52705.fb2
го же Митника). Лучше всего, как показывает практика,
для установки лучшей безопасности собственного компьютера пригласить в гости… профессионального хакера. И дешевле и в принципе, удобнее. Но и темных лошадок (то бишь кракеров) также ни в коем случае не следует сваливать в одну кучу, обзывая их при этом «ворюгами».
3. Freeker – это телефонный грабитель, выражающий свое несогласие с ценовой политикой телефонных компаний путем выкачивания денег из их Перспективных клиентов и перекладывая их в свой собственный карман.
По стилю поведения всю кракерскую братию можно условно разделить на несколько достаточно шаблонных категорий:
1) вандалы – самая известная (во многом благодаря
повседневности вирусов, а также стараниям журналистов)
и, надо сказать, самая малочисленная часть кракеров. Их
основная цель – взлом системы ради ее разрушения.
К ним можно отнести специалистов в написании виру
сов, или «троянов». Совершенно естественно, что весь
компьютерный мир ненавидит кракеров-вандалов лю
той ненавистью. Эта стадия кракерства обычно харак
терна для новичков и чаще всего достаточно быстро про
ходит, если кракеру удается совершенствоваться (ведь
довольно скучно осознавать свое превосходство над без
защитными пользователями). Кракеров, которые даже
с течением времени не миновали эту стадию, а только
все более совершенствуют навыки разрушения иначе,
чем социопатами, не назовешь;
2) шутники – наиболее безобидная часть кракеров (ко
нечно, в зависимости от того, насколько злые они предпо
читают шутки), основная цель которых – известность,
достигаемая путем взлома компьютерных систем и внесе
нием туда различных эффектов-шуток. «Шутники»
1)
обычно существенного ущербы не наносят (разве что моральный). В Интернете это наиболее распространенный класс кракеров, обычно осуществляющих взлом Web-серверов, оставляя там упоминание о себе. К шутникам также можно отнести создателей вирусов с различными визуально-звуковыми эффектами (музыка, дрожание или переворачивание экрана, рисование всевозможных картинок и т. п. ). Все это, в принципе, либо невинные шалости начинающих, либо рекламные акции профессионалов;
3) взломщики – это уже профессиональные кра-керы, пользующиеся наибольшим почетом и уважением в кракерской среде. Их основная задача – взлом компьютерной* системы с серьезными целями, как-то: кража или подмена хранящейся там информации. В общем случае, для того чтобы осуществить взлом системы, необходимо пройти три основные стадии:
– исследование вычислительной системы с выявлени
ем изъянов в ней;
– разработка программной реализации атаки;
– непосредственное ее осуществление.
Естественно, настоящим профессионалом можно счи
тать того кракера, который для достижения своей цели
проходит все три стадии. Можно считать профессиона
лом того кракера, который, используя добытую третьим
лицом информацию об уязвимости в системе, пишет
программную реализацию данной уязвимости. Осущест
вить третью стадию может почти каждый, используя чу
жие разработки. Но то, чем занимаются взломщики, -
это обычное воровство, если абстрагироваться от пред
мета кражи. К сожалению, у нас, в России, все не так
просто. В стране, где большая часть программного обес
печения, используемого пользователями, является
пиратским, т. е. украденным не без помощи тех же
взломщиков, почти никто не имеет морального права «бросить в них камень». Конечно, взлом компьютерных систем с целью кражи ни в коем случае нельзя назвать достойным делом, но и упрекать кракеров-взломщиков могут только те, кто легально приобрел все используемое программное обеспечение.
Хотелось бы остановиться еще на одном аспекте проблемы. Глубокое непонимание большинством обывателей проблем, связанных с информационной безопасностью в вычислительных системах, с течением времени сформировало некий миф о всемогуществе хакеров и повсеместной тотальной беззащитности компьютерных систем. Отчасти этот миф является реальностью. Действительно, современные вычислительные системы и сети общего назначения имеют серьезные проблемы с безопасностью. Но, подчеркнем, именно вычислительные системы общего назначения. Там же, где требуются обработка критической информации и обеспечение высшего уровня защиты и секретности (например, в военной области, в атомной энергетике и т. п.), используются специализированные защищенные ВС, которые (и это чрезвычайно важно!) в основном изолированы от сетей общего назначения (в частности, от сети Интернет).
Глава 2. Как все начиналось. Хакеры и сеть
2.1. Червь Интернет
1 ноября 1988 г. – это, несомненно, самая печально известная дата в биографии Интернета. Около 18:00 по