Моисеенков И. Оно



жүктеу 256.58 Kb.
Дата01.05.2019
өлшемі256.58 Kb.

Благодарим Вас за посещение http://Ndki.narod.ru

Оно

Игорь Моисеенков


Чудище обло, озорно, огромно, стозевно и лаяй.

Тредиаковский. «Теле махи да»
Русский писатель Тредиаковский ничего не мог знать о компьютерах. Просто потому, что до их появления оставалась пара сотен лет. Однако его фраза, взятая в качестве эпиграфа, вполне могла бы появиться в наше время в каком-либо компьютерном журнале, решившем поразить читателя жуткими историями из жизни хакеров.
Аналога английскому слову «ха­кер» в русском языке нет. Ближе всего по смыслу - «прикольщик», то есть человек, способный на розы­грыши (по-английски - хаки). При­чем чем остроумнее и утонченнее розыгрыш, тем более этот человек хакер. А кто наиболее щедр на при­мы? Правильно, студенчество. Молодые американцы, учившиеся в Калифорнийском технологическом институте в начале шестидесятых, понимали под хаком некое, либо очень умное, либо очень эксцентричное действие, совершенное с помощью компьютеров или без них. В историю хакерства яркой стра­ницей вошел финальный матч 1961 года по американскому футболу ме­жду студенческими командами из Вашингтона и Миннесоты на приз «Розовый мяч». Сторонники вашинг­тонской команды для поддержки своих любимцев организовали «жи­вое табло», на котором картинки и надписи появлялись по команде тре­нера. Для этого размещенным на трибуне в определенном порядке болельщикам были розданы разноцветные флажки и специальные кар­точки с указаниями, по какому сиг­налу флажок какого цвета подни­мать. С помощью хитроумной, поч­ти детективной, комбинации студен­там Калифорнийского института удалось подменить карточки, из-за чего во время матча на «табло» появились картинки и надписи, вы­звавшие совсем не тот эффект, ко­торого ожидали вашингтонцы. По атому поводу была произнесена фраза, точно выражающая отноше­ние «хакерству: «Кто-то считает, что это гениально, а кто-то - что это просто безобразие».

Вторым по значимости источни­ком и составной частью хакерства были фрикеры (или фрики). Широкую известность фрикерство получило после появления в 1972 году в журнале «Эсквайр» статьи об успехах Капитана Кранча (Cap’n Crunch) – «отца фрикерства». Под этим именем скрывался Джон Т. Дрепер - изобретатель генератора, который моделировал командные тоны те­лефонных линий и позволял своему создателю звонить бесплатно.

Ныне под фрикерством понимают различные методы обхода меха­низмов коммутации, применяемые в телефонных сетях. Эти методы, как правило, предотвращают (или по крайней мере препятствуют) обна­ружению источника звонка, помогая фрикеру избежать поимки. Понача­лу фрикерам приносила удовлетво­рение сама возможность бесплат­ного звонка. Известен случай, ко­гда лондонский фрикер, позвонив на Гавайи, не нашел ничего лучше­го, как поинтересоваться местной погодой. Однако со временем экс­перименты фрикеров стали все бо­лее противоречить закону, особен­но после появления телефонных кре­дитных карточек, номера которых стали для фрикеров предметом тор­говли. Кроме того, масштабность действий фрикеров порой начинала серьезно угрожать деятельности те­лефонных компаний, как это было, например, в случае с полулегаль­ной телефонной сетью ТАР Newsletter.

Похожий путь - от экспериментов до преступлений - позднее повто­рило и хакерство. Просто фрикеры были первыми, так как телефон был изобретен раньше компьютера. По масштабам же, социальной значи­мости и сенсационности хакерство намного превзошло своего пред­шественника.

Давайте вернемся чуть назад и поговорим об истории появления ха­керства.

Волшебной палочкой, превратив­шей гремучую смесь студенчества с фрикерством в джинна по имени хакер, стал компьютер. Впервые тер­мин «хакерство» применительно к деятельности, связанной с компью­терами, появился в конце 50-х. Раз­ные источники сходятся во мнении, что местом рождения этого термина с большой долей вероятности мож­но считать Массачусетский техно­логический институт (МТИ), одним из первых получивший в свое рас­поряжение большую ЭВМ. В то вре­мя компьютеры выпускались еди­ничными экземплярами, стоили очень дорого, были огромными и медленными (по нынешним мер­кам), а перспективы их применения казались весьма туманными. Огра­ниченные возможности компьютера и недостаток выделяемого машин­ного времени привели к расслоению студентов на тех, кто был с ЭВМ на «ты», и тех, для кого она так и оста­лась вещью в себе. Первые, следуя лучшим студенческим традициям, стали помогать вторым, вызывая у них священный трепет и уважение. Высшим проявлением признатель­ности вторых стало присвоение пер­вым почетного в студенческой сре­де звания хакеров. В данном кон­тексте хакер означал неортодоксаль­ного, талантливого программиста.

Среди хакеров сложились опреде­ленные стандарты и взгляды на взаимоотношения с коллегами. Так, например, не считалось неэтичным внести изменения в программу, на­писанную товарищем, чтобы при­близить ее к совершенству (в соб­ственном понимании), либо поучить­ся у более талантливого коллеги. При этом никто не заботился о соб­ственном приоритете в изобретении тех или иных оригинальных приемов или решений, никто не воровал про­грамм с целью их продажи, никто не настаивал на соблюдении авторско­го права и не стремился утаить свою продукцию. Ничего удивительного в таких отношениях не было: обыч­ное студенческое братство получи­ло свое новое воплощение; кроме того, работа была в основном кол­лективная, построенная на доверии.

