Автор работы: Пользователь скрыл имя, 07 Декабря 2011 в 18:49, реферат
первые упоминания о движении «хакеров» появились в конце 50-х годов в США. Возникновение и развитие движения «хакеров» обязано студентам Массачусетского технологического института, одного из лучших технических вузов США. Данное учебное заведение выпустило немало знаменитых ученых, чьи открытия и усовершенствования в дальнейшем потрясут мир. Существует несколько версий возникновения названия движения, но мы остановимся на одной из более правдивой истории.
1.История возникновения субкультуры «Хакеров»
2.Типология специализаций и культурно-этнические различия в субкультуре «хакеров»
3.Тенденции развития движения
4.Типология хакеров
5.TOP 10 самых разыскиваемых хакеров в истории
6.Список литературы.
Содержание.
1.История
возникновения субкультуры «
2.Типология
специализаций и культурно-
3.Тенденции развития движения
4.Типология хакеров
5.TOP 10 самых
разыскиваемых хакеров в
6.Список
литературы.
1.История возникновения субкультуры «Хакеров»
Впервые упоминания о движении «хакеров»
появились в конце 50-х годов
в США. Возникновение и развитие
движения «хакеров» обязано студентам
Массачусетского
Слово «хак» (hack) имеет несколько разных значений: делать топором мебель; мотыга, кляча; изысканная проделка интеллектуалов; оригинальный ход в программировании или использовании программного обеспечения, в результате которого компьютер позволял осуществлять операции, ранее не предусмотренные или считавшиеся невозможными; нестандартное действие; творческое преодоление ограничений.
Понятие
«хакер», в оригинальном значении, это
некто, использующий свою изобретательность
для достижения компактного и
оригинального решения, называемого
в техническом понимании —
«hack». Так как развитие нового направления
пошло при активном участии выпускников
Массачусетского
Применительно к информационным технологиям
термин «хак» (hack) означал оригинальный
ход в программировании или использовании
программного обеспечения, в результате
которого компьютер позволял осуществлять
операции, ранее не предусмотренные или
считавшиеся невозможными. Тех, кто мог
осуществить данную задачу, стали называть
«хакерами», а пользователи, которые не
могли овладеть даже предписанными действиями
и не стремились к исследованию системы,
получили название «ламеры» (от англ. «lamer»
— неполноценный, убогий, калека).
Хакерское движение 60-х не носило деструктивного
характера, а отражало тенденцию творческого
новаторства, исследования пределов различных
систем, их потенциальных возможностей.
Экспериментирование не преследовало
достижения корыстных целей или нанесения
ущерба. Для сообщества хакеров этого
периода, куда входили студенты и профессора
крупнейших университетов и научно-исследовательских
центров США, характерен дух взаимного
сотрудничества, демократизм, собственный
четко обоснованный этический кодекс.
Важнейшая особенность субкультуры хакеров
на данном этапе — представление о собственной
избранности, элитарности. Многие из них
оценивали себя как первопроходцев, создающих
новое общество, основанное на ценностях
глобального киберпространства.
В
70-х годах развитие телефонных сетей
породило первую специализацию в
субкультуре «хакеров». Хакеры, которые
специализируются на работе голосовых
сетей (телефонные сети, коммуникационное
оборудование по передачи голоса) стали
называться «фрикерами».
Телефонные хакеры (фрикеры) занимались
взломом региональных и международных
сетей, получая в результате возможность,
звонить бесплатно. Среди прочих ряды
правонарушителей пополнили Стив Возняк
и Стив Джобс, будущие основатели компании
«Apple Computer». Они организовали домашнее
производство и занимались продажей таких
«синих коробочек».
В начале
80-х деятельность телефонных фрикеров
стала смещаться в сторону
компьютерной техники, появились первые
доски электронных объявлений, которые
сокращенно назывались «BBS». Доски электронных
объявлений «Sherwood Forest» и «Catch-22»
были предшественниками групп
Начали формироваться группы хакеров. Одними из первых стали «Legion of Doom» в США и «Chaos Computer Club» в Германии. Их деятельность не осталась незамеченной обществом, и в 1983 году вышел первый художественный фильм о хакерах. Фильм «Военные игры» впервые познакомил общество с хакерами. Именно после его проката зародилась легенда о хакерах-кибергероях (и антигероях). Впервые благодаря Голливуду мир узнал о «хакере» и о его возможностях. Часть молодежи подхватила художественный образ, как противопоставление обществу взрослых и обратило свой взор (и «кошелек») на бурно развивающуюся отрасль информационных технологий. Появились сотни подростков-любителей, которые пытались стать «хакерами», воплотить в себя первый образ «героя-бунтаря» созданного Голливудом.
Субкультура
начала активно формироваться и
изменятся. В 1984 году появились первые
печатные издания. Начал выходить первый
хакерский журнал «2600». Через год
за ним последовало электронное
издание «Phrack». Хакерское движение
начала и середины 80-х годов перешло от
новаторского исследования к несанкционированному
вторжению в чужие системы, повышение
агрессивности, использование знаний
в целях протеста (против общества взрослых),
удаление или изменение важных данных,
распространение компьютерных вирусов
и т.п. Сообщество хакеров этого периода
в отличие от предшественников не имеет
единой мировоззренческой концепции.
Выделяются подгруппы, отличающиеся различными
идеологическими и психологическими установками.
Конец 80-х годов ознаменовался первой
массовой вирусной атакой в мире и первым
случаем кибершпионажа. Роберт Моррис-младший
запустил
«Червя», он, поразил около 6 тыс. компьютеров,
парализовав важные федеральные и университетские
системы.
Бурное развитие Интернета фактически
началось с нового браузера «Netscape Navigator»
(1994 год), появление которого заметно
упростило доступ к информации, размещенной
в Интернете. Хакеры очень быстро
переместились в новую среду,
перенеся свои конференции и программы
со старых электронных досок BBS на новые
интернет-сайты. После того как информация
и простые в использовании
инструментальные средства стали доступны
каждому посетителю Сети, хакерское
сообщество начало меняться. Движение
становится более массовым, и счет
идет на десятки тысяч новообращенных
приверженцев, желающих достичь совершенства
в «хаке».
Немного позже российские взломщики похитили из банка «Citibank» 10 млн. долл. и перевели деньги на счета финансовых учреждений, находящихся в других странах мира. Возглавлявший группу 30-летний Владимир Левин.
В период
осложнения ситуации в Персидском заливе
хакеры взломали несколько несекретных
компьютеров Пентагона и
Microsoft выпустила
операционную систему «Windows 98»,
и 1999 год прошел под знаком
систем безопасности (и хакерской
активности). В ответ на многочисленные
публикации списка ошибок, обнаруженных
в «Windows» и других
В конце
80-х и на протяжении 90-х годов
хакерское движение стало мощной
силой, способной дестабилизировать
общественные структуры, становится одним
из главных объектов изучения государственными
органами и международными правозащитными
организациями.
В 1991 году по решению 19-й Европейской региональной
конференции Интерпола при Генеральном
Секретариате из специалистов 16 европейских
стран создана рабочая группа по компьютерным
преступлениям. В России в 1997 году для
борьбы с компьютерной преступностью
при МВД создано Управление «Р».
В 90-е
гг. формируется новый образ
Они точно рассчитывают рациональность
методов взлома защиты компьютерной системы,
разрабатывают программы действий, обеспечивающих
анонимность атаки, никогда не действуя
под собственным именем и тщательно скрывая
свой сетевой адрес. Мировоззренческое
обоснование взлома — отличительная черта
хакеров этого периода.
Наиболее распространенными становятся
следующие виды атак:
• на системы управления базами данных;
• на операционные системы;
• сетевое программное обеспечение.
Новый
21 век стал веком мощных хакерских
атак. Полностью их отразить еще
не смогла ни одна система до сих
пор. Одной из самых мощных атак,
направленных на отказ в обслуживании,
подверглись интернет-сайты «
Хакеры взломали внутрикорпоративную
сеть «Microsoft» и получили доступ к исходным
кодам последних версий «Windows» и «Office».
Корпорация «Microsoft» оказалась в числе
самых крупных жертв хакеров, наносящих
удары по серверам доменных имен (DNS). В
результате атак, направленных на отказ
в обслуживании, информация о маршрутах
DNS, к которой обращались клиенты интернет-сайтов
«Microsoft», была уничтожена. Взлом обнаружили
через несколько часов, но целых два дня
миллионы пользователей не могли попасть
на страницы Microsoft.
Мощные вирусные атаки перегружали компьютерные сети континентов и стран. В Южной Корее, после компьютерной вирусной эпидемии, в течение 2-3 дней не работали банкоматы, аэропорты, сети Интернет и многое другое. Ущерб составил несколько миллиардов долларов.
Год | Название вируса | Мировой экономический ущерб, долл. |
2001 | Nimda | $635 млн. |
2001 | Code Red | $2.62 млрд. |
2001 | SirCam | $1.15 млрд. |
2000 | Love Bug | $8.75 млрд. |
1999 | Melissa | $1.10 млрд. |
Конец
90-х годов XX в. и начало XXI в. это
этап институализации хакеров: создание
крупных объединений, союзов, фирм,
тесным образом сотрудничающих с
криминальными и теневыми структурами,
активная пропаганда ценностей и
принципов хакерской
Наиболее
крупные из групп хакеров регулярно
проводят хакерские съезды. Функционирует
ежегодная конференция в Лас-
На международных
съездах хакеров отчетливо
В то же время растет взаимодействие хакеров
с криминальными сообществами и террористическими
организациями. В последних появился новый
вид деятельности «кибер-терроризм».
Что бы лучше понять движение, давайте
рассмотри типологию специализаций хакерского
движения, а так же некоторые культурно-этнические
различия.
2.Типология специализаций и культурно-этнические различия в субкультуре «хакеров»
Все разнообразие взаимодействия человека с информационными технологиями можно представить в виде трех типов деятельности:
1. Познавательной,
2. Игровой (рекреационной),
3. Коммуникативной.
В соответствии
с этими тремя видами деятельности
выделяются и наиболее заметные (в
том числе и негативные) формы
изменения личности под влиянием
активного взаимодействия с информационными
технологиями, такими как хакерство,
игровая «зависимость» и
В исследованиях
деятельности хакеров доминируют два
подхода. Первый из них на основе критерия
несанкционированного вторжения в
информационную систему отождествляет
хакерство с преступной деятельностью.
Наиболее распространен среди
• «шутники»
— осуществляют взлом компьютерной системы
для достижения известности. Не склонны
причинять серьезного вреда системе, и
выражают себя внесением различных юмористических
заставок, вирусов с различными визуально-звуковыми
эффектами (музыка, дрожание или переворачивание
экрана, рисование всевозможных картинок
и т.п.);
• «фрикеры» — осуществляют взлом телекоммуникационных
сетей, которые передают голос в личных
целях и для обогащения.
Данная
деятельность практикуется многими
преступными сообществами. Фрикер подключается
к чужому оборудованию по передаче
голоса посредством телефонных, компьютерных,
сотовых и спутниковых сетей
для осуществления