Реферат: Хакерство как социальное явление - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Хакерство как социальное явление

Банк рефератов / Информатика, информационные технологии

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Архив Zip, 33 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

16 СОДЕРЖАНИЕ Стр. Введение 3 1 Общие сведения 4 1.1 Терминология 4 1.2 Хакерская этика 4 1.3 Классификация 4 1.4 Социальная среда 5 2 История хакерства 8 2.1 Зарождение 8 2.2 Телефонные фрикеры – 1970 год 8 2.3 Хакерские объединения 9 2.4 Преступление и закон 9 2.5 Червь Морриса 10 2.6 Глобальная сеть интернет 10 3 Уголовная ответственность 11 3.1 Законодательная база 11 3.2 Случаи уголовного наказания 11 4 Хактивизм и кибертерроризм 12 Заключение 15 Библиографический список литера туры 16 ВВЕДЕНИЕ Информатизация и компьютеризация в современном обществе при обретают все больший размах. Компьютеры входят во все новые и новые обла сти человеческой практики, тран с формируя при этом не только отдельные действия, но и человеческ ую деятельность в целом, оказывая влияние на все психические пр о цессы. Применение информационных технологий при конкретных действиях или в идах деятел ь ности может оказыва ть влияние даже на всю личность в целом. Явление хакерства часто объясняется как один из способов ухода (эскапи зма) или погр у жения в мир иллюзор ной реальности, творимой и видоизменя е мой самим хакером сообразно своему вкусу и в некоторой степени – групповым представлениям. Часто хакеров описывают с негативной стор оны, подчеркивая их запретные действия. Однако это точка зрения неве р на [4]. В последнее время интерес к проблеме хакеров возрос, особенно в средст вах массовой информации. Следует отметить, что такая популярность этой т емы привлекает многих по д ростко в, которые начинают изучать информац и онные технологии ради того, чтобы когда-нибудь называться хаке рами. Целью работы будет оценка проблемы хакерства как социального явления. Предметом и с следования – хакер ы и их социальная среда. Задачи: 1. Дать представление о хакерах. 2. Привести особенности их деятельност и. 3. Дать представление о хактивизме и со циальной среды хакеров. 1 Общие сведения 1.1 Терминология В определяющих основ ные концепции информационной безопасности д о кументах термин хакер не встречается Есть понятие злоумышленник или нарушитель, н о это более общие понятия, чем хакер. . Слово хакер невозможно адекватно перевести на русский. Это с лово сейчас используют в двух значениях - с одной стороны, это человек, ко торый прекрасно знает компьютер и п и шет хорошие программы, а с другой - незаконно проникающий в ком пьютерные системы с целью получения информации. Англи й ский глагол «to hack» применительно к комп ьютерам может означать две вещи - взломать систему или починить ее. В осн ове этих действий лежит общая основа: понимание того, как устроен компью тер и программы, которые на нем раб о тают [1]. Всё же дадим следующее определение: хакер - это человек, дискре дитирующий информ а ционные сист емы ради собственного интереса Сами хакеры уточняют: если взлом систем производится со зл ым умыслом, то это уже крэкер. , не нанося ощут и мого вреда, он не делает прибыль от хакин га, это его хобби. 1.2 Хакерская этика В 1984 году Стивен Леви в своей знаменитой книге «Хакеры: герои компьютерной р е волюции» сформулировал принципы хакер ской этики [1]: 1. Доступ к компьютерам должен б ыть неограниченным и полным. 2. Вся информация должна быть бесплатн ой. 3. Не верь властям - борись за децентрали зацию. 4. Ты можешь творить на компьютере иску сство и красоту. 5. Компьютеры могут изменить твою жизн ь к лучшему. Эти формулировки чет ко определяют, что первоначально явление хакеров было социал ь ным протестом. 1.3 Классификация Согласно существующим стандартам потенциального нарушите ля безопасности инфо р мацион ной системы можно классифицировать по уровню знаний и мастерству, котор ые уч и тываются при построени и модели нарушителя. Например, 3 уровня мастерства: новичок, любитель, проф ессионал. Сами хакеры выделяют подобную же классификацию [3]: 1. «Ламер» - человек слабо и обра зно представляющий себе взлом как так о вой. 2. «Продвинутый ламер» - он интересует ся взломом, системами безопасности и хочет овладеть искусством преодол ения систем защит, но фактич е с ки его знания малы. 3. «Хакер-новичок» - старается себя сов ершенствовать, уже может сделать преодолеть примитивные механизмы защ иты. 4. «Хакер-любитель» - достаточно опытн ый и хорошо представляющий технологии взлома и защиты человек. 