Хакеры: история субкультуры. Часть вторая::Журнал СА 5.2008
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6470
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7169
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4445
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3097
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3895
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3912
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6402
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3245
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3543
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7382
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10737
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12460
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14128
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9209
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7151
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5458
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4691
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3507
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3218
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3457
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3104
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Хакеры: история субкультуры. Часть вторая

Архив номеров / 2008 / Выпуск №5 (66) / Хакеры: история субкультуры. Часть вторая

Рубрика: Острый угол /  Острый угол

Илья Александров

Хакеры: история субкультуры

Часть вторая

Технологии развивались. Хакеры старой школы с монстрообразными ЭВМ и безумно дорогим машинным временем оставались в прошлом. Компьютеры становились доступнее, а хакерами стали называть совсем других, нежели раньше, людей…

Восьмидесятые. Электронные журналы и хакерские группы

1981 год. Хакер «Captain Zap», в миру известный как Иан Мерфи (Ian Murphy), взламывает компьютерную сеть телефонной компании AT&T. Теперь звонки днем тарифицируются как ночные, а разговоры ночью оплачиваются как днем. Взлом был обнаружен сотрудниками компании только спустя несколько дней.

Начинается эпоха зарождения групп компьютерных энтузиастов, хакерских команд. Одной из самых известных стала немецкая «Computer Club Chaos», которую основал программист из Гамбурга Ву Холланд (Wau Holland). Члены «Хаоса» заявляли, что занимаются изучением компьютерной безопасности ради знаний и критиковали тех, кто взламывает системы во вред пользователям.

В сети Техасского университета появляется первая (или якобы первая) вредоносная программа, вирус. К катастрофе систему он не приводил, лишь отвлекал пользователя текстовым сообщением, выводившимся в командной строке.

1982 год. Шестеро американских несовершеннолетних компьютерщиков, обозначив себя «группой 414», взламывают несколько десятков компьютерных сетей. В том числе в университете Беркли, в научных лабораториях и медицинских центрах. Никакого вреда они не нанесли, но факт проникновения получил огласку, и слово «хакер» впервые появилось на первых полосах газет. До уголовных преследований за взломы сетей было еще далеко.

Ричард Столлман (Richard Stallman) начинает разработку одной из версий операционной системы UNIX.

1983 год. Год запомнился выходом на экраны кинокартины «Wargames». Фильм рассказывал о юном вундеркинде, легко обходящем защиту любых компьютерных систем. По сюжету после одного из его взломов едва не начался военный конфликт с использованием ядерного оружия. Фильм вызвал рост интереса молодежи к компьютерным технологиям.

1984 год. Эндрю Таненебаум (Andrew Tanenbaum) выпускает первую версию ОС Minix, которая впоследствии окажет огромное влияние на развитие свободного ПО.

Эммануил Гольдштейн (Emmanuel Goldstein) основывает электронный хакерский журнал «2600». Фрикинг, безопасность, программирование. «2600» будет лучшим хакерским электронным изданием.

В этом году объявлено о создании еще двух хакерских группировок – «Legion of doom» и «Cult of dead cow». «Legion» стала самой легендарной и многочисленной хакерской группой восьмидесятых, а «Cult of…» прославились созданием многочисленных security-программ, самой известной из которых стала программа удаленного администрирования «Back Orifice».

1985 год. Выходит «Phrack». Еще один электронный журнал по безопасности. Как принято говорить, «must read» для администратора.

Microsoft завершает эпоху DOS и выпускает релиз Windows 1.0. Пока это все тот же DOS, но с графическим интерфейсом.

Первый зарегистрированный домен Symbolics.com как предвестник интернет-бума.

Первые вирусы и уголовные процессы.

1986 год. После нашумевших взломов к хакерам перестали относиться просто как к компьютерным хулиганам, теперь они преступники. В США выходит «Закон о мошенничестве с использованием компьютеров», предусматривающий наказание за электронные взломы.

Первая вирусная эпидемия. Поражающий загрузочные секторы дискет вирус «The Brain» распространился по всему миру. Его создали два программиста из Пакистана в исследовательских целях. Вирус изменял метки дискет на «(с) Brain.

1987 год. Первый сбор хакеров в оффлайне. Мероприятие «SummerCon» посетило около двадцати специалистов.

Набирает рост движение крэкеров – взломщиков лицензионного программного обеспечения. Появляется электронный журнал «Decoder».

1988 год. Первый приговор. Герберт Зин (Herbet Xeen) приговорен к 9 месяцам лишения свободы за взлом компьютеров Министерства обороны США.

Арманд Мур (Armand Moore) получает доступ к компьютерной системе банка Чикаго. Попытка перевести на свой счет в Швейцарии 70 миллионов долларов закончилась плачевно – деньги остались в банке, а Мур отправился в тюрьму.

Эпидемия «червя Моррисона». Созданный по ошибке программиста, червь временно приостановил работу ARPAnet.

1989 год. Основана хакерская группа «Masters of Deception», бросившая вызов «Legion of Doom». Хакеры обеих команд совершают ряд громких взломов, выясняя, кто сильнее. Борьба интеллекта закончилась предсказуемо – активисты «MoD» были арестованы.

The Mentor публикует во «Phrack» так называемый Манифест Хакера. Пафосный документ пропитан хакерской этикой и юношеским романтизмом, но, как бы там ни было, «манифест» получает большую известность.

1990 год. Громкий процесс в Германии. Питер Карл (Peter Karl), Маркус Хесс (Markus Hess), Карл Кох (Karl Cox) были признаны виновными за взлом компьютерных систем государственных компаний. Следствие утверждало, что полученные данные хакеры продавали сотрудникам КГБ СССР. Обвинение базировалась на показаниях Ганса Хьюбнера (Hans Huebner), члена хакерской группировки, признавшегося в содеянном.

Знаменитая операция американских спецслужб «Sundevil». Операция была направлена на выявление хакерских сообществ. В итоге были изъяты несколько десятков компьютеров, закрыты хакерские доски объявлений, многие арестованы. Некоторые известные компьютерные взломщики прекратили свою деятельность. В ответ на этот рейд была создана правозащитная организация, занимающаяся делами в области компьютерных преступлений.

Вошедшая в историю фрикерская выходка Кевина Поулсена (Kevin Paulsen) и Рона Остина (Ron Austin). Они получили контроль над АТС и поучаствовали в радиоконкурсе. Сто второму дозвонившемуся обещали новенький автомобиль «Porshe». Естественно, сто вторым оказался Кевин. Афера раскрылась, Поулсена ждал суд.

Эпоха Интернета

1991 год. Линус Торвальдс (Linus Torvalds) выпускает первую версию Linux.

Тим Бернерс-Ли (Tim Berners-Lee) начинает разработку гипертекстового Интернета – World Wide Web.

Фил Циммерман (Phil Zimmerman) представляет публики PGP – самый совершенный криптографический инструмент для защиты данных.

1992 год. Появление первых конструкторов вирусов VCL и PS-MPC. Теперь вредоносный код мог создать любой школьник.

1993 год. На свет появляется Mosaic 1.0, выпущенный центром разработки для суперкомпьютеров. Первый веб-браузер, прародитель NetScape.

Патрик Фолкердинг (Patrick Volkerding) создает свой дистрибутив Linux – Slackware. На основе кода 386 BSD-разработчики пишут первую версию FreeBSD.

Проходит конференция специалистов в области компьютерной безопасности DefCon. С тех пор она проводится ежегодно и считается самой авторитетной среди хакеров и антихакеров.

1994 год. Дело Кевина Митника (Kevin Mitnick). Кевин прославился сначала взломом телефонных, а потом и компьютерных сетей. Вопреки распространенному мнению, компьютерным гением Кевин не был – чаще всего при взломах он использовал человеческий фактор, так называемую социальную инженерию. В поимке Кевина Митника большую роль сыграл японский эксперт Цутому Шимомура, компьютеры которого также подверглись взлому. Митник получил 5 лет, но стал самым известным хакером в истории.

Владимир Левин взламывает компьютерную сеть «City-банк». Хакер снял со счетов то ли 400000 долларов, то ли и вовсе 10 миллионов – разные источники называли разную цифру. Счета Левина замораживают, а самого хакера арестовывают в Лондоне при попытке обналичить украденные деньги.

1995 год. Последняя эпоха фрикеров. Команда «Phonemasters» проводит ряд взломов сетей AT&T, Bell, British Telecom и других. Несколько недель работа телефонных сетей в ряде регионов была затруднена. За дело взялось ФБР, и лидер группы получил 5 лет тюрьмы.

Тео Де Раадт (Theo De Raadt) выходит из числа разработчиков NetBSD и начинает свой проект. Он делает самую безопасную систему всех времен и народов – OpenBSD.

Хакер Крис Лэмпрехт (Chris Lamprecht) становится первым в истории человеком, которому запрещено пользоваться Интернетом. Крис занимался проникновением в сети частных компаний и продажей украденной информации.

Компьютерному сообществу представлен сверхбезопасный протокол передачи данных SSH (Secure Shell). А на прилавках появляется Windows 95…

1996 год. Первый вирус для Windows 95 – он назывался Boza. Количество вирусов в этот год вырастает в разы, а ленты безопасности переполнены сообщениями о уязвимостях новой ОС от Microsoft.

1997 год. Хакерская атака на клиентов провайдера America Online. Ящики пользователей были засыпаны тысячами однообразных писем.

Появляется первый вирус для Linux – Linux.Bliss.

Ян Голдберг (Ian Goldberg) ломает 40-битный security-код компании RSA Data Security. Слово «криптография» становится модным, а в защиту информации инвестируются все большие деньги.

Хакер Fyodar пишет утилиту NMAP, сканер уязвимостей. Программа стала культовой и даже засветилась в фильме «Матрица».

1998 год. Хакеров начинают наказывать в Китае. Наказание за взлом сети банка – смертная казнь.

В правительстве США обсуждаются проблемы компьютерной безопасности. В качестве экспертов выступали члены хакерской группы The L0pht.

Используя ошибку в ОС Solaris, израильский хакер Эхуд Таненбаум (Echud Tanenbaum) проникает в компьютерную сеть Пентагона. Дело получает огласку, а Эхуд – 6 месяцев тюрьмы.

1999 год. Йон Йохансен (Jon Johansen) из Норвегии разрабатывает программу DeCSS, взламывающую защиту лицензионных DVD-дисков.

Эпидемия вируса Melissa. Макровирус для MS-Word. После своего попадания на компьютер он самостоятельно рассылал себя по первым пятидесяти e-mail, найденным в адресной книге Outlook Express. Ущерб от вируса составил несколько десятков миллионов долларов США. Его автор – Дэвид Смит (David Smith), 31-летний программист из Нью-Джерси, был осужден на 10 лет лишения свободы и штраф в 400000 долларов.

Новейшее время

2000 год. Шестнадцатилетний хакер из Канады, известный под ником Masterboy, устраивает DDOS-атаку на крупнейшие ресурсы Сети. Среди жертв оказались Amazon.com и CNN.com. Многочисленные запросы с целой сети компьютеров, подчиненных хакеру с помощью троянского коня, вывели серверы из строя.

Запущен исследовательский проект Honeynet Лэнса Спитцнера (Lance Spitzner), который стал одним из самых авторитетных security-центров.

2001 год. Два дня не доступен сайт Microsoft – хакеры продолжают использовать набирающую популярность технологию DDOS-атак.

Еще одна вирусная эпидемия, они теперь идут одна за другой. На этот раз электронная зараза носила имя известной теннисистки Анны Курниковой.

Процесс против российского программиста Дмитрия Склярова. Он выехал в Америку по приглашению, чтобы выступить с лекцией об уязвимости защиты электронных книг в формате PDF. Склярова арестовали по иску компании Adobe. Дело вызвало огромный резонанс, тюрьмы программисту избежать удалось, хотя все свои работы в области изучения безопасности формата PDF Скляров был вынужден прекратить.

2002-2003 годы. Российский сегмент Интернета задохнулся от спамерской атаки. Практически каждый русский пользователь, имеющий ящик электронной почты, получил письмо от центра обучения американскому английскому, который становится просто притчей во языцех.

Вирусные эпидемии становятся частью интернет-жизни. SoBig, MSBlast…

Украден и выложен в свободный доступ в Сеть исходный код компьютерной игры Half-Life 2.

Эпилог

Хакерство – это уже субкультура. Со своей историей, со своими легендами и героями.

Когда-то это были просто фанатичные студенты технических институтов, чья жизнь вертелась вокруг монитора и клавиатуры. Потом, в век информационных технологий, с легкой руки таблоидов хакерами назвали взломщиков компьютерных сетей. Про них снимали фильмы, писали книжки, слово «хакер» стало модным и наделенным каким-то мистическим смыслом. Что же, пусть читатель сам решает, кто такие хакеры.

А они, в свою очередь, дальше будут писать свою историю. Историю хакерства.

При подготовке статьи использовались материалы с сайтов:


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru