Хакер – это человек, владеющий информационными технологиями , достигающий целей нестандартными способами. Хотя термин «хакер» стал ассоциироваться в популярной культуре с хакером безопасности – человеком, знающим об ошибках или эксплойтах для взлома компьютерных систем и доступа к данным, которые в противном случае были бы для него недоступны – хакерство также может использоваться законными фигурами в юридических ситуациях. Например, правоохранительные органы иногда используют методы взлома для сбора доказательств о преступниках и других злоумышленниках. Это может включать использование инструментов анонимности (таких как VPN или даркнет ) для маскировки своей личности в Интернете и выдачи себя за преступников. [1] [2] Аналогично, тайные мировые агентства могут использовать методы взлома при законном ведении своей работы. Хакерские атаки и кибератаки используются вне закона и незаконно правоохранительными органами и органами безопасности (осуществляющими несанкционированную деятельность), а также используются государственными субъектами в качестве оружия законной и незаконной войны.
Отражая два типа хакеров, существует два определения слова «хакер»:
Основное использование слова «хакер» в основном относится к компьютерным преступникам из-за того, что это слово используется в средствах массовой информации с 1990-х годов. [5] Сюда входят и те, кого на хакерском жаргоне называют скрипт-кидди , — менее опытные преступники, которые полагаются на инструменты, написанные другими, с очень небольшим знанием того, как они работают. [6] Это использование стало настолько преобладающим, что широкая общественность в значительной степени не осознает, что существуют разные значения. [7] Хотя самоназвание любителей как хакеров обычно признается и принимается хакерами компьютерной безопасности, люди из субкультуры программирования считают неправильное использование, связанное со вторжением в компьютер, и подчеркивают разницу между ними, называя взломщиков безопасности «взломщиками» ( аналог взломщика сейфов ).
Споры обычно основаны на утверждении, что этот термин первоначально означал, что кто-то возится с чем-то в положительном смысле, то есть использует игривую смекалку для достижения цели. Но затем, как предполагается, значение этого термина с течением десятилетий изменилось и стало относиться к компьютерным преступникам. [8]
Поскольку использование, связанное с безопасностью, распространилось более широко, первоначальное значение стало менее известным. В популярном использовании и в средствах массовой информации единственным значением этого слова является «компьютерные злоумышленники» или «компьютерные преступники». В культуре компьютерных энтузиастов и хакеров основное значение слова — комплиментарное описание особенно блестящего программиста или технического эксперта. Большая часть технического сообщества настаивает на том, что последнее использование является правильным, как в определении файла жаргона .
Иногда слово «хакер» просто используется как синоним слова « компьютерщик »: «Настоящий хакер – это не групповой человек. Он человек, который любит не спать всю ночь, он и машина находятся в отношениях любви и ненависти… Они» Мы дети, которые, как правило, были блестящими, но не очень интересовались обычными целями. Это термин для насмешки, а также высший комплимент». [9]
Фред Шапиро считает, что «распространенная теория о том, что слово «хакер» изначально было безобидным термином, а вредоносный смысл этого слова был более поздним извращением, не соответствует действительности». Он обнаружил, что вредоносные коннотации уже присутствовали в MIT в 1963 году (цитируя The Tech , студенческую газету MIT), и в то время имел в виду неавторизованных пользователей телефонной сети, [10] [11] , то есть движение фрикеров , которое превратилась в сегодняшнюю субкультуру хакеров компьютерной безопасности.
Гражданские хакеры используют свои навыки в области безопасности и/или программирования для создания решений, часто общедоступных и с открытым исходным кодом , для решения проблем, актуальных для районов, городов, штатов или стран и их инфраструктуры. [12] Муниципалитеты и крупные правительственные учреждения, такие как НАСА, известны тем, что проводят хакатоны или пропагандируют конкретную дату как «Национальный день гражданского хакерства», чтобы поощрить участие гражданских хакеров. [13] Гражданские хакеры, хотя часто действуют автономно и независимо, могут работать вместе или в координации с определенными аспектами государственной или местной инфраструктуры, такой как поезда и автобусы. [14] Например, в 2008 году гражданский хакер из Филадельфии Уильям Энтрикен разработал веб-приложение, которое отображало сравнение фактического времени прибытия местных поездов SEPTA с запланированным временем после того, как, как сообщается, его расстроило несоответствие. [15]
Хакеры безопасности — это люди, занимающиеся обходом компьютерной безопасности. Существует несколько типов, в том числе:
Хакерская культура — это идея, возникшая в 1960-х годах в сообществе энтузиастов- программистов и системных дизайнеров вокруг Клуба технических моделей железных дорог ( TMRC ) Массачусетского технологического института (MIT ) [17] и Лаборатории искусственного интеллекта Массачусетского технологического института . [18] Эта концепция распространилась на сообщество любителей домашних компьютеров, сосредоточив внимание на аппаратном обеспечении в конце 1970-х годов (например, Homebrew Computer Club ) [19] и на программном обеспечении ( видеоигры , [20] взлом программного обеспечения , демосцена ) в 1980-х годах. 1990-е годы. Позже это понятие будет включать в себя множество новых определений, таких как искусство и лайфхак .
В качестве возможных причин, почему хакеры пытаются проникнуть в компьютеры и сети, были предложены четыре основных мотива. Во-первых, при взломе систем с конкретной целью кражи номеров кредитных карт или манипулирования банковскими системами можно получить преступную финансовую выгоду . Во-вторых, многие хакеры стремятся повысить свою репутацию в хакерской субкультуре и оставляют свои имена на веб-сайтах, которые они испортили, или оставляют какие-либо другие доказательства в качестве доказательства того, что они были причастны к конкретному взлому. В-третьих, корпоративный шпионаж позволяет компаниям получать информацию о продуктах или услугах, которую можно украсть или использовать в качестве рычага воздействия на рынке. Наконец, спонсируемые государством атаки предоставляют национальным государствам возможности как в военное время, так и для сбора разведывательной информации, проводимой в киберпространстве , в нем или через него . [21]
Основное основное различие между субкультурой программистов и хакерами компьютерной безопасности заключается в их по большей части разном историческом происхождении и развитии. Однако в Jargon File сообщается, что в раннем фрикерстве в начале 1970-х годов существовало значительное совпадение. В статье из студенческой газеты Массачусетского технологического института термин «хакер» использовался в этом контексте еще в 1963 году в его уничижительном значении для человека, вмешивающегося в телефонную систему. [10] Это совпадение быстро начало разрушаться, когда к деятельности присоединились люди, которые выполняли ее менее ответственно. [22] Так произошло после публикации статьи, разоблачающей деятельность Дрейпера и Энгрессии.
По словам Рэймонда, хакеры из субкультуры программистов обычно работают открыто и используют свое настоящее имя, тогда как хакеры, занимающиеся компьютерной безопасностью, предпочитают секретные группы и псевдонимы, скрывающие личность. [23] Кроме того, их деятельность на практике во многом различна. Первые сосредоточены на создании новой и улучшении существующей инфраструктуры (особенно программной среды, с которой они работают), в то время как вторые в первую очередь и настойчиво подчеркивают общий акт обхода мер безопасности с эффективным использованием знаний (которые могут заключаться в сообщении и помощь в исправлении ошибок безопасности или причин эксплуатации), будучи лишь второстепенным. Самая заметная разница в этих взглядах заключалась в конструкции хакеров MIT « Несовместимая система разделения времени» , которая намеренно не имела никаких мер безопасности.
Однако есть некоторые тонкие совпадения, поскольку базовые знания о компьютерной безопасности также распространены в субкультуре программистов-хакеров. Например, Кен Томпсон во время своей лекции на Премии Тьюринга 1983 года отметил , что можно добавить к команде UNIX «вход» код, который будет принимать либо предполагаемый зашифрованный пароль , либо конкретный известный пароль, позволяя проникнуть в систему с помощью последнего пароля. . Свое изобретение он назвал « Троянский конь ». Более того, утверждал Томпсон, сам компилятор C может быть модифицирован для автоматической генерации мошеннического кода, что еще больше усложнит обнаружение модификации. Поскольку компилятор сам по себе является программой, созданной с помощью компилятора, троянский конь также может быть автоматически установлен в новую программу-компилятор без каких-либо заметных изменений в исходном коде нового компилятора. Однако Томпсон строго дистанцировался от хакеров компьютерной безопасности: «Я хотел бы раскритиковать прессу в ее обращении с «хакерами», бандой 414 , бандой Далтона и т. д. Действия, совершаемые этими ребятами, в лучшем случае являются вандализмом и возможно, в худшем случае это посягательство на территорию и воровство... Я видел, как дети давали показания перед Конгрессом. Ясно, что они совершенно не осознают серьезности своих действий». [24]
Субкультура программистов-хакеров считает вторичный обход механизмов безопасности законным, если он делается для устранения практических препятствий для выполнения реальной работы. В особых формах это может быть даже выражением игривого ума. [25] Однако систематическое и первичное участие в такой деятельности не является одним из реальных интересов программистской субкультуры хакеров и не имеет значения в ее реальной деятельности. [23] Еще одно отличие состоит в том, что исторически члены субкультуры программистов-хакеров работали в академических учреждениях и использовали там компьютерную среду. Напротив, прототип хакера компьютерной безопасности имел доступ исключительно к домашнему компьютеру и модему. Однако с середины 1990-х годов, когда домашние компьютеры могли работать под управлением Unix-подобных операционных систем и впервые стал доступен недорогой домашний доступ в Интернет, многие люди за пределами академического мира начали принимать участие в субкультуре программистов-хакеров. .
С середины 1980-х годов наблюдается некоторое совпадение идей и членов сообщества хакеров компьютерной безопасности. Самый известный случай — Роберт Т. Моррис, который был пользователем MIT-AI, но написал червя Морриса . Поэтому в «Жаргонном файле» он назван «настоящим хакером, который допустил ошибку». [26] Тем не менее, представители субкультуры программистов имеют тенденцию смотреть свысока на эти совпадения и дистанцироваться от них. Они обычно пренебрежительно называют людей, принадлежащих к субкультуре компьютерной безопасности, взломщиками и отказываются принимать любое определение хакера, охватывающее подобную деятельность. Субкультура хакеров компьютерной безопасности, с другой стороны, склонна не проводить столь резкого различия между этими двумя субкультурами, признавая, что у них много общего, включая множество членов, политические и социальные цели, а также любовь к изучению технологий. Вместо этого они ограничивают использование термина «взломщик» своими категориями сценаристов и хакеров в черной шляпе.
Все три субкультуры имеют отношение к модификациям оборудования. На заре взлома сетей мошенники создавали синие ящики и различные варианты. В фольклоре программистской субкультуры хакеров есть истории о нескольких взломах аппаратного обеспечения, таких как загадочный «волшебный» переключатель, прикрепленный к компьютеру PDP-10 в лаборатории искусственного интеллекта Массачусетского технологического института, который при выключении приводил к сбою компьютера. [27] Первые хакеры-любители сами собирали свои домашние компьютеры из конструкторов. Однако вся эта деятельность прекратилась в 1980-х годах, когда телефонная сеть перешла на коммутаторы с цифровым управлением, что привело к тому, что сетевые хакеры перешли к набору номера на удаленные компьютеры с помощью модемов, когда были доступны заранее собранные недорогие домашние компьютеры и когда академические учреждения начали предоставлять индивидуальные массовые услуги. -предоставляли ученым рабочие станции вместо использования центральной системы разделения времени. Единственным видом широко распространенной модификации оборудования в настоящее время является модификация корпуса .
