Краткая история хакеров. Хакеры Взлом системы AOL

Чем сильнее мы полагаемся на технологии, тем больше потенциальной власти хакеры получают над нами. Неважно, является ли их целью помощь или причинение вреда - эти ребята имеют возможность менять мир по своему усмотрению. Они могут оставаться неуловимыми и всегда быть в тени, и многие хакеры предпочитают именно такую жизнь, но есть несколько по-настоящему гениальных хакеров, имена которых общественности известны.

1. Роберт Тэппэн Моррис

Даже если вы почти ничего не знаете о компьютерных вирусах, всё равно наверняка слышали о так называемых «червях». Первым, кто запустил такой вирус в сеть, был Роберт Тэппэн Моррис.

Аспирант Корнельского университета Моррис создал своего «червя» и 2-го ноября 1988-го года выпустил его в сеть, чем парализовал работу шести тысяч компьютеров в США. Впоследствии он утверждал, что просто хотел посмотреть, насколько разросся интернет, и то, что получилось - последствия вышедшего из-под контроля эксперимента. Однако «червь» оказался кое-чем куда большим, чем просто тест: он читал /etc/passwd, пытаясь подобрать пароли к учётным записям. В конце концов Моррис был оштрафован и приговорён к трём годам условно.

Позднее Моррис стал профессором Гарвардского университета и автором огромного количества разработок в области программного обеспечения. Сегодня он - профессор компьютерных наук в Массачусетском технологическом институте. Неплохая карьера для хакера.

2. Кевин Митник

Всё началось когда Кевину Митнику вдруг захотелось пользоваться общественным транспортом бесплатно.

Митник взломал автобусную систему Лос-Анджелеса с помощью подделки проездного документа. Позже, в возрасте 12-ти лет, он стал телефонным мошенником - сначала забавлялся, перенаправляя сигнал домашнего телефона на таксофон и слушая, как владельцев домашних телефонов перед разговором просят опустить десять центов. Потом просто стал звонить бесплатно куда хотел. А через несколько лет Митника уже разыскивали по всей стране за взлом сети Digital Equipment Corporation и кражу их программ. Это, возможно, был его первый заметный взлом, но позднее парень влез и в сети телефонных гигантов Nokia и Motorola.

ФБР поймало его в 1995-м году после взлома ведущего американского специалиста по компьютерной безопасности Цутому Симомуры. Митник был приговорён к пяти годам лишения свободы, а когда вышел из тюрьмы, стал заниматься вопросами защиты компьютерных систем и основал компанию Defensive Thinking Inc., специализирующуюся на компьютерной безопасности. Он также написал несколько книг о хакерах.

3. Эдриан Ламо

Да, компании иногда нанимают хакеров для тестирования слабостей в своих системах, но никто и никогда не нанимал Эдриана Ламо.

В 2002-м и 2003-м годах Ламо взломал системы нескольких крупных компаний просто ради удовольствия, а после проинформировал компании об ошибках в их системах безопасности. Среди объектов, атакованных хакером, были Microsoft, Yahoo и New York Times, где он добавил свою контактную информацию в базу данных экспертов.

Известный как «бездомный хакер», Ламо чаще всего работал, подключаясь к сети в интернет-кафе и публичных библиотеках. Многие считают, что им двигала жажда славы. Вторжение Ламо в сеть NY Times в 2003-м привлекло к нему внимание противников киберпреступности, он был пойман и приговорён к шести месяцам домашнего ареста и двум годам испытательного срока. Сейчас Ламо работает известным лектором и журналистом, независимым консультантом по безопасности, но при этом избегает любой наёмной офисной работы.

4. Гэри Маккиннон (aka Solo)

Лондонский хакер Гэри Маккиннон шотландского происхождения действовал не столько для удовольствия, сколько преследовал политические цели.

В 2002-м году Маккиннон влез в компьютеры министерства обороны США, армии, флота, ВВС и НАСА. Впоследствии он заявил, что искал доказательства сокрытия информации об НЛО, утаивания информации об альтернативных источниках энергии и о других технологиях, потенциально полезных для общества.

Это не шутка. Маккинон рассказал, что имеет основания полагать, что правительство США скрывает инопланетные технологии, которые могли бы решить глобальный энергетический кризис. Впрочем, хакер-самоучка признаёт, что мог «случайно» удалить целую кучу других файлов и, возможно, повредить некоторые жесткие диски, когда пытался замести следы. Однако он до сих пор настаивает, что ничего особенного не произошло.

Правительство США в свою очередь заявляет, что атака Маккиннона обошлась в $800 000, а также ставит под сомнение, что хакер действительно искал информацию об НЛО. Британские адвокаты, взявшие Гэри под защиту, настаивают, что их клиент, страдающий от синдрома Аспергера, заслуживает особого отношения ввиду нестабильного психического здоровья.

5. (aka Curador)

Рафаэль Грей называл себя праведником и настаивал, что он всего лишь пытался помочь сайтам электронной коммерции, когда взломал их базы данных для кражи номеров кредитных карт и личной информации 26 000 американских, британских и канадских клиентов в 2000-м году.

Затем 18-летний уэльский подросток заявил, что просто пытался привлечь внимание к уязвимостям в системах безопасности. Правда, не до конца понятно, зачем он в таком случае разместил похищенные номера карт в открытом доступе в интернете, но это уже другой вопрос.

В 2001-м году Грей был приговорен к трём годам принудительного психиатрического лечения.

6.

Дрейпера можно без преувеличения назвать дедушкой хакеров. Ещё в начале 1970-х годов он стал считался «королём» телефонных хулиганов - то есть совершал бесплатные звонки. В то время интернет ещё не был распространён и мало у кого имелись персональные компьютеры, так что Дрейпер занимался телефонами.

Хакер выяснил, что игрушечный свисток из коробки кукурузных хлопьев издает звук, похожий на электрический сигнал доступа в телефонную сеть, и придумал способ звонить бесплатно: набирал международный номер и свистел в свисток. Сигнал свистка совпадал с сигналом телефонной сети и сообщал системе о том, что Дрейпер положил трубку. Таким образом, линия считалась свободной, и все дальнейшие действия абонента не фиксировались.

После нескольких опытов Джон вместе со своими друзьями Стивом Возняком и Стивом Джобсом (знакомые имена, не так ли?) создали устройство, названное «Blue Box», позволяющее имитировать звуки телефонной сети и осуществлять бесплатные звонки. Позже Дрейпер написал первый в мире текстовый редактор для IBM PC «EasyWriter». В настоящее время он возглавляет собственную компанию по компьютерной безопасности.

7. (aka Dark Dante)

В 1980-х годах, как раз тогда, когда телефонный фрикинг стал очень популярен в определённых кругах, Поулсен сыграл остроумную шутку с лос-анджелеской радиостанцией KIIS, сфальсифицировав несколько телефонных звонков, позволивших ему выиграть главнее призы - поездку на Гавайи и автомобиль марки Porsche.

Чуть позже хакер взломал базу данных ФБР и получил доступ к засекреченной информации, касающейся прослушивания телефонных разговоров, после чего ФБР начало за ним охоту. В итоге Поулсен был пойман и осуждён на пять лет.

Сейчас он занимает должность главного редактора газеты «Wired News».

8.

В 2007-м году во всей Эстонии внезапно пропал доступ в интернет. Эта «небольшая, но очень технически подкованная» страна обвинила во всём правительство России. Как раз тогда в Эстонии часто случались беспорядки из-за демонтажа советских памятников, так что заподозрить Россию было вполне логично.

Хакеры, ответственные за этот кибертеррор, получили доступ ко всем компьютерам страны и использовали их, перегрузив все серверы. Банкоматы не работали, веб-страницы не открывались, государственные системы пришлось закрыть.

Эстонским чиновникам потребовалось несколько недель, чтобы найти виновных. Оказалось, что переполох устроил некто Дмитрий Галушкевич, 20-летний этнический русский, проживающий в Эстонии. В одиночку он устроил этот переполох или с группой единомышленников, выяснить так и не удалось. Сам Галушкевич был оштрафован на 17 500 крон (около 45 000 рублей).

9. (aka c0mrade)

В списке компьютерных систем, которые должны быть невероятно защищены, чтобы не пробился ни один компьютерный гений, несомненно, почётное место занимает система Министерства Обороны США. Однако американский хакер Джонатан Джеймс эту систему взломал и проник на их сервер. Парню на тот момент было 15 лет.

29-го и 30 июня 1999-го года Джеймс атаковал НАСА. Он смог свободно лазить по всей сети и украсть несколько файлов, включая исходный код международной орбитальной станции. Разумеется, НАСА развернуло масштабную операцию по поимке хакера, и в скором времени Джеймс был пойман. НАСА оценило причинённый ущерб в $ 1,7 млн.

Ввиду того, что Джеймс не был совершеннолетним, он был приговорён всего к шести месяцам заключения, а также был вынужден взять на себя обязательство отказаться от использования компьютеров.

К сожалению, сейчас Джеймса уже нет в живых. Он умер 18-го мая 2008-го года при загадочных обстоятельствах. Официальная причина смерти - самоубийство, но ходят слухи, что несговорчивый хакер был «убран» государственными структурами.

10.

В 2002-м году Deceptive Duo (группировка из двух человек - 20-летнего Бенджамина Старка и 18-летнего Роберта Литтла) совершили ряд громких взломов государственных сетей, в том числе ВМС США, НАСА, ФАА и Департамента обороны.

Как и многие другие хакеры, Старк и Литтл утверждали, что просто хотели указать на уязвимости в системах безопасности и тем самым помочь своей стране. Два хакера оставляли в этих системах сообщения и постили на известных ресурсах адреса электронной почты чиновников и засекреченных правительственных веб-сайтов в попытке привлечь внимание правительства. И привлекли.

В 2006-м году оба хакера признали себя виновными. Старк получил два года условно, Литтл - четыре месяца условно с испытательным сроком три года, и обоим пришлось выплатить десятки тысяч долларов в качестве компенсации за причинённый ущерб.

История - Хакеры - статья "ОНО" - об истории появления хакерства.

