Краткая история хакерства. Рассказ от руководителя информационной безопасности Яндекса. История возникновения «хакерства Хакерские доски сообщений и сообщества хакеров

Привет! Меня зовут Антон Карпов, в Яндексе я руковожу службой информационной безопасности. Недавно передо мной встала задача рассказать школьникам - студентам Малого ШАДа Яндекса - о профессии специалиста по безопасности. Я решил, что вместо скучной теории, которую и так можно прочитать в учебниках (да и что расскажешь за одну лекцию!), лучше рассказать историю компьютерной безопасности. На основе лекции я подготовил этот короткий рассказ.

Как ни крути, а информационная безопасность у многих прочно ассоциируется с хакерами. Поэтому и рассказать я хочу сегодня про хакеров и их историю. В наши дни под хакером понимается злоумышленник, который делает что-то нелегальное, взламывает какие-то системы с материальной выгодой для себя. Но это далеко не всегда было так.

Вернемся на полвека назад, в 1960-е годы, когда ЭВМ постепенно стали проникать в нашу жизнь. Хакерство началось еще тогда, с попыток использовать технику не по назначению. Например, чтобы запустить на ней тобой же написанную игру. В те времена понятие «хакер» - это очень увлеченный человек, пытающийся сделать с системой что-то нестандартное. Доступ к компьютерам ведь был в основном у сотрудников университетов, причем процессорного времени каждому выделялось не так уж много. Тебе, буквально, позволялось поработать с вычислительной машиной всего несколько часов в неделю, по строгому расписанию. Но даже в таких условиях людям удавалось выкраивать время на эксперименты. Хакерам того времени было интересно не просто решить какую-то вычислительную задачу, они хотели понять, как устроена и работает машина. Культура хакерства вышла из очень увлеченных людей.

В 70-е хакерство окончательно сформировалось как попытка «поиграть» с информационной системой, обходя ее ограничения. Интернета тогда еще не было, но уже была телефония. Поэтому появилось такое явление как фрикинг. Отцом фрикинга считается Джон Дрейпер, известный под ником «Капитан Кранч». Однажды он нашел в пачке кукурузных хлопьев «Captain Crunch» подарок - свисток. Телефонные линии в то время были аналоговыми и телефонные аппараты общались друг с другом посредством обмена тоновыми сигналами. Оказалось, что тональность обнаруженного Дрейпером свистка совпадает с тоном, используемым телефонным оборудованием для передачи команд. Фрикеры (так назвали энтузиастов «игр» с АТС) стали при помощи свистков эмулировать систему команд и бесплатно дозванивались из уличных телефонов в соседние города и штаты. Следующим шагом стало создание «blue box» - аппарата, эмулировавшего все те же тоновые команды. Он позволял не только дозваниваться до нужных номеров, но и пользоваться секретными служебными линиями. Подав сигнал на частоте 2600 Гц можно было перевести телефонные системы в административный режим и дозвониться на недоступные обычному человеку номера, например в Белый Дом. Развлечение продолжалось до конца 80-х, когда популярной газете была опубликована большая статься о «blue box», которая привлекла к фрикерам внимание полиции. Многие фрикеры, в том числе и сам Дрейпер, были арестованы. Позже все же удалось разобраться, что делали они это все не ради денег, а скорее из спортивного интереса и баловства. В то время в уголовном кодексе просто не существовало никаких статей, относящихся к мошенничеству с информационными системами, так что вскоре все фрикеры были отпущены на свободу.

В 80-е годы слово «хакер» впервые получило негативный оттенок. В сознании людей уже стал формироваться образ хакера как человека, который может делать что-то незаконное для получения прибыли. В 1983 году на обложке Newsweek появился один из основателей хакерской группы «414s», ставшей известной благодаря серии взломов серьезных компьютерных систем. У хакеров появляются и собственные журналы и другие способы обмена информации.

В эти же годы власти западных стран начинают формировать законы, связанные с компьютерной безопасностью. Впрочем, масштаб, конечно, не идет ни в какое сравнение с сегодняшним днем. Так, много шума случилось вокруг дела Кевина Поулсена, который, благодаря своим фрикерским навыкам, первым дозвонился в эфир радиостанции KIIS-FM, что позволило ему выиграть автомобиль Porsche в рамках проходящего конкурса. По сравнению с современными атаками, которые позволяют уводить со счетов миллионы долларов - это просто мелочь, но тогда эта история вызвала очень большой резонанс.

Девяностые – это эра активного развития интернета, в это же время за хакерством окончательно закрепляется криминальный оттенок. На протяжении девяностых дважды был осужден один из самых знаменитых хакеров двадцатого века - Кевин Митник, взломавший внутреннюю сеть компании DEC. Персональные компьютеры уже стали относительно доступны простым людям, при этом о безопасности никто особенно не задумывался. Появлялось огромное количество готовых программ, с помощью которых можно было взламывать пользовательские компьютеры, не имея каких-то серьезных технических навыков и способностей. Чего стоит только известная программа winnuke, которая позволяла отправить Windows 95/98 в «синий экран» путем отправки одного-единственного IP-пакета. Вообще, девяностые считаются золотыми годами темных хакеров: возможностей для мошенничества полно, компьютерные системы соединены через интернет, а серьезных механизмов безопасности в массовых ОС в эти годы еще нет.

Еще одна отличительная особенность девяностых - огромное количество голливудских фильмов «про хакеров» как иллюстрация того факта, что взлом компьютерных систем постепенно становится «обыденной диковинкой» для широких масс. Помните, почти в каждом таком фильме обязательно фигурировал какой-нибудь вирус, который взрывал мониторы;). Может быть, именно из-за киноиндустрии у пользователей в голове сложился стереотип «безопасность - это вирусы», что, конечно, помогло многим антивирусным компаниям сделать свое состояние.

В 2002 году Билл Гейтс написал своим сотрудникам в компании «Микрософт» письмо о том, что ситуацию нужно исправлять, и пора начинать разрабатывать ПО с оглядкой на безопасность. Данная инициатива получила название «Trustworthy computing», и развивается она до сих пор. Начиная с Windows Vista эта идея начала воплощаться в жизнь. Количество уязвимостей в ОС от «Микрософт» заметно снизилось, эксплойты под них все реже появляются в публичном доступе. Как ни удивительно это звучит, но с точки зрения подхода к безопасности последние версии Windows гораздо надежнее других распространенных операционных систем. Так, в OS X только в последнее время стали появляться механизмы, которые затрудняют эксплуатацию уязвимостей.

Нулевые годы нашего века. Цифровой криминал выходит на новый уровень. Каналы связи стали толще, стало проще совершать массированные DDoS-атаки. Никто уже не занимается взломом компьютерных систем просто ради удовольствия, это многомиллиардный бизнес. Расцветают ботнеты: огромные системы, состоящие из миллионов зараженных компьютеров.

Другой характерной особенностью последнего десятилетия является тот факт, что фокус атакующего сместился на пользователя, на его персональный компьютер. Системы становятся сложнее, современный браузер - это уже не просто программа, которая умеет рендерить HTML, показывать текст и картинки. Это очень сложный механизм, полноценное окно в интернет. Почти никто уже не пользуется отдельными мессенджерами и почтовыми клиентами, все взаимодействие с интернетом происходит именно через браузер. Неудивительно, что один из основных методов заражения пользователей в наш дни - drive-by-downloads - происходит как раз при помощи браузера. Конечно, в современных браузерах стали появляться механизмы борьбы с этим, пользователей стараются предупреждать, что посещаемый сайт может быть опасен. Но браузер по-прежнему остается одним из основных посредников при заражении пользовательских машин.

Еще один большой канал распространения вредоносных программ - мобильные устройства. Если в официальных магазинах приложений программы хоть как-то проверяют на вредоносность, то из неофициальных источников можно занести на свой девайс практически все, что угодно. Да и вообще безопасность мобильных устройств сейчас - довольно молодая и немного сумбурная отрасль, что связано с той скоростью, с которой современные мобильные платформы ворвались в нашу жизнь.

Давайте подведем итог о том, что такое хакерство сегодня, и что нам стоит ожидать в ближайшем будущем. В начале двухтысячных, если обнаруживалась какая-нибудь уязвимость в Windows, практически сразу в свободном доступе появлялся эксплойт, который позволял получить контроль на пользовательским компьютером. Тогда над монетизацией уязвимостей практически не задумывались. Конечно, были программы, которые воровали данные пользователей, уводили компьютеры в ботнеты, но сами уязвимости, приводящие к компрометации компьютера, было относительно просто эксплуатировать, а значит, написать эксплоит. Примерно последние пять лет найти в публичном доступе рабочий эксплоит для недавно обнаруженной уязвимости стало очень непросто. Теперь это огромный бизнес. Ведь написать эксплоит для уязвимости в системе, в которой внедрены механизмы вроде DEP и ASLR, значительно сложнее.

Последние годы также показывают, что всех нас ждут проблемы безопасности так называемого «интернета вещей». Компьютеры с доступом в интернет сейчас все чаще в том или ином виде присутствуют в самых разнообразных бытовых и медицинских приборах, а также автомобилях. И уязвимости в них точно такие же, как в обычных компьютерах. Исследования по взлому привычных нам вещей становятся популярной темой на ведущих мировых конференциях по безопасности. Ведь если злоумышленники начнут пользоваться такими уязвимостями, это будет представлять серьезную опасность для здоровья и жизни пользователей. Тем важнее становится роль специалиста по безопасности.

Чем сильнее мы полагаемся на технологии, тем больше потенциальной власти хакеры получают над нами. Неважно, является ли их целью помощь или причинение вреда - эти ребята имеют возможность менять мир по своему усмотрению. Они могут оставаться неуловимыми и всегда быть в тени, и многие хакеры предпочитают именно такую жизнь, но есть несколько по-настоящему гениальных хакеров, имена которых общественности известны.

1. Роберт Тэппэн Моррис

Даже если вы почти ничего не знаете о компьютерных вирусах, всё равно наверняка слышали о так называемых «червях». Первым, кто запустил такой вирус в сеть, был Роберт Тэппэн Моррис.

Аспирант Корнельского университета Моррис создал своего «червя» и 2-го ноября 1988-го года выпустил его в сеть, чем парализовал работу шести тысяч компьютеров в США. Впоследствии он утверждал, что просто хотел посмотреть, насколько разросся интернет, и то, что получилось - последствия вышедшего из-под контроля эксперимента. Однако «червь» оказался кое-чем куда большим, чем просто тест: он читал /etc/passwd, пытаясь подобрать пароли к учётным записям. В конце концов Моррис был оштрафован и приговорён к трём годам условно.

Позднее Моррис стал профессором Гарвардского университета и автором огромного количества разработок в области программного обеспечения. Сегодня он - профессор компьютерных наук в Массачусетском технологическом институте. Неплохая карьера для хакера.

2. Кевин Митник

Всё началось когда Кевину Митнику вдруг захотелось пользоваться общественным транспортом бесплатно.

Митник взломал автобусную систему Лос-Анджелеса с помощью подделки проездного документа. Позже, в возрасте 12-ти лет, он стал телефонным мошенником - сначала забавлялся, перенаправляя сигнал домашнего телефона на таксофон и слушая, как владельцев домашних телефонов перед разговором просят опустить десять центов. Потом просто стал звонить бесплатно куда хотел. А через несколько лет Митника уже разыскивали по всей стране за взлом сети Digital Equipment Corporation и кражу их программ. Это, возможно, был его первый заметный взлом, но позднее парень влез и в сети телефонных гигантов Nokia и Motorola.

ФБР поймало его в 1995-м году после взлома ведущего американского специалиста по компьютерной безопасности Цутому Симомуры. Митник был приговорён к пяти годам лишения свободы, а когда вышел из тюрьмы, стал заниматься вопросами защиты компьютерных систем и основал компанию Defensive Thinking Inc., специализирующуюся на компьютерной безопасности. Он также написал несколько книг о хакерах.

3. Эдриан Ламо

Да, компании иногда нанимают хакеров для тестирования слабостей в своих системах, но никто и никогда не нанимал Эдриана Ламо.

В 2002-м и 2003-м годах Ламо взломал системы нескольких крупных компаний просто ради удовольствия, а после проинформировал компании об ошибках в их системах безопасности. Среди объектов, атакованных хакером, были Microsoft, Yahoo и New York Times, где он добавил свою контактную информацию в базу данных экспертов.

Известный как «бездомный хакер», Ламо чаще всего работал, подключаясь к сети в интернет-кафе и публичных библиотеках. Многие считают, что им двигала жажда славы. Вторжение Ламо в сеть NY Times в 2003-м привлекло к нему внимание противников киберпреступности, он был пойман и приговорён к шести месяцам домашнего ареста и двум годам испытательного срока. Сейчас Ламо работает известным лектором и журналистом, независимым консультантом по безопасности, но при этом избегает любой наёмной офисной работы.

4. Гэри Маккиннон (aka Solo)

Лондонский хакер Гэри Маккиннон шотландского происхождения действовал не столько для удовольствия, сколько преследовал политические цели.

В 2002-м году Маккиннон влез в компьютеры министерства обороны США, армии, флота, ВВС и НАСА. Впоследствии он заявил, что искал доказательства сокрытия информации об НЛО, утаивания информации об альтернативных источниках энергии и о других технологиях, потенциально полезных для общества.

Это не шутка. Маккинон рассказал, что имеет основания полагать, что правительство США скрывает инопланетные технологии, которые могли бы решить глобальный энергетический кризис. Впрочем, хакер-самоучка признаёт, что мог «случайно» удалить целую кучу других файлов и, возможно, повредить некоторые жесткие диски, когда пытался замести следы. Однако он до сих пор настаивает, что ничего особенного не произошло.

Правительство США в свою очередь заявляет, что атака Маккиннона обошлась в $800 000, а также ставит под сомнение, что хакер действительно искал информацию об НЛО. Британские адвокаты, взявшие Гэри под защиту, настаивают, что их клиент, страдающий от синдрома Аспергера, заслуживает особого отношения ввиду нестабильного психического здоровья.

5. (aka Curador)

Рафаэль Грей называл себя праведником и настаивал, что он всего лишь пытался помочь сайтам электронной коммерции, когда взломал их базы данных для кражи номеров кредитных карт и личной информации 26 000 американских, британских и канадских клиентов в 2000-м году.

Затем 18-летний уэльский подросток заявил, что просто пытался привлечь внимание к уязвимостям в системах безопасности. Правда, не до конца понятно, зачем он в таком случае разместил похищенные номера карт в открытом доступе в интернете, но это уже другой вопрос.

В 2001-м году Грей был приговорен к трём годам принудительного психиатрического лечения.

6.

Дрейпера можно без преувеличения назвать дедушкой хакеров. Ещё в начале 1970-х годов он стал считался «королём» телефонных хулиганов - то есть совершал бесплатные звонки. В то время интернет ещё не был распространён и мало у кого имелись персональные компьютеры, так что Дрейпер занимался телефонами.

Хакер выяснил, что игрушечный свисток из коробки кукурузных хлопьев издает звук, похожий на электрический сигнал доступа в телефонную сеть, и придумал способ звонить бесплатно: набирал международный номер и свистел в свисток. Сигнал свистка совпадал с сигналом телефонной сети и сообщал системе о том, что Дрейпер положил трубку. Таким образом, линия считалась свободной, и все дальнейшие действия абонента не фиксировались.

После нескольких опытов Джон вместе со своими друзьями Стивом Возняком и Стивом Джобсом (знакомые имена, не так ли?) создали устройство, названное «Blue Box», позволяющее имитировать звуки телефонной сети и осуществлять бесплатные звонки. Позже Дрейпер написал первый в мире текстовый редактор для IBM PC «EasyWriter». В настоящее время он возглавляет собственную компанию по компьютерной безопасности.

7. (aka Dark Dante)

В 1980-х годах, как раз тогда, когда телефонный фрикинг стал очень популярен в определённых кругах, Поулсен сыграл остроумную шутку с лос-анджелеской радиостанцией KIIS, сфальсифицировав несколько телефонных звонков, позволивших ему выиграть главнее призы - поездку на Гавайи и автомобиль марки Porsche.

Чуть позже хакер взломал базу данных ФБР и получил доступ к засекреченной информации, касающейся прослушивания телефонных разговоров, после чего ФБР начало за ним охоту. В итоге Поулсен был пойман и осуждён на пять лет.

Сейчас он занимает должность главного редактора газеты «Wired News».

8.

В 2007-м году во всей Эстонии внезапно пропал доступ в интернет. Эта «небольшая, но очень технически подкованная» страна обвинила во всём правительство России. Как раз тогда в Эстонии часто случались беспорядки из-за демонтажа советских памятников, так что заподозрить Россию было вполне логично.

Хакеры, ответственные за этот кибертеррор, получили доступ ко всем компьютерам страны и использовали их, перегрузив все серверы. Банкоматы не работали, веб-страницы не открывались, государственные системы пришлось закрыть.

Эстонским чиновникам потребовалось несколько недель, чтобы найти виновных. Оказалось, что переполох устроил некто Дмитрий Галушкевич, 20-летний этнический русский, проживающий в Эстонии. В одиночку он устроил этот переполох или с группой единомышленников, выяснить так и не удалось. Сам Галушкевич был оштрафован на 17 500 крон (около 45 000 рублей).

9. (aka c0mrade)

В списке компьютерных систем, которые должны быть невероятно защищены, чтобы не пробился ни один компьютерный гений, несомненно, почётное место занимает система Министерства Обороны США. Однако американский хакер Джонатан Джеймс эту систему взломал и проник на их сервер. Парню на тот момент было 15 лет.

29-го и 30 июня 1999-го года Джеймс атаковал НАСА. Он смог свободно лазить по всей сети и украсть несколько файлов, включая исходный код международной орбитальной станции. Разумеется, НАСА развернуло масштабную операцию по поимке хакера, и в скором времени Джеймс был пойман. НАСА оценило причинённый ущерб в $ 1,7 млн.

Ввиду того, что Джеймс не был совершеннолетним, он был приговорён всего к шести месяцам заключения, а также был вынужден взять на себя обязательство отказаться от использования компьютеров.

К сожалению, сейчас Джеймса уже нет в живых. Он умер 18-го мая 2008-го года при загадочных обстоятельствах. Официальная причина смерти - самоубийство, но ходят слухи, что несговорчивый хакер был «убран» государственными структурами.

10.

В 2002-м году Deceptive Duo (группировка из двух человек - 20-летнего Бенджамина Старка и 18-летнего Роберта Литтла) совершили ряд громких взломов государственных сетей, в том числе ВМС США, НАСА, ФАА и Департамента обороны.

Как и многие другие хакеры, Старк и Литтл утверждали, что просто хотели указать на уязвимости в системах безопасности и тем самым помочь своей стране. Два хакера оставляли в этих системах сообщения и постили на известных ресурсах адреса электронной почты чиновников и засекреченных правительственных веб-сайтов в попытке привлечь внимание правительства. И привлекли.

В 2006-м году оба хакера признали себя виновными. Старк получил два года условно, Литтл - четыре месяца условно с испытательным сроком три года, и обоим пришлось выплатить десятки тысяч долларов в качестве компенсации за причинённый ущерб.

Наброски доклада по социологии.

Как найдется время, обязательно расскажу про пару социологии, на которую я зашел с докладом по хакерской субкультуре. Но пока только наброски самого доклада к вашим услугам. У моих сведений масса интернет источников, поэтому список ссылок и литературы я приведу после окончания чернового варианта. Рассерженных авторов, буде такие найдутся, прошу набраться терпения.

Основные тезисы.

  1. Кто такие хакеры и почему они не всегда являются преступниками.
  2. Основные законы хакеров. Философия хакерства.
  3. Стивен Леви "Хакеры"
  4. История Митника и Роско. Социальная инженерия.
  5. Социальный и психолгический портрет хакера.
  6. Современные хакеры.

Кто такие хакеры и почему они не всегда являются преступниками?

Если верить сетевому энцоклопедическому словарю у слова “хакер” можно найти около десяти определений. Вот некоторые из них:

    Человек, любящий исследование подробностей (деталей) программируемых систем, изучение вопроса повышения их возможностей, в противоположность большинству пользователей, которые предпочитают ограничиваться изучением необходимого минимума. RFC 1392 усиливает это определение следующим образом: «Человек, наслаждающийся доскональным пониманием внутренних действий систем, компьютеров и компьютерных сетей в частности».

    Кто-либо программирующий с энтузиазмом (даже одержимо), или любящий программировать, а не просто теоретизировать о программировании.

    Человек, способный ценить и понимать хакерские ценности.

    Человек, который силён в быстром программировании.

    Эксперт по отношению к определённой компьютерной программе, или кто-либо часто работающий с ней; пример: «хакер Unix». (Определения с первого по пятое — взаимосвязанные, так что один человек может попадать под несколько из них.)

    Эксперт или энтузиаст любого рода. Кто-либо может считаться «хакером астрономии», например.

    Кто-либо любящий интеллектуальные испытания, заключающиеся в творческом преодолении или обходе ограничений.

    Высокопрофессиональный и любопытный программист (администратор или пр.) отличающийся оригинальным мышлением.

В противовес слову “хакер” на просторах сети все чаше звучит слово “крэкер”. В соответствии с RGC 1392 , крэкер - это личность, которая получает неавторизованный доступ к компьютеру, в противположность хакерам, часто с преступными целями .

Философия хакерства.

Брюс Стирлинг в своей работе «Охота на хакеров» возводит хакерское движение к движению телефонных фрикеров, которое сформировалось вокруг американского журнала TAP, изначально принадлежавшего молодёжной партии йиппи (Youth International Party), которая явно сочувствовала коммунистам. Журнал TAP представлял собою техническую программу поддержки (Technical Assistance Program) партии Эбби Хоффмана (Abbie Hoffman), помогающую неформалам бесплатно общаться по межгороду и производить политические изменения в своей стране, порой несанкционированные властями.

Что такое хакерская субкультура? Как и любая культура, она обладает своим набором мифов, легенд, героев, злодеев, целей и запретов, а также законов. Филососфия, можно сказать, официального хакерства, зародившегося вместе с книгой Стивена Леви “Хакеры”, в которой впервые были описаны ”Правила хакеров”, подчеркнуто совпадает с безобидной философией, скажем, проекта GNU. Ричард Столман вообще внес немалый вклад в гуманитарные основы хакерства.

Для начала, как можно попасть в эту культуру? Ответ - по приглашению . Вы не можете провозгласить себя хакерам. Вам могут только дать это право. Кто? Разумеется, другие хакеры.

Что отличает хакеров? Набор хакерских ценностей. Зачастую вещи ценятся только в определенной среде, вне пределов которых они - безделушка. Так например среди хакеров зародилась палиндромная музыка - музыкальные произведения, которые будут звучать одинаково, в каком бы направлении вы их ни прослушали. В начале 80-х в хакерскую культуру вошло понятие демосцены - направление компьютерного искусства, главной особенностью которого является выстраивание сюжетного видеоряда, создаваемого в реальном времени компьютером, по принципу работы компьютерных игр. Таким образом, демо является симбиозом программирования и искусства. Классическая демосцена была призвана продемонстрировать возможности компьютера и заставить его выполнять несвойственные (на тот период) задачи. Например, просчёт различных эффектов с точной привязкой к музыке в реальном времени, расчет точных физических параметров некоторго объекта и т.д. Первые зарождавшиеся признаки демосцены как андеграунд-культуры, были реализованы в коротких интро к электронным журналам или взломанным компьютерным играм, содержащих логотип или никнейм авторов интро и выжимающих максимум из возможностей компьютера, причём, чем меньший объём занимала программа, тем было лучше и престижнее.

В среде хакеров принято ценить время своё и других хакеров («не изобретать велосипед»), что, в частности, подразумевает необходимость делиться своими достижениями, создавая свободные и/или открытые программы.

Персонажи-хакеры достаточно распространены в научной фантастике, особенно в жанре киберпанк. В этом контексте хакеры обычно являются протагонистами, которые борются с угнетающими структурами , которыми преимущественно являются транснациональные корпорации. Борьба обычно идёт за свободу и доступ к информации . Часто в подобной борьбе звучат коммунистические или анархические лозунги. Примером такого произведения можно считать “Право читать” Ричарда Столмана, в котором описан короткий участок жизни молодого студента Дэна Халберта, родившегося в мире сертифицированных книг, где считают мифом, что “было время, когда каждый мог пойти в библиотеку и бесплатно получить журнальную статью и даже книгу”.

Известные представители хакерской культуры.

    Кевин Митник, Роско, Сьюзен Сандер и компания. Оличились взломом серверов Pacific Bell, AT&T и U.S. Leasing. Явление социальной инженерии, как аспект хакерского искусства, началось именно с деятельности этих молодых людей, в прямом смысле проходивших сквозь охранные стены одной лишь силой таланта “говорить”. Митник и Сандер так гордятся своим искусством, что неоднократно демонстировали его по заказу, например, министерства обороны.

    Джон Дрейпер. Один из первых хакеров в истории компьютерного мира. Человек, взломавший империю Bell с помощью свистка.

    Эрик Реймонд. Основатель Open Source Initiative. На данный момент является полноправным редактором The Jargon File.

    Адриан Ламо . Наносил серьезный урон большим организациям, вламываясь в сети Microsoft и NY Times. Ламо использовал соединения с интернетом повсеместно: в кафе, Kinko и библиотеках, для улучшения своих навыков. Благодаря этому он заработал себе прозвище — Бездомный Хакер. Ламо часто находил ошибки в безопасности и взламывал их. Так же он часто и информировал компании об ошибках. Список побед Ламо включает такие компании, как: Yahoo, Citigroup, Bank of America и Cingular. Конечно же «Белые шапки» занимались тем же, но они это делали легально, и компании нанимали их для совершения данных действий, а Ламо действовал, нарушая законы. Вторжение Ламо в сеть NY Times привлекло к нему внимание противников киберпреступности. За это суд назначил ему выплатить $65 000 в качестве компенсации. В дополнение, он был приговорен к 6 месяцам домашнего ареста и 2 годам испытательного срока. Испытательный срок истек в январе 2007 года. Теперь Ламо является известным лектором и журналистом.

    Крис Касперски . Русский хакер. В своё время во избежание путаницы с создателем антивируса Евгением Касперским, удалил последнюю букву из своего авторского псевдонима. Родное село Касперски описывает так: «интернет-выделенка десять мегабит канал».

Социальный и психологический портрет хакера.

Вообще, если задаться целью создать портрет, так сказать, рядового хакера, получится неоднозначная личность. На не самую яркую внешность наложится отчужденность от мира, своеобразная культура, отсутствие внимания к бытовым мелочам. Плюс учеба в каком-нибудь технологическом колледже и скорость усваивания информации в миллионы байт в секунду. Однако возьмите, к примеру, Митника или Ламо - авторы книг, лекторы да и вообще в целом довольно публичные люди. Однако ясно одно: все они отличаются весьма эксцентричным поведедением и незаурядным складом ума. Яркой демонстрацией всех этих аспектов личности хакера можно считать “Манифест хакера” - текст, написанный 8 января 1986 года хакером Ллойдом Блэнкеншипом, более известным как The Mentor после его ареста агентами ФБР:

Ещё одного поймали сегодня, это во всех газетах. «Подросток арестован за компьютерное преступление», «Хакер арестован за взлом банка».

Чёртовы дети… Они все одинаковы.

Но вы, с вашей трёхэлементной психологией и техномозгом 50-х годов, вы смотрели когда-нибудь в глаза хакеру? Вы когда-нибудь задумывались, что заставляет его двигаться, какие силы сформировали его?

Я — хакер, войдите в мой мир…

Мой мир начинается со школы. Я умнее большинства других детей; та чушь, которой учат нас в школе, скучна.

Чёртов недоносок… Они все одинаковы.

Я в средних или старших классах. Слушаю учительницу, которая в пятнадцатый раз объясняет, как сокращать дробь. Да понял я уже. «Нет, мисс Смит, я не покажу вам мою работу. Я сделал её в уме…»

Чёртов ребенок, наверняка списал. Они все одинаковы.

Сегодня я сделал открытие. Я открыл компьютер. Секунду… это здорово! Он делает то, что я хочу. Если он совершает ошибку — это потому что я напортачил. Не потому, что я ему не нравлюсь…

Или он запуган мной… Или думает, что я слишком умный… Или не любит учиться и не должен быть здесь…

Чёртов мальчишка. Всё что он делает — играет в игры. Они все одинаковы.

И это случилось… дверь в мир распахнулась… посланный электронный импульс рванулся по телефонным линиям, как героин по венам наркомана; убежище от повседневной некомпетентности найдено. «Это оно… То, к чему я принадлежу». Я знаю здесь каждого… даже если я никогда не встречал его, никогда не говорил с ним и могу больше никогда его не услышать… Я знаю вас всех…

Чёртов пацан, опять занимает телефонную линию. Они все одинаковы.

Вы готовы поклясться своей задницей, что мы все одинаковы. В школе нас всех кормили детским питанием с ложечки, в то время как нам хотелось бифштекса… Те кусочки мяса, что нам доставались, были разжёваны и безвкусны. Над нами доминировали садисты, и нас игнорировали равнодушные. Те немногие, кто могли чему-то научить, находили в нас желанных учеников, но они были как капли воды в пустыне.

Теперь это наш мир… Мир электронов и переключателей, мир красоты бодов . Мы используем существующие системы, не платя за то, что могло быть чертовски дешёвым, если бы не управлялось грязными спекулянтами, и вы называете нас преступниками. Мы исследуем, и вы называете нас преступниками. Мы ищем знания… и вы называете нас преступниками. Мы существуем без цвета кожи, без национальности, без религиозных распрей… и вы называете нас преступниками. Вы строите атомные бомбы, вы развязываете войны, убиваете, жульничаете и лжёте нам, пытаясь заставить нас поверить, что всё это — для нашего же блага, и мы всё ещё преступники.

Да, я преступник. Моё преступление — любопытство. Моё преступление в том, что я сужу людей не по тому, как они выглядят, а по тому, что они говорят и думают. Моё преступление в том, что я намного умнее вас. Это то, что вы мне никогда не простите.

Я хакер. И это мой манифест. Вы можете остановить одного из нас, но вам не остановить нас всех… в конце концов, мы все одинаковы.”

  • Декабрь 1947 - Вильям Шокли (William Shockley) изобретает транзистор и впервые демонстрирует его работу. Транзистор собран из множества проводов, изоляторов и вкраплений германия. Согласно результатам опроса, проведенного на сайте CNN , транзистор оценивается как важнейшее открытие XX века.
  • 1964 - Томас Курц (Thomas Kurtz) и Джон Кемени (John Kemeny) создают BASIC, и по сей день один из самых популярных языков программирования.
  • 1965 - В США в постоянном использовании находится порядка 20000 компьютерных систем. Большая их часть — производства International Business Machines (IBM).
  • 1968 - Основана компания Intel .
  • 1969 - Основана компания AMD .
  • 1969 - В стенах агентства ARPA (The Advanced Research Projects Agency) создана ARPANET, сеть-предвестница интернета. Четыре первых узла ARPANET располагаются в университетах Лос-Анджелеса, Санта-Барбары, Юты и Стэндфордском исследовательском институте.
  • 1969 - Intel начинает производство модулей оперативной памяти объемом 1KB (1024 байта).
  • 1969 - Кен Томпсон (Ken Thompson) и Дэннис Ритчи (Dennis Ritchie) начинают работать над созданием операционной системы UNICS. Томпсон за один месяц пишет первую версию UNICS на компьютере с 4КБ памяти. Позже UNICS переименовывают в UNIX.
  • 1969 - MIT (Massachusetts Institute of Technology) становится домом первых компьютерных хакеров, пытающихся переписывать программы и совершенствовать сами компьютеры с целью ускорить их работу.
  • 1969 - В Хельсинки родился Линус Торвальдс (Linus Torvalds).
  • 1970 - Компания DEC представляет PDP-11, одну из наиболее популярных моделей компьютеров того времени. Некоторыми из них пользуются и по сей день.
  • 1971 - Джон Дрейпер (John Draper), известный как Cap’n Crunch, взламывает телефонные системы при помощи игрушечного свистка из коробки с кукурузными хлопьями.
  • 1971 - В сети ARPANET создан первый email-клиент. Его автор Рэй Томлисон решает использовать символ «@» для разделения имени пользователя и доменного имени.
  • 1972 - Ритчи и Кернингхэм переписывают UNIX на C, языке программирования, изначально созданном с целью облегчения переноса программ с одной компьютерной платформы на другую.
  • 1972 - NCSA разрабатывает утилиту telnet.
  • 1973 - Гордон Мур (Gordon Moore), председатель совета директоров Intel, формулирует знаменитый «Закон Мура», согласно которому число транзисторов в центральных процессорах удваивается каждые 18 месяцев. Этот закон остается справедливым уже более 30 лет.
  • 1973 - Представлен протокол FTP.
  • 1974 - Стивен Борн (Stephen Bourne) разрабатывает первую полноценную оболочку для UNIX.

1975 - Билл Гейтс (Bill Gates) и Пол Ален (Paul Allen) основывают компанию Microsoft.

  • 1975 - Билл Гейтс (Bill Gates) и Пол Ален (Paul Allen) основывают компанию Microsoft .
  • 1976 - 21-летний Билл Гейтс пишет «Открытое письмо любителям», в котором осуждает модель программного обеспечения с открытыми исходными кодами и компьютерное пиратство.
  • 1 апреля 1976 - Основана компания Apple Computers .
  • 1977 - Билли Джой (Billy Joy) выпускает BSD, новую UNIX-подобную операционную систему.
  • 1979 - Microsoft получает от AT&T лицензию на исходный код UNIX и создает собственную версию этой операционной системы, получающую название Xenix.
  • 1981 - Создана система доменных имен (Domain Name System, DNS).
  • 1981 - Microsoft покупает права на операционную систему DOS и переименовывает ее в MS-DOS.
  • 1982 - Основана компания Sun Microsystems . В будущем Sun станет наиболее известна благодаря своим процессорам SPARC, операционной системе Solaris, файловой системе NFS и языку Java.
  • 1982 - Ричард Столмэн (Richard Stallman) начинает разработку бесплатной версии UNIX, которую обозначает сокращением «GNU» , расшифровывающимся как «GNU’s Not Unix».
  • 1982 - Писатель Вильям Гибсон (William Gibson) вводит в обиход термин «киберпространство» (cyberspace).
  • 1982 - Опубликованы спецификации протокола SMTP, simple mail transfer protocol. В настоящее время SMTP является наиболее распространенным протоколом обмена электронной почтой в интернете.
  • 1982 - Скот Фальман (Scott Fahlman) изобретает первый смайлик: «:-)».
  • 1983 - Путем разделения ARPANET на несколько самостоятельных гражданских и военных сетей создается интернет.
  • 1983 - Том Дженнигс (Tom Jennings) создает FidoNet. Сеть Fido становится наиболее популярной в мире общедоступной компьютерной сетью на последующие 10 лет, вплоть до повсеместного распространения интернета.
  • 1983 - Кэвин Поулсен (Kevin Poulsen), известный под псевдонимом Dark Dante, арестован за проникновение в ARPANET.
  • 1984 - Основана компания CISCO Sytems .
  • 1984 - Фред Коэн (Fred Cohen) разрабатывает первые компьютерные вирусы и вводит ставший ныне стандартным термин «компьютерный вирус».
  • 1984 - Эндрю Танненбаум (Andrew Tannenbaum) создает Minix, бесплатный клон UNIX, основанный на архитектуре модульных микроядер.
  • 1984 - Билл Ландреф (Bill Landreth), известный как The Cracker, обвинен во взломе компьютерных систем и получении незаконного доступа к информации NASA и Министерства обороны США.
  • 1984 - Apple представляет Macintosh System 1.0.
  • 1985 - Ричард Столмэн основывает Free Software Foundation.
  • 15 марта 1985 - Зарегистрирован первый домен интернета - Symbolics.com.
  • Ноябрь 1985 - Microsoft выпускает Windows 1.0 по цене 100 USD за копию.
  • 1986 - В США принят The Computer Fraud and Abuse Act.
  • 1986 - Арестован член группы Legion of Doom Лойд Бланкеншип (Loyd Blankenship), известный как The Mentor, после чего он публикует ныне знаменитый «Манифест хакера».
  • 1988 - Изобретен CD-ROM.
  • 1988 - Запущен сервис IRC (Internet Relay Chat).

