Згідно з культовим текстом "Хакер, Ламер та Лусер", що виник у словацькій хакерській спільноті, користувачі .

виник словацькій хакерській

9 липня 2003 р. О 22:31 Томаш Белла

Згідно з культовим текстом "Хакер, Ламер і Лусер", який виник у словацькій хакерській спільноті, користувачі комп'ютерів поділяються на три групи. Ви вже можете ідентифікувати їх за паролем для доступу до комп’ютера. Ламер (той, хто хоче стати хакером) має "# 3; 2Gu = 0" і щотижня забуває про це. У Лусера (у того, хто повністю вийшов з цього) є "Зузана" - як хтось міг знати, що його дружину звуть Зузана? Хакер? Також Зузана - йому все одно.

Ми стоїмо на ґанку котеджу посеред лісу, де група юнаків дискутує про попередню зустріч, зокрема про те, хто в той час дістався до комп’ютера. "Тоді ваш пароль до кінця став досить поширеним", - попереджає він один одного, що інші спостерігали за ним за комп'ютером. "А, у мене там теж були дані про компанію", - думав допитуваний без особливого хвилювання. Ми на зустрічі словацької еліти хакерів.

Як зустріти хакера

Забудьте популярне уявлення про те, що хакери - це дивні особи, які цілими днями сидять за комп’ютером, і випадкові контакти з живою людиною є для них просто необхідною перервою. Насправді вони утворюють спільноту, члени якої мають одне й те саме хобі, але на зустрічах вони обговорюють все, що роблять їхні однолітки - наприклад, дівчата та у кого найбільша мавпа після останньої вечірки. Громадські зустрічі, в яких може бути кожен бажаючий (meeting.2600.sk), проводяться кожну першу п’ятницю місяця в братиславських пабах - того самого дня, за традицією, хакери збираються у всіх країнах.

Було проведено три довші дводенні "сесії" лише для запрошених гостей, останній на цих вихідних у котеджі в популярній зоні відпочинку в Братиславі. Випадковий відвідувач одразу зрозумів би, що колишні однокласники по промисловості не таборували тут протягом трьох днів - усі столи котеджу, орендовані у розвідників, зайняті ноутбуками в оточенні груп людей. На них не блимає вражаюча кольорова анімація, як у хакерських фільмах із Сандрою Баллок, а лише рядки коду на чорному тлі. Доступ до Інтернету забезпечує мобільна антена, встановлена ​​на даху.

«Чи тече вже вода?» Хтось запитав про вчорашню проблему. "Гей, я вирішив вікна - двічі вимикав і включав котел", - відповідає організатор.

Сюди переїжджають три десятки людей (з них три жінки), і якби ми хотіли описати "типового хакера" на основі цього зразка, йому було б близько 19 років, він носив чорну футболку і довге волосся, тож виглядав би ідеально в аудиторію на дорожчому рок-концерті. Однак це узагальнення було б насправді недоречним - кілька гідних людей сорока років курять на ґанку, а молоді люди, очевидно вже діючі члени хакерської спільноти, які вже включені в початкову школу, вислуховують комп'ютери всередині. Більшість знайомі вже давно, всі стурбовані, кілька людей говорять по-чеськи. Перед котеджем стоять шість автомобілів, кілька з логотипами відомих словацьких інтернет-компаній.

Шифрування сексуальне

Візьміть із собою спальний мішок, килимок, їжу та напої, ноутбук, wi-fi-карту чи довгий кабель, а також, можливо, власний невеликий перемикач (для підключення комп’ютерів), він був включений у запрошення на захід. Окрім необов’язкових дебатів, існує також офіційна програма: лекції з комп’ютерної безпеки, спортивні змагання з фрізбі (скасовані на дощ) та змагання з злому готових серверів, переможець яких отримає книгу Ілюстрована історія комп’ютерів.

Особливий інтерес представлятиме спеціальний показ двох репортажів про недавнє проникнення словацьких телекомунікацій з телебачення Joj та Nova. Репортеру Нови не вдалося написати навіть імені хакера, який йому це відкрив, а показ обох постів, що зображують хакерів як таємничу загрозу суспільству, супроводжується вибухом сміху.

Якби потенційний зловмисник із вечірніх лекцій хотів зрозуміти, як легко проникнути в чужі комп’ютери, він ходив би з порожніми руками. Дійсно, із такого допису, як "Розширена атака 802.11 - атака MITM на AP" або "Від теорії до практики або MD5, короткий опис алгоритму та рішення asm для x86", звичайний смертний розуміє лише сполучники та прийменники. Напевно, найбільший інтерес представлятиме лекція про юридичні аспекти хакерства - слухачі із задоволенням отримують інформацію про те, що якщо вони просто проникнуть в чужу систему, але нічого в ній не змінять і не знищать, вони не повинні бути юридично караними. Врадж.

«Як бачите, - інший лектор, що розмовляє Ейнштейном, вказує на скупчення літер, що визначають алгоритм шифрування, - це така прекрасна особливість, що ви можете закохатися в неї, як дитина».

Старший брат - слухає?

Однак ніхто не перестарається з освітою - вони прийшли сюди, щоб обговорити та відпочити. Під час лекції половина людей має відкритий ноутбук і розмовляє через IRC - якби вони могли вбити нудьгу в школі, як ця!

Інші курять на ґанку і сперечаються, переважно про комп’ютери. Хтось говорить про подругу, колишнього хакера, який у п’ятнадцять років був технічним директором у компанії свого батька, а на першому курсі поліція пішла до середньої школи, щоб допомогти їй розшукати злочинця в Інтернеті. Потім він почав з ЛСД та галюциногенних грибів і навіть не дійшов до випускного, - закінчує розповідь оповідач.

Іноді він лагідно жартує від імені міліції. "Мені сьогодні не слід приїжджати сюди, тому принаймні я сподіваюся, що його ще немає", - сміється на початку організатор. Однак під час дебатів жартівливе звинувачення «Ти не поліцейський?» Тим не менше трапляється занадто часто для серйозного роздуму, принаймні частково.

Однак якщо хакер насправді лежить у них у животі, це не поліція, а засоби масової інформації. Коли починаються суперечки на цю тему, напрочуд багато людей малюють історії про те, як журналісти їх обдурили, опублікували зовсім інше інтерв'ю, ніж надіслане їм на авторизацію, або спотворили їхні слова взагалі, намагаючись задовольнити вимогу боса про соковиту, нерву -зруйна історія, яка вписується в стереотипи читачів. Ось чому, окрім редактора МСП, вони ще нікому не дозволили доступ до їхньої сесії.

Хто кого потребує

Ще до того, як замовлена ​​пара ді-джеїв прибуде, щоб подбати про розваги вранці, настав час серйозних дебатів. Розповідають про заплановане з’єднання двох хакерських серверів - Hysteria.sk та Kyberia.sk, про ідею побудови загальної бібліотеки текстів з питань комп’ютерної безпеки в клубі в Братиславі, куди б кожен бажаючий міг приїхати вчитися. І про висвітлення всіх видів діяльності з неприбутковою організацією та підготовку резервного Інтернет-сервера в іншій країні на випадок вилучення словацького поліцією. Пізніше розпочнуться дебати щодо бачення мобільної мережі, заснованої на технологіях wi-fi, яка дозволить принаймні всім жителям Братислави здійснювати безкоштовні та повністю анонімні дзвінки за допомогою спеціального телефону.

Неформальний лідер групи вважає, що хакери повинні виходити з тіні і публічно говорити про свої погляди. І це спричиняє недавні успіхи - після статті в хакерському журналі Breakthrough про кількість незахищених бездротових мереж ситуація швидко покращується, і значна частина компаній почала шифрувати дані. Словацькі телекомунікації, як кажуть, почали прибирати технічний відділ після недавньої атаки і нарешті готуються збільшити зарплату адміністраторам.

Провівши кілька годин з людьми, пристрастю та хобі яких є дослідження комп'ютерної безпеки, навіть найконсервативніші критики виправлять своє бачення своєї небезпеки. Кидати їх в один мішок з тими, хто продає викрадені бази даних або руйнує системи, - це те саме, що не розрізняти продавця героїну та курця марихуани середнього шкільного віку.

Наше життя рухається все швидше і швидше у світ, який ці "рецидивісти" розуміють набагато краще, ніж політики. Послухавши їх деякий час, ви швидко дізнаєтесь, що відповідає дійсності безпеки комп'ютерних баз даних, в яких держава зберігає ваші персональні дані, та які інструменти використовують роботодавці для відстеження вашої особистої кореспонденції. Або ви можете почути, як вашою платіжною карткою, яку банк оголошує, може бути нецільовим, і як словацькі мобільні оператори заощадили на технологіях шифрування дзвінків.

Якби ми слухали хакерів, коли вони були готові поговорити, їм не довелося б підкреслювати свої застереження діями.