таких людей
называют “carders” - кардеры. С телефонных карточек они перешли на
банковские.
Кардеры - пожалуй, самая опасная часть фрикеров. Однако их, к счастью,
не так много: чтобы успешно заниматься кардерством, нужно иметь глубокие
знания в области радиоэлектроники и программирования микросхем.
Поскольку кардеры потенциально могут принести наибольший вред, за их
действиями тщательно следят спецслужбы.
Net hackers. Эта группа отделилась от фрикеров, когда в нашей стране
начали активно развиваться сетевые технологии. Именно в то время, когда
Internet-провайдеры начали расти, как грибы, получили развитие сети на
основе Х.25 и России стали доступны сети типа CompuServe, GNN, America
OnLine (AOL). Услуги провайдеров всегда были довольно дорогими, и
поэтому многие пытались пользоваться доступом нелегально, зачастую в
обход систем защиты этих сетей.
Сетевой хакер должен хорошо развираться в системах связи и способах их
защиты. Жизнь сетевого хакера - это постоянный поиск дыр, постоянный
риск, что тебя могут выследить, - в общем, очень опасное и интересное
дело. Среди сетевых хакеров есть и профессионалы, то есть те, кому за
это платят. Взлом систем иногда осуществляется по заказу, а иногда
провайдер принимает на работу хакера, платит ему стабильную ставку,
предоставляет бесплатный доступ. Работа сетевого хакера заключается в
том, чтобы взломать защиту провайдера и сообщить ему об этом. Как
правило, хакер после этого награждается премией.
З А К Л Ю Ч Е Н И Е
Сегодня без всякого преувеличения можно считать, что девизом
подавляющего большинства администраторов электронных систем обработки и
передачи данных и излюбленным стереотипом средств массовой информации
является кровожадное: “хороший хакер - мертвый хакер!” Но специалистам в
области обеспечения информационной безопасности точно известно, что
вопреки мифу, усердно культивируемому масс-медиа, основной угрозой
безопасности компьютеров являются вовсе не хакеры, а люди, которые в
силу своих служебных обязанностей работают с компьютерами ежедневно,
плюс миллионы “непродвинутых юзеров” с мощной вычислительной и
коммуникационной техникой.
Хакерство родилось вместе с компьютерами. Есть все основания считать,
что вместе с компьютерами хакерство или умрет, или реинкарнирует в то,
что придет компьютерам на смену. Хакерство - детство любого
компьютерного профессионала, его компьютерная романтика.
Несмотря на периодические прогнозы скорого конца хакерства, нет причин
считать, что любопытство, толкающее людей на совершение подобного рода
действий, внезапно исчезнет. Всегда будут яркие личности, которым
нравится ощущение могущества, позволяющего им играть с большими машинами
и заставлять эти машины вести себя непредсказуемо для непосвященного,
оставаясь полностью подконтрольными.
А вот дальнейшее обособление хакеров - это реальная перспектива.
Во-первых, едва ли кому-нибудь понравится перспектива столкнуться с
уголовным законодательством. Во-вторых, хакеры все больше осознают, что
наиболее опасны для них - средства массовой информации. Хакеры будут
стремиться избегать как первого, так и второго. Тем более, что до сих
пор хакеры не только не стремились афишировать свою деятельность, но
предпочитали даже не называть себя хакерами. Объяснение кроется в том,
что хакеры считают себя (и заслуженно!) элитой программистского
сообщества, а кричать повсюду о собственной элитарности могут только
идиоты.
Р.S. А, собственно, почему все накинулись именно на компьютерных
хакеров? Одно из расширенных толкований этого слова допускает наличие
хакеров в любой области научно-практической деятельности, поскольку под
хакером подразумевается неординарно мыслящий и действующий специалист,
фанат своего дела. Так что вполне реально существуют хакеры-астрономы,
хакеры-химики, хакеры-физики и т.д.
ЛИТЕРАТУРА
Компьютерные террористы. - М: Литература, 1997.
Хакеры // Домашний компьютер. - 1977. - № 4. - С. 13-15.
По ту сторону экрана // Компьютерра. - 1999. - № 5. - С. 28-29.
Компьютерный мир. - 1999. - № 4/16. - С. 3-7.
Тяжело ли быть хакером (сб. писем -2000. - № 12. - С. 14.
|