1988 р. — по просторах інтернету (тоді ще мережа ARPAnet) ураган проноситься руйнівний комп’ютерний черв’як, який зупинив роботу тисяч комп’ютерів у різних куточках земної кулі. Збиток від неї склав 100 мільйонів доларів.

1993 р. — під час великого радіо-конкурсу в Лос Анджелесі троє американських підлітків захоплюють телефонну станцію, зробивши так, щоб в ефір проходили тільки їхні дзвінки. В цей день вони «виграли» два «Порше», кілька путівок на Гаваї і 20 тисяч доларів.

1994 р. — піддаються атаці комп’ютери одного з провідних фахівців з комп’ютерної безпеки Тсутому Шимомуры. До цього система комп’ютерного центру в Сан Дієго вважалася однією з найбільш надійних та захищених у світі.

1998 р. — група невідомих хакерів зламує комп’ютерні мережі Пентагону і оголошує про те, що їм вдалося завантажити секретні програми, за допомогою яких можна керувати військовими супутниками США. Погрожуючи продати дані терористам, хакери вимагають 10 мільйонів доларів.

У відповідь на численні хакерські атаки, секретні служби США і ФБР відповіли централізованим переслідуванням комп’ютерних злочинців У 1990 р. проходить операція під кодовою назвою «Сандэвил», результатом якої стали масові арешти хакерів на території Сполучених Штатів, Європи та Австралії. Автор хробака — молодий студент Корнельського Університету Роберт Морріс — отримує три роки умовно і 10000 доларів штрафу. В руки правосуддя потрапляють члени двох известнейшейх хакерських угруповань Legions of Doom і Masters of Deception. Заарештований редактор головного хакерського журналу «Phrack» хакер Knight Lightning.

Викритий у численних зламах телефонних компаній, Кевін Полсен, ледве встиг отримати виграний «порше», засуджується до 5 років тюремного ув’язнення. Приблизно стільки ж отримує Кевін Митник, який до середини 90-х легендою хакерського світу і самим розшукуваним ФБР комп’ютерним злочинцем. Вистежити його допомагає Тсутому Шімомура, комп’ютери якого Митник проник в ’94 році. Пізніше арештований ізраїльський 19-річний хакер «The Analyzer», що має відношення до інциденту з Пентагоном. Комп’ютерний андеграунд встав на захист своїх кумирів. По всьому світу, під гаслом «Звільніть Кевіна Мітніка» проходять зломи численних інтернет-серверів. Жертвами стали такі популярні сайти, як CNN.com, eBay.com, Amazon.com і Yahoo.com. Журнал «Phrack» продовжує виходити досі і з кожним роком набирає обертів. Незважаючи на посилення комп’ютерних законів (у Китаї за це передбачена смертна кара), хакерська активність посилюється з кожним роком.

Всі ці події бурхливо обговорювалися в пресі. На сторінках газет один одного змінювали заголовки: «Хакери проти ФБР: війна двох сторін», «Хакери проникли в комп’ютери національного банку Америки. Похищенно 10 мільйонів», «17-річний підліток зламав комп’ютерні системи НАСА», «Атакований сайт Білого дому»… в одній із останніх публікацій хакери звинуватили в підтасовуванні голосів під час виборів президента США. Журналісти, психологи, комп’ютерні експерти навперебій намагаються з’ясувати, що рухає цими людьми, що змушує проводити час цілодобово біля своїх комп’ютерів і проникати в заборонені місця. Міркування і суперечки не вщухають досі…

Кам’яний вік.
Вперше слово «хакер» було введено в комп’ютерний сленг у 1961 р. студентами Массачусетського Інституту Технологій. Так називала себе рідкісна каста людей, що мають доступ до комп’ютерів і володіє поглибленими знаннями в області програмування цих, тоді ще величезних, машин. У той час не було ні інтернету, ні будь-яких інших комп’ютерних мереж, а час роботи на мэйнфреймах (mainframe = великий комп’ютер) було дуже обмежене. Студентам МІТ доводилося чекати своєї черги годинами, щоб розділити 60 хвилин з коханою залізної іграшкою. Зараз ті часи називають «Кам’яним століттям» комп’ютерів. Саме тоді народжувалися самі блискучі програмісти, программировавшие безпосередньо в машинних кодах і изобретавшие грандіозні відкриття. Хакінг в той час мав зовсім інше значення, ніж зараз — це була одержимість знаннями, прагнення дізнатися якомога більше про те, як працює та чи інша річ. Великі комп’ютери, мали безрозмірні простори для вивчення, залучали геніальних математиків, природжених фізиків, молодих хлопців, які відкрили для себе світ кодів та електронних імпульсів. Вдень вони відвідували лекції, а вночі пробиралися в комп’ютерний центр Массачусетського Інституту і писали програми. Часто студенти змагалися один з одним в мистецтві програмування, так народжувалися легенди. Річард Стэлман, Пітер Самсон, Саймон Крэй, Стен Келлі-Бутл, Джек Денніс, Пітер Датч — вони були прабатьками хакерства, комп’ютерними геніями, не расставшимися зі своїм захопленням до останніх днів (деякі з них працюють у сфері комп’ютерних технологій досі). Вони створили свої фольклор, сленг і етику, які пізніше були увічнені на великому хакерському словнику (http://www.tuxedo.org/jargon).

Телефонний фрикинг.
З розвитком технологій змінювалася і культура хакерів. У 1971 р. Джон Дрэйпер, більш відомий як cap’n Crunch, виявив, що подарунковий свисток в коробці з-під хлібних солодощів виробляє свист такий же тональності, що використовується телефонної кампанією для переключення лінії. Достатньо було «просвистеть» у трубку і можна було дзвонити по межгороду абсолютно безкоштовно. Це відкриття породило в середовищі молодих американців нове захоплення під назвою фрикинг. Кажучи по простому, фрикинг — це мистецтво злому телефонної мережі. У той час більшість телефонних станцій управлялося з допомогою сигналів різних частот і, якщо вручну справити певний сигнал, можна було змусити телефонні лінії грати за твоїми правилами. Багато фрікери не обмежувалися безкоштовними міжміськими дзвінками і совершеноствовали свою майстерність. Деякі з них вміли створювати телефонні конференції (коли по телефону між собою спілкуються не двоє, а кілька людей), проривати сигнал «зайнято» (представлялася можливість прослухати, про що розмовляє той, кому ти дзвониш), перемикати певний номер на свій (всі дзвінки на цей номер будуть приходити тобі), ато й взагалі повністю встановлювати контроль над телефонною станцією, знаходячи можливість створити або «вбити» будь-який телефонний номер, переставляти їх місцями і маніпулювати рахунками. Щоб полегшити собі завдання, фрікери винайшли спеціальний пристрій під назвою blue box, представляло з себе невелику пластмасову коробочку з декількома кнопками і вбудованим динаміком. Якщо натиснути на одну з кнопок пристрій генерувало сигнал певної тональності, що дозволяє щось зробити з телефонною лінією, наприклад скинути співрозмовника або дзвонити безкоштовно в іншу країну. Фрикерство стало дуже популярним в багатьох країнах в 70-х роках. В цей час комп’ютери ще не були широко поширені, залишаючись доступними тільки студентам технічних Вузів і вченим дослідних лабороторий. У 1975 р. на світло з’являється перший персональний комп’ютер «Apple1.». Маленький, компактний і недорогий — тепер його міг придбати будь-який бажаючий. Але, як би не було добре для свого часу «яблучко», технічними характеристиками воно похвалитися ніяк не могло. Дуже мало пам’яті, занадто слабкий процесор, відсутня монітор, багато обмежень. З 1981 р. в широкий продаж надходить вже повноцінний PC, який є «батьком» сучасних пентіумів і AMD. У цьому ж році почала вести відлік нова ера комп’ютерного андеграунду — «Золоті роки хакерства»

Епоха BBS і Золоті роки хакерства.
У 1969 р., будучи експериментом Міністерства Оборони США у сфері високих технологій, отримала народження комп’ютерна мережа ARPANET. Головною її метою було створити умови для швидкого і зручного обміну інформацією, співпрацю вчених було більш плідним. Спочатку вона об’єднувала тільки дослідні інститути, військові і державні установи. Але з часом проект поставили на комерційну основу, до мережі стали підключатися багато комп’ютерні компанії та приватні особи.

У 1978 р. Вард Крістенсен і Ренді Сьюз винайшли BBS — електронну дошку оголошень. Відвідувачі могли залишити там своє повідомлення, прочитати повідомлення інших користувачів, завантажувати файли, а на деяких — навіть спілкуватися в реальному часі. З 1981 р. почався бум BBS і хвиля електронних дощок накрила практично всі країни світу. На початку 80-х програм для комп’ютерів було ще трохи і дістати їх було нелегко. Але з покупкою модему (нехай навіть зі швидкістю 400-1200 бод) і наявністю у твоєму місті BBS — горизонти для досліджень значно розширювали свої межі.

В цей час і стали з’являтися «класичні» хакери, які згодом стали героями численних газетних статей і книг. Вони відкривали для себе світ комп’ютерів різними шляхами, але знайомство з просторами комп’ютерних мереж практично завжди починали з BBS. Тут можна було познайомитися з «братами по розуму», поговорити на будь-які теми, дізнатися щось нове. Електронні дошки служили такою гаванню, шинком для віртуальних зустрічей, неподалік від яких возвышились хмарочоси корпоративних серверів, двері яких були закриті для простих смертних. Підлітки, які почали захоплюватися комп’ютерами, найчастіше були досить інтелектуальними особами. Вони цікавилися новими технологіями, намагалися дізнатися як можна більше про устрій комп’ютера і ипытывали постійний інформаційний голод. Але найбільше їх притягували ті самі закриті сервери, ті поклади інформації, які зберігалися всередині, заборонений плід, якого так хотілося скуштувати. Потрібно було тільки підібрати ключ…

Через відсутність документації, хакерам доводилося самостійно досліджувати комп’ютерні системи, відкриваючи багато деталей методом проб і помилок. Своїми знахідками та досягненнями вони ділилися з «колегами» на спеціальних хакерських ББС. Часто між хакерами відбувався натуральний обмін і основною валютою у них була корисна інформація. Наприклад, один з них спеціалізувався на операційній системі TOPS-10, інший добре розбирався в архітектурі мереж DECNET. Обмінюючись знаннями, вони підвищували майстерність та з часом ставали все більш витонченими в своєму екзотичному мистецтві. Щоб познайомитися, обмінятися досвідом і просто разом потусуватися, пізніше хакери стали проводити спеціальні конференції, на які з’їжджалися відомі в комп’ютерних колах особистості з різних міст і країн. Там можна було зробити доповідь, обговорити проблеми мережевої безпеки, попити пивка з тими, з ким довгий час листувався і спілкувався по телефону. Однією з найстаріших і найвідоміших хакерських конференцій є DEFCON, яка проводиться щорічно по сей день.

Метою хакерів було отримання привілеїв, які давали їм повний контроль над системою. Захопити систему можна, використавши уразливість в одній з програм, за допомогою яких система функціонує. Кожна програма має свої правила користування. І якщо їх обійти, якщо зробити щось, не передбачене розробниками, можна викликати збій, в результаті якого система стає беззахисною. Можна було блукати по просторах серверів міністерства оборони, отримати доступ до надсекретної інформації, а читати листи важливих персон… а можна стерти всі дані і повністю знищити багаторічні труди тисяч людей. Це була влада.

Утім, хакери не прагнули нести хаос і руйнування, навпаки, всіляко маскували своє вторгнення. Для них злом системи представляв захоплюючу гру, свого роду поєдинок. Адміністратори мереж навішували на свої сервери захисні програми, латали діри в безпеці — для хакерів це був виклик і вони його приймали. Іноді, щоб взяти верх над системою, потрібно було витратити дні, навіть тижня. Але відчуття, коли після безсонних ночей і довгих пошуків, нарешті знаходиш ключ, коли ця фортеця за сімома замками відкриває свої ворота і виявляється в твоїй владі — навряд чи можна передати словами. Радість, відчуття власне сили… таке ж почуття відчуває людина, яка домагається чогось, до чого давно прагнув. Але після того як система зламана і досліджена, стан ейфорії швидко зникає. А насмену йому приходить нова жертва і нові пошуки, затягують з неймовірною силою.

Часто хакери вдавалися до соціальної інженерії — науці, яка робила можливим отримати заповітні паролі і привілеї не доторкаючись до комп’ютера взагалі. Вони телефонували і, представляючись кимось, хто мав право на інформацію, вимагали її. Довірливі люди готові були розповісти все. Кращі хакери були не тільки експертами в комп’ютерах, але і знавці людської психології, майстрами заговорювати людям зуби.

На просторах комп’ютерних мереж хакери приховували свої справжні імена, воліючи користуватися «ніками». У них часто виражалося его хакера: Phiber Optik, Phantom Phreaker, Dr. Who, Erik Bloodaxe, Crimson Death, Doom Prophet, Phrozen Ghost… Багато хакери об’єднувались в групи, щоб ділитися один з одним інформацією і проникати в комп’ютерні системи більш ефективно. Найвідомішою і престижною хакерської групою 80-х рр. вважалася Legion of Doom, в яку входила еліта комп’ютерного андеграунду. З часом деякі члени групи, чого не поділивши, відокремилися від основного складу та організували власну команду Masters of Deception. В кінці 80-х дві ці хакерські угруповання вели між собою справжню кібер-війну, поки в мережеві розборки не втрутилося ФБР.

Комп’ютерний андеграунд 80-х рр. представляв з себе згуртоване співтовариство зі своїми законами і правилами. Головним правилом була заборона на будь-які шкідливі дії по відношенню до взламываемым систем. Можна було проникати на комп’ютери, досліджувати, завантажувати і вивчати інформацію, яка там зберігалася. Але не можна видаляти файли, не можна руйнувати те, що створено іншими. Головна мета хакера — дослідження і отримання нових знань. У 1986 р. хакер The Mentor, незабаром після свого арешту, написав маніфест, де описав ідеологію хакерів, яку підхопили хакери всього світу. Приблизно в цей же час своє бачення ідеології хакерства вивели журналісти. Прикрашені яскравими заголовками, статті в газетах розповідали про нападки на урядові комп’ютери, про грізних хазяевах комп’ютерних мереж — хакерів, у владі яких було обрушити на людей всю міць високих технологій. Хакерів стали боятися. В очах людей вони перетворилися на злочинців, загадкових і таких далеких від розуміння.

Боги комп’ютерних мереж, акули кіберпростору, а насправді — звичайні молоді хлопці, які не отримали визнання в реальному світі, але знайшли своє Я у світі комп’ютерів. З сірої реальності з її постылыми буднями і недалекими людьми, вони перебиралися в світ, де панувала анархія, де жили люди з тими ж інтересами та поглядами на життя, де можна було постійно відкривати для себе щось нове і стати кимось, з ким доведеться рахуватися. Для них — це був світ романтики і свободи. Їх світ.

Наші дні.
З винаходом технології World Wide Web, інтернет став стрімко розвиватися в усьому світі. Ще недавно нараховує кілька тисяч комп’ютерів, тепер він — невід’ємна частина життя сотень мільйонів людей. Маленька калюжка, яка перетворилася в барвистий океан інформації, спілкування і розваг…

Доступність інформації породила покоління нових «хакерів» — script kiddies. Підлітки, які користуються чужими програмами, використовують знайдені кимось уразливості, зламують системи з допомогою написаних чужими руками експлойтів (програма, яка дозволяє отримати вищі привілеї на комп’ютері). Вони не знають, як все це працює, їх метод — натиснути на кнопку і отримати результат. В мережі у вільному доступі викладається інформація про знайдені вразливості, на численних хакерських сайтах» зберігаються докладні тексти та документації про те, «як хакать». Це привертає все нових і нових хлопців, які мріють про славу Кевіна Мітніка і бажаючих відчути владу над комп’ютерами. Армія скрипт-кидеров зростає з кожним днем і вона набагато більше, ніж кількість людей, які прагнуть розібратися і досконально вивчити технічні тонкощі. Ледь навчившись користуватися експлойтів, багато підлітки називають себе хакерами. Деякі не вміють навіть цього, але все одно називають себе так. Так як скрипт-кидеры мають слабкі пізнання у мережевих технологіях, вони зламують не певні системи, а тільки ті, які найменш захищені. Скануючи віртуальний простір з допомогою спеціальних програм, вони знаходять комп’ютери з якою-небудь вразливістю і користуються нею, навіть не замислюючись, якої шкоди можуть принести. На сторінках газет їм створюють ореол чорної слави всемогутніх хакерів, для адміністраторів комп’ютерних мереж вони — заноза в дупі, у гуру мережевих технологій — викликають лише презирство. Незважаючи на те, що їм все-таки вдається проникнути у закриті системи, скрипт-кидеров навряд чи можна назвати хакерами. Як можна назвати солдатом дитину, до рук якого потрапив автомат. Ті з них, хто просунувся в своїх знаннях далі чужих експлойтів, але залишився на шляху вандалізму і використовує свої знання на зло — далеко не діти, а реальна загроза, від якої зазнають мільярдних збитків великі компанії і страждають прості користувачі.

Канула в лету романтика раннього андеграунду, безповоротно пішло той час, коли всі один одного знали і діяли спільно. Хакери нової ери — самотні вовки, що ховаються в тіні і досліджують глибини комп’ютерних просторів далеко від публічного погляду. Іноді вони збираються в зграї, але занадто розрознен став хакерський світ, щоб можна було назвати його співтовариством. Хакерів в повному сенсі цього слова, якими рухає жага знань і відчувають себе у світі комп’ютерів, як риба у воді — залишилося небагато. Деякі з них створюють фірми щодо забезпечення послуг у сфері комп’ютерної безпеки, інші — анонімно і за винагороду перевіряють на міцність системи великих компаній. Попит на кваліфікованих комп’ютерних фахівців зараз великий і багато виходять з андеграунду, змінюючи головне захоплення на високооплачувану роботу.

Все життя хакерів переслідує клеймо «відкинутих суспільством, закомплексованих хлопців в окулярах з товстими лінзами, знаходять єдина втіха в кіберпросторі». Насправді — не більше ніж міф, народжений пресою і увійшов з її допомогою в уявлення про хакерів мільйонів людей. Ми зустрічаємо їх на вулицях, ми спілкуємося з ними в громадських місцях, ми бачимо їх, але не знаємо, хто вони. Вдень це прості хлопці, які живуть звичайним життям, навчаються в інститутах, працюють, зустрічаються з дівчатами, у вихідні виїжджають з друзями на пікнік. Але вночі вони виходять на мережеві простори, досліджують, вивчають, відкривають для себе нові знання. Хакер — це не професія, а стиль життя. У якій весь час ідеш вперед, в якій відчуваєш постійний інформаційний голод і кидаєш виклик технологій. Це шлях нескінченної низки запитань і відповідей. Шлях, який може балансувати на межі божевілля і завести в глухий кут, а може відкрити небачені раніше горизонти і допомогти розгадати будь-які таємниці.

“… Це наш світ, світ кодів та електронних імпульсів, наповнений красою модемних звуків. Ми безкоштовно користуємося послугами, які могли б коштувати копійки, якщо б ви не спекулювали на наших потребах і не були так жадібні… ви називаєте нас злочинцями. Ми прагнемо до знань… ви називаєте нас злочинцями. Ми існуємо без кольору шкіри, без національності і релігійних упереджень… ви називаєте нас злочинцями. Ви виробляєте атомні бомби, розпалюєте війни, вбиваєте, обкрадає і брешете нам, намагаючись переконати у своїй правоті… а ми все залишаємося злочинцями.

Так, я-злочинець. Мій злочин — цікавість. Мій злочин — судження про людей по їх знань, думок і вчинків, а не по тому, як вони виглядають. Мій злочин у тому, що я розумніший за вас, за що ви не можете мене пробачити.

Я хакер і це мій маніфест. Ви можете зупинити когось з нас, але ви не можете зупинити нас усіх.

The Mentor”.