Техника - молодёжи 2004-12, страница 52существенных его компонентов. Более того, многие американские специалисты утверждают, что США удерживают мировое лидерство в вычислительной технике и программном обеспечении только благодаря хакерам. Пытаются даже обосновать утверждение, что все успехи США в развитии вычислительной техники связаны с одиночками. В доказательство приводится тот факт, что удачные программы, получившие широкое распространение, — Wordstar, Lotus 1—2—3, Visicals — разработали одиночки или небольшие группы программистов. Зато программы, созданные большими коллективами (Vision, Jazz), оказались неудачными и привели к банкротству фирм-разработчиков. Многие важнейшие компьютерные идеи — интерактивный интерфейс, связь по телефонным каналам, BBS, сети и даже Интернет — были продуктом фантазии и потребностей хакеров. Не лишено оснований и утверждение, что хакеры фак тически участвуют в тестировании компьютерных систем, выявляя их слабости. Так, классическим компьютерным хаком считаются действия системщиков из Motorola, которые в середине 70-х обнаружили недостатки в операционной системе фирмы Xerox, позволяющие перехватывать управление ею. Следуя традициям хакерства, они сообщили об этом разработчикам. Однако те никак не отреагировали на этот жест. Хакер-ская душа стерпеть несовершенство программы и равнодушие не могла. Были написаны две небольшие программки под кодовыми именами «Робин Гуд» и «Монах Тук», которые, будучи запущены в Xerox, произвели настоящий переполох, перезапуская друг друга да еще и «переговариваясь» между собой с помощью операторской консоли. CP-V была срочно доработана! НЕГАТИВНЫЕ ЧЕРТЫ ХАКЕРСТВА. Восьмидесятые годы были для хакеров не самым лучшим периодом. Именно в это время они столкнулись с непониманием, неблагодарностью и даже страхом со стороны окружающих. В начале 80-х внимание общественности привлек еще один «компьютерный» феномен — компьютерная преступность. Статистика таких преступлений ведется с 1958 г. Тогда под ним подразумевались случаи порчи и хищения компьютерного оборудования, кража информации, мошенничество или кража денег, совершенные с применением компьютеров, несанкционированное использование компьютеров или кража машинного времени. Записи велись в Стэнфордском исследовательском институте и долгое время не представляли большого интереса. Кстати, в 1966 г. компьютер впервые был использован в качестве инструмента для ограбления банка. Случилось это в Миннесоте. В 1968 г. во всех Соединенных Штатах было зафиксировано 13 преступлений; в 1978 г. — 85, а в 1985 г. институт прекратил ведение и публикацию статистики ввиду сложности определения достоверности событий, число которых быстро росло. Абсурдно ставить знак равенства между компьютерной преступностью и хакерством. Но именно это и было сделано. Пройдет немало времени, пока специалисты не укажут на то, что получать неавторизованный доступ и использовать его в преступных целях, — далеко не одно и то же. Немалую лепту в создание негативного образа хакера внесли средства массовой информации, для которых сенсационность компьютерных преступлений оказалась «золотой жилой». Броские заголовки, вольная трактовка полицейских протоколов, заумные размышления социологов привели к формированию и утверждению в общественном сознании нового штампа: хакер — главное действующее лицо всех преступлений, связанных с компьютерами. По предложению Пентагона была создана группа специалистов в области компью теров (знаменитая CERT — Computer Emergency Response Team), которая была бы способна в чрезвычайных ситуациях быстро принимать адекватные меры. Отношение к хакерам изменилось — и далеко не в лучшую сторону. Весной и летом 1990 г. США охватило нечто подобное хакерской истерии: было проведено более 30 рейдов против компьютерных пользователей, а через несколько месяцев последовала вторичная волна розысков и арестов, чтобы ликвидировать предполагаемую преступную организацию, якобы занимающуюся незаконным проникновением в корпоративные большие ЭВМ, кражами программного обеспечения, несанкционированным использованием номеров кредитных карточек и кодов телефонной связи, а также манипуляциями с компьютерными записями в системах экстренной связи с госпиталями и полицией. Поводом к расследованию послужила «колоссальная волна жалоб» деловых людей и организаций, чьи информационные системы подверглись атакам. Эта операция получила ласковое имя «Солнечный зайчик». Официальное отношение к хакерам в нашей стране также было явно негативным. Журнал «Защита информации» питерской ассоциации «Конфидент» пишет: «Хакер (Hacker) — пользователь, который пытается вносить изменения в программное обеспечение, зачастую не имея на это права Хакером можно назвать программиста, который создает более или менее полезные вспомогательные программы, обычно плохо документированные и иногда вызывающие побочные результаты». Руководитель одного из подразделений ФАПСИ весьма «компетентно» заявил, что «... выделяют четыре основные группы правонарушителей в кибернетическом пространстве. Первая группа — так называемые хакеры, то есть пользователи информационных систем, занимающиеся поиском незаконных способов получения доступа к защищенным данным. Они представляют самую многочисленную группу, включающую обычно программистов, имеющих, как правило, фанатичное стремление преодолеть защиту какой-либо системы. В перспективе эта группа правонарушителей останется лидирующей по численности». ПОРТРЕТ СОВРЕМЕННОГО ХАКЕРА. Многочисленные зарубежные публикации, изобилующие эффектными историями о хакерах, не дают полной картины этого явления. К тому же их основным источником служат показания пойманных компьютерных преступников (заметьте, не хакеров), свидетельства представителей власти, уличивших этих преступников, а в лучшем случае — мнения специалистов по информацион ТЕХНИКА-МОЛОДЕЖИ 12 2004 49
|