© Михаил Вершинин
Современные молодежные субкультуры: хакеры
Автор продолжает серию публикаций, призванных осветить некоторые проблемы, связанные с изучением феномена «контроля сознания».
Содежание
- Введение
- История возникновения субкультуры «Хакеров»
- Типология специализаций и культурно-этнические различия в субкультуре «хакеров»
- Тенденции развития хакерского движения
- Законодательство РФ
- Большой Хакерско-Русский Словарь
- Типология хакеров
- TOP-10 самых разыскиваемых хакеров в истории
- Манифест Хакера
- Примечания
Введение
В одной из статей «Психологические особенности членов деструктивных и террористических (радикальных) групп» автор пришел к выводу, что для более глубокого научного анализа феномена «контроля сознания», необходимо отнести к деятельности «деструктивных организаций» деятельность групп (мини-социумов), таких как антиглобалисты, радикальные экологи, террористы, криминальные, некоторые «игровые» сообщества и многих других. Изучение в совокупности деятельности данных субъектов поможет лучше понять природу радикализма[1] и роста случаев применения техник реформирования мышления («контроля сознания»[2]) в обществе.
Деятельность «деструктивных организаций» в российском обществе и мире еще не была достаточно рассмотрена в контексте радикальных асоциальных групп. Радикализм во всех его формах и проявлениях, по своим масштабам и интенсивности, по своей жестокости превратился сегодня в одну из самых острых и злободневных проблем государств. Одним из аспектов этой проблемы, по мнению автора, несомненно, являются «заблуждения» о роли молодежных групп в дестабилизации современного общества. Автор попытается рассмотреть деятельность радикальных представителей «молодежных субкультур» с разных сторон.Данная статья посвящена достаточно старому движению — хакерам. Субкультура «хакеров» возникла, как это ни странно, в 50-х годах в США, задолго до изобретения компьютеров и сетей, почти за 20 лет до возникновения движения «скинхедов», которым была посвящена статья автора «Современные молодежные субкультуры: скинхеды».В данной статье автор рассматривает историю зарождения и становления субкультуры «хакеров», типологию и специализацию участников движения, а так же национальные и этнические различия представителей движения, и попытается проанализировать дальнейшее развитие движения.В отличие от движения «скинхедов», движение «хакеров» более оформлено, структурировано, финансово обеспечено и имеет более высокие темпы использования возможностей (интеграции), как общественных движений, так и всей капиталистической и демократической системы в целом. Движение «скинхедов» в этом плане менее профессионально и менее востребовано элитами общества, когда как «хакеры», прежде всего профессиональное движение — является одним из основных проявлений развития глобальной экономики и транснациональных корпораций. Можно сказать, что «хакеры» сегодня больше являются частью глобализма, чем частью движения против него. Движение хакеров представляет из себя значимую силу, благодаря научно-технической революции в сфере компьютерных систем и программного обеспечения. Хакеры представляют так называемую «элиту» технической революции, и их существование ставит пред нами важные вопросы:- «Съест ли и когда революция своих детей?;
- «Начнется ли компьютерный террор?»;
- «Куда приведет нас техническая революция?»
История возникновения субкультуры «Хакеров»
Впервые упоминания о движении «хакеров» появились в конце 50-х годов в США. Возникновение и развитие движения «хакеров» обязано студентам Массачусетского технологического института, одного из лучших технических вузов США. Данное учебное заведение выпустило немало знаменитых ученых, чьи открытия и усовершенствования в дальнейшем потрясут мир. Существует несколько версий возникновения названия движения, но мы остановимся на одной из более правдивой истории. С середины 50-х годов студенты выпускного курса на «День дурака» (1 апреля) должны были оригинально пошутить. По традиции студенчества данного вуза, лучшей и оригинальной шуткой было установка одного крупного и громоздкого предмета на куполе главного учебного корпуса. Там устанавливали и шкафы, и рояль, и огромное кольцо из романа Толкиена, однажды там оказалась полицейская машина! Так неординарно пошутить называлось «хаком». Слово «хак» (hack) имеет несколько разных значений:- делать топором мебель;
- мотыга, кляча;
- изысканная проделка интеллектуалов;
- оригинальный ход в программировании или использовании программного обеспечения, в результате которого компьютер позволял осуществлять операции, ранее не предусмотренные или считавшиеся невозможными;
- нестандартное действие;
- творческое преодоление ограничений;
- свободный и неограниченный доступ к любой информации;
- полный демократизм (отрицание доверия к любым авторитетам), децентрализованность как абсолютное кредо;
- отрицание возможности использования критериев возраста, образования, национальной и расовой принадлежности, социального статуса при оценке человека, значимыми являются только результаты его деятельности;
- вера в гармонию, красоту, бескорыстность и неограниченные возможности нового мира;
- компьютер способен изменить жизнь к лучшему.
Телефонные хакеры (фрикеры) занимались взломом региональных и международных сетей, получая в результате возможность, звонить бесплатно. Один из фрикеров, Джон Дрейпер (известный также по нику «капитан Кранч» см. фото.), обнаружил, что простой игрушечный свисток, генерирует сигнал с частотой 2600 Гц. Точно такие же характеристики обеспечивал удаленный доступ к коммутирующим системам мегакорпорации «AT&T».Дрейпер сконструировал специальное устройство, которое в сочетании со свистком и телефонным аппаратом позволило ему делать бесплатные звонки. Вскоре после этого в журнале «Esquire» была опубликована статья под названием «Секреты маленькой синей коробочки». В ней описывался порядок изготовления подобного устройства. После этого число случаев телефонных мошенничеств в Соединенных Штатах заметно возросло и на данный момент является одним из типичных методов получениях доходов криминальными сообществами. Сегодня в 21 веке фрикеры взламывают не только обыкновенную телефонию, но iр-телефонию, сотовую и спутниковую связь.Среди прочих ряды правонарушителей пополнили Стив Возняк и Стив Джобс, будущие основатели компании «Aррle Comрuter». Они организовали домашнее производство и занимались продажей таких «синих коробочек».В начале 80-х деятельность телефонных фрикеров стала смещаться в сторону компьютерной техники, появились первые доски электронных объявлений, которые сокращенно назывались «BBS». Доски электронных объявлений «Sherwood Forest» и «Catch-22» были предшественниками групп новостей Usenet и электронной почты. Они стали местом встреч фрикеров и хакеров, которые обменивались там новостями, продавали друг другу ценные советы, а также торговали украденными паролями и номерами кредитных карт.Начали формироваться группы хакеров. Одними из первых стали «Legion of Doom» в США и «Chaos Comрuter Club» в Германии. Их деятельность не осталась незамеченной обществом, и в 1983 году вышел первый художественный фильм о хакерах. Фильм «Военные игры» впервые познакомил общество с хакерами. Именно после его проката зародилась легенда о хакерах-кибергероях (и антигероях). Сюжет фильма рассказывает о подростке, которого играет Мэттью Бродерик. Он пытается взломать компьютер производителя видеоигр, но вместо этого проникает в главный военный компьютер, имитирующий ядерную войну.Компьютер, получивший кодовое наименование в фильме «WOPR» (по аналогии с реальной военной системой «BURGR»), неверно интерпретировал запрос подростка и принял игру в глобальную термоядерную войну за реальный запуск советских ядерных ракет. Это подняло на ноги военное руководство и создало угрозу войны высшей степени — «Defense Condition 1» (или «Def Con 1»). Впервые благодаря Голливуду мир узнал о «хакере» и о его возможностях. Часть молодежи подхватила художественный образ, как противопоставление обществу взрослых и обратило свой взор (и «кошелек») на бурно развивающуюся отрасль информационных технологий. Появились сотни подростков-любителей, которые пытались стать «хакерами», воплотить в себя первый образ «героя-бунтаря» созданного Голливудом.Уже в том году власти арестовали шестерых подростков, входивших в так называемую группу «414» (номер был присвоен по коду региона, в котором они действовали). Всего за девять дней хакеры взломали 60 компьютеров, в том числе несколько машин Национальной лаборатории (Проект «Манхеттен») в Лос-Аламосе, с помощью которых велись разработки ядерного оружия.
Субкультура начала активно формироваться и изменятся. В 1984 году появились первые печатные издания. Начал выходить первый хакерский журнал «2600». Через год за ним последовало электронное издание «Рhrack». Редактор «2600» подписывался Эммануэлем Гольдштейном (настоящее его имя — Эрик Корли). Этот псевдоним был позаимствован у главного героя романа Джорджа Оруэлла «1984». Оба издания публиковали советы будущим хакерам и фрикерам, а также освещали последние события хакерской жизни. Сегодня «2600» можно найти на многих крупных и респектабельных журнальных развалах.Под давлением роста зарегистрированных случаев взлома компьютеров в госучреждениях и частных компаниях конгресс США в 1986 году принял «Акт о компьютерном мошенничестве и злоупотреблениях», согласно которому проникновение в компьютерную систему было причислено к уголовным преступлениям. В законе, однако, ничего не говорилось о преступных действиях несовершеннолетних.Хакерское движение начала и середины 80-х годов перешло от новаторского исследования к несанкционированному вторжению в чужие системы, повышение агрессивности, использование знаний в целях протеста (против общества взрослых), удаление или изменение важных данных, распространение компьютерных вирусов и т.п. Техническими и социально-экономическими причинами роста деструктивности в деятельности движения являлись: - доступность компьютера широкому кругу лиц, в том числе и молодым программистам-любителям;
- ужесточение конкуренции среди компьютерных фирм;
- машинная и программная несовместимость, ведущая к объективной потребности во взломе и доработке программ;
- повышенное внимание средств массовой информации к фактам взлома систем и создание ореола «героя» вокруг взломщика.
Конец 80-х годов ознаменовался первой массовой вирусной атакой в мире и первым случаем кибершпионажа. Роберт Моррис-младший (см. фото.), аспирант Корнеллского университета и сын научного директора одного из департаментов Агентства национальной безопасности, запустил в сеть «ARРAnet» (предшественницу Internet) программного «червя», автоматически рассылающего свои копии по электронным каналам. Моррис хотел посмотреть, какое воздействие его программа окажет на системы, работающие под управлением операционной системы «Unix».«Червь», выпущенный на волю, поразил около 6 тыс. компьютеров, парализовав важные федеральные и университетские системы. Моррис был исключен из университета, приговорен к трем годам условного заключения и штрафу в 10 тыс. долл.Первый случай международного кибершпионажа был зарегистрирован в Западной Германии. Хакеры, имевшие непосредственное отношение к клубу «Chaos Comрuter Club», были арестованы за проникновение в американские компьютерные системы и за продажу исходного кода операционных систем КГБ СССР.Троих из них сдали властям свои же друзья, а четвертый подозреваемый покончил жизнь самоубийством, после того как в печати появилась публикация, описывающая его роль в преступном плане. Поскольку похищенная информация не являлась секретной, хакеры были оштрафованы и приговорены к условному заключению.Отдельно стоит упомянуть об аресте хакера по прозвищу «The Mentor» (Наставник). Он опубликовал знаменитое обращение, известное как Манифест хакеров «The Conscience of a Hacker» («Совесть хакера»). Документ, направленный на защиту хакеров, начинается словами: «Все мое преступление — это любопытство... Я горжусь своей принадлежностью к числу хакеров и публикую свой манифест. Вы, конечно, можете разобраться с отдельными членами нашего сообщества, но остановить нас всех вы не в состоянии». Другой хакер «+Orc» в своей знаменитой «Библии хакера» (cracking notes) оставил строки протеста против современного техногенного общества. Распространенная тема среди хакеров — чувство ненужности и тоски. «Оглянитесь назад и посмотрите непредвзятым взглядом с вашего балкона. Ваш город и люди, окружающие Вас: всюду рабы — покидающие дом в 7.30 утра, воняя в толпах однообразных машин, глазеющих на рекламные панели и бесконечно слушающих отвратительную рекламу, проводящих целый день с целью выпуска других машин, что бы в один день купить новую машину другого цвета…» «Почему люди не смотрят на звезды, не любят друг друга, не чувствуют ветра, не запрещают вонять машинам там где живут и едят, при этом ставя себя на «передовой край технологии»? Почему они больше не читают поэмы? Нет больше поэзии, в этой серой толпе рабов, поэзия скоро будет запрещена. В этом фарсе общества вы связаны потреблением, это единственное, чего они от вас хотят..» «Рабы выбирают людей, которых видят по телевидению, как если бы египтяне голосовали бы за их фараонов, подбадриваемые плетками надсмотрщиков...» «В этом ужасном обществе внешний вид и счет в банке значат гораздо больше, нежели внутренняя сущность и светлая голова!» «Хакеры удивительны по своей натуре. Наследники почти вымершей расы исследователей, не имеющей ничего общего с телевизионными рабами и рекламными зомби окружающими нас. Хакеры всегда могли идти за границы очевидного, найти знания там, где другие их не видели или не отваживались». Вопреки тому, что «Mentor» и «+ Orc» выделяются в США среди ранних хакеров, они не Американцы, а скорее Европейцы. Огромное количество хакеров пришли из советского блока, например «Dark Angel» из Болгарии. Однако «Mentor» и «+ Orc» выделяются своим романтизмом, который невозможно услышать в СМИ, пишущих только о своем «образе хакера-бунтаря». Отношение к личностям «Наставника», «+ ORC» и к их трудам двояко. Часть хакеров их придерживаются и считают необходимым вести свою деятельность согласно изложенным там постулатам, другая часть — игнорируют. Игнорируют из-за принципа «отрицания доверия к любым авторитетам» и «децентрализованности как абсолютного кредо».В 1990 году ФБР провело масштабную операцию «Sundevil» («Дьявольское солнце»). После продолжительной и кропотливой подготовительной работы агенты спецслужб провели одновременные аресты хакеров сразу в 14 городах США.В ходе операции были задержаны организаторы и наиболее известные члены группы, обменивавшиеся информацией через электронные доски объявлений. Мероприятие было направлено против краж номеров кредитных карт и взлома телефонных и кабельных систем. В результате в сообществе хакеров наметился раскол. Молодым «хакерам», чьи преступления в случае обвинительного решения суда (а доказательств их вины было более чем достаточно), согласно принципу «сложения» ответственности, по совокупности составляли более 25 лет, решили помогать следствию. В обмен на условные и минимальны сроки, арестованные предоставляли ФБР интересующую их информацию (о других хакерах и т.п.).В 1993 году во время викторины, проводимой одной из радиостанций, хакер Кевин Паулсен и двое его друзей блокировали телефонную систему, пропуская через нее только свои звонки, и «выиграли» два автомобиля «Рorsche», путешествие и 20 тыс. долл.Паулсен, которого уже разыскивали за взлом систем телефонных компаний, был осужден за компьютерное и телефонное мошенничество на пять лет тюремного заключения. После освобождения в 1996 году он работал независимым журналистом, освещая тему компьютерных преступлений.В этом же году состоялась первая конференция хакеров «Def Con» в Лас-Вегасе. Она задумывалась как одноразовое событие, посвященное церемонии прощания с досками объявлений (на смену им пришла технология «World Wide Web»), однако форум вызвал такой интерес, что стал ежегодным.
Бурное развитие Интернета фактически началось с нового браузера «Netscaрe Navigator» (1994 год), появление которого заметно упростило доступ к информации, размещенной в Интернете. Хакеры очень быстро переместились в новую среду, перенеся свои конференции и программы со старых электронных досок BBS на новые интернет-сайты. После того как информация и простые в использовании инструментальные средства стали доступны каждому посетителю Сети, хакерское сообщество начало меняться. Движение становится более массовым, и счет идет на десятки тысяч новообращенных приверженцев, желающих достичь совершенства в «хаке».В 1995 году серийный компьютерный взломщик Кевин Митник был арестован агентами американских спецслужб и обвинен в похищении 20 тыс. номеров кредитных карт. В ожидании суда он отсидел в тюрьме четыре года и приобрел большую известность в хакерском сообществе.После того как в марте 1999 года Митник был признан виновным в совершении семи преступлений, его приговорили к заключению, срок которого ненамного превышал время, уже проведенное им в тюрьме.Немного позже российские взломщики похитили из банка «Citibank» 10 млн. долл. и перевели деньги на счета финансовых учреждений, находящихся в других странах мира. Возглавлявший группу 30-летний Владимир Левин при помощи своего портативного компьютера в течение несколько часов перевел «похищенные» деньги в банках Финляндии и Израиля. Впоследствии Левин предстал перед американскими правоохранительными органами и был осужден на три года тюремного заключения. Однако 400 тыс. украденных долларов властям так и не удалось найти.В 1997 году появление свободно распространяемого приложения «AOHell» позволило группе неопытных начинающих хакеров, пройтись по сетям корпорации «America Online». Буквально за несколько дней почтовые ящики сотен тысяч пользователей «AOL» оказались заполнены вирусами, а конференции были парализованы «спамом».- компьютерное мошенничество,
- подделку компьютерной информации,
- повреждение данных или программ ЭВМ,
- компьютерный саботаж,
- несанкционированное вторжение в систему (доступ, перехват данных, использование защищенных компьютерных программ, воспроизведение схем).
- на системы управления базами данных;
- на операционные системы;
- сетевое программное обеспечение.
| Год | Название вируса | Мировой экономический ущерб, долл |
| 2001 | Nimda | $635 млн. |
| 2001 | Code Red | $2.62 млрд. |
| 2001 | SirCam | $1.15 млрд. |
| 2000 | Love Bug | $8.75 млрд. |
| 1999 | Melissa | $1.10 млрд. |
Конец 90-х годов XX в. и начало XXI в. это этап институализации хакеров: создание крупных объединений, союзов, фирм, тесным образом сотрудничающих с криминальными и теневыми структурами, активная пропаганда ценностей и принципов хакерской субкультуры через средства массовой информации.
В 21 веке быстро растет процесс институализации хакеров, хотя они по-прежнему строго соблюдают принцип анонимности (вместо собственного имени используются псевдонимы типа «Ludichrist». «Sicko», «Рacket Rat» и др.). Создаются регулярно действующие сообщества хакеров, они имеют свои сайты, журналы:- «Access All Areas» («Вседоступность»);
- «Cryрt NewsLetter's Home Рage» («Популярные криптографические новости»);
- «Old and New Hackers» («Старые и новые хакеры»);
- «Chaos Comрuter Club» («Клуб компьютерного хаоса»).
- «Hacker rings» («Кольца хакеров»),
- «Hackzone» («Зона хакеров»),
- «Хакер» и др.
- «Библия хакера»,
- «Хакинг с самого начала: методы и секреты»,
- «Методы хакерских атак».
Типология специализаций и культурно-этнические различия в субкультуре «хакеров»
Все разнообразие взаимодействия человека с информационными технологиями можно представить в виде трех типов деятельности:- Познавательной.
- Игровой (рекреационной)
- Коммуникативной.
- «шутники» — осуществляют взлом компьютерной системы для достижения известности. Не склонны причинять серьезного вреда системе, и выражают себя внесением различных юмористических заставок, вирусов с различными визуально-звуковыми эффектами (музыка, дрожание или переворачивание экрана, рисование всевозможных картинок и т.п.);
- «фрикеры» — осуществляют взлом телекоммуникационных сетей, которые передают голос в личных целях и для обогащения;
Данная деятельность практикуется многими преступными сообществами. Фрикер подключается к чужому оборудованию по передаче голоса посредством телефонных, компьютерных, сотовых и спутниковых сетей для осуществления правонарушения. Например, обычный разговор из Москвы с Нью-Йорком стоит 45 рублей в минуту, фрикер предлагает Вам переговорить за 5-10 рублей в минуту, а счет от кампании получает абонент, чье оборудование было использовано (взломано или к нему подключились). По данным МВД РФ в Москве с каждой такой точки ежедневно криминальные группировки получают от 500 долларов прибыли. Пользуются услугами фрикеров, как правило, малообеспеченные представители (эмигранты) различных этнических общин, у которых нет средств разговаривать по официальным тарифам. Стоит заметить, что бурное развитие IР-телефонии, вылилось в уменьшение случаев правонарушений с участием фрикеров, т.к. данная технология сильно удешевила региональную и международную связь (тот же разговор с Нью-Йорком стоит 14 рублей в минуту). - «сетевые хакеры» — осуществляют взлом интрасети в познавательных целях для получения информации о топологии сетей, используемых в них программно-аппаратных средствах и информационных ресурсах, а также реализованных методах защиты;
- «взломщики-профессионалы» — осуществляют взлом компьютерной системы с целью кражи или подмены хранящейся там информации. Для них характерна системность и организованность действий (исследование вычислительной системы с выявлением изъянов в ней, разработка программной реализации атаки и непосредственное ее осуществление). Разновидностью этой категории хакеров являются взломщики программного обеспечения и специалисты по подбору паролей;
- «вандалы» — осуществляют взлом компьютерной системы для ее разрушения: порча и удаление данных, создание вирусов или «троянских коней».
В среде технической интеллигенции, связанной с информационными технологиями, сформировался третий подход. «Хакерство» рассматривается как исторический и социокультурный феномен, имеющий собственные специфические признаки на различных этапах своего развития. Анализу разных этапов хакерского мировоззрения и практики посвящен целый ряд работ зарубежных и отечественных исследователей (Касперски К., Леви С, Тайли Эд, Brace Sterling, Медведовский И.Д. и др.)[7] Но в основном наиболее активно освещение сущности и особенностей этого явления ведется на хакерских сайтах и порталах, где даются самооценки, раскрываются собственные идеи, ценности и образ жизни. [8]Хакеры достаточно активны в обнародовании своих принципов, взглядов и представлений. Они имеют разветвленную систему сайтов и порталов, электронных журналов, проводят конференции и съезды в национальном и международном масштабе. Подобного рода активность приводит к формированию сленга[9], складываются традиции обмена опытом, в том числе и идейным, отражаемым в научной и художественной публицистике. В монографических исследованиях, посвященных субкультуре хакеров, в силу популярности темы и широкого коммерческого спроса преобладает описательный подход, ориентированный на широкую аудиторию.[10]Другая типология специализаций в движении выглядит следующим образом, выделяемых по способу деятельности:- software хакеры, которые взламывают программное обеспечение;
- сетевые хакеры, работающие с Интернетом;
- «почтальоны»-хакеры, отвечающие за транспортировку (перемещение в сети) и упаковку (разбивку, конвертацию) программного кода, так что бы правоохранительные органы и спецслужбы не смогли определить «исполнителей» заказа в случае обнаружения у кого то из группы хакеров украденной информации;
- «вирусописатели», отвечающие за написание вирусов, предназначенных для определенных целей;
- «вербовщики», отвечающие за психологическое давление («контроль сознания») на третьих лиц посредством методов экономического шпионажа, для получения необходимой информации (пароли, технические особенности, поддержку изнутри организации и т.п.).
