Хакерство как социальное явление

СОДЕРЖАНИЕ Стр. Введение 1 Общие сведения 1.1 Терминология 1.2 Хакерская этика 1.3 Классификация 1.4 Социальная среда 2 История хакерства 2.1 Зарождение 2.2 Телефонные фрикеры – 1970 год 2.3 Хакерские объединения 2.4 Преступление и закон 2.5 Червь Морриса 2.6 Глобальная сеть интернет 10 3 Уголовная ответственность 3.1 Законодательная база 3.2 Случаи уголовного наказания 4 Хактивизм и кибертерроризм 12 Заключение 15 Библиографический список литературы 16 ВВЕДЕНИЕ Информатизация и компьютеризация в современном обществе приобретают все больший размах. Компьютеры входят во все новые и новые области человеческой практики, трансформируя при этом не только отдельные действия, но и человеческую деятельность в целом, оказывая влияние на все психические процессы.

Применение информационных технологий при конкретных действиях или видах деятельности может оказывать влияние даже на всю личность в целом.

Явление хакерства часто объясняется как один из способов ухода (эскапизма) или погружения в мир иллюзорной реальности, творимой и видоизменяемой самим хакером сообразно своему вкусу и в некоторой степени – групповым представлениям. Часто хакеров описывают с негативной стороны, подчеркивая их запретные действия.

Однако это точка зрения неверна [4]. В последнее время интерес к проблеме хакеров возрос, особенно в средствах массовой информации. Следует отметить, что такая популярность этой темы привлекает многих подростков, которые начинают изучать информационные технологии ради того, чтобы когда-нибудь называться хакерами. Целью работы будет оценка проблемы хакерства как социального явления. Предметом исследования – хакеры и их социальная среда. Задачи: 1. Дать представление о хакерах. 2. Привести особенности их деятельности. 3. Дать представление о хактивизме и социальной среды хакеров. 1

Общие сведения

1.1 Терминология

В определяющих основные концепции информационной безопасности документах термин хакер не встречается. Слово хакер невозможно адекватно перевести на русский. Это слово сейчас используют в двух значениях — с одной стороны, это человек, который прекрасно знает компьютер и пишет хорошие программы, а с другой — незаконно проникающий в компьютерные системы с целью получения информации.

8 стр., 3833 слов

Общение как обмен информацией (коммуникативная сторона общения).

... длительность, избегание взгляда. Все невербальные знаковые системы помогают раскрыть смысловую сторону информации, т.е. имеют значение дополнения к вербальной коммуникации. Такое дополнительное раскрытие ... т.е. в условиях непосредственного контакта между людьми. Общение как обмен информацией (коммуникативная сторона общения). Набор сведений, которыми люди обмениваются между собой, можно ...

Английский глагол «to hack» применительно к компьютерам может означать две вещи — взломать систему или починить ее. В основе этих действий лежит общая основа: понимание того, как устроен компьютер и программы, которые на нем работают [1]. Всё же дадим следующее определение: хакер — это человек, дискредитирующий информационные системы ради собственного интереса, не нанося ощутимого вреда, он не делает прибыль от хакинга, это его хобби. 1.2

Хакерская этика

В 1984 году Стивен Леви в своей знаменитой книге «Хакеры: герои компьютерной революции» сформулировал принципы хакерской этики [1]: 1. Доступ к компьютерам должен быть неограниченным и полным. 2. Вся информация должна быть бесплатной. 3. Не верь властям — борись за децентрализацию. 4. Ты можешь творить на компьютере искусство и красоту. 5. Компьютеры могут изменить твою жизнь к лучшему. Эти формулировки четко определяют, что первоначально явление хакеров было социальным протестом. 1.3

Классификация

Согласно существующим стандартам потенциального нарушителя безопасности информационной системы можно классифицировать по уровню знаний и мастерству, которые учитываются при построении модели нарушителя.

Например, 3 уровня мастерства: новичок, любитель, профессионал.

Сами хакеры выделяют подобную же классификацию [3]: 1. «Ламер» — человек слабо и образно представляющий себе взлом как таковой. 2. «Продвинутый ламер» — он интересуется взломом, системами безопасности и хочет овладеть искусством преодоления систем защит, но фактически его знания малы. 3. «Хакер-новичок» — старается себя совершенствовать, уже может сделать преодолеть примитивные механизмы защиты. 4. «Хакер-любитель» — достаточно опытный и хорошо представляющий технологии взлома и защиты человек. 5. «Хакер» — профессионал.

Также самих хакеров выделяют по специализации: кардер, фрикер, дефейсер, взломщик сайтов и программного обеспечения и т.д. Профессионал должен прекрасно разбираться во всех областях. Выделяют по отношению к вопросам этики и такую классификацию: 1. Романтики-одиночки. Они, как правило, взламывают базы данных из чистого любопытства.

В целом они довольно безопасны и бескорыстны, но и наиболее талантливы. 2. Прагматики или классики. Работают как в одиночку, так и группами.

Похищают, как говорится, что придется: базы данных, программы, электронные версии разных изданий. 3. Разведчики. Сегодня в любой уважающей себя фирме имеется хакер, оформленный обычно как программист.

Его задача — взламывать сети конкурентов и похищать оттуда самую разную информацию. Этот тип пользуется сейчас наибольшим спросом. 4. Кибергангстеры. Это уже профессиональные компьютерные преступники. Их пока не так много, и работают они в основном на преступные организации и группировки. Действуют почти всегда группами.

Тут задачи конкретные: блокировка и развал работы компьютерных сетей разных неугодных фирм, а также кража денег с банковских счетов. Дело это дорогое и небезопасное, зато самое высокооплачиваемое. В частности, не так давно группа российских хакеров взломала сеть солидного европейского банка и, запустив туда вирус, на сутки полностью дезорганизовала его работу. 1.4 Социальная среда Важным представляется вопрос о социальной организации хакеров и об их представлении о себе как группе.

8 стр., 3592 слов

Взаимодействие компьютера и человека как социальное явление

... компьютеров с человеком. Компьютер выступает в роли персонального помощника человека, отвечающего практически всем органам чувств человека. Относительно беспроблемное сращивание компьютера ... возможности. Человек потенциально готов жить и работать в ... человека, но и его самого. Однако эти изменения носят противоречивый характер, что связано со многими весьма разноплановыми факторами, например, ...

Так, в различных статьях и публикациях о хакерах часто можно встретить такие слова, как субкультура или андерграунд. Необходимо заметить, что для этого есть основания. Так, в 1996 году в ответ на принятие в США «Телекоммуникационного акта» Дж. П. Барлоу, один из основателей организации по защите прав граждан глобальной сети, опубликовал «Декларацию Независимости Киберпространства». В ней автор утверждает независимость социального и информационного пространства от государства и правительства и тех законов, которые они «пытаются навязать» в киберпространстве [4]. По мнению психологов многие из хакеров были людьми с какими-либо недостатками, будь то излишняя полнота, или нелегкое детство: разбитые семьи, наркотики и отсутствие полноценного общения и со сверстниками, и со взрослыми.

Например, детство Сьюзен Сандер (единственной девушки-хакера) описывается следующим образом: «Ей было лет восемь, когда она нашла утешение в телефонных разговорах». Ее дальнейшую судьбу можно охарактеризовать следующим образом: Сьюзен научилась проникать в компьютеры оборонного комплекса, была довольно популярна и буквально упивалась своей властью [4]. В портретах и историях хакеров можно проследить общие черты, некоторые психологические характеристики.

Например, не подлежит сомнению, что большинство хакеров обладает исключительно высоким уровнем интеллекта. Высокие познавательные способности просто необходимы хакерам, так как для успешного доступа на удаленные компьютеры нужны блестящие знания телефонного, компьютерного оборудования и систем.

Другой общей чертой всех героев книги является настойчивость, упорство в достижении цели. Говоря о высоких интеллектуальных способностях, необходимо отметить и высокую познавательную мотивацию многих хакеров: часто хакинг совершается ради того, чтобы иметь возможность поработать на более мощном компьютере, посмотреть, как работает та или иная программа, узнать больше о том, как работают новые операционные системы или программы.

Не меньшее значение имеет и мотивация доминирования: многие стремятся стать лучшими среди хакеров, показать другим, на что они способны [4]. Другая типичная картина в историях и биографиях хакеров — неудачный опыт взаимодействия с обществом в детстве: неполные семьи, несложившиеся отношения со сверстниками, одиночество. Многие авторы подчеркивают в своих публикациях значение такого опыта в жизни хакера, фактически решающего его судьбу.

О Кевине Митнике пишут следующее: «Болезненные переживания, от которых он, одинокий и никому не нужный, мучился в детстве, привели к тому, что он стал издеваться над радиолюбителями, дурачить пользователей телефонной сети и взламывать компьютеры для него это был единственный способ ощутить свою силу и значительность». Таким образом, можно говорить о том, что увлечение информационными технологиями и успехи в этой области могут служить своего рода компенсацией недостаточного общения с близкими взрослыми и сверстниками [4]. Важным психологическим моментом является непонимание последствий своих действий хакерами.

Парадокс состоит в том, что несмотря на свой высокий интеллектуальных уровень, хакеры плохо представляют себе последствия своих действий — простаивание выключенных компьютеров, людей, оторванных друг от друга и от своей работы. Эти последствия оказываются отгороженными от них временем и расстоянием [4]. Всё же сами хакеры часто обсуждают и вопросы морали.

7 стр., 3316 слов

Образ вожатого

Хороший вожатый — тот, у которого в отряде всегда хорошие дети (такое впечатление, что ему просто везет), мягкий, дружеский климат в коллективе. Его радует каждая предстоящая встреча с ребятами. Хороший вожатый всегда готов: играть с детьми, гулять, петь, выступать со сцены, сочинять, рисовать, шутить.., а главное — чутко реагировать на настроение ребят, на ситуацию в отряде, как шахматист ...

Так, одно из определений хакерства звучит как «следование хакерской этике». У этики хакеров есть два значения. Первое: декларация свободы информации; подчеркивается, что любая информация должна распространяться свободно, быть доступной всем. Второе определение касается взлома программ: в нем нет ничего аморального. В других публикациях, принадлежащих перу хакеров, можно найти и указания на новые тенденции в хакерской субкультуре. Во-первых, сами хакеры обратили внимание на то, что средства массовой информации создают в обществе стереотип хакера как асоциального субъекта, который ломает защиты на компьютерах и программных продуктах, создает вирусы, портящие информацию.

Необходимо отметить, что, наряду с тем, что в субкультуру хакеров вливаются новые поколения, среди старшего поколения хакеров можно наметить различные тенденции. Часть хакеров в старшем возрасте остается работать в научных центрах и лабораториях, изредка позволяя себе вспомнить прошлое.

Другая часть хакеров, покидая андерграунд, примыкает к ряду «белых воротничков» в компьютерных технологиях. Таким образом, можно сделать вывод о том, что для самих хакеров особую ценность представляет взаимодействие с компьютером, программным обеспечением (которое представляет собой продукт творчества многих талантливых людей и не одного поколения программистов), постоянный процесс познания, возможность обмена опытом и информацией с такими же, как они сами, энтузиастами и специалистами.

Требование свободы информации в этой трактовке приобретает особый смысл — как требование самостоятельности, компетентности, информированности о всех делах государства, независимости от чьего-то мнения, указания. В соответствии со своей идеологией элитарные круги хакеров не могут отделиться от новичков, которые приходят в это информационное сообщество за популярностью и признанием, однако, констатируют тот факт, что в новых поколениях хакеров появляются люди, ищущие общественного признания, уважения других и самоуважения, но мало интересующиеся самими информационными технологиями [4]. 2 История хакерства Хакеры появились почти сразу после создания первого компьютера.

Давайте проследим основные этапы этого движения за последние сорок лет. 2.1

Зарождение

Первоначально слово хакер вовсе не носило негативного оттенка, а первые хакеры шутили вполне безобидно. Каждый год в ночь накануне дня дурака купол главного здания Массачусетсского технологического института украшается каким-нибудь неожиданным и весьма громоздким предметом.

Это традиционная забава выпускников. Такие шутки назвали «хаками», от них же пошло и «хакер», т. е. «делающий хаки». Хакер в подлинном смысле — это рефлексирующий компьютерный интеллигент, тот, кто не отдал себя полностью бизнесу, кто стремится сохранить самобытность своего «я» разумеется, при этом он просто обязан быть специалистом. Американское «hack» имеет десятки значений (мотыга, кляча и даже — девица легкого поведения), но также и — «изысканная проделка интеллектуалов». Авторы проделки должны остаться неизвестными, во всяком случае на время.

Хак должен поразить окружающих, не причинив при этом — что принципиально важно — ни им, ни окружающей среде ни малейшего вреда. Родина хаков, Массачусетсский технологический институт одно из элитных учебных заведений США. МТИ был основной кузницей кадров высшей квалификации для военно-промышленного комплекса во время холодной войны. Позже хакеры переместили свои шутки в виртуальное пространство.

7 стр., 3376 слов

Межкультурная коммуникация в электронной среде и поиск информации ...

... какэлементов коммуникационной культуры. Задачиисследования: изучитьсостояние проблемы поиска необходимой информации во всемирной сети Интернет,проанализировать и систематизировать имеющиеся данные по поиску информации,выделить ... сферы коммуникаций, получившая распрост­ранение и у насв последние годы, продемонстрировали нашему обществу требуемый уровень владениянавыками общения между представителями ...

Движение хакеров постепенно пополнили и возглавили люди, не имеющие никакого понятия о его источниках и неписаных правилах [8]. 2.2 Телефонные фрикеры – 1970 год Телефонные хакеры (фрикеры) занимались взломом региональных и международных сетей, получая в результате возможность звонить бесплатно. Один из фрикеров, Джон Дрейпер (капитан Кранч), обнаружил, что простой игрушечный свисток генерирует сигнал с частотой 2600 Гц. Точно такие же характеристики обеспечивал удаленный доступ к коммутирующим системам AT&T. Дрейпер сконструировал специальное устройство, которое в сочетании со свистком и телефонным аппаратом позволило ему делать бесплатные звонки [2]. Вскоре после этого в журнале Esquire была опубликована статья под названием «Секреты маленькой синей коробочки». В ней описывался порядок изготовления подобного устройства.

После этого число случаев телефонных мошенничеств в Соединенных Штатах заметно возросло [2]. Среди прочих ряды правонарушителей пополнили Стив Возняк и Стив Джобс, будущие основатели компании Apple Computer [2]. 2.3

Хакерские объединения

После того как область деятельности телефонных фрикеров стала смещаться в сторону компьютерной техники, появились первые электронные доски объявлений.

Доски объявлений Sherwood Forest и Catch-22 были предшественниками групп новостей Usenet и электронной почты. Они стали местом встреч фрикеров и хакеров, которые обменивались там новостями, продавали друг другу ценные советы, а также торговали украденными паролями и номерами кредитных карт. Начали формироваться группы хакеров.

Одними из первых подобных групп стали Legion of Doom в США и Chaos Computer Club в Германии [2]. Фильм «Военные игры» впервые познакомил общество с хакерами. Именно после его проката зародилась легенда о хакерах-кибергероях. Главный персонаж фильма, которого играет Мэттью Бродерик, пытается взломать компьютер производителя видеоигр, но вместо этого проникает в военный компьютер, имитирующий ядерную войну.

В 1983 году власти арестовали шестерых подростков, входивших в так называемую группу 414. Всего за девять дней хакеры взломали 60 компьютеров, в том числе несколько машин Национальной лаборатории в Лос-Аламосе, с помощью которых велись разработки ядерного оружия. В 1984 году начал выходить первый хакерский журнал «2600». Через год за ним последовало электронное издание «Phrack» [2]. 2.4

Преступление и закон

В условиях роста зарегистрированных случаев взлома компьютеров в государственных учреждениях и частных компаниях конгресс США в 1986 году принял «Акт о компьютерном мошенничестве и злоупотреблениях», согласно которому проникновение в компьютерную систему было причислено к уголовным преступлениям [2]. Первый случай международного кибершпионажа был зарегистрирован в Западной Германии.

Хакеры, имевшие определенное отношение к клубу Chaos Computer Club, были арестованы за проникновение в американские компьютерные системы и за продажу исходного кода операционных систем КГБ. Троих из них сдали властям свои же друзья-хакеры, а четвертый подозреваемый покончил жизнь самоубийством, после того как в печати появилась публикация, описывающая его роль в преступном плане.

5 стр., 2454 слов

Развитие бытовой деятельности в дошкольном возрасте(с рождения до 7 лет)

... аккуратно ведет себя за столом. В период от года до трех лет у малыша закладываются ос­новы культуры поведения. ... губами. Рассмотрим, как протекает освоение бытовых процессов на первом году жизни малыша (по данным Н.М.Аксариной, Н.М.Щелованова, К.Л.Пантюхиной). В ... как организо­ванность, опрятность, аккуратность. Именно на первом году жиз­ни малыш осваивает некоторые культурно-гигиенические навы­ ...

Поскольку похищенная информация не являлась секретной, хакеры были оштрафованы и приговорены к условному заключению [2]. 2.5

Червь Морриса

Компьютерный червь, выпущенный на волю в 1988 году Робертом Моррисом, поразил около 6 тыс. компьютеров, парализовав важные федеральные и университетские системы.

Роберт Моррис-младший, аспирант Корнеллского университета и сын научного директора одного из подразделений Агентства национальной безопасности, запустил в сеть arpanet программу, автоматически рассылающего свои копии по электронным каналам. Моррис хотел посмотреть, какое воздействие его программа окажет на системы, работающие под управлением операционной системы unix. Моррис был исключен из университета и приговорен к трем годам условного заключения и штрафу в 10 тысяч долларов [2]. 2.6

Глобальная сеть интернет

Повсеместное использование интернета фактически началось с нового браузера Netscape Navigator, появление которого заметно упростило доступ к информации. Хакеры очень быстро переместились в новую среду.

Серийный компьютерный взломщик Кевин Митник был арестован агентами американских спецслужб и обвинен в похищении 20 тысяч номеров кредитных карт в 1995 году. В ожидании суда он отсидел в тюрьме четыре года и приобрел большую известность в хакерском сообществе [2]. Вскоре российские хакеры похитили из банка Citibank 10 млн. долларов и перевели деньги на счета финансовых учреждений, находящихся в других странах мира. Возглавлявший группу 30-летний Владимир Левин при помощи своего портативного компьютера за несколько часов разместил деньги в банках Финляндии и Израиля [2]. 3 Уголовная ответственность 3.1

Законодательная база

В России уголовная ответственность за преступления в сфере компьютерной информации была введена новым Уголовным Кодексом, вступившим в действие с 1997 года. В Уголовном Кодексе Российской Федерации имеется Глава 28-ая, содержащая статьи 272, 273, 274, предусматривающие ответственность за преступления в сфере компьютерной информации.

С этого момента в стране существует реальная правоохранительная база. Получение информации коммерческого характера, перехват финансовых транзакций, добывание конфиденциальных сведений о людях при отсутствии прав на подобную деятельность – называется несанкционированным доступом к компьютерной информации и является признаком состава преступления, предусмотренного статьей 272. Правда для этого необходим состав преступления, то есть уничтожение, блокирование, модификацию либо копирование информации, либо нарушение работы ЭВМ, системы ЭВМ или их сетей.

Ответственность по данной статье: штраф от 200 до 500 минимальных размеров оплат труда или лишение свободы на срок до двух лет (до 5 лет при сговоре) [7]. Статья 273 «Создание, использование и распространение вредоносных программ для ЭВМ» направлена против создателей всевозможных вирусов, троянских коней и логических бомб. Статья 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» также носит важный характер. 3.2

11 стр., 5267 слов

Использование Интернета в информационно-психологических операциях

... целом. В средствах массовой информации в последнее время часто встречается термин «интернет-зомбирование», или другие подобные ... (особенно активно в шестидесятые и семидесятые годы). Однако, потратив значительные средства, организаторы проектов были ... в) программы несанкционированного доступа к информационным ресурсам противника с целью хищения разведывательной информации; г) средства подавления ...

Случаи уголовного наказания

В 2003 году в Центральном суде Красноярска рассматривалось дело хакера. Молодой человек, уроженец северного района, в июле 2001 года получил информацию о пароле и логине, принадлежащую красноярскому железнодорожному страховому обществу.

И с 8 по 20 августа того же года, используя данный пароль и логин, с помощью телефона и модема работал в сети. Вина обвиняемого была полностью доказана, однако, учитывая смягчающие обстоятельства, суд признал нарушителя виновным лишь по статье 165 УК РФ «Причинение имущественного ущерба обманным путем» и назначил наказание в виде одного года исправительных работ условно и удержания 5 процентов из заработной платы [6]. 4 Хактивизм и кибертерроризм Конфликт в Косово считается первой интернет — войной.

Правительственные и неправительственные лица одинаково стремились использовать сеть интернет для распространения информации, ведения пропаганды, причинения вреда противнику, привлечения новых сторонников.

Хакеры использовали сети для осуждения военных действий как Югославии, так и НАТО, путем нарушения работы правительственных компьютеров и получения контроля над сайтами [5]. Выделяют три аспекта деятельности: политическая активность, хактивизм и кибертерроризм.

Первая категория выражает нормальное использование интернета для выражения политических взглядов без подрывной деятельности.

Вторая категория – хактивизм – сочетание активности и хакерства. В нее входят действия, направленные на использование хакерских приемов для нарушения нормальной работы участков сети, но не причиняющие серьезного ущерба. Примером являются забастовки в сети, бомбардировки электронной почты, web-хакерство и компьютерные взломы, компьютерные вирусы и черви.

Последняя категория – кибертерроризм – включает в себя террористические действия в киберпространстве и охватывает политически активные хакерские действия, совершенные с намерением причинить серьезный ущерб жизни человека или экономике. Хотя каждая категория обсуждается отдельно, четких границ между ними нет. Интернет эффективный инструмент для проявления социальной и политической активности, особенно в сочетании с другими средствами массовой коммуникации, включая радио и печатные средства [5]. Хактивизм – это синтез социальной активности и хакерства.

Под хакерством нами подразумевается эксплуатация компьютеров изощренными и часто незаконными способами с помощью специального программного обеспечения. Хактивизм включает в себя такие действия, как «электронное» гражданское неповиновение – использование методов гражданского неповиновения в киберпространстве [5]. Виртуальная сидячая забастовка (демонстрация) или виртуальная блокада – это своеобразное «виртуальное» исполнение физической забастовки или блокады.

В обоих случаях цель состоит в том, чтобы привлечь внимание к действиям протестующих и причинам этих действий, с помощью нарушения нормального функционирования сети и блокирования доступа к услугам. В 1998 году группа под названием «Electronic Disturbance Theater» сделала следующий шаг в развитии концепции электронного гражданского неповиновения. Ею был организован ряд забастовок в сети, сначала против сайта мексиканского президента Зедильо, позже – против веб-сайта администрации президента США Клинтона, сайтов Пентагона, Франкфуртской фондовой биржи, Мексиканской фондовой биржи.

13 стр., 6167 слов

Влияние компьютерных сетей на человека

... новый способ свободного доступа в Сеть - World Wide Web (WWW - Всемирная Паутина). * 1990 - Интернет включал в себя более ... и поддержание связи. В течение первых десяти лет развитие компьютерных сетей происходило незаметно - их услугами пользовались только ... принципиальное технологическое различие этих двух сетей - Fidonet не может работать в режиме online (постоянное подключение), что ограничивает ...

Цель данных демонстраций состояла в выражении солидарности мексиканцу Сапатитасу. На вопрос о том, как повлияли действия в сети на политику, Риккардо Домингес ответил, что с января 1994 года эти забастовки были самым эффективным использованием интернета в политических целях [5]. Активисты борьбы за права животных также использовали «FloodNet» для выражения протестов против жестокого обращения с животными. Более 800 человек из 12 стран присоединилось к акции протеста, проходившей в январе 1999 года и направленной против шведских сайтов [5]. Остается неясным вопрос о законности подобных акций протеста.

Бомбардировке электронной почты в также подвергся в 1997 году основной поставщик интернет – услуг в Сан-Франциско – Institute for Global Communications (IGC) за размещение на сайте Euskal Herria Journal, сомнительного издания Нью-Йоркской группы, поддерживающей независимость басков в Северной Испании и на Юго-западе Франции.

Протестующие посчитали, что IGC поддерживает терроризм, поскольку на страницах сайта были материалы террористической группы «Родина и Свобода», или ETA, ответственной за убийства более 800 человек за время тридцатилетней войны за независимость басков. Нападение против IGC началось после того, как члены ETA убили в Северной Испании популярного городского советника. Целью протестующих была цензура. Они засыпали IGC тысячами подложных сообщений через сотни почтовых служб.

В результате работа почты была парализована, и почту получить было невозможно, а линии поддержки были забиты людьми, которые не могли получить свою почту. Нападавшие также наводнили бесполезной информацией счета персонала и членов IGC, забивая их страницы поддельными заказами и номерами кредитных карт, и угрожали применить ту же тактику против организаций, пользующихся услугами IGC. Единственный способ, которым IGC мог остановить нападение – это блокировка доступа ко всем почтовым службам.

Сайт IGC закрылся 18 июля, однако перед закрытием зеркала этого сайта были размещены на нескольких сайтах на трех континентах [5]. Случай с сайтом Euskal Herria Journal иллюстрирует мощь хактивистов в интернете. Несмотря на свое желание, IGC не смог оставить сайт на своем хостинге, поскольку не смог выдержать нападения. Случай также иллюстрирует мощь интернет как средства свободы слова. В июне 1998 года, международная группа хакеров, называющая себя Milw0rm, получила доступ к индийскому центру атомных исследований Bhabha Atomic Research Center (BARC) и создала фальшивую страницу сайта с ядерным грибом и надписью: «Если начнется ядерная война, вы закричите первыми…». Хакеры протестовали против испытаний ядерного оружия, проведенных в Индии. Они также заявили, что скачали несколько тысяч страниц электронной почты и исследовательских документов, включая переписку между учеными-атомщиками Индии и должностными лицами израильского правительства, и уничтожили данные на двух серверах BARC [5]. После случайной бомбежки силами НАТО китайского посольства в Белграде, рассерженные китайские хакеры взломали несколько американских правительственных сайтов.

9 стр., 4119 слов

Специфика агрессивного поведения в интернете

... рассмотрим ниже. 2. Возможности Интернет - среды для проявления агрессии За последние двадцать лет Интернет стал такой же неотъемлемой ... ней доступ не имея времени ни на собственную психологическую и культурную подготовку, ни на анализ влияния Интернет ... субъекта. Интернет просто обеспечивает те или иные возможности выражения агрессивности. «Агрессивность выражается в гневе, злости, действиях против ...

На сайте американского посольства в Пекине был помещен лозунг, в котором американцы назывались варварами, в то время как на сайте Департамента внутренних дел были размещены фотографии трех журналистов, убитых во время бомбежки, пекинских демонстраций против войны, и изображение китайского флага [5]. В августе 1999 года началась кибервойна между китайскими и тайваньскими хакерами.

Китайские хакеры стирали информацию с правительственных сайтов Тайваня и размещали на них сообщения: «Тайвань был и всегда будет неотделимой частью Китая». Тайваньские хакеры предприняли ответные действия, разместив красно-синий национальный тайваньский флаг и антикоммунистический лозунг [5]. Первый протест, связанный с использованием компьютерного червя, прошел больше десяти лет назад, когда хакеры, протестующие против ядерной войны, запустили червя в сеть Администрации национальной аэронавтики и космонавтики США. 16 октября 1989 г. ученые увидели на компьютерах центра управления полетами НАСА в Гринбелт, штате Мериленд, приветствие со знаменем червя WANK: «Черви против ядерных убийц.

Вы говорите о времени мира для всех, а потом готовитесь к войне». Во время нападения протестующие пробовали остановить запуск космического челнока, который нес оборудование, питающееся от радиоактивного плутония, на Юпитер.

Джон Макмахон, менеджер НАСА, оценил потери, которые принес червь, как полмиллиона долларов потраченных впустую времени и ресурсов [5]. Интернет служит главным образом для привлечения внимания к причине действий, особенно с тех пор, как подобные инциденты регулярно освещаются средствами массовой информации. Производит ли это внимание желаемый политический эффект, не совсем ясно, но если производит, вряд ли большой.

Хактивисты могут испытывать ощущение силы от получения контроля над правительственными компьютерами, и привлечь внимание средств массовой информации, но это не подразумевает успеха в политике.

Пока почти анекдотические случаи говорят о том, что в большинстве случаев успех не достигается.

Заключение

В работе автором были достигнуты все поставленные в введении цели и задачи: дано общее представление о хакерстве, хактивизме и их социальной среде. Хакерство родилось и развивалось на протяжении десятилетий как форма социального протеста и ухода от реального мира в мир киберпространства.

Однако, в последние годы появилась тенденция ухода в сторону кибертерроризма. Сегодня явление хакерства в первую очередь связывается с разгорающейся всё сильней и сильней кибервойной – войной, в которой нет ни правил ни закон, а цели оправдывают любые средства и методы.

Библиографический список литературы

Бабаев Мирза, Пресняков Максим. Новая порода нонконформистов. Режим доступа: http://www.viv.ru. 2. История хакерства. // Журнал Computerworld №28-29, 2001 год, Режим доступа: m. 3. Путь от ламера к хакеру.

Режим доступа: . 4. Смыслова Ольга. Психологические последствия применения информационных технологий (дипломная работа).

Научный руководитель: кандидат психологических наук, доцент Войскунский А Е. МГУ имени М.В. Ломоносова, Москва, 1998. 5. Тропина Татьяна (исследователь ВЦИОП).

Активность, хактивизм и кибертерроризм: Интернет как средство воздействия на внешнюю политику. Режим доступа: http://www.crime-research.ru/articles/Tr opina0104. 6. Хлебников Константин.

Взломник из интернета. Режим доступа: 1/13/view_article 7. Чепчугов Д.В. МВД Онлайн. Режим доступа: . 8. Черняк Леонид. Подлинная история хакерства и хакеров. Режим доступа: http://ezpc.ru/pchack.shtml.