Возникновение цифровой субкультуры

Тип работы:
Курсовая
Предмет:
Культура и искусство


Узнать стоимость

Детальная информация о работе

Выдержка из работы

Содержание

Введение

ГЛАВА I. Возникновение цифровой субкультуры

1.1 Определение субкультуры

1.2 История возникновения субкультуры «хакеров»

1.3 Основные группы цифровой субкультуры

1.4 Характеристика представителей цифровой субкультуры

ГЛАВА II. ОБЩАЯ ИСТОРИЯ РАЗВИТИЯ ХАКЕРСТВА

2.1 Истоки развития хакерства

2.2 Тенденции развития движения

2.3 80−90-е года

2.4 Зал хакерской славы

2.5 Наше время

Заключение

Список используемой литературы

Введение

Актуальность работы: Культурное развитие общества определяется многими факторами, одним из которых являются субкультуры. Субкультура (лат. sub -- под и cultura -- культура;) понятие в социологии -- обозначающее часть культуры общества, отличающейся своим поведением от преобладающего большинства, а также социальные группы носителей этой культуры. Субкультура может отличаться от доминирующей культуры собственной системой ценностей, языком, манерой поведения, одеждой и другими аспектами. Различают субкультуры, формирующиеся на национальной, демографической, профессиональной, географической и других основах. Цифровая культура является одной из субкультур. Цифровые технологии стали неотъемлемой частью жизни современного человека, игнорировать их очевидную культурную значимость сегодня невозможно. Изучая цифровую субкультуру, ее положительное влияние и негативное проникновение во многие мирные жизни, мы можем понять мотивы и обстоятельства, на основании которых действуют определенные представители, предоставленной на рассмотрение.

Цели и задачи: Цель — рассмотреть цифровую субкультуру

Задачи:

1) Выяснить определение субкультуры и причины ее развития.

2) Показать историю и причины возникновения цифровой субкультуры

Объект и предмет исследования:

Объект исследования: субкультура

Предмет исследования: цифровые субкультуры

Методы исследования и методология: Методологической базой исследования стали веб-страницы международной сети Интернет, справочная литература Флиера А. Я, Эрика С. Реймонда, художественное произведение Бодрийяра Ж и т. д.

Структура и объем работы: Работа состоит из Введения, 2-х глав, заключения и списка используемой литературы.

ГЛАВА I. Возникновение цифровой субкультуры

1.1 Определение субкультуры

Ушедшее тысячелетие оставило нам не только раны войн, революций и технического прогресса. И не только грандиозное смещение перспектив человеческих возможностей. Оно принесло с собой принципиально новые способы существования культуры. В его последнее, двадцатое столетие появилось новое словечко, характеризующее культуру группы или класса, которая отличается от господствующей культуры. Это словечко (или явление) — субкультура.

Субкультуры меняются настолько быстро и настолько разнообразны в один отдельно взятый промежуток времени в пределах одного большого пространства, что иногда нет возможности их даже назвать.

Представители субкультуры имеют культуру собственную, собственную настолько, что, имея общий с большой культурой разговорный язык, они вкладывают в те же слова другие ощущения, другие понятия, за всем этим стоит принципиально иная символика. Они носят другую одежду, поют другие песни, читают другие стихи…

Человечеству суждено жить среди субкультур и субкультурами. Дело не в этом. Дело в том, как среди этого жить. Как установить и выдержать правильный темп и ритм развития, который ведь и есть подлинная добродетель в отличие ото всех прочих ярлыков-понятий. Только добившись такого качества движения можно гармонизировать сосуществование разных культурных тенденций и снизить остроту субкультурных сполохов.

Субкультуры все равно будут расти, как грибы. Взять, например, культуру тинейджеров: ведь, никто не сможет воспрепятствовать недовольству подростков нелогичным поведением взрослых (и наоборот), оно будет всегда, а за ним стоят при более глубоком рассмотрении все те же соперничающие тенденции развития. На самом деле каждое новое поколение приносит с собой свои новые задачи и свои новые недостатки, наталкиваясь ими на недостатки поколения предыдущего. И следующее действие каждой такой пьесы разыграется лишь через несколько столетий уже между другими поколениями. Проблема поэтому в том, как правильно эти недостатки претворять в достоинства, а это уже проблема социума в целом.

Определение субкультуры включает в себя понятия культуры вообще, понятие взаимодействия культур на стыке времен, поколений или обществ и некоторую прослойку, позволяющую сделать плавный (почти не заметный для исследователя) переход от одного системного образования к другому.

