Текст книги "Компьютерные террористы"
Автор книги: Татьяна Ревяко
сообщить о нарушении
Текущая страница: 5 (всего у книги 34 страниц)
Часть II. Компьютерные преступления
Одним из новых видов преступлений, порожденных научно-техническим прогрессом, являются компьютерные, или «электронные», преступления.
Эта проблема привлекла к себе внимание криминалистов ведущих зарубежных стран в 70—80-х годах, когда начался расцвет компьютерной техники, повлекший за собой целый комплекс негативных последствий, обостривших ситуацию с защитой ценной информации, содержащейся в базе данных компьютеров и компьютерных систем.
Можно привести массу фактов, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, повергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире. «Мы живем на весьма опасной бомбе» – таков, если суммировать, лейтмотив многих публикаций зарубежной прессы, посвященных набирающему силу электронному СПИДу.
Почему эта «бомба» считается столь опасной? Прежде всего потому, что потенциальные возможности нарушителей сохранности информации бесспорны и очевидны. С помощью компьютера можно довольно просто получить доступ к чужой информации, использовать ее в корыстных целях, контролировать работу различных организаций и отдельных сотрудников.
Беспомощность перед компьютерным взломом, реализуемым в сетях ЭВМ программными методами, дала основание некоторым международным экспертам по безопасности объявить «чрезвычайное положение» в области компьютеров. Британский специалист Эдвард Уилдинг пишет: «Мы проигрываем битву!». «Проникнуть в тайну банковских вкладов – это элементарно!» – как бы вторит ему Александр Агеев, крупный российский специалист, возглавляющий научно-исследовательский центр компьютерной безопасности.
В порядке эксперимента Агеев «вошел» в вычислительную сеть Главного управления Центрального банка России по Санкт-Петербургу и получил распечатку счетов 44 тысяч вкладчиков Промстройбанка. Он был просто поражен состоянием отдельных счетов предприятий, фирм, граждан.
Итак, получить информацию о счетах банков не составляет труда. Прежде всего можно разбогатеть, элементарно переписывая суммы с разных счетов на свой собственный. Достаточно сделать три-четыре операции, и никто уже никаких концов не отыщет. Если делать это аккуратно, владельцы крупных сумм не обнаружат, что у них пропало каких-нибудь 100–200 тысяч. Поставив дело на широкую ногу, можно организовать контроль за всеми счетами банков и создать нечто вроде мафиозной «аудиторской» структуры. И для этого нужен всего лишь персональный компьютер! Он слишком послушный раб своего хозяина: исполнит любые указания, даже если они противоречат чести и морали.
Наибольшая опасность, возникающая в связи с возможностью нелегального проникновения в информационную компьютерную среду, состоит в возможности искажения, кражи или уничтожения жизненно важной, ценной информации, что может не только привести к значительным финансовым и временным потерям, но и вызывать человеческие жертвы.
К примеру, в США ежегодные убытки от компьютерной преступности только в области банковского и делового электронного документооборота оцениваются в 100 миллиардов долларов, в Великобритании – в 4,45 миллиарда долларов, в Западной Европе – в 30 миллиардов. На Международном форуме информации, состоявшемся в конце 1993 года, отмечалось, что на Западе половина финансовых и экономическим преступлений происходит теперь с использованием компьютерных сетей. К слову, крупнейшее электронное хищение денежных средств произошло там пять лет назад, когда со счетов всемирно известной фирмы БМВ было снято 700 миллионов долларов. Злоумышленники не найдены до сих пор.
По мере развития и усложнения компьютерных систем и программного обеспечения возрастает объем и повышается уязвимость хранящихся в них данных. Количество попыток вторжения в электронные сети стремительно растет. Проведенное американскими специалистами исследование показало, что число случаев пиратского доступа к компьютерам в США за последний период возросло с 339 тысяч в 1989 году до 684 в 1991 году.
«Требуются поистине огнеупорные стены для защиты от компьютерных преступников», считает Деннис Стайнауэр, эксперт по электронной безопасности из Национального института по стандартам и технологии. Во всяком случае, тот факт, что в США уже написана «Малая черная книга компьютерных вирусов», содержащая подробные инструкции по созданию компьютерных инфекций (разрушительных программ), подтверждает высказанную специалистом озабоченность.
Опасность компьютерных преступлений многократно увеличивается, когда преступник получает доступ к автоматизированным банкам данных, обслуживающим системы национальной обороны и атомной энергетики.
Способы совершения компьютерных преступлений
Одной из особенностей компьютерных преступлений является то, что большинство из них остаются скрытыми. К сведениям, указывающим на совершение компьютерных преступлений, можно отнести: хищение носителей информации с записанными на них программами и данными, необоснованный перевод денег с одного счета на другой (особенно при использовании поддельных кредитных карточек), разрушение программ и «заражение» их вирусом, потеря значительных массивов данных, проникновение в компьютер, обходя показания программных «локаторов» о несанкционированном доступе.
Рассмотрим некоторые способы совершения компьютерных преступлений.
Один из них носит название «УБОРКА МУСОРА» и состоит в поиске информации, оставленной пользователями после работы ЭВМ. При этом не только могут обследоваться рабочие места программистов с целью поиска черновых записей, но и производиться просмотр стертых программ и их восстановление. Способ «Уборки мусора», как правило, применяется с целью промышленного шпионажа.
Другой способ, называемый «ЛЮК», заключается в разрыве команд, что направляет деятельность всей системы в нужное для преступников русло.
Способ, именуемый «ТРОЯНСКИЙ КОНЬ», представляет собой тайное введение в чужую программу таких команд, которые помогают ей осуществить новые, не планировавшиеся функции, и одновременно сохранять её прежнюю работоспособность.
Другие способы – «АСИНХРОННАЯ АТАКА» и «ЛОГИЧЕСКАЯ БОМБА». Первый основан на совмещении команд двух или нескольких пользователей, чьи программы ЭВМ выполняет одновременно. Второй заключается в тайном встраивании в программу набора команд, которые должны сработать при определенных условиях через какое-либо время. Способы «люк» и «троянский конь» применяются, как правило, при совершении хищений денег с банковских счетов, а два последних – в хулиганских целях. Есть и другие способы.
Темпы роста компьютерной преступности превышают все прогнозы
Согласно исследованиям, проведенным Дэвидом Картером, внештатным сотрудником университета штата Мичиган, 98,6 процента фирм США становятся жертвами компьютерных преступлений, причем более 43,3 процента из 200 опрошенных компаний страдали от подобных правонарушений более 25 раз.
Наиболее частые формы преступлений – электронное воровство, распространение вирусов и компьютерное издевательство. Воруют деньги с кредитных карт, информацию в сетях, данные с чужих компьютеров, паразитируют на чужих кодах сотовой телефонной связи, извлекают служебные секреты и кадровую информацию.
Согласно отчету Картера, средняя сумма, похищаемая в одном случае электронного мошенничества, составляет 500 тысяч долларов, в то время как простой «некомпьютерный» жулик нагревает за раз руки на 23 тысячи.
Большинство хищений совершается не сторонними злоумышленниками, а… штатными или контрактными сотрудниками фирм. Впрочем, в отчете отмечается и рост доли «вольных хакеров», а также организованных преступных групп из Восточной Европы. Доктор Картер предсказывает дальнейший вал компьютерных преступлений, что увязывается с бумом домашних ПК и компьютеров для малого бизнеса. В этой связи исследователь призывает заняться обучением сотрудников фирм, усилить персональную ответственность, развернуть систему пропускного контроля, установить в офисах побольше телекамер, дублировать и шифровать важную информацию, чаще менять пароли и т. п.
Рассказывая о «компьютерном издевательстве», Картер сравнивает этот вид преступлений с сексуальными домогательствами, находя в них много общего. Хакер, питающий к компании недобрые чувства, может, к примеру, изменить ее электронный адрес в World Wide Web или отправить кому-либо сообщение по офисной локальной сети, поручив адресату от имени руководства выполнить массу посторонних действий.
«Домогательства могут носить невинный характер, но могут и нанести ущерб на тысячи долларов», – замечает Картер.
Раздел I. Хакеры
Чудище обло, озорно, огромно, стозевно и лаяй.
Тредиаковский. «Телемахида»
Русский писатель Тредиаковский ничего не мог знать о компьютерах. Просто потому, что до их появления оставалась пара сотен лет. Однако его фраза, взятая в качестве эпиграфа, вполне могла бы появиться в наше время в каком-либо компьютерном журнале, решившем поразить читателя жуткими историями из жизни хакеров.
Аналога английскому слову «хакер» в русском языке нет. Ближе всего по смыслу – «прикольщик», то есть человек, способный на розыгрыши (по-английски – хаки). Причем чем остроумнее и утонченнее розыгрыш, тем более этот человек хакер. А кто наиболее щедр на приколы? Правильно, студенчество. Молодые американцы, учившиеся в Калифорнийском технологическом институте в начале шестидесятых, понимали под хаком некое либо очень умное, либо очень эксцентричное действие, совершенное с помощью компьютеров или без них.
В историю хакерства яркой страницей вошел финальный матч 1961 года по американскому футболу между студенческими командами из Вашингтона и Миннесоты на приз «Розовый мяч». Сторонники вашингтонской команды для поддержки своих любимцев организовали «живое табло», на котором картинки и надписи появлялись по команде тренера. Для этого размещенным на трибуне в определенном порядке болельщикам были розданы разноцветные флажки и специальные карточки с указаниями, по какому сигналу флажок какого цвета поднимать. С помощью хитроумной, почти детективной, комбинации студентам Калифорнийского института удалось подменить карточки, из-за чего во время матча на «табло» появились картинки и надписи, вызвавшие совсем не тот эффект, которого ожидали вашингтонцы. По этому поводу была произнесена фраза, точно выражающая отношение к хакерству: «Кто-то считает, что это гениально, а кто-то – что это просто безобразие».
Вторым по значимости источником и составной частью хакерства были фрикеры (или фрики). Широкую известность фрикерство получило после появления в 1972 году в журнале «Эсквайр» статьи об успехах Капитана Кранча (Captain Crunch) – «отца фрикерства». Под этим именем скрывался Джон Т. Дрепер – изобретатель генератора, который моделировал командные тоны телефонных линий и позволял своему создателю звонить бесплатно.
Ныне под фрикерством понимают различные методы обхода механизмов коммутации, применяемые в телефонных сетях. Эти методы, как правило, предотвращают (или по крайней мере препятствуют) обнаружению источника звонка, помогая фрикеру избежать поимки. Поначалу фрикерам приносила удовлетворение сама возможность бесплатного звонка. Известен случай, когда лондонский фрикер, позвонив на Гавайи, не нашел ничего лучшего, как поинтересоваться местной погодой. Однако со временем эксперименты фрикеров стали все более противоречить закону, особенно после появления телефонных кредитных карточек, номера которых стали для фрикеров предметом торговли. Кроме того, масштабность действий фрикеров порой начинала серьезно угрожать деятельности телефонных компаний, как это было, например, в случае с полулегальной телефонной сетью ТАР Newsletter.
Похожий путь – от экспериментов до преступлений – позднее повторило и хакерство. Просто фрикеры были первыми, так как телефон был изобретен раньше компьютера. По масштабам же, социальной значимости и сенсационности хакерство намного превзошло своего предшественника.
Давайте вернемся чуть назад и поговорим об истории появления хакерства.
Волшебной палочкой, превратившей гремучую смесь студенчества с фрикерством в джинна по имени хакер, стал компьютер. Впервые термин «хакерство» применительно к деятельности, связанной с компьютерами, появился в конце 50-х. Разные источники сходятся во мнении, что местом рождения этого термина с большой долей вероятности можно считать Массачусетский технологический институт (МТИ), одним из первых получивший в свое распоряжение большую ЭВМ. В то время компьютеры выпускались единичными экземплярами, стоили очень дорого, были огромными и медленными (по нынешним меркам), а перспективы их применения казались весьма туманными.
Ограниченные возможности компьютера и недостаток выделяемого машинного времени привели к расслоению студентов на тех, кто был с ЭВМ на «ты», и тех, для кого она так и осталась вещью в себе. Первые, следуя лучшим студенческим традициям, стали помогать вторым, вызывая у них священный трепет и уважение. Высшим проявлением признательности вторых стало присвоение первым почетного в студенческой среде звания хакеров. В данном контексте хакер. означал неортодоксального, талантливого программиста.
Среди хакеров сложились определенные стандарты и взгляды на взаимоотношения с коллегами. Так, например, не считалось неэтичным внести изменения в программу, написанную товарищем, чтобы приблизить ее к совершенству (в собственном понимании), либо поучиться у более талантливого коллеги. При этом никто не заботился о собственном приоритете в изобретении тех или иных оригинальных приемов или решений, никто не воровал программ с целью их продажи, никто не настаивал на соблюдении авторского права и не стремился утаить свою продукцию. Ничего удивительного в таких отношениях не было: обычное студенческое братство получило свое новое воплощение; кроме того, работа была в основном коллективная, построенная на доверии.
Эти правила поведения воплотились в своеобразный этический кодекс хакера, тоже приписываемый студентам МТИ. Кодекс более или менее полно изложен Стивеном Леви в книге «Хакеры», изданной в 1984 году. Вот коротко его основные положения:
1. Компьютеры – инструмент для масс. Они не должны принадлежать только богатым и использоваться только в их интересах.
2. Информация принадлежит всем. Главная задача – создавать и распространять знания, а не держать их в секрете.
3. Программный код – общее достояние. Хорошим кодом должны пользоваться все, плохой код должен быть исправлен. Программы не должны защищаться авторским правом или снабжаться защитой от копирования.
4. Программирование – это искусство. Совершенство достигается тогда, когда программа, выполняющая свою функцию, занимает всего несколько строк; когда одна программа делает то, чего не может делать другая; когда одни программы могут проникать в другие; когда программа может манипулировать с файлами такими способами, которые ранее считались невозможными. Совершенные программы, отдельные приемы программирования, удачные алгоритмы могут быть предметом коллекционирования и почитания.
5. Компьютер – живой организм. За компьютером нужен уход, им нужно дорожить.
В своей книге, посвященной социальным проблемам киберпространства, журналисты Кэти Хафнер и Джон Маркоф так писали о временах раннего хакерства:
«В 60—70-х быть компьютерным хакером означало примерно то же, что в средние века оказаться причисленным к рыцарскому ордену. Звания хакера удостаивались интеллектуально неугомонные души, стремящиеся совершенствовать любую компьютерную программу до тех пор, пока ее будет уже невозможно совершенствовать далее. Это означало посвящение себя компьютерам, что непосвященным казалось фанатизмом, но являлось сущностью тогдашнего хакерства».
Таким образом, уже на заре хакерства четко определились его черты. Прежде всего, хакерство – постоянный процесс познания окружающего мира через призму компьютерной технологии, причем в идеале – это процесс ради самого процесса («цель – ничто, движение – все»). Отрицательные явления, сопровождающие хакерство (например, разглашение конфиденциальной информации, промышленный шпионаж и тому подобное), к истинному хакерству отношения не имеют.
Следовательно, «вероотступники», сбившиеся с истинного пути на скользкую дорожку личной выгоды, автоматически теряют право называться хакерами, сколь бы гениальными они ни были.
Так или почти так виделось все на заре компьютерной революции.
Тем обиднее положение, в котором хакерство (отчасти по своей вине, но в гораздо большей степени из-за деятельности иных сил) оказалось ныне.
Хакерство развивалось вместе с совершенствованием компьютерных технологий; его масштабы возрастали пропорционально расширению области применения компьютеров. Правильнее было бы сказать, что прогресс компьютерной индустрии и эволюция хакерства – тесно связанные и даже взаимозависимые процессы. Весьма популярной среди экспертов является точка зрения, согласно которой хакеры считаются если не двигателем компьютерного прогресса, то уж одним из наиболее существенных его компонентов. Более того, многие американские специалисты утверждают, что США удерживают мировое лидерство в вычислительной технике и программном обеспечении только благодаря хакерам. Пытаются даже обосновать утверждение, что все успехи США в развитии вычислительной техники связаны с одиночками. В доказательство приводится тот факт, что удачные программы, получившие широкое распространение, – Wordstar, Lotus 1–2—3, Visicalc – разработали одиночки или небольшие группы программистов. Зато программы, созданные большими коллективами (Vision, Jazz), оказались неудачными и привели к банкротству фирм-разработчиков.
