История хакинга

Слово «хакер» получило путевку в жизнь в компании MIT в середине шестидесятых, и оно не было «плохим» словом. Ранними хакерами были лучшие и умнейшие молодые программисты, и у них была очень революционная миссия: влиять на людей, или точнее, влиять на людей вычислительными средствами. Хакинг представлял собой умное применение свойств систем за гранью их обычного применения. Это слово выражало признак ума, но не разновидность преднамеренного злодеяния.

Один из самых ранних случаев хакинга произошел в сети ARPA (the Defense Adanced Research Projects Agency — Агентство Перспективных Разработок). ARPA осуществило проект объединения компьютеров в сеть так, чтобы научные коллективы могли обмениваться файлами и программами. Идея заключалась в том, чтобы исследования могли проводиться в разных лабораториях и учреждениях. К тому времени, когда число компьютеров в сети достигло двадцати пяти, Рей Томлинсон (Ray Tomlinson) сделал большой прорыв: в дополнение к пересылке файлов с одного компьютера на другой хакеры могли посылать «частную» почту. Так появилась на свет электронная почта и почтовые программы — одно из достижений хакеров, изменившее мир. Это было что-то, чего раньше никто не предвидел. Томлинсон применил метод отделения пользователя от машины с помощью адреса. Для предлога at (у, при) он выбрал символ «@». Кажется, этот символ прижился.

Arpanet, впоследствии, изменила мир, превратившись в Интернет. Бизнес, образование, исследования и банковское дело сейчас базируются на компьютерах, объединенных в сеть. Если вы похожи на других современных вам людей, вы ведете расчеты через Интернет используя виртуальные системы расчетов, вы ежедневно просматриваете электронную почту, вы даже не можете переехать на новое место, не пользуясь MapQuest. Вы живете в мире, где важным источником силы является взаимосвязанность. В наши дни в сети Интернет насчитывается несколько больше пользователей, чем тех первых 25. В сентябре 2002 года, в Интернете насчитывалось более 605 миллионов компьютеров.

Сеть Интернет изначально развивалась по пути возможности обмена файлами между компьютерами, но она переродилась в культуру, поощряющую анархию, выросшую на фундаменте невинных выходок и представления вещей в выгодном свете. Интернет был детской игрушкой. Офицеры полиции обращали внимание на то, какое желание похвастаться есть у хакера старой школы. Арестуй его, и он выдаст все секреты еще до того, как полицейская машина доедет до участка. Он хотел рассказать людям, какой он умный, как он делал это. Хакеры всегда обмениваются файлами и хвастаются. Даже сегодня на многочисленных нелегальных сайтах можно найти хакерские примочки для взлома сетей различных правительственных и частных организаций.

Операция «Солнечный дьявол»

В 1990 году ситуация изменилась. Правительство начало информировать население о том, что к хакерам нужно относиться серьезно — это перестало быть детской забавой. И в самом деле, группа под названием 414 получила доступ к компьютерам военной лаборатории в Лос-Аламосе не далее, как в 1982 году, но до сих пор это выглядит как невинная выходка. Тем не менее в 1990 году хакеры овладели кодом компании AT&T и опубликовали его. Это озадачило Сикрит Сервис, и в эпизоде, известном как операция «Солнечный дьявол», они приступили к проверке людей и их компьютеров. В своей книге «Жестокое преследование хакеров» Брюс Стерлинг (Bruce Sterling The Hacker Crackdown) пишет о неумелых попытках применить силу закона на территории, которую никто не понимает. Но неожиданно хакеры перестали быть умными программистами или забавляющимися детьми — они стали врагами общества. В результате операции «Солнечный дьявол» произошли три вещи:

  • Была основана группа защиты гражданских прав пользователей компьютеров, названная Электроник Фронтъир Фаундейшн.
  • На бытовом уровне росло (не)понимание угрозы со стороны хакеров.
  • На проблему начали обращать внимание правительство и крупный бизнес. Это означало, что были созданы высокооплачиваемые рабочие места для хакеров в частном бизнесе и не очень высокооплачиваемые рабочие места в правительстве. Прежде всего, если вы намерены защитить вашу систему, нужно знать, как взломать ее.