Баннерная сеть

Личный кабинет

Имя

Пароль

Запомнить меня


Забыли пароль?
Зарегистрироваться

  2008-11-03 16:19
...полутемная комната, раскиданные по полу компакт-диски без коробок и толстые технические фолианты, пыль повсюду и незастеленная кровать. Через небольшое окно свет не проходит даже в самые яркие солнечные дни. Мерцание монитора и тяжелая музыка, заглушающая прочие звуки. Совсем молодое усталое лицо, небритые щеки, горящие огнем глаза. Строчки текста на мониторе, дымящаяся в пепельнице сигарета, на кончике которой несколько сантиметров пепла и к которой, похоже, не прикасались с тех самых пор, как зажгли. Тонкая струйка дыма, извиваясь, поднимается к потолку. Глаза, неподвижно уставившиеся в монитор, и руки, проворно бегающие по клавиатуре. На долю секунды палец замирает над...

Хакеры. Люди, могущие ворочать миллионами и получать доступ к самым потаенным секретам правительства и корпораций. На "ты" обращающиеся с техникой и практически не пересекающиеся с людьми. Ставшие в последнее время такими модными и романтичными, однако по сей час оставшиеся непостижимыми и непонятыми.
Несомненно, каждый узнал описанный мной образ, несмотря на то, что каждый его представляет по-своему. Однако у хакера никогда не было и по сей день не остается четко очерченных привычек и образа жизни, так что приходится ориентироваться на книжно-киношного собирательного персонажа. Несмотря на свою огромную популярность, особенно среди молодежи, очень и очень редко хакеры "светятся", поэтому о них практически ничего не известно. Однако это действительно существующее общество, живущее по своим законам, имеющее собственную иерархию, героев и злодеев.
Судить о скрытом мире мы можем в основном благодаря Голливуду. Образ за двадцать лет эволюции претерпел значительные изменения, но все же он более-менее отражает реальное положение дел, особенно если не забывать, что создателей фильмов частенько инструктировали реальные хакеры.
Хакеры из фильмов представлены множеством лиц: посредственные клоуны, гнусные негодяи, нереализованные гении, анархические герои. И по мере изменения хакеров и их мотивов в реальном мире, изменяется и кинообраз, постепенно все дальше и дальше отходя от возможного и выставляя на обозрение нечто невероятное, в природе не существующее, способное на непрактичные или вовсе невозможные действия. Однако одна черта кинохакера постоянна — это одинокий волк (даже при действии в одной связке с себе подобными), чем бы он ни занимался и какое бы амплуа себе ни выбрал. Перейдем непосредственно к анализу творений, посвященных невидимым компьютерным гениям.

Кто есть who
Прежде всего хотелось бы разоблачить пару хакерских мифов.

Миф первый.
О закрытом и таинственном хакерском сообществе.
Разоблачение первое — хакером в общепринятом смысле этого слова, то есть человеком, способном войти туда, куда его не просят и не ждут, может стать любой.
Выходя на улицу и встречаясь с людьми 15-30 лет, знайте, что каждый пятый встречный хоть раз хакингом все-таки занимался. Это может быть любой из ваших знакомых вообще и даже ваш ребенок, согласно шутливой статье Ти Реджинальда Гиббонса, опубликованной в "Сетевых решениях" №1 за 2002 год (статья просто великолепна, очень советую прочесть).
Однако в "каждой шутке есть доля шутки", посему если уж вы обнаружили нечто подобное, то не стоит кричать на ребенка, запрещая ему подходить к компьютеру, потому что: а) он все равно найдет способ обмануть вас, ведь хакерское ПО как раз предназначено для того, чтобы его было трудно обнаружить; б) как только он поймет, что раскрыть вам не под силу, уважение к вашему родительскому авторитету упадет очень значительно. Скорее наоборот, подобный интерес стоит поощрять: только то, что ваш 12-летний сын пользуется чужим программным обеспечением и смог разобраться с ним самостоятельно в таком возрасте, говорит о его незаурядном таланте, если же он что-то написал сам — радуйтесь, перед вами непризнанный пока гений, которому, возможно, суждено впредь облагодетельствовать человечество. Однако постарайтесь подробно разъяснить все плюсы и минусы подобной деятельности, иначе в один прекрасный день вас навестит группа ОМОНа с огнестрельным оружием.
Есть еще второе, неизвестное широкому кругу определение хакера. На заре компьютерной индустрии так называли людей, которые ломали программное обеспечение с одной-единственной целью — найти его слабые стороны и устранить их, то есть сделать продукт лучше, чем он есть на самом деле. Люди, занимавшиеся этим делом, действительно были высококлассными профессионалами, досконально знали несколько языков программирования и великолепно разбирались как в железе, так и программах. Пожалуй, именно отсюда и пошли легенды об элитарности и недоступности хакерского общества, которые то ли сами оказались настолько живучи, что просуществовали до сегодняшнего дня, то ли грамотно поддерживаются киноиндустрией.

Миф второй.
Мотивация хакера.
Очень часто приходится слышать, что единственное стремление хакера — знания. "Мы просто жаждем знать, получать информацию, которую от нас не имеют права скрывать". Глобальная компьютеризация имеет и свои отрицательные стороны — сейчас, пройдя через определенное число ловушек и кордонов, можно получить сведения, относящиеся, скажем, к обороноспособности страны, глобальная доступность которых может повлечь за собой непоправимые последствия. Всегда остаются тайны, которых лучше не знать, чтобы спать спокойно.
И, наконец, просто моральная подоплека дела. Я уверен, что среди хакеров не найдется ни одного настолько принципиального, что, открыв на общий доступ номера миллиона кредитных карточек (просто потому, что любая информация должна быть доступна для любого человека), он откроет и миллион первую — свою собственную.

Миф третий.
Собирательный мрачный образ нелюдимого и угрюмого человека, который днями сидит, уставившись в монитор.
Граждане, вы забываете, что хакер — это все-таки человек. А среди людей нет ни одного как две капли воды похожего на второго. Так что вон тот молодой человек в очках и клетчатой рубашке, пьющий пиво с панком в кожанке и зелеными волосами, красотка, улыбнувшаяся вам из окна проезжающей машины, или старик, поинтересовавшийся который час, — нет предела этим образам. Эй, да просто посмотрите в зеркало — то лицо, которое вы видите, стало лицом хакера в ту самую секунду, как вы сломали любимую игрушку в шестнадцатеричном редакторе, сделав себе побольше денег 8).

Миф четвертый и последний.
От хакера можно защититься.
Интернет переполнен веб-сайтами, предлагающими полный набор средств и советов для начинающего хакера (их адреса не буду приводить лишь потому, что каждый желающий может в мгновение ока получить множество ссылок, обладая минимальными навыками работы с поисковиками). Дети, преступники или террористы — вот некоторые группы людей, интересующихся подобной информацией, и поэтому подобные сайты никогда не страдают от недостатка посетителей.
Барьер, который необходимо преодолеть для того, чтобы попасть в мир хакеров, стал предельно низким. Если у вас есть какие-либо претензии к фирмам, скажем, торгующим пшеницей (ну не устраивает вас цена на хлеб), и есть желание испортить веб-страницу этой конторы, достаточно просто выйти онлайн и узнать, как это сделать.
Несмотря на все увеличивающееся противодействие со стороны закона и более строгие меры, предпринимаемые в отношении кибер-преступников, число официально зарегистрированных хакерских атак за последие три года возросло в три раза. Официальная служба правительства США Computer Emergency Response Team говорит о 5000 случаев корпоративного хакинга в 1999 году, 17000 — в 2000, 35000 — в 2001 году. И все это, хочу подчеркнуть, лишь официально зарегистрированные случаи: во избежание негативного общественного резонанса многие компании просто не сообщают о произошедшей атаке. Статистка включает в себя попытки хакеров контролировать корпоративные сети, случаи вандализма на веб-сайтах, DOS-атаки и кражу данных. По приблизительным подсчетам, каждый год бизнес теряет из-за хакинга несколько миллиардов долларов.
Риск давно перешел из профессионального в персональный: ни один человек не желает, чтобы его персональные данные стали известны широкому кругу лиц, будь то номера кредитных карточек или медицинская карта. Каждый имеет право на личную жизнь, и каждый имеет право противиться вторжению.

Эта тема слишком сложна и многогранна, чтобы полностью поднять ее на страницах одной статьи, да и материалом я вынужден довольствоваться лишь поверхностным — книги, фильмы, печатные источники. Пообщаться с настоящим профессионалом не так-то просто, ведь он человек умный и понимает, что афишировать подобную сторону своей натуры было бы, по меньшей мере, глупо. Посему высказанные здесь мысли ни в коей мере не претендуют на абсолютную истину — если кто-либо не согласен, пишите, подискутируем — и, вполне возможно, все-таки сможем вместе вывести сложнейший собирательный образ человека, который в наше время глобальной компьютеризации может стать как благодетелем, так и разрушителем цивилизации, — хакера.

Дмитрий Рыжиков.
Быстрый переход
  • Company
  • Overview
  • Facts and Figures
  • Why Us
  • Testimonials
  • Careers
  • Capabilities
  • Technology Centers
  • Microsoft .NET
  • Java EE
  • PHP
  • AJAX
  • Skill Set
  • Domain Expertise
  • Web 2.0
  • Rich Internet Applications
  • Business Continuity
  • Quality Management
  • Methodology
  • Services
  • Advanced Web Development
  • Web Application Development
  • Web and Enterprise Portal Development
  • Website Design and Development
  • Web-based Database Programming
  • Web-enabling Legacy Applications
  • Opensource Software Customization
  • Business Application Development
  • Content and Document Management
  • Secure Intranets / Extranets
  • Customer Relationship Management
  • Workflow Management
  • Supply Chain Management
  • Interactive Learning
  • Independent QA and Testing
  • Application Security Consulting
  • Graphic Design / Multimedia
  • Maintenance and Support
  • Outsourcing
  • Outsourcing Overview
  • Dedicated Teams
  • Security and IP Protection
  • Engagement Models
  • Portfolio
  • By Business Domain
  • Corporate / Info Websites
  • Communities and Networks
  • B2B / B2C Internet Portals
  • Retail / Ecommerce
  • Media Distribution
  • Workflow Management
  • Customer Management
  • Enterprise Collaboration
  • Supply Chain Management
  • eLearning / Online Training
  • By Technology Focus
  • Microsoft .NET
  • Java EE
  • PHP
  • By Solution Type
  • Websites
  • Web Applications
  • Enterprise Solutions
  • Contact
  • Contact Form
  • Get Free Evaluation
  • Call Me Back
  • Contact Info
  • Map