40
Икономически Университет – Варна Център „Магистърско обучение‖ Катедра ―ИНФОРМАТИКА‖ Р Е Ф Е Р А Т На тема: Хакери-митове и реалност Разработил: Проверил: Севинч Саджит Исмаил Доц. д-р Стефан Дражев фак. №: 9524, спец. “Информатика-СС”

История на хакерството и на хакерите

Embed Size (px)

DESCRIPTION

Open Free Security Software

Citation preview

Page 1: История на хакерството и на хакерите

Икономически Университет – Варна Център „Магистърско обучение‖

Катедра ―ИНФОРМАТИКА‖

Р Е Ф Е Р А Т

На тема:

Хакери-митове и реалност

Разработил: Проверил:

Севинч Саджит Исмаил Доц. д-р Стефан Дражев

фак. №: 9524, спец. “Информатика-СС”

Page 2: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 2

В днешно време животът на хората зависи все повече от

Интернет. Той не се ползва само като средство за информация,

забавление или за разговор с приятели. Все по актуална става темата

за сигурен обмен на поверителна информация. Дали става дума за

кредитни карти, покупка на стоки онлайн, банкови транзакции или за

предаване на поверителна информация между отделни лица

основното нещо, което се изисква е сигурност на информацията.

Развитието на техниката, на информационните и

телекомуникационните технологии довежда до неимоверно

увеличаване на броя на различните видове приложения и съответно

до интензивно нарастване на трафика на предаваните данни по

обществени и корпоративни мрежи. Увеличава се броят и обменът на

базите данни, достъпът до които се осъществява чрез мрежите.

Заедно с това нараства и възможността от злонамерени атаки от

страна на трети лица. Несъмнено с развитието на технологиите

потенциално расте и заплахата от неразрешен достъп.

Свободата на комуникация дава възможност на невинния

потребител да се разхожда по електрическите магистрали по целия

свят в търсене на необходима информация, но и позволява на не

толкова невинен кракер, или всеки друг, който иска да проникне в

предполагаемо сигурни компютърни системи, да получи достъп до

информация за организации или членове на обществото, за която се

предполага, че е поверителна и лична. В резултат на масовото

използване на компютърни системи от бизнеса и правителствата, в

днешно време в цифров вид се съхранява и използва огромно

количество информация, която може да бъде с различен характер –

лични данни, секретни правителствени документи, информация,

представляваща търговска тайна, обекти на авторското право и други.

Достъпът, копирането, унищожаването или разпространяването на

такава информация обикновено е наказуемо от закона и тези

действия се определят като компютърни престъпления (computer

crime). По същия начин се третират и действията, водещи до излизане

Page 3: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 3

от строя на информационни системи и мрежи, както и действия,

водещи преднамерено до задръстване и забавяне на тяхната работа.

Резултатите от компютърните престъпления могат да бъдат в

различна степен опасни за даден човек или организация, както да

доведат и до други престъпления. От гледна точка на бизнеса най-

опасните последствия са достъпът до търговските тайни,

унищожаването на информация, която не може да бъде възстановена,

и възпрепятстването на работата на вътрешните и външните

информационни системи.

Най-различни хора по света ползват Интернет. В самата му

природа е заложен известен риск, че някой може да проникне във

вашата система. Един от най-често срещаните проблеми, които среща

средният потребител е с хора, които проникват в компютъра му и го

използват като база, от която осъществяват други атаки. Тези

компютърни престъпници често използват компютъра на някой друг,

за да прикрият самоличността си и да избегнат залавяне от властите.

Също така има и други видове заплахи, като например компании,

които проследяват какво правите в Интернет, както и такива, които

ползват Интернет, за да шпионират хората.

Що е то „Хакер”

Обява за работа:

"Сериозна организация наема на високоплатена

длъжност опитен хакер. Моля, публикувайте

резюмето си на главната страница на сайта

www. microsoft. com"

Хакерите - гениални и потайни, благородни и злонамерени,

джентълмени и бандити. Самотно кръстосват мрежата и водят

безкрайната си битки с матрицата. Някои преминават към „тъмната

страна". Лошите крадат, мамят или просто се гаврят с обикновените.

Page 4: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 4

Добрите пък са избрали да бъдат към „светлата страна‖. Те

безкористно ползват таланта си за благородни дела. Работят за

повече сигурност и свобода за обикновените юзъри. И добрите, и

лошите гении вършат велики дела. А понякога дори кръстосват шпаги

и си въртят номера. Повечето хакери остават анонимни, но други се

прочуват по цял свят. Лошите с престъпленията си, добрите - с

геройствата. Може би първо трябва да започнем с въпроса „аджеба що

е то понятието хакер‖?

Днес съществуват куп определения на термина "хакер", повечето

от които са свързани с техническата компетентност и удоволствието,

получавани от решаването на проблеми и преодоляването на

прегради. Думата хакер (hacker) отначало е била жаргонен термин за

компютърен ентусиаст. По-късно този термин е добил много

по-широко значение. Хакерите са тези които са от „светлата страна‖.

Те са любопитни хора, ентусиасти със завидни компютърни умения,

имащи целта да помогнат на хората, като откриват слабите места в

системата и ги информират за евентуалните опасности от проникване,

като им дават и полезни съвети за целта. Хакерите решават проблеми

и са съзидатели, те вярват в свободата и доброволната взаимопомощ.

Съществува общество, вид култура или споделяна философия,

която се състои от опитни програмисти и мрежови чародеи, които

водят своята история от времето на първите микрокомпютри с

времеделене и от първите експерименти с мрежата ARPAnet.

Членовете на това общество слагат началото на термина "хакер".

Хакерите направиха Internet. Хакерите направиха операционната

система UNIX такава, каквато е сега днес. Хакерите водят Usenet.

Благодарение на хакерите съществува World Wide Web. И ако някой се

явява част от тази култура, ако е дал своя принос в нея и ако другите

членове на това общество го наричат хакер, то той е хакер.

Хакерският мироглед не се ограничава с културата на програмиста.

Има хора приемащи хакерския подход и към други неща като

електроника или музика. В действителност можете да ги срещнете и

Page 5: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 5

сред висшите кръгове на науката и изкуствата. Софтуерните хакери

припознават такива близки по дух хора и също ги наричат хакери,

някои дори твърдят, че хакерската природа не зависи от сферата, в

която работи хакера.

Има и друга група хора, шумно наричащи се хакери, каквито не

са. Тези хора (предимно младежи от мъжки пол) пробиват компютърни

или телекомуникационни системи. Истинските хакери наричат тези

хора "кракери" и не желаят да имат нищо общо с тях. Повечето

истинските хакери считат кракерите за лениви, безотговорни и не

особено умни. Това, че човек е способен да разчупи система за

сигурност не го прави хакер, както и умението Ви да електрифицирате

автомобила си не ви прави автомобилен инженер. За нещастие много

заблудени журналисти и писатели използват думата "хакер" за

определяне на кракери и това действа безкрайно раздразнително на

истинските хакери. Основното различие е в следното: хакерите

правят нещата, а кракерите ги развалят. Ако искате да станете хакер,

продължавайте да четете. А ако искате да ставате кракер отивайте да

четете news-групата alt.2600 и се пригответе да прекарате от пет до

десет години в затвора, когато откриете, че не сте толкова ловки,

колкото сте си мислили.

Категории хакери

Днес съществуват няколко категории хакери, като най-съществените

от тях са „white hat‖ и „black hat‖. Повечето White Hat хакери

(добрите момчета) са бивши black hats (лошите момчета) - къде

повече пари, къде морални разбирания са причината за

преминаването от тъмната към светлата страна не е от значение.

Също не е и прецедент някой "добър" впоследствие да стане "лош".

White Hat

Този тип хакери проникват в компютри с позитивни намерения.

Експертите по сигурността, използвайки уменията си за добро,

Page 6: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 6

са познати още като 'white hat' хакери. Те изпитват системите за

сигурност и са консултанти. Това са също и лица, които

извършват проникване и тестове, търсейки уязвимости в

рамките на договорно споразумение. Често те биват наричани

етични хакери. Международният съвет за електронна търговия е

разработил сертификати, курсове и онлайн обучение,

обхващащи различни сфери на етичното хакване.

Black Hat

Black Hat наричан още кракер, е компютърен престъпник,

прониква незаконно в компютри, нарушава компютърната

сигурност без разрешение и извършва вандализъм, измами с

кредитни карти, кражба на лични данни, пиратство, или други

видове на незаконна дейност.

Grey Hat

Grey Hat е хакер, който не е злонамерен, но може да хакне

уебсайт например само за да покаже на администратора, че

защитата е слаба и има дупки в сигурността. Този тип хакери не

преследват печалба или материални облаги чрез дейността си.

