» » » » Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости


Авторские права

Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости

Здесь можно скачать бесплатно "Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости" в формате fb2, epub, txt, doc, pdf. Жанр: Публицистика, издательство У-Фактория, год 2005. Так же Вы можете читать книгу онлайн без регистрации и SMS на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости
Рейтинг:
Название:
Компьютерное подполье. Истории о хакинге, безумии и одержимости
Издательство:
У-Фактория
Год:
2005
ISBN:
5-9709-0040-0
Скачать:

99Пожалуйста дождитесь своей очереди, идёт подготовка вашей ссылки для скачивания...

Скачивание начинается... Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.

Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "Компьютерное подполье. Истории о хакинге, безумии и одержимости"

Описание и краткое содержание "Компьютерное подполье. Истории о хакинге, безумии и одержимости" читать бесплатно онлайн.



При техническом содействии австралийского хакера Джулиана Ассанжа талантливой журналистке удалось проникнуть в тесно граничащий с криминалом мир хакерского подполья в США, Австралии и Великобритании. Помимо аккуратно фиксируемых технических подробностей, в фокусе повествования постоянно находятся живые люди, стоящие за всеми этими проникновениями. Порой блестящие до гениальности, порой одержимые, многие из этих хакеров так втянулись в свое «дело», что в конце концов стали социальными изгоями. Кто-то закончил наркотиками и безумием, кого-то подполье привело к аресту и длительному тюремному заключению…


По признанию многих, «Underground» стала чуть ли не единственной книгой, в которой автор глубоко и тщательно проанализировал компьютерное подполье.

(«Компьютерра»)

Это не просто очередная книга об Интернете. В ее фокусе – причудливые судьбы и эксцентричные преступления выдающейся группы молодых хакеров. Захватывающая, в высшей степени читабельная книжка. Дрейфус открыла один из наиболее хорошо охраняемых спецслужбами секретов и создала книгу, читающуюся с удовольствием и напряжением…

(«Rolling Stone»)






С 1992 года Electron ни разу не разговаривал ни с Phoenix’ом, ни с Nom’ом.

В начале 1996 года Electron переехал в собственную квартиру со своей девушкой, которая занималась танцами и тоже после долгой тяжелой борьбы успешно справилась с душевной болезнью. Electron начал учиться на факультете философских наук. На этот раз университетская жизнь его полностью устраивает, и результаты первого же семестра показали отличные оценки по каждому предмету. Он подумывает о том, чтобы переехать в Сидней, чтобы продолжать учебу.

Electron отбыл свои триста часов общественных работ. Он красил стены и делал простую подручную работу в местной школе. Среди прочего школьное начальство попросило его закончить возведение ограды вокруг школы. Он размечал и копал, измерял и укреплял. Когда же Electron, наконец, выполнил назначенное судом количество часов, он обнаружил, что гордится своей работой. Даже сейчас он иногда проезжает мимо школы и смотрит на ограду.

Она по-прежнему стоит.

:)

В судах Австралии продолжают разбирать хакерские дела. Примерно в то же время, когда в Виктории слушалось дело Mendax’a, в окружном суде Брисбена The Crawler признал свою вину по 23 уголовным и 13 административным правонарушениям – все обвинения были связаны с хакингом. 20 декабря 1996 года двадцатиоднолетний Queenslander был условно приговорен к трем годам лишения свободы и к возмещению ущерба различным организациям в размере $5000. Кроме того, ему было приказано уничтожить его модем и два компьютера. Первые поколения хакеров пришли и ушли, но хакинг далек от поражения. Он просто стал менее заметным.

Правительственные силовые агентства и судебные власти нескольких стран попытались донести послание до следующего поколения тех, кто мечтал стать хакером. Послание заключалось в следующем: «Не занимайтесь хакингом».

Но новое поколение элиты хакеров и фрикеров восприняло это послание в совершенно ином смысле: «Не попадайтесь».

Принцип устрашения не сработал с хакерами такого уровня. Я не имею в виду детские игры: подростковые шалости, кардинг, сосунков, которые висят в чатах. Я говорю об элите хакинга. Если угодно, карательные меры не просто заставили их уйти еще глубже в подполье – закон подтолкнул хакеров к тому, чтобы стать более изощренными, чем когда-либо, в том, что касается самозащиты. Преследования породили изобретательность.

И если сегодня полицейские врываются через парадную дверь в дом хакера, им приходится быть более подготовленными, чем их предшественникам. Они встречают на своем пути гораздо больше препятствий. Современные серьезные хакеры зашифровывают всю важную информацию. Данные на жестких дисках, данные о своих соединениях, даже голосовые сообщения.

Но если взломщики продолжают взламывать, кто же выступает в качестве мишени?

Их великое множество. Любой тип поставщика сетевых услуг – Х.25, сотовая связь или крупный провайдер. Продавцы компьютеров, производители программного обеспечения и электронного оборудования, маршрутизаторов, шлюзов, систем защиты или телефонных коммутаторов. Военные и правительственные учреждения и банки, кажется, немного вышли из моды, но все же такие сайты по-прежнему страдают от многочисленных атак.

Нападения на экспертов по компьютерной безопасности тоже довольно обычное дело, но новой фишкой стал взлом систем других хакеров. Это становится все более популярным. Один из австралийских хакеров пошутил: «А что сможет сделать хакер против хакера? Вызвать федералов? Он ведь не скажет полиции: „Да, офицер, совершенно верно, какой-то компьютерный преступник взломал мою машину и украл 20 000 паролей и результаты всех моих исследований по раскодированию защитных систем“».

По большей части элитные хакеры работают в одиночку, хорошо зная, чем они рискуют в случае поимки. До сих пор существует несколько подпольных хакерских обществ, состоящих из серьезных хакеров, вроде небезызвестного UPT в Канаде и небольшого количества мелких групп, таких как IOpht в США, но все эти объединения довольно разрознены и разобщены, в отличие от прежних времен.

Эти хакеры достигли нового уровня изощренности не только в техническом отношении, но и в отношении стратегии и целей своих атак. Некогда топ-хакеры типа Electron’a и Phoenix’a были счастливы получить копию Zardoz, которая содержала список слабых мест в системах безопасности, найденных компьютерными экспертами. Сейчас серьезные хакеры сами находят такие места, строчку за строчкой читая исходный код, добытый в DEC, HP, CISCO, Sun и Microsoft.

Промышленный шпионаж явно не лежит в сфере их интересов, по крайней мере тех из них, с кем я разговаривала. Все же я знакома с одним хакером, который передал исходную программу владельца его конкуренту. Я также знаю одного хакера, который обнаружил в компьютере конкурента исходную программу одной компании. Была ли эта копия программы получена легальным путем? Кто знает? Хакер так не думал, но по вполне понятным причинам держал язык на привязи.

В большинстве случаев эти хакеры держат найденные ими ошибки в тайне, чтобы провайдеры не смогли принять контрмеры.

Вторым по популярности объектом охоты стали машины по созданию исходных программ. Топ-хакеры ясно представляют себе цель вторжения в такие машины – оставить для себя backdoor,[p170] прежде чем продукт появится на рынке. Слово backdoor используется в андеграунде и как существительное, и как глагол. Хакеры очень осторожно обсуждают этот вопрос, отчасти потому, что им вовсе не хочется, чтобы люди потеряли работу в результате утечки информации.

В каких программах хакеры стремятся установить backdoor? Известные мне мишени: по крайней мере один распространенный интернет-браузер, модные игры, пакет интернет-фильтров и базу данных правительственных силовых агентств.

Правильный backdoor – это очень мощное средство для создания тайного хода сквозь самую крепкую стену прямо в сердце сети, неприступной в других отношениях. В сетевом браузере backdoor позволяет хакеру получить прямой доступ в любой ПК в тот момент, когда его хозяин или хозяйка путешествует по World Wide Web. Но не надо думать, что хакеры только и мечтают о том, как бы проникнуть в ваш тихий дом в пригороде. Большинству серьезных хакеров совершенно наплевать на персональный компьютер обычного человека.

Но вам может быть интересно, кто стоит за атаками на домашние компьютеры? Что за люди этим занимаются? На эти вопросы нет простых ответов. Среди хакеров встречаются разные люди, как и в любом человеческом сообществе. Новое поколение хакерской элиты представляет собой разношерстную компанию, и рассказ о них мог бы потребовать еще одной книги. Но я хочу познакомить вас с одним из них, чтобы позволить вам заглянуть в будущее.

:)

Позвольте представить вам SKiMo.

Он белый, живет за пределами Австралии и занимается хакингом по меньшей мере четыре года, хотя вошел в ряды мировой хакерской элиты в 1995 или в 1996 году. Он ни разу не был арестован. Это молодой человек – ему от 18 до 25 лет. Из далеко не самой благополучной семьи. Отлично говорит по-английски, хотя это не родной его язык. В политике придерживается левацких взглядов – больше симпатизирует зеленым и анархистам, нежели традиционным рабочим партиям. Покуривает марихуану и иногда выпивает, но не притрагивается к тяжелым наркотикам.

Среди его музыкальных вкусов ранний Pink Floyd, Sullen, Dog Eat Dog, Biohazard, старый Ice-T, Therapy, Alanis Morissette, Rage Against the Mashine, Fear Factory, Life of Agony и Napalm Death. Он читает Стивена Кинга, Стивена Хокинга, Тома Клэнси и Олдоса Хаксли. И любые интересные книги по физике, химии и математике.

Он довольно застенчив, не любит командные виды спорта и не слишком уверенно общается с девушками. У него была только одна постоянная подружка, но их отношения закончились. Теперь, когда он занимается хакингом или программированием в среднем четыре-пять часов в день (иногда он проводит за компьютером до 36 часов без перерыва), у него нет времени на девушек.

– Кроме того, – говорит он, – я становлюсь привередой, когда речь идет о девушках. Конечно, если бы она разделяла мои интересы… но таких трудно найти. Девушки сильно отличаются от хакинга. Ты не сможешь применить к ним силу, когда все остальное уже не помогает, – поясняет он.

SKiMo никогда не наносил намеренного вреда компьютерным системам и даже не помышлял об этом. Когда я спросила его об этом, он едва ли не оскорбился. Однако случалось и так, что он становился причиной определенного ущерба. Я знаю об одном случае, когда он вернулся в систему и сам устранил созданную им проблему.

Ему было ужасно скучно на большинстве уроков в школе, и в классе он занимался в основном тем, что читал книги – совершенно открыто. Он хотел, чтобы учитель понял его отношение, не вступая с ним в конфронтацию.

Он заинтересовался хакингом после того, как прочитал статью в журнале о людях, которые взламывали автоответчики и VMB. В то время у него не было ни малейшего представления о том, что такое VMB, но он быстро учился. Однажды вечером в воскресенье он сел на телефон и начал сканировать. Вскоре он занялся фрикингом и стал посещать англоязычные телефонные конференции. В определенной степени ему было гораздо проще общаться по-английски, разговаривать с теми, для кого английский родной язык, возможно потому, что он всегда чувствовал себя белой вороной в своей собственной культуре.


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "Компьютерное подполье. Истории о хакинге, безумии и одержимости"

Книги похожие на "Компьютерное подполье. Истории о хакинге, безумии и одержимости" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора Сьюлетт Дрейфус

Сьюлетт Дрейфус - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о "Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости"

Отзывы читателей о книге "Компьютерное подполье. Истории о хакинге, безумии и одержимости", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.