- мораль индивидуалистического успеха;
- разрыв с культурным прошлым и интерпретация традиционализма как свидетельство отсталости;
- идея американской исключительности;
- установка на выполнение «мировой миссии» гегемона[11], целенаправленное формирование специфических черт американских хакеров.
- доминирование коллективистского начала;
- приоритет общественных (групповых) целей над личными;
- авторитет власти и иерархии, рассмотрение их как явлений, определяемых естественно-природными, космическими закономерностями;
- ориентация на семейный характер отношений во всех структурах общества (в корпорации, в государстве);
- приоритет этических отношений перед стремлением к экономической выгоде (главное — «не потерять лица»);
- установка на достижение консенсуса (конформизм).[12]
- доминирование национальной идеи возрождения;
- приоритетная значимость государственных инициатив;
- установка на сохранение культурной идентичности, значение социальных программ поддержки населения средствами новых информационных технологий;
- открытый характер информационного общества (коллективная разработка стандартов, программного обеспечения, инновационных проектов);
- отсутствие иерархии, причастность к достижениям новых информационных технологий всех слоев общества;
- положительное отношение к технологиям и информатизации населения, отсутствие движений антиглобализма, низкая общая и компьютерная преступность.[14]
- неопределенностью самосознания и поиском культурной идентичности;
- бинарным характером существования и развития культуры;
- коллективизмом сознания, отрицающего иерархию;
- отношением к власти и законам как внешнему, чуждому элементу;
- установкой на восприятие руководителя государства как защитника народа и противопоставлением его бюрократическим структурам.
- это подросток или мужчина в возрасте от 15 до 45 лет, как правило, не привлекавшийся к уголовной ответственности;
- владеющий компьютером в диапазоне от начального до высокопрофессионального уровня;
- добросовестный работник, но с завышенной самооценкой, нетерпимый к насмешкам, потере социального статуса;
- отличается ярко выраженной индивидуальностью, обычно скрытен, любит уединенную работу, мало общителен.
Тенденции развития хакерского движения
Причины взлома и злоумышленных вторжений так же различны, как различны типы злоумышленников:- Для организованных преступников характерна материальная заинтересованность, они ищут информацию, которую можно продать или использовать для вымогательства денег у жертв;
- Мотивы террористов — политические, часто религиозные;
- Промышленные шпионы ищут информацию о конкурентах;
- Раздраженные работники желают причинить ущерб системам или получать информацию, которая может доставить неприятности работодателю или бывшему работодателю;
- «Хакеры-любители» пытаются доказать свое мастерство.
- неудовлетворенность сотрудника (сотрудников) социальным статусом или материальным положением;
- формирование политико-идеологических, нравственных, религиозных, бытовых ориентации, противоречащих установкам фирмы;
- создание экстремальных ситуаций на личностном (семейном, сексуальном, финансовом и т.д.) уровне;
- давление на субъект путем шантажа или обмана;
- имитацию ранговых различий с целью получения необходимой информации;
- воздействие на психофизические и физиологические системы организма с использованием гипноза, психотропных препаратов, наркотиков и т.п.
Все вышеперечисленное говорит о применении технологий «контроля сознания» как внутри групп, так и на внешний субъект («вовлекаемого»). «Вербовщики» работают по принципу своих коллег из радикальных сект и террористических движений, только цель у них не завлечение в движение нового участника, а контроль его деятельности для выполнения «заказа по хаку». Здесь «вербовщики» похожи на специалистов ЦРУ или СВР РФ, которые вербуют «сочувствующих» и делают из них «агентов».Более того, если применить классическую модель «контроля сознания» Лифтона и метод анализа этапов развития культовых организаций к субкультуре «хакеров», то можно придти к определенным выводам о некоторых общих чертах культов и хакерских групп.Согласно классической модели «контроля сознания», изложенной в работе Р. Дж. Лифтона «Реформирование мышления и психология тоталитаризма», выделяется восемь элементов, приводящих к изменению сознания: контроль окружающей обстановки (среды), мистическое манипулирование, требование чистоты, культ исповеди, «святая наука», нагруженный (культовым смыслом) язык, доктрина выше личности, разделение существования.Мы рассмотрим только те, которые как нам кажется, подходят и все чаще встречается в данной субкультуре: - Контроль окружающей обстановки (среды) — жесткое структурирование окружения, в котором общение регулируется, а допуск к информации строго контролируется. Каждая ячейка группы знает только информацию, предназначенную для нее, и не знает весь план в целом.
- Требование чистоты — резкое деление мира на «хакеров» и «ламеров», «хороший» и «плохой». «Хакеры» — «хорошие», все остальные (корпорации, государство, общество потребления и т.п.) — «плохое».
- «Святая наука» — объявление своей догмы абсолютной, полной и вечной истиной. Любая информация, которая противоречит этой абсолютной истине, считается ложной, т.е. идея хакерского движения истинна, а все остальное — навеяно обществом потребления, контролируемого транснациональными корпорациями.
- Нагруженный (культовым смыслом) язык — создание специального клишированного словаря внутригруппового общения. Словарь у «хакеров» связан со спецификой программирования и организации сетей и часто состоит из нового хакерского сленга[18].
- Доктрина выше личности — доктрина более реальна и истинна, чем личность и ее индивидуальный опыт. Характерно для хакерских групп азиатского региона, где цель группы, ее идеология является важнее личного опыта индивидуальности.
Существует 2 этапа, и большинство культов проходят через них. Первый этап называется «Мессианское обращение» и характерен для новых и только развивающихся культовых образований. Движение набирает силу, число приверженцев его растет, растет вера в конечную цель и идеалы движения, все излучают оптимизм и удовлетворенность. «…По отношению ко всем остальным они испытывают и демонстрируют чувство превосходства, выражая уверенность, что только присоединившиеся к их движению смогут, когда настанет время, увидеть «свет». Ощущение себя в авангарде питает чувство морального превосходства над окружающими и эмоционально отсекает своих от чужих, что еще глубже связывает членов общины друг с другом. Такая обособленность культовых общин от внешнего мира превращает их, по сути, в закрытые системы, куда можно попасть только через новообращение. В конце концов, новообращенные — это приток, как свежих духовных сил, так и материальных ресурсов…»[20]В случае хакерской субкультуры, таким рывком в увеличении движения стал, прежде всего, голливудский «имидж героя» и быстрое развитие информационных технологий. Естественно, хакеры абсолютно не похожи на культы и секты, они не «вербуют» новых членов на улице и т.п., но они используют технологии манипулирования и «контроля сознания» во время работы с «внешними субъектами», имеющих отношение к доступу к заказанному «объекту». Основную работу по привлечению новых членов в движение делают СМИ, киноконцерны и общество потребления, которые создают наиболее привлекательный (продаваемый) образ «хакера-бунтаря» для подростковой группы покупателей. И как уже неоднократно говорилось, массовые случаи компьютерных преступлений, так или иначе проецируемых «образом хакера», созданного обществом потребления вынудили государство более сильно реагировать и преследовать представителей «хакерского» движения.
Таким образом, поведение движения в последние 6-8 лет соответствует 2-й стадии, которая называется «Апокалиптическая паранойя».«…Неизбежно приходит время, когда популярность и власть группы достигают своего апогея, а затем постепенно начинают убывать. При переходе к апокалиптической стадии политика милостивого превосходства по отношению к посторонним, характерная для предыдущей фазы «мессианского обращения», принципиально меняется. Теперь внешний мир — это главный объект, который должен пострадать от апокалиптической катастрофы, а потому всякое общение с теми, кто еще не ступил на путь очищения, считается опасным. Кардинальный переход от идеи спасения мира к идее его неизбежной гибели на самом деле направлен на выживание и защиту группы. Любой отступник несет в себе угрозу ее сплоченности и жизнеспособности. Впрочем, растущее недоверие к внешнему миру нельзя назвать абсолютно параноидальным — оно в какой-то мере оправдано, поскольку по мере того, как группа становится более закрытой и эксцентричной, окружающие начинают реагировать на нее более негативно. Таким образом, от привлечения новых членов группа переходит к самообороне. Страх за будущее становится важнейшим механизмом обеспечения власти гуру и целостности группы…»[21]Преследуемое государством движение хакеров стало неотъемлемой частью «андеграунда». Само движение, являясь децентрализованным, представляет собой сотни хакерских групп, которые отличаются друг от друга. В целом субкультура многолика и в ней множество положительных моментов, гуманности и стремлений к научно-техническому прогрессу соседствует с «кибертерроризмом», «кибершпионажем», «киберпреступлениями», а в последнее время и с технологиями «контроля сознания». По мнению Автора, движение хакерства в данный момент стоит на распутье и не знает какой путь выбрать — стать частью общества или оппозицией ему. Во многом от общества зависит, какой выбор сделает субкультура. Из-за своей децентрализованности и отсутствия единой идеологии, отдельные группы движения «хакеров» всегда будут являться частью терроризма[22], криминального мира, радикальных обществ и деструктивных культов.Пока движение «хакеров» не изменит своим принципам: - свободного и неограниченного доступа к любой информации;
- полного демократизма (отрицание доверия к любым авторитетам), децентрализованности как абсолютного кредо;
- отрицание возможности использования критериев возраста, образования, национальной и расовой принадлежности, социального статуса при оценке человека, значимыми являются только результаты его деятельности;
- веры в гармонию, красоту, бескорыстность и неограниченных возможностей нового мира;
- компьютер способен изменить жизнь к лучшему;
Психолог, «консультант по выходу»
[email protected]
26.07.2004Опубликованием этой статьи Автор не преследует коммерческих целей, а действует исключительно в рамках научного исследования, выражая субъективное мнение без цели дискредитации упоминаемых юридических (физических) лиц, и сообщать заведомо ложные результаты. Автор не преследует цели популяризации своих идей в свете последствий террористических актов, происшедших в России и мире.Выражаю благодарность авторам, чьи труды позволили рассмотреть проблему контроля сознания с нетрадиционной позиции. Отдельное спасибо Ольге Борисовне Скородумовой, чья работа «Хакеры, как феномен информационного пространства» помогла в написании этой статьи.Автор статьи благодарен журналам «Comрuterworld», «Хакер», «Newsweek», чьи источники помогли написать данную статью.
Приложение № 1. Законодательство РФ
- Уголовный кодекс Российской Федерации (на 11 марта 2004 г.)
- Кодекс Российской Федерации об административных правонарушениях ст 13.3, 13.4, 13.6, 13.8.
- Уголовно-процессуальный Кодекс РФ.
- Федеральный Закон «О связи».
- Федеральный Закон «Об информации, информатизации и защите информации».
- Федеральный Закон «О правовой охране программ для электронных вычислительных машин и баз данных».
Приложение № 2. Большой Хакерско-Русский Словарь
x-crew ([email protected])Xakep, номер #049, стр. 049-024-1•никсыБздун, бэзэдэшник — так неутомимый линуксоид величает пользователя •BSDБздя, фря — не иначе как сама FreeBSDВедро, кернел — ядроВим, ви ай, vi — популярный текстовый редактор и стиль жизниВывалиться в кору — завершение программы, связанное с ошибкой в ней самой, сопровождающееся сбрасыванием на диск ее раздела оперативной памятиГеморрой — обычное заболевание каждого юниксоида, вызванное постоянными проблемами с любимой операционкойГнутое — под лицензией GPLГпл — GPL, GNU General Public License, лицензия, по которой распространяется большинство программ для Юникс. Подразумевает наличие открытых исходных текстов проги, позволяет делать с программой все, что угодноГуй — GUI, Graphical User Interface, то, с чем все форточники работают без перерываГуру — уважаемый человек, учительДеб — DeabianДемон — процесс, постоянно висящий в памяти и делающий тихой сапой свою работуЕльф — формат запускаемых файлов во многих юниксахЖаба, jaba — javaЗакоммитить — зафиксировать в репозитории изменения в исходном кодеИксы, окошки — система XFree86, отвечающая за прямое взаимодействие с пользователем посредством графического интерфейсаКвснуть — получить исходный код, используя cvsКиска, сиська — другое название Cisco, железного сервера, на котором может крутиться модемный пул либо авторизатор для допуска в инетКомпилить — собирать программу из исходных текстовКонсоль, терминалка — окно терминала, через которое чаще всего происходит общение компьютера и маньяка-юниксоидаЛокаль — настройка i18n, отвечающая за раскладку, язык и прочееЛор — новостной ресурс linux.org.ruЛуноход, слюниксовод, туксодрайвер — пренебрежительное обращение пользователя OS FreeBSD к пользователю OS LinuxМантикора, мандрагора — Linux MandrakeМаскарад — подмена внутреннего ip-адреса на внешний для допуска в инет локальной сеткиМастдайщик, форточник — человек, причастный к Microsoft (c) windows (tm)Маунтить — подключать какую-либо файловую систему к текущейМацыла, мурзилла — браузер MozillaМержить — объединять части исходного кодаМускл — база данных MySQLОпенок — компьютер с установленной операционной системой OpenBSDОтчмодить — изменить права доступа к файлу/директорииПатч — изменения исходного (или объектного) кода, записанные особым образомПокилять, прибить, убить — послать процессу 9-ый сигнал (KILL) или 15-ый (STOP)Потарить — использовать команду tarПрограмма в правом углу — gkrellmРпмка — пакет RPMСантехник — тот, кто причастен к SunСегфаулт — ошибка работы программы, приводящая к экстренному ее завершениюСендмыл, sendmail — распространенная программа для обмена данными по 25 порту (SMTP daemon)Сишник — программа, написанная на языке Си (чаще всего в неоткомпилированном виде, имеющая расширение .c)Слака, шлакоблок — Linux SlackwareСоляра, сопляра — операционная система SolarisСтабля — ветка — STABLE в Free/Net/OpenBSD
Приложение 3. Типология хакеров
Институт криминалистики федерального ведомства уголовной полиции Германии (BKA) провел исследование с целью выявить типичные черты современного хакера, то есть компьютерного взломщика. Совместно с университетом города Мюнстера BKA разработало анкету, которая была разослана в отделения прокуратуры, занимающиеся делами хакеров, а также судам и родителям подозреваемых. На основе анализа 599 анкет было установлено три типа хакеров, сообщает DW-World.Хакер типичный
