История хакерства. Зачем покупать машину, когда можно взломать

19.06.2020

История - Хакеры - статья "ОНО" - об истории появления хакерства.

BRAIN SURGEON независимый журналист. статья с некоторыми сокращениями перепе- чатана из журнала "Компьютерра" No #43 (170) Music by Shov ХАКЕРЫ. Мне не раз приходилось быть свидетелем споров о том, есть ли хакеры в России и других странах бывшего СССР. Так вот, спешу вас огорчить: хакеры у нас есть. Впрочем,не знаю точно - огорчить или по- радовать, поскольку в своих чувствах еще не разобрался. Я располагаю некоторой ин- формацией и хочу поделиться ею с читате- лями. Итак, в зависимости от предмета дея- тельности хакеров можно разделить на три группы. Software haskers Software haskers , или софтверные хаке- ры, занимаются тем, что "ломают" ("взла- мывают") программное обеспечение. Этот род деятельности имеет длинную ис- торию: как только приподнялся "железный занавес" и в СССР потянулись новые техно- логии и программные продукты, возникла потребность в хакерах. Люди, которые за- нимаются компьютерами лет десять, навер- ное, помнят запросы типа "Registration key needed" или "Enter password", то есть защиту на разного рода программах. Пос- кольку выбор программ был весьма ограни- ченным, выбирать между защищенными прог- раммами и незащищенными не приходилось. Компьютерщики стали вооружаться отладчи- ками, специальными редакторами, дамперами памяти и прочими хакерскими инструмента- ми, для того чтобы "снять" защиту. Чуть позже популярность набрали компью- терные игры, и появились новые проблемы: "Эх, напасть! Никак не могу пройти этот уровень! Вот бы жизнь бесконечную..." И находились "мастера" - они "вскрывали" игры на предмет всяких там бесконечных жизней и тому подобного... Но вернемся к настоящему времени. Software haskers, наверное, самая много- численная группа хакеров, и ущерб от дея- тельности этих людей измеряется миллиона- ми долларов. Ведь "вскрывают" не только игры и программы ценой в 50-100 долларов - этим умельцам "по зубам" даже такие до- рогостоящие продукты, как, например, Au- todesk 3D Studio (стоимость этого пакета превышает тысячу долларов). Да что там говорить: сегодня без труда можно купить за 15 тысяч рублей компакт-диск, на кото- ром записано программ более чем на 20000 долларов, и разновидностей этих дисков - хоть пруд пруди, на любой вкус. Наибольщие убытки терпят фирмы, представляющие в России свои коммерческие программы, а также легальные пользователи этих продуктов. Простой пользователь, ко- торый еле-еле наскреб денег на компьютер, а у него требуют еще и за лицензионное программное обеспечение, смотрит на проб- лему иначе. Ну нет денег, а программы-то пользовать хочеться. Так что ж? Произво- дитель далеко, закон вроде бы закрыл гла- за на это дело, защита программ не нас- только сложная чтобы какой-нибудь хакер районного масштаба не смог ее убрать, - почему бы и нет? В любом деле есть любители и профессио- налы. Так и здесь существует группа про- фессиональных хакеров программного обес- печения. То есть людей, которые за опре- деленную сумму готовы снять защиту с той или иной программы. Как правило, это эли- та, мастера высшей категории. Они из- вестны широкой публике, зачастую объеди- няются в группы. Их недолюбливают, многие им завидуют, но от этого их профессиона- лизм не страдает. Для коммерческого прог- раммного обеспечения - они наиболее опас- ные враги. Если они имеют интерес во взломе того или иного софта, то рано или поздно он будет сломан, несмотря на сте- пень сложности защиты, - будь это хоть электронные ключи типа HASP. Phreaks По определению, phreak (читается "фрик") - это человек, который предпочи- тает "альтернативные" способы оплаты те- ле- и прочих коммуникационных услуг. Пе- речислю только самые распространенные "задачи" фрикеров: как позвонить с теле- фона-автомата без жетона, как пользо- ваться межгородом бесплатно, как заста- вить соседа платить за тебя, если стоит блокиратор, и так далее. Эта группа, пожалуй, самая малочислен- ная. Если по software hacking создана масса документации самими хакерами, то информации по фрикингу не так много.Тем не менее она очень ценна: ведь можно "обмануть" АТС на довольно большие суммы - не оплачивая счета за телефонные разго- воры. В нашей стране фрикинг не особенно развит, поскольку АТС используют в основ- ном пульсовый набор. Другое дело - напри- мер, США, где телефонные автоматы дают знать станции об оплате разговора опреде- ленной последовательностью тоновых сигна- лов, сэмулировав которые можно разговор не оплачивать. Кроме того, фрикеры зани- маются использованием в своих целях до- полнительных функций АТС (большинство из нас об этих функциях и понятия не имеют). К сфере деятельности фрикеров можно от- нести и так называемые boxes (коробки) - специальные электронные устройства, вы- полняющие какие-либо специфические функции. Так, например, chrome box позво- ляет управлять сигналами светофора; red box - на телефонах с тоновым набором поз- воляет не оплачивать разговор. В последнее время среди российских фри- керов появилась новая прослойка. Она наи- более заметна в Москве, Санкт-Петербурге и некоторых других крупных городах, где устанавливают таксофоны на электронных кредитных картах. В основе этих карточек лежат чипы стан- дарта ISO. Отыскать спецификации и вре- менные диаграммы того или иного чипа не составляло большого труда, и некоторые фрикеры смогли перепрограммировать чипы так, что на карте открывается практически неограниченный кредит на телефонные раз- говоры. Таких людей называют "carders" - кардеры. С телефонных карточек они переш- ли на банковские. Мне показывали карточку одного банка, на которой было записано 999999999 рублей, то есть максимально возможная сумма для карточек этого типа. Меня так и подмывало прийти с такой кар- точкой в отделение банка и попросить за- вести еще одну, "а то на этой больше де- нег не помещается". Кардеры - пожалуй, самая опасная часть фрикеров. Однако их, к счастью, не так много: чтобы успешно заниматься кар- дерством. нужно иметь глубокие знания в области радиоэлектроники и программирова- ния микросхем. Среди фрикеров выросла и укрепилась третья группа хакеров. Net Hackers Эта группа отделилась от фрикеров, ког- да в нашей стране начали активно разви- ваться сетевые технологии. Именно в это время, когда internet-провайдеры начали расти, как грибы, получили развитие сети на основе Х.25, и России стали доступны сети типа CompuServe, GNN, America OnLine (AOL). Услуги провайдеров всегда были до- вольно дорогими, и потому многие пытались пользоваться доступом нелегально, зачас- тую в обход систем защиты этих сетей. Еще не полностью установившиеся на рос- сийской земле передовые западные техноло- гии оставляли множество "дыр" для сетевых хакеров, которые не преминули этим вос- пользоваться. Сейчас можно найти обширную документацию на тему "Как сломать Unix","Как получить доступ root в Fre- eBSD" и тому подобные. Тем не менее авторы предпочитали остав- лять некие недоговоренности, то есть ин- формация приобрела статус "просто для размышления". Могу с уверенностью зая- вить, что людей, которые успешно ломали защиту Unix-систем, очень и очень мало. Сетевые хакеры в Internet, конечно же, опасны (вспомним Митника), ибо могут при- нести очень большой вред, уничтожив ин- формацию. Однако, как правило, они пред- почитают, ничего не трогая, продвигаться дальше, захватывая все новые и новые "го- ризонты". Именно из-за них приходиться совершенствовать системы защиты, "латать дыры". Сетевые хакеры часто пользуются компью- терными сетями, используя дыру в автори- зации кредитных карт. Например, America OnLine просто проверяет номер кредитной карточки, но не авторизует владельца,то есть, сгенерировав номер карточки специ- альной программой, можно пользоваться ус- лугами AOL бесплатно. Иногда номер кар- точки экстраполируется от номера реально существующей. Но не будем сильно увлекаться i-net и прочим. Вспомним о "родных" X.25-сетях. О, какой простор для хакера! В бывшем СССР к X.25 были подключены очень многие учереждения: можно вспомнить, например, Московский финансовый дом, информационные сети УВД, локальные сети государственных предприятий, системы РЕМАРТ, ДИОНИС, REX400. Причем локализовать человека, который, положим, начинает подбирать па- роли к определенной системе, очень слож- но; я даже полагаю, что невозможно. Но сети X.25, в отличие от i-net, явля- ются не информационной средой, а информа- ционной магистралью. Допустим, я хочу пе- редать приятелю, живущему в другом горо- де, какую-либо информацию. Я могу напря- мую звонить ему и платить за межгород (если я не фрикер), а могу позвонить по локальному телефону в X.25 и оставить ин- формацию там; приятель ее оттуда заберет - и за межгород платить не нужно. Такие системы, как ДИОНИС, РОСНЕТ, РОСПАК, IAS- NET, GLASNET, расчитаны на ограниченный круг абонентов и зачастую не имеют сер- ьезной защиты. Сетевой хакер должен хорошо разбираться в системах связи и способах их защиты. Жизнь сетевого хакера - это постоянный поиск дыр, постоянный риск, что тебя мо- гут выследить, - в общем, очень опасное и интересное дело. Среди сетевых хакеров есть и профессионалы, то есть те, кому за это платят. Взлом систем иногда осу- щесвляется по заказу, а иногда провайдер принимает на работу хакера, платит ему стабильную ставку, предоставляет бесплат- ный доступ. Работа сетевого хакера заклю- чается в том, чтобы взломать защиту про- вайдера и сообщить ему об этом. Хакеры довольно широко распространены по миру: они проникают в различные систе- мы, "ломают" программное обеспечение и не любят платить за телефон. У них есть свои ftp, свои WWW-страницы, свои группы - te- am. Именно хакеры придумали лозунг "KEEP CYBERSPACE FREE!" в связи с попытками ввода цензуры в Internet - ведь кроме порнографии под нее попадали и конферен- ции хакеров (alt.2600 и прочие). Очень часто на сайтах хакеров можно увидеть го- лубую ленту - символ свободы Internet. * * * Некоторые необходимые пояснения: Провайдер - фирма, предоставляющая ор- ганизациям и индивидуальным пользователям услуги по доступу в сеть Интернет. WWW (World-Wide Web) - Всемирная пау- тина - гипертекстовая система для опубли- кования информации в глобальной сети Ин- тернет. FTP (File Transfer Protocol) - Прото- кол передачи файла - правила передачи файлов между компьютерами по сети Интер- нет. Кевин Митник - компьютерный "нарко- ман", взламывающий защиту ради взлома, добрался даже до компьютеров DEC и VAX, добился неограниченной власти над сетями, но занимался этим без всякой заинтересо- ванности в выгоде. У величайшего хакера Америки не было даже своего компьютера! Подробнее, если он вас заинтересовал, вы можете прочитать в книге Дж.Маркоф, К.Хефнер. Хакеры. Пер. с английского. - Киев: "Полиграфкнига". __________________________________________

