Хакер — это человек, владеющий информационными технологиями , который достигает своих целей нестандартными способами. Этот термин стал ассоциироваться в популярной культуре с хакером безопасности — человеком, знающим ошибки или эксплойты для взлома компьютерных систем и доступа к данным, которые в противном случае были бы для него недоступны. Однако в положительном смысле хакерство может использоваться и законными лицами в правовых ситуациях. Например, правоохранительные органы иногда используют методы взлома для сбора доказательств на преступников и других злоумышленников. Это может включать использование инструментов анонимности (таких как VPN или даркнет ), чтобы скрыть свою личность в сети и выдать себя за преступников. [1] [2]
Хакинг может также иметь более широкое значение любого обходного пути решения проблемы или программирования и разработки оборудования в целом, а хакерская культура распространила более широкое использование термина среди широкой общественности, даже за пределами профессии или хобби электроники (см. лайфхак ).
Отражая два типа хакеров, существует два определения слова «хакер»:
Основное использование слова «хакер» в основном относится к компьютерным преступникам из-за использования этого слова в средствах массовой информации с 1990-х годов. [5] Сюда входит то, что на хакерском жаргоне называют script kiddies , менее опытные преступники, которые полагаются на инструменты, написанные другими людьми с очень небольшим знанием того, как они работают. [6] Такое использование стало настолько распространенным, что широкая публика в значительной степени не знает о существовании различных значений. [7] Хотя самоназвание любителей как хакеров, как правило, признается и принимается хакерами компьютерной безопасности, люди из субкультуры программирования считают использование этого слова, связанное с компьютерным вторжением, неправильным и подчеркивают разницу между ними, называя взломщиков безопасности «взломщиками» (аналогично взломщику сейфов ).
Обычно споры основываются на утверждении, что изначально этот термин означал кого-то, кто возится с чем-то в положительном смысле, то есть использует игровую сообразительность для достижения цели. Но затем, как предполагается, значение термина изменилось за десятилетия и стало относиться к компьютерным преступникам. [8]
Поскольку использование, связанное с безопасностью, распространилось более широко, первоначальное значение стало менее известным. В популярном использовании и в СМИ «компьютерные злоумышленники» или «компьютерные преступники» являются исключительным значением этого слова. В культуре компьютерных энтузиастов и хакеров основное значение — это комплиментарное описание особенно блестящего программиста или технического эксперта. Большая часть технического сообщества настаивает на том, что последнее является правильным использованием, как в определении Jargon File .
Иногда слово «хакер» просто используется как синоним слова « гик »: «Настоящий хакер — это не групповой человек. Это человек, который любит не спать всю ночь, он и машина находятся в отношениях любви-ненависти... Это дети, которые, как правило, гениальны, но не очень заинтересованы в общепринятых целях. Это насмешливый термин, а также высший комплимент». [9]
Фред Шапиро считает, что «распространенная теория о том, что «хакер» изначально был безобидным термином, а вредоносные коннотации этого слова были более поздним извращением, не соответствует действительности». Он обнаружил, что вредоносные коннотации уже присутствовали в Массачусетском технологическом институте в 1963 году (цитируя The Tech , студенческую газету Массачусетского технологического института), и в то время относились к неавторизованным пользователям телефонной сети, [10] [11] то есть к движению фрикеров , которое развилось в сегодняшнюю субкультуру хакеров компьютерной безопасности.