Эти правила поведения воплоти­лись в своеобразный этический ко­декс хакера, тоже приписываемый студентам МТИ. Кодекс более или менее полно изложен Стивеном Ле­ви в книге «Хакеры», изданной в 1984 году. Вот коротко его основ­ные положения:

1. Компьютеры - инструмент для масс. Они не должны принадлежать только богатым и использоваться только в их интересах.

2. Информация принадлежит всем. Главная задача - создавать и распространять знания, а не держать их в секрете.

3. Программный код - общее дос­тояние. Хорошим кодом должны пользоваться все, плохой код дол­жен быть исправлен. Программы не должны защищаться авторским пра­вом или снабжаться защитой от ко­пирования.

4. Программирование - это ис­кусство. Совершенство достигает­ся тора, когда программа, выпол­няющая свою функцию, занимает всего несколько строк; когда одна программа делает то, чего не может делать другая; когда одни програм­мы могут проникать в другие; когда программа может манипулировать с файлами такими способами, кото­рые ранее считались невозможны­ми. Совершенные программы, от­дельные приемы программирова­ния, удачные алгоритмы могут быть предметом коллекционирования и почитания.

5. Компьютер - живой организм. За компьютером нужен уход, им нужно дорожить.

В своей книге, посвященной соци­альным проблемам киберпростран­ства, журналисты Кэти Хафнер и Джон Маркофтак писали о временах раннего хакерства:

«В 60-70-х быть компьютерным хакером означало примерно то же, что в средние века - оказаться при­численным к рыцарскому ордену. Звания хакера удостаивались ин­теллектуально неугомонные души, стремящиеся совершенствовать любую компьютерную программу до тех пор, пока ее будет уже невоз­можно совершенствовать далее. Это означало посвящение себя компьютерам, что непосвященным каза­лось фанатизмом, но являлось сущ­ностью тогдашнего хакерства».

Таким образом, уже на заре ха­керства четко определились его чер­ты. Прежде всего, хакерство - по­стоянный процесс познания окру­жающего мира через призму компь­ютерной технологии, причем в идеа­ле - это процесс ради самого про­цесса («цель - ничто, движение -все»). Отрицательные явления, со­провождающие хакерство (напри­мер, разглашение конфиденциаль-


19

ной информации, промышленный шпионаж и тому подобное), к истин­ному хакерству отношения не име­ют. Следовательно,«вероотступни­ки», сбившиеся с истинного пути на скользкую дорожку личной выгоды, автоматически теряют право назы­ваться хакерами, сколь бы гениаль­ными они ни были.

Так или почти так виделось все на заре компьютерной революции. Я пол­ностью разделяю эту точку зрения и считаю единственно верной именно такую трактовку понятия «хакерство». Тем обиднее положение, в котором хакерство (отчасти по своей вине, но в гораздо большей степени из-за дея­тельности иных сил) оказалось ныне.

Хакерство развивалось вместе с совершенствованием компьютерных технологий; его масштабы возрас­тали пропорционально расширению области применения компьютеров. Правильнее было бы сказать, что прогресс компьютерной индустрии и эволюция хакерства - тесно свя­занные и даже взаимозависимые процессы. Весьма популярной сре­ди экспертов является точка зре­ния, согласно которой хакеры счи­таются если не двигателем компью­терного прогресса, то уж одним из наиболее существенных его компо­нентов. Более того, многие амери­канские специалисты утверждают, что США удерживают мировое ли­дерство в вычислительной технике и программном обеспечении только благодаря хакерам. Пытаются даже обосновать утверждение, что все успехи США в развитии вычисли­тельной техники связаны с одиноч­ками. В доказательство приводится тот факт, что удачные программы, получившие широкое распростра­нение, - Wordstar, Lotus 1-2-3, Visicalc - разработали одиночки или небольшие группы программистов. Зато программы, созданные боль­шими коллективами (Vision, Jazz), оказались неудачными и привели к банкротству фирм-разработчиков.

А вспомните компьютер, подарен­ный миру Возняком и Джобсом в самом что ни на есть хакерском возрасте! Известно, что ПК не был детищем IBM, Sperry или Burroughs. Микропроцессоры, на которых были основаны первые персоналки, разрабатывались для промышленных роботов, шасси авиалайнеров, све­тофоров и пр. И именно хакеры со­образили, что объединение этих мик­ропроцессоров с микросхемами па­мяти образует компьютер, который можно собрать дома.

Подобным образом можно пока­зать, что многие важнейшие компь­ютерные идеи - интерактивный ин­терфейс, связь по телефонным ка­налам, BBS, сети и даже Интернет были продуктом фантазии и потреб­ностей хакеров.