BRAIN SURGEON независимый журналист. статья с некоторыми сокращениями перепе- чатана из журнала "Компьютерра" No #43 (170) Music by Shov ХАКЕРЫ. Мне не раз приходилось быть свидетелем споров о том, есть ли хакеры в России и других странах бывшего СССР. Так вот, спешу вас огорчить: хакеры у нас есть. Впрочем,не знаю точно - огорчить или по- радовать, поскольку в своих чувствах еще не разобрался. Я располагаю некоторой ин- формацией и хочу поделиться ею с читате- лями. Итак, в зависимости от предмета дея- тельности хакеров можно разделить на три группы. Software haskers Software haskers , или софтверные хаке- ры, занимаются тем, что "ломают" ("взла- мывают") программное обеспечение. Этот род деятельности имеет длинную ис- торию: как только приподнялся "железный занавес" и в СССР потянулись новые техно- логии и программные продукты, возникла потребность в хакерах. Люди, которые за- нимаются компьютерами лет десять, навер- ное, помнят запросы типа "Registration key needed" или "Enter password", то есть защиту на разного рода программах. Пос- кольку выбор программ был весьма ограни- ченным, выбирать между защищенными прог- раммами и незащищенными не приходилось. Компьютерщики стали вооружаться отладчи- ками, специальными редакторами, дамперами памяти и прочими хакерскими инструмента- ми, для того чтобы "снять" защиту. Чуть позже популярность набрали компью- терные игры, и появились новые проблемы: "Эх, напасть! Никак не могу пройти этот уровень! Вот бы жизнь бесконечную..." И находились "мастера" - они "вскрывали" игры на предмет всяких там бесконечных жизней и тому подобного... Но вернемся к настоящему времени. Software haskers, наверное, самая много- численная группа хакеров, и ущерб от дея- тельности этих людей измеряется миллиона- ми долларов. Ведь "вскрывают" не только игры и программы ценой в 50-100 долларов - этим умельцам "по зубам" даже такие до- рогостоящие продукты, как, например, Au- todesk 3D Studio (стоимость этого пакета превышает тысячу долларов). Да что там говорить: сегодня без труда можно купить за 15 тысяч рублей компакт-диск, на кото- ром записано программ более чем на 20000 долларов, и разновидностей этих дисков - хоть пруд пруди, на любой вкус. Наибольщие убытки терпят фирмы, представляющие в России свои коммерческие программы, а также легальные пользователи этих продуктов. Простой пользователь, ко- торый еле-еле наскреб денег на компьютер, а у него требуют еще и за лицензионное программное обеспечение, смотрит на проб- лему иначе. Ну нет денег, а программы-то пользовать хочеться. Так что ж? Произво- дитель далеко, закон вроде бы закрыл гла- за на это дело, защита программ не нас- только сложная чтобы какой-нибудь хакер районного масштаба не смог ее убрать, - почему бы и нет? В любом деле есть любители и профессио- налы. Так и здесь существует группа про- фессиональных хакеров программного обес- печения. То есть людей, которые за опре- деленную сумму готовы снять защиту с той или иной программы. Как правило, это эли- та, мастера высшей категории. Они из- вестны широкой публике, зачастую объеди- няются в группы. Их недолюбливают, многие им завидуют, но от этого их профессиона- лизм не страдает. Для коммерческого прог- раммного обеспечения - они наиболее опас- ные враги. Если они имеют интерес во взломе того или иного софта, то рано или поздно он будет сломан, несмотря на сте- пень сложности защиты, - будь это хоть электронные ключи типа HASP. Phreaks По определению, phreak (читается "фрик") - это человек, который предпочи- тает "альтернативные" способы оплаты те- ле- и прочих коммуникационных услуг. Пе- речислю только самые распространенные "задачи" фрикеров: как позвонить с теле- фона-автомата без жетона, как пользо- ваться межгородом бесплатно, как заста- вить соседа платить за тебя, если стоит блокиратор, и так далее. Эта группа, пожалуй, самая малочислен- ная. Если по software hacking создана масса документации самими хакерами, то информации по фрикингу не так много.Тем не менее она очень ценна: ведь можно "обмануть" АТС на довольно большие суммы - не оплачивая счета за телефонные разго- воры. В нашей стране фрикинг не особенно развит, поскольку АТС используют в основ- ном пульсовый набор. Другое дело - напри- мер, США, где телефонные автоматы дают знать станции об оплате разговора опреде- ленной последовательностью тоновых сигна- лов, сэмулировав которые можно разговор не оплачивать. Кроме того, фрикеры зани- маются использованием в своих целях до- полнительных функций АТС (большинство из нас об этих функциях и понятия не имеют). К сфере деятельности фрикеров можно от- нести и так называемые boxes (коробки) - специальные электронные устройства, вы- полняющие какие-либо специфические функции. Так, например, chrome box позво- ляет управлять сигналами светофора; red box - на телефонах с тоновым набором поз- воляет не оплачивать разговор. В последнее время среди российских фри- керов появилась новая прослойка. Она наи- более заметна в Москве, Санкт-Петербурге и некоторых других крупных городах, где устанавливают таксофоны на электронных кредитных картах. В основе этих карточек лежат чипы стан- дарта ISO. Отыскать спецификации и вре- менные диаграммы того или иного чипа не составляло большого труда, и некоторые фрикеры смогли перепрограммировать чипы так, что на карте открывается практически неограниченный кредит на телефонные раз- говоры. Таких людей называют "carders" - кардеры. С телефонных карточек они переш- ли на банковские. Мне показывали карточку одного банка, на которой было записано 999999999 рублей, то есть максимально возможная сумма для карточек этого типа. Меня так и подмывало прийти с такой кар- точкой в отделение банка и попросить за- вести еще одну, "а то на этой больше де- нег не помещается". Кардеры - пожалуй, самая опасная часть фрикеров. Однако их, к счастью, не так много: чтобы успешно заниматься кар- дерством. нужно иметь глубокие знания в области радиоэлектроники и программирова- ния микросхем. Среди фрикеров выросла и укрепилась третья группа хакеров. Net Hackers Эта группа отделилась от фрикеров, ког- да в нашей стране начали активно разви- ваться сетевые технологии. Именно в это время, когда internet-провайдеры начали расти, как грибы, получили развитие сети на основе Х.25, и России стали доступны сети типа CompuServe, GNN, America OnLine (AOL). Услуги провайдеров всегда были до- вольно дорогими, и потому многие пытались пользоваться доступом нелегально, зачас- тую в обход систем защиты этих сетей. Еще не полностью установившиеся на рос- сийской земле передовые западные техноло- гии оставляли множество "дыр" для сетевых хакеров, которые не преминули этим вос- пользоваться. Сейчас можно найти обширную документацию на тему "Как сломать Unix","Как получить доступ root в Fre- eBSD" и тому подобные. Тем не менее авторы предпочитали остав- лять некие недоговоренности, то есть ин- формация приобрела статус "просто для размышления". Могу с уверенностью зая- вить, что людей, которые успешно ломали защиту Unix-систем, очень и очень мало. Сетевые хакеры в Internet, конечно же, опасны (вспомним Митника), ибо могут при- нести очень большой вред, уничтожив ин- формацию. Однако, как правило, они пред- почитают, ничего не трогая, продвигаться дальше, захватывая все новые и новые "го- ризонты". Именно из-за них приходиться совершенствовать системы защиты, "латать дыры". Сетевые хакеры часто пользуются компью- терными сетями, используя дыру в автори- зации кредитных карт. Например, America OnLine просто проверяет номер кредитной карточки, но не авторизует владельца,то есть, сгенерировав номер карточки специ- альной программой, можно пользоваться ус- лугами AOL бесплатно. Иногда номер кар- точки экстраполируется от номера реально существующей. Но не будем сильно увлекаться i-net и прочим. Вспомним о "родных" X.25-сетях. О, какой простор для хакера! В бывшем СССР к X.25 были подключены очень многие учереждения: можно вспомнить, например, Московский финансовый дом, информационные сети УВД, локальные сети государственных предприятий, системы РЕМАРТ, ДИОНИС, REX400. Причем локализовать человека, который, положим, начинает подбирать па- роли к определенной системе, очень слож- но; я даже полагаю, что невозможно. Но сети X.25, в отличие от i-net, явля- ются не информационной средой, а информа- ционной магистралью. Допустим, я хочу пе- редать приятелю, живущему в другом горо- де, какую-либо информацию. Я могу напря- мую звонить ему и платить за межгород (если я не фрикер), а могу позвонить по локальному телефону в X.25 и оставить ин- формацию там; приятель ее оттуда заберет - и за межгород платить не нужно. Такие системы, как ДИОНИС, РОСНЕТ, РОСПАК, IAS- NET, GLASNET, расчитаны на ограниченный круг абонентов и зачастую не имеют сер- ьезной защиты. Сетевой хакер должен хорошо разбираться в системах связи и способах их защиты. Жизнь сетевого хакера - это постоянный поиск дыр, постоянный риск, что тебя мо- гут выследить, - в общем, очень опасное и интересное дело. Среди сетевых хакеров есть и профессионалы, то есть те, кому за это платят. Взлом систем иногда осу- щесвляется по заказу, а иногда провайдер принимает на работу хакера, платит ему стабильную ставку, предоставляет бесплат- ный доступ. Работа сетевого хакера заклю- чается в том, чтобы взломать защиту про- вайдера и сообщить ему об этом. Хакеры довольно широко распространены по миру: они проникают в различные систе- мы, "ломают" программное обеспечение и не любят платить за телефон. У них есть свои ftp, свои WWW-страницы, свои группы - te- am. Именно хакеры придумали лозунг "KEEP CYBERSPACE FREE!" в связи с попытками ввода цензуры в Internet - ведь кроме порнографии под нее попадали и конферен- ции хакеров (alt.2600 и прочие). Очень часто на сайтах хакеров можно увидеть го- лубую ленту - символ свободы Internet. * * * Некоторые необходимые пояснения: Провайдер - фирма, предоставляющая ор- ганизациям и индивидуальным пользователям услуги по доступу в сеть Интернет. WWW (World-Wide Web) - Всемирная пау- тина - гипертекстовая система для опубли- кования информации в глобальной сети Ин- тернет. FTP (File Transfer Protocol) - Прото- кол передачи файла - правила передачи файлов между компьютерами по сети Интер- нет. Кевин Митник - компьютерный "нарко- ман", взламывающий защиту ради взлома, добрался даже до компьютеров DEC и VAX, добился неограниченной власти над сетями, но занимался этим без всякой заинтересо- ванности в выгоде. У величайшего хакера Америки не было даже своего компьютера! Подробнее, если он вас заинтересовал, вы можете прочитать в книге Дж.Маркоф, К.Хефнер. Хакеры. Пер. с английского. - Киев: "Полиграфкнига". __________________________________________

История Кевина Митника - программиста, который совершил более 20 киберпреступлений, но ни в одном не использовал украденные данные во вред.

В закладки

Кевин Митник

Как всё начиналось

Кевин Митник родился в 1963 году в маленьком городке на юге Калифорнии. Когда мальчику было три года, его родители развелись, и отец ушёл из дома. Мама работала официанткой и часто задерживалась на работе, чтобы обеспечить себя и сына. Сам Митник в автобиографии , что был сам себе няней и почти всё время проводил дома в одиночестве.

Когда ему было 12 лет, единственным развлечением, которое Митник нашёл для себя, было путешествовать на автобусе по Лос-Анджелесу. Однако денег не всегда хватало даже на билет, поэтому он мог позволить себе редкие поездки на короткие расстояния. Это продолжалось до тех пор, пока Митник не заинтересовался принципом работы пропускной системы в автобусе.

Для себя он отметил специальный штемпель, который проставлял на билете отметки о времени и направлении. Он аккуратно поинтересовался у водителя, где можно купить такой же, якобы для своего школьного проекта. Доверчивый водитель чуть ли ни сам отвёл подростка в магазин, где продавалось оборудование для общественного транспорта.

Ничего не подозревающая мать дала Кевину $15 на выполнение школьного задания, и вскоре он стал обладателем специального компостера. Дело оставалось за малым - получить бланки для билетов. Подросток также знал, где их найти. Водители выбрасывали полупустые бланки в конце смены в мусорные баки на конечных остановках.

Уже с бланками и штемпелем Митник мог направляться куда угодно и бесплатно, нужно было лишь запомнить расписание автобусов. Это не было проблемой - мальчик мог похвастаться феноменальной памятью. Даже сейчас, признаётся хакер, он помнит все телефоны и пароли из детства.

Другая страсть, которая отличала Кевина Митника с юных лет, - его увлечённость фокусами. Как только он видел новый трюк, он тренировался до тех пор, пока не исполнял его в совершенстве. Именно тогда, по его словам, он начал получать удовольствие от одурачивания других людей.

«Учителя» и «друзья» Митника

Первое знакомство с так называемой социальной инженерией состоялось в школе, когда у него появился друг, который посвятил Митника в основы телефонного хакинга - предшественника компьютерного. Первым делом он научил его звонить в любую точку мира бесплатно, хотя, как Митник узнал много позже, это развлечение на самом деле обходилось весьма дорого одной компании, с чьего номера подростки производили вызовы.

Он слышал, как и о чём говорили его новые друзья с телефонными компаниями, узнал о процедурах звонков и вскоре мог это делать самостоятельно. На ближайшие пятнадцать лет его жизнь была определена.

Самым забавным он считал поменять категорию обслуживания у абонента. И когда человек звонил в следующий раз с домашнего номера, телефонная компания отказывала ему в вызове, так как у неё отображался звонок с телефона, на котором не было денег.

Но Митник не просто баловался, он тщательно изучал телефонную индустрию - электронику, компьютеры, сотрудников, алгоритм работы. Уже в 17 лет он мог поговорить с любым сотрудником телекоммуникационных компаний, разбираясь в делах не хуже профессионала.

Его хакерская карьера началась в старшей школе. В то время термин «хакер» использовался для обозначения не преступника, а увлечённого программиста, который много времени проводил в попытках найти более быстрый и эффективный способ работы программ. Иногда целью было сократить количество шагов, чтобы ускорить процесс и закончить работу первым.

В 1979 году группа хакеров из Лос-Анджелеса в компьютерную систему Digital Equipment Corporation (фирму, выпускающую вычислительное оборудование в США). Целью было использовать разработки компании для своего программного обеспечения. Митник мечтал попасть в группу для приобретения опыта.

Новые знакомые дали начинающему хакеру номер удалённого доступа корпорации. Но они прекрасно знали, что без знания аккаунта и пароля Митник не сможет попасть внутрь системы. Возможно, это было проверкой для новичка. Однако программист принял вызов. Представившись одним из разработчиков, юный хакер позвонил системному менеджеру.

Он сумел убедить админа, что не может попасть в свой аккаунт, и попросил его о поддержке по телефону. В течение пяти минут он получил возможность изменить пароль удалённого доступа. Митник зашёл в систему Digital Equipment Corporation, но не как обычный пользователь, а как привилегированный, один из её разработчиков. Новые приятели были впечатлены.

Но дальше произошло то, чего юный хакер никак не ожидал. Его «партнёры» использовали вход, чтобы скачать всё, что им было нужно. После чего позвонили в службу безопасности и «сдали» Митника. Это было первым серьёзным разочарованием программиста в тех, кого он был готов уже назвать друзьями. В дальнейшем ему ещё не раз пришлось столкнуться с предательством.

Аресты и тюремные сроки Митника

После старшей школы юноша продолжил образование в Центре компьютерного обучения в Лос-Анджелесе. Через несколько месяцев местная администрация заметила, что Митник нашёл слабое место в системе безопасности их компьютеров и получил полный доступ к их технике.

Осознав, что перед ними не просто развлекающийся студент, а возможно, программист-гений, ему предложили два варианта - быть исключённым за взлом или помочь усовершенствовать систему безопасности школы. Через некоторое время Митник закончил обучение с отличием.

В 1981 году подросток и двое его друзей взломали офисы компании Cosmos (Computer System for Mainframe Operations) корпорации Pacific Bell. Она являлась базой данных, которую использовали большинство американских телефонных компаний для контроля звонков. Подростки получили список ключей безопасности, коды дверей нескольких филиалов и инструкцию по пользованию системы Cosmos. Они украли информацию на сумму в $170 тысяч.

Но на этот раз Митнику не удалось выйти «сухим из воды» - менеджер телефонной компании обнаружил утечку данных и обратился в полицию. Дальше не выдержали нервы у девушки одного из друзей хакеров, и она сама пришла в местное отделение. Кевин Митник был приговорён судом по делам несовершеннолетних к трём месяцам тюремного заключения и одному году условно. Это была его первая криминальная запись, но не последняя.

Его следующий арест произошёл в 1983 году - для начала хакер взломал компьютер Университета Южной Калифорнии, после чего уже с него вошёл в систему Пентагона. На этот раз его приговорили к шести месяцам в тюрьме для несовершеннолетних. Уже тогда те, кто расследовал его преступления, говорили о Митнике не как об обыкновенном хакере, отмечая его неординарные способности.

Все эти годы программист совершенствовал не только свои знания в технике, но и в психологии, оттачивая мастерство выдавать себя за других людей по телефону и выуживать нужную ему информацию. Если трюк с автобусными билетами Митник, по его словам, не ассоциировал с мошенничеством, то получая секретные сведения, хакер понимал, что занимается незаконной деятельностью.

Однако долгое время он сам себя оправдывал тем, что ему было просто любопытно, как далеко он может зайти и какую ещё секретную информацию сможет получить. За это время в среде хакеров Митник получил прозвище «Кондор», так звали героя Роберта Редфорда в шпионском триллере режиссёра Сидни Поллака «Три дня Кондора». В фильме персонаж скрывался от ЦРУ, используя телефонную сеть.

После двух тюремных сроков Митник, казалось, одумался и в 1987 году зажил обычной жизнью со своей девушкой. Однако страсть к обману в какой-то момент вынудила его провернуть незаконные операции с кредитными карточками и телефонными номерами, что снова привело полицию в его квартиру. Митника обвинили в краже программного обеспечения MicroCorp Systems у небольшой калифорнийской компании-производителя. В том же году он был приговорён к трём годам условно.

С такой биографией устроиться на хорошую работу было проблематично, но Митник попытался и послал резюме в Security Pacific Bank, где ему вполне ожидаемо отказали. В отместку хакер подделал отчётность банка, которая показывала $400 млн убытка, и стал распространять эту информацию по сети. Отделу безопасности банка вовремя удалось остановить фальсификацию.

Не найдя достойного применения своему таланту легально, Митник объединился со своим другом Ленни ДеЧикко. Вместе они совершали атаки на одну компьютерную компанию с целью скопировать новую операционную систему. Взломы осуществлялись с компьютеров фирмы, где техником работал ДеЧикко. Достаточно быстро компания обнаружила атаки и заявила об этом, только на этот раз не в полицию, а в ФБР.

Митник, заподозрив, что кто-то идёт по их следу, и испугавшись ареста, попытался подставить своего компаньона - ДеЧикко. Узнав это, последний просто сознался во всём своему руководителю и сотрудникам ФБР. В 1988 году Митника снова арестовали.

Урон от кражи оценивался в миллионы долларов, Митнику были предъявлены обвинения в компьютерном мошенничестве и владении кодами доступа. Это был уже пятый арест хакера, и на этот раз он привлёк внимание общественности, в первую очередь за счёт необычной тактики защиты.

Адвокаты программиста запросили для него один год тюрьмы и шесть месяцев в реабилитационной клинике для лечения от компьютерной зависимости. Это было в новинку для того времени, но суд действительно усмотрел связь между навязчивой идеей Митника взламывать компьютерные системы и психологическим состоянием, наподобие наркотического.

После тюремного срока и работы с психиатрами хакеру было запрещено приближаться не только к компьютерам, но и к телефону, хотя в то время с телефона нельзя было выйти в сеть. Митник устроился на малооплачиваемую должность программиста в мелкой компании по рассылке почты в Лас-Вегасе. Но где бы ни работал хакер, вскоре работодатели узнавали о его «послужном списке».

В то время ФБР провело обыск в доме и на рабочем месте одного из членов группы телефонных хакеров, в которой годами ранее состоял Митник. Был выдан ордер на арест программиста за нарушение условий его освобождения в 1989 году. Но он не стал ждать очередного тюремного срока и сбежал, после чего был объявлен в федеральный розыск.

Как Митник стал самым известным хакером в мире

В 1991 году Кевин Митник проснулся знаменитым благодаря репортёру New York Times Джону Маркофу, который специализировался на статьях о бизнесе и технологиях. В тот же год журналист получил премию от Ассоциации издателей программного обеспечения. Позже Митник утверждал, что Маркоф предложил ему совместно написать книгу о нём, но программист отказался - в ответ журналист сделал его «самым знаменитым хакером мира», и читатели охотно ему поверили.

По словам Митника, всё началось с череды статей в New York Times, которые были полны «ложных обвинений и клеветы». Но они не только позже сделали книгу Маркофа Takedown («Взлом») бестселлером, но и дали органам власти повод сделать из Митника самого главного преступника в компьютерном бизнесе.

Несколько лет о хакере ничего не было слышно, только в 1994 году ФБР приступило к расследованию случаев, в которых отчётливо прослеживался почерк Митника. Во-первых, компания Motorola заявила, что кто-то украл программы, позволяющие контролировать сотовую связь. Кроме того, фирма McCaw Cellular Communications рассказала о краже серийных номеров новых мобильных телефонов.

Всё это, по мнению ФБР, было дело рук Кевина Митника. Однако поймать программиста помог случай. В том же году хакер взломал домашний компьютер одного из ведущих американских специалистов по компьютерной безопасности Цутому Симомуры.

Японец занимался тем же, что и американец, только они находились по разные стороны закона. Cимомура посчитал делом чести поймать Митника, тем более, что тот не только взломал его компьютер, но и оставил оскорбительное для него звуковое сообщение. Чтобы сохранить профессиональную репутацию, Симомура помогал ФБР, и в итоге в 1995 году им удалось поймать Митника, который, скрываясь, сменил не одно удостоверение личности.

Кевину Митнику было предъявлено более 20 обвинений - в краже программного обеспечения, несанкционированном доступе с использованием телефонных линий, взломе компьютеров Университета Южной Калифорнии, краже файлов, перехвате электронных писем и многом другом. Среди пострадавших компаний были такие громкие имена, как Apple, Nokia, Motorola и другие.

Митник не признал себя виновным, говоря, что никогда не пользовался полученной информацией в личных целях. На суде он рассказал, как, например, взломал компьютер Джорджа Лукаса и прочёл сценарий нового эпизода «Звёздных воин», однако никому не сказал ни слова. Сам режиссёр узнал об атаке на свой компьютер только после признания Митника.

Тем не менее программист был приговорён к пяти годам заключения без права выхода под залог. Тысячи хакеров поддержали Митника, настаивая на его невиновности. Главным аргументом было то, что все свои атаки программист совершил из чистого любопытства. В поддержку они организовали движение Free Kevin, которое продвигали с помощью самых известных сайтов.

За всё это время Митнику действительно было множество обвинений в кражах, взломах, атаках, но ни разу никто не смог доказать, что хакер использовал эти данные во вред - он не стирал информацию, не разрушал систему, также неизвестно ни об одном случае продажи украденных секретов.

Несмотря на защиту, Митник находился в федеральной тюрьме до 2000 года. После выхода на свободу программисту в течение трёх лет было запрещено прикасаться к любому электронному устройству, которое могло быть подключено к интернету - от компьютера до телевизора.

Известно, что даже когда Митнику предложили сыграть роль сотрудника ЦРУ в сериале «Шпионка», в эпизоде, где по сценарию ему полагалось работать за компьютером, специально для этого был изготовлен картонный макет электронного устройства.

Несмотря на ограничения, программист не терял времени - он основал собственную компанию «Оборонительное мышление», которая стала консультировать по вопросам безопасности, и сел за книгу - в ней он рассказал свою историю. Однако по решению суда он не мог получать от неё экономическую выгоду до 2010 года.

Книга «Искусство обмана» описывает методы манипуляции и убеждения, применив которые можно выдать себя за другого человека и получить коды доступа к системам. Сам Митник объяснил, что его книга преследует образовательные цели. «Определённые техники и трюки были использованы против некоторых компаний, однако все истории в книге - вымышленные», - сказал он.

Вскоре Митник рассказал об идее для своей следующей книги, в которой собирался описать реальные хакерские атаки. Он попросил своих «коллег» о помощи в написании, взамен обещав анонимность, копии своих книг с автографом, а за самую громкую историю предложил награду в полмиллиона долларов. В 2005 году вышла его новая книга «Искусство обмана».

Каждая книга Митника становилась бестселлером. В 2011 году вышла новая - «Призрак в сети: Мои приключения как самого разыскиваемого хакера в мире». Через шесть лет была выпущена ещё одна книга - «Искусство быть невидимым».

Это не единственные книги, вышедшие о знаменитом программисте. Ещё в 1996 году, когда Митник сидел в тюрьме, журналист New York Times Джон Маркоф совместно с японским специалистом Цутому Симомура выпустили о нём книгу «Взлом».

Через четыре года она была экранизирована, фильм одноимённое название, а его автор Маркоф - $1 млн. Кроме того, Митник несколько раз становился персонажем компьютерных игр.

Официально программист так никогда и не вернулся к хакерской деятельности. Многие отмечают, что за те годы, что он провёл в тюрьме, развитие технологий настолько далеко ушло вперёд, что хакер при всём своём желании не смог бы вернуться к ремеслу. Тем не менее, сам Митник говорит об осознанном отказе от взломов компьютеров.

Написать

Наброски доклада по социологии.

Как найдется время, обязательно расскажу про пару социологии, на которую я зашел с докладом по хакерской субкультуре. Но пока только наброски самого доклада к вашим услугам. У моих сведений масса интернет источников, поэтому список ссылок и литературы я приведу после окончания чернового варианта. Рассерженных авторов, буде такие найдутся, прошу набраться терпения.

Основные тезисы.

  1. Кто такие хакеры и почему они не всегда являются преступниками.
  2. Основные законы хакеров. Философия хакерства.
  3. Стивен Леви "Хакеры"
  4. История Митника и Роско. Социальная инженерия.
  5. Социальный и психолгический портрет хакера.
  6. Современные хакеры.

Кто такие хакеры и почему они не всегда являются преступниками?

Если верить сетевому энцоклопедическому словарю у слова “хакер” можно найти около десяти определений. Вот некоторые из них:

    Человек, любящий исследование подробностей (деталей) программируемых систем, изучение вопроса повышения их возможностей, в противоположность большинству пользователей, которые предпочитают ограничиваться изучением необходимого минимума. RFC 1392 усиливает это определение следующим образом: «Человек, наслаждающийся доскональным пониманием внутренних действий систем, компьютеров и компьютерных сетей в частности».

    Кто-либо программирующий с энтузиазмом (даже одержимо), или любящий программировать, а не просто теоретизировать о программировании.

    Человек, способный ценить и понимать хакерские ценности.

    Человек, который силён в быстром программировании.

    Эксперт по отношению к определённой компьютерной программе, или кто-либо часто работающий с ней; пример: «хакер Unix». (Определения с первого по пятое — взаимосвязанные, так что один человек может попадать под несколько из них.)

    Эксперт или энтузиаст любого рода. Кто-либо может считаться «хакером астрономии», например.

    Кто-либо любящий интеллектуальные испытания, заключающиеся в творческом преодолении или обходе ограничений.

    Высокопрофессиональный и любопытный программист (администратор или пр.) отличающийся оригинальным мышлением.

В противовес слову “хакер” на просторах сети все чаше звучит слово “крэкер”. В соответствии с RGC 1392 , крэкер - это личность, которая получает неавторизованный доступ к компьютеру, в противположность хакерам, часто с преступными целями .

Философия хакерства.

Брюс Стирлинг в своей работе «Охота на хакеров» возводит хакерское движение к движению телефонных фрикеров, которое сформировалось вокруг американского журнала TAP, изначально принадлежавшего молодёжной партии йиппи (Youth International Party), которая явно сочувствовала коммунистам. Журнал TAP представлял собою техническую программу поддержки (Technical Assistance Program) партии Эбби Хоффмана (Abbie Hoffman), помогающую неформалам бесплатно общаться по межгороду и производить политические изменения в своей стране, порой несанкционированные властями.

Что такое хакерская субкультура? Как и любая культура, она обладает своим набором мифов, легенд, героев, злодеев, целей и запретов, а также законов. Филососфия, можно сказать, официального хакерства, зародившегося вместе с книгой Стивена Леви “Хакеры”, в которой впервые были описаны ”Правила хакеров”, подчеркнуто совпадает с безобидной философией, скажем, проекта GNU. Ричард Столман вообще внес немалый вклад в гуманитарные основы хакерства.

Для начала, как можно попасть в эту культуру? Ответ - по приглашению . Вы не можете провозгласить себя хакерам. Вам могут только дать это право. Кто? Разумеется, другие хакеры.

Что отличает хакеров? Набор хакерских ценностей. Зачастую вещи ценятся только в определенной среде, вне пределов которых они - безделушка. Так например среди хакеров зародилась палиндромная музыка - музыкальные произведения, которые будут звучать одинаково, в каком бы направлении вы их ни прослушали. В начале 80-х в хакерскую культуру вошло понятие демосцены - направление компьютерного искусства, главной особенностью которого является выстраивание сюжетного видеоряда, создаваемого в реальном времени компьютером, по принципу работы компьютерных игр. Таким образом, демо является симбиозом программирования и искусства. Классическая демосцена была призвана продемонстрировать возможности компьютера и заставить его выполнять несвойственные (на тот период) задачи. Например, просчёт различных эффектов с точной привязкой к музыке в реальном времени, расчет точных физических параметров некоторго объекта и т.д. Первые зарождавшиеся признаки демосцены как андеграунд-культуры, были реализованы в коротких интро к электронным журналам или взломанным компьютерным играм, содержащих логотип или никнейм авторов интро и выжимающих максимум из возможностей компьютера, причём, чем меньший объём занимала программа, тем было лучше и престижнее.

В среде хакеров принято ценить время своё и других хакеров («не изобретать велосипед»), что, в частности, подразумевает необходимость делиться своими достижениями, создавая свободные и/или открытые программы.

Персонажи-хакеры достаточно распространены в научной фантастике, особенно в жанре киберпанк. В этом контексте хакеры обычно являются протагонистами, которые борются с угнетающими структурами , которыми преимущественно являются транснациональные корпорации. Борьба обычно идёт за свободу и доступ к информации . Часто в подобной борьбе звучат коммунистические или анархические лозунги. Примером такого произведения можно считать “Право читать” Ричарда Столмана, в котором описан короткий участок жизни молодого студента Дэна Халберта, родившегося в мире сертифицированных книг, где считают мифом, что “было время, когда каждый мог пойти в библиотеку и бесплатно получить журнальную статью и даже книгу”.

Известные представители хакерской культуры.

    Кевин Митник, Роско, Сьюзен Сандер и компания. Оличились взломом серверов Pacific Bell, AT&T и U.S. Leasing. Явление социальной инженерии, как аспект хакерского искусства, началось именно с деятельности этих молодых людей, в прямом смысле проходивших сквозь охранные стены одной лишь силой таланта “говорить”. Митник и Сандер так гордятся своим искусством, что неоднократно демонстировали его по заказу, например, министерства обороны.

    Джон Дрейпер. Один из первых хакеров в истории компьютерного мира. Человек, взломавший империю Bell с помощью свистка.

    Эрик Реймонд. Основатель Open Source Initiative. На данный момент является полноправным редактором The Jargon File.

    Адриан Ламо . Наносил серьезный урон большим организациям, вламываясь в сети Microsoft и NY Times. Ламо использовал соединения с интернетом повсеместно: в кафе, Kinko и библиотеках, для улучшения своих навыков. Благодаря этому он заработал себе прозвище — Бездомный Хакер. Ламо часто находил ошибки в безопасности и взламывал их. Так же он часто и информировал компании об ошибках. Список побед Ламо включает такие компании, как: Yahoo, Citigroup, Bank of America и Cingular. Конечно же «Белые шапки» занимались тем же, но они это делали легально, и компании нанимали их для совершения данных действий, а Ламо действовал, нарушая законы. Вторжение Ламо в сеть NY Times привлекло к нему внимание противников киберпреступности. За это суд назначил ему выплатить $65 000 в качестве компенсации. В дополнение, он был приговорен к 6 месяцам домашнего ареста и 2 годам испытательного срока. Испытательный срок истек в январе 2007 года. Теперь Ламо является известным лектором и журналистом.

    Крис Касперски . Русский хакер. В своё время во избежание путаницы с создателем антивируса Евгением Касперским, удалил последнюю букву из своего авторского псевдонима. Родное село Касперски описывает так: «интернет-выделенка десять мегабит канал».

Социальный и психологический портрет хакера.

Вообще, если задаться целью создать портрет, так сказать, рядового хакера, получится неоднозначная личность. На не самую яркую внешность наложится отчужденность от мира, своеобразная культура, отсутствие внимания к бытовым мелочам. Плюс учеба в каком-нибудь технологическом колледже и скорость усваивания информации в миллионы байт в секунду. Однако возьмите, к примеру, Митника или Ламо - авторы книг, лекторы да и вообще в целом довольно публичные люди. Однако ясно одно: все они отличаются весьма эксцентричным поведедением и незаурядным складом ума. Яркой демонстрацией всех этих аспектов личности хакера можно считать “Манифест хакера” - текст, написанный 8 января 1986 года хакером Ллойдом Блэнкеншипом, более известным как The Mentor после его ареста агентами ФБР:

Ещё одного поймали сегодня, это во всех газетах. «Подросток арестован за компьютерное преступление», «Хакер арестован за взлом банка».

Чёртовы дети… Они все одинаковы.

Но вы, с вашей трёхэлементной психологией и техномозгом 50-х годов, вы смотрели когда-нибудь в глаза хакеру? Вы когда-нибудь задумывались, что заставляет его двигаться, какие силы сформировали его?

Я — хакер, войдите в мой мир…

Мой мир начинается со школы. Я умнее большинства других детей; та чушь, которой учат нас в школе, скучна.

Чёртов недоносок… Они все одинаковы.

Я в средних или старших классах. Слушаю учительницу, которая в пятнадцатый раз объясняет, как сокращать дробь. Да понял я уже. «Нет, мисс Смит, я не покажу вам мою работу. Я сделал её в уме…»

Чёртов ребенок, наверняка списал. Они все одинаковы.

Сегодня я сделал открытие. Я открыл компьютер. Секунду… это здорово! Он делает то, что я хочу. Если он совершает ошибку — это потому что я напортачил. Не потому, что я ему не нравлюсь…

Или он запуган мной… Или думает, что я слишком умный… Или не любит учиться и не должен быть здесь…

Чёртов мальчишка. Всё что он делает — играет в игры. Они все одинаковы.

И это случилось… дверь в мир распахнулась… посланный электронный импульс рванулся по телефонным линиям, как героин по венам наркомана; убежище от повседневной некомпетентности найдено. «Это оно… То, к чему я принадлежу». Я знаю здесь каждого… даже если я никогда не встречал его, никогда не говорил с ним и могу больше никогда его не услышать… Я знаю вас всех…

Чёртов пацан, опять занимает телефонную линию. Они все одинаковы.

Вы готовы поклясться своей задницей, что мы все одинаковы. В школе нас всех кормили детским питанием с ложечки, в то время как нам хотелось бифштекса… Те кусочки мяса, что нам доставались, были разжёваны и безвкусны. Над нами доминировали садисты, и нас игнорировали равнодушные. Те немногие, кто могли чему-то научить, находили в нас желанных учеников, но они были как капли воды в пустыне.

Теперь это наш мир… Мир электронов и переключателей, мир красоты бодов . Мы используем существующие системы, не платя за то, что могло быть чертовски дешёвым, если бы не управлялось грязными спекулянтами, и вы называете нас преступниками. Мы исследуем, и вы называете нас преступниками. Мы ищем знания… и вы называете нас преступниками. Мы существуем без цвета кожи, без национальности, без религиозных распрей… и вы называете нас преступниками. Вы строите атомные бомбы, вы развязываете войны, убиваете, жульничаете и лжёте нам, пытаясь заставить нас поверить, что всё это — для нашего же блага, и мы всё ещё преступники.

Да, я преступник. Моё преступление — любопытство. Моё преступление в том, что я сужу людей не по тому, как они выглядят, а по тому, что они говорят и думают. Моё преступление в том, что я намного умнее вас. Это то, что вы мне никогда не простите.

Я хакер. И это мой манифест. Вы можете остановить одного из нас, но вам не остановить нас всех… в конце концов, мы все одинаковы.”

История возникновения «хакерства»

Хакеры появились почти сразу после создания первого компьютера.

1960-е Зарождение хакерства.

Первые компьютерные хакеры появились в Массачусетсском технологическом институте. Свое название они позаимствовали у членов группы моделирования перемещения железнодорожных составов, которые «разбирали до винтика» (hack) электрические поезда, пути и стрелки, пытаясь найти способ ускорить движение. Молодые люди решили удовлетворить свое любопытство и применить приобретенные технические навыки при изучении новых мэйнфреймов, проектируемых в стенах института.

1970-е Телефонные фрикеры и капитан Кранч.

Джон Дрейпер, известный также как капитан Кранч

Телефонные хакеры (фрикеры) занимались взломом региональных и международных сетей, получая в результате возможность звонить бесплатно. Один из фрикеров, Джон Дрейпер (известный также как капитан Кранч), обнаружил, что простой игрушечный свисток генерирует сигнал с частотой 2600 Гц. Точно такие же характеристики обеспечивал удаленный доступ к коммутирующим системам AT&T.

Дрейпер сконструировал специальное устройство, которое в сочетании со свистком и телефонным аппаратом позволило ему делать бесплатные звонки. Вскоре после этого в журнале Esquire была опубликована статья под названием «Секреты маленькой синей коробочки». В ней описывался порядок изготовления подобного устройства. После этого число случаев телефонных мошенничеств в Соединенных Штатах заметно возросло. Среди прочих ряды правонарушителей пополнили Стив Возняк и Стив Джобс, будущие основатели компании Apple Computer.

Они организовали домашнее производство и занимались продажей таких «синих коробочек».

1980- е Хакерские объединен и доски объявлений.

После того как область деятельности телефонных фрикеров стала смещаться в сторону компьютерной техники, появились первые электронные доски объявлений.

Доски объявлений Sherwood Forest и Catch-22 были предшественниками групп новостей Usenet и электронной почты. Они стали местом встреч фрикеров и хакеров, которые обменивались там новостями, продавали друг другу ценные советы, а также торговали украденными паролями и номерами кредитных карт.

Начали формироваться группы хакеров. Одними из первых подобных групп стали Legion of Doom в США и Chaos Computer Club в Германии.

1983г. Детские игры.

Фильм «Военные игры» впервые познакомил общество с хакерами. Именно после его проката зародилась легенда о хакерах-кибергероях (и антигероях). Главный персонаж фильма, которого играет Мэттью Бродерик, пытается взломать компьютер производителя видеоигр, но вместо этого проникает в военный компьютер, имитирующий ядерную войну.

Компьютер, получивший кодовое наименование WOPR (по аналогии с реальной военной системой BURGR), неверно интерпретировал запрос хакера и принял игру в глобальную термоядерную войну за запуск вражеских ракет. Это подняло на ноги военное руководство и создало угрозу войны высшей степени -- Defense Condition 1 (или Def Con 1).

В том же году власти арестовали шестерых подростков, входивших в так называемую группу 414 (номер был присвоен по коду региона, в котором они действовали). Всего за девять дней хакеры взломали 60 компьютеров, в том числе несколько машин Национальной лаборатории в Лос-Аламосе, с помощью которых велись разработки ядерного оружия.

1984 г. Хакерские издания.

Начал выходить первый хакерский журнал «2600». Через год за ним последовало электронное издание «Phrack». Редактор «2600» подписывался Эммануэлем Гольдштейном (настоящее его имя -- Эрик Корли). Этот псевдоним был позаимствован у главного героя романа Джорджа Оруэлла «1984». Оба издания публиковали советы будущим хакерам и фрикерам, а также освещали последние события хакерской жизни. Сегодня «2600» можно найти на многих крупных и респектабельных журнальных развалах.

1986 г. от компьютера до тюрьмы.

В условиях роста зарегистрированных случаев взлома компьютеров в госучреждениях и частных компаниях конгресс США принял «Акт о компьютерном мошенничестве и злоупотреблениях», согласно которому проникновение в компьютерную систему было причислено к уголовным преступлениям. В законе, однако, ничего не говорилось о преступных действиях несовершеннолетних.

