Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

ХАКЕРЫ

Негосударственное образовательное

частное учреждение высшего образования

«Московский финансово-промышленный университет «Университет»

Введение

В информационном обществе постоянно повышается роль информации. Информация имеет большое значение для внутреннего управления учреждения и его внешних контактов, и особенно для принятия решений. Она является ограниченным и дорогим ресурсом производственной активности любого предприятия.

В последнее столетие появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие.

В прошлые века человек использовал орудия труда и машины для обработки материальных объектов, а информацию о процессе производства держал в голове. В XX столетии появились машины для обработки информации - компьютеры, роль которых все повышается. Можно предположить, что в ближайшие 10-20 лет компьютеры настолько войдут в нашу жизнь, что она будет казаться невозможной без них. А если компьютеры станут частью нашей жизни, то мы должны уметь их защитить.

Вопрос «От чего защищаться?» связан с понятием угрозы. Угроза — потенциальная возможность неправомерного преднамеренного или случайного воздействия, приводящая к потере или разглашению информации. Обычно выделяют внутренние и внешние источники угроз.

К внутренней угрозе относятся как преднамеренные действия, так и непреднамеренные ошибки персонала.

Внешние угрозы весьма разнообразны. Мы остановимся только на одной.

В условиях рыночной экономики, когда существует реальная конкуренция между организациями, у них возникает интерес к деятельности соперничающих фирм. Целью этого интереса является добывание информации, относящейся к сфере коммерческой тайны, то есть, о замыслах, финансовом состоянии, клиентах, ценах и т.д. Получение такой информации и ее использование конкурентами (да и некоторыми партнерами) может причинить существенный ущерб учреждению.

Как уже говорилось выше, имеется достаточно развитый рынок услуг по добыванию информации такого рода. Существует определённая группа людей, о которой мы знаем немного, способные взломать любую защиту и получить информацию из различных источников. Их называют хакерами.

Хакеры. Кто они?  Есть ли среди них наши соотечественники? Из средств массовой информации мы знаем только негативные их проявления. Так ли это? Эти вопросы волновали меня в этом исследовании.

Значение термина “хакер”

Ха́кер (от англ. hack — разрубать) — чрезвычайно квалифицированный IТ - специалист, человек, который понимает самые основы работы компьютерных систем.

Первоначально появилось жаргонное слово «to hack» (рубить, кромсать). Оно означало процесс внесения изменений «на лету» в свою или чужую программу (предполагалось, что имеются исходные тексты программы). Отглагольное существительное «hack» означало результаты такого изменения. Весьма полезным и достойным делом считалось не просто сообщить автору программы об ошибке, а сразу предложить ему такой хак, который её исправляет. Слово «хакер» изначально произошло именно отсюда.

Хак, однако, не всегда имел целью исправление ошибок — он мог менять поведение программы вопреки воле её автора. Именно подобные скандальные инциденты, в основном, и становились достоянием гласности, а понимание хакерства как активной обратной связи между авторами и пользователями программ никогда журналистов не интересовало.

 Затем настала эпоха закрытого программного кода, исходные тексты многих программ стали недоступными, и положительная роль хакерства начала сходить на нет — огромные затраты времени на хак закрытого исходного кода могли быть оправданы только очень сильной мотивацией — такой, как желание заработать деньги или скандальную популярность.

В результате появилось новое, искажённое понимание слова «хакер»: оно означает злоумышленника, использующего обширные компьютерные знания для осуществления несанкционированных, иногда вредоносных действий в компьютере — взлом компьютеров, написание и распространение компьютерных вирусов.

Зарождение и развитие хакерства

В начале были Настоящие Программисты. Они не называли себя "хакеры". Прозвище "Настоящий Программист" не было распространено до конца 1980. Но, начиная с 1945 г. технология вычисления привлекала и привлекает наиболее яркие и творческие умы мира. С этого времени начинает существовать более или менее продолжительная и саморазвивающаяся техническая культура программистов-энтузиастов, людей, которые устанавливали программное обеспечение и свободно им владели.

