Автор работы: Пользователь скрыл имя, 21 Мая 2012 в 19:12, реферат
Аналога английскому слову “хакер” в русском языке нет. Ближе всего по
смыслу - “прикольщик”, то есть человек, способный на розыгрыши
(по-английски - хаки). Причем чем остроумнее и утонченнее розыгрыш, тем
более этот человек хакер. А кто наиболее щедр на приколы? Конечно,
студенчество. Студенты Калифорнийского технологического института,
впервые применившие термин “хакерство” в конце 50-х гг., понимали под
хаком некое либо очень умное, либо очень эксцентричное действие,
совершенное с помощью компьютеров или без них.
1.Краткий экскурс в историю хакерства
2.Этический кодекс хакера
3.Портрет современного хакера
4.Значение хакерства в развитии компьютерных технологий
5. Негативные черты хакерства
6.Мотивы деятельности и взаимоотношения хакеров
7. Классификация хакеров
8. Заключение
9. Литература
ТЕМА: “НЕФОРМАЛЬНЫЕ ОБЪЕДИНЕНИЯ. ХАКЕРЫ”
П Л А Н
1.Краткий экскурс в историю хакерства
2.Этический кодекс хакера
3.Портрет современного хакера
4.Значение хакерства в развитии компьютерных технологий
5. Негативные черты хакерства
6.Мотивы деятельности и взаимоотношения хакеров
7. Классификация хакеров
8. Заключение
9. Литература
1.КРАТКИЙ ЭКСКУРС В ИСТОРИЮ ХАКЕРСТВА
Аналога английскому слову “хакер” в русском языке нет. Ближе всего по
смыслу - “прикольщик”, то есть человек, способный на розыгрыши
(по-английски - хаки). Причем чем
остроумнее и утонченнее
более этот человек хакер. А кто наиболее щедр на приколы? Конечно,
студенчество. Студенты Калифорнийского технологического института,
впервые применившие термин “хакерство” в конце 50-х гг., понимали под
хаком некое либо очень умное, либо очень эксцентричное действие,
совершенное с помощью компьютеров или без них.
В историю хакерства яркой
американскому футболу между студенческими командами из Вашингтона и
Миннесоты на приз “Розовый мяч”. Сторонники вашингтонской команды для
поддержки своих любимцев организовали “живое табло”, на котором картинки
и надписи появлялись по команде тренера. Для этого размещенным на
трибуне в определенном порядке болельщикам были розданы разноцветные
флажки и специальные карточки с указаниями, по какому сигналу флажок
какого цвета поднимать. С помощью хитроумной, почти детективной,
комбинации студентам
подменить карточки, из-за чего во время матча на “табло” появились
картинки и надписи, вызвавшие совсем не тот эффект, которого ожидали
вашингтонцы. По этому поводу была произнесена фраза, точно выражающая
отношение к хакерству: “Кто-то считает, что это гениально, а кто-то -
что это просто безобразие”.
Вторым по значимости источником и составной частью хакерства были
фрикеры (или фрики), специализировавшиеся на бесплатных телефонных
звонках и получившие широкую известность с 1972 года.
Под фрикерством понимают различные методы обхода механизмов коммутации,
применяемые в телефонных сетях. Эти методы, как правило предотвращают
(или по крайней мере препятствуют обнаружению источника звонка, помогая
фрикеру избежать поимки. Поначалу фрикерам приносила удовлетворение сама
возможность бесплатного звонка. Однако со временем эксперименты фрикеров
стали все более противоречить закону, особенно после появления
телефонных кредитных карточек, номера которых стали для фрикеров
предметом торговли. Кроме того, масштабность действий фрикеров порой
начинала серьезно угрожать деятельности телефонных компаний, как это
было, например, в случае с полулегальной телефонной сетью ТАР
Newsletter.
Волшебной палочкой, превратившей гремучую смесь студенчества с
фрикерством в джина по имени хакер, стал компьютер. Первые компьютеры
выпускались единичными экземплярами, стоили очень дорого, были огромными
и медленными (по нынешним меркам), а перспективы их применения казались
весьма туманными.
Ограниченные возможности
времени привели к расслоению студентов на тех, кто был с ЭВМ на “ты”, и
на тех, для кого она осталась вещью в себе. Первые, следуя лучшим
студенческим традициям, стали помогать вторым, вызывая у них священный
трепет и уважение. Высшим проявлением признательности вторых стало
присвоение первым почетного в студенческой среде звания хакеров. В
данном контексте хакер
программиста.
2.ЭТИЧЕСКИЙ КОДЕКС ХАКЕРА
Среди хакеров сложились определенные стандарты и взгляды на
взаимоотношения с коллегами. Так, например, не считалось неэтичным
внести изменения в программу, написанную товарищем, чтобы приблизить ее
к совершенству (в собственном понимании), либо поучиться у более
талантливого коллеги. Никто не воровал программ с целью их продажи,
никто не настаивал на соблюдении авторского права и не стремился утаить
свою продукцию. Эти правила
поведения воплотились в
этический кодекс хакера, тоже приписываемый студентам Калифорнийского
технологического института. Кодекс был изложен Стивеном Леви в книге
“Хакеры”, изданной в 1984 году:
Компьютеры - инструмент для масс. Они не должны принадлежать только
богатым и использоваться только в их интересах.
Информация принадлежит всем. Главная задача - создавать и распространять
знания, а не держать их в секрете.
Программный код - общее достояние. Хорошим кодом должны пользоваться
все, плохой код должен быть исправлен. Программы не должны защищаться
авторским правом или снабжаться защитой от копирования.
Программирование - это искусство. Совершенство достигается тогда, когда
программа, выполняющая свою функцию, занимает всего несколько строк;
когда одна программа делает то, чего не может делать другая; когда одни
программы могут проникать в другие; когда программа может манипулировать
с файлами такими способами, которые ранее считались невозможными.
Совершенные программы, отдельные приемы программирования, удачные
алгоритмы могут быть предметом коллекционирования и почитания.
Компьютер - живой организм. За компьютером нужен уход, им нужно
дорожить.
Раньше быть компьютерным хакером означало примерно то же, что в средние
века оказаться причисленным к рыцарскому ордену. Звания хакера
удостаивались интеллектуально неугомонные души, стремящиеся
совершенствовать любую
уже невозможно совершенствовать далее.
Таким образом уже на заре хакерства четко определились его черты. Прежде
всего, хакерство - постоянный процесс познания окружающего мира через
призму компьютерной технологии, причем в идеале - это процесс ради
самого процесса (“цель - ничто, движение - все”). Отрицательные явления,
сопровождающие хакерство (например, разглашение конфиденциальной
информации, промышленный шпионаж и т.п.), к истинному хакерству
отношения не имеют.
Следовательно, “вероотступники”, сбившиеся с истинного пути на скользкую
дорожку личной выгоды, автоматически теряют право называться хакерами,
сколь бы гениальными они ни были.
3.ЗНАЧЕНИЕ ХАКЕРСТВА В РАЗВИТИИ
КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ
Хакерство развивалось вместе с совершенствованием компьютерных
технологий; его масштабы возрастали пропорционально расширению области
применения компьютеров.
Весьма популярной среди экспертов является точка зрения, согласно
которой хакеры считаются если не двигателем компьютерного процесса, то
уж одним из наиболее существенных его компонентов. Более того, многие
американские специалисты
лидерство в вычислительной технике
и программном обеспечении
благодаря хакерам. Пытаются даже обосновать утверждение, что все успехи
США в развитии вычислительной техники связаны с одиночками. В
доказательство приводится тот факт, что удачные программы, получившие
широкое распространение, - Wordstar, Lotus 1-2-3, Visicals - разработали
одиночки или небольшие группы программистов. Зато программы, созданные
большими коллективами (Vision, Jazz), оказались неудачными и привели к
банкротству фирм-разработчиков.
Многие важнейшие компьютерные идеи - интерактивный интерфейс, связь по
телефонным каналам, BBS, сети и даже Интернет - были продуктом фантазии
и потребностей хакеров.
Не лишено оснований и утверждение, что хакеры фактически участвуют в
тестировании компьютерных систем, выявляя ее слабости. Так, классическим
компьютерным хаком считаются действия системщиков из Motorola, которое в
середине 70-х обнаружили недостатки в операционной системе фирмы Xerox,
позволяющие перехватывать управление ею. Следуя традициям хакерства, они
сообщили об этом разработчикам. Однако те никак не отреагировали на этот
жест. Хакерская душа стерпеть несовершенство программы и равнодушие не
могла. Были написаны две небольшие программки под кодовыми именами
“Робин Гуд” и “Монах Тук”, которые, будучи запущены в Xerox, произвели
настоящий переполох, перезапуская друг друга да еще и “переговариваясь”
между собой с помощью операторской консоли. СР-V была срочно доработана!
4.НЕГАТИВНЫЕ ЧЕРТЫ ХАКЕРСТВА
Восьмидесятые годы были для хакеров не самым лучшим периодом. Именно в
это время они столкнулись с непониманием, неблагодарностью и даже
страхом со стороны окружающих.
В начале 80-х внимание общественности привлек еще один “компьютерный”
феномен - компьютерная преступность.
Статистика таких преступлений ведется с 1958 года. Тогда под ним
подразумевались случаи порчи и
хищения компьютерного
информации; мошенничество или кража денег, совершенные с применением
компьютеров; несанкционированное использование компьютеров или кража
машинного времени. Записи велись в Стэнфордском исследовательском
институте и долгое время не представляли большого интереса, Кстати, в
1966 году компьютер впервые был
использован в качестве
ограбления банка. Случилось это в Миннесоте. В 1968 году во всех
Соединенных Штатах было зафиксировано 13 преступлений; в 1978 году - 85,
а в 1985 году институт прекратил ведение и публикацию статистики ввиду
сложности определения достоверности событий, число которых быстро росло.
Абсурдно ставить знак равенства между компьютерной преступностью и
хакерством. Но именно это и было сделано. Пройдет немало времени, пока
специалисты не укажут на то, что получать неавторизованный доступ и
использовать его в преступных целях - далеко не одно и то же.
Немалую лепту в создание негативного образа хакера внесли средства
массовой информации, для которых сенсационность компьютерных
преступлений оказалась “
трактовка полицейских протоколов, заумные размышления социологов привели
к формированию и утверждению в общественном сознании нового штампа:
хакер - главное действующее лицо всех преступлений, связанных с
компьютерами. По предложению Пентагона была создана группа специалистов
в области компьютеров (знаменитая CERT - Computer Emergency Response
Team), которая была бы способна в чрезвычайных ситуациях быстро
принимать адекватные меры.
Отношение к хакерам изменилось - и далеко не в лучшую сторону. Весной и
летом 1990 года США охватило нечто подобное хакерской истерии: было
проведено более 30 рейдов против компьютерных пользователей, а через
несколько месяцев последовала вторичная волна розысков и арестов, чтобы