Глава 1. Хакер: кто он?
Глава 1. Хакер: кто он?
"Ежели один человек чего построил, то другой завсегда разломать сможет... "
Известный кузнец из известного фильма
В настоящее время издается большое количество компьютерной литературы, в которой авторы так или иначе касаются проблем, связанных с хакерами, но все же по некоторым (вполне, в общем-то, понятным) причинам они не касаются близко самих хакеров и всего, что с ними может быть связано.
Растиражированный западным кинематографом реальный образ хакеров так же далек от реальности, как фильмы о Джеймсе Бонде или бюджет Российской Федерации. В той же мере приближены к реальности крайние точки зрения: хакерство – это хорошо, хакерство – это плохо. Хороший или плохой… Решайте сами! Тем более что, наверное, многие из нас в душе немножечко сами злобные хакеры. Не стану утверждать, что последнее высказывание справедливо в ста процентах случаев.
Некоторые авторы рассматривают хакерство как социальное движение, подобное панкам, хиппи или более старинным битникам. Не думаю, что это справедливо. Давайте сначала определимся с терминологией.
Слово «хакер» сейчас используют в двух значениях:
– это человек, который прекрасно знает компьютер и пишет хорошие программы;
– злоумышленник, незаконно проникающий в чужие компьютерные системы с целью незаконного получения информации.
Таким образом, это название совмещает в себе по меньшей мере два значения. Одно – нейтральное или даже хвалебное (ас, мастер), другое – негативно окрашенное (взломщик, вор).
Английский глагол to hack применительно к компьютерам может означать две вещи – взломать систему или починить ее. В основе этих действий лежит общее начало: понимание того, как устроен компьютер и программ, которые на нем работают. Двусмысленность термина «хакер» ведет к парадоксам. Хакер – это и герой, и хулиган, и расчетливый преступник; мастер киберреальности и угроза компьютеризированному обществу. Отсюда крайности в оценке: хакеры подвергаются либо полной идеализации, либо такому же полному очернению.
Реальность, как всегда, посередине. Грубо говоря, хакера как породы людей вообще не существует. Существуют реальные люди, использующие компьютер для весьма различных надобностей. Мотивация этих самых надобностей, способы достижения цели и результаты вряд ли можно свести к единому знаменателю.
Третье поколение киберреволюционеров – хакеры начала 80-х гг. XX в. – создали множество прикладных, учебных и игровых программ.
Возможно, кто-то из вас думает, что хакеры – это самые страшные монстры, которых породил на свет Божий безумный XX век. Не стану оспаривать чью-то правоту, а просто постараюсь помочь вам разобраться в самих терминах. А они (это важно!) вводят порой в заблуждение.
Согласно словарю известного Guy L. Steele хакеры подразделяются на следующие виды.
1.Hacker:
– индивидуум, который получает удовольствие от изучения деталей функционирования компьютерных систем и от расширения их возможностей, в отличие от большинства пользователей компьютеров, которые предпочитают знать только необходимый минимум;
– энтузиаст программирования; индивидуум, получающий удовольствие от самого процесса программирования, а не от теоретизирования по этому поводу.
2.Cracker. Основная задача кракера состоит в непосредственном осуществлении взлома системы с целью получения несанкционированного доступа к чужой информации, иначе говоря, для ее кражи, подмены или для объявления факта взлома. Кракер (в отечественной терминологии «крякер») по своей сути ничем не отличается от обычного вора, взламывающего чужие квартиры и крадущего чужие вещи. Он взламывает чужие вычислительные системы и крадет чужую информацию.
Кто-то тут же отмахнется! Точно, по телевизору не про тех говорили, мол, «свистнули» чьи-то пароли и продавали халявный доступ в Интернет? Низменность мотивов кракеров приводит к тому, что 90% из них являются «чайниками», которые взламывают плохо администрируемые системы, в основном благодаря использованию чужих программ (обычно эти программы называются exploit). Причем это мнение тех самых 10% профессиональных кракеров. Такие профессионалы – бывшие хакеры, ставшие на ]путь нарушения закона. Их, в отличие от кракеров-«чайников», остановить действительно очень сложно, но отнюдь не невозможно (вспомните того же Митника). Лучше всего, как показывает практика, для установки лучшей безопасности собственного компьютера пригласить в гости… профессионального хакера. И дешевле и в принципе, удобнее. Но и темных лошадок (то бишь кракеров) также ни в коем случае не следует сваливать в одну кучу, обзывая их при этом «ворюгами».
3. Freeker – это телефонный грабитель, выражающий свое несогласие с ценовой политикой телефонных компаний путем выкачивания денег из их Перспективных клиентов и перекладывая их в свой собственный карман.
По стилю поведения всю кракерскую братию можно условно разделить на несколько достаточно шаблонных категорий:
1) вандалы – самая известная (во многом благодаря повседневности вирусов, а также стараниям журналистов) и, надо сказать, самая малочисленная часть кракеров. Их основная цель – взлом системы ради ее разрушения.
К ним можно отнести специалистов в написании вирусов, или «троянов». Совершенно естественно, что весь компьютерный мир ненавидит кракеров-вандалов лютой ненавистью. Эта стадия кракерства обычно характерна для новичков и чаще всего достаточно быстро проходит, если кракеру удается совершенствоваться (ведь довольно скучно осознавать свое превосходство над беззащитными пользователями). Кракеров, которые даже с течением времени не миновали эту стадию, а только все более совершенствуют навыки разрушения иначе, чем социопатами, не назовешь;
2) шутники – наиболее безобидная часть кракеров (конечно, в зависимости от того, насколько злые они предпочитают шутки), основная цель которых – известность, достигаемая путем взлома компьютерных систем и внесением туда различных эффектов-шуток. «Шутники» обычно существенного ущербы не наносят (разве что моральный). В Интернете это наиболее распространенный класс кракеров, обычно осуществляющих взлом Web-серверов, оставляя там упоминание о себе. К шутникам также можно отнести создателей вирусов с различными визуально-звуковыми эффектами (музыка, дрожание или переворачивание экрана, рисование всевозможных картинок и т. п. ). Все это, в принципе, либо невинные шалости начинающих, либо рекламные акции профессионалов;
3) взломщики – это уже профессиональные кракеры, пользующиеся наибольшим почетом и уважением в кракерской среде. Их основная задача – взлом компьютерной* системы с серьезными целями, как-то: кража или подмена хранящейся там информации. В общем случае, для того чтобы осуществить взлом системы, необходимо пройти три основные стадии:
– исследование вычислительной системы с выявлением изъянов в ней;
– разработка программной реализации атаки;
– непосредственное ее осуществление.
Естественно, настоящим профессионалом можно считать того кракера, который для достижения своей цели проходит все три стадии. Можно считать профессионалом того кракера, который, используя добытую третьим лицом информацию об уязвимости в системе, пишет программную реализацию данной уязвимости. Осуществить третью стадию может почти каждый, используя чужие разработки. Но то, чем занимаются взломщики, - это обычное воровство, если абстрагироваться от предмета кражи. К сожалению, у нас, в России, все не так просто. В стране, где большая часть программного обеспечения, используемого пользователями, является пиратским, т. е. украденным не без помощи тех же взломщиков, почти никто не имеет морального права «бросить в них камень». Конечно, взлом компьютерных систем с целью кражи ни в коем случае нельзя назвать достойным делом, но и упрекать кракеров-взломщиков могут только те, кто легально приобрел все используемое программное обеспечение.
Хотелось бы остановиться еще на одном аспекте проблемы. Глубокое непонимание большинством обывателей проблем, связанных с информационной безопасностью в вычислительных системах, с течением времени сформировало некий миф о всемогуществе хакеров и повсеместной тотальной беззащитности компьютерных систем. Отчасти этот миф является реальностью. Действительно, современные вычислительные системы и сети общего назначения имеют серьезные проблемы с безопасностью. Но, подчеркнем, именно вычислительные системы общего назначения. Там же, где требуются обработка критической информации и обеспечение высшего уровня защиты и секретности (например, в военной области, в атомной энергетике и т. п.), используются специализированные защищенные ВС, которые (и это чрезвычайно важно!) в основном изолированы от сетей общего назначения (в частности, от сети Интернет).