zabika.ru 1 2 ... 4 5

Дидактичесие материалы


Хакеры: кто они есть?
Грубый Шикель
Спецвыпуск Xakep, номер #001
Х, издревна славившийся своими уникальными архивными открытиями давно забытых закрытий, и по

сей день продолжает утомительный труд по публикации утерянных произведений утерянных

авторов.
Как известно, великий кибер-популист современности Грубый Шикель, сгинувший в банановых

дебрях Амазонки после того, как отправился туда по контракту проводить интернетовскую

выделенку, сдал свои рукописи в камеру хранения одного из Курских вокзалов г.Москвы.

Разведывательная операция, проведенная редакцией Х при содействии АОЗТ «МВД», привела к

утешительным результатам: рукописи, считающиеся утерянными вот уже семнадцать лет, найдены и

превосходно сохранились. И мало того, как уверяют дешифраторы, его почерк оказался вполне

разборчивым, и удалось распознать почти 36% его частично гениальных произведений.
Пусть вас не пугает возраст статей — обладая чутким и метким предвидением, Грубый Шикель

смог описать в своих статьях события и процессы, которые происходят лишь сегодня, семнадцать

лет спустя после его безвозвратной (как надеются наследники) смерти.
В этом номере Х мы открываем цикл публикаций, базирующихся на его научных трактатах о

пагубности компьютерных игр, блажи системного программирования, киберклинических катастрофах

и виртуальных увечьях. Читайте и наслаждайтесь!
Примечание: дети до 16 лет не допускаются.

Часть 00: турбо-пролог
Мало кто из обычных граждан видел своими глазами настоящего хакера. И уж наверняка еще

меньше людей остались после этого живыми.
«Hackery — повозка, запряженная волами», — гласит англо-русский словарь Мюллера (видимо, под

редакцией Штирлица). Как видите, уже во времена нацистской Германии не было принято говорить

о хакерстве вслух. И в такие трагические для цивилизации эпохи, как период Всемирного


Потопа, пора расцвета Священной Инквизиции и даже в самый канун Битломании, профессия хакера

всегда оставалась сугубо тайной: нечего было вскрывать при рядовых самаритянах подлинный

смысл этого незаурядного слова.
Тем не менее, я взял на себя смелость не только вынести слово «хакер» на всеобщее обозрение

прямо на обложке, но и, пользуясь тщательнейшей скрупулезностью, раскрыть подлинное

значение, а также все тягости, радости и симптоматику этой внушительной категории как бы

людей.

Часть 01: древо истории
Наряду с двумя самыми древними беспринципными и античеловеческими профессиями — проституцией

и журналистикой, хакерство зародилось на заре австралопитекства. Ведь дележ убитого мамонта

всегда сопровождался усиленным применением математических функций, и тот охотник, который

смог бы пересчитать ребра в свою пользу, оказывался в значительном барыше. В первобытном

поселке частенько находился худосочный юноша с красными от бессонницы глазами, чья

физическая немощь не давала ему ни малейшего шанса не только на то, чтобы воткнуть охотничьи

вилы в разъяренную когтистую сумчатую глаукому, но хотя бы высечь огонь, дабы подпалить

тротиловый самородок, которым обитатели поселка глушили диетических порнозавров в соседнем

омуте. Чтобы не сдохнуть с голоду, он по ночам тайком пробирался в вигвам шамана и исправлял

некоторые константы и переменные в формулах по расчету завровых ребер. И то-то на следующее

утро охотники удивлялись, что каждому из них досталось по обглоданной косточке, а довольный

хакер на своем сутулом горбу уносил мешок отборных импортных филейных вырезок. И даже после

двадцатой налоговой проверки шаман не мог обнаружить ошибки в своих расчетах, что, как

правило, кончалось его импичментом со стороны оголодавших охотников, а хакер, довольный и


сытый, сидел в своей берлоге и в мех не дул.
Первое упоминание о хакерах в беллетристике можно обнаружить в прелюбопытнейшем эпохальном

эпосе «Ветхий Завет». Легенда о Вавилонской Башне (стр. 54) — вот вам несомненный пример

того, как хакеры, внедряя в практику несовместимые протоколы передачи информации, делали

невозможным функционирование огромной корпоративной структуры. В том случае злодеями были

внедрены разные модификации протокола Y.R. («Yazykus Razgovornus»), что привело к

замораживанию всех строительных мероприятий на неопределенный период времени.
В эпоху Римской Империи (под художественным руководством Юлия Цезаря) и с появлением первой

вычислительной техники (счетов с костяшками) квалификация хакера заметно пошла в гору,

подобно Магомету. Достаточно было добавить лишнюю костяшку в счетах или открыть потайной

порт, по которому косточка с одного ряда незаметно перескакивала на другой, — и вот уже

тощий и близорукий патри-хакерций получает в плебейском магазине сдачу, превышающую сумму

уплаченных денег. И никакие меры безопасности, включая шифрование костяшек и даже

многократные неделимые пароли, не были для него существенной преградой. Опытный хакер мог

незаметно для глаза оператора разместить на одном ряду до полутора лишних костяшек! Согласно

непроверенной легенде, знаменитый хакер древности Krez Mitnik однажды смог тайком

расположить на грандиозных декоративных дворцовых счетах пятнадцать лишних костяшек из

натуральной слоновьей кости. Причем каждая костяшка весила 2,3 тонны по юлианскому

тонноисчислению! Именно ошибки в расчетах годового бюджета и последовавший за этим

государственный финансовый дефолт якобы привели к падению Римской Империи.