5. «Хакер» - профессионал. Также самих хакер ов выделяют по специализации: кардер, фрикер, дефейсер, взломщик сайтов и программного обеспечения и т.д. Профессионал должен прекрасно разбират ься во всех областях. Выделяют по отношению к вопросам этики и такую классификацию: 1. Романтики-одиночки. Они, как п равило, взламывают базы данных из чистого люб о пытства. В целом они довольно безопасны и бескорыстн ы, но и наиболее талантл и вы. 2. Прагматики или классики. Работают к ак в одиночку, так и группами. Похищают, как говорится, что придется: базы данных, программы, электронные версии разных изданий. 3. Разведчики. Сегодня в любой уважающ ей себя фирме имеется хакер, оформленный обычно как программист. Его зад ача - взламывать сети конкурентов и похищать о т туда самую разную информацию. Этот тип пол ь зуется сейчас наибольшим спросом. 4. Кибергангстеры. Это уже профессион альные компьютерные преступн и ки. Их пока не так много, и работают они в основном на преступн ые организации и группировки. Действуют почти всегда группами. Тут задач и конкретные: блокировка и развал раб о ты компьютерных сетей разных неугодных фирм, а также кража де нег с банковских счетов. Дело это дорогое и небезопасное, зато самое высо кооплачиваемое. В частн о сти, н е так давно группа российских хакеров взломала сеть солидного европейс кого банка и, запустив туда вирус, на сутки полностью дезорганизовала ег о работу. 1.4 Социальная среда Важным представляет ся вопрос о социальной организации хакеров и об их представлении о себе как группе. Так, в различных статьях и публикациях о х а керах часто можно встретить такие слова , как субкультура или андерграунд. Необходимо заметить, что для этого ест ь о с нования. Так, в 1996 году в ответ н а принятие в США «Телекоммуникационного акта» Дж. П. Барлоу, один из основ ателей организации по защите прав граждан глобальной сети, опу б ликовал «Декларацию Независимости Киб ерпространства». В ней автор утверждает незав и симость социального и информационного пространства о т государства и правительства и тех законов, которые они «пытаются навяз ать» в киберпр о странстве [4]. По мнению психологов многие из хакеров были людьми с какими-либо н е достатками, будь то излишняя полнота , или нелегкое детство: разбитые семьи, наркотики и отсутствие полноценн ого общения и со сверстниками, и со взрослыми. Например, детство Сьюзен Са н дер (единственной девушки-хакер а) оп и сывается следующим образо м: «Ей было лет восемь, когда она нашла утешение в телефонных разговорах». Ее дальнейшую судьбу можно охара к теризовать следующим образом: Сьюзен научилась проникать в ко мпьютеры оборонного комплекса, была довольно популярна и буквально упи валась своей вл а стью [4]. В портретах и историях хакеров можно проследить общие черты, некоторые психологич е ские характеристик и. Например, не подлежит сомнению, что больши н ство хакеров обладает исключительно высоким уровнем интел лекта. Высокие познавательные способности просто необходимы хакерам, т ак как для успешного доступа на удаленные компьютеры нужны бл е стящие знания телефонного, компьютерно го оборудования и систем. Другой общей чертой всех героев книги является настойчивость, упорство в достижении цели. Говоря о высоких интеллектуа льных способностях, необходимо отметить и высокую познавательную моти в а цию многих хакеров: часто хаки нг совершается ради того, чтобы иметь возможность пораб о тать на более мощном компьютере, посмо т реть, как работает та или иная пр ограмма, узнать больше о том, как работают новые операционные системы ил и программы. Не меньшее зн а чение имеет и мотивация доминирования: многие стремятся стать лучшими среди х акеров, показать другим, на что они способны [4]. Другая типичная картина в историях и биографиях хакеров - неудачный оп ыт взаимоде й ствия с обществом в детстве: неполные семьи, несложившиеся отношения со сверстниками, одино чество. Многие авторы подчеркивают в своих публикациях значение такого опыта в жизни хакера, фактически реша ю щего его судьбу. О Кевине Митнике пишут следующее: «Болезненные переживания, от которых он, одинокий и никому не нужный, мучился в детс т ве, привели к тому, что он стал изд еваться над радиолюбителями, дурачить пользователей телефонной сети и взламывать компьютеры, - для него это был единственный способ ощ у тить свою силу и значительность». Таким образом, можно говорить о том, что увлечение и н формационными технологиями и успехи в этой области могут служить своего рода компе н сацие й недостаточного общ е ния с близ кими взрослыми и сверстниками [4]. Важным психологическим моментом является непонимание последствий св оих действий хакерами. Парадокс состоит в том, что несмотря на свой высок ий интеллектуальных ур о вень, ха керы плохо представляют себе последствия своих действий - простаивание выкл ю ченных компьютеров, людей, оторва н ных друг от друга и от сво ей работы. Эти последствия оказываются отгороже н ными от них временем и расстоянием [4]. Всё же сами хакеры часто обсуждают и вопросы морали. Так, одно из определ ений хаке р ства звучит как «след ование хакерской этике». У этики хакеров есть два значения. Первое: декла рация свободы информации; подчеркивается, что любая информация должна р аспр о страняться свободно, быть досту п ной всем. Второе определе ние касается взлома программ: в нем нет ничего аморального. В других публ икациях, принадлежащих перу хакеров, можно найти и указания на новые тен денции в хакерской субкультуре. Во-первых, сами хакеры о б ратили внимание на то, что средства масс овой информации создают в обществе стереотип хакера как асоциального с убъекта, который ломает защиты на компьютерах и программных продуктах, с оздает вирусы, портящие информ а цию. Необходимо отметить, что, наряду с тем, что в субкультуру хакеров влив аются новые поколения, среди старшего поколения хакеров можно наметить различные тенденции. Часть хакеров в старшем возрасте остается р а ботать в научных центрах и лаборатор иях, изредка позволяя себе вспомнить прошлое. Другая часть хакеров, поки дая андерграунд, примыкает к ряду «белых воро т ничков» в компьютерных технологиях. Таким образом, можно с делать вывод о том, что для самих хакеров ос о бую ценность представляет взаимодействие с компьютером, пр ограммным обеспечением (кот о рое представляет собой продукт творчества многих талантливых людей и не од ного покол е ния программистов), п остоянный процесс познания, возможность обмена опытом и инфо р мацией с такими же, как они сами, энтузиас тами и специалистами. Требование свободы и н формации в этой трактовке приобретает особый смысл - как тре бование самостоятельности, компетентности, информированности о всех д елах государства, независимости от чьего-то мнения, указания. В соответс твии со своей идеологией элитарные круги хакеров не могут отделиться от новичков, которые приходят в это информационное сообщество за популярн о стью и признанием, однако, конст атируют тот факт, что в новых поколениях хакеров поя в ляются люди, ищущие общественного призн ания, уважения других и сам о уваж ения, но мало интересующиеся самими информац и онными технологиями [4]. 2 История хакерства Хакеры появились почти сразу после создания первого компьютера. Давайте проследим основ ные этапы этого движения за последние сорок лет. 2.1 Зарождение Первоначально сло во хакер вовсе не носило негативного оттенка, а первые хакеры шут и ли вполне безобидно. Каждый год в н очь накануне дня дурака купол главного здания Масс а чусетсского технологического инсти тута украшается каким-нибудь неожиданным и весьма громоздким предмето м. Это традиционная забава выпускников. Такие шутки назвали «хак а ми», от них же пошло и «хакер», т. е. « делающий хаки». Хакер в подлинном смысле - это рефлексирующий компьютерн ый и н теллигент, тот, кто не отд ал себя полностью бизнесу, кто стремится сохранить самобытность своего «я», - разумеется, при этом он просто обязан быть специалистом. Американск ое «hack» имеет десятки знач е ний (мотыга, кляча и даже - девица легкого поведения), но также и - «изысканная п роделка интеллектуалов». Авторы проделки должны остаться неизвестными , во всяком случае на время. Хак должен поразить окружа ю щих, не причинив при этом - что принцип иально важно - ни им, ни окружающей среде ни малейшего вреда. Родина хаков, Массачусетсский технологический институт, - одно из эли т ных учебных заведений США. МТИ был осн овной кузницей кадров высшей квалификации для военно-промышленного ко мплекса во время холодной войны. Позже хакеры перемест и ли свои шутки в виртуальное простран ство. Движение хакеров постепенно пополнили и во з главили люди, не име ю щие никакого понятия о его источниках и неписаных правила х [8]. 2.2 Телефонные фрикер ы – 1970 год Телефонные хакеры (фрикеры) занимались взломом региональных и международных с е тей, получая в результате возможност ь звонить бесплатно. Один из фрикеров, Джон Дрейпер (капитан Кранч), обнаружил, что простой иг рушечный свисток генерирует сигнал с частотой 2600 Гц. Точно такие же х а рактеристики обеспечивал удален ный доступ к коммутирующим системам AT&T. Дрейпер сконструировал специал ь ное устройство, которое в соч етании со свистком и телефонным аппаратом позволило ему делать бесплат ные зво н ки [2]. Вскоре после этого в журнале Esquire была опубликована статья под назв а нием «Секреты маленькой синей кор обочки». В ней описывался порядок изготовления подобного устройс т ва. После этого число случаев теле фонных мошенничеств в Соединенных Штатах заметно возросло [2]. Среди прочих ряды правонарушителей пополнили Стив Возняк и Стив Джобс , будущие основатели комп а нии Apple Computer [2]. 2.3 Хакерские объедин ения После того как обл асть деятельности телефонных фрикеров стала смещаться в сторону компь ютерной техники, появились первые электронные доски объявлений. Доски о бъявл е ний Sherwood Forest и Catch-22 были предш ественниками групп новостей Usenet и электро н ной почты. Они стали местом встреч фрикеров и хакеров, кото рые обменивались там нов о стя ми, продавали друг другу ценные советы, а также торговали украденными па ролями и номерами кредитных карт. Начали формироваться группы хакеров. О дними из первых п о добных груп п стали Legion of Doom в США и Chaos Computer Club в Германии [2]. Фильм «Военные игры» впервые познакомил общество с хакерами. Именно по сле его проката зародилась легенда о хакерах-кибергероях. Главный персо наж фильма, которого и г рает Мэ ттью Бродерик, пытается взломать компьютер производителя видеоигр, но в место этого проникает в военный компьютер, имитирующий ядерную войну. В 1983 году власти арестовали шестерых подростков, входивших в так называ емую гру п пу 414. Всего за девять дней хакеры взломали 60 компьютеров, в том числе несколько машин Национал ьной лаборатории в Лос-Аламосе, с п о мощью которых велись разработки ядерного оружия. В 1984 году нача л выходить первый хакерский журнал «2600». Через год за ним п о следовало эле к тронное издание «Phrack» [2]. 2.4 Преступление и зак он В условиях роста з арегистрированных случаев взлома компьютеров в государственных учреж дениях и частных компаниях конгресс США в 1986 году принял «Акт о компьютер ном мошенничестве и злоупотреблениях», согласно которому проникновени е в компьютерную систему было причислено к уголовным престу п лениям [2]. Первый случай международного кибершпионажа был зарегистрирован в За падной Герм а нии. Хакеры, имевш ие определенное отношение к клубу Chaos Computer Club, были арест о ваны за проникновение в американские компьюте р ные системы и за про дажу исходного кода операционных систем КГБ. Троих из них сдали властям свои же друзья-хакеры, а четвертый подозреваемый покончил жизнь самоуби йством, после того как в печати появилась публик а ция, описывающая его роль в преступном плане. Посколь ку похищенная информация не я в лялась секретной, хакеры были оштрафованы и приговорены к усл овному з а ключению [2]. 2.5 Червь Морриса Компьютерный черв ь, выпущенный на волю в 1988 году Робертом Моррисом, поразил около 6 тыс. компь ютеров, парализовав важные федеральные и университетские системы. Робе рт Моррис-младший, аспирант Корнеллского университета и сын научного ди ректора одного из подразделений Агентства национальной безопасности, запустил в сеть arpa net пр о грамму, автоматически рассылающ его свои копии по электронным каналам. Моррис хотел посмотреть, какое во здействие его программа окажет на системы, работающие под управл е нием операционной системы u nix. Моррис был исключен из униве рситета и приговорен к трем г о дам условного заключения и штрафу в 10 тысяч долларов [2]. 2.6 Глобальная сеть ин тернет Повсеместное испо льзование интернета фактически началось с нового бра у зера Netscape Navigator, появление которого заметн о упростило доступ к информации. Хакеры очень б ы стро переместились в новую среду. Серийный компьютерный взломщик Кевин Митник был арестован агентами а мерика н ских спецслужб и обви нен в похищении 20 тысяч номеров кредитных карт в 1995 году. В ожидании суда он отсидел в тюрьме четыре года и приобрел большую известность в хаке р ском сообществе [2]. Вскоре российские хакеры похитили из банка Citibank 10 млн. долларов и перевели ден ь ги на счета финансовых уч реждений, находящихся в других странах мира. Возглавлявший группу 30-летн ий Владимир Левин при помощи своего портативного компьютера за н е сколько часов разместил деньги в банках Фи н ляндии и Израиля [2]. 3 Уголовная ответственность 3.1 Законодательная база В России уголовная ответственность за преступления в сфере к омпьютерной информации была введена новым Уголовным Кодексом, вступив шим в действие с 1997 года. В Уголо в н ом Кодексе Российской Федерации имеется Глава 28-ая, содержащая статьи 272, 273, 274, предусматривающие ответстве н ность за преступления в сфере компьютерной информации. С этого момента в стране существует реальная правоохранительная база. Получение информации коммерческого характера, перехват финансовых т ранзакций, д о бывание конфиденци альных сведений о людях при отсутствии прав на подобную деятел ь ность – называется несанкционированн ым дост у пом к компьютерной инфо рмации и является признаком состава преступления, предусмотренного ст атьей 272. Правда для этого необх о д им состав преступления, то есть уничтожение, блокирование, модификацию л ибо копир о вание информации, либ о нарушение работы ЭВМ, системы ЭВМ или их сетей. Ответстве н ность по данной статье: штраф от 200 до 500 мин имальных размеров оплат труда или лиш е ние свободы на срок до двух лет (до 5 лет при сговоре) [7]. Статья 273 «Создание, использование и распространение вредоносных прог рамм для ЭВМ» направлена против создателей всевозможных вирусов, троя н ских коней и логических бомб Это всё объёдинено под т ермином разрушающее программное обеспечение. По данной статье максима льный срок заключения – 7 лет. . Статья 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» т акже н о сит важный характер. 3.2 Случаи уголовного на казания В 2003 году в Центрально м суде Красноярска рассматривалось дело хакера. Молодой ч е ловек, уроженец северного района, в июле 2001 года получил информацию о пароле и лог и не, принадлежащую красноярскому железнодорожному страховому обществу. И с 8 по 20 августа того же года, используя данный пароль и логин, с п омощью телефона и модема раб о та л в сети. Вина обвиняемого была полностью доказана, однако, учитывая смяг чающие о б стоятельства, суд приз нал нарушителя виновным лишь по статье 165 УК РФ «Причинение имущественно го ущерба обманным путем» и назначил наказание в виде одного года испр а вительных работ условно и удерж ания 5 проце н тов из заработной пл аты [6]. 4 Хактивизм и кибертерроризм Конфликт в Косово считается первой интернет - войной. Правител ьственные и неправ и тельственны е лица одинаково стремились использовать сеть интернет для распростра нения информации, ведения пропаганды, причинения вреда противнику, прив лечения новых ст о ронников. Хаке ры использовали сети для ос у жде ния военных действий как Югославии, так и НАТО, путем нарушения раб о ты правительственных компьютеров и получения контроля над сайтами [5]. Выделяют три аспекта деятельности: политическая активность, хактивиз м и кибертерр о ризм. Первая катег ория выражает нормальное использование интернета для выражения п о литических взглядов без подрывной д еятельности. Вт о рая категория – хактивизм – сочетание активности и хакерства. В нее входят действия, направленные на использование хакерских приемов для нарушения нормаль ной работы участков сети, но не причиняющие серьезного ущерба. Примером являются забастовки в сети, бомбард и ровки электронной почты, web-хакерство и компьютерные взломы, ком пьютерные вирусы и черви. Последняя категория – кибертерроризм – вклю чает в себя террористические действия в киберпространстве и охв а тывает политически активные хакерс кие действия, совершенные с намерением причинить серьезный ущерб жизни человека или экономике. Хотя каждая категория обсуждается о т дельно, четких границ между ними нет. Инт ернет эффективный инструмент для проявления социальной и политической активности, особенно в сочетании с другими средствами масс о вой коммуникации, включая радио и печатн ые средства [5]. Хактивизм – это синтез социальной активности и хакерства. Под хакерст вом нами подр а зумевается эксплу атация компьютеров изощренными и часто незаконными способами с п о мощью специального программного об еспечения. Хактивизм включает в себя такие дейс т вия, как «электронное» гражданское неп о виновение – использование методов гра жданского неповиновения в киберпр о странстве [5]. Виртуальная сидячая забастовка (демонстрация) или виртуальная блокад а – это своео б разное «виртуаль ное» исполнение физической забастовки или блок а ды. В обоих случаях цель состоит в том, чтобы привлечь вн имание к действиям протестующих и причинам этих действий, с помощью нару шения нормального функционирования сети и блокирования до с тупа к услугам. В 1998 году группа под назван ием «Electronic Disturbance Theater» сделала следующий шаг в развитии концепции электронного гражданского неповиновения. Ею был организован ряд забастовок в сети, сн ачала против сайта мексиканского президента Зедильо, позже – против ве б-сайта администрации пр е зидент а США Клинтона, сайтов Пентагона, Франкфуртской фондовой биржи, Мексикан ской фондовой биржи. Цель данных демонстр а ций состояла в выражении солидарности мексиканцу Сапатита су. На вопрос о том, как п о влияли д ействия в сети на политику, Риккардо Домингес ответил, что с января 1994 года эти забастовки были с а мым эффек тивным использованием интернета в политических целях [5]. Активисты борьбы за права животных также использовали «FloodNet» для в ы ражения протестов против жестокого обращения с животными. Более 800 человек из 12 стран присо е динилось к акции протеста, проходившей в январе 1999 года и направленной против шве д ских сайтов [5]. Остается неясным в о прос о законности подобных акций протеста. Бомбардировке электронной почты в также подвергся в 1997 году основной по ставщик интернет – услуг в Сан-Франциско – Institute for Global Communications (IGC) за размещение н а сайте Euskal Herria Journal, сомнительного издания Нью-Йоркской группы, поддерж и вающей независимость басков в Север ной Испании и на Юго-западе Франции. Протесту ю щие посчитали, что IGC поддерживает терроризм, поскольку на с траницах сайта были мат е риалы т еррористической группы «Родина и Свобода», или ETA, ответственной за убийс тва более 800 человек за время тридцатилетней войны за независимость баск ов. Нападение пр о тив IGC началось п осле того, как члены ETA убили в Северной Испании популярного горо д ского советника. Целью протестующих был а цензура. Они засыпали IGC тысячами подло ж ных сообщений через сотни почтовых служб. В результате работа п очты была парализована, и почту получить было невозможно, а линии поддер жки были забиты людьми, которые не могли получить свою почту. Нападавшие также наводнили бесполезной и н ф ормацией счета персонала и членов IGC, забивая их страницы поддельными зак азами и номерами кредитных карт, и угрожали применить ту же тактику прот ив организаций, пользующихся услугами IGC. Единственный способ, которым IGC м ог остановить нападение – это блокировка дост у па ко всем почт о вым службам. Сайт IGC закрылся 18 июля, однако перед закрытием зерка ла этого сайта были размещены на нескольких сайтах на трех континентах [5]. Случай с сайтом Euskal Herria Journal иллюстрирует мощь хактивистов в интернете. Н е смотря на свое желание, IGC не смог ост авить сайт на своем хостинге, поскольку не смог выдержать нападения. Слу чай также иллюстрирует мощь и н т ернет как средства свободы слова. В июне 1998 года, международная группа хакеров, называющая себя Milw0rm, получил а доступ к индийскому центру атомных исследований Bhabha Atomic Research Center (BARC) и создала ф альшивую страницу сайта с яде р н ым грибом и надписью: «Если начнется ядерная война, вы закричите перв ы ми…». Хакеры протестовали против ис пытаний ядерного оружия, проведенных в Индии. Они также заявили, что скач али несколько тысяч страниц электро н ной почты и исследовательских документов, включая переписку м ежду учен ы ми-атомщиками Индии и должностными лицами израильского прав и тельства, и уничтожили данные на двух серверах BARC [5]. После случайной бомбежки силами НАТО китайского посольства в Белград е, рассерже н ные китайские хакер ы взломали несколько американских правительственных сайтов. На са й те американского посольства в Пекин е был помещен лозунг, в котором американцы назыв а лись варварами, в то время как на сайте Департамента вну тренних дел были размещены ф о то графии трех журналистов, убитых во время бомбежки, пекинских демонстрац ий против войны, и изображение китайского флага [5]. В августе 1999 года началась кибервойна между китайскими и тайваньскими х акерами. Китайские хакеры стирали информацию с правительственных сайт ов Тайваня и размещали на них сообщения: «Тайвань был и всегда будет неот делимой частью Китая». Тайваньские хакеры предприняли ответные действ ия, разместив красно-синий национальный тайваньский флаг и антикоммуни стич е ский лозунг [5]. Первый протест, связанный с использованием компьютерного червя, проше л больше д е сяти лет назад, когда х акеры, протестующие против ядерной войны, запустили червя в сеть Админис трации национальной аэронавтики и космона в тики США. 16 октября 1989 г. ученые увидели на компьютерах центра у правления полетами НАСА в Гринбелт, штате Мериленд, приветствие со знаме нем червя WANK: «Черви против ядерных убийц. Вы говорите о вр е мени мира для всех, а потом готовитесь к в ойне». Во время нападения протестующие проб о вали остановить запуск космического челнока, который нес о борудование, питающееся от радиоактивного плутония, на Юпитер. Джон Макм ахон, менеджер НАСА, оценил потери, которые принес червь, как полмиллиона долларов п о траченных впустую вр емени и ресурсов [5]. Интернет служит главным образом для привлечения внимания к причине де йствий, ос о бенно с тех пор, как по добные инциденты регулярно освещаются средствами массовой и н формации. Производит ли это внимание жел аемый п о литический эффект, не со всем ясно, но если производит, вряд ли большой. Хактивисты могут испытыва ть ощущение силы от пол у чения ко нтроля над правительственными компьютерами, и привлечь внимание средс тв ма с совой информации, но это не подразумевает успеха в политике. Пока почти анекдотические случаи гово рят о том, что в большинстве случаев успех не достигается. ЗАКЛЮЧЕНИЕ В работе автором были достигнуты вс е поставленные в введении цели и задачи: дано о б щее представление о хакерстве, хактивизме и их социал ьной ср е де. Хакерство родилось и развивалось на протяжении десятилетий как форма социального протеста и ухода от реального мира в мир киберпространства. О д нако, в последние годы появи лась тенденция ухода в сторону кибертеррори з ма. Сегодня явление хакерства в первую очередь связывается с разгорающейся всё сильней и сильней кибер войной – войной, в которой нет ни правил ни закон, а цели оправдывают л ю бые средства и методы. БИБЛИОГРАФИЧЕСКИЙ СПИСОК ЛИТЕР АТУРЫ 1. Б абаев Мирза, Пресняков Максим. Новая порода нонконформистов. Режим досту па: http://www.viv.ru. 2. История хакерства. // Журнал Computerworld №28-29, 2001 г од, Режим доступа: http://www.osp.ru/cw/2001/28-29/040_0.htm. 3. Путь от ламера к хакеру. Режим доступа : http://www.hackzona.ru. 4. Смыслова Ольга. Психологические пос ледствия применения информационных техн о логий (дипломная работа). Научный руководитель: кандидат пси хологических наук, доцент Войскунский А..Е. МГУ имени М.В. Л о моносова, Москва, 1998. 5. Тропина Татьяна (исс ледователь ВЦИОП). Активность, хактивизм и к и бертерроризм: Интернет как средство воздействия на внешнюю полит и ку. Режим доступа : http://www.crime-research.ru/articles/Tropina0104. 6. Хлебников Константин. Взломник из ин тернета. Режим дост у па : http://krasrab.krsn.ru/archive/2003/05/31/13/view_article 7. Чепчугов Д.В. МВД Онлайн. Режим доступ а: http://vx.netlux.org. 8. Черняк Леонид. Подлинная история хак ерства и хакеров. Режим дост у па : http://ezpc.ru/pchack.shtml.
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Встала в семь, чтобы будильник, поставленный на восемь, перевести на девять, чтобы встать в десять. О да, я Женщина!
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по информатике и информационным технологиям "Хакерство как социальное явление", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru