1960-ті: Зародження хакерства

Перші комп'ютерні хакери з'явилися у Массачусетському технологічному інституті (MIT). Слово "hack" (рубати, переривати) запозичено від групи, що займалася моделями залізниць та електропоздів. Спритно маніпулюючи рухом складів та перемиканням шляхів вони домагалися прискорення пересування.

Деякі члени групи звертають свій допитливий розум на новий університетський комп'ютер, і тепер починають маніпулювати з програмами.

1970-і: Телефонні фрикери та Cap'n Crunch

Фрікери зламують місцеві та міжнародні телефонні мережі, щоб телефонувати безкоштовно. "Батько" фрикерів - учасник війни у ​​В'єтнамі Джон Дрейпер (відомий як Cap'n Crunch) - виявив, що іграшковий свисток-сувенір, який він знайшов у коробці вівсяних пластівців Cap'n Crunch, видає звук із частотою 2600 герц, що збігається з електричного сигналу доступу до телефонної мережі дальнього зв'язку AT&T .

Він побудував першу "блакитну коробку" Blue Box зі свистком усередині, який свистів у мікрофон телефону, дозволяючи робити безкоштовні дзвінки.

Незабаром журнал Esquire опублікував статтю "Секрети маленької блакитної коробки" з інструкціями щодо її використання. Це викликало хвилю шахрайств із телефонними мережами у США. Виробництвом "блакитних коробок" в домашніх умовах і їх продажем займалися друзі по коледжі Стів Возняк і Стів Джобс, які згодом заснували Apple Computer.

1980: Хакерські дошки повідомлень та спільноти хакерів

Телефонні фрикери починають займатися комп'ютерним хакерством, виникають перші системи електронних дощок оголошень (BBS), попередників груп новин Usenet та електронної пошти. BBS з такими назвами, як "Sherwood Forest" та "Catch-22", стають місцями зустрічей хакерів та фрикерів, обміну досвідом по крадіжці паролів та номерів кредитних карток.

Починають формуватись хакерські групи. Першими були "Legion of Doom" у США та "Chaos Computer Club" у Німеччині.

1983: Дитячі ігри

Перший фільм про хакерів "Військові ігри" ("War Games") представив широкому загалу це явище. Головний персонаж хакер проникає в комп'ютер виробника відеоігор, який виявляється бойовим симулятором ядерного конфлікту, що належить військовим. В результаті виникає реальна загроза ядерної війни і військові переходять у режим "Def Con 1" (Defense Condition 1 – найвищий ступінь стану боєготовності). Починає формуватися образ хакера-кібергероя (і антигероя).

У тому ж році було заарештовано 6 підлітків, які називали себе "бандою 414". Протягом 9 днів вони зламали 60 комп'ютерів, серед яких машини Лос-Аламоської лабораторії ядерних досліджень.

1984: Хакерські журнали

Регулярно почав публікуватись хакерський журнал " ". Редактор Еммануїл Голдштейн (справжнє ім'я Ерік Корлі) взяв псевдонім від головного героя твору Джоржа Оруела "1984". Назва журналу, як легко помітити, дала свистулька першого фрикера Cap'n Crunch. 2600, а також онлайновий журнал "Phrack", що вийшов роком раніше, публікували огляди і поради для хакерів і фрикерів.

Зараз "2600" продається у найбільших та найшанованіших книгарнях.

1986: За використання комп'ютера – у в'язницю

Занепокоєний наростанням кількості зломів корпоративних та державних комп'ютерів, Конгрес США ухвалив "Computer Fraud and Abuse Act", який визнав злом комп'ютерів злочином. Однак на неповнолітніх він не поширювався.

1988: Хробак Морріса

Перші значні збитки від шкідливої ​​програми. Програма студента Корнельського університету Роберта Морріса, що саморозмножується, вивела з ладу близько 6000 університетських і урядових комп'ютерів по всій Америці, завдавши величезних збитків. Сина директора з науки одного з підрозділів Агентства національної безпеки Роберта Морріса було виключено з університету, засуджено до 3 років випробувального терміну та 10 000 доларів штрафу.

За його словами, програму він написав з метою дослідження поширення інформації в UNIX-середовищі мережі ARPAnet, прародительці Інтернету.

1989: Німці та КДБ

Перша історія з кібершпигунством. Хакери з ФРН, тісно пов'язані з Chaos Computer Club, проникли в урядові комп'ютери США і продали дані КДБ, отримані звідти. Хакерів було заарештовано, засуджено до випробувальних термінів і штрафів. Один із них наклав на себе руки.

1990: Операція Sundevil

У 14 містах США пройшла масова облава на хакерів, звинувачених у крадіжці номерів кредитних карток та зламі телефонних мереж. Заарештовані активно дають один одного свідчення в обмін на судовий імунітет. По хакерських спільнотах завдано сильного удару.

1993: Навіщо купувати машину, коли можна зламати?

Під час вікторини-розигушу автомобілів у прямому ефірі на одній із радіостанцій хакер у бігах Кевін Паулсен та двоє його друзів так заблокували телефонну мережу, що на радіо проходили дзвінки тільки від них. Так вони виграли два автомобілі "Порше", турпоїздки та 20 000 доларів.

Вітання! Мене звуть Антон Карпов, в Яндексі я керую службою інформаційної безпеки. Нещодавно переді мною постало завдання розповісти школярам – студентам Малого ШАДу Яндекса – про професію фахівця з безпеки. Я вирішив, що замість нудної теорії, яку і так можна прочитати в підручниках (та й що розповіси за одну лекцію!), краще розповісти історію комп'ютерної безпеки. На основі лекції я підготував цю коротку розповідь.

Як не крути, а інформаційна безпека у багатьох асоціюється з хакерами. Тому й розповісти я хочу сьогодні про хакерів та їхню історію. У наші дні під хакером розуміється зловмисник, який робить щось нелегальне, зламує якісь системи з матеріальним зиском для себе. Але це далеко не завжди було так.

Повернемося на півстоліття тому, у 1960-ті роки, коли ЕОМ поступово почали проникати у наше життя. Хакерство почалося ще тоді, із спроб використовувати техніку не за призначенням. Наприклад, щоб запустити на ній тобою написану гру. У ті часи поняття «хакер» - це дуже захоплена людина, яка намагається зробити із системою щось нестандартне. Адже доступ до комп'ютерів був в основному у співробітників університетів, причому процесорного часу кожному виділялося не так багато. Тобі, буквально, дозволялося попрацювати з обчислювальною машиною лише кілька годин на тиждень, за суворим розкладом. Але навіть за таких умов людям вдавалося викроювати час на експерименти. Хакерам того часу було цікаво не просто вирішити якесь обчислювальне завдання, вони хотіли зрозуміти, як влаштована та працює машина. Культура хакерства вийшла із дуже захоплених людей.

У 70-ті хакерство остаточно сформувалося як спроба «пограти» з інформаційною системою, оминаючи її обмеження. Інтернету тоді ще не було, але вже була телефонія. Тому виникло таке явище як фрикінг. Батьком фрикінгу вважається Джон Дрейпер, відомий під ніком Капітан Кранч. Якось він знайшов у пачці кукурудзяних пластівців «Captain Crunch» подарунок – свисток. Телефонні лінії тоді були аналоговими і телефонні апарати спілкувалися друг з одним у вигляді обміну тоновими сигналами. Виявилося, що тональність виявленого Дрейпером свистка збігається з тоном телефонного обладнання для передачі команд. Фрікери (так назвали ентузіастів «ігор» з АТС) стали за допомогою свистків емулювати систему команд і безкоштовно додзвонювалися з вуличних телефонів у сусідні міста та штати. Наступним кроком стало створення «blue box» - апарату, який емулював ті самі тонові команди. Він дозволяв не тільки додзвонюватись до потрібних номерів, а й користуватися секретними службовими лініями. Подавши сигнал на частоті 2600 Гц, можна було перевести телефонні системи в адміністративний режим і додзвонитися на недоступні звичайній людині номери, наприклад, у Білий Дім. Розвага тривала до кінця 80-х, коли популярній газеті була опублікована велика стаття про «blue box», яка привернула до фрикерів увагу поліції. Багато фрікерів, у тому числі і сам Дрейпер, було заарештовано. Пізніше все ж таки вдалося розібратися, що робили вони це все не заради грошей, а скоріше зі спортивного інтересу та пустощі. На той час у кримінальному кодексі просто не існувало жодних статей, що стосуються шахрайства з інформаційними системами, тому незабаром усі фрикери були відпущені на волю.

У 80-ті роки слово «хакер» вперше набуло негативного відтінку. У свідомості людей вже став формуватись образ хакера як людини, яка може робити щось незаконне для отримання прибутку. У 1983 році на обкладинці Newsweek з'явився один із засновників хакерської групи «414s», що стала відомою завдяки серії зламів серйозних комп'ютерних систем. У хакерів з'являються власні журнали та інші способи обміну інформації.

У ці ж роки влада західних країн починає формувати закони, пов'язані з комп'ютерною безпекою. Втім, масштаб, звичайно, не йде в жодне порівняння із сьогоднішнім днем. Так, багато галасу сталося навколо справи Кевіна Поулсена, який завдяки своїм фрикерським навичкам першим додзвонився в ефір радіостанції KIIS-FM, що дозволило йому виграти автомобіль Porsche в рамках конкурсу, що проходить. Порівняно із сучасними атаками, які дозволяють виводити з рахунків мільйони доларів – це просто дрібниця, але тоді ця історія викликала дуже великий резонанс.

Дев'яності - це епоха активного розвитку інтернету, в той же час за хакерством остаточно закріплюється кримінальний відтінок. Упродовж дев'яностих двічі був засуджений один із найзнаменитіших хакерів двадцятого століття - Кевін Мітник, який зламав внутрішню мережу компанії DEC. Персональні комп'ютери вже стали відносно доступними для простих людей, при цьому про безпеку ніхто особливо не замислювався. З'являлася величезна кількість готових програм, за допомогою яких можна було зламувати комп'ютери користувача, не маючи якихось серйозних технічних навичок і здібностей. Чого варте лише відома програма winnuke, яка дозволяла відправити Windows 95/98 у «синій екран» шляхом відправки одного-єдиного IP-пакету. Взагалі, дев'яності вважаються золотими роками темних хакерів: можливостей для шахрайства повно, комп'ютерні системи з'єднані через інтернет, а серйозних механізмів безпеки в масових ОС у ці роки ще немає.

Ще одна відмінна риса дев'яностих - величезна кількість голлівудських фільмів «про хакерів» як ілюстрація того факту, що зламування комп'ютерних систем поступово стає «повсякденною дивиною» для широких мас. Пам'ятайте, майже у кожному такому фільмі обов'язково фігурував якийсь вірус, який підривав монітори;). Можливо, саме через кіноіндустрію у користувачів у голові склався стереотип «безпека – це віруси», що, звичайно, допомогло багатьом антивірусним компаніям зробити свій стан.

У 2002 році Білл Гейтс написав своїм співробітникам в компанії «Мікрософт» лист про те, що ситуацію потрібно виправляти, і настав час починати розробляти ПЗ з огляду на безпеку. Ця ініціатива отримала назву Trustworthy computing, і розвивається вона досі. Починаючи з Windows Vista, ця ідея почала втілюватися в життя. Кількість вразливостей в ОС від "Мікрософт" помітно знизилася, експлойти під них дедалі рідше з'являються у публічному доступі. Як не дивно це звучить, але з точки зору підходу до безпеки останні версії Windows набагато надійніше за інші поширені операційні системи. Так, в OS X лише останнім часом стали з'являтися механізми, які ускладнюють експлуатацію вразливостей.

Нульові роки ХХ століття. Цифровий кримінал виходить нового рівня. Канали зв'язку стали товстішими, стало простіше здійснювати масовані DDoS-атаки. Ніхто вже не займається зломом комп'ютерних систем заради задоволення, це багатомільярдний бізнес. Розквітають ботнети: великі системи, що складаються з мільйонів заражених комп'ютерів.

Іншою характерною особливістю останнього десятиліття є той факт, що фокус атакуючого змістився на користувача, на його персональний комп'ютер. Системи стають складнішими, сучасний браузер – це вже не просто програма, яка вміє рендерувати HTML, показувати текст та картинки. Це дуже складний механізм, повноцінне вікно в Інтернеті. Майже ніхто вже не користується окремими месенджерами та поштовими клієнтами, вся взаємодія з інтернетом відбувається саме через браузер. Не дивно, що один з основних методів зараження користувачів у наші дні - drive-by-downloads - відбувається саме за допомогою браузера. Звичайно, в сучасних браузерах стали з'являтися механізми боротьби з цим, користувачів намагаються попереджати, що сайт може бути небезпечним. Але браузер, як і раніше, залишається одним з основних посередників при зараженні користувальницьких машин.

Ще один великий канал поширення шкідливих програм – мобільні пристрої. Якщо в офіційних магазинах програм програми хоч якось перевіряють на шкідливість, то з неофіційних джерел можна занести на свій девайс практично все, що завгодно. Та й взагалі безпека мобільних пристроїв зараз – досить молода та трохи сумбурна галузь, що пов'язано з тією швидкістю, з якою сучасні мобільні платформи увірвалися до нашого життя.

Давайте підіб'ємо підсумок про те, що таке хакерство сьогодні, і що нам варто очікувати в найближчому майбутньому. На початку двохтисячних, якщо виявлялася якась вразливість у Windows, практично відразу у вільному доступі з'являвся експлойт, який дозволяв отримати контроль на комп'ютері користувача. Тоді над монетизацією вразливостей практично не замислювалися. Звичайно, були програми, які крали дані користувачів, вели комп'ютери в ботнети, але самі вразливості, що призводять до компрометації комп'ютера, було відносно просто експлуатувати, а значить, написати експлоїт. Приблизно останні п'ять років знайти в публічному доступі робочий експлоїт для нещодавно виявленої вразливості стало дуже непросто. Тепер це величезний бізнес. Адже написати експлоїт для вразливості у системі, в якій запроваджено механізми на кшталт DEP та ASLR, значно складніше.

Останні роки також показують, що на всіх нас чекають проблеми безпеки так званого «інтернету речей». Комп'ютери з доступом в інтернет зараз все частіше у тому чи іншому вигляді присутні у найрізноманітніших побутових та медичних приладах, а також автомобілях. І вразливості в них такі самі, як у звичайних комп'ютерах. Дослідження зі злому звичних нам речей стають популярною темою на провідних світових конференціях з безпеки. Адже якщо зловмисники почнуть користуватися такими вразливістю, це становитиме серйозну небезпеку для здоров'я та життя користувачів. Тим важливішим стає роль фахівця з безпеки.

Історія Кевіна Митника - програміста, який скоїв понад 20 кіберзлочинів, але в жодному не використовував вкрадені дані на шкоду.

В закладки

Кевін Митник

Як все починалося

Кевін Мітник народився 1963 року в маленькому містечку на півдні Каліфорнії. Коли хлопчикові було три роки, його батьки розлучилися, і батько пішов із дому. Мама працювала офіціанткою і часто затримувалася на роботі, щоб забезпечити себе та сина. Сам Митник в автобіографії, що був сам собі нянею і майже весь час проводив будинки на самоті.

Коли йому було 12 років, єдиною розвагою, яку Митник знайшов для себе, було подорожувати автобусом Лос-Анджелесом. Проте грошей не завжди вистачало навіть на квиток, тож він міг дозволити собі рідкісні поїздки на короткі відстані. Це тривало доти, доки Митник не зацікавився принципом роботи пропускної системи в автобусі.

Для себе він відзначив спеціальний штемпель, який проставляв на квитку позначки про час та напрямок. Він акуратно поцікавився у водія, де можна купити такий самий, нібито для свого шкільного проекту. Довірливий водій чи не сам відвів підлітка до магазину, де продавалося обладнання для громадського транспорту.

Мати, яка нічого не підозрює, дала Кевіну $15 на виконання шкільного завдання, і незабаром він став володарем спеціального компостера. Справа залишалася за малим – отримати бланки для квитків. Підліток також знав, де їх знайти. Водії викидали напівпорожні бланки наприкінці зміни до сміттєвих баків на кінцевих зупинках.

Вже з бланками та штемпелем Митник міг прямувати куди завгодно та безкоштовно, потрібно було лише запам'ятати розклад автобусів. Це не було проблемою – хлопчик міг похвалитися феноменальною пам'яттю. Навіть зараз, зізнається хакер, він пам'ятає всі телефони та паролі з дитинства.

Інша пристрасть, яка відрізняла Кевіна Мітника з юних років, – його захопленість фокусами. Як тільки він бачив новий трюк, він тренувався доти, доки не виконував його досконало. Саме тоді, за його словами, він почав отримувати задоволення від обдурювання інших людей.

«Вчителі» та «друзі» Митника

Перше знайомство з так званою соціальною інженерією відбулося у школі, коли у нього з'явився друг, який присвятив Митника в основи телефонного хакінгу – попередника комп'ютерного. Насамперед він навчив його дзвонити в будь-яку точку світу безкоштовно, хоча, як Митник дізнався набагато пізніше, ця розвага насправді обходилася дуже дорого одній компанії, з номера якої підлітки здійснювали виклики.

Він чув, як і про що говорили його нові друзі з телефонними компаніями, дізнався про процедури дзвінків і невдовзі міг це робити самостійно. На найближчі п'ятнадцять років його життя було визначено.

Найкумеднішим він вважав змінити категорію обслуговування в абонента. І коли людина телефонувала наступного разу з домашнього номера, телефонна компанія відмовляла йому у виклику, оскільки у неї відображався дзвінок з телефону, на якому не було грошей.

Але Митник не просто балувався, він ретельно вивчав телефонну індустрію – електроніку, комп'ютери, співробітників, алгоритм роботи. Вже в 17 років він міг поговорити з будь-яким співробітником телекомунікаційних компаній, розбираючись у справах не гірше за професіонала.

Його хакерська кар'єра розпочалася у старшій школі. У той час термін «хакер» використовувався для позначення не злочинця, а захопленого програміста, який багато часу проводив у спробах знайти швидший та ефективніший спосіб роботи програм. Іноді метою було скоротити кількість кроків, щоб прискорити процес та закінчити роботу першим.

В 1979 група хакерів з Лос-Анджелеса в комп'ютерну систему Digital Equipment Corporation (фірму, що випускає обчислювальне обладнання в США). Метою було використати розробки компанії для свого програмного забезпечення. Митник мріяв потрапити до групи для набуття досвіду.

Нові знайомі дали хакеру-початківцю номер віддаленого доступу корпорації. Але вони чудово знали, що без знання облікового запису та пароля Митник не зможе потрапити всередину системи. Можливо, це була перевірка для новачка. Проте програміст прийняв виклик. Представившись одним із розробників, юний хакер зателефонував системному менеджеру.

Він зумів переконати адміна, що не може потрапити до свого облікового запису, і попросив його про підтримку телефоном. Протягом п'яти хвилин він отримав можливість змінити пароль віддаленого доступу. Митник зайшов у систему Digital Equipment Corporation, але не як звичайний користувач, а як привілейований один з її розробників. Нові друзі були вражені.

Але далі сталося те, на що юний хакер ніяк не очікував. Його «партнери» використовували вхід, щоб завантажити все, що їм потрібно. Після чого зателефонували до служби безпеки та «здали» Митника. Це було першим серйозним розчаруванням програміста у тих, кого він був готовий уже назвати друзями. Надалі йому ще не раз довелося зіштовхнутися із зрадою.

Арешти та тюремні терміни Митника

Після старшої школи юнак продовжив освіту у Центрі комп'ютерного навчання у Лос-Анджелесі. Через кілька місяців місцева адміністрація зауважила, що Митник знайшов слабке місце у системі безпеки їхніх комп'ютерів та отримав повний доступ до їхньої техніки.

Усвідомивши, що перед ними не просто студент, що розважається, а можливо, програміст-геній, йому запропонували два варіанти - бути виключеним за злом або допомогти вдосконалити систему безпеки школи. Через деякий час Митник закінчив навчання з відзнакою.

1981 року підліток і двоє його друзів зламали офіси компанії Cosmos (Computer System for Mainframe Operations) корпорації Pacific Bell. Вона була базою даних, яку використовували більшість американських телефонних компаній контролю дзвінків. Підлітки отримали список ключів безпеки, коди дверей кількох філій та інструкцію з використання системи Cosmos. Вони вкрали інформацію на суму $170 тисяч.

Але цього разу Митнику не вдалося вийти «сухим із води» – менеджер телефонної компанії виявив витік даних та звернувся до поліції. Далі не витримали нерви у дівчини одного з хакерських друзів, і вона сама прийшла до місцевого відділення. Кевіна Мітника було засуджено судом у справах неповнолітніх до трьох місяців тюремного ув'язнення і одного року умовно. Це був його перший кримінальний запис, але не останній.

Його наступний арешт відбувся у 1983 році – для початку хакер зламав комп'ютер Університету Південної Каліфорнії, після чого вже з нього увійшов до системи Пентагону. Цього разу його засудили до шести місяців у в'язниці для неповнолітніх. Вже тоді ті, хто розслідував його злочини, говорили про Митник не як про звичайний хакер, відзначаючи його неординарні здібності.

Всі ці роки програміст удосконалював не лише свої знання в техніці, а й у психології, відточуючи майстерність видавати себе за інших людей по телефону та вивужувати потрібну йому інформацію. Якщо трюк із автобусними квитками Мітник, за його словами, не асоціював із шахрайством, то отримуючи секретні відомості, хакер розумів, що займається незаконною діяльністю.

Однак довгий час він сам себе виправдовував тим, що йому було просто цікаво, як далеко він може зайти і яку секретну інформацію зможе отримати. За цей час серед хакерів Митник отримав прізвисько «Кондор», так звали героя Роберта Редфорда в шпигунському трилері режисера Сідні Поллака «Три дні Кондора». У фільмі персонаж ховався від ЦРУ, використовуючи телефонну мережу.

Після двох тюремних термінів Митник, здавалося, одумався і в 1987 зажив звичайним життям зі своєю дівчиною. Однак пристрасть до обману в якийсь момент змусила його провернути незаконні операції з кредитними картками та телефонними номерами, що знову призвело до поліції до його квартири. Митника звинуватили у крадіжці програмного забезпечення MicroCorp Systems у невеликої каліфорнійської компанії-виробника. Того ж року його було засуджено до трьох років умовно.