Не лишено основания и утвержде­ние, что хакеры фактически участву­ют в тестировании компьютерных сис­тем, выявляя их слабости. Так, клас­сическим компьютерным хаком счи­таются действия системщиков из Motorola, которые в середине 70-х обнаружили недостатки в операци­онной системе CP-V фирмы Xerox, позволяющие перехватывать управ­ление ею. Следуя традициям хакер­ства, они сообщили об этом разра­ботчикам. Однако те никак не отреа­гировали на этот жест. За что и поплатились, ибо хакерская душа стерпеть несовершенства програм­мы и равнодушия не могла. Были написаны две небольшие програм­мки под кодовыми именами «Робин Гуд» и «Монах Тук», которые, буду­чи запущены в Xerox, произвели на­стоящий переполох, перезапуская друг друга да еще и «переговарива­ясь» между собой с помощью опе­раторской консоли. И что выдумае­те? CP-V была срочно доработана!

По мере совершенствования ком­пьютеров перспективы их использо­вания становились все яснее. Пер­выми значение компьютеров поня­ли ученые и военные, представите­ли бизнеса, а затем и общество в целом. Одним из выражений этого признания стало появление целого направления в научной фантастике того времени. В произведениях, на­писанных в разгар холодной войны, будущее представлялось неким гибридом высоких технологий и пер­вобытного беззакония. Мир после непременной ядерной войны состо­ял из нескольких чудом уцелевших мегаполисов, управляемых супер­компьютерами (чуть позднее - се­тями). Эти компьютеры создавали свою альтернативную вселенную и практически теряли интерес к чело­вечеству, в ряде случаев даже пы­таясь его уничтожить. Знакомая кар­тинка, не правда ли?

И непременно в этих рассказах, повестях, романах действовали ге­рои, обеспечивавшие обязательный хэппи-энд. Обычно в начале это бы­ли некие контрабандисты, торгую­щие валютой будущего - информа­цией (преимущественно чужой); в конце же книги герою со-товарищи удавалось предотвратить угрожающий человечеству катаклизм, вме­шавшись в работу супермашин и вновь подчинив их людям или унич­тожив. Плюс немного здорового сек­са и стрельбы - и появился новый суперкассовый жанр, очаровавший подрастающее поколение. И звали этих героев киберпанками!

Киберфантастика оказала силь­нейшее влияние на развитие хакер­ства. Под впечатлением от захва­тывающих приключений молодежь кинулась изучать компьютеры, и ря­ды хакеров стали быстро попол­няться новобранцами, не знакомы­ми с традициями и этикой хакерст­ва. Общество внезапно ощутило не­ясную тревогу, вызванную разви­тием компьютерных технологий. Компьютер вдруг превратился в не­постижимый, представляющий уг­розу агрегат! Добавил беспокойст­ва вышедший на экраны в 1983 году фильм Джона Бэдхема «Военные иг­ры». Сюжет его заключался в том, что помешанный на компьютерных играх школьник случайно по теле­фонной линии умудрился получить доступ к компьютеру, управляюще­му системой противовоздушной обороны. В финале в лучших тради­циях жанра школьник спасает мир от ядерной катастрофы.

В этом фильме хакер впервые предстал как лицо, получившее неавторизованный, если не не­законный, доступ к компьютер­ным системам и сетям. Со вре­менем этот образ и такое определе­ние хакерства укоренились в умах и, более того, стали основными и не подлежащими обсуждению!

Восьмидесятые годы были для хакеров не самым лучшим перио­дом. Именно в это время они столк­нулись с непониманием, неблаго­дарностью и даже страхом со сторо­ны окружающих.

В начале 80-х внимание общест­венности привлек еще один «компь­ютерный» феномен - компьютерная преступность. Статистика таких пре­ступлений ведется с 1958 года. То­гда под ними подразумевались слу­чаи порчи и хищений компьютерного оборудования; кража информации; мошенничество или кража денег, совершенные с применением ком­пьютеров; несанкционированное ис­пользование компьютеров или кра­жа машинного времени. Записи ве­лись в Стэнфордском исследова­тельском институте и долгое время не представляли большого интере­са. Кстати, в 1966 году компьютер впервые был использован в качестве инструмента для ограбления бан­ка. Случилось это в Миннесоте. В 1968 году во всех Соединенных Шта­тах было зафиксировано 13 престу­плений; в 1978 году - 85, а в 1979 году институт прекратил ведение и публикование статистики ввиду сложности определения достовер­ности событий, число которых бы­стро росло.

Абсурдно ставить знак равенства между компьютерной преступностью и хакерством. Но именно это и было сделано. Служители Фемиды, столк­нувшиеся с необходимостью что-то делать с новым видом преступно­сти, не вдаваясь в тонкости новых технологий, поставили вопрос реб­ром: «Кто там у нас способен полу­чать неавторизованный доступ к ком­пьютерным системам и за счет это­го совершать преступления? Хаке­ры? Так они во всем и виноваты!» Пройдет немало времени, пока спе­циалисты не укажут на то, что полу­чать неавторизованный доступ и ис­пользовать его в преступных целях - далеко не одно и то же.

Немалую лепту в создание негативного образа хакера внесли средства массовой информации, для которых сенсационность ком­пьютерных преступлений оказалась «золотой жилой». Броские заголов­ки, вольная трактовка полицейских протоколов, заумные размышле­ния социологов привели к форми­рованию и утверждению в общест­венном сознании нового штампа: хакер - главное действующее лицо всех преступлений, связанных с компьютерами.

