Хакер безопасности
Часть серии о |
Компьютерный взлом |
---|
Хакер безопасности — это тот, кто исследует методы взлома защиты и использования слабых мест в компьютерной системе или сети . [1] Хакеры могут руководствоваться множеством причин, таких как прибыль, протест, сбор информации, [2] вызов, отдых, [3] или оценка слабых мест системы, чтобы помочь в разработке защиты от потенциальных хакеров.
Давние споры вокруг значения термина « хакер ». В этом споре программисты возвращают себе термин «хакер» , утверждая, что он относится просто к человеку с глубоким пониманием компьютеров и компьютерных сетей. [4] и этот взломщик — более подходящий термин для тех, кто взламывает компьютеры, будь то компьютерные преступники ( «черные шляпы ») или эксперты по компьютерной безопасности ( «белые шляпы »). [5] [6] В статье 2014 года отмечалось, что «среди широкой публики по-прежнему преобладает значение черной шляпы». [7] Субкультуру, сложившуюся вокруг хакеров, часто называют «компьютерным андеграундом».
История
Рождение субкультуры и выход в мейнстрим: 1960–1980-е гг.
Субкультура вокруг таких хакеров называется субкультурой сетевых хакеров, хакерской сценой или компьютерным подпольем. Первоначально он развивался в контексте фрикинга 1960-х годов и микрокомпьютерной BBS-сцены 1980-х годов. Это связано с 2600: The Hacker Quarterly и новостной группой alt.2600 .
В 1980 году в августовском выпуске Psychology Today (с комментариями Филипа Зимбардо ) в заголовке статьи использовался термин «хакер»: «The Hacker Papers». Это был отрывок из дискуссии на Стэнфордской доске объявлений о вызывающей привыкание природе использования компьютера. В фильме 1982 года «Трон» Кевин Флинн ( Джефф Бриджес ) описывает свои намерения проникнуть в компьютерную систему ENCOM, говоря: «Я здесь немного взломал». CLU — это программное обеспечение, которое он использует для этого. К 1983 году слово «хакерство» в смысле взлома компьютерной безопасности уже использовалось в качестве компьютерного жаргона. [8] но общественность не знала о такой деятельности. [9] Однако выпуск в том же году фильма «Военные игры» , в котором рассказывается о компьютерном вторжении в НОРАД , усилил общественное мнение о том, что хакеры компьютерной безопасности (особенно подростки) могут представлять угрозу национальной безопасности. Эта обеспокоенность стала реальной, когда в том же году банда подростков-хакеров в Милуоки, штат Висконсин , известная как The 414s , взломала компьютерные системы на всей территории США и Канады , в том числе в Лос-Аламосской национальной лаборатории онкологического центра Слоана-Кеттеринга. и Безопасность Тихоокеанского банка . [10] Дело быстро привлекло внимание средств массовой информации. [10] [11] и 17-летний Нил Патрик стал представителем банды, включая статью в Newsweek под названием «Осторожно: хакеры в игре» с фотографией Патрика на обложке. [12] Статья в Newsweek , по-видимому, является первым использованием слова «хакер» ведущими СМИ в уничижительном смысле.
Под давлением освещения в СМИ конгрессмен Дэн Гликман призвал к расследованию и начал работу над новыми законами против компьютерного взлома. [13] [14] Нил Патрик свидетельствовал перед Палатой представителей США 26 сентября 1983 года об опасностях компьютерного взлома, и в том же году в Палату было внесено шесть законопроектов, касающихся компьютерных преступлений. [14] В результате этих законов против компьютерной преступности хакеры в белой, серой и черной шляпе пытаются отличиться друг от друга в зависимости от законности своей деятельности. Эти моральные конфликты выражены в » Ментора « Манифесте хакера , опубликованном в 1986 году в Phrack .
Использование термина «хакер», означающего компьютерный преступник, также было продвинуто в статье Клиффорда Столла «Преследование хитрого хакера» в майском выпуске журнала Communications of the ACM за 1988 год . Позже в том же году выпуск Робертом Тэппаном Моррисом-младшим так называемого червя Морриса спровоцировал популярные средства массовой информации распространить это использование. Популярность книги Столла «Яйцо кукушки» , опубликованной годом позже, еще больше закрепила этот термин в сознании общественности.
Классификации
В компьютерной безопасности хакер — это тот, кто занимается механизмами безопасности компьютерных и сетевых систем. К хакерам могут относиться те, кто пытается усилить механизмы безопасности, исследуя их слабые места, а также те, кто пытается получить доступ к защищенной, несанкционированной информации, несмотря на меры безопасности. Тем не менее, часть субкультуры видит свою цель в решении проблем безопасности и использует это слово в положительном смысле. Белая шляпа — это имя, данное этическим компьютерным хакерам, которые используют хакерство с пользой. Белые шляпы становятся необходимой частью сферы информационной безопасности. [15] Они действуют в соответствии с кодексом, который признает, что взлом чужих компьютеров — это плохо, но обнаружение и использование механизмов безопасности, а также взлом компьютеров по-прежнему остается интересной деятельностью, которую можно осуществлять с этической и юридической точки зрения. Соответственно, этот термин имеет сильные коннотации, которые могут быть благоприятными или уничижительными, в зависимости от контекста.
Подгруппы компьютерного андеграунда с разными взглядами и мотивами используют разные термины, чтобы отделить себя друг от друга. Эти классификации также используются для исключения конкретных групп, с которыми они не согласны.
Крекер
Эрик С. Рэймонд , автор The New Hacker's Dictionary , выступает за то, чтобы членов компьютерного подполья называли взломщиками. Тем не менее, эти люди считают себя хакерами и даже пытаются включить взгляды Рэймонда в то, что они считают более широкой хакерской культурой, - точка зрения, которую Рэймонд резко отвергает. Вместо дихотомии хакер/взломщик они подчеркивают спектр различных категорий, таких как белая шляпа , серая шляпа , черная шляпа и скрипт-кидди . В отличие от Рэймонда, они обычно оставляют термин «взломщик» для обозначения более вредоносной деятельности.
По словам Ральфа Д. Клиффорда, взломщик или взлом — это «получение несанкционированного доступа к компьютеру с целью совершения другого преступления, например уничтожения информации, содержащейся в этой системе». [16] Эти подгруппы также могут определяться по правовому статусу их деятельности. [17]
Белая шляпа
Хакер в белой шляпе взламывает безопасность по незлонамеренным причинам: либо для тестирования собственной системы безопасности, проведения тестов на проникновение или оценки уязвимостей для клиента, либо во время работы в охранной компании, которая производит защитное программное обеспечение. Этот термин обычно является синонимом этического хакера , и были разработаны сертификаты, учебные программы, классы и онлайн-обучение, охватывающее разнообразную область этического хакерства. [17]
Черная шляпа
Хакер в черной шляпе — это хакер, который «нарушает компьютерную безопасность без особых причин, кроме злого умысла или ради личной выгоды» (Мур, 2005). [18] Этот термин был придуман Ричардом Столлманом , чтобы противопоставить злонамеренность хакера-преступника духу игривости и исследования в хакерской культуре или духу хакера в белой шляпе, который выполняет хакерские обязанности, чтобы определить места для ремонта или в качестве средства законного взлома. работа. [19] Хакеры в черной шляпе образуют стереотипные незаконные хакерские группы, которые часто изображаются в массовой культуре, и являются «воплощением всего, чего общественность боится в компьютерных преступниках». [20]
Серая шляпа
Хакер в серой шляпе находится между хакером в черной шляпе и хакером в белой шляпе, взламывающим по идеологическим причинам. [21] Хакер в «серой шляпе» может выходить в Интернет и взломать компьютерную систему с единственной целью, например, уведомить администратора о том, что в его системе имеется дефект безопасности. Затем они могут предложить исправить дефект за определенную плату. [20] Хакеры в серых шляпах иногда находят дефект в системе и публикуют факты всему миру, а не группе людей. Несмотря на то, что хакеры в «серой шляпе» не обязательно осуществляют взлом ради личной выгоды, несанкционированный доступ к системе может считаться незаконным и неэтичным.
Элитный хакер
Социальный статус среди хакеров, элита используется для описания наиболее опытных. недавно обнаруженные эксплойты Среди этих хакеров циркулируют . Элитные группы , такие как Masters of Deception, придавали своим членам своего рода авторитет. [22]
Сценарий малыш
Скрипт -кидди (также известный как скид или скидди ) — это неквалифицированный хакер, который взламывает компьютерные системы с помощью автоматизированных инструментов, написанных другими (обычно другими хакерами в черной шляпе), отсюда и термин «скрипт» (т. е. компьютерный сценарий, который автоматизирует взлом). ) деточка (т.е. малыш, ребенок, индивидуум, лишенный знаний и опыта, незрелый), [23] обычно с небольшим пониманием основной концепции.
Неофит
Неофит (« новичок » или «нуб») — это тот, кто плохо знаком со взломом или фрикингом и почти не имеет знаний или опыта работы с технологиями и хакерством. [20]
Синяя шляпа
Хакер в синей шляпе — это кто-то за пределами консалтинговых фирм по компьютерной безопасности, который используется для проверки системы на наличие ошибок перед ее запуском в поисках эксплойтов, чтобы их можно было закрыть. Microsoft также использует термин BlueHat для обозначения серии брифингов по безопасности. [24] [25] [26]
Хактивист
Хактивист — это хакер, который использует технологии для распространения социальных, идеологических, религиозных или политических посланий.
Хактивизм можно разделить на две основные группы:
- Кибертерроризм – деятельность, связанная с порчей веб-сайта или атаками типа «отказ в обслуживании» ; и,
- Свобода информации – предоставление информации, которая не является общедоступной или является общедоступной в немашиночитаемых форматах, доступной для общественности.
Национальное государство
Спецслужбы и сотрудники кибервойн национальных государств. [27]
Организованные преступные группировки
Группы хакеров, осуществляющие организованную преступную деятельность с целью получения прибыли. [27] Современных компьютерных хакеров сравнивают с каперами былых времен. [28] Эти преступники держат компьютерные системы в заложниках, требуя от жертв крупных платежей за восстановление доступа к их собственным компьютерным системам и данным. [29] Кроме того, в недавних атаках программ-вымогателей на отрасли промышленности, включая энергетику, продукты питания и транспорт, возлагается ответственность за преступные организации, или рядом с ними базирующиеся в государственных структурах – возможно, с ведома и одобрения страны. [30] Киберкражи и атаки с использованием программ-вымогателей в настоящее время являются наиболее быстро растущими преступлениями в Соединенных Штатах. [31] Биткойн и другие криптовалюты способствуют вымогательству огромных выкупов у крупных компаний, больниц и городских властей с минимальными или нулевыми шансами быть пойманными. [32]
Атаки
Хакеров обычно можно разделить на два типа атак: массовые атаки и целевые атаки. [33] Они рассортированы по группам с точки зрения того, как они выбирают жертв и как действуют при атаках. [33]
Типичный подход к атаке на систему, подключенную к Интернету:
- Перечисление сети : обнаружение информации о намеченной цели.
- Анализ уязвимостей : определение потенциальных способов атаки.
- Эксплуатация : попытка взломать систему путем использования уязвимостей, обнаруженных в ходе анализа уязвимостей. [34]
Для этого существует несколько постоянно используемых инструментов и методов, используемых компьютерными преступниками и экспертами по безопасности.
Эксплойты безопасности
Эксплойт безопасности — это подготовленное приложение, использующее известную уязвимость. [35] Распространенными примерами уязвимостей безопасности являются SQL-инъекции , межсайтовые сценарии и подделка межсайтовых запросов , которые злоупотребляют дырами в безопасности, которые могут возникнуть в результате нестандартной практики программирования. Другие эксплойты можно будет использовать через протокол передачи файлов (FTP), протокол передачи гипертекста (HTTP), PHP , SSH , Telnet и некоторые веб-страницы. Они очень распространены при взломе веб-сайтов и веб-доменов.
Техники
- Сканер уязвимостей
- Сканер уязвимостей — это инструмент, используемый для быстрой проверки компьютеров в сети на наличие известных уязвимостей. Хакеры также часто используют сканеры портов . Они проверяют, какие порты на указанном компьютере «открыты» или доступны для доступа к компьютеру, а иногда определяют, какая программа или служба прослушивает этот порт, а также номер его версии. ( Брандмауэры защищают компьютеры от злоумышленников, ограничивая доступ к портам и машинам, но их все равно можно обойти.)
- Поиск уязвимостей
- Хакеры также могут попытаться найти уязвимости вручную. Распространенный подход заключается в поиске возможных уязвимостей в коде компьютерной системы, а затем их тестировании, а иногда и в обратном проектировании программного обеспечения, если код не предоставлен. Опытные хакеры могут легко найти шаблоны в коде для обнаружения распространенных уязвимостей.
- Атака грубой силой
- Подбор пароля. Атаки методом перебора используются для быстрой проверки всех коротких вариантов паролей. Для более длинных паролей используются другие методы, такие как атака по словарю, поскольку поиск методом перебора занимает много времени. [36]
- Взлом пароля
- Взлом паролей — это процесс восстановления паролей из данных, которые были сохранены или переданы компьютерной системой. Общие подходы включают в себя повторные попытки угадать пароль, ручную проверку наиболее распространенных паролей и повторную попытку паролей из «словаря» или текстового файла с множеством паролей. [37]
- Анализатор пакетов
- Анализатор пакетов («сниффер пакетов») — это приложение, которое перехватывает пакеты данных, которые можно использовать для захвата паролей и других данных, передаваемых по сети.
- Спуфинг-атака (фишинг)
- Поддельная атака включает в себя одну программу, систему или веб-сайт, который успешно маскируется под другую путем фальсификации данных и, таким образом, рассматривается пользователем или другой программой как доверенная система – обычно для того, чтобы обмануть программы, системы или пользователей и заставить их раскрыть конфиденциальную информацию, например имена пользователей. и пароли.
- Руткит
- Руткит . — это программа, которая использует низкоуровневые, труднообнаружимые методы для лишения контроля над операционной системой со стороны ее законных операторов Руткиты обычно скрывают свою установку и пытаются предотвратить их удаление путем подрыва стандартной системы безопасности. Они могут включать замены системных двоичных файлов, что делает практически невозможным их обнаружение путем проверки таблиц процессов .
- Социальная инженерия
- На втором этапе процесса таргетинга хакеры часто используют тактику социальной инженерии , чтобы получить достаточно информации для доступа к сети. Они могут связаться с системным администратором и представиться пользователем, который не может получить доступ к своей системе. Этот метод изображен в фильме 1995 года «Хакеры» , когда главный герой Дейд «Нулевой крутой» Мерфи звонит несколько невежественному сотруднику, отвечающему за безопасность телевизионной сети. Под видом бухгалтера, работающего в той же компании, Дейд обманом заставляет сотрудника дать ему номер телефона модема, чтобы он мог получить доступ к компьютерной системе компании.
- Хакеры, использующие эту технику, должны быть знакомы с методами обеспечения безопасности своей цели, чтобы обманом заставить системного администратора предоставить им информацию. В некоторых случаях сотрудник службы поддержки с ограниченным опытом в области безопасности ответит на звонок, и его относительно легко обмануть. Другой подход заключается в том, что хакер выдает себя за разгневанного начальника и, когда его/ее полномочия подвергаются сомнению, угрожает уволить сотрудника службы поддержки. Социальная инженерия очень эффективна, поскольку пользователи — наиболее уязвимая часть организации. Никакие устройства или программы безопасности не смогут обеспечить безопасность организации, если сотрудник раскроет пароль постороннему лицу.
- Социальную инженерию можно разделить на четыре подгруппы:
- Запугивание Как и в описанном выше методе «разгневанного начальника», хакер убеждает человека, отвечающего на телефонный звонок, что его работа находится в опасности, если он ему не поможет. На этом этапе многие люди признают, что хакер — это руководитель, и предоставляют им искомую информацию.
- Полезность Противоположность запугиванию, готовность помочь использует природный инстинкт многих людей помогать другим решать проблемы. Вместо того чтобы злиться, хакер ведет себя расстроенным и обеспокоенным. Служба поддержки наиболее уязвима для этого типа социальной инженерии, поскольку (а) ее основная цель — помогать людям; и (б) обычно он имеет право изменять или сбрасывать пароли, а это именно то, чего хочет хакер. [38]
- Сбрасывание имен Хакер использует имена авторизованных пользователей, чтобы убедить человека, отвечающего на телефонный звонок, что хакер сам является законным пользователем. Некоторые из этих имен, например имена владельцев веб-страниц или должностных лиц компании, можно легко получить в Интернете. Также известно, что хакеры получают имена, исследуя выброшенные документы ( «ныряние в мусорный контейнер» ).
- Техническое использование технологий – это также способ получения информации. Хакер может отправить факс или электронное письмо законному пользователю, ожидая ответа, содержащего важную информацию. Хакер может заявить, что он или она участвует в правоохранительных органах и ему необходимы определенные данные для расследования или для целей ведения учета.
- Троянские кони
- Троянский конь — это программа, которая вроде бы делает одно, но на самом деле делает другое. Его можно использовать для установки черного хода в компьютерной системе, что позволит злоумышленнику получить доступ позже. (Название относится к лошади времен Троянской войны , с концептуально схожей функцией обмана защитников, заставляя злоумышленника попасть на охраняемую территорию.)
- Компьютерный вирус
- Вирус . — это самовоспроизводящаяся программа, которая распространяется путем вставки своих копий в другой исполняемый код или документы При этом он ведет себя аналогично биологическому вирусу , который распространяется, внедряясь в живые клетки. Хотя некоторые вирусы безвредны или представляют собой всего лишь мистификацию, большинство из них считаются вредоносными.
- Компьютерный червь
- Как и вирус, червь является самовоспроизводящейся программой. Он отличается от вируса тем, что (а) распространяется через компьютерные сети без вмешательства пользователя; и (б) не нужно присоединяться к существующей программе. Тем не менее, многие люди используют термины «вирус» и «червь» как синонимы для описания любой самораспространяющейся программы.
- Регистрация нажатий клавиш
- Кейлоггер — это инструмент , предназначенный для записи («регистрации») каждого нажатия клавиши на зараженной машине для последующего извлечения, обычно для того, чтобы позволить пользователю этого инструмента получить доступ к конфиденциальной информации, набранной на зараженной машине. Некоторые кейлоггеры используют методы, подобные вирусам, троянам и руткитам, для сокрытия себя. Однако некоторые из них используются в законных целях, даже для повышения компьютерной безопасности. Например, компания может установить кейлоггер на компьютер, используемый в торговой точке для обнаружения доказательств мошенничества со стороны сотрудников.
- Схемы атак
- Шаблоны атак определяются как серии повторяемых шагов, которые можно применять для имитации атаки на безопасность системы. Их можно использовать в целях тестирования или обнаружения потенциальных уязвимостей. Они также предоставляют физически или условно общий шаблон решения для предотвращения конкретной атаки.
Инструменты и процедуры
- Подробное изучение хакерских инструментов и процедур можно найти в сертификационной книге E|CSA компании Cengage Learning. [39]
Известные злоумышленники и преступные хакеры
Известные хакеры безопасности
- Эндрю Ауэрнхаймер , приговоренный к трем годам тюремного заключения, является хакером в серой шляпе, чья группа безопасности Goatse Security выявила уязвимость в системе безопасности iPad AT&T.
- Дэн Камински был экспертом по DNS , который выявил многочисленные недостатки протокола и исследовал проблемы безопасности руткитов Sony в 2005 году. Он выступал перед Сенатом США по технологическим вопросам.
- Эд Каммингс (также известный как Берни С. ) — давний автор журнала 2600: The Hacker Quarterly . В 1995 году он был арестован и обвинен в хранении технологий, которые могли быть использованы в мошеннических целях, и создал юридические прецеденты после того, как ему было отказано как в слушании об освобождении под залог, так и в ускоренном судебном разбирательстве.
- Эрик Корли (также известный как Эммануэль Гольдштейн ) — давний издатель 2600: The Hacker Quarterly . Он также является основателем конференций «Хакеры на планете Земля » (НАДЕЖДА). Он был частью хакерского сообщества с конца 1970-х годов.
- Сьюзен Хедли (также известная как Сьюзан Тандер) — американская хакерша, действовавшая в конце 1970-х — начале 1980-х годов, широко уважаемая за свой опыт в области социальной инженерии , предлогов и психологической подрывной деятельности . [40] Она стала активно участвовать в мошенничестве с Кевином Митником и Льюисом де Пейном в Лос-Анджелесе , но позже обвинила их в удалении системных файлов в US Leasing после ссоры, что привело к первому осуждению Митника. [41]
- Гэри Маккиннон — шотландский хакер, которому грозила экстрадиция в США для предъявления уголовных обвинений. Многие в Великобритании призвали власти проявить снисходительность к Маккиннону, у которого синдром Аспергера . Сейчас экстрадиция отменена. [42]
- Гордон Лайон , известный под псевдонимом Федор, является автором сканера безопасности Nmap, а также множества книг и веб-сайтов по сетевой безопасности. Он является одним из основателей проекта Honeynet и вице-президентом группы компьютерных специалистов по социальной ответственности .
- Guccifer 2.0 , который утверждал, что взломал Национального комитета Демократической партии (DNC). компьютерную сеть
- Джейкоб Аппельбаум — защитник, исследователь безопасности и разработчик проекта Tor . На международном уровне он выступает за использование Tor правозащитными группами и другими лицами, обеспокоенными анонимностью и цензурой в Интернете.
- Джоанна Рутковска — польский исследователь компьютерной безопасности, разработавшая Blue Pill руткит и ОС Qubes .
- Джуд Милхон (известный как Сент-Джуд) — американский хакер и активист, один из основателей движения шифропанков и один из создателей Community Memory , первой общедоступной компьютеризированной системы досок объявлений . [43]
- Кевин Митник был консультантом по компьютерной безопасности и писателем, ранее самым разыскиваемым компьютерным преступником в истории США . [44]
- Лен Сассаман был бельгийским программистом и технологом, который также был защитником конфиденциальности.
- Мередит Л. Паттерсон — известный технолог и биохакер представляла исследования , которая вместе с Дэном Камински и Леном Сассаманом на многих международных конференциях по безопасности и хакерам.
- Кимберли Ванваек (известная как Gigabyte) — бельгийский хакер, известный как автор первого вируса на C# . [45]
- Михал Залевский (lcamtuf) — известный исследователь безопасности.
- Solar Designer — псевдоним основателя проекта Openwall .
- Кейн Гэмбл , приговоренный к 2 годам тюремного заключения, страдает аутизмом, получил доступ к весьма секретной информации и «кибертерроризировал» высокопоставленных чиновников разведки США, таких как тогдашний ЦРУ руководитель Джон Бреннан или директор национальной разведки Джеймс Клэппер . [46] [47] [48]
Таможня
Компьютер под землей [3] разработал собственный специализированный сленг, например 1337speak . Написание программного обеспечения и выполнение других действий для поддержки этих взглядов называется хактивизмом . Некоторые считают незаконный взлом этически оправданным для этих целей; распространенной формой является порча веб-сайта . Компьютерное подполье часто сравнивают с Диким Западом. [49] Хакеры часто используют псевдонимы, чтобы скрыть свою личность.
Хакерские группы и конвенции
Компьютерное подполье поддерживается регулярными собраниями в реальном мире, называемыми хакерскими конвенциями или «хакерскими минусами». Эти мероприятия включают SummerCon (лето), DEF CON , HoHoCon (Рождество), ShmooCon (февраль), Black Hat Conference , Chaos Communication Congress , AthCon, Hacker Halted и HOPE. [ нужна ссылка ] Местные группы Hackfest организуются и соревнуются, чтобы развивать свои навыки, чтобы отправить команду на известное мероприятие, чтобы соревноваться в групповом тестировании на проникновение, эксплойтах и криминалистике в более широком масштабе. Хакерские группы стали популярными в начале 1980-х годов, предоставляя доступ к хакерской информации и ресурсам, а также место для обучения у других участников. Компьютерные системы досок объявлений (BBS), такие как Utopias, предоставляли платформы для обмена информацией через коммутируемый модем. Хакеры также могут завоевать доверие, будучи связанными с элитными группами. [50]
Последствия злонамеренного взлома
Индия
Раздел | Нарушение | Наказание |
---|---|---|
65 | Подделка компьютерных исходных документов – намеренное сокрытие, уничтожение или изменение исходного кода, когда компьютерный исходный код требуется хранить или поддерживать по закону, действующему на данный момент. | Лишение свободы на срок до трех лет и/или штраф до 20 000 рупий. |
66 | Взлом | Лишение свободы на срок до трех лет и/или штраф до 50 000 рупий. |
Нидерланды
- Статья 138ab Wetboek van Strafrecht запрещает компьютерный вред , который определяется как намеренное и противозаконное вторжение в автоматизированную работу или ее часть. Вторжение определяется как доступ посредством:
- Обход мер безопасности
- Техническими средствами
- По ложным сигналам или ложному криптографическому ключу
- Путем использования украденных имен пользователей и паролей .
Максимальное лишение свободы — один год или штраф четвертой категории. [51]
Соединенные Штаты
18 USC § 1030 , более известный как Закон о компьютерном мошенничестве и злоупотреблениях , запрещает несанкционированный доступ или повреждение «защищенных компьютеров». «Защищенные компьютеры» определяются в как:
- Компьютер исключительно для использования финансовым учреждением или правительством Соединенных Штатов или, в случае компьютера, не предназначенного исключительно для такого использования, используемый финансовым учреждением или правительством Соединенных Штатов или для него, и поведение, составляющее правонарушение, влияет на это использования финансовым учреждением или правительством или для него.
- Компьютер, который используется или влияет на межштатную или внешнюю торговлю или связь, включая компьютер, расположенный за пределами Соединенных Штатов, который используется таким образом, который влияет на межштатную или внешнюю торговлю или связь Соединенных Штатов;
Максимальное тюремное заключение или штраф за нарушение Закона о компьютерном мошенничестве и злоупотреблениях зависит от серьезности нарушения и истории нарушений Закона правонарушителем .
ФБР криптовалюте продемонстрировало свою способность взыскивать выкуп, уплаченный в жертвами киберкражи. [52]
Хакерство и СМИ
Хакерские журналы
Наиболее заметными печатными изданиями, ориентированными на хакеров, являются Phrack , Hakin9 и 2600: The Hacker Quarterly . Хотя информация, содержащаяся в хакерских журналах и электронных журналах, часто устаревала к моменту их публикации, они повышали репутацию своих авторов, документируя свои успехи. [50]
Хакеры в художественной литературе
Хакеры часто проявляют интерес к художественной литературе и фильмам о киберпанке и киберкультуре . Принятие вымышленных псевдонимов , [53] символы, значения и метафоры в этих произведениях очень распространены. [54]
Книги
- Киберпанк - романы Уильяма Гибсона – особенно трилогия «Спраул» – очень популярны среди хакеров. [55]
- Хельба из .hack манги и аниме
- Мерлин из Янтаря , главный герой второй серии «Хроник Амбера» Роджера Желязны , — молодой бессмертный принц-хакер-маг, обладающий способностью пересекать теневые измерения.
- Лисбет Саландер в с татуировкой дракона» Девушка фильме Стига Ларссона «
- Алисы с небес Блокнот
- «Игра Эндера», Кард Орсон Скотт
- Злой гений автора Кэтрин Джинкс
- Хакеры (антология) Гарднера Джека Данна и Дозуа
- «Маленький брат» , Кори Доктороу
- Нейромант Уильяма Гибсона
- «Снежный крушение », Нил Стивенсон
Фильмы
- Антимонопольное законодательство
- Черные шляпы
- Сайфер
- Орлиный глаз
- Враг государства
- Брандмауэр
- Девушка с татуировкой дракона
- Хакеры
- Живи свободно или умри крепким
- «Матрица» Серия
- Сеть
- Сеть 2.0
- Пираты Кремниевой долины
- Сильный дождь
- Кроссовки
- рыба-меч
- Терминатор 2: Судный день
- Терминатор: Спасение
- Снять
- Трон
- Трон: Наследие
- Неотслеживаемый
- Военные игры
- Странная наука
- Пятая власть
- Кто я – Ни одна система не безопасна (фильм)
- « Джонни Инглиш снова наносит удар »
Сериал
Научно-популярные книги
- Искусство обмана Кевина Митника
- Искусство вторжения Кевина Митника
- Яйцо кукушки , Клиффорд Столл
- «Призрак в проводах: Мои приключения в роли самого разыскиваемого хакера в мире», Кевин Митник
- «Хакеры: герои компьютерной революции», Стивен Леви
- «Разгон хакеров», Брюс Стерлинг
- «Справочник хакера» , Хьюго Корнуолл (Питер Соммер)
- Хакинг: Искусство эксплуатации, второе издание Джона Эриксона
- внутреннего круга Из Билл Ландрет и Говард Рейнголд
- «Подземелье», Суэлетт Дрейфус
См. также
Ссылки
- ^ Гао, Син (2015). «Инвестиции в информационную безопасность для конкурирующих фирм с хакерским поведением и требованиями безопасности». Анналы исследования операций . 235 : 277–300. дои : 10.1007/s10479-015-1925-2 . S2CID 207085416 .
- ^ Винклер, Ира. Шпионы среди нас: как остановить шпионов, террористов, хакеров и преступников, с которыми вы даже не подозреваете, что сталкиваетесь каждый день. Джон Уайли и сыновья. 2005. с. 92. ISBN 9780764589904 .
- ^ Jump up to: а б Стерлинг, Брюс (1993). «Часть 2(г)». Хакерское преследование . Маклин, Вирджиния: IndyPublish.com. п. 61. ИСБН 1-4043-0641-2 .
- ^ «Словарь хакера» . Архивировано из оригинала 8 ноября 2020 года . Проверено 23 мая 2013 г.
- ↑ Политические заметки за 2012 год: сентябрь – декабрь. Архивировано 9 декабря 2012 года в Wayback Machine . сайт stallman.org .
- ^ Рэймонд, Эрик С. «Жаргонный файл: взломщик» . Архивировано из оригинала 29 июня 2011 года . Проверено 8 мая 2010 г.
Выдумано ок. 1985 г., хакеры в защиту от неправомерного использования слова «хакер» в журналистских целях.
- ^ Ягода, Бен (6 марта 2014 г.). «Краткая история хака » . Житель Нью-Йорка . Архивировано из оригинала 10 ноября 2015 года . Проверено 21 июня 2019 г.
Хотя Lifehacker и другие нейтральные или позитивные применения слова [hack] становятся все более заметными, среди широкой публики по-прежнему преобладает «черная шляпа».
- ↑ См . версию файла жаргона 1981 года, заархивированного 2 апреля 2018 года на Wayback Machine , запись «хакер», последнее значение.
- ^ «Компьютерный взлом: где он начался и как вырос?» . WindowSecurity.com. 16 октября 2002 года. Архивировано из оригинала 16 января 2013 года . Проверено 6 сентября 2015 г.
- ^ Jump up to: а б Элмер-ДеВитт, Филип (29 августа 1983 г.). «Банда 414 снова наносит удар» . Время . п. 75. Архивировано из оригинала 2 декабря 2007 года.
- ^ Детройт Фри Пресс . 27 сентября 1983 года.
{{cite news}}
: Отсутствует или пусто|title=
( помощь ) - ^ «Осторожно: хакеры в игре». Newsweek . 5 сентября 1983 г., стр. 42–46, 48.
- ^ «Хронология: Правительство США и кибербезопасность» . Вашингтон Пост . 16 мая 2003 г. Архивировано из оригинала 16 ноября 2018 г. Проверено 14 апреля 2006 г.
- ^ Jump up to: а б Бейли, Дэвид (апрель 1984 г.). «Атаки на компьютеры: слушания в Конгрессе и ожидаемый закон» . 1984 Симпозиум IEEE по безопасности и конфиденциальности . Окленд, Калифорния, США: IEEE. стр. 180–186. дои : 10.1109/SP.1984.10012 . ISBN 978-0-8186-0532-1 . S2CID 15187375 . Архивировано из оригинала 24 июня 2024 года . Проверено 21 июля 2023 г.
- ^ Колдуэлл, Трейси (22 июля 2011 г.). «Этические хакеры: надеваем белую шляпу». Сетевая безопасность . 2011 (7): 10–13. дои : 10.1016/s1353-4858(11)70075-7 .
- ^ Клиффорд, Д. (2011). Киберпреступность: расследование, судебное преследование и защита преступлений, связанных с компьютером . Дарем, Северная Каролина: Каролина Академик Пресс. ISBN 978-1594608537 .
- ^ Jump up to: а б Вильгельм, Дуглас (2010). «2». Профессиональное тестирование на проникновение . Сингресс Пресс. п. 503. ИСБН 978-1-59749-425-0 .
- ^ Мур, Роберт (2005). Киберпреступность: расследование компьютерных преступлений в сфере высоких технологий . Мэтью Бендер и компания. п. 258. ИСБН 1-59345-303-5 . Роберт Мур
- ^ О'Брайен, Маракас, Джеймс, Джордж (2011). Информационные системы управления . Нью-Йорк, штат Нью-Йорк: МакГроу-Хилл / Ирвин. стр. 536–537. ISBN 978-0-07-752217-9 .
{{cite book}}
: CS1 maint: несколько имен: список авторов ( ссылка ) - ^ Jump up to: а б с Мур, Роберт (2006). Киберпреступность: расследование компьютерных преступлений, связанных с высокими технологиями (1-е изд.). Цинциннати, Огайо: Издательство Anderson Publishing. ISBN 978-1-59345-303-9 .
- ^ Окпа, Джон Томпсон; Угвуоке, Кристофер Учечукву; Ая, Бенджамин Окори; Эшиосте, Эммануэль; Игбе, Джозеф Эгиди; Аджор, Огар Джеймс; Окой, Офем, Ннана; Этенг, Мэри Джуачи; Ннамани, Ребекка Гиниканва (5 сентября 2022 г.). «Киберпространство, хакерские атаки и экономическая устойчивость корпоративных организаций в штате Кросс-Ривер, Нигерия» . СЕЙДЖ Открыть . 12 (3): 215824402211227. doi : 10.1177/21582440221122739 . ISSN 2158-2440 . S2CID 252096635 .
{{cite journal}}
: CS1 maint: несколько имен: список авторов ( ссылка ) - ^ Томас, Дуглас (2002). Хакерская культура . Университет Миннесоты Пресс. ISBN 978-0-8166-3346-3 .
- ^ Андресс, Мэнди; Кокс, Фил; Титтель, Эд – (2001). Специалист по безопасности CIW . Нью-Йорк, штат Нью-Йорк: Уайли. п. 638. ИСБН 0-7645-4822-0 .
- ^ «Определение хакера в синей шляпе» . Энциклопедия журнала PC Magazine . Архивировано из оригинала 8 марта 2013 года . Проверено 31 мая 2010 г.
Специалист по безопасности, приглашенный Microsoft для поиска уязвимостей в Windows.
- ^ Фрид, Ина (15 июня 2005 г.). «Саммит Blue Hat должен был раскрыть пути другой стороны» . Microsoft встречает хакеров . Новости CNET. Архивировано из оригинала 3 декабря 2013 года . Проверено 31 мая 2010 г.
- ^ Маркофф, Джон (17 октября 2005 г.). «В Microsoft злоумышленники не обращают внимания на безопасность» . Нью-Йорк Таймс . Архивировано из оригинала 19 декабря 2014 года . Проверено 31 мая 2010 г.
- ^ Jump up to: а б Чаброу, Эрик (25 февраля 2012 г.). «7 уровней хакеров: применение древнего китайского урока: знай своих врагов» . ГовИнфо Безопасность. Архивировано из оригинала 31 декабря 2018 года . Проверено 27 февраля 2012 г.
- ^ Эглофф, Флориан. Кибербезопасность и эпоха каперства. В: Понимание киберконфликта: четырнадцать аналогий , глава 14, Джордж Перкович и Ариэль Э. Левит, ред., Georgetown University Press, 2017.
- ^ Аккуратно, Джо. Программы-вымогатели: должна ли выплата хакерам выкупа быть незаконной? Архивировано 21 мая 2021 года на Wayback Machine BBC 20 мая 2021 года.
- ^ Моррисон, Сара. Что нужно знать о программах-вымогателях и будущем кибератак. Архивировано 19 июня 2021 г. на Wayback Machine . Вокс, 16 июня 2021 г.
- ↑ Эбигейл Саммервилл, Защита от самой быстрорастущей преступности: кибератаки. Архивировано 23 июня 2021 г., в Wayback Machine , CNBC (25 июля 2017 г.).
- ^ Майр, Грег. Как Биткойн спровоцировал атаки программ-вымогателей. Архивировано 19 июня 2021 года в Wayback Machine NPR, 10 июня 2021 года.
- ^ Jump up to: а б Дей, Дебабрата; Лахири, Атану; Чжан, Гоин (2011). «Поведение хакеров, сетевые эффекты и рынок программного обеспечения безопасности» . Электронный журнал ССРН . дои : 10.2139/ssrn.1838656 . ISSN 1556-5068 .
- ^ Гупта, Аджай; Клавинский, Томас и Лалиберте, Скотт(15 марта 2002 г.) Безопасность посредством тестирования на проникновение: проникновение в Интернет. Архивировано 3 июля 2019 г. в Wayback Machine . Информит.com
- ^ Родригес, Крис; Мартинес, Ричард. «Растущая угроза взлома веб-сайтов: постоянные усилия по обеспечению безопасности веб-приложений» (PDF) . Фрост и Салливан . Проверено 13 августа 2013 г.
- ^ Кернер, Шон Майкл. «Sentry MBA использует подстановку учетных данных для взлома сайтов». Eweek (2016): 8. Академический поиск завершен . Веб. 7 февраля 2017 г.
- ^ Вейр, Мэтт, Судхир Аггарвал, Брено де Медейрос, Билл Глодек. 2009. «Взлом паролей с использованием вероятностных контекстно-свободных грамматик». 30-й симпозиум IEEE по безопасности и конфиденциальности, 2009 г.: 391-405 .
- ^ Томпсон, Сэмюэл Т.К. «Помощь хакеру? Библиотечная информация, безопасность и социальная инженерия». Информационные технологии и библиотеки 25.4 (2006): 222–225. Академический поиск завершен . Веб. 7 февраля 2017 г.
- ^ Пресс, Совет ЕС (2011). Тестирование на проникновение: процедуры и методологии . Клифтон, Нью-Йорк: Обучение CENGAGE. ISBN 978-1435483675 .
- ^ «Архивы DEF CON III - Основной доклад Сьюзан Тандер» . ДЕФ КОН . Архивировано из оригинала 20 апреля 2019 года . Проверено 12 августа 2017 г.
- ^ Хафнер, Кэти (август 1995 г.). «Кевин Митник, отключен от сети» . Эсквайр . 124 (2): 80. Архивировано из оригинала 15 мая 2019 года . Проверено 13 августа 2017 г.
- ^ «Решение об экстрадиции Гэри Маккиннона должно быть принято до 16 октября» . Новости Би-би-си . 6 сентября 2012 года. Архивировано из оригинала 7 августа 2019 года . Проверено 25 сентября 2012 г.
- ^ «Память сообщества: прецеденты в социальных сетях и движениях» . Музей истории компьютеров . 23 февраля 2016. Архивировано из оригинала 3 июля 2019 года . Проверено 13 августа 2017 г.
- ^ «Кевин Митник приговорен почти к четырем годам тюремного заключения; компьютерному хакеру предписано возместить ущерб...» (Пресс-релиз). Прокуратура США , Центральный округ Калифорнии. 9 августа 1999 года. Архивировано из оригинала 26 сентября 2009 года . Проверено 10 апреля 2010 г.
- ^ Холт, Томас Дж.; Шел, Бернадетт Хлубик (2010). Корпоративный хакерство и преступность, основанная на технологиях: социальная динамика и последствия . IGI Global. п. 146. ИСБН 9781616928056 .
- ^ « Британский подросток, который «кибертерроризировал» сотрудников разведки США, приговорен к двум годам заключения . Архивировано 14 июня 2018 года в Wayback Machine ». Независимый. 21 апреля 2018 г.
- ^ « Британский подросток Кейн Гэмбл получил доступ к учетным записям высокопоставленных чиновников разведки и безопасности США. Архивировано 21 июня 2018 года в Wayback Machine ». Немецкая волна . 21 января 2018 г.
- ^ « Кейн Гэмбл: Подросток с аутизмом из жилого комплекса Лестершира воспользовался секретной информацией, обманывая людей, заставляя их думать, что он босс ФБР. Архивировано 19 июля 2019 года в Wayback Machine ». Независимый. 21 января 2018 г.
- ^ Джордан, Тим; Тейлор, Пол А. (2004). Хактивизм и кибервойны . Рутледж. стр. 133–134 . ISBN 978-0-415-26003-9 .
Образы Дикого Запада пронизывают дискуссии о киберкультурах.
- ^ Jump up to: а б Томас, Дуглас (2003). Хакерская культура . Университет Миннесоты Пресс. п. 90. ИСБН 978-0-8166-3346-3 .
- ↑ Статья 138ab. Архивировано 2 февраля 2015 г. в Wayback Machine . Уголовный Кодекс, 27 декабря 2012 г.
- ^ Накашима, Эллен. Федеральные власти вернули более 2 миллионов долларов США в виде платежей за вымогательство от хакеров Colonial Pipeline. Архивировано 19 июня 2021 года в Wayback Machine Washington Post, 7 июня 2021 года.
- ^ Сваби, Пит (27 февраля 2013 г.). «Данные, просочившиеся Anonymous, похоже, раскрывают хакерскую операцию по профилированию Bank of America» . Информационный век . Архивировано из оригинала 19 апреля 2016 года . Проверено 21 февраля 2014 г.
- ^ «Хакеры и вирусы: вопросы и ответы» . Сайензагиоване . Болонский университет . 12 ноября 2012 года. Архивировано из оригинала 10 июня 2016 года . Проверено 21 февраля 2014 г.
- ^ Стейплс, Брент (11 мая 2003 г.). «Принц киберпанк-фантастики становится мейнстримом» . Нью-Йорк Таймс . Архивировано из оригинала 13 октября 2016 года . Проверено 20 февраля 2017 г.
Хакеры поклоняются романам и рассказам г-на Гибсона
Дальнейшее чтение
- Сэмюэл Чнг, Хан Ю Лу, Аюш Кумар, Дэвид Яу (март 2022 г.). «Типы хакеров, мотивы и стратегии: комплексная основа» . Компьютеры в отчетах о поведении человека . 5 . ISSN 2451-9588 . Проверено 27 января 2022 г.
{{cite journal}}
: CS1 maint: несколько имен: список авторов ( ссылка ) - Апро, Билл; Хаммонд, Грэм (2005). Хакеры: Охота на самого известного компьютерного взломщика Австралии . Роувилл, Вик: Five Mile Press. ISBN 1-74124-722-5 .
- Бивер, Кевин (2010). Хакерство для чайников . Хобокен, Нью-Джерси: Паб Wiley. ISBN 978-0-7645-5784-2 .
- Конвей, Ричард; Кордингли, Джулиан (2004). Взлом кода: Руководство разработчика по сетевой безопасности . Хингем, Массачусетс: Charles River Media. ISBN 978-1-58450-314-9 .
- Фриман, Дэвид Х.; Манн, Чарльз К. (1997). В целом: странный случай крупнейшего в мире интернет-вторжения . Нью-Йорк: Саймон и Шустер. ISBN 0-684-82464-7 .
- Гранвиль, Джоанна (зима 2003 г.). «Dot.Con: опасности киберпреступности и призыв к превентивным решениям» . Австралийский журнал политики и истории . 49 (1): 102–109. дои : 10.1111/1467-8497.00284 . Проверено 20 февраля 2014 г.
- Грегг, Майкл (2006). Сертифицированный этический хакер . Индианаполис, Индиана: Сертификация Que. ISBN 978-0-7897-3531-7 .
- Хафнер, Кэти; Маркофф, Джон (1991). Киберпанк: Преступники и хакеры на компьютерном фронтире . Нью-Йорк: Саймон и Шустер. ISBN 0-671-68322-5 .
- Харпер, Аллен; Харрис, Шон; Несс, Джонатан (2011). Взлом в серой шляпе: Справочник этического хакера (3-е изд.). Нью-Йорк: МакГроу-Хилл. ISBN 978-0-07-174255-9 .
- МакКлюр, Стюарт; Скамбрей, Джоэл; Курц, Джордж (1999). Разоблачение взлома: секреты и решения сетевой безопасности . Беркли, Калифорния: Макгроу-Хилл. ISBN 0-07-212127-0 .
- Рассел, Райан (2004). Кража сети: как владеть континентом . Рокленд, Массачусетс: Syngress Media. ISBN 978-1-931836-05-0 .
- Тейлор, Пол А. (1999). Хакеры: Преступление в Digital Sublime . Лондон: Рутледж. ISBN 978-0-415-18072-6 .
Внешние ссылки
- СМИ, связанные с хакерством (компьютерной безопасностью) на Викискладе?
- Сотрудники CNN Tech PCWorld (ноябрь 2001 г.). Хронология: 40-летняя история хакерства с 1960 по 2001 год.
- Могут ли хакеры быть героями? Видео произведено Off Book (веб-сериал)