Общая история развития хакерства. Краткая история хакеров История хакерства


Сегодня, когда интернет проник почти в каждый дом, вместе с ним проникает и проблема кибернетической преступности. С распространением цифровых технологий закономерным образом растет и число тех, кто пытается заработать себе на хлеб с красной икрой не самым честным способом. Вот и сейчас речь пойдет о таких преступниках, их «подвигах» и наказании, которое они понесли или все еще несут.

1. Джереми Хаммонд


Молодой и невероятно талантливый хакер, который на самом деле настоящий рецидивист. Список криминальных подвигов Джереми внушает. Молодой человек взламывал компьютеры одной консервативной политической организации США, откуда помимо конфиденциальных данных похитил порядка 5 тысяч номеров кредитных карт, за что был приговорен к 2 годам лишения свободы. Настоящая известность к Хаммонду пришла после взлома почты разведовательно-аналитической фирмы Stratfor, а также ряда других компаний и организаций сотрудничавших с разведкой США. За это взломщик сейчас отбывает 10-летний срок.

2. Кевин Поулсен


Хакер на «пенсии» известный так же, как Dark Dante. Очень опасный и загадочный взломщик, который специализировался на телефонных линиях. Именно он был организатором взлома радиостанции KIIS-FM в Лос-Анджелесе, благодаря чему смог «выиграть» в эфире новенький Porshe и многие другие дорогие призы.

Впрочем, мелкое мошенничество быстро наскучило Dark Dante, и он стал сдавать полиции и спецслужбам тех пользователей интернета, кто искал в MySpace детскую порнографию. После этого он также взломал базу данных ФБР с данными о прослушке телефонов в США. За это хакер получил 5 лет лишения свободы. На данный момент Поулсен уже отбыл свое наказание и ушел на покой.

3. Джонатан Джозеф Джеймс


Хакер от Бога, как бы цинично это не звучало. Свою преступную карьеру Джеймс начал в 15 лет. Он был действительно талантливым специалистом. Смог взломать базы данных NASA, а также сервера Агентства по сокращению военной угрозы, которое подчиняется Пентагону. Кстати, будучи еще подростком он украл 1.7 млн долларов у уже упомянутого NASA, что стало причиной громкого скандала. За это он угодил в тюрьму. Уже в возрасте 24 лет, будучи на свободе, Джеймс оказался в центре нового скандала. Правохранители утверждали, что он причастен к взломам серверов компании TJX. Отрицая свою причастность, Джозеф покончил жизнь самоубийством.

4. Операция «Aurora»


Масштабная операция по взлому, серия атак на Google и Yahoo!, а также еще 34 крупные компании в 2009 году. Проводилась операция не одним хакером, а целой командой специалистов. Личности хакеров до сих пор не установлены. Представители спецслужб окрестили их Elderwood Gang. Есть подозрения, что это были китайские специалисты по кибербезопасности, возможно, работающие на разведку.

5. Адриан Ламо


Любопытная личность с профессиональной точки зрения. Все дело в том, что Ламо совершил большинство крупных атак, пользуясь публичным интернетом. Под его прицел попадали NY Times, Yahoo!, Bank of America и многие другие компании. Хотя хакер и промышлял мошенничеством и воровством, он в большинстве случаев «сливал» данные об уязвимостях тем компаниям, которые стали его жертвой. Побывав в тюрьме, Адриан стал вести законопослушный образ жизни, впрочем, все еще занимается кибербезопасностью, но теперь совершенно законно. Даже читает лекции.

6. Роберт Тэппэн Моррис


Патриарх хакерского дела. Настоящая икона киберпреступного мира. Первый человек в истории, который был осужден за кибернетическое мошенничество и отбыл за это условный срок. Закончив учебу в Гарвардском университете в 1987 году, Тэппэр создал то, что позже назовут «червем Морриса». Именно этот программист является создателем самой идеи использования червя для работы с массивами. Из-за его разработки в свое время была парализована работа 6 тысяч компьютеров в США. Сегодня Моррис чист, как стекло, и продолжает вести научную деятельность на базе Массачусетского технологического института.

7. Коди Кретсингер


Именно Коди Кретсингер взял на себя вину за взлом Sony Playstation в 2011 году. Атака парализовала деятельность сервиса на 24 дня. Является членом группировки LulzSec, которая печально известна тем, что совершает атаки без какой-либо четкой мотивации. По словам немногих найденных хакеров, делают это они преимущественно из-за желания снискать славу и продемонстрировать свои незаурядные способности.

8. Джейкоб Эпплбаум


Человек, который является «без вины виноватым». Дело в том, что причастность Джейкоба Эпплбаума хотя бы к одной атаке, так и не была доказана. Однако известно, что он является одним из ведущих членов WikiLeaks, был причастен к проекту Tor, а также связан с делом Эдварда Сноудена.

9. Кевин Митник


Еще один виртуозный специалист по телефонным линиям. Пик деятельности Митника пришелся на 80-90 годы прошлого столетия. Несколько раз за свою деятельность сидел в тюрьме. Находясь под следствием, Митник не удержался от того, чтобы «пошутить». Так в ходе дела с компьютеров суда исчезли все данные о нем, счета прокурора оказались заблокированными, а телефон судьи и вовсе стал жить своей жизнью.

10. Гэри Маккинон


Экстрадиции этого человека власти США пытаются добиться уже 15 лет. Однако Великобритания никак не хочет выдавать своего шотландского хакера, на счету которого несколько взломов NASA и Пентагона. Однажды Маккинон даже нарушил поставки боеприпасов в армию США.

В продолжение темы , которые стоит знать.

История Кевина Митника - программиста, который совершил более 20 киберпреступлений, но ни в одном не использовал украденные данные во вред.

В закладки

Кевин Митник

Как всё начиналось

Кевин Митник родился в 1963 году в маленьком городке на юге Калифорнии. Когда мальчику было три года, его родители развелись, и отец ушёл из дома. Мама работала официанткой и часто задерживалась на работе, чтобы обеспечить себя и сына. Сам Митник в автобиографии , что был сам себе няней и почти всё время проводил дома в одиночестве.

Когда ему было 12 лет, единственным развлечением, которое Митник нашёл для себя, было путешествовать на автобусе по Лос-Анджелесу. Однако денег не всегда хватало даже на билет, поэтому он мог позволить себе редкие поездки на короткие расстояния. Это продолжалось до тех пор, пока Митник не заинтересовался принципом работы пропускной системы в автобусе.

Для себя он отметил специальный штемпель, который проставлял на билете отметки о времени и направлении. Он аккуратно поинтересовался у водителя, где можно купить такой же, якобы для своего школьного проекта. Доверчивый водитель чуть ли ни сам отвёл подростка в магазин, где продавалось оборудование для общественного транспорта.

Ничего не подозревающая мать дала Кевину $15 на выполнение школьного задания, и вскоре он стал обладателем специального компостера. Дело оставалось за малым - получить бланки для билетов. Подросток также знал, где их найти. Водители выбрасывали полупустые бланки в конце смены в мусорные баки на конечных остановках.

Уже с бланками и штемпелем Митник мог направляться куда угодно и бесплатно, нужно было лишь запомнить расписание автобусов. Это не было проблемой - мальчик мог похвастаться феноменальной памятью. Даже сейчас, признаётся хакер, он помнит все телефоны и пароли из детства.

Другая страсть, которая отличала Кевина Митника с юных лет, - его увлечённость фокусами. Как только он видел новый трюк, он тренировался до тех пор, пока не исполнял его в совершенстве. Именно тогда, по его словам, он начал получать удовольствие от одурачивания других людей.

«Учителя» и «друзья» Митника

Первое знакомство с так называемой социальной инженерией состоялось в школе, когда у него появился друг, который посвятил Митника в основы телефонного хакинга - предшественника компьютерного. Первым делом он научил его звонить в любую точку мира бесплатно, хотя, как Митник узнал много позже, это развлечение на самом деле обходилось весьма дорого одной компании, с чьего номера подростки производили вызовы.

Он слышал, как и о чём говорили его новые друзья с телефонными компаниями, узнал о процедурах звонков и вскоре мог это делать самостоятельно. На ближайшие пятнадцать лет его жизнь была определена.

Самым забавным он считал поменять категорию обслуживания у абонента. И когда человек звонил в следующий раз с домашнего номера, телефонная компания отказывала ему в вызове, так как у неё отображался звонок с телефона, на котором не было денег.

Но Митник не просто баловался, он тщательно изучал телефонную индустрию - электронику, компьютеры, сотрудников, алгоритм работы. Уже в 17 лет он мог поговорить с любым сотрудником телекоммуникационных компаний, разбираясь в делах не хуже профессионала.

Его хакерская карьера началась в старшей школе. В то время термин «хакер» использовался для обозначения не преступника, а увлечённого программиста, который много времени проводил в попытках найти более быстрый и эффективный способ работы программ. Иногда целью было сократить количество шагов, чтобы ускорить процесс и закончить работу первым.

В 1979 году группа хакеров из Лос-Анджелеса в компьютерную систему Digital Equipment Corporation (фирму, выпускающую вычислительное оборудование в США). Целью было использовать разработки компании для своего программного обеспечения. Митник мечтал попасть в группу для приобретения опыта.

Новые знакомые дали начинающему хакеру номер удалённого доступа корпорации. Но они прекрасно знали, что без знания аккаунта и пароля Митник не сможет попасть внутрь системы. Возможно, это было проверкой для новичка. Однако программист принял вызов. Представившись одним из разработчиков, юный хакер позвонил системному менеджеру.

Он сумел убедить админа, что не может попасть в свой аккаунт, и попросил его о поддержке по телефону. В течение пяти минут он получил возможность изменить пароль удалённого доступа. Митник зашёл в систему Digital Equipment Corporation, но не как обычный пользователь, а как привилегированный, один из её разработчиков. Новые приятели были впечатлены.

Но дальше произошло то, чего юный хакер никак не ожидал. Его «партнёры» использовали вход, чтобы скачать всё, что им было нужно. После чего позвонили в службу безопасности и «сдали» Митника. Это было первым серьёзным разочарованием программиста в тех, кого он был готов уже назвать друзьями. В дальнейшем ему ещё не раз пришлось столкнуться с предательством.

Аресты и тюремные сроки Митника

После старшей школы юноша продолжил образование в Центре компьютерного обучения в Лос-Анджелесе. Через несколько месяцев местная администрация заметила, что Митник нашёл слабое место в системе безопасности их компьютеров и получил полный доступ к их технике.

Осознав, что перед ними не просто развлекающийся студент, а возможно, программист-гений, ему предложили два варианта - быть исключённым за взлом или помочь усовершенствовать систему безопасности школы. Через некоторое время Митник закончил обучение с отличием.

В 1981 году подросток и двое его друзей взломали офисы компании Cosmos (Computer System for Mainframe Operations) корпорации Pacific Bell. Она являлась базой данных, которую использовали большинство американских телефонных компаний для контроля звонков. Подростки получили список ключей безопасности, коды дверей нескольких филиалов и инструкцию по пользованию системы Cosmos. Они украли информацию на сумму в $170 тысяч.

Но на этот раз Митнику не удалось выйти «сухим из воды» - менеджер телефонной компании обнаружил утечку данных и обратился в полицию. Дальше не выдержали нервы у девушки одного из друзей хакеров, и она сама пришла в местное отделение. Кевин Митник был приговорён судом по делам несовершеннолетних к трём месяцам тюремного заключения и одному году условно. Это была его первая криминальная запись, но не последняя.

Его следующий арест произошёл в 1983 году - для начала хакер взломал компьютер Университета Южной Калифорнии, после чего уже с него вошёл в систему Пентагона. На этот раз его приговорили к шести месяцам в тюрьме для несовершеннолетних. Уже тогда те, кто расследовал его преступления, говорили о Митнике не как об обыкновенном хакере, отмечая его неординарные способности.

Все эти годы программист совершенствовал не только свои знания в технике, но и в психологии, оттачивая мастерство выдавать себя за других людей по телефону и выуживать нужную ему информацию. Если трюк с автобусными билетами Митник, по его словам, не ассоциировал с мошенничеством, то получая секретные сведения, хакер понимал, что занимается незаконной деятельностью.

Однако долгое время он сам себя оправдывал тем, что ему было просто любопытно, как далеко он может зайти и какую ещё секретную информацию сможет получить. За это время в среде хакеров Митник получил прозвище «Кондор», так звали героя Роберта Редфорда в шпионском триллере режиссёра Сидни Поллака «Три дня Кондора». В фильме персонаж скрывался от ЦРУ, используя телефонную сеть.

После двух тюремных сроков Митник, казалось, одумался и в 1987 году зажил обычной жизнью со своей девушкой. Однако страсть к обману в какой-то момент вынудила его провернуть незаконные операции с кредитными карточками и телефонными номерами, что снова привело полицию в его квартиру. Митника обвинили в краже программного обеспечения MicroCorp Systems у небольшой калифорнийской компании-производителя. В том же году он был приговорён к трём годам условно.

С такой биографией устроиться на хорошую работу было проблематично, но Митник попытался и послал резюме в Security Pacific Bank, где ему вполне ожидаемо отказали. В отместку хакер подделал отчётность банка, которая показывала $400 млн убытка, и стал распространять эту информацию по сети. Отделу безопасности банка вовремя удалось остановить фальсификацию.

Не найдя достойного применения своему таланту легально, Митник объединился со своим другом Ленни ДеЧикко. Вместе они совершали атаки на одну компьютерную компанию с целью скопировать новую операционную систему. Взломы осуществлялись с компьютеров фирмы, где техником работал ДеЧикко. Достаточно быстро компания обнаружила атаки и заявила об этом, только на этот раз не в полицию, а в ФБР.

Митник, заподозрив, что кто-то идёт по их следу, и испугавшись ареста, попытался подставить своего компаньона - ДеЧикко. Узнав это, последний просто сознался во всём своему руководителю и сотрудникам ФБР. В 1988 году Митника снова арестовали.

Урон от кражи оценивался в миллионы долларов, Митнику были предъявлены обвинения в компьютерном мошенничестве и владении кодами доступа. Это был уже пятый арест хакера, и на этот раз он привлёк внимание общественности, в первую очередь за счёт необычной тактики защиты.

Адвокаты программиста запросили для него один год тюрьмы и шесть месяцев в реабилитационной клинике для лечения от компьютерной зависимости. Это было в новинку для того времени, но суд действительно усмотрел связь между навязчивой идеей Митника взламывать компьютерные системы и психологическим состоянием, наподобие наркотического.

После тюремного срока и работы с психиатрами хакеру было запрещено приближаться не только к компьютерам, но и к телефону, хотя в то время с телефона нельзя было выйти в сеть. Митник устроился на малооплачиваемую должность программиста в мелкой компании по рассылке почты в Лас-Вегасе. Но где бы ни работал хакер, вскоре работодатели узнавали о его «послужном списке».

В то время ФБР провело обыск в доме и на рабочем месте одного из членов группы телефонных хакеров, в которой годами ранее состоял Митник. Был выдан ордер на арест программиста за нарушение условий его освобождения в 1989 году. Но он не стал ждать очередного тюремного срока и сбежал, после чего был объявлен в федеральный розыск.

Как Митник стал самым известным хакером в мире

В 1991 году Кевин Митник проснулся знаменитым благодаря репортёру New York Times Джону Маркофу, который специализировался на статьях о бизнесе и технологиях. В тот же год журналист получил премию от Ассоциации издателей программного обеспечения. Позже Митник утверждал, что Маркоф предложил ему совместно написать книгу о нём, но программист отказался - в ответ журналист сделал его «самым знаменитым хакером мира», и читатели охотно ему поверили.

По словам Митника, всё началось с череды статей в New York Times, которые были полны «ложных обвинений и клеветы». Но они не только позже сделали книгу Маркофа Takedown («Взлом») бестселлером, но и дали органам власти повод сделать из Митника самого главного преступника в компьютерном бизнесе.

Несколько лет о хакере ничего не было слышно, только в 1994 году ФБР приступило к расследованию случаев, в которых отчётливо прослеживался почерк Митника. Во-первых, компания Motorola заявила, что кто-то украл программы, позволяющие контролировать сотовую связь. Кроме того, фирма McCaw Cellular Communications рассказала о краже серийных номеров новых мобильных телефонов.

Всё это, по мнению ФБР, было дело рук Кевина Митника. Однако поймать программиста помог случай. В том же году хакер взломал домашний компьютер одного из ведущих американских специалистов по компьютерной безопасности Цутому Симомуры.

Японец занимался тем же, что и американец, только они находились по разные стороны закона. Cимомура посчитал делом чести поймать Митника, тем более, что тот не только взломал его компьютер, но и оставил оскорбительное для него звуковое сообщение. Чтобы сохранить профессиональную репутацию, Симомура помогал ФБР, и в итоге в 1995 году им удалось поймать Митника, который, скрываясь, сменил не одно удостоверение личности.

Кевину Митнику было предъявлено более 20 обвинений - в краже программного обеспечения, несанкционированном доступе с использованием телефонных линий, взломе компьютеров Университета Южной Калифорнии, краже файлов, перехвате электронных писем и многом другом. Среди пострадавших компаний были такие громкие имена, как Apple, Nokia, Motorola и другие.

Митник не признал себя виновным, говоря, что никогда не пользовался полученной информацией в личных целях. На суде он рассказал, как, например, взломал компьютер Джорджа Лукаса и прочёл сценарий нового эпизода «Звёздных воин», однако никому не сказал ни слова. Сам режиссёр узнал об атаке на свой компьютер только после признания Митника.

Тем не менее программист был приговорён к пяти годам заключения без права выхода под залог. Тысячи хакеров поддержали Митника, настаивая на его невиновности. Главным аргументом было то, что все свои атаки программист совершил из чистого любопытства. В поддержку они организовали движение Free Kevin, которое продвигали с помощью самых известных сайтов.

За всё это время Митнику действительно было множество обвинений в кражах, взломах, атаках, но ни разу никто не смог доказать, что хакер использовал эти данные во вред - он не стирал информацию, не разрушал систему, также неизвестно ни об одном случае продажи украденных секретов.

Несмотря на защиту, Митник находился в федеральной тюрьме до 2000 года. После выхода на свободу программисту в течение трёх лет было запрещено прикасаться к любому электронному устройству, которое могло быть подключено к интернету - от компьютера до телевизора.

Известно, что даже когда Митнику предложили сыграть роль сотрудника ЦРУ в сериале «Шпионка», в эпизоде, где по сценарию ему полагалось работать за компьютером, специально для этого был изготовлен картонный макет электронного устройства.

Несмотря на ограничения, программист не терял времени - он основал собственную компанию «Оборонительное мышление», которая стала консультировать по вопросам безопасности, и сел за книгу - в ней он рассказал свою историю. Однако по решению суда он не мог получать от неё экономическую выгоду до 2010 года.

Книга «Искусство обмана» описывает методы манипуляции и убеждения, применив которые можно выдать себя за другого человека и получить коды доступа к системам. Сам Митник объяснил, что его книга преследует образовательные цели. «Определённые техники и трюки были использованы против некоторых компаний, однако все истории в книге - вымышленные», - сказал он.

Вскоре Митник рассказал об идее для своей следующей книги, в которой собирался описать реальные хакерские атаки. Он попросил своих «коллег» о помощи в написании, взамен обещав анонимность, копии своих книг с автографом, а за самую громкую историю предложил награду в полмиллиона долларов. В 2005 году вышла его новая книга «Искусство обмана».

Каждая книга Митника становилась бестселлером. В 2011 году вышла новая - «Призрак в сети: Мои приключения как самого разыскиваемого хакера в мире». Через шесть лет была выпущена ещё одна книга - «Искусство быть невидимым».

Это не единственные книги, вышедшие о знаменитом программисте. Ещё в 1996 году, когда Митник сидел в тюрьме, журналист New York Times Джон Маркоф совместно с японским специалистом Цутому Симомура выпустили о нём книгу «Взлом».

Через четыре года она была экранизирована, фильм одноимённое название, а его автор Маркоф - $1 млн. Кроме того, Митник несколько раз становился персонажем компьютерных игр.

Официально программист так никогда и не вернулся к хакерской деятельности. Многие отмечают, что за те годы, что он провёл в тюрьме, развитие технологий настолько далеко ушло вперёд, что хакер при всём своём желании не смог бы вернуться к ремеслу. Тем не менее, сам Митник говорит об осознанном отказе от взломов компьютеров.

Написать

Привет! Меня зовут Антон Карпов, в Яндексе я руковожу службой информационной безопасности. Недавно передо мной встала задача рассказать школьникам - студентам Малого ШАДа Яндекса - о профессии специалиста по безопасности. Я решил, что вместо скучной теории, которую и так можно прочитать в учебниках (да и что расскажешь за одну лекцию!), лучше рассказать историю компьютерной безопасности. На основе лекции я подготовил этот короткий рассказ.

Как ни крути, а информационная безопасность у многих прочно ассоциируется с хакерами. Поэтому и рассказать я хочу сегодня про хакеров и их историю. В наши дни под хакером понимается злоумышленник, который делает что-то нелегальное, взламывает какие-то системы с материальной выгодой для себя. Но это далеко не всегда было так.

Вернемся на полвека назад, в 1960-е годы, когда ЭВМ постепенно стали проникать в нашу жизнь. Хакерство началось еще тогда, с попыток использовать технику не по назначению. Например, чтобы запустить на ней тобой же написанную игру. В те времена понятие «хакер» - это очень увлеченный человек, пытающийся сделать с системой что-то нестандартное. Доступ к компьютерам ведь был в основном у сотрудников университетов, причем процессорного времени каждому выделялось не так уж много. Тебе, буквально, позволялось поработать с вычислительной машиной всего несколько часов в неделю, по строгому расписанию. Но даже в таких условиях людям удавалось выкраивать время на эксперименты. Хакерам того времени было интересно не просто решить какую-то вычислительную задачу, они хотели понять, как устроена и работает машина. Культура хакерства вышла из очень увлеченных людей.

В 70-е хакерство окончательно сформировалось как попытка «поиграть» с информационной системой, обходя ее ограничения. Интернета тогда еще не было, но уже была телефония. Поэтому появилось такое явление как фрикинг. Отцом фрикинга считается Джон Дрейпер, известный под ником «Капитан Кранч». Однажды он нашел в пачке кукурузных хлопьев «Captain Crunch» подарок - свисток. Телефонные линии в то время были аналоговыми и телефонные аппараты общались друг с другом посредством обмена тоновыми сигналами. Оказалось, что тональность обнаруженного Дрейпером свистка совпадает с тоном, используемым телефонным оборудованием для передачи команд. Фрикеры (так назвали энтузиастов «игр» с АТС) стали при помощи свистков эмулировать систему команд и бесплатно дозванивались из уличных телефонов в соседние города и штаты. Следующим шагом стало создание «blue box» - аппарата, эмулировавшего все те же тоновые команды. Он позволял не только дозваниваться до нужных номеров, но и пользоваться секретными служебными линиями. Подав сигнал на частоте 2600 Гц можно было перевести телефонные системы в административный режим и дозвониться на недоступные обычному человеку номера, например в Белый Дом. Развлечение продолжалось до конца 80-х, когда популярной газете была опубликована большая статься о «blue box», которая привлекла к фрикерам внимание полиции. Многие фрикеры, в том числе и сам Дрейпер, были арестованы. Позже все же удалось разобраться, что делали они это все не ради денег, а скорее из спортивного интереса и баловства. В то время в уголовном кодексе просто не существовало никаких статей, относящихся к мошенничеству с информационными системами, так что вскоре все фрикеры были отпущены на свободу.

В 80-е годы слово «хакер» впервые получило негативный оттенок. В сознании людей уже стал формироваться образ хакера как человека, который может делать что-то незаконное для получения прибыли. В 1983 году на обложке Newsweek появился один из основателей хакерской группы «414s», ставшей известной благодаря серии взломов серьезных компьютерных систем. У хакеров появляются и собственные журналы и другие способы обмена информации.

В эти же годы власти западных стран начинают формировать законы, связанные с компьютерной безопасностью. Впрочем, масштаб, конечно, не идет ни в какое сравнение с сегодняшним днем. Так, много шума случилось вокруг дела Кевина Поулсена, который, благодаря своим фрикерским навыкам, первым дозвонился в эфир радиостанции KIIS-FM, что позволило ему выиграть автомобиль Porsche в рамках проходящего конкурса. По сравнению с современными атаками, которые позволяют уводить со счетов миллионы долларов - это просто мелочь, но тогда эта история вызвала очень большой резонанс.

Девяностые – это эра активного развития интернета, в это же время за хакерством окончательно закрепляется криминальный оттенок. На протяжении девяностых дважды был осужден один из самых знаменитых хакеров двадцатого века - Кевин Митник, взломавший внутреннюю сеть компании DEC. Персональные компьютеры уже стали относительно доступны простым людям, при этом о безопасности никто особенно не задумывался. Появлялось огромное количество готовых программ, с помощью которых можно было взламывать пользовательские компьютеры, не имея каких-то серьезных технических навыков и способностей. Чего стоит только известная программа winnuke, которая позволяла отправить Windows 95/98 в «синий экран» путем отправки одного-единственного IP-пакета. Вообще, девяностые считаются золотыми годами темных хакеров: возможностей для мошенничества полно, компьютерные системы соединены через интернет, а серьезных механизмов безопасности в массовых ОС в эти годы еще нет.

Еще одна отличительная особенность девяностых - огромное количество голливудских фильмов «про хакеров» как иллюстрация того факта, что взлом компьютерных систем постепенно становится «обыденной диковинкой» для широких масс. Помните, почти в каждом таком фильме обязательно фигурировал какой-нибудь вирус, который взрывал мониторы;). Может быть, именно из-за киноиндустрии у пользователей в голове сложился стереотип «безопасность - это вирусы», что, конечно, помогло многим антивирусным компаниям сделать свое состояние.

В 2002 году Билл Гейтс написал своим сотрудникам в компании «Микрософт» письмо о том, что ситуацию нужно исправлять, и пора начинать разрабатывать ПО с оглядкой на безопасность. Данная инициатива получила название «Trustworthy computing», и развивается она до сих пор. Начиная с Windows Vista эта идея начала воплощаться в жизнь. Количество уязвимостей в ОС от «Микрософт» заметно снизилось, эксплойты под них все реже появляются в публичном доступе. Как ни удивительно это звучит, но с точки зрения подхода к безопасности последние версии Windows гораздо надежнее других распространенных операционных систем. Так, в OS X только в последнее время стали появляться механизмы, которые затрудняют эксплуатацию уязвимостей.

Нулевые годы нашего века. Цифровой криминал выходит на новый уровень. Каналы связи стали толще, стало проще совершать массированные DDoS-атаки. Никто уже не занимается взломом компьютерных систем просто ради удовольствия, это многомиллиардный бизнес. Расцветают ботнеты: огромные системы, состоящие из миллионов зараженных компьютеров.

Другой характерной особенностью последнего десятилетия является тот факт, что фокус атакующего сместился на пользователя, на его персональный компьютер. Системы становятся сложнее, современный браузер - это уже не просто программа, которая умеет рендерить HTML, показывать текст и картинки. Это очень сложный механизм, полноценное окно в интернет. Почти никто уже не пользуется отдельными мессенджерами и почтовыми клиентами, все взаимодействие с интернетом происходит именно через браузер. Неудивительно, что один из основных методов заражения пользователей в наш дни - drive-by-downloads - происходит как раз при помощи браузера. Конечно, в современных браузерах стали появляться механизмы борьбы с этим, пользователей стараются предупреждать, что посещаемый сайт может быть опасен. Но браузер по-прежнему остается одним из основных посредников при заражении пользовательских машин.

Еще один большой канал распространения вредоносных программ - мобильные устройства. Если в официальных магазинах приложений программы хоть как-то проверяют на вредоносность, то из неофициальных источников можно занести на свой девайс практически все, что угодно. Да и вообще безопасность мобильных устройств сейчас - довольно молодая и немного сумбурная отрасль, что связано с той скоростью, с которой современные мобильные платформы ворвались в нашу жизнь.

Давайте подведем итог о том, что такое хакерство сегодня, и что нам стоит ожидать в ближайшем будущем. В начале двухтысячных, если обнаруживалась какая-нибудь уязвимость в Windows, практически сразу в свободном доступе появлялся эксплойт, который позволял получить контроль на пользовательским компьютером. Тогда над монетизацией уязвимостей практически не задумывались. Конечно, были программы, которые воровали данные пользователей, уводили компьютеры в ботнеты, но сами уязвимости, приводящие к компрометации компьютера, было относительно просто эксплуатировать, а значит, написать эксплоит. Примерно последние пять лет найти в публичном доступе рабочий эксплоит для недавно обнаруженной уязвимости стало очень непросто. Теперь это огромный бизнес. Ведь написать эксплоит для уязвимости в системе, в которой внедрены механизмы вроде DEP и ASLR, значительно сложнее.

Последние годы также показывают, что всех нас ждут проблемы безопасности так называемого «интернета вещей». Компьютеры с доступом в интернет сейчас все чаще в том или ином виде присутствуют в самых разнообразных бытовых и медицинских приборах, а также автомобилях. И уязвимости в них точно такие же, как в обычных компьютерах. Исследования по взлому привычных нам вещей становятся популярной темой на ведущих мировых конференциях по безопасности. Ведь если злоумышленники начнут пользоваться такими уязвимостями, это будет представлять серьезную опасность для здоровья и жизни пользователей. Тем важнее становится роль специалиста по безопасности.

Computerworld № 28-29, 2001.

Хакеры появились почти сразу после создания первого компьютера. Давайте проследим основные этапы этого движения за последние сорок лет

1960-е Зарождение хакерства

Первые компьютерные хакеры появились в Массачусетсском технологическом институте. Свое название они позаимствовали у членов группы моделирования перемещения железнодорожных составов, которые «разбирали до винтика» (hack) электрические поезда, пути и стрелки, пытаясь найти способ ускорить движение. Молодые люди решили удовлетворить свое любопытство и применить приобретенные технические навыки при изучении новых мэйнфреймов, проектируемых в стенах института.

1970-е Телефонные фрикеры и капитан Кранч

Телефонные хакеры (фрикеры) занимались взломом региональных и международных сетей, получая в результате возможность звонить бесплатно. Один из фрикеров, Джон Дрейпер (известный также как капитан Кранч), обнаружил, что простой игрушечный свисток генерирует сигнал с частотой 2600 Гц. Точно такие же характеристики обеспечивал удаленный доступ к коммутирующим системам AT&T.

Дрейпер сконструировал специальное устройство, которое в сочетании со свистком и телефонным аппаратом позволило ему делать бесплатные звонки. Вскоре после этого в журнале Esquire была опубликована статья под названием «Секреты маленькой синей коробочки». В ней описывался порядок изготовления подобного устройства. После этого число случаев телефонных мошенничеств в Соединенных Штатах заметно возросло. Среди прочих ряды правонарушителей пополнили Стив Возняк и Стив Джобс, будущие основатели компании Apple Computer. Они организовали домашнее производство и занимались продажей таких «синих коробочек».

1980 Хакерские объединения и доски объявлений

После того как область деятельности телефонных фрикеров стала смещаться в сторону компьютерной техники, появились первые электронные доски объявлений.

Доски объявлений Sherwood Forest и Catch-22 были предшественниками групп новостей Usenet и электронной почты. Они стали местом встреч фрикеров и хакеров, которые обменивались там новостями, продавали друг другу ценные советы, а также торговали украденными паролями и номерами кредитных карт.

Начали формироваться группы хакеров. Одними из первых подобных групп стали Legion of Doom в США и Chaos Computer Club в Германии.

1983 Детские игры

Фильм «Военные игры» впервые познакомил общество с хакерами. Именно после его проката зародилась легенда о хакерах-кибергероях (и антигероях). Главный персонаж фильма, которого играет Мэттью Бродерик, пытается взломать компьютер производителя видеоигр, но вместо этого проникает в военный компьютер, имитирующий ядерную войну.

Компьютер, получивший кодовое наименование WOPR (по аналогии с реальной военной системой BURGR), неверно интерпретировал запрос хакера и принял игру в глобальную термоядерную войну за запуск вражеских ракет. Это подняло на ноги военное руководство и создало угрозу войны высшей степени - Defense Condition 1 (или Def Con 1).

В том же году власти арестовали шестерых подростков, входивших в так называемую группу 414 (номер был присвоен по коду региона, в котором они действовали). Всего за девять дней хакеры взломали 60 компьютеров, в том числе несколько машин Национальной лаборатории в Лос-Аламосе, с помощью которых велись разработки ядерного оружия.

1984 Хакерские издания

Начал выходить первый хакерский журнал «2600». Через год за ним последовало электронное издание «Phrack». Редактор «2600» подписывался Эммануэлем Гольдштейном (настоящее его имя - Эрик Корли). Этот псевдоним был позаимствован у главного героя романа Джорджа Оруэлла «1984». Оба издания публиковали советы будущим хакерам и фрикерам, а также освещали последние события хакерской жизни. Сегодня «2600» можно найти на многих крупных и респектабельных журнальных развалах.

1986 От компьютера до тюрьмы

В условиях роста зарегистрированных случаев взлома компьютеров в госучреждениях и частных компаниях конгресс США принял «Акт о компьютерном мошенничестве и злоупотреблениях», согласно которому проникновение в компьютерную систему было причислено к уголовным преступлениям. В законе, однако, ничего не говорилось о преступных действиях несовершеннолетних.

1988 «Червь» Морриса

Роберт Моррис-младший, аспирант Корнеллского университета и сын научного директора одного из подразделений Агентства национальной безопасности, запустил в сеть ARPAnet (предшественницу Internet) программного «червя», автоматически рассылающего свои копии по электронным каналам. Моррис хотел посмотреть, какое воздействие его программа окажет на системы, работающие под управлением ОС Unix.

«Червь», выпущенный на волю, поразил около 6 тыс. компьютеров, парализовав важные федеральные и университетские системы. Моррис был исключен из университета и приговорен к трем годам условного заключения и штрафу в 10 тыс. долл.

1989 Немецкие хакеры и КГБ

Первый случай международного кибершпионажа был зарегистрирован в Западной Германии. Хакеры, имевшие определенное отношение к клубу Chaos Computer Club, были арестованы за проникновение в американские компьютерные системы и за продажу исходного кода операционных систем КГБ.

Троих из них сдали властям свои же друзья-хакеры, а четвертый подозреваемый покончил жизнь самоубийством, после того как в печати появилась публикация, описывающая его роль в преступном плане. Поскольку похищенная информация не являлась секретной, хакеры были оштрафованы и приговорены к условному заключению.

Отдельно стоит упомянуть об аресте хакера по прозвищу The Mentor (Наставник). Он опубликовал знаменитое обращение, известное как Манифест хакеров. Документ, направленный на защиту хакеров, начинается словами: «Все мое преступление - это любопытство... Я горжусь своей принадлежностью к числу хакеров и публикую свой манифест. Вы, конечно, можете разобраться с отдельными членами нашего сообщества, но остановить нас всех вы не в состоянии».

1990 Операция Sundevil

После продолжительной и кропотливой подготовительной работы агенты спецслужб провели одновременные аресты хакеров сразу в 14 городах США.

В ходе операции были задержаны организаторы и наиболее известные члены группы, обменивавшиеся информацией через электронные доски объявлений. Мероприятие было направлено против краж номеров кредитных карт и взлома телефонных и кабельных систем. В результате в сообществе хакеров наметился раскол - в обмен на свободу арестованные предоставляли федеральным службам интересующую их информацию.

1993 Зачем покупать автомобиль, если его можно «свистнуть»?

Во время викторины, проводимой одной из радиостанций, хакер Кевин Паулсен и двое его друзей блокировали телефонную систему, пропуская через нее только свои звонки, и «выиграли» два автомобиля Porsche, путешествие и 20 тыс. долл.

Паулсен, которого уже разыскивали за взлом систем телефонных компаний, был осужден за компьютерное и телефонное мошенничество на пять лет тюремного заключения. После освобождения в 1996 году он работал независимым журналистом, освещая тему компьютерных преступлений.

Первая конференция хакеров Def Con состоялась в Лас-Вегасе. Она задумывалась как одноразовое событие, посвященное церемонии прощания с досками объявлений (на смену им пришла технология World Wide Web), однако форум вызвал такой интерес, что стал ежегодным.

1994 Хакерский инструментарий всем желающим

Повсеместное использование Internet фактически началось с нового браузера Netscape Navigator, появление которого заметно упростило доступ к информации, размещенной в Web. Хакеры очень быстро переместились в новую среду, перенеся свои конференции и программы со старых электронных досок BBS на новые Web-сайты.

После того как информация и простые в использовании инструментальные средства стали доступны каждому посетителю Сети, лицо хакерского сообщества начало меняться.

1995 Дело Митника

Серийный компьютерный взломщик Кевин Митник был арестован агентами американских спецслужб и обвинен в похищении 20 тыс. номеров кредитных карт. В ожидании суда он отсидел в тюрьме четыре года и приобрел большую известность в хакерском сообществе.

После того как в марте 1999 года Митник был признан виновным в совершении семи преступлений, его приговорили к заключению, срок которого ненамного превышал время, уже проведенное им в тюрьме.

Российские взломщики похитили из банка Citibank 10 млн. долл. и перевели деньги на счета финансовых учреждений, находящихся в других странах мира. Возглавлявший группу 30-летний Владимир Левин при помощи своего портативного компьютера за несколько часов разместил деньги в банках Финляндии и Израиля.

Впоследствии Левин предстал перед американскими правоохранительными органами и был осужден на три года тюремного заключения. Однако 400 тыс. украденных долларов властям так и не удалось найти.

1997 Взлом системы AOL

Появление свободно распространяемого приложения AOHell позволило группе неопытных хакеров, квалификация которых ограничивалась знанием языков сценариев, пройтись по сетям корпорации America Online. Буквально за несколько дней почтовые ящики сотен тысяч пользователей AOL оказались заполнены многомегабайтными почтовыми бомбами, а конференции были парализованы спамом.

1998 Культ хакерства и приход израильтян

Группа Cult of the Dead Cow представила на очередной конференции Def Con мощную хакерскую программу Back Orifice. После установки этого «троянского коня» на машину, работавшую под управлением операционных систем Windows 95 или Windows 98, у хакеров появлялась возможность несанкционированного удаленного доступа к ресурсам компьютера.

В период осложнения ситуации в Персидском заливе хакеры взломали несколько несекретных компьютеров Пентагона и похитили оттуда программное обеспечение. Позже представитель Министерства обороны США Джон Хамре назвал это «самой организованной и продуманной атакой» на системы военного ведомства за всю историю их существования.

Следы, оставленные взломщиками, позволили отыскать двух американских подростков. В конце концов был найден и арестован и лидер группы - 19–летний израильский хакер Эхуд Тенебаум, известный под именем Analyzer. Сегодня Тенебаум занимает пост директора по технологиям консалтинговой компьютерной компании.

1999 Популяризация систем компьютерной безопасности

Microsoft выпустила операционную систему Windows 98, и 1999 год прошел под знаком систем безопасности (и хакерской активности). В ответ на многочисленные публикации списка ошибок, обнаруженных в Windows и других коммерческих продуктах, разработчики предлагали способы их устранения и обновленные варианты продуктов. Целый ряд производителей выпустил инструменты защиты от хакеров специально для установки их на домашних компьютерах.

2000 Отказ в обслуживании

Одной из самых мощных атак, направленных на отказ в обслуживании, подверглись Web-сайты eBay, Yahoo и Amazon. Активисты из Пакистана и стран Ближнего Востока разрушили Web-узлы, принадлежащие индийскому и израильскому правительствам, в знак протеста против политики, проводимой руководством этих стран в штате Кашмир и в Палестине. Хакеры взломали внутрикорпоративную сеть Microsoft и получили доступ к исходным кодам последних версий Windows и Office.

2001 Атаки на серверы DNS

Корпорация Microsoft оказалась в числе самых крупных жертв хакеров, наносящих удары по серверам доменных имен (DNS). В результате атак, направленных на отказ в обслуживании, информация о маршрутах DNS, к которой обращались клиенты Web-сайты Microsoft, была уничтожена. Взлом обнаружили через несколько часов, но целых два дня миллионы пользователей не могли попасть на страницы Microsoft.

Статью "30.09.2001. История хакерства" Вы можете обсудить на

1960-е: Зарождение хакерства

Первые компьютерные хакеры появились в Массачусетском технологическом институте (MIT). Слово "hack" (рубить, прерывать) позаимствовано от группы, занимавшейся моделями железных дорог и электропоздов. Ловко манипулируя движением составов и переключением путей они добивались ускорения передвижений.

Некоторые члены группы обращают свой пытливый ум на новый университетский компьютер, и теперь уже начинают манипулировать с программами.

1970-е: Телефонные фрикеры и Cap"n Crunch

Фрикеры взламывают местные и международные телефонные сети, чтобы звонить бесплатно. "Отец" фрикеров - участник войны во Вьетнаме Джон Дрэйпер (известный как Cap"n Crunch) - обнаружил, что игрушечный свисток-сувенир, который он нашел в коробке овсянных хлопьев Cap"n Crunch, издает звук с частотой 2600 герц, совпадающей с частотой электрического сигнала доступа в телефонную сеть дальней связи AT&T .

Он построил первую "голубую коробку" Blue Box со свистком внутри, который свистел в микрофон телефона, позволяя делать бесплатные звонки.

Вскоре журнал Esquire опубликовал статью "Секреты маленькой голубой коробки" с инструкциями по ее использованию. Это вызвало волну мошенничеств с телефонными сетями в США. Производством "голубых коробок" в домашних условиях и их продажей занимались друзья по колледжу Стив Возняк и Стив Джобс, основавшие в последствии Apple Computer .

1980: Хакерские доски сообщений и сообщества хакеров

Телефонные фрикеры начинают заниматься компьютерным хакерством, возникают первые системы электронных досок объявлений (BBS), предшественников групп новостей Usenet и электронной почты. BBS с такими названиями, как "Sherwood Forest" и "Catch-22", становятся местами встреч хакеров и фрикеров, обмена опытом по краже паролей и номеров кредитных карт.

Начинают формироваться хакерские группы. Первыми были "Legion of Doom" в США и "Chaos Computer Club " в Германии.

1983: Детские игры

Первый фильм про хакеров "Военные игры" ("War Games") представил широкой общественности это явление. Главный персонаж хакер проникает в некий компьютер производителя видеоигр, который оказывается боевым симулятором ядерного конфликта, принадлежащего военным. В результате возникает реальная угроза ядерной войны и военные переходят в режим "Def Con 1" (Defense Condition 1 - высшая степень состояния боеготовности). Начинает формироваться образ хакера-кибергероя (и антигероя).

В том же году были арестованы 6 подростков, назывававших себя "бандой 414". В течение 9 дней они взломали 60 компьютеров, среди которых машины Лос-Аламосской лаборатории ядерных исследований.

1984: Хакерские журналы

Регулярно начал публиковаться хакерский журнал " ". Редактор Эммануил Голдштейн (настоящее имя Эрик Корли) взял псевдоним от главного героя произведения Джоржа Оруэла "1984". Название журналу, как легко заметить, дала свистулька первого фрикера Cap"n Crunch. 2600, а также вышедший годом раньше онлайновый журнал "Phrack " публиковали обзоры и советы для хакеров и фрикеров.

Сейчас "2600" продается в самых больших и уважаемых книжных магазинах.

1986: За использование компьютера - в тюрьму

Обеспокоенный нарастанием количества взломов корпоративных и государственных компьютеров, Конгресс США принял "Computer Fraud and Abuse Act", который признал взлом компьютеров преступлением. Однако на несовершеннолетних он не распространялся.

1988: Червь Морриса

Первый значительный ущерб от вредоносной программы. Саморазмножающаяся программа студента Корнельского университета Роберта Морриса вывела из строя около 6000 университетских и правительственных компьютеров по всей Америке, причинив огромный ущерб. Сын директора по науке одного из подразделений Агентства национальной безопасности Роберт Моррис был исключен из университета, приговорен к 3 годам испытательного срока и 10 000 долларов штрафа.

По его словам, программу он написал в целях исследования распространения информации в UNIX-среде сети ARPAnet, прародительнице Интернета.

1989: Немцы и КГБ

Первая история с кибершпионажем. Хакеры из ФРГ, тесно связанные с Chaos Computer Club, проникли в правительственные компьютеры США и продали полученные оттуда данные КГБ. Хакеры были арестованы, приговорены к испытательным срокам и штрафам. Один из них покончил с собой.

1990: Операция Sundevil

В 14 городах США прошла массовая облава на хакеров, обвиняемых в воровстве номеров кредитных карт и взломе телефонных сетей. Арестованные активно дают друг на друга показания в обмен на судебный иммунитет. По хакерским сообществам нанесен сильный удар.

1993: Зачем покупать машину, когда можно взломать?

Во время викторины-розыгыша автомобилей в прямом эфире на одной из радиостанций хакер в бегах Кевин Паулсен и двое его друзей так заблокировали телефонную сеть, что на радио проходили звонки только от них. Так они выиграли два автомобиля "Порше", турпоездки и 20 000 долларов.