chitay-knigi.com » Домоводство » Зарабатывать на хайпе. Чему нас могут научить пираты, хакеры, дилеры и все, о ком не говорят в приличном обществе - Алекса Клэй

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 20 21 22 23 24 25 26 27 28 ... 48
Перейти на страницу:

Робертс продолжал оттачивать свои навыки и позже, обучаясь электронике и технике связи в университете Йорка. Окончив университет, он некоторое время проработал системотехником, а затем стал «белым» хакером. Его работа в этом качестве состояла в том, чтобы атаковать правительственные сети, находить в них уязвимости, а затем исправлять их.

Робертс говорит, что с детских и подростковых лет его влекло к любым знаниям о том, каким образом можно взламывать любые системы. Он купил и тщательно проштудировал книгу «Инструментарий Антихакера». Сумев обойти системы безопасности отелей и других предприятий в районе Челтнэма, графство Глостершир, он научился взламывать беспроводные сети. Он тренировался на своих соседях по квартире: проникал в их компьютеры, перенаправив их интернет-трафик на свой (но сразу же сообщал им об этом).

В двадцать пять лет ему не терпелось создать собственную фирму. Его познакомили с одним из руководителей телефонной компании, который предоставил ему в пользование базовую станцию мобильной связи второго поколения. Он исследовал посылаемые ей сообщения и отвечал ей собственными до тех пор, пока система не начала их понимать. Разобравшись с основными аспектами протокола (что заняло у него полгода), Робертс построил систему, которая могла контролировать базовую станцию, телефонные звонки и смс-сообщения. Ему удалось построить мобильную сеть, не выходя из собственной спальни.

Сейчас Сэм Робертс вместе со своим братом Оливером трудится над внедрением сетей 4G по всей Европе. Он продолжает руководствоваться императивом хакера: настоятельно требуется понять, как устроены системы, чтобы затем заново запустить их в усовершенствованном виде.

Хакерское движение

В своей книге «Хакеры» Стивен Леви подробно описывает зарождение и развитие хакерского движения. Он начинает с первого поколения хакеров – группы молодых людей, собравшейся в Массачусетском технологическом институте (МТИ) в начале 1960-х годов, когда там появился первый программируемый компьютер. Их одержимость программированием и привязанность к системам дали толчок появлению Хакерской Этики – неформального манифеста, созданного общими силами и при общем согласии. Претерпев с тех пор ряд изменений, он продолжает направлять хакерское движение.

• Доступ к компьютерам, равно как ко всему, что может пояснять какие-либо аспекты мироустройства, должен быть всеобщим и неограниченным.

• Любая информация должна быть доступна всем.

• Не доверяй властям – выступай за децентрализацию.

• Хакера судят по его делам, а не по надуманным критериям вроде дипломов, возраста, расовой принадлежности или должности.

• На компьютере можно создавать произведения искусства.

• Компьютеры могут изменить твою жизнь к лучшему.

Разговаривая с хакерами, мы выяснили, что для наших собеседников эти этические положения нисколько не устарели. На вопрос о том, почему занимаются хакерством, мы слышали варианты ответов, в целом сводившиеся к мысли о том, что «из-за наслаждения, которое испытываешь в момент, когда компьютер выполняет именно то, что ты от него хочешь». Действительно, одно из значений слова «хакер», предложенное Эриком С. Рэймондом[32] в его «Файле Жаргона» (библии всех хакеров), гласит: «Любящий интеллектуальные вызовы искусного преодоления или обхода ограничений».

Мы говорили с несколькими хакерами, действующими под вывеской Anonymous, и они подтвердили наличие такой мотивации. По определению антрополога Габриэллы Коулман, Anonymous – «название, используемое различными группами хакеров, ИТ-специалистов, активистов, правозащитников и гиков». Они попали на страницы мировой прессы после того, как взялись за Церковь сайентологии[33] и взломали ее интернет-сайт, опубликовав на нем видео Тома Круза, не предназначавшееся для широкой публики. Группы, действующие под этим названием, атаковали в Интернете индийскую компанию Aiplex, получившую контракт на уничтожение сайтов, незаконно распространяющих контент. От имени Anonymous совершались также атаки на хостинги Ассоциации американских кинопроизводителей и Американской ассоциации звукозаписывающей индустрии[34].

Больше года мы переписывались с бывшим членом Anonymous, который рассказал, что главным стимулом его присоединения к группе было желание проникнуть в системы, в которые он не должен был попадать. Он говорил, что решил вступить в группу после того, как определил дело, которое прямо касалось его мировоззрения. Поскольку он верил в свободу и доступность информации, то стал принимать участие в атаках на компании, пытавшиеся сносить интернет-сервисы вроде The Pirate Bay.

Задавшись вопросом о том, откуда мог возникнуть интерес к хакерству, мы расспросили его о детстве. Он припомнил, что, вернувшись как-то раз из школы, включил свой компьютер и обнаружил, что атакован вирусом. «Я захотел понять, каким образом нечто проникло в мой компьютер без разрешения». Затем он увлекся устройством компьютеров – как они сделаны, как работают и как ими можно управлять.

Он написал нам о школьном случае, когда его одноклассник дразнил и издевался над ним. Он обратился к директору школы, пребывая в уверенности, что проблемы будут решены вмешательством администрации. А директор обвинил во всем его, сказав, что не следовало подставляться. После этого он утратил всякое уважение и веру по отношению к облеченным властью и всегда открыто высказывал несогласие с ними и их ценностями. Это сыграло важную роль в его решении использовать компьютерные системы для содействия тем, кто бросает вызов утратившим его доверие властям. Нам стало понятно, что часто мотивацией хакера бывает комбинация восторга, который испытывают от решения сложной задачи или головоломки, глубокого скепсиса по отношению к власти и убежденности в том, что информация должна быть в свободном доступе.

Из бесед с Сэмом Робертсом и с членами Anonymous мы узнали о твердой убежденности хакеров в том, что для того, чтобы понять вещь, надо разобрать ее на составные части. Таким образом можно не только увидеть, из каких элементов она состоит, но и как эти элементы связаны между собой. Они свято верят в постоянное совершенствование систем, а для того, чтобы эффективно совершенствовать, надо иметь полный доступ ко всей информации относительно данной системы. Без такого доступа нельзя понять, как в действительности устроена система изнутри, считают они. Это, разумеется, заставляет хакера стремиться завладеть информацией и рассматривать все, что этому мешает, как нежелательное препятствие.

1 ... 20 21 22 23 24 25 26 27 28 ... 48
Перейти на страницу:

Комментарии
Минимальная длина комментария - 25 символов.
Комментариев еще нет. Будьте первым.
Правообладателям Политика конфиденциальности