А вспомните компьютер, подаренный миру Возняком и Джобсом в самом что ни на есть хакерском возрасте! Известно, что ПК не был детищем IBM, Sperry или Burroughs. Микропроцессоры, на которых были основаны первые персоналки, разрабатывались для промышленных роботов, шасси авиалайнеров, светофоров и пр. И именно хакеры сообразили, что объединение этих микропроцессоров с микросхемами памяти образует компьютер, который можно собрать дома.
Подобным образом можно показать, что многие важнейшие компьютерные идеи – интерактивный интерфейс, связь по телефонным каналам, BBS, сети и даже Интернет – были продуктом фантазии и потребностей хакеров.
Не лишено основания и утверждение, что хакеры фактически участвуют в тестировании компьютерных систем, выявляя их слабости. Так, классическим компьютерным хаком считаются действия системщиков из Motorola, которые в середине 70-х обнаружили недостатки в операционной системе СР-V фирмы Xerox, позволяющие перехватывать управление ею. Следуя традициям хакерства, они сообщили об этом разработчикам. Однако те никак не отреагировали на этот жест. За что и поплатились, ибо хакерская душа стерпеть несовершенство программы и равнодушие не могла. Были написаны две небольшие программки под кодовыми именами «Робин Гуд» и «Монах Тук», которые, будучи запущены в Xerox, произвели настоящий переполох, перезапуская друг друга да еще и «переговариваясь» между собой с помощью операторской консоли. И что вы думаете? СР-V была срочно доработана!
По мере совершенствования компьютеров перспективы их использования становились все яснее. Первыми значение компьютеров поняли ученые и военные, представители бизнеса, а затем и общество в целом. Одним из выражений этого признания стало появление целого направления в научной фантастике того времени. В произведениях, написанных в разгар холодной войны, будущее представлялось неким гибридом высоких технологий и первобытного беззакония. Мир после непременной ядерной войны состоял из нескольких чудом уцелевших мегаполисов, управляемых суперкомпьютерами (чуть позднее – сетями). Эти компьютеры создавали свою альтернативную вселенную и практически теряли интерес к человечеству, в ряде случаев даже пытаясь его уничтожить. Знакомая картинка, не правда ли?
И непременно в этих рассказах, повестях, романах действовали герои, обеспечивавшие обязательный хэппи-энд. Обычно вначале это были некие контрабандисты, торгующие валютой будущего – информацией (преимущественно чужой); в конце же книги герою со-товарищи удавалось предотвратить угрожающий человечеству катаклизм, вмешавшись в работу супермашин и вновь подчинив их людям или уничтожив. Плюс немного здорового секса и стрельбы – и появился новый суперкассовый жанр, очаровавший подрастающее поколение. И звали этих героев киберпанками!
Киберфантастика оказала сильнейшее влияние на развитие хакерства. Под впечатлением от захватывающих приключений молодежь кинулась изучать компьютеры, и ряды хакеров стали быстро пополняться новобранцами, не знакомыми с традициями и этикой хакерства. Общество внезапно ощутило неясную тревогу, вызванную развитием компьютерных технологий. Компьютер вдруг превратился в непостижимый, представляющий угрозу агрегат! Добавил беспокойства вышедший на экраны в 1983 году фильм Джона Бэдхема «Военные игры». Сюжет его заключался в том, что помешанный на компьютерных играх школьник случайно по телефонной линии умудрился получить доступ к компьютеру, управляющему системой противовоздушной обороны. В финале в лучших традициях жанра школьник спасает мир от ядерной катастрофы.
В этом фильме хакер впервые предстал как лицо, получившее неавторизованный, если не незаконный, доступ к компьютерным системам и сетям. Со временем этот образ и такое определение хакерства укоренились в умах и, более того, стали основными и не подлежащими обсуждению!
Восьмидесятые годы были для хакеров не самым лучшим периодом. Именно в это время они столкнулись с непониманием, неблагодарностью и даже страхом со стороны окружающих.
В начале 80-х внимание общественности привлек еще один «компьютерный» феномен – компьютерная преступность.
Статистика таких преступлений ведется с 1958 года. Тогда под ними подразумевались случаи порчи и хищения компьютерного оборудования; кража информации; мошенничество или кража денег, совершенные с применением компьютеров; несанкционированное использование компьютеров или кража машинного времени. Записи велись в Стэнфордском исследовательском институте и долгое время не представляли большого интереса. Кстати, в 1966 году компьютер впервые был использован в качестве инструмента для ограбления банка. Случилось это в Миннесоте. В 1968 году во всех Соединенных Штатах было зафиксировано 13 преступлений; в 1978 году – 85, а в 1975 году институт прекратил ведение и публикацию статистики ввиду сложности определения достоверности событий, число которых быстро росло.
Абсурдно ставить знак равенства между компьютерной преступностью и хакерством. Но именно это и было сделано. Служители Фемиды, столкнувшиеся с необходимостью что-то делать с новым видом преступности, не вдаваясь в тонкости новых технологий, поставили вопрос ребром: «Кто там у нас способен получать неавторизованный доступ к компьютерным системам и за счет этого совершать преступления? Хакеры? Так они во всем и виноваты!» Пройдет немало времени, пока специалисты не укажут на то, что получать неавторизованный доступ и использовать его в преступных целях – далеко не одно и то же.
Немалую лепту в создание негативного образа хакера внесли средства массовой информации, для которых сенсационность компьютерных преступлений оказалась «золотой жилой». Броские заголовки, вольная трактовка полицейских протоколов, заумные размышления социологов привели к формированию и утверждению в общественном сознании нового штампа: хакер – главное действующее лицо всех преступлений, связанных с компьютерами. По предложению Пентагона была создана группа специалистов в области компьютеров (знаменитая CERT – Computer Emergency Response Team), которая была бы способна в чрезвычайных ситуациях быстро принимать адекватные меры.
Отношение к хакерам изменилось – и далеко не в лучшую сторону. Весной и летом 1990 года США охватило нечто подобное хакерской истерии: было проведено более тридцати рейдов против компьютерных пользователей, а через несколько месяцев последовала вторичная волна розысков и арестов. Более 150 федеральных агентов были направлены в Нью-Йорк, Чикаго, Лос-Анджелес, Феникс и десяток других городов страны, чтобы ликвидировать предполагаемую преступную организацию, якобы занимающуюся незаконным проникновением в корпоративные большие ЭВМ, кражами программного обеспечения, несанкционированным использованием номеров кредитных карточек и кодов телефонной связи, а также манипуляциями с компьютерными записями в системах экстренной связи с госпиталями и полицией. Поводом к расследованию послужила «колоссальная волна жалоб» деловых людей и организаций, чьи информационные системы подверглись атакам. Было обыскано 40 домов и фирм, конфисковано 273 тысячи дискет, 42 микрокомпьютера, не говоря о модемах, автоответчиках, телефонах, факсах и даже стереоаппаратуре и паяльниках. Каждый обыск, как правило, производился шестью вооруженными агентами; во время одного из таких случаев был ранен подросток, который прятался от ливня.
Эта операция получила ласковое имя «Солнечный зайчик». И что? А ничего. Было арестовано всего четверо подозреваемых, из них двое – за хранение оружия и наркотиков. В конце концов правительство обвинило в нарушении федерального закона 1986 года о компьютерном мошенничестве и злоупотреблении 19-летнего Крейга Нейдорфа (Craig Neidorf), который получил доступ к системе телефонной компании Bell South, охватывающей девять штатов; скопировал программу, обслуживавшую службу 911 (ныне эта американская «неотложка» хорошо известна и у нас); отредактировал ее и поместил в хакерском электронном бюллетене «Phreack», соредактором которого он был. По совокупности Нейдорф мог получить 65 лет тюрьмы и более миллиона долларов штрафа. Однако обвинение было снято вскоре после того, как защита доказала, что опубликованная информация могла быть получена из других источников.
