Хакер

Материал из Викитропов
Перейти к навигации Перейти к поиску

(линк)

WhoAmI

Когда компьютеры были большими, программы для них приходилось писать маленькие. Но уже в те времена не всем кодерам удавалось сформулировать свою мысль максимально-коротким образом и пришлось прибегать к услугам специально обученных бородатых дядек, буквально «вырубавших» из кода менее бородатых лишнее. Именно они изначально и назывались hacker — буквально «рубщик». Во времена расцвета киберпанка слово «хакер» во-первых, не утратило своего первоначального смысла, а во-вторых, было известно только в айти-среде (гораздо более замкнутой чем современная), так что у Гибсона и Стерлинга взломом компьютеров занимаются «компьютерные ковбои» или «жокеи».

Но затем Глобальная Сеть из фантастики стала реальностью и появились люди, желающие своровать чьи-нибудь данные. Поскольку знание матчасти для этого требовалось выше среднего, а грамотного компьютерщика уже привыкли называть «хакер», хакером и стали называть в первую очередь компьютерного злоумышленника. Были попытки ввести в обиход термин «кракер», но неудачные. Тем не менее истоки термина не забыты и неочевидные способы оптимизации кода до сих пор называются «хаками» (грязными, если они используют баги среды).

Как это работает

Лет 15-20 назад в искусстве была популярен образ хакера как некоего технического мага, способного творить с компьютерами различные чудеса; например, взорвать атомную электростанцию, подключившись к ней через вай-фай. Но с широким проникновением информационных технологий в повседневность грамотность авторов и, главное, потребителей заметно повысилась.

Если коротко, то хакер использует уязвимости в программах, железе и даже пользователях. Уязвимости возникают из-за того что людям свойственно ошибаться, а хакеру, в отличие от тестера, достаточно найти один баг, а не все имеющиеся баги ПО. После нахождения заветной уязвимости следует написание программы-эксплойта, позволяющей сделать с атакуемой системой что-то нехорошее. Современный вариант — не писать эксплойты самому, а выкладывать найденные уязвимости в даркнете и получать донаты криптовалютой от благодарных читателей. Конечно, как только об уязвимости становится известно, начинаются работы по её закрытию, но эксплойт почти всегда успевает раньше даже в случае выкладывания данных об уязвимости в открытый доступ.

С ростом значимости интернет-пространства появилась возможность не только хирургически вскрывать закрытые серверы, но и валить неугодный сайт DDoS-атаками. В принципе это можно провернуть и без особых познаний в программировании — достаточно настроить против цели 95 % посетителей популярной имиджборды, а остальное сделает ионная пушка. Но с одной стороны DDoS — замечательная возможность получить неавторизированный доступ, ибо админы, пытаясь вывести сайт из под града запросов, неизбежно будут ошибаться. Да и для проведения DDoS желательно все-таки создать себе ботнет из зараженных троянцами компьютеров с пиратской виндой и бесплатными антивирусами (или вообще без таковых).

Мифы о хакерах

(линк)

Ожидание vs реальность. Не совсем хакерство, но суть та же.

Существует ряд популярных заблуждений, касающихся хакинга, тиражируемых из произведения в произведение. Вот лишь некоторые из них:

  • Взломать можно всё. На самом деле удаленный взлом системы, физически отделённой от интернета и линий связи, невозможен. Хотя тут есть место т. н. «социальной инженерии» (проще говоря, психологических манипуляций), позволяющие иногда обходить и такую защиту. Например, хакер где-то узнает, что во взламываемый объект такого-то числа курьер должен доставить новую клавиатуру взамен вышедшей из строя и устраивает её подмену на такое же устройство с закладкой: от простого приёмника или передатчика кодов нажимаемых клавиш до полноценного модема, работающего в режиме сетевой карты (последнее правильно настроенный современный антивирус автоматически заблокирует при определении компьютером нового устройства)… Впрочем, даже здесь не стоит беспокоиться о том, что мега-хакер взломает коды доступа и устроит ядерную войну: управление ракетами осуществляется только с пульта соответствующей воинской части, а запуск производится физическим замыканием контактов (двумя кнопками или поворотом двух спецключей — чтобы спятивший или фанатично настроенный офицер не развязал в одиночку Третью Мировую). Можно попытаться подделать приказ о запуске, механически врезавшись в кабель спецсвязи — но это уже работа не хакера.
  • Взлом аккаунта даёт доступ ко всей информации пользователя. На самом деле нет. Даже если у вас украли пароль от учётной записи на Фейсбуке, Вконтакте или, прошу прощения, «Одноклассниках» — это не значит, что злоумышленник сразу же может скачать себе папку с вашим любимым порно, сохранённым в глубинах винчестера, либо перевести все деньги с вашей карточки в фонд помощи «Тиграм Освобождения Восточно-Западного Какойтостана». Обычно максимум, что он может после этого — это рассылать от вашего имени спам, да посмотреть те закрытые данные, которые вы сами уже загрузили в эти соцсети. Хотя если пользователь пользуется одним и тем же паролем на разных сайтах — это позволит хакеру получить доступ к личной информации и на тех сайтах тоже.
  • Хакер может вскрыть любой код, шифрующий передаваемую через интернет информацию. Всё верно, но с маленьким уточнением: на вскрытие некоторых систем уйдёт столько времени, что успеет наступить Эра Термодинамического Равновесия, когда выгорят и погаснут все звёзды во Вселенной. Криптографы не зря свой хлеб с маслом едят.
  • Хакеры сидят и постоянно молотят пальцами по клавиатуре, набирая Хитрый Вредоносный Код, который прямо сейчас ломает чужие системы. Адово живучий штамп — просто потому, что набор текста на клавиатуре на экране смотрится куда эффектней унылой работы мышкой. На самом деле в XXI веке писать код посимвольно — занятие для таких мазохистов, которых даже другие мазохисты посчитают извращенцами. Нормальные хакеры пользуются заранее написанными программами, адаптируя их под свои задачи. Зато ввод команд запуска Хитрых Вредоносных Программ с нужными параметрами при подключении к чужой системе в режиме командной строки — это реальность.

Примеры

Литература

  • «Витки» Р. Желязны (Зилазни) и Ф. Саберхагена — главный герой, хакер со сверхспособностями, способный заходить в сеть без аппаратуры и обходить программные ловушки чисто за счёт интеллекта (чем напоминает уже «дайверов» Лукьяненко, о которых ниже). Когда-то был наёмником корпорации, а сейчас вынужден воевать против прежних хозяев, чтобы спасти любимую женщину, которую взяли в заложники. Попутно, к слову, показаны и ошибки героя: например, он, захватив и взяв под контроль автоматический грузовик, вручную меняет ему номер, чтоб не отследили — но не учитывает, что номер грузовика в автоколонне присваивается не от балды, а по определённому алгоритму, а изменённый — это фактически намалёванный на крыше фосфоресцирующей краской жирный крест с надписью: «СТРЕЛЯТЬ СЮДА!» В итоге герой чудом остался в живых, когда бывшие работодатели, подключив дистанционное управление машинами, пытаются устроить ему автокатастрофу со смертельным исходом.
  • Квантовый волшебник — много кто. Архона взламывает системы напрямую, используя свой гениальный интеллект для поиска уязвимостей, особенно в квантовых системах. Святой Матфей — сверхмощный ИИ, который создаёт полиморфные вирусы для вражеских систем и может, например, на время «оглушить» систему видеонаблюдения тюрьмы или передать вооружённым охранникам ложный приказ по каналу начальства и его голосом. Однако перед физической защитой сетей он бессилен, из-за чего пришлось придумывать весь план с ложным Нуменом, а после — добывать в бою личный коммуникатор бойца суб-сахарского союза, чтоб залезть в системы бывших нанимателей. Венеррианский Пугало тоже сверхмощный ИИ, хоть и с человеческой основой — а ещё на него работает разветвлённая резедентура, загодя внедряя эксплойты и уводя админские пароли.
  • Киберпанк в произведениях Гибсона и Стерлинга. Тут хакеров хакерами ещё не называют, на местом жаргоне они «кибер-ковбои» и для входа в киберпространство им нужен таинственный девайс под названием «киберспейс-дека». Но нюансы описаны для тех времён удивительно достоверно: для взлома нужно добыть программу «ледоруб», которая будет мимикрировать под, к примеру, запрос из налоговой, а после завершения цикла работы самоуничтожится.
  • С. Лукьяненко «Лабиринт отражений». Тут хакеры — уже хакеры, пишущие и использующие специальные программы, которые выглядят в виртуальной реальности, как вещи соответствующего назначения. А ещё есть дайверы, обладающие особыми способностями «выныривать» из Глубины (изменённое сознание, при котором человек воспринимает простую картинку на мониторе, как полноценную виртуальную реальность, домысливая различные детали) по своему желанию, а также находить уязвимости в «сайтах» на подсознательном уровне (например, увидеть «дыру» как открытое окно в стене или шатающуюся доску в заборе). Впрочем, хакерскими программами они тоже не брезгуют пользоваться. При этом подчеркивается, что один человек не может быть приличным хакером и дайвером одновременно (однако по ходу второго тома становится дайвером хакер Чингиз).
    • Протагонист Леонид, он же «Стрелок» — дизайнер из разорившейся фирмы и в то же время дайвер, через которого описано, как работает эта техномагия.
    • Ромка, напарник Стрелка — тоже дайвер. IRL оказался подростком четырнадцати лет, который никогда не пьянел от виртуального алкоголя, потому что ещё не испытал реального опьянения.
    • Его друг «Маньяк» — хакер, который в то же время по заказу корпораций разрабатывает средства защиты от хакеров и ловушки для них. Когда получил от Леонида свой же вирус-ловушку, который написал для корпорации «Аль Кабар», сразу понял, кем на самом деле является Леонид. Сдавать друга не стал — наоборот, скинул ему «лекарство» от вируса, который оказывается уже прочно прописался в системе и при первом же выходе в интернет[1] отправил бы хозяевам кучу открыток с данными хозяина компьютера.
    • Хакер «Зуко», обеспечивающий защиту приватности клиентов в борделе «Всякие забавы». Оказался ещё одним реальным знакомым Леонида. С помощью интересного хака виртуальности сделал себе летающие тапочки, объявив их подошвы кусочками «пола» регулируемой высоты.
    • Хакер «Падла», слухи о реальной гибели которого в виртуальности привлекли внимание Стрелка в начале второго тома. Оказался более чем живым силачом габаритами 2*1,5 метра. На самом деле во время того взлома погиб его напарник - тот самый Ромка.
    • Хакер «Чингиз», к которому Маньяк во втором томе направил Стрелка за новыми программами. Оказался «новым русским» и главой организованной преступной группировки, которая IRL «держала» большую часть рынка пиратских дисков. Как сказал про него Падла, «Чингиз на работе и Чингиз в кругу друзей — два совершенно разных человека. С первым я, к счастью, практически не знаком».
