информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Все любят медСтрашный баг в WindowsSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
 Tailscale окончательно забанила... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / библиотека / книги / underground
КНИГИ
главная
атака на internet
атака через internet
атака из internet
spanning tree
безопасные web-приложения
все под контролем
введение в обнаружение атак
практическая криптография
охота на хакеров
the hacker crackdown
хакеры
the art of deception
underground




Подписка:
BuqTraq: Обзор
RSN
БСК
Закон есть закон




Underground
Сьюлетта Дрейфус, перевод - Yarlan Zey

Вступление

Моя замечательная тетя увлекалась рисованием под водой.

Облаченная в тяжелое подводное снаряжение 1939 года, чем-то напоминающее оборудование из "20000 лье под водой", Люси медленно погружалась под воду с палитрой, специальными красками и холстом в руках. Она исследовала океанскую флору, закрепившись к тяжелому мольберту, который позволял ей полностью окунуться в другой мир. Красно-желтая полосатая рыба пролетела вокруг полей сине-зеленых кораллов с синегубыми гигантскими моллюсками. Рыба-лев дрейфовала, грациозно извивая свои опасные плавники-перья. Длинные зелёные угри-мурены глядели на нее из их домиков-щелей в скале.

Люси ныряла и рисовала где-угодно. Архипелаг Сулу. Мексика. Австралийский великий барьерный риф. Гавайи. Борнео. Иногда она была первой белой женщиной, которую видели тихоокеанские аборигены.

Как ребенок, я была очарована ее историями о неизвестном мире под океанской поверхностью и странными и великолепными культурами, которые она встречала в своем путешествии. Я выросла в страхе от задачи, которую она для себя выбрала: запечатлеть на холсте сущность мира, крайне враждебного к её собственному.

Новая технологическая революция позволила это сделать. Используя компрессор, всего лишь ручной насос, соединенный с воздушными брандспойтами на поверхности, человек стал способен погружаться на длительные периоды в иначе недоступный мир. Новая технология позволила отважиться в этот неизведаный мир и запечатлеть его на холсте.

Я натолкнулась на новый храбрый мир компьютерных коммуникаций и его темную сторону, подполье, весьма случайно. Это подтолкнуло меня на путешествие, которое последовало за трепетом моего сердца и конфликтом моего желания исследовать этот чужой мир. Возможно оно было сравнимо с желаниями моей тети полвека назад.

Эта книга о компьютерном подполье. Это книга, написанная не о законности и не с точки зрения полицейского. В перспективе, я рассказала эту историю с точки зрения многочисленных компьютерных хакеров. Делая это, я надеялась посвятить читателя в таинственный, затемненный и обычно недоступный мир.

Кто такие хакеры? Почему они взламывают компьютеры? Здесь нет простого ответа. Каждый хакер отличен от другого. В конце концов, я попыталась привести коллекцию индивидуальных, но объединенных историй, ограниченных их связями с международным компьютерным подпольем. Эти правдивые истории рассказывают о лучших в мире и самых блестящих хакерах и фрикерах. Было ещё несколько человек, чьи истории я не включила, некоторые из них были такого же мирового класса. В конце концов, я больше хотела нарисовать детальные портреты некоторых хакеров, чем пытаться сделать всесторонний но мелкий каталог.

В то время как каждый хакер имеет свою историю, имеются несколько тем, которые их объединяют. Восстание против символов власти. Трудная семья. Блестящие дети, незамеченные некомпетентными учителями. Душевная болезнь или неустойчивость. Навязчивая идея и склонность.

Я постаралась выяснить что произошло с каждым персонажем из этой работы в последующем времени: индивидуальные хакерские приключения, рейды полиции и судебные преследования. Некоторые судебные тяжбы закончились годами заключения.

Хакеры используют псевдонимы, которые служат двум целям. Они идентифицируют хакера и, главное, дают понять, как он чувствует себя в подполье. Hawk, Crawler, Toucan Jones, Comhack, Dataking, Spy, Ripmax, Fractal Insanity, Blade - совершенно реальные прозвища, используемые в Австралии.

В компьютерном подполье псевдоним хакера - это его имя. По причине того, что многие хакеры из книги обрели новую жизнь, я буду использовать только их псевдонимы. Там, где хакеры используют несколько псевдонимов, я использовала только то, которое они больше предпочитают.

Каждая глава в книге озаглавлена цитатой из песни Midnight Oil. Она выражает важный аспект главы. Оil'ы - уникальные австралийцы. Их громкий протест против военно-индустриальных учреждений отражает ключевую тему подполья, в котором музыка во многом играет жизненную роль.

Идея использования изречений Oil'ов пришла во время работы над первой главой, в которой рассказана история о кризисе червя WANK в НАСА. После червя RTS, WANK - самый знаменитый червь в истории компьютерных сетей. И это первый червь, несущий политическое сообщение. Сам термин "червь" пришёл из научно-фантастической новеллы Джона Бруннера "Shockwave Rider" о черве, созданном по политическим мотивам.

Червь WANK также является первым червем, написанным австралийцем или австралийцами.

Эта глава показывает перспективу администраторов компьютерных сетей - людей на противоположной от хакеров стороне. Наконец, она иллюстрирует искушение одного или нескольких австралийских членов всемирного компьютерного подполья стать компьютерными преступниками.

Следующая глава устанавливает сцену для драм, которые показывают переход подполья от его ранних лет - оно теряет невинность, оно замыкается на маленькие группы до тех пор, пока не достигает неизбежного результата: одинокий хакер. В начале компьютерное подполье было местом подобным пабу на углу, открытому и дружественному. Сейчас оно стало эфемерным пространством, в котором иногда хакеры сталкиваются друг с другом, но которое потеряло первоначальный смысл открытого сообщества.

В последнее время компьютерное подполье изменилось, во многом благодаря введению новых компьютерных уголовных законодательств по всему земному шару и многочисленным полицейским набегам. Эта книга - попытка задокументировать не только важную часть австралийской истории, но также показать фундаментальные сдвиги в подполье, показать, в сущности, как подполье движется к будущему.

Сьюлетта Дрейфус
Март 1997

обсудить  |  все отзывы (0)

[19103]





Rambler's Top100
Рейтинг@Mail.ru



назад «     » вперед


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach