Виды противников или нарушителей совершающие компьютерные преступления хакеры кракеры и пираты

Обновлено: 02.07.2024

1) Возраст правонарушителя сейчас в большинстве случаев от 15 до 50 лет, хотя сейчас возрастает количество правонарушителей от 10 и старше 50 лет.

2) Пол так же играет меньшее значение.

- Раньше такие преступления совершали, в основном, мужчины, но сейчас доля женщин стремительно растет, и скорее всего эти показатели скоро сравнятся.

Классификации:

1) По участию в преступных организациях:

1. одиночные преступники;

2. лица, организованные в преступные группы;

3. преступные сообщества и привлекаемые ими лица (имеются ввиду организованные преступные группы).

2) По признаку права доступа:

1. лица, имеющие правомерный доступ (сотрудники организации, правомерные пользователи сети);

2. лица не имеющие таких прав.

3) По мотиву совершения преступления (классификация перестала быть такой строгой как, скажем, лет 10 назад (сейчас характерно совершение преступления по сочетанию мотивов), но все же по преимущественным мотивам их классифицировать можно):

1. хакеры – лица, рассматривающие защиту в компьютерной системе как личный вызов и взламывающие систему для получения доступа и собственного удовольствия);

2. шпионы – лица взламывающие компьютерную информацию для получения сведений в политических, экономически и иных подобных целях – с точки зрения законодательства это прежде всего экономический шпионаж;

3. террористы – лица, взламывавшие информационные системы для создания эффекта опасности, который можно использовать для политического воздействия;

4. корыстные преступники – получают незаконный доступ в целях извлечения личных имущественных и неимущественных выгод;

5. вандалы – лица, взламывающие информационные системы для их разрушения;

6. психически больные – страдающие новыми видами психических болезней, так называемыми компьютерными фобиями (например, проигрался и стремится обрушить всю компьютерную игру);

7. лица, совершающие преступления по личным мотивам – месть, неприязненное отношение (например, уволенные сотрудники);

8. иные мотивы – например, хулиганские, защита окружающей среды и т д и т п;

Для эффективного противостояния преступникам в области компьютерной информации необходимо выработать обоснованное научное представление об этом типе нарушителей. Первым шагом на пути такого представления стала разработка классификации.

Классификация должна отражать такие особенности виновного лица, которые позволят получить о нем наибольший объем информации в целях скорейшего розыска и разоблачения. В настоящее время основным критерием для такой классификации являются побудительные мотивы преступников (именно они являются относительно стабильными и позволяют достаточно точно представлять себе тот круг, к которому относится подозреваемый). Однако такое понимание пришло не сразу.

Примером этого является одна из первых классификаций киберпрс- ступников. Любопытно, что она была дана отнюдь не сотрудниками правоохранительных органов. Ее разработал Гай Л. Стил, редактор «Словаря хакеров» [1] [2] . В статье Словаря, посвященной компьютерным преступникам, Г. Стил выделил следующие категории внутри этой lpyniibi:

Хакеры (от англ. Hack - подпиливать, надрезать) - лица, которые получают удовольствие от изучения деталей функционирования компьютерных систем и от расширения их возможностей. Их увлекает сам процесс программирования, благодаря которому они могут решать задачи, которые часто сами себе и ставят.

Фрнкеры (от англ. Freek - сопротивляться) - злоумышленники, специализирующиеся на взломе коммуникационных сетей (в том числе, телефонных), которые позволяют им общаться, не платя за соединение. Некоторые фрикеры объявляли себя борцами с «вымогательством телефонных компаний».

Кракеры (от англ. Crack - ломать, раскалывать) - лица, осуществляющие взлом комиыотреных систем с целью получения несанкционированного доступа к чужой информации, для ее кражи, подмены или для объявления факта взлома. В отличии от хакеров, кракеры осознанно и умышленно идут на нарушение законодательства. Кракеров, в свою очередь, деляг на следующие категории:

Вандалы - самая известная (во многом благодаря широкому распространению вирусов, а также творениям некоторых журналистов) и, но мнению Стила, самая малочисленная часть кракеров. Их основная цель - взломать систему для ее дальнейшего разрушения. «Шутники» - наиболее безобидная часть, основная цель которых - известность, достигаемая путем взлома компьютерных систем и внесения туда различных эффектов, выражающих их неудовлетворенное чувство юмора. К «шутникам» также можно отнести создателей вирусов с различными визуально-звуковыми эффектами (музыка, дрожание или переворачивание экрана, рисование всевозможных картинок и т. и.).

