Выбрать главу

Шумиху вокруг Митника раздули до охоты на ведьм. Многие придерживались мнения, что он не был таким опасным каким его изобразил Марков. Тем не менее, Кевин стал символом "опасного" хакера: холодного, антисоциального, мстительного и невероятно профессионального в манипулирования людьми и телефонными коммутаторами. С другой стороны, он никогда не был мастером в компьютерном хакинге -- сфере, в которой много кто выше него. Важно учитывать, что Кевин никогда не продавал информацию, которую он получал у третьих сторон. Он лишь хотел получить операционную систему VMS для того, чтобы улучшить свои хакерские навыки, и он никогда не сотрудничал с организованной преступностью. На момент написания (1999) Митник всё ещё в тюрьме.

Этот вид нелегальных взломов прославляется в таких фильмах как Военные игры (1983), Сникерс (1992) и в телевизионном сериале Whiz Kids (1983--84), и в результате многие думают (и совершенно ошибочно), что хакеры занимаются криминалом. Даже в шведском фильме Drömmen om Rita (Сон Риты, 1992) одна из камео -- роль романтизированного хакера. Это символ всего молодого, нового и дикого; современный Джек Керуак, разъезжающий по улицам со своим ноутбуком. Образ такого современного битника. Интересная деталь: хакер в этом фильме носит имя Erik XIV, которое является псевдонимом реального хакера из интервью в Aktuellt (шведская программа новостей) и Z-Magazine в 1989-ом, где он объясняет, как обманывать кредитно-карточные организации, чтобы они платили за международные звонки и заказывать товары из заграницы (преступления, за которые он позже был осуждён и приговорён).

На самом деле, лишь немногие молодые люди, интересовавшиеся компьютерами, занимались преступной деятельностью. Тем не менее компьютерные преступления -- не редкость, однако реальная проблема в том, что компьютерные системы не имеют адекватной защиты; никакой хакер не смог бы взломать достаточно защищённую систему, пусть даже теоретическую. Никто не может одурачить компьютер, который достаточно умный. Большинство брешей безопасности хранятся в секрете по репутационным причинам. Насколько я знаю, ни один банк официально не терял денег из-за хакеров; с другой стороны, если бы я был банком и какой-то хакер перевёл несколько миллионов долларов на свой счёт, захочу ли я подать иск на этого хакера, чтобы все мои клиенты поняли, как небезопасна моя компьютерная система? Шведы возможно помнят огласку, окружившую ошибку в ПО Sparbankenа (крупного шведского банка) в 1994-ом... Компания с низким уровнем безопасности возможно найдут затруднительным положение, если общественность обнаружит, что хакеры-подростки могут читать их секреты или переводить деньги со счетов. В этих случаях, пиар-корректно будет накинуть платок на роток свидетелей инцидентов, которых точно бывает много.

Различие между сетевыми хакерами и фрикерами размыта. Обычно говорят, что фрикер исследует компьютерные системы по социальным причинам, в первую очередь, чтобы иметь возможность звонить своим друзьям на дальние расстояния бесплатно, в то время как хакер, тяготеющий к взломам, исследует компьютерные системы ради самого себя и чувства радости победы над технологией. Анархистская позиции йиппи и призыв ломать системы растёт от фрикеров.

Многие по праву негативно относятся к хакингу (т. е. к любительским взломам) в нашем обществе. Хакеров сравнивают с исследователями пещер, которые ищут новые царства скорее из любопытства и желания одолеть вызов, чем из жадности. Так как сети настолько сложны, что не имеют исчерпывающей карты, хакеры придерживаются мнения, что киберпространство -- неизведанная территория, где имеют место электронные дискуссии, вселенная, которую они с любопытством исследуют. Сравнения хакинга с кражей со взломом некрасиво. Во время кражи со взломом наносится физический урон дверям и замкам, а крадутся реальные объекты. Типичный хакер никогда ничего не нарушает во время внедрения (среди хакеров мало вандалов[13]) и "воруемая" информация лишь копируется, а не удаляется. Единственная "кража", которая имеет место -- это несколько копеек за электричество и минимальный износ используемой машины, но с учётом высоких темпов удешевления компьютерного оборудования, едва ли можно считать это потерями. Более того, любой компьютер подсоединённый к сети Интернет позволяет внешним пользователям использовать его для поиска и распространения информации.

вернуться

13

Эксперты по безопасности постоянно подчёркивают, что деструктивные хакеры где-то рядом. Помните, что этот грозный имидж обеспечивает их существование.