Эта статья поднимает множество проблем. Пожалуйста, помогите улучшить его или обсудите эти проблемы на странице обсуждения . ( Узнайте, как и когда удалить эти сообщения-шаблоны )
|
Эта статья является частью серии статей о |
Взлом компьютеров |
---|
История |
Хакерская культура и этика |
Конференции |
Компьютерное преступление |
Инструменты для взлома |
Сайты практики |
Вредоносное ПО |
|
Компьютерная безопасность |
|
Группы |
|
Публикации |
|
Компьютер хакер является компьютерным экспертом , который использует свои технические знания для достижения цели или преодолеть препятствие, в компьютеризированной системе нестандартных средств. Хотя термин хакер стал ассоциироваться в популярной культуре с хакером безопасности - кем-то, кто использует свои технические ноу-хау в отношении ошибок или эксплойтов.для взлома компьютерных систем и доступа к данным, которые в противном случае были бы для них недоступны - взлом также может быть использован законными лицами в юридических ситуациях. Например, правоохранительные органы иногда используют методы взлома для сбора доказательств о преступниках и других злоумышленниках. Это может включать использование инструментов анонимности (таких как VPN или темная сеть ) для маскировки своей личности в Интернете, выдавая себя за самих преступников. [1] [2]Точно так же агентства тайного мира могут использовать хакерские методы для законного ведения своей работы. Напротив, хакерские атаки и кибератаки используются правоохранительными органами и органами безопасности вне и незаконно (осуществляя деятельность, не имеющую основания), а также используются государственными субъектами в качестве оружия как законной, так и незаконной войны.
Отражая два типа хакеров, есть два определения слова «хакер»:
Сегодня широко распространенное использование слова «хакер» в основном относится к компьютерным преступникам из-за использования этого слова в средствах массовой информации с 1990-х годов. [5] Это включает в себя то, что хакерский сленг называет « скриптовыми детишками », - люди, взламывающие компьютеры с помощью программ, написанных другими, с очень незначительными знаниями о том, как они работают. Это использование стало настолько преобладающим, что широкая публика в основном не осознает, что существуют разные значения. [6] В то время как самоназвание любителей хакерами общепризнано и принимается хакерами компьютерной безопасности, люди из субкультуры программирования считают использование компьютерных вторжений неправильным и подчеркивают разницу между ними, называя взломщиков "взломщиками" ( аналогично взломщику сейфов).
Споры обычно основаны на утверждении, что этот термин изначально означал кого-то, кто с чем-то возился в положительном смысле, то есть использование игривого ума для достижения цели. Но затем, как предполагается, значение этого термина за десятилетия изменилось и стало обозначать компьютерных преступников. [7]
По мере того, как использование, связанное с безопасностью, распространилось все шире, первоначальное значение стало менее известным. В популярном использовании и в средствах массовой информации «компьютерные злоумышленники» или «компьютерные преступники» являются сегодня исключительным значением этого слова. (Например, «Интернет-« хакер »прорвался через системы безопасности правительства штата в марте».) В сообществе компьютерных энтузиастов (Hacker Culture) основное значение имеет дополнительное описание для особенно блестящего программиста или технического эксперта. (Например, « Линуса Торвальдса , создателя Linux , некоторые считают хакером».) Большая часть технического сообщества настаивает на том, что последнее является «правильным» использованием этого слова (см. Определение файла жаргона ниже ).
В средства массовой информации «ы текущее использование термина может быть прослежена до начала 1980 - х годов. Когда этот термин, ранее использовавшийся только среди компьютерных энтузиастов, был представлен широкому обществу основными средствами массовой информации в 1983 году [8], даже представители компьютерного сообщества назвали вторжение компьютера «взломом», хотя и не как исключительное определение этого слова. . В ответ на все более широкое использование в средствах массовой информации этого термина исключительно с криминальным подтекстом компьютерное сообщество начало дифференцировать свою терминологию. Альтернативные термины, такие как « взломщик », были придуманы в попытке сохранить различие между «хакерами» в рамках законного сообщества программистов и теми, кто выполняет взломы компьютеров. Дополнительные термины, такие как "черная шляпа ","«белая шляпа » и « серая шляпа » появились, когда вступили в силу законы против взлома компьютеров, чтобы отличать преступную деятельность от той, которая была законной.
Тем не менее, использование этого термина в сетевых новостях неизменно относилось в первую очередь к преступной деятельности, несмотря на попытки технического сообщества сохранить и отличить первоначальное значение, поэтому сегодня основные средства массовой информации и широкая общественность продолжают описывать компьютерных преступников на всех уровнях технической подготовки. изощренность, как «хакеры», и обычно не используют это слово в каком-либо некриминальном значении. Представители СМИ иногда, кажется, не осознают различия, объединяя законных «хакеров», таких как Линус Торвальдс и Стив Возняк, вместе с криминальными «взломщиками». [9]
В результате это определение до сих пор является предметом жарких споров. Широкое преобладание уничижительной коннотации вызывает возмущение у многих, кто возражает против того, чтобы этот термин был взят из их культурного жаргона и использовался негативно [10], включая тех, кто исторически предпочитал идентифицировать себя как хакеров. Многие выступают за использование более свежих и тонких альтернативных терминов при описании преступников и других лиц, которые негативно пользуются недостатками безопасности в программном и аппаратном обеспечении. Другие предпочитают следовать общепринятому употреблению, утверждая, что положительная форма сбивает с толку и вряд ли получит широкое распространение среди широкой публики. Меньшинство по-прежнему использует этот термин в обоих смыслах, несмотря на разногласия, оставляя контекст, чтобы прояснить (или оставить двусмысленным), какое значение предполагается.
Однако, поскольку положительное определение хакера широко использовалось как преобладающая форма в течение многих лет до того, как стало популярным отрицательное определение, «хакер» можно рассматривать как шибболет , идентифицирующий тех, кто использует технически ориентированный смысл (в отличие от исключительно в смысле вторжения) как членов компьютерного сообщества. С другой стороны, из-за множества отраслей, в которых могут оказаться разработчики программного обеспечения, многие предпочитают не называться хакерами, потому что это слово имеет негативное значение во многих из этих отраслей.
Была предложена возможная золотая позиция, основанная на наблюдении, что «взлом» описывает набор навыков и инструментов, которые используются хакерами обоих описаний по разным причинам. Аналогия проводится со слесарным делом , а именно с взломом замков, который является навыком, который можно использовать во благо или во зло. Основная слабость этой аналогии - включение скриптовых детей в популярное использование термина «хакер», несмотря на отсутствие у них базовых навыков и базы знаний.
Иногда «хакер» просто используется как синоним «компьютерщик»: «Настоящий хакер - это не групповой человек. Он человек, который любит не спать всю ночь, он и машина находятся в отношениях любви-ненависти ... Они». о детях, которые, как правило, были блестящими, но не очень интересовались общепринятыми целями. Это термин для насмешек, а также высший комплимент ». [11]
Фред Шапиро считает, что «распространенная теория о том, что« хакер »изначально было мягким термином, а злонамеренные коннотации этого слова были более поздним извращением, не соответствует действительности». Он обнаружил, что злонамеренные коннотации уже присутствовали в Массачусетском технологическом институте в 1963 году (со ссылкой на The Tech , студенческую газету Массачусетского технологического института) и в то время относились к неавторизованным пользователям телефонной сети [12] [13], то есть к движению фрикеров, которое превратилась в сегодняшнюю субкультуру хакеров компьютерной безопасности.
Хакерская культура - это идея, зародившаяся в сообществе энтузиастов компьютерных программистов и проектировщиков систем в 1960-х годах вокруг Клуба технических моделей железной дороги Массачусетского технологического института (MIT ) [14] и Лаборатории искусственного интеллекта Массачусетского технологического института . [15] Концепция расширилась до сообщества любителей домашних компьютеров, сосредоточив внимание на аппаратном обеспечении в конце 1970-х годов (например, Homebrew Computer Club ) [16] и на программном обеспечении ( видеоигры , [17] взлом программного обеспечения , демосцена ) в 1980-х / 1990-х годах. Позже это будет включать в себя множество новых определений, таких как искусство и лайфхакинг .
Хакеры безопасности - это люди, занимающиеся обходом компьютерной безопасности. Среди хакеров безопасности есть несколько типов, в том числе:
Белые шляпы - это хакеры, которые работают над тем, чтобы защитить данные от других хакеров, находя уязвимости системы, которые можно уменьшить. Белые шляпы обычно нанимает владелец целевой системы, и им обычно платят (иногда неплохо) за свою работу. Их работа не является незаконной, поскольку выполняется с согласия владельца системы.
Черные шляпы или взломщики - это хакеры со злыми намерениями. Они часто воруют, эксплуатируют и продают данные и обычно мотивированы личной выгодой. Их работа обычно незаконна. Взломщик похож на хакера в черной шляпе [18], но в особенности это тот, кто очень опытен и пытается посредством взлома получить прибыль или получить выгоду, а не просто совершить вандализм. Взломщики находят эксплойты для системных уязвимостей и часто используют их в своих интересах, либо продавая исправление владельцу системы, либо продавая эксплойт другим хакерам, которые, в свою очередь, используют его для кражи информации или получения гонорара.
К серым шляпам относятся те, кто взламывает ради развлечения или для тролля . Они могут как исправлять, так и использовать уязвимости, но обычно не ради финансовой выгоды. Даже если они не злонамеренные, их работа все равно может быть незаконной, если она выполняется без согласия владельца целевой системы, а серые шляпы обычно ассоциируются с хакерами в черной шляпе .
Четыре основных мотива были предложены в качестве возможных причин, по которым хакеры пытаются взломать компьютеры и сети. Во-первых, при взломе систем с конкретной целью кражи номеров кредитных карт или манипулирования банковскими системами можно получить преступную финансовую выгоду.. Во-вторых, многие хакеры процветают за счет повышения своей репутации в хакерской субкультуре и оставляют свои ручки на веб-сайтах, которые они испортили, или оставляют другие доказательства в качестве доказательства того, что они были причастны к конкретному взлому. В-третьих, корпоративный шпионаж позволяет компаниям получать информацию о продуктах или услугах, которые могут быть украдены или использованы в качестве рычага воздействия на рынке. И, в-четвертых, атаки, спонсируемые государством, предоставляют национальным государствам возможности как во время войны, так и сбора разведданных в киберпространстве , внутри или через киберпространство . [19]
Основное основное различие между субкультурой программистов и хакером компьютерной безопасности заключается в том, что они по большей части отличаются друг от друга историческим происхождением и развитием. Однако в « Жаргонном файле» сообщается, что в начале 1970-х гг. В отношении раннего фрикинга существовало значительное совпадение. В статье из студенческой работы Массачусетского технологического института The Tech уже в 1963 году термин хакер использовался в этом контексте в его уничижительном значении для кого-то, кто возится с телефонной системой. [12] Перекрытие быстро начало исчезать, когда к деятельности присоединились люди, которые выполняли ее менее ответственно. [20] Так было после публикации статьи, разоблачающей деятельность Draper и Engressia.
По словам Рэймонда, хакеры из субкультуры программистов обычно работают открыто и используют свое настоящее имя, в то время как хакеры компьютерной безопасности предпочитают секретные группы и скрывающие личность псевдонимы. [21] Кроме того, их действия на практике во многом различаются. Первые нацелены на создание новой и улучшение существующей инфраструктуры (особенно программной среды, с которой они работают), а вторые в первую очередь и сильно подчеркивают общий акт обхода мер безопасности с эффективным использованием знаний (которые могут включать помочь в исправлении ошибок безопасности или причин эксплуатации), будучи скорее второстепенным. Наиболее заметное различие в этих взглядах было в дизайне несовместимой системы разделения времени хакеров Массачусетского технологического института., в котором сознательно не применялись меры безопасности.
Однако есть некоторые тонкие совпадения, поскольку базовые знания о компьютерной безопасности также широко распространены в субкультуре программистов хакеров. Например, Кен Томпсон во время своей лекции по премии Тьюринга 1983 года отметил, что можно добавить код к команде UNIX «login», которая будет принимать либо предполагаемый зашифрованный пароль, либо конкретный известный пароль, позволяя проникнуть в систему через бэкдор с последним паролем. . Он назвал свое изобретение « троянским конем ». Кроме того, утверждал Томпсон, компилятор Cсам по себе может быть изменен для автоматической генерации мошеннического кода, что еще больше затруднит обнаружение модификации. Поскольку компилятор сам по себе является программой, созданной на основе компилятора, троянский конь также может быть автоматически установлен в новую программу компилятора без каких-либо обнаруживаемых изменений в исходном коде нового компилятора. Однако Томпсон категорически отмежевался от хакеров компьютерной безопасности: «Я хотел бы раскритиковать прессу за то, как она обращается с« хакерами », бандой 414, бандой Далтона и т. Д. Действия этих детей в лучшем случае являются вандализмом. в худшем случае, вероятно, посягательство и кража ... Я видел, как дети давали показания перед Конгрессом. Ясно, что они совершенно не осознают серьезность своих действий ". [22]
Субкультура программистов, состоящая из хакеров, рассматривает вторичный обход механизмов безопасности как законный, если это делается для устранения практических препятствий для выполнения реальной работы. В особых формах это может даже быть проявлением игривого ума. [23] Однако систематическое и первичное участие в такой деятельности не является одним из фактических интересов хакерской субкультуры программистов и не имеет значения для ее реальной деятельности. [21]Еще одно отличие состоит в том, что исторически представители хакерской субкультуры программистов работали в академических учреждениях и использовали там вычислительную среду. Напротив, прототип хакера компьютерной безопасности имел доступ исключительно к домашнему компьютеру и модему. Однако с середины 1990-х годов, когда домашние компьютеры могли работать с Unix-подобными операционными системами, а недорогой домашний доступ в Интернет стал доступен впервые, многие люди за пределами академического мира начали принимать участие в субкультуре программистов хакерства. .
С середины 1980-х годов есть некоторые совпадения в идеях и членах сообщества хакеров компьютерной безопасности. Самый известный случай - это Роберт Т. Моррис, который был пользователем MIT-AI, но написал червя Морриса . Поэтому в жаргонном файле его называют «настоящим хакером, который совершил ошибку». [24]Тем не менее, представители субкультуры программистов имеют тенденцию смотреть свысока на эти совпадения и отмежеваться от них. Они обычно пренебрежительно относятся к людям из субкультуры компьютерной безопасности как к взломщикам и отказываются принимать любое определение хакера, которое охватывает такие действия. С другой стороны, субкультура хакеров компьютерной безопасности, как правило, не делает различий между этими двумя субкультурами так резко, признавая, что у них много общего, включая многих членов, политические и социальные цели и любовь к изучению технологий. Вместо этого они ограничивают использование термина «взломщик» своими категориями « скрипачей» и «черных хакеров».
Все три субкультуры имеют отношение к аппаратным модификациям. На заре взлома сетей мошенники строили синие ящики и различные варианты. Субкультура программистов, состоящая из хакеров, имеет в своем фольклоре истории о нескольких взломах оборудования, таких как таинственный «волшебный» переключатель, прикрепленный к компьютеру PDP-10 в лаборатории искусственного интеллекта Массачусетского технологического института, который при выключении приводил к поломке компьютера. [25]Первые хакеры-любители сами строили свои домашние компьютеры из строительных наборов. Однако вся эта деятельность прекратилась в 1980-х годах, когда телефонная сеть переключилась на коммутаторы с цифровым управлением, в результате чего взлом сети переключился на набор номера на удаленные компьютеры с помощью модемов, когда были доступны предварительно собранные недорогие домашние компьютеры и когда академические учреждения начали давать индивидуальную массу. -производил для ученых рабочие станции вместо использования центральной системы разделения времени. Единственный вид модификаций оборудования, получивший широкое распространение в настоящее время, - это моддинг корпуса .
Встреча программиста и субкультуры хакеров компьютерной безопасности произошла в конце 1980-х, когда группа хакеров компьютерной безопасности, симпатизирующая Chaos Computer Club (который отрицал какие-либо знания в этой деятельности), взломала компьютеры американских военных организаций. и академические учреждения. Они продавали данные с этих машин советской секретной службе, одной из них, для финансирования его наркозависимости. Дело было раскрыто, когда Клиффорд Столл , ученый, работавший системным администратором, нашел способы зарегистрировать атаки и отследить их (с помощью многих других). 23 , немецкий фильм с элементами вымысла, показывает события с точки зрения злоумышленников. Столл описал этот случай в своей книге«Яйцо кукушки» и в документальном телефильме «КГБ, компьютер и я с другой точки зрения». По словам Эрика С. Реймонда, это «прекрасно иллюстрирует разницу между« хакером »и« взломщиком ». Его портрет, его леди Марта и его друзья в Беркли и в Интернете, рисуют удивительно яркую картину того, как хакеры и люди вокруг них любят жить и то, как они думают ». [26]
Термин «хакер» начался с мягкого определения: он описывал компьютерных программистов, которые особенно хорошо разбирались в решении технических проблем. К середине 1990-х, однако, он стал широко использоваться для обозначения тех, кто использовал свои навыки для взлома компьютеров, будь то для легкого вреда или для преступной выгоды. Это подводит нас к
Кевину Митнику
.