Неумение (или нежелание) тща­тельно разбираться в сути происхо­дящих событий сыграло однажды с американскими юристами весьма злую шутку. Эта история, извест­ная под названием Великого спут­никового прыжка, стала ярким при­мером того, как слепое следование устоявшемуся мнению ставит серь­езных и уважаемых людей в крайне неловкое положение. Суть проис­шедшего в следующем: в июле 1985 года прокурор Нью-Джерси объя­вил суду, что он располагает дока­зательством того, что группа мест­ных хакеров способна изменять ор­биты космических спутников. Его слова тут же попали в газеты и телевизионные новости всего ми­ра, причем наукообразные коммен­тарии даже сопровождались графи­ками, демонстрирующими, как именно хакеры могли управлять кос­мическими аппаратами.


20

Однако истина оказалась намного проще. На самом деле один из фе­деральных детективов не понял со­держимого ряда файлов на BBS и решил, что раскрыл тайную органи­зацию, насчитывающую в своих ря­дах свыше 600 человек; а обнару­женные в файлах телефонные номе­ра, принадлежащие NASA, послужи­ли основанием для обвинения хаке­ров в попытке тайного вмешатель­ства в космические программы США. Следствие продолжалось несколько месяцев, но доказательств конечно же собрать не смогло. Конфиско­ванное оборудование было возвра­щено владельцам, и лишь сисоп был признан виновным в изготов­лении подобия грабительского ин­струмента - небольшой програм­мки для Applecat-модема. Суд Нью-Джерси, к своей чести, вынес за­ключение, что BBS содержала мате­риалы, мало чем отличающиеся от определенного рода книжек и жур­налов для подростков или впавших в детство лиц.

Увы, этим инцидентом отношения юристов с хакерами не были исчер­паны. Несомненно, случай с Вели­ким спутниковым прыжком стал од­ной из причин принятия в следую­щем, 1986, году знаменитого Акта о злоупотреблении и мошенничестве с помощью компьютеров. Таким об­разом американская Фемида обо­значила свои позиции, стоя на кото­рых она намеревалась разговари­вать с новоявленными мошенника­ми, а в их числе и с хакерами.

Случай не заставил себя ждать. 2 ноября 1988 года произошло со­бытие, названное специалистами крупнейшим из когда-либо случав­шихся нарушением безопасности американских компьютерных сис­тем. 23-летний студент выпускного курса Корнельского университета Роберт Таппан Моррис запустил в компьютерную сеть ARPAnet про­грамму, представлявшую собой редкую разновидность компьютер­ных вирусов, так называемых «се­тевых червей». В результате атаки был полностью или частично забло­кирован ряд общенациональных се­тей. Среди них - CSnet, NSFnet, BITnet, уже упомянутая ARPAnet и ее военная несекретная составляю­щая Milnet. Всего так или иначе пострадало примерно 6200 компью­терных систем, включая системы крупнейших университетов, прави­тельственных лабораторий, частных фирм, военных баз, клиник, NASA, агентства национальной безопасности, Лос-Аламосской националь­ной лаборатории, исследователь­ских центров ВМС США. Общий ущерб достиг по некоторым оцен­кам 100 миллионов долларов. Эта полная драматизма история обсуж­дается до сих пор и служит класси­ческим примером того, что может произойти, если пренебрегать во­просами информационной безопас­ности. По иронии судьбы отец Ро­берта Морриса был в то время глав­ным научным руководителем На­ционального центра компьютерной безопасности.

«Вирусом» Морриса была сложная 60-килобайтная программа, спо­собная раскрывать пароли и маски­роваться под задачи легальных поль­зователей. Специалисты, нейтрали­зовавшие и деассемблировавшие программу, единодушно отметили выдающееся мастерство Роберта Морриса как программиста и исклю­чительное знание им архитектуры це­левых систем. А знаете, откуда Мор­рис почерпнул идею? Вы думаете, я шутил по поводу роли киберфанта-стики? Так вот, любимой книгой Мор­риса, по воспоминанию его матери и друзей, был бестселлер 1976 года -роман Джона Брюнера «Shockwave Rider». Термина «компьютерный ви­рус» во время написания книги еще не существовало, и программа в ро­мане, с помощью которой герой спа­сал мир, называлась «ленточным червем». Так сказка стала былью.

Нельзя не отметить оператив­ность, с которой ФБР определило источник заражения, но торжество­вать окончательную победу ему все же не пришлось - Роберт Моррис сам пришел с повинной. В ходе су­дебного разбирательства выясни­лось, что «вирус» задумывался и разрабатывался в качестве иссле­довательской работы, и если бы не досадная ошибка в механизме раз­множения, то случившегося бы не произошло. Неоспоримо доказано, что обвиняемый не имел преступ­ных намерений. Целью работы бы­ло вовсе не блокирование сетей, а выяснение масштаба глобальной сетевой инфраструктуры.

Многое в данном случае было уни­кальным: и масштаб, и известность, и последствия. С юридической точ­ки зрения проблема также была не­маленькая. По закону 1986 года Морриса приговорили к пяти годам тюрьмы и 250 тысячам долларов штрафа (по свежим, так сказать, впечатлениям). Однако закон отно­сился к ситуациям с отдельными компьютерами, поэтому сама при­менимость его к многомашинным системам была под вопросом. В итоге, окончательный приговор, вы­несенный год спустя, оказался не­сколько иным: 3 месяца тюрьмы условно, 10 тысяч долларов штра­фа, 400 часов общественно-полез­ных работ и возмещение судебных издержек в размере 150 тысяч дол­ларов. Ну и мелочь вроде исключе­ния из университета.

Влияние этого инцидента на раз­витие компьютерной отрасли и ха­керства трудно переоценить. Так, по предложению Пентагона была соз­дана группа специалистов в облас­ти компьютеров (знаменитая CERT - Computer Emergency Response Team), которая была бы способна в чрезвычайных ситуациях быстро принимать адекватные меры. Но са­мое важное - мир увидел насколько опасны не подготовленные тщатель­нейшим образом эксперименты с компьютерными системами.

Отношение к хакерам изменилось - и далеко не в лучшую сторону. Весной и летом 1990 года США охватило нечто подобное хакерской истерии: было проведено более тридцати рейдов против компью­терных пользователей, а через не­сколько месяцев последовала вто­ричная волна розысков и арестов. Более 150 федеральных агентов были направлены в Нью-Йорк, Чи­каго, Лос-Анджелес, Феникс и де­сяток других городов страны, что­бы ликвидировать предполагае­мую преступную организацию, яко­бы занимающуюся незаконным проникновением в корпоративные большие ЭВМ, кражами программ­ного обеспечения, несанкциониро­ванным использованием номеров кредитных карточек и кодов теле­фонной связи, а также манипуля­циями с компьютерными записями в системах экстренной связи с гос­питалями и полицией. Поводом к расследованию послужила «колос­сальная волна жалоб» деловых лю­дей и организаций, чьи информа­ционные системы подверглись ата­кам. Было обыскано 40 домов и фирм, конфисковано 273 тысячи дискет, 42 микрокомпьютера, не говоря о модемах, автоответчиках, телефонах, факсах и даже стерео­аппаратуре и паяльниках. Каждый обыск, как правило, производился шестью вооруженными агентами; в одном из таких случаев был ра­нен подросток, который скрывался от ливня.

Эта операция получила ласковое имя - «Солнечный зайчик». И что? А ничего. Было арестовано всего чет­веро подозреваемых, из них двое -за хранение оружия и наркотиков. В конце концов, правительство обви­нило в нарушении федерального за­кона 1986 года о компьютерном мо­шенничестве и злоупотреблении 19-летнего Крейга Нейдорфа (Craig Neidorf), который получил доступ к системе телефонной компании Bell South, охватывающей девять шта­тов; скопировал программу, обслу­живавшую службу 911 (ныне эта американская «неотложка» хорошо известна и у нас); отредактировал ее и поместил в хакерском элек­тронном бюллетене «Phreack», со­редактором которого он был. По совокупности Нейдорф мог полу­чить 65 лет тюрьмы и более миллио­на долларов штрафа. Однако обви­нение было снято вскоре после то­го, как защита доказала, что опуб­ликованная информация могла быть получена из других источников.

Такой вот получился пшик, вы­звавший, впрочем, ряд выступле­ний в защиту хакеров. В числе вы­ступивших были весьма известные лица, например, сооснователь Apple Computer Стив Возняк и основатель Lotus Джим Манзи. Эти люди хоро­шо знали, о чем говорят. Поэтому отнюдь не беспочвенными каза­лись их опасения, что законода­тельство и юридические инициати­вы могут принять запретительный характер, способный задушить ки­берпространство.

Как видите, история хакерства пол­на неожиданных поворотов и ярких событий. Что же представляет со­бой современный хакер? Многочис­ленные зарубежные публикации, полные эффектных историй о хаке­рах, не дают полной картины этого явления. К тому же их основным источником служат показания пой­манных компьютерных преступни­ков (заметьте, не хакеров!); свиде­тельства представителей власти, уличивших этих преступников; в луч­шем случае - мнения специалистов по информационной безопасности. Внутренний же мир и деятельность хакеров остаются непознанными.

Тем не менее можно утверждать, что хакер - это скорее мужчина, чем женщина; скорее молодой, чем нахо­дящийся в зрелом возрасте (хотя ха­керским проделкам все возрасты по­корны); скорее белый, чем черный; скорее среднего достатка, чем бога­тый; чаще с высшим образованием
22

(ну, может, незаконченным), чем без оного. Хакер, как правило, аполитичен и является атеистом, хотя не исклю­чено увлечение идеями левого и анар­хистского толка. В своих действиях он стремится максимально придержи­ваться этических норм хакерства и первой заповедью считает общеиз­вестное: «Не навреди!» Кроме того, своей моральной обязанностью он полагает бесплатное создание про­граммных продуктов, а также всяче­ское способствование доступу менее искушенных пользователей к инфор­мации и различным компьютерным ресурсам. Хакер, как правило, плохо пишет, предпочитая сначала ввести текст в компьютер, а затем распеча­тать его. Много читает, причем инте­ресы его не ограничиваются инфор­матикой в любых ее проявлениях и, более того, могут удивить своим раз­нообразием.

Хакер не любит оказываться на виду, поэтому склонен к анонимно­сти. Выходит на связь чаще всего посредством модемного подключе­ния. Предпочитает общаться с себе подобными через специализиро­ванные BBS. Такие BBS обычно тща­тельно маскируются, отличаются от­носительно небольшим размером, поскольку через них осуществляет­ся обмен общей информацией, мне­ниями, новостями, а вовсе не воро­ванными программными продукта­ми. Издаются также различного ро­да электронные бюллетени.

Обычно хакер настроен дружелюб­но по отношению к новичкам и все­гда готов оказать им любую посиль­ную помощь. Однако тщательно сле­дит за тем, чтобы «опасная» инфор­мация была доступна только узко­му кругу безусловно доверенных лиц. Увы, на это у него есть веские причины. Во-первых, стоит бряк­нуть что-либо о найденной лазейке, как в систему начинают ломиться все кому не лень. Соответственно возрастает вероятность обнаруже­ния необычной активности, и, как следствие, растет и вероятность «за­делки» обнаруженного «черного хо­да». Во-вторых, несмотря на кажу­щуюся корпоративность, хакеры по-своему конкурируют друг с другом. Я не удивлюсь, если некоторые из них рисуют на своих дисплеях звез­дочки по количеству «освоенных» систем, что свидетельствует о сте­пени «крутизны» хакера. В-третьих, нынешние времена не слишком бла­госклонны к хакерам и достаточно жестко приучили их к осторожности: на хакерских BBS нередки истории о хакерах, которые после ареста бы­стренько «сдали» следствию не толь­ко известных им коллег, но и «фир­менные» секреты.

Современный хакер предпочитает действовать в одиночку. Многочис­ленные группы подростков, зани­мающиеся «экспериментами» с ком­пьютерами, до настоящего хакерст­ва дорасти не успевают. Они либо распадаются, просуществовав год-два, либо попадают в сферу интере­сов компетентных органов.

Правда, известны и устойчивые группы настоящих хакеров. Такие группы состоят из полностью дове­ряющих друг другу лиц, причем ка­ждый из участников, как правило, владеет какой-либо компьютерной специальностью на очень высоком профессиональном уровне: одни обеспечивают модемное подклю­чение, другие - поиск слабых мест в компьютерных системах, третьи -выявление файлов с идентификаци­онной информацией (имена, паро­ли, привилегии и пр.), четвертые -дешифрование закрытых системных и пользовательских файлов. При этом все участники группы безус­ловно обладают квалификацией, достаточной для того, чтобы не по­вредить и не раскрыть результаты работы своих коллег.

Обнаружить хакера очень сложно, поскольку для этого нужно быть не меньшим специалистом, чем он сам. Поэтому частенько в процессе охо­ты за хакерами детективы обраща­ются за помощью к людям, ранее занимавшимся тем же самым. На­пример, считается, что без помощи бывшего хакера, а ныне одного из ведущих специалистов Sun, Туцомо Шимомуры ФБР едва ли смогло бы поймать Кевина Митника.

Кстати, Митник, пожалуй, послед­ний из племени «универсальных» ха­керов, которые одинаково блестя­ще решают разнородные задачи. Современный уровень технологии вынуждает хакеров специализиро­ваться на отдельных направлениях. Такая специализация дает возмож­ность выделить в общей массе ха­керов отдельные «группы по инте­ресам», например, «крэкеров» (cracker) - специалистов по обходу механизмов безопасности; «кран­черов» (cruncher) - специалистов по снятию с программного обеспече­ния защиты от копирования; «крэ­шеров» (crasher) - любителей ак­тивно поэкспериментировать с ком­пьютерной системой с целью выяс­нения возможностей управления ею.

Каковы же мотивы деятельности хакеров? Практически все, кто серь­езно занимался проблемой хакер­ства, отмечают их незаинтересо­ванность в нанесении какого-либо ущерба и разглашении конфиден­циальной и тем более секретной ин­формации. Хакера мало привлекают данные, перерабатываемые компь­ютерной системой. Его интересует сама система как сложный про­граммно-аппаратный комплекс, спо­собы проникновения в систему, ис­следование ее внутренних механиз­мов и возможности управления ими, а также использование этой систе­мы для доступа к другим системам. Как говорится, вперед и вверх!

Зачем им это надо? А зачем люди сотни лет играют в шахматы? Совре­менные компьютеры представляют­ся хакерам чрезвычайно умным и сложным механизмом, бросающим интеллектуальный вызов человеку, не ответить на который истинный исследователь не в состоянии. Кро­ме того, сам процесс проникновения в систему и исследование архитек­тур операционной системы и прило­жений дает намного большее удов­летворение, чем чтение защищен­ных файлов данных.

Да, в результате вмешательства хакеров могут происходить неза­планированные события. Да, про­никновение хакера является упре­ком разработчику в несовершенст­ве системы. Но, если хакер проник в систему, это значит, что недалек тот день, когда таким же образом к вам может пожаловать настоящий компьютерный преступник. Хакер ли в этом виноват? Разве это он про­дал вам недоработанную систему? Разве он отказался от использова­ния встроенных механизмов обес­печения безопасности? Разве он не сумел или поленился должным об­разом систему настроить и обеспе­чить ее сопровождение?..

Попытка возложить на хакеров ви­ну за собственные грехи с головой выдает нежелание или неспособ­ность разобраться в том, кто есть кто в новой реальности - киберпро­странстве. Философским осмысле­нием киберпространства еще никто серьезно не занимался. Начать хо­тя бы с выяснения вопроса о том, что это такое - виртуальная реаль­ность или реальная «виртуаль­ность»? Если кто-то сомневается в реальности киберпространства, пусть наденет шлем VFX и поиграет хотя бы в тот же Doom. Более того, если за счет неких манипуляций в несуществующем пространстве можно воздействовать на события в реальном мире, то так ли уж «вир­туален» мир, созданный человеком с помощью компьютерных техноло­гий? Хорошенькая виртуальность, если за иного рода манипуляции в ней можно получить реальный срок!

Человечество, открыв для себя новое пространство, тут же пере­несло туда все свои противоре­чия. Поэтому не стоит все проис­ходящее в киберпространстве при­писывать только хакерам, ведь су­ществуют уже и киберпанки, и ки­берпреступники, и кибербанкиры, и киберполиция, и киберпираты. Немного осталось до появления киберсолдат и кибертеррористов. Характерной чертой киберпро­странства является полное отсут­ствие законов, поскольку пока нет механизмов для реализации ка­ких-либо правил, что представля­ется очень многим представите­лям государственной власти яв­ным упущением.

Между различными участниками «компьютерной субкультуры» суще­ствуют вполне определенные отно­шения. Так, например, хакеры при­знают определенную степень про­фессиональной подготовки у ком­пьютерных пиратов и авторов ком­пьютерных вирусов, но при этом недолюбливают и тех, и других. Пи­ратов - за то, что этот род деятель­ности с точки зрения хакеров не слишком интеллектуален. Хакеры не осуждают пиратов, поскольку они отчасти способствуют распростра­нению информации. Однако стре­мятся избегать пиратских BBS, час­тично потому, что эти BBS почти не содержат полезной для хакеров ин­формации, частично же в силу убе­жденности, что пираты перегружа­ют каналы связи в погоне за новыми компьютерными играми.

С авторами вирусов у хакеров свя­заны крайне неприятные ассоциа­ции, поскольку первые нарушают практически все принципы хакер­ской этики: вирус лишает массы надежного инструмента; вирус раз­рушает информацию, принадлежа­щую всем; вирус мешает свобод­ному обмену программами и т. д.

Увы, сегодня без всякого преуве­личения можно считать, что деви­зом подавляющего большинства администраторов электронных сис­тем обработки и передачи данных, стойким убеждением основной мас­; сы человечества, в частности, юри­стов, и излюбленным стереотипом


24

средств массовой информации яв­ляется кровожадное: «хороший ха­кер - мертвый хакер!».

Особняком от линчевателей сто­ят специалисты в области обеспе­чения информационной безопасно­сти. Им-то точно известно, что во­преки мифу, усердно культивируе­мому масс-медиа, основной угро­зой безопасности компьютеров яв­ляются вовсе не хакеры, а люди, которые в силу своих служебных обязанностей работают с компью­терами ежедневно, плюс миллионы «непродвинутых юзеров» с мощной вычислительной и коммуникацион­ной техникой. Статистика свиде­тельствует, что на каждого подлого хакера приходится один обозлен­ный работник и восемь небрежных, и все они могут производить раз­рушение изнутри. Вот мнение Ро­берта Кортни, консультанта по во­просам безопасности в ИБМ:

«Проблемой номер один ныне и всегда будут ошибки и умолча­ния. Следом идут преступления внутренних работников, в частно­сти нетехнического персонала трех типов: одинокие женщины в воз­расте до 35; "маленькие старушки" в возрасте за 50, желающие полу­чить деньги в качестве милостыни; и пожилые мужчины, обнаружив­шие, что карьера оставила их не­удовлетворенными. Далее - сти­хийные бедствия. Саботаж нече­стных работников. Затопление жид­костями. Что касается хакеров и других чужаков, проникающих из­вне, то вместе они тянут менее чем на 3 процента».

Мой экскурс в историю и современ­ность хакерства был бы явно непол­ным без попытки рассмотрения это­го феномена с позиций нынешних российских реалий и перспектив.

Прежде всего, в мировой истории хакерства есть ряд событий, прямо связанных с нашей страной. На­пример, 1 апреля 1984 года в сети Usenet прошло сообщение от Ген­сека Константина Устиновича Чер­ненко, посланное с узла kremvax. Позднее выяснилось, что такого узла вообще не существовало, а послание было первоапрельским розыгрышем некоего Питера Бит-рема. Впоследствии наш соотече­ственник Вадим Антонов действи­тельно создал узел kremvax, кото­рый в августе 1991 года стал элек­тронным центром антикоммунисти­ческого сопротивления.

А вообще, что хорошего можно ожидать от страны, родившей бессмертное умозаключение о кибер­нетике, как продажной девке импе­риализма? Вроде бы немного. А вот и ошибаетесь! В нашей стране созданы просто тепличные усло­вия для хакерства. Например, ха­кер в силу особенностей своей дея­тельности обычно лишен возмож­ности работать с документацией. А в России вообще редко кто видел фирменную документацию. Поэто­му наши пользователи осваивают импортные программные продук­ты, в основном читая статьи в жур­налах или руководства «для чайни­ков», а чаще всего - методом на­учного тыка. Но зато уж и знают наши «левши» о компьютерах и про­граммах такое, что ребятам из служб поддержки и не снилось. А не приходилось ли вам хоть раз устанавливать «левый» продукт, по­скольку «родной» install или setup напрочь не желал работать после вмешательства некоего доброхо­та, вооруженного FDA 6.0? А не пробовали вы запускать послед­ние писки «Id Software» на машине с оперативкой вдвое меньшей, чем указано в минимальных требова­ниях? И пусть тот, кто сталкивался с чем-либо подобным, а также изу­чал технический английский по сис­темным сообщениям DOS, первым кинет в меня камень в ответ на утверждение, что нет ничего более азартного и потрясающего, чем ук­рощение программ!

Так что есть у нас хакеры, есть! С полным основанием, по-моему, мо­жет называться хакером автор не­превзойденного «Тетриса». Лозин­ский, Касперский и другие уважае­мые, но менее известные борцы с вирусной заразой, тоже являются хакерами в самом прямом, изна­чальном смысле этого слова (да еще и Хакерами с большой буквы!). И Фигурнов с его хитом всех времен и народов - тоже хакер. И Веселое с всенародно любимым «Лексико­ном» - тоже.

Но это одна сторона медали. Че­стно говоря, на обратную сторону смотреть не хочется. Поскольку на этой, официальной, стороне отпеча­тались все самые худшие черты всемирной хакерской истории. И не сулят они беспокойному племени ничего хорошего. Вот что пишет, например, журнал «Защита инфор­мации» питерской ассоциации «Кон­фидент»: «ХАКЕР [Hacker] - пользо­ватель, который пытается вносить изменения в программное обеспе­чение, зачастую не имея на это права. Хакером можно назвать про­граммиста, который создает более или менее полезные вспомогатель­ные программы, обычно плохо до­кументированные и иногда вызы­вающие нежелательные побочные результаты». Ну, с этим утвержде­нием, скрипя сердце, еще можно согласиться.

А руководитель одного из под­разделений ФАПСИ весьма «ком­петентно» заявил, что «...специа­листы выделяют четыре основные группы правонарушителей в кибер­нетическом пространстве. Первая группа - так называемые хакеры, то есть пользователи информаци­онных систем, занимающиеся по­иском незаконных способов по­лучения доступа к защищенным данным. Они представляют са­мую многочисленную группу, включающую обычно программи­стов, имеющих, как правило, фана­тичное стремление преодолеть за­щиту какой-либо системы. В пер­спективе эта группа правонаруши­телей останется лидирующей по численности».

Привет вам, российские хакеры! Слышно ли вам позвякивание на­ручников в этих чеканных фразах? Есть, конечно, что-то радостное в том, что мы столь скрупулезно сле­дуем по общемировому пути, но зачем же на уже известные грабли наступать?

Одной из причин, побудивших ме­ня написать эту статью, стало мое полное согласие со словами Боба Бикфорда, сказанными в связи с международной конференцией «Ха­кер 4.0»: «Наша компания включала нескольких президентов компаний, различных артистов, писателей, ин­женеров и программистов. Все эти люди считали себя хакерами; все получали, огромное наслаждение от своей работы, от нахождения путей в обход проблем и ограничений, от созидания, а не разрушения. Су­ществует огромная несправедли­вость в отношении к этим людям и тысячам профессионалов, подоб­ных им, позволяющая отдельным амбициозным подростковым кри­миналам разрушать единый мир, воплощающий их стиль взаимодей­ствия с вселенной: хакерство».

Хакерство родилось вместе с компьютерами. Есть все основа­ния считать, что вместе с компью­терами хакерство или умрет, или реинкарнирует в то, что придет ком­пьютерам на смену. Хакерство -детство любого компьютерного профессионала, его компьютерная романтика. По мере взросления хакеры не исчезают, они просто находят задачи, достойные их та­ланта. Поэтому можно сказать, что хакерство - это показатель техно­логической зрелости общества, способности этого общества справ­ляться с современными пробле­мами. Джозеф Хайланд, редактор журнала «Компьютеры и безопас­ность», сказал как-то, что «компь­ютерные хакеры являются достоя­нием нации и национальной голов­ной болью».

Несмотря на периодические про­гнозы скорого конца хакерства, нет причин считать, что любопытство, толкающее людей на совершение подобного рода действий, внезап­но исчезнет. Всегда будут яркие личности, которым нравится ощу­щение могущества, позволяющего им играть с большими машинами и заставлять эти машины вести себя непредсказуемо для непосвящен­ного, оставаясь полностью подкон­трольными.

А вот дальнейшее обособление хакеров - это реальная перспекти­ва. Во-первых, едва ли кому-ни­будь понравится перспектива столкнуться с уголовным законо­дательством. Во-вторых, хакеры все больше осознают, что наибо­лее опасны для них - средства массовой информации. Так что можно предположить, что хакеры будут стремиться избегать как первого, так и второго. Тем более, что до настоящего времени хаке­ры не только не стремились афи­шировать свою деятельность, но предпочитали даже не называть себя хакерами. Объяснение кро­ется в том, что хакеры считают себя (и заслуженно!) элитой про­граммистского сообщества, а кри­чать повсюду о собственной эли­тарности могут только идиоты.

Так что я давно определился со своим отношением к хакерству. А вы?



P.S. А, собственно, чего все на­кинулись именно на компьютерных хакеров? Одно из расширенных толкований этого слова допускает наличие хакеров в любой области научно-практической деятельно­сти, поскольку под хакером подра­зумевается неординарно мысля­щий и действующий специалист, фанат своего дела. Так что вполне реально существуют хакеры-астро­номы, хакеры-химики, хакеры-фи­зики и т. д. А вы все - компьютеры, компьютеры...
Моисеенков И. Оно // Компьютерра, 1996. – № 43. – С. 19 – 26.

(На страницах 21, 23 и 25 – реклама)

26

Компьютерра #43 4 ноября 1996



Достарыңызбен бөлісу:


©kzref.org 2019
әкімшілігінің қараңыз

    Басты бет