Категории
Самые читаемые
RUSBOOK.SU » Документальные книги » Публицистика » Подборка публицистики о хакерах - неизвестен Автор

Подборка публицистики о хакерах - неизвестен Автор

Читать онлайн Подборка публицистики о хакерах - неизвестен Автор

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 3 4 5 6 7 8 9 10 11 ... 30
Перейти на страницу:

Существует несколько попыток выстроить такую типологию. Например, мой московский коллега Максим Пресняков подразделяет "плохих хакеров" на четыре группы. От этой классификации я и буду отталкиваться, по мере надобности внося в нее свои дополнения.

Экспериментаторы

Первая группа - пытливая молодежь, осваивающая киберпространство и стремящяяся до всего дойти на собственном опыте. Подобно детям, которые усваивают нормы человеческого общежития, экспериментируя с этими нормами и намеренно делая "как нельзя", чтобы посмотреть, что из этого получится, они взламывают компьютерные системы из чистого любопытства. Злонамеренности или стремления к выгоде здесь нет - чистое баловство, в более широкой перспективе весьма к тому же полезное: именно из таких "экспериментаторов" и вырастают со временем настоящие компьютерные специалисты.

Пираты

Хакеры этого типа занимаются тем, что воруют свежие программы (или коммерческие версии программ, доступных как "shareware"). Здесь уже можно говорить о группах и разделении труда внутри них. Одни специализируются на взламывании компьютерной защиты; функция других состоит в скачивании ворованного "софта" на свой компьютер (на хакерском жаргоне такие люди называются "курьерами"); третьи же, так сказать, "дистрибьюторы" (которые в принципе вообще могут не знать, что такое компьютер и как он работает) занимаются распостранением ворованных программ. Корыстная мотивация людей, входящих в пиратские группы, вполне очевидна. Н о речь вовсе не обязательно идет о деньгах - в качестве платы за свежие программы (warez на жаргоне) принимается либо другой warez, либо адреса компьютеров со взломанной защитой. Поскольку дыры в компьютерной защите выявляются и, соответственно, "штопаются" довольно быстро (как правило, в течении от нескольких часов до недели), адреса взломанных систем и пользуются таким спросом.

Вредители

Следующая группа - самая неприятная. Это настоящие компьютерные хулиганы, совершающие акты бессмысленного вандализма, только не на ночных улицах, а в киберпространстве. Они реализуют через компьютер свои криминальные наклонности - навязчивое стремление бить, громить, поджигать, насиловать, издеваться над другими, уничтожать то, что не ими создано. Именно такие парни запускают вирусы или иным способом разрушают компьютерные системы, в которые им удалось пролезть, читают чужую переписку с целью в дальнейшем нагадить людям, к чьим письмам они получили доступ и т.д. Люди это ущербные и, как правило, подловато-трусливые, что хорощо видно из интервью с этими "героями", время от времени публикуемых в компьютерной прессе.

Шпионы

К этой группе относятся люди, охотящиеся за секретной информацией. Обычно они работают на заказ и за очень большие деньги - на военных, разведку и т.п. Одна из самых известных историй здесь - разоблачение западногерманского хакера, работавшего на КГБ, описанное в автобиографическом романе Клифорда Столла "Яйцо кукушки" (перевод этой книги недавно вышел в московском издательстве "Иц-Гарант"). Этот хакер-шпион извлекал оборонную информацию из компьютеров десятка различных государств, а зацепкой, приведшей к его поимке оказался дисбаланс в 75 центов на счету одного калифорнийского банка. Конечно, вторжение в компьютеры, отвечающие за национальную безопасность - любимое развлечение "экспериментаторов", однако, как считают эксперты, за внешне невинными и хаотическими "экспериментами" могут скрываться и организованные разведовательные акции.

Перечень хакерских типов можно значительно расширить. Например, Дэвид Айков и Карл Зегер, авторы книги "Борьба с компьютерной преступностью", кроме прочего, выделяют такие виды компьютерных преступлени, как "бизнес-атаки на конкурентов", "финансовые атаки на банки" (в России этот тип получения легких денег становится, как видно по сообщениям прессы, все более популярным), "атаки из мести, совершаемые работниками или бывшими работниками на обидевшие их компании", "террористические атаки на правительственные и иные компьютеры". По каждому из этих типов уже накоплен материал, который мог бы составить содержание многих томов.

Очевидно, что, чем больше будет компьютеризироваться общество, тем большие возможности будут открываться перед хакерами. Компьютерные сети - не только кладезь информации и развлечений, но и поле для реализации самых разных человеческих склонностей, в том числе и деструктивных.

Мирза БАБАЕВ.

Хакеры - еще есть место

подвигу

Как программист, вы, вероятно, без

особого труда освоили бы умклайдет

электронного уровня, так называемый

УЭУ-17... Но квантовый умклайдет...

гиперполя... трансгрессивные

воплощения... обобщенный закон

Ломоносова-Лавуазье...

(А.и Б.Стругацкие, "Понедельник

Начинается в Субботу")

В конце октября два израильских ученых-криптографа Эди Шамир (Adi Shamir) и Эли Бихэм (Eli Biham) повергли в шок круги людей, занимающихся безопасностью транзакций через компьютеры и кредитные карточки. Они сообщили,что нашли способ извлечения так называемого частного ключа (private key) их таких вещей, как персональные компьютеры и "умные карточки" (smart cards, смотри образец).

Шамир и Бихэм показали, что они могут извлечь даже тройной, 168-битовый, частный ключ, при кодировке с использованием текущего криптографического стандарта данных, или DES (Data Encryption Standard). Они добились этого путем приложения небольшого количества тепла или радиации к носителю битовой структуры ключа. Затем они использовали технику, известную как Дифференциальные Анализы Ошибок, или DFA (Differencial Fault Analysis) и сравнивали результаты анализов поврежденных и неповрежденных карточек для вычисления частного ключа.

56-битовый криптографический стандарт DES является американским национальным стандартом для банковской индустрии и широко используется в программных и аппаратных продуктах. Эксперты заявляют, что Шамир и Бихэм подняли серьезный вопрос об использовании "умных карточек", в частности в качестве электронных наличных (electronic cash). Заполучив частные ключи, воры беспрепятственно могут использовать суммы, хранящиеся на карточках. Эксперты также добавляют, что организации, использующие стандарт DES, должны будут ограничить физический доступ к устройствам DES носителям ключа, чтобы предотвратить возможные взломы с использованием DFA.

На проходящей в конце октября конференции по Национальным Системам Информации и Безопасности, часть ведущих мировых ученых-криптографов заявила, что они были потрясены последним известием Шамира и Бихэма, которое ставит резонный вопрос о достаточности защиты информации в криптосистемах.

"Этот вопрос очень значимый",- заявил Питер Ньюман (Peter Neumann), ведущий ученый в SRI International, Inc., расположенной в Мэнло Парк, Калифорния (Menlo Park, CA). Он сказал, что несколько недель назад ученые лаборатории Bellcore таким же способом "хакнули" "умную карточку", использующую технологию public-private key компании RSA Data Security, Inc. Эта техника наверняка будет добавлена к уже имеющимся орудиям харкеров.

Шамир является одним из трех ученых, разработавших технологию частных и общих ключей для компании RSA около десяти лет назад.

"Умные карточки", с микропроцессорами для хранения персональных данных или электронных наличных, повсеместно набирают обороты, особенно в Европе. Ожидается, что к 1998 году в мире будет использоваться около 200 миллионов таких карточек.

Кто позволил себе эту дьявольскую шутку?

Схватить его и сорвать с него маску,

чтобы мы знали, кого нам поутру повесить

на крепостной стене!

(Эдгар По)

Криптографам однако, давно известно, что каким бы сильным не был криптографический алгоритм в теории, его надежность на практике определяется программным и аппаратным обеспечением. Например, система с использованием 40-битового ключа в Netscape Navigator была тривиально взломана несколько месяцев назад студентом из Беркли (Berkeley), в стыду Netscape Communication Corp., путем простого подбора цифрового ключа. С тех пор фирма Netscape исправила эту ошибку путем разработки более сложного алгоритма для генератора случайных чисел.

Одна фирма - AccessData Corp., расположенная в г.Орем, штат Юта (Orem, Utah) официально занимается вскрытием крипто-систем для государственных и частных корпораций, а также восстановлением утерянных паролей, чем и зарабатывает себе на жизнь (и неплохо). AccessData имеет славу успешного вскрытия 90% коммерческих программных продуктов от компаний MicroSoft Corp., Borland International, Inc. и IBM, в частности, атакуя систему паролей, которую использует программное обеспечение.

Что касается русских хакеров, небезуспешно атакующих руссийские и американские серверы, то им еще предстоит работа, связанная с новыми изобретениями, такими как CyberCash и smart cards. Однако не лучше ли им заняться легальным бизнесом, вскрывая системы по заказам от частных или государственных компаний. Это принесет им не только славу, которую они не могут легально иметь, взломав чей-то сервер (не напишешь же там свое реальное имя - поймают), но и просторы для творчества - за вскрытие систем сами же фирмы-разработчики и пользователи платят деньги.

1 ... 3 4 5 6 7 8 9 10 11 ... 30
Перейти на страницу:
На этой странице вы можете бесплатно скачать Подборка публицистики о хакерах - неизвестен Автор торрент бесплатно.
Комментарии
Открыть боковую панель
Комментарии
Вася
Вася 24.11.2024 - 19:04
Прекрасное описание анального секса
Сергій
Сергій 25.01.2024 - 17:17
"Убийство миссис Спэнлоу" от Агаты Кристи – это великолепный детектив, который завораживает с первой страницы и держит в напряжении до последнего момента. Кристи, как всегда, мастерски строит