Гражданские хакеры используют свои навыки безопасности и/или программирования для создания решений, часто общедоступных и с открытым исходным кодом , решающих проблемы, актуальные для районов, городов, штатов или стран и инфраструктуры в них. [12] Муниципалитеты и крупные правительственные агентства, такие как NASA, как известно, устраивают хакатоны или продвигают определенную дату как «Национальный день гражданского хакерства», чтобы поощрить участие гражданских хакеров. [13] Гражданские хакеры, хотя часто действуют автономно и независимо, могут работать вместе или в координации с определенными аспектами правительства или местной инфраструктуры, такими как поезда и автобусы. [14] Например, в 2008 году гражданский хакер из Филадельфии Уильям Энтрикен разработал веб-приложение, которое отображало сравнение фактического времени прибытия местных поездов SEPTA с их запланированным временем после того, как, как сообщается, был разочарован несоответствием. [15]
Хакеры безопасности — это люди, которые занимаются обходом компьютерной безопасности. Существует несколько типов, в том числе:
Культура хакеров — это идея, возникшая в сообществе энтузиастов -программистов и системных дизайнеров в 1960-х годах вокруг Клуба технической модели железной дороги (TMRC ) Массачусетского технологического института (MIT ) [17] и Лаборатории искусственного интеллекта MIT . [18] Концепция распространилась на сообщество любителей домашних компьютеров, сосредоточившись на оборудовании в конце 1970-х годов (например, Клуб домашних компьютеров ) [19] и на программном обеспечении ( видеоигры , [20] взлом программного обеспечения , демосцена ) в 1980-х/1990-х годах. Позже это пошло дальше, охватывая множество новых определений, таких как искусство и лайфхак .
Четыре основных мотива были предложены в качестве возможных причин, по которым хакеры пытаются взломать компьютеры и сети. Во-первых, существует криминальная финансовая выгода, которую можно получить при взломе систем с конкретной целью кражи номеров кредитных карт или манипулирования банковскими системами . Во-вторых, многие хакеры процветают за счет повышения своей репутации в хакерской субкультуре и оставляют свои никнеймы на веб-сайтах, которые они испортили, или оставляют какие-либо другие доказательства в качестве доказательства того, что они были вовлечены в определенный взлом. В-третьих, корпоративный шпионаж позволяет компаниям приобретать информацию о продуктах или услугах, которые могут быть украдены или использованы в качестве рычага на рынке. Наконец, спонсируемые государством атаки предоставляют национальным государствам как военные, так и разведывательные возможности, проводимые в киберпространстве , в нем или через него . [21]
Основное базовое различие между субкультурой программистов и хакеров компьютерной безопасности заключается в их в основном раздельном историческом происхождении и развитии. Однако Jargon File сообщает, что значительное совпадение существовало для раннего фрикинга в начале 1970-х годов. Статья из студенческой работы Массачусетского технологического института The Tech использовала термин хакер в этом контексте уже в 1963 году в его уничижительном значении для того, кто возился с телефонной системой. [10] Совпадение быстро начало исчезать, когда к этой деятельности присоединились люди, которые делали это менее ответственным образом. [22] Это произошло после публикации статьи, разоблачающей деятельность Дрейпера и Энгрессии.
По словам Рэймонда, хакеры из субкультуры программистов обычно работают открыто и используют свои настоящие имена, в то время как хакеры компьютерной безопасности предпочитают секретные группы и псевдонимы, скрывающие личность. [23] Кроме того, их деятельность на практике во многом различна. Первые сосредоточены на создании новой и улучшении существующей инфраструктуры (особенно программной среды, с которой они работают), в то время как последние в первую очередь и решительно подчеркивают общий акт обхода мер безопасности, при этом эффективное использование знаний (которое может заключаться в сообщении и помощи в исправлении ошибок безопасности или причин эксплуатации) является лишь второстепенным. Наиболее заметное различие в этих взглядах было в разработке Incompatible Timesharing System хакерами MIT , которая намеренно не имела никаких мер безопасности.
Однако есть некоторые тонкие совпадения, поскольку базовые знания о компьютерной безопасности также распространены в субкультуре программистов-хакеров. Например, Кен Томпсон отметил во время своей лекции на вручении премии Тьюринга 1983 года , что можно добавить код в команду UNIX «login», которая будет принимать либо предполагаемый зашифрованный пароль , либо определенный известный пароль, открывая бэкдор в систему с последним паролем. Он назвал свое изобретение « троянским конем ». Более того, Томпсон утверждал, что сам компилятор C может быть изменен для автоматической генерации мошеннического кода, чтобы еще больше затруднить обнаружение модификации. Поскольку компилятор сам по себе является программой, сгенерированной из компилятора, троянский конь также может быть автоматически установлен в новую программу компилятора без какой-либо обнаруживаемой модификации исходного кода нового компилятора. Однако Томпсон категорически отмежевался от хакеров компьютерной безопасности: «Я хотел бы покритиковать прессу за ее отношение к «хакерам», банде 414 , банде Далтона и т. д. Действия, совершенные этими детьми, в лучшем случае являются вандализмом, а в худшем — нарушением права собственности и кражей. ... Я наблюдал, как дети дают показания перед Конгрессом. Очевидно, что они совершенно не осознают серьезности своих действий». [24]
Программистская субкультура хакеров считает вторичный обход механизмов безопасности законным, если он делается для того, чтобы убрать практические барьеры с пути выполнения реальной работы. В особых формах это может быть даже выражением игривой сообразительности. [25] Однако систематическое и первичное участие в такой деятельности не является одним из фактических интересов программистской субкультуры хакеров и не имеет значения в ее реальной деятельности. [23] Еще одно отличие заключается в том, что исторически члены программистской субкультуры хакеров работали в академических учреждениях и использовали там вычислительную среду. Напротив, прототипичный хакер компьютерной безопасности имел доступ исключительно к домашнему компьютеру и модему. Однако с середины 1990-х годов, когда домашние компьютеры могли работать под управлением Unix-подобных операционных систем, и впервые появился недорогой домашний доступ к Интернету, многие люди из-за пределов академического мира начали принимать участие в программистской субкультуре хакерства.
Начиная с середины 1980-х годов, есть некоторые совпадения в идеях и членах с сообществом хакеров компьютерной безопасности. Наиболее ярким случаем является Роберт Т. Моррис, который был пользователем MIT-AI, но написал червя Морриса . Поэтому Jargon File называет его «истинным хакером, который ошибся». [26] Тем не менее, члены субкультуры программистов склонны смотреть свысока и отмежевываться от этих совпадений. Они обычно пренебрежительно называют людей в субкультуре компьютерной безопасности кракерами и отказываются принимать любое определение хакера, которое охватывает такую деятельность. С другой стороны, субкультура хакеров компьютерной безопасности имеет тенденцию не проводить столь резкого различия между двумя субкультурами, признавая, что у них много общего, включая множество участников, политические и социальные цели и любовь к изучению технологий. Вместо этого они ограничивают использование термина «кракер» своими категориями скрипт-кидди и хакеров в черной шляпе.
Все три субкультуры имеют отношение к модификации оборудования. В ранние дни сетевого взлома фрики строили синие ящики и различные варианты. Программистская субкультура хакеров имеет истории о нескольких взломах оборудования в своем фольклоре, таких как таинственный «волшебный» переключатель, прикрепленный к компьютеру PDP-10 в лаборатории искусственного интеллекта Массачусетского технологического института, который при выключении выходил из строя компьютер. [27] Ранние хакеры-любители сами собирали свои домашние компьютеры из конструкторов. Однако все эти виды деятельности вымерли в 1980-х годах, когда телефонная сеть перешла на цифровые коммутаторы, в результате чего сетевой взлом перешел на набор удаленных компьютеров с помощью модемов, когда стали доступны предварительно собранные недорогие домашние компьютеры, и когда академические учреждения начали предоставлять отдельные серийные рабочие станции ученым вместо использования центральной системы разделения времени. Единственным видом широко распространенной модификации оборудования в настоящее время является моддинг корпуса .
Встреча программиста и субкультуры хакеров компьютерной безопасности произошла в конце 1980-х годов, когда группа хакеров компьютерной безопасности, симпатизировавших Chaos Computer Club (который отрицал какие-либо познания в этой деятельности), взломала компьютеры американских военных организаций и академических учреждений. Они продавали данные с этих машин советской секретной службе, одна из них, чтобы финансировать свою наркозависимость. Дело было раскрыто, когда Клиффорд Столл , ученый, работающий системным администратором, нашел способы регистрировать атаки и отслеживать их (с помощью многих других). 23 , немецкая экранизация с элементами вымышленного, показывает события с точки зрения нападавших. Столл описал случай в своей книге «Яйцо кукушки» и в телевизионном документальном фильме «КГБ, компьютер и я» с другой точки зрения. По словам Эрика С. Рэймонда, это «прекрасно иллюстрирует разницу между «хакером» и «взломщиком». Портрет самого себя, его леди Марты и его друзей в Беркли и в Интернете, созданный Столлом, рисует удивительно яркую картину того, как хакеры и окружающие их люди любят жить и как они думают». [28]
Текущее использование термина основными средствами массовой информации можно проследить до начала 1980-х годов. Когда термин, ранее использовавшийся только среди компьютерных энтузиастов, был представлен более широкому обществу основными средствами массовой информации в 1983 году, [ 29 ] даже те, кто был в компьютерном сообществе, называли компьютерное вторжение хакерством, хотя и не как исключительное определение слова. В ответ на растущее использование термина в СМИ исключительно с криминальным подтекстом компьютерное сообщество начало дифференцировать свою терминологию. Альтернативные термины, такие как « взломщик», были придуманы в попытке сохранить различие между хакерами в законном сообществе программистов и теми, кто совершает компьютерные взломы. Дополнительные термины, такие как «черная шляпа» , «белая шляпа» и «серая шляпа», появились, когда вступили в силу законы против взлома компьютеров, чтобы отличать преступную деятельность от той, которая была законной.
Использование термина в сетевых новостях последовательно относится в первую очередь к преступной деятельности, несмотря на попытки технического сообщества сохранить и выделить первоначальное значение. Сегодня основные средства массовой информации и широкая общественность продолжают описывать компьютерных преступников, со всеми уровнями технической сложности, как «хакеров» и обычно не используют это слово в каком-либо из его некриминальных значений. Представители СМИ иногда, кажется, не знают об этом различии, группируя законных «хакеров», таких как Линус Торвальдс и Стив Возняк, вместе с преступными «кракерами». [30]
В результате определение все еще является предметом жарких споров. Более широкое доминирование уничижительного оттенка возмущает многих, кто возражает против того, чтобы термин был взят из их культурного жаргона и использовался в негативном смысле, [31] включая тех, кто исторически предпочитал идентифицировать себя как хакеров. Многие выступают за использование более современных и нюансированных альтернативных терминов при описании преступников и других лиц, которые негативно используют недостатки безопасности в программном обеспечении и оборудовании. Другие предпочитают следовать общепринятому популярному использованию, утверждая, что позитивная форма сбивает с толку и вряд ли станет широко распространенной среди широкой общественности. Меньшинство все еще используют термин в обоих смыслах, несмотря на споры, оставляя контекст для уточнения (или оставляя двусмысленным), какое значение подразумевается.
Однако, поскольку положительное определение хакера широко использовалось как преобладающая форма в течение многих лет до того, как стало популярным отрицательное определение, «хакер» может поэтому рассматриваться как шибболет , идентифицирующий тех, кто использует технически ориентированный смысл (в отличие от исключительно ориентированного на вторжение смысла) как членов компьютерного сообщества. С другой стороны, из-за разнообразия отраслей, в которых могут оказаться разработчики программного обеспечения, многие предпочитают, чтобы их не называли хакерами, потому что это слово имеет отрицательное значение во многих из этих отраслей.
Была предложена возможная промежуточная позиция, основанная на наблюдении, что «хакерство» описывает набор навыков и инструментов, которые используются хакерами обоих описаний по разным причинам. Аналогия проводится со слесарным делом , в частности со взломом замков, что является навыком, который может быть использован как во благо, так и во зло. Основной слабостью этой аналогии является включение скрипт-кидди в популярное использование «хакера», несмотря на отсутствие у них базовых навыков и знаний.
«хакер» начинался с безобидного определения: он описывал программистов, которые были особенно искусны в решении технических проблем. Однако к середине 1990-х годов он широко использовался для обозначения тех, кто направил свои навыки на взлом компьютеров, будь то для легкого вреда или преступной выгоды. Что приводит нас к
Кевину Митнику
.