Взломщики. Их основная задача - взлом компьютерной системы с серьезными целями, например с целью кражи или подмены хранящейся там информации.

Как видно, в этой классификации допущено явное смешение критериев - фрикеры явно выделены в ipyririy не по основаниям их движущих мотивов, а по типу совершаемых ими преступлений. Кроме того, в данной системе отсутствует столь важный мотив как корысть.

Более совершенную классификацию предложил американский криминалист Дэвид Айков, работа которого легла в основу «матрицы компьютерных преступников», используемой ФБР 1 . Согласно его точке зрения, компьютерные преступники делились на зри категории: взломщики [3] [4] , преступники и вандалы. Критерием для классификации являлись иобудительные мотивы преступников. Взломщик просто пытается проникнуть в систему, преступника интересует материальная выгода, а вандал пытается просто нанести ущерб.

Взломщики получают от своей деятельности интеллектуальное наслаждение. Иногда к этому может добавляться убежденность в социально- политическом, «протестном» характере своей деятельности. Взломщикам свойственно объединяться в группы, обмениваться опытом. В 1990 г., отмечает Д. Айков, в Европе прошла первая организованная конференция взломщиков. В то же время, наблюдается определенная тенденция, в соответствии с которой взломщики начинают использовать свои способности в целях наживы, что переводит их в другой разряд правонарушителей.

Преступники стремятся получить от своей деятельности выгоду. Д. Айков делит их, в свою очередь, на «шпионов» и «мошенников». Шпионы стремятся проникнуть в компьютерные системы, чтобы получить доступ к скрываемой информации и продать ее заинтересованным лицам. Мошенники реализуют свой материальный интерес, непосредственно внося в компьютер заведомо ложные данные.

Вандалы действуют под влиянием негативных эмоций - обозленно- сги на конкретную организацию, общего недовольства своей жизнью и ир. Среди них различают «пользователей» и «посторонних». «Пользователи» уничтожают информацию, к которой имеют доступ на законных основаниях, а «посторонние» - гу, доступ к которой получили нелегально.

При составлении «матрицы компьютерных преступников» использовались четыре категории характеристик: организационные, рабочие, поведенческие, ресурсные.

Организационные характеристики описывают степень объединения преступников в определенные структуры, предусматривающие координацию действий, распределение ролей и пр. Особенно это характерно для «шпионов», за которыми могут стоять государственные структуры. Впрочем, объединяться могут и «взломщики», хотя причины объединения у этих категорий будут разные. Если «преступники» с помощью объединения решают, прежде всего, практические задачи, то «взломщики» стремятся скорее к обмену опытом.

Рабочие характеристики нужны для раскрытия способов совершения преступлений. Сюда включаются планирование, уровень мастерства, с которым решаются поставленные задачи, тактика и пр.

Ресурсные характеристики нужны для получения представления о том, какие инструменты использует преступник для достижения своих целей. В ресурсные характеристики входят уровень квалификации, программное обеспечение и возможности используемой ЭВМ, а также возможность использовать ресурсы других лиц.

Организационные характеристики описывают степень объединения преступников в определенные структуры, предусматривающие координацию действий, распределение ролей и ир.

Другой выдающийся западный исследователь, Джон Говард, на основании фундаментального исследования противоправных инцидентов в международной компьютерной сети 1 выявил следующие типы преступников:

Хакеры - нарушители, которые считают любую защиту информации личным вызовом и поэтому стремятся взломать ее, чтобы получить к ней доступ, хотя сама по себе информация может их не интересовать;

Шпионы - преступники, стремящиеся получить компьютерную информацию, чтобы использовать ее далее для политического влияния;

Террористы - лица, которые взламывают информационные системы для создания эффекта опасности, с помощью которого также можно влиять на людей;

Корпоративные налетчики - служащие коммерческих организаций, которые стремятся вмешаться в работу компьютерных систем конкурентов, чтобы затруднить их работу;

Профессиональные преступники — нарушители, которые преследуют прежде всего личные материальные выгоды;

Вандалы — лица, которые взламывают компьютерные системы прежде всего для их разрушения не преследуя при этом каких-то иных целей.

В РФ наиболее распространена классификация, предложенная профессором В.В. Крыловым. Обобщив работы как зарубежных, так и отечественных ученых, он пришел к выводу, что наибольшее значение для классификации компьютерных преступников имеет именно их мотивация. На основании этого В.В. Крылов вывел следующие категории преступников [5] [6] :

  • • хакеры, действующие «из любви к искусству», демонстрирующие себе и другим свои способности,
  • • шпионы, стремящиеся получить доступ к информации с целью ознакомления с нею,
  • • террористы, стремящиеся воздействовать на информацию с целью причинения наибольшего вреда государству и иным общественным институтам;
  • • корыстные преступники, совершающие воздействие на информацию с целью личной наживы,
  • • вандалы, стремящиеся уничтожить любую информацию;
  • • психически больные лица.

Нельзя не отметить ряд схожих черт классификаций Д. Говарда и В. Крылова. Однако в модели английского исследователя присутствует такой тип как корпоративный налетчик, который нс был выявлен в отечественной науке. С другой стороны, Говард не вполне корректно определяет мотивацию такой категории преступников как «шпионы», шраничивая ее стремлением к политическому влиянию. На самом деле, значительная часть похищения информации происходит в целях, весьма далеких от политики - для использования полученной информации в коммерческой деятельности, для удовлетворения нематериальных запросов, для «восстановления справедливости» и нр. Кроме того, зарубежный специалист необоснованно исключил из своей классификации тин преступников с психическими расстройствами.

В последнее время одной из основных угроз для компьютерной безопасности в общемировом масштабе являются именно хакеры. Они обладают весьма высокой степенью профессионализма, но при этом крайне легкомысленно относятся к результатам своей деятельности, в результате чего их могут использовать гораздо более опасные элементы.

Особенностью хакеров является выработка своеобразного отношения к окружающему миру и даже некоей субкультуры, которые основаны на определенных принципах относительно информации. Одним из признаков формирования такой субкультуры стала известная Декларация независимости киберпространства, опубликованная американским эссеистом Джоном Перри Барлоу [7] . Эта декларация объявляла киберпространство зоной абсолютной свободы, в которой не действуют законы государства, основанные на физическом принуждении личности, ибо в киберпространстве физических личностей не существует. Барлоу яростно выступал против любых попыток как-либо ограничить распространение информации. Автор Декларации обращался к правительствам всех стран: «Принимаемые вами вес более враждебные и колонизаторские меры ставят нас в то же положение, в котором находились прежние борцы за свободу и самоопределение, вынужденные отрицать власть далекой и несведущей силы. Мы должны объявить свои виртуальные сущности неподвластными вашему авторитету, даже если наши тела подчиняются вашему правлению. Мы распространимся но планете, и никто не сможет арестовать наши мысли».

Другим заметным проявлением этой субкультуры является так называемый «Манифест хакера» 1 , который в 1986 г. опубликовал некто Ллойд Блэнкеншип (Loyd Blankenship), арестованный в связи с причастностью к группировкам хакеров Legion of Doom и Ecstasy Elite.

Основными принципами хакерской субкультуры в настоящее время являются":

  • • абсолютная свобода доступа к любой информации;
  • • неприятие культуры потребления;
  • • вера в то, что компьютер способен изменить мир к лучшему, сделать его более свободным, демократичным и открытым для всех.

Эти принципы ставят многих хакеров в оппозицию к обществу и толкают на совершение противоправных действий, которые они, в свою очередь, считают соответствующими своим идейным установкам. Поэтому хакеров часто используют в своих целях не только преступные элементы, но даже спецслужбы. В 1989 г. в ФРГ были арестованы хакеры Маркус Гесс, Карл Кох и Дирк Бзежинский, которые но поручению офицера КГБ СССР смогли проникнуть в информационные системы NASA, Пентагона и других научных учреждений США.

Особенностью хакерского движения последних лет является тенденция к объединению в фупиировки. Эги группировки могут представлять собой как структурированные фуппы с четким членством, так и довольно аморфные движения, в которые может войти любой пользователь, имеющий доступ в Интернет и разделяющий некоторые базовые принципы движения.

Одной из егарейших фуипировок с довольно четким членством является Chaos Computer Club. Это сообщество (организационной структуры оно не имеет и основывается на свободном членстве) базируется в Германии, и создано еще в 1981 г. Его особенностью является то, что ее члены периодически организуют международные вефечи хакеров, на которых могут обсуждаться общественно-социальные последствия технический новшеств.

Следует также отметить фуппу Cult of the Dead Cow, созданную еще в 1984 г. и базирующейся в Техасе. В 1998 г. она сумела разработать программу Back Orifice, представляющую собой вредоносное приложение к ехе-файлам. Эга программа, будучи установлена на компьютер-жертву с ОС Windows 95 или Windows 98, ничем себя не обнаруживала, однако позволяла осуществлять к компьютеру-жертве удаленный доступ, при котором злоумышленник мог запускать и останавливать выполнение программ, просматривать изображение на экране, получать сведения о символах, [8] [9]

вводимых с клавиатуры. Впоследствии были выпущены такие же вредоносные программы для Windows 2000 и Windows ХР. Группа имела довольно устойчивые связи с правительственными кругами СШЛ, принимала участие в осуществлении атак на китайский сегмент интернета. Один из представителей группы давал консультации но компьютерной безопасности тогдашнему президенту США Б. Клинтону 1 .

Значительный след оставила группировка Lulz Security. Несмотря на ее весьма эффективные атаки, ее состав по оценочным данным не превышал 6 человек. В 2011 г. ей удалось взломать учетные данные компании Sony. Также хакеры проникли в компьютер полиции штага Аризона и опубликовали секретные документы, связанные с борьбой полиции против нелегальной мшрации. Группе однажды удалось на полтора часа вывести из строя сайт ЦРУ. Однако один из членов группы, Ксавье Монсегюр, в конце концов пошел на сотрудничество с правоохранительными органами, в связи с чем ее члены были арестованы, а сама 1рунпировка фактически прекратила существование [10] [11] . Примечательно, что в группе было двое американцев (из Чикаго и из Нью-Йорка), двое англичан из Лондона и ирландец. Благодаря развитию технологий по передаче информации членам группы было необязательно поддерживать личные контакты для координирования своих усилий.

Ярким примером гак называемого «хакерского движения» (то есть, группы, не имеющей четкого членства) является Anonymous. Основными принципами движения является недопустимость цензуры в интернете и вообще любое ограничение информационной свободы. Своими основными противниками движение считает государственные структуры всех стран, поэтому именно на их сайты часто направлены усилия членов группировки. В движении нет никакой структуры, ее основным принципом является свобода всех участников. Как сказал в интервью один из членов движения, «любой, кто хочет, может быть Анонимус и двигаться к определённому набору целей. У нас есть программа, с которой мы все согласны, и все мы координируем наши действия, но все действуют независимо и без всякого стремления к признанию. Мы просто хотим, чтобы было сделано то, что мы чувствуем важным». [12] [13] У движения есть девиз: «МыАнонимус. МыЛегион. Мы не прощаем. Мы не забываем. Ждите нас»*. Для того, чтобы члены группы предприняли какие-либо действия, ее активисты делают оповещение с указанием жертвы и цели атаки, иногда рекомендуемых приемов, после чего участники движения начинают действовать самостоятельно. В 2010 г. члены движения нарушили работу платежных систем PayPal, Mastercard, Visa, руководство которых приняло участие в давлении на основателя сайта Wikileaks Джулиана Ассанжа. Одновременно были выведены из строя сайты прокуратуры Швеции, правительства Швеции, некоторых сенаторов США, призывавших к выдаче Ассанжа и нр. В 2011 г. активисты движения нарушили работу сайтов правительственных органов Египта и правящей Национально-демократической партии. В 2012 г. членам движения удалось перехватить и опубликовать материалы телеконференции, состоявшейся между ФБР и Скотланд-Ярдом, на которой обсуждались вопросы борьбы с хакерами. Было даже опубликовано электронное письмо ФБР, содержащее электронные адреса участников конференции. В том же году был выведен из строя сайт Ватикана. В РФ активисты Anonymous смогли взломать сайг Росмолодежи и движения «Наши», выложив для общего доступа переписку должностных лиц этих организаций.


Вас беспокоит ситуация с киберпреступностью? Понимание того, что такое киберпреступение, какие типы киберпреступлений существуют и как от них защититься, поможет вам чувствовать себя увереннее.

В этой статье мы подробно расскажем о том, что такое киберпреступность, от каких угроз и как нужно защищаться, чтобы обеспечить свою безопасности в Интернете. Мы затронем следующие темы:

Что такое киберпреступление

Киберпреступление - это преступная деятельность, целью которой является неправомерное использование компьютера, компьютерной сети или сетевого устройства.

Большинство (но не все) киберпреступления совершаются киберпреступниками или хакерами, которые зарабатывают на этом деньги. Киберпреступная деятельность осуществляется отдельными лицами или организациями.

Некоторые киберпреступники объединяются в организованные группы, используют передовые методы и обладают высокой технической квалификацией. Другие – начинающие хакеры.

Киберпреступники редко взламывают компьютеры по причинам, не имеющим отношения к получению прибыли, например, по политическим или личным.

Типы киберпреступлений

Вот несколько примеров различных тиров киберпреступлений:

  • Мошенничество с электронной почтой и интернет-мошенничество
  • Мошенничество с использованием личных данных (кража и злонамеренное использование личной информации)
  • Кража финансовых данных или данных банковских карт
  • Кража и продажа корпоративных данных
  • Кибершантаж (требование денег для предотвращения кибератаки)
  • Атаки программ-вымогателей (тип кибершантажа)
  • Криптоджекинг (майнинг криптовалюты с использованием чужих ресурсов без ведома их владельцев)
  • Кибершпионаж (несанкционированное получение доступа к данным государственных или коммерческих организаций)

Большинство киберпреступлений относится к одной из двух категорий

  • Криминальная деятельность, целью которой являются сами компьютеры
  • Криминальная деятельность, в которой компьютеры используются для совершения других преступлений

В первом случае преступники используют вирусы и другие типы вредоносных программ, чтобы заразить компьютеры и таким образом повредить их или остановить их работу. Также с помощью зловредов можно удалять или похищать данные.

Man frustrated over cybercrime experience

Киберпреступления, в результате которых владельцы устройств не могут пользоваться своими компьютерами или сетью, а компании - предоставлять интернет-услуги своим клиентам, называется атакой отказа в обслуживании (DoS).

Киберпреступления второй категории используют компьютеры или сети для распространения вредоносных программ, нелегальной информации или неразрешенных изображений.

Иногда злоумышленники могут совмещать обе категории киберпреступлений. Сначала они заражают компьютеры с вирусами, а затем используют их для распространения вредоносного ПО на другие машины или по всей сети.

Киберпреступники могут также выполнять так называемую атаку с распределенным отказом в обслуживании (DDos). Она похожа на DoS-атаку, но для ее проведения преступники используют множество скомпрометированных компьютеров.

Министерство юстиции США считает, что есть еще и третья категория киберпреступлений, когда компьютер используется как соучастник незаконного деяния, например, для хранения на нем украденных данных.

США подписали Европейскую конвенцию о киберпреступности. В ней названы виды деятельности с использованием компьютеров, которые считаются киберпреступлениями. Например:

  • незаконный перехват или кража данных.
  • компрометация компьютерных систем и сетей
  • нарушение авторских прав
  • незаконные азартные игры
  • продажа запрещенных предметов в Интернете
  • домогательство, производство или хранение детской порнографии

Примеры киберпреступлений

Итак, что именно считается киберпреступлением?

В этом разделе мы рассмотрим резонансные примеры различных типов кибератак.

Атаки с использованием вредоносного ПО

Атака с использованием вредоносного ПО - это заражение компьютерной системы или сети компьютерным вирусом или другим типом вредоносного ПО.

Компьютер, зараженный вредоносной программой, может использоваться злоумышленниками для достижения разных целей. К ним относятся кража конфиденциальных данных, использование компьютера для совершения других преступных действий или нанесение ущерба данным.

Известным примером атаки с использованием вредоносного ПО является атака вымогателя WannaCry, случившаяся в мае 2017 года.

Ransomware - это тип вредоносного ПО, который используется для получения денег в обмен на разблокирование устройства/файлов жертвы. WannaCry - это тип программ-вымогателей, которые используют уязвимость компьютеров Windows.

Финансовые потери в результате деятельности WannaCry оцениваются в 4 миллиарда долларов.

