Хакер системы безопасности

Хакер системы безопасности или исследователь в области безопасности — это человек, который изучает методы взлома или обхода защиты и обнаружения уязвимостей в компьютерной системе или сети[1]. Мотивация хакеров может быть различной — прибыль, протест, саботаж, сбор информации[2], развлечение[3] или оценка слабых мест системы с целью разработки мер защиты от потенциальных хакеров.

Вокруг значения термина «хакер» давно ведутся споры. В этой полемике программисты отстаивают термин хакер, утверждая, что оно просто обозначает человека, хорошо понимающего компьютеры и сети[4], а для тех, кто взламывает компьютерные системы, будь то преступники (чёрные шляпы) или эксперты по безопасности (белые шляпы) более подходящим термином является «крэкер»[5][6]. Однако, как отмечалось в статье 2014 года «среди широкой публики по-прежнему преобладает значение чёрной шляпы»[7]. Субкультура, сформировавшаяся вокруг хакеров, часто называется «компьютерным подпольем».

История

Рождение субкультуры и выход в мейнстрим: 1960s–1980s

Субкультура, связанная с хакерами, называется субкультурой сетевых хакеров, хакерской сценой или компьютерным андеграундом. Она зародилась в контексте фрикинга в течение 1960-х годов и микрокомпьютерной электронной доски объявлений 1980-х годов. С ней связаны журналы 2600: The Hacker Quarterly и новостная группа alt.2600.

В 1980 году статья в августовском номере журнала Psychology Today (с комментарием Филипа Зимбардо) использовался термин «хакер» в заголовке: «The Hacker Papers» (Документы хакера). Это был отрывок из обсуждения на доске объявлений Стэнфордского университета о зависимости от использования компьютеров. В фильме 1982 года «Трон» Кевин Флинн (Джефф Бриджес) описывает свое намерение взломать компьютерную систему ENCOM, говоря «Я тут немного покодил». Он использует для этого программу CLU. К 1983 году «hacking» в значении взлома компьютерной безопасности уже использовался как компьютерный жаргон[8], но общественность не была осведомлена о подобных действиях[9]. Однако выход фильма Военные игры в том же году, где показано проникновение в систему NORAD, породил у публики убеждение, что хакеры, взламывающие компьютерную безопасность (особенно подростки) могут представлять угрозу национальной безопасности. Эта обеспокоенность стала реальностью, когда в том же году группа подростков-хакеров из города Милуоки штат Висконсин, известная как The 414s, проникла в компьютерные системы по всей территории США и Канады, включая системы Лос-Аламосской национальной лаборатории, Мемориального онкологического центра имени Слоуна — Кеттеринга и безопасности Тихоокеанского банка[10]. Дело быстро привлекло внимание СМИ[10] и 17-летний Нил Патрик стал представителем группы, появившись на обложке журнала Newsweek со статьёй под названием «Осторожно: хакеры играют», с его фотографией на обложке[11]. Статья в Newsweek, по-видимому, стала первым случаем использования слова хакер в уничижительном смысле средствами массовой информации.

Под давлением освещения в СМИ конгрессмен Дэниел Гликман призвал к расследованию и начал работу над новыми законами против компьютерного взлома[12][13]. Нил Патрик 26 сентября 1983 года давал показания перед Палатой представителей США о рисках, связанных с компьютерным взломом и в том же году в Палате было внесено шесть законопроектов, касающихся компьютерных преступлений[14]. В результате принятия этих законов против компьютерной преступности, хакеры, относящиеся к «белым», «серым» и чёрным шляпам, стали различать себя в зависимости от законности своих действий. Эти моральные конфликты нашли отражение в статье «Манифест хакера» авторства The Mentor, опубликованном в 1986 году в журнале Phrack.

Использование термина «хакер» в значении «компьютерный преступник» также было продвинуто статьёй Клиффорда Столла «В погоне за хитрым хакером», опубликованной в майском номере Communications of the ACM за 1988 год. Позже в том же году выпуск Робертом Таппаном Моррисом-младшим так называемого «червя Морриса» спровоцировал популярные СМИ на распространение этого термина. Популярность книги Столла «Кукушкино яйцо», вышедшей годом позже, ещё больше закрепила этот термин в общественном сознании.

Классификации

В сфере компьютерной безопасности хакером называют человека, который занимается изучением механизмов защиты компьютерных и сетевых систем. К хакерам могут относиться как те, кто стремится укрепить эти механизмы, исследуя их уязвимости, так и те, кто пытается получить доступ к защищённой информации без разрешения, несмотря на существующие меры безопасности. Тем не менее, часть субкультуры рассматривает свою цель в устранении проблем безопасности и использует это слово в положительном ключе. «Белыми шляпами» называют этичных компьютерных хакеров, которые используют свои навыки взлома в полезных целях. «Белые шляпы» становятся неотъемлемой частью области информационной безопасности[15]. Они действуют в соответствии с определённым кодексом, который признает, что взлом чужих компьютеров — это плохо, но исследование и использование уязвимостей систем, а также проникновение в компьютеры, остается интересным занятием, которое может осуществляться этично и законно. Таким образом, этот термин несет в себе сильные коннотации, которые могут быть как положительными, так и отрицательными, в зависимости от контекста.

Подгруппы компьютерного подполья с различными взглядами и мотивами используют разные термины, чтобы отделить себя друг от друга. Эти классификации также применяются для исключения определённых групп, с которыми они не согласны.

