Cпецпроекты

Я знаю пароль: разрушаем популярные мифы о хакерах


0 2675 11
Яростное стучание по клавишам, преобладание мужского пола и война с государством - разбираемся с популярными стереотипами, сформировавшимися вокруг хакерского коммьюнити.

Мы решили продолжить славное дело «Мистера Робота» и основательно пересмотреть стереотипы, сложившиеся вокруг этой субкультуры.

Миф №1: Хакеры всегда воюют с корпорациями и государством

large (1)

Пожалуй, главное заблуждение, которым нас кормили в СМИ и нелепых фильмах 90-ых годов, представляя хакеров в романтических образах таких себе «робин гудов», которые разоряют богатых и отдают бедным. На самом деле, многие талантливые хакеры-одиночки давным-давно сотрудничают с правительством/спецслужбами: помогают найти уязвимости в системах безопасности, сдают других взломщиков и так далее. В США практически все государственные агентства (от ФБР и ЦРУ до АНБ и Управления по борьбе с наркотиками) держат в своем составе хакеров. И за последний год эту тему неоднократно поднимали в авторитетных зарубежных СМИ.

В США практически все государственные агентства (от ФБР и ЦРУ до АНБ и Управления по борьбе с наркотиками) держат в своем составе хакеров.

Издание The Intercept, известное своей публикацией «утечек» Эдварда Сноудена, недавно выпустило разговор с хакером, который ранее официально сотрудничал с АНБ. Суть этого разговора простая: если ты обладаешь особыми талантами «взлома», то ты либо сядешь за решетку за свои действия, либо тебя вербуют на работу в госструктуры. Причем, как оказывается впоследствии, работать на государство в целом не так уж и плохо: хакерам (и за неплохие деньги) позволяют заниматься вещами, за которые они, опять-таки, могли бы жестоко поплатиться. Вещами, в том числе, и общественной пользы: например, взламывать компьютеры террористических группировок.

white-rose-hacks-time

В журнале Foreign Policy вышел материал, посвященный корпорации The Hacking Team, которая занимается поставкой разным правительствам специализированного софта, позволяющего вести незаметную слежку за объектами. То есть, в данном случае это и вовсе идея «хакерства» наоборот: сотрудники The Hacking Team, как стало известно из их недавнего взлома, заключали контракты не только с США и странами ЕС, но и с сомнительными клиентами из Египта, Саудовской Аравии и России. Бизнес есть бизнес, коммерцию и прибыль не особенно интересуют моральные вопросы.

А The Wired выпустил остросюжетный лонгрид о злоключениях украинского хакера Максима Попова. Попов в конце 90-ых занимался мелкими киберкражами (хищения номеров кредиток, данных различных компаний), которые не причиняли масштабного вреда, но были в новинку. Дальше Максим, действуя согласно своему плану, решил сдаться ФБР, рассчитывая, что ему предложат сделку и карьеру в США. В результате он просчитался – и его посадили в тюрьму, но там Попова заметил агент ФБР Хилберт, который вовремя предугадал нарождающийся тренд киберпреступлений и решил держать хакера у кормушки. Затем между Хилбертом и Поповом пошли какие-то совсем уж сложные отношения, но прочесть этот техно-триллер однозначно стоит.

Миф №2: это не женское дело

tumblr_static_tumblr_m21unt17on1rtnchqo1_500

Голливудское кино устойчиво закрепило у нас в сознании, что взламывают сложные системы почему-то всегда только мужчины. И что это занятие (и соответствующий образ жизни) – вообще не для женщин. На самом деле это, конечно же, глупости. К примеру, в кибермире существует достаточно известная группировка под названием Haecksen (немецкая игра слов, связанная со словом «ведьма»). Haecksen целиком и полностью состоит из молодых девушек, которые в 2010-м году выступили организаторами Конгресса Chaos Computer Club, децентрализованного немецкого коммьюнити хакеров со свободным членством.

Существует достаточно известная группировка под названием Haecksen, целиком и полностью состоящая из молодых девушек.

История также помнит Сьюзен Хэдли (Сьюзен Гром), одну из первых женщин-хакеров, которая еще в 70-ых в составе легендарной группировки Cyberpunks взламывала телефонные сети и наносила колоссальный ущерб тогдашним фирмам связи, находя лазейки для бесплатных разговоров по телефону. Девушка с псевдонимом Наташа Григори в 90-ых основала организацию ACPO (Anti-Child Porn Organization), которая с помощью разработанного ее членами программного обеспечения бороздила онлайн-просторы на предмет сомнительных порталов с детской порнографией.

Одним словом, никакого гендерного неравенства нет. А кому мало, может изучить хотя бы этот список самых известных женщин-хакеров.

Миф №3: Хакеры взламывают все через интернет

tumblr_nltmi4PG6C1qbwrnuo7_500

У многих не выходит из головы классическая сцена из фильма «Пароль «Рыба-меч»: хакеру по имени Стэнли приставляют к голове пистолет и приказывают взломать сайт Министерства обороны США за 1 минуту. Он судорожно бегает пальцами по клавиатуре, пока в этот самый момент женщина под столом делает ему минет, и в итоге успешно справляется с заданием. В итоге этот эпизод, который вызывает в лучшем случае сардоническую усмешку у любого мало-мальски посвященного человека, в массовом сознании стал идеальным воплощением «хакера в вакууме».

Сцена из фильма «Пароль «Рыба-меч» у многих не выходит из головы: хакер Стэнли судорожно бьет по клавиатуре, пока женщина под столом делает ему минет. И в итоге успешно справляется со взломом.

С тех пор в фильмах регулярно воспроизводились похожие сцены и практически всегда в них содержался один и тот же паттерн: хакер взламывает какой-нибудь сайт и получает доступ к так называемому «мейнфрейму», основному серверу, на котором хранятся секретные данные. С технической точки зрения это все выглядит форменным дилетантством и издевательством. Взломав сайт Минобороны США, не найдешь в нем специальные коды для запуска ядерного оружия. Зарывшись вглубь интернет-портала ФБР, не вытянешь зашифрованные данные спецагентов.

Достаточно вспомнить хотя бы пример Эдварда Сноудена. Он ведь не пробил отверстие в сайте АНБ, чтобы выудить оттуда документы на «слив» общественности. Сноуден получил все данные «изнутри», работая в качестве высокопоставленного системного администратора. И в этом случае требуется не так уж много «хакерства», когда все ключи у тебя на руках.

Миф №4: Хакеры пользуются экзотическим софтом

giphy (11)

В чем еще преуспел голливудский иллюзион, так это в построении стереотипа касательно программ, которые используют хакеры в своей работе. Нам демонстрируют какие-то совершенно фантастические и далекие от реальности интерфейсы, достойные софта, используемого инопланетянами в «Дне независимости». Реальность же оказывается гораздо прозаичнее: хакеры работают с абсолютно земными программами. К примеру, очень распространенная сегодня история – это веб-приложения (вроде Burp Suite), которые ищут уязвимости на различных сайтах. В общем, никаких зеленых строчек кода на черном фоне. Еще есть различные IP-сканеры, Hydra для подбора паролей и так далее – «азбук» хакера, рассказывающих о необходимом софте, в интернете лежит предостаточно. Суть заключается в том, что это совершенно обычные программы, требующие, помимо понимания процесса, еще и усидчивости и терпения, чтобы, например, вчитываться в зубодробящий код, выискивая несоответствия.

Миф №5: Взлом аккаунтов в соцсетях равен взлому целой компании

hackers_computer

Недавно весь интернет гудел по поводу взлома Twitter-аккаунтов Марка Цукерберга, главы Facebook, и гендиректора Google Сундара Пичаи. А в прошлом году общественность не на шутку испугала выходка террористов ИГИЛа, которые взломали Twitter и YouTube-аккаунты CENTCOM, Центрального командования вооруженных сил США. Такие новости наводят много шороху, но в действительности не говорят ровным счетом ничего о системах безопасности целых компаний. Это всего лишь истории о взломе паролей конкретных аккаунтов и невнимательности. И лишнее напоминание не использовать один и тот же пароль (да еще и такой простой, как у Цукерберга) на разных сайтах.

Миф №6: Хакерство – это очень быстро колотить по клавишам

pwohk5lqa9nyrmo4wqmd

Другий популярный троп в фильмах про хакеров – это яростное стучание по клавиатуре, команды, пробегающие по экрану со скоростью света, работа на уровне отточенных до предела рефлексов. В реальности же все немного иначе. Быстро колотить по кнопкам вряд ли есть необходимость. Более актуальная задача: выбрать правильное «оружие», обезопасить себя от трекинга спецсредствами – и пустить это оружие в бой. И, конечно, ждать. Грубо говоря, на час мониторинга уязвимостей приходится всего 10-15 минут реальной «хакерской» работы с ними.

Написать комментарий

Такой e-mail уже зарегистрирован. Воспользуйтесь формой входа или введите другой.

Вы ввели некорректные логин или пароль

Извините, для комментирования необходимо войти.
Рекомендуемое