Линус Уаллейж - Копирайт не существует

Тут можно читать онлайн Линус Уаллейж - Копирайт не существует - бесплатно полную версию книги (целиком) без сокращений. Жанр: Прочая околокомпьтерная литература, год 2019. Здесь Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

Линус Уаллейж - Копирайт не существует краткое содержание

Копирайт не существует - описание и краткое содержание, автор Линус Уаллейж, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Книга о различных аспектах хакерской культуры, написанная шведским хакером в середине 1990-ых Boken behandlar subkulturer och tar bl.a. upp Hackerkulturen, Rave och Cyberpunk.

Копирайт не существует - читать онлайн бесплатно полную версию (весь текст целиком)

Копирайт не существует - читать книгу онлайн бесплатно, автор Линус Уаллейж
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Кох, вместе с Пенго(Ганс Хюбнер) и Маркусом Гессом, входил в хакерскую группу Leitstelle 511, которая имела явный политический профиль и любила долгий ночной хакинг и наркотические оргии. Они получали классифицированную информацию и ПО через интернет. Маркус был экспертом по UNIX, а Пенго -- идейным вдохновителем. Проект, который заключался в систематическом исследования американских оборонных комплексов, имел кодовое название Проект Уравнитель. Название они придумали исходя из своей слегка наивной идеи, что их шпионаж уравняет шансы между Востоком и Западом в Холодной войне. Скорее это было оправдание шпионажа ради собственного развития, чем выражение реальных политических замыслов. Маркус и Пенго, как два более талантливых хакера, занимались хакингом ради удовольствия, и не получали за это каких-то значительных денежных средств. Их поймали, и приговорили к срокам заключения от года до двух, но сроки были условными. Вину с Пенго сняли, так как он полностью сотрудничал со следствием.

Это один из немногих известных случаев, когда сетевые хакеры делали деньги со своего "хобби". В основном, люди занимаются такого рода хакингом как интеллектуальным вызовом или ради социальных аспектов обмена данными.

Кевин Митник-- ещё один хакер, ставший более менее легендарным. Изначально, он был фрикером с до сих пор непревзойдённым умение манипулировать людьми также как компьютерами или телефонными свитчами. Митник -- архетипичный хакер тёмной стороны, он украл исходный код операционной системы VMS 5.0 корпорации Digitalпутём взлома через сеть компьютеров её подразделения по разработке ПО. Он был очень мстительным и наказывал полицию и компании, которые мешали ему, путём выставления им непомерных счётов за связь или распространения лжи о них через телефоны и факсимильные аппараты. Когда полиция пыталась отследить его звонок, он немедленно об этом узнавал и мог прервать его, так как он хакнул надзорные системы телефонной компании Pacific Bells. Он был арестован вскоре после того, как украл исходный код небезызвестный компьютерной игры Doom . ( Исходный код -- это версия компьютерной программы, которая может быть написана, прочитана и изменена людьми, а после процесса под названием компиляция , программа может быть прочитана только компьютерами, и хакерами).

После ареста в декабре 1988-ого, он был осуждён на один год тюрьмы и шесть месяцев реабилитации. Его одновременно лечили от алкогольной и наркотической зависимости, и его патологической одержимости хакингом. 15 февраля 1995-ого он вновь был задержан после долгого выслеживания экспертом по безопасности по имени Цутому Симомураи журналистом Джоном Марковым, который ранее написал книгу о Митнике.

Шумиху вокруг Митника раздули до охоты на ведьм. Многие придерживались мнения, что он не был таким опасным каким его изобразил Марков. Тем не менее, Кевин стал символом "опасного" хакера: холодного, антисоциального, мстительного и невероятно профессионального в манипулирования людьми и телефонными коммутаторами. С другой стороны, он никогда не был мастером в компьютерном хакинге -- сфере, в которой много кто выше него. Важно учитывать, что Кевин никогда не продавал информацию, которую он получал у третьих сторон. Он лишь хотел получить операционную систему VMS для того, чтобы улучшить свои хакерские навыки, и он никогда не сотрудничал с организованной преступностью. На момент написания (1999) Митник всё ещё в тюрьме.

