Анализ социальных ролей в субкультуре хакеров

Автор(ы) статьи: МАСЛЕНЧЕНКО С.В.
Раздел: ПРИКЛАДНАЯ КУЛЬТУРОЛОГИЯ
Ключевые слова:

субкультура, хакер, кракер, клабер, геймер, фишер, спамер, стратификация.

Аннотация:

предлагаемая статья посвящена анализу внутриструктурных образований хакерской субкультуры, определению специфики и содержанию социальных ролей и моделей поведения хакеров и кракеров, степени и масштабам влияния на информационное общество и современную культуру.

Текст статьи:

Развитие технической культуры в последней четверти ХХ века по пути трансформации стратегий коммуникации и каналов распространения информации породило новый уникальный социокультурный феномен – Интернет-пространство, которое стало сферой объективации подсистем культуры, строящих свою деятельность вокруг технических, особенно компьютерных инноваций. Воплощением этих тенденций выступает хакерская субкультура.
Слово «хакер» невозможно адекватно перевести на русский – в первую очередь, в силу его двусмысленности. Глагол «to hack» применительно к сфере информационных технологий может иметь два противоположных значения: «взломать систему» и починить, «залатать» ее. Оба эти действия предполагают общую основу: понимание того, как система устроена, способность оперировать громадными массивами программных данных. Не случайно то, что многие системные операторы – бывшие хакеры (в первом, «ломательном» смысле).
В 1984 году Стивен Леви в своей знаменитой книге «Хакеры: Герои компьютерной революции» сформулировал принципы «хакерской этики» [6, с. 66]:
«Доступ к компьютерам должен быть неограниченным и полным».
«Вся информация должна быть бесплатной».
«Не верь властям — борись за децентрализацию».
«Ты можешь творить на компьютере искусство и красоту».
«Компьютеры могут изменить твою жизнь к лучшему».
Анализируя модели активности субкультуры хакеров, можно обнаружить принципиальное различие между хакерами и кракерами: оно состоит в преследуемых целях. Основная задача хакера в том, чтобы, исследуя вычислительную систему, обнаружить слабые места (уязвимости) в ее системе безопасности и информировать пользователей и разработчиков системы с целью последующего устранения найденных слабостей.
Основная задача кракера заключается в непосредственном осуществлении взлома системы с целью получения несанкционированного доступа к чужой информации, – иначе говоря, для ее кражи, подмены или для объявления факта взлома. Кракер, по своей сути, ничем не отличается от обычного вора, взламывающего чужие квартиры и крадущего вещи. Он взламывает вычислительные системы и крадет чужую информацию. Итак, кардинальное различие между хакерами и кракерами в том, что первые – исследователи компьютерной безопасности, а вторые – просто преступники. Хакер в этой терминологии – специалист. В качестве доказательства можно предложить определение данного термина из словаря Гая Л. Стила [6, с. 66]:

Индивидуум, который получает удовольствие от изучения деталей функционирования компьютерных систем и от расширения их возможностей, в отличие от большинства пользователей компьютеров, которые предпочитают знать только необходимый минимум.
Энтузиаст программирования; индивидуум, получающий удовольствие от самого процесса программирования, а не от теоретизирования по этому поводу.

Данная трактовка термина «хакер» отличается от принятой в обыденном сознании и средствах массовой информации, которые, собственно, и привели к подмене понятий. В последнее время многие специалисты по компьютерной безопасности (особенно на Западе) стали аккуратнее относиться к этим дефинициям.
Следует отметить, что рассмотрение субкультуры хакеров целесообразно проводить в контексте более широкого внутрикультурного образования – кибер-культуры, которая в зависимости от мотивов деятельности делится на следующие группы:

Клаберы и геймеры , две категории кибер-пользователей, которые тесным образом связаны между собой. Как правило, они выступают объектом интересов множества производителей как компьютерной, так и мультимедийной техники. И если IP-компании направляют свои рекламные усилия на привлечение геймеров и клаберров-геймеров к покупке и постоянной модернизации имеющихся у них ЭВМ, то мультимедийные производители, такие как Sony, Samsung, LG, BBK, Rovershoht и др., предлагают широкий спектр сопутствующих товаров: стереофонические системы объемного звука, очки виртуального погружения, веб-камеры, наушники, портативные цифровые носители с дополнительными функциями.

Среди геймеров можно выделить две модели кибер-активности:

Игра на собственном ПЭВМ, которую предпочитает меньшая часть из этой группы;
Игра с другими пользователями в рамках как локальных, так и Интернет-сетей, которая находит распространение у 75% геймеров. Отсюда большая их часть предпочитает проводить свободное время не дома в локальной сети (поскольку ее возможности в количественном и качественном планах ограничены аудиторией (жильцы одного или нескольких домов) и возможностью общего сервера), а в Интернет-кафе или Интернет-клубах, где технические характеристики выше, а масштабы играющих возрастают на несколько порядков. В рамках клубов происходит дальнейшая дифференциация геймеров-клаберов. Как правило, в их среде возникают социокультурные группы, главным интегрирующим механизмом которых выступает интерес к какой либо конкретной игре. В Беларуси, в отличие от той же России, дифференциация незначительная, хотя явно в среде геймеров-клаберов можно выделить такие группы – «CohterStrikes»-, «Warcraft III»-, «Unreal»-, «Quacke»- и «Command & Corquer»-сообщества, получившие свои названия от одноименных компьютерных игр. На уровне международных контактов этих сообществ проводятся чемпионаты по определению мирового лидера среди стран по той или иной игре.

Социальную базу геймеров-клаберов составляют лица школьного возраста и студенты. Так среди завсегдатаев Интернет-кафе и клубов посетители старшего школьного возраста (14–17 лет) составляют 40%, студенты (18–23года) – 25%, младшего школьного возраста (до 14 лет) – 25%. 99% посетителей белорусских Интернет-кафе и клубов – молодые люди в возрасте 13–22 лет [5; с.22].
Всемирная организация здравоохранения, обобщив материалы о влиянии компьютерных игр на здоровье человека, пришла к выводу, что частая и продолжительная игра на компьютере несет негативные последствия для здоровья, прежде всего психического, пользователя, что выражается в быстрой утомляемости, скачкообразном изменении артериального давления, повышенном потовыделении, глазных стрессах, головных болях, обмороках [2, с. 47]. Уже сейчас психологи отмечают появление синдрома, который условно называют «компьютерным бешенством». Как показывает статистика, в настоящее время каждый второй пользователь проявляет признаки неадекватного поведения при работе с компьютером. Наиболее характерные из них – применение физической силы к ПЭВМ, бросание оборудования, оскорбление коллег и другие проявления гнева и раздражения [11, с. 2]. А причины хорошо знакомы каждому: непослушание мышки, сбой программного обеспечения, «зависание» оперативной системы или вообще потеря драгоценных данных.
Увлечение молодых людей компьютерными играми становится одним из условий формирования компьютерных преступников. Притягательная сила компьютерных игр заключается в их наркотическом эффекте. Одновременно игромания ведет к ряду нежелательных последствий: снижению волевых качеств, к появлению иллюзии вседозволенности и всемогущества, к разрушению психики. Аномальные изменения психики накладывают отпечаток на личностные качества субъекта, что может послужить толчком к совершению преступления. Эти процессы усугубляются тем обстоятельством, что большинство юных пользователей значительную часть своего свободного времени проводят без родительского контроля. Недостаток знаний об Интернете и компьютерах у родителей приводит к тому, что они не имеют представления о деятельности своих детей в Сети. В проведенном компанией Telewest на данную тему исследовании говорится, что многих родителей беспокоит содержание посещаемых их отпрысками страниц, но каждый четвертый не знает, куда обратиться за советом по данному поводу. Кроме того, большинство родителей не знало, чем занимаются в Сети их дети. Из 500 опрошенных родителей более половины призналось в собственной неуверенности, приводящей к тому, что они могут пребывать в Сети только в присутствии своих детей [9, с.28].
Игромания охватывает не только молодежь, но и достаточно большой процент взрослого населения. При этом различные половозрастные группы предпочитают различные виды игр. Среди пользователей школьного и студенческого возраста две трети – это молодые люди, предпочитающие стратегии, «стрелялки» и спортивные симуляторы. Больший интерес к стратегиям и ролевым играм проявляют представительницы женского пола. Следует отметить, что такие предпочтения сохраняются и в более зрелом возрасте, однако отмечается все больший рост интереса к компьютерным играм у женщин. Такие данные были получены в результате опроса, проведенного британским производителем кибер-игр ELSPA. В Британии женщины составляют 25% игроков, в США – 39%, а в Южной Корее – 69%. В среднем даме, увлекающейся компьютерными играми, 30–35 лет, она играет 7 часов неделю и тратит на игры свыше 300 дол. в год. Женщины не любят игр со смертельным исходом; им нравятся понятные, легкие игры, а не те, в которых масса элементов управления и которые нужно долго осваивать.
Вообще, деятельность субкультуры хакеров в киберпространстве подобна игре. Постепенное включение хакера в Интернет делает все более сложным процесс определения границ между реальным и виртуальным мирами. К тому же данная субкультура, а также мультимедиа-индустрия актуализировали множество технических стратегий, размывающих эту границу, – это так называемые технологии погружения в виртуальную реальность: трехмерных экраны и очки, объемный звук формата 5.1 и более, кибернетические площадки, трансформирующие движения человеческого тела в цифровые модели и создающие эффект механического присутствия человека в виртуальной среде. Упраздняя границы, современные технологии объективируют ситуацию фактически полного включения человека в информационные потоки. Жизнедеятельность хакера в них становится зависимой не только от его знаний и умений, но и самой информационной среды. Локальные компьютерные сети, в меньшей степени, и Интернет, в большей степени, предстают как системы с множеством постоянно трансформирующихся, постоянно возникающих и исчезающих переменных. При поверхностном рассмотрении создается иллюзия хаотичности этого пространства. На самом деле, природу этих процессов составляют вполне осознаваемые явления, поддающиеся изучению со стороны современной науки. Сложность анализа ситуации заключается в том, что информационная среда растет настолько большими темпами, что наука не только не может полностью контролировать их, но и не успевает анализировать последствия этих трансформаций.
2. Спамеры – одна из новых групп кибер-пользователей, возникшая в середине 1990-х гг. и в начале ХХI века представляющая определенную угрозу Интернет-пространству. Местом их локализации выступает Всемирная сеть.
Можно выделить две группы спамеров:

Спамеры-кракеры – профессиональные взломщики информационных ресурсов, которые, получив заказы и материальное вознаграждение от крупных компаний, занимающихся сетевым маркетингом и самостоятельной рассылкой спама – определенных рекламных сообщений, незаказанных получателем.
Спамеры-предприятия – предприятия, занимающиеся сетевым маркетингом, приобретающие за материальное вознаграждение у самеров-кракеров или вообще у кракеров списки компьютеров, доступы к которым ими предварительно взломаны, и самостоятельно с помощью своих компьютерных ресурсов осуществляющие спам-рассылку на электронные ящики пользователей. Спамеры-кракеры, как правило, продают свои списки не одной, а нескольким десяткам компаний, в результате от последних нечего недогадывающемуся пользователю приходят по электронной почте десятки, а то и сотни рекламных предложений. По данным исследований 64–83% электронной почты в мире – спам [3, с.3]. Исследования компании Sophos в 2006 году показали, что из США рассылается больше спама, чем из остальных регионов вместе взятых. Однако, если проследить информационный след рассылки спама, то представители этой компании считают, что в действительности большая часть спама производится в России, а российские спамеры для его рассылки используют американские компьютеры, контроль над которыми получают с помощью своих же кракеров. В процентном отношении показатели выглядят следующим образом: США – 56% мирового спама, Канада – 6,8%, на третьем месте – Китай и Гонконг, на четвертом – Южная Корея. Следует отметить, что в официальном списке стран-спаммеров 2006 года – ни одного из государств СНГ нет.

На начало 2007 года, согласно исследованию компании Marshal, доля спама составляла примерно 85 процентов от общего количества корреспонденции. По оценкам экспертов компании Sophos, самыми активными спамерами остаются американцы, далее следуют спамеры из Китая и Южной Кореи. Из стран СНГ Россия уже занимает восьмое место в рейтинге активности спамеров.
3. «Белые» хакеры – малочисленная группа кибер-пользователей, ставящая целью своей деятельности оказание помощи программистам и пользователям в совершенствовании управления компьютером и виртуальными сетями, модернизации и создании новых программ, в борьбе с черными хакерами – кракерами.
Если проанализировать стратегии активности в Интернет, то можно выделить четыре наиболее общие:

Стратегии размещения информации;
Стратегии защиты информации и сети;
Стратегии пользования информацией;
Стратегии хакинга и кракинга.

