Автор: Себастиан_торговец - 19 Февраля 2005, 08:24 |
Взято из электронной библиотеки. В 1984 году Стивен Леви в своей знаменитой книге 'хакеры: Герои компьютерной революции' сформулировал принципы 'хакерской этики': 'Доступ к компьютерам должен быть неограниченным и полным'; 'Вся информация должна быть бесплатной'; 'Не верь властям - борись за децентрализацию'; 'Ты можешь творить на компьютере искусство и красоту'; 'Компьютеры могут изменить твою жизнь к лучшему'. Эти формулировки восходят, несомненно, к коммунализму и свободомыслию хипповских коммун 60-х. Хорошие хакеры. В своей книге Леви говорит о трех поколениях хакеров. Первое возникло в шестидесятых - начале семидесятых на отделениях компьютерных наук в университетах. Используя технику 'разделения времени', эти парни преоб- разовали 'компьютеры общего пользования' (mainframes) в виртуальные пер- сональные компьютеры. Затем, в конце 70-х, второе поколение делает следующий шаг - изобре- тение и производство персональных компьютеров. Эти неакадемические хаке- ры были яркими представителями контркультуры. Например, Стив Джобс, хип- пи-битломан, бросивший колледж, или Стив Возняк, инженер в 'хьюлетт-Па- кардс'. Прежде чем преуспеть в 'Apple', оба Стива занимались тем, что собирали и продавали так называемые 'голубые коробки' - приспособления, позволяющие бесплатно звонить по телефону (в скобках заметим, что произ- водство подобных устройств началось и у нас). Третье поколение киберреволюционеров, хакеры начала 80-х, создало множество прикладных, учебных и игровых программ для персональных компьютеров. Типичная фигура - Мич Кейпор, бывший учитель трансценден- тальной медитации, создавший программу 'Lotus 1-2-3', которая весьма способствовала успеху компьютеров IBM. Подобно большинству компьютерных первопроходцев, Кейпор по-прежнему активен. Его 'Фонд электронных рубе- жей' (Electronic Frontier Foundation) успешно влияет на политику Вашинг- тона в отношении гражданских прав в киберпространстве. Плохие хакеры Их можно условно разделить на четыре группы. Первая, состоящая в ос- новном из молодежи, - люди, взламывающие компьютерные системы просто ра- ди собственного удовольствия. Они не наносят вреда, а такое занятие весьма полезно для них самих - со временем из них получаются превосход- ные компьютерные специалисты. Вторая группа - пираты. Для того чтобы получить адреса компьютеров, на которых находятся свежие программы (warez на хакерском жаргоне), надо что-либо дать взамен. В качестве оплаты принимается либо тот же самый warez, либо адреса компьютеров со взломанной защитой. Как вы понимаете, администратор компьютерной системы заметит, что на дисках его компьютера вдруг осталось мало места, и быстро прикроет дыры, поэтому используемые пиратами компьютеры приходится часто менять (компьютер с ворованными программами используется в среднем от одного дня до недели). Именно поэ- тому адреса компьютеров со взломанной защитой пользуются таким спросом. Такие пиратские группы имеют более или менее четкую структуру: есть лю- ди, взламывающие защиту на компьютерах, есть - перетягивающие программы к себе (на пиратском жаргоне - курьеры). И последняя категория пиратов - люди, занимающиеся распространением ворованных программ. Они уже могут вообще ничего не знать о компьютерах, их дело - коммерция. Третья группа - хакеры, использующие свои познания действительно во вред всем и каждому. Они уничтожают компьютерные системы, в которые им удалось прорваться, читают чужие письма, а потом издеваются над их авто- рами. В общем - неприятные ребята. Когда читаешь в телеконференциях их рассказы о взломах, складывается впечатление, что это люди с ущемленным чувством собственного достоинства. Есть и еще одна группа - хакеры, ко- торые охотятся за секретной информацией по чьим-либо заказам. |