Тяжелые времена для хакерства настали в средние (то есть весьма посредственные) века. Вскоре


после того, как Европарламент выдвинул в правящие круги Партию Священной Инквизиции, была

устроена настоящая охота за хакерами. Настольный букварь борца с хакеризмом «Молот ведьм»,

также как и масса других документов, кишмя кишит межстрочными ссылками на хакерские деяния и

описывает особенности этой межнациональной охоты. Ну вот хотя бы: «...их глаза пусты, зрачки

закатились и смотрят в одну точку. Тела их неподвижны, лишь пальцы совершают еле заметные

движения, заставляющие передвигаться демонов, чертей и прочую нежить. Мановение пальцем — и

вылетает молния, малейшее смещение руки — и гремит раскат грома. Тысячи живых существ гибнут

без малейших усилий с их стороны. А они сами воскрешаются, сколько бы раз их ни убивали, и

лишь хохот слышен из их побелевших уст...». Очень напоминает, кстати, современный подвид

хакеров, называющих себя «квейкерами». Представители этого подвида характерны тем, что долго

тренируются поодиночке, чтобы затем сойтись на вакхическо-оргинальную кровавую битву на

сетевом либо, что еще чудовищнее, онлайновом шабаше. Однако не будем далеко забегать вперед

и вернемся в средние века.
Документально доказано, что первый вирус, написанный хакерами в те суровые годы, был вирусом

бубонной чумы. Как это часто бывает, из-за несущественной ошибки в алгоритме вирус вышел

из-под контроля и уничтожил несколько миллионов ни в чем (кроме пьянства и разврата) не

повинных жизней. Именно по причине опечаток «plug and play» (вставляй и наслаждайся»)

превратился в «plague play» («запуск чумы»).
К великому сожалению, от рук и ног инквизиторов погибли и безвредные, одомашненные хакеры,

которые сидя на чердаке при свете лучины программировали первые игры — tetris и digger для

бухгалтерских счетов.

Деяния хакеров вошли даже в фольклор — народ приписывал им самые невероятные свершения.


Дескать, Пизанская башня стала обладать повышенной падучестью после того, как один

итальянский хакер утаил часть железобетона, в результате чего фундамент левой стороны башни

оказался на два кило-брика (кило-кирпича) короче. Имя хакера было Джанни Родари, и если

верить секретным материалам Коза-Ностры, наворованного бетона как раз хватило, чтобы

построить домик для его подельника по кличке Кум Тыква.

Часть 10: почти появление современного хакера
Поначалу хакеры проигнорировали изобретение компьютера. Они не могли понять, какую пользу

можно извлечь из мигающих лампочек, электрических разрядов и неизбежных взрывов, которыми

сопровождалась работа первых вычислительных машин. К тому же, следует заметить, что

интеллектуальный уровень среднестатистического хакера был весьма низок: редко кто из хакеров

оказывался в состоянии, ни разу не запнувшись на алгоритмические вычисления, досчитать хотя

бы до трех. Поэтому для облегчения всеобщей деструктивной деятельности новогвинейские хакеры

с острова Пасхи придумали двоичную систему счисления, после чего между хакерами и ЭВМ

наконец-то установились дружба и взаимопонимание. А вскоре после этого уже отечественные

хакеры первыми среди всех других хакеров сумели извлечь материальную выгоду из первобытных

ЭВМ, по заказу КГБ научившись подделывать доллары на машинах, пробивающих перфокарты.
Эксклюзивный представитель английской разведки, официальный дистрибьютор подрывной

информации в Москве Джеймс Ротмэнс, однажды доложил в интервью Х, что еще в разгар Второй

Мировой войны советские хакеры служили спецслужбам. В частности, одним из первых квестов

Штирлица было найти опытный образец первого интернет-сервера в подвалах гестапо и переписать

оттуда домашнюю страничку Муссолини с фотографиями его любимых пуделей. Когда война


закончилась, именно эти фотографии послужили главной уликой на Нюрнбергском процессе, и

пудели, скрывавшиеся в Аргентине, были найдены, опознаны и понесли заслуженное наказание. Не

спасла их даже произведенная другими хакерами пластическая операция, в процессе которой они

стали болонками.

Часть 11: явление хакеров народу
Как известно, первый компьютерный вирус для ПК (не «Пожарный Кран», как гласили дверцы в

вашей школе, а «Персональный Компьютер») был написан для Apple Macintosh, а поэтому прошел

незамеченным для советского обывателя. Ведь в те годы наш, советский гражданин пользовался

преимущественно микрокалькуляторами и электробритвами — на большее ему денег не хватало. Но

бедность русского хакера сыграла и свою «положительную», если можно так выразиться, роль:

так как денег на собственный компьютер не было и в помине, то все пользовались рабочими и

институтскими, а их было совсем-совсем не жалко. Дошло до того, что хакерами стали

воображать себя тинейджеры, не умеющие отличить даже мульти-карту от мульти-пульти. Думаю,

не ошибусь, если скажу, что первым деянием русского начинающего тинейджерского псевдо-хакера

было пробраться за пять минут до начала урока в дисплейный класс и набрать на сервере

«format c:», а потом искренне радоваться тому, что вычитанная накануне в умной книжке

команда, оказывается, действительно работает!
Как только едва начавший оперяться хакер попадал в студенческую среду, он начинал понимать,

что главное для хакера — пить пиво. А также (в качестве побочного действия) научиться

взламывать пароли буржуйских игр. Разобравшись, что к чему, хакер принимался измываться над

игрой, заставляя ее давать себе бесконечные жизни, бесконечные патроны, а если получится —

тринадцатую зарплату, прогрессивку и ящик пива откуда-нибудь из дисковода.

Дальше — больше. Например, настоящий российский хакер уже умел «взламывать интернет» даже

тогда, когда в России интернета не было и в помине. А уж когда появился интернет, то у

настоящего хакера случился коммунизм: ему не составляло большого труда заставить провайдера

платить ему, вместо того, чтобы самому платить провайдеру.

Часть 100: как хакеры плодились и размножались
В эпоху поголовного интернета длинные руки хакеров стали доставать до самых отдаленных и

сокровенных уголков планеты: даже неприкосновенные пингвины Антарктиды и бомжи Урюпинска не

могут нынче чувствовать себя в кибернетической безопасности. Хакерство подорвало экономику

многих стран. Маленький, на показательный пример: текстильная промышленность Великобритании

в панике — если раньше вязаные шапочки с прорезями для глаз покупались в чудовищных

масштабах грабителями банков, то теперь грабители банков действуют из дома со своих

компьютеров и шапочки им уже не нужны.
Вот, допустим, вы залезаете в Интернет, чтобы скачать очередную порцию порнографии или патч

к «Тетрису», исправляющий баг, когда фигурки вместо того, чтобы падать, пляшут, поют и

ругаются матом. Но вы не можете быть гарантированы от того, что какой-нибудь хакер не влез в

ваш компьютер и не исправляет все запятые в вашей статье на значок «@». Надо сказать@ что

лишь самые опытные профессионалы вроде меня@ съевшие не одного пуделя на ниве компьютерства@

гарантированы от взлома этими никудышными@ немощными хакерами.

Часть 101: турбо-эпилог
К сожалению, в этой подробной и всеобъемлющей статье, поведавшей абсолютно все о хакерах, мы

не успели осветить некоторые мелочи типа: как выглядят хакеры, где они живут, чем питаются,

когда у них течка или брачный период, инопланетяне ли они, поддерживают ли они Ельцина,

пользуются ли они жевательной резинкой «Орбит» без сахара, препятствующей образованию зубов,


и т.д. Но, безусловно, главная цель этой статьи достигнута: мы показали, что хакеры

действительно есть, они существуют, хотя сами они это всячески отрицают.
Хакеров надо бояться, остерегаться, подозревать, но ни в коем случае не паниковать, и тем

более — не грабить, не убивать и не насиловать. Главное — помнить, что будучи извлеченным из

своей компьютерной среды, современный хакер становится беспомощным и быстро погибает. Так

что ежели вы, не дай Гейтс, обнаружили хакера, спрятавшегося у вас под диваном или за

водосливным бачком, постарайтесь не пугаться, помните, что чем бы дитя ни тешилось, лишь бы

к компьютеру не садилось.

Справочная литература
* «Хакеры: чем живут, где питаются», издательство «Зоологическая книга», Индиаполис,

1982.

* «Хакеры: от чего умирают, где хоронятся», издательство «Некрофилическая книга»,

Некрополис, 1983.

* «От взлома нет приема», издательство «Народное», слова народные.

* «Взломать не строить, мыша не болит», издательство «Хакеры и Мыши», Нью-Йорк, 1974.
Обзор идеального хакерского софта
Думаю, в школе тебе рассказывали, что я пишу стихи и сказки для мелких карапузов, но

реальная моя работа заключается совсем не в этом. Вся эта писанина нужна исключительно для

того, чтобы никто не догадался, что я занимаюсь хакерством. Реальные хак-знания я получил в

Михайловском, во время ссылки. Делать было нечего, и я стал изучать языки программирования,

сетевые протоколы, ОС UNIX. Арина Родионовна научила меня не только использовать

веб-уязвимости, но и писать свои эксплоиты. Эх, скольких админов удалось мне облапошить,

сколько серверов полегло! В этой статье я хочу поделиться своими знаниями, рассказав, какими

программами пользуются хакеры.

Выбор ОС

Описание идеального набора программ стоит начать с того, что имеет не только каждый хакер,


следующая страница >>