Хакер
(линк)
WhoAmIКогда компьютеры были большими, программы для них приходилось писать маленькие. Но уже в те времена не всем кодерам удавалось сформулировать свою мысль максимально-коротким образом и пришлось прибегать к услугам специально обученных бородатых дядек, буквально «вырубавших» из кода менее бородатых лишнее. Именно они изначально и назывались hacker — буквально «рубщик». Во времена расцвета киберпанка слово «хакер» во-первых, не утратило своего первоначального смысла, а во-вторых, было известно только в айти-среде (гораздо более замкнутой чем современная), так что у Гибсона и Стерлинга взломом компьютеров занимаются «компьютерные ковбои» или «жокеи».
Но затем Глобальная Сеть из фантастики стала реальностью и появились люди, желающие своровать чьи-нибудь данные. Поскольку знание матчасти для этого требовалось выше среднего, а грамотного компьютерщика уже привыкли называть «хакер», хакером и стали называть в первую очередь компьютерного злоумышленника. Были попытки ввести в обиход термин «кракер», но неудачные. Тем не менее истоки термина не забыты и неочевидные способы оптимизации кода до сих пор называются «хаками» (грязными, если они используют баги среды).
Как это работает
Лет 15-20 назад в искусстве была популярен образ хакера как некоего технического мага, способного творить с компьютерами различные чудеса; например, взорвать атомную электростанцию, подключившись к ней через вай-фай. Но с широким проникновением информационных технологий в повседневность грамотность авторов и, главное, потребителей заметно повысилась.
Если коротко, то хакер использует уязвимости в программах, железе и даже пользователях. Уязвимости возникают из-за того что людям свойственно ошибаться, а хакеру, в отличие от тестера, достаточно найти один баг, а не все имеющиеся баги ПО. После нахождения заветной уязвимости следует написание программы-эксплойта, позволяющей сделать с атакуемой системой что-то нехорошее. Современный вариант — не писать эксплойты самому, а выкладывать найденные уязвимости в даркнете и получать донаты криптовалютой от благодарных читателей. Конечно, как только об уязвимости становится известно, начинаются работы по её закрытию, но эксплойт почти всегда успевает раньше даже в случае выкладывания данных об уязвимости в открытый доступ.
С ростом значимости интернет-пространства появилась возможность не только хирургически вскрывать закрытые серверы, но и валить неугодный сайт DDoS-атаками. В принципе это можно провернуть и без особых познаний в программировании — достаточно настроить против цели 95 % посетителей популярной имиджборды, а остальное сделает ионная пушка. Но с одной стороны DDoS — замечательная возможность получить неавторизированный доступ, ибо админы, пытаясь вывести сайт из под града запросов, неизбежно будут ошибаться. Да и для проведения DDoS желательно все-таки создать себе ботнет из зараженных троянцами компьютеров с пиратской виндой и бесплатными антивирусами (или вообще без таковых).
Мифы о хакерах
(линк)
Ожидание vs реальность. Не совсем хакерство, но суть та же.Существует ряд популярных заблуждений, касающихся хакинга, тиражируемых из произведения в произведение. Вот лишь некоторые из них:
- Взломать можно всё. На самом деле удаленный взлом системы, физически отделённой от интернета и линий связи, невозможен. Хотя тут есть место т. н. «социальной инженерии» (проще говоря, психологических манипуляций), позволяющие иногда обходить и такую защиту. Например, хакер где-то узнает, что во взламываемый объект такого-то числа курьер должен доставить новую клавиатуру взамен вышедшей из строя и устраивает её подмену на такое же устройство с закладкой: от простого приёмника или передатчика кодов нажимаемых клавиш до полноценного модема, работающего в режиме сетевой карты (последнее правильно настроенный современный антивирус автоматически заблокирует при определении компьютером нового устройства)… Впрочем, даже здесь не стоит беспокоиться о том, что мега-хакер взломает коды доступа и устроит ядерную войну: управление ракетами осуществляется только с пульта соответствующей воинской части, а запуск производится физическим замыканием контактов (двумя кнопками или поворотом двух спецключей — чтобы спятивший или фанатично настроенный офицер не развязал в одиночку Третью Мировую). Можно попытаться подделать приказ о запуске, механически врезавшись в кабель спецсвязи — но это уже работа не хакера.
- Взлом аккаунта даёт доступ ко всей информации пользователя. На самом деле нет. Даже если у вас украли пароль от учётной записи на Фейсбуке, Вконтакте или, прошу прощения, «Одноклассниках» — это не значит, что злоумышленник сразу же может скачать себе папку с вашим любимым порно, сохранённым в глубинах винчестера, либо перевести все деньги с вашей карточки в фонд помощи «Тиграм Освобождения Восточно-Западного Какойтостана». Обычно максимум, что он может после этого — это рассылать от вашего имени спам, да посмотреть те закрытые данные, которые вы сами уже загрузили в эти соцсети. Хотя если пользователь пользуется одним и тем же паролем на разных сайтах — это позволит хакеру получить доступ к личной информации и на тех сайтах тоже.
- Хакер может вскрыть любой код, шифрующий передаваемую через интернет информацию. Всё верно, но с маленьким уточнением: на вскрытие некоторых систем уйдёт столько времени, что успеет наступить Эра Термодинамического Равновесия, когда выгорят и погаснут все звёзды во Вселенной. Криптографы не зря свой хлеб с маслом едят.
- Хакеры сидят и постоянно молотят пальцами по клавиатуре, набирая Хитрый Вредоносный Код, который прямо сейчас ломает чужие системы. Адово живучий штамп — просто потому, что набор текста на клавиатуре на экране смотрится куда эффектней унылой работы мышкой. На самом деле в XXI веке писать код посимвольно — занятие для таких мазохистов, которых даже другие мазохисты посчитают извращенцами. Нормальные хакеры пользуются заранее написанными программами, адаптируя их под свои задачи. Зато ввод команд запуска Хитрых Вредоносных Программ с нужными параметрами при подключении к чужой системе в режиме командной строки — это реальность.
Примеры
Литература
- Киберпанк в произведениях Гибсона и Стерлинга. Тут хакеров хакерами ещё не называют, на местом жаргоне они «кибер-ковбои» и для входа в киберпространство им нужен таинственный девайс под названием «киберспейс-дека». Но нюансы описаны для тех времён удивительно достоверно: для взлома нужно добыть программу «ледоруб», которая будет мимикрировать под, к примеру, запрос из налоговой, а после завершения цикла работы самоуничтожится.
- С. Лукьяненко «Лабиринт отражений». Тут хакеры — уже хакеры, пишущие и использующие специальные программы, которые выглядят в виртуальной реальности, как вещи соответствующего назначения. А ещё есть дайверы, обладающие особыми способностями «выныривать» из Глубины (изменённое сознание, при котором человек воспринимает простую картинку на мониторе, как полноценную виртуальную реальность, домысливая различные детали) по своему желанию, а также находить уязвимости в «сайтах» на подсознательном уровне (например, увидеть «дыру» как открытое окно в стене или шатающуюся доску в заборе). Впрочем, хакерскими программами они тоже не брезгуют пользоваться. При этом подчеркивается, что один человек не может быть приличным хакером и дайвером одновременно (однако по ходу второго тома становится дайвером хакер Чингиз).
- Протагонист Леонид, он же «Стрелок» — дизайнер из разорившейся фирмы и в то же время дайвер, через которого описано, как работает эта техномагия.
- Ромка, напарник Стрелка — тоже дайвер. IRL оказался подростком четырнадцати лет, который никогда не пьянел от виртуального алкоголя, потому что ещё не испытал реального опьянения.
- Его друг «Маньяк» — хакер, который в то же время по заказу корпораций разрабатывает средства защиты от хакеров и ловушки для них. Когда получил от Леонида свой же вирус-ловушку, который написал для корпорации «Аль Кабар», сразу понял, кем на самом деле является Леонид. Сдавать друга не стал — наоборот, скинул ему «лекарство» от вируса, который оказывается уже прочно прописался в системе и при первом же выходе в интернет[1] отправил бы хозяевам кучу открыток с данными хозяина компьютера.
- Хакер «Зуко», обеспечивающий защиту приватности клиентов в борделе «Всякие забавы». Оказался ещё одним реальным знакомым Леонида. С помощью интересного хака виртуальности сделал себе летающие тапочки, объявив их подошвы кусочками «пола» регулируемой высоты.
- Хакер «Падла», слухи о реальной гибели которого в виртуальности привлекли внимание Стрелка в начале второго тома. Оказался более чем живым силачом габаритами 2*1,5 метра. На самом деле во время того взлома погиб его напарник - тот самый Ромка.
- Хакер «Чингиз», к которому Маньяк во втором томе направил Стрелка за новыми программами. Оказался «новым русским» и главой организованной преступной группировки, которая IRL «держала» большую часть рынка пиратских дисков. Как сказал про него Падла, «Чингиз на работе и Чингиз в кругу друзей — два совершенно разных человека. С первым я, к счастью, практически не знаком».
- Завсегдатаи бара «У погибшего хакера». Леонид быстро сообразил, что они в своих разговорах несут полную чушь. Однако были ли это ламеры понтующиеся или же профессионалы, которые просто валяли дурака перед новым гостем — осталось неизвестным.
- По итогам первого тома дайверы потеряли большую часть своих способностей и отошли от дел. Соответственно во втором томе кое-кто даже стал считать их ложной мистикой.
- Космоолухи:
- Франко (Фрэнк) Фуммагалли из команды Роджера Сакаи. Нытик, трус и инфантил — но при этом действительно классный хакер, когда-то успешно взломавший Галактический банк (а нефиг высокопоставленным сотрудникам со служебного аккаунта по порносайтам лазать!) Из-за своего характера и погорел: был на крючке и у мафии, и у полиции — но достал и тех, и других так, что бандиты с полицейскими просто плюнули и сдали Фрэнка друг другу.
- Трикси — девушка-киборг, успешно «ломающая» других киборгов.
- А. и Л. Белаш, цикл «Война кукол» — члены «Банш», организации хакеров-«аболиционистов», которые взламывают киборгов, чтобы подарить им свободу. Подарок ценят не все.
- Также вперчатляющие навыки демонстрируют и некоторые сотрудники Баканара — научного центра при министерстве обороны Федерации, которые как раз с «баншерами» борются (военные — потому что киберы, даже гражданские, всё равно считаются военной продукцией, а действия «Банш» подрывают обороноспособность Федерации).
- С. Мусаниф, «Подземная канцелярия». Один из двух главных героев — «виртуальный киллер». То есть хакер на службе компании, задача которого не украсть информацию, а уничтожить ее, чтобы выбить конкурентов из бизнеса. Такой необычной деятельностью он подсознательно проявляет свою склонность Разрушителя.
- «Держи марку!» — персонал семафорных башен использует терминологию, откровенно слизанную с компьютерной. Местные хакеры делают вредоносные сообщения, которые физически ломают башни. Ну и хитрые планы с вбросом этого сообщения — классическая MITM-атака («Man in the middle»/«Человек посередине»). Которая, разумеется, не должна была бы сработать в нормально сделанной системе. Но в том и дело, что на нормальном техобслуживании безбожно экономили, что эффективным менеджерам и аукнулось. В итоге с помощью MITM-атаки вбросили не «дятла» (разрушительный код), а компромат, так как Мойст решил сохранить семафорную инфраструктуру (в итоге доставшуюся его ведомству).
Кино
- Kung Fury — собственно, Хакерман: настоящий кибермаг, с помощью Power Glove и компьютера Commodore 64 взламывающий само время!
- Who Am I — самая реалистичная демонстрация деятельности хакера в кино. Пример без контекста. Метка установлена 17:42, 18 июня 2022 (MSK). Пример снимается.
- «Крепкий орешек 4.0» — хакеры тут до того круты, что хакнули
даже Небо, даже Аллахавсю американскую инфраструктуру, от светофоров до секретных каналов военной авиации, погрузив страну в хаос. - «Матрица» — Нео до того, как стать Избранным, был хакером. А работа хакера показана довольно достоверно: настолько, что режиссёры вывели на экран в сцене, где Тринити пытается ломать компьютерную сеть, интерфейс одной из реальных программ, используемых настоящими хакерами.
- «Хакер» — на самом деле главный герой ни фига не хакер, а кардер, то есть он ничего не взламывает, а просто занимается похищением и копированием банковских кредитных карт.
- «Хакеры» 1995 — еще один пример голливудского хакера, способного взломать что угодно, от суперкомпьютера до светофора, ни разу не нажав пробел на клавиатуре. Одна из первых ролей Анджелины Джоли.
- «Хоттабыч» — Геннадий Витальевич, также известный как Мазахака, Билла Гейтса пятой попирающий. Последнее является гиперболой, которую позволил себе старик Хоттабыч — на самом деле вечный подросток Гена двадцати с гаком лет «всего лишь» заменил главную страницу сайта microsoft.com на стилизованное изображение задницы. А ещё он украл (с доставкой на дом) старинного вида кувшин из одного малоизвестного сайта-аукциона, в котором оказался заглавный джинн.
- Энни aka Annihilator — молодая и симпатичная девушка-хакер, с которой Гена год назад пытался познакомится на одном хакерском форуме. Сама внезапно написала ему и предложила встретиться в реале, потому что прилетела в Москву по делам. На самом деле этими делами была поимка хакера, взломавшего сайт Майкрософта, где она теперь работает — и Гена оказался первым в её списке подозреваемых.
- Двое сотрудников Отдела К «ботанического» вида, которые тоже вычислили Гену и пришли к нему в гости. Гену не нашли, зато их самих нашли бандюк образца предыдущего десятилетия с приятелем-таможенником, которые захотели заставить Гену качать им деньги с банков. «Ботаники» сразу изобразили запуганность и «отправили деньги по е-мейлу»
Телесериалы
- «Её звали Никита» — работающий на госбезопасность Биркофф, а также несколько его коллег и, с другой стороны баррикад, террористов. Один из злодеев, Спаркс, и вовсе умел взламывать навигацию самолётов и направлять их курсами на столкновение.
- «Метод Крекера» (Cracker) (1993—1996) — английский телесериал, интересный как раз устаревшей сейчас терминологией: среди персонажей нет ни одного с фамилией Крекер, и о сухих печеньках в сериале тоже не идёт речи. Просто главный герой, полицейский психолог доктор Фиджеральд (Фитц), как раз и занимается тем, что пользуется «уязвимостями» человеческой психики и «взламывает» мозги преступников (а заодно и коллег, с которыми ведёт себя как полный козёл).
- «Электронные жучки» («Bugs») — Роз Хендерсон, хороший хакер, помогающая расследовать преступления, совершённые с помощью новейших технологий[2].
Аниме и манга
- Beatless — Лейсия специализируется на взломе компьютеров и присоединению их вычислительных мощностей к своим. Сновдроп захватывает контроль только над андроидами.
- Black Lagoon — Джейн-Банкнота, использующая свои знания, чтобы координировать работу целой группы хакеров-фальшивомонетчиков по всему миру. Страдает из-за своего перфекционизма: стремясь к идеальным поддельным купюрам, серьёзно вышла за рамки дедлайна и за смету, которую мафия выделила для разработки клише для печати фальшивых долларов. В итоге это стоило жизни напарнику Джейн и едва не погубило её саму.
- В меньшей степени — Бенни, связист и электронщик «Лагуны»: своими навыками почти не пользуется, но иногда демонстрирует крутизну, получая доступ к чужим компьютерам по интернету (учитывая, что действие происходит в начале 90-х, он действительно крут).
- В неэкранизированной части манги есть и другие хакеры. Судя по намёкам в СМИ, если мы дождёмся новых серий — они будут показаны.
- Cowboy Bebop — Радикал Эдвард, таинственный и всемогущий нет-дайвер с Земли. Этот эксцентричный хакер хорош настолько, что способен вытащить из местной межпланетной Сети любые данные и взломать что угодно.
- Ghost in the Shell — в неимоверных количествах. Собственно, сюжет во многом вертится вокруг деятельности кибертеррористов-хакеров в ближайшем будущем, работе тех, кто их ловит (Девятый отдел), и странных явлений в Сети середины XXI века.
Настольные игры
- Mage: the Ascension — Традиция Адептов Виртуальности целиком построена вокруг мифов о хакерстве. Они ДЕЙСТВИТЕЛЬНО могут взорвать АЭС через вай-фай, и то, что АЭС к вай-фаю не подключена, им лишь слегка помешает: пока люди верят, что это возможно, маг может это сделать. Максимум, нахватается Парадокса за то, что идет против МАССОВОГО представления о возможном, и то, если по мнению Рассказчика компьютерная грамотность населения уже достаточна, чтобы такие штучки не были частью общего Консенсуса.
- Еще проще дела обстоят у Нового Мирового Порядка. Эта Конвенция Технократии построена вокруг идеи следящего за всем Тайного Мирового Правительства и Большого Брата, который смотрит на тебя. Взрыв АЭС через вай-фай они, может, и не организуют, но вот понятие «конфиденциальная информация» для них нечто вроде оксюморона. Они прослушивают это. Никаких исключений.
- Warhammer 40,000 — Адептус Механикус любят, умеют и практикуют взлом и засылку вредоносного кода друг другу («шестерёнки», как и все в Империуме, не прочь подсидеть ближнего и постоянно ведут тихие подковёрные междоусобицы за контроль над мирами-кузницами, за доступ к фабрикаторам и базам данных самого Марса, за место в иерархии культа… да, в общем-то, за что угодно; проигравший такую подковёрную войну в лучшем случае теряет привилегии, в худшем — объявляется техноеретиком и разбирается на запчасти). В результате критически важная информация содержится на носителях, физически не подключённых к любым, даже самым защищённым инфосетям, да ещё и экранируется как минимум клеткой Фарадея (чтоб злоумышленник даже жучок в помещение закинуть не смог).
Видеоигры
- Command & Conquer: Generals — у китайцев есть юнит «хакер», который умеет, поколдовав над ноутбуком, обесточивать вражеские здания, даже если для их функционирования не требуется электричество, а также переводить деньги на счёт игрока, взламывая какие-то счета через интернет. Кроме того, имеется мегакрутая хакерша Чёрный Лотос в одном экземпляре, которая может останавливать транспорт, воровать деньги у противника и даже захватывать его здания, и всё это при помощи одного только ноутбука.
- Серия Deus Ex — в киберпанковском мире без хакеров никуда.
- Алекс Якобсон — отвечает за инфобезопасность в UNATCO и обеспечивает информационную поддержку братьям Дентонам на первых миссиях. Если почитать внутриигровую переписку можно обнаружить, что он и на хакерских форумах посиживает. Узнав, что UNATCO фактически играет на стороне злодеев, ударяется в бега вскоре после братьев Дентонов, после чего его можно встретить на базе Трейсера Тонга, где он занимается примерно тем же самым, только теперь уже находясь по ту сторону закона.
- Трейсер Тонг — не столько чистый хакер, сколько подпольный учёный, высокотехнологичный преступник и один из лидеров сопротивления. Но среди прочего занимается и взломом систем безопасности, в частности, взламывает систему самоликвидации у главного героя и его брата в первом Deus Ex (2000).
- Френсис Притчард — В юности был «классическим» хакером, но после проблем с полицией решил остепениться и найти легальную работу. На момент действия Human Revolution — глава отдела информационной безопасности Шариф Индастриз. Обеспечивает Адаму Дженсену информационную поддержку, однако относится к нему при этом резко отрицательно и не упускает случая поиздеваться. Впрочем, ведёт себя так со всеми окружающими, ибо является тем ещё козлом.
- Ари ван Брюгген, он же Мельник — а этот хакер, для разнообразия, работает на наших противников. Управлял атакой на Шариф Индастриз, в частности, вывел из строя их систему безопасности и украл часть разработок. Позже выясняется, что он уже давно работает на иллюминатов, воруя для их карманной корпорации секреты конкурентов и дискредитируя неугодных. Прямо по ходу нашего расследования они решают его уничтожить, мы же можем его спасти.
- Hacktag — кооперативная стелс-экшн-игра про проникновение на некий особо важный объект команды из двух спецагентов. Один из них как раз является хакером, перемещается по стилизованной схеме компьютерной сети охраняемого объекта, уклоняясь от программ-антивирусов, взламывает кодовые замки, камеры и двери, помогая таким образом второму персонажу скрытно добраться до цели. Тот в свою очередь, может взламывать файерволы, открывая хакеру доступ к заблокированным участкам сети.
- «Звёздные волки» — системщик может хакнуть корабль противника, после чего тот порядка 15 секунд будет неактивен. Число хакерских атак ограничено, что объясняется «адаптацией компьютерных систем противника».
- Хакер по прозвищу Клирик — один из лучших в Галактике, но самомнение мешает ему стать действительно лучшим. С лёгкостью взламывает серверы Галанета, отслеживает перемещение кораблей через порталы, передаёт вооружённым силам липовые приказы и ориентировки на преступников. При этом тот ещё козлина, с лёгкостью предающий бывших друзей, но однажды доигрался и был отправлен на гауптвахту, где его заставили перебирать запчасти. Но он же вывел из строя корабль машин-берсеркеров, координировавший атаку на систему пограничников X297, он же разгадал коварные планы искусственного интеллекта Уэла по вживлению чипов в людей.
- «Реальность 4.13» — хакеров много: собственно, главный герой «Кода доступа» — безымянный Хакер. Хакеры изучают Реальность и ищут в ней лазейки, взламывая сервера ради выгоды или спортивного интереса. Им противостоят киберполицейские Системы и службы кибербезопасности корпораций. В самой игре персонаж-хакер умеет взламывать двери, замки и банкоматы, а также захватывать вражеских роботов под контроль.
Визуальные новеллы
- VA-11 HALL-A: Cyberpunk Bartender Action — среди постоянных клиентов бара есть и хакер — Альма. Впрочем, она предпочитает называться специалистом по кибербезопасности и в основном работает по легальным заказам. Но хакер она классический, работает через создание бэкдоров и эксплойты.
Примечания
- ↑ Файл с вирусом Леонид отправил Маньяку без интернета — по прямому телефонному соединению
- ↑ Фантастических в 90-х годах, когда создавался сериал, но уже рядовых сейчас. К примеру, программа для разговора по телефону чужим голосом, вокруг которой крутились события одной из серий, уже доступна желающим.
![]() |
[ + ] Преступники
|
||||
---|---|---|---|---|---|
|
Внешние ссылки | |
TV Tropes | The Cracker — ломающие ради наживы Playful Hacker — ломающие ради искусства |