Этот вид нелегальных взломов прославляется в таких фильмах как Военные игры (1983), Сникерс (1992) и в телевизионном сериале Whiz Kids (1983--84), и в результате многие думают (и совершенно ошибочно), что хакеры занимаются криминалом. Даже в шведском фильме Drömmen om Rita (Сон Риты, 1992) одна из камео -- роль романтизированного хакера. Это символ всего молодого, нового и дикого; современный Джек Керуак, разъезжающий по улицам со своим ноутбуком. Образ такого современного битника. Интересная деталь: хакер в этом фильме носит имя Erik XIV, которое является псевдонимом реального хакера из интервью в Aktuellt (шведская программа новостей) и Z-Magazine в 1989-ом, где он объясняет, как обманывать кредитно-карточные организации, чтобы они платили за международные звонки и заказывать товары из заграницы (преступления, за которые он позже был осуждён и приговорён).

На самом деле, лишь немногие молодые люди, интересовавшиеся компьютерами, занимались преступной деятельностью. Тем не менее компьютерные преступления -- не редкость, однако реальная проблема в том, что компьютерные системы не имеют адекватной защиты; никакой хакер не смог бы взломать достаточно защищённую систему, пусть даже теоретическую. Никто не может одурачить компьютер, который достаточно умный. Большинство брешей безопасности хранятся в секрете по репутационным причинам. Насколько я знаю, ни один банк официально не терял денег из-за хакеров; с другой стороны, если бы я был банком и какой-то хакер перевёл несколько миллионов долларов на свой счёт, захочу ли я подать иск на этого хакера, чтобы все мои клиенты поняли, как небезопасна моя компьютерная система? Шведы возможно помнят огласку, окружившую ошибку в ПО Sparbankenа (крупного шведского банка) в 1994-ом... Компания с низким уровнем безопасности возможно найдут затруднительным положение, если общественность обнаружит, что хакеры-подростки могут читать их секреты или переводить деньги со счетов. В этих случаях, пиар-корректно будет накинуть платок на роток свидетелей инцидентов, которых точно бывает много.

Различие между сетевыми хакерами и фрикерами размыта. Обычно говорят, что фрикер исследует компьютерные системы по социальным причинам, в первую очередь, чтобы иметь возможность звонить своим друзьям на дальние расстояния бесплатно, в то время как хакер , тяготеющий к взломам, исследует компьютерные системы ради самого себя и чувства радости победы над технологией. Анархистская позиции йиппи и призыв ломать системы растёт от фрикеров.

Многие по праву негативно относятся к хакингу (т. е. к любительским взломам) в нашем обществе. Хакеров сравнивают с исследователями пещер, которые ищут новые царства скорее из любопытства и желания одолеть вызов, чем из жадности. Так как сети настолько сложны, что не имеют исчерпывающей карты, хакеры придерживаются мнения, что киберпространство -- неизведанная территория, где имеют место электронные дискуссии, вселенная, которую они с любопытством исследуют. Сравнения хакинга с кражей со взломом некрасиво. Во время кражи со взломом наносится физический урон дверям и замкам, а крадутся реальные объекты. Типичный хакер никогда ничего не нарушает во время внедрения (среди хакеров мало вандалов [13]) и "воруемая" информация лишь копируется , а не удаляется. Единственная "кража", которая имеет место -- это несколько копеек за электричество и минимальный износ используемой машины, но с учётом высоких темпов удешевления компьютерного оборудования, едва ли можно считать это потерями. Более того, любой компьютер подсоединённый к сети Интернет позволяет внешним пользователям использовать его для поиска и распространения информации.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Линус Уаллейж читать все книги автора по порядку

Линус Уаллейж - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Копирайт не существует отзывы


Отзывы читателей о книге Копирайт не существует, автор: Линус Уаллейж. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x