Образу «типичного» хакера отвечают 65,8%, или 373 участника опроса. Типичный хакер — это лицо мужского пола, в возрасте от 16 до 21 года, проживающее со своими родителями. У типичного хакера среднее школьное образование или аттестат зрелости и средние или отличные знания компьютера, которые он получил путем самообразования. Компьютерным взломом типичный хакер занимается с целью получения экономической выгоды или же просто ради того, чтобы попробовать свои силы. Средний экономический ущерб, который наносит хакер, входящий в эту группу, составляет 388 евро.Хакер нетипичный
Представитель второй по величине группы «нетипичных компьютерных преступников» (из общего числа опрошенных в нее вошло 119 человек) также мужского пола, но старше типичного хакера. Стиль жизни нетипичных хакеров сильно варьирует и его трудно типизировать. У представителей этой категории больший доход и более глубокие знания компьютерной техники. В среднем «нетипичные» хакеры нанесли ущерба на 429 евро, то есть не намного больше, чем «типичные».Хакер-женщина
Самую маленькую группу хакеров составляют женщины — 5,8% (35 опрошенных). В среднем хакерам-женщинам около 35 лет, они обладают более скромными познаниями в компьютерах и взламывают компьютерные системы при помощи более слабой вычислительной техники, чем хакеры-мужчины. Всего 5% хакеров-женщин знали, что они совершают незаконный поступок. В среднем хакерам всех трех групп 23 года, 72,2% из них жили в момент совершения преступления с родителями. В 51,3% случаев основной мотив хакеров — получение экономической прибыли, а в 33,1% — желание испробовать технику компьютерного взлома.Приложение № 4. TOP 10 самых разыскиваемых хакеров в истории
mindw0rk (mindw0rk@ gameland.ru)
Xakep, номер #065, стр. 065-098-5
10. Фрэнк Дэрден aka The Leftist
Свой первый компьютер Фрэнк получил в подарок на Рождество в возрасте 16 лет. После этого от новой игрушки парня было не оторвать. Родители никак не могли понять, что такого увлекательного нашел их сын в этой безделушке, наедине с которой проводил все свое время. Несколько лет спустя им это объяснила толпа федеральных агентов, вломившихся в дом и конфисковавших все компьютерное оборудование.Когда это произошло, Фрэнку исполнилось 23 года. Он входил в крупнейшую хакерскую группировку Legion of Doom и имел на своем счету сотни взломанных систем по всему миру. Парень любил потрепать языком с приятелями на BBS, это его и погубило.4 января 1991 г. на суде Фрэнку Дэрдену и двум его друзьям Адаму Гранту aka The Urvile и Роберту Риггсу aka The Prophet предъявили ряд обвинений, в том числе за незаконное проникновение в систему BellSouth Corporation. Именно телефонная компания выследила хакеров и сдала их федералам, оценив нанесенный ущерб в 700 тыс. долларов.Всем троим грозило по 5 лет и по 250 тыс. долларов штрафа, но парни добровольно признались в содеянном и получили по 14 месяцев тюрьмы.9. Джастин Питерсен aka Agent Steal
О ранней биографии Джастина Питерсена известно немногое. В середине 80-х он особо не светился, действуя в одиночку. Из толпы остальных хакеров его выделяла высокая квалификация и любовь к деньгам. Собственно, именно деньги были целью многих его взломов. Agent Steal продавал аккаунты бесплатных переговоров, приторговывал блубоксами и совершал взломы на заказ. В 1991 г. его впервые арестовали за хищение базы данных по кредитным картам. Несмотря на приличный «послужной список», серьезных улик против него не было, поэтому Джастин «отделался легким испугом».В 1993 году вместе со своими приятелями Кевином Поулсеном и Роном Остином, Питерсен провернул аферу на радиостанции, где разыгрывались дорогие призы. Захватив управление телефонами, они дозвонились на станцию в нужный момент и выиграли Porshe стоимостью 50 тыс. долларов.Обман быстро раскрылся, ФБР арестовало всю троицу. Agent Steal, недолго думая, воспользовался предложением федералов защитить его на суде в обмен на сдачу своих друзей. Помимо Рона и Кевина, Джастин заложил еще нескольких хакеров, с которыми общался в Сети. А еще помог властям выследить Кевина Митника.ФБР полностью отмазало Питерсена от тюрьмы в обмен на дальнейшее сотрудничество. Однако хакер злоупотребил оказанным доверием и проник в одну из банковских сетей прямо под носом у федералов. Когда это обнаружилось, Agent Steal пустился в бега. Его искали 10 месяцев и нашли только в 1995 г., после чего приговорили к 3,5 годам лишения свободы и 40 тыс. долларов штрафа.8. Билл Лэндрет aka The Cracker
Inner Circle был клубом для избранных, одной из первых американских крякерских групп. В него входили только опытные взломщики, независимо от возраста. Билл Лэндрет был там в числе самых ярких звезд. Его карьера взломщика началась в 14 лет, а к 18 годам он уже успел побывать в компьютерных системах нескольких банков, газет, учебных заведений, телефонных компаний и бюро кредитных карт. Многие хаки Билл совершал на пару со своим лучшим другом Питером Джеем Сазлмэном aka Thomas Covenant, тоже членом IC. В 1983 г. The Cracker принял участие в коллективном вторжении на сервер GTE Telemail Computer Network, расположенный в Вене и обещавший стать прекрасной площадкой для следующих взломов. Но не стал. Админы GTE быстро среагировали и сообщили о вторжении в ФБР. В течение короткого времени федеральные агенты повязали почти всех мемберов клуба. Самые взрослые, включая Билла, отправились за решетку.Отсидев свое, Билл решил навсегда завязать с хакерством и написал автобиографическую книгу о себе и своем клубе: «Out of the Inner Circle: The True Story of a Computer Intruder Capable of Cracking the Nation’s Most Secure Computer Systems».7. Дэвид Смит
26 марта 1999 г. 100 тысяч компьютеров по всему миру были заражены новым почтовым вирусом, распространяющимся с невиданной ранее скоростью. Целенаправленного вреда вирь не приносил, но из-за нагрузки вырубались мыльные серваки многих компаний. В расследовании этого дела федеральному бюро помогал провайдер America Online. Но ключевую роль в поимке автора Мелиссы (именно так назывался вирь, в честь стриптизерши из Флориды) сыграл президент компании Phar Lap Software Ричард Смит. Используя уникальный идентификатор, который сохраняется в каждом документе Word, включая документ, использованный для запуска вируса, он вышел на сайт Source of Kaos. Одним из авторов оказался 30-летний программист из Нью-Джерси Дэвид Смит. ФБР арестовало его неделю спустя, и под давлением следователей Дэвид признал свое авторство.Обвинители настаивали на сорока годах тюрьмы и полумиллионном штрафе. Чтобы смягчить свою участь, Дэвид согласился помочь властям найти других вирусмейкеров. Так, благодаря ему, ФБР арестовало автора виря «Анна Курникова» Яна де Вита aka OnTheFly и автора трех менее известных зверьков Саймона Вэллора. В итоге срок отсидки Дэвида составил 20 месяцев с правом на досрочное освобождение.6. Хулио Ардита aka El Griton
В конце августа 1995 г. администратор военной сети Navy обнаружил вторжение. Неизвестный взломщик установил в системе снифер, завладел паролями нескольких привилегированных аккаунтов и получил доступ к секретным разработкам в области спутников, авиадизайна и радарных технологий. Админ быстро вычислил, что хакер явился из компьютерной системы факультета Науки и Искусств в Гарварде. Но этот хост был лишь одним из звеньев цепочки, которую взломщик использовал для проникновения в военную систему.К делу подключились федералы и поставили трафик, проходящий через университетский хост, на прослушивание. Так как хакер постоянно заходил под разными аккаунтами, вычислить его было сложно. Один раз он, правда, засветил свой ник El Griton. И этого было достаточно, чтобы найти на нескольких бордах сообщения от него и определить местоположение (Буэнос-Айрес). Федералы обратились к крупнейшему аргентинскому телефонному оператору Telecom Argentina, который помог американским властям узнать реальное имя взломщика — Хулио Цезарь Ардита. Этот 21-летний паренек, как оказалось, уже неоднократно проникал в системы Министерства обороны США, и неизвестно, сколько взломал других систем. На суде доказательств вины Хулио оказалось предостаточно, поэтому приговор был суров — три года тюрьмы.5. Kyrie