Elite Hacker

Elite Hacker. Преследват висок социален статус в хакерското

общество, разполагат с актуална информация, последните

експлойти (zero-day exploits), държат да бъдат признати заради

своите умения и да доминират над останалите групи.

Script Kiddie

Script Kiddie (скрипт киди). Представителите на тази група не са

експерти или програмисти. Те проникват в компютри

използвайки програми и експлойти написани от напреднали

Page 7: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 7

хакери. Поради липса на задълбочени знания, уменията им

стигат до обезобразяване на уеб-страници или DoS-атаки. Не се

радват на голям авторитет сред останалите хакери.

Neophyte

Neophyte, n00b, newbie (новобранец). Това са "прохождащите"

хакери. Могат да бъдат много мотивирани, четейки специфична

компютърна литература, обикновенно туториали, напътствия,

информация от интернет, но нямат опит в хакването.

Blue Hat

Blue Hat. Специалисти, които тестват компютърни системи и

програми за бъгове, търсейки дупки в сигурността, които могат

да бъдат оправени. Майкрософт също използват този термин за

свои конференции относно сигурността.

Хактивист

Хактивистът е хакер, който действа с идеологически,

политически, социални или религиозни цели. Използвани методи

са хакване на уебсайтове, DoS-атаки и др.

Кратка история на Хакерството

От телефонни до интернет атаки, хакерството е част от

компютърния свят в продължение на 40 години. Ето и важните

моменти в неговото развитие:

Началото:

Всичко започва със създаването на първата телефонна

компания- Bell Telephone Company. Датата е 10 март 1876 година,

мястото е Бостън. Три дни по-рано в САЩ е издаден патент №174 456.

И човечеството вече се е сдобило с едно от най изумителните

изобретения, които промениха завинаги света: телефона. Тогава се

Page 8: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 8

появяват и начинаещите хакери. Разбира се през 1876 още никой не

ги наричаше хакери. Те бяха група палави момчета, които бяха наети

да работят в местните телефонни централи. Едни от любимите им

забавления беше да свързват погрешно телефонните линии или да

пращат нереално големи сметки на заядливите клиентите (Централа

това не е моят братовчед Тед, с кого ме свързахте.....Алооо алооо).

Сега вече разбирате, защо в последствие се наемат млади госпожици

за телефонни оператори

1960- Зората на Хакерството

Това е времето на зараждане на истинските хакери. Първите

компютърни хакери се появяват в Масачузетския технологичен

институт. Когато започва използването на компютри в МИТ на една

част от студентите и асистентите им беше много любопитно на какъв

принцип работят тези компютри, и напълно се посветиха на делото да

научат колкото се може повече за тази нова технология. През тези

години компютрите бяха грамадни машини, които се държаха под

ключ в температурно регулирани стъклени стаи.

За да работи тази тежка купчина от метали (компютрите) се

изразходваха хиляди долари. Програмистите доста трудно се справяха

с тези компютри. Затова по-пъргавите от тях измислиха кратки

пътища наречени „hack‖ за да могат да извършват по по-бърз начин

изчислителните операции. Те взимат името от термин, използван за

група в университета, която е "хаквала" електрически влакове, релси

и стрелки, за да ги накарат да работят по-бързи и добре. Някои от

членовете на групата са прехвърлили любопитството и уменията си

към новите мейнфрейм компютърни системи, разработвани в

института. Понякога тези кратки пътища са били програмирани много

по-добре от оргиналната програма. Може би именно поради тази

причина през 1969 година в лабораториите на Bell е създаден „hack‖,

който е един от най-добрите в историята на компютърните технологии

и до днес. Двама души Dennis Ritchie и Ken Thompson са изобретатели

Page 9: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 9

на идеята, че вече компютрите трябва да работят с операциона

система, която да има отворен код. Тази нова операционна система е

била назована UNIX.

1970- Безплатен телефон

В началото на 70 години кибер пространството започна да се

разширява с високи темпове. Всеки който работеше в тази област, се

опитваше да изследва и разбере как функционираше този свят

обвързан помежду си с кабели. Хакерите влизат в регионалните и

международни телефонни мрежи, за да се обаждат безплатно. Един от

тях, Джон Дрейпър установява, че свирка-играчка, която се раздава с

детски храни, генерира 2600-херцов сигнал – същият тон, който дава

достъп до системата за превключване за далечни разговори на AT&T.

Дрейпър създава синя кутия, която, в съчетание със свирката

позволява на хакерите да се обаждат безплатно. Малко по-късно едно

американско списание публикува "Тайните на малката синя кутия" с

подробни инструкции за създаване на устройството и скандала с

телефоните ескалира. Сред поддръжниците на идеята са студентите

Стийв Возняк и Стийв Джобс, бъдещите основатели на Apple

Computer, който създават домашен бизнес за производство и

продажба на сини кутии.

През това време, хакерите защитаваха тезата, че чрез

използването на начини наричани „phreaking‖ не вредят на никой, тъй

като телефонните услуги според тях представляваха неизчерпаем

източник от който всеки трябва да може да се възползва безплатно.

Тогавашният единствен недостатък на хакерите беше липсата на

виртуално пространство. Как най-добрите хакери в света щяха да се

запознаят помежду си без наличие на такова пространство?

Телефонните хакери започват да се преместват в компютърната сфера

и първите електронни бюлетини (BBS) се появяват. През 1978 година

в Чикаго, двама младежи Randy Seuss и Ward Christiansen създадоха

Page 10: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 10

първия BBS (Bulletin Board System). Електронните бюлетини

продължават да съществуват и до днес.

1980- Табла за обяви и групи на хакери

Предшествениците на Usenet, новинарските групи и електронната

поща, таблата (с имена като Параграф 22) стават много популярни

сред хакерите за клюки, обмен на трикове и публикуване на

откраднати компютърни пароли и номера на кредитни карти. Започват

да се оформят хакерски групи. Сред първите са Легионът на съдбата в

САЩ и Компютърен клуб хаос в Германия.

През 1981 година фирмата IBM публично съобщава създаването

на нов компютър, който има независим процесор, софтуер, памет и

запаметяващо устройство. Този модел е кръстен PC - Personal

Computer (Персонален Компютър). С една от тези машини можеше да

се направят много неща за онова време. Това бяха времена в който

младежите изоставиха своя Chevrolet и се насочиха към „Commie64‖

(Commodore64) и „Trash-80‖ (TRS80-Tandy).

През 1983 година един филм носещ името War Games (Военни

Игри) представи хакерите в друга светлина и легендата за кибер

героите беше родена. Главният герой, изпълняван от Матю Бродерик,

се опитва да влезе в компютъра на производител на видео игри, за да

си поиграе, но вместо това прониква в военен компютър за симулация

на ядрена война. Компютърът (с кодовото название WOPR – игра на

думи с истинската военна система, наречена BURGR) погрешно

интерпретира желанието на хакера да играе глобална термоядрена

война като изстрелване на вражеска ракета. Проникването в

системата хвърля военните в пълна бойна готовност.

Този филм предупреждаваше зрителите, че хакерите могат да

проникнат без особенни проблени във всяка компютърна система, но

от друга страна предаваше и съобщението, че покрай хакерите

постоянно има хубави момичета и забавен живот.

Page 11: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 11

С всеки изминат ден все повече души се запознаваха с кибер

пространството. ARPANET, който бе основан с военни цели се беше

превърнал в Internet, и интересът към BBS беше невероятно висок.

Една група хакери от Milwaukee, наричащи се „The 414‖ бяха успяли

да проникнат само за девет дни в компютърните системи на над 60

организации, като Manhattan Labs, центърът за ракови заболявания

Sloan-Kеttering, Националната лаборатория в Лос Аламос, където се

разработваха ядрени оръжия и други. Вече беше дошъл моментът да

се намеси полицията.

През 1984 година започва да излиза редовно списанието 2600

(www.2600.org), а година по-късно се появява и онлайн изданието

Phrack (www.phrack.com). Редакторът на 2600, Емануел Голдщайн

(чието истинско име е Ерик Корли) се вдъхновява от главния герой в

1984 на Оруел. И двете издания предлагат съвети за начинаещи

хакери, както и коментари по наболели въпроси. Днес можете да

намерите 2600 във всички по-големи магазини в САЩ.

Първата голяма хакерска война

През 1984 година един младеж с прякор Lex Luthor основава

групата „Legion Of Doom – LOD‖. Групата, чието наименование беше

вдъхновено от името на анимационнен филм, се състоеше от най-

добрите хакери на кибер пространството и брагодарение на това

„LOD‖ стана световно известна група. Всичко вървеше много добре до

момента, в който един от най-изтъкнатите членове на групата Phiber

Optik беше изключен от нея. Причината беше възникнало несъгласие

между Phiber Optik и друг член на групата Eric Bloodaxe. След този

момент приятелите на Phiber основават нова група: „Masters Of

Deception-MOD‖.

През 1986 поради увеличаващият се брой прониквания в

държавни и корпоративни компютри, конгресът на САЩ приема закон-

„Federal Computer Fraud and Abuse Act‖, според който влизането в

Page 12: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 12

компютърни системи се превърна в тежко престъпление. Този закон,

обаче не важеше за малолетни.

През 1988 година Робърт Морис, студент в университета Корнел и

син на учен в Националната агенция по сигурността, пуска

саморазмножаващ се червей (Internet Worm) в правителствената

мрежа ARPAnet (предшественик на интернет), за да тества ефектите

му върху UNIX системите. Червеят излиза извън контрол и заразява

6000 свързани в мрежа компютри като задръства правителствените и

университетските системи. Благодарение на това свое деяние Морис

успява да бъде първият хакер осъден по новия закон. Освен че е

изгонен от Корнел, той е глобен с 10.000 долара парична глоба и с

доста много часове обществен труд.

Не след дълго време броят на арестуваните хакери многократно

надхвърля броя на пръстите на една ръка. Същата година известният

хакер Kevin Mitnick успява да проникне в компютърната мрежа на

Digital Equipment Company. Той е заловен и осъден на 1 година

затвор. След него Kevin Poulsen е обвинен в проникване в

телефонните линии. В продължение на 17 месеца той успява да се

скрие от властите.

В това време немците и КГБ също не стоят със скръстени ръце. В

първият кибершпионски случай, станал световно известен, хакери в

Западна Германия (свързани с Компютърен клуб хаос) са арестувани

за проникване в компютрите на американското правителство и на

няколко фирми, както и за продажба на изходния код на операционна

система на съветското КГБ. Три от тях са предадени от двама други

хакери, а четвъртият се самоубива, когато публикуват статия за

ролята му в плана. Тъй като откраднатата информация не е секретна,

хакерите са глобени и са им издадени условни присъди.

При друг инцидент е арестуван хакер, който нарича себе си

Наставника. Той публикува изявление

(http://www.phrack.com/search.phtml?view&article=p7-3), което по-

късно става известно като Манифестът на хакера. Текстът в защита на

Page 13: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 13

хакерските лудории започва така: "Престъплението ми е

престъпление от любопитство….. Аз съм хакер и това е моят манифест.

Можете да спрете мен, но не можете да спрете всички нас."

1990 - Операция Sundevil

След продължително разследване, агенти от Тайните служби

правят акция в 14 американски града и арестуват много хакери. Сред

тях са организаторите и видни членове на BBS. Целта на акцията е да

се разбие краденето на номера на кредитни карти и пробивите в

телефонните линии. Тази акция не дава големи резултати, но при

операция „Credux‖ ,която беше една година по късно, нещата не

стояха така. Заловени са четирима от най-добрите хакери на „MOD‖ и

са осъдени на затвор. Phiber Optik прекарва една година във

федералния затвор. Като резултат от тази акция хакерската общност

се разпада и нейните членове се предават взаимно срещу имунитет.

През 1992 година в Лас Вегас се провежда първата хакерска

конференция „Def Con‖. Идеята е еднократен купон за "довиждане" на

BBS (вече заместени от Мрежата), но мероприятието е толкова

популярно, че става годишно събитие.

Следващата година:1993 хакерските инструменти стават най-

разнообразни. Интернет започва бързо развитие, след като новия

браузър, Netscape Navigator, прави информацията по-достъпна.

Хакерите бързо се вместват в новата тенденция, като прехвърлят

цялата си информация и програми от старите BBS-и на новите

хакерски сайтове. Тъй като данните и лесните за употреба

инструменти са на разположение на всеки с достъп до мрежата,

лицето на хакерството се променя.

Същата година 30 годишен младеж на име Vladimir Levin под

натиска на руската мафия успява да проникне със служебния си

лаптоп в мрежата на Citibank и според мълвата източва над 10.000

милиона долара (по-официални данни 2.5 милиона долара) от

потребителските сметки, и прехвърля тази сума в сметките на руската

Page 14: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 14

мафия в Финландия и Израел. През 1995 година, в летището Heatrow,

Levin е заловен от интерпол и е осъден на 3 години затвор. Citibank

успява да възтанови почти цялата източена сума с изключение на

400.000 хилади долара, които така и не са намерени. Според

изследване на Постоянния подкомитет за разследванияпри Сената на

САЩ през 1995 г.хакерите струват на бизнесав целия свят

приблизително 800 млн. долара. Непрекъснатото арестуване на

хакерите довежда до рязко намаляне на кибер престъпленията.

Но някои хора не се учат лесно от грешките си. През февруари

1995 година серийният кибернарушител Kevin Mitnick отново е

арестуван от федералните агенти. Той е обвинен в кражбата на 20000

номера на кредитни карти. Той лежи в затвора четири години преди

процеса и става много популярен сред хакерския ъндърграунд. Някои

обявиха Mitnick за герой и организираха мащабни кампании за

незабавното му освобождаване. Нито един друг хакер в историята не

е бил възприеман в такава степен от хакерското общество.

Но от друга страна кадрите по телевизията, в които Mitnick е

отвеждан в затвора с белезници драстично намаля симпатията на

обществото към онлайн престъпниците. Една голяма част от

потребителите на Интернет вече се чувстват застрашени от хакери,

които използват средства като „Password sniffer‖ и „Spoofing‖ за

проникване.

В този момент беше дошъл краят на анархията в кибер

пространството. В очите на обществото вече хакерите не бяха

романтични анти-герои, които просто са различни от останалите. Те

вече не бяха само любопитни хора желаещи да научат нещо повече за

компютрите, а бяха се превърнали в престъпници.

През 1997 година излиза AOHell, безплатно приложение, което

позволява на нарастващо общество от неопитни хакери да всее смут в

America Online. В продължение на няколко дни стотици хиляди

потребители на AOL заварват пощенските си кутии задръстени от

Page 15: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 15

писма с големина по няколко мегабайта, а стаите за разговори са

пълни със спам. Следващата година хакерската група Култ на

мъртвата крава-„Cult of the Dead Cow‖ пуска Троянския кон Back

Orifice на Def Con. Водачът на тази груна е Swdmp Ratte, който е бивш

системен администратор на BBS. Щом като някой инсталира Троянския

кон на компютър, работещ под Windows 95 или Windows 98,

програмата позволява неоторизиран отдалечен достъп до машината.

По време на ескалацията на напрежението в Персийския залив,

хакери правят поредица от атаки към незасекретени компютри в

Пентагона и открадват софтуерни програми. Тогавашният

американски заместник секретар по отбраната нарича това "най-

организираната и системна атака" върху американски военни системи.

Разследването води до двама американски тийнеджъри. В последствие

19-годишният израелец, наричащ себе си Анализатора (Ехуд

Тенебаум) е идентифициран като техен водач и е арестуван. В

момента Тенебаум е ИТ директор в консултантска фирма.

През 1999 година започва масова употреба на софтуер за

сигурност. В следствие на пускането на Windows 98, сигурността (и

хакерството) навлизат в живота на всички потребители. Пуснати са

стотици съвети и кръпки като отговор на новооткритите (и

публикувани) бъгове в Windows и други софтуерни продукти. Много

софтуерни фирми пускат програми против хакери за домашни

компютри.

2000-Услугата отказана

В една от най-големите denial-of-service атаки, хакери взимат на

прицел eBay, Yahoo, Amazon и други. Активисти в Пакистан и Близкия

Изток обезобразяват сайтове на индийското и израелското

правителство, за да протестират срещу подтисничеството в Кашмир и

Палестина. Хакери влизат в корпоративната мрежа на Microsoft и

получават достъп до изходния код на последните версии на Windows и

Page 16: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 16

Office. През 2001 година Microsoft става известна жертва на нов тип

атака, насочена към DNS сървъра. В тези denial-of-service атаки, DNS

пътищата, които завеждат потребителите до сайтовете на Microsoft са

променени. Проблемът е открит за няколко часа, но решаването му

отнема цели два дни. Следващата година е задържан британският

хакер, който е обвинен че е проникнал в базата данни на компютрите

от пентагона. Американски военни твърдят че той е отговорен за най-

големия пробив в мрежите на пентагона.

През 2007 година, хакери атакуват главни сървъри отговарящи за

работата на цялата глобална мрежа. Според експерти това е най-

значителната атака от 2002 насам. Действията на хакерите за кратко

време нарушават работата на 3 от 13 сървъра, които управляват

световния компютърен трафик. Атаката продължава 12 часа, но

голяма част от потребителите на Интернет не усещат последствията от

нея. Хакерите предимно целят машините на компанията „UltraDNS‖,

управляваща домейна „.org‖. Следите на хакерите водят към Южна

Корея.

Какно става в днешно време? Не трябва да се мисли, че

хакерството като явление е ограничено само в САЩ. От 80-те

благодарение на разрастването на онлайн системите, то присъства и в

редица държави от Западна Европа, Южна Америка, Канада, добива

сериозни позиции в Източна Европа, и по-специално в Русия.

Съгласно изследване, проведено от ФБР и частна група от

професионалисти в областта на компютърната безопасност, хакерите

проникват в националнатакомпютърна система с нарастващо темпо и

значително по-често с престъпни мотиви, отколкото в миналото.

Повече от 40% от 428-те корпорации, университети и държавни

учреждения, които са отговорили на проучването на ФБР, съобщават,

че през последните 12 месеца в техните компютърни системи е имало

поне едно неоторизирано проникване, като някои институции са

съобщили за повече от 1000 атаки през същия период.

Page 17: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 17

Изглежда също, че нараства броят на поръчковите компютърни

престъпления, за които се използват главно по-старите хакери.

Според Ричард Пауер, главен аналитик при Института по компютърна

безопасност в Сан Франциско, някои от случаите на наемане са

извършвани от разузнавателни или други правителствени институции,

въпреки че той не представя доказателства затова.

В интернет пространството все още широко се използват

незаконни средства и начини, които довеждат до сериозни проблеми,

но истината е че вече не излизат толкова велики имена, колкото

преди. Но както е казал Олдъс Хъксли: това че не забелязваме някои

действия не означава, че ги няма. В подземния свят на компютърното

пиратство най-често срещаният израз е: „ Ако си добър хакер всеки

знае името ти, но ако си един от най-добрите никой не знае кой си

ти‖.

DEF CON – Състезание за най-добрите

DEF CON е една от най-големите хакерски конвенции, които се

провеждат всяка година в Лас Веган, Невада. Първият DEF CON се

проведе през юни 1992 година. Много от присъстващите на DEF CON

са специалисти по компютърна сигурност, журналисти, юристи,

федерални правителствени служители, кибер-престъпници, кракери,

изследователи по сигурности, хакери с общ интерес в областта на

компютърния код, компютърни архитекти, и други. Събитието се

състои от множество етапи, правят се презентации за компютри и

хакери и др.

DEF CON е основана през 1992 година от Джеф Мос като

прощално парти за своя приятел и колега, който също е бил хакер.

Партито е планирано за пет дни преди датата в която приятелят му

трябва да напусне държавата, а мястото е планирано да бъде Лас

Вегас. Причината за заминаването е, че баща му преима предложение

за работа в чужда държава. Но за съжаление приятелят на Мос

преждевременно напуска държавата заедно със своя баща, и така Мос

Page 18: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 18

остава сам с планираното парти. Джеф решава да покани всичките си

приятели-хакери и да отидат заедно до Лас Вегас и да организират

там партито. От близо и далеч се събират около 100 приятели

(хакери) на Джев и основават DEF CON. Терминът DEF CON идва от

филма „Военни игри‖ и очевидно намеква за програмата на

Американските военни сили- Defense Readiness Condition (DEFCON).

DEFCON е планирано да бъде еднократно събитие, парти за приятеля

който заминава надалеч, но Джеф получава многобройни мейлове от

най-различни хора, които го насърчават следващата година отново да

организира това събитие. След известно време и дълги разсъждения

той решава да организира отново събитието, като този път броят на

участниците е два пъти повече в сравнение с предишния. По този

начин DEFCON се превръща в дългогодишна традиция. Днес

множество хакери показват уменията си на това събиране.

Имало е и интересни инциденти. На 16 юли 2002 година, руският

програмист Dmitry Sklyarov е арестуван в деня след DEFCON след като

изнася презентация носеща името „ eBook’s Security- Theory and

Practice‖. Той е обвинен в разпространение на продукти,

предназначени за заобикаляне на мерките за защитата на авторските

права, съгласно условията на Digital Millennium Copyright Act и е

арестуван от ФБР, когато е на път да се върне в Москва.

В деня след арестуването му няколко уеб сайтове и пощенски

списъци започнат да организират протести срещу ареста му, много от

тях под мотото "Свободен Дмитрий" или "Свободен Sklyarov".

Основната идея на тези кампании е, че нарушения за които и

обвиняван Sklyarov не са извършени в DEF CON, и този закон не се

прилага в Русия, и по този начин излиза че Sklyarov е бил арестуван

за нещо, което е напълно законно в неговата страна. Така започва и

кампанията за бойкотиране на продуктите на Adobe.

На 31 юли, 2005 Cisco изпраща правни заплахи срещу Mike Lynn

за да се откаже от презентацията си в DEF CON. Lynn твърди, че е

намерил недостатъци в маршрутизаторите използвани от Cisco IOS.

Page 19: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 19

През август 2007 година Michelle Madigan, репортер на NBS се

опитва тайно да записва дейността на криминално проявени хакери

участващи в DEF CON. Но източник на DEF CON работещ в NBS успява

да предупреди организаторите навреме. След появата на Michelle

Madigan в DEF CON основателят Jeff Moss успявя дя проникне в нейния

компютър и да изтрие сниманите кадри. Madigan незабавно е изгонена

от DEF CON.

През 2008 година на етап от DEF CON наречен „ Race to Zero‖

участниците представиха версия на злонамерен софтуер, който не

може да бъде засичан от нито една антивирусна програма. Темата на

етапа привлече много негативни реакции от страна на

обществеността.

Героите- славните рицари на кибер пространството.

Първо ще разгледаме героите от „светлата страна‖. Хакерите,

които използват хакерските си умения за добро, се наричат „white

hat" хакери. Често тези етични хакери са наемани от големите

компаниите за да проучват и тестват целостността на техните системи.

Други „white hat" работят без разрешение на тези организации, но не

нарушават законите и целта им не е да вредят на тези системи. Те са

създали множество полезни неща и са основателите на съвременното

кибер пространство. Личности като: Стивън Возняк, Тим Бърнърс-Лий,

Линус Бенедикт Торвалдс, Ричард Матю Столман и Цутоми Шимомура

са само една част от тях. Но не трябва да се забравят и „героите на

тъмните сили‖. Това са тези кракери, които повечето хора са виждали

по телевизията като ги отвеждат с оковани ръце. Още в много ранна

възраст те са извършили едни от най-тежките кибер престъпления.

Някои са го направили за финансова печалба а други само за

забавление. Някои от тези имена са: Кевин Митник, Ейдриън Ламо,

Джонатан Джеймс, Кевин Поулсен, Робърт Тапан Морис.

Page 20: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 20

Steve Wozniak

Стивън Возняк - Воз е известен като

Другия Стив в „Епъл―. Воз, заедно с

настоящия изпълнителен директор

на Епъл - Стив Джобс, е

съосновател на компанията. Возняк

има няколко прякора - "The Woz",

"Wonderful Wizard of Woz" и "iWoz"

(препратка към схемата за именуване на Apple продукти). "WoZ"

(съкратено от "Wheels of Zeus") е също име на компания създадена от

Возняк. Той е американски компютърен инженер, който е носител на

щатския медал за технологии и е включен в Изобретателската зала на

славата в САЩ. Преподава в Югоизточния университет „Нова― и в

университета в Кетеринг. Неговите изобретения и машини са

допринесли значително за "революцията" на персоналните компютри

през 70-те години на 20-ти век. Возняк създава фамилиите от

компютри Apple I и Apple II. Apple II става много популярен и се

превръща в един от най-добре продаваните персонални компютри

през 70-те и началото на 80-те години на 20-ти век. В България тези

компютри са клонирани под имената ИМКО и ПРАВЕЦ и разликата е че

има добавена кирилица, като език който може да се използва с тези

компютри. Също така са отстранени някои хардуерни дефекти.

Прощъпалник на Воз в хакерството са т.нар. „сини кутии― -

устройства, които заобикалят телефонните превключватели и така

позволяват напълно безплатни международни разговори. Така още

като колежанин Воз звъннал на папа Йоан Павел II и се представил за

Хенри Кисинджър. Както повечето непокорни умове, Воз също бил

изключен от колежа. Тогава решил да сглоби „научния калкулатор―,

по-известен в наши дни като компютъра. Двамата Стивовци създали

„Епъл― и продали първите 100 машини на местен търговец точно за

666,66 долара всяка.

Page 21: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 21

Tim Berners-Lee

Тим Бърнърс-Лий е бащата на

глобалната мрежа. Британецът,

освен многобройните награди за

технологични постижения, е и

носител на рицарско звание от

кралица Елизабет II. Той е

английски физик и компютърен

специалист, основоположник и

създател на World Wide Web. Днес

той е директор на консорциума

W3C (World Wide Web Consortium), който създава различни стандарти

за WWW. Има няколко почетни докторски степени. Още като студент

сглобил първия си компютър, като използвал процесор M6800, стар

телевизор и железни сплави. Като служител на Европейската

организация за ядрени изследвания Бърнърс-Лий създал

хипертекстова система-прототип, чрез която изследователите можели

лесно да споделят информация помежду си и да я ъпдейтват.

Впоследствие разбрал, че прототипът може да бъде особено полезен в

интернет. „Разполагах с хипертекста от една страна и с идеите за TCP

и DNS - от друга. Просто ми хрумна да ги сглобя и така се роди

глобалната мрежа‖ скромно разкрива Тим. През март 2000 година

списанието Times включва Тим Бърнърс-Лий в списъка на „100-те най-

важни личности на 20-ти век‖. На 15 април 2004 година става първият

получател на новоучредената награда „Награда за технология на

хилядолетието―. Същата година е посветен в рицарство от кралица

Елизабет II и му е дадена наградата Орден на Британската империя.

През ноември 2009 година, той създава Фондацията World Wide Web.

В списанието Times от октомври 2009, той казва, че двете наклонени

черти (//) в уеб адресите всъщност не са нужни, но по времето на

създаването им са изглеждали като добра идея.

Page 22: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 22

Linus Torvalds

Линус Бенедикт Торвалдс е създателят на

ядрото на операционната система Линукс

(Linux). Роден е в Хелзинки, Финландия на

28 декември 1969 г. и е син на

журналистите Нилс и Анна Торвалдс, също

и внук на поета Оле Торвалдс. Торвалдс

посещава същия университет, като

родителите си, от 1988 до 1996. Интересът

му към компютрите започва с 8-битовите

машини Commodore VIC-20 (Комодор).

След това се сдобива с „преносимия―

компютър Sinclair QL (процесор Motorola 68008 и скорост 7,5 MHz), на

който пренаписва операционната система почти изцяло. Той създава и

един асемблер, текстов редактор, както и няколко игри. През 1990

получава IBM компютър (базиран на Intel 80386) и с него започва

работата си по една често употребявана система тогава – Minix. Още

като студент той написва ядрото Линукс, занимавайки се с Minix,

разпространява го сред приятели студенти и програмисти чрез

университетския FTP-сървър и всеки започва да добавя по нещо и да

го подобрява. Началната му цел е била написването на терминален

емулатор за Minix, но резултатът от експериментите му е една

оформяща се нова операционна система. Към началната версия на

ядрото той прибавя и приложенията bash (команден интерпретатор) и

gcc (компилатор). Неговият талисман — плюшен пингвин на име Тъкс,

става символ на Линукс и години по-късно, когато операционната

система Линукс е вече много добре развита и конкурентоспособна,

финансовото състояние на Торвалдс се променя коренно и той става

изведнъж милионер, като през 1999 две от водещите Линукс-

компании за големи предприятия Red Hat и VA Linux му дават в знак

на благодарност 20 милиона долара.

Page 23: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 23

Richard Stallman

Ричард Матю Столман, често

съкращаван като "rms"е основателят

на Движението за свободен софтуер,

проекта ГНУ, и Фондацията за

свободен софтуер. Автор е на

множество програми като

компилатора GCC, дебъгера GDB,

редактора ЕМАКС и други. Автор е

също и на общия публичен лиценз

ГНУ — може би най-известния свободен лиценз, който дава началото

на така наречения copyleft. От средата на 90-те години, Столман

прекарва повечето от своето време като застъпник на свободния

софтуер, също провежда и кампании против както патентите за

софтуер, така и против това, което той вижда като прекомерно

разширяване на законите за авторското право. Ричард Столман е

програмист и работи изключително в областта на софтуера. Въпреки

че вече почти няма човек, който днес в една или друга степен да не

ползва софтуер, неговият действителен принос се състои в това, че за

разрешаване на специфичните проблеми, свързани с разработката на

софтуер, той изработва съвсем нов принцип на сътрудничество между

хората. Столман осъзнава, че уредбата на обичайното авторско право

в действителност пречи на създаването на софтуер и не предоставя

достатъчно добра потребителна стойност. Затова той създава Проекта

ГНУ. Основна цел на Проекта ГНУ е създаването на "задоволителен

обем свободен софтуер, с което да се избегне ползването на всякакъв

софтуер, който не е свободен." Моделът на сътрудничество и

взаимопомощ, използван в Проекта ГНУ, е истинския принос на

Столман към историята. От средата на деветдесетте години на 20 век

Ричард Столман се занимава основно с изнасяне на лекции, в които

говори срещу софтуерните патенти, за експанзията на законите за

авторско право както и на политическа тема.

Page 24: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 24

Tsutomu Shimomura

Цутоми Шимомура печели злополучна

слава, след като Кевин Митник хаква

РС-то му. Шимомура е японски учен и

експерт по компютърна сигурност. За

да си отмъсти, Шимомура помага на

ФБР да залови Митник. Един от

сътрудниците на ФБР си спомня:

„Шимомура извади клетъчния си

телефон, разглоби го, хакна го с голи

ръце и започна да следи обажданията

в Кепитъл хил. Когато засече номера на Митник, го включи на режим

проследяване. А през цялото това време един агент на ФБР му

дишаше във врата―. Скоро след това Митник е арестуван. Японският

специалист по проблемите на електронната сигурност се включва в

операцията на ФБР, при която Митник е задържан и предаден на

американското правосъдие. Заедно с журналиста Джон Маркоф

Шимомура се превръща в знаменитосат и става съавтор на бестселъра

―Тейкдаун‖, който създава легендата за хакера Митник и неговото

залавяне. Роден в Япония, Шимомура е син на Осаму Шимомура,

носител на връчената през 2008 година Нобелова награда по химия.

Той е израснал в Принстън, Ню Джърси. В „Caltech‖ е ученик на

нобеловия лауреат Ричард Файнман. След Калифорнийския

технологичен институт, той продължава да работи в Националната

лаборатория в Лос Аламос. През 1989 г. става научен сътрудник по

компютърната физика в Калифорнийския университет в Сан Диего.

Шимомура дължи славата си и на факта, че е работил като експерт по

компютърна сигурност в Агенцията за национална сигурност.

Шимомура работил за Sun Microsystems в края на 1990-те. Шимомура

в момента живее в Рино / област Тахо.

Page 25: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 25

Kevin Mitnick.

Американецът Кевин Митник

е най-известният хакер на

света според класацията на

британския вестник „Дейли

телеграф‖. Кевин Митник,

или „хакерчето от

плакатите‖, както сам се

определя, е известен като

„най-търсения компютърен престъпник в историята на САЩ‖ по думите

на щатското Министерство на правосъдието. „Той с лекота превзема

компютърните системи на големите корпорации, краде фирмени

тайни, подслушва телефонните им мрежи. Следи дори системите на

националната сигурност‖, добавят от CNN. Самоукият хакер е

разбивал системите на някои от най-големите корпорации в света, в

това число Nokia, Fujitsu и Motorola. Неговите постижения вдъхновяват

сценаристите на филми като „Takedown‖ и „ Freedoom Downtime‖.

Първият опит за неоторизирон достъп на Митник е през 1979 година,

когато той е само на 16 години. Той прониква в компютърната мрежа

на Digital Equipment Corporation – DEC и успява да открадне ценен

софтуер. За това свое деяние е осъден през 1988 година на 12 месеца

затвор и три годишен надзор след освобождовонето му. Но това не го

спира към края на този 3 годишен период той прониква в мрежата на

Pacific Bell и в продължение на две години и половина се укрива от

закона. Като истинско лошо момче обаче Митник се проявява през

1995 г., когато хаква домашното РС на „White Hat‖ Цутому Шимомура.

Това е и краят на кариерата му. Сега, след като е излежал присъдата

си от 5 години и 8 месеца, Митник също е загърбил попрището на

„Black Hat‖ и се подвизава като изтъкнат компютърен специалист,

консултант по сигурността и автор на книги. Днес той е шеф на

компания за сигурност в интернет. Той казва, че това, което в вършил

не било „хакерство", а „социално инженерство".

Page 26: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 26

Adrian Lamo

Ейдриън Ламо е известен с

прозвището „бездомния хакер‖, тъй

като обикновено извършва атаките си

от кафенета, библиотеки и интернет

клубове, тоест външни портове като

поле за действие. В хакерството го

привлича предизвикателството да открива грешки в новите програми,

за които след това услужливо известява компанията, която ги е

разработила. Разликата между Ламо и „White Hat‖ обаче е, че

„добрите хакери‖ са щатни сътрудници на големите компании, докато

дейността на Ейдриън е напълно нелегална. Това, което най-често

прави е да хаква мрежите на големи компании и след това да се

свързва с тях и да им обяснява какви са слабостите им. Неговият

главен номер е да проникне в компютрите на дадена фирма, след

което да я обяви за своя. Сред ужилените от Ламо са компании като

„Ню Йорк таймс‖, „Майкрософт‖, „Yahoo‖, „Американската национална

банка‖. След като кракнал вътрешната мрежа на „Ню Йорк таймс‖,

Ламо добавил името си в списъка на експертите и получил достъп до

социално-осигурителните номера на всички служители. За това свое

нападение трябвало да плати обезщетение в размер 65 хил. долара.

Бил осъден на 6 месеца домашен арест и на 2 години изпитателен

срок, който изтече през януари 2007. Към момента Ламо работи като

топ журналист на свободна практика. През 2010 г. Ламо става един от

главните герои в скандала WikiLeaks включващ Брадли Манинг, който

бе арестуван след като Ламо докладва на федералните власти, че

Манинг е виновен за изтичането на стотици хиляди секретна

правителствена информация на САЩ. Въпреки, че в миналото и той е

работил за WikiLeaks и описва себе си като привърженик на сайта, той

твърди че действията на Манинг са заплаха за националната

сигурност. След тази своя постъпка Ламо е тежко критикуван от

своите бивши колеги хакери, които го обявяват за „доносник‖.

Page 27: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 27

Jonathan James

На 16-годишна възраст Джонатан

Джеймс се прочува като първия

непълнолетен, изпратен в затвора

заради хакерство. По-късно той

признава, че се е занимавал с това,

за да се забавлява и защото му

харесвало предизвикателството.

Получава присъда, защото блокирал

сървъра на щатската Агенция по

сигурността и ограничаване на заплахите от ядрено, биологично,

химическо, конвенционално и специално оръжие. Джеймс успява да

хакне потребителските имена и паролите за електронните пощи на

служителите на Департамента по сигурността на САЩ. По този начин

той получава възможността да чете строго секретни имейли и

държавни тайни. Джонатан не спрял дотам. Откраднал от НАСА

софтуер на стойност 1,7 милиона долара, който поддържал

физическата среда на международната космическа станция. Дръзкият

тийнейджър обяснил в съда, че даунлоуднал кода, за да обогати

познанията си по С програмиране. Защитил се с думите: „След като

едно хлапе успя да хакне кода, той със сигурност не струва 1,7 млн.

Долара‖. Заради това престъпление от НАСА се принуждават да

изключат цялата си компютърна система, което коства на

данъкоплатците 41 хиляди долара. Ако Джеймс беше пълнолетен,

щеше да получи най-малко 10 години затвор, твърдят от щатското

министерство на правосъдието. Вместо това той бил осъден на 6-

месечен домашен арест и получил забрана да използва компютър през

свободното си време. Но Джонатан все пак бил принуден да излежи

присъдата си в затвора, тъй като продължил да хаква електронни

пощи за забавление. Умира на 18 май 2008 година. Въпреки, че

подробностите за смъртта му са неизвестни, се приема че Джеймс се е

самоубил. Но никой не знае дали това е истината.

Page 28: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 28

Kevin Poulsen

Ако съществува човек, който да олицетворява

думата "кракер", това несъмнено е Кевин

Поулсен. През 1978, на 13 години, той бил в

състояние да възпроизвежда импулса от 2600

Hz, използван от Ma Bell за предаване на

телефонния сигнал - при това го е постигал,

подсвирквайки през зъбните си шини!

Компютърната революция едва започвала, а

Поулсен вече получавал таен достъп до

глобалните комуникационни мрежи чрез телефоните. Ровейки се в

техническа литература, той изучил основно архитектурата на

телефонните линии. Когато изчерпал училищната библиотека,

започнал да преглежда документациите на Pacific Bell. Той бил

брилянтен хакер тинейджър, прочут със способностите си да прониква

в силно подсигурени компютърни системи. Кевин Поулсен, с прозвище

Тъмния Данте, печели признание като топхакер, след като блокира

телефонните линии на лосанджелиското радио KIIS-FM. По този начин

той успява да спечели чисто ново Порше. Поулсен е „Ханибал Лектър

на компютърните престъпления‖, се каза в едно юридическо

постановление. Властите сериозно тръгнали по петите му, след като

кракнал базата данни на федералната следствена служба.

Междувременно си навлякъл гнева и на ФБР, като блокирал мрежата

им. Любима сфера на Поулсен обаче си остава телефонното

хакерство. Когато снимката му се появила в тв шоуто „Неразгаданите

мистерии‖, телефонната линия на предаването била внезапно

блокирана. Агенти на ФБР успяват да заловят Поулсън през април

1991 г. в супермаркет и впоследствие той е осъден на 5 години

затвор. След изтичането на присъдата си Поулсън започва да работи

като журналист и в момента е старши редактор в сайта Wired News.

Най-забележителното му журналистическо разследване е

идентифицирането на 744 сексуални престъпници в MySpace.

Page 29: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 29

Robert Tappan Morris

Робърт Тапан Морис, е американски

професор в Масачузетския

технологичен институт, в отдела по

електротехника и компютърни науки.

Той става известен със създаването

на „Morris worm‖ през 1988 година,

който е считан за първия

компютърният червей в Интернет.Той

също така е съосновател на онлайн магазин „Viaweb‖, един от първите

уеб-базирани приложения, с Пол Греъм. Той е син на Робърт Морис,

бивш главен учен в Националната агенция за сигурност (NSA). Морис

създал червея, докато е бил студент в университета Корнел.

Първоначалната цел, според него е да се прецени размера на

Интернет. Той пусна червей от Масачузетския технологичен институт

за да прикрие факта, че всъщност произхожда от Корнел. Червеят е

създаден за са преброи колко машини са свързани към Интернет. Но

червеят има неизвестен за създателя си недостатък. Червея се

разпространява много бързо, възпроизвежда се неконтролируемо и

заразява много компютри. През ноември 1988 компютърен вирус удря

6000 Unix компютъра и причинява загуби за милиони долари.

Установено е, че сумата на причинените от червея вреди за всяка

система варират от $ 20,000 до повече от $ 530.000. Не се знае дали

този вирус е първият от този сорт, но създателят му Робърт Тапан

Морис, е първият осъден по Закона за компютърни престъпления на

САЩ. Морис казва, че целта му не е била да причини щети, а да

измери големината на мрежата. Това не го спасява и той е осъден на

три години условно, 4 000 часа общественополезен труд и голяма

глоба. Диск с кода на неговия вирус е изложен в Музея на науката в

Бостън и до днес.

Page 30: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 30

Най-голeмия и най-сложен обир в историята на Америка.

"Искам като яхтата на Роман Абрамович!" С тези думи на един

измамно обаятелен младеж на име Алберт Гонзалес е започнало

всичко и тази негова фикс идея сложи началото на легендарна

криминална организация, истинските мащаби на чието престъпление

вероятно никога няма да научим. Министърът на правосъдието на

САЩ Майкъл Мукаси го нарече най-голeмия и най-сложен обир в

историята на страната. Най-добрия приятел на Алберт, без чийто

гениални способности, въпросното грандиозно престъпление никога

не би могло да се превърне в действителност е Стивън Уат.

Терористът Юникс е внyшителен, почти перфектен човешки

екземпляр и видът му е категорично отрицание на всички физически

стереотипи, свързани с представите ни, за това как би трябвало да

изглежда един гениален компютърен програмист. Младежът,

отговорен за най-голямото престъпление в историята на Интернет, е

всяващо страхопочитание, 211-сантиметрово чудовище, чиято кожа е

опъната до пръсване от масивни, легирани мускули.

Страховотият бодибилдър е познат в компютърните среди с

интернет прякора "Терориста Юникс", но истинското му име е Стивън

Уат. Още по-впечатляващо от физиката му е това, което се намира

под черепната кутия. Коефициентът му на интелигентност е извън

всякакви стандартни таблици. Уат е завършил училище на 16 и

Университет на 19, след което е бил взет веднага на работа като

програмен инженер в една от най-големите финансови институции в

света - "Морган Стенли" в Ню Йорк Сити. Още като тийнейджър,

русокосият исполин е правил шестцифрена заплата и е разхождал

облечените си във Версаче пекторалиси из най-тежкарските

заведения на бляскавия град.

Уат е гений. Казват, че е в състояние да конструира сложни,

катакомбени програми за броени минути. Съзнанието му сякаш има

периферно зрение и се движи в плоскост различна от нашата,

Page 31: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 31

вкарвайки без усилие познати алгоритми в неочаквани, абстрактни

очертания. Бъдещето му е изглеждало повече от обещаващо, но...Ню

Йорк е Голяма ябълка. В нея има както витамини, така и червеи.

Стивън се свързва със сенчести елементи и наркодилъри, като

започва да експериментира с всевъзможни наркотици, тъпчейки

масивното си тяло с конски дози халюциногенни вещества. Най-

големият му проблем се нарича отегчение. Нашата прозаична

действителност сякаш престава да го интересува и постепенно

започва да гледа на собственото си участие в нея с презрение.

Чрез дрогата, Уат започва да търси по-висша форма на

възприятие и изпитва откровенa неприязън към корпоративните

програмисти и най-вече към тези хакери, които наричат себе си

"White Hat". Това са софтуер специалисти, които срещу много пари

помагат на големите компании да открият уязвимости в системите им,

за да ги закърпят. Постепенно Стивън се превръща в "Black Hat" -

хакер, който създава вирусен код, за да компрометира и съсипе дори

най-защитените мрежи с една единствена цел - философска.

Стивън Уат открива съмишленици в IRC форумите за хакери,

където печели уважение с изумителните си програмни способности и

се прочува с интернет прякора "Терористът Юникс". Един от тези

форуми го среща с най-великия интернет комбинатор на нашето

време - младия, брилиянтен, обаятелен и безскрупулен негодник

Алберт Гонзалес, наричащ себе си ту "cumbajohnny", ту "soupnazi".

Двамата се срещат във Флорида и стават неразделни приятели.

Но да се върнем към яхтата на Роман Абрамович, която се

превърна в толкова мощен мотиватор за младия Алберт. Името й е

"Еклипс" и със своите 532 фута фигурира е в книгата на рекордите

Гинес като най-голямата частна яхта в света. Никoй не знае точно

кoлко струва, но се предполага, че цената и е близо един милиард

долара.

Page 32: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 32

Алберт Гонзалес искаше до безумие яхтата и целия стил на

живот на руския милиардер, като бе готов на всеки възможен

компромис, всяка сложна машнинация и всяко незаконно действие за

да постигне налудничавата си цел.

Гонзалес е получил първия си компютър на 12-годишна възраст.

Прекаравал е месеци разглобявайки и сглобявайки наново машината,

след което е погълнал лакомо всяка огромна тухла-учебник на тема

програмиране, до която е успял да се добере. Малко по-късно хаква

сайта на НАСА и компрометира сайта на правителството на Индия,

предизвиквайки международен скандал. Отървава затвор само заради

възрастта си. Училището престава да го интересува и родителите му

наемат психолог с надеждата да го откажат от манията му. Горе-долу

по това време Алберт установява че способностите му на хакер могат

да бъдат материализирани в пари...мнoгo пари.

„Cumbajohny‖ става сайт администратор на международната

банда „shadowcrew‖, която има 4000 членове разпръснати в Щатите,

Китай, Латвия, Украйна, Холандия и естествено България.

Shadowcrew краде самоличности и кредитни карти в Интернет, след

което ги продава чрез сайта си. Масивна полицейска акция в Щатите

и Европа успява да залови лидерите на бандата и да неутрализира

сайта. Алберт обаче отново оттървава кожата благодарение на своята

находчивост и коварен чар. Гонзалес веднага предлага с широка

усмивка на ФБР да стане техен таен агент в обществото на хакерите и

да информира властите за престоящи интернет престъпления.

Секретните служби наивно приемат предложението, давайки

достъп на Алберт до цялата си методика на действие, информационна

мрежа и инфраструктура. Гонзалес започва да краде номерата на

кредитни карти чрез процес наречен "военно шофиране". Вербува

няколко хакера-пехотинци, въоръжава ги с автомобили с мощни

антени , лаптопове и "душещ код" и ги пуска да карат по "шосе 1" в

Маями, където са концентрирани много големи магазини. Хакерите

откриват отворени безжични мрежи, проникват в базата данни на

Page 33: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 33

магазина, използвайки относително примитивен, но ефективен мeтод

наречен SQL инжекция и отмъкват номерата на кредитните карти на

клиентите. После кодират данните върху празни кредитни карти и

изпразват сметките на жертвите си от банкомати.

В тези акции, основен партньор на Алберт става хакерът Патрик

Тоуи - слабичък младеж, известен с буйния си темперамент и

поразителна прилика с рапъра Еминем. За Тоуи казват, че бил малко

луд и когато побеснеел ставал изненадващо опасен и ефикасен

побойник. "Военното шофиране" обаче било неефикасно и рисковано

и Алберт разбрал, че е време да вербува гениалния си приятел Стивън

Уат, който да създаде програма-шедьовър, чрез която да станат

приказно богати. Двуметровият програмист създал "душещ код",

който хаквал даден магазин и следвал верига от уязвимости чак до

корпоративната база данни на корпорацията. Стивън нарекъл

унищожителната програма "блабла".

Алберт, Патрик и Стивън отпразнували събитието с тридневна

ваканция включваща индустриални количества кокаин, екстъзи, ЛСД

и Кетамин в невероятен двуетажен апартамент в хотела Лоус в Маями.

Наемът бил 5000 $ на вечер, а в джакузито е имало повече шампанско

и мацки отколкото вода. В този ден тримата слагат началото на нов

криминален синдикат. Алберт заявява че не се интересува от "White

Hat" и "Black Hat", а само от цвета на парите поради което нарича

бандата "Green Hat".

Благодерение на двойната си агентура, Гонзалес е винаги една

крачка пред ФБР и дори се надсмива над тяхната компютърна

неграмотност и наивитет. Чрез програмата на Стивън групата отмъква

близо 200 милиона номера на кредитни карти! Мащабът на

престъплението е шокиращ! "Green Hat " се глобализира от само себе

си. Патрик купува сървъри в Сингапур, Китай и Украйна, където

праща данните. Алберт вербува украинския хакер Максим Ястремски,

който кодира номерата върху празни карти, кръстосва Източна Европа

и ги продава за по 300$ парчето в нощни клубове. Алберт прибира

Page 34: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 34

половината, като преди това изпира парите чрез Webmoney и Е-gold.

Банкнотите пристигат в големи пликове в пощенска кутия в Маями.

Криминалната империя расте с минути и нашите трима антигерои

започват да се самозабравят.

За 25-годишния си рожден ден, Алберт наема цяла сграда в Ню

Йорк, с басейн на покрива и изглед към небостъргачите на Манхатън.

Хвърлен е епичен купон, за който се говори и до днес. Гостите пият

шампанско "Кристал" от флейти, навсякъде танцуват изумителни

манекенки, пестеливо облечени само в кожата си, а двама от най-

добрите DJ в САЩ са докарани специално със самолет. В продължение

на месеци хакерите обикалят най-скъпите заведения и хвърлят

окрадените пари във всички посоки. Около пачките гравитират

невероятни мадами и Алберт започва да се изненадва ако по някакво

нелепо стечение на обстоятелствата се събуди до едно и също момиче

в два последователни дни. Тримата хакери почти не излизат от гъста

серотонинна мъгла, кондензирана от непрекъснатата употреба на

конски дози синтетични наркотици. Главатарят на бандата често дори

смърка кокаин директно от капака на лаптопа си. Постепенно

"Зеленета шапка" се превръща в някаква странна, техно-

информационна верcия на Ролинг Стоyнс от 70-те години.

ФБР стават подозрителни. Гонзалес на няколко пъти усеща, че е

следен и разбира, че секретните служби са надушили двойния му

шпионаж. Накрая всичко се разпада с арестуването на Ястремски

пред нощен клуб в Истанбул. Когато се добират до лаптопа на

украинеца, агентите откриват магьосническия код на "Терориста

Юникс", хиляди откраднати карти и компрометиращи комуникации с

Алберт. Гонзалес е арестуван през май 2008 година в луксозен хотел

в компанията на зашеметяваща бивша волейболистка. Конфискуван е

пистолет Глок 27 и 22 000 долара в брой. В двора на родителите му

ФБР откива заровен варел с 1 милион долара.

В същия ден Патрик се събужда обкръжен от 10-ина специални

агента насочили автоматично оръжие към главата му. Малко по-късно

Page 35: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 35

е арестуван и Стивън Уат. Въпреки това едва ли някога ще научим

истинския мащаб на действие на "Зелената шапка". ФБР твърди че

ужилването е приблизително за 200 милиона долара, но това е крайно

консервативна цифра. Друг въпрoс - къде са парите? Дали някъде в

офшорна карибска банка не се спотайват милиони долари в очакване

на няколко програмиста излежаващи присъдите си? Патрик отнесе

само 5 години, тъй като съдейства на властите в разнищването на

делото срещу главатаря Алберт. Гениалният великан Стивън Уат пък

получи смешната присъда от 22 месеца, поради липса на солидни

доказателства. И на двамата е забранено да използват компютър след

излежаването на присъдата си.

Коефицентът за интелигентност не трябва да ви лъже. Патрик,

Стивън и Алберт са хладнокръвни престъпници, чийто действия не се

различават особено от тези на Джеси Джеймс или Джон Дилинджър.

Просто навремето парите са били уязвими в сейфа си или по време на

превоз във влак или файтон. Днес времената са други, уязвимостите

различни и парите са не банкноти, а цифрови данни, съхранявани в

сървъри и пътуващи по кабели. Съответно вместо пистолети

грабителите размахват Java script, но мотивите, жертвите и

наказанията малко или повече остават същите.

Някои беше казал, че всяко нещо на този свят е функция от

нещо друго. С други думи всяко нещо е едновременно и яйцето и

кокошката. В такъв аспект програмирането не е кой знае колко ново и

е по-скоро отражение на неща, с които сме добре запознати.

Донякъде развитието на компютъра е ускорен мини-модел на

човешката еволюция. Всичко е започнало с един общ, тромав

информационен организъм, който малко по-малко е изпълзял от

древната си силиконова супа, за да се приспособи, усъвършенства и

разрастне стихийно, наводнявайки света с пищно изобилие от форми

и превъплъщения. Днес програмната лингвистика включва стотици

динамично развиващи се езици, а Интернет е бързо растяща вселена,

която е идеална хранителна среда за много чисто човешки слабости.

Page 36: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 36

В крайна сметка "Зелената шапка" е движена от нещо, с което

човечеството се е запознало още в първия момент, в който някои

космат "Homo Sapiens" се е сдобил с по-просторна пещера от съседа

си. Алчността е в основата на повечето планирани престъпления,

макар че похватите й са еволюирали заедно с всички нас. Каменното

оръжие, мечът, взломът, пистолетът, пирамидалните схеми,

съмнителните спекулации на собственик на английски футболен клуб

със съветски нефт и алуминий, компютърен код...все амуниция за

едно и също оръжие.

Що се отнася до Алберт Гонзалес той ще живее в продължение

на 20 години в огромна къща в щата Пенсилвания. Но малката му

тясна стая ще бъде винаги заключена. В нея има едно легло, една

тоалетна, грубо одеало, закован в земята стол, малък решетъчен

прозорец...и нито една яхта.

Ето и един щастлив спомен от хубавите им дни....

Page 37: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 37

Манифестът на хакера- Hacker Manifesto

Той е публикуван на 8 януари 1986 година. Написан е от хакер

с ника „Mentor‖ и е най-известният хакерски манифест. Целта на

автора е покаже на целия свят философията на хакерството.

Манифестът се счита за морален кодекс на хакера и е цитиран в

холивудския филм „Хакери‖ с участието на Анджелина Джоли. Ето и

самият манифест:

„ Още един беше хванат днес, пише го навсякъде по вестниците.

"Тийнейджър арестуван в скандал за компютърно престъпление",

"Хакер арестуван след банкова измама"...

Проклети хлапета. Те всички са еднакви.

Но ти, със своята психология от три части и своя техномозък от

50-те, поглеждал ли си някога в мозъка на хакер? Чудил ли си се

някога какво го кара да тиктака, какви сили са го оформили, по какъв

калъп е излян? Аз съм хакер, елате в моя свят...

Той започва с училището... Аз съм по-умен от повечето деца,

глупостите, на които ни учат ме отегчават...

Проклет зубър. Те всички са еднакви.

Аз съм в гимназията. Слушам учителя да обяснява за

петнадесети път как се съкращава дроб. Разбирам това. "Не, г-н Смит,

не съм записал задачата. Реших я наум..."

Проклето хлапе. Сигурно я е преписал. Те всички са еднакви.

Днес направих откритие. Намерих компютър. Чакай малко, та

това било готино. Той прави каквото аз искам. Ако направи грешка, то

е защото аз съм объркал нещо. Не защото не ме харесва... Или се

чувства заплашен от мен... Или мисли че съм голям умник... Или не

харесва преподаването и не иска да е там...

Проклето хлапе. Всичко, което прави, е да играе игри. Те

всички са еднакви.

Тогава се случи... отвори се врата към нов свят... впускайки се

по телефонната линия като хероин във вените на наркоман,

Page 38: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 38

електронен импулс е изпратен, потърсено е убежище от

некадърниците на деня... бордът е намерен. "Това е то... Тук е моето

място..." Аз познавам всички тук... дори и никога да не съм ги срещал,

никога да не сме говорили, може никога да не се чуем отново...

Познавам ви всички...

Проклето хлапе. Пак е заело телефона. Те всички са еднакви...

Залагаш си задника, че всички сме еднакви... в училище ни

давахте по лъжичка бебешка храна когато ни се ядеше пържола...

парченцата месо, които ви се изплъзнаха, бяха вече здъвкани и

безвкусни. Над нас властваха садисти или ни пренебрегваха

равнодушно. Някои имаха на каво да ни научат и ни намираха за

обещаващи младежи, но те бяха като капки вода в пустиня.

Това е нашият свят днес... Светът на електрона и switch-а, красотата

на baud-а. Ние използваме вече съществуваща услуга без да плащаме

за нея, тя би била безплатна, ако не се предлагаше от алчни

чревоугодници, и вие ни наричате престъпници. Ние изследваме... и

вие ни наричате престъпници. Ние търсим знание... и вие ни наричате

престъпници. Ние живеем без цвят на кожата, без националност, без

религиозни предразсъдъци... и вие ни наричате престъпници. Вие

създавате атомни бомби, вие водите войни, вие убивате, мамите,

лъжете ни и искате да повярваме че е за наше добро, а все още ние

сме престъпниците.

Да, аз съм престъпник. Престъплението ми е моето любопитство.

Престъплението ми е че съдя хората по това, което казват и мислят, а

не по това как изглеждат. Престъплението ми е че съм по-умен от вас

и вие никога няма да ми го простите.

Аз съм хакер и това е моят манифест. Вие можете да спрете мен,

но не можете да спрете всички нас... в края на краищата ние всички

сме еднакви.‖

Page 39: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 39

Заключение

Герои или анти-герои хакерите са неразделна част от

съвременните технологии. Някои от тях със своите добри дела и

гениални идеи промениха света, а други използваха своя талант за да

рушат и унищожават. Обикновено когато чуем думата „хакер‖, ние си

представяме разгневен тийнейджър, дебнещ иззад нажежен до

червено монитор, който кликайки разбива някоя топ секретна

компютърна система. Но това е само едната страна на историята за

хакерите и то „тъмната страна‖. Факт е обаче и това, че има и такива,

които са от „светлата страна‖, които имат уменията, учат се, развиват

се и се наслаждават от работата си. Тези две „страни‖ водят до

неяснота или до объркване за това, което хакерите правят и какви са

техните мотиви. Истината е, че напредъка на технологиите не бе

възможен без тяхното наличие.

В днешно време хакерите са най-големият кошмар на големите

корпорации, и въпреки че предприемат огромни мерки за сигурност на

своите компютърни системи и по всякякъв начин се стараят да

защитят своите тайни, те никога не могат да бъдат 100% сигурни в

своята зящитеност. Причината е, че няма перфектен софтуер винаги,

колкото и малка да изглежда има една вратичка през която може да

се промъкне неканеният гост. Поради тази причина се спонсорират и

множество проекти за разработка на най-различни средства за

идентифициране самоличността на кибер престъпниците. Днес някои

учени твърдят че са създали уникална технология, която да

идентифицира почти безпогрешно самоличността на кибепрестъпници.

Технологията е дело на учени от Университета в Конкордия (Канада).

Най-важното обаче е друго – резултатите от нейните изследвания ще

могат да се използват като допустими доказателства в съдебните

процеси.

Не се знае, какво ще донесе бъдещето но от сега се очертава че

хакерите още дълго време ще бъдат в центъра на информационното

общество, защото те са любопитни хора с гениални умения....

Page 40: История на хакерството и на хакерите

Хакери-митове и реалност

Севинч Саджит Исмаил Стр. 40

Използвана Литература

1. http://en.wikipedia.org/wiki/Wiki

2. http://otkrovenia.com/main.php?action=show&id=55

3. http://www.pafuli.net/yenibirbakis/forum_posts.asp?TID=940

4. http://www.ivanstamenov.com/2009/11/631/

5. http://hack-bg.blogspot.com/

6. http://www.sportal.bg/news.php?news=264469

7. http://www.ps-i-consult.com/?p=630

8. http://www.kaldata.com/comments.php?catid=3&id=59819

9. http://vicove.bansko.net/

10.http://www.adequacy.org/?op=displaystory;sid=2001/12/2/42056/21

47

11. http://blog.firemaster.info/index.php?/archives/164-HAKERITE-MIT-I-

REALNOST.html

12. http://www.marvquin.com/blog/top-five-5-best-non-criminal-hackers-

all-time

13.http://www.marvquin.com/blog/top-five-5-best-criminal-computer-

hackers-all-time

14. http://www.kaminata.net/topic-t40561.html

15. http://e-vestnik.bg/6277