Такой вот получился пшик, вызвавший, впрочем, ряд выступлений в защиту хакеров. В числе выступивших были весьма известные лица, например, основатель Apple Computer Стив Возняк и основатель Lotus Джим Манзи. Эти люди хорошо знали, о чем говорят. Поэтому отнюдь не беспочвенными казались их опасения, что законодательство и юридические инициативы могут принять запретительный характер, способный задушить киберпространство.
Как видите, история хакерства полна неожиданных поворотов и ярких событий. Что же представляет собой современный хакер? Многочисленные зарубежные публикации, изобилующие эффектными историями о хакерах, не дают полной картины этого явления. К тому же их основным источником служат показания пойманных компьютерных преступников (заметьте, не хакеров); свидетельства представителей власти, уличивших этих преступников; в лучшем случае – мнения специалистов по информационной безопасности. Внутренний же мир и деятельность хакеров остаются непознанными.
Тем не менее можно утверждать, что хакер – это скорее мужчина, чем женщина; скорее молодой, чем находящийся в зрелом возрасте (хотя хакерским проделкам все возрасты покорны); скорее белый, чем черный; скорее среднего достатка, чем богатый; чаще с высшим образованием (ну, может, незаконченным), чем без оного. Хакер, как правило, аполитичен и является атеистом, хотя не исключено увлечение идеями левого и анархистского толка. В своих действиях он стремится максимально придерживаться этических норм хакерства и первой заповедью считает общеизвестное: «Не навреди!» Кроме того, своей моральной обязанностью он полагает бесплатное создание программных продуктов, а также всяческое способствование доступу менее искушенных пользователей к информации и различным компьютерным ресурсам. Хакер, как правило, плохо пишет, предпочитая сначала ввести текст в компьютер, а затем распечатать его. Много читает, причем интересы его не ограничиваются информатикой в любых ее проявлениях и, более того, могут удивить своим разнообразием.
Хакер не любит оказываться на виду, поэтому склонен к анонимности. Выходит на связь чаще всего посредством модемного подключения. Предпочитает общаться с себе подобными через специализированные BBS. Такие BBS обычно тщательно маскируются, отличаются относительно небольшим размером, поскольку через них осуществляется обмен общей информацией, мнениями, новостями, а вовсе не ворованными программными продуктами. Издаются также различного рода электронные бюллетени.
Обычно хакер настроен дружелюбно по отношению к новичкам и всегда готов оказать им любую посильную помощь. Однако пристально следит за тем, чтобы «опасная» информация была доступна только узкому кругу безусловно доверенных лиц. Увы, на это у него есть веские причины. Во-первых, стоит брякнуть что-либо о найденной лазейке, как в систему начинают ломиться все кому не лень. Соответственно возрастает вероятность обнаружения необычной активности и, как следствие, растет и вероятность «заделки» обнаруженного «черного хода». Во-вторых, несмотря на кажущуюся корпоративность, хакеры по-своему конкурируют друг с другом. Не удивительно, если некоторые из них рисуют на своих дисплеях звездочки по количеству «освоенных» систем, что свидетельствует о степени «крутизны» хакера. В-третьих, нынешние времена не слишком благосклонны к хакерам и достаточно жестко приучили их к осторожности: на хакерских BBS нередки истории о хакерах, которые после ареста быстренько «сдали» следствию не только известных им коллег, но и «фирменные» секреты.
Современный хакер предпочитает действовать в одиночку. Многочисленные группы подростков, занимающиеся «экспериментами» с компьютерами, до настоящего хакерства дорасти не успевают. Они либо распадаются, просуществовав год-два, либо попадают в сферу интересов компетентных органов.
Правда, известны и устойчивые группы настоящих хакеров, хакеров-профессионалов.
Такие группы состоят из полностью доверяющих друг другу лиц, причем каждый из участников, как правило, владеет какой-либо компьютерной специальностью на очень высоком профессиональном уровне: одни обеспечивают модемное подключение, другие – поиск слабых мест в компьютерных системах, третьи – выявление файлов с идентификационной информацией (имена, пароли, привилегии и пр.), четвертые – дешифрование закрытых системных и пользовательских файлов. При этом все участники группы безусловно обладают квалификацией, достаточной для того, чтобы не повредить и не раскрыть результаты работы своих коллег.