Расследуя махинации в системах голосовой почты и ряд киберсквотерских атак во второй половине 80-х, ФБР вряд ли могло представить, что за всем этим стоит 36-летняя женщина Линн Дуцет. Впрочем, своими руками она редко взламывала системы. Всю энергию Kyrie направляла на координацию пятидесяти хакеров и фрикеров, постоянно обеспечивающих ее новыми номерами кредиток и телефонными аккаунтами. Kyrie постоянно переезжала с места на место, опасаясь преследования властей, а связь со своими подопечными держала по сети.В конце 80-х, устав от кочевой жизни, Линн сняла на пару со слепой фрикершей квартиру в Чикаго и превратила ее в компьютерный штаб. Женщина была очень осторожна и не доверяла никому. Поэтому ФБР, даже выйдя на некоторых ее сообщников, не могло точно определить, где ее искать.Сдал Линн ее же бывший друг и напарник Гейл Такерей, которому женщина позвонила с предложением о новом сотрудничестве. В газетах к тому времени уже неоднократно писали о миллионных потерях компаний в результате компьютерных взломов, и все указывало на то, что за этим стоит Линн. Гейл от сотрудничества отказался и передал оставленный хакершей телефон в ФБР. Kyrie арестовали на следующий день. В августе суд приговорил Линн Дуцет к 27 месяцам тюрьмы. Без предводительницы группировка эффективно работать не могла, поэтому спустя пару месяцев распалась.4. Владимир Левин
Дело Левина в 1994 г. шумело на первых полосах всех российских и многих зарубежных газет. В самом деле, не каждый день банки грабят на крупную сумму через интернет.В СМИ Левина называли «самородком», чуть ли не умнейшим хакером России. Другие источники утверждали, что он на самом деле был заурядным скрипткиддисом и в своей афере просто воспользовался купленным за 100 баксов методом проникновения. В любом случае, после взлома системы Ситибанка мелочиться Вова не стал и сразу же попытался перевести на поддельные счета 10 миллионов долларов. Сотрудники быстро заметили подвох и блокировали перевод. Практически вся сумма была возвращена на место, исчезли только 400 тысяч баксов.Установить, куда перечислялись деньги, не заняло много времени. И когда приятели Левина из Англии попытались обналичить эти деньги, их повязали. Через них же вышли на главного героя — достаточно было пригласить его в гости от лица корешей.Дело это велось долго и кропотливо. Русскому «хакеру» грозило 60 лет тюрьмы — ФБР не жалело сил, чтобы выставить его в самом неприглядном свете. Наконец, 24 февраля 1998 г. на суде Южного округа Нью-Йорка Владимир Левин узнал свой приговор — три года тюрьмы. Остальные сообщники за содействие американским властям отделались символическими сроками.3. Линн Хтунг aka Fluffy Bunny
Вскоре после того как террористы устроили показательное выступление с участием Торгового Центра и Пентагона, несколько тысяч сайтов в интернете подверглись массовому дефейсу. На индексной странице красовалось изображение розового плюшевого кролика, а подпись гласила: «Fluffy Bunny Goes Jihad».ФБР этого зверька видело не впервые — начиная с 2000 года подобными дефейсами были украшены паги известнейших брендов, включая McDonalds, Symantec, Microsoft, Exodus, VA Software, Akamai и security-организаций (SANS, Attrition). Только подпись была другая: «This site is now controlled by Fluffy Bunny».ФБР задействовало все силы для поиска авторов послания, но найти их долгое время не удавалось. Наконец 29 апреля 2003 г. Скотланд-Ярд объявил о поимке 24-летнего Линн Хтунга — негласного лидера группы взломщиков, известной как Fluffy Bunny. Все это время Линн работал техником в английском филиале корпорации Siemens. Арест произошел на Лондонской выставке для security-профессионалов, где Линн представлял свою компанию. До конца не ясно, каким образом, но хакера узнал один из полицейских. На вопрос, зачем он взламывал компьютеры security-фирм, Линн ответил, что ему хотелось продемонстрировать, насколько сомнительно доверять безопасность фирмы людям, не умеющим позаботиться о своей безопасности.2. Корей Линдслей aka Mark Tabas
Mark Tabas был одним из членов легендарной Legion of Doom. В 1989 г., когда ему было 22 года, его арестовали за вторжение в одну из американских корпоративных систем. Тогда он получил 5 лет условно. В начале 90-х группа распалась, но Корей не изменил своей идеологии «противостоять Системе». Чуть позже он организовал новую команду из 11 фрикеров и хакеров, которую назвал Phone Masters. Ее целью стали системы коммуникаций на территории США, Корей хотел иметь над ними полную власть. На протяжении 90-х гг. мемберы группы проникали в компьютеры AT&T, British Telecom, GTE, MCI WorldCom, Sprint, Southwestern Bell, Nexis, Dun & Bradstreet, Информационного Центра Преступлений Национального Масштаба (NCIC), многих правительственных агентств. Phone Masters захватила контроль над серверами американского энергоснабжения, регулирования воздушного трафика, скачала из компьютера в Белом Доме базу данных «секретных» телефонных номеров.Группа действовала профессионально и не оставляла за собой следов. Чтобы задержать Корея и его сообщников, ФБР потребовалось 4 года. Доказательством на суде стали многочисленные пленки записанных переговоров между хакерами. Непонятно, как специалисты по телефонам не смогли обнаружить многомесячного прослушивания, но факт остается фактом. Mark’а Tabas’а приговорили к 41 месяцу тюрьмы и штрафу 10 тыс. долларов.1. Кевин Митник aka Condor
Ни один хакер не принес федералам столько хлопот и головной боли, как Кевин Митник. Начав свою карьеру в 17 лет, Кевин сначала потихоньку терроризировал системы телефонных операторов, а в середине 80-х уже пачкам взламывал компьютеры известных ему компаний. Sun Microsystems, Novell, Motorola, DEC, NASA, The Well, Netcom, DEC, CSCNS, МТИ — вот лишь краткий список его жертв. Слава Митника опережала его активность. Газеты приписывали ему деяния, о которых он сам даже не слышал. И несмотря на то, что хакер, в общем-то, никакого вреда не приносил, админы его реально побаивались. Кто знал, чего можно ожидать от этого парня, который всю жизнь проводит у компьютера и дня не может прожить без проникновения в чужие владения.Жалобы на Митника поступали в ФБР с завидным постоянством, и в конце концов его лицо появилось в списке самых разыскиваемых преступников, наряду с серийными убийцами и насильниками.На протяжении 80-х Кева арестовывали три раза, и все время ему удавалось отделаться легкими наказаниями. Когда ФБР взялось за него всерьез, Митник пустился в бега. Через какое-то время он все-таки вернулся в родной Лос-Анджелес, а в 1994 г. взломал комп Цутому Шимомуры. Это было его ошибкой, так как именно благодаря Шимомуре Митника снова арестовали и упрятали за решетку на 4 года.Приложение № 5. Манифест Хакера
Спецвыпуск Xakep, номер #007, стр. 007-053-1by The Mentor, Written on January 8, 1986 Ещё одного сегодня поймали, все газеты пестрят. «Подросток арестован по обвинению в компьютерном преступлении», «Хакер арестован после взлома банка»...
Чертовы дети. Они все одинаковые.
Но вы, с вашим техно-мозгом пятидесятых годов, когда-нибудь смотрели в глаза Хакеру? Вы когда-нибудь задумывались, что заставляет его двигаться, чего он ищет, что ему нужно? Я хакер, войдите в мой мир... Мой мир начался со школы... Я умнее, чем большая часть других детей, эта чушь, которой меня учит, хоронит меня заживо... Чертов младшеклашка. Они все одинаковые.Я в старших классах. Я слушаю, как училка в пятнадцатый раз объясняет мне, как уменьшить что-то там такое... Да понял я давно. «Нет, Анна Михална, я вам работу не покажу. Я её в уме сделал». Чертов мальчишка. Списал, наверное. Они все одинаковые. Я сделал открытие сегодня. Я открыл для себя компьютер. Подожди секунду, это круто. Он делает то, что я от него хочу. Если он ошибается — это оттого, что я его накрутил. А не от того, что я ему не нравлюсь... Или он чувствует мои посягательства...Или он думает, что я умная задница...Или он не хочет учиться со мной, и быть здесь...Чертов мальчишка. Только и делает, что в игры играет. Они все одинаковые. А потом это произошло... дверь в мир открылась... ворвалась в телефонные линии как героин в напряженную вену, и электронный пульс ушел в извне, вдали показался отказ от ежедневного незнания... я нашел доску.«Вот оно... вот сюда-то я и шел». Я знаю здесь каждого... даже если никогда не встречал их, никогда не говорил с ними, возможно, никогда больше не услышу их... Я знаю вас всех... Чертов мальчишка. Снова пытал телефонную линию. Они все одинаковые... Готов на свою задницу поспорить, что мы все одинаковые... нас кормили с ложечки детским питанием в школе когда мы хотели отбивную... кусочки мяса, которые нам удавалось ухватить, были разжеванными и невкусными. Над нами доминировали садисты, нас игнорировали в алфавитном порядке. А те, кто могли нас чему-то научить, воспринимались нами как капли воды в пустыне. Теперь это наш мир... мир электронов и переключателей, красота бода. Мы делаем использование существующих сервисов (плата за которые могла бы быть мизерной, если бы не бешеные накрутки), бесплатным, а вы называете нас преступниками. Мы исследуем... а вы называете нас преступниками. Мы ищем знания... а вы называете нас преступниками. Мы существуем без цвета кожи, без национальностей, без религий... а вы называете нас преступниками. Вы строите атомные бомбы, вы разжигаете войны, вы убиваете, обманываете и лжете нам, и пытаетесь заставить нас верить, что это всё ради нашего блага, и мы уже преступники. Да, я преступник. Мое преступление — любопытство. Мое преступление в том, что я сужу о людях по тому, что они говорят и думают, а не по тому, как они выглядят. Мое преступление в том, что я умнее вас, и вы никогда мне этого не простите. Я хакер, и это мой манифест. Вы можете остановить эту индивидуальность, но вы не остановите нас всех. В конце концов, мы все так похожи...+++Mentor+++Примечания
[1] Прим. Автора: Радикализм — установка личности на радикальное, быстрое и решительное решение проблем. Под политическим радикализмом понимают иногда призывы к насильственному свержению существующего строя, категоричность и нетерпимость идеологической доктрины; иногда — экстравагантность политической практики. Победа радикалов возможна лишь в исключительных обстоятельствах, тогда маргинальные обычно настроения в обществе становятся активными и качественно доминируют (если таких обстоятельств нет, их можно создать). [2] Прим. Автора: Контроль сознания («незаконное влияние», «реформирование мышления», «программирование», «несанкционированное внедрение в психику») — это сознательное насильственное управление психикой и поведением человека, психологическое воздействие с целью достижения одностороннего выигрыша посредством скрытого побуждения другого человека к совершению определенных действий (в пользу манипулятора), с использованием ненасильственного (насильственного) обращения в веру (внедрение убеждения), или техники модификации поведения без информированного (осознанного) согласия, или с индуцированного согласия того человека, к которому эту технику применяют.[3] Барлоу Дж. П. Zhurnal.ru № 1, 1996. 2 октября. [4] Макаров А.С. Теория и практика хакерских атак. М.: Альянс-пресс, 2003. [5] Прим. Автора: Радикализм — установка личности на радикальное, быстрое и решительное решение проблем. Под политическим радикализмом понимают иногда призывы к насильственному свержению существующего строя, категоричность и нетерпимость идеологической доктрины; иногда — экстравагантность политической практики. Победа радикалов возможна лишь в исключительных обстоятельствах, тогда маргинальные обычно настроения в обществе становятся активными и качественно доминируют (если таких обстоятельств нет, их можно создать). [6] Осипов Е. Субкультура хакеров: деконструкция или воля к знанию? [7] Касперски К. Техника и философия хакерских атак. М, 2001.; Леви С. Хакеры — герои компьютерной революции. М., 1984.; Тайли Эд. Безопасность компьютера. Минск, 1997.; Bruce Sterling. The hacker crackdown. New Years. Day. 1994.; Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атака через Интернет. М., 1997. [8] Кто такой хакер? Сайт «hack-Attack» [9] Большой хакерско-русский словарь, Xakep.ru № 049 [10] Букин М.С. Субкультура хакеров. М., 2003. [11] Скородумова О.Б. Социокультурные функции Интернета и особенности их реализации в современной России. М., 2003 [12] Там же. [13] Химанен П., Кастелъс М. Информационное общество и государство благосостояния: Финская модель. М, 2002. [14] Скородумова О.Б. Социокультурные функции Интернета и особенности их реализации в современной России. М., 2003 [15] Himanen Pekka. The Hacker Ethic and the Spirit of the Information Age (prologue by Linus Torvalds and epilogue by Manuel Castells). New York: Random House, 2001. [16] Кононов А.А. Информационное общество: общество тотального риска или общество управляемой безопасности? / Проблемы управления информационной безопасностью. М., 2002. [17] Социальная инженерия. Профессиональное программирование. Последовательный взлом. [18] Большой хакерско-русский словарь, Xakep.ru № 049 [19] Крамер Джоэл, Олстед Диана. Маски авторитарности: Очерки о гуру. — Пер. с англ. М.: Прогресс-Традиция, 2002. — 408 с. [20] Там же. [21] Крамер Джоэл, Олстед Диана. Маски авторитарности: Очерки о гуру. — Пер. с англ. М.: Прогресс-Традиция, 2002. — 408 с. [22] Прим. Автора: Терроризм — это метод, посредством которого организованная радикальная (асоциальная) группа стремится достичь провозглашенных ею целей преимущественно через систематическое использование насилия. Ссылки по теме:
- Современные молодежные субкультуры: скинхеды
- Современные молодежные субкультуры: рэперы
- Молодежные субкультуры в современной России
© Михаил Вершинин, 2004-2021 г.
© Публикуется с любезного разрешения автора.

