Классификация по деятельности - Хакеры как феномен информационного пространства
В классификации деятельности хакеров следует выделить такие группы как:
- 1. "шутники" - они осуществляют взлом компьютерной системы для достижения известности. Не склонны причинять серьезного вреда системе, и выражают себя внесением различных юмористических заставок, вирусов с различными визуально-звуковыми эффектами (музыка, дрожание или переворачивание экрана, рисование всевозможных картинок и т. п.); 2. "фракеры" - осуществляют взлом интрасети в познавательных целях для получения информации с топологии сетей, используемых в них программно-аппаратных средствах и информационных ресурсах, а также реализованных методах защиты; 3. "взломщики-профессионалы" - осуществляют взлом компьютерной системы с целями кражи или подмены хранящейся там информации. Для них характерна системность и организованность действий (исследование вычислительной системы с выявлением изъянов в ней, разработка программной реализации атаки и непосредственное ее осуществление). Разновидностью этой категории хакеров являются взломщики программного обеспечения и специалисты по подбору паролей; 4. "вандалы" - осуществляют взлом компьютерной системы для ее разрушения: порча и удаление данных, создание вирусов или "троянских коней". 3. Особенности поведения хакеров в разных культурах
В субкультуре хакеров наблюдаются специфические особенности поведения этой когорты в зависимости от того или иного типа культуры и менталитета.
Американский тип отличают: мораль индивидуалистического успеха; разрыв с культурным прошлым и интерпретация традиционализма как свидетельство отсталости; идея американской исключительности; установка на выполнение "мировой миссии" гегемона, целенаправленное формирование специфических черт американских хакеров. Они гораздо чаще действуют из личных побуждений (например, по соображениям саморекламы), чем русские или европейцы. Большинство американских хакеров - подростки, которые выучили несколько приемов работы с простейшими программами (скриптами) и теперь изменяют главные страницы сайтов "ради тренировки". Такие выводы эксперты делают на основании статистики сайта Attrition. org, где видно, что с 1995 г. атакам подверглись около 3,5 тысяч сайтов в зоне ".com" (коммерция) и только 34 сайта в зоне ".fr" (Франция), 98 в зоне ".de" (Германия) и 22 в зоне ".ie" (Ирландия).
Европейские хакеры более склонны учиться самостоятельно, разрабатывать уникальные методики взлома и обнаружения "дыр" в программном обеспечении. Они воздерживаются от взлома известных сайтов и саморекламы в средствах массовой информации, реже сообщают о своих подвигах в чатах и веб-конференциях, как это делают их американские коллеги. Однако, по мнению американских специалистов, европейцы чаще взламывают сайты в знак протеста против чего-либо или в защиту прав человека.
Азиатский (китайский, сингапурский, японский и т. д.) тип значительно отличается от американского и европейского. Для него характерны: доминирование коллективистского начала; приоритет общественных целей над личными; авторитет власти и иерархии, рассмотрение их как явлений, определяемых естественно-природными, космическими закономерностями; ориентация на семейный характер отношений во всех структурах общества (в корпорации, в государстве); приоритет этических отношений перед стремлением к экономической выгоде (главное - "не потерять лица"); установка на достижение консенсуса (конформизм). Соответственно складывается и отношение к хакерству. Китайские хакеры более склонны сотрудничать с государственными структурами. Это во многом связано с государственной политикой Китая, уделяющей мерам безопасности особое внимание. Контроль Интернета осуществляется на государственном уровне, как с помощью сетевых экранов, так и за счет контроля провайдера за сетевой активностью клиента.
Особое отношение к хакерам возникло в Финляндии в силу специфических социокультурных условий информатизации в этой стране. Обостренное национальное самосознание, обусловленное относительно поздним обретением государственной самостоятельности и стремлением сохранить культурную самобытность в условиях вхождения в Европейский Союз (1995 г.), определили своеобразие финской модели информационного общества. Финский тип отличают: доминирование национальной идеи возрождения; приоритетная значимость государственных инициатив; установка на сохранение культурной идентичности, значение социальных программ поддержки населения средствами новых информационных технологий; открытый характер информационного общества (коллективная разработка стандартов, программного обеспечения, инновационных проектов); отсутствие иерархии, причастность к достижениям новых информационных технологий всех слоев общества; положительное отношение к технологиям и информатизации населения, отсутствие движений антиглобализма, низкая общая и компьютерная преступность.
Это, в свою очередь, привело к формированию информационной культуры нового типа, в терминах Химанена - "культуры хакеров", совмещающей в себе национальные корни и глобальные тенденции. Отношение к технологиям, как своего рода народному достоянию, позволяющему выжить, породило специфическую ситуацию открытости инноваций. П. Химанен считает, что фактором успешного развития информатизации общества в Финляндии явилась хакерская этика как основа инновационной культуры. В книге "Хакерская этика и дух информационного века" Химанен рассматривает хакеров в первоначальном смысле данного понятия - как новаторов. Главной ценностной установкой ранних американских хакеров и их финских коллег было убеждение в необходимости открытого для всех программирования.
Но американцы достаточно быстро отказались от этого принципа. Американские компании, в частности знаменитая Microsoft, в погоне за прибылью, постоянно модернизируя программы и выпуская на рынок "недоработанную" продукцию, закрыли исходные коды. В отличие от американцев, финны, разрабатывая свой знаменитый Linux (операционную систему) на общественных началах и выкладывая все исходные коды объединили усилия с тысячами специалистов в мире. Создатель начального варианта Linux Линус Торвальдс глубоко убежден, что операционные системы должны быть общим достоянием, как, например, дороги. В Финляндии считают, что открытость является важной стратегической установкой, позволяющей получить конкурентные преимущества не только в борьбе за рынки сбыта, но и в социальном плане. Привлекается опыт не только программистов, но и пользователей. При таком подходе возникает новая этика "обратимости права", подрывающая предпосылки возникновения компьютерной преступности. Интернет создает идеальные условия для реализации этой модели, инновационный потенциал которой в эпоху информационно-технологической революции играет решающую роль. Возможности для коллективного творчества дают качественно новый импульс. Это порождает и новый социальный эффект, направленный на достижение гармонии и взаимопонимания представителей различных наций и культур, возможность существования хакерства только в положительном, инновационно-творческом смысле.
Российский тип хакеров обусловлен общими чертами культурного развития нашей страны: неопределенностью самосознания и поиском культурной идентичности; бинарным характером существования и развития культуры; коллективизмом сознания, отрицающего иерархию; отношением к власти и законам как внешнему, чуждому элементу; установкой на восприятие руководителя государства как защитника народа и противопоставлением его бюрократическим структурам. Характерно и двоякое отношение к хакерам, - с одной стороны, отождествление их с преступниками, с другой - стремление увидеть у начинающих хакеров творческий импульс, требующий государственной и общественной поддержки.
Предприняты первые попытки сформировать обобщенный портрет русского хакера. Согласно данным экспертно-криминалистическсгс центра МВД России, русский хакер - это подросток или мужчина в возрасте от 15 до 45 лет, как правило, не привлекавшийся к уголовной ответственности; владеющий компьютером в диапазоне от начального до высокопрофессионального уровня; добросовестный работник, но с завышенной самооценкой, нетерпимый к насмешкам, потере социального статуса; отличается ярко выраженной индивидуальностью, обычно скрытен, любит уединенную работу, мало общителен. Русские хакеры в большей степени предрасположены к идеологическому обоснованию взломов, чем их собратья за рубежом. Примером может служить взлом сайта ФБР во время бомбежек Югославии, критика деятельности Microsoft, выпускающей на рынок некачественную с точки зрения информационной безопасности продукцию, взлом сайтов без нанесения ущерба в целях манифестации имеющихся "дыр" в системе безопасности. Можно согласиться с начальником одного из отделов Управления "Р" Д. Б. Чепчуговым в том, что "Хакеры - это не преступники, хакеры - это в большинстве талантливые ребята, а преступники те, кто вовлекает их в совершение преступления".
Как мне кажется, стало понятно, что представляет собой природа хакерства и стала отчетливо видны цели и, соответственно, деятельность хакеров.
Похожие статьи
-
Этимология слова "хакер" - Хакеры как феномен информационного пространства
Прежде чем начать рассматривать проблему природы хакерства, необходимо выяснить, кто же такие хакеры. Итак, как гласит выше упомянутая сетевая...
-
Введение - Хакеры как феномен информационного пространства
Невероятно быстрое развитие современного общества приводит к необходимости широкого распространения и модификаций информационных технологий в самых...
-
- Проектирование автоматизированного рабочего места (АРМ) воспитателя специализированного ДОУ. Информационная среда ДОУ способствует достижению целей...
-
1.1 Физические средства-различные устройства и системы механического, электрического либо электронного плана, деятельность которых не зависит от...
-
В области менеджмента в туристском бизнесе произошли также кардинальные изменения. Современный уровень развития турбизнеса и жесткая конкуренция в этой...
-
Понятие информационных технологий - Классификация и развитие информационных систем и технологий
Информационная технология -- это процесс, использующий совокупность средств и методов сбора, обработки и передачи данных для получения информации нового...
-
Понятие информационной технологии - Информационные технологии в деятельности органов внутренних дел
Процессы преобразования информации связаны с информационными технологиями. Технология в переводе с греческого - искусство, умение, а это не что иное как...
-
Классификация ИС. Жизненный цикл ИС и его модели - Теория экономических информационных систем
Классификация по масштабу По масштабу информационные системы подразделяются на следующие группы 1. одиночные;2. групповые;3. корпоративные. Одиночные...
-
Анализ, изучение и овладение принципами построения и применения информационных технологий в деятельности ОВД неразрывно связаны с изучением законов...
-
Виды информационных технологий - Информационные технологии в деятельности органов внутренних дел
К основным видам информационных технологий относятся следующие. Информационная технология обработки данных предназначена для решения хорошо...
-
Классификация и анализ источников угроз и уязвимостей безопасности В информационной безопасности под угрозой понимают потенциальное событие или действие,...
-
Введение - Классификация и развитие информационных систем и технологий
Согласно определению, принятому ЮНЕСКО, Информационные технологии - это комплекс взаимосвязанных, научных, технологических, инженерных дисциплин,...
-
Библиотека, традиционно являясь хранилищем информации - всех знаний, накопленных человечеством за века, может и должна стать пропагандистом...
-
В организации имеется собственный технический отдел, в задачи которого входит подбор и обслуживание компьютерной техники, подбор программного...
-
Информационные технологии в системах организационного управления Применение компьютерных информационных технологий позволяет в ряде случаев при...
-
Классификация АИС по функциональному признаку Функциональный признак определяет назначение подсистемы, а также ее основные цели, задачи и функции....
-
Классификация массивов - История создания и развития автоматизированных информационных систем
Организационная подборка сведений о каком-либо объекте или процессе либо о ряде однородных объектов или процессов называется массивом информации. 1. По...
-
Структурная схема терминов Структуру АИС составляет совокупность отдельных ее частей, называемых подсистемами. АС состоит из двух подсистем:...
-
Классификация имитационных моделей - Имитационные модели информационных систем
Имитационные модели принято классифицировать по четырем наиболее распространенным признакам: Типу используемой ЭВМ; Способу взаимодействия с...
-
Законодательные средства - законы и другие нормативно-правовые акты, с помощью которых регламентируются правила использования, обработки и передачи...
-
Классификация корпоративных информационных систем - Корпоративные информационные системы
Корпоративные информационные системы можно разделить на два класса: финансово-управленческие и производственные. 1. Финансово-управленческие системы...
-
В данной главе проводится анализ деятельности кафедры информационных технологий в бизнесе. Анализ показывает, насколько важен процесс поиска для...
-
Заключение - Информационное обеспечение менеджерской деятельности
Итак, можем подвести итоги к выше сказанному. 1. Системный подход позволяет представить организацию как сложную открытую социальную систему - механизм,...
-
После анализа работающей системы workflow, можно достаточно точно определить, какая из предлагаемых на рынке систем наиболее соответствует потребности...
-
Внедрение системы workflow. - Информационное обеспечение менеджерской деятельности
В качестве наиболее органичного и эффективного способа внедрения ИСУП можно предложить использование системы автоматизации деловых процессов (workflow) в...
-
Классификация по типу интерактивности Для того, чтобы правильно понять, оценить, грамотно разработать и использовать информационные технологии в...
-
Взаимодействие между информационными технологиями и организациями очень комплексно и подвержено влиянию большого числа факторов, включая структуру...
-
Информационные системы для управления персоналом "Информационная система - это автоматизированная система, результатом функционирования которой является...
-
Заключение - Информационные технологии в деятельности органов внутренних дел
Нормативно-правовое регулирование в сфере использования информационных технологий является эффективной правовой основой для реализации прав граждан,...
-
Последовательность действий при принятии решения о внедрении корпоративной информационной системы С чего начать разработку решения? Любая промышленная...
-
Заключение - Классификация и развитие информационных систем и технологий
Информационная технология - это совокупность процессов, благодаря которым возможны сбор, хранение обработка и другие взаимодействия над информацией....
-
Понятие "информационные технологии управления" Управление - важнейшая функция, без которой немыслима целенаправленная деятельность любой...
-
Классификация математических моделей - Теоретические основы информационных технологий
К классификации математических моделей можно подходить по-разному, положив в основу классификации различные принципы. 1) Классификация моделей по...
-
Наглядно модель данных целесообразно представить себе в виде двух взаимосвязанных фазовых (т. е. абстрактных) пространств, в первом из которых осями...
-
Классификация компьютерных сетей - Теоретические основы информационных процессов и систем
Для классификации компьютерных сетей используются разные признаки, выбор которых заключается в том, чтобы выделить из существующего многообразия такие,...
-
Современные табличные процессоры имеют очень широкие функциональные и вспомогательные возможности, обеспечивающие удобную и эффективную работу...
-
Информационный безопасность автоматизированный угроза Классификация угроз информационной безопасности Анализ актуальных угроз конфиденциальной...
-
Важнейшими историческими этапами развития ИТ является письменность, изобретение книгопечатания, использование почты, телефона, телеграфа, телевидения....
-
Введение - Информационные технологии в деятельности органов внутренних дел
Начало XXI века характеризуется отчетливо выраженными явлениями глобализации и перехода от индустриального общества к обществу информационному. Под...
-
Печать электронных таблиц OpenOffice. org Calc предлагает мощную и чрезвычайно конфигурируемую систему печати. Для вывода или не вывода на печать можно...
Классификация по деятельности - Хакеры как феномен информационного пространства