Выбрать главу

Лично я использую термин сетевой хакер для определения этого типа хакеров. На английском их иногда называют crackers или netrunners. Но слишком многие называют их просто хакеры, что приводит к теперешней путанице. Большинство из этого первого поколения сетевых хакеров использовали компьютеры Apple II, для которых выпускалось несколько фрикерских журналов, таких как Bootlegger. Эти журналы станут предшественниками будущей массы хакерских и фрикерских изданий. Когда сетевые хакеры пришли в Европу, сначала они использовали компьютеры C64 и не имели ни документов, ни журналов, поскольку такая традиция ещё не возникла среди европейских хакеров. Этот недостаток форумов значительно ограничивал их активность. Так как они не имели доступа к американским Apple II, они не могли читать американские хакинг-публикации, с тем чтобы научиться хакать лучше. Сетевой хакинг никогда не был таким широкораспространённым по эту (европейскую) сторону Атлантики.

Забавная деталь: после того, как 414-gang стали знаменитыми, многие хакерские группы полюбили вставлять такие же непонятные числа в свои названия. 414-gang взяли это число из телефонного кода Милуоки.

Может быть трудно сходу понять, что значит "повысить привилегии" в компьютерной системе. "Крекнуть" или "взломать" систему означает просто убедить компьютер делать то, что он не предполагает делать (для вас, по крайней мере). Это можно назвать подстрекательством или мошенничеством в более обыденных терминах. Позвольте мне проиллюстрировать это посредством следующего диалога:

"Привет!" -- говорит компьютер.

"Привет -- говорит хакер, "Я бы хотел получить кое-какую информацию."

"Подождите", отвечает компьютер, "Представьтесь, кто вы?"

"Я -- системный администратор" -- отвечает хакер (ну или что-то вроде того).

"Ах да, конечно." -- отвечает компьютер и даёт хакеру требуемую информацию.

Естественно, это не выглядит таким образом, но принцип такой. Внедрение в систему затрагивает некую форму социального инжиниринга в отношении электронных личностей. Никто не может винить компьютер за неспособность отличить системного администратора от хакера, поскольку компьютеры не такие умные. Поэтому, многие думают, что хакер ведёт нечестную игру, обманывать компьютер таким образом (всё равно, что отнять конфетку у ребёнка). Чтобы дать компьютеру возможность отличать хакера от системного администратора, ему дали специальные идентификационные строки, которые должны повторяться вместе с его или её пользовательским именем, когда необходим доступ. Они называются паролями, и идея состоит в том, что хакеры не должны их знать. И всё равно, иногда хакеры обнаруживают, какие это пароли или каким-то другим способом убеждают компьютер думать, что они системные администраторы или кто-либо другой, имеющий право доступа к компьютеру. Работающая пара пользователь-пароль называется идентификатор пользователя NUI (Network User Identification, или user identity). Иногда хакер затрагивает системы безопасности такие как ICE (Intrusion Countermeasure Electronics, электронные контрмеры против вторжения). На экране обмен между хакером и компьютером может выглядеть примерно так:

*** WELCOME TO LEKSAND KOMMUNDATA ICE ***

UserID: QSECOFR (хакер вводит имя)

Password: ******* (хакер вводит пароль, которые обычно не отображается на экране)

SECURITY OFFICER LOGGED IN AT 19.07. (userID и пароль вместе составляют валидную user identity (пользователя) по имени "Security Officer").

ENTER COMMAND>GO MAIN (хакер "повышает привилегии доступа" к системе).