Настоящие Программисты обычно заканчивали инженерные или физические факультеты, составляли программы на машинном языке ассемблере, ФОРТРАНЕ и половине дюжины древних языков, забытых теперь. Они были предшественниками культуры хакеров и, в значительной степени, остались невоспетыми героями предыстории.

Мировая история хакерства ведет свое начало с 60-х годов XX века, когда студенты Массачусетского технологического института (MIT) стали производить первые манипуляции с компьютерными программами. Именно тогда и вошло в обиход слово “hack” в новом значении. Некоторые члены группы обращают свой пытливый ум на новый университетский компьютер, начинают манипулировать с программами.

1970г. Телефонные фрикеры. Фрикеры взламывают местные и международные телефонные сети, чтобы звонить бесплатно. “Отец” фрикеров - участник войны во Вьетнаме Джон Дрэйпер (известный как Cap’n Crunch) - обнаружил, что игрушечный свисток-сувенир, который он нашел в коробке овсяных хлопьев Cap’n Crunch, издает звук с частотой 2600 герц, совпадающей с частотой электрического сигнала доступа в телефонную сеть дальней связи AT&T. Он построил первую “голубую коробку” Blue Box со свистком внутри, который свистел в микрофон телефона, позволяя делать бесплатные звонки.

Вскоре журнал Esquire опубликовал статью “Секреты маленькой голубой коробки” с инструкциями по ее использованию. Это вызвало волну мошенничеств с телефонными сетями в США. Производством “голубых коробок” в домашних условиях и их продажей занимались друзья по колледжу Стив Возняк и Стив Джобс, основавшие в последствии Apple Computer.

1980г. Хакерские доски сообщений и сообщества хакеров. Телефонные фрикеры начинают заниматься компьютерным хакерством, возникают первые системы электронных досок объявлений (BBS), предшественников групп новостей Usenet и электронной почты. BBS с такими названиями, как “Sherwood Forest” и “Catch-22″, становятся местами встреч хакеров и фрикеров, обмена опытом по краже паролей и номеров кредитных карт. Начинают формироваться хакерские группы. Первыми были “Legion of Doom” в США и “Chaos Computer Club” в Германии.

1983г. Детские игры. Первый фильм про хакеров “Военные игры” (”War Games”) представил широкой общественности это явление. Главный персонаж хакер проникает в некий компьютер производителя видеоигр, который оказывается боевым симулятором ядерного конфликта, принадлежащего военным. В результате возникает реальная угроза ядерной войны, и военные переходят в режим “Def Con 1″ (Defense Condition 1 - высшая степень состояния боеготовности). Начинает формироваться образ хакера-кибергероя (и антигероя).

В том же году были арестованы 6 подростков, называвших себя «бандой 414». В течение 9 дней они взломали 60 компьютеров, среди которых машины Лос-Аламосской лаборатории ядерных исследований.

1984г. Хакерские журналы. Регулярно начал публиковаться хакерский журнал «2600». Редактор Эммануил Голдштейн (настоящее имя Эрик Корли) взял псевдоним от главного героя произведения Джоржа Оруэла «1984». Название журналу, как легко заметить, дала свистулька первого фрикера Cap’n Crunch. 2600, а также вышедший годом раньше онлайновый журнал «Phrack» публиковали обзоры и советы для хакеров и фрикеров. Сейчас «2600» продается в самых больших и уважаемых книжных магазинах.

1986г. Признание взлома компьютеров преступлением. Обеспокоенный нарастанием количества взломов корпоративных и государственных компьютеров, Конгресс США принял “Computer Fraud and Abuse Act”, который признал взлом компьютеров преступлением. Однако на несовершеннолетних он не распространялся.

1988г. Червь Морриса. Первый значительный ущерб от вредоносной программы. Саморазмножающаяся программа студента Корнельского университета Роберта Морриса вывела из строя около 6000 университетских и правительственных компьютеров по всей Америке, причинив огромный ущерб. Сын директора по науке одного из подразделений Агентства национальной безопасности Роберт Моррис был исключен из университета, приговорен к 3 годам испытательного срока и 10 000 долларов штрафа. По его словам, программу он написал в целях исследования распространения информации в UNIX-среде сети ARPAnet, прародительнице Интернета.

1989г. Первая история с кибершпионажем. Хакеры из ФРГ, тесно связанные с Chaos Computer Club, проникли в правительственные компьютеры США и продали полученные оттуда данные КГБ. Хакеры были арестованы, приговорены к испытательным срокам и штрафам.

1990г. Операция Sundevil. В 14 городах США прошла массовая облава на хакеров, обвиняемых в воровстве номеров кредитных карт и взломе телефонных сетей. Арестованные активно дают друг на друга показания в обмен на судебный иммунитет. По хакерским сообществам нанесен сильный удар.

1993г. Состоялся первый Def Con в Лас-Вегасе - самый крупный ежегодный съезд хакеров. Изначально Def Con планировался как разовая встреча, посвященная прощанию с BBS. Впоследствии мероприятие стало ежегодным. Во время викторины - розыгрыша автомобилей в прямом эфире на одной из радиостанций хакер в бегах Кевин Паулсен и двое его друзей так заблокировали телефонную сеть, что на радио проходили звонки только от них. Так они выиграли два автомобиля “Порше”, турпоездки и 20 000 долларов.

1994г. Хакерские утилиты перемещаются на веб-сайты. Появление браузера Netscape Navigator делает веб более удобным для просмотра и хранения информации, чем BBS. Хакеры со своими программами, утилитами, советами и технологиями переезжают с досок объявлений на веб-сайты. Все это богатство становится общедоступным.

1995г. Арестованы Кевин Митник и Владимир Левин. Главный серийный киберпреступник - неуловимый Кевин Митник - наконец пойман ФБР. Судебные разбирательства длятся 4 года. Все это время хакер номер 1 сидит в тюрьме. Пресса делает из него человека-легенду. Когда в марте 1999 года суд выносит обвинение, оно поглощает уже отсиженный срок. Митника выпускают, запретив заниматься некоторыми видами деятельности.

Российский хакер - 30-летний Владимир Левин - крадет из американского Citibank 10 миллионов долларов. Его ловят и передают США. Приговор - 3 года тюремного заключения. Из похищенного возвращено все, кроме 400 000 долларов.

1997г. Взломы AOL. Свободно распространяемая хакерская программа с издевательским названием “AOHell” (”America-On-Hell”) стала кошмаром для America Online – крупнейшего интернет-провайдера. С ее помощью даже самый непродвинутый пользователь мог подкладывать многомегабайтные почтовые бомбы в e-mail-сервисы AOL и обрушивать потоки спама в чатах. Такого рода программы способствовали зарождению сообществ неквалифицированных хакеров или, как их еще называют, “скриптовых детишек” (script kiddies), у которых хватает ума лишь пользоваться чужими хакерскими утилитами. В том году сотни тысяч пользователей AOL оказались жертвами спам - бомбардировок.

1998г. Программа для взлома Windows 95/98. Хакерская команда “Культ мертвой коровы” (Cult of the Dead Cow) создает программу “Back Orifice” (”Черный ход”) для взлома Windows 95/98. Эта мощное средство захвата контроля над удаленной машиной через засланную троянскую утилиту. Программа представлена на съезде Def Con.

Во время очередного обострения ситуации в Персидском заливе десятки компьютерных систем, принадлежащих Пентагону, подверглись хакерской атаке. Заместитель министра обороны Джон Хэмр назвал эту атаку самой хорошо организованной и методичной из всех, каким ранее подвергались военные компьютеры США.

 Американское командование заподозрило в атаке происки Ирака с целью помешать высадке американских войск в Персидском заливе. Однако, ими оказались не иракцы, а два израильских тинейджера. Главным был 19-летний Эхуд Тенебаум, известный под именем “The Analyzer”. Оба были арестованы и обвинены в компьютерном взломе, совершенном по предварительному сговору. Сейчас Тенебаум работает главным техническим специалистом одной из компьютерно - консалтинговых фирм.

После ядерных испытаний Индии и Пакистана международная группа хакеров-пацифистов взламывает их ядерные центры, крадет оттуда и публикует мегабайты закрытой информации.

2000г. В обслуживании отказано. В пике популярности распределенные атаки типа “Отказ от обслуживания” (denial-of-service или DDoS-атаки). Под их натиском падают крупнейшие сайты eBay, Yahoo!, CNN.com, Amazon и другие.

Некие хакеры крадут из корпоративной сети Microsoft и публикуют исходные коды последних версий Windows и Office.

2001г. DNS-атаки. Жертвой масштабного взлома DNS-серверов становятся сайты Microsoft. Корпорация проявляет чудеса нерасторопности. Многие ее сайты остаются недоступными для миллионов пользователей от нескольких часов до двух суток.

В 2001 году 30 стран, включая США, подписали «Конвенцию о киберпреступлениях», устанавливающую общие для стран-участников методы борьбы с нарушителями закона в Сети. Конвенция конкретизирует уголовные и гражданско-правовые санкции за хакерство, нарушение авторских прав и детскую порнографию. Договор содержит также меры предосторожности, введенные в связи с сентябрьскими терактами в США, что дает странам-участникам равные права для контроля информации о подозреваемых в терроризме, передаваемой через Интернет.

Самые известные хакеры мира

  1. Линус Товальдс - создатель открытого ядра LINUX
  2. Лари Уолл – создатель языка и системы программирования Perl
  3. Ричард Столлмен – основатель концепции свободного ПО
  4. Джеф Раскин, Эрик реймон – основатели OPEN SOURCE INIATIVE
  5. Тим Бернес Ли – основатель сети интернет
  6. Марк Цукенберг –основатель сети FACEBOOK
  7. Тсутому Шимомура - Разработчик американской системы SATAN, поймал самого разыскиваемого хакера в мире Кевина Митника.
  8.  Кевин Митник - самый известный компьютерный взломщик, ныне писатель, специалист в области информационной безопасности.
  9. Крис Касперски - автор популярных книг и статей на компьютерную тематику

Заключение

Специалистам в области обеспечения информационной безопасности точно известно, что вопреки мифу основной угрозой безопасности компьютеров являются вовсе не хакеры, а те люди, которые в силу своих служебных обязанностей работают с компьютерами ежедневно.

Хакерство родилось вместе с компьютерами. Есть все основания считать, что вместе с компьютерами хакерство или умрет, или преобразуется в то, что придет компьютерам на смену.

Несмотря на периодические прогнозы скорого конца хакерства, нет причин считать, что любопытство, толкающее людей на совершение подобного рода действий, внезапно исчезнет. Всегда будут яркие личности, которым нравится ощущение могущества, позволяющего им играть с большими машинами и заставлять эти машины вести себя непредсказуемо для непосвященного, оставаясь полностью подконтрольными.

А вот дальнейшее обособление хакеров - это реальная перспектива. Во-первых, едва ли кому-нибудь понравится перспектива столкнуться с уголовным законодательством. Во-вторых, хакеры все больше осознают, что наиболее опасны для них - средства массовой информации. Хакеры будут стремиться избегать как первого, так и второго. Тем более, что до сих пор хакеры не только не стремились афишировать свою деятельность, но предпочитали даже не называть себя хакерами. Объяснение кроется в том, что хакеры считают себя (и заслуженно!) элитой программистского сообщества, а кричать повсюду о собственной элитарности бессмысленно.

Наша работа носит обобщающий характер. Мы проследили историю хакерского движения за рубежом и в нашей стране. Раскрыли как отрицательные, так и положительные аспекты деятельности хакеров, т. е. гипотеза о том, что хакерство имеет не только отрицательные, но и положительные проявления полностью подтвердилась. Наше негативное к ним отношение заложили в нас средства массовой информации, которые раскрывают только эту сторону их деятельности. Согласно нашим данным, хакерство нельзя рассматривать лишь как негативное явление. Этот сложный и многоаспектный феномен требует еще специального изучения.