История хакерства. Социальный и психологический портрет хакера

Впервые упоминания о движении «хакеров» появились в конце 50-х годов в США. Возникновение и развитие движения «хакеров» обязано студентам Массачусетского технологического института, одного из лучших технических вузов США. Данное учебное заведение выпустило немало знаменитых ученых, чьи открытия и усовершенствования в дальнейшем потрясут мир. Существует несколько версий возникновения названия движения, но мы остановимся на одной из более правдивой истории.

Слово «хак» (hack) имеет несколько разных значений: делать топором мебель; мотыга, кляча; изысканная проделка интеллектуалов; оригинальный ход в программировании или использовании программного обеспечения, в результате которого компьютер позволял осуществлять операции, ранее не предусмотренные или считавшиеся невозможными; нестандартное действие; творческое преодоление ограничений.

Понятие «хакер», в оригинальном значении, это некто, использующий свою изобретательность для достижения компактного и оригинального решения, называемого в техническом понимании - «hack». Так как развитие нового направления пошло при активном участии выпускников Массачусетского технологического университета, то термин «хак» и его образующие - навсегда связали себя со сферой информационных технологий.

Применительно к информационным технологиям термин «хак» (hack) означал оригинальный ход в программировании или использовании программного обеспечения, в результате которого компьютер позволял осуществлять операции, ранее не предусмотренные или считавшиеся невозможными. Тех, кто мог осуществить данную задачу, стали называть «хакерами», а пользователи, которые не могли овладеть даже предписанными действиями и не стремились к исследованию системы, получили название «ламеры» (от англ. «lamer» - неполноценный, убогий, калека).

Хакерское движение 60-х не носило деструктивного характера, а отражало тенденцию творческого новаторства, исследования пределов различных систем, их потенциальных возможностей. Экспериментирование не преследовало достижения корыстных целей или нанесения ущерба. Для сообщества хакеров этого периода, куда входили студенты и профессора крупнейших университетов и научно-исследовательских центров США, характерен дух взаимного сотрудничества, демократизм, собственный четко обоснованный этический кодекс. Важнейшая особенность субкультуры хакеров на данном этапе - представление о собственной избранности, элитарности. Многие из них оценивали себя как первопроходцев, создающих новое общество, основанное на ценностях глобального киберпространства.

Субкультура начала активно формироваться и изменятся. В 1984 году появились первые печатные издания. Начал выходить первый хакерский журнал «2600». Через год за ним последовало электронное издание «Phrack». Хакерское движение начала и середины 80-х годов перешло от новаторского исследования к несанкционированному вторжению в чужие системы, повышение агрессивности, использование знаний в целях протеста (против общества взрослых), удаление или изменение важных данных, распространение компьютерных вирусов и т.п. Сообщество хакеров этого периода в отличие от предшественников не имеет единой мировоззренческой концепции. Выделяются подгруппы, отличающиеся различными идеологическими и психологическими установками.

История - Хакеры - статья "ОНО" - об истории появления хакерства.

BRAIN SURGEON независимый журналист. статья с некоторыми сокращениями перепе- чатана из журнала "Компьютерра" No #43 (170) Music by Shov ХАКЕРЫ. Мне не раз приходилось быть свидетелем споров о том, есть ли хакеры в России и других странах бывшего СССР. Так вот, спешу вас огорчить: хакеры у нас есть. Впрочем,не знаю точно - огорчить или по- радовать, поскольку в своих чувствах еще не разобрался. Я располагаю некоторой ин- формацией и хочу поделиться ею с читате- лями. Итак, в зависимости от предмета дея- тельности хакеров можно разделить на три группы. Software haskers Software haskers , или софтверные хаке- ры, занимаются тем, что "ломают" ("взла- мывают") программное обеспечение. Этот род деятельности имеет длинную ис- торию: как только приподнялся "железный занавес" и в СССР потянулись новые техно- логии и программные продукты, возникла потребность в хакерах. Люди, которые за- нимаются компьютерами лет десять, навер- ное, помнят запросы типа "Registration key needed" или "Enter password", то есть защиту на разного рода программах. Пос- кольку выбор программ был весьма ограни- ченным, выбирать между защищенными прог- раммами и незащищенными не приходилось. Компьютерщики стали вооружаться отладчи- ками, специальными редакторами, дамперами памяти и прочими хакерскими инструмента- ми, для того чтобы "снять" защиту. Чуть позже популярность набрали компью- терные игры, и появились новые проблемы: "Эх, напасть! Никак не могу пройти этот уровень! Вот бы жизнь бесконечную..." И находились "мастера" - они "вскрывали" игры на предмет всяких там бесконечных жизней и тому подобного... Но вернемся к настоящему времени. Software haskers, наверное, самая много- численная группа хакеров, и ущерб от дея- тельности этих людей измеряется миллиона- ми долларов. Ведь "вскрывают" не только игры и программы ценой в 50-100 долларов - этим умельцам "по зубам" даже такие до- рогостоящие продукты, как, например, Au- todesk 3D Studio (стоимость этого пакета превышает тысячу долларов). Да что там говорить: сегодня без труда можно купить за 15 тысяч рублей компакт-диск, на кото- ром записано программ более чем на 20000 долларов, и разновидностей этих дисков - хоть пруд пруди, на любой вкус. Наибольщие убытки терпят фирмы, представляющие в России свои коммерческие программы, а также легальные пользователи этих продуктов. Простой пользователь, ко- торый еле-еле наскреб денег на компьютер, а у него требуют еще и за лицензионное программное обеспечение, смотрит на проб- лему иначе. Ну нет денег, а программы-то пользовать хочеться. Так что ж? Произво- дитель далеко, закон вроде бы закрыл гла- за на это дело, защита программ не нас- только сложная чтобы какой-нибудь хакер районного масштаба не смог ее убрать, - почему бы и нет? В любом деле есть любители и профессио- налы. Так и здесь существует группа про- фессиональных хакеров программного обес- печения. То есть людей, которые за опре- деленную сумму готовы снять защиту с той или иной программы. Как правило, это эли- та, мастера высшей категории. Они из- вестны широкой публике, зачастую объеди- няются в группы. Их недолюбливают, многие им завидуют, но от этого их профессиона- лизм не страдает. Для коммерческого прог- раммного обеспечения - они наиболее опас- ные враги. Если они имеют интерес во взломе того или иного софта, то рано или поздно он будет сломан, несмотря на сте- пень сложности защиты, - будь это хоть электронные ключи типа HASP. Phreaks По определению, phreak (читается "фрик") - это человек, который предпочи- тает "альтернативные" способы оплаты те- ле- и прочих коммуникационных услуг. Пе- речислю только самые распространенные "задачи" фрикеров: как позвонить с теле- фона-автомата без жетона, как пользо- ваться межгородом бесплатно, как заста- вить соседа платить за тебя, если стоит блокиратор, и так далее. Эта группа, пожалуй, самая малочислен- ная. Если по software hacking создана масса документации самими хакерами, то информации по фрикингу не так много.Тем не менее она очень ценна: ведь можно "обмануть" АТС на довольно большие суммы - не оплачивая счета за телефонные разго- воры. В нашей стране фрикинг не особенно развит, поскольку АТС используют в основ- ном пульсовый набор. Другое дело - напри- мер, США, где телефонные автоматы дают знать станции об оплате разговора опреде- ленной последовательностью тоновых сигна- лов, сэмулировав которые можно разговор не оплачивать. Кроме того, фрикеры зани- маются использованием в своих целях до- полнительных функций АТС (большинство из нас об этих функциях и понятия не имеют). К сфере деятельности фрикеров можно от- нести и так называемые boxes (коробки) - специальные электронные устройства, вы- полняющие какие-либо специфические функции. Так, например, chrome box позво- ляет управлять сигналами светофора; red box - на телефонах с тоновым набором поз- воляет не оплачивать разговор. В последнее время среди российских фри- керов появилась новая прослойка. Она наи- более заметна в Москве, Санкт-Петербурге и некоторых других крупных городах, где устанавливают таксофоны на электронных кредитных картах. В основе этих карточек лежат чипы стан- дарта ISO. Отыскать спецификации и вре- менные диаграммы того или иного чипа не составляло большого труда, и некоторые фрикеры смогли перепрограммировать чипы так, что на карте открывается практически неограниченный кредит на телефонные раз- говоры. Таких людей называют "carders" - кардеры. С телефонных карточек они переш- ли на банковские. Мне показывали карточку одного банка, на которой было записано 999999999 рублей, то есть максимально возможная сумма для карточек этого типа. Меня так и подмывало прийти с такой кар- точкой в отделение банка и попросить за- вести еще одну, "а то на этой больше де- нег не помещается". Кардеры - пожалуй, самая опасная часть фрикеров. Однако их, к счастью, не так много: чтобы успешно заниматься кар- дерством. нужно иметь глубокие знания в области радиоэлектроники и программирова- ния микросхем. Среди фрикеров выросла и укрепилась третья группа хакеров. Net Hackers Эта группа отделилась от фрикеров, ког- да в нашей стране начали активно разви- ваться сетевые технологии. Именно в это время, когда internet-провайдеры начали расти, как грибы, получили развитие сети на основе Х.25, и России стали доступны сети типа CompuServe, GNN, America OnLine (AOL). Услуги провайдеров всегда были до- вольно дорогими, и потому многие пытались пользоваться доступом нелегально, зачас- тую в обход систем защиты этих сетей. Еще не полностью установившиеся на рос- сийской земле передовые западные техноло- гии оставляли множество "дыр" для сетевых хакеров, которые не преминули этим вос- пользоваться. Сейчас можно найти обширную документацию на тему "Как сломать Unix","Как получить доступ root в Fre- eBSD" и тому подобные. Тем не менее авторы предпочитали остав- лять некие недоговоренности, то есть ин- формация приобрела статус "просто для размышления". Могу с уверенностью зая- вить, что людей, которые успешно ломали защиту Unix-систем, очень и очень мало. Сетевые хакеры в Internet, конечно же, опасны (вспомним Митника), ибо могут при- нести очень большой вред, уничтожив ин- формацию. Однако, как правило, они пред- почитают, ничего не трогая, продвигаться дальше, захватывая все новые и новые "го- ризонты". Именно из-за них приходиться совершенствовать системы защиты, "латать дыры". Сетевые хакеры часто пользуются компью- терными сетями, используя дыру в автори- зации кредитных карт. Например, America OnLine просто проверяет номер кредитной карточки, но не авторизует владельца,то есть, сгенерировав номер карточки специ- альной программой, можно пользоваться ус- лугами AOL бесплатно. Иногда номер кар- точки экстраполируется от номера реально существующей. Но не будем сильно увлекаться i-net и прочим. Вспомним о "родных" X.25-сетях. О, какой простор для хакера! В бывшем СССР к X.25 были подключены очень многие учереждения: можно вспомнить, например, Московский финансовый дом, информационные сети УВД, локальные сети государственных предприятий, системы РЕМАРТ, ДИОНИС, REX400. Причем локализовать человека, который, положим, начинает подбирать па- роли к определенной системе, очень слож- но; я даже полагаю, что невозможно. Но сети X.25, в отличие от i-net, явля- ются не информационной средой, а информа- ционной магистралью. Допустим, я хочу пе- редать приятелю, живущему в другом горо- де, какую-либо информацию. Я могу напря- мую звонить ему и платить за межгород (если я не фрикер), а могу позвонить по локальному телефону в X.25 и оставить ин- формацию там; приятель ее оттуда заберет - и за межгород платить не нужно. Такие системы, как ДИОНИС, РОСНЕТ, РОСПАК, IAS- NET, GLASNET, расчитаны на ограниченный круг абонентов и зачастую не имеют сер- ьезной защиты. Сетевой хакер должен хорошо разбираться в системах связи и способах их защиты. Жизнь сетевого хакера - это постоянный поиск дыр, постоянный риск, что тебя мо- гут выследить, - в общем, очень опасное и интересное дело. Среди сетевых хакеров есть и профессионалы, то есть те, кому за это платят. Взлом систем иногда осу- щесвляется по заказу, а иногда провайдер принимает на работу хакера, платит ему стабильную ставку, предоставляет бесплат- ный доступ. Работа сетевого хакера заклю- чается в том, чтобы взломать защиту про- вайдера и сообщить ему об этом. Хакеры довольно широко распространены по миру: они проникают в различные систе- мы, "ломают" программное обеспечение и не любят платить за телефон. У них есть свои ftp, свои WWW-страницы, свои группы - te- am. Именно хакеры придумали лозунг "KEEP CYBERSPACE FREE!" в связи с попытками ввода цензуры в Internet - ведь кроме порнографии под нее попадали и конферен- ции хакеров (alt.2600 и прочие). Очень часто на сайтах хакеров можно увидеть го- лубую ленту - символ свободы Internet. * * * Некоторые необходимые пояснения: Провайдер - фирма, предоставляющая ор- ганизациям и индивидуальным пользователям услуги по доступу в сеть Интернет. WWW (World-Wide Web) - Всемирная пау- тина - гипертекстовая система для опубли- кования информации в глобальной сети Ин- тернет. FTP (File Transfer Protocol) - Прото- кол передачи файла - правила передачи файлов между компьютерами по сети Интер- нет. Кевин Митник - компьютерный "нарко- ман", взламывающий защиту ради взлома, добрался даже до компьютеров DEC и VAX, добился неограниченной власти над сетями, но занимался этим без всякой заинтересо- ванности в выгоде. У величайшего хакера Америки не было даже своего компьютера! Подробнее, если он вас заинтересовал, вы можете прочитать в книге Дж.Маркоф, К.Хефнер. Хакеры. Пер. с английского. - Киев: "Полиграфкнига". __________________________________________


Сегодня, когда интернет проник почти в каждый дом, вместе с ним проникает и проблема кибернетической преступности. С распространением цифровых технологий закономерным образом растет и число тех, кто пытается заработать себе на хлеб с красной икрой не самым честным способом. Вот и сейчас речь пойдет о таких преступниках, их «подвигах» и наказании, которое они понесли или все еще несут.

1. Джереми Хаммонд


Молодой и невероятно талантливый хакер, который на самом деле настоящий рецидивист. Список криминальных подвигов Джереми внушает. Молодой человек взламывал компьютеры одной консервативной политической организации США, откуда помимо конфиденциальных данных похитил порядка 5 тысяч номеров кредитных карт, за что был приговорен к 2 годам лишения свободы. Настоящая известность к Хаммонду пришла после взлома почты разведовательно-аналитической фирмы Stratfor, а также ряда других компаний и организаций сотрудничавших с разведкой США. За это взломщик сейчас отбывает 10-летний срок.

2. Кевин Поулсен


Хакер на «пенсии» известный так же, как Dark Dante. Очень опасный и загадочный взломщик, который специализировался на телефонных линиях. Именно он был организатором взлома радиостанции KIIS-FM в Лос-Анджелесе, благодаря чему смог «выиграть» в эфире новенький Porshe и многие другие дорогие призы.

Впрочем, мелкое мошенничество быстро наскучило Dark Dante, и он стал сдавать полиции и спецслужбам тех пользователей интернета, кто искал в MySpace детскую порнографию. После этого он также взломал базу данных ФБР с данными о прослушке телефонов в США. За это хакер получил 5 лет лишения свободы. На данный момент Поулсен уже отбыл свое наказание и ушел на покой.

3. Джонатан Джозеф Джеймс


Хакер от Бога, как бы цинично это не звучало. Свою преступную карьеру Джеймс начал в 15 лет. Он был действительно талантливым специалистом. Смог взломать базы данных NASA, а также сервера Агентства по сокращению военной угрозы, которое подчиняется Пентагону. Кстати, будучи еще подростком он украл 1.7 млн долларов у уже упомянутого NASA, что стало причиной громкого скандала. За это он угодил в тюрьму. Уже в возрасте 24 лет, будучи на свободе, Джеймс оказался в центре нового скандала. Правохранители утверждали, что он причастен к взломам серверов компании TJX. Отрицая свою причастность, Джозеф покончил жизнь самоубийством.

4. Операция «Aurora»


Масштабная операция по взлому, серия атак на Google и Yahoo!, а также еще 34 крупные компании в 2009 году. Проводилась операция не одним хакером, а целой командой специалистов. Личности хакеров до сих пор не установлены. Представители спецслужб окрестили их Elderwood Gang. Есть подозрения, что это были китайские специалисты по кибербезопасности, возможно, работающие на разведку.

5. Адриан Ламо


Любопытная личность с профессиональной точки зрения. Все дело в том, что Ламо совершил большинство крупных атак, пользуясь публичным интернетом. Под его прицел попадали NY Times, Yahoo!, Bank of America и многие другие компании. Хотя хакер и промышлял мошенничеством и воровством, он в большинстве случаев «сливал» данные об уязвимостях тем компаниям, которые стали его жертвой. Побывав в тюрьме, Адриан стал вести законопослушный образ жизни, впрочем, все еще занимается кибербезопасностью, но теперь совершенно законно. Даже читает лекции.

6. Роберт Тэппэн Моррис


Патриарх хакерского дела. Настоящая икона киберпреступного мира. Первый человек в истории, который был осужден за кибернетическое мошенничество и отбыл за это условный срок. Закончив учебу в Гарвардском университете в 1987 году, Тэппэр создал то, что позже назовут «червем Морриса». Именно этот программист является создателем самой идеи использования червя для работы с массивами. Из-за его разработки в свое время была парализована работа 6 тысяч компьютеров в США. Сегодня Моррис чист, как стекло, и продолжает вести научную деятельность на базе Массачусетского технологического института.

7. Коди Кретсингер


Именно Коди Кретсингер взял на себя вину за взлом Sony Playstation в 2011 году. Атака парализовала деятельность сервиса на 24 дня. Является членом группировки LulzSec, которая печально известна тем, что совершает атаки без какой-либо четкой мотивации. По словам немногих найденных хакеров, делают это они преимущественно из-за желания снискать славу и продемонстрировать свои незаурядные способности.

8. Джейкоб Эпплбаум


Человек, который является «без вины виноватым». Дело в том, что причастность Джейкоба Эпплбаума хотя бы к одной атаке, так и не была доказана. Однако известно, что он является одним из ведущих членов WikiLeaks, был причастен к проекту Tor, а также связан с делом Эдварда Сноудена.

9. Кевин Митник


Еще один виртуозный специалист по телефонным линиям. Пик деятельности Митника пришелся на 80-90 годы прошлого столетия. Несколько раз за свою деятельность сидел в тюрьме. Находясь под следствием, Митник не удержался от того, чтобы «пошутить». Так в ходе дела с компьютеров суда исчезли все данные о нем, счета прокурора оказались заблокированными, а телефон судьи и вовсе стал жить своей жизнью.

10. Гэри Маккинон


Экстрадиции этого человека власти США пытаются добиться уже 15 лет. Однако Великобритания никак не хочет выдавать своего шотландского хакера, на счету которого несколько взломов NASA и Пентагона. Однажды Маккинон даже нарушил поставки боеприпасов в армию США.

В продолжение темы , которые стоит знать.

В последние годы английское слово «хакер» прочно вошло в русский и многие другие языки. Так называют злоумышленников, взламывающих чужие компьютерные системы, запускающих в сети компьютерные вирусы. Хакерами пугают обывателей, хакеров ловит полиция. И теперь мало кто помнит, что первоначально это слово вовсе не носило негативного оттенка, а первые хакеры шутили вполне безобидно.
Каждый год в ночь накануне Дня дурака купол главного здания Массачусетсского технологического института украшается каким-нибудь неожиданным и весьма громоздким предметом. Это традиционная забава выпускников. До сих пор осталось тайной, как туда затащили полицейский автомобиль, - снимать его пришлось вертолетом. Однажды первые лучи утреннего солнца высветили венчающее купол огромное кольцо с цитатой из романа Толкиена. Вывешивали тут и гигантские флаги, и еще Бог знает что. Как-то на вершину купола втянули даже рояль.
Такие шутки назвали «хаками», от них же пошло и «хакер», т. е. «делающий хаки». Хакер в подлинном смысле - это рефлексирующий компьютерный интеллигент, тот, кто не отдал себя полностью бизнесу, кто стремится сохранить самобытность своего «Я», - разумеется, при этом он просто обязан быть специалистом. Американское «hack» имеет десятки значений (мотыга, кляча и даже - девица легкого поведения), но также и - «изысканная проделка интеллектуалов». Авторы проделки должны остаться неизвестными, во всяком случае на время. Хак должен поразить окружающих, не причинив при этом - что принципиально важно - ни им, ни окружающей среде ни малейшего вреда. Именно поэтому рояль на куполе университета не был признан хаком, - затаскивая его на крышу, студенты повредили штукатурку.
Родина хаков, Массачусетсский технологический институт, - одно из элитных учебных заведений США. Звезда МТИ особенно высоко поднялась в первые десятилетия после окончания Второй мировой войны и находилась в зените вплоть до чудесного превращения никому не известной узкой полоски земли длиной в сто километров в Силиконовую долину - мировую столицу информационных технологий. МТИ был основной кузницей кадров высшей квалификации для военно-промышленного комплекса во время «холодной войны». Создание хаков стало отдушиной для умников, которые учились в полузакрытом институте.
Позже хакеры переместили свои шутки в виртуальное пространство. Движение хакеров постепенно пополнили и возглавили люди, не имеющие никакого понятия о его источниках и неписаных правилах. Мир уже привык к взлому сайтов, подмене подлинных компьютерных страниц ложными и т. п. В МТИ же остроумные студенты продолжают традиции. Подлинные хакеры вооружаются веревками, дабы в очередной раз украсить купол института чем-нибудь забавным.

История Кевина Митника - программиста, который совершил более 20 киберпреступлений, но ни в одном не использовал украденные данные во вред.

В закладки

Кевин Митник

Как всё начиналось

Кевин Митник родился в 1963 году в маленьком городке на юге Калифорнии. Когда мальчику было три года, его родители развелись, и отец ушёл из дома. Мама работала официанткой и часто задерживалась на работе, чтобы обеспечить себя и сына. Сам Митник в автобиографии , что был сам себе няней и почти всё время проводил дома в одиночестве.

Когда ему было 12 лет, единственным развлечением, которое Митник нашёл для себя, было путешествовать на автобусе по Лос-Анджелесу. Однако денег не всегда хватало даже на билет, поэтому он мог позволить себе редкие поездки на короткие расстояния. Это продолжалось до тех пор, пока Митник не заинтересовался принципом работы пропускной системы в автобусе.

Для себя он отметил специальный штемпель, который проставлял на билете отметки о времени и направлении. Он аккуратно поинтересовался у водителя, где можно купить такой же, якобы для своего школьного проекта. Доверчивый водитель чуть ли ни сам отвёл подростка в магазин, где продавалось оборудование для общественного транспорта.

Ничего не подозревающая мать дала Кевину $15 на выполнение школьного задания, и вскоре он стал обладателем специального компостера. Дело оставалось за малым - получить бланки для билетов. Подросток также знал, где их найти. Водители выбрасывали полупустые бланки в конце смены в мусорные баки на конечных остановках.

Уже с бланками и штемпелем Митник мог направляться куда угодно и бесплатно, нужно было лишь запомнить расписание автобусов. Это не было проблемой - мальчик мог похвастаться феноменальной памятью. Даже сейчас, признаётся хакер, он помнит все телефоны и пароли из детства.

Другая страсть, которая отличала Кевина Митника с юных лет, - его увлечённость фокусами. Как только он видел новый трюк, он тренировался до тех пор, пока не исполнял его в совершенстве. Именно тогда, по его словам, он начал получать удовольствие от одурачивания других людей.

«Учителя» и «друзья» Митника

Первое знакомство с так называемой социальной инженерией состоялось в школе, когда у него появился друг, который посвятил Митника в основы телефонного хакинга - предшественника компьютерного. Первым делом он научил его звонить в любую точку мира бесплатно, хотя, как Митник узнал много позже, это развлечение на самом деле обходилось весьма дорого одной компании, с чьего номера подростки производили вызовы.

Он слышал, как и о чём говорили его новые друзья с телефонными компаниями, узнал о процедурах звонков и вскоре мог это делать самостоятельно. На ближайшие пятнадцать лет его жизнь была определена.

Самым забавным он считал поменять категорию обслуживания у абонента. И когда человек звонил в следующий раз с домашнего номера, телефонная компания отказывала ему в вызове, так как у неё отображался звонок с телефона, на котором не было денег.

Но Митник не просто баловался, он тщательно изучал телефонную индустрию - электронику, компьютеры, сотрудников, алгоритм работы. Уже в 17 лет он мог поговорить с любым сотрудником телекоммуникационных компаний, разбираясь в делах не хуже профессионала.

Его хакерская карьера началась в старшей школе. В то время термин «хакер» использовался для обозначения не преступника, а увлечённого программиста, который много времени проводил в попытках найти более быстрый и эффективный способ работы программ. Иногда целью было сократить количество шагов, чтобы ускорить процесс и закончить работу первым.

В 1979 году группа хакеров из Лос-Анджелеса в компьютерную систему Digital Equipment Corporation (фирму, выпускающую вычислительное оборудование в США). Целью было использовать разработки компании для своего программного обеспечения. Митник мечтал попасть в группу для приобретения опыта.

Новые знакомые дали начинающему хакеру номер удалённого доступа корпорации. Но они прекрасно знали, что без знания аккаунта и пароля Митник не сможет попасть внутрь системы. Возможно, это было проверкой для новичка. Однако программист принял вызов. Представившись одним из разработчиков, юный хакер позвонил системному менеджеру.

Он сумел убедить админа, что не может попасть в свой аккаунт, и попросил его о поддержке по телефону. В течение пяти минут он получил возможность изменить пароль удалённого доступа. Митник зашёл в систему Digital Equipment Corporation, но не как обычный пользователь, а как привилегированный, один из её разработчиков. Новые приятели были впечатлены.

Но дальше произошло то, чего юный хакер никак не ожидал. Его «партнёры» использовали вход, чтобы скачать всё, что им было нужно. После чего позвонили в службу безопасности и «сдали» Митника. Это было первым серьёзным разочарованием программиста в тех, кого он был готов уже назвать друзьями. В дальнейшем ему ещё не раз пришлось столкнуться с предательством.

Аресты и тюремные сроки Митника

После старшей школы юноша продолжил образование в Центре компьютерного обучения в Лос-Анджелесе. Через несколько месяцев местная администрация заметила, что Митник нашёл слабое место в системе безопасности их компьютеров и получил полный доступ к их технике.

Осознав, что перед ними не просто развлекающийся студент, а возможно, программист-гений, ему предложили два варианта - быть исключённым за взлом или помочь усовершенствовать систему безопасности школы. Через некоторое время Митник закончил обучение с отличием.

В 1981 году подросток и двое его друзей взломали офисы компании Cosmos (Computer System for Mainframe Operations) корпорации Pacific Bell. Она являлась базой данных, которую использовали большинство американских телефонных компаний для контроля звонков. Подростки получили список ключей безопасности, коды дверей нескольких филиалов и инструкцию по пользованию системы Cosmos. Они украли информацию на сумму в $170 тысяч.

Но на этот раз Митнику не удалось выйти «сухим из воды» - менеджер телефонной компании обнаружил утечку данных и обратился в полицию. Дальше не выдержали нервы у девушки одного из друзей хакеров, и она сама пришла в местное отделение. Кевин Митник был приговорён судом по делам несовершеннолетних к трём месяцам тюремного заключения и одному году условно. Это была его первая криминальная запись, но не последняя.

Его следующий арест произошёл в 1983 году - для начала хакер взломал компьютер Университета Южной Калифорнии, после чего уже с него вошёл в систему Пентагона. На этот раз его приговорили к шести месяцам в тюрьме для несовершеннолетних. Уже тогда те, кто расследовал его преступления, говорили о Митнике не как об обыкновенном хакере, отмечая его неординарные способности.

Все эти годы программист совершенствовал не только свои знания в технике, но и в психологии, оттачивая мастерство выдавать себя за других людей по телефону и выуживать нужную ему информацию. Если трюк с автобусными билетами Митник, по его словам, не ассоциировал с мошенничеством, то получая секретные сведения, хакер понимал, что занимается незаконной деятельностью.

Однако долгое время он сам себя оправдывал тем, что ему было просто любопытно, как далеко он может зайти и какую ещё секретную информацию сможет получить. За это время в среде хакеров Митник получил прозвище «Кондор», так звали героя Роберта Редфорда в шпионском триллере режиссёра Сидни Поллака «Три дня Кондора». В фильме персонаж скрывался от ЦРУ, используя телефонную сеть.

После двух тюремных сроков Митник, казалось, одумался и в 1987 году зажил обычной жизнью со своей девушкой. Однако страсть к обману в какой-то момент вынудила его провернуть незаконные операции с кредитными карточками и телефонными номерами, что снова привело полицию в его квартиру. Митника обвинили в краже программного обеспечения MicroCorp Systems у небольшой калифорнийской компании-производителя. В том же году он был приговорён к трём годам условно.

С такой биографией устроиться на хорошую работу было проблематично, но Митник попытался и послал резюме в Security Pacific Bank, где ему вполне ожидаемо отказали. В отместку хакер подделал отчётность банка, которая показывала $400 млн убытка, и стал распространять эту информацию по сети. Отделу безопасности банка вовремя удалось остановить фальсификацию.

Не найдя достойного применения своему таланту легально, Митник объединился со своим другом Ленни ДеЧикко. Вместе они совершали атаки на одну компьютерную компанию с целью скопировать новую операционную систему. Взломы осуществлялись с компьютеров фирмы, где техником работал ДеЧикко. Достаточно быстро компания обнаружила атаки и заявила об этом, только на этот раз не в полицию, а в ФБР.

Митник, заподозрив, что кто-то идёт по их следу, и испугавшись ареста, попытался подставить своего компаньона - ДеЧикко. Узнав это, последний просто сознался во всём своему руководителю и сотрудникам ФБР. В 1988 году Митника снова арестовали.

Урон от кражи оценивался в миллионы долларов, Митнику были предъявлены обвинения в компьютерном мошенничестве и владении кодами доступа. Это был уже пятый арест хакера, и на этот раз он привлёк внимание общественности, в первую очередь за счёт необычной тактики защиты.

Адвокаты программиста запросили для него один год тюрьмы и шесть месяцев в реабилитационной клинике для лечения от компьютерной зависимости. Это было в новинку для того времени, но суд действительно усмотрел связь между навязчивой идеей Митника взламывать компьютерные системы и психологическим состоянием, наподобие наркотического.

После тюремного срока и работы с психиатрами хакеру было запрещено приближаться не только к компьютерам, но и к телефону, хотя в то время с телефона нельзя было выйти в сеть. Митник устроился на малооплачиваемую должность программиста в мелкой компании по рассылке почты в Лас-Вегасе. Но где бы ни работал хакер, вскоре работодатели узнавали о его «послужном списке».

В то время ФБР провело обыск в доме и на рабочем месте одного из членов группы телефонных хакеров, в которой годами ранее состоял Митник. Был выдан ордер на арест программиста за нарушение условий его освобождения в 1989 году. Но он не стал ждать очередного тюремного срока и сбежал, после чего был объявлен в федеральный розыск.

Как Митник стал самым известным хакером в мире

В 1991 году Кевин Митник проснулся знаменитым благодаря репортёру New York Times Джону Маркофу, который специализировался на статьях о бизнесе и технологиях. В тот же год журналист получил премию от Ассоциации издателей программного обеспечения. Позже Митник утверждал, что Маркоф предложил ему совместно написать книгу о нём, но программист отказался - в ответ журналист сделал его «самым знаменитым хакером мира», и читатели охотно ему поверили.

По словам Митника, всё началось с череды статей в New York Times, которые были полны «ложных обвинений и клеветы». Но они не только позже сделали книгу Маркофа Takedown («Взлом») бестселлером, но и дали органам власти повод сделать из Митника самого главного преступника в компьютерном бизнесе.

Несколько лет о хакере ничего не было слышно, только в 1994 году ФБР приступило к расследованию случаев, в которых отчётливо прослеживался почерк Митника. Во-первых, компания Motorola заявила, что кто-то украл программы, позволяющие контролировать сотовую связь. Кроме того, фирма McCaw Cellular Communications рассказала о краже серийных номеров новых мобильных телефонов.

Всё это, по мнению ФБР, было дело рук Кевина Митника. Однако поймать программиста помог случай. В том же году хакер взломал домашний компьютер одного из ведущих американских специалистов по компьютерной безопасности Цутому Симомуры.

Японец занимался тем же, что и американец, только они находились по разные стороны закона. Cимомура посчитал делом чести поймать Митника, тем более, что тот не только взломал его компьютер, но и оставил оскорбительное для него звуковое сообщение. Чтобы сохранить профессиональную репутацию, Симомура помогал ФБР, и в итоге в 1995 году им удалось поймать Митника, который, скрываясь, сменил не одно удостоверение личности.

Кевину Митнику было предъявлено более 20 обвинений - в краже программного обеспечения, несанкционированном доступе с использованием телефонных линий, взломе компьютеров Университета Южной Калифорнии, краже файлов, перехвате электронных писем и многом другом. Среди пострадавших компаний были такие громкие имена, как Apple, Nokia, Motorola и другие.

Митник не признал себя виновным, говоря, что никогда не пользовался полученной информацией в личных целях. На суде он рассказал, как, например, взломал компьютер Джорджа Лукаса и прочёл сценарий нового эпизода «Звёздных воин», однако никому не сказал ни слова. Сам режиссёр узнал об атаке на свой компьютер только после признания Митника.

Тем не менее программист был приговорён к пяти годам заключения без права выхода под залог. Тысячи хакеров поддержали Митника, настаивая на его невиновности. Главным аргументом было то, что все свои атаки программист совершил из чистого любопытства. В поддержку они организовали движение Free Kevin, которое продвигали с помощью самых известных сайтов.

За всё это время Митнику действительно было множество обвинений в кражах, взломах, атаках, но ни разу никто не смог доказать, что хакер использовал эти данные во вред - он не стирал информацию, не разрушал систему, также неизвестно ни об одном случае продажи украденных секретов.

Несмотря на защиту, Митник находился в федеральной тюрьме до 2000 года. После выхода на свободу программисту в течение трёх лет было запрещено прикасаться к любому электронному устройству, которое могло быть подключено к интернету - от компьютера до телевизора.

Известно, что даже когда Митнику предложили сыграть роль сотрудника ЦРУ в сериале «Шпионка», в эпизоде, где по сценарию ему полагалось работать за компьютером, специально для этого был изготовлен картонный макет электронного устройства.

Несмотря на ограничения, программист не терял времени - он основал собственную компанию «Оборонительное мышление», которая стала консультировать по вопросам безопасности, и сел за книгу - в ней он рассказал свою историю. Однако по решению суда он не мог получать от неё экономическую выгоду до 2010 года.

Книга «Искусство обмана» описывает методы манипуляции и убеждения, применив которые можно выдать себя за другого человека и получить коды доступа к системам. Сам Митник объяснил, что его книга преследует образовательные цели. «Определённые техники и трюки были использованы против некоторых компаний, однако все истории в книге - вымышленные», - сказал он.

Вскоре Митник рассказал об идее для своей следующей книги, в которой собирался описать реальные хакерские атаки. Он попросил своих «коллег» о помощи в написании, взамен обещав анонимность, копии своих книг с автографом, а за самую громкую историю предложил награду в полмиллиона долларов. В 2005 году вышла его новая книга «Искусство обмана».

Каждая книга Митника становилась бестселлером. В 2011 году вышла новая - «Призрак в сети: Мои приключения как самого разыскиваемого хакера в мире». Через шесть лет была выпущена ещё одна книга - «Искусство быть невидимым».

Это не единственные книги, вышедшие о знаменитом программисте. Ещё в 1996 году, когда Митник сидел в тюрьме, журналист New York Times Джон Маркоф совместно с японским специалистом Цутому Симомура выпустили о нём книгу «Взлом».

Через четыре года она была экранизирована, фильм одноимённое название, а его автор Маркоф - $1 млн. Кроме того, Митник несколько раз становился персонажем компьютерных игр.

Официально программист так никогда и не вернулся к хакерской деятельности. Многие отмечают, что за те годы, что он провёл в тюрьме, развитие технологий настолько далеко ушло вперёд, что хакер при всём своём желании не смог бы вернуться к ремеслу. Тем не менее, сам Митник говорит об осознанном отказе от взломов компьютеров.

Написать