Крэкер

Эрик Стивен Реймонд, автор книги The New Hacker's Dictionary (Новый словарь хакера), настаивает на том, чтобы членов компьютерного подполья называли крэкерами. Однако сами эти люди считают себя хакерами и даже пытаются включить взгляды Реймонда в то, что они рассматривают как более широкую культуру хакеров, чего Реймонд категорически не приемлет. Вместо дихотомии «хакер/крэкер» они подчеркивают спектр различных категорий, таких как белый хакер, серый хакер, чёрный хакер и скрипт-кидди. В отличие от Реймонда, они обычно резервируют термин «крэкер» для более злонамеренных действий.

По словам Ральфа Д. Клиффорда крэкер или крэкинг — это «получение несанкционированного доступа к компьютеру с целью совершения другого преступления, такого как уничтожение информации, содержащейся в этой системе»[16]. Эти подгруппы также могут определяться правовым статусом их деятельности[17].

Белая шляпа

Белый хакер (белая шляпа) взламывает системы безопасности в незлонамеренных целях — либо для проверки собственной системы безопасности, проведения тестов на проникновение или оценок уязвимостей для клиента, либо при работе в компании, занимающейся разработкой программного обеспечения для обеспечения безопасности. Термин, в основном, является синонимом этичного хакера, и были разработаны сертификации, учебные материалы, курсы и онлайн-тренинги, охватывающие разнообразную область этичного хакинга[17].

Чёрная шляпа

Чёрный хакер — это хакер, который «нарушает компьютерную безопасность, руководствуясь злыми намереньями или личной выгодой» (Moore, 2005)[18]. Термин был введён Ричардом Мэттью Столлманом для противопоставления преступной деятельности хакеров духу игры и исследования, присущему хакерской культуре или этике белого хакера, который занимается взломом для выявления уязвимостей[19]. Хакеры в чёрных шляпах представляют собой стереотипные, незаконные хакерские группы, часто изображаемые в популярной культуре, и являются «воплощением всего того, чего общественность опасается в компьютерных преступниках».


Серая шляпа

Серый хакер находится между чёрным и белым хакером, взламывая системы по идеологическим соображениям[20]. Например, серый хакер может просматривать интернет и взламывать компьютерные системы исключительно с целью уведомить администратора о наличии уязвимости в его системе. Затем он может предложить устранить эту уязвимость за плату[21]. Иногда серые хакеры обнаруживают уязвимость в системе и публикуют информацию о ней для всех, а не только для определённой группы лиц. Несмотря на то, что серые хакеры не всегда действуют ради личной выгоды, несанкционированный доступ к системе может считаться незаконным и неэтичным.

Элитный хакер

Социальный статус элита среди хакеров используется для описания самых искусных. Недавно обнаруженные эксплойты циркулируют среди этих хакеров. Элитные группы, такие как Masters of Deception придавали своим членам своего рода авторитет[22].

Скрипт-кидди

Скрипт-кидди (Детский сценарий) — это неопытный хакер, взламывающий компьютерные системы, используя автоматизированные инструменты, созданные другими (обычно другими чёрными хакерами), отсюда и название «скрипт» (то есть компьютерный скрипт, автоматизирующий взлом) -кидди (то есть «ребёнок», «дитя» — человек, которому не хватает знаний, опыта и зрелости)[23]. Как правило, они плохо понимают лежащие в основе хакинга принципы.

Неофиты

Неофиты — это человек, который только начинает заниматься хакингом или фрикингом, и практически не имеет знаний или опыта в работе технологий и хакинга[21].

Синяя шляпа

Синий хакер — это человек, не связанный с фирмами, занимающимися компьютерной безопасностью, который занимается тестированием систем на уязвимости перед их запуском. Microsoft также использует термин BlueHat (СиняяШляпа) для обозначения серии мероприятий, посвящённых вопросам безопасности[24][25][26].

Хактивист

Хактивизм (словослияние хак (англ. hack, взламывать) и активизм) — это использование компьютерных технологий, таких как взлома, в качестве формы гражданского неповиновения для продвижения политических целей или социальных изменений[27][28]. Это форма интернет-активизма с корнями в хакерской культуре и хакерской этике, её цели часто связаны с борьбой за свободу слова, права человека или свободу информации.

Государство

Разведывательные агентства и кибервойсковые силы государств[29].

Организованные преступные группировки

Группы хакеров, занимающиеся организованной преступной деятельностью ради прибыли[29]. Современных компьютерных взломщиков сравнивают с пиратами прошлых лет[30]. Эти преступники берут в заложники компьютерные системы, требуя крупные суммы денег у жертв за восстановление доступа к их собственным системам и данным[31]. Более того, недавние атаки программ-вымогателей на такие отрасли, как энергетика, пищевая промышленность и транспорт, приписывают криминальным организациям, базирующимся в государственном субъекте или вблизи него, возможно, с ведома и одобрения этой страны[32]. Кибер-кража и атаки программ-вымогателей являются самыми быстрорастущими видами преступлений в Соединённых Штатах[33]. Биткойн и другие криптовалюты облегчают вымогательство огромных сумм у крупных компаний, больниц и городских администраций, при этом шансы на поимку преступников минимальны или отсутствуют вовсе[34].

Атаки

Хакерские атаки обычно делятся на два типа: массовые и целенаправленные[35]. Их классифицируют по способу выбора жертв и методам проведения атак[35].

Типичный подход при атаке на систему, подключённую к интернету, включает следующие этапы:

  1. Перечисление сетей: Сбор информации о предполагаемой цели.
  2. Анализ уязвимостей: Выявление потенциальных путей для атаки.
  3. Эксплуатация: Попытка взломать систему, используя обнаруженные уязвимости[14].

Для достижения этих целей злоумышленники и специалисты по безопасности используют ряд распространённых инструментов и техник

Уязвимости системы безопасности

Эксплойт — это готовое приложение, использующее известную слабость[36]. Распространенными примерами таких эксплойтов являются внедрение SQL-кода, межсайтовый скриптинг и межсайтовая подделка запроса, которые используют уязвимости, возникающие из-за некачественной практики программирования. Другие уязвимости могут быть использованы через протоколы передачи файлов (FTP), протокол передачи гипертекста (HTTP), PHP, SSH, Telnet и некоторые страницы Web. Это очень распространённые методы при взломе веб-сайтов и доменов.

Техники

Сканер уязвимостей[37]
Сканер уязвимостей — это инструмент, который используется для быстрой проверки компьютеров в сети на наличие известных слабых мест. Хакеры также часто используют сканеры портов. Они проверяют, какие порты на указанном компьютере «открыты» или доступны для доступа к нему, и иногда определяют, какая программа или служба прослушивает этот порт, а также её версию. (Межсетевые экраны защищают компьютеры от злоумышленников, ограничивая доступ к портам и машинам, но их все равно можно обойти.)
Поиск уязвимостей
Злоумышленники могут также пытаться находить уязвимости вручную. Распространённый метод заключается в поиске возможных слабых мест в коде компьютерной системы с последующим их тестированием. Иногда используется обратная разработка программного обеспечения, если исходные коды отсутствуют. Опытные хакеры легко обнаруживают закономерности в коде, позволяющие находить распространённые уязвимости.
Атака грубой силой («в лоб»)
Угадывание паролей. Используется полный перебор для быстрой проверки всех коротких вариантов пароля. Для более длинных паролей применяются другие методы, такие как атака по словарю, поскольку перебор длинных паролей занимает много времени[38].
Взлом пароля
Взлом пароля — это процесс раскрытия пароля из данных, которые были записаны или переданы компьютерной системой. Общие подходы включают многократные попытки угадать пароль, ручной ввод наиболее распространённых паролей и многократные попытки ввода паролей из «словаря» или текстового файла с множеством паролей[39][40].
Анализатор трафика
Анализатор трафика — это приложение, перехватывающее пакеты данных, что можно использовать для перехвата пароля и других передаваемых по сети данных.
Атака через подмену (фишинг)
Атака через подмену использует программу, систему или вебсайт, которые успешно маскируются под другой объект путём подделывания данных. В результате пользователь или другая программа воспринимает этот объект как доверенную систему. Обычко это делается с целью обманом заставить программы, системы или пользователя раскрыть конфиденциальную информацию, такую как имена пользователей и пароли.
Руткит
Руткит — это программа, которая использует низкоуровневые, труднообнаружимые методы для получения контроля над операционной системой, обходя законных пользователей. Руткиты обычно скрывают свою установку и пытаются предотвратить свое удаление, нарушая стандартные механизмы безопасности системы. Они могут заменять системные исполняемые файлы, что делает практически невозможным их обнаружение путем проверки таблиц процессов.
Социальная инженерия
На втором этапе процесса целеуказания хакеры часто используют тактики социальной инженерии, чтобы получить достаточно информации для доступа к сети. Они могут связаться с системным администратором, выдавая себя за пользователя, который не может получить доступ к своей системе. Этот приём показан в фильме Хакеры, 1995 года, когда главный герой Дейд «Зеро Кул» Мёрфи звонит несколько наивному сотруднику, отвечающему за безопасность на телевидении. Представляясь бухгалтером той же компании, Дейд обманом выманивает у сотрудника номер модема, чтобы получить доступ к компьютерной системе компании.
Хакеры использующие этот метод, должны хорошо знать практики безопасности своей цели, чтобы обманом заставить системного администратора предоставить им информацию. В некоторых случаях на звонок может ответить сотрудник службы поддержки с небольшим опытом в области безопасности, которого будет относительно легко обмануть. Другой подход заключается в том, что хакер выдает себя за разгневанного начальника и, когда его полномочия ставятся под сомнение, угрожает уволить сотрудника службы поддержки. Социальная инженерия очень эффективна, поскольку пользователи являются самой уязвимой частью организации. Никакие средства или программы безопасности не смогут защитить организацию, если сотрудник раскроет пароль неуполномоченному лицу.
Социальная инженерия может быть разделена на четыре подгруппы:
  • Запугивание. Как в описанной выше технике «сердитый начальник», злоумышленник убеждает человека, ответившего на звонок, что его работа находится под угрозой, если он не поможет. В этот момент многие люди принимают злоумышленника за начальника и предоставляют ему искомую информацию.
  • Доброжелательность. В противоположность запугиванию, доброжелательность использует естественное стремление многих людей помогать другим в решении проблем. Вместо того чтобы вести себя агрессивно, злоумышленник изображает растерянность и обеспокоенность. Служба поддержки наиболее уязвима для такого типа социальной инженерии, поскольку (а) её основная задача — помогать людям; (б) она обычно имеет полномочия изменять или сбрасывать пароли, что именно и нужно злоумышленнику[41].
  • Использование имён. Злоумышленник называет имена авторизованных пользователей, чтобы убедить собеседника, что сам является законным пользователем. Некоторые из этих имён, например, владельцев веб-страниц или руководителей компаний, легко найти в интернете. Также известно, что хакеры получают имена, изучая выброшенные документы («информационный дайвинг»).
  • Технические методы. Использование технологий также является способом получения информации. Хакер может отправить факс или электронное письмо законному пользователю, ожидая ответа, содержащего важные сведения. Злоумышленник может заявить, что он является сотрудником правоохранительных органов и нуждается в определённых данных для расследования или для ведения учёта.
Троянские кони
Троянский конь — это программа, которая выглядит как делающая одну вещь, а на самом деле делающая другую. Программа может использоваться, чтобы установить бэкдор (англ. back door, Чёрный ход) в компьютерную систему, позволяющую позднее взломщику получить доступ к компьютеру. (Название ссылает к коню из Троянской войны с концептуально схожей функцией обмана защитников, чтобы те впустили нарушителя на охраняемую территорию.)
Компьютерный вирус
Вирус — это саморазмножающаяся программа, которая распространяется путём внедрения копий себя в другой исполняемый код или документ. При таком поведении она похожа на биологический вирус, который распространяется путём внедрения в живую клетку. Хотя некоторые вирусы безвредны или являются просто розыгрышами, большинство из них считаются вредоносными.
Компьютерный червь
Подобно вирусу червь тоже саморазмножающаяся программа. Она отличается от вируса тем, что (a.) она распространяется через компьютерные сети без без вмешательства пользователя (b.) ему не требуется прикрепляться к существующей программе. Тем не менее, многие люди используют термины «вирус» и «червь» как взаимозаменяемые для описания любой самораспространяющейся программы.
Запись нажатий клавиш
Клавиатурный шпион — это средство, разработанное для записи («логирования») любого нажатия клавиши на машине для последующего извлечения, что обычно позволяет владельцу этого средства получить к конфиденциальным данным, введённым на этом компьютере. Некоторые клавиатурные шпионы используют методы, схожие с вирусами, троянами или руткитами, чтобы оставаться незамеченными. Некоторые из них, однако, применяются в законных целях, даже для повышения безопасности компьютера. Например, компания может установить клавиатурного шпиона на компьютер, используемый в точке продажи, чтобы выявить случаи мошенничества со стороны сотрудников.
Шаблоны атак
Шаблоны атак определяются как последовательность повторяющихся шагов, которые можно применить для имитации атаки на безопасность системы. Их можно использовать для целей тестирования или для обнаружения потенциальных уязвимостей. Они также предоставляют, либо физически, либо в виде ссылки, общий шаблон решения для предотвращения конкретной атаки.

Инструменты и процедуры

Подробное рассмотрение инструментов и процедур хакеров можно найти в рабочем руководстве по сертификации E|CSA от Cengage Learning[42].

Известные взломщики и криминальные хакеры

Известные хакеры, занимающиеся вопросами безопасности

  • Эндрю Ауэрнхаймер, приговорённый к трем годам тюремного заключения, является «серым» хакером, чья группа безопасности Goatse Security обнаружила уязвимость в системе безопасности iPad компании AT&T.
  • Дэн Камински был экспертом по DNS, который выявил многочисленные недостатки в протоколе и исследовал проблемы безопасности руткита Sony в 2005 году. Он выступал перед Сенатом США по вопросам технологий.
  • Эд Каммингс (известный также как Берни С (Bernie S)) — давний автор журнала 2600: The Hacker Quarterly (2600: Ежеквартальный отчёт хакеров). В 1995 году он был арестован и обвинён в хранении технологий, которые могли быть использованы в мошеннических целях, После отказа в праве на слушание по вопросу залога и ускоренное судебное разбирательство он установил юридические прецеденты.
  • Эрик Корли (известный также как Эммануэль Голдстейн) — давний издатель журнала 2600: The Hacker Quarterly. Он также является основателем конференций Хакеры на планете Земля (англ.  Hackers on Planet Earth, HOPE). Он является частью хакерского сообщества с конца 1970-х годов.
  • Сьюзан Линн Хедли (известная также как Susan Thunder = Сьюзан Гром) была американской хакершей, активно действовавшей в конце 1970-х и начале 1980-х годов. Она пользовалась широким уважением за свои навыки в области социальной инженерии, претекстинга[43] и психологической диверсии[44][45]. Сьюзан активно занималась фрикингом с Кевином Митником и Льюисом де Пейном в Лос-Анджелес, но после разрыва отношений подставила их, обвинив в удалении системных файлов в компании US Leasing, что привело к первому осуждению Митника[46].
  • Гэри Маккиннон — шотландский хакер, которому грозила экстрадиция в Соединённые Штаты Америки по уголовным обвинениям. Многие жители Великобритании призывали власти проявить снисхождение к Маккиннону, страдающему синдромом Аспергера. Экстрадиция была отменена[47].
  • Гордон Лайон, известный под псевдонимом Fyodor, является автором сканера безопасности nmap , а также множества книг и веб-сайтов по сетевой безопасности. Он является одним из основателей проекта Honeynet Project (Проект «Медовая сеть»)[48] и вице-президентом организации Компьютерные специалисты за социальную ответственность.
  • Guccifer 2.0 утверждал, что взломал компьютерную сеть Национального комитета Демократической партии (англ.  Democratic National Committee , DNC)[49]
  • Джейкоб Эпплбаум, сторонник, исследователь безопасности и разработчик проекта Tor. Он выступает на международном уровне за использование Tor правозащитными группами и другими, кто обеспокоен анонимностью в интернете и цензурой.
  • Йоанна Рутковская — польский исследователь компьютерной безопасности, разработавшая руткит Blue Pill rootkit и Qubes OS[45].
  • Джуд Милхон (известная как St. Jude = Святая Джуд) была американским хакером и активисткой, одной из основателей движения шифропанков, и одной из создателей BBS «Общественная память», первой публичной электронной доски объявлений[50].
  • Кевин Митник был консультантом по компьютерной безопасности и автором, в прошлом самым разыскиваемым компьютерным преступником в истории Соединённых Штатов Америки[51][52].
  • Лен Сассаман был бельгийским программистом и технологом, а также защитником конфиденциальности[53].
  • Мередит Л. Паттерсон, жена Лена Сассамана, известная технолог и биохакер, представлявшая исследования совместно с Дэном Камински и Леном Сассаманом на многих международных конференциях по безопасности и хакерству[54].
  • Кимберли Ванваек (известная как Gigabyte) — бельгийская хакерша, известная тем, что написала первый вирус на C#[55].
  • Михал Залевски (lcamtuf) — известный исследователь в области безопасности[56].
  • Solar Designer — псевдоним основателя проекта Openwall.
  • Кейн Гэмбл (переводится как «Азартный Каин»), приговорённый к двум годам заключения в молодежной колонии и страдающий аутизмом, «кибертерроризировал» высокопоставленных сотрудников американских спецслужб, таких как тогдашний глава ЦРУ Джон Оуэн Бреннан или директор национальной разведки Джеймс Клеппер[57][58][59].

Обычаи

Компьютерный андеграунд[3] сформировал свой собственный жаргон, например leet. Создание программного обеспечения и другая деятельность в поддержку этих взглядов называется хактивизмом. Некоторые считают незаконный взлом этически оправданным для достижения этих целей. Распространённой формой является взлом веб-сайтов с изменением их содержимого. Компьютерный андеграунд часто сравнивают с Диким Западом[60]. Хакеры обычно используют псевдонимы для сокрытия своей личности.

Хакерские группы и соглашения

Компьютерное подполье существует благодаря регулярным встречам в реальном мире, называемым хакерскими конвенциями или «хакерскими консами». Среди таких мероприятий — SummerCon (лето), DEF CON, HoHoCon (Рождество), ShmooCon (Февраль), Black Hat Conference (Конференция чёрных шляп), Chaos Communication Congress, AthCon, Hacker Halted и H.O.P.E.. Местные хакерские группы организуют соревнования для развития своих навыков, чтобы отправить команду на крупную конвенцию для участия в групповом пентестинге (тестировании на проникновение) и взломе в более масштабном формате. Хакерские группы стали популярны в начале 1980-х годов, предоставляя доступ к информации и ресурсам по взлому, а также место для обучения у других участников. Компьютерные системы электронных объявлений, такие как Utopias, служили платформами для обмена информацией через модемное соединение. Хакеры также могли повысить свой авторитет, присоединившись к элитным группам[61].

Наказание за злонамеренный взлом

Индия

Статья Нападение Наказание
65 Внесение изменений в исходные документы компьютера – преднамеренное сокрытие, уничтожение или изменение исходного кода, когда исходный код компьютера должен храниться или поддерживаться в соответствии с действующим законодательством Лишение свободы на срок до трех лет и/или штраф до 20 000 рупий.
66 Хакерство Лишение свободы на срок до трех лет и/или штраф до 50 000 рупий

Нидерланды

  • Статья 138ab Уголовного кодекса запрещает computervredebreuk, что определяется как незаконное проникновение в автоматизированную систему или её часть с умыслом. Проникновение определяется как доступ посредством:

Максимальное наказание – лишение свободы на срок до одного года или штраф четвертой категории[62].

Великобритания

В Великобритании преступления, связанные со злонамеренным компьютерным взломом, регулируются законом о неправомерном использовании компьютеров (1990)[63]. Этот закон признает незаконными следующие четыре вида действий:

  • Несанкционированный доступ к компьютерным данным, за что предусмотрено наказание в виде лишения свободы на срок до шести месяцев и/или штрафа в размере 5000 фунтов стерлингов.
  • Несанкционированный доступ к компьютерным данным с намерением совершить другое преступление, за что предусмотрено наказание в виде лишения свободы на срок до пяти лет и/или неограниченного штрафа.
  • Несанкционированное изменение данных, за что предусмотрено наказание в виде лишения свободы на срок до пяти лет и/или неограниченного штрафа.
  • Изготовление, поставка или получение чего-либо, что может быть использовано при совершении преступлений, связанных с неправомерным использованием компьютеров, за что предусмотрено наказание в виде лишения свободы на срок до десяти лет и/или неограниченного штрафа.

Соединённые Штаты Америки

Раздел 18 Кодекса США § 1030, более известная как Акт о компьютерном мошенничестве и злоупотреблении, запрещает несанкционированный доступ или повреждение «защищённых компьютеров». Раздел 18 Кодекса США § 1030(e)(2) определяет «Защищённые компьютеры» как:

  • Компьютер, предназначенный исключительно для использования финансовым учреждением или правительством Соединённых Штатов, или, в случае компьютера, не предназначенного исключительно для такого использования, используемый финансовым учреждением или правительством Соединённых Штатов или в их интересах, и при этом действия, составляющие правонарушение, влияют на такое использование финансовым учреждением или правительством.
  • Компьютер, который используется в межгосударственной или внешней торговле или связи или влияет на них, включая компьютер, расположенный за пределами Соединённых Штатов, который используется таким образом, что влияет на межгосударственную или внешнюю торговлю или связь Соединённых Штатов.

Максимальное наказание в виде лишения свободы или штрафа за нарушения Закона о компьютерном мошенничестве и злоупотреблениях зависит от тяжести нарушения и истории нарушений закона со стороны правонарушителя

ФБР продемонстрировало способность возвращать выкупы, уплаченные жертвами киберкраж в криптовалюте[64].

Хакерство и средства массовой информации

Журналы для хакеров

Наиболее известными печатными изданиями, ориентированными на хакеров, являются Phrack, Hakin9 и 2600: The Hacker Quarterly. Хотя информация, содержащаяся в журналах и электронных изданиях для хакеров, часто устаревала к моменту публикации, они способствовали повышению репутации своих авторов, документируя их успехи[61].

Хакеры в художественной литературе

Хакеры часто проявляют интерес к вымышленной киберпанк-литературе, интернет-культуре и фильмам. Очень распространено использование вымышленных псевдонимов[65], символов, ценностей и метафор из этих произведений[66].

Книги

Фильмы

Телевизионные сериалы

Документальные книги

Инструменты

В зависимости от целевого устройства или программного обеспечения, существует множество инструментов, помогающих во взломе системы.

  • Kali Linux - Linux-based OS and tools focusing on network penetration testing
  • Ghidra - open-source software decompiler
  • IDA - proprietary software decompiler
  • SoftICE - proprietary software debugger (legacy)
  • Nmap - open-source network inspection tool