Ноябрь 1988 - Роберт Моррис (Robert Morris) создает и выпускает в сеть первый интернет-червь.

  • Ноябрь 1988 - Роберт Моррис (Robert Morris) создает и выпускает в сеть первый интернет-червь, который заражает и «подвешивает» тысячи компьютеров в США из-за ошибки в своем коде. Этот червь известен в наши дни под названием Morris.
  • 1989 - В CERN Labs, в Швейцарии, разработана концепция WWW.
  • 1990 - Сеть ARPANET прекращает свое существование.
  • 1990 - Кэвин Поулсен (Kevin Poulsen) взламывает телефонную систему в Лос-Анджелесе, чтобы стать победителем в радио-конкурсе, в котором разыгрывается Porsche 944.
  • 1991 - Филипп Циммермэн (Philip Zimmerman) выпускает PGP , мощную бесплатную утилиту-шифровальщик. Программа быстро становится наиболее популярной шифровальной утилитой в мире.
  • 1991 - Появляются слухи о компьютерном вирусе под названием Michaelangelo, механизмы разрушения в котором активируются 6 марта.
  • 17 сентября 1991 - Линус Торвальдс (Linus Torvalds) выпускает первую версию Linux.
  • 1992 - Группа фрикеров (телефонных хакеров) Masters of Deception арестована благодаря доказательствам, собранным посредством подслушивающих «жучков».
  • 1993 - Выпущен веб-браузер Mosaic.
  • 1993 - Microsoft выпускает Windows NT.
  • 1993 - Выпущена первая версия операционной системы FreeBSD .
  • 23 марта 1994 - Шестнадцатилетний Ричард Прайс (Richard Pryce), известный как Datastream Cowboy, арестован и обвинен в незаконном доступе к хранящейся в компьютере информации.
  • 1994 - Владимир Левин (Vladimir Levin), русский математик, взламывает сеть Citibank и крадет $10 млн.
  • 1995 - Дэн Фармер (Dan Farmer) и Вице Винема (Wietse Venema) выпускают SATAN, автоматический сканер уязвимостей, который становится популярным хакерским инструментом.
  • 1995 - Крис Лэмпрехт (Chris Lamprecht), известный как Minor Threat, становится первым человеком, которому запрещают доступ в интернет.
  • 1995 - Sun выпускает Java , язык компьютерного программирования, созданный с целью свободного переноса уже скомпилированных программ с одной платформы на другую.

Август 1995 - Выпущен Microsoft Internet Explorer. Впоследствии IE станет наиболее незащищенным веб-браузером и любимой мишенью практически всех вирусописателей и хакеров.

  • Август 1995 - Выпущен Microsoft Internet Explorer. Впоследствии IE станет наиболее незащищенным веб-браузером и любимой мишенью практически всех вирусописателей и хакеров.
  • Август 1995 - Выпущена ОС Windows 95.
  • 1996 - IBM выпускает OS/2 Warp version 4, мощную мультизадачную операционную систему с графическим пользовательским интерфейсом, соперничающую с недавно выпущенной Microsoft Windows 95. Несмотря на то, что OS/2 более надежна и стабильна, чем Windows 95, она будет понемногу терять поддержку разработчиков и через несколько лет прекратит свое существование.
  • 1996 - Выпущен ICQ , первый известный интернет-пейджер.
  • 1996 - Тим Ллойд (Tim Lloyd) закладывает программную бомбу с часовым механизмом в компании Omega Engineering в Нью-Джерси. В результате атаки компания теряет 12 млн USD и более 80 сотрудников лишаются работы. Ллойда приговаривают к 41 месяцу тюремного заключения.
  • 1997 - Опубликованы спецификации формата DVD.
  • 1998 - Два китайских хакера-близнеца, Джинлон Хао (Hao Jinglong) и Джинвен Хао (Hao Jingwen), приговорены китайским судом к смерти за взлом компьютерной сети банка и кражу 720 тысяч юаней (примерно 87 тысяч USD).
  • 18 марта 1998 - Эхуд Тенебаум (Ehud Tenebaum), почтенный хакер, известный под кличкой The Analyzer, арестован в Израиле за взлом множества важных компьютерных сетей США.
  • 1998 - Появился вирус CIH . CIH стал первым компьютерным вирусом, стирающим содержимое flash-памяти BIOS компьютера, повреждающим компьютер так, что он больше не включается. CIH развеял миф о том, что компьютерные вирусы не могут навредить компьютерным комплектующим.
  • 26 марта 1999 - Появился вирус Melissa .
  • 2000 - Канадский хакер-тинейджер, известный как Mafiaboy, осуществляет DoS-атаку на сайты Yahoo , eBay , Amazon.com и CNN , делая их недоступными. Позже его приговаривают к восьми месяцам заключения в тюрьме для несовершеннолетних.
  • 2000 - Корпорация Microsoft признает, что из ее сети был украден код нескольких еще не выпущенных версий операционной системы Windows.
  • 2000 - ФБР арестовывает двух русских хакеров, Алексея Иванова и Василия Горшкова. Арест проводится после длительной и сложной операции, включавшей в себя заманивание хакеров в США с целью «демонстрации их хакерских навыков».
  • Июль 2001 - Появляется червь CodeRed. Червь заражает сотни тысяч компьютеров по всему миру в течение нескольких часов.
  • 2001 - Microsoft выпускает Windows XP.
  • 18 июля 2002 - Билл Гейтс анонсирует программу Trustworthy Computing, представляющую новую стратегию разработки программ компании Microsoft, направленную на повышение безопасности выпускаемых продуктов.
  • Октябрь 2002 - Неизвестными хакерами запущена мощная атака на 13 корневых доменных серверов интернета. Цель - полностью остановить работу DNS во всем интернете.
  • 2003 - Microsoft выпускает Windows Server 2003.
  • 29 апреля 2003 - Новый Скотланд-Ярд арестовывает Хтан Линн (Lynn Htun) на лондонской выставке InfoSecurity Europe 2003. Считается, что Линн сумел незаконно проникнуть в несколько важных компьютерных сетей, вроде сетей Symantec иSecurityFocus .
  • 6 ноября 2003 - Microsoft объявляет награду в 5 млн USD за поимку хакеров, использовавших уязвимости в выпущенных компанией программах.
  • 7 мая 2004 - В северной Германии арестован Свен Яшан (Sven Jaschan), автор сетевых червей Netsky и Sasser.
  • Сентябрь 2004 - IBM представляет самый быстрый в мире суперкомпьютер. Его стабильная производительность составляет 36 триллионов операций в секунду.
  • 24 июня 2005 Роберт Литтл (Robert Lyttle), один из участников «дуэта» Synamic Duo, был приговорен к 4 месяцам тюрьмы (с последующим испытательным сроком 3 года) и штрафу в размере 72 000 долларов за взлом компьютерной системы правительства США и за порчу его сайтов.
  • 17 августа 2005 бывший программист компании AOL Джейсон Сматерс (Jason Smathers) получил 15 месяцев тюрьмы за кражу из базы данных AOL 92 миллионов регистрационных данных и продажу их спамерам, которые использовали полученные адреса электронной почты для рассылки 7 миллионов сообщений.
  • 24 августа 2005 китайский хакер был арестован в Японии за кражу виртуальных ценностей онлайн-игр.
  • 6 января 2006 в штате Массачусетс было предъявлено обвинение Шону Галвесу (Sean Galvez) по одному факту воровста и десяти фактам несанкционированного доступа к компьютеру, а также за кражу персональных данных, использованных для взлома более 40 аккаунтов пользователей интернет-аукциона eBay и присвоение денег на общую сумму 32 000 долларов.
  • 3 октября 2006 трое россиян были приговорены к восьми годам заключения каждый – за серию проведенных в 2003 году компьютерных атак с целью вымогательства. Хакеры похитили у британских компаний почти 4 миллиона долларов.
  • 23 августа 2007 был арестован гражданин Великобритании за несанкционированное использование беспроводного соединения в Чизвике, одном из районов Лондона.
  • 18 декабря 2007 американский суд признал виновным бывшего компьютерного консультанта Харио Тандивиджоджо (Hario Tandiwidjojo) в несанкционированном доступе к защищенному компьютеру, после того как тот взломал более 60 терминалов, установленных в отелях, и похитил информацию о кредитных картах.
  • 11 июня 2008 Роберт Мэтью Бэнтли (Robert Matthew Bentley) был приговорен в США к 41 месяцу тюрьмы и возмещению убытков на сумму 65 000 долларов за взлом корпоративных компьютерных систем в Европе (в том числе компании Rubbermaid) и использование их как части ботсети.
  • 11 июля 2008 Ян Литао (Yang Litao) получил в Китае два года тюремного заключения за взлом сайта Красного Креста и попытку перевести средства, собранные в помощь пострадавшим от землетрясения в Сычуане, на банковский счет под свой контроль.
  • 5 ноября 2008 американский суд признал виновными Ивана Бильце, Ангелину Китаеву и Юрия Ракушинца (известного также как Юрий Рябинин) в организации преступной группы и создании устройства для получения доступа к счетам клиентов Ситибанка, в результате чего мошенники присвоили себе 2 миллиона долларов. Группа, в которую раньше входили еще семь человек, взломала сервер, проводивший платежи через банкоматы, установленные в сети магазинов 7-Eleven.
  • 5 марта 2009 была отправлена в тюрьму банда злоумышленников, которая пыталась похитить из лондонского офиса банка Sumitomo 229 миллионов долларов. Хакеры не без помощи сотрудника банка воспользовались коммерческой программой-кейлоггером для перехвата паролей и перевода денег на зарубежные счета. Двое участников группы, Ян ван Осселер (Jan van Osselaer) и Гиллес Польвоорде (Gilles Poelvoorde) были осуждены на 3,5 и 4 года соответственно. Помогавший им сотрудник банка Кевин О’Донохью (Kevin O’Donoghue) проведет в тюрьме 4 года и 4 месяца. А Хью Родли (Hugh Rodley) и Дэвид Неш (David Nash), которые открыли счета в международных банках, получили 8 лет и 3 года соответственно.
  • 28 августа 2009 Альберт Гонсалес (Albert Gonzalez) признал себя виновным в девятнадцати эпизодах мошенничества с беспроводными сетями и участии в преступном сговоре, отягощающем вину за кражу конфиденциальных данных и отмывание денег, похищенных более чем со 170 миллионов кредитных и дебетовых карт банков TJX, Barnes & Noble, Office Max и др. По совокупности преступлений Гонсалес проведет в тюрьме от 15 до 25 лет и должен будет выплатить штраф на сумму 2,8 миллионов долларов.
  • 17 февраля 2010 хакер заменил на рекламном экране в Москве коммерческое видео на порноролик.
  • 24 февраля 2010 хакер передал латвийскому телевидению информацию о доходах литовских банков и государственных компаний.

1960-е Зарождение хакерства

Первые компьютерные хакеры появились в Массачусетсском технологическом институте. Свое название они позаимствовали у членов группы моделирования перемещения железнодорожных составов, которые «разбирали до винтика» (hack) электрические поезда, пути и стрелки, пытаясь найти способ ускорить движение. Молодые люди решили удовлетворить свое любопытство и применить приобретенные технические навыки при изучении новых мэйнфреймов, проектируемых в стенах института.

1970-е Телефонные фрикеры и капитан Кранч

Джон Дрейпер, известный также как капитан Кранч

Телефонные хакеры (фрикеры) занимались взломом региональных и международных сетей, получая в результате возможность звонить бесплатно. Один из фрикеров, Джон Дрейпер (известный также как капитан Кранч), обнаружил, что простой игрушечный свисток генерирует сигнал с частотой 2600 Гц. Точно такие же характеристики обеспечивал удаленный доступ к коммутирующим системам AT&T.

Дрейпер сконструировал специальное устройство, которое в сочетании со свистком и телефонным аппаратом позволило ему делать бесплатные звонки. Вскоре после этого в журнале Esquire была опубликована статья под названием «Секреты маленькой синей коробочки». В ней описывался порядок изготовления подобного устройства. После этого число случаев телефонных мошенничеств в Соединенных Штатах заметно возросло. Среди прочих ряды правонарушителей пополнили Стив Возняк и Стив Джобс, будущие основатели компании Apple Computer. Они организовали домашнее производство и занимались продажей таких «синих коробочек».

1980 Хакерские объединения и доски объявлений

После того как область деятельности телефонных фрикеров стала смещаться в сторону компьютерной техники, появились первые электронные доски объявлений.

Доски объявлений Sherwood Forest и Catch-22 были предшественниками групп новостей Usenet и электронной почты. Они стали местом встреч фрикеров и хакеров, которые обменивались там новостями, продавали друг другу ценные советы, а также торговали украденными паролями и номерами кредитных карт.

Начали формироваться группы хакеров. Одними из первых подобных групп стали Legion of Doom в США и Chaos Computer Club в Германии.

1983 Детские игры

Фильм «Военные игры» впервые познакомил общество с хакерами. Именно после его проката зародилась легенда о хакерах-кибергероях (и антигероях). Главный персонаж фильма, которого играет Мэттью Бродерик, пытается взломать компьютер производителя видеоигр, но вместо этого проникает в военный компьютер, имитирующий ядерную войну.

Компьютер, получивший кодовое наименование WOPR (по аналогии с реальной военной системой BURGR), неверно интерпретировал запрос хакера и принял игру в глобальную термоядерную войну за запуск вражеских ракет. Это подняло на ноги военное руководство и создало угрозу войны высшей степени - Defense Condition 1 (или Def Con 1).

В том же году власти арестовали шестерых подростков, входивших в так называемую группу 414 (номер был присвоен по коду региона, в котором они действовали). Всего за девять дней хакеры взломали 60 компьютеров, в том числе несколько машин Национальной лаборатории в Лос-Аламосе, с помощью которых велись разработки ядерного оружия.

1984 Хакерские издания

Начал выходить первый хакерский журнал «2600». Через год за ним последовало электронное издание «Phrack». Редактор «2600» подписывался Эммануэлем Гольдштейном (настоящее его имя - Эрик Корли). Этот псевдоним был позаимствован у главного героя романа Джорджа Оруэлла «1984». Оба издания публиковали советы будущим хакерам и фрикерам, а также освещали последние события хакерской жизни. Сегодня «2600» можно найти на многих крупных и респектабельных журнальных развалах.

1986 От компьютера до тюрьмы

В условиях роста зарегистрированных случаев взлома компьютеров в госучреждениях и частных компаниях конгресс США принял «Акт о компьютерном мошенничестве и злоупотреблениях», согласно которому проникновение в компьютерную систему было причислено к уголовным преступлениям. В законе, однако, ничего не говорилось о преступных действиях несовершеннолетних.

1988 «Червь» Морриса

Роберт Моррис-младший, аспирант Корнеллского университета и сын научного директора одного из подразделений Агентства национальной безопасности, запустил в сеть ARPAnet (предшественницу Internet) программного «червя», автоматически рассылающего свои копии по электронным каналам. Моррис хотел посмотреть, какое воздействие его программа окажет на системы, работающие под управлением ОС Unix.

«Червь», выпущенный на волю, поразил около 6 тыс. компьютеров, парализовав важные федеральные и университетские системы. Моррис был исключен из университета и приговорен к трем годам условного заключения и штрафу в 10 тыс. долл.

1989 Немецкие хакеры и КГБ

Первый случай международного кибершпионажа был зарегистрирован в Западной Германии. Хакеры, имевшие определенное отношение к клубу Chaos Computer Club, были арестованы за проникновение в американские компьютерные системы и за продажу исходного кода операционных систем КГБ.

Троих из них сдали властям свои же друзья-хакеры, а четвертый подозреваемый покончил жизнь самоубийством, после того как в печати появилась публикация, описывающая его роль в преступном плане. Поскольку похищенная информация не являлась секретной, хакеры были оштрафованы и приговорены к условному заключению.

Отдельно стоит упомянуть об аресте хакера по прозвищу The Mentor (Наставник). Он опубликовал знаменитое обращение, известное как Манифест хакеров. Документ, направленный на защиту хакеров, начинается словами: «Все мое преступление - это любопытство... Я горжусь своей принадлежностью к числу хакеров и публикую свой манифест. Вы, конечно, можете разобраться с отдельными членами нашего сообщества, но остановить нас всех вы не в состоянии».

1990 Операция Sundevil

После продолжительной и кропотливой подготовительной работы агенты спецслужб провели одновременные аресты хакеров сразу в 14 городах США.

В ходе операции были задержаны организаторы и наиболее известные члены группы, обменивавшиеся информацией через электронные доски объявлений. Мероприятие было направлено против краж номеров кредитных карт и взлома телефонных и кабельных систем. В результате в сообществе хакеров наметился раскол - в обмен на свободу арестованные предоставляли федеральным службам интересующую их информацию.

1993 Зачем покупать автомобиль, если его можно «свистнуть»?

Во время викторины, проводимой одной из радиостанций, хакер Кевин Паулсен и двое его друзей блокировали телефонную систему, пропуская через нее только свои звонки, и «выиграли» два автомобиля Porsche, путешествие и 20 тыс. долл.

Паулсен, которого уже разыскивали за взлом систем телефонных компаний, был осужден за компьютерное и телефонное мошенничество на пять лет тюремного заключения. После освобождения в 1996 году он работал независимым журналистом, освещая тему компьютерных преступлений.

Первая конференция хакеров Def Con состоялась в Лас-Вегасе. Она задумывалась как одноразовое событие, посвященное церемонии прощания с досками объявлений (на смену им пришла технология World Wide Web), однако форум вызвал такой интерес, что стал ежегодным.

1994 Хакерский инструментарий всем желающим

Повсеместное использование Internet фактически началось с нового браузера Netscape Navigator, появление которого заметно упростило доступ к информации, размещенной в Web. Хакеры очень быстро переместились в новую среду, перенеся свои конференции и программы со старых электронных досок BBS на новые Web-сайты.

После того как информация и простые в использовании инструментальные средства стали доступны каждому посетителю Сети, лицо хакерского сообщества начало меняться.

1995 Дело Митника

Серийный компьютерный взломщик Кевин Митник был арестован агентами американских спецслужб и обвинен в похищении 20 тыс. номеров кредитных карт. В ожидании суда он отсидел в тюрьме четыре года и приобрел большую известность в хакерском сообществе.

После того как в марте 1999 года Митник был признан виновным в совершении семи преступлений, его приговорили к заключению, срок которого ненамного превышал время, уже проведенное им в тюрьме.

Российские взломщики похитили из банка Citibank 10 млн. долл. и перевели деньги на счета финансовых учреждений, находящихся в других странах мира. Возглавлявший группу 30-летний Владимир Левин при помощи своего портативного компьютера за несколько часов разместил деньги в банках Финляндии и Израиля.

Впоследствии Левин предстал перед американскими правоохранительными органами и был осужден на три года тюремного заключения. Однако 400 тыс. украденных долларов властям так и не удалось найти.

1997 Взлом системы AOL

Появление свободно распространяемого приложения AOHell позволило группе неопытных хакеров, квалификация которых ограничивалась знанием языков сценариев, пройтись по сетям корпорации America Online. Буквально за несколько дней почтовые ящики сотен тысяч пользователей AOL оказались заполнены многомегабайтными почтовыми бомбами, а конференции были парализованы спамом.

1998 Культ хакерства и приход израильтян

Группа Cult of the Dead Cow представила на очередной конференции Def Con мощную хакерскую программу Back Orifice. После установки этого «троянского коня» на машину, работавшую под управлением операционных систем Windows 95 или Windows 98, у хакеров появлялась возможность несанкционированного удаленного доступа к ресурсам компьютера.

В период осложнения ситуации в Персидском заливе хакеры взломали несколько несекретных компьютеров Пентагона и похитили оттуда программное обеспечение. Позже представитель Министерства обороны США Джон Хамре назвал это «самой организованной и продуманной атакой» на системы военного ведомства за всю историю их существования.

Следы, оставленные взломщиками, позволили отыскать двух американских подростков. В конце концов был найден и арестован и лидер группы - 19-летний израильский хакер Эхуд Тенебаум, известный под именем Analyzer. Сегодня Тенебаум занимает пост директора по технологиям консалтинговой компьютерной компании.

1999 Популяризация систем компьютерной безопасности

Microsoft выпустила операционную систему Windows 98, и 1999 год прошел под знаком систем безопасности (и хакерской активности). В ответ на многочисленные публикации списка ошибок, обнаруженных в Windows и других коммерческих продуктах, разработчики предлагали способы их устранения и обновленные варианты продуктов. Целый ряд производителей выпустил инструменты защиты от хакеров специально для установки их на домашних компьютерах.

2000 Отказ в обслуживании

Одной из самых мощных атак, направленных на отказ в обслуживании, подверглись Web-сайты eBay, Yahoo и Amazon.

Активисты из Пакистана и стран Ближнего Востока разрушили Web-узлы, принадлежащие индийскому и израильскому правительствам, в знак протеста против политики, проводимой руководством этих стран в штате Кашмир и в Палестине.

Хакеры взломали внутрикорпоративную сеть Microsoft и получили доступ к исходным кодам последних версий Windows и Office.

2001 Атаки на серверы DNS

Корпорация Microsoft оказалась в числе самых крупных жертв хакеров, наносящих удары по серверам доменных имен (DNS). В результате атак, направленных на отказ в обслуживании, информация о маршрутах DNS, к которой обращались клиенты Web-сайты Microsoft, была уничтожена. Взлом обнаружили через несколько часов, но целых два дня миллионы пользователей не могли попасть на страницы Microsoft.