Понедельник, 20.01.2025, 05:37
Приветствую Вас Гость | RSS
Каталог товаров и услуг Владивостока


Автомобильное зеркало с регистратором

Наш опрос
Что будет с украиной?
Что будет с Украиной?
Всего ответов: 792
Статистика
Яндекс цитирования Яндекс.Метрика
Форма входа

Главная » Статьи » Компьютеры » Компьютерная безопасность

Хакеры Экспериментаторы, пираты, вредители, шпионы

Хакеры Экспериментаторы, пираты, вредители, шпионы

Хакеры Экспериментаторы, пираты, вредители, шпионы
Экспериментаторы
Пираты
Вредители
Шпионы

Майк Якубов в разговоре со мной как-то заметил, что принципы «хакерской этики», сформулированные Стивеном Леви, имеют примерно такое же отношение к поведению реальных хакеров, как «кодекс строителя коммунизма» имел к повседневной жизни советских людей. По большому счету, у хакеров (особенно в их «кракерской» разновидности) нет никакой этики. Главный принцип, которым они руководствуются - «каждый за себя и все против всех». Если и существует какая-то хакерская солидарность, то она больше похожа на солидарность воров и грабитителей, образовывающих временные союзы для совершения преступления, нежели, скажем, на классовую солидарность рабочего класса. Если же попытаться избежать оценочности, можно сравнить хакеров с богемой. У тех и других своя этика (или отсутствие таковой с «внешней» точки зрения) и свой образ жизни, те и другие противопоставляют себя серой «толпе» - обывателям или « пользователям», которые, в свою очередь, опасаются и не любят хакеров, считая их вырожденцами и изгоями. Недаром именно хакеры составляют ядро так называемого «компьютерного подполья».

Впрочем, все не так просто. Дело в том, что, как и в случае с «хорошими хакерами», двигающими компьютерный прогресс, говорить что-то «в общем» здесь бессмысленно - мотивы деятельности «кракеров» и ее конкретные формы достаточно многообразны. Лучше пойти путем, завещанным русским классическим реализмом - изобразить типических героев в типических обстоятельствах. Конечно, на роман я не замахиваюсь - пусть над этим писатели репу чешут, да и ни в какой журнал такое произведение не влезет. Поэтому попытаюсь дать не типы, а так сказать «схемы типов» - словно некий новый Белинский, за неимением литературы рецензирующий саму жизнь.

Существует несколько попыток выстроить такую типологию. Например, мой московский коллега Максим Пресняков подразделяет «плохих хакеров» на четыре группы. От этой классификации я и буду отталкиваться, по мере надобности внося в нее свои дополнения.



Экспериментаторы

Первая группа - пытливая молодежь, осваивающая киберпространство и стремящяяся до всего дойти на собственном опыте. Подобно детям, которые усваивают нормы человеческого общежития, экспериментируя с этими нормами и намеренно делая «как нельзя», чтобы посмотреть, что из этого получится, они взламывают компьютерные системы из чистого любопытства. Злонамеренности или стремления к выгоде здесь нет - чистое баловство, в более широкой перспективе весьма к тому же полезное: именно из таких «экспериментаторов» и вырастают со временем настоящие компьютерные специалисты.



Пираты

Хакеры этого типа занимаются тем, что воруют свежие программы (или коммерческие версии программ, доступных как «shareware»). Здесь уже можно говорить о группах и разделении труда внутри них. Одни специализируются на взламывании компьютерной защиты; функция других состоит в скачивании ворованного «софта» на свой компьютер (на хакерском жаргоне такие люди называются «курьерами»); третьи же, так сказать, «дистрибьюторы» (которые в принципе вообще могут не знать, что такое компьютер и как он работает) занимаются распостранением ворованных программ. Корыстная мотивация людей, входящих в пиратские группы, вполне очевидна. Н о речь вовсе не обязательно идет о деньгах - в качестве платы за свежие программы (warez на жаргоне) принимается либо другой warez, либо адреса компьютеров со взломанной защитой. Поскольку дыры в компьютерной защите выявляются и, соответственно, «штопаются» довольно быстро (как правило, в течении от нескольких часов до недели), адреса взломанных систем и пользуются таким спросом.



Вредители

Следующая группа - самая неприятная. Это настоящие компьютерные хулиганы, совершающие акты бессмысленного вандализма, только не на ночных улицах, а в киберпространстве. Они реализуют через компьютер свои криминальные наклонности - навязчивое стремление бить, громить, поджигать, насиловать, издеваться над другими, уничтожать то, что не ими создано. Именно такие парни запускают вирусы или иным способом разрушают компьютерные системы, в которые им удалось пролезть, читают чужую переписку с целью в дальнейшем нагадить людям, к чьим письмам они получили доступ и т. д. Люди это ущербные и, как правило, подловато-трусливые, что хорощо видно из интервью с этими «героями», время от времени публикуемых в компьютерной прессе.



Шпионы

К этой группе относятся люди, охотящиеся за секретной информацией. Обычно они работают на заказ и за очень большие деньги - на военных, разведку и т. п. Одна из самых известных историй здесь - разоблачение западногерманского хакера, работавшего на КГБ, описанное в автобиографическом романе Клифорда Столла «Яйцо кукушки» (перевод этой книги недавно вышел в московском издательстве «Иц-Гарант»). Этот хакер-шпион извлекал оборонную информацию из компьютеров десятка различных государств, а зацепкой, приведшей к его поимке оказался дисбаланс в 75 центов на счету одного калифорнийского банка. Конечно, вторжение в компьютеры, отвечающие за национальную безопасность - любимое развлечение «экспериментаторов», однако, как считают эксперты, за внешне невинными и хаотическими «экспериментами» могут скрываться и организованные разведовательные акции.

Перечень хакерских типов можно значительно расширить. Например, Дэвид Айков и Карл Зегер, авторы книги «Борьба с компьютерной преступностью», кроме прочего, выделяют такие виды компьютерных преступлени, как «бизнес-атаки на конкурентов», «финансовые атаки на банки» (в России этот тип получения легких денег становится, как видно по сообщениям прессы, все более популярным), «атаки из мести, совершаемые работниками или бывшими работниками на обидевшие их компании», «террористические атаки на правительственные и иные компьютеры». По каждому из этих типов уже накоплен материал, который мог бы составить содержание многих томов.

Очевидно, что, чем больше будет компьютеризироваться общество, тем большие возможности будут открываться перед хакерами. Компьютерные сети - не только кладезь информации и развлечений, но и поле для реализации самых разных человеческих склонностей, в том числе и деструктивных.





Другие статьи по теме:

Цутому Шимомуры
Цутому Шимомуры

Этика и нравственность в Internet
Этика и нравственность в Internet

Хакер - двигатель прогресса
Хакер - двигатель прогресса

Хакеры - еще есть место подвигу
Хакеры - еще есть место подвигу

Арестован хакер, вторгшийся в компьютерную сеть BBC США
Арестован хакер, вторгшийся в компьютерную сеть BBC США

При полном или частичном копировании матерала с сайта http://vesvladivostok.ru обязательна активная, не закрытая от индексации поисковыми системами ссылка.



Категория: Компьютерная безопасность | Поместил: pressvl (07.01.2012)
Просмотров: 1277 | Теги: шпионы, Пираты, вредители, Хакеры Экспериментаторы, Компьютерная безопасность | Рейтинг: 0.0/0
*При копировании материалов с сайта http://vesvladivostok.ru, желательна ссылка на первоисточник.
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход
]

Новые материалы

[Мода и стиль]
Аксессуары для косметических наборов: важный элемент красоты (0)
[Полезные советы]
Доставка цветов в Нижнем Новгороде (0)
[Автоновости]
Навигационный терминал Profi 3.0 от Omnicomm (0)
[Строительство и ремонт]
Технологии стоечно-ригельного остекления (0)
[Полезные советы]
Продажа столов различных моделей (0)
[Кулинарные рецепты]
Индивидуальные заказы бенто-тортов: как создать уникальный десерт в Великом Новгороде (0)
[Футбол]
Спортивные события в мире футбола: анализ команд России (0)
[Бизнес и финансы]
Популярная система управления корпоративной почтой в виде современного почтового сервиса RuPost (0)
[Строительство и ремонт]
Изготовление памятников в Краснодаре (0)
[Советы автомобилистам]
Индивидуальный пошив элементов интерьера микроавтобусов (0)
[Строительство и ремонт]
Ремонт теплонасосного оборудования: особенности и нюансы (0)
[Бизнес и финансы]
Бесплатный хостинг для малого бизнеса: Unlocking Your Digital Potential (0)
[Советы автомобилистам]
Эвакуатор во Всеволожск: надежное решение для вашей безопасности (0)
[Советы для женщин]
Лечение рака груди в Германии (0)
[Советы автомобилистам]
Что такое транспондер и какие они бывают. (0)
[Строительство и ремонт]
Разновидности и характеристики ламината (0)
[Советы автомобилистам]
Покупайте летние шины и литые диски в Санкт-Петербурге в гипермаркетах «Колесо» и на официальном сайте интернет-магазина (0)
[Полезные советы]
Частые поломки электроплит: причины и способы решения (0)
[Вредные привычки]
Преимущества Торпедо вшивания в клинике Детокс в городе Москве (0)
[Строительство и ремонт]
Преимущества выбора и покупки чердачной лестницы на сайте интернет-магазина ru-complect.ru (0)
 


Самые читаемые статьи

Volkswagen Polo 1.4 (0)
Прохождение Dead Space 2 (2)
Популярные модели дешевеют медленно (0)
Инструменты своими руками (1)
Сезон огуречной косметики (0)
Петушиные бои (2)
Массаж (0)
Анализ эффектов НЛО (0)
Страховые компании (1)
Правила нанесения автозагара (0)
Люди в черном (0)
Камчатка (0)
Узнайте Свой Тип Ногтей (0)
Северный полюс (0)
Летняя косметичка: 10 самых необходимых средств (0)
Завтрак красоты (0)
Коррекция фигуры. (0)
Отзыв о ВАЗ 2170 (0)
Как оборудовать спортивный уголок для ребёнка дома? (0)
Полетели (4)
 

[ Добавить новость ]   

Каталог фирм
АВ

Поиск по сайту







Copyright Ржавый © 2025