Линус Уаллейж - Копирайт не существует

Тут можно читать онлайн Линус Уаллейж - Копирайт не существует - бесплатно полную версию книги (целиком) без сокращений. Жанр: Прочая околокомпьтерная литература, год 2019. Здесь Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

Линус Уаллейж - Копирайт не существует краткое содержание

Копирайт не существует - описание и краткое содержание, автор Линус Уаллейж, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Книга о различных аспектах хакерской культуры, написанная шведским хакером в середине 1990-ых Boken behandlar subkulturer och tar bl.a. upp Hackerkulturen, Rave och Cyberpunk.

Копирайт не существует - читать онлайн бесплатно полную версию (весь текст целиком)

Копирайт не существует - читать книгу онлайн бесплатно, автор Линус Уаллейж
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Эти проблемы указывают на слабые стороны общества, где социальным взаимодействием между бизнесом и людьми пренебрегают из-за огромного размера современных корпораций. Социальный аспект бизнеса был отделён от сферы продуктивности в пользу повышения эффективности, что создало анонимное общество. По словам фрикеров, с которыми я разговаривал, большие компании легче всего обмануть -- они не могут сказать кто поддельный, кто реальный, так как они никогда не встречались ни с кем в живую. Единственное средство отделения зёрен от плевел -- это наблюдение за тем, как говорит клиент, какие слова и фразы использует. Телефонные компании превратились в анонимные логотипы для своих клиентов, и пока мир бизнеса работает таким образом, фрикеры найдут путь звонить бесплатно.

Ещё одна форма фрикинга появилась в начале 80-ых, тогда были популярны так называемые "горячие линии". Как некоторые могут помнить, всё началось с того, что кто-то обнаружил, что если несколько человек позвонят на несуществующий номер, то они смогут разговаривать друг с другом благодаря перекрёстным помехам, то есть телекоммуникационное оборудования непреднамеренно работало на соединение всех вызовов, поступающих на этот номер. Для обычного человека этот метод был таким простым и забавным, что вскоре операторы придумали брать деньги за эту "услугу". Позже "горячую линию" закрыли, из-за обилия чернухи. Сегодня мы имеем платные номера знакомств, но открытого, случайного и лампового общения, которое приводило к самым удивительным встречам (и трагедиям), больше не существует.

Последний раз, когда фрикер был у всех на устах был в 1996-ой, тогда Demon Phreakerиз Гётеборга огуливал американскую телесистему. Demon Phreaker был асоциальным существом, которое проводило ночи за бесплатными звонками, глотая амфетамины и саботируя телефоны службы 911 (эквивалент шведской 112) в США. Он был членом слабо связанной группы Organized Confusion. Этот 19-летний человек смог за несколько месяцев сделать 60000 звонков на различные предприятия и службы тревожных вызовов в США на сумму 2 миллиона крон (около $300000), и наиболее серьёзными были атаки на номера службы 911. Этот фрикер был задержан шведской полицией совместно с ФБР и сотрудниками компании AT&T, был приговорён к условному заключению, штрафу в размере персонального дохода за 60 дней, он также был помещён в колонию для несовершеннолетних. (Ранее у него было несколько психических расстройств.) Поскольку более серьёзные правонарушения он совершил не в Швеции, его не смогли за это осудить.

Сетевые хакеры

Давайте теперь оставим телефонные сети и заглянем в компьютерные сети. Как технологические фанатики, фрикеры очень скоро открыли для себя компьютерные технологии. Было много фрикеров, таких как Cap'n Crunch, которые изначально занимались фрикингом, так как не имели доступа к компьютерам. Совместно со студентами-изгоями и другими менее приятными личностями они создавали маленькие хакерские группы, которые занимались бесцеремонным взломом компьютерных сетей. В добавок к экспертным знаниям по настройке коммутаторов Telco многие из этих хакеров достигли значительного профессионализма в манипулировании большими компьютерными системами (VAX, IBM и др.), которые управляли узлами Интернета, ставшего фактически глобальным к концу 80-ых. Эти системы обычно были UNIX-системами(также называемые машинами, сайтами, хостами, мэйнфреймами и др.) Другие хакеры специализировались на VAX системах, которые использовали операционную систему VMSвместо UNIX. VMS в какой-то степени стала более популярной среди хакеров, так как взломать её было легче, чем UNIX.

Первыми хакерами, ставшими публично известными были Рональд Марк Остини члены его группы 414-gang, из США, штат Милуоки. 414-gang начали "хакать" удалённые компьютеры в 1980-ом, и, в 1983-ем, когда эти хакеры были раскрыты, (как раз после выхода фильма "Военные игры" (1983), разгорелись серьёзные дебаты о хакерах и компьютерной безопасности. 414-gang входили в компьютерные системы онкологической больницы в Нью-Йорке. Во время удаления следов взлома (после интервью в Нью-Йорк Таймз, которое включало демонстрацию возможных методов входа) они неожиданно стёрли содержимое одного файла неверным образом, что повлекло нарушение всего файла. Одна мысль о том, что этот файл мог содержать важные результаты исследования или историю болезни пациента, сама по себе ужасающа. До 1983-го, немногие знали, кто такие хакеры. Сейчас все говорят о них. Это возможно были первые дебаты, которые пропитали слово "хакер" негативным смыслом.

Лично я использую термин сетевой хакер для определения этого типа хакеров. На английском их иногда называют crackers или netrunners . Но слишком многие называют их просто хакеры , что приводит к теперешней путанице. Большинство из этого первого поколения сетевых хакеров использовали компьютеры Apple II, для которых выпускалось несколько фрикерских журналов, таких как Bootlegger . Эти журналы станут предшественниками будущей массы хакерских и фрикерских изданий. Когда сетевые хакеры пришли в Европу, сначала они использовали компьютеры C64 и не имели ни документов, ни журналов, поскольку такая традиция ещё не возникла среди европейских хакеров. Этот недостаток форумов значительно ограничивал их активность. Так как они не имели доступа к американским Apple II, они не могли читать американские хакинг-публикации, с тем чтобы научиться хакать лучше. Сетевой хакинг никогда не был таким широкораспространённым по эту (европейскую) сторону Атлантики.

Забавная деталь: после того, как 414-gang стали знаменитыми, многие хакерские группы полюбили вставлять такие же непонятные числа в свои названия. 414-gang взяли это число из телефонного кода Милуоки.

Может быть трудно сходу понять, что значит "повысить привилегии" в компьютерной системе. "Крекнуть" или "взломать" систему означает просто убедить компьютер делать то, что он не предполагает делать (для вас, по крайней мере). Это можно назвать подстрекательством или мошенничеством в более обыденных терминах. Позвольте мне проиллюстрировать это посредством следующего диалога:

"Привет!" -- говорит компьютер.

"Привет -- говорит хакер, "Я бы хотел получить кое-какую информацию."

"Подождите" , отвечает компьютер, "Представьтесь, кто вы?"

"Я -- системный администратор" -- отвечает хакер (ну или что-то вроде того).

"Ах да, конечно." -- отвечает компьютер и даёт хакеру требуемую информацию.

Естественно, это не выглядит таким образом, но принцип такой. Внедрение в систему затрагивает некую форму социального инжиниринга в отношении электронных личностей. Никто не может винить компьютер за неспособность отличить системного администратора от хакера, поскольку компьютеры не такие умные. Поэтому, многие думают, что хакер ведёт нечестную игру, обманывать компьютер таким образом (всё равно, что отнять конфетку у ребёнка). Чтобы дать компьютеру возможность отличать хакера от системного администратора, ему дали специальные идентификационные строки, которые должны повторяться вместе с его или её пользовательским именем, когда необходим доступ. Они называются паролями , и идея состоит в том, что хакеры не должны их знать. И всё равно, иногда хакеры обнаруживают, какие это пароли или каким-то другим способом убеждают компьютер думать, что они системные администраторы или кто-либо другой, имеющий право доступа к компьютеру. Работающая пара пользователь-пароль называется идентификатор пользователя NUI (Network User Identification, или user identity). Иногда хакер затрагивает системы безопасности такие как ICE (Intrusion Countermeasure Electronics, электронные контрмеры против вторжения). На экране обмен между хакером и компьютером может выглядеть примерно так:

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Линус Уаллейж читать все книги автора по порядку

Линус Уаллейж - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Копирайт не существует отзывы


Отзывы читателей о книге Копирайт не существует, автор: Линус Уаллейж. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x