    • Завсегдатаи бара «У погибшего хакера». Леонид быстро сообразил, что они в своих разговорах несут полную чушь (например, в качестве одного из эпичных своих деяний упоминали взлом суперкомпьютера — занятие настолько же осмысленное, как угон паровоза. Причём стоящего не на рельсах, а на постаменте в музее: можно — но на хрена?) Однако были ли это ламеры понтующиеся или же профессионалы, которые просто валяли дурака перед новым гостем — осталось неизвестным.
    • По итогам первого тома дайверы потеряли большую часть своих способностей и отошли от дел. Соответственно во втором томе кое-кто даже стал считать их ложной мистикой.
  • Космоолухи:
    • Франко (Фрэнк) Фуммагалли из команды Роджера Сакаи. Нытик, трус и инфантил — но при этом действительно классный хакер, когда-то успешно взломавший Галактический банк (а нефиг высокопоставленным сотрудникам со служебного аккаунта по порносайтам лазать!) Из-за своего характера и погорел: был на крючке и у мафии, и у полиции — но достал и тех, и других так, что бандиты с полицейскими просто плюнули и сдали Фрэнка друг другу.
    • Трикси — девушка-киборг, успешно «ломающая» других киборгов.
  • А. и Л. Белаш, цикл «Война кукол» — члены «Банш», организации хакеров-«аболиционистов», которые взламывают киборгов, чтобы подарить им свободу. Подарок ценят не все.
    • Также впечатляющие навыки демонстрируют и некоторые сотрудники Баканара — научного центра при министерстве обороны Федерации, которые как раз с «баншерами» борются (военные — потому что киберы, даже гражданские, всё равно считаются военной продукцией, а действия «Банш» подрывают обороноспособность Федерации).
  • С. Мусаниф, «Подземная канцелярия». Один из двух главных героев — «виртуальный киллер». То есть хакер на службе компании, задача которого не украсть информацию, а уничтожить ее, чтобы выбить конкурентов из бизнеса. Такой необычной деятельностью он подсознательно проявляет свою склонность Разрушителя.
  • «Держи марку!» — персонал семафорных башен использует терминологию, откровенно слизанную с компьютерной. Местные хакеры делают вредоносные сообщения, которые физически ломают башни. Ну и хитрые планы с вбросом этого сообщения — классическая MITM-атака («Man in the middle»/«Человек посередине»). Которая, разумеется, не должна была бы сработать в нормально сделанной системе. Но в том и дело, что на нормальном техобслуживании безбожно экономили, что эффективным менеджерам и аукнулось. В итоге с помощью MITM-атаки вбросили не «дятла» (разрушительный код), а компромат, так как Мойст решил сохранить семафорную инфраструктуру (в итоге доставшуюся его ведомству).
  • «Максимус Гром» Л. Курпатовой-Ким — главный герой, ученик хайтек-школы Нокатоми, выходец из лотек-пространства, сын отринувших цивилизацию инженеров Максим Громов, он же умеренно известный хакер Максимус. В третьей книге за счет долгого контакта с омега-вирусом обрел возможность подключаться к киберпространству простым усилием мысли. В итоге стал главой мегакорпорации «Биософт».
    • Его подруга Дезире Кемпински, она же «Джокерелла». Почти сразу, раскрыв свое хакерское «я» Максиму, сказала, что она дочка того самого Джокера, наиопаснейшего хакера мира — но Громов ей не поверил, да и служба безопасности и всеобщей слежки сочла это пустым бахвальством (но на самом деле Дезире говорила чистую правду). В юности засыпалась, попытавшись назло отцу доказать свою самостоятельность и компетентность как хакера, взломав финансовую систему — ее поймали и поместили в интернат Бро, предназначенный для малолетних хакеров и преступников, а спустя пару лет отец выручил, организовав перевод за хорошее поведение в Нокатоми. Была влюблена в Громова, но взаимное недоверие и боязнь сближения привели к краху отношений, в итоге она стала вольным хакером, фактически преемником отца как главного хакера современности.
    • Отец Дезире Мартин Кемпински, он же хакер № 1 «Джокер», жаждущий разрушить хайтек-пространство. Славился дерзкими атаками и особым блуждающим методом взлома (почти случайным образом взламывал системы, приближаясь к искомой), залег на дно после успешной атаки на Интерпол. Имеет мощную команду, занимающуюся отнюдь не только хакерством, но и, скажем, подъемом оружия времен Нефтяной войны. В первой книге оказался болен раком — из-за его стремления добыть омега-вирус и оцифроваться, сохранив свою личность в Сети, и развернулась интрига вокруг Громова и Эдена. Во второй книге его цифровой призрак стал почти всемогущ в Сети, но стал все более терять человечность, даже сознательно слил врагам местонахождение некогда родной дочери и верной соратницы Дженни, чтобы выиграть время и заразить человечество омега-вирусом, заставив всех уйти в Сеть. После победы Громова над ним вернулся в свое тело и спустя несколько часов умер от рака.
    • Соратница Джокера, дочь генерального директора и создателя школы «Эден» Дженни Синклер. В юности стала сочувствовать идеям Джокера и однажды сбежала от отца к нему, а потом возглавила атаку на Эден.
    • Ченг Паяльник, выпускник Эдена, бывший профессор софт-инжиниринга и ведущий разработчик биоимплантантов и химического оружия. На тормозах — хакером он был в прошлом, ныне он командор Буферной Зоны, этакой мировой Тортуги.

Кино

  • Kung Fury — собственно, Хакерман: настоящий кибермаг, с помощью Power Glove и компьютера Commodore 64 взламывающий само время!
  • «Крепкий орешек 4.0» — хакеры тут до того круты, что хакнули даже Небо, даже Аллаха всю американскую инфраструктуру, от светофоров до секретных каналов военной авиации, погрузив страну в хаос.
  • «Матрица» — Нео до того, как стать Избранным, был хакером. А работа хакера показана довольно достоверно: настолько, что режиссёры вывели на экран в сцене, где Тринити пытается ломать компьютерную сеть, интерфейс одной из реальных программ, используемых настоящими хакерами.
  • «Хакер» — на самом деле главный герой ни фига не хакер, а кардер, то есть он ничего не взламывает, а просто занимается похищением и копированием банковских кредитных карт.
  • «Хакеры» 1995 — еще один пример голливудского хакера, способного взломать что угодно, от суперкомпьютера до светофора, ни разу не нажав пробел на клавиатуре. Одна из первых ролей Анджелины Джоли.
  • «Хоттабыч» — Геннадий Витальевич, также известный как Мазахака, Билла Гейтса пятой попирающий. Последнее является гиперболой, которую позволил себе старик Хоттабыч — на самом деле вечный подросток Гена двадцати с гаком лет «всего лишь» заменил главную страницу сайта microsoft.com на стилизованное изображение задницы. А ещё он украл (с доставкой на дом) старинного вида кувшин из одного малоизвестного сайта-аукциона, в котором оказался заглавный джинн.
    • Энни aka Annihilator — молодая и симпатичная девушка-хакер, с которой Гена год назад пытался познакомится на одном хакерском форуме. Сама внезапно написала ему и предложила встретиться в реале, потому что прилетела в Москву по делам. На самом деле этими делами была поимка хакера, взломавшего сайт Майкрософта, где она теперь работает — и Гена оказался первым в её списке подозреваемых.
    • Двое сотрудников Отдела К «ботанического» вида, которые тоже вычислили Гену и пришли к нему в гости. Гену не нашли, зато их самих нашли бандюк образца предыдущего десятилетия с приятелем-таможенником, которые захотели заставить Гену качать им деньги с банков. «Ботаники» сразу изобразили запуганность и «отправили деньги по е-мейлу»

Телесериалы

  • «Её звали Никита» — работающий на госбезопасность Биркофф, а также несколько его коллег и, с другой стороны баррикад, террористов. Один из злодеев, Спаркс, и вовсе умел взламывать навигацию самолётов и направлять их курсами на столкновение.
  • «Метод Крекера» (Cracker) (1993—1996) — английский телесериал, интересный как раз устаревшей сейчас терминологией: среди персонажей нет ни одного с фамилией Крекер, и о сухих печеньках в сериале тоже не идёт речи. Просто главный герой, полицейский психолог доктор Фиджеральд (Фитц), как раз и занимается тем, что пользуется «уязвимостями» человеческой психики и «взламывает» мозги преступников (а заодно и коллег, с которыми ведёт себя как полный козёл).
  • «Электронные жучки» («Bugs») — Роз Хендерсон, хороший хакер, помогающая расследовать преступления, совершённые с помощью новейших технологий[2].

Аниме и манга

  • Beatless — Лейсия специализируется на взломе компьютеров и присоединению их вычислительных мощностей к своим. Сновдроп захватывает контроль только над андроидами.
  • Black Lagoon — Джейн-Банкнота, использующая свои знания, чтобы координировать работу целой группы хакеров-фальшивомонетчиков по всему миру. Страдает из-за своего перфекционизма: стремясь к идеальным поддельным купюрам, серьёзно вышла за рамки дедлайна и за смету, которую мафия выделила для разработки клише для печати фальшивых долларов. В итоге это стоило жизни напарнику Джейн и едва не погубило её саму.
    • В меньшей степени — Бенни, связист и электронщик «Лагуны»: своими навыками почти не пользуется, но иногда демонстрирует крутизну, получая доступ к чужим компьютерам по интернету (учитывая, что действие происходит в начале 90-х, он действительно крут).
    • В неэкранизированной части манги есть и другие хакеры. Судя по намёкам в СМИ, если мы дождёмся новых серий — они будут показаны.
  • Cowboy Bebop — Радикал Эдвард, таинственный и всемогущий нет-дайвер с Земли. Этот эксцентричный хакер хорош настолько, что способен вытащить из местной межпланетной Сети любые данные и взломать что угодно.
  • Ghost in the Shell — в неимоверных количествах. Собственно, сюжет во многом вертится вокруг деятельности кибертеррористов-хакеров в ближайшем будущем, работе тех, кто их ловит (Девятый отдел), и странных явлений в Сети середины XXI века.

Настольные игры

  • Mage: the Ascension — Традиция Адептов Виртуальности целиком построена вокруг мифов о хакерстве. Они ДЕЙСТВИТЕЛЬНО могут взорвать АЭС через вай-фай, и то, что АЭС к вай-фаю не подключена, им лишь слегка помешает: пока люди верят, что это возможно, маг может это сделать. Максимум, нахватается Парадокса за то, что идет против МАССОВОГО представления о возможном, и то, если по мнению Рассказчика компьютерная грамотность населения уже достаточна, чтобы такие штучки не были частью общего Консенсуса.
    • Еще проще дела обстоят у Нового Мирового Порядка. Эта Конвенция Технократии построена вокруг идеи следящего за всем Тайного Мирового Правительства и Большого Брата, который смотрит на тебя. Взрыв АЭС через вай-фай они, может, и не организуют, но вот понятие «конфиденциальная информация» для них нечто вроде оксюморона. Они прослушивают это. Никаких исключений.
  • Warhammer 40,000 — Адептус Механикус любят, умеют и практикуют взлом и засылку вредоносного кода друг другу («шестерёнки», как и все в Империуме, не прочь подсидеть ближнего и постоянно ведут тихие подковёрные междоусобицы за контроль над мирами-кузницами, за доступ к фабрикаторам и базам данных самого Марса, за место в иерархии культа… да, в общем-то, за что угодно; проигравший такую подковёрную войну в лучшем случае теряет привилегии, в худшем — объявляется техноеретиком и разбирается на запчасти). В результате критически важная информация содержится на носителях, физически не подключённых к любым, даже самым защищённым инфосетям, да ещё и экранируется как минимум клеткой Фарадея (чтоб злоумышленник даже жучок в помещение закинуть не смог).

Видеоигры

  • Command & Conquer: Generals — у китайцев есть юнит «хакер», который умеет, поколдовав над ноутбуком, обесточивать вражеские здания, даже если для их функционирования не требуется электричество, а также переводить деньги на счёт игрока, взламывая какие-то счета через интернет. Кроме того, имеется мегакрутая хакерша Чёрный Лотос в одном экземпляре, которая может останавливать транспорт, воровать деньги у противника и даже захватывать его здания, и всё это при помощи одного только ноутбука.
  • Серия Deus Ex — в киберпанковском мире без хакеров никуда.
    • Алекс Якобсон — отвечает за инфобезопасность в UNATCO и обеспечивает информационную поддержку братьям Дентонам на первых миссиях. Если почитать внутриигровую переписку можно обнаружить, что он и на хакерских форумах посиживает. Узнав, что UNATCO фактически играет на стороне злодеев, ударяется в бега вскоре после братьев Дентонов, после чего его можно встретить на базе Трейсера Тонга, где он занимается примерно тем же самым, только теперь уже находясь по ту сторону закона.
    • Трейсер Тонг — не столько чистый хакер, сколько подпольный учёный, высокотехнологичный преступник и один из лидеров сопротивления. Но среди прочего занимается и взломом систем безопасности, в частности, взламывает систему самоликвидации у главного героя и его брата в первом Deus Ex (2000).
    • Френсис Притчард — В юности был «классическим» хакером, но после проблем с полицией решил остепениться и найти легальную работу. На момент действия Human Revolution — глава отдела информационной безопасности Шариф Индастриз. Обеспечивает Адаму Дженсену информационную поддержку, однако относится к нему при этом резко отрицательно и не упускает случая поиздеваться. Впрочем, ведёт себя так со всеми окружающими, ибо является тем ещё козлом.
    • Ари ван Брюгген, он же Мельник — а этот хакер, для разнообразия, работает на наших противников. Управлял атакой на Шариф Индастриз, в частности, вывел из строя их систему безопасности и украл часть разработок. Позже выясняется, что он уже давно работает на иллюминатов, воруя для их карманной корпорации секреты конкурентов и дискредитируя неугодных. Прямо по ходу нашего расследования они решают его уничтожить, мы же можем его спасти.
  • Hacktag — кооперативная стелс-экшн-игра про проникновение на некий особо важный объект команды из двух спецагентов. Один из них как раз является хакером, перемещается по стилизованной схеме компьютерной сети охраняемого объекта, уклоняясь от программ-антивирусов, взламывает кодовые замки, камеры и двери, помогая таким образом второму персонажу скрытно добраться до цели. Тот в свою очередь, может взламывать файерволы, открывая хакеру доступ к заблокированным участкам сети.
  • System Shock — игра начинается с того, как протагонист-хакер решил взломать сервера корпорации TriOptimum. Не фортануло, и за такую выходку служба безопасности корпорации арестовала хакера. В итоге ему пришлось по просьбе главы TriOptimum снять с ИскИна космической станции моральные ограничения в обмен на свободу и нейроимпланты. Впоследствии проспавший на полгода хакер просыпается в захваченной злым ИскИном космической станции, с уже установленными в голове имплантами, которые позволяют ему напрямую подключаться к киберпространству.
  • «Звёздные волки» — системщик может хакнуть корабль противника, после чего тот порядка 15 секунд будет неактивен. Число хакерских атак ограничено, что объясняется «адаптацией компьютерных систем противника».
    • Хакер по прозвищу Клирик — один из лучших в Галактике, но самомнение мешает ему стать действительно лучшим. С лёгкостью взламывает серверы Галанета, отслеживает перемещение кораблей через порталы, передаёт вооружённым силам липовые приказы и ориентировки на преступников. При этом тот ещё козлина, с лёгкостью предающий бывших друзей, но однажды доигрался и был отправлен на гауптвахту, где его заставили перебирать запчасти. Но он же вывел из строя корабль машин-берсеркеров, координировавший атаку на систему пограничников X297, он же разгадал коварные планы искусственного интеллекта Уэла по вживлению чипов в людей.
  • «Реальность 4.13» — хакеров много: собственно, главный герой «Кода доступа» — безымянный Хакер. Хакеры изучают Реальность и ищут в ней лазейки, взламывая сервера ради выгоды или спортивного интереса. Им противостоят киберполицейские Системы и службы кибербезопасности корпораций. В самой игре персонаж-хакер умеет взламывать двери, замки и банкоматы, а также захватывать вражеских роботов под контроль.

Визуальные новеллы

  • VA-11 HALL-A: Cyberpunk Bartender Action — среди постоянных клиентов бара есть и хакер — Альма. Впрочем, она предпочитает называться специалистом по кибербезопасности и в основном работает по легальным заказам. Но хакер она классический, работает через создание бэкдоров и эксплойты.

Примечания

  1. Файл с вирусом Леонид отправил Маньяку без интернета — по прямому телефонному соединению
  2. Фантастических в 90-х годах, когда создавался сериал, но уже рядовых сейчас. К примеру, программа для разговора по телефону чужим голосом, вокруг которой крутились события одной из серий, уже доступна желающим.
Внешние ссылки
TV Tropes The Cracker — ломающие ради наживы
Playful Hacker — ломающие ради искусства