См. также

Примечания

  1. Gao, 2015, с. 277–300.
  2. Winkler, 2005, с. 92.
  3. 1 2 Sterling, 1993, с. 61.
  4. The Hacker's Dictionary. Дата обращения: 23 мая 2013. Архивировано 8 ноября 2020 года.
  5. Political notes from 2012: September–December Архивировано 9 декабря 2012 года.. stallman.org.
  6. Raymond, Eric S. Jargon File: Cracker. — «Coined ca. 1985 by hackers in defense against journalistic misuse of hacker.» Дата обращения: 8 мая 2010. Архивировано 29 июня 2011 года.
  7. Yagoda, Ben (6 марта 2014). A Short History of 'Hack'. The New Yorker. Архивировано 10 ноября 2015. Дата обращения: 21 июня 2019. Although Lifehacker and other neutral or positive applications of the word [hack] are increasingly prominent, the black-hat meaning still prevails among the general public..
  8. See the 1981 version of the Jargon File Архивировано 2 апреля 2018 года.
  9. Computer hacking: Where did it begin and how did it grow? WindowSecurity.com (16 октября 2002). Дата обращения: 6 сентября 2015. Архивировано 16 января 2013 года.
  10. 1 2 Elmer-DeWitt, Philip (29 августа 1983). The 414 Gang Strikes Again. Time. p. 75. Архивировано из оригинала 2 декабря 2007.
  11. Beware: Hackers at play. Newsweek. 5 сентября 1983. pp. 42—46, 48.
  12. Timeline: The U.S. Government and Cybersecurity. Washington Post. 16 мая 2003. Архивировано 16 ноября 2018. Дата обращения: 14 апреля 2006.
  13. Bailey, 1984, с. 180–186.
  14. 1 2 Gupta, Ajay; Klavinsky, Thomas and Laliberte, Scott (March 15, 2002) Security Through Penetration Testing: Internet Penetration Архивировано 3 июля 2019 года.. informit.com
  15. Caldwell, 2011, с. 10–13.
  16. Clifford, 2011.
  17. 1 2 Wilhelm, 2010, с. 503.
  18. Moore, 2005, с. 258.
  19. O'Brien, Marakas, 2011, с. 536–537.
  20. Okpa, Ugwuoke etc, 2022.
  21. 1 2 Moore, 2006.
  22. Thomas, 2002, с. 90.
  23. Andress, Cox, Tittel, 2001, с. 638.
  24. Blue hat hacker Definition. PC Magazine Encyclopedia. Архивировано из оригинала 8 марта 2013. Дата обращения: 31 мая 2010. A security professional invited by Microsoft to find vulnerabilities in Windows..
  25. Fried, Ina. Blue Hat summit meant to reveal ways of the other side. Microsoft meets the hackers. CNET News (15 июня 2005). Дата обращения: 31 мая 2010. Архивировано 3 декабря 2013 года.
  26. Markoff, John (17 октября 2005). At Microsoft, Interlopers Sound Off on Security. The New York Times. Архивировано 19 декабря 2014. Дата обращения: 31 мая 2010.
  27. THE "ANONYMOUS" MOVEMENT: HACKTIVISM AS AN EMERGING FORM OF POLITICAL PARTICIPATION. Дата обращения: 5 июля 2017. Архивировано 19 октября 2017 года.
  28. Gawel, 2024.
  29. 1 2 Chabrow, Eric. 7 Levels of Hackers: Applying An Ancient Chinese Lesson: Know Your Enemies. GovInfo Security (25 февраля 2012). Дата обращения: 27 февраля 2012. Архивировано 31 декабря 2018 года.
  30. Egloff, Florian. Cybersecurity and the Age of Privateering. In: Understanding Cyber Conflict: Fourteen Analogies, Chapter 14, George Perkovich and Ariel E. Levite, Eds., Georgetown University Press, 2017.
  31. Tidy, Joe. Ransomware: Should paying hacker ransoms be illegal? Архивировано 21 мая 2021 года. BBC 20 May 2021.
  32. Morrison, Sara. What you need to know about ransomware and the future of cyberattacks Архивировано 19 июня 2021 года.. Vox, Jun 16, 2021.
  33. Abigail Summerville, Protect against the Fastest-Growing Crime: Cyber Attacks Архивировано 23 июня 2021 года., CNBC (July 25, 2017).
  34. Myre, Greg. How Bitcoin Has Fueled Ransomware Attacks. Архивировано 19 июня 2021 года. NPR, June 10, 2021.
  35. 1 2 Dey, Lahiri, Zhang, 2011.
  36. Martinez, Richard; Rodriguez, Chris. The Growing Hacking Threat to Websites: An Ongoing Commitment to Web Application Security. Frost & Sullivan. Дата обращения: 13 августа 2013.
  37. Cloud4Y. Сканирование на уязвимости: обзор продуктов, которые есть на рынке. habr.com (2022-02016). Дата обращения: 29 ноября 2025.
  38. Kerner, Sean Michael. "Sentry MBA Uses Credential Stuffing To Hack Sites." Eweek (2016): 8. Academic Search Complete. Web. 7 Feb. 2017.
  39. Weir, Matt, Sudhir Aggarwal, Breno de Medeiros, Bill Glodek. 2009. "Password Cracking Using Probabilistic Context-Free Grammars". 2009 30th IEEE Symposium on Security and Privacy: 391-405.
  40. [https://www.securitylab.ru/analytics/566621.php Методы взлома паролей — инструменты и передовой опыт Подробнее: https://www.securitylab.ru/analytics/558071.php]. SecurityLab.ru (1 апреля 2025). Дата обращения: 29 ноября 2025.
  41. Thompson, Samuel T. C. "Helping The Hacker? Library Information, Security, And Social Engineering." Information Technology & Libraries 25.4 (2006): 222-225. Academic Search Complete. Web. 7 Feb. 2017.
  42. EC-Council, 2011.
  43. Trevino, Aranza. Что такое претекстинг? KEEPER (2 июня 2023). Дата обращения: 30 ноября 2025.
  44. DEF CON III Archives - Susan Thunder Keynote. DEF CON. Дата обращения: 12 августа 2017. Архивировано 20 апреля 2019 года.
  45. 1 2 Бренер, Светлана. Женщины- хакеры. Environment Brooklyn (NY). Дата обращения: 30 ноября 2025.
  46. Hafner, 1995, с. 80.
  47. Gary McKinnon extradition ruling due by 16 October. BBC News. 6 сентября 2012. Архивировано 7 августа 2019. Дата обращения: 25 сентября 2012.
  48. Спитцнер, Ланс. Honeynet Project: ловушка для хакеров. Открытые системы. СУБД (7 августа 2003). Дата обращения: 30 ноября 2025.
  49. Экерман, Спенсер; Поулсен, Кевин. Хакер-одиночка, взломавший DNC", Guccifer 2.0, прокололся: он офицер российской разведки. InoPressa (23 марта 2018). Дата обращения: 30 ноября 2025.
  50. Community Memory: Precedents in Social Media and Movements. Computer History Museum (23 февраля 2016). Дата обращения: 13 августа 2017. Архивировано 3 июля 2019 года.
  51. Kevin Mitnick sentenced to nearly four years in prison; computer hacker ordered to pay restitution ... (Press release). United States Attorney's Office, Central District of California. Август 9, 1999. Архивировано из оригинала Сентябрь 26, 2009. Дата обращения: апреля 10, 2010.
  52. Шахова (переводчик), Наталья. Кевин Митник рассказывает свою историю (2 декабря 2003). Дата обращения: 30 ноября 2025. Оригинал:www.iggyz.com/KevinMitnick.htm
  53. Кто такой Лен Сассаман и почему он может быть Сатоши Накамото (6 октября 2024). Дата обращения: 30 ноября 2025.
  54. Вдова Лена Сассамана опровергает предположения о Сатоши Накамото. Binance Square (8 октября 2024). Дата обращения: 30 ноября 2025.
  55. Holt, Schel, 2010, с. 146.
  56. Исследование: Многие критические бреши идентифицируются при помощи «фаззинга». SecurityLab.ru (2 сентября 2015). Дата обращения: 30 ноября 2025.
  57. "British teenager who 'cyber-terrorised' US intelligence officials gets two years detention Архивировано 14 июня 2018 года.". The Independent. 21 April 2018.
  58. "British teen Kane Gamble accessed accounts of top US intelligence and security officials Архивировано 21 июня 2018 года.". Deutsche Welle. 21 January 2018.
  59. "Kane Gamble: Teenager with autism on Leicestershire housing estate took classified information by fooling people into thinking he was FBI boss Архивировано 19 июля 2019 года.". The Independent. 21 January 2018.
  60. Jordan, Taylor, 2004, с. 133–134.
  61. 1 2 Thomas, 2003, с. 90.
  62. Artikel 138ab Архивировано 2 февраля 2015 года.. Wetboek van Strafrecht, December 27, 2012
  63. Computer Misuse Act 1990 (англ.). www.legislation.gov.uk. Дата обращения: 15 ноября 2025. Архивировано 11 октября 2025 года.
  64. Nakashima, Ellen. Feds recover more than $2 million in ransomware payments from Colonial Pipeline hackers. Архивировано 19 июня 2021 года. Washington Post, June 7, 2021.
  65. Swabey, Pete (27 февраля 2013). Data leaked by Anonymous appears to reveal Bank of America's hacker profiling operation. Information Age. Архивировано 19 апреля 2016. Дата обращения: 21 февраля 2014.
  66. Hackers and Viruses: Questions and Answers. Scienzagiovane. University of Bologna (21 ноября 2012). Дата обращения: 21 февраля 2014. Архивировано 10 июня 2016 года.
  67. Staples, Brent (11 мая 2003). A Prince of Cyberpunk Fiction Moves Into the Mainstream. The New York Times. Архивировано 13 октября 2016. Дата обращения: 20 февраля 2017. Mr. Gibson's novels and short stories are worshiped by hackers.

Литература

  • Xing Gao. Information security investment for competitive firms with hacker behavior and security requirements // Annals of Operations Research. — 2015. — Т. 235. — doi:10.1007/s10479-015-1925-2.
  • Ira Winkler. Spies Among Us: How to Stop the Spies, Terrorists, Hackers, and Criminals You Don't Even Know You Encounter Every Day. — John Wiley & Sons, 2005. — ISBN 9780764589904.
  • Bruce Sterling. Part 2(d) // The Hacker Crackdown. — McLean, Virginia: IndyPublish.com, 1993. — ISBN 1-4043-0641-2.
  • David Bailey. Attacks on Computers: Congressional Hearings and Pending Legislation // 1984 IEEE Symposium on Security and Privacy. — Oakland, CA, USA: IEEE, 1984. — ISBN 978-0-8186-0532-1. — doi:10.1109/SP.1984.10012. — [Архивировано 24 июня 2024 года.]
  • Clifford D. Cybercrime: The Investigation, Prosecution and Defense of a Computer-Related Crime. — Durham, North Carolina: Carolina Academic Press, 2011. — ISBN 978-1594608537.
  • Douglas Wilhelm. chapter 2 // Professional Penetration Testing. — Syngress Press, 2010. — ISBN 978-1-59749-425-0.
  • Robert Moore. Cybercrime: Investigating High Technology Computer Crime. — Matthew Bender & Company, 2005. — ISBN 1-59345-303-5.
  • James O'Brien, George Marakas. Management Information Systems. — New York, NY: McGraw-Hill/ Irwin, 2011. — ISBN 978-0-07-752217-9.
  • Robert Moore. Cybercrime: Investigating High-Technology Computer Crime. — 1st. — Cincinnati, Ohio: Anderson Publishing, 2006. — ISBN 978-1-59345-303-9.
  • John Thompson Okpa, Christopher Uchechukwu Ugwuoke, Benjamin Okorie Ajah, Emmanuel Eshioste, Joseph Egidi Igbe, Ogar James Ajor, Ofem, Nnana Okoi, Mary Juachi Eteng, Rebecca Ginikanwa Nnamani. Cyberspace, Black-Hat Hacking and Economic Sustainability of Corporate Organizations in Cross-River State, Nigeria (англ.) // SAGE Open. — 2022. — September (vol. 12, iss. 3). — P. 215824402211227. — ISSN 2158-2440. — doi:10.1177/21582440221122739.
  • Douglas Thomas. Hacker Culture. — University of Minnesota Press, 2002. — ISBN 978-0-8166-3346-3.
  • Mandy Andress, Phil Cox, Ed Tittel. CIW Security Professional. — New York, NY: Wiley, 2001. — ISBN 0-7645-4822-0.
  • Tracey Caldwell. Ethical hackers: putting on the white hat // Network Security. — 2011. — Июль (т. 2011, вып. 7). — P. 10–13. — doi:10.1016/s1353-4858(11)70075-7.
  • Hanna Gawel. Hacktivism // Internet Policy Review. — 2024. — Т. 13, вып. 2. — doi:10.14763/2024.2.1751.
  • Debabrata Dey, Atanu Lahiri, Guoying Zhang. Hacker Behavior, Network Effects, and the Security Software Market // SSRN Electronic Journal. — 2011. — ISSN 1556-5068. — doi:10.2139/ssrn.1838656.
  • EC-Council Press. Penetration Testing: Procedures & Methodologies. — Clifton, NY: CENGAGE Learning, 2011. — ISBN 978-1435483675.
  • Katie Hafner. Kevin Mitnick, unplugged // Esquire. — 1995. — Август (т. 124, вып. 2). Архивировано 15 мая 2019 года.
  • Thomas J. Holt, Bernadette Hlubik Schel. Corporate Hacking and Technology-Driven Crime: Social Dynamics and Implications. — IGI Global, 2010. — ISBN 9781616928056.
  • Tim Jordan, Paul A. Taylor. Hacktivism and Cyberwars. — Routledge, 2004. — ISBN 978-0-415-26003-9. Цитата: «Wild West imagery has permeated discussions of cybercultures»
  • Douglas Thomas. Hacker Culture. — University of Minnesota Press, 2003. — ISBN 978-0-8166-3346-3.

Литература для дальнейшего чтения

Ссылки

Шаблон:Интернет-сленг