З такою біографією влаштуватися на хорошу роботу було проблематично, але Митник спробував і надіслав резюме до Security Pacific Bank, де йому цілком очікувано відмовили. У помсту хакер підробив звітність банку, яка показувала $400 млн збитків, і став поширювати цю інформацію через мережу. Відділу безпеки банку вчасно вдалось зупинити фальсифікацію.

Не знайшовши гідного застосування свого таланту легально, Митник об'єднався зі своїм другом Ленні ДеЧікко. Разом вони робили атаки на одну комп'ютерну компанію з метою скопіювати нову операційну систему. Злами здійснювалися з комп'ютерів фірми, де техніком працював ДеЧікко. Досить швидко компанія виявила атаки і заявила про це тільки цього разу не в поліцію, а у ФБР.

Митник, запідозривши, що хтось йде їхнім слідом, і злякавшись арешту, спробував підставити свого компаньйона - ДеЧікко. Дізнавшись про це, останній просто зізнався у всьому своєму керівнику та співробітникам ФБР. 1988 року Митника знову заарештували.

Втрата від крадіжки оцінювалася в мільйони доларів, Митнику були пред'явлені звинувачення в комп'ютерному шахрайстві та володінні кодами доступу. Це був п'ятий арешт хакера, і цього разу він привернув увагу громадськості, насамперед рахунок незвичайної тактики захисту.

Адвокати програміста запросили для нього один рік в'язниці та шість місяців у реабілітаційній клініці для лікування від комп'ютерної залежності. Це було в новинку для того часу, але суд справді побачив зв'язок між нав'язливою ідеєю Митника зламувати комп'ютерні системи та психологічним станом, на кшталт наркотичного.

Після тюремного терміну та роботи з психіатрами хакеру було заборонено наближатися не тільки до комп'ютерів, а й до телефону, хоча на той час з телефону не можна було вийти в мережу. Митник влаштувався на малооплачувану посаду програміста у дрібній компанії з розсилки пошти у Лас-Вегасі. Але де б не працював хакер, незабаром роботодавці дізнавалися про його «послужний список».

На той час ФБР провело обшук у будинку та на робочому місці одного з членів групи телефонних хакерів, у якій роками раніше перебував Митник. Було видано ордер на арешт програміста за порушення умов його звільнення в 1989 році. Але він не став чекати на черговий тюремний термін і втік, після чого був оголошений у федеральний розшук.

Як Митник став найвідомішим хакером у світі

У 1991 році Кевін Мітник прокинувся знаменитим завдяки репортеру New York Times Джону Маркофу, який спеціалізувався на статтях про бізнес та технології. Того ж року журналіст отримав премію від Асоціації видавців програмного забезпечення. Пізніше Митник стверджував, що Маркоф ​​запропонував йому спільно написати книгу про нього, але програміст відмовився - у відповідь журналіст зробив його найзнаменитішим хакером світу, і читачі охоче йому повірили.

За словами Митника, все почалося з низки статей у New York Times, які були сповнені «хибних звинувачень та наклепу». Але вони не лише пізніше зробили книгу Маркофа Takedown («Злом») бестселером, а й дали органам влади привід зробити з Митника найголовнішого злочинця у комп'ютерному бізнесі.

Декілька років про хакера нічого не було чути, тільки в 1994 ФБР приступило до розслідування випадків, в яких виразно простежувався почерк Митника. По-перше, компанія Motorola заявила, що хтось украв програми, що дозволяють контролювати стільниковий зв'язок. Крім того, фірма McCaw Cellular Communications розповіла про крадіжку серійних номерів нових мобільних телефонів.

Все це, на думку ФБР, була справа рук Кевіна Мітника. Однак упіймати програміста допоміг випадок. У тому ж році хакер зламав домашній комп'ютер одного з провідних американських фахівців з комп'ютерної безпеки Цутому Сімомури.

Японець займався тим самим, що й американець, тільки вони перебували з різних боків закону. Симомура вважав за честь зловити Митника, тим більше, що той не тільки зламав його комп'ютер, але й залишив образливе для нього звукове повідомлення. Щоб зберегти професійну репутацію, Симомура допомагав ФБР, і в результаті в 1995 їм вдалося впіймати Митника, який, ховаючись, змінив не одне посвідчення особи.

Кевіну Мітнику було пред'явлено понад 20 звинувачень - у крадіжці програмного забезпечення, несанкціонованому доступі з використанням телефонних ліній, зломі комп'ютерів Університету Південної Каліфорнії, крадіжці файлів, перехопленні електронних листів та багато іншого. Серед постраждалих компаній були такі гучні імена, як Apple, Nokia, Motorola та інші.

Митник не визнав себе винним, говорячи, що ніколи не користувався отриманою інформацією в особистих цілях. На суді він розповів, як, наприклад, зламав комп'ютер Джорджа Лукаса та прочитав сценарій нового епізоду «Зоряних воїн», проте нікому не сказав жодного слова. Сам режисер дізнався про атаку на свій комп'ютер лише після визнання Митника.

Проте програміста було засуджено до п'яти років ув'язнення без права виходу під заставу. Тисячі хакерів підтримали Митника, наполягаючи на його невинності. Головним аргументом було те, що всі свої атаки програміст зробив із цікавості. На підтримку вони організували рух Free Kevin, який просували за допомогою найвідоміших сайтів.

За весь цей час Митнику дійсно було безліч звинувачень у крадіжках, зломах, атаках, але жодного разу ніхто не зміг довести, що хакер використав ці дані на шкоду - він не прав інформацію, не руйнував систему, також невідомо про жодний випадок продажу вкрадених секретів .

Незважаючи на захист, Митник перебував у федеральній в'язниці до 2000 року. Після виходу на волю програмісту протягом трьох років було заборонено торкатися будь-якого електронного пристрою, який міг бути підключений до інтернету - від комп'ютера до телевізора.

Відомо, що навіть коли Митнику запропонували зіграти роль співробітника ЦРУ у серіалі «Шпигунка», в епізоді, де за сценарієм йому потрібно було працювати за комп'ютером, спеціально для цього було виготовлено картонний макет електронного пристрою.

Незважаючи на обмеження, програміст не гаяв часу – він заснував власну компанію «Оборонне мислення», яка стала консультувати з питань безпеки, і сів за книгу – в ній він розповів свою історію. Однак, за рішенням суду, він не міг отримувати від неї економічну вигоду до 2010 року.

Книга «Мистецтво обману» описує методи маніпуляції та переконання, застосувавши які можна видати себе за іншу людину та отримати коди доступу до систем. Сам Митник пояснив, що його книга має освітні цілі. "Певні техніки та трюки були використані проти деяких компаній, проте всі історії в книзі - вигадані", - сказав він.

Незабаром Митник розповів про ідею своєї наступної книги, в якій збирався описати реальні хакерські атаки. Він попросив своїх колег про допомогу в написанні, натомість обіцявши анонімність, копії своїх книг з автографом, а за найгучнішу історію запропонував нагороду в півмільйона доларів. 2005 року вийшла його нова книга «Мистецтво обману».

Кожна книга Митника ставала бестселером. У 2011 році вийшла нова - «Примара в мережі: Мої пригоди як найрозшукуванішого хакера у світі». Через шість років було випущено ще одну книгу - «Мистецтво бути невидимим».

Це не єдині книги, що вийшли про знаменитого програміста. Ще в 1996 році, коли Митник сидів у в'язниці, журналіст New York Times Джон Маркоф ​​спільно з японським фахівцем Цутому Сімомура випустили книгу «Злом».

Через чотири роки вона була екранізована, фільм однойменна назва, а його автор Маркоф ​​- $1 млн. Крім того, Митник кілька разів ставав персонажем комп'ютерних ігор.

Офіційно програміст ніколи не повернувся до хакерської діяльності. Багато хто зазначає, що за ті роки, що він провів у в'язниці, розвиток технологій настільки далеко пішов уперед, що хакер за всього свого бажання не зміг би повернутися до ремесла. Тим не менш, сам Митник говорить про усвідомлену відмову від зламування комп'ютерів.

Написати

Вперше згадки про рух хакерів з'явилися наприкінці 50-х років у США. Виникнення та розвиток руху «хакерів» завдячує студентам Массачусетського технологічного інституту, одного з найкращих технічних вузів США. Даний навчальний заклад випустив чимало знаменитих учених, чиї відкриття та вдосконалення надалі приголомшать світ. Існує кілька версій виникнення назви руху, але ми зупинимося на одній із правдивішої історії.

Слово «хак» (hack) має кілька різних значень: робити сокирою меблі; мотика, шкапа; вишукана витівка інтелектуалів; оригінальний хід у програмуванні або використанні програмного забезпечення, в результаті якого комп'ютер дозволяв здійснювати операції, що раніше не передбачені або вважалися неможливими; нестандартна дія; творче подолання обмежень

Поняття "хакер", в оригінальному значенні, це хтось, який використовує свою винахідливість для досягнення компактного та оригінального рішення, що називається в технічному розумінні - "hack". Оскільки розвиток нового напряму пішов за активної участі випускників Массачусетського технологічного університету, то термін «хак» та його утворюючі – назавжди пов'язали себе зі сферою інформаційних технологій.

Стосовно інформаційних технологій термін "хак" (hack) означав оригінальний хід у програмуванні або використанні програмного забезпечення, в результаті якого комп'ютер дозволяв здійснювати операції, що раніше не передбачені або вважалися неможливими. Тих, хто міг здійснити це завдання, стали називати «хакерами», а користувачі, які не могли опанувати навіть запропоновані дії і не прагнули до дослідження системи, отримали назву «ламери» (від англ. «lamer» - неповноцінний, убогий, каліка) .

Хакерський рух 60-х не мало деструктивного характеру, а відбивало тенденцію творчого новаторства, дослідження меж різних систем, їх потенційних можливостей. Експериментування не переслідувало досягнення корисливих цілей чи заподіяння шкоди. Для спільноти хакерів цього періоду, куди входили студенти та професори найбільших університетів та науково-дослідних центрів США, характерний дух взаємної співпраці, демократизм, власний чітко обґрунтований етичний кодекс. Найважливіша особливість субкультури хакерів на даному етапі - уявлення про власну обраність, елітарність. Багато хто з них оцінював себе як першопрохідців, які створюють нове суспільство, засноване на цінностях глобального кіберпростору.

Субкультура почала активно формуватися та зміняться. 1984 року з'явилися перші друковані видання. Почав виходити перший хакерський журнал "2600". Через рік за ним було електронне видання «Phrack». Хакерський рух початку та середини 80-х років перейшов від новаторського дослідження до несанкціонованого вторгнення в чужі системи, підвищення агресивності, використання знань з метою протесту (проти суспільства дорослих), видалення чи зміна важливих даних, поширення комп'ютерних вірусів тощо. Спільнота хакерів цього періоду на відміну попередників немає єдиної світоглядної концепції. Виділяються підгрупи, що відрізняються різними ідеологічними та психологічними установками.

В останні роки англійське слово «хакер» міцно увійшло до російської та багатьох інших мов. Так називають зловмисників, які зламують чужі комп'ютерні системи, що запускають у мережі комп'ютерні віруси. Хакерами лякають обивателів, хакерів ловить поліція. І тепер мало хто пам'ятає, що спочатку це слово зовсім не мало негативного відтінку, а перші хакери жартували цілком нешкідливо.
Щороку в ніч напередодні Дня дурня купол головної будівлі Массачусетського технологічного інституту прикрашається якимось несподіваним і дуже громіздким предметом. Це традиційна забава випускників. Досі залишилося таємницею, як туди затягли поліцейський автомобіль, – знімати його довелося гелікоптером. Одного разу перші промені ранкового сонця висвітлили купол величезне кільце з цитатою з роману Толкієна. Вивішували тут і величезні прапори, і ще Бог знає що. Якось на вершину купола втягнули навіть рояль.
Такі жарти назвали «хаками», від них пішло і «хакер», тобто «робить хакі». Хакер у справжньому сенсі - це рефлексуючий комп'ютерний інтелігент, той, хто віддав себе повністю бізнесу, хто прагне зберегти самобутність свого «Я», - зрозуміло, у своїй він має бути фахівцем. Американське «hack» має десятки значень (мотика, шкапа і навіть – дівчина легкої поведінки), але також і – «вишуканий витівок інтелектуалів». Автори витівки повинні залишитися невідомими, принаймні на якийсь час. Хак повинен вразити оточуючих, не завдавши при цьому - що важливо - ні їм, ні навколишньому середовищу ні найменшої шкоди. Саме тому рояль на куполі університету не був визнаний хаком, затягуючи його на дах, студенти пошкодили штукатурку.
Батьківщина хаків, Массачусетський технологічний інститут, - один із елітних навчальних закладів США. Зірка МТІ особливо високо піднялася в перші десятиліття після закінчення Другої світової війни і знаходилася в зеніті аж до чудового перетворення нікому не відомої вузької смужки землі завдовжки сто кілометрів у Силіконову долину - світову столицю інформаційних технологій. МТІ був основною кузнею кадрів вищої кваліфікації для військово-промислового комплексу під час холодної війни. Створення хаків стало віддушиною для розумників, які навчалися у напівзакритому інституті.
Пізніше хакери перемістили свої жарти у віртуальний простір. Рух хакерів поступово поповнили і очолили люди, які не мають жодного поняття про його джерела та неписані правила. Світ вже звик до злому сайтів, заміні справжніх комп'ютерних сторінок хибними тощо. У МТІ ж дотепні студенти продовжують традиції. Справжні хакери озброюються мотузками, щоб вкотре прикрасити купол інституту чимось кумедним.