8 800 550 54 53

Прием звонков: с 09:00 до 21:00 (мск).

Без выходных.

Заказать

Прием заказов:

круглосуточно.

Насколько безобидны действия хакеров

Статья создана: , обновлена:

Первые проявления хакерства

Впервые хакерство прорезалось в начале 1960-х годов в среде маньяков от мейнфрейма, иначе говоря, профессионалов. Обладая талантом и любопытством, многие из них увлекались исследованием пределов систем, доверенных их попечению, и выясняли, что еще умеет делать компьютер помимо своих номинальных функций.

Термин хак (hack) первоначально описывал элегантный или, по крайней мере, хитроумный трюк программирования, в результате которого аппаратное обеспечение компьютеров делало вещи, для которых не было предназначено. Тот, кто занимался хакерством, назывался хакером (hacker). Позднее, благодаря аналогии между вторжением в систему и взламыванием сейфа (safecracking), стали также использовать термин кракер. Хаки были изобретены не только для удовлетворения, получаемого от хакерства как некоего интеллектуального упражнения, но также для того, чтобы производить впечатление. Было куда веселее, если другие знали, насколько остроумным получился хак. Так зародилась традиция делиться хаками, или, по крайней мере, оповещать о них.

В какой-то момент хакерство стало включать в себя программные хаки, позволяющие получить доступ к компьютерной системе без разрешения, - скорее всего, как отросток проверки на прочность своей собственной системы. Этот вид хакерства был в силу необходимости анонимным, но хакеры все еще оставляли следы, варьирующиеся от сообщений администратору системы-жертвы до блокирования или изменения некоторых функций системы. Хакерство на этом уровне было в основном безобидным, точнее говоря, не приносило необратимого вреда. Ранние хакеры были также традиционно законопослушными и, как правило, избегали, какого бы то ни было, воровства или разрушений.

В сеть пришла новая порода хакеров

Тем не менее, к концу 70-х эта традиция начала извращаться. Новая порода хакеров, часто злонамеренных, пришла в Сеть. Им уже мало было войти в сетевую систему на цыпочках и оставить визитную карточку. Вторжение в чужую систему без разрешения было для них только началом.

Если новые хакеры хотели оставить знак своего пребывания, они делали это по-крупному. Они удаляли или изменяли важные данные, иногда приводя систему к краху. Позднее они занялись распространением компьютерных вирусов, что можно назвать опосредованным малоприцельным способом разрушения систем.

Эти способы вторжения уже не были простыми, изящными хаками. При входе системная установка защиты часто атаковалась напролом или совершались другие, такие же прямолинейные действия. Игра осуществлялась под лозунгом грубой силы; необходимость отгадывать системный пароль или входить через «черный ход» ушла в прошлое. Черный ход - это способ входа в систему, встроенный ее конструкторами, обычно для того, чтобы давать производителю быстрый доступ в компьютерную систему клиента. Часто это была простая комбинация ID с паролем, например «system/repair».

Если таких хакеров ловили, они привлекали всеобщее внимание и часто получали высокооплачиваемую работу по защите систем от себе подобных. Если их не ловили, они, скорее всего, уходили на обеспеченный покой или, соскучившись, бросали свое занятие.

Просачиваясь в системы, не все хакеры питали к ним злые намерения. По сути, безобидные шутники старой школы продолжали хакерствовать вместе с молодыми хулиганами, стремящимися причинить максимальное кибернетическое опустошение.

Появился также еще один вид хакеров. Подобно своим предшественникам, они делали все возможное, чтобы оставаться неизвестными, но в отличие от всех уже известных нам, они отнюдь не стремились привлечь внимание к своей деятельности. Они старались оставаться не только безымянными, но и незамеченными, потому что обнаружение было бы равносильно закрытию всех маршрутов, по которым они входили в систему.

Хакеры новой породы вламывались в системы, чтобы использовать их, или ознакомиться с хранящимися в ней данными, или и то и другое. Поэтому они не взламывали базы данных, и, следовательно, уменьшалась возможность их обнаружения. Так что хакеры этой разновидности могли рассчитывать на продолжение своего дела в том же духе до конца времен. Так они и делали.

Некоторые из таких хакеров крали и накапливали данные. Точную информацию об индивидах или организациях можно было продать или использовать в других низких целях. Некоторые читатели, вероятно, помнят печально известный кружок хакеров в Германии. В начале 90-х годов все газеты писали, как они вломились в компьютеры NASA в поисках военных секретов для последующей продажи. Хакер мог быть персонально заинтересован в досягаемых данных. Некоторые изменяли данные в корыстных интересах, например, изменяя биографические записи или совершая тщательно разработанные кражи денег (популярная тема фильмов из хакерской жизни).

Некоторые просматривали данные без особых целей, подобно пиратам начала 80-х, которые собирали нелегальные копии программ, но никогда не продавали и не использовали их.

Свои пароли необходимо охранять

Большинство тех, кто целенаправленно вламывался в системы, интересовались телефонными ссылками на внешние источники, которые могли связать их с еще более мощными системами, где они могли бы просматривать всевозможные данные, использовать их или злоупотреблять ими. Один такой хакер, 14-летний мальчик из Новой Англии, хорошо поработал в конце 80-х. В течение почти полугода он регулярно звонил на мини компьютер VAX компании Digital Equipment Corporation (DEC), принадлежащий Apple Computer в Калифорнии. Сначала он проник в систему и открыл для себя доступ с уровнем «суперпользователя», что дало ему возможность делать с системой все, что взбредет в голову. Поскольку компьютер был связан с сетью компьютеров компании DEC, мальчик мог использовать его, чтобы звонить в другие системы и бесплатно просматривать их. Среди компьютеров, которым он наносил визиты, был центр испытания морского оружия Соединенных Штатов и федеральная правительственная система в Атланте. В конце концов, его поймали и остановили, но неизвестно, сколько еще народу занималось чем-то подобным.

С точки зрения обычного пользователя, все это было довольно безобидно: ведь, в их собственные карманы никто не залезал, а их собственные системы не подвергались разорению. Проблема приобрела более личный характер вместе с распространением слухов о неких элитных хакерах, добирающихся до паролей пользователей в сетевых службах посредством «хвоста». Кто-то связывался с кем-то, входя в сетевую службу с помощью сети с переключением пакетов, и все, что печатал злополучный пользователь сетевой службы, копировалось на экран хакера, - включая идентификатор и пароль. Потом хакер мог использовать эти сведения по своему усмотрению, часто накручивая большие счета, а иногда меняя пароль, чтобы лишить настоящего пользователя возможности пользоваться системой. Эта практика была распространена не так широко, как одно время казалось, но сказания о таком виде хакерства сослужили свою службу, напомнив новым пользователям сетевой службы о необходимости охранять свои пароли.

Приведенная выше ucmopmi про 14-летнего мальчика, использующего мини компьютер, чтобы звонить в системы по всей стране, действительно имела место. Как оказалось, один сотрудник, пользующийся компьютером VAX, в который влез мальчик, целый месяц знал о происходящем. Загвоздка в том, что он не смог убедить свое начальство что-либо с этим сделать. Почему? А потому, что руководство Apple не хотело, чтобы эта новость распространилась. Apple предпочел каждый месяц благодаря мальчику оплачивать телефонные счета в размере 10 тысяч долларов, но не портить свою репутацию.

Мальчика все-таки схватили за руку. Но не раньше, чем спор о юрисдикции между двумя отделениями ФБР практически свел на нет правовой аспект расследования.

Хакерские проделки с кредитными карточками

Эта история была довольно подробно рассказана мне тем самым служащим, который поднял тревогу. В 1991 году ваш покорный слуга лично оказался в непосредственной близости от случая хакерства. Жил я тогда недалеко от Цин-цинатти, и у меня была кредитная карточка крупной сети средне-западных супермаркетов под названием Лазарус. В июле того же года я заметил, что три месяца подряд счет от Лазаруса запаздывал на 10 дней. Внимательно посмотрев на счета, я обнаружил, что они были отправлены вовремя, но с неправильным почтовым индексом.

Я позвонил в то отделение компании, которое заведовало кредитными карточками, они исправили индекс, и августовский счет пришел вовремя. В сентябре же счет опять пришел позже и с неправильным индексом.

Это навело меня на мысль, что не плохо бы проверить, откуда они берут этот индекс, так как такой же индекс стоял и на всех остальных опоздавших счетах. Оказалось, что это почтовый индекс города Хиксвилл, штат Огайо (он действительно существует). Я немедленно подумал о хакерских штучках и позвонил в Лазарус, где меня связали с менеджером информационного отдела.

Я все ей рассказал, после чего осмелился высказать свои соображения о хакере, вторгшемся в их систему.

«У нас такого не бывает», - ответили мне. Под этим знаком прошла вся беседа, а потом еще одна беседа в ноябре, когда я попал в такую же свистопляску с чередованием правильного и неправильного индекса.

Я упомянул об этом в разговоре с менеджером нашего почтового отделения, в надежде, что он предпримет какие-нибудь действия. Не получилось. Зато я узнал, что получателям пособий, приписанным к нашему отделению связи, чьи имена начинаются на любую из тринадцати последних букв алфавита, их месячные чеки приходят тоже через Хиксвилл и тоже благодаря неправильному индексу.

Мне оставалось только связаться с Secret Service, в число обязанностей которого входит расследование всех компьютерных махинаций, вовлекающих правительственные системы. Местный агент был рад сведениям о получателях пособий. Я так и не узнал, чем кончилось дело, хотя слышал, что кто-то влез в компьютер почтовой службы Атланты, откуда адреса поступали правительственным агентствам и (за плату) клиентам корпорации. Точно известно лишь одно: впредь мои счета от Лазаруса поступали вовремя и с правильным индексом.

В обеих историях участвуют хакеры; в обоих случаях часть жертв не хочет признавать происходящее. Они не просто ставят себе целью отрицание факта хакерства, - нет, они отрицают, что это вообще могло произойти. Вот какой страх порождают в нас хакеры: стать их жертвой означает перестать быть достойным доверия.

Дополнительная информация по теме

Насколько безобидны браузеры

Статья о том, что браузер может выдать довольно много информации о пользователе, ничего не подозревающем об этом

На сколько безопасны облачные технологии и сервисы

В статье рассматриваются основные элементы построения безопасности на облачных сервисах

NAT - динамическое преобразование сетевых адресов

NAT администрирование внутренней сети и динамическое преобразование IP адресов, которые не выделены в компании

Цель и действия – в чем их разница

Цели определяют, к чему стремится команда и направлены на результат, а не на действия или деятельность

Ссылка для обмена:

Ссылка для форума:

Ссылка для сайта:

Есть вопросы, замечания, дополнения? Пишите в комментариях.
Заказать тексты для сайта (онлайн форма) - цена от 60 рублей, срок 24 часа
хакерство, система, компьютер

Страница: Насколько безобидны действия хакеров

Дата публикации: 2011-10-28 19:33. Последние изменения: 2015-07-29 11:58

наверх