Фишинг

Известный пример фишинг-мошенничества году произошел на Чемпионате мира по футболу в 2018. По информации Inc, фишинговые электронные письма рассылались футбольным фанатам.

Single strip of athletic field

Другой тип фишинговой кампании известен как целевой фишинг. Мошенники пытаются обмануть конкретных людей, ставя под угрозу безопасность организации, в которой они работают.

Распределённые атаки типа «отказ в обслуживании»

Распределенные типа «отказ в обслуживании» (DDoS) - это тип кибератаки, которую злоумышленники используют для взлома системы или сети. Иногда для запуска DDoS-атак используются подключенные устройства IoT (Интернет вещей).

DDoS-атака перегружает систему большим количеством запросов на подключение, которые она рассылает через один из стандартных протоколов связи.

Кибершантажисты могут использовать угрозу DDoS-атаки для получения денег. Кроме того, DDoS запускают в качестве отвлекающего маневра в момент совершения другого типа киберпреступления.

Известным примером DDoS-атаки является атака на веб-сайт Национальной лотереи Великобритании 2017 году. Результатом стало отключение веб-сайта и мобильного приложения лотереи, что не позволило гражданам Великобритании играть.

Group of colourful bingo balls

Как не стать жертвой киберпреступления

Итак, теперь, когда вы понимаете, какую угрозу представляет киберпреступность, встает вопрос о том, как наилучшим образом защитить ваш компьютер и личные данные? Следуйте нашим советам:

Регулярно обновляйте ПО и операционную систему

Постоянное обновление программного обеспечения и операционной системы гарантирует, что для защиты вашего компьютера используются новейшие исправления безопасности.

Установите антивирусное ПО и регулярно его обновляйте

Использование антивируса или комплексного решения для обеспечения интернет-безопасности, такого как Kaspersky Total Security, - это правильный способ защитить вашу систему от атак.

Антивирусное ПО позволяет проверять, обнаруживать и удалять угрозы до того, как они создадут проблему. Оно помогает защитить ваш компьютер и ваши данные от киберпреступников.

Если вы используете антивирусное программное обеспечение, регулярно обновляйте его, чтобы обеспечить наилучший уровень защиты.

Используйте сильные пароли

Используйте сильные пароли, которые трудно подобрать, и нигде их не записывайте. Можно воспользоваться услугой надежного менеджера паролей, который облегчит вам задачу, предложив сгенерированный им сильный пароль.

Hands typing on laptop keyboard

Не предоставляйте личную информацию, не убедившись в безопасности канала передачи

Никогда не передавайте личные данные по телефону или по электронной почте, если вы не уверены, что телефонное соединение или электронная почта защищены. Убедитесь, что вы действительно говорите именно с тем человеком, который вам нужен.

Свяжитесь напрямую с компанией, если вы получили подозрительный запрос

Если звонящий просит вас предоставить какие-либо данные, положите трубку. Перезвоните в компанию напрямую по номеру телефона на ее официальном сайте, и убедитесь, что вам звонили не мошенники.

Желательно пользоваться, при этом, другим телефоном, потому что злоумышленники могут оставаться на линии: вы будете думать, что набрали номер заново, а они будут отвечать якобы от имени банка или другой организации, с которой, по вашему мнению, вы разговариваете.

Woman using mobile phone

Внимательно проверяйте адреса веб-сайтов, которые вы посещаете

Обращайте внимание на URL-адреса сайтов, на которые вы хотите зайти. Они выглядят легитимно? Не переходить по ссылкам, содержащим незнакомые или на вид спамовые URL-адреса.

Если ваш продукт для обеспечения безопасности в Интернете включает функцию защиты онлайн-транзакций, убедитесь, что она активирована.

Внимательно просматривайте свои банковские выписки

Наши советы должны помочь вам не стать жертвой киберпреступников. Но если все же это случилось, важно понять, когда это произошло.

Просматривайте внимательно свои банковские выписки и запрашивайте в банке информацию по любым незнакомым транзакциям. Банк может проверить, являются ли они мошенническими.

Теперь вы понимаете, какую угрозу представляют киберпреступники, и знаете, как от нее защититься. Узнайте больше о Kaspersky Total Security.

Все нарушители инф. без-ти явл-ся профес-ми в своей области. Их можно поделить на хакеров(hackers) икракеров (crackers). И те и другие во многом заним-ся реш-ем одних и тех же задач - поиском уязвимостей в вычислит-ых системах и осуществлением атак на данные системы ("взломом" ). Самое главное и принципиальное различие между хакерами и кракерами состоит вцелях, которые они преследуют. Осн-ая задача хакера в том, чтобы, исследуя вычис-ную сис-му, обнаружить слабые места (уязвимости) в ее сис-ме без-ти иинформироватьпольз-лей и разраб-чиков сис-мы с целью последующего устранения найденных уязвимостей. Другая задача хакера - проанализировав сущест-ую без-ть выч-ой сис-мы, сформулировать необходимые требования и условия повыш-ия уровня ее защищ-ти.С другой стороны, осн. задача кракера состоит в непосред-ом осуществлении взлома сис-ы с целью получ-я несанкционированного доступа к чужой инф-ии - иначе говоря, для ее кражи, подмены или для объявления факта взлома. Кракер, по своей сути, ничем не отлич-ся от обычного вора, взламыв-щего чужие квартиры и крадущего чужие вещи. Он взламывает чужие вычислит-ые сис-ы и крадет чужую инф-ию. Вот в чем состоит кардинальное различие между теми, кого можно назвать хакерами и кракерами: первые – исслед-ли комп-ной без-ти, вторые - просто взломщики, воры или вандалы. Хакер в данной терминологии - это специалист. HACKER - Индивидуум, кот-ый получает удов-ие от изуч-я деталей функц-ния комп-ых сис-ем и от расширения их возможностей, в отличие от большинства польз-ей комп-ов, которые предпочитают знать только необходимый минимум. Данная трактовка понятия "хакер" отличается от принятой в СМИ, которые, собственно, и привели к подмене понятий. В последнее время многие специалисты по комп-ой без-ти начали аккуратнее относиться к этим терминам. Низменность мотивов кракеров приводит к тому, что 90% из них являются "чайниками" , которые взламывают плохо администрируемые системы, в основном благодаря использ-нию чужих программ. Такие профес-лы - бывшие хакеры, ставшие на путь нарушения закона. Их, в отличие от кракеров-"чайников" , остановить действительно очень сложно, но, как показывает практика, отнюдь не невозможно. Однако, было бы несправедливо смешать в одну кучу всех кракеров, однозначно назвав их ворами и вандалами. По нашему мнению, кракеров можно разделить на три следующих класса в зависимости от цели, с которой осуществляется взлом: вандалы, "шутники" и профес-лы. Вандалы - самая известная (во многом благодаря повседневности вирусов, а также творениям некоторых журналистов) и, надо сказать, самая малочисленная часть кракеров. Их основная цель - взломать систему для ее разрушения. К ним можно отнести, во-первых, любителей команд типа: rm -f -d *, del *.*, format c:/U и т.д., и, во-вторых, специалистов в написании вирусов или "троянских коней". "Шутники" - наиболее безобидная часть кракеров (конечно, в зависимости от того, насколько злые они предпоч-ют шутки), основная цель которых - известность, достигаемая путем взлома комп-ых систем и внесением туда различных эффектов, выражающих их неудовлетворенное чувство юмора. "Шутники" обычно не наносят существенный ущерб (разве что моральный). На сегодняшний день в Internet это наиболее распрост-ный класс кракеров, обычно осущест-их взлом Web-серверов, оставляя там упоминание о себе. К "шутникам" также можно отнести создателей вирусов с различными визуально-звуковыми эффектами. Взломщики – профес-ые кракеры, пользующиеся наибольшим почетом и уважением в кракерской среде, основная задача которых - взлом комп-ой сис-ы с серьезными целями, как то кража или подмена хранящейся там инф-ии. В общем случае, для того, чтобы осуществить взлом сис-ы, необходимо пройти три основные стадии: исследование выч-ой сис-ы с выяв-ем изъянов в ней, разраб-ка прогр-ой реализации атаки и непосредственное ее осуществление. Естественно, настоящим профес-лом можно считать того кракера, который для достижения своей цели проходит все три стадии. С некоторой натяжкой также можно считать профес-ом того кракера, который, используя добытую третьим лицом инф-ию об уязвимости в сис-ме, пишет прогр-ю реализацию данной уязв-ти.

Тут вы можете оставить комментарий к выбранному абзацу или сообщить об ошибке.

Читайте также: