Хакер

Материал из Викитропов
Перейти к навигации Перейти к поиску

(линк)

WhoAmI

Когда компьютеры были большими, программы для них приходилось писать маленькие. Но уже в те времена не всем кодерам удавалось сформулировать свою мысль максимально-коротким образом и пришлось прибегать к услугам специально обученных бородатых дядек, буквально «вырубавших» из кода менее бородатых лишнее. Именно они изначально и назывались hacker — буквально «рубщик». Во времена расцвета киберпанка слово «хакер» во-первых, не утратило своего первоначального смысла, а во-вторых, было известно только в айти-среде (гораздо более замкнутой чем современная), так что у Гибсона и Стерлинга взломом компьютеров занимаются «компьютерные ковбои» или «жокеи».

Но затем Глобальная Сеть из фантастики стала реальностью и появились люди, желающие своровать чьи-нибудь данные. Поскольку знание матчасти для этого требовалось выше среднего, а грамотного компьютерщика уже привыкли называть «хакер», хакером и стали называть в первую очередь компьютерного злоумышленника. Были попытки ввести в обиход термин «кракер», но неудачные. Тем не менее истоки термина не забыты и неочевидные способы оптимизации кода до сих пор называются «хаками» (грязными, если они используют баги среды).

Как это работает[править]

Лет 15-20 назад в искусстве была популярен образ хакера как некоего технического мага, способного творить с компьютерами различные чудеса; например, взорвать атомную электростанцию, подключившись к ней через вай-фай. Но с широким проникновением информационных технологий в повседневность грамотность авторов и, главное, потребителей заметно повысилась.

Если коротко, то хакер использует уязвимости в программах, железе и даже пользователях. Уязвимости возникают из-за того что людям свойственно ошибаться, а хакеру, в отличие от тестера, достаточно найти один баг, а не все имеющиеся баги ПО. После нахождения заветной уязвимости следует написание программы-эксплойта, позволяющей сделать с атакуемой системой что-то нехорошее. Современный вариант — не писать эксплойты самому, а выкладывать найденные уязвимости в даркнете и получать донаты криптовалютой от благодарных читателей. Конечно, как только об уязвимости становится известно, начинаются работы по её закрытию, но эксплойт почти всегда успевает раньше даже в случае выкладывания данных об уязвимости в открытый доступ.

С ростом значимости интернет-пространства появилась возможность не только хирургически вскрывать закрытые серверы, но и валить неугодный сайт DDoS-атаками. В принципе это можно провернуть и без особых познаний в программировании — достаточно настроить против цели 95 % посетителей популярной имиджборды, а остальное сделает ионная пушка. Но с одной стороны DDoS — замечательная возможность получить неавторизированный доступ, ибо админы, пытаясь вывести сайт из под града запросов, неизбежно будут ошибаться. Да и для проведения DDoS желательно все-таки создать себе ботнет из зараженных троянцами компьютеров с пиратской виндой и бесплатными антивирусами (или вообще без таковых).

Мифы о хакерах[править]

(линк)

Ожидание vs реальность. Не совсем хакерство, но суть та же.

Существует ряд популярных заблуждений, касающихся хакинга, тиражируемых из произведения в произведение. Вот лишь некоторые из них:

  • Взломать можно всё. На самом деле удаленный взлом системы, физически отделённой от интернета и линий связи, невозможен. Хотя тут есть место т.н. «социальной инженерии» (проще говоря, психологических манипуляций), позволяющие иногда обходить и такую защиту. Например, хакер где-то узнает, что во взламываемый объект такого-то числа курьер должен доставить новую клаву взамен вышедшей из строя и устраивает её подмену на клавиатуру с закладкой… Впрочем, даже здесь не стоит беспокоиться о том, что мега-хакер взломает коды доступа и устроит ядерную войну: управление ракетами осуществляется только с пульта соответствующей воинской части, а запуск производится физическим замыканием контактов (двумя кнопками или поворотом двух спецключей — чтобы спятивший или фанатично настроенный офицер не развязал в одиночку Третью Мировую). Можно попытаться подделать приказ о запуске, механически врезавшись в кабель спецсвязи — но это уже работа не хакера.
  • Взлом аккаунта даёт доступ ко всей информации пользователя. На самом деле нет. Даже если у вас украли пароль от учётной записи на Фейсбуке, Вконтакте или, прошу прощения, «Одноклассниках» — это не значит, что злоумышленник сразу же может скачать себе папку с вашим любимым порно, сохранённым в глубинах винчестера, либо перевести все деньги с вашей карточки в фонд помощи «Тиграм Освобождения Восточно-Западного Какойтостана». Обычно максимум, что он может после этого — это рассылать от вашего имени спам, да посмотреть те закрытые данные, которые вы сами уже загрузили в эти соцсети. Хотя если пользователь столь небрежен, что пользуется одним и тем же паролем везде — это серьёзно облегчит жизнь хакеру.
  • Хакер может вскрыть любой код. Всё верно, но с маленьким уточнением: на вскрытие некоторых систем уйдёт столько времени, что успеет наступить Эра Термодинамического Равновесия, когда выгорят и погаснут все звёзды во Вселенной. Криптографы не зря свой хлеб с маслом едят.
  • Хакеры сидят и постоянно молотят пальцами по клавиатуре, набирая Хитрый Вредоносный Код, который прямо сейчас ломает чужие системы. Адово живучий штамп — просто потому, что набор текста на клавиатуре на экране смотрится куда эффектней унылой работы мышкой. На самом деле в XXI веке писать код посимвольно — занятие для таких мазохистов, которых даже другие мазохисты посчитают извращенцами. Нормальные хакеры пользуются заранее написанными программами, адаптируя их под свои задачи. Они могут написать программу самостоятельно — но в процессе взлома будут пользоваться ею, а не писать что-то прямо на ходу.

Примеры[править]

Литература[править]

  • Киберпанк в произведениях Гибсона и Стерлинга. Тут хакеров хакерами ещё не называют, на местом жаргоне они «кибер-ковбои» и для входа в киберпространство им нужен таинственный девайс под названием «киберспейс-дека». Но нюансы описаны для тех времён удивительно достоверно: для взлома нужно добыть программу «ледоруб», которая будет мимикрировать под, к примеру, запрос из налоговой, а после завершения цикла работы самоуничтожится.
  • С. Лукьяненко «Лабиринт отражений». Тут хакеры уже хакеры. А ещё есть дайверы, способные находить уязвимости в «сайтах» местной виртуальной реальности на подсознательном уровне. При этом подчеркивается, что один человек не может быть приличным хакером и дайвером одновременно.
  • Космоолухи:
    • Франко (Фрэнк) Фуммагалли. Нытик, трус и инфантил — но при этом действительно классный хакер, когда-то успешно взломавший Галактический банк (а нефиг высокопоставленным сотрудникам со служебного аккаунта по порносайтам лазать!) Из-за своего характера и погорел: был на крючке и у мафии, и у полиции — но достал и тех, и других так, что бандиты с полицейскими просто плюнули и сдали Фрэнка друг другу.
    • Трикси — девушка-киборг, успешно «ломающая» других киборгов.
  • А. и Л. Белаш, цикл «Война кукол» — члены «Банш», организации хакеров-«аболиционистов», которые взламывают киборгов, чтобы подарить им свободу. Подарок ценят не все.
    • Также вперчатляющие навыки демонстрируют и некоторые сотрудники Баканара — научного центра при министерстве обороны Федерации, которые как раз с «баншерами» борются (военные — потому что киберы, даже гражданские, всё равно считаются военной продукцией, а действия «Банш» подрывают обороноспособность Федерации).
  • С. Мусаниф, «Подземная канцелярия». Один из двух главных героев — «виртуальный киллер». То есть хакер на службе компании, задача которого не украсть информацию, а уничтожить ее, чтобы выбить конкурентов из бизнеса. Такой необычной деятельностью он подсознательно проявляет свою склонность Разрушителя.
  • «Держи марку!» — персонал семафорных башен использует терминологию, откровенно слизанную с компьютерной. Местные хакеры делают вредоносные сообщения, которые физически ломают башни. Ну и хитрые планы с вбросом этого сообщения — классическая MITM-атака («Man in the middle»/«Человек посередине»). Которая, разумеется, не должна была бы сработать в нормально сделанной системе. Но в том и дело, что на нормальном техобслуживании безбожно экономили, что эффективным менеджерам и аукнулось. В итоге с помощью MITM-атаки вбросили не «дятла» (разрушительный код), а компромат, так как Мойст решил сохранить семафорную инфраструктуру (в итоге доставшуюся его ведомству).

Кино[править]

  • Kung Fury — собственно, Хакерман: настоящий кибермаг, с помощью Power Glove и компьютера Commodore 64 взламывающий само время!
  • Who Am I — самый реалистичная демонстрация деятельности хакера в кино.
  • «Крепкий орешек 4.0» — хакеры тут до того круты, что хакнули даже Небо, даже Аллаха всю американскую инфраструктуру, от светофоров до секретных каналов военной авиации, погрузив страну в хаос.
  • «Матрица» — Нео до того, как стать Избранным, был хакером. А работа хакера показана довольно достоверно: настолько, что режиссёры вывели на экран в сцене, где Тринити пытается ломать компьютерную сеть, интерфейс одной из реальных программ, используемых настоящими хакерами.
  • «Хакер» — на самом деле главный герой ни фига не хакер, а кардер, то есть он ничего не взламывает, а просто занимается похищением и копированием банковских кредитных карт.

Телесериалы[править]

  • «Её звали Никита» — работающий на госбезопасность Биркофф, а также несколько его коллег и, с другой стороны баррикад, террористов. Один из злодеев, Спаркс, и вовсе умел взламывать навигацию самолётов и направлять их курсами на столкновение.
  • «Метод Крекера» (Cracker) (1993—1996) — английский телесериал, интересный как раз устаревшей сейчас терминологией: среди персонажей нет ни одного с фамилией Крекер, и о сухих печеньках в сериале тоже не идёт речи. Просто главный герой, полицейский психолог доктор Фиджеральд (Фитц), как раз и занимается тем, что пользуется «уязвимостями» человеческой психики и «взламывает» мозги преступников (а заодно и коллег, с которыми ведёт себя как полный козёл).
  • «Электронные жучки» («Bugs») — Роз Хендерсон, хороший хакер, помогающая расследовать преступления, совершённые с помощью новейших технологий[1].

Аниме и манга[править]

  • Beatless — Лейсия специализируется на взломе компьютеров и присоединению их вычислительных мощностей к своим. Сновдроп захватывает контроль только над андроидами.
  • Black Lagoon — Джейн-Банкнота, использующая свои знания, чтобы координировать работу целой группы хакеров-фальшивомонетчиков по всему миру. Страдает из-за своего перфекционизма: стремясь к идеальным поддельным купюрам, серьёзно вышла за рамки дедлайна и за смету, которую мафия выделила для разработки клише для печати фальшивых долларов. В итоге это стоило жизни напарнику Джейн и едва не погубило её саму.
    • В меньшей степени — Бенни, связист и электронщик «Лагуны»: своими навыками почти не пользуется, но иногда демонстрирует крутизну, получая доступ к чужим компьютерам по интернету (учитывая, что действие происходит в начале 90-х, он действительно крут).
    • В неэкранизированной части манги есть и другие хакеры. Судя по намёкам в СМИ, если мы дождёмся новых серий — они будут показаны.
  • Cowboy Bebop — Радикал Эдвард, таинственный и всемогущий нет-дайвер с Земли. Этот эксцентричный хакер хорош настолько, что способен вытащить из местной межпланетной Сети любые данные и взломать что угодно.
  • Ghost in the Shell — в неимоверных количествах. Собственно, сюжет во многом вертится вокруг деятельности кибертеррористов-хакеров в ближайшем будущем, работе тех, кто их ловит (Девятый отдел), и странных явлений в Сети середины XXI века.

Видеоигры[править]

  • Command & Conquer: Generals — у китайцев есть юнит «хакер», который умеет, поколдовав над ноутбуком, обесточивать вражеские здания, даже если для их функционирования не требуется электричество, а также переводить деньги на счёт игрока, взламывая какие-то счета через интернет. Кроме того, имеется мегакрутая хакерша Чёрный Лотос в одном экземпляре, которая может останавливать транспорт, воровать деньги у противника и даже захватывать его здания, и всё это при помощи одного только ноутбука.
  • Hacktag — кооперативная стелс-экшн-игра про проникновение на некий особо важный объект команды из двух спецагентов. Один из них как раз является хакером, перемещается по стилизованной схеме компьютерной сети охраняемого объекта, уклоняясь от программ-антивирусов, взламывает кодовые замки, камеры и двери, помогая таким образом второму персонажу скрытно добраться до цели. Тот в свою очередь, может взламывать файерволы, открывая хакеру доступ к заблокированным участкам сети.
  • Persona 5 — Футаба Сакура. Девушка-хикикомори, которая со временем присоединится к Призрачным похитителям.
  • «Звёздные волки» — системщик может хакнуть корабль противника, после чего тот порядка 15 секунд будет неактивен. Число хакерских атак ограничено, что объясняется «адаптацией компьютерных систем противника».
  • «Реальность 4.13» — хакеров много: собственно, главный герой «Кода доступа» — безымянный Хакер. Хакеры изучают Реальность и ищут в ней лазейки, взламывая сервера ради выгоды или спортивного интереса. Им противостоят киберполицейские Системы и службы кибербезопасности корпораций. В самой игре персонаж-хакер умеет взламывать двери, замки и банкоматы, а также захватывать вражеских роботов под контроль.

Визуальные новеллы[править]

  • VA-11 HALL-A: Cyberpunk Bartender Action — среди постоянных клиентов бара есть и хакер — Альма. Впрочем, она предпочитает называться специалистом по кибербезопасности и в основном работает по легальным заказам. Но хакер она классический, работает через создание бэкдоров и эксплойты.

Настольные игры[править]

  • Mage: the Ascension — Традиция Адептов Виртуальности целиком построена вокруг мифов о хакерстве. Они ДЕЙСТВИТЕЛЬНО могут взорвать АЭС через вай-фай, и то, что АЭС к вай-фаю не подключена, им лишь слегка помешает: пока люди верят, что это возможно, маг может это сделать. Максимум, нахватается Парадокса за то, что идет против МАССОВОГО представления о возможном, и то, если по мнению Рассказчика компьютерная грамотность населения уже достаточна, чтобы такие штучки не были частью общего Консенсуса.
    • Еще проще дела обстоят у Нового Мирового Порядка. Эта Конвенция Технократии построена вокруг идеи следящего за всем Тайного Мирового Правительства и Большого Брата, который смотрит на тебя. Взрыв АЭС через вай-фай они, может, и не организуют, но вот понятие «конфиденциальная информация» для них нечто вроде оксюморона. Они прослушивают это. Никаких исключений.

Примечания[править]

  1. Фантастических в 90-х годах, когда создавался сериал, но уже рядовых сейчас. К примеру, программа для разговора по телефону чужим голосом, вокруг которой крутились события одной из серий, уже доступна желающим.