Материал: Возникновение цифровой субкультуры

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

Абсолютно коммерчески ориентированная группа, агенты которой единственной целью своей деятельности, ставящие стремление к получению максимальной прибыли.

Достаточно многочисленная группа, идейное содержание ее членов весьма разнится. Здесь можно особо выделить стремление к обогащению, желание самореализации, демонстрацию протеста против тех или иных общественно значимых событий и т.д. Однако, наиболее известным социально значимым явлением этой подгруппы остается стремление к получению прибыли, путем незаконных операций на телефонных линиях.

Приведенная классификация отражает функциональный характер деятельности агентовцифровой субкультуры. Мы наблюдаем довольно большое разнообразие функций. Некоторые из них могут рассматриваться как полезные, как, например, у «хакеров-исследователей», поскольку их деятельность способствует общему процессу технологического прогресса. Есть и такие проявления, которые, имея глобальный характер, могут представлять серьезную угрозу для цивилизации в целом. Несмотря на то, что мотивация, содержание и направленность указанных выше групп сильно различаются, возможны случаи, когда один и тот же человек действует в различных цифровых группах.

.4 Характеристика представителей цифровой субкультуры

Хакер типичный

Образу «типичного» хакера отвечают 65,8%,. Типичный хакер - это лицо мужского пола, в возрасте от 16 до 21 года, проживающее со своими родителями. У типичного хакера среднее школьное образование или аттестат зрелости и средние или отличные знания компьютера, которые он получил путем самообразования. Компьютерным взломом типичный хакер занимается с целью получения экономической выгоды или же просто ради того, что бы пробовать свои силы.

Хакер «нетипичны»

Представитель второй по величине группы «нетипичных компьютерных преступников» мужского пола, но старше типичного хакера отвечают 28.4 %. Стиль жизни нетипичных хакеров сильно варьирует и его трудно типизировать. У представителей этой категории больший доход и более глубокие знания компьютерной техники.

Хакер-женщина.

Самую маленькую группу хакеров составляют женщины - 5,8%. В среднем хакерам-женщинам около 35 лет, они обладают более скромными познаниями в компьютерах и взламывают компьютерные системы при помощи более слабой вычислительной техники, чем хакеры-мужчины. Всего 5% хакеров-женщин знали, что они совершают незаконный поступок.

В среднем хакерам всех трех групп 23 года, 72,2% из них жили в момент совершения преступления с родителями. В 51,3% случаев основной мотив хакеров - получение экономической прибыли, а в 33,1% - желание испробовать технику компьютерного взлома.

ГЛАВА II. ОБЩАЯ ИСТОРИЯ РАЗВИТИЯ ХАКЕРСТВА

2.1 Истоки развития хакерства

Впервые упоминания о движении «хакеров» появились в конце 50-х годов в США. Возникновение и развитие движения «хакеров» обязано студентам Массачусетского технологического института, одного из лучших технических вузов США. Данное учебное заведение выпустило немало знаменитых ученых, чьи открытия и усовершенствования в дальнейшем потрясут мир. Существует несколько версий возникновения названия движения, но мы остановимся на одной из более правдивой истории.

Слово «хак» (hack) имеет несколько разных значений: делать топором мебель; мотыга, кляча; изысканная проделка интеллектуалов; оригинальный ход в программировании или использовании программного обеспечения, в результате которого компьютер позволял осуществлять операции, ранее не предусмотренные или считавшиеся невозможными; нестандартное действие; творческое преодоление ограничений.

Понятие «хакер», в оригинальном значении, это некто, использующий свою изобретательность для достижения компактного и оригинального решения, называемого в техническом понимании - «hack». Так как развитие нового направления пошло при активном участии выпускников Массачусетского технологического университета, то термин «хак» и его образующие - навсегда связали себя со сферой информационных технологий.