Субкультура — это понятие, характеризующее культуру группы или класса, которая отличается от господствующей культуры и не противоречит ей, или же является частью ее и противоречит ей (контркультур).

Итак, субкультура — это система ценностей, принадлежащая некоторой социальной группе. Разновидности субкультур не ограниченны, пока существует человечество, развивается наука и социальная инфраструктура, будут возникать сообщества связанные одними интересами, профессиональными навыками и просто условиями жизни. Внутри каждой такой ячейки, как следствие, возникают свои правила, нормы и законы, регулирующие взаимоотношения между людьми данного «подвида» субкультуры.

«Основной признак того, что мы имеем дело именно с субкультурой, а не с полностью независимой культурой, заключается в том, что всякая культура состоит из многих элементов, составляющих ее специфику (язык, религия, обычаи, нравы, искусство, хозяйственный уклад и т. п.), а субкультура по основной массе этих элементов идентична или очень близка базовой, отличаясь лишь одной или двумя чертами"(Флиер А. Я. Культурология для культурологов. — М.: Академический проект, 2000.- с. 152−154).

1.2 История возникновения субкультуры «хакеров»

Первые компьютерные хакеры появились в Массачусетском технологическом институте (MIT) в 60-е годы двадцатого века. Слово «hack» (рубить, прерывать) позаимствовано от группы, занимавшейся моделями железных дорог и электропоездов. Ловко манипулируя движением составов и переключением путей они добивались ускорения передвижений.

В 1970-е годы появились люди, взламывающие международные телефонные сети, чтобы звонить бесплатно (фрикеры). «Отец» фрикеров — участник войны во Вьетнаме Джон Дрэйпер (известный как Cap’n Crunch) — обнаружил, что игрушечный свисток-сувенир, который он нашел в коробке овсянных хлопьев Cap’n Crunch, издает звук с частотой 2600 герц, совпадающей с частотой электрического сигнала доступа в телефонную сеть дальней связи AT&T.

Он построил первую «голубую коробку» Blue Box со свистком внутри, который свистел в микрофон телефона, позволяя делать бесплатные звонки.

Вскоре журнал Esquire опубликовал статью «Секреты маленькой голубой коробки» с инструкциями по ее использованию. Это вызвало волну мошенничеств с телефонными сетями в США. Производством «голубых коробок» в домашних условиях и их продажей занимались друзья по колледжу Стив Возняк и Стив Джобс, основавшие в последствии Apple Computer.

В 1980-е годы телефонные фрикеры начинают заниматься компьютерным хакерством, возникают первые системы электронных досок объявлений (BBS), предшественников групп новостей Usenet и электронной почты. BBS с такими названиями, как «Sherwood Forest» и «Catch-22», становятся местами встреч хакеров и фрикеров, обмена опытом по краже паролей и номеров кредитных карт.

1.3 Основные группы цифровой субкультуры

Цифровые субкультуры делится на группы. Выделяются следующие основные группы:

Хакеры-исследователи — небольшая, но наиболее образованная часть сообщества, основным занятием которой является исследование разнообразного программного обеспечения на различные уязвимости, которыми может воспользоваться потенциальный взломщик или которые могут улучшить работу компьютерной системы, сети, увеличивая ее эффективность. «Приведем общее определение термина «хакер» данное Эриком Реймондом (Эрик С. Реймонд «Новый словарь хакера» М., 1996, с. 262):

" Программист, которому изучение тонких и неочевидных возможностей системы доставляет огромное удовольствие, в отличие от большинства программистов, которые в своей работе обходятся минимально необходимыми знаниями.

" Программист-фанатик или просто программист, которому практические программирование доставляет несравненно большее удовольствие, нежели теоретизирования на околокомпьютерную тему.

" Программист, способный работать очень быстро.

" Человек, которому решение сложных задач доставляет огромное удовольствие, тот, кто любит действовать в обход общепринятых правил и ограничений.

" (вызывает много возражений) Человек, готовый всюду совать свой нос в поисках защищенной (секретной) информации (парольный хакер, сетевой хакер)".

Хакеры-взломщики — довольно многочисленная группа цифровой субкультуры, члены которой в различных целях осуществляет «чистые взломы». Чистые в переводе с компьютерного сленга, это взлом, проникновение, при котором никакая информация не была уничтожена на каких-либо носителей, система продолжала работать без снижения своей эффективности, после проникновения хакер сообщил соответствующим лицам, ответственным за безопасность данной системы о проникновении, способе проникновения и подробно описал процедуру вторжения. В соответствии с указанной спецификой деятельности члены этой группы, так же как и предыдущей, осознают противозаконность своей деятельности. Однако, если в предыдущей группе выход за пределы легальных норм обусловлен их креативностью, то «взломщики"рассматривают свою деятельность как общественно полезную, способствующую совершенствованию информационных технологий. Социально значимый идейный базис этой группы можно определить как стремление к максимальному самовыражению, самореализации посредством компьютерных технологий, в первую очередь, в сфере безопасности, стремление к обеспечению свободного доступа к информационным ресурсам.

Хакеры-вандалы — планирующие и осуществляющие вторжение в компьютерные системы с сознательной целью причинения ущерба этим системам.

Количество разнообразных атак, используемых этим типом людей достаточно велико, но при этом мы вновь не говорим о корыстных целях. В мотивационной структуре деятельности этой группы ведущим является приверженность социальным идеям, хотя их содержание неоднородно. Это может быть несогласие с политикой каких-то стран, с корпоративной политикой или просто быть знаком протеста против чего-либо.

У этой группы мы наблюдаем формирование идейного базиса на основе протеста, несогласия с какими-то конкретными идейными, политическими, социальными событиями и процессами.

Кракеры (крэкеры) — те, кто целенаправленно занимаются коммерческим взломом компьютерных систем и сетей в корыстных целях. Если хакерские социальные идеи рассматриваются самыми хакерами как «благородные» и социально полезные, то появление в цифровой субкультуре в 1985 этого наименования, сформулировано самим хакерским сообществом, чтобы СМИ не отождествляли их с хакерами. Стремление к личному обогащению, хотя и незаконными методами — основная объединяющая идея подобных членов компьютерного подполья, социальное содержание их деятельности сводится к коммерческому благополучию.

Некоммерческие крэкеры-пираты — достаточно небольшая часть, нарушающая закон, снимая защиту с коммерческого программного обеспечения, закрытых информационных массивов, но при этом не зарабатывающие на этом деньги, а открыто выкладывающие «взломанные» программы и пароли доступа в открытый доступ для всех желающих.

Члены этой группы в своей деятельности руководствуются лозунгом «Свободу информации» и считают, что в социуме не должно быть ограничений на распространение информации. Внимание этой группы обращено, прежде всего, на обеспечение пользователей сети к информационным ресурсам. Очевидно, что в данном случае, лозунг «свобода информации» находит свое непосредственное выражение в деятельности этой группы.

Пираты — агенты, чаще всего объединенные в группы, которые специализируются на «взломе» программного обеспечения для последующей продажи. В числе прочих, в таких группах всегда присутствуют крэкеры, отвечающие за непосредственный взлом компьютерных программ.

Вирмейкеры — термин «вирмейкер» ввели в обращение члены известной вирмейкерской группы Stealth. Ее образуют люди, которые занимаются написанием компьютерных вирусов. Вирмейкеров еще называют вексерами (от слова ViruseXcange) или технокрысами. Написание компьютерных вирусов — проявление социальной агрессии по отношению к окружающему миру. Умонастроения агентов этой группы описаны, например Ж. Бодрийяром: «Во мне сидит ненависть», — выражение почти безличное. Оно означает не столько субъективную эмоцию или субъективное состояние, сколько объективную и беспричинную ярость, рождающуюся в городской пустыне, прежде всего в пригородах, превращенных в настоящую свалку. Если насилие порождается угнетением, то ненависть зарождается, когда человека отправляют на помойку"(Бодрийяр Ж. Город и ненависть. М., 2000).

Группа вирмейкеров, будучи многочисленной и весьма влиятельной, весьма неоднородна и может быть разделена на подгруппы:

1) Трейдеры. Это просто коллекционеры вирусов. Сами они вирусов не пишут, но имеют отношение к вирмейкингу, поскольку собирают обширные коллекции вирусов.

2) Деструкторы. Обычно они создают так называемые программы-вандалы. Однако, обычно, с какого-то момента они начинают писать вирусы, содержащие в себе деструктивные алгоритмы для массового уничтожения компьютеров. Фактически деятельность этих людей направлена против самого существования постиндустриального общества как такового. 3) Кодеры. Эта категория состоит, в основном, из начинающих программистов, которые просто хотят попробовать свои силы в написании вирусов. Обычно они вскоре после первых опытов не продолжают совершенствоваться на почве вирусных технологий.

4) Фанатики. Создают вирмейкерские группы и втягивают в них людей, имеющих какое-либо отношение к вирусам. Придумывают собственную идеологию и пытаются навязать эту идеологию не только членам своей группы, но и всем вирмейкерам.

5) Исследователи. К этому типу вирмейкеров в первую очередь можно отнести западных вирмейкеров. Обычно они занимаются исследованиями, и вирмейкинг является для них только хобби. В повседневной жизни они профессиональные программисты или же антивирусники. Они не занимаются написанием собственно вирусов, а пишут «образцы» для демонстрации той или иной «новой технологии» и обычно сразу же посылают свои антивирусникам. Членов этой группы можно отнести к компьютерному андегранду только по своему положению. По характеру своей деятельности они выходят за рамки андеграунда.

6) Вирмейкеры-хакеры. Они используют вирусы в качестве транспорта для своих произведений, чтобы, получив контроль над машиной, добиться цели, например, украсть ценные документы, получить доступ в систему. Хакеров-вирмейкеров интересует именно информация, а не причинение кому-либо вреда с помощью распространения вируса.

7)Рядовые вирмейкеры. К этому типу можно отнести 90% вирмейкеров.

Такие люди увлечены вирмейкингом и часто занимаются этим для того, чтобы выделиться. В общем случае, агенты этой подгруппы стремятся к проверке своих сил в противостоянии с истеблишментом, проверяя свои силы и знания в подобном противостоянии.

Кардеры — (от слова card). Одна из наиболее закрытых общностей внутри цифровой субкультуры в силу особого характера своей противозаконной деятельности. Агенты этой группы выбрали своей специализацией изучение особенностей кредитных карт и банкоматов. Наиболее известные кардеры своими незаконными махинациями с кредитными картами и реже — удачными взломами банкоматов. Нанося ежегодный урон банкам и их клиентам, находясь за гранью закона, кардеры образуют собственные соoбщества (наиболее известен в России крупный союз кардеров — carderplanet. com) со строгой иерархией и высоким уровнем личной конспирации.

Абсолютно коммерчески ориентированная группа, агенты которой единственной целью своей деятельности, ставящие стремление к получению максимальной прибыли.

Фрикеры — (от слова phreak). Изначально — наука и искусство незаконного подключения к телефонной сети. Уже в конце 80-х, с введением новых, более защищенных стандартов связи, такие легендарные понятия как «blue box» ушли в прошлое. На данный момент, основной интерес фрикеров во всем мире прикован к спутниковой и сотовой связи. Как и кардеры, — это наиболее маргинальные, криминализированные сообщества, деятельность которых незаконна в большинстве стран мира.

Достаточно многочисленная группа, идейное содержание ее членов весьма разнится. Здесь можно особо выделить стремление к обогащению, желание самореализации, демонстрацию протеста против тех или иных общественно значимых событий и т. д. Однако, наиболее известным социально значимым явлением этой подгруппы остается стремление к получению прибыли, путем незаконных операций на телефонных линиях.

Приведенная классификация отражает функциональный характер деятельности агентовцифровой субкультуры. Мы наблюдаем довольно большое разнообразие функций. Некоторые из них могут рассматриваться как полезные, как, например, у «хакеров-исследователей», поскольку их деятельность способствует общему процессу технологического прогресса. Есть и такие проявления, которые, имея глобальный характер, могут представлять серьезную угрозу для цивилизации в целом. Несмотря на то, что мотивация, содержание и направленность указанных выше групп сильно различаются, возможны случаи, когда один и тот же человек действует в различных цифровых группах.

1.4 Характеристика представителей цифровой субкультуры

Хакер типичный

Образу «типичного» хакера отвечают 65,8%,. Типичный хакер -- это лицо мужского пола, в возрасте от 16 до 21 года, проживающее со своими родителями. У типичного хакера среднее школьное образование или аттестат зрелости и средние или отличные знания компьютера, которые он получил путем самообразования. Компьютерным взломом типичный хакер занимается с целью получения экономической выгоды или же просто ради того, что бы пробовать свои силы.

Хакер «нетипичны»

Представитель второй по величине группы «нетипичных компьютерных преступников» мужского пола, но старше типичного хакера отвечают 28.4%. Стиль жизни нетипичных хакеров сильно варьирует и его трудно типизировать. У представителей этой категории больший доход и более глубокие знания компьютерной техники.

Хакер-женщина.

Самую маленькую группу хакеров составляют женщины -- 5,8%. В среднем хакерам-женщинам около 35 лет, они обладают более скромными познаниями в компьютерах и взламывают компьютерные системы при помощи более слабой вычислительной техники, чем хакеры-мужчины. Всего 5% хакеров-женщин знали, что они совершают незаконный поступок.