Каждое поколение считает себя более умным,
чем предыдущее, и более мудрым, чем последующее.
Джордж Оруэлл.

В сё-таки жаль, что деньги и власть убивают в идеях душевность. Ковырялись студенты-фанатики в первых электронных устройствах, так и проблем не было. Голый энтузиазм, страсть к науке, попытка разобраться и понять. Никакой политики и жажды денег - интересно было людям, они и ковырялись.

С тоило же электронным устройствам прийти в миллионы домов и компаний, назвавшись хитрым словом «компьютер», так сразу же вчерашние фанатики стали востребованными и популярными. Одному хочется секреты другого государства узнать, второму - чертежи компании-конкурента выкрасть, а третий и вовсе предлагает банальный взлом с разделом добычи. Перестали вчерашние энтузиасты жить свободно и честно. Слишком уж много соблазнов вокруг появилось.

П ростите меня за то, что я так вольно пересказываю историю хакерства . Но иначе у меня не получится. Здесь важно понимать одну главную вещь: начиная с середины прошлого века и до нашего времени хакерство сильно видоизменилось. Те, кто так или иначе вписали свои имена в историю современного хакерства, в конечном итоге имели серьёзные проблемы с законом. Никаких студентов-фанатиков с горящим взором уже нет. Остались только люди, жизнь которых - не сахар. Но вскоре вы увидите это сами.


Хакерство в лицах

Я не стал писать историю хакерства, пересыпанную датами и фактами. Сухо, академично, даже пошутить негде. Да и займёт такая летопись добрую сотню страниц.

Д ля понимания вектора развития хакерства достаточно рассказать о парочке ярких личностей из хаксцены. Этого же хватит и для романтических восторгов о рыцарях компьютера и мышки. Здесь и громкие скандалы, и многозначные суммы, и хеппи-энды. Как в кино.

И так, как говорят отправляльщики факсов, стартуем.

5 самых известных хакеров в истории Интернета

Нейшон Ивен-Чейм «Феникс»

Э тот австралийский хакер прославился тем, что за короткий срок своей «профессиональной» деятельности успел взломать НАСА и сайты энного количества американских вузов. Когда его всё-таки поймали, то предъявили обвинения по 48 эпизодам. Страшные 10 лет заключения, которые грозили ему вначале, обернулись годом срока и пятьюстами часами исправительных работ.

К ак работает столь хитрая юридическая магия? Да проще некуда: ни одно государство без крайней нужды не обидит своих хакеров. В современных реалиях один очкастый ботаник стоит пары дивизий спецназа.

Ч уть-чуть уговоров, много сотрудничества со следствием и дело закрывается. Поэтому большинство современных хакеров после ареста пошли по пути сотрудничества с «теми самыми» органами. Всё-таки реальный срок - удовольствие сомнительное.

Владимир Левин

В России хакеры тоже имеются. В мире хорошо знают об одном - Владимире Левине.

В ладимир Левин прославился тем, что в далёком уже 1994 году взломал американский Ситибанк, вытянув оттуда $12 млн с гаком. было Клондайком для многих, но Левину повезло побольше. Увы, но сдали Володю его же сообщники. В результате Левина поймали в Лондоне, после чего приговорили к трём годам лишения свободы.

С егодня некоторые товарищи оспаривают талант Левина, утверждая, что предприимчивый взломщик перекупил «фишку» по взлому у всамделишных хакеров. Не знаю, возможно, что и так. Знаю одно - полмиллиона долларов так и не нашли. Занавес.

Кевин Митник

Т алантливого человека с фамилией Митник считают самым известным хакером в мире. Митник - хакер «идейный». Ему доставляет удовольствие сам процесс взлома, а бриллианты, золото и фабрики с заводами волнуют мало.

О н начал «карьеру» в 12 лет. Со взлома телефонных станций. Чуть позже настала очередь Пентагона. Затем - проникновение в Арпанет (). Что характерно, взломы совершались исключительно из любви к искусству. Но даже столь альтруистичный подход не помешал Митнику получить реальные полгода колонии для несовершеннолетних.

П осле освобождения он опять взялся за старое. Итог - в середине 90-х годов Кевину предъявили обвинение в нанесении ущерба на 100 млн долларов и присудили четыре года тюрьмы.

П осле тюрьмы Кевина Митника как подменили: сегодня это дорогой и авторитетный консультант по кибербезопасности, автор нескольких книг о хакерстве. Серьёзный, уважаемый специалист, перешедший на сторону добра.

Адриан Ламо

В историю хакерства имя Адриана Ламо записано золотыми буквами с платиновыми знаками препинания. У этого парня, получившего прозвище «бездомный хакер» (он работал из кафе и публичных ), серьёзный послужной список. На счету Ламо , Бэнк оф Америка, Нью-Йорк Таймс, .

К ак и предыдущий герой, Адриан не преследовал цели на взломах. Его демоном являлись известность и признание. Найдя брешь в системе, он связывался с компанией и рассказывал об ошибках в защите.

К огда хакера всё же поймали, он отделался штрафом и полугодом домашнего ареста. Так же, как и Митник, впоследствии Ламо надоело быть плохишом и он переквалифицировался в консультанта по безопасности. Сегодня Адриан Ламо авторитетная и популярная персона. Так что цели своей он добился

.

Роберт Моррис

В ошёл в историю хакерства как автор «червя Морриса». В 1998 году выпустил зловреда в Сеть. Червь оказался настолько сильным, что парализовал работу 5 тысяч компьютеров в США.

П озже Морриса поймали (он сильно и не прятался) и приговорили к трём годам условного заключения.

Е сли вы услышите, что в Гарварде преподаёт профессор Роберт Моррис, смело верьте ушам! Когда неприятности забылись, вчерашний хакер пошёл в науку и достиг весомых результатов. Сегодня Моррис - учёный и автор массы компьютерных разработок. Живёт отлично, не бедствует. Известен.

Заключение

Е стественно, история хакерства не ограничивается этими пятью персонажами. Куча народа осталась за кадром. Ещё шире ряды тех, о ком ни мы, ни «те самые» органы ничего не знаем.

Н о на примерах выше вектор развития талантливого хакера проглядывается отчётливо:

  • 1). Интерес или способности к компьютерам и сетям;

  • 2). Проба сил;

  • 3). Успех;

  • 4). Арест;

  • 5). Работа на государство или в службах безопасности больших корпораций.

Э та схема работала на заре компьютеров и Интернета, работает и сегодня.

Т ак уж вышло, что в Интернет пришли и интересы государств, а потому каждый фанат кибербезопасности «по умолчанию» приковывает к себе внимание.

Т ак было и так будет.

С частья вам, здоровья и богатства огроменного.

1960-е: Зарождение хакерства

Первые компьютерные хакеры появились в Массачусетском технологическом институте (MIT). Слово "hack" (рубить, прерывать) позаимствовано от группы, занимавшейся моделями железных дорог и электропоздов. Ловко манипулируя движением составов и переключением путей они добивались ускорения передвижений.

Некоторые члены группы обращают свой пытливый ум на новый университетский компьютер, и теперь уже начинают манипулировать с программами.

1970-е: Телефонные фрикеры и Cap"n Crunch

Фрикеры взламывают местные и международные телефонные сети, чтобы звонить бесплатно. "Отец" фрикеров - участник войны во Вьетнаме Джон Дрэйпер (известный как Cap"n Crunch) - обнаружил, что игрушечный свисток-сувенир, который он нашел в коробке овсянных хлопьев Cap"n Crunch, издает звук с частотой 2600 герц, совпадающей с частотой электрического сигнала доступа в телефонную сеть дальней связи AT&T .

Он построил первую "голубую коробку" Blue Box со свистком внутри, который свистел в микрофон телефона, позволяя делать бесплатные звонки.

Вскоре журнал Esquire опубликовал статью "Секреты маленькой голубой коробки" с инструкциями по ее использованию. Это вызвало волну мошенничеств с телефонными сетями в США. Производством "голубых коробок" в домашних условиях и их продажей занимались друзья по колледжу Стив Возняк и Стив Джобс, основавшие в последствии Apple Computer .

1980: Хакерские доски сообщений и сообщества хакеров

Телефонные фрикеры начинают заниматься компьютерным хакерством, возникают первые системы электронных досок объявлений (BBS), предшественников групп новостей Usenet и электронной почты. BBS с такими названиями, как "Sherwood Forest" и "Catch-22", становятся местами встреч хакеров и фрикеров, обмена опытом по краже паролей и номеров кредитных карт.

Начинают формироваться хакерские группы. Первыми были "Legion of Doom" в США и "Chaos Computer Club " в Германии.

1983: Детские игры

Первый фильм про хакеров "Военные игры" ("War Games") представил широкой общественности это явление. Главный персонаж хакер проникает в некий компьютер производителя видеоигр, который оказывается боевым симулятором ядерного конфликта, принадлежащего военным. В результате возникает реальная угроза ядерной войны и военные переходят в режим "Def Con 1" (Defense Condition 1 - высшая степень состояния боеготовности). Начинает формироваться образ хакера-кибергероя (и антигероя).

В том же году были арестованы 6 подростков, назывававших себя "бандой 414". В течение 9 дней они взломали 60 компьютеров, среди которых машины Лос-Аламосской лаборатории ядерных исследований.

1984: Хакерские журналы

Регулярно начал публиковаться хакерский журнал " ". Редактор Эммануил Голдштейн (настоящее имя Эрик Корли) взял псевдоним от главного героя произведения Джоржа Оруэла "1984". Название журналу, как легко заметить, дала свистулька первого фрикера Cap"n Crunch. 2600, а также вышедший годом раньше онлайновый журнал "Phrack " публиковали обзоры и советы для хакеров и фрикеров.

Сейчас "2600" продается в самых больших и уважаемых книжных магазинах.

1986: За использование компьютера - в тюрьму

Обеспокоенный нарастанием количества взломов корпоративных и государственных компьютеров, Конгресс США принял "Computer Fraud and Abuse Act", который признал взлом компьютеров преступлением. Однако на несовершеннолетних он не распространялся.

1988: Червь Морриса

Первый значительный ущерб от вредоносной программы. Саморазмножающаяся программа студента Корнельского университета Роберта Морриса вывела из строя около 6000 университетских и правительственных компьютеров по всей Америке, причинив огромный ущерб. Сын директора по науке одного из подразделений Агентства национальной безопасности Роберт Моррис был исключен из университета, приговорен к 3 годам испытательного срока и 10 000 долларов штрафа.

По его словам, программу он написал в целях исследования распространения информации в UNIX-среде сети ARPAnet, прародительнице Интернета.

1989: Немцы и КГБ

Первая история с кибершпионажем. Хакеры из ФРГ, тесно связанные с Chaos Computer Club, проникли в правительственные компьютеры США и продали полученные оттуда данные КГБ. Хакеры были арестованы, приговорены к испытательным срокам и штрафам. Один из них покончил с собой.

1990: Операция Sundevil

В 14 городах США прошла массовая облава на хакеров, обвиняемых в воровстве номеров кредитных карт и взломе телефонных сетей. Арестованные активно дают друг на друга показания в обмен на судебный иммунитет. По хакерским сообществам нанесен сильный удар.

1993: Зачем покупать машину, когда можно взломать?

Во время викторины-розыгыша автомобилей в прямом эфире на одной из радиостанций хакер в бегах Кевин Паулсен и двое его друзей так заблокировали телефонную сеть, что на радио проходили звонки только от них. Так они выиграли два автомобиля "Порше", турпоездки и 20 000 долларов.

Впервые упоминания о движении «хакеров» появились в конце 50-х годов в США. Возникновение и развитие движения «хакеров» обязано студентам Массачусетского технологического института, одного из лучших технических вузов США. Данное учебное заведение выпустило немало знаменитых ученых, чьи открытия и усовершенствования в дальнейшем потрясут мир. Существует несколько версий возникновения названия движения, но мы остановимся на одной из более правдивой истории.

Слово «хак» (hack) имеет несколько разных значений: делать топором мебель; мотыга, кляча; изысканная проделка интеллектуалов; оригинальный ход в программировании или использовании программного обеспечения, в результате которого компьютер позволял осуществлять операции, ранее не предусмотренные или считавшиеся невозможными; нестандартное действие; творческое преодоление ограничений.

Понятие «хакер», в оригинальном значении, это некто, использующий свою изобретательность для достижения компактного и оригинального решения, называемого в техническом понимании - «hack». Так как развитие нового направления пошло при активном участии выпускников Массачусетского технологического университета, то термин «хак» и его образующие - навсегда связали себя со сферой информационных технологий.

Применительно к информационным технологиям термин «хак» (hack) означал оригинальный ход в программировании или использовании программного обеспечения, в результате которого компьютер позволял осуществлять операции, ранее не предусмотренные или считавшиеся невозможными. Тех, кто мог осуществить данную задачу, стали называть «хакерами», а пользователи, которые не могли овладеть даже предписанными действиями и не стремились к исследованию системы, получили название «ламеры» (от англ. «lamer» - неполноценный, убогий, калека).

Хакерское движение 60-х не носило деструктивного характера, а отражало тенденцию творческого новаторства, исследования пределов различных систем, их потенциальных возможностей. Экспериментирование не преследовало достижения корыстных целей или нанесения ущерба. Для сообщества хакеров этого периода, куда входили студенты и профессора крупнейших университетов и научно-исследовательских центров США, характерен дух взаимного сотрудничества, демократизм, собственный четко обоснованный этический кодекс. Важнейшая особенность субкультуры хакеров на данном этапе - представление о собственной избранности, элитарности. Многие из них оценивали себя как первопроходцев, создающих новое общество, основанное на ценностях глобального киберпространства.

Субкультура начала активно формироваться и изменятся. В 1984 году появились первые печатные издания. Начал выходить первый хакерский журнал «2600». Через год за ним последовало электронное издание «Phrack». Хакерское движение начала и середины 80-х годов перешло от новаторского исследования к несанкционированному вторжению в чужие системы, повышение агрессивности, использование знаний в целях протеста (против общества взрослых), удаление или изменение важных данных, распространение компьютерных вирусов и т.п. Сообщество хакеров этого периода в отличие от предшественников не имеет единой мировоззренческой концепции. Выделяются подгруппы, отличающиеся различными идеологическими и психологическими установками.

Чем сильнее мы полагаемся на технологии, тем больше потенциальной власти хакеры получают над нами. Неважно, является ли их целью помощь или причинение вреда - эти ребята имеют возможность менять мир по своему усмотрению. Они могут оставаться неуловимыми и всегда быть в тени, и многие хакеры предпочитают именно такую жизнь, но есть несколько по-настоящему гениальных хакеров, имена которых общественности известны.

1. Роберт Тэппэн Моррис

Даже если вы почти ничего не знаете о компьютерных вирусах, всё равно наверняка слышали о так называемых «червях». Первым, кто запустил такой вирус в сеть, был Роберт Тэппэн Моррис.

Аспирант Корнельского университета Моррис создал своего «червя» и 2-го ноября 1988-го года выпустил его в сеть, чем парализовал работу шести тысяч компьютеров в США. Впоследствии он утверждал, что просто хотел посмотреть, насколько разросся интернет, и то, что получилось - последствия вышедшего из-под контроля эксперимента. Однако «червь» оказался кое-чем куда большим, чем просто тест: он читал /etc/passwd, пытаясь подобрать пароли к учётным записям. В конце концов Моррис был оштрафован и приговорён к трём годам условно.

Позднее Моррис стал профессором Гарвардского университета и автором огромного количества разработок в области программного обеспечения. Сегодня он - профессор компьютерных наук в Массачусетском технологическом институте. Неплохая карьера для хакера.

2. Кевин Митник

Всё началось когда Кевину Митнику вдруг захотелось пользоваться общественным транспортом бесплатно.

Митник взломал автобусную систему Лос-Анджелеса с помощью подделки проездного документа. Позже, в возрасте 12-ти лет, он стал телефонным мошенником - сначала забавлялся, перенаправляя сигнал домашнего телефона на таксофон и слушая, как владельцев домашних телефонов перед разговором просят опустить десять центов. Потом просто стал звонить бесплатно куда хотел. А через несколько лет Митника уже разыскивали по всей стране за взлом сети Digital Equipment Corporation и кражу их программ. Это, возможно, был его первый заметный взлом, но позднее парень влез и в сети телефонных гигантов Nokia и Motorola.

ФБР поймало его в 1995-м году после взлома ведущего американского специалиста по компьютерной безопасности Цутому Симомуры. Митник был приговорён к пяти годам лишения свободы, а когда вышел из тюрьмы, стал заниматься вопросами защиты компьютерных систем и основал компанию Defensive Thinking Inc., специализирующуюся на компьютерной безопасности. Он также написал несколько книг о хакерах.

3. Эдриан Ламо

Да, компании иногда нанимают хакеров для тестирования слабостей в своих системах, но никто и никогда не нанимал Эдриана Ламо.

В 2002-м и 2003-м годах Ламо взломал системы нескольких крупных компаний просто ради удовольствия, а после проинформировал компании об ошибках в их системах безопасности. Среди объектов, атакованных хакером, были Microsoft, Yahoo и New York Times, где он добавил свою контактную информацию в базу данных экспертов.

Известный как «бездомный хакер», Ламо чаще всего работал, подключаясь к сети в интернет-кафе и публичных библиотеках. Многие считают, что им двигала жажда славы. Вторжение Ламо в сеть NY Times в 2003-м привлекло к нему внимание противников киберпреступности, он был пойман и приговорён к шести месяцам домашнего ареста и двум годам испытательного срока. Сейчас Ламо работает известным лектором и журналистом, независимым консультантом по безопасности, но при этом избегает любой наёмной офисной работы.

4. Гэри Маккиннон (aka Solo)

Лондонский хакер Гэри Маккиннон шотландского происхождения действовал не столько для удовольствия, сколько преследовал политические цели.

В 2002-м году Маккиннон влез в компьютеры министерства обороны США, армии, флота, ВВС и НАСА. Впоследствии он заявил, что искал доказательства сокрытия информации об НЛО, утаивания информации об альтернативных источниках энергии и о других технологиях, потенциально полезных для общества.

Это не шутка. Маккинон рассказал, что имеет основания полагать, что правительство США скрывает инопланетные технологии, которые могли бы решить глобальный энергетический кризис. Впрочем, хакер-самоучка признаёт, что мог «случайно» удалить целую кучу других файлов и, возможно, повредить некоторые жесткие диски, когда пытался замести следы. Однако он до сих пор настаивает, что ничего особенного не произошло.

Правительство США в свою очередь заявляет, что атака Маккиннона обошлась в $800 000, а также ставит под сомнение, что хакер действительно искал информацию об НЛО. Британские адвокаты, взявшие Гэри под защиту, настаивают, что их клиент, страдающий от синдрома Аспергера, заслуживает особого отношения ввиду нестабильного психического здоровья.

5. (aka Curador)

Рафаэль Грей называл себя праведником и настаивал, что он всего лишь пытался помочь сайтам электронной коммерции, когда взломал их базы данных для кражи номеров кредитных карт и личной информации 26 000 американских, британских и канадских клиентов в 2000-м году.

Затем 18-летний уэльский подросток заявил, что просто пытался привлечь внимание к уязвимостям в системах безопасности. Правда, не до конца понятно, зачем он в таком случае разместил похищенные номера карт в открытом доступе в интернете, но это уже другой вопрос.

В 2001-м году Грей был приговорен к трём годам принудительного психиатрического лечения.

6.

Дрейпера можно без преувеличения назвать дедушкой хакеров. Ещё в начале 1970-х годов он стал считался «королём» телефонных хулиганов - то есть совершал бесплатные звонки. В то время интернет ещё не был распространён и мало у кого имелись персональные компьютеры, так что Дрейпер занимался телефонами.

Хакер выяснил, что игрушечный свисток из коробки кукурузных хлопьев издает звук, похожий на электрический сигнал доступа в телефонную сеть, и придумал способ звонить бесплатно: набирал международный номер и свистел в свисток. Сигнал свистка совпадал с сигналом телефонной сети и сообщал системе о том, что Дрейпер положил трубку. Таким образом, линия считалась свободной, и все дальнейшие действия абонента не фиксировались.

После нескольких опытов Джон вместе со своими друзьями Стивом Возняком и Стивом Джобсом (знакомые имена, не так ли?) создали устройство, названное «Blue Box», позволяющее имитировать звуки телефонной сети и осуществлять бесплатные звонки. Позже Дрейпер написал первый в мире текстовый редактор для IBM PC «EasyWriter». В настоящее время он возглавляет собственную компанию по компьютерной безопасности.

7. (aka Dark Dante)

В 1980-х годах, как раз тогда, когда телефонный фрикинг стал очень популярен в определённых кругах, Поулсен сыграл остроумную шутку с лос-анджелеской радиостанцией KIIS, сфальсифицировав несколько телефонных звонков, позволивших ему выиграть главнее призы - поездку на Гавайи и автомобиль марки Porsche.

Чуть позже хакер взломал базу данных ФБР и получил доступ к засекреченной информации, касающейся прослушивания телефонных разговоров, после чего ФБР начало за ним охоту. В итоге Поулсен был пойман и осуждён на пять лет.

Сейчас он занимает должность главного редактора газеты «Wired News».

8.

В 2007-м году во всей Эстонии внезапно пропал доступ в интернет. Эта «небольшая, но очень технически подкованная» страна обвинила во всём правительство России. Как раз тогда в Эстонии часто случались беспорядки из-за демонтажа советских памятников, так что заподозрить Россию было вполне логично.

Хакеры, ответственные за этот кибертеррор, получили доступ ко всем компьютерам страны и использовали их, перегрузив все серверы. Банкоматы не работали, веб-страницы не открывались, государственные системы пришлось закрыть.

Эстонским чиновникам потребовалось несколько недель, чтобы найти виновных. Оказалось, что переполох устроил некто Дмитрий Галушкевич, 20-летний этнический русский, проживающий в Эстонии. В одиночку он устроил этот переполох или с группой единомышленников, выяснить так и не удалось. Сам Галушкевич был оштрафован на 17 500 крон (около 45 000 рублей).

9. (aka c0mrade)

В списке компьютерных систем, которые должны быть невероятно защищены, чтобы не пробился ни один компьютерный гений, несомненно, почётное место занимает система Министерства Обороны США. Однако американский хакер Джонатан Джеймс эту систему взломал и проник на их сервер. Парню на тот момент было 15 лет.

29-го и 30 июня 1999-го года Джеймс атаковал НАСА. Он смог свободно лазить по всей сети и украсть несколько файлов, включая исходный код международной орбитальной станции. Разумеется, НАСА развернуло масштабную операцию по поимке хакера, и в скором времени Джеймс был пойман. НАСА оценило причинённый ущерб в $ 1,7 млн.

Ввиду того, что Джеймс не был совершеннолетним, он был приговорён всего к шести месяцам заключения, а также был вынужден взять на себя обязательство отказаться от использования компьютеров.

К сожалению, сейчас Джеймса уже нет в живых. Он умер 18-го мая 2008-го года при загадочных обстоятельствах. Официальная причина смерти - самоубийство, но ходят слухи, что несговорчивый хакер был «убран» государственными структурами.

10.

В 2002-м году Deceptive Duo (группировка из двух человек - 20-летнего Бенджамина Старка и 18-летнего Роберта Литтла) совершили ряд громких взломов государственных сетей, в том числе ВМС США, НАСА, ФАА и Департамента обороны.

Как и многие другие хакеры, Старк и Литтл утверждали, что просто хотели указать на уязвимости в системах безопасности и тем самым помочь своей стране. Два хакера оставляли в этих системах сообщения и постили на известных ресурсах адреса электронной почты чиновников и засекреченных правительственных веб-сайтов в попытке привлечь внимание правительства. И привлекли.

В 2006-м году оба хакера признали себя виновными. Старк получил два года условно, Литтл - четыре месяца условно с испытательным сроком три года, и обоим пришлось выплатить десятки тысяч долларов в качестве компенсации за причинённый ущерб.

Похожие статьи