Применительно к информационным технологиям термин «хак» (hack) означал оригинальный ход в программировании или использовании программного обеспечения, в результате которого компьютер позволял осуществлять операции, ранее не предусмотренные или считавшиеся невозможными. Тех, кто мог осуществить данную задачу, стали называть «хакерами», а пользователи, которые не могли овладеть даже предписанными действиями и не стремились к исследованию системы, получили название «ламеры» (от англ. «lamer» - неполноценный, убогий, калека).

Хакерское движение 60-х не носило деструктивного характера, а отражало тенденцию творческого новаторства, исследования пределов различных систем, их потенциальных возможностей. Экспериментирование не преследовало достижения корыстных целей или нанесения ущерба. Для сообщества хакеров этого периода, куда входили студенты и профессора крупнейших университетов и научно-исследовательских центров США, характерен дух взаимного сотрудничества, демократизм, собственный четко обоснованный этический кодекс. Важнейшая особенность субкультуры хакеров на данном этапе - представление о собственной избранности, элитарности. Многие из них оценивали себя как первопроходцев, создающих новое общество, основанное на ценностях глобального киберпространства.

Субкультура начала активно формироваться и изменятся. В 1984 году появились первые печатные издания. Начал выходить первый хакерский журнал «2600». Через год за ним последовало электронное издание «Phrack». Хакерское движение начала и середины 80-х годов перешло от новаторского исследования к несанкционированному вторжению в чужие системы, повышение агрессивности, использование знаний в целях протеста (против общества взрослых), удаление или изменение важных данных, распространение компьютерных вирусов и т.п. Сообщество хакеров этого периода в отличие от предшественников не имеет единой мировоззренческой концепции. Выделяются подгруппы, отличающиеся различными идеологическими и психологическими установками.

2.2 Тенденции развития движения

В последние 6-8 лет субкультура хакеров стала меняться и все глубже уходить «андеграунд». Сращивание групп хакеров с различными криминальными, террористическими организациями привело к появлению таких понятий как «кибершпионаж», «кибертеррор», «киберпреступление». В аналитических отчетах по анализу нападений и атак на компьютерные системы различных стран все чаще встречаются факты, того, что группы хакеров работают по найму (или другой форме сотрудничества) на террористические, радикальные, криминальные сообщества.

Необходимо отметить, что процессы нарастающей мировой глобализации, развитие Интернета, электронной коммерции, активизация террористических организаций создают необходимость концентрации усилий для борьбы за информационную безопасность

2.3 80-90-е года

В 1983 году вышел в свет первый фильм про хакеров "Военные игры" ("War Games") представил широкой общественности это явление. Главный персонаж хакер проникает в некий компьютер производителя видеоигр, который оказывается боевым симулятором ядерного конфликта, принадлежащего военным. В результате возникает реальная угроза ядерной войны и военные переходят в режим "Def Con 1" (Defense Condition 1 - высшая степень состояния боеготовности). Начинает формироваться образ хакера-кибергероя.

В том же году были арестованы 6 подростков, именующие себя "бандой 414". В течение 9 дней они взломали 60 компьютеров, среди которых машины Лос-Аламосской лаборатории ядерных исследований.

В 1984 году начал регулярно публиковаться хакерский журнал "2600". Редактор Эммануил Голдштейн (настоящее имя Эрик Корли) взял псевдоним от главного героя произведения Джоржа Оруэла "1984". Название журналу, как легко заметить, дала свистулька первого фрикера Cap'n Crunch (Cap'n Crunch, издает звук с частотой 2600 герц). "2600", а также вышедший годом раньше онлайновый журнал "Phrack" публиковали обзоры и советы для хакеров и фрикеров.

Сейчас "2600" продается в самых больших и уважаемых книжных магазинах.

В 1986 году, обеспокоенный нарастанием количества взломов корпоративных и государственных компьютеров, Конгресс США принял "Computer Fraud and Abuse Act", который признал взлом компьютеров преступлением. Однако на несовершеннолетних он не распространялся.

Первый значительный ущерб от вредоносной программы произошел в 1988 году. Саморазмножающаяся программа студента Корнельского университета Роберта Морриса вывела из строя около 6000 университетских и правительственных компьютеров по всей Америке, причинив огромный ущерб. Сын директора по науке одного из подразделений Агентства национальной безопасности Роберт Моррис был исключен из университета, приговорен к 3 годам испытательного срока и 10 000 долларов штрафа.

По его словам, программу он написал в целях исследования распространения информации в UNIX-среде сети ARPAnet, прародительнице Интернета.

В 1989 году произошла первая история с кибершпионажем. Хакеры из ФРГ, тесно связанные с Chaos Computer Club, проникли в правительственные компьютеры США и продали полученные оттуда данные КГБ. Хакеры были арестованы, приговорены к испытательным срокам и штрафам. Один из них покончил с собой.

В 1990 году в 14 городах США прошла массовая облава на хакеров (операция Sundevil), обвиняемых в воровстве номеров кредитных карт и взломе телефонных сетей. Арестованные активно дают друг на друга показания в обмен на судебный иммунитет. По хакерским сообществам нанесен сильный удар.

В 1993 году во время викторины-розыгрыша автомобилей в прямом эфире на одной из радиостанций хакер в бегах Кевин Паулсен и двое его друзей так заблокировали телефонную сеть, что на радио проходили звонки только от них. Так они выиграли два автомобиля "Порше", турпоездки и 20 000 долларов.

2.4 Зал хакерской славы

.Джонатан Джеймс

Джеймс получил известность, когда стал первым несовершеннолетним хакером, отправившимся в тюрьму за взлом. Он попал под следствие в 16-летнем возрасте. В интервью общественной службе PBS Джэймс признался: «Я просто развлекаюсь. Мне интересно искать задачи и, решая их, получать результаты».

В основном Джеймс атаковал крупные организации. Он установил бэкдор на одном из серверов Министерства обороны США, принадлежащему DTRA - агентству по борьбе с угрозой ядерного, биологического, химического, обычного и специального оружия. Бэкдор позволил хакеру просматривать конфиденциальные сообщения электронной почты и перехватывать имена пользователей и пароли сотрудников.
Джеймс также взломал компьютеры НАСА, украл программное обеспечение стоимостью около 1,7 млн. долл. США. По данным Департамента Юстиции США: «Программное обеспечение создано для поддержки стабильной работы Международной Космической Станции. Оно, например, контролирует температуру и влажность воздуха на борту». НАСА было вынуждено заменить компьютерные системы стоимостью 41 000 долл. США. Джеймс рассказал, что он скачал код, разработанный военными, для пополнения своих знаний в программировании на С++: «Сам код сомнительный и, конечно, не стоит 1,7 млн. долл. США, как утверждают НАСА». Учитывая масштабность его атак, если бы Джеймс, известный под псевдонимом «c0mrade», был взрослым, а не подростком, то он получил бы десять лет тюремного заключения. Но вместо этого ему запретили пользоваться компьютером и дали шесть месяцев домашнего ареста с испытательным сроком. Но, тем не менее, он отсидел шесть месяцев в тюрьме за нарушение условно-досрочного освобождения. В настоящий момент Джеймс уверяет, что он усвоил урок и, возможно, станет учредителем компании, которая будет заниматься компьютерной безопасностью.

.Андриан Ламо

Ламо прославился взломом таких крупных организаций, как The New York Times и Microsoft. Он использовал для своих атак безопасное подключение к интернету в кафе или библиотеках. В статье «He Hacks by Day, Squats by Night» Ламо говорит: «У меня был ноутбук в Питтсбурге и сменная одежда в Вашингтоне. Это должно было как-то повлиять на трактовку юридической стороны дела»Суть атак заключалась в тестировании возможности проникнуть в систему, в которой Ламо мог найти огрехи безопасности, понять их, а потом сообщить о дырах в безопасности той компании, которую он взломал. Жертвами такого хакерства «доброй воли» стали поисковик Yahoo!, банки Bank of America и Citigroup и оператор сотовой связи AT&T.

Когда хакеры «white hat» («белые шляпы») специально наняты для поиска уязвимостей - это законно. Но в случае с Ламо дело обстояло совсем по-иному.

Когда Адриан получил доступ во внутрикорпоративную сеть The New York Times, все стало более чем просто серьезно. Он добавил себя в список экспертов и смог просматривать личную информацию вкладчиков компании, в том числе номера социального страхования. Ламо также взломал аккаунт LexisNexis (американская компания, работающая в сфере информационных услуг)

За вторжение в сеть The New York Times Ламо обязали выплатить около 65 000 долл. США в качестве компенсации. Он также был приговорен к шести месяцам домашнего ареста и двум годам лишения свободы условно. Срок действия решения суда истек 16 января 2007. Ламо в настоящее время работает уважаемым в своих кругах журналистом и выступает с лекциями.

. Кевин Митник

Самопровозглашенный «образцовый хакер» Митник прошел через настоящее преследование со стороны властей. Его «шалости» были сильно преувеличены в СМИ, поэтому его известность перекрывала значение фактических преступлений.

Министерство Юстиции США говорит о хакере, как о «самом разыскиваемом компьютерном преступнике в истории Соединенных Штатов». Его подвиги были подробно описаны в двух фильмах: «Freedom Downtime» и «Takedown».

У Митника не было достаточно опыта для совершения тех преступлений, которые сделали его знаменитым. Он начал копаться в системе перфокарт для бесплатного использования автобусного сообщения Лос-Анджелеса. Так же, как и со-основатель Apple, Стив Возняк, Кевин пробовал себя в телефонном мошенничестве. Несмотря на многочисленные преступления, Митник был в конечном счете осужден за взлом компьютерной сети Digital Equipment Corporation и кражу программного обеспечения.

«Шалости» Митника стали выглядеть более серьезными, когда его приговорили к двум с половиной годам за «взлом ради шутки». В статье CNN под названием «Легендарный компьютерный хакер освобожден из тюрьмы» говорится, что «он взломал компьютеры, украл секретные документы, атаковал телефонные сети и сломал систему оповещения национальной обороны США». Затем он взломал домашний компьютер программиста и хакера Цутомы Шимомуры, что и погубило Кевина.

Сегодня Митник смог спастись от дурной славы «black hat» хакера и стать полезным членом общества. Он отсидел в тюрьме пять лет, из них восемь месяцев провел в одиночной камере. В настоящее время Кевин является консультантом по компьютерной безопасности и автором нескольких книг.

. Кевин Полсен

Также известный как Dark Dante (Темный Данте), Полсен прославился взломом телефонных линий радиостанции KIIS FM в Лос-Анджелесе. Правоохранительные органы назвали его «Ганнибалом Лектером компьютерных преступлений»

Власти стали преследовать Полсена после того, как он взломал базу данных федерального розыска США. В это время Кевин умудрился обратить на себя гнев ФБР, взломав систему прослушивания телефонных разговоров.

Полсен специализировался в основном на телефонном мошенничестве. Самая известная атака Кевина была направлена на KIIS FM. Он смог захватить все телефонные линии радиостанции. В связи с этим он также «дополнил базу данных телефонных номеров с эскорт услугами, которые попали в руки виртуальных агентств». Позже, когда его фото показали на тв-шоу, 1800 телефонных линий, которые были задействованы для звонков телезрителей, просто оказались недоступны из-за количества желающих высказаться. В конечном счете, Поулсен был схвачен в супермаркете и отбыл пять лет за решеткой.

После тюрьмы Поулсен работал журналистом. Сейчас он старший редактор издания Wired News. Его самая известная статья о разоблачении профилей 744 сексуальных преступников на MySpace.

)Роберт Таппан Моррис

Моррис - сын ученого Роберта Морриса, работавшего в Агентстве Национальной Безопасности. Хаккер известен как создатель «червя Морриса» - первого компьютерного червя, который появился в интернете. В результате этого преступления он стал первым, на кого было возбуждено уголовное дело за нарушение «Акта о компьютерном мошенничестве и злоупотреблении» 1986-го года.

Моррис написал код компьютерного червя, когда еще был студентом Корнельского Университета. Он утверждал, что использовал его, чтобы убедиться, насколько большим может быть интернет. Червь, однако, повел себя несколько иначе, бесповоротно испортив множество персональных компьютеров.

Не удается узнать, какое количество машин было повреждено, но эксперты оценивают эту цифру в 6000 ПК. Роберт был приговорен к трем годам лишения свободы условно, 400 часам общественных работ и штрафу 10 500 долл. США.

В настоящее время Моррис работает штатным профессором в области информатики и искусственного интеллекта в Массачусетском Технологическом Университете. Он занимается в основном исследованиями архитектуры компьютерных сетей, в том числе распределенных хеш-таблиц таких, как «аккорд» и беспроводные ячеистые сети (например, Roofnet).

2.5 Наше время

Последующие года были более насыщены событиями. Вот основные их вехи:

Свободно распространяемая хакерская программа с издевательским названием "AOHell" ("America-On-Hell") стала кошмаром для America Online - крупнейшего интернет-провайдера в 1997 году. С ее помощью даже самый непродвинутый пользователь мог подкладывать многомегабайтные почтовые бомбы в e-mail-сервисы AOL и обрушивать потоки спама в чатах. В 1998 году хакерская команда "Культ мертвой коровы" (Cult of the Dead Cow) создает программу "Back Orifice" ("Черный ход") для взлома Windows 95/98. Эта мощное средство захвата контроля над удаленной машиной через засланную троянскую утилиту. Программа представлена на съезде Def Con.

После ядерных испытаний Индии и Пакистана международная группа хакеров-пацифистов взламывает их ядерные центры, крадет оттуда и публикует мегабайты закрытой информации. На самих взломанных сайтах вывешиваются пацифистские лозунги. Плацдармом для нападения выбран сервер стоматологической службы Военно-морских сил США.

В 2000 году в пике популярности находятся атаки типа "Отказ от обслуживания" (denial-of-service или DDoS-атаки). Под их натиском в 2000 году падают крупнейшие сайты eBay, Yahoo!, CNN.com, Amazon и другие.

Некие хакеры крадут из корпоративной сети Microsoft и публикуют исходные коды последних версий Windows и Office.

В 2001 году жертвой масштабного взлома DNS-серверов становятся сайты Microsoft. Корпорация проявляет чудеса нерасторопности. Многие ее сайты остаются недоступны для миллионов пользователей от нескольких часов до двух суток.

Заключение

цифровой субкультура хакер виртуальный

Последние десятилетия мы едва ли сможем себе представить без компьютерного мира. Он создал своеобразную среду, выделяя из общей массы определенную группу людей, особую прослойку общества, которая стремится быть отличными от окружающих и старается быть не похожими на других. Эти группы представляют свою культуру, отличающуюся от окружающей массовой культуры, имеющую свой особый взгляд на окружающее нас бытие. Таким образом, ломая какие-то устои, обычаи, манеры, они создают собственную субкультуру, вкладывая в те же самые слова другие ощущения, другие понятия и иную символику.

Цифровая субкультура появилось недавно и противопоставляет себя ограничениям и условностям, господствующим в обществе. Цифровая субкультура представляет из себя особую совокупность групп, различных по способу самовыражению в виртуальном пространстве. Изучив истории компьютерного андеграунда (цифровой субкультуры), я сделала вывод, что большинство представителей данной субкультуры, использовали незаконные взломы и другие некорректные деяния, исключительно из жажды знания. Конечно же, есть и уйма примеров, показывающая обратное. Так, известная хакерская группа Masters of Deception стала ярым противником группы Legion of Doom, то и дело пытаясь взломать вражеский компьютер или прослушать закрытую телефонную линию.

Список используемой литературы

1) Флиер А.Я. Культурология для культурологов. - М.: Академический проект, 2000.

) Бодрийяр Ж.. Город и ненависть. М., 2000

)Макаров А.С. Теория и практика хакерских атак. М.: Альянс-пресс, 2003

) Букин М.С. Субкультура хакеров. М., 2003.

) Леви С. Хакеры - герои компьютерной революции. М., 1984.;