1988 г. «Червь» Морриса «Червь», выпущенный на волю Робертом Моррисом, поразил около 6 тыс. компьютеров, парализовав важные федеральные и университетские системы. Роберт Моррис-младший, аспирант Корнеллского университета и сын научного директора одного из подразделений Агентства национальной безопасности, запустил в сеть ARPAnet (предшественницу Internet) программного «червя», автоматически рассылающего свои копии по электронным каналам. Моррис хотел посмотреть, какое воздействие его программа окажет на системы, работающие под управлением ОС Unix.

«Червь», выпущенный на волю, поразил около 6 тыс. компьютеров, парализовав важные федеральные и университетские системы. Моррис был исключен из университета и приговорен к трем годам условного заключения и штрафу в 10 тыс. долл.

1989 г.Немецкие хакеры и КГБ.

Первый случай международного кибершпионажа был зарегистрирован в Западной Германии. Хакеры, имевшие определенное отношение к клубу Chaos Computer Club, были арестованы за проникновение в американские компьютерные системы и за продажу исходного кода операционных систем КГБ.Троих из них сдали властям свои же друзья-хакеры, а четвертый подозреваемый покончил жизнь самоубийством, после того как в печати появилась публикация, описывающая его роль в преступном плане. Поскольку похищенная информация не являлась секретной, хакеры были оштрафованы и приговорены к условному заключению.

Отдельно стоит упомянуть об аресте хакера по прозвищу The Mentor (Наставник). Он опубликовал знаменитое обращение, известное как Манифест хакеров. Документ, направленный на защиту хакеров, начинается словами: «Все мое преступление -- это любопытство... Я горжусь своей принадлежностью к числу хакеров и публикую свой манифест. Вы, конечно, можете разобраться с отдельными членами нашего сообщества, но остановить нас всех вы не в состоянии».

1990 г. Операция Sundevil.

После продолжительной и кропотливой подготовительной работы агенты спецслужб провели одновременные аресты хакеров сразу в 14 городах США.

В ходе операции были задержаны организаторы и наиболее известные члены группы, обменивавшиеся информацией через электронные доски объявлений. Мероприятие было направлено против краж номеров кредитных карт и взлома телефонных и кабельных систем. В результате в сообществе хакеров наметился раскол -- в обмен на свободу арестованные предоставляли федеральным службам интересующую их информацию.

1993 Зачем покупать автомобиль, если его можно «свистнуть»?

Во время викторины, проводимой одной из радиостанций, хакер Кевин Паулсен и двое его друзей блокировали телефонную систему, пропуская через нее только свои звонки, и «выиграли» два автомобиля Porsche, путешествие и 20 тыс. долл. Паулсен, которого уже разыскивали за взлом систем телефонных компаний, был осужден за компьютерное и телефонное мошенничество на пять лет тюремного заключения. После освобождения в 1996 году он работал независимым журналистом, освещая тему компьютерных преступлений.

Первая конференция хакеров Def Con состоялась в Лас-Вегасе. Она задумывалась как одноразовое событие, посвященное церемонии прощания с досками объявлений (на смену им пришла технология World Wide Web), однако форум вызвал такой интерес, что стал ежегодным.

1994 г. Хакерский инструментарий всем желающим.

Повсеместное использование Internet фактически началось с нового браузера Netscape Navigator, появление которого заметно упростило доступ к информации, размещенной в Web. Хакеры очень быстро переместились в новую среду, перенеся свои конференции и программы со старых электронных досок BBS на новые Web-сайты.

После того как информация и простые в использовании инструментальные средства стали доступны каждому посетителю Сети, лицо хакерского сообщества начало меняться.

Появление Браузера Netscape Navigator заметно упростило доступ к информации, размещенной в World Wide Web.

1995 г.Дело Митника.

Серийный компьютерный взломщик Кевин Митник был арестован агентами американских спецслужб и обвинен в похищении 20 тыс. номеров кредитных карт. В ожидании суда он отсидел в тюрьме четыре года и приобрел большую известность в хакерском сообществе. После того как в марте 1999 года Митник был признан виновным в совершении семи преступлений, его приговорили к заключению, срок которого ненамного превышал время, уже проведенное им в тюрьме. Российские взломщики похитили из банка Citibank 10 млн. долл. и перевели деньги на счета финансовых учреждений, находящихся в других странах мира. Возглавлявший группу 30-летний Владимир Левин при помощи своего портативного компьютера за несколько часов разместил деньги в банках Финляндии и Израиля. Впоследствии Левин предстал перед американскими правоохранительными органами и был осужден на три года тюремного заключения. Однако 400 тыс. украденных долларов властям так и не удалось найти.

1997 г. Взлом системы AOL.

Появление свободно распространяемого приложения AOHell позволило группе неопытных хакеров, квалификация которых ограничивалась знанием языков сценариев, пройтись по сетям корпорации America Online. Буквально за несколько дней почтовые ящики сотен тысяч пользователей AOL оказались заполнены многомегабайтными почтовыми бомбами, а конференции были парализованы спамом.

1998 г. Культ хакерства и приход израильтян.

Группа Cult of the Dead Cow представила на очередной конференции Def Con мощную хакерскую программу Back Orifice. После установки этого «троянского коня» на машину, работавшую под управлением операционных систем Windows 95 или Windows 98, у хакеров появлялась возможность несанкционированного удаленного доступа к ресурсам компьютера.

В период осложнения ситуации в Персидском заливе хакеры взломали несколько несекретных компьютеров Пентагона и похитили оттуда программное обеспечение. Позже представитель Министерства обороны США Джон Хамре назвал это «самой организованной и продуманной атакой» на системы военного ведомства за всю историю их существования.Следы, оставленные взломщиками, позволили отыскать двух американских подростков. В конце концов был найден и арестован и лидер группы -- 19-летний израильский хакер Эхуд Тенебаум, известный под именем Analyzer. Сегодня Тенебаум занимает пост директора по технологиям консалтинговой компьютерной компании.

1999 г. Популяризация систем компьютерной безопасности.

Microsoft выпустила операционную систему Windows 98, и 1999 год прошел под знаком систем безопасности (и хакерской активности). В ответ на многочисленные публикации списка ошибок, обнаруженных в Windows и других коммерческих продуктах, разработчики предлагали способы их устранения и обновленные варианты продуктов. Целый ряд производителей выпустил инструменты защиты от хакеров специально для установки их на домашних компьютерах.

2000 г. Отказ в обслуживании.

Одной из самых мощных атак, направленных на отказ в обслуживании, подверглись Web-сайты eBay, Yahoo и Amazon. Активисты из Пакистана и стран Ближнего Востока разрушили Web-узлы, принадлежащие индийскому и израильскому правительствам, в знак протеста против политики, проводимой руководством этих стран в штате Кашмир и в Палестине.Хакеры взломали внутрикорпоративную сеть Microsoft и получили доступ к исходным кодам последних версий Windows и Office.

2001 г. Атаки на серверы DNS.

Корпорация Microsoft оказалась в числе самых крупных жертв хакеров, наносящих удары по серверам доменных имен (DNS). В результате атак, направленных на отказ в обслуживании, информация о маршрутах DNS, к которой обращались клиенты Web-сайты Microsoft, была уничтожена. Взлом обнаружили через несколько часов, но целых два дня миллионы пользователей не могли попасть на страницы Microsoft.