Стратегии размещения информации представляют собой совокупность процедур программирования, направленных на включения различного вида информации, находящейся вне компьютерной сети или Интернет и созданной в различных языках программирования, в сети открытого или закрытого пользования с одинаковой операционной системой. Стратегии пользования представляют перечень программных ресурсов, дающих возможность человеку получать, хранить, частично редактировать и размещать информацию. Перечень программ может постоянно изменяться, а они модернизироваться, но перечень предоставляемых пользователю процедур по работе с информацией остается неизменным, в противном случае, например, желание одного человека удалить определенные данные или программы в сети привело бы к нарушению ее работы или затруднило бы доступ другим пользователям к данным объектам.
Наибольшим веером возможностей активного преобразовательного участия в информационных сетях обладают стратегии защиты информации и сети. С одной стороны – это стратегии хакинга, с другой – кракинга. Разделение этих моделей активности на два лагеря неслучайно: носители этих стратегий представляют собой два различных ценностных взгляда на сети, информацию и Интернет. Первые выступают сторонниками регламентированного участия всех пользователей в информационном пространстве в рамках правового поля, вторые же желают неограниченного доступа ко всем ресурсам, несмотря на законы о защите интеллектуальной собственности. Именно между ними разворачивается борьба за доминирование в сетях.
Характерный пример деятельности белых хакеров – Адриан Ламо. Он стал известен на весь мир высокопрофессиональными методами взлома сайтов и экстравагантным образом жизни. Интернет-сообщество окрестило его “белым хакером” за то, что он не использует свои исключительные возможности ради злого умысла. Так, в декабре 2001 года американский телекоммуникационный гигант WordCom публично поблагодарил А. Ламо за то, что тот сумел обнаружить и закрыть брешь в системе безопасности, которая могла позволить злоумышленнику проникнуть в частные сети других крупных финансовых корпораций [10, с.28].
В большинстве случаев жизнь хакеров носит публичный характер. Так, в США проводится открытый чемпионат среди «белых» хакеров, в которых борются за победу команды из различных стран. 22 часа члены сборных пытаются взломать компьютеры друг друга в условиях закрытой сети. Данное соревнование направлено на содействие экспертам по безопасности в изучении методов нападения и, как следствие, методов защиты от возможных атак [1, с.29]. По мимо этого, проводятся международные конференции как в реальном социуме, так и в Интернет-пространстве. Необходимость и желание обмена опытом актуализирует и в европейских странах проведение хакерских съездов и конференций.
Кроме того, крупные IР-компании выступают инициаторами и финансовыми организаторами проведения различных чемпионатов в сфере высоких технологий, преследуя, как правило, экономические цели: заметить и завербовать на работу поддающего надежды молодого специалиста. В последние годы наибольшей известностью и престижем пользуются 2 чемпионата: по программированию и по Интернет-ориентированию. Так в 2006 на чемпионате по программированию, проводимому Google, победителем стал россиянин, при этом, в 100 лучших вошел еще 31 представитель России.
В статистическом своем большинстве «белые» хакеры – бывшие кракеры. Но путь превращения каждый из них проходит по-своему. Многим получить статус «белого» и избавиться от преследования, а также, в некоторых случаях приобрести известность, помогает деятельность на благо общества под пристальным вниманием правоохранительных органов и высокотехнологичных компаний.

«Черные» хакеры или кракеры – самая опасная группа в среде кибер-пользователей, занимающаяся несанкционированным доступом к сетям и информации, что приносит существенный ущерб определенному количеству пользователей. Кракеры в последние годы проявляют все большую склонность к объединению в группы. Посредством Интернет устанавливаются связи между разрозненными представителями как внутри определенной страны, так и за ее пределами. Одной из самых известных является международная группировка вирусописателей «29А», которая специализируется на создании концептуальных вредоносных программ. К «разработкам» данных кракеров относятся: Cap – первый макровирус, вызвавший глобальную эпидемию в Сети, Strem – первый вирус для дополнительных протоколов NTFS, Donut – первый вирус для платформы Net, Rugrat – первый вирус для платформы Win64.Такие группы известны определенными связями со спам-индустрией, охотно приобретающей у них сети из зараженных троянскими программами компьютеров, которые затем с помощью установки прокси-серверов используются для рассылки спама.

Основным инструментом деятельности как у «черных», так и у «белых» хакеров выступает вирус Программы активности вирусописателей постоянно дополняются новыми идеями и их объективациями в виртуальном мире. В последние годы постоянно возрастает количество русскоязычных пользователей, на что и нацелены преступные устремления спамеров. В интернете наблюдается массовая рассылка графических спамовых писем, в которых, кроме основного английского текста, призывающего срочно покупать акции некой сомнительной компании, содержится гиперссылка с текстом на русском языке «Отписать от рассылки можно здесь». Щелкнувший по ссылке перенаправляется на сайт, содержащий вредоносный код. В результате на его компьютер загружается троянская программа
Однако, было бы несправедливо полагать, что кракеры представляют собой органическое единство. Их можно разделить на несколько групп в зависимости от цели, с которой осуществляется взлом:

Вандалы – самая известная (во многом благодаря широкому распространению вирусов, а также творениям некоторых журналистов) и самая малочисленная часть кракеров. Их основная цель – взломать систему для ее дальнейшего разрушения. К ним можно отнести, во-первых, любителей команд типа rm -f -d *, del *.*, format c:/U и так далее, и, во-вторых, специалистов в написании вирусов или «троянских коней». Эта стадия кракерства характерна для новичков и быстро проходит, если кракер продолжает совершенствоваться. Кракеров, которые даже с течением времени не миновали эту стадию, а только все более оттачивали свои навыки разрушения, можно определить как устоявшихся носителей девиантного поведения [4, c.212].
«Шутники» – наиболее безобидная часть кракеров (конечно, в зависимости от того, насколько злые они предпочитают шутки), основная цель которых – известность, достигаемая путем взлома компьютерных систем и внесения туда различных «юмористических» эффектов. К «шутникам» также можно отнести создателей вирусов с различными визуально-звуковыми эффектами (музыка, дрожание или переворачивание экрана, рисование всевозможных картинок и тому подобное). “Шутники” обычно не наносят существенного ущерба компьютерным системам и их администраторам (разве что моральный). На сегодняшний день в Интернете это наиболее распространенная группа кракеров, обычно осуществляющих взлом Web-серверов, чтобы оставить там упоминание о себе. Все это либо невинные шалости начинающих, либо рекламные акции профессионалов.
Экспериментаторы – пытливая молодежь, осваивающая киберпространство и стремящаяся до всего дойти на собственном опыте. Подобно детям, которые усваивают нормы человеческого общежития, экспериментируя с этими нормами и намеренно делая «как нельзя», чтобы посмотреть, что из этого получится, они взламывают компьютерные системы из чистого любопытства. Злонамеренности или стремления к выгоде здесь нет – чистое баловство, в более широкой перспективе весьма к тому же полезное: именно из таких «экспериментаторов» и вырастают со временем настоящие компьютерные специалисты и «белые» хакеры.
Взломщики – профессиональные кракеры, пользующиеся наибольшим почетом и уважением в своей среде. Их основная задача – взлом компьютерной системы с серьезными целями, например, с целью кражи или подмены хранящейся там информации. Как правило, для того, чтобы осуществить взлом, необходимо пройти три основные стадии: исследование вычислительной системы с выявлением в ней изъянов (уязвимостей), разработка программной реализации атаки и непосредственное ее осуществление. Естественно, настоящим профессионалом можно считать только того кракера, который для достижения своей цели проходит все три стадии. С некоторой натяжкой профессионалом можно также считать того кракера, который, используя добытую третьим лицом информацию об уязвимости в системе, пишет ее программную реализацию (exploit). Осуществить третью стадию, используя чужие разработки, очевидно, может практически каждый. Нередко данную группу обозначают еще как пираты. Такой термин используется для обозначения той совокупности кракеров, которые воруют свежие программы. Здесь уже можно говорить о группах и разделении труда внутри них. Одни специализируются на взломе компьютерной защиты; функция других состоит в «скачивании» (копировании) ворованного «софта» (программного обеспечения) на свой компьютер (на хакерском жаргоне такие люди называются «курьерами» ); третьи же, так сказать, «дистрибьюторы» (которые в принципе вообще могут не знать, что такое компьютер и как он работает) занимаются распространением ворованных программ. Корыстная мотивация людей, входящих в пиратские группы, вполне очевидна. Но речь вовсе не обязательно идет о деньгах – в качестве платы за свежие программы ( warez на жаргоне) принимается либо другой warez, либо адреса компьютеров со взломанной защитой. Поскольку дыры в компьютерной защите выявляются и, соответственно, «штопаются» довольно быстро (как правило, в течение от нескольких часов до недели), адреса взломанных систем и пользуются огромным спросом.
– Интернет-мошенники, выдающими свои сайты за другие. Обычно они маскируют ссылки на свои сайты, копируют дизайн популярных ресурсов и требуют на специально созданных веб-страницах ввести пароль пользователя или данные о его кредитной карте. Впервые защита от фишинга появилась в 2004 году в браузере Internet Explorer, который перестал обрабатывать в адресной строке символ @, позволяющий осуществить подмену сайта злоумышленника. Аналогичным механизмом уже оснащены многие почтовые программы и системы.
Шпионы. К этой группе относятся люди, охотящиеся за секретной информацией. Обычно они работают на заказ и за очень большие деньги – на военных, разведку и т.п. В последнее время эта модель активности приобретает новую форму – «боевой езды» (war driving – на языке хакеров): кракеры-«шпионы» разъезжают по городу в поисках незащищенный Wi-Fi сетей. При обнаружении таковых, по беспроводному каналу они внедряют в атаковываемую компьютерную сеть spywar-программу, с помощью которой перехватывают информацию. Как правило, это данные о реквизитах кредитных карт клиентов. Затем кракеры действовали по известной схеме: взлом банковской сети или сети магазинов, которыми пользовался владелец карты, и перевод денег на свои оффшорные счета.

По способу действия всех кракеров можно разделить на 2 большие группы:
А) группы скрытого действия – нацелены на латентное внедрение вредоносных программ и получение искомой и информации или возможностей управления компьютером или сетями, с целью виртуального или реального воздействия;
В) группы открытого (репрезентирующего) действия – нацелены в первую очередь на получение известности в виртуальном, а по возможности и в реальном бытии, путем создания масштабных по распространению вирусных программ.
Впрочем, все не так просто. Дело в том, что, как и в случае с «хорошими хакерами», двигающими компьютерный прогресс, говорить что-то в общем здесь бессмысленно – мотивы деятельности кракеров и ее конкретные формы достаточно многообразны. Условно можно выделить следующие группы доминирующих мотивов:

Психологические мотивы . В последних публикациях специалистов-психологов традиционно акцентируется внимание на следующих мотивирующих установках – желаниях известности, признания и славы. Было установлено, что такие мотивы как месть и недовольство характерны для кракерских атак на корпоративные сети и данные. Причины этих процессов могут быть различными – отсутствие продвижения по служебной лестнице, низкая зарплата, слишком низкий статус в корпоративной иерархии, обида на кого-то из коллег, выговор от руководства и т.д. Зачастую самыми разрушительными бывают именно внутренние атаки. Не секрет, что многие компьютерные специалисты – интроверты, испытывающие определенные сложности в общении и имеющие сравнительно низкую самооценку [8, с.27]. Взлом компьютерных систем для таких людей – попытка достичь более высоких оценок со стороны «коллег по цеху».
Экономические мотивы . Получение материальных благ всегда было одним из важных фактором, обуславливающим поведение кракера.
Политические мотивы . Практически все политические события последнего десятилетия, будь то войны в Чечне, Югославии, Афганистане и Ираке, либо противостояние США с Кубой, Северной Кореей и Китаем, всегда сопровождались «столкновениями» в киберпространстве. Известно, что политические группировки радикальной или религиозной направленности также активно вербуют компьютерных специалистов для противодействия государственным спецслужбам и более активного распространения в Интернете «правильной» информации [129, с.27]. Вдобавок к этому, многие компьютерные специалисты являются носителями «левой» либо анархической идеологии. Поэтому «идеологические» атаки хакеров – это, как правило, либо атаки антиглобалистов, направленные против транснациональных корпораций и правительств наиболее богатых стран, либо действия представителей хакерской субкультуры, выступающих против ущемления свободы, где бы то ни было [129, с. 27]. Еще одна специфическая реализация идеологии свободы – это борьба против скрытия какой-либо информации кем бы то ни было. «Information must be free!» (Информация должна быть свободной!) – заявляют кракеры во всем мире, и под этим девизом взламывают самые различные базы данных и выкладывают полученные таким образом данные в открытый доступ в Интернете. Они же создают пиринговые сети и всячески “помогают” нарушать авторские права.
Религиозные мотивы . Известно, что тоталитарные секты в разных странах мира также привлекают к своей деятельности высококлассных специалистов по информационным технологиям [129, с. 27]. Делается это по нескольким причинам. Во-первых, чтобы посредством компьютерного мошенничества пополнять свою казну. Во-вторых, чтобы способствовать более активному и широкому распространению своих идей через Интернет. И, в-третьих, – для проведения террористических актов. В докладе нью-йоркской полиции об угрозе исламского экстремизма Интернет был назван новым полем битвы против террористов. Согласно данным Reuters, комментируя выпуск доклада, комиссар полиции Нью-Йорка Рэймонд Кэлли назвал глобальную сеть «новым» Афганистаном. Согласно исследованиям полицейского управления, через Всемирную сеть террористы получают возможность распространять свою идеологию и склонять жителей западных стран к противоправным действиям. По их мнению существует 4 стадии превращения добропорядочного американца в опасного экстремиста: предрадикализация, самоидентификация, усвоение радикальных идей и «джихадизация».

Перечень мотивов не исчерпывается изложенными выше, бывают и более редкие – защита экологии и ревность. Низменность мотивов кракеров и отсутствие стремления к профессиональному росту приводят к тому, что 90% из них являются кракерами-«чайниками», которые взламывают плохо администрируемые системы, в основном, используя чужие программы, такие как представленная в русской версии кракерская программа «Взлом – операционная система хакера», которая предназначена для взлома сетей, почты, софта и другой закрытой информации. Она содержит набор утилит для проведения массированных атак как на отдельные компьютеры, так и сети. Система автономна в своей работе не требует применения операционной системы Windows, запускается с диска и не оставляет в сети никаких следов. Даная программа быстро находит распространение в Интернет. Сразу после выхода ее второй версии в сети наблюдался резкий рост кракерской активности. Разработчики уверяют, что и в будущем эта программа остается грозным оружие в руках даже начинающего кракера, вследствие понятности своего интерфейса. Да и стоимость такого ПО обеспечивает ее относительно широкую доступность для пользователей – 18 дол. США.
Написание вирусов становиться неотъемлемым атрибутом современного информационного общества. Большинство индивидуальных и корпоративных пользователей в той или иной степени оказываются вовлеченными в процессы возникновения, распространения и уничтожения вирусных кодов. Возникает целая индустрия компаний, занимающихся разработкой антивирусного программного обеспечения, создающих, по сути дела, вирусы, направленные на уничтожение вредоносного ПО. В этом и есть диалектика современного виртуального пространства: постоянная объективация программ и антипрограмм.
По данным Управления «К» МВД России более 75% кракеров на просторах Рунета (российская часть Интернет-пространства) – это лица моложе 25-ти лет, причем с очень высоким образованием. Количество преступлений в этом сегменте Интернет растет в геометрической прогрессии и удваивается ежегодно. Если в 1997 году в России было выявлено только 17 преступлений такого рода, то в 2003 году их число составило 10920. В целях сокрытия своей причастности к совершению преступлений злоумышленниками используются чужие аккаунты доступа, однократные выходы в сеть с присвоением разных динамических IP-адресов и другие способы конспирации, так что изловить их чрезвычайно сложно.
В первом полугодии 2004 года по материалам подразделений “К” возбуждено 1673 уголовных дела, что на 45% больше, чем за аналогичный период прошлого года. Количество выявленных преступлений возросло почти на 6% и составило 4295 против 4057 в прошлом году.
Больше половины (55%) возбужденных дел составляются по факту неправомерного использования сетевых реквизитов при авторизации в сети (воровство паролей), еще 10,6% (177 дел) – это компьютерное пиратство, 8% (137) – распространение порнографии, 4,1% (67) – распространение вредоносных программ. Остальные категории преступлений включают фрикинг (3%), кардинг (1,5%) и разглашение сведений ограниченного доступа (2,4%).
75,2% “рунетовских” кракеров – это лица в возрасте 25-ти лет и моложе. При этом 67% от общего числа преступников имеют высшее или неоконченное высшее образование, что говорит об их высоком интеллектуальном уровне.
Статистически близкая ситуация с кибер-преступностью и в Беларуси. Если в 1998–2000 годах было возбуждено три уголовных дела, связанных с использованием компьютерных технологий, то с 2001 по 2005 год — 1813. В 2003 году выявлено 118 преступлений в сфере высоких технологий, в 2004 году – 135, в 2005 году – 178, в 2006 – 334. Данная статистика свидетельствует о значительном росте компьютерной преступности. Среди территориальных «лидеров» в 2006 году можно отметить Минск и Минская область – 93 случая, Гродно – 53, Гомель – 51, Витебск – 47, Могилев – 46, Брест – 44.
Сегментарно структура преступлений в сфере высоких технологий за 2006 год согласно данным Управления по раскрытию преступлений в сфере высоких технологий Министерства внутренних дел Республики Беларусь (УРПСВТ) выглядит следующим образом: 72% от общего числа – хищение путем использования компьютерной техники, 13% – модификация компьютерной информации, 6% – разработка вредоносных программ, 4% – несанкционированный доступ к компьютерной информации, 3% – компьютерный саботаж, 1% – неправомерное завладение компьютерной информацией, 1% – изготовление и сбыт спецсредств для несанкционированного доступа к информации. При этом структура компьютерной преступности по сравнению с 2005 годом существенно изменилась. Так в 2005 году лидировал несанкционированный доступ к компьютерной информации – 34% от общего числа преступлений, далее «лидеры» расположились следующим образом: модификация компьютерной информации – 25%, хищение путем использования компьютерной техники – 19%, компьютерный саботаж – 13%, разработка вредоносных программ – 6%, изготовление и сбыт спецсредств для несанкционированного доступа к информации – 2%, неправомерное завладение компьютерной информацией – 1%.
В настоящее время в России и Беларуси отмечается устойчивая тенденция объединения кракеров в группы, в том числе международные. С целью оперативного реагирования на деятельность международных группировок в рамках стран «большой восьмёрки» созданы и работают в круглосуточном режиме национальные контактные пункты. Дежурный оперативный сотрудник находится на постоянной связи в режиме реального времени со своими коллегами в национальных контактных пунктах остальных семи стран. Взаимодействие с остальными странами осуществляется по каналам Интерпола.
Традиционно свое «творчество» кракеры наиболее часто и ярко объективируют по пятницам, субботам и воскресениям, отсюда можно предположить, что, во-первых, у них имеется достаточно свободного времени только в выходные дни, а, во-вторых, это также связано с удобством осуществления атаки, так как иногда ее результаты могут быть замечены или исправлены только в понедельник.
Между вирусописателями развернулась настоящая соревнования на быстроту и масштабы заражения ПК, а также на инновационность в разработке вредоносных кодов. Так, в январе 2006 года вирус Nyxem.e за неделю после обнаружения заразил 1 млн. компьютеров, а код Gpcode.ac стал первой троянской программой, использовавшей криптографический алгоритм для шифрования данных RSA с длиной ключа 56 бит. В июне последовательно появились новые Gpcode (.ae,.af,.ag), причем каждый раз для шифрования использовался все более длинный ключ (260, 330, 660 бит). Троян широко распространился в российской части интернета с помощью спама.
С течением времени вирусы имеют тенденцию программно усложняться: почтовый червь Bagle прошел путь от простой программы в 2004 год до сложного вредителя, обладающего функциями прокси-сервера, загрузчика, шпиона, а почтовый вирус Warezov с сентября по конец 2006 года мутировал более 300 раз.
Всего за 2006 год появилось 60 тысяч новых вирусов, это 41-процентный рост числа новых вирусов по сравнению с 2005 годом. Из новых вариантов вредоносных программ 91% — трояны, 5% — черви и 4% — эксплойты и другое вредоносное ПО. В 2006 году, как и в 2005 году, основным источником новых вредоносных программ был Китай, 30% «троянцев» имеют китайское происхождение. Далее следуют бразильские вирусописатели, специализирующиеся на программах для кражи реквизитов. Третье и четвертое места делят Россия и Турция. Российские вирусописатели производят относительно много концепт-вирусов, руткитов, троянцев для рассылки спама, установки рекламного ПО и сбора адресов электронной почты. Турки часто пишут коды для DoS-атак, бэк-доры, вирусы для ботнетов.
В 2007 году наметились следующие тенденции:
-   стремительного роста числа троянских программ-шпионов, ориентированных на кражу данных пользователей онлайн-игр;
-   дальнейшее развитие троянцев-шифровальщиков, в которых начали применяться серьезные криптографические алгоритмы; повышенное внимание вирусописателей к Microsoft Office;
-   первые не концептуальные, а действительно опасные вирусы и черви для операционной системы MacOS; троянские программы для мобильной платформы J2ME;
-   активное использование хакерами систем мгновенного обмена;
-   отсутствие глобальных эпидемий, приход им на смену локальных, «организованных» по географическому признаку или имеющих крайне малый период активности;
-  стремительная экспансия вредоносных программ в те области интернет-деятельности, которые ранее оставались относительно безопасными – онлайн-игры и социальные сети; применение все новых способов противодействия антивирусным компаниям – упаковки, шифрования, замусоривания вирусного кода.
По данным антивирусной компании Trend Micro ущерб от вирусов год от года растет внушительными темпами: так, в 2001 году он составил примерно 13 млрд. долларов, в 2002, – по разным оценкам, от20–30 млрд., в 2003 году – 55 млрд. основной источник заражения – спам [7, с. 5].
При этом вирусная активность кракеров ведет к существенным экономическим потерям. Согласно подсчетам PricewaterhouseCoopers кракеры и авторы компьютерных вирусов в 2002 году нанесли ущерб мировой экономике в 1,5 трлн. Долларов США. В свою очередь в 2000 году только в США совокупные потери американских фирм составили 266 млрд. долларов США. Для сравнения, это больше, чем действия всех финансовых мошенников, включая преступления с пластиковыми картами и биржевые аферы. В 2000 году потери частных пользователей США составили $ 17 млрд., в то время как в 1995 – $ 0,5 млрд., в 1996 – $ 1,8 млрд., в 1997 – $ 3,3 млрд., в 1998 – $ 6,1 млрд., в 1999 – $ 12,1 млрд. В большинстве случаев учитываются убытки от остановки бизнес-процессов и потерянного рабочего времени. Никто пока не берется приблизительно подсчитать, какие суммы потеряны в результате уничтожения вирусами ценной информации, хранившейся на компьютерах.
Разные исследователи по-разному оценивают перспективы борьбы с вирусной напастью, однако преобладают пессимистические прогнозы. Так, ученые из Университета Карнеги Меллон пришли к выводу, что борьба с компьютерными вирусами будет крайне долгой и, вероятно, безуспешной. Анализ социальных ролей позволил установить то обстоятельство, что субкультура хакеров имеет определенную внутреннюю неформальную иерархию: геймеры, клаберы, спамеры, «белые» хакеры, «черные» хакеры (кракеры). Следует отметить, что кракеры, в свою очередь, социально неоднородны и имеют определенную внутреннюю структуру ролей: вандалы, «шутники», экспериментаторы, взломщики, пираты, дилеры, «охотники».

Литература:

Казунов В. Американский хакерский чемпионат пройдет в феврале 2005 г.//Компьютерная газета. – 2004. – 9 сентября. – С.29.
Козлов В.Е. Компьютерные преступления: криминалистическая характеристика и осмотр места происшествия. – Мн.: Академия МВД Республики Беларусь, 2001. – 120 с.
Кононович А. ФБР начинает войну со спамерами// Компьютерные вести. – 2004. – 27 мая. – С .3.
Леонов А.П., Леонов К.А., Фролов Г.В. Безопасность автоматизированных банковских и офисных систем. – Мн.: НКП Бел., 1996. – 280 с.
Малыженков Е. Компьютерные клубы: кто есть кто?// Компьютерные вести. – 2004. – 29 января. – С. 22.
Масленченко С.В. Субкультура и коммуникация: Монография. – Мн.: Институт радиологии, 2003. – 90 с.
Платов А. Кое-что о вирусах// Компьютерная газета. – 2004. – 26 января. – С .5.
Платов А. Мотивы хакеров//Компьютерная газета. – 2003. – 8 сентября. – С.27.
Саевич Д. Беспризорные дети во Всемирной сети//Компьютерная газета. – 2003. – 22 сентября. – С.28.
Саевич Д. Благородный хакер попал под суд//Компьютерная газета. – 2003. – 22 сентября. – С.28.
Санько С. Компьютерное бешенство? // Компьютерные вести. – 2004. – 8 января. – С.2.