
Хакер (от англ. hack) - особый тип компьютерных специалистов. Иногда этот термин применяют для обозначения специалистов вообще - в том контексте, что они обладают очень детальными знаниями в каких-либо вопросах, или имеют достаточно нестандартное и конструктивное мышление. С момента появления этого слова в форме компьютерного термина (произошедшего в 1960-е гг.), у него появлялись новые, часто достаточно различные, значения.
Кто такие "хакеры"
Когда компьютеры только появились, слово "хакер" было уважительным. Его использовали для обозначения компьютерных гениев, способных переписать часть ядра операционной системы, чтобы она стала лучше работать или "сбросить" всеми забытый администраторский пароль. Хакеров уважали за умение нестандартно мыслить и находить разумные решения самым сложным проблемам.
Однако с течением времени оригинальное значение слова было утеряно, поскольку далеко не все "хакеры" ограничивались изменениями ядер ОС и восстановлением паролей по просьбам своих коллег. Некоторые из них начали вторгаться в плохо защищенные компьютерные системы, чтобы "доказать, что это возможно" и, наконец, перешли зыбкую границу взлома с целью кражи какой-либо важной информации или системных ресурсов.
Компьютерное сообщество, столкнувшееся с размыванием значения термина "хакер", ввело в обиход несколько дополнительных терминов, например, "script kiddie" и "cracker". Термин "script kiddie" используется для обозначения людей, не обладающих существенными познаниями в области хакерства и просто использующих для взлома чужие хакерские утилиты - скрипты, эксплойты и т. п. Термин "cracker" обозначает человека, находящегося где-то между script kiddie и хакером по уровню своих знаний. Он умеет взламывать программы и, например, избавляться от защиты от копирования, но недостаточно умен, чтобы самостоятельно находить новые уязвимости или писать хакерские утилиты.
Все еще более усложнилось, когда некоторые "кандидаты" в хакеры начали использовать хакерские утилиты, созданные кем-то другим, взламывать программы и воровать сервисы, в то же время, делая нечто общественно полезное, а "крэкеры" перестали ломать программы и удалять защиту от копирования, а принялись взламывать компьютеры в интернете. Из-за всех этих пертурбаций значение термина "хакер" стало гораздо менее "черно-белым", и в итоге были представлены термины "black hat", "white hat" и "grey hat".
"Black hat" - плохой, "черный" хакер, который взламывает программы и иные системы с целью кражи информации, запускает DDoS-атаки и крадет номера кредитных карт. "White hat", "белый" хакер, наиболее близок к оригинальному значению термина "хакер" - много знающий программист и эксперт по безопасности, использующий свои таланты чтобы помогать повышать безопасность компьютерных систем и ловить преступников. Где-то между ними находятся "grey hat", серые хакеры, которые занимаются всем понемногу.
Термины "хакер", "крэкер" и "script kiddie" часто используются в интернете и других средствах массовой коммуникации, хотя люди, занятые в области обеспечения информационной безопасности, предпочитают разделение хакеров на "белых" и "черных". Наконец, все эти термины субъективны, зависят от причастности пользующегося ими человека к одной или другой группе и могут провоцировать долгие споры о том, кто же на самом деле "черный", а кто - "белый" хакер.
Стоит ли бояться хакеров
Не следует думать, что хакеров интересует только крупные фирмы. Всё чаще они атакуют не защищенные (или слабо защищенные) от вторжения домашние компьютеры, подключенные к интернету. Атака может исходить и изнутри - от программы-шпиона, проникшей на компьютер, например, в качестве вложения в письмо со спамом.
Самые известные хакеры
Здесь содержится краткая информация о наиболее известных хакерах, как "черных", так и "белых". Все они хорошо известны по множеству причин: из-за их поступков - хороших и плохих, - их вклада в разработку программ и технологий, новаторского подхода, умения нестандартно мыслить.
Ричард Столмэн (Richard Stallman) известен как отец бесплатного программного обеспечения. Когда Ричард работал в лаборатории исследования искусственного интеллекта в MIT в 1971 г., он, при попытке исправить работу не самой важной программы, столкнулся со множеством "соглашений о неразглашении" и проблемой закрытых исходных программных кодов. После поучительной "битвы" за право обладания исходниками неправильно работающей принтерной утилиты - а это была именно она, - Столмэн сдался и стал одним из основных сторонников бесплатного программного обеспечения, создав в процессе своей дальнейшей деятельности GNU и Free Software Foundation.
Деннис Ритчи (Dennis Ritchie) и Кен Томпсон (Ken Thompson) известны благодаря двум важнейшим программным разработкам XX в.: операционной системе UNIX и языку программирования C. Оба начали свои карьеры в Bell Labs в 1960-х гг., навсегда изменив компьютерный мир своими идеями. Кен Томпсон больше не в компьютерной индустрии, но Деннис Ритчи по-прежнему является сотрудником Lucent Technology и работает над новой, основанной на UNIX операционной системой под названием Plan9.
Джон Дрейпер (John Draper), известный как Cap'n Crunch, знаменит своими взломами телефонных сетей при помощи свистка из коробки кукурузных хлопьев Cap'n Crunch (откуда и получил свое прозвище). Помимо заложения основ в деле телефонных фрикеров, Джон известен авторством программы, которая была, пожалуй, первым в мире текстовым редактором для IBM PC. В настоящее время он возглавляет собственную компанию, специализирующуюся на разработке систем защиты от спама, отражения хакерских атак и обеспечения безопасности персональных компьютеров.
Роберт Моррис (Robert Morris) знаменит созданием первого в истории интернет-червя в 1988 г. Червь заразил тысячи компьютеров и практически остановил работу интернета на целый день. Помимо прочего, червь Morris был, наверное, первой автоматической хакерской утилитой, использовавшей несколько неисправленных уязвимостей в компьютерах Vax и Sun.
Кэвин Митник (Kevin Mitnick), самый знаменитый "черный" хакер, был пойман компьютерным экспертом Цутому Симамура (Tsutomu Shimomura).
Кэвин Поулсен (Kevin Poulsen) все еще известен благодаря осуществленному им в 1990 г. взлому телефонной сети Лос Анджелеса, после которого он стал 102-м позвонившим на радио и выиграл Porsche 944. Правда, потом Кэвина поймали и посадили в тюрьму на три года. Сейчас он работает колумнистом на сайте SecurityFocus.
Владимир Левин, русский компьютерный эксперт, взломавший сеть Citibank и укравший 10 млн USD. Его арестовал Интерпол в Великобритании в 1995 г. Суд приговорил Владимира к 3 годам лишения свободы и штрафу в 240015 USD.
Цутому Симамура (Tsutomu Shimomura) - пример "белого" хакера. Он работал в суперкомпьютерном центре в Сан-Диего, когда Кэвин Митник взломал сеть центра и украл информацию о технологиях сотовой связи и другие секретные данные. Цутому начал охоту на Митника, приведшую в итоге к аресту последнего.
Линус Торвальдс (Linus Torvalds) известен как создатель Linux, наиболее популярной и широко используемой в наши дни UNIX-подобной операционной системы. Линус начал разработку новой ОС в 1991 г., основав ее на ряде неоднозначных в те времена технологий вроде концепции бесплатного программного обеспечения и публичной лицензии GPL. Он также известен своими спорами с Эндрю Танненбаумом (Andrew Tannenbaum), автором ОС Minix, ставшей источником вдохновения на старте проекта Linux.
Особенности поведения хакера
1. Всегда владеет информацией, относительно последних достижений и разработок в области компьютерной техники, программного обеспечения и устройств связи.
2. Перед началом атаки компьютерной системы, он всеми доступными средствами ведет сбор информации об объекте атаки, в которую входят различные данные о программном обеспечении системы, а так же ее администраторах.
3. В поисках информации, хакер не брезгует различными оперативно-техническими методами такими как подслушивающие устройства в тех местах, где собирается обслуживающий персонал объекта атаки.
4. Перед началом атаки, хакер испытывает методы и приемы взлома на заранее созданной модели с идентичными средствами обеспечения безопасности, что и атакуемый оригинал.
5. Как правило, атака компьютерной системы по возможности выполняется быстро, чтобы ее системные администраторы не зафиксировали факт осуществления атаки и не предприняли меры для ее отражения и выявления личных данных и местонахождении атакующего, за исключением намеренно продолжительной атаки с целью выведения работы системы из строя на длительный период времени.
6. Хакер используется не слишком изощренные методы взлома, потому как чем сложнее алгоритм атаки, тем больше вероятность сбоя или ошибки, а так же для минимизации времени.
7. При атаке хакер использует, как правило, заранее написанные программы, а не набирает список команд на клавиатуре вручную.
8. Хакер тщательно скрывает свое собственное имя и свой сетевой адрес.
9. У хакера имеется продуманный план, замести следы или же навести системных администраторов на ложный след, как вариант, отвлекающая заведомо обреченная на провал атака, благодаря которой журнал аудита компьютерной системы забивается до отказа сообщениями о происходящих событиях, которые помогут затруднить выяснение характера атаки и принять меры, для избежания подобного в будущем.
10. Хакеры широко применяют самоуничтожающиеся при обнаружении или по прошествии определенного количества времени программные закладки.