Хакеры: история субкультуры::Журнал СА 4.2008
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6144
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6857
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4140
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2978
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3781
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3789
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6283
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3134
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3434
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7246
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10616
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12336
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 13969
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9100
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7053
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5362
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4594
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3402
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3129
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3379
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3000
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Хакеры: история субкультуры

Архив номеров / 2008 / Выпуск №4 (65) / Хакеры: история субкультуры

Рубрика: Острый угол /  Острый угол

Илья Александров

Хакеры: история субкультуры

Кто такие те, кого величают хакерами? Взломщики интернет-сайтов? Программисты, которые пишут код ядра Linux? Спорить над определением этого слова можно долго. Но в массовом сознании слова «хакер» и «компьютерный гений» давно стали синонимами.

Происхождение термина

Слово «хакер» появилось гораздо раньше компьютерной эпохи. «Hack» – так в Англии с XVI века называли послушных лошадей. Повелось это после того, как одна крупная компания, занимающаяся коневодством, соорудила несколько конюшен в районе Hackney.

Современный же словарь расскажет нам, что значение слова «hack» – это «бить, рубить, кромсать». То есть если переводить художественно «выполнять трудную, однообразную физическую работу».

Выходит, изначально к компьютерам термин никакого отношения не имел. Это только потом хакерами стали называть особых умельцев в Массачусетском технологическом институте.

Масс-медиа стали обозначать хакерами всех, имеющих отношение к компьютерным преступлениям, начиная от кражи учетной информации для модемного доступа в Сеть. Гуру программирования обиделись и заявили, что хакеры – это компьютерные профессионалы, а электронных хулиганов надо обозначать крекерами (от английского «crack» – ломать). Речь пойдет и о тех и о других.

Massachusetts Institute of Technology

Наш сегодняшний мир, мир информационных технологий, стал таким не в последнюю очередь благодаря MIT – Массачусетскому технологическому институту. В конце пятидесятых это было одно из немногих мест, оборудованных новейшими моделями электронно-вычислительных машин. Целые комнаты, заставленные эмалированными железными шкафами, которые мигали индикаторами и дребезжали множеством вентиляторов, непрерывно охлаждающих полупроводниковую или даже ламповую начинку «электронных мозгов».

Каждая из таких машин стоила несколько сотен тысяч, а то и миллионы долларов.

Самой совершенной машиной в MIT была IBM 704, которую использовали для обработки программных перфокарт. Компьютеров тем не менее было очень мало, доступ к ним имел только технический персонал в строго ограниченное для каждого сотрудника время.

Студенты могли получить доступ к заветному оборудованию только ночью, когда работники компьютерного центра уже расходились по домам. Ночные бдения с первыми написанными программами для IBM стали самым важным занятием для студентов.

Подробней об этом написал Стивен Леви (Stiven Levi) в своей книге «Хакеры, герои компьютерной революции», где рассказано именно о студентах MIT того времени. «Хаками» студенты изначально называли свои проделки и шутки, а впоследствии «хаком» они стали называть людей, которые проводили время за компьютерными терминалами не ради денег или зачетов по учебе, а ради удовольствия от самого процесса работы. Самых авторитетных программистов студенты теперь между собой величали хакерами. Леви в своей книге пишет о формировании хакерской субкультуры, со своей этикой и законами. Чтобы было понятно, о чем идет речь, ниже приведены основные принципы хакерской этики:

  • Доступ ко всему, что может чему-нибудь научить, должен быть неограниченным и полным.
  • Вся информация должна быть свободной и бесплатной.
  • О хакерах нужно судить по их мастерству, а не по образованию, национальности, социальному положению и прочему.
  • На компьютере можно творить искусство и красоту.
  • Компьютеры способны изменить жизнь к лучшему.

В 1959 году в институт поступает компьютер нового поколения TX-0 с большими, чем у его предшественников, возможностями. Специально для нового компьютера преподаватель Джэк Денис (Jack Denis) создает новый язык программирования – assembler. Другой профессор, Джон МакКарти (John Mccarthy), разрабатывает LISP – этот язык и сегодня считается одним из самых гибких и функциональных. Тот же МакКарти пару лет спустя создаст первые в мире компьютерные шахматы. Как бы там ни было, сообщество компьютерщиков как таковое сформировалось именно в MIT. Там учились Боб Сандерс (Bob Sanders), Ричард Столлман (Richard Stallman), Эндрю Таненбаум (Andrew Tanenbaum)… Слово «хакер» пошло в народ именно оттуда.

ARPAnet и электронные доски объявлений

Еще в 1962 году Джон Ликлайдер (John Licklider), профессор MIT, предсказывал создание огромной сети, которая объединит компьютеры всей страны, а потом и всей планеты. Примерно тогда же формируется Агентство по разработке передовых технологий, сокращенно – ARPA. Изначально это проект Министерства обороны, занимавшийся ядерным вооружением и космическими разработками. Но в то время уже начинает появляться интерес к информационным технологиям, и привлеченные в ARPA специалисты под руководством Джона Ликлайдера занимались изучением компьютерных коммуникаций. В 1965 году устанавливается соединение между двумя удаленными друг от друга компьютерами – один из них был в Массачусетсе, другой – в университете Беркли. Соединение произошло посредством телефонных кабелей, хотя до этого считалось, что компьютерщикам для создания сети необходимо проводить свою линию. К ARPAnet стали подключаться другие университеты и правительственные организации. Группа разработчиков «Bolt Beranek and Newman» (BBN) выиграла грант в миллион долларов за разработку лучшего протокола передачи данных, BBN под руководством Фрэнка Харта (Frank Hart) создали Interface Message Processors (IMP's). Эта разработка впоследствии ляжет в основу нынешнего TCP/IP. 1969 год считается годом официального рождения ARPAnet как сети. В тот же год вышел первый технический мануал RFC (Request for Comment), который ныне обязателен (как и прочие RFC) к чтению каждому интернет-разработчику. А дальше ARPAnet развивалась стремительно. В 1972 году Рэй Томлисон (Ray Tomlison) создал протокол для отправки и получения текстовых сообщений, дав жизнь e-mail-клиентам. Еще через несколько лет некогда военный проект станет называться «Интернет» и объединит все персональные компьютеры.

Очень долгое время ARPAnet была сетью, закрытой для обычных пользователей. Они общались на BBS. Ее придумали Рэнди Сьюз (Randy Seuss) и Вард Кринстенсен (Vard Kristensen) в 1978 году. С помощью BBS пользователи могли общаться, оставляя сообщения на досках объявлений – некоторых подобиях современных веб-форумов. А на отдельных BBS сообщения в темах обновлялись так быстро, что походили на переписку в реальном времени. Также на BBS присутствовала возможность хранить файлы, и никто не мешал выкладывать их в свободный доступ для других пользователей. В начале восьмидесятых купить кучу софта на «болванке» было занятием практически нереальным, а благодаря электронным доскам и скромному модему обмениваться информацией и файлами стало вполне реально. Причем BBS – явление межконтинентальное, и никто не мешал жить в Америке и дозвониться на доску пользователя из Европы. Правда, и тратиться на междугородние звонки мало кто мог себе позволить. Именно на BBS проходило общение между продвинутыми компьютерщиками, теми, кто называл себя хакерами. Или теми, кого называли хакерами. Собственно других людей там и быть не могло. Обладать собственным компьютером и уметь пользоваться его сетевыми возможностями в то время могли позволить себе только профессионалы IT-сферы. Компьютерщики обменивались ценными данными друг с другом, ведь каждый в чем-то разбирался лучше другого и помогал сетевому другу решить проблему. Из переписки на досках объявлений виртуальные знакомства перерастали в реальные. Например, знаменитый ныне форум специалистов сетевой безопасности DEFCON вырос именно из общения пары хакеров на BBS. Тогда же вошло в привычку использовать виртуальные имена (никнеймы) вместо реальных имен и фамилий. Хакеру было куда уютней чувствовать себя «mr. Dark», чем «Аланом Смитом», как записано в паспорте.

Фрикинг. Взломы телефонных сетей

Телефонный оператор «Bell Telephone System», входивший в корпорацию АТТ, стал первой жертвой телефонных хулиганов новой формации – фрикеров. Появление подобных людей связывают с именем Джои Энгрессиа (Joey Engressia), прославившегося под ником «Whistler». Джои был с рождения слеп и, как многие другие люди, больные подобным недугом, обладал абсолютным слухом. Он с особым вниманием относился к каждому звуку, но особое место в его жизни занимал телефон. Каждый гудок и даже треск из трубки он мог воспроизвести губами.

Однажды, во время какой-то беседы он свистнул в трубку какой-то запомнившийся звук из телефона. Связь оборвалась. Джои удалось выяснить, что для каждого действия – набор номера абонента, звонок по межгороду – телефон отправляет на АТС звуковой сигнал определенной тональности. Если сымитировать (насвистеть в трубку, проще говоря) определенный звук, то вполне можно бесплатно звонить в другой город.

В 1968 году Джои общался с приятелем по межгороду, само собой бесплатно. Их засекли, и дело чуть не дошло до судебного разбирательства. Видимо, компанию остановила болезнь Джои. Но инцидент получил огласку, о нем написали в газетах. Слепой взломщик стал знаменитым, а информация о хитром взломе телефонных сетей взбудоражила ряд студентов-технарей. Они и стали первыми «фрикерами» – от слов freak, phone и hacking.

Доходило иногда до смешного. В пачке с хлопьями для детей «Капитан Кранч» была вложена игрушка-свисток. Этот свисток издавал звук как раз с той тональностью, которая переключала АТС в режим междугороднего разговора. Любой покупатель «капитана Кранча», владеющий этой информацией, мог бесплатно разговаривать со своими друзьями, находящимися за тысячи километров.

Потом фрикеры создадут специальные устройства для настройки и воспроизведения звука разной частоты. Так называемые blue boxes, голубые коробки. По легенде именно с изготовления и продаж таких устройств начинали будущие основатели Apple Возняк (Steve Wozniak) и Джобс (Steve Jobs).

Сейчас, в эру «скайпа» и мобильных телефнов, кажется смешным, что кто-то занимался этим всерьез...

Продолжение следует.

Приложение

Семидесятые в датах

  • 1969 – в лабораториях «Bell» Деннисом Ричи (Dennis Ritchie) и Кеном Томпсоном (Ken Tompson) создана операционная система UNIX.
  • 1970компания DEC (Digital Equipment Corporation) разрабатывает PDP-11. «Одиннадцатой» предстоит стать культовой среди хакеров MIT и просто лучшим компьютером своего времени.
  • 1972 – выпуск электронной газеты TAP (Technical Assistance Program), публиковавшейся на BBS и ставшей первым регулярным изданием о сетевой безопасности.
  • 1973 – год рождения «жаргон-файла». Словарь хакерской лексики ныне поддерживается Эриком Раймондом (Eric Raymond). Тогда же миру представляют протокол передачи данных FTP (File Transfer Protocol).
  • 1974 – появляется Telnet. По сути, первая коммерческая сеть, базирующаяся на ARPAnet. Согласно http://www.faqs.org/rfcs/rfc701.html это и Сеть, и новый протокол.
  • 1977 – в Университете Беркли пишут код первой версии операционной системы BSD (Berkeley Software Distribution), скорее переписывают юникс в BSD под давлением ATT.
  • 1979 – создана первая программа типа «червь». Изначально программисты Xerox просто писали утилиту для сканирования сети, чтобы выявить не занятые обработкой информации компьютеры. Потомки этой утилиты спустя несколько лет вызовут эпидемию электронной заразы в сети.

Появилась система обмена сообщениями UseNet.

Деннис Ричи заканчивает работу над новым языком программирования, названым им «C». «С» в свою очередь является усовершенствованным языком «B», над которым Ричи и Томпсон работали за 10 лет до этого. Занимался взломом телефонных сетей. Но, говоря о хакерах и истории компьютерной безопасности, об этом нельзя было не упомянуть.

  1. http://en.wikipedia.org.
  2. http://www.bugtraq.ru.
  3. http://www.catb.org/~esr/jargon.
  4. http://www.columbia.edu/acis/history/704.html.
  5. Стивен. Леви. «Хакеры: герои компьютерной революции».

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru