Він не старше дванадцяти, але це не заважає йому з розв’язністю поп-зірки відсьорбувати колу з пляшки, гасити сигарету і, примружившись, безперервно дивитися на екран протягом останніх шести годин.
З голеними скронями, що надає йому бандитський вигляд, він влаштувався серед багатометрових кабелів і столів, на яких нагромаджуються сполучені якимись нитками плати, включені лептопи та обладнання для прослуховування телефонних розмов. Це один з декількох сотень хакерів, які перетворили Алексіс-Парк в Лас-Вегасі під тимчасовий штаб щорічного хакерського зльоту Def Con (військовий термін, що означає рівень бойової готовності).

Кілька команд хакерів протягом двох вихідних днів будуть люто працювати над.отриманням рута. (захопленням) сервера, настроєного організаторами зльоту, а противники _ намагатися їм перешкодити. Це стара гра, де йде бій за прапор, перенесена на комп’ютерне полі.

Але у малолітнього кибервояки не одні лише ігри на умі. Адже хакерство в останні роки не карається, а в певному сенсі навіть заохочується: вчорашні хакери перетворюються у спеціалістів з безпеки, і стає все більше корпорацій, які довіряють їм свій захист.

Якщо раніше хакерами були суцільно хіпі і фанати, то тепер серед них зустрічаються представники різних груп, аж до тих, що мають порівняно благопристойну зовнішність (це хакери і екс-хакери, які працюють зараз в якості системних адміністраторів і консультантів). Одна з причин нинішнього розмаїття типів хакерів полягає в тому, що хакерство _ у всякому разі в найпростіших варіантах, коли викривлюється Web-сторінка або проводиться DOS-атака (denial-of-service attack _.атака відмови від обслуговування., при якій сервер завалюють запитами, щоб перешкодити користувачам отримати доступ до нього), _ ніколи не було таким простим справою.

Знаряддя праці
В Internet є безліч сайтів з порадами і програмами для початківців хакерів. Цією інформацією користуються підлітки, злочинці, терористи, _ і все більше непроханих гостей стукають у двері (тобто, звичайно, в порти) комп’ютера..Бар’єр, який потрібно подолати, щоб потрапити в світ хакерів, став дуже низьким, _ стверджує 30-річний Джефф Мосс (Jeff Moss), колишній хакер, а нині консультант з безпеки, який заснував у свій час Def Con. _ Якщо ви _ політичний супротивник виробників пшениці і хочете зіпсувати їм Web-сторінку, можна просто відправитися в Internet і дізнатися, як це робиться)..

Незважаючи на посилення заходів безпеки в Web і посилення покарань за злом комп’ютерів, кількість хакерських атак за останні два роки більш ніж потроїлася. Група реагування на позаштатні ситуації з комп’ютерами (Computer Emergency Response Team) при уряді США повідомила приблизно про 5 тис. випадків злому американських корпоративних мереж в 1999 р. і більш ніж 17 тис. _ в 2000 р. І це _ тільки те, що зареєстровано; для більшості компаній розголос досить неприємна, і щоб уникнути її, вони не повідомляють про атаки. Статистика покриває проникнення в локальні мережі (коли хакер отримує доступ до файлів з даними), Web-вандалізм (зумисну псування сторінок), DOS-атаки і викрадення даних. За оцінкою ФБР, в минулому році з-за порушень безпеки ззовні і зсередини світової бізнес втратив 1,5 млн. дол.

Небезпеки піддаєтеся ви особисто і ваша професійна діяльність: хакери можуть викрадати паролі і номери банківських рахунків з домашніх комп’ютерів, а також выкрадывать комерційні таємниці з мереж фірм. У минулому жовтні злочинці-хакери зламали мережу корпорації Microsoft і отримали доступ до вихідних текстів її програм. Крім того, хакерство загрожує національній безпеці: терористи-інтелектуали або вороже налаштовані закордонні уряди можуть організовувати збої супутникових систем, вести економічну війну, втручаючись в рух грошей, і навіть порушувати управління польотами авіатранспорту.

Хакери хороші і погані
Не всі хакери мають злі наміри. Деякі працюють у компаніях, забезпечуючи там безпеку комп’ютерів, інші вносять свій внесок у справу захисту, сповіщаючи розробників про виявлені в їх продуктах.дірках….Ламати… просто, _ пояснює Сайк (Syke), 23-річний фахівець з комп’ютерної безпеки і член хакерської групи New City Hack. _ Побудувати рішення… складно, але беруся довести, що це дозволяє повніше реалізувати себе..

Але на кожного хакера, який змінив чорну шляпу на білу, припадають десятки продовжують тримати в постійній напрузі уряду і приватні компанії. У лютому хакери в знак протесту проти вільної торгівлі зламали комп’ютер Всесвітнього економічного форуму і викрали не менше 1400 номерів кредитних карт, належали політичним і економічним лідерам різних країн, включаючи, _ як повідомлялося, _ Білла Гейтса і Білла Клінтона.

На думку Мосса, положення з хакерами погіршиться..Я говорив, що проблема посилиться перед тим, як почати слабшати. Тепер я думаю, що вона просто посилиться. Погані програми пишуться швидше, ніж у них виявляються вразливі місця. Тенденція [розвиток] спрямована на розширення функцій, а чим більше функцій, тим менше безпеки… Приймемо як факт: хакери не збираються йти. Тому варто з’ясувати, хто вони і чому роблять те, що роблять.

Бездельные ручки
.Люди дивляться фільми на зразок.Військових ігор. і думають, що хакери збираються почати третю світову війну, _ говорить Дет Веггі (Deth Veggie), член однієї з найстаріших (існує з 1984 р.) хакерських груп Cult of the Dead Cow. _ Істина ж у тому, що комп’ютерні хакери _ здебільшого розумні нудьгуючі дітлахи..

(У хакерів, як правило, є прізвиська; ми використовували їх замість справжніх імен, коли нас про це просили. _ Прим. ред. PC World).

Так, більшість хакерів, які звертають на себе увагу в наші дні, _ дійсно.нудьгуючі діточки… Хакерська кар’єра зазвичай починається в підлітковому віці і закінчується до тридцяти років. Але хакером може бути кожен _ від 16-річного молодика, уродующего Web-сайти, до цілком дорослого 36-річного чоловіка, який зриває роботу сервера, що належить колишньому наймачеві. З цього приводу в андерграунді кажуть, що не всі хакери _ справжні хакери.

Як не назви
Коли-то хакерство не мало нічого спільного з порушеннями закону про нанесення шкоди комп’ютерним системам. Першими хакерами, які з’явилися в 60-ті рр. в MIT, рухало бажання оволодіти всіма хитрощами комп’ютерних систем і просунути технологію за межі її відомих можливостей.

Хакерська етика, неписаний закон, правлячий хакерських світом, стверджує, що хакер не повинен завдавати шкоди. Річард Тім (Richard Thieme), регулярно головуючий на Def Con, наполягає на тому, що потрібно.проходити крізь мережу, не залишаючи слідів… Але його слова, судячи з кількості знівечених Web-сторінок і вкрадених даних, як-то не були почуті.

Хакери-пуристи обурюються, коли їх плутають з кракерами (crackers), які, втручаючись в комп’ютери, псують або викрадають інформацію. Але насправді межа між хакером і кракером часто виявляється розпливчатою. Приміром, більшість хакерів не вірять, що проникнути в чужий комп’ютер і понишпорити в ньому _ злочин. Закон, звичайно, дотримується іншої думки..Те, що щось незаконно, ще не означає, що воно неправильно, _ заявляє Веггі. _ але… як тільки ти зайшов і знищив або пошкодив систему, тут… ти перестаєш бути хакером і стаєш злочинцем..

20-річний T12, який зізнався у скоєнні деяких спірних з етичної точки зору хакерських дій, сказав, що не став би просто так завдавати шкоди сайту. Але якщо б телефонна компанія нелегально змінила тариф на міжміські переговори і почала брати з нього по 10 дол. у хвилину, він би діяв без вагань..Це така річ, за яку я вважав би себе вправі знівечити їх сайт і зробити так, щоб його побачило якомога більше людей..

Підліток Дьябло (Diablo) з румунської хакерської групи Pentaguard стверджує, що хакер не має.використовувати свою силу на зло., але додає:.Якщо ви проникаєте на сервер і міняєте там головну сторінку, ніхто не страждає. Адмін збентежений, і це все..

Група Pentaguard понівечила більше сотні сайтів _ здебільшого пов’язаних з урядом і армією, _ причому Дьябло, за його словами, поводиться обережно.Я ніколи не видаляю, не краду дані і не обрушиваю систему… Це, може бути, і правда, але Джону Симабуку (Jon Shimabuku), менеджеру потерпілого від Pentaguard сайту законодавчих зборів штату Гаваї, довелося заплатити 4000 дол. за кілька нових дисків великого об’єму, оскільки диски, на яких побували хакери, поліція конфіскувала як речовий доказ. До того ж цілий тиждень, поки не прийшли нові диски, сайт не працював.

Прикмети часу
Хакерство істотно змінилося за останні 40 років. Поговоріть з будь-яким хакером старше 25, і він, ймовірно, стане оплакувати добрий старий час, коли писання кодів було мистецтвом, а вивчення роботи систем, _ вправою на витривалість. Сьогоднішні хакери, _ стверджують представники старшого покоління, _ часто молодше своїх попередників, мають більш низьку кваліфікацію та прагнуть скоріше до ефектним.подвигів., ніж до благородної гонитві за знаннями.

Фосдик (Fosdick), 26-річний програміст, який займався хакерством з 11-річного віку, називає Internet-покоління хакерів.порожніми зайчиками., порівнюючи їх з шоколадними зайцями,.не наповненими нічим, крім повітря… Десять років тому хакери, як він вважає, з повагою ставилися до інформації і машин, а для хакерства були потрібні знання і кваліфікація. Зараз новачки користуються хакерськими програмами, не розуміючи їх, і з більшою ймовірністю залишають позаду себе руйнування.

Основний заряд хакерського презирства обрушується на.скриптових діток. (script kiddies). Це юні любителі писати на парканах, які завантажують.банкові скрипти. (canned scripts), тобто готові хакерські програми, і з їх допомогою проводять DOS-атаки або перефарбовують на свій лад Web-сторінки. Ризик тут полягає в тому, що недосвідчений хакер здатний випадково випустити тигра з клітки. Він може завантажити вашу мережу хакерську програму, яка містить помилки, та мережа почне працювати криво і навскіс, або дати не ту команду і ненавмисно пошкодити комп’ютер. Однак.скриптові дітки. тримаються в цьому стані лише близько року, _ вважає Вільям Ноулз (William Knowles) з фірми New Dimensions International, яка займається навчанням техніці безпеки. _.Це покоління, якому потрібна негайна віддача, і якщо вони не можуть врізатися в Back Orifice [більш просунуту хакерську програму], їм робиться нудно, і вони йдуть далі..

Більш серйозні загрози
.Скриптові дітки. можуть привертати увагу, але всі експерти згодні, що найнебезпечніші хакери _ ті, які не піднімають шуму: кримінальні хакери і кибертеррористы..Дійсно небезпечні люди, _ говорить Фосдик, _ діють в тіні, заглушуваний шумом, який створюють скриптові дітки і мавпи з пакетами для DOS-атак..

На думку Майкла Эрбшлоэ (Michael Erbschloe), автора готується до друку книги.Інформаційна війна: виживання при кібератаці. (Information Warfare: Surviving Cyber Attacks), хакерство.розвинулося у форму професійної злочинності. Хакери-любителі опиняються в меншості, страшні злочинці і терористи… Це такі люди, як члени російської кракерской групи, выкачавшей 10 млн. дол. з Сіті-Банку в 1994 р., або бос амстердамської мафії, за замовленням якого хакери проникли до картотеки поліції, щоб він міг випереджати служителів закону.

За словами Мосса, чотири роки тому злочинні синдикати зверталися до хакерам, щоб ті виконували для них певну роботу. Зараз, коли в Internet стільки простих у використанні хакерських інструментів, злочинцям навряд чи треба когось наймати для цих брудних справ.

Але найбільші побоювання викликає киберэлемент, якого поки що ніхто не бачив: іноземні уряди і терористи, а також.свої. угруповання, вторгающиеся на комп’ютери з політичних причин. За повідомленням Міністерства оборони США, його комп’ютери зондируются близько 150 тис. разів на рік. Френк Силлаффо (Frank Cilluffo), директор спеціальної комісії з інформаційної безпеки при вашингтонському Центрі стратегічних і міжнародних досліджень (Center for Strategic and International Studies, CSIS), сказав нам, що складно визначити, хто це робить: вороги, полюють за військовими секретами, або порівняно нешкідливі дрібні капосники. Проте керівництву доводиться розслідувати кожну таку спробу як джерело потенційної загрози.

Ймовірність отримання таким шляхом абсолютно секретної інформації, за словами Силлаффо, невелика, оскільки засекречені дані зазвичай зберігаються на машинах, не підключених до Internet. Швидше метою нападу могли б стати утиліти або системи супутникового та телефонного зв’язку. Як повідомляє CSIS, в 95% переговорів між військовими використовуються цивільні телефонні лінії. Атака на них була б здатна ускладнити військові комунікації.

Коли цей номер PC World готувався до друку, офіційні особи флоту США повідомили, що в грудні 2000 р. хакерам вдалося проникнути в дослідницький підрозділ флоту у Вашингтоні і викрасти дві третини вихідних текстів систем управління супутниками і наведення ракет. Правда, згідно з повідомленням, це була стара версія без грифа.таємно… Силлаффо не вважає, що широкомасштабна атака обов’язково відбудеться. Але він зазначив, що члени таких терористичних груп, як.Хезболла., навчалися в західних університетах і в майбутньому змогли б провести таку атаку.

Навіщо?
Навіть якщо залишити осторонь кримінальні і політичні мотиви, причини, по яких хакери зламують комп’ютерні системи, можуть бути самими різними _ від злості і жадоби помсти до звичайної нудьги. І незважаючи на уявлення про хакерів як про нелюдимах, що не знайшли собі місця в житті, багатьох тягне до хакерства дається цим заняттям почуття спільності.

Веггі, 27-річний хакер-ветеран, каже, що зрозумів сенс приналежності до хакерскому світу.Я ріс в маленькому містечку і вважався там.зрушеним… Що привернуло мене до хакерства, так це те, що я знайшов інших людей начебто себе. Я був розумним хлопчиком, але не встигав у школі, тому що в старших класах зовсім засумував і став нещасним. А там я знайшов інших розумних і цікавих хлопців..

Звичайно, значною мірою хакерство привабливо відчуттям могутності, яке виникає, коли ти відкриваєш не призначену для тебе інформацію. Хакер, що називав себе Мертвий наркоман (Dead Addict), якось описував Річарду Тіму кайф, що настає при відкритті цінних даних та змінявся.ламкої. після того, як зрозумієш, що нічого не можеш з ними зробити..Ось чому так важко бути богом, _ цитує Тім слова Наркомана на своєму сайті (www.thiemeworks.com). _ Дивитися можна, а чіпати не можна..

Фосдику ця лихоманка теж трохи знайома. Він розповів, як одного разу заліз в комп’ютер нестійкою фірми і знайшов там.дуже мерзотну конфіденційну інформацію., не призначене для чужих очей. Фосдик не став нічого робити з приводу цієї інформації, але скопіював, щоб, може бути, використовувати її пізніше, _.на випадок, якщо я відчую себе соціально активним… Але багато хакери, початківці як глядачі, переходять до більш серйозних справах..Легко опинитися перетянутым на темну сторону, якщо вмієш без праці безкоштовно годуватися разом з користувачами AOL, _ вважає Мосс. _ Тобі недостатньо років, щоб водити машину або голосувати, але ти можеш додати… свою силу до мережі..

Білі капелюхи
Багато з причин, що штовхають молодих людей до хакерства, з роками поступово зникають. Їх особистий час заповнюється реальним життям, етика починає змінюватися, і поступово більшість хакерів виявляють, що їх інтерес до злому комп’ютерів зів’яв.

Бен Вільямсон (Ben Williamson), 21-річний системний адміністратор і консультант з безпеки в одній з лос-анджелеських фірм, міркує:.Є тільки три напрямки, за якими можна рухатися хакеру: продовжувати ті ж старі фокуси, стати справжнім кримінальним кракером або розумно використовувати свій досвід для побудови нових програм і створення більш безпечної мережі Internet..

Забезпеченням безпеки в Internet цікавляться багато хакери (особливо зараз, коли їх стали запрошувати на роботу, цінуючи їх досвід). Вони нарікають на те, що від громадськості прихована їх позитивна діяльність, наприклад, забивання дірок при виході з системи з повідомленням про це адміністратора.

Optics (Optyx), 19-річний хакер і консультант з безпеки, отримав першу роботу в 15 років, після того як проник в мережу дрібного Internet-провайдера. Він півроку досліджував.дірку. в захисті і потім відправив адміністратору повідомлення з пропозицією її залатати. Але той відповів, що не знає як, тоді Optics послав йому.латку., після чого адміністратор і запропонував йому роботу.

Але зазвичай, як стверджує Optics, виправлення дефектів захисту _ невдячне заняття..Більшість компаній помічають тільки факт злому і хочуть переслідувати тебе по суду. З-за цього хакери неохоче їм допомагають. Зараз я виправляю машини, але нічого не повідомляю адміністраторам..

Взаємовідносини між хакерами та постачальниками ПО ще більш болючі через питання про оприлюднення інформації про вразливих місцях: виявивши проблему з безпекою в тій чи іншій програмі, хакери часто публікують відомості про неї в Мережі. Постачальники ЗА стверджують, що таким чином хакери демонструють проломи в захисті всім, хто захоче скористатися ними, а повинні були б в першу чергу повідомляти про них розробнику, щоб той вжив заходів. За словами Оптикса, у хакерському співтоваристві осудливо дивляться на тих, хто не сповіщає розробників, але самі розробники часто ігнорують такі повідомлення..Більшість компаній не бажають нічого робити з приводу проблеми, поки ти не зробиш її загальновідомою. Тоді їм доводиться її виправляти..

Роберт Стіл (Robert Steele), колишній співробітник ЦРУ, вважає, що створення захищеного є обов’язком розробників, а хакери змушують їх визнавати свої помилки.Виробники виключно недбалі і з легкістю продають ПО, яке нетвердо тримається на ногах. А якщо б вони випускали такі ж ненадійні автомобілі? Програми, які вони нам дають, небезпечні при їзді по кіберпростору… З цим згоден і Веггі..Все, що приєднано до Internet, потенційно може бути зламано, _ заявляє він. _ А якщо використовуєш машину з Windows 95 чи 98, так там взагалі нічого не захищено..

І Веггі, і Стіл впевнені, що вдосконалення захисту _ в інтересах кожного, і що хакери відіграють ключову роль у цьому процесі..Юні хакери, які вирушають сьогодні на Def Con, _ це завтрашні архітектори, _ пояснює Веггі. _ Ті самі якості, які роблять їх хакерами, які в майбутньому зроблять їх корисними для роботодавців..

Все це вказує на той факт, що хоча хакери можуть бути найсильнішим подразником в Internet, ми на свій страх і ризик не звертаємо уваги на їх попередження щодо захисту. Як зазначає Мосс, не можна сподіватися, що Мережа, неспроможна встояти проти нудьгуючого 19-річного хулігана, у якого видалася вільна хвилина, зможе встояти проти ворожого уряду або технічно підкованого терориста