Хакер


Страница полузащищенная
Из Википедии, бесплатной энциклопедии
  (Перенаправлено с Hack (технологический сленг) )
Перейти к навигации Перейти к поиску

Компьютер хакер является компьютерным экспертом , который использует свои технические знания для достижения цели или преодолеть препятствие, в компьютеризированной системе нестандартных средств. Хотя термин хакер стал ассоциироваться в популярной культуре с хакером безопасности  - кем-то, кто использует свои технические ноу-хау в отношении ошибок или эксплойтов.для взлома компьютерных систем и доступа к данным, которые в противном случае были бы для них недоступны - взлом также может быть использован законными лицами в юридических ситуациях. Например, правоохранительные органы иногда используют методы взлома для сбора доказательств о преступниках и других злоумышленниках. Это может включать использование инструментов анонимности (таких как VPN или темная сеть ) для маскировки своей личности в Интернете, выдавая себя за самих преступников. [1] [2]Точно так же агентства тайного мира могут использовать хакерские методы для законного ведения своей работы. Напротив, хакерские атаки и кибератаки используются правоохранительными органами и органами безопасности вне и незаконно (осуществляя деятельность, не имеющую основания), а также используются государственными субъектами в качестве оружия как законной, так и незаконной войны.

Определения

Общее определение

Отражая два типа хакеров, есть два определения слова «хакер»:

  1. Первоначально хакер означал просто энтузиаста передовых компьютерных технологий (как аппаратного, так и программного обеспечения) и приверженца субкультуры программирования; увидеть хакерскую культуру . [3]
  2. Кто-то, кто может подорвать компьютерную безопасность . Если это делается в злонамеренных целях, человека также можно назвать взломщиком . [4]

Сегодня широко распространенное использование слова «хакер» в основном относится к компьютерным преступникам из-за использования этого слова в средствах массовой информации с 1990-х годов. [5] Это включает в себя то, что хакерский сленг называет « скриптовыми детишками », - люди, взламывающие компьютеры с помощью программ, написанных другими, с очень незначительными знаниями о том, как они работают. Это использование стало настолько преобладающим, что широкая публика в основном не осознает, что существуют разные значения. [6] В то время как самоназвание любителей хакерами общепризнано и принимается хакерами компьютерной безопасности, люди из субкультуры программирования считают использование компьютерных вторжений неправильным и подчеркивают разницу между ними, называя взломщиков "взломщиками" ( аналогично взломщику сейфов).

Споры обычно основаны на утверждении, что этот термин изначально означал кого-то, кто с чем-то возился в положительном смысле, то есть использование игривого ума для достижения цели. Но затем, как предполагается, значение этого термина за десятилетия изменилось и стало обозначать компьютерных преступников. [7]

По мере того, как использование, связанное с безопасностью, распространилось все шире, первоначальное значение стало менее известным. В популярном использовании и в средствах массовой информации «компьютерные злоумышленники» или «компьютерные преступники» являются сегодня исключительным значением этого слова. (Например, «Интернет-« хакер »прорвался через системы безопасности правительства штата в марте».) В сообществе компьютерных энтузиастов (Hacker Culture) основное значение имеет дополнительное описание для особенно блестящего программиста или технического эксперта. (Например, « Линуса Торвальдса , создателя Linux , некоторые считают хакером».) Большая часть технического сообщества настаивает на том, что последнее является «правильным» использованием этого слова (см. Определение файла жаргона ниже ).

Представление в основных СМИ

В средства массовой информации «ы текущее использование термина может быть прослежена до начала 1980 - х годов. Когда этот термин, ранее использовавшийся только среди компьютерных энтузиастов, был представлен широкому обществу основными средствами массовой информации в 1983 году [8], даже представители компьютерного сообщества назвали вторжение компьютера «взломом», хотя и не как исключительное определение этого слова. . В ответ на все более широкое использование в средствах массовой информации этого термина исключительно с криминальным подтекстом компьютерное сообщество начало дифференцировать свою терминологию. Альтернативные термины, такие как « взломщик », были придуманы в попытке сохранить различие между «хакерами» в рамках законного сообщества программистов и теми, кто выполняет взломы компьютеров. Дополнительные термины, такие как "черная шляпа ","«белая шляпа » и « серая шляпа » появились, когда вступили в силу законы против взлома компьютеров, чтобы отличать преступную деятельность от той, которая была законной.

Представление в сетевых новостях

Тем не менее, использование этого термина в сетевых новостях неизменно относилось в первую очередь к преступной деятельности, несмотря на попытки технического сообщества сохранить и отличить первоначальное значение, поэтому сегодня основные средства массовой информации и широкая общественность продолжают описывать компьютерных преступников на всех уровнях технической подготовки. изощренность, как «хакеры», и обычно не используют это слово в каком-либо некриминальном значении. Представители СМИ иногда, кажется, не осознают различия, объединяя законных «хакеров», таких как Линус Торвальдс и Стив Возняк, вместе с криминальными «взломщиками». [9]

В результате это определение до сих пор является предметом жарких споров. Широкое преобладание уничижительной коннотации вызывает возмущение у многих, кто возражает против того, чтобы этот термин был взят из их культурного жаргона и использовался негативно [10], включая тех, кто исторически предпочитал идентифицировать себя как хакеров. Многие выступают за использование более свежих и тонких альтернативных терминов при описании преступников и других лиц, которые негативно пользуются недостатками безопасности в программном и аппаратном обеспечении. Другие предпочитают следовать общепринятому употреблению, утверждая, что положительная форма сбивает с толку и вряд ли получит широкое распространение среди широкой публики. Меньшинство по-прежнему использует этот термин в обоих смыслах, несмотря на разногласия, оставляя контекст, чтобы прояснить (или оставить двусмысленным), какое значение предполагается.

Однако, поскольку положительное определение хакера широко использовалось как преобладающая форма в течение многих лет до того, как стало популярным отрицательное определение, «хакер» можно рассматривать как шибболет , идентифицирующий тех, кто использует технически ориентированный смысл (в отличие от исключительно в смысле вторжения) как членов компьютерного сообщества. С другой стороны, из-за множества отраслей, в которых могут оказаться разработчики программного обеспечения, многие предпочитают не называться хакерами, потому что это слово имеет негативное значение во многих из этих отраслей.

Была предложена возможная золотая позиция, основанная на наблюдении, что «взлом» описывает набор навыков и инструментов, которые используются хакерами обоих описаний по разным причинам. Аналогия проводится со слесарным делом , а именно с взломом замков, который является навыком, который можно использовать во благо или во зло. Основная слабость этой аналогии - включение скриптовых детей в популярное использование термина «хакер», несмотря на отсутствие у них базовых навыков и базы знаний.

Иногда «хакер» просто используется как синоним «компьютерщик»: «Настоящий хакер - это не групповой человек. Он человек, который любит не спать всю ночь, он и машина находятся в отношениях любви-ненависти ... Они». о детях, которые, как правило, были блестящими, но не очень интересовались общепринятыми целями. Это термин для насмешек, а также высший комплимент ». [11]

Фред Шапиро считает, что «распространенная теория о том, что« хакер »изначально было мягким термином, а злонамеренные коннотации этого слова были более поздним извращением, не соответствует действительности». Он обнаружил, что злонамеренные коннотации уже присутствовали в Массачусетском технологическом институте в 1963 году (со ссылкой на The Tech , студенческую газету Массачусетского технологического института) и в то время относились к неавторизованным пользователям телефонной сети [12] [13], то есть к движению фрикеров, которое превратилась в сегодняшнюю субкультуру хакеров компьютерной безопасности.

Типы

Хакерская культура

Хакерская культура - это идея, зародившаяся в сообществе энтузиастов компьютерных программистов и проектировщиков систем в 1960-х годах вокруг Клуба технических моделей железной дороги Массачусетского технологического института (MIT ) [14] и Лаборатории искусственного интеллекта Массачусетского технологического института . [15] Концепция расширилась до сообщества любителей домашних компьютеров, сосредоточив внимание на аппаратном обеспечении в конце 1970-х годов (например, Homebrew Computer Club ) [16] и на программном обеспечении ( видеоигры , [17] взлом программного обеспечения , демосцена ) в 1980-х / 1990-х годах. Позже это будет включать в себя множество новых определений, таких как искусство и лайфхакинг .

Взлом, связанный с безопасностью

Хакеры безопасности - это люди, занимающиеся обходом компьютерной безопасности. Среди хакеров безопасности есть несколько типов, в том числе:

Хакер в белой шляпе

Белые шляпы - это хакеры, которые работают над тем, чтобы защитить данные от других хакеров, находя уязвимости системы, которые можно уменьшить. Белые шляпы обычно нанимает владелец целевой системы, и им обычно платят (иногда неплохо) за свою работу. Их работа не является незаконной, поскольку выполняется с согласия владельца системы.

Хакер в черной шляпе

Черные шляпы или взломщики - это хакеры со злыми намерениями. Они часто воруют, эксплуатируют и продают данные и обычно мотивированы личной выгодой. Их работа обычно незаконна. Взломщик похож на хакера в черной шляпе [18], но в особенности это тот, кто очень опытен и пытается посредством взлома получить прибыль или получить выгоду, а не просто совершить вандализм. Взломщики находят эксплойты для системных уязвимостей и часто используют их в своих интересах, либо продавая исправление владельцу системы, либо продавая эксплойт другим хакерам, которые, в свою очередь, используют его для кражи информации или получения гонорара.

Хакер в серой шляпе

К серым шляпам относятся те, кто взламывает ради развлечения или для тролля . Они могут как исправлять, так и использовать уязвимости, но обычно не ради финансовой выгоды. Даже если они не злонамеренные, их работа все равно может быть незаконной, если она выполняется без согласия владельца целевой системы, а серые шляпы обычно ассоциируются с хакерами в черной шляпе .

Мотивы

Четыре основных мотива были предложены в качестве возможных причин, по которым хакеры пытаются взломать компьютеры и сети. Во-первых, при взломе систем с конкретной целью кражи номеров кредитных карт или манипулирования банковскими системами можно получить преступную финансовую выгоду.. Во-вторых, многие хакеры процветают за счет повышения своей репутации в хакерской субкультуре и оставляют свои ручки на веб-сайтах, которые они испортили, или оставляют другие доказательства в качестве доказательства того, что они были причастны к конкретному взлому. В-третьих, корпоративный шпионаж позволяет компаниям получать информацию о продуктах или услугах, которые могут быть украдены или использованы в качестве рычага воздействия на рынке. И, в-четвертых, атаки, спонсируемые государством, предоставляют национальным государствам возможности как во время войны, так и сбора разведданных в киберпространстве , внутри или через киберпространство . [19]

Совпадения и различия

Основное основное различие между субкультурой программистов и хакером компьютерной безопасности заключается в том, что они по большей части отличаются друг от друга историческим происхождением и развитием. Однако в « Жаргонном файле» сообщается, что в начале 1970-х гг. В отношении раннего фрикинга существовало значительное совпадение. В статье из студенческой работы Массачусетского технологического института The Tech уже в 1963 году термин хакер использовался в этом контексте в его уничижительном значении для кого-то, кто возится с телефонной системой. [12] Перекрытие быстро начало исчезать, когда к деятельности присоединились люди, которые выполняли ее менее ответственно. [20] Так было после публикации статьи, разоблачающей деятельность Draper и Engressia.

По словам Рэймонда, хакеры из субкультуры программистов обычно работают открыто и используют свое настоящее имя, в то время как хакеры компьютерной безопасности предпочитают секретные группы и скрывающие личность псевдонимы. [21] Кроме того, их действия на практике во многом различаются. Первые нацелены на создание новой и улучшение существующей инфраструктуры (особенно программной среды, с которой они работают), а вторые в первую очередь и сильно подчеркивают общий акт обхода мер безопасности с эффективным использованием знаний (которые могут включать помочь в исправлении ошибок безопасности или причин эксплуатации), будучи скорее второстепенным. Наиболее заметное различие в этих взглядах было в дизайне несовместимой системы разделения времени хакеров Массачусетского технологического института., в котором сознательно не применялись меры безопасности.

Однако есть некоторые тонкие совпадения, поскольку базовые знания о компьютерной безопасности также широко распространены в субкультуре программистов хакеров. Например, Кен Томпсон во время своей лекции по премии Тьюринга 1983 года отметил, что можно добавить код к команде UNIX «login», которая будет принимать либо предполагаемый зашифрованный пароль, либо конкретный известный пароль, позволяя проникнуть в систему через бэкдор с последним паролем. . Он назвал свое изобретение « троянским конем ». Кроме того, утверждал Томпсон, компилятор Cсам по себе может быть изменен для автоматической генерации мошеннического кода, что еще больше затруднит обнаружение модификации. Поскольку компилятор сам по себе является программой, созданной на основе компилятора, троянский конь также может быть автоматически установлен в новую программу компилятора без каких-либо обнаруживаемых изменений в исходном коде нового компилятора. Однако Томпсон категорически отмежевался от хакеров компьютерной безопасности: «Я хотел бы раскритиковать прессу за то, как она обращается с« хакерами », бандой 414, бандой Далтона и т. Д. Действия этих детей в лучшем случае являются вандализмом. в худшем случае, вероятно, посягательство и кража ... Я видел, как дети давали показания перед Конгрессом. Ясно, что они совершенно не осознают серьезность своих действий ". [22]

Субкультура программистов, состоящая из хакеров, рассматривает вторичный обход механизмов безопасности как законный, если это делается для устранения практических препятствий для выполнения реальной работы. В особых формах это может даже быть проявлением игривого ума. [23] Однако систематическое и первичное участие в такой деятельности не является одним из фактических интересов хакерской субкультуры программистов и не имеет значения для ее реальной деятельности. [21]Еще одно отличие состоит в том, что исторически представители хакерской субкультуры программистов работали в академических учреждениях и использовали там вычислительную среду. Напротив, прототип хакера компьютерной безопасности имел доступ исключительно к домашнему компьютеру и модему. Однако с середины 1990-х годов, когда домашние компьютеры могли работать с Unix-подобными операционными системами, а недорогой домашний доступ в Интернет стал доступен впервые, многие люди за пределами академического мира начали принимать участие в субкультуре программистов хакерства. .

С середины 1980-х годов есть некоторые совпадения в идеях и членах сообщества хакеров компьютерной безопасности. Самый известный случай - это Роберт Т. Моррис, который был пользователем MIT-AI, но написал червя Морриса . Поэтому в жаргонном файле его называют «настоящим хакером, который совершил ошибку». [24]Тем не менее, представители субкультуры программистов имеют тенденцию смотреть свысока на эти совпадения и отмежеваться от них. Они обычно пренебрежительно относятся к людям из субкультуры компьютерной безопасности как к взломщикам и отказываются принимать любое определение хакера, которое охватывает такие действия. С другой стороны, субкультура хакеров компьютерной безопасности, как правило, не делает различий между этими двумя субкультурами так резко, признавая, что у них много общего, включая многих членов, политические и социальные цели и любовь к изучению технологий. Вместо этого они ограничивают использование термина «взломщик» своими категориями « скрипачей» и «черных хакеров».

Все три субкультуры имеют отношение к аппаратным модификациям. На заре взлома сетей мошенники строили синие ящики и различные варианты. Субкультура программистов, состоящая из хакеров, имеет в своем фольклоре истории о нескольких взломах оборудования, таких как таинственный «волшебный» переключатель, прикрепленный к компьютеру PDP-10 в лаборатории искусственного интеллекта Массачусетского технологического института, который при выключении приводил к поломке компьютера. [25]Первые хакеры-любители сами строили свои домашние компьютеры из строительных наборов. Однако вся эта деятельность прекратилась в 1980-х годах, когда телефонная сеть переключилась на коммутаторы с цифровым управлением, в результате чего взлом сети переключился на набор номера на удаленные компьютеры с помощью модемов, когда были доступны предварительно собранные недорогие домашние компьютеры и когда академические учреждения начали давать индивидуальную массу. -производил для ученых рабочие станции вместо использования центральной системы разделения времени. Единственный вид модификаций оборудования, получивший широкое распространение в настоящее время, - это моддинг корпуса .

Встреча программиста и субкультуры хакеров компьютерной безопасности произошла в конце 1980-х, когда группа хакеров компьютерной безопасности, симпатизирующая Chaos Computer Club (который отрицал какие-либо знания в этой деятельности), взломала компьютеры американских военных организаций. и академические учреждения. Они продавали данные с этих машин советской секретной службе, одной из них, для финансирования его наркозависимости. Дело было раскрыто, когда Клиффорд Столл , ученый, работавший системным администратором, нашел способы зарегистрировать атаки и отследить их (с помощью многих других). 23 , немецкий фильм с элементами вымысла, показывает события с точки зрения злоумышленников. Столл описал этот случай в своей книге«Яйцо кукушки» и в документальном телефильме «КГБ, компьютер и я с другой точки зрения». По словам Эрика С. Реймонда, это «прекрасно иллюстрирует разницу между« хакером »и« взломщиком ». Его портрет, его леди Марта и его друзья в Беркли и в Интернете, рисуют удивительно яркую картину того, как хакеры и люди вокруг них любят жить и то, как они думают ». [26]

Смотрите также

  • Script kiddie , неквалифицированный злоумышленник в области компьютерной безопасности

использованная литература

  1. ^ Гаппур, Ахмед (2017-01-01). «Таллинн, взлом и международное обычное право» . АДЖИЛ Освобожденный . 111 : 224–228. DOI : 10,1017 / aju.2017.59 . S2CID  158071009 .
  2. ^ Гаппур, Ахмед (2017-04-01). «Поиск мест неизвестен: правоохранительные органы в дарквебе» . Stanford Law Review . 69 (4): 1075.
  3. ^ Хакеры: Герои компьютерной революции . 1984 г.
  4. ^ «Глоссарий пользователей Интернета» . Архивировано из оригинала на 2016-06-05.RFC 1983
  5. ^ Skillings, Джон (27 мая 2020). «В 95-м эти люди определяли технологию: Гейтс, Безос, Митник и другие» . CNET . Архивировано из оригинального 28 мая 2020 года . Проверено 28 мая 2020 . Термин «хакер» начался с мягкого определения: он описывал компьютерных программистов, которые особенно хорошо разбирались в решении технических проблем. К середине 1990-х, однако, он стал широко использоваться для обозначения тех, кто использовал свои навыки для взлома компьютеров, будь то для легкого вреда или для преступной выгоды. Это подводит нас к Кевину Митнику .
  6. Ягода, Бен. «Краткая история« Взлома » » . Житель Нью-Йорка . Проверено 3 ноября 2015 года .
  7. ^ «Глоссарий пользователей Интернета» . Архивировано из оригинала на 2016-05-16.RFC 1392
  8. ^ Деффри, Сюзанна (2019-09-05). «EDN -« Хакер »используется основными СМИ, 5 сентября 1983 г.» . EDN . Проверено 7 сентября 2020 .
  9. ^ Дюбуа, Шелли. «А кто есть кто из хакеров» . Репортер . Журнал Fortune. Архивировано из оригинального 19 июня 2011 года . Проверено 19 июня 2011 года .
  10. ^ "Сайт TMRC" . Архивировано из оригинала на 2006-05-03.
  11. ^ Алан Кей цитируются в Stewart Brand , «Spacewar: Fanatic Жизнь и Смерть Символическая Среди компьютерных Бродяги:» В Rolling Stone (1972)
  12. ^ a b Фред Шапиро: Дата выхода «Хакера». Архивировано 25 октября 2007 г. в Wayback Machine . Список рассылки Американского диалектного общества (13 июня 2003 г.)
  13. ^ «Происхождение« Хакера » » . 1 апреля 2008 г.
  14. Лондон, Джей (6 апреля 2015 г.). «С 60-летием слова« Хак » » . Архивировано из оригинального 7 -го мая 2016 года . Проверено 16 декабря +2016 .
  15. Рэймонд, Эрик (25 августа 2000 г.). «Ранние хакеры» . Краткая история хакерства . Thyrsus Enterprises . Проверено 6 декабря 2008 года .
  16. Леви, часть 2
  17. Леви, часть 3
  18. ^ «Что такое взломщики и хакеры? | Новости безопасности» . www.pctools.com . Архивировано из оригинала на 15 мая 2011 года . Проверено 10 сентября 2016 .
  19. ^ Ллойд, Джин. «Разработка алгоритмов для определения поддельного интернет-трафика». Колорадский технический университет, 2014 г.
  20. ^ фрикинг . Лексикон жаргона . Проверено 18 октября 2008 .
  21. ^ a b взломщик . Лексикон жаргона . Проверено 18 октября 2008 .
  22. ^ Томпсон, Кен (август 1984). «Размышления о доверии» (PDF) . Коммуникации ACM . 27 (8): 761. DOI : 10,1145 / 358198,358210 . S2CID 34854438 .  
  23. ^ Ричард Столмен (2002). «Сообщество хакеров и этика: интервью с Ричардом М. Столменом» . Проект GNU . Проверено 18 октября 2008 .
  24. ^ Часть III. Приложения . Лексикон жаргона . Проверено 18 октября 2008 .
  25. ^ Рассказ о «магии». Лексикон жаргона . Проверено 18 октября 2008 .
  26. ^ Часть III. Приложения . Лексикон жаргона . Проверено 18 октября 2008 .

дальнейшее чтение

  • Майкл Хассе: Die Hacker: Strukturanalyse einer jugendlichen Subkultur. Архивировано 30 сентября 2017 г. на Wayback Machine (1994).

Компьютерная безопасность

  • Дрейфус, Суэлетт (1997). Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier . Мандарин. ISBN 1-86330-595-5.
  • Хафнер, Кэти ; Марков, Джон (1991). Cyberpunk: Outlaws and Hackers on the Computer Frontier . Нью-Йорк: Саймон и Шустер . ISBN 0-671-68322-5.
  • Леви, Стивен (2002). Крипто: как повстанцы кода побеждают правительство, сохраняя конфиденциальность в цифровую эпоху . Пингвин. ISBN 0-14-024432-8.
  • Логическая бомба: энциклопедия хакера (1997)
  • Откровение: полное руководство по хакерству и фрекингу для новичков (1996)
  • Слаталла, Мишель; Джошуа Куиттнер (1995). Мастера обмана: банда, правившая киберпространством . HarperCollins. ISBN 0-06-017030-1.
  • Стерлинг, Брюс (1992). Разгон хакеров . Петух. ISBN 0-553-08058-X.
  • Тейлор, Пол А. (1999). Хакеры: Преступление в цифровом возвышенном . Рутледж. ISBN 978-0-415-18072-6.
  • Томас, Дуглас (2002). Хакерская культура . Университет Миннесоты Press. ISBN 0-8166-3345-2.
  • Вертон, Дэн (2002). Дневники хакера: признания подростков-хакеров . McGraw-Hill Osborne Media. ISBN 0-07-222364-2.

Бесплатное программное обеспечение / открытый исходный код

  • Грэм, Пол (2004). Хакеры и художники . Пекин: О'Рейли. ISBN 0-596-00662-4.
  • Химанен, Пекка (2001). Хакерская этика и дух информационного века . Случайный дом. ISBN 0-375-50566-0.
  • Lakhani, Karim R .; Вольф, Роберт Г. (2005). «Почему хакеры делают то, что они делают: понимание мотивации и усилий в проектах бесплатного / открытого программного обеспечения» (PDF) . В Feller, J .; Фитцджеральд, В .; Hissam, S .; и другие. (ред.). Перспективы бесплатного и открытого программного обеспечения . MIT Press.
  • Леви, Стивен (1984). Хакеры: Герои компьютерной революции . Даблдэй. ISBN 0-385-19195-2.
  • Раймонд, Эрик С .; Стил, Гай Л., ред. (1996). Словарь нового хакера . MIT Press. ISBN 0-262-68092-0.
  • Раймонд, Эрик С. (2003). Искусство программирования Unix . Prentice Hall International. ISBN 0-13-142901-9.
  • Теркл, Шерри (1984). Второе Я: компьютеры и человеческий дух . MIT Press. ISBN 0-262-70111-1.

внешние ссылки

  • Взлом в Викиучебнике
  • Словарное определение хакера в Викисловаре
  • СМИ, связанные с хакерами, на Викискладе?
Источник « https://en.wikipedia.org/w/index.php?title=Hacker&oldid=1023461039 »