Встреча программистов и субкультуры хакеров компьютерной безопасности произошла в конце 1980-х годов, когда группа хакеров компьютерной безопасности, симпатизировавшая компьютерному клубу «Хаос» (отказавшемуся от каких-либо знаний в этой деятельности), взломала компьютеры американских военных организаций. и академических институтов. Они продали данные с этих машин советской секретной службе, в том числе для финансирования его наркозависимости. Дело было раскрыто, когда Клиффорд Столл , ученый, работающий системным администратором, нашел способы регистрировать атаки и отслеживать их (с помощью многих других). 23 , немецкая экранизация с художественными элементами, показывает события с точки зрения нападавших. Столл описал этот случай в своей книге «Кукушкиное яйцо» и в телевизионном документальном фильме « КГБ, компьютер и я» с другой точки зрения. По словам Эрика С. Рэймонда, это «хорошо иллюстрирует разницу между «хакером» и «взломщиком». Портрет Столла, изображающий самого себя, его леди Марту и его друзей в Беркли и в Интернете, рисует удивительно яркую картину того, как хакеры и людям вокруг них нравится жить и то, как они думают». [28]
Нынешнее использование этого термина в средствах массовой информации восходит к началу 1980-х годов. Когда в 1983 году этот термин, ранее использовавшийся только среди компьютерных энтузиастов, был представлен широкой общественности средствами массовой информации, [29] даже представители компьютерного сообщества называли компьютерное вторжение хакерством, хотя и не как исключительное определение этого слова. В ответ на растущее использование этого термина в средствах массовой информации исключительно с криминальным подтекстом компьютерное сообщество начало дифференцировать свою терминологию. Альтернативные термины, такие как «взломщик» , были придуманы, чтобы сохранить различие между хакерами внутри законного сообщества программистов и теми, кто взламывает компьютеры. Дополнительные термины, такие как черная шляпа , белая шляпа и серая шляпа, возникли, когда вступили в силу законы против взлома компьютеров, чтобы отличить преступную деятельность от той деятельности, которая была законной.
Использование этого термина в сетевых новостях постоянно относится в первую очередь к преступной деятельности, несмотря на попытки технического сообщества сохранить и выделить исходное значение. Сегодня основные средства массовой информации и широкая общественность продолжают описывать компьютерных преступников всех уровней технической сложности как «хакеров» и обычно не используют это слово в каком-либо его некриминальном значении. Представители средств массовой информации иногда, похоже, не осознают этого различия, группируя законных «хакеров», таких как Линус Торвальдс и Стив Возняк, вместе с криминальными «взломщиками». [30]
В результате это определение до сих пор остается предметом жарких споров. Более широкое доминирование уничижительного оттенка вызывает негодование у многих, кто возражает против того, чтобы этот термин был взят из их культурного жаргона и использован в негативном ключе, [31] включая тех, кто исторически предпочитал идентифицировать себя как хакеры. Многие выступают за использование более современных и тонких альтернативных терминов при описании преступников и других лиц, которые злоупотребляют недостатками безопасности в программном и аппаратном обеспечении. Другие предпочитают следовать общепринятому использованию, утверждая, что положительная форма сбивает с толку и вряд ли получит широкое распространение среди широкой публики. Меньшинство по-прежнему использует этот термин в обоих смыслах, несмотря на разногласия, оставляя контекст, чтобы прояснить (или оставить двусмысленным), какое значение имеется в виду.
Однако, поскольку положительное определение слова «хакер» широко использовалось в качестве преобладающей формы в течение многих лет до того, как было популяризировано отрицательное определение, «хакер» поэтому можно рассматривать как лозунг , обозначающий тех, кто использует технически ориентированный смысл (в отличие от исключительно в смысле, ориентированном на вторжение) как члены компьютерного сообщества. С другой стороны, из-за разнообразия отраслей, в которых могут оказаться разработчики программного обеспечения, многие предпочитают не называться хакерами, поскольку во многих из этих отраслей это слово имеет негативный смысл.
Была предложена возможная золотая позиция, основанная на наблюдении, что «хакерство» описывает набор навыков и инструментов, которые используются хакерами обоих описаний по разным причинам. Можно провести аналогию со слесарным делом , в частности со взломом замков, навыком, который можно использовать как во благо, так и во зло. Основной слабостью этой аналогии является включение скрипт-кидди в популярное словосочетание «хакер», несмотря на отсутствие у них базовых навыков и базы знаний.
Термин «хакер» начинался с мягкого определения: он описывал программистов, которые были особенно искусны в решении технических проблем. Однако к середине 1990-х годов это слово стало широко использоваться для обозначения тех, кто использовал свои навыки для взлома компьютеров, будь то с легким причинением вреда или с целью преступной выгоды. Это подводит нас к
Кевину Митнику
.
{{cite journal}}
: Для цитирования журнала требуется |journal=
( помощь ) RFC 1392.{{cite book}}
: |work=
игнорируется ( помощь ){{cite book}}
: |work=
игнорируется ( помощь ){{cite book}}
: |work=
игнорируется ( помощь ){{cite book}}
: |work=
игнорируется ( помощь ){{cite book}}
: |work=
игнорируется ( помощь )