SlideShare a Scribd company logo
1 of 40
Download to read offline
Икономически Университет – Варна
              Център „Магистърско обучение‖
                 Катедра ―ИНФОРМАТИКА‖




                       РЕФЕРАТ


                             На тема:
                 Хакери-митове и реалност




Разработил:                             Проверил:
Севинч Саджит Исмаил                    Доц. д-р Стефан Дражев
фак. №: 9524, спец. “Информатика-СС”
Хакери-митове и реалност

     В днешно време животът на            хората зависи все повече от
Интернет. Той не се ползва само като средство за информация,
забавление или за разговор с приятели. Все по актуална става темата
за сигурен обмен на поверителна       информация. Дали става дума за
кредитни карти, покупка на стоки онлайн, банкови транзакции или за
предаване    на   поверителна     информация      между     отделни   лица
основното нещо, което се изисква е сигурност на информацията.
    Развитието         на    техниката,    на     информационните         и
телекомуникационните         технологии      довежда   до     неимоверно
увеличаване на броя на различните видове приложения и съответно
до интензивно нарастване на трафика на предаваните данни по
обществени и корпоративни мрежи. Увеличава се броят и обменът на
базите данни, достъпът до които се осъществява чрез мрежите.
Заедно с това нараства и възможността от злонамерени атаки от
страна на трети лица. Несъмнено с развитието на технологиите
потенциално расте и заплахата от неразрешен достъп.
    Свободата     на    комуникация   дава    възможност     на   невинния
потребител да се разхожда по електрическите магистрали по целия
свят в търсене на необходима информация, но и позволява на не
толкова невинен кракер, или всеки друг, който иска да проникне в
предполагаемо сигурни компютърни системи, да получи достъп до
информация за организации или членове на обществото, за която се
предполага, че е поверителна и лична. В резултат на масовото
използване на компютърни системи от бизнеса и правителствата, в
днешно време в цифров вид се съхранява и използва огромно
количество информация, която може да бъде с различен характер –
лични   данни,    секретни   правителствени     документи,   информация,
представляваща търговска тайна, обекти на авторското право и други.
Достъпът, копирането, унищожаването или разпространяването на
такава информация обикновено е наказуемо от закона и тези
действия се определят като компютърни престъпления (computer
crime). По същия начин се третират и действията, водещи до излизане

Севинч Саджит Исмаил                                                  Стр. 2
Хакери-митове и реалност

от строя на информационни системи и мрежи, както и действия,
водещи преднамерено до задръстване и забавяне на тяхната работа.
    Резултатите от компютърните престъпления могат да бъдат в
различна степен опасни за даден човек или организация, както да
доведат и до други престъпления. От гледна точка на бизнеса най-
опасните    последствия        са   достъпът    до   търговските       тайни,
унищожаването на информация, която не може да бъде възстановена,
и   възпрепятстването    на     работата   на   вътрешните   и    външните
информационни системи.
     Най-различни хора по света ползват Интернет. В самата му
природа е заложен известен риск, че някой може да проникне във
вашата система. Един от най-често срещаните проблеми, които среща
средният потребител е с хора, които проникват в компютъра му и го
използват като база, от която осъществяват други атаки. Тези
компютърни престъпници често използват компютъра на някой друг,
за да прикрият самоличността си и да избегнат залавяне от властите.
Също така има и други видове заплахи, като например компании,
които проследяват какво правите в Интернет, както и такива, които
ползват Интернет, за да шпионират хората.


                              Що е то „Хакер”


                               Обява за работа:
             "Сериозна организация наема на високоплатена
           длъжност опитен хакер. Моля, публикувайте
              резюмето си на главната страница на сайта
                        www. microsoft. com"


       Хакерите - гениални и потайни, благородни и злонамерени,
джентълмени     и   бандити.    Самотно    кръстосват   мрежата    и   водят
безкрайната си битки с матрицата. Някои преминават към „тъмната
страна". Лошите крадат, мамят или просто се гаврят с обикновените.

Севинч Саджит Исмаил                                                     Стр. 3
Хакери-митове и реалност

Добрите   пък    са    избрали   да       бъдат   към   „светлата    страна‖.     Те
безкористно ползват таланта си за благородни дела. Работят за
повече сигурност и свобода за обикновените юзъри. И добрите, и
лошите гении вършат велики дела. А понякога дори кръстосват шпаги
и си въртят номера. Повечето хакери остават анонимни, но други се
прочуват по цял свят. Лошите с престъпленията си, добрите - с
геройствата. Може би първо трябва да започнем с въпроса „аджеба що
е то понятието хакер‖?
    Днес съществуват куп определения на термина "хакер", повечето
от които са свързани с техническата компетентност и удоволствието,
получавани    от    решаването       на    проблеми     и    преодоляването       на
прегради. Думата хакер (hacker) отначало е била жаргонен термин за
компютърен      ентусиаст.    По-късно       този   термин     е    добил   много
по-широко значение. Хакерите са тези които са от „светлата страна‖.
Те са любопитни хора, ентусиасти със завидни компютърни умения,
имащи целта да помогнат на хората, като откриват слабите места в
системата и ги информират за евентуалните опасности от проникване,
като им дават и полезни съвети за целта. Хакерите решават проблеми
и са съзидатели, те вярват в свободата и доброволната взаимопомощ.
    Съществува общество, вид култура или споделяна философия,
която се състои от опитни програмисти и мрежови чародеи, които
водят своята история от времето на първите микрокомпютри с
времеделене     и     от   първите    експерименти       с   мрежата    ARPAnet.
Членовете на това общество слагат началото на термина "хакер".
Хакерите направиха Internet. Хакерите направиха операционната
система UNIX такава, каквато е сега днес. Хакерите водят Usenet.
Благодарение на хакерите съществува World Wide Web. И ако някой се
явява част от тази култура, ако е дал своя принос в нея и ако другите
членове на това общество го наричат хакер, то той е хакер.
Хакерският мироглед не се ограничава с културата на програмиста.
Има хора приемащи хакерския подход и към други неща като
електроника или музика. В действителност можете да ги срещнете и

Севинч Саджит Исмаил                                                            Стр. 4
Хакери-митове и реалност

сред висшите кръгове на науката и изкуствата. Софтуерните хакери
припознават такива близки по дух хора и също ги наричат хакери,
някои дори твърдят, че хакерската природа не зависи от сферата, в
която работи хакера.
       Има и друга група хора, шумно наричащи се хакери, каквито не
са. Тези хора (предимно младежи от мъжки пол) пробиват компютърни
или телекомуникационни системи. Истинските хакери наричат тези
хора "кракери" и не желаят да имат нищо общо с тях. Повечето
истинските хакери считат кракерите за лениви, безотговорни и не
особено умни. Това, че човек е способен да разчупи система за
сигурност не го прави хакер, както и умението Ви да електрифицирате
автомобила си не ви прави автомобилен инженер. За нещастие много
заблудени журналисти и писатели използват думата "хакер" за
определяне на кракери и това действа безкрайно раздразнително на
истинските хакери. Основното различие е в следното: хакерите
правят нещата, а кракерите ги развалят. Ако искате да станете хакер,
продължавайте да четете. А ако искате да ставате кракер отивайте да
четете news-групата alt.2600 и се пригответе да прекарате от пет до
десет години в затвора, когато откриете, че не сте толкова ловки,
колкото сте си мислили.


                          Категории хакери
Днес съществуват няколко категории хакери, като най-съществените
от тях са „white hat‖     и „black hat‖. Повечето White Hat хакери
(добрите момчета) са бивши black hats (лошите момчета) - къде
повече    пари,   къде    морални   разбирания   са   причината     за
преминаването от тъмната към светлата страна не е от значение.
Също не е и прецедент някой "добър" впоследствие да стане "лош".

White Hat
      Този тип хакери проникват в компютри с позитивни намерения.
       Експертите по сигурността, използвайки уменията си за добро,


Севинч Саджит Исмаил                                              Стр. 5
Хакери-митове и реалност

       са познати още като 'white hat' хакери. Те изпитват системите за
       сигурност и са консултанти. Това са също и лица, които
       извършват     проникване          и    тестове,   търсейки    уязвимости    в
       рамките на договорно споразумение. Често те биват наричани
       етични хакери. Международният съвет за електронна търговия е
       разработил      сертификати,            курсове     и   онлайн     обучение,
       обхващащи различни сфери на етичното хакване.


Black Hat


    Black Hat наричан още кракер, е компютърен престъпник,
       прониква     незаконно    в       компютри,       нарушава    компютърната
       сигурност без разрешение и извършва вандализъм, измами с
       кредитни карти, кражба на лични данни, пиратство, или други
       видове на незаконна дейност.


Grey Hat
      Grey Hat е хакер, който не е злонамерен, но може да хакне
       уебсайт например само за да покаже на администратора, че
       защитата е слаба и има дупки в сигурността. Този тип хакери не
       преследват печалба или материални облаги чрез дейността си.


Elite Hacker
      Elite Hacker. Преследват висок социален статус в хакерското
       общество,    разполагат       с       актуална    информация,     последните
       експлойти (zero-day exploits), държат да бъдат признати заради
       своите умения и да доминират над останалите групи.


Script Kiddie
      Script Kiddie (скрипт киди). Представителите на тази група не са
       експерти     или   програмисти.            Те     проникват   в    компютри
       използвайки програми и експлойти написани от напреднали


Севинч Саджит Исмаил                                                           Стр. 6
Хакери-митове и реалност

       хакери. Поради липса на задълбочени знания, уменията им
       стигат до обезобразяване на уеб-страници или DoS-атаки. Не се
       радват на голям авторитет сред останалите хакери.


Neophyte
      Neophyte, n00b, newbie (новобранец). Това са "прохождащите"
       хакери. Могат да бъдат много мотивирани, четейки специфична
       компютърна литература, обикновенно туториали, напътствия,
       информация от интернет, но нямат опит в хакването.


Blue Hat


      Blue Hat. Специалисти, които тестват компютърни системи и
       програми за бъгове, търсейки дупки в сигурността, които могат
       да бъдат оправени. Майкрософт също използват този термин за
       свои конференции относно сигурността.


Хактивист
      Хактивистът     е    хакер,   който   действа    с   идеологически,
       политически, социални или религиозни цели. Използвани методи
       са хакване на уебсайтове, DoS-атаки и др.


                     Кратка история на Хакерството
   От    телефонни     до    интернет   атаки,   хакерството     е    част     от
компютърния свят в продължение на 40 години. Ето и важните
моменти в неговото развитие:
Началото:
       Всичко   започва     със   създаването    на    първата       телефонна
компания- Bell Telephone Company. Датата е 10 март 1876 година,
мястото е Бостън. Три дни по-рано в САЩ е издаден патент №174 456.
И човечеството вече се е сдобило с едно от най изумителните
изобретения, които промениха завинаги света: телефона. Тогава се

Севинч Саджит Исмаил                                                         Стр. 7
Хакери-митове и реалност

появяват и начинаещите хакери. Разбира се през 1876 още никой не
ги наричаше хакери. Те бяха група палави момчета, които бяха наети
да работят в местните телефонни централи. Едни от любимите им
забавления беше да свързват погрешно телефонните линии или да
пращат нереално големи сметки на заядливите клиентите (Централа
това не е моят братовчед Тед, с кого ме свързахте.....Алооо алооо).
Сега вече разбирате, защо в последствие се наемат млади госпожици
за телефонни оператори


1960- Зората на Хакерството
      Това е времето на зараждане на истинските хакери. Първите
компютърни      хакери   се   появяват   в   Масачузетския   технологичен
институт. Когато започва използването на компютри в МИТ на една
част от студентите и асистентите им беше много любопитно на какъв
принцип работят тези компютри, и напълно се посветиха на делото да
научат колкото се може повече за тази нова технология. През тези
години компютрите бяха грамадни машини, които се държаха под
ключ в температурно регулирани стъклени стаи.
      За да работи тази тежка купчина от метали (компютрите) се
изразходваха хиляди долари. Програмистите доста трудно се справяха
с тези компютри. Затова по-пъргавите от тях измислиха кратки
пътища наречени „hack‖ за да могат да извършват по по-бърз начин
изчислителните операции. Те взимат името от термин, използван за
група в университета, която е "хаквала" електрически влакове, релси
и стрелки, за да ги накарат да работят по-бързи и добре. Някои от
членовете на групата са прехвърлили любопитството и уменията си
към    новите   мейнфрейм      компютърни     системи,   разработвани    в
института. Понякога тези кратки пътища са били програмирани много
по-добре от оргиналната програма. Може би именно поради тази
причина през 1969 година в лабораториите на Bell е създаден „hack‖,
който е един от най-добрите в историята на компютърните технологии
и до днес. Двама души Dennis Ritchie и Ken Thompson са изобретатели

Севинч Саджит Исмаил                                                 Стр. 8
Хакери-митове и реалност

на идеята, че вече компютрите трябва да работят с операциона
система, която да има отворен код. Тази нова операционна система е
била назована UNIX.


1970- Безплатен телефон
     В началото на 70 години кибер пространството започна да се
разширява с високи темпове. Всеки който работеше в тази област, се
опитваше да изследва и разбере как функционираше този свят
обвързан помежду си с кабели. Хакерите влизат в регионалните и
международни телефонни мрежи, за да се обаждат безплатно. Един от
тях, Джон Дрейпър установява, че свирка-играчка, която се раздава с
детски храни, генерира 2600-херцов сигнал – същият тон, който дава
достъп до системата за превключване за далечни разговори на AT&T.
Дрейпър създава синя кутия, която, в съчетание със свирката
позволява на хакерите да се обаждат безплатно. Малко по-късно едно
американско списание публикува "Тайните на малката синя кутия" с
подробни инструкции за създаване на устройството и скандала с
телефоните ескалира. Сред поддръжниците на идеята са студентите
Стийв   Возняк     и    Стийв   Джобс,     бъдещите      основатели      на   Apple
Computer,   който       създават   домашен      бизнес    за    производство       и
продажба на сини кутии.
    През    това       време,   хакерите    защитаваха         тезата,   че   чрез
използването на начини наричани „phreaking‖ не вредят на никой, тъй
като телефонните услуги според тях представляваха неизчерпаем
източник от който всеки трябва да може да се възползва безплатно.
Тогавашният единствен недостатък на хакерите беше липсата на
виртуално пространство. Как най-добрите хакери в света щяха да се
запознаят   помежду        си   без   наличие    на   такова       пространство?
Телефонните хакери започват да се преместват в компютърната сфера
и първите електронни бюлетини (BBS) се появяват. През 1978 година
в Чикаго, двама младежи Randy Seuss и Ward Christiansen създадоха



Севинч Саджит Исмаил                                                           Стр. 9
Хакери-митове и реалност

първия     BBS    (Bulletin   Board    System).   Електронните    бюлетини
продължават да съществуват и до днес.


1980- Табла за обяви и групи на хакери
    Предшествениците на Usenet, новинарските групи и електронната
поща, таблата (с имена като Параграф 22) стават много популярни
сред хакерите за клюки, обмен на трикове и публикуване на
откраднати компютърни пароли и номера на кредитни карти. Започват
да се оформят хакерски групи. Сред първите са Легионът на съдбата в
САЩ и Компютърен клуб хаос в Германия.
     През 1981 година фирмата IBM публично съобщава създаването
на нов компютър, който има независим процесор, софтуер, памет и
запаметяващо устройство. Този модел е кръстен                PC - Personal
Computer (Персонален Компютър). С една от тези машини можеше да
се направят много неща за онова време. Това бяха времена в който
младежите изоставиха своя Chevrolet и се насочиха към „Commie64‖
(Commodore64) и „Trash-80‖ (TRS80-Tandy).
        През 1983 година един филм носещ името War Games (Военни
Игри) представи хакерите в друга светлина и легендата за кибер
героите беше родена. Главният герой, изпълняван от Матю Бродерик,
се опитва да влезе в компютъра на производител на видео игри, за да
си поиграе, но вместо това прониква в военен компютър за симулация
на ядрена война. Компютърът (с кодовото название WOPR – игра на
думи с истинската военна система, наречена BURGR) погрешно
интерпретира желанието на хакера да играе глобална термоядрена
война    като    изстрелване    на    вражеска    ракета.   Проникването   в
системата хвърля военните в пълна бойна готовност.
        Този филм предупреждаваше зрителите, че хакерите могат да
проникнат без особенни проблени във всяка компютърна система, но
от друга страна предаваше и съобщението, че покрай хакерите
постоянно има хубави момичета и забавен живот.



Севинч Саджит Исмаил                                                  Стр. 10
Хакери-митове и реалност

     С всеки изминат ден все повече души се запознаваха с кибер
пространството. ARPANET, който бе основан с военни цели се беше
превърнал в Internet, и интересът към BBS беше невероятно висок.
Една група хакери от Milwaukee, наричащи се „The 414‖ бяха успяли
да проникнат само за девет дни в компютърните системи на над 60
организации, като Manhattan Labs, центърът за ракови заболявания
Sloan-Kеttering, Националната лаборатория в Лос Аламос, където се
разработваха ядрени оръжия и други. Вече беше дошъл моментът да
се намеси полицията.
      През 1984 година започва да излиза редовно списанието 2600
(www.2600.org), а година по-късно се появява и онлайн изданието
Phrack (www.phrack.com). Редакторът на 2600, Емануел Голдщайн
(чието истинско име е Ерик Корли) се вдъхновява от главния герой в
1984 на Оруел. И двете издания предлагат съвети за начинаещи
хакери, както и коментари по наболели въпроси. Днес можете да
намерите 2600 във всички по-големи магазини в САЩ.


     Първата голяма хакерска война
    През 1984 година един младеж с прякор Lex Luthor основава
групата „Legion Of Doom – LOD‖. Групата, чието наименование беше
вдъхновено от името на анимационнен филм, се състоеше от най-
добрите хакери на кибер пространството и брагодарение на това
„LOD‖ стана световно известна група. Всичко вървеше много добре до
момента, в който един от най-изтъкнатите членове на групата Phiber
Optik беше изключен от нея. Причината беше възникнало несъгласие
между Phiber Optik и друг член на групата Eric Bloodaxe. След този
момент приятелите на Phiber основават нова група: „Masters Of
Deception-MOD‖.
    През   1986   поради   увеличаващият   се   брой   прониквания   в
държавни и корпоративни компютри, конгресът на САЩ приема закон-
„Federal Computer Fraud and Abuse Act‖, според който влизането в



Севинч Саджит Исмаил                                            Стр. 11
Хакери-митове и реалност

компютърни системи се превърна в тежко престъпление. Този закон,
обаче не важеше за малолетни.
      През 1988 година Робърт Морис, студент в университета Корнел и
син    на   учен   в    Националната    агенция     по   сигурността,         пуска
саморазмножаващ се червей (Internet Worm) в правителствената
мрежа ARPAnet (предшественик на интернет), за да тества ефектите
му върху UNIX системите. Червеят излиза извън контрол и заразява
6000 свързани в мрежа компютри като задръства правителствените и
университетските системи. Благодарение на това свое деяние Морис
успява да бъде първият хакер осъден по новия закон. Освен че е
изгонен от Корнел, той е глобен с 10.000 долара парична глоба и с
доста много часове обществен труд.
      Не след дълго време броят на арестуваните хакери многократно
надхвърля броя на пръстите на една ръка. Същата година известният
хакер Kevin Mitnick успява да проникне в компютърната мрежа на
Digital Equipment Company. Той е заловен и осъден на 1 година
затвор. След него          Kevin Poulsen      е   обвинен    в   проникване        в
телефонните линии. В продължение на 17 месеца той успява да се
скрие от властите.
   В това време немците и КГБ също не стоят със скръстени ръце. В
първият кибершпионски случай, станал световно известен, хакери в
Западна Германия (свързани с Компютърен клуб хаос) са арестувани
за проникване в компютрите на американското правителство и на
няколко фирми, както и за продажба на изходния код на операционна
система на съветското КГБ. Три от тях са предадени от двама други
хакери, а четвъртият се самоубива, когато публикуват статия за
ролята му в плана. Тъй като откраднатата информация не е секретна,
хакерите     са    глобени   и   са    им    издадени       условни     присъди.
При друг инцидент         е арестуван       хакер, който     нарича себе         си
Наставника.                Той              публикува                 изявление
(http://www.phrack.com/search.phtml?view&article=p7-3),               което     по-
късно става известно като Манифестът на хакера. Текстът в защита на

Севинч Саджит Исмаил                                                          Стр. 12
Хакери-митове и реалност

хакерските     лудории      започва     така:     "Престъплението      ми    е
престъпление от любопитство….. Аз съм хакер и това е моят манифест.
Можете да спрете мен, но не можете да спрете всички нас."


1990 - Операция Sundevil
    След продължително разследване, агенти от Тайните служби
правят акция в 14 американски града и арестуват много хакери. Сред
тях са организаторите и видни членове на BBS. Целта на акцията е да
се разбие краденето на номера на кредитни карти и пробивите в
телефонните линии. Тази акция не дава големи резултати, но при
операция „Credux‖ ,която беше една година по късно, нещата не
стояха така. Заловени са четирима от най-добрите хакери на „MOD‖ и
са осъдени на затвор. Phiber Optik прекарва една година във
федералния затвор. Като резултат от тази акция хакерската общност
се разпада и нейните членове се предават взаимно срещу имунитет.
    През 1992 година в Лас Вегас се провежда първата хакерска
конференция „Def Con‖. Идеята е еднократен купон за "довиждане" на
BBS (вече заместени от Мрежата), но мероприятието е толкова
популярно, че става годишно събитие.
    Следващата година:1993 хакерските инструменти стават най-
разнообразни. Интернет започва бързо развитие, след като новия
браузър,   Netscape      Navigator,   прави     информацията    по-достъпна.
Хакерите бързо се вместват в новата тенденция, като прехвърлят
цялата си информация и програми от старите BBS-и на новите
хакерски     сайтове.    Тъй   като   данните     и   лесните   за   употреба
инструменти са на разположение на всеки с достъп до мрежата,
лицето на хакерството се променя.
     Същата година 30 годишен младеж на име Vladimir Levin под
натиска на руската мафия успява да проникне със служебния си
лаптоп в мрежата на Citibank и според мълвата източва над 10.000
милиона долара         (по-официални    данни 2.5      милиона долара)      от
потребителските сметки, и прехвърля тази сума в сметките на руската

Севинч Саджит Исмаил                                                    Стр. 13
Хакери-митове и реалност

мафия в Финландия и Израел. През 1995 година, в летището Heatrow,
Levin е заловен от интерпол и е осъден на 3 години затвор. Citibank
успява да възтанови почти цялата източена сума с изключение на
400.000 хилади долара, които така и не са намерени. Според
изследване на Постоянния подкомитет за разследванияпри Сената на
САЩ    през   1995     г.хакерите   струват   на    бизнесав   целия       свят
приблизително 800 млн. долара. Непрекъснатото арестуване на
хакерите довежда до рязко намаляне на кибер престъпленията.
   Но някои хора не се учат лесно от грешките си. През февруари
1995 година серийният кибернарушител Kevin Mitnick отново е
арестуван от федералните агенти. Той е обвинен в кражбата на 20000
номера на кредитни карти. Той лежи в затвора четири години преди
процеса и става много популярен сред хакерския ъндърграунд. Някои

обявиха Mitnick за герой и организираха мащабни кампании за
незабавното му освобождаване. Нито един друг хакер в историята не
е бил възприеман в такава степен от хакерското общество.
    Но от друга страна кадрите по телевизията, в които Mitnick е
отвеждан в затвора с белезници драстично намаля симпатията на
обществото    към      онлайн   престъпниците.      Една   голяма   част     от
потребителите на Интернет вече се чувстват застрашени от хакери,
които използват средства като „Password sniffer‖ и „Spoofing‖ за
проникване.
   В   този   момент     беше   дошъл   краят      на   анархията   в   кибер
пространството. В очите на обществото вече хакерите не бяха
романтични анти-герои, които просто са различни от останалите. Те
вече не бяха само любопитни хора желаещи да научат нещо повече за
компютрите, а бяха се превърнали в престъпници.
   През 1997 година излиза AOHell, безплатно приложение, което
позволява на нарастващо общество от неопитни хакери да всее смут в
America Online. В продължение на няколко дни стотици хиляди
потребители на AOL заварват пощенските си кутии задръстени от


Севинч Саджит Исмаил                                                    Стр. 14
Хакери-митове и реалност

писма с големина по няколко мегабайта, а стаите за разговори са
пълни със спам. Следващата година хакерската група Култ на
мъртвата крава-„Cult of the Dead Cow‖ пуска Троянския кон Back
Orifice на Def Con. Водачът на тази груна е Swdmp Ratte, който е бивш
системен администратор на BBS. Щом като някой инсталира Троянския
кон    на    компютър, работещ         под Windows          95    или Windows     98,
програмата позволява неоторизиран отдалечен достъп до машината.
По време на ескалацията на напрежението в Персийския залив,
хакери правят поредица от атаки към незасекретени компютри в
Пентагона       и     открадват       софтуерни          програми.      Тогавашният
американски заместник секретар по отбраната нарича това "най-
организираната и системна атака" върху американски военни системи.
Разследването води до двама американски тийнеджъри. В последствие
19-годишният        израелец,      наричащ        себе   си      Анализатора    (Ехуд
Тенебаум) е идентифициран като техен водач и е арестуван. В
момента       Тенебаум      е   ИТ    директор       в    консултантска        фирма.
      През 1999 година започва масова употреба на софтуер за
сигурност. В следствие на пускането на Windows 98, сигурността (и
хакерството) навлизат в живота на всички потребители. Пуснати са
стотици      съвети   и    кръпки     като    отговор       на    новооткритите     (и
публикувани) бъгове в Windows и други софтуерни продукти. Много
софтуерни      фирми      пускат     програми      против     хакери    за   домашни
компютри.


2000-Услугата отказана

      В една от най-големите denial-of-service атаки, хакери взимат на
прицел eBay, Yahoo, Amazon и други. Активисти в Пакистан и Близкия
Изток       обезобразяват       сайтове      на    индийското       и   израелското
правителство, за да протестират срещу подтисничеството в Кашмир и
Палестина. Хакери влизат в корпоративната мрежа на Microsoft и
получават достъп до изходния код на последните версии на Windows и


Севинч Саджит Исмаил                                                            Стр. 15
Хакери-митове и реалност

Office. През 2001 година Microsoft става известна жертва на нов тип
атака, насочена към DNS сървъра. В тези denial-of-service атаки, DNS
пътищата, които завеждат потребителите до сайтовете на Microsoft са
променени. Проблемът е открит за няколко часа, но решаването му
отнема цели два дни. Следващата година е задържан британският
хакер, който е обвинен че е проникнал в базата данни на компютрите
от пентагона. Американски военни твърдят че той е отговорен за най-
големия пробив в мрежите на пентагона.
    През 2007 година, хакери атакуват главни сървъри отговарящи за
работата на цялата глобална мрежа. Според експерти това е най-
значителната атака от 2002 насам. Действията на хакерите за кратко
време нарушават работата на 3 от 13 сървъра, които управляват
световния компютърен трафик. Атаката продължава 12 часа, но
голяма част от потребителите на Интернет не усещат последствията от
нея. Хакерите предимно целят машините на компанията „UltraDNS‖,
управляваща домейна „.org‖. Следите на хакерите водят към Южна
Корея.
    Какно става в днешно време? Не трябва да се мисли, че
хакерството като явление е ограничено само в САЩ. От 80-те
благодарение на разрастването на онлайн системите, то присъства и в
редица държави от Западна Европа, Южна Америка, Канада, добива
сериозни позиции в Източна Европа, и по-специално в Русия.
     Съгласно изследване, проведено от ФБР и частна група от
професионалисти в областта на компютърната безопасност, хакерите
проникват в националнатакомпютърна система с нарастващо темпо и
значително по-често с престъпни мотиви, отколкото в миналото.
Повече от 40% от 428-те корпорации, университети и държавни
учреждения, които са отговорили на проучването на ФБР, съобщават,
че през последните 12 месеца в техните компютърни системи е имало
поне едно неоторизирано проникване, като някои институции са
съобщили за повече от 1000 атаки през същия период.



Севинч Саджит Исмаил                                           Стр. 16
Хакери-митове и реалност

Изглежда също, че нараства броят на поръчковите компютърни
престъпления, за които се използват главно по-старите хакери.
Според Ричард Пауер, главен аналитик при Института по компютърна
безопасност в Сан Франциско, някои от случаите на наемане са
извършвани от разузнавателни или други правителствени институции,
въпреки че той не представя доказателства затова.
       В   интернет    пространството   все   още    широко    се   използват
незаконни средства и начини, които довеждат до сериозни проблеми,
но истината е че вече не излизат толкова велики имена, колкото
преди. Но както е казал Олдъс Хъксли: това че не забелязваме някои
действия не означава, че ги няма. В подземния свят на компютърното
пиратство най-често срещаният израз е: „ Ако си добър хакер всеки
знае името ти, но ако си един от най-добрите никой не знае кой си
ти‖.


                DEF CON – Състезание за най-добрите
       DEF CON е една от най-големите хакерски конвенции, които се
провеждат всяка година в Лас Веган, Невада. Първият DEF CON се
проведе през юни 1992 година. Много от присъстващите на DEF CON
са     специалисти    по   компютърна   сигурност,    журналисти,    юристи,
федерални правителствени служители, кибер-престъпници, кракери,
изследователи по сигурности, хакери с общ интерес в областта на
компютърния код, компютърни архитекти,              и други.   Събитието се
състои от множество етапи, правят се презентации за компютри и
хакери и др.
       DEF CON е основана през 1992 година от Джеф Мос като
прощално парти за своя приятел и колега, който също е бил хакер.
Партито е планирано за пет дни преди датата в която приятелят му
трябва да напусне държавата, а мястото е планирано да бъде Лас
Вегас. Причината за заминаването е, че баща му преима предложение
за работа в чужда държава. Но за съжаление приятелят на Мос
преждевременно напуска държавата заедно със своя баща, и така Мос

Севинч Саджит Исмаил                                                    Стр. 17
Хакери-митове и реалност

остава сам с планираното парти. Джеф решава да покани всичките си
приятели-хакери и да отидат заедно до Лас Вегас и да организират
там партито. От близо и далеч се събират около 100 приятели
(хакери) на Джев и основават DEF CON. Терминът DEF CON идва от
филма     „Военни     игри‖    и   очевидно       намеква    за    програмата    на
Американските военни сили- Defense Readiness Condition (DEFCON).
DEFCON е планирано да бъде еднократно събитие, парти за приятеля
който заминава надалеч, но Джеф получава многобройни мейлове от
най-различни хора, които го насърчават следващата година отново да
организира това събитие. След известно време и дълги разсъждения
той решава да организира отново събитието, като този път броят на
участниците е два пъти повече в сравнение с предишния. По този
начин    DEFCON       се    превръща       в    дългогодишна      традиция.   Днес
множество хакери показват уменията си на това събиране.
      Имало е и интересни инциденти. На 16 юли 2002 година, руският
програмист Dmitry Sklyarov е арестуван в деня след DEFCON след като
изнася презентация носеща името „ eBook’s Security- Theory and
Practice‖.   Той      е    обвинен     в       разпространение     на   продукти,
предназначени за заобикаляне на мерките за защитата на авторските
права, съгласно условията на Digital Millennium Copyright Act и е
арестуван от ФБР, когато е на път да се върне в Москва.
      В деня след арестуването му няколко уеб сайтове и пощенски
списъци започнат да организират протести срещу ареста му, много от
тях    под   мотото       "Свободен   Дмитрий"      или    "Свободен    Sklyarov".
Основната идея на тези кампании е, че                     нарушения за които и
обвиняван Sklyarov не са извършени в DEF CON, и този закон не се
прилага в Русия, и по този начин излиза че Sklyarov е бил арестуван
за нещо, което е напълно законно в неговата страна. Така започва и
кампанията за бойкотиране на продуктите на Adobe.
      На 31 юли, 2005 Cisco изпраща правни заплахи срещу Mike Lynn
за да се откаже от презентацията си в DEF CON. Lynn твърди, че е
намерил недостатъци в маршрутизаторите използвани от Cisco IOS.

Севинч Саджит Исмаил                                                          Стр. 18
Хакери-митове и реалност

    През август 2007 година Michelle Madigan, репортер на NBS се
опитва тайно да записва дейността на криминално проявени хакери
участващи в DEF CON. Но източник на DEF CON работещ в NBS успява
да предупреди организаторите навреме. След появата на Michelle
Madigan в DEF CON основателят Jeff Moss успявя дя проникне в нейния
компютър и да изтрие сниманите кадри. Madigan незабавно е изгонена
от DEF CON.
    През 2008 година на етап от DEF CON наречен „ Race to Zero‖
участниците представиха версия на злонамерен софтуер, който не
може да бъде засичан от нито една антивирусна програма. Темата на
етапа    привлече      много   негативни   реакции   от   страна      на
обществеността.


        Героите- славните рицари на кибер пространството.
    Първо ще разгледаме героите от „светлата страна‖. Хакерите,
които използват хакерските си умения за добро, се наричат „white
hat" хакери. Често тези етични хакери са наемани от големите
компаниите за да проучват и тестват целостността на техните системи.
Други „white hat" работят без разрешение на тези организации, но не
нарушават законите и целта им не е да вредят на тези системи. Те са
създали множество полезни неща и са основателите на съвременното
кибер пространство. Личности като: Стивън Возняк, Тим Бърнърс-Лий,
Линус Бенедикт Торвалдс, Ричард Матю Столман и Цутоми Шимомура
са само една част от тях. Но не трябва да се забравят и „героите на
тъмните сили‖. Това са тези кракери, които повечето хора са виждали
по телевизията като ги отвеждат с оковани ръце. Още в много ранна
възраст те са извършили едни от най-тежките кибер престъпления.
Някои са го направили за финансова печалба а други само за
забавление. Някои от тези имена са: Кевин Митник, Ейдриън Ламо,
Джонатан Джеймс, Кевин Поулсен, Робърт Тапан Морис.




Севинч Саджит Исмаил                                               Стр. 19
Хакери-митове и реалност

                                      Steve Wozniak
                                      Стивън Возняк - Воз е известен като
                                      Другия Стив в „Епъл―. Воз, заедно с
                                      настоящия изпълнителен директор
                                      на     Епъл    -   Стив        Джобс,    е
                                      съосновател на компанията. Возняк
                                      има няколко прякора - "The Woz",
                                      "Wonderful Wizard of Woz" и "iWoz"
(препратка към схемата за именуване на Apple продукти). "WoZ"
(съкратено от "Wheels of Zeus") е също име на компания създадена от
Возняк. Той е американски компютърен инженер, който е носител на
щатския медал за технологии и е включен в Изобретателската зала на
славата в САЩ. Преподава в Югоизточния университет „Нова― и в
университета    в    Кетеринг.    Неговите     изобретения    и   машини       са
допринесли значително за "революцията" на персоналните компютри
през 70-те години на 20-ти век. Возняк създава фамилиите от
компютри Apple I и Apple II. Apple II става много популярен и се
превръща в един от най-добре продаваните персонални компютри
през 70-те и началото на 80-те години на 20-ти век. В България тези
компютри са клонирани под имената ИМКО и ПРАВЕЦ и разликата е че
има добавена кирилица, като език който може да се използва с тези
компютри. Също така са отстранени някои хардуерни дефекти.
Прощъпалник     на     Воз   в   хакерството   са   т.нар.   „сини    кутии―    -
устройства, които заобикалят телефонните превключватели и така
позволяват напълно безплатни международни разговори. Така още
като колежанин Воз звъннал на папа Йоан Павел II и се представил за
Хенри Кисинджър. Както повечето непокорни умове, Воз също бил
изключен от колежа. Тогава решил да сглоби „научния калкулатор―,
по-известен в наши дни като компютъра. Двамата Стивовци създали
„Епъл― и продали първите 100 машини на местен търговец точно за
666,66 долара всяка.


Севинч Саджит Исмаил                                                      Стр. 20
Хакери-митове и реалност

                                    Tim Berners-Lee

                                    Тим    Бърнърс-Лий       е    бащата     на
                                    глобалната      мрежа.        Британецът,
                                    освен многобройните награди за
                                    технологични      постижения,        е    и
                                    носител   на    рицарско       звание    от
                                    кралица      Елизабет        II.   Той    е
                                    английски      физик    и     компютърен
                                    специалист,      основоположник           и
                                    създател на World Wide Web. Днес
                                    той е директор на консорциума
W3C (World Wide Web Consortium), който създава различни стандарти
за WWW. Има няколко почетни докторски степени. Още като студент
сглобил първия си компютър, като използвал процесор M6800, стар
телевизор   и   железни   сплави.   Като   служител    на        Европейската
организация     за     ядрени   изследвания        Бърнърс-Лий         създал
хипертекстова система-прототип, чрез която изследователите можели
лесно да споделят информация помежду си и да я ъпдейтват.
Впоследствие разбрал, че прототипът може да бъде особено полезен в
интернет. „Разполагах с хипертекста от една страна и с идеите за TCP
и DNS - от друга. Просто ми хрумна да ги сглобя и така се роди
глобалната мрежа‖ скромно разкрива Тим. През март 2000 година
списанието Times включва Тим Бърнърс-Лий в списъка на „100-те най-
важни личности на 20-ти век‖. На 15 април 2004 година става първият
получател на новоучредената награда „Награда за технология на
хилядолетието―. Същата година е посветен в рицарство от кралица
Елизабет II и му е дадена наградата Орден на Британската империя.
През ноември 2009 година, той създава Фондацията World Wide Web.
В списанието Times от октомври 2009, той казва, че двете наклонени
черти (//) в уеб адресите всъщност не са нужни, но по времето на
създаването им са изглеждали като добра идея.


Севинч Саджит Исмаил                                                     Стр. 21
Хакери-митове и реалност

                          Linus Torvalds

                          Линус Бенедикт Торвалдс е създателят на
                          ядрото на операционната система Линукс
                          (Linux). Роден е в Хелзинки, Финландия на
                          28   декември    1969    г.   и   е   син    на
                          журналистите Нилс и Анна Торвалдс, също
                          и внук на поета Оле Торвалдс. Торвалдс
                          посещава     същия      университет,        като
                          родителите си, от 1988 до 1996. Интересът
                          му към компютрите започва с 8-битовите
                          машини     Commodore    VIC-20    (Комодор).
                          След това се сдобива с „преносимия―
компютър Sinclair QL (процесор Motorola 68008 и скорост 7,5 MHz), на
който пренаписва операционната система почти изцяло. Той създава и
един асемблер, текстов редактор, както и няколко игри. През 1990
получава IBM компютър (базиран на Intel 80386) и с него започва
работата си по една често употребявана система тогава – Minix. Още
като студент той написва ядрото Линукс, занимавайки се с Minix,
разпространява го сред приятели студенти и програмисти чрез
университетския FTP-сървър и всеки започва да добавя по нещо и да
го подобрява. Началната му цел е била написването на терминален
емулатор за Minix, но резултатът от експериментите му е една
оформяща се нова операционна система. Към началната версия на
ядрото той прибавя и приложенията bash (команден интерпретатор) и
gcc (компилатор). Неговият талисман — плюшен пингвин на име Тъкс,
става символ на Линукс и години по-късно, когато операционната
система Линукс е вече много добре развита и конкурентоспособна,
финансовото състояние на Торвалдс се променя коренно и той става
изведнъж милионер, като през 1999 две от водещите Линукс-
компании за големи предприятия Red Hat и VA Linux му дават в знак
на благодарност 20 милиона долара.


Севинч Саджит Исмаил                                              Стр. 22
Хакери-митове и реалност

                                  Richard Stallman
                                  Ричард      Матю          Столман,     често
                                  съкращаван като "rms"е основателят
                                  на Движението за свободен софтуер,
                                  проекта     ГНУ,     и     Фондацията          за
                                  свободен     софтуер.        Автор     е      на
                                  множество            програми              като
                                  компилатора        GCC,     дебъгера       GDB,
                                  редактора ЕМАКС и други. Автор е
                                  също и на общия публичен лиценз
ГНУ — може би най-известния свободен лиценз, който дава началото
на така наречения copyleft. От средата на 90-те години, Столман
прекарва повечето от своето време като застъпник на свободния
софтуер, също провежда и кампании против както патентите за
софтуер, така и против това, което той вижда като прекомерно
разширяване на законите за авторското право. Ричард Столман е
програмист и работи изключително в областта на софтуера. Въпреки
че вече почти няма човек, който днес в една или друга степен да не
ползва софтуер, неговият действителен принос се състои в това, че за
разрешаване на специфичните проблеми, свързани с разработката на
софтуер, той изработва съвсем нов принцип на сътрудничество между
хората. Столман осъзнава, че уредбата на обичайното авторско право
в действителност пречи на създаването на софтуер и не предоставя
достатъчно добра потребителна стойност. Затова той създава Проекта
ГНУ. Основна цел на Проекта ГНУ е създаването на "задоволителен
обем свободен софтуер, с което да се избегне ползването на всякакъв
софтуер, който     не   е   свободен."   Моделът     на     сътрудничество        и
взаимопомощ, използван в Проекта ГНУ, е истинския принос на
Столман към историята. От средата на деветдесетте години на 20 век
Ричард Столман се занимава основно с изнасяне на лекции, в които
говори срещу софтуерните патенти, за експанзията на законите за
авторско право както и на политическа тема.

Севинч Саджит Исмаил                                                         Стр. 23
Хакери-митове и реалност

                                    Tsutomu Shimomura
                                    Цутоми Шимомура печели злополучна
                                    слава, след като Кевин Митник хаква
                                    РС-то му. Шимомура е японски учен и
                                    експерт по компютърна сигурност. За
                                    да си отмъсти, Шимомура помага на
                                    ФБР   да   залови      Митник.    Един    от
                                    сътрудниците     на    ФБР   си    спомня:
                                    „Шимомура       извади    клетъчния      си
                                    телефон, разглоби го, хакна го с голи
                                    ръце и започна да следи обажданията
в Кепитъл хил. Когато засече номера на Митник, го включи на режим
проследяване. А през цялото това време един агент на ФБР му
дишаше във врата―. Скоро след това Митник е арестуван. Японският
специалист по проблемите на електронната сигурност се включва в
операцията на ФБР, при която Митник е задържан и предаден на
американското     правосъдие.   Заедно    с    журналиста     Джон     Маркоф
Шимомура се превръща в знаменитосат и става съавтор на бестселъра
―Тейкдаун‖, който създава легендата за хакера Митник и неговото
залавяне. Роден        в Япония, Шимомура е син на Осаму Шимомура,
носител на връчената през 2008 година Нобелова награда по химия.
Той е израснал в Принстън, Ню Джърси. В „Caltech‖ е ученик на
нобеловия     лауреат      Ричард    Файнман.       След     Калифорнийския
технологичен институт, той продължава да работи в Националната
лаборатория в Лос Аламос. През 1989 г. става научен сътрудник по
компютърната физика в Калифорнийския университет в Сан Диего.
Шимомура дължи славата си и на факта, че е работил като експерт по
компютърна     сигурност    в   Агенцията      за   национална       сигурност.
Шимомура работил за Sun Microsystems в края на 1990-те. Шимомура
в момента живее в Рино / област Тахо.




Севинч Саджит Исмаил                                                      Стр. 24
Хакери-митове и реалност

                                             Kevin Mitnick.
                                             Американецът Кевин Митник
                                             е най-известният хакер на
                                             света според класацията на
                                             британския        вестник    „Дейли
                                             телеграф‖.        Кевин     Митник,
                                             или         „хакерчето              от
                                             плакатите‖,       както     сам     се
                                             определя,     е    известен       като
„най-търсения компютърен престъпник в историята на САЩ‖ по думите
на щатското Министерство на правосъдието. „Той с лекота превзема
компютърните системи на големите корпорации, краде фирмени
тайни, подслушва телефонните им мрежи. Следи дори системите на
националната    сигурност‖,   добавят   от    CNN.   Самоукият           хакер   е
разбивал системите на някои от най-големите корпорации в света, в
това число Nokia, Fujitsu и Motorola. Неговите постижения вдъхновяват
сценаристите на филми като „Takedown‖ и „ Freedoom Downtime‖.
Първият опит за неоторизирон достъп на Митник е през 1979 година,
когато той е само на 16 години. Той прониква в компютърната мрежа
на Digital Equipment Corporation – DEC и успява да открадне ценен
софтуер. За това свое деяние е осъден през 1988 година на 12 месеца
затвор и три годишен надзор след освобождовонето му. Но това не го
спира към края на този 3 годишен период той прониква в мрежата на
Pacific Bell и в продължение на две години и половина се укрива от
закона. Като истинско лошо момче обаче Митник се проявява през
1995 г., когато хаква домашното РС на „White Hat‖ Цутому Шимомура.
Това е и краят на кариерата му. Сега, след като е излежал присъдата
си от 5 години и 8 месеца, Митник също е загърбил попрището на
„Black Hat‖ и се подвизава като изтъкнат компютърен специалист,
консултант по сигурността и автор на книги. Днес той е шеф на
компания за сигурност в интернет. Той казва, че това, което в вършил
не било „хакерство", а „социално инженерство".

Севинч Саджит Исмаил                                                        Стр. 25
Хакери-митове и реалност

                                 Adrian Lamo
                                 Ейдриън      Ламо      е    известен    с
                                 прозвището „бездомния хакер‖, тъй
                                 като обикновено извършва атаките си
                                 от кафенета, библиотеки и интернет
                                 клубове, тоест външни портове като
                                 поле за действие. В хакерството го
привлича предизвикателството да открива грешки в новите програми,
за които след това услужливо известява компанията, която ги е
разработила. Разликата между Ламо и „White Hat‖ обаче е, че
„добрите хакери‖ са щатни сътрудници на големите компании, докато
дейността на Ейдриън е напълно нелегална. Това, което най-често
прави е да хаква мрежите на големи компании и след това да се
свързва с тях и да им обяснява какви са слабостите им. Неговият
главен номер е да проникне в компютрите на дадена фирма, след
което да я обяви за своя. Сред ужилените от Ламо са компании като
„Ню Йорк таймс‖, „Майкрософт‖, „Yahoo‖, „Американската национална
банка‖. След като кракнал вътрешната мрежа на „Ню Йорк таймс‖,
Ламо добавил името си в списъка на експертите и получил достъп до
социално-осигурителните номера на всички служители. За това свое
нападение трябвало да плати обезщетение в размер 65 хил. долара.
Бил осъден на 6 месеца домашен арест и на 2 години изпитателен
срок, който изтече през януари 2007. Към момента Ламо работи като
топ журналист на свободна практика. През 2010 г. Ламо става един от
главните герои в скандала WikiLeaks включващ Брадли Манинг, който
бе арестуван след като Ламо докладва на федералните власти, че
Манинг е виновен за изтичането на             стотици хиляди секретна
правителствена информация на САЩ. Въпреки, че в миналото и той е
работил за WikiLeaks и описва себе си като привърженик на сайта, той
твърди   че   действията   на   Манинг   са   заплаха   за   националната
сигурност. След тази своя постъпка Ламо е тежко критикуван от
своите бивши колеги хакери, които го обявяват за „доносник‖.

Севинч Саджит Исмаил                                                Стр. 26
Хакери-митове и реалност

                                   Jonathan James
                                    На 16-годишна възраст Джонатан
                                   Джеймс     се   прочува       като   първия
                                   непълнолетен, изпратен в затвора
                                   заради     хакерство.     По-късно       той
                                   признава, че се е занимавал с това,
                                   за да се забавлява и защото му
                                   харесвало           предизвикателството.
                                   Получава присъда, защото блокирал
                                   сървъра    на   щатската       Агенция   по
сигурността и ограничаване на заплахите от ядрено, биологично,
химическо, конвенционално и специално оръжие. Джеймс успява да
хакне потребителските имена и паролите за електронните пощи на
служителите на Департамента по сигурността на САЩ. По този начин
той получава възможността да чете строго секретни имейли и
държавни тайни. Джонатан не спрял дотам. Откраднал от НАСА
софтуер    на   стойност    1,7   милиона    долара,     който     поддържал
физическата среда на международната космическа станция. Дръзкият
тийнейджър обяснил в съда, че даунлоуднал кода, за да обогати
познанията си по С програмиране. Защитил се с думите: „След като
едно хлапе успя да хакне кода, той със сигурност не струва 1,7 млн.
Долара‖. Заради това престъпление от НАСА се принуждават да
изключат    цялата     си   компютърна      система,     което    коства    на
данъкоплатците 41 хиляди долара. Ако Джеймс беше пълнолетен,
щеше да получи най-малко 10 години затвор, твърдят от щатското
министерство на правосъдието. Вместо това той бил осъден на 6-
месечен домашен арест и получил забрана да използва компютър през
свободното си време. Но Джонатан все пак бил принуден да излежи
присъдата си в затвора, тъй като продължил да хаква електронни
пощи за забавление. Умира на 18 май 2008 година. Въпреки, че
подробностите за смъртта му са неизвестни, се приема че Джеймс се е
самоубил. Но никой не знае дали това е истината.

Севинч Саджит Исмаил                                                     Стр. 27
Хакери-митове и реалност

                          Kevin Poulsen
                          Ако съществува човек, който да олицетворява
                          думата         "кракер",       това      несъмнено        е    Кевин
                          Поулсен. През 1978, на 13 години, той бил в
                          състояние да възпроизвежда импулса от 2600
                          Hz, използван от Ma Bell за предаване на
                          телефонния сигнал - при това го е постигал,
                          подсвирквайки                през        зъбните     си        шини!
                          Компютърната революция едва започвала, а
                          Поулсен         вече     получавал           таен    достъп        до
глобалните комуникационни мрежи чрез телефоните. Ровейки се в
техническа     литература,      той       изучил        основно        архитектурата         на
телефонните      линии.    Когато         изчерпал        училищната          библиотека,
започнал да преглежда документациите на Pacific Bell. Той бил
брилянтен хакер тинейджър, прочут със способностите си да прониква
в силно подсигурени компютърни системи. Кевин Поулсен, с прозвище
Тъмния Данте, печели признание като топхакер, след като блокира
телефонните линии на лосанджелиското радио KIIS-FM. По този начин
той успява да спечели чисто ново Порше. Поулсен е „Ханибал Лектър
на    компютърните     престъпления‖,             се    каза       в   едно   юридическо
постановление. Властите сериозно тръгнали по петите му, след като
кракнал      базата    данни        на     федералната             следствена           служба.
Междувременно си навлякъл гнева и на ФБР, като блокирал мрежата
им.   Любима    сфера     на    Поулсен       обаче           си   остава     телефонното
хакерство. Когато снимката му се появила в тв шоуто „Неразгаданите
мистерии‖,    телефонната       линия        на        предаването       била       внезапно
блокирана. Агенти на ФБР успяват да заловят Поулсън през април
1991 г. в супермаркет и впоследствие той е осъден на 5 години
затвор. След изтичането на присъдата си Поулсън започва да работи
като журналист и в момента е старши редактор в сайта Wired News.
Най-забележителното            му        журналистическо                разследване            е
идентифицирането на 744 сексуални престъпници в MySpace.

Севинч Саджит Исмаил                                                                      Стр. 28
Хакери-митове и реалност

                                   Robert Tappan Morris
                                   Робърт Тапан Морис, е американски
                                   професор           в       Масачузетския
                                   технологичен институт, в отдела по
                                   електротехника и компютърни науки.
                                   Той става известен със създаването
                                   на „Morris worm‖ през 1988 година,
                                   който     е       считан    за   първия
                                   компютърният червей в Интернет.Той
също така е съосновател на онлайн магазин „Viaweb‖, един от първите
уеб-базирани приложения, с Пол Греъм. Той е син на Робърт Морис,
бивш главен учен в Националната агенция за сигурност (NSA). Морис
създал   червея,    докато   е   бил   студент   в   университета   Корнел.
Първоначалната цел, според него е да се прецени размера на
Интернет. Той пусна червей от Масачузетския технологичен институт
за да прикрие факта, че всъщност произхожда от Корнел. Червеят е
създаден за са преброи колко машини са свързани към Интернет. Но
червеят има неизвестен за създателя си недостатък. Червея се
разпространява много бързо, възпроизвежда се неконтролируемо и
заразява много компютри. През ноември 1988 компютърен вирус удря
6000 Unix компютъра и причинява загуби за милиони долари.
Установено е, че сумата на       причинените от червея вреди за всяка
система варират от $ 20,000 до повече от $ 530.000. Не се знае дали
този вирус е първият от този сорт, но създателят му Робърт Тапан
Морис, е първият осъден по Закона за компютърни престъпления на
САЩ. Морис казва, че целта му не е била да причини щети, а да
измери големината на мрежата. Това не го спасява и той е осъден на
три години условно, 4 000 часа общественополезен труд и голяма
глоба. Диск с кода на неговия вирус е изложен в Музея на науката в
Бостън и до днес.




Севинч Саджит Исмаил                                                  Стр. 29
История на хакерството и на хакерите
История на хакерството и на хакерите
История на хакерството и на хакерите
История на хакерството и на хакерите
История на хакерството и на хакерите
История на хакерството и на хакерите
История на хакерството и на хакерите
История на хакерството и на хакерите
История на хакерството и на хакерите
История на хакерството и на хакерите
История на хакерството и на хакерите

More Related Content

What's hot

вируси, антивируси и защитни стени
вируси, антивируси и защитни стенивируси, антивируси и защитни стени
вируси, антивируси и защитни стениTanya Hristova
 
Nepravilni glagoli engleskog jezika.pdf
Nepravilni glagoli engleskog jezika.pdfNepravilni glagoli engleskog jezika.pdf
Nepravilni glagoli engleskog jezika.pdfPetra
 
декларација робе
декларација робедекларација робе
декларација робеmiluskaprsic
 
свойства на алгоритмите
свойства на алгоритмитесвойства на алгоритмите
свойства на алгоритмитеmtrad
 
Oprasivanje i oplodjenje
Oprasivanje i oplodjenjeOprasivanje i oplodjenje
Oprasivanje i oplodjenjeDjurdjica Simin
 
მშობელთა ჩართულობა
მშობელთა ჩართულობამშობელთა ჩართულობა
მშობელთა ჩართულობაMadona Gogmachadze
 
ИТ - начален преговор за 7 клас
ИТ - начален преговор за 7 класИТ - начален преговор за 7 клас
ИТ - начален преговор за 7 класnad_and
 
човешкото тяло
човешкото тялочовешкото тяло
човешкото тялоTania Ikota
 
Правила безбедног рада на Интернету
Правила безбедног рада на ИнтернетуПравила безбедног рада на Интернету
Правила безбедног рада на ИнтернетуOŠ"Petar Petrović Njegoš"
 
Kontraceptivna sredstva
Kontraceptivna sredstvaKontraceptivna sredstva
Kontraceptivna sredstvadancenatasa
 
Дигитални устройства.pptx
Дигитални устройства.pptxДигитални устройства.pptx
Дигитални устройства.pptxssuser6f61061
 

What's hot (20)

вируси, антивируси и защитни стени
вируси, антивируси и защитни стенивируси, антивируси и защитни стени
вируси, антивируси и защитни стени
 
Nepravilni glagoli engleskog jezika.pdf
Nepravilni glagoli engleskog jezika.pdfNepravilni glagoli engleskog jezika.pdf
Nepravilni glagoli engleskog jezika.pdf
 
декларација робе
декларација робедекларација робе
декларација робе
 
свойства на алгоритмите
свойства на алгоритмитесвойства на алгоритмите
свойства на алгоритмите
 
Oprasivanje i oplodjenje
Oprasivanje i oplodjenjeOprasivanje i oplodjenje
Oprasivanje i oplodjenje
 
Genetičko savetovanje i prenatalna dijagnostika
Genetičko savetovanje i prenatalna dijagnostikaGenetičko savetovanje i prenatalna dijagnostika
Genetičko savetovanje i prenatalna dijagnostika
 
Peti razred NZS
Peti razred NZSPeti razred NZS
Peti razred NZS
 
მშობელთა ჩართულობა
მშობელთა ჩართულობამშობელთა ჩართულობა
მშობელთა ჩართულობა
 
Kлима Србије
Kлима СрбијеKлима Србије
Kлима Србије
 
ИТ - начален преговор за 7 клас
ИТ - начален преговор за 7 класИТ - начален преговор за 7 клас
ИТ - начален преговор за 7 клас
 
човешкото тяло
човешкото тялочовешкото тяло
човешкото тяло
 
Правила безбедног рада на Интернету
Правила безбедног рада на ИнтернетуПравила безбедног рада на Интернету
Правила безбедног рада на Интернету
 
Kretanje
KretanjeKretanje
Kretanje
 
КРЕТАЊЕ
КРЕТАЊЕКРЕТАЊЕ
КРЕТАЊЕ
 
Kontraceptivna sredstva
Kontraceptivna sredstvaKontraceptivna sredstva
Kontraceptivna sredstva
 
Дигитални устройства.pptx
Дигитални устройства.pptxДигитални устройства.pptx
Дигитални устройства.pptx
 
Klasa Monokotila
Klasa MonokotilaKlasa Monokotila
Klasa Monokotila
 
Ekologija mikroorganizama
Ekologija mikroorganizamaEkologija mikroorganizama
Ekologija mikroorganizama
 
Polezno za 5 klas
Polezno za 5 klasPolezno za 5 klas
Polezno za 5 klas
 
Bezbednost na internetu
Bezbednost na internetuBezbednost na internetu
Bezbednost na internetu
 

Similar to История на хакерството и на хакерите

Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelitePavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelitePavel Kolev
 
Хакери: от митове до съвременни дейности.
Хакери: от митове до съвременни дейности.Хакери: от митове до съвременни дейности.
Хакери: от митове до съвременни дейности.nikidimov
 
Fn11791 svetoslavvasilev signed
Fn11791 svetoslavvasilev signedFn11791 svetoslavvasilev signed
Fn11791 svetoslavvasilev signednameee9
 
Организации по кибербезопасност
Организации по кибербезопасностОрганизации по кибербезопасност
Организации по кибербезопасностМария Георгиева
 
безопастност и защита на социални мрежи савова
безопастност и защита на социални мрежи   савовабезопастност и защита на социални мрежи   савова
безопастност и защита на социални мрежи савоваYuliyana Savova
 
Методи за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниМетоди за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниMarketDevelopment
 
Phishing 11809-2014-signed
Phishing 11809-2014-signedPhishing 11809-2014-signed
Phishing 11809-2014-signedRositsa Hristova
 
Spam определение, класификация и защита от spam
Spam   определение, класификация и защита от spamSpam   определение, класификация и защита от spam
Spam определение, класификация и защита от spamcshtereva
 
Безопасност и защита на Web приложения
Безопасност и защита на Web приложенияБезопасност и защита на Web приложения
Безопасност и защита на Web приложенияDiNikolo
 
безопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентациябезопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентацияYuliyana Savova
 
Black Hat: Какво ново в арсенала от инструменти за хакерски атаки
Black Hat: Какво ново в арсенала от инструменти за хакерски атакиBlack Hat: Какво ново в арсенала от инструменти за хакерски атаки
Black Hat: Какво ново в арсенала от инструменти за хакерски атакиKamelia Panteleeva
 
Cyberreferat2006
Cyberreferat2006Cyberreferat2006
Cyberreferat2006fermaxx
 
ф.№. 11509 окончателен
ф.№. 11509 окончателенф.№. 11509 окончателен
ф.№. 11509 окончателенdilqna11509
 
Модул 5: БЕЗОПАСНОСТ
Модул 5: БЕЗОПАСНОСТМодул 5: БЕЗОПАСНОСТ
Модул 5: БЕЗОПАСНОСТKarel Van Isacker
 
Fn11791 svetoslavvasilev presentation.pptx
Fn11791 svetoslavvasilev presentation.pptxFn11791 svetoslavvasilev presentation.pptx
Fn11791 svetoslavvasilev presentation.pptxnameee9
 

Similar to История на хакерството и на хакерите (20)

Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelitePavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
 
Хакери: от митове до съвременни дейности.
Хакери: от митове до съвременни дейности.Хакери: от митове до съвременни дейности.
Хакери: от митове до съвременни дейности.
 
хакери
хакерихакери
хакери
 
Phishing
PhishingPhishing
Phishing
 
хакери
хакерихакери
хакери
 
Fn11791 svetoslavvasilev signed
Fn11791 svetoslavvasilev signedFn11791 svetoslavvasilev signed
Fn11791 svetoslavvasilev signed
 
Организации по кибербезопасност
Организации по кибербезопасностОрганизации по кибербезопасност
Организации по кибербезопасност
 
ICT Security - Phishing
ICT Security - PhishingICT Security - Phishing
ICT Security - Phishing
 
безопастност и защита на социални мрежи савова
безопастност и защита на социални мрежи   савовабезопастност и защита на социални мрежи   савова
безопастност и защита на социални мрежи савова
 
Методи за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниМетоди за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данни
 
Phishing 11809-2014-signed
Phishing 11809-2014-signedPhishing 11809-2014-signed
Phishing 11809-2014-signed
 
Spam определение, класификация и защита от spam
Spam   определение, класификация и защита от spamSpam   определение, класификация и защита от spam
Spam определение, класификация и защита от spam
 
Безопасност и защита на Web приложения
Безопасност и защита на Web приложенияБезопасност и защита на Web приложения
Безопасност и защита на Web приложения
 
безопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентациябезопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентация
 
Black Hat: Какво ново в арсенала от инструменти за хакерски атаки
Black Hat: Какво ново в арсенала от инструменти за хакерски атакиBlack Hat: Какво ново в арсенала от инструменти за хакерски атаки
Black Hat: Какво ново в арсенала от инструменти за хакерски атаки
 
Cyberreferat2006
Cyberreferat2006Cyberreferat2006
Cyberreferat2006
 
ф.№. 11509 окончателен
ф.№. 11509 окончателенф.№. 11509 окончателен
ф.№. 11509 окончателен
 
Referat 10441
Referat 10441Referat 10441
Referat 10441
 
Модул 5: БЕЗОПАСНОСТ
Модул 5: БЕЗОПАСНОСТМодул 5: БЕЗОПАСНОСТ
Модул 5: БЕЗОПАСНОСТ
 
Fn11791 svetoslavvasilev presentation.pptx
Fn11791 svetoslavvasilev presentation.pptxFn11791 svetoslavvasilev presentation.pptx
Fn11791 svetoslavvasilev presentation.pptx
 

More from LogMan Graduate School on Knowledge Economy

Компютърни технологии в рекламата и медийните комуникации - Седмица 1.
Компютърни технологии в рекламата и медийните комуникации - Седмица 1.Компютърни технологии в рекламата и медийните комуникации - Седмица 1.
Компютърни технологии в рекламата и медийните комуникации - Седмица 1.LogMan Graduate School on Knowledge Economy
 

More from LogMan Graduate School on Knowledge Economy (20)

The Best Securely Communication Software
The Best Securely Communication SoftwareThe Best Securely Communication Software
The Best Securely Communication Software
 
The Start SSL Free
The Start SSL FreeThe Start SSL Free
The Start SSL Free
 
The Best Security Resources for RussStudents at UE
The Best Security Resources for RussStudents at UEThe Best Security Resources for RussStudents at UE
The Best Security Resources for RussStudents at UE
 
My Digital Shadows and Personal Security
My Digital Shadows and Personal SecurityMy Digital Shadows and Personal Security
My Digital Shadows and Personal Security
 
Security mti2014the3a
Security mti2014the3aSecurity mti2014the3a
Security mti2014the3a
 
Информационна сигурност - интро
Информационна сигурност - интро Информационна сигурност - интро
Информационна сигурност - интро
 
Инфоструктура Web 2.0
Инфоструктура Web 2.0Инфоструктура Web 2.0
Инфоструктура Web 2.0
 
Real time web - week2
Real time web - week2Real time web - week2
Real time web - week2
 
Лекция първа Security
Лекция първа SecurityЛекция първа Security
Лекция първа Security
 
Компютърни технологии в рекламата и медийните комуникации - Седмица 1.
Компютърни технологии в рекламата и медийните комуникации - Седмица 1.Компютърни технологии в рекламата и медийните комуникации - Седмица 1.
Компютърни технологии в рекламата и медийните комуникации - Седмица 1.
 
MOOC and Higher Education
MOOC and Higher EducationMOOC and Higher Education
MOOC and Higher Education
 
6 pluspresent2012secondweek
6 pluspresent2012secondweek6 pluspresent2012secondweek
6 pluspresent2012secondweek
 
ICT in Int'l Business Relations
ICT in Int'l Business RelationsICT in Int'l Business Relations
ICT in Int'l Business Relations
 
Отчет на НП46/Етап 1
Отчет на НП46/Етап 1Отчет на НП46/Етап 1
Отчет на НП46/Етап 1
 
Human factors and security
Human factors and securityHuman factors and security
Human factors and security
 
Security Log Management
Security Log  ManagementSecurity Log  Management
Security Log Management
 
PHP Security
PHP SecurityPHP Security
PHP Security
 
What Is Spam?
What  Is Spam?What  Is Spam?
What Is Spam?
 
Web Applications Security
Web Applications Security Web Applications Security
Web Applications Security
 
Visa security 8972
Visa security 8972Visa security 8972
Visa security 8972
 

История на хакерството и на хакерите

  • 1. Икономически Университет – Варна Център „Магистърско обучение‖ Катедра ―ИНФОРМАТИКА‖ РЕФЕРАТ На тема: Хакери-митове и реалност Разработил: Проверил: Севинч Саджит Исмаил Доц. д-р Стефан Дражев фак. №: 9524, спец. “Информатика-СС”
  • 2. Хакери-митове и реалност В днешно време животът на хората зависи все повече от Интернет. Той не се ползва само като средство за информация, забавление или за разговор с приятели. Все по актуална става темата за сигурен обмен на поверителна информация. Дали става дума за кредитни карти, покупка на стоки онлайн, банкови транзакции или за предаване на поверителна информация между отделни лица основното нещо, което се изисква е сигурност на информацията. Развитието на техниката, на информационните и телекомуникационните технологии довежда до неимоверно увеличаване на броя на различните видове приложения и съответно до интензивно нарастване на трафика на предаваните данни по обществени и корпоративни мрежи. Увеличава се броят и обменът на базите данни, достъпът до които се осъществява чрез мрежите. Заедно с това нараства и възможността от злонамерени атаки от страна на трети лица. Несъмнено с развитието на технологиите потенциално расте и заплахата от неразрешен достъп. Свободата на комуникация дава възможност на невинния потребител да се разхожда по електрическите магистрали по целия свят в търсене на необходима информация, но и позволява на не толкова невинен кракер, или всеки друг, който иска да проникне в предполагаемо сигурни компютърни системи, да получи достъп до информация за организации или членове на обществото, за която се предполага, че е поверителна и лична. В резултат на масовото използване на компютърни системи от бизнеса и правителствата, в днешно време в цифров вид се съхранява и използва огромно количество информация, която може да бъде с различен характер – лични данни, секретни правителствени документи, информация, представляваща търговска тайна, обекти на авторското право и други. Достъпът, копирането, унищожаването или разпространяването на такава информация обикновено е наказуемо от закона и тези действия се определят като компютърни престъпления (computer crime). По същия начин се третират и действията, водещи до излизане Севинч Саджит Исмаил Стр. 2
  • 3. Хакери-митове и реалност от строя на информационни системи и мрежи, както и действия, водещи преднамерено до задръстване и забавяне на тяхната работа. Резултатите от компютърните престъпления могат да бъдат в различна степен опасни за даден човек или организация, както да доведат и до други престъпления. От гледна точка на бизнеса най- опасните последствия са достъпът до търговските тайни, унищожаването на информация, която не може да бъде възстановена, и възпрепятстването на работата на вътрешните и външните информационни системи. Най-различни хора по света ползват Интернет. В самата му природа е заложен известен риск, че някой може да проникне във вашата система. Един от най-често срещаните проблеми, които среща средният потребител е с хора, които проникват в компютъра му и го използват като база, от която осъществяват други атаки. Тези компютърни престъпници често използват компютъра на някой друг, за да прикрият самоличността си и да избегнат залавяне от властите. Също така има и други видове заплахи, като например компании, които проследяват какво правите в Интернет, както и такива, които ползват Интернет, за да шпионират хората. Що е то „Хакер” Обява за работа: "Сериозна организация наема на високоплатена длъжност опитен хакер. Моля, публикувайте резюмето си на главната страница на сайта www. microsoft. com" Хакерите - гениални и потайни, благородни и злонамерени, джентълмени и бандити. Самотно кръстосват мрежата и водят безкрайната си битки с матрицата. Някои преминават към „тъмната страна". Лошите крадат, мамят или просто се гаврят с обикновените. Севинч Саджит Исмаил Стр. 3
  • 4. Хакери-митове и реалност Добрите пък са избрали да бъдат към „светлата страна‖. Те безкористно ползват таланта си за благородни дела. Работят за повече сигурност и свобода за обикновените юзъри. И добрите, и лошите гении вършат велики дела. А понякога дори кръстосват шпаги и си въртят номера. Повечето хакери остават анонимни, но други се прочуват по цял свят. Лошите с престъпленията си, добрите - с геройствата. Може би първо трябва да започнем с въпроса „аджеба що е то понятието хакер‖? Днес съществуват куп определения на термина "хакер", повечето от които са свързани с техническата компетентност и удоволствието, получавани от решаването на проблеми и преодоляването на прегради. Думата хакер (hacker) отначало е била жаргонен термин за компютърен ентусиаст. По-късно този термин е добил много по-широко значение. Хакерите са тези които са от „светлата страна‖. Те са любопитни хора, ентусиасти със завидни компютърни умения, имащи целта да помогнат на хората, като откриват слабите места в системата и ги информират за евентуалните опасности от проникване, като им дават и полезни съвети за целта. Хакерите решават проблеми и са съзидатели, те вярват в свободата и доброволната взаимопомощ. Съществува общество, вид култура или споделяна философия, която се състои от опитни програмисти и мрежови чародеи, които водят своята история от времето на първите микрокомпютри с времеделене и от първите експерименти с мрежата ARPAnet. Членовете на това общество слагат началото на термина "хакер". Хакерите направиха Internet. Хакерите направиха операционната система UNIX такава, каквато е сега днес. Хакерите водят Usenet. Благодарение на хакерите съществува World Wide Web. И ако някой се явява част от тази култура, ако е дал своя принос в нея и ако другите членове на това общество го наричат хакер, то той е хакер. Хакерският мироглед не се ограничава с културата на програмиста. Има хора приемащи хакерския подход и към други неща като електроника или музика. В действителност можете да ги срещнете и Севинч Саджит Исмаил Стр. 4
  • 5. Хакери-митове и реалност сред висшите кръгове на науката и изкуствата. Софтуерните хакери припознават такива близки по дух хора и също ги наричат хакери, някои дори твърдят, че хакерската природа не зависи от сферата, в която работи хакера. Има и друга група хора, шумно наричащи се хакери, каквито не са. Тези хора (предимно младежи от мъжки пол) пробиват компютърни или телекомуникационни системи. Истинските хакери наричат тези хора "кракери" и не желаят да имат нищо общо с тях. Повечето истинските хакери считат кракерите за лениви, безотговорни и не особено умни. Това, че човек е способен да разчупи система за сигурност не го прави хакер, както и умението Ви да електрифицирате автомобила си не ви прави автомобилен инженер. За нещастие много заблудени журналисти и писатели използват думата "хакер" за определяне на кракери и това действа безкрайно раздразнително на истинските хакери. Основното различие е в следното: хакерите правят нещата, а кракерите ги развалят. Ако искате да станете хакер, продължавайте да четете. А ако искате да ставате кракер отивайте да четете news-групата alt.2600 и се пригответе да прекарате от пет до десет години в затвора, когато откриете, че не сте толкова ловки, колкото сте си мислили. Категории хакери Днес съществуват няколко категории хакери, като най-съществените от тях са „white hat‖ и „black hat‖. Повечето White Hat хакери (добрите момчета) са бивши black hats (лошите момчета) - къде повече пари, къде морални разбирания са причината за преминаването от тъмната към светлата страна не е от значение. Също не е и прецедент някой "добър" впоследствие да стане "лош". White Hat  Този тип хакери проникват в компютри с позитивни намерения. Експертите по сигурността, използвайки уменията си за добро, Севинч Саджит Исмаил Стр. 5
  • 6. Хакери-митове и реалност са познати още като 'white hat' хакери. Те изпитват системите за сигурност и са консултанти. Това са също и лица, които извършват проникване и тестове, търсейки уязвимости в рамките на договорно споразумение. Често те биват наричани етични хакери. Международният съвет за електронна търговия е разработил сертификати, курсове и онлайн обучение, обхващащи различни сфери на етичното хакване. Black Hat  Black Hat наричан още кракер, е компютърен престъпник, прониква незаконно в компютри, нарушава компютърната сигурност без разрешение и извършва вандализъм, измами с кредитни карти, кражба на лични данни, пиратство, или други видове на незаконна дейност. Grey Hat  Grey Hat е хакер, който не е злонамерен, но може да хакне уебсайт например само за да покаже на администратора, че защитата е слаба и има дупки в сигурността. Този тип хакери не преследват печалба или материални облаги чрез дейността си. Elite Hacker  Elite Hacker. Преследват висок социален статус в хакерското общество, разполагат с актуална информация, последните експлойти (zero-day exploits), държат да бъдат признати заради своите умения и да доминират над останалите групи. Script Kiddie  Script Kiddie (скрипт киди). Представителите на тази група не са експерти или програмисти. Те проникват в компютри използвайки програми и експлойти написани от напреднали Севинч Саджит Исмаил Стр. 6
  • 7. Хакери-митове и реалност хакери. Поради липса на задълбочени знания, уменията им стигат до обезобразяване на уеб-страници или DoS-атаки. Не се радват на голям авторитет сред останалите хакери. Neophyte  Neophyte, n00b, newbie (новобранец). Това са "прохождащите" хакери. Могат да бъдат много мотивирани, четейки специфична компютърна литература, обикновенно туториали, напътствия, информация от интернет, но нямат опит в хакването. Blue Hat  Blue Hat. Специалисти, които тестват компютърни системи и програми за бъгове, търсейки дупки в сигурността, които могат да бъдат оправени. Майкрософт също използват този термин за свои конференции относно сигурността. Хактивист  Хактивистът е хакер, който действа с идеологически, политически, социални или религиозни цели. Използвани методи са хакване на уебсайтове, DoS-атаки и др. Кратка история на Хакерството От телефонни до интернет атаки, хакерството е част от компютърния свят в продължение на 40 години. Ето и важните моменти в неговото развитие: Началото: Всичко започва със създаването на първата телефонна компания- Bell Telephone Company. Датата е 10 март 1876 година, мястото е Бостън. Три дни по-рано в САЩ е издаден патент №174 456. И човечеството вече се е сдобило с едно от най изумителните изобретения, които промениха завинаги света: телефона. Тогава се Севинч Саджит Исмаил Стр. 7
  • 8. Хакери-митове и реалност появяват и начинаещите хакери. Разбира се през 1876 още никой не ги наричаше хакери. Те бяха група палави момчета, които бяха наети да работят в местните телефонни централи. Едни от любимите им забавления беше да свързват погрешно телефонните линии или да пращат нереално големи сметки на заядливите клиентите (Централа това не е моят братовчед Тед, с кого ме свързахте.....Алооо алооо). Сега вече разбирате, защо в последствие се наемат млади госпожици за телефонни оператори 1960- Зората на Хакерството Това е времето на зараждане на истинските хакери. Първите компютърни хакери се появяват в Масачузетския технологичен институт. Когато започва използването на компютри в МИТ на една част от студентите и асистентите им беше много любопитно на какъв принцип работят тези компютри, и напълно се посветиха на делото да научат колкото се може повече за тази нова технология. През тези години компютрите бяха грамадни машини, които се държаха под ключ в температурно регулирани стъклени стаи. За да работи тази тежка купчина от метали (компютрите) се изразходваха хиляди долари. Програмистите доста трудно се справяха с тези компютри. Затова по-пъргавите от тях измислиха кратки пътища наречени „hack‖ за да могат да извършват по по-бърз начин изчислителните операции. Те взимат името от термин, използван за група в университета, която е "хаквала" електрически влакове, релси и стрелки, за да ги накарат да работят по-бързи и добре. Някои от членовете на групата са прехвърлили любопитството и уменията си към новите мейнфрейм компютърни системи, разработвани в института. Понякога тези кратки пътища са били програмирани много по-добре от оргиналната програма. Може би именно поради тази причина през 1969 година в лабораториите на Bell е създаден „hack‖, който е един от най-добрите в историята на компютърните технологии и до днес. Двама души Dennis Ritchie и Ken Thompson са изобретатели Севинч Саджит Исмаил Стр. 8
  • 9. Хакери-митове и реалност на идеята, че вече компютрите трябва да работят с операциона система, която да има отворен код. Тази нова операционна система е била назована UNIX. 1970- Безплатен телефон В началото на 70 години кибер пространството започна да се разширява с високи темпове. Всеки който работеше в тази област, се опитваше да изследва и разбере как функционираше този свят обвързан помежду си с кабели. Хакерите влизат в регионалните и международни телефонни мрежи, за да се обаждат безплатно. Един от тях, Джон Дрейпър установява, че свирка-играчка, която се раздава с детски храни, генерира 2600-херцов сигнал – същият тон, който дава достъп до системата за превключване за далечни разговори на AT&T. Дрейпър създава синя кутия, която, в съчетание със свирката позволява на хакерите да се обаждат безплатно. Малко по-късно едно американско списание публикува "Тайните на малката синя кутия" с подробни инструкции за създаване на устройството и скандала с телефоните ескалира. Сред поддръжниците на идеята са студентите Стийв Возняк и Стийв Джобс, бъдещите основатели на Apple Computer, който създават домашен бизнес за производство и продажба на сини кутии. През това време, хакерите защитаваха тезата, че чрез използването на начини наричани „phreaking‖ не вредят на никой, тъй като телефонните услуги според тях представляваха неизчерпаем източник от който всеки трябва да може да се възползва безплатно. Тогавашният единствен недостатък на хакерите беше липсата на виртуално пространство. Как най-добрите хакери в света щяха да се запознаят помежду си без наличие на такова пространство? Телефонните хакери започват да се преместват в компютърната сфера и първите електронни бюлетини (BBS) се появяват. През 1978 година в Чикаго, двама младежи Randy Seuss и Ward Christiansen създадоха Севинч Саджит Исмаил Стр. 9
  • 10. Хакери-митове и реалност първия BBS (Bulletin Board System). Електронните бюлетини продължават да съществуват и до днес. 1980- Табла за обяви и групи на хакери Предшествениците на Usenet, новинарските групи и електронната поща, таблата (с имена като Параграф 22) стават много популярни сред хакерите за клюки, обмен на трикове и публикуване на откраднати компютърни пароли и номера на кредитни карти. Започват да се оформят хакерски групи. Сред първите са Легионът на съдбата в САЩ и Компютърен клуб хаос в Германия. През 1981 година фирмата IBM публично съобщава създаването на нов компютър, който има независим процесор, софтуер, памет и запаметяващо устройство. Този модел е кръстен PC - Personal Computer (Персонален Компютър). С една от тези машини можеше да се направят много неща за онова време. Това бяха времена в който младежите изоставиха своя Chevrolet и се насочиха към „Commie64‖ (Commodore64) и „Trash-80‖ (TRS80-Tandy). През 1983 година един филм носещ името War Games (Военни Игри) представи хакерите в друга светлина и легендата за кибер героите беше родена. Главният герой, изпълняван от Матю Бродерик, се опитва да влезе в компютъра на производител на видео игри, за да си поиграе, но вместо това прониква в военен компютър за симулация на ядрена война. Компютърът (с кодовото название WOPR – игра на думи с истинската военна система, наречена BURGR) погрешно интерпретира желанието на хакера да играе глобална термоядрена война като изстрелване на вражеска ракета. Проникването в системата хвърля военните в пълна бойна готовност. Този филм предупреждаваше зрителите, че хакерите могат да проникнат без особенни проблени във всяка компютърна система, но от друга страна предаваше и съобщението, че покрай хакерите постоянно има хубави момичета и забавен живот. Севинч Саджит Исмаил Стр. 10
  • 11. Хакери-митове и реалност С всеки изминат ден все повече души се запознаваха с кибер пространството. ARPANET, който бе основан с военни цели се беше превърнал в Internet, и интересът към BBS беше невероятно висок. Една група хакери от Milwaukee, наричащи се „The 414‖ бяха успяли да проникнат само за девет дни в компютърните системи на над 60 организации, като Manhattan Labs, центърът за ракови заболявания Sloan-Kеttering, Националната лаборатория в Лос Аламос, където се разработваха ядрени оръжия и други. Вече беше дошъл моментът да се намеси полицията. През 1984 година започва да излиза редовно списанието 2600 (www.2600.org), а година по-късно се появява и онлайн изданието Phrack (www.phrack.com). Редакторът на 2600, Емануел Голдщайн (чието истинско име е Ерик Корли) се вдъхновява от главния герой в 1984 на Оруел. И двете издания предлагат съвети за начинаещи хакери, както и коментари по наболели въпроси. Днес можете да намерите 2600 във всички по-големи магазини в САЩ. Първата голяма хакерска война През 1984 година един младеж с прякор Lex Luthor основава групата „Legion Of Doom – LOD‖. Групата, чието наименование беше вдъхновено от името на анимационнен филм, се състоеше от най- добрите хакери на кибер пространството и брагодарение на това „LOD‖ стана световно известна група. Всичко вървеше много добре до момента, в който един от най-изтъкнатите членове на групата Phiber Optik беше изключен от нея. Причината беше възникнало несъгласие между Phiber Optik и друг член на групата Eric Bloodaxe. След този момент приятелите на Phiber основават нова група: „Masters Of Deception-MOD‖. През 1986 поради увеличаващият се брой прониквания в държавни и корпоративни компютри, конгресът на САЩ приема закон- „Federal Computer Fraud and Abuse Act‖, според който влизането в Севинч Саджит Исмаил Стр. 11
  • 12. Хакери-митове и реалност компютърни системи се превърна в тежко престъпление. Този закон, обаче не важеше за малолетни. През 1988 година Робърт Морис, студент в университета Корнел и син на учен в Националната агенция по сигурността, пуска саморазмножаващ се червей (Internet Worm) в правителствената мрежа ARPAnet (предшественик на интернет), за да тества ефектите му върху UNIX системите. Червеят излиза извън контрол и заразява 6000 свързани в мрежа компютри като задръства правителствените и университетските системи. Благодарение на това свое деяние Морис успява да бъде първият хакер осъден по новия закон. Освен че е изгонен от Корнел, той е глобен с 10.000 долара парична глоба и с доста много часове обществен труд. Не след дълго време броят на арестуваните хакери многократно надхвърля броя на пръстите на една ръка. Същата година известният хакер Kevin Mitnick успява да проникне в компютърната мрежа на Digital Equipment Company. Той е заловен и осъден на 1 година затвор. След него Kevin Poulsen е обвинен в проникване в телефонните линии. В продължение на 17 месеца той успява да се скрие от властите. В това време немците и КГБ също не стоят със скръстени ръце. В първият кибершпионски случай, станал световно известен, хакери в Западна Германия (свързани с Компютърен клуб хаос) са арестувани за проникване в компютрите на американското правителство и на няколко фирми, както и за продажба на изходния код на операционна система на съветското КГБ. Три от тях са предадени от двама други хакери, а четвъртият се самоубива, когато публикуват статия за ролята му в плана. Тъй като откраднатата информация не е секретна, хакерите са глобени и са им издадени условни присъди. При друг инцидент е арестуван хакер, който нарича себе си Наставника. Той публикува изявление (http://www.phrack.com/search.phtml?view&article=p7-3), което по- късно става известно като Манифестът на хакера. Текстът в защита на Севинч Саджит Исмаил Стр. 12
  • 13. Хакери-митове и реалност хакерските лудории започва така: "Престъплението ми е престъпление от любопитство….. Аз съм хакер и това е моят манифест. Можете да спрете мен, но не можете да спрете всички нас." 1990 - Операция Sundevil След продължително разследване, агенти от Тайните служби правят акция в 14 американски града и арестуват много хакери. Сред тях са организаторите и видни членове на BBS. Целта на акцията е да се разбие краденето на номера на кредитни карти и пробивите в телефонните линии. Тази акция не дава големи резултати, но при операция „Credux‖ ,която беше една година по късно, нещата не стояха така. Заловени са четирима от най-добрите хакери на „MOD‖ и са осъдени на затвор. Phiber Optik прекарва една година във федералния затвор. Като резултат от тази акция хакерската общност се разпада и нейните членове се предават взаимно срещу имунитет. През 1992 година в Лас Вегас се провежда първата хакерска конференция „Def Con‖. Идеята е еднократен купон за "довиждане" на BBS (вече заместени от Мрежата), но мероприятието е толкова популярно, че става годишно събитие. Следващата година:1993 хакерските инструменти стават най- разнообразни. Интернет започва бързо развитие, след като новия браузър, Netscape Navigator, прави информацията по-достъпна. Хакерите бързо се вместват в новата тенденция, като прехвърлят цялата си информация и програми от старите BBS-и на новите хакерски сайтове. Тъй като данните и лесните за употреба инструменти са на разположение на всеки с достъп до мрежата, лицето на хакерството се променя. Същата година 30 годишен младеж на име Vladimir Levin под натиска на руската мафия успява да проникне със служебния си лаптоп в мрежата на Citibank и според мълвата източва над 10.000 милиона долара (по-официални данни 2.5 милиона долара) от потребителските сметки, и прехвърля тази сума в сметките на руската Севинч Саджит Исмаил Стр. 13
  • 14. Хакери-митове и реалност мафия в Финландия и Израел. През 1995 година, в летището Heatrow, Levin е заловен от интерпол и е осъден на 3 години затвор. Citibank успява да възтанови почти цялата източена сума с изключение на 400.000 хилади долара, които така и не са намерени. Според изследване на Постоянния подкомитет за разследванияпри Сената на САЩ през 1995 г.хакерите струват на бизнесав целия свят приблизително 800 млн. долара. Непрекъснатото арестуване на хакерите довежда до рязко намаляне на кибер престъпленията. Но някои хора не се учат лесно от грешките си. През февруари 1995 година серийният кибернарушител Kevin Mitnick отново е арестуван от федералните агенти. Той е обвинен в кражбата на 20000 номера на кредитни карти. Той лежи в затвора четири години преди процеса и става много популярен сред хакерския ъндърграунд. Някои обявиха Mitnick за герой и организираха мащабни кампании за незабавното му освобождаване. Нито един друг хакер в историята не е бил възприеман в такава степен от хакерското общество. Но от друга страна кадрите по телевизията, в които Mitnick е отвеждан в затвора с белезници драстично намаля симпатията на обществото към онлайн престъпниците. Една голяма част от потребителите на Интернет вече се чувстват застрашени от хакери, които използват средства като „Password sniffer‖ и „Spoofing‖ за проникване. В този момент беше дошъл краят на анархията в кибер пространството. В очите на обществото вече хакерите не бяха романтични анти-герои, които просто са различни от останалите. Те вече не бяха само любопитни хора желаещи да научат нещо повече за компютрите, а бяха се превърнали в престъпници. През 1997 година излиза AOHell, безплатно приложение, което позволява на нарастващо общество от неопитни хакери да всее смут в America Online. В продължение на няколко дни стотици хиляди потребители на AOL заварват пощенските си кутии задръстени от Севинч Саджит Исмаил Стр. 14
  • 15. Хакери-митове и реалност писма с големина по няколко мегабайта, а стаите за разговори са пълни със спам. Следващата година хакерската група Култ на мъртвата крава-„Cult of the Dead Cow‖ пуска Троянския кон Back Orifice на Def Con. Водачът на тази груна е Swdmp Ratte, който е бивш системен администратор на BBS. Щом като някой инсталира Троянския кон на компютър, работещ под Windows 95 или Windows 98, програмата позволява неоторизиран отдалечен достъп до машината. По време на ескалацията на напрежението в Персийския залив, хакери правят поредица от атаки към незасекретени компютри в Пентагона и открадват софтуерни програми. Тогавашният американски заместник секретар по отбраната нарича това "най- организираната и системна атака" върху американски военни системи. Разследването води до двама американски тийнеджъри. В последствие 19-годишният израелец, наричащ себе си Анализатора (Ехуд Тенебаум) е идентифициран като техен водач и е арестуван. В момента Тенебаум е ИТ директор в консултантска фирма. През 1999 година започва масова употреба на софтуер за сигурност. В следствие на пускането на Windows 98, сигурността (и хакерството) навлизат в живота на всички потребители. Пуснати са стотици съвети и кръпки като отговор на новооткритите (и публикувани) бъгове в Windows и други софтуерни продукти. Много софтуерни фирми пускат програми против хакери за домашни компютри. 2000-Услугата отказана В една от най-големите denial-of-service атаки, хакери взимат на прицел eBay, Yahoo, Amazon и други. Активисти в Пакистан и Близкия Изток обезобразяват сайтове на индийското и израелското правителство, за да протестират срещу подтисничеството в Кашмир и Палестина. Хакери влизат в корпоративната мрежа на Microsoft и получават достъп до изходния код на последните версии на Windows и Севинч Саджит Исмаил Стр. 15
  • 16. Хакери-митове и реалност Office. През 2001 година Microsoft става известна жертва на нов тип атака, насочена към DNS сървъра. В тези denial-of-service атаки, DNS пътищата, които завеждат потребителите до сайтовете на Microsoft са променени. Проблемът е открит за няколко часа, но решаването му отнема цели два дни. Следващата година е задържан британският хакер, който е обвинен че е проникнал в базата данни на компютрите от пентагона. Американски военни твърдят че той е отговорен за най- големия пробив в мрежите на пентагона. През 2007 година, хакери атакуват главни сървъри отговарящи за работата на цялата глобална мрежа. Според експерти това е най- значителната атака от 2002 насам. Действията на хакерите за кратко време нарушават работата на 3 от 13 сървъра, които управляват световния компютърен трафик. Атаката продължава 12 часа, но голяма част от потребителите на Интернет не усещат последствията от нея. Хакерите предимно целят машините на компанията „UltraDNS‖, управляваща домейна „.org‖. Следите на хакерите водят към Южна Корея. Какно става в днешно време? Не трябва да се мисли, че хакерството като явление е ограничено само в САЩ. От 80-те благодарение на разрастването на онлайн системите, то присъства и в редица държави от Западна Европа, Южна Америка, Канада, добива сериозни позиции в Източна Европа, и по-специално в Русия. Съгласно изследване, проведено от ФБР и частна група от професионалисти в областта на компютърната безопасност, хакерите проникват в националнатакомпютърна система с нарастващо темпо и значително по-често с престъпни мотиви, отколкото в миналото. Повече от 40% от 428-те корпорации, университети и държавни учреждения, които са отговорили на проучването на ФБР, съобщават, че през последните 12 месеца в техните компютърни системи е имало поне едно неоторизирано проникване, като някои институции са съобщили за повече от 1000 атаки през същия период. Севинч Саджит Исмаил Стр. 16
  • 17. Хакери-митове и реалност Изглежда също, че нараства броят на поръчковите компютърни престъпления, за които се използват главно по-старите хакери. Според Ричард Пауер, главен аналитик при Института по компютърна безопасност в Сан Франциско, някои от случаите на наемане са извършвани от разузнавателни или други правителствени институции, въпреки че той не представя доказателства затова. В интернет пространството все още широко се използват незаконни средства и начини, които довеждат до сериозни проблеми, но истината е че вече не излизат толкова велики имена, колкото преди. Но както е казал Олдъс Хъксли: това че не забелязваме някои действия не означава, че ги няма. В подземния свят на компютърното пиратство най-често срещаният израз е: „ Ако си добър хакер всеки знае името ти, но ако си един от най-добрите никой не знае кой си ти‖. DEF CON – Състезание за най-добрите DEF CON е една от най-големите хакерски конвенции, които се провеждат всяка година в Лас Веган, Невада. Първият DEF CON се проведе през юни 1992 година. Много от присъстващите на DEF CON са специалисти по компютърна сигурност, журналисти, юристи, федерални правителствени служители, кибер-престъпници, кракери, изследователи по сигурности, хакери с общ интерес в областта на компютърния код, компютърни архитекти, и други. Събитието се състои от множество етапи, правят се презентации за компютри и хакери и др. DEF CON е основана през 1992 година от Джеф Мос като прощално парти за своя приятел и колега, който също е бил хакер. Партито е планирано за пет дни преди датата в която приятелят му трябва да напусне държавата, а мястото е планирано да бъде Лас Вегас. Причината за заминаването е, че баща му преима предложение за работа в чужда държава. Но за съжаление приятелят на Мос преждевременно напуска държавата заедно със своя баща, и така Мос Севинч Саджит Исмаил Стр. 17
  • 18. Хакери-митове и реалност остава сам с планираното парти. Джеф решава да покани всичките си приятели-хакери и да отидат заедно до Лас Вегас и да организират там партито. От близо и далеч се събират около 100 приятели (хакери) на Джев и основават DEF CON. Терминът DEF CON идва от филма „Военни игри‖ и очевидно намеква за програмата на Американските военни сили- Defense Readiness Condition (DEFCON). DEFCON е планирано да бъде еднократно събитие, парти за приятеля който заминава надалеч, но Джеф получава многобройни мейлове от най-различни хора, които го насърчават следващата година отново да организира това събитие. След известно време и дълги разсъждения той решава да организира отново събитието, като този път броят на участниците е два пъти повече в сравнение с предишния. По този начин DEFCON се превръща в дългогодишна традиция. Днес множество хакери показват уменията си на това събиране. Имало е и интересни инциденти. На 16 юли 2002 година, руският програмист Dmitry Sklyarov е арестуван в деня след DEFCON след като изнася презентация носеща името „ eBook’s Security- Theory and Practice‖. Той е обвинен в разпространение на продукти, предназначени за заобикаляне на мерките за защитата на авторските права, съгласно условията на Digital Millennium Copyright Act и е арестуван от ФБР, когато е на път да се върне в Москва. В деня след арестуването му няколко уеб сайтове и пощенски списъци започнат да организират протести срещу ареста му, много от тях под мотото "Свободен Дмитрий" или "Свободен Sklyarov". Основната идея на тези кампании е, че нарушения за които и обвиняван Sklyarov не са извършени в DEF CON, и този закон не се прилага в Русия, и по този начин излиза че Sklyarov е бил арестуван за нещо, което е напълно законно в неговата страна. Така започва и кампанията за бойкотиране на продуктите на Adobe. На 31 юли, 2005 Cisco изпраща правни заплахи срещу Mike Lynn за да се откаже от презентацията си в DEF CON. Lynn твърди, че е намерил недостатъци в маршрутизаторите използвани от Cisco IOS. Севинч Саджит Исмаил Стр. 18
  • 19. Хакери-митове и реалност През август 2007 година Michelle Madigan, репортер на NBS се опитва тайно да записва дейността на криминално проявени хакери участващи в DEF CON. Но източник на DEF CON работещ в NBS успява да предупреди организаторите навреме. След появата на Michelle Madigan в DEF CON основателят Jeff Moss успявя дя проникне в нейния компютър и да изтрие сниманите кадри. Madigan незабавно е изгонена от DEF CON. През 2008 година на етап от DEF CON наречен „ Race to Zero‖ участниците представиха версия на злонамерен софтуер, който не може да бъде засичан от нито една антивирусна програма. Темата на етапа привлече много негативни реакции от страна на обществеността. Героите- славните рицари на кибер пространството. Първо ще разгледаме героите от „светлата страна‖. Хакерите, които използват хакерските си умения за добро, се наричат „white hat" хакери. Често тези етични хакери са наемани от големите компаниите за да проучват и тестват целостността на техните системи. Други „white hat" работят без разрешение на тези организации, но не нарушават законите и целта им не е да вредят на тези системи. Те са създали множество полезни неща и са основателите на съвременното кибер пространство. Личности като: Стивън Возняк, Тим Бърнърс-Лий, Линус Бенедикт Торвалдс, Ричард Матю Столман и Цутоми Шимомура са само една част от тях. Но не трябва да се забравят и „героите на тъмните сили‖. Това са тези кракери, които повечето хора са виждали по телевизията като ги отвеждат с оковани ръце. Още в много ранна възраст те са извършили едни от най-тежките кибер престъпления. Някои са го направили за финансова печалба а други само за забавление. Някои от тези имена са: Кевин Митник, Ейдриън Ламо, Джонатан Джеймс, Кевин Поулсен, Робърт Тапан Морис. Севинч Саджит Исмаил Стр. 19
  • 20. Хакери-митове и реалност Steve Wozniak Стивън Возняк - Воз е известен като Другия Стив в „Епъл―. Воз, заедно с настоящия изпълнителен директор на Епъл - Стив Джобс, е съосновател на компанията. Возняк има няколко прякора - "The Woz", "Wonderful Wizard of Woz" и "iWoz" (препратка към схемата за именуване на Apple продукти). "WoZ" (съкратено от "Wheels of Zeus") е също име на компания създадена от Возняк. Той е американски компютърен инженер, който е носител на щатския медал за технологии и е включен в Изобретателската зала на славата в САЩ. Преподава в Югоизточния университет „Нова― и в университета в Кетеринг. Неговите изобретения и машини са допринесли значително за "революцията" на персоналните компютри през 70-те години на 20-ти век. Возняк създава фамилиите от компютри Apple I и Apple II. Apple II става много популярен и се превръща в един от най-добре продаваните персонални компютри през 70-те и началото на 80-те години на 20-ти век. В България тези компютри са клонирани под имената ИМКО и ПРАВЕЦ и разликата е че има добавена кирилица, като език който може да се използва с тези компютри. Също така са отстранени някои хардуерни дефекти. Прощъпалник на Воз в хакерството са т.нар. „сини кутии― - устройства, които заобикалят телефонните превключватели и така позволяват напълно безплатни международни разговори. Така още като колежанин Воз звъннал на папа Йоан Павел II и се представил за Хенри Кисинджър. Както повечето непокорни умове, Воз също бил изключен от колежа. Тогава решил да сглоби „научния калкулатор―, по-известен в наши дни като компютъра. Двамата Стивовци създали „Епъл― и продали първите 100 машини на местен търговец точно за 666,66 долара всяка. Севинч Саджит Исмаил Стр. 20
  • 21. Хакери-митове и реалност Tim Berners-Lee Тим Бърнърс-Лий е бащата на глобалната мрежа. Британецът, освен многобройните награди за технологични постижения, е и носител на рицарско звание от кралица Елизабет II. Той е английски физик и компютърен специалист, основоположник и създател на World Wide Web. Днес той е директор на консорциума W3C (World Wide Web Consortium), който създава различни стандарти за WWW. Има няколко почетни докторски степени. Още като студент сглобил първия си компютър, като използвал процесор M6800, стар телевизор и железни сплави. Като служител на Европейската организация за ядрени изследвания Бърнърс-Лий създал хипертекстова система-прототип, чрез която изследователите можели лесно да споделят информация помежду си и да я ъпдейтват. Впоследствие разбрал, че прототипът може да бъде особено полезен в интернет. „Разполагах с хипертекста от една страна и с идеите за TCP и DNS - от друга. Просто ми хрумна да ги сглобя и така се роди глобалната мрежа‖ скромно разкрива Тим. През март 2000 година списанието Times включва Тим Бърнърс-Лий в списъка на „100-те най- важни личности на 20-ти век‖. На 15 април 2004 година става първият получател на новоучредената награда „Награда за технология на хилядолетието―. Същата година е посветен в рицарство от кралица Елизабет II и му е дадена наградата Орден на Британската империя. През ноември 2009 година, той създава Фондацията World Wide Web. В списанието Times от октомври 2009, той казва, че двете наклонени черти (//) в уеб адресите всъщност не са нужни, но по времето на създаването им са изглеждали като добра идея. Севинч Саджит Исмаил Стр. 21
  • 22. Хакери-митове и реалност Linus Torvalds Линус Бенедикт Торвалдс е създателят на ядрото на операционната система Линукс (Linux). Роден е в Хелзинки, Финландия на 28 декември 1969 г. и е син на журналистите Нилс и Анна Торвалдс, също и внук на поета Оле Торвалдс. Торвалдс посещава същия университет, като родителите си, от 1988 до 1996. Интересът му към компютрите започва с 8-битовите машини Commodore VIC-20 (Комодор). След това се сдобива с „преносимия― компютър Sinclair QL (процесор Motorola 68008 и скорост 7,5 MHz), на който пренаписва операционната система почти изцяло. Той създава и един асемблер, текстов редактор, както и няколко игри. През 1990 получава IBM компютър (базиран на Intel 80386) и с него започва работата си по една често употребявана система тогава – Minix. Още като студент той написва ядрото Линукс, занимавайки се с Minix, разпространява го сред приятели студенти и програмисти чрез университетския FTP-сървър и всеки започва да добавя по нещо и да го подобрява. Началната му цел е била написването на терминален емулатор за Minix, но резултатът от експериментите му е една оформяща се нова операционна система. Към началната версия на ядрото той прибавя и приложенията bash (команден интерпретатор) и gcc (компилатор). Неговият талисман — плюшен пингвин на име Тъкс, става символ на Линукс и години по-късно, когато операционната система Линукс е вече много добре развита и конкурентоспособна, финансовото състояние на Торвалдс се променя коренно и той става изведнъж милионер, като през 1999 две от водещите Линукс- компании за големи предприятия Red Hat и VA Linux му дават в знак на благодарност 20 милиона долара. Севинч Саджит Исмаил Стр. 22
  • 23. Хакери-митове и реалност Richard Stallman Ричард Матю Столман, често съкращаван като "rms"е основателят на Движението за свободен софтуер, проекта ГНУ, и Фондацията за свободен софтуер. Автор е на множество програми като компилатора GCC, дебъгера GDB, редактора ЕМАКС и други. Автор е също и на общия публичен лиценз ГНУ — може би най-известния свободен лиценз, който дава началото на така наречения copyleft. От средата на 90-те години, Столман прекарва повечето от своето време като застъпник на свободния софтуер, също провежда и кампании против както патентите за софтуер, така и против това, което той вижда като прекомерно разширяване на законите за авторското право. Ричард Столман е програмист и работи изключително в областта на софтуера. Въпреки че вече почти няма човек, който днес в една или друга степен да не ползва софтуер, неговият действителен принос се състои в това, че за разрешаване на специфичните проблеми, свързани с разработката на софтуер, той изработва съвсем нов принцип на сътрудничество между хората. Столман осъзнава, че уредбата на обичайното авторско право в действителност пречи на създаването на софтуер и не предоставя достатъчно добра потребителна стойност. Затова той създава Проекта ГНУ. Основна цел на Проекта ГНУ е създаването на "задоволителен обем свободен софтуер, с което да се избегне ползването на всякакъв софтуер, който не е свободен." Моделът на сътрудничество и взаимопомощ, използван в Проекта ГНУ, е истинския принос на Столман към историята. От средата на деветдесетте години на 20 век Ричард Столман се занимава основно с изнасяне на лекции, в които говори срещу софтуерните патенти, за експанзията на законите за авторско право както и на политическа тема. Севинч Саджит Исмаил Стр. 23
  • 24. Хакери-митове и реалност Tsutomu Shimomura Цутоми Шимомура печели злополучна слава, след като Кевин Митник хаква РС-то му. Шимомура е японски учен и експерт по компютърна сигурност. За да си отмъсти, Шимомура помага на ФБР да залови Митник. Един от сътрудниците на ФБР си спомня: „Шимомура извади клетъчния си телефон, разглоби го, хакна го с голи ръце и започна да следи обажданията в Кепитъл хил. Когато засече номера на Митник, го включи на режим проследяване. А през цялото това време един агент на ФБР му дишаше във врата―. Скоро след това Митник е арестуван. Японският специалист по проблемите на електронната сигурност се включва в операцията на ФБР, при която Митник е задържан и предаден на американското правосъдие. Заедно с журналиста Джон Маркоф Шимомура се превръща в знаменитосат и става съавтор на бестселъра ―Тейкдаун‖, който създава легендата за хакера Митник и неговото залавяне. Роден в Япония, Шимомура е син на Осаму Шимомура, носител на връчената през 2008 година Нобелова награда по химия. Той е израснал в Принстън, Ню Джърси. В „Caltech‖ е ученик на нобеловия лауреат Ричард Файнман. След Калифорнийския технологичен институт, той продължава да работи в Националната лаборатория в Лос Аламос. През 1989 г. става научен сътрудник по компютърната физика в Калифорнийския университет в Сан Диего. Шимомура дължи славата си и на факта, че е работил като експерт по компютърна сигурност в Агенцията за национална сигурност. Шимомура работил за Sun Microsystems в края на 1990-те. Шимомура в момента живее в Рино / област Тахо. Севинч Саджит Исмаил Стр. 24
  • 25. Хакери-митове и реалност Kevin Mitnick. Американецът Кевин Митник е най-известният хакер на света според класацията на британския вестник „Дейли телеграф‖. Кевин Митник, или „хакерчето от плакатите‖, както сам се определя, е известен като „най-търсения компютърен престъпник в историята на САЩ‖ по думите на щатското Министерство на правосъдието. „Той с лекота превзема компютърните системи на големите корпорации, краде фирмени тайни, подслушва телефонните им мрежи. Следи дори системите на националната сигурност‖, добавят от CNN. Самоукият хакер е разбивал системите на някои от най-големите корпорации в света, в това число Nokia, Fujitsu и Motorola. Неговите постижения вдъхновяват сценаристите на филми като „Takedown‖ и „ Freedoom Downtime‖. Първият опит за неоторизирон достъп на Митник е през 1979 година, когато той е само на 16 години. Той прониква в компютърната мрежа на Digital Equipment Corporation – DEC и успява да открадне ценен софтуер. За това свое деяние е осъден през 1988 година на 12 месеца затвор и три годишен надзор след освобождовонето му. Но това не го спира към края на този 3 годишен период той прониква в мрежата на Pacific Bell и в продължение на две години и половина се укрива от закона. Като истинско лошо момче обаче Митник се проявява през 1995 г., когато хаква домашното РС на „White Hat‖ Цутому Шимомура. Това е и краят на кариерата му. Сега, след като е излежал присъдата си от 5 години и 8 месеца, Митник също е загърбил попрището на „Black Hat‖ и се подвизава като изтъкнат компютърен специалист, консултант по сигурността и автор на книги. Днес той е шеф на компания за сигурност в интернет. Той казва, че това, което в вършил не било „хакерство", а „социално инженерство". Севинч Саджит Исмаил Стр. 25
  • 26. Хакери-митове и реалност Adrian Lamo Ейдриън Ламо е известен с прозвището „бездомния хакер‖, тъй като обикновено извършва атаките си от кафенета, библиотеки и интернет клубове, тоест външни портове като поле за действие. В хакерството го привлича предизвикателството да открива грешки в новите програми, за които след това услужливо известява компанията, която ги е разработила. Разликата между Ламо и „White Hat‖ обаче е, че „добрите хакери‖ са щатни сътрудници на големите компании, докато дейността на Ейдриън е напълно нелегална. Това, което най-често прави е да хаква мрежите на големи компании и след това да се свързва с тях и да им обяснява какви са слабостите им. Неговият главен номер е да проникне в компютрите на дадена фирма, след което да я обяви за своя. Сред ужилените от Ламо са компании като „Ню Йорк таймс‖, „Майкрософт‖, „Yahoo‖, „Американската национална банка‖. След като кракнал вътрешната мрежа на „Ню Йорк таймс‖, Ламо добавил името си в списъка на експертите и получил достъп до социално-осигурителните номера на всички служители. За това свое нападение трябвало да плати обезщетение в размер 65 хил. долара. Бил осъден на 6 месеца домашен арест и на 2 години изпитателен срок, който изтече през януари 2007. Към момента Ламо работи като топ журналист на свободна практика. През 2010 г. Ламо става един от главните герои в скандала WikiLeaks включващ Брадли Манинг, който бе арестуван след като Ламо докладва на федералните власти, че Манинг е виновен за изтичането на стотици хиляди секретна правителствена информация на САЩ. Въпреки, че в миналото и той е работил за WikiLeaks и описва себе си като привърженик на сайта, той твърди че действията на Манинг са заплаха за националната сигурност. След тази своя постъпка Ламо е тежко критикуван от своите бивши колеги хакери, които го обявяват за „доносник‖. Севинч Саджит Исмаил Стр. 26
  • 27. Хакери-митове и реалност Jonathan James На 16-годишна възраст Джонатан Джеймс се прочува като първия непълнолетен, изпратен в затвора заради хакерство. По-късно той признава, че се е занимавал с това, за да се забавлява и защото му харесвало предизвикателството. Получава присъда, защото блокирал сървъра на щатската Агенция по сигурността и ограничаване на заплахите от ядрено, биологично, химическо, конвенционално и специално оръжие. Джеймс успява да хакне потребителските имена и паролите за електронните пощи на служителите на Департамента по сигурността на САЩ. По този начин той получава възможността да чете строго секретни имейли и държавни тайни. Джонатан не спрял дотам. Откраднал от НАСА софтуер на стойност 1,7 милиона долара, който поддържал физическата среда на международната космическа станция. Дръзкият тийнейджър обяснил в съда, че даунлоуднал кода, за да обогати познанията си по С програмиране. Защитил се с думите: „След като едно хлапе успя да хакне кода, той със сигурност не струва 1,7 млн. Долара‖. Заради това престъпление от НАСА се принуждават да изключат цялата си компютърна система, което коства на данъкоплатците 41 хиляди долара. Ако Джеймс беше пълнолетен, щеше да получи най-малко 10 години затвор, твърдят от щатското министерство на правосъдието. Вместо това той бил осъден на 6- месечен домашен арест и получил забрана да използва компютър през свободното си време. Но Джонатан все пак бил принуден да излежи присъдата си в затвора, тъй като продължил да хаква електронни пощи за забавление. Умира на 18 май 2008 година. Въпреки, че подробностите за смъртта му са неизвестни, се приема че Джеймс се е самоубил. Но никой не знае дали това е истината. Севинч Саджит Исмаил Стр. 27
  • 28. Хакери-митове и реалност Kevin Poulsen Ако съществува човек, който да олицетворява думата "кракер", това несъмнено е Кевин Поулсен. През 1978, на 13 години, той бил в състояние да възпроизвежда импулса от 2600 Hz, използван от Ma Bell за предаване на телефонния сигнал - при това го е постигал, подсвирквайки през зъбните си шини! Компютърната революция едва започвала, а Поулсен вече получавал таен достъп до глобалните комуникационни мрежи чрез телефоните. Ровейки се в техническа литература, той изучил основно архитектурата на телефонните линии. Когато изчерпал училищната библиотека, започнал да преглежда документациите на Pacific Bell. Той бил брилянтен хакер тинейджър, прочут със способностите си да прониква в силно подсигурени компютърни системи. Кевин Поулсен, с прозвище Тъмния Данте, печели признание като топхакер, след като блокира телефонните линии на лосанджелиското радио KIIS-FM. По този начин той успява да спечели чисто ново Порше. Поулсен е „Ханибал Лектър на компютърните престъпления‖, се каза в едно юридическо постановление. Властите сериозно тръгнали по петите му, след като кракнал базата данни на федералната следствена служба. Междувременно си навлякъл гнева и на ФБР, като блокирал мрежата им. Любима сфера на Поулсен обаче си остава телефонното хакерство. Когато снимката му се появила в тв шоуто „Неразгаданите мистерии‖, телефонната линия на предаването била внезапно блокирана. Агенти на ФБР успяват да заловят Поулсън през април 1991 г. в супермаркет и впоследствие той е осъден на 5 години затвор. След изтичането на присъдата си Поулсън започва да работи като журналист и в момента е старши редактор в сайта Wired News. Най-забележителното му журналистическо разследване е идентифицирането на 744 сексуални престъпници в MySpace. Севинч Саджит Исмаил Стр. 28
  • 29. Хакери-митове и реалност Robert Tappan Morris Робърт Тапан Морис, е американски професор в Масачузетския технологичен институт, в отдела по електротехника и компютърни науки. Той става известен със създаването на „Morris worm‖ през 1988 година, който е считан за първия компютърният червей в Интернет.Той също така е съосновател на онлайн магазин „Viaweb‖, един от първите уеб-базирани приложения, с Пол Греъм. Той е син на Робърт Морис, бивш главен учен в Националната агенция за сигурност (NSA). Морис създал червея, докато е бил студент в университета Корнел. Първоначалната цел, според него е да се прецени размера на Интернет. Той пусна червей от Масачузетския технологичен институт за да прикрие факта, че всъщност произхожда от Корнел. Червеят е създаден за са преброи колко машини са свързани към Интернет. Но червеят има неизвестен за създателя си недостатък. Червея се разпространява много бързо, възпроизвежда се неконтролируемо и заразява много компютри. През ноември 1988 компютърен вирус удря 6000 Unix компютъра и причинява загуби за милиони долари. Установено е, че сумата на причинените от червея вреди за всяка система варират от $ 20,000 до повече от $ 530.000. Не се знае дали този вирус е първият от този сорт, но създателят му Робърт Тапан Морис, е първият осъден по Закона за компютърни престъпления на САЩ. Морис казва, че целта му не е била да причини щети, а да измери големината на мрежата. Това не го спасява и той е осъден на три години условно, 4 000 часа общественополезен труд и голяма глоба. Диск с кода на неговия вирус е изложен в Музея на науката в Бостън и до днес. Севинч Саджит Исмаил Стр. 29