В среднем хакерам всех трех групп 23 года, 72,2% из них жили в момент совершения преступления с родителями. В 51,3% случаев основной мотив хакеров -- получение экономической прибыли, а в 33,1% -- желание испробовать технику компьютерного взлома.

ГЛАВА II. ОБЩАЯ ИСТОРИЯ РАЗВИТИЯ ХАКЕРСТВА

2.1 Истоки развития хакерства

Впервые упоминания о движении «хакеров» появились в конце 50-х годов в США. Возникновение и развитие движения «хакеров» обязано студентам Массачусетского технологического института, одного из лучших технических вузов США. Данное учебное заведение выпустило немало знаменитых ученых, чьи открытия и усовершенствования в дальнейшем потрясут мир. Существует несколько версий возникновения названия движения, но мы остановимся на одной из более правдивой истории.

Слово «хак» (hack) имеет несколько разных значений: делать топором мебель; мотыга, кляча; изысканная проделка интеллектуалов; оригинальный ход в программировании или использовании программного обеспечения, в результате которого компьютер позволял осуществлять операции, ранее не предусмотренные или считавшиеся невозможными; нестандартное действие; творческое преодоление ограничений.

Понятие «хакер», в оригинальном значении, это некто, использующий свою изобретательность для достижения компактного и оригинального решения, называемого в техническом понимании — «hack». Так как развитие нового направления пошло при активном участии выпускников Массачусетского технологического университета, то термин «хак» и его образующие — навсегда связали себя со сферой информационных технологий.

Применительно к информационным технологиям термин «хак» (hack) означал оригинальный ход в программировании или использовании программного обеспечения, в результате которого компьютер позволял осуществлять операции, ранее не предусмотренные или считавшиеся невозможными. Тех, кто мог осуществить данную задачу, стали называть «хакерами», а пользователи, которые не могли овладеть даже предписанными действиями и не стремились к исследованию системы, получили название «ламеры» (от англ. «lamer» — неполноценный, убогий, калека).

Хакерское движение 60-х не носило деструктивного характера, а отражало тенденцию творческого новаторства, исследования пределов различных систем, их потенциальных возможностей. Экспериментирование не преследовало достижения корыстных целей или нанесения ущерба. Для сообщества хакеров этого периода, куда входили студенты и профессора крупнейших университетов и научно-исследовательских центров США, характерен дух взаимного сотрудничества, демократизм, собственный четко обоснованный этический кодекс. Важнейшая особенность субкультуры хакеров на данном этапе — представление о собственной избранности, элитарности. Многие из них оценивали себя как первопроходцев, создающих новое общество, основанное на ценностях глобального киберпространства.

Субкультура начала активно формироваться и изменятся. В 1984 году появились первые печатные издания. Начал выходить первый хакерский журнал «2600». Через год за ним последовало электронное издание «Phrack». Хакерское движение начала и середины 80-х годов перешло от новаторского исследования к несанкционированному вторжению в чужие системы, повышение агрессивности, использование знаний в целях протеста (против общества взрослых), удаление или изменение важных данных, распространение компьютерных вирусов и т. п. Сообщество хакеров этого периода в отличие от предшественников не имеет единой мировоззренческой концепции. Выделяются подгруппы, отличающиеся различными идеологическими и психологическими установками.

2.2 Тенденции развития движения

В последние 6−8 лет субкультура хакеров стала меняться и все глубже уходить «андеграунд». Сращивание групп хакеров с различными криминальными, террористическими организациями привело к появлению таких понятий как «кибершпионаж», «кибертеррор», «киберпреступление». В аналитических отчетах по анализу нападений и атак на компьютерные системы различных стран все чаще встречаются факты, того, что группы хакеров работают по найму (или другой форме сотрудничества) на террористические, радикальные, криминальные сообщества.

Необходимо отметить, что процессы нарастающей мировой глобализации, развитие Интернета, электронной коммерции, активизация террористических организаций создают необходимость концентрации усилий для борьбы за информационную безопасность

2.3 80−90-е года

В 1983 году вышел в свет первый фильм про хакеров «Военные игры» («War Games») представил широкой общественности это явление. Главный персонаж хакер проникает в некий компьютер производителя видеоигр, который оказывается боевым симулятором ядерного конфликта, принадлежащего военным. В результате возникает реальная угроза ядерной войны и военные переходят в режим «Def Con 1» (Defense Condition 1 — высшая степень состояния боеготовности). Начинает формироваться образ хакера-кибергероя.

В том же году были арестованы 6 подростков, именующие себя «бандой 414». В течение 9 дней они взломали 60 компьютеров, среди которых машины Лос-Аламосской лаборатории ядерных исследований.

В 1984 году начал регулярно публиковаться хакерский журнал «2600». Редактор Эммануил Голдштейн (настоящее имя Эрик Корли) взял псевдоним от главного героя произведения Джоржа Оруэла «1984». Название журналу, как легко заметить, дала свистулька первого фрикера Cap’n Crunch (Cap'n Crunch, издает звук с частотой 2600 герц). «2600», а также вышедший годом раньше онлайновый журнал «Phrack» публиковали обзоры и советы для хакеров и фрикеров.

Сейчас «2600» продается в самых больших и уважаемых книжных магазинах.

В 1986 году, обеспокоенный нарастанием количества взломов корпоративных и государственных компьютеров, Конгресс США принял «Computer Fraud and Abuse Act», который признал взлом компьютеров преступлением. Однако на несовершеннолетних он не распространялся.

Первый значительный ущерб от вредоносной программы произошел в 1988 году. Саморазмножающаяся программа студента Корнельского университета Роберта Морриса вывела из строя около 6000 университетских и правительственных компьютеров по всей Америке, причинив огромный ущерб. Сын директора по науке одного из подразделений Агентства национальной безопасности Роберт Моррис был исключен из университета, приговорен к 3 годам испытательного срока и 10 000 долларов штрафа.

По его словам, программу он написал в целях исследования распространения информации в UNIX-среде сети ARPAnet, прародительнице Интернета.

В 1989 году произошла первая история с кибершпионажем. Хакеры из ФРГ, тесно связанные с Chaos Computer Club, проникли в правительственные компьютеры США и продали полученные оттуда данные КГБ. Хакеры были арестованы, приговорены к испытательным срокам и штрафам. Один из них покончил с собой.

В 1990 году в 14 городах США прошла массовая облава на хакеров (операция Sundevil), обвиняемых в воровстве номеров кредитных карт и взломе телефонных сетей. Арестованные активно дают друг на друга показания в обмен на судебный иммунитет. По хакерским сообществам нанесен сильный удар.

В 1993 году во время викторины-розыгрыша автомобилей в прямом эфире на одной из радиостанций хакер в бегах Кевин Паулсен и двое его друзей так заблокировали телефонную сеть, что на радио проходили звонки только от них. Так они выиграли два автомобиля «Порше», турпоездки и 20 000 долларов.

2.4 Зал хакерской славы

1. Джонатан Джеймс

Джеймс получил известность, когда стал первым несовершеннолетним хакером, отправившимся в тюрьму за взлом. Он попал под следствие в 16-летнем возрасте. В интервью общественной службе PBS Джэймс признался: «Я просто развлекаюсь. Мне интересно искать задачи и, решая их, получать результаты».

В основном Джеймс атаковал крупные организации. Он установил бэкдор на одном из серверов Министерства обороны США, принадлежащему DTRA — агентству по борьбе с угрозой ядерного, биологического, химического, обычного и специального оружия. Бэкдор позволил хакеру просматривать конфиденциальные сообщения электронной почты и перехватывать имена пользователей и пароли сотрудников.
Джеймс также взломал компьютеры НАСА, украл программное обеспечение стоимостью около 1,7 млн долл. США. По данным Департамента Юстиции США: «Программное обеспечение создано для поддержки стабильной работы Международной Космической Станции. Оно, например, контролирует температуру и влажность воздуха на борту». НАСА было вынуждено заменить компьютерные системы стоимостью 41 000 долл. США. Джеймс рассказал, что он скачал код, разработанный военными, для пополнения своих знаний в программировании на С++: «Сам код сомнительный и, конечно, не стоит 1,7 млн долл. США, как утверждают НАСА».

Учитывая масштабность его атак, если бы Джеймс, известный под псевдонимом «c0mrade», был взрослым, а не подростком, то он получил бы десять лет тюремного заключения. Но вместо этого ему запретили пользоваться компьютером и дали шесть месяцев домашнего ареста с испытательным сроком. Но, тем не менее, он отсидел шесть месяцев в тюрьме за нарушение условно-досрочного освобождения. В настоящий момент Джеймс уверяет, что он усвоил урок и, возможно, станет учредителем компании, которая будет заниматься компьютерной безопасностью.

2. Андриан Ламо

Ламо прославился взломом таких крупных организаций, как The New York Times и Microsoft. Он использовал для своих атак безопасное подключение к интернету в кафе или библиотеках. В статье «He Hacks by Day, Squats by Night» Ламо говорит: «У меня был ноутбук в Питтсбурге и сменная одежда в Вашингтоне. Это должно было как-то повлиять на трактовку юридической стороны дела"Суть атак заключалась в тестировании возможности проникнуть в систему, в которой Ламо мог найти огрехи безопасности, понять их, а потом сообщить о дырах в безопасности той компании, которую он взломал. Жертвами такого хакерства «доброй воли» стали поисковик Yahoo!, банки Bank of America и Citigroup и оператор сотовой связи AT&T.

Когда хакеры «white hat» («белые шляпы») специально наняты для поиска уязвимостей — это законно. Но в случае с Ламо дело обстояло совсем по-иному.

Когда Адриан получил доступ во внутрикорпоративную сеть The New York Times, все стало более чем просто серьезно. Он добавил себя в список экспертов и смог просматривать личную информацию вкладчиков компании, в том числе номера социального страхования. Ламо также взломал аккаунт LexisNexis (американская компания, работающая в сфере информационных услуг)

За вторжение в сеть The New York Times Ламо обязали выплатить около 65 000 долл. США в качестве компенсации. Он также был приговорен к шести месяцам домашнего ареста и двум годам лишения свободы условно. Срок действия решения суда истек 16 января 2007. Ламо в настоящее время работает уважаемым в своих кругах журналистом и выступает с лекциями.

3. Кевин Митник

Самопровозглашенный «образцовый хакер» Митник прошел через настоящее преследование со стороны властей. Его «шалости» были сильно преувеличены в СМИ, поэтому его известность перекрывала значение фактических преступлений.

Министерство Юстиции США говорит о хакере, как о «самом разыскиваемом компьютерном преступнике в истории Соединенных Штатов». Его подвиги были подробно описаны в двух фильмах: «Freedom Downtime» и «Takedown».

У Митника не было достаточно опыта для совершения тех преступлений, которые сделали его знаменитым. Он начал копаться в системе перфокарт для бесплатного использования автобусного сообщения Лос-Анджелеса. Так же, как и со-основатель Apple, Стив Возняк, Кевин пробовал себя в телефонном мошенничестве. Несмотря на многочисленные преступления, Митник был в конечном счете осужден за взлом компьютерной сети Digital Equipment Corporation и кражу программного обеспечения.

«Шалости» Митника стали выглядеть более серьезными, когда его приговорили к двум с половиной годам за «взлом ради шутки». В статье CNN под названием «Легендарный компьютерный хакер освобожден из тюрьмы» говорится, что «он взломал компьютеры, украл секретные документы, атаковал телефонные сети и сломал систему оповещения национальной обороны США». Затем он взломал домашний компьютер программиста и хакера Цутомы Шимомуры, что и погубило Кевина.

Сегодня Митник смог спастись от дурной славы «black hat» хакера и стать полезным членом общества. Он отсидел в тюрьме пять лет, из них восемь месяцев провел в одиночной камере. В настоящее время Кевин является консультантом по компьютерной безопасности и автором нескольких книг.

4. Кевин Полсен

Также известный как Dark Dante (Темный Данте), Полсен прославился взломом телефонных линий радиостанции KIIS FM в Лос-Анджелесе. Правоохранительные органы назвали его «Ганнибалом Лектером компьютерных преступлений»

Власти стали преследовать Полсена после того, как он взломал базу данных федерального розыска США. В это время Кевин умудрился обратить на себя гнев ФБР, взломав систему прослушивания телефонных разговоров.

Полсен специализировался в основном на телефонном мошенничестве. Самая известная атака Кевина была направлена на KIIS FM. Он смог захватить все телефонные линии радиостанции. В связи с этим он также «дополнил базу данных телефонных номеров с эскорт услугами, которые попали в руки виртуальных агентств». Позже, когда его фото показали на тв-шоу, 1800 телефонных линий, которые были задействованы для звонков телезрителей, просто оказались недоступны из-за количества желающих высказаться. В конечном счете, Поулсен был схвачен в супермаркете и отбыл пять лет за решеткой.

После тюрьмы Поулсен работал журналистом. Сейчас он старший редактор издания Wired News. Его самая известная статья о разоблачении профилей 744 сексуальных преступников на MySpace.

5)Роберт Таппан Моррис

Моррис — сын ученого Роберта Морриса, работавшего в Агентстве Национальной Безопасности. Хаккер известен как создатель «червя Морриса» — первого компьютерного червя, который появился в интернете. В результате этого преступления он стал первым, на кого было возбуждено уголовное дело за нарушение «Акта о компьютерном мошенничестве и злоупотреблении» 1986-го года.

Моррис написал код компьютерного червя, когда еще был студентом Корнельского Университета. Он утверждал, что использовал его, чтобы убедиться, насколько большим может быть интернет. Червь, однако, повел себя несколько иначе, бесповоротно испортив множество персональных компьютеров.

Не удается узнать, какое количество машин было повреждено, но эксперты оценивают эту цифру в 6000 ПК. Роберт был приговорен к трем годам лишения свободы условно, 400 часам общественных работ и штрафу 10 500 долл. США.

В настоящее время Моррис работает штатным профессором в области информатики и искусственного интеллекта в Массачусетском Технологическом Университете. Он занимается в основном исследованиями архитектуры компьютерных сетей, в том числе распределенных хеш-таблиц таких, как «аккорд» и беспроводные ячеистые сети (например, Roofnet).

2.5 Наше время

Последующие года были более насыщены событиями. Вот основные их вехи:

Свободно распространяемая хакерская программа с издевательским названием «AOHell» («America-On-Hell») стала кошмаром для America Online — крупнейшего интернет-провайдера в 1997 году. С ее помощью даже самый непродвинутый пользователь мог подкладывать многомегабайтные почтовые бомбы в e-mail-сервисы AOL и обрушивать потоки спама в чатах. В 1998 году хакерская команда «Культ мертвой коровы» (Cult of the Dead Cow) создает программу «Back Orifice» («Черный ход») для взлома Windows 95/98. Эта мощное средство захвата контроля над удаленной машиной через засланную троянскую утилиту. Программа представлена на съезде Def Con.

После ядерных испытаний Индии и Пакистана международная группа хакеров-пацифистов взламывает их ядерные центры, крадет оттуда и публикует мегабайты закрытой информации. На самих взломанных сайтах вывешиваются пацифистские лозунги. Плацдармом для нападения выбран сервер стоматологической службы Военно-морских сил США.

В 2000 году в пике популярности находятся атаки типа «Отказ от обслуживания» (denial-of-service или DDoS-атаки). Под их натиском в 2000 году падают крупнейшие сайты eBay, Yahoo!, CNN. com, Amazon и другие.

Некие хакеры крадут из корпоративной сети Microsoft и публикуют исходные коды последних версий Windows и Office.

В 2001 году жертвой масштабного взлома DNS-серверов становятся сайты Microsoft. Корпорация проявляет чудеса нерасторопности. Многие ее сайты остаются недоступны для миллионов пользователей от нескольких часов до двух суток.

Заключение

цифровой субкультура хакер виртуальный

Последние десятилетия мы едва ли сможем себе представить без компьютерного мира. Он создал своеобразную среду, выделяя из общей массы определенную группу людей, особую прослойку общества, которая стремится быть отличными от окружающих и старается быть не похожими на других. Эти группы представляют свою культуру, отличающуюся от окружающей массовой культуры, имеющую свой особый взгляд на окружающее нас бытие. Таким образом, ломая какие-то устои, обычаи, манеры, они создают собственную субкультуру, вкладывая в те же самые слова другие ощущения, другие понятия и иную символику.

Цифровая субкультура появилось недавно и противопоставляет себя ограничениям и условностям, господствующим в обществе. Цифровая субкультура представляет из себя особую совокупность групп, различных по способу самовыражению в виртуальном пространстве. Изучив истории компьютерного андеграунда (цифровой субкультуры), я сделала вывод, что большинство представителей данной субкультуры, использовали незаконные взломы и другие некорректные деяния, исключительно из жажды знания. Конечно же, есть и уйма примеров, показывающая обратное. Так, известная хакерская группа Masters of Deception стала ярым противником группы Legion of Doom, то и дело пытаясь взломать вражеский компьютер или прослушать закрытую телефонную линию.

Список используемой литературы

1) Флиер А. Я. Культурология для культурологов. — М.: Академический проект, 2000.

2) Эрик С. Реймонд «Новый словарь хакера» М., 1996.

3) Бодрийяр Ж. Город и ненависть. М., 2000

4)Макаров А. С. Теория и практика хакерских атак. М.: Альянс-пресс, 2003

5) Букин М. С. Субкультура хакеров. М., 2003.

6) Леви С. Хакеры — герои компьютерной революции. М., 1984. ;

ПоказатьСвернуть
Заполнить форму текущей работой