хакер

существительное

Значение слова хакер

Словарь Ефремовой

хакер

м.
Взломщик компьютерных сетей.

Большой юридический словарь

хакер

(англ. Hacker) - лицо, совершающее различного рода незаконные действия в сфере информатики: несанкционированное проникновение в чужие компьютерные сети и получение из них информации, незаконное снятие защиты с программных продуктов и их копирование, создание и распространение компьютерных "вирусов" и т.п. Действия X. образуют различные составы уголовных и гражданских правонарушений. В законодательстве РФ термин не применяется.

Полный словарь терминов и понятий мобильной связи

хакер

hacker – букв. "взломщик". Пользователь, вторгающийся в программное обеспечение в целях кражи, искажения либо порчи данных. Действия хакера преследуются по закону.

Мир Лема - словарь и путеводитель

хакер

исторически - программист высокого уровня, позже - программист, осуществляющий не предусмотренное изготовителем вторжение в программу, либо осуществляющий несанкционированный доступ к программному ресурсу:

* "А еще вы можете, например, жениться на сестре какого-нибудь бывшего хакера - такой шурин мог бы послужить вам хорошей защитой". - Последнее путешествие Ийона Тихого *

* "Вероятно, в результате акции хакеров тучи информационных вирусов проникли в ответвление Интернета, эксклюзивно направленное к Савантам I ранга, и склоняют там ученых к неприличным искушениям. Как к этому относится ЮНЕСКО - неизвестно". - Питавалы XXI века (ВЯ) *

* "Утка NEURONET'а. Неправдой оказалась переданная многочисленными телетаблоидами новость, что будто бы один хакер ("TELESFOR REMOTE") проник по громоотводу Букингемского дворца в кровать к королеве и завязал с ней близкий контакт". - Питавалы XXI века (ВЯ) *

* "Все это очень хорошо, но при условии, что к нашему счету никто не доберется какой-нибудь "электронной отмычкой"; но, как известно, уже давно возникли и "computer crime", и "хакеры", которые смогли добраться к наиболее охраняемым компьютерам разных генеральных штабов". - Тайна китайской комнаты. "Информационный барьер?" (ВЯ) *

* "Вышеизложенный текст, в котором данные из психологии сна "перемешаны" с "компьютерологическими" вкраплениями, я написал умышленно, поскольку лица типа "хакеров" легко впадают в новый вид мономании, высказывая свое чрезмерное восхищение архитектурой hardware и software, вместо углубления в понимание психических процессов, а тем самым и созидательных, и "понимаемых" посредством языка, связывая успехи в разработке программ исключительно с вычислительной мощностью brute force". - Тайна китайской комнаты. Фантоматика II (ВЯ) *

* "Мечтой "хакера" может быть и мировая атомная война, вызванная благодаря его умению вторгнуться в наилучшим образом защищенную систему каких-нибудь генеральных штабов". - Тайна китайской комнаты. Вирусы машин, животных и людей (ВЯ) *

* "Впрочем, наше упорное причисление к computer crime (находящееся, по сути дела, в фазе новорожденного) только групп более или менее преступно действующих "хакеров", свидетельствует, прежде всего, об инерции нашего мышления. Линейная экстраполяция приводит к наивному по сути дела видению "суперхакеров", посылающих целые ватаги "супервирусов" в сеть, чтобы с их помощью влезть в генеральные штабы, в государственную казну, в банки и черт знает в какие еще центры, а самозваные "футурологи" хотят одурманить нас видениями медицины, заботящейся на расстоянии о больных (или хотя бы только об одиноких), и наконец, распространяющейся уже ФАНТОМАТИКИ (она должна увлечь нас с помощью различных вариантов виртуальной предприимчивости, то есть туризма, электронного онанизма при посредничестве фантомов умерших и известных когда-то женщин, которым не обязательно даже быть красивыми, как Мерилин Монро, поскольку иначе, но также привлекательной может казаться связь с британской королевой, к тому же информационно омоложенной, или хотя бы с женой соседа, возможно, "ему на зло" - о возможностях этого я писал тридцать лет назад то ли серьезно, то есть дискурсивно, то ли в форме гротеска)". - Тайна китайской комнаты. Технологическая западня (ВЯ) *

* "Например, это компьютерные вирусы, которые ничему, кроме порчи программ, не служат (я не имею в виду такие вирусы-отмычки, благодаря которым хакер может получить какую-либо, например финансовую, выгоду)". Тайна китайской комнаты. Лабиринты информации (ВЯ) *

* "И вот уже сегодня в мире ведутся наступательно-оборонительные операции между вирусами (утверждают, что, по меньшей мере, более десяти новых вирусов возникает ежедневно благодаря усердному авторству хакеров) и антивирусными программами". - Тайна китайской комнаты. Разум и сеть (ВЯ) *

* "Часть мотиваций авторов вирусных программ, бесспорно, является обоснованной, она заключается в чисто материальном ожидании каких-нибудь прибылей (например, финансовых), какого-нибудь преимущества (экономического, административного, военного), но другая часть, как объясняет нам это обычная статистика computer crime, ничему не служит в смысле какой-либо добычи, а просто представляет собой "успех" хакера (чистое удовлетворение от права получения разрушительной власти или возможности проникновения в скрытые данные, в какие-либо тайны "противника")". - Тайна китайской комнаты. Разум и сеть (ВЯ) *

* "Могу еще добавить, что благодаря сети, а ТАКЖЕ проектируемому, но не осуществленному пока интерактивному телевидению, мы сможем стать свидетелями (зрителями) явлений неожиданных, как, например, преобразование рекламных картинок на телевидении в их язвительные, причем умышленно, противоположности (ведь достаточно, чтобы хакер после полной оцифровки программ вторгнулся в программу, рекламирующую, например, стиральный порошок, и "поправил" ее так, чтобы все пятна на белых рубашках или детских майках неустранимо закрепились, или же употребление рекламируемого супа привело участников пира прямо к фатальным немедленным результатам)". - Тайна китайской комнаты. Разум и сеть (ВЯ) *

* "Даже ученые люди, занятые предвидением социальных последствий массового внедрения объединенной электронной сети, не дают себе отчет (как эксперты от technology assessment) в том, какой питательной средой станет и киберпространство, и Интернет или Евронет для жуликов, хакеров, мошенников разных мастей, потому что не только секретные сообщения можно перехватывать, изменять банковские операции в пользу нарушителя или его "клиента", подделывать новости (примитивным прототипом пусть для нас будет афера из "Графа Монте-Кристо", где подкупленный телеграфист, обслуживающий тогдашние "ветряные мельницы", пересылает фальшивые новости, которые способствуют разорению в Париже имений)". - Тайна китайской комнаты. Информация об информации (ВЯ) *

* Есть еще одна особая трудность, висящая над всей этой до сих пор девственной территорией квантовых компьютерных операций, а именно: если появляются квантовые компьютеры, то неизбежно сразу же появятся и размножатся квантовые хакеры. - Тайна китайской комнаты. Квантовый компьютер? (ВЯ) *

* "Пока, пишут в прессе, хакеры, как и молодежь вообще (старики для этих битв как-то не годятся), направляют свою изобретательность на то, чтобы сетевыми меандрами информационно внедриться туда, куда более всего не следует, потому что нельзя, потому что выслеженному инфовзломщику грозит тюрьма и серьезные денежные штрафы, но все это еще больше возбуждает сообразительных смельчаков". - Мегабитовая бомба. Ономастическая киберомахия (ВЯ) *

* "Дойдет ли до действий, уже не напоминающих поединки хакеров с сейфами, или штабами, или банковскими хранилищами данных, а до таких конфликтных стычек, в которых с разных сторон будут действовать информационно вооруженные армии, - окончательно утверждать трудно, однако опыт (плохой) прошлых лет и веков показывает, что если что-либо, начиная от атома и заканчивая метеоритами (я уже в "Сумме технологии" писал об "астроциде", о "звездоубийстве"), пригодно к военному использованию в качестве оружия, то оно будет таким образом использовано". - Мегабитовая бомба. Ономастическая киберомахия (ВЯ) *

* "Хотя известно, что не только частные банки, но и FED, то есть Федеральный резервный банк (Federal Reserve) Соединенных Штатов Америки, не спешат с оглашением каких-либо потерь, связанных с операциями хакеров-террористов, проникающих через "защитные экраны" и "кодовые фильтры", потому что публикации о подобных грабежах могли бы слишком обеспокоить людей, по-прежнему верящих в банковских цепных псов". Мегабитовая бомба. Инфотерроризм (ВЯ) *

* Это естественный феномен, нет и речи о том, что применение самых строгих наказаний может отпугнуть каких бы то ни было хакеров от этого вида преступных достижений. - Мегабитовая бомба. Прогрессия зла (ВЯ) *

* "Кроме "гражданской войны" хакеров, состоящих на службе у могущественных мира сего, с "антихакерами", война ведется в международном масштабе, потому что многочисленные страны, как "враждебные" США, так и "дружественные", весьма охочи до американских новинок и делают все, где только возможно, чтобы их подслушать, подсмотреть, расшифровать". Мегабитовая бомба. Прогрессия зла (ВЯ) *

* "Более всего пугает Интернет, так как он подвержен вторжениям умелых хакеров, которые, оставаясь анонимными, проникают в базы данных (data bases), продолжающие при этом нормально функционировать. В 1994 году группа российских хакеров украла коды и пароли клиентов Citibank, благодаря чему смогла перевести десять миллионов долларов на свои счета". - Мегабитовая бомба. Прогрессия зла (ВЯ) *

* "Вместе с тем подобным сетям высшего уровня будет угрожать вторжение хакеров, всегда стремящихся туда, куда нельзя". - Мегабитовая бомба. Информационные встряски (ВЯ) *

* "Выслеживанием хакеров, способных, находясь в одном полушарии Земли, поражать память компьютеров в другом, занимаются исключительно службы специального назначения". - Мегабитовая бомба. Дорога без возврата (ВЯ) *

Толковый словарь русского языка ХХI века

хакер

, а, м.

Тот, кто занимается хакингом (см.) или иммитирует хакинг, защищая компьютерные сети.

* ► Те же, кто остался до конца верен любимому делу и предпочел сохранить гордое имя "хакер", делятся на три группы: "белые", "черные" и "серые". "Белые" хакеры - элита. От хакерства в них - одно название. Основная их деятельность - защита компьютерных сетей. Каждая крупная корпорация, имеющая собственную сеть, имеет таких "белых" хакеров в штате. Их работа заключается в имитации хакерской атаки на сеть и рекомендациях по ее защите.. Хакеры проникают в незащищенные компьютеры, оставляя там свои программы-агенты. Эти программы, незаметно для пользователей, образуют многоступенчатые цепочки. По этой-то цепочке хакер проникает в дыру в защите какой-нибудь сети, похищает или уничтожает ценную информацию. Защититься от таких атак возможно только на время. (Ъ-Власть 22.02.00). *

Є англ. hacker.

Альтернативная культура. Энциклопедия

хакер

(от англ. hack — рубить, прерывать) — компьютерный пользователь, придерживающийся активной, наступательной линии поведения всетевом пространстве. Объектами атаки X. являются чужие сайты и серверы, которые он взламывает и (или) выводит из строя, программные продукты электронных суперкорпораций наподобие Microsoft, почтовые ящики других пользователей.

Глагол hack активно употреблялся в 1960-х годах в кругу студентов Массачусетского технологического института, оперировавших моделями железных дорог и электропоездов. Они добивались ускорения передвижений составов за счет виртуозных манипуляций с железнодорожными стрелками. В те же годы появляются первые компьютеры, и помешанные на паровозиках и вагончиках «хакеры» находят в невиданных машинах массу новых возможностей.

Настоящую жизнь хакерство как аналог незаконного взлома получило в 1970-е годы на линиях связи. Началось с того, что ветеран войны во Вьетнаме Джон Дрейпер обнаружил, что сувенирный свисток, вкладываемый в каждую коробку с овсяными хлопьями Captain Crunch, издает звук с частотой 2600 герц, совпадающей с частотой электрического сигнала доступа в телефонную сеть дальней связи. Дрейпер соорудил «голубую коробку» («blue Ьох») со свистком, который свистел в мембрану телефона, позволяя делать бесплатные звонки, и взял себе псевдоним «Капитан Кранч», став, таким образом, первым настоящим X. — квалифицированным взломщиком сетей связи. Вскоре журнал Esquire опубликовал статью «Секреты маленькой голубой коробки». Как следствие, в Америке началось массовое движение фрикеров, для которых взлом телефонных сетей был не только способом экономии денег, но и чем-то вроде спорта. Кстати, будущие основатели компьютерного мастодонта — фирмы Apple — Стив Возняк и Стив Джобс, будучи студентами колледжа, начинали с производства «блюбоксов» на дому. Как только, с наступлением 1980-х годов, появляется более-менее доступный Интернет, фрикеры массово переходят туда: кражи паролей и выведывание номеров кредитных карточек выглядят более привлекательным бизнесом, нежели халявные звонки по телефону. Хакерство стремительно обретает статус подрывной субкультуры. Появляются первые системы электронных досок объявлений (BBS): самые популярные — «Шервудский лес» и «Уловка-22» (по названию культового фильма и одноименного романа) служат местами своего рода профессиональных конференций хакеров и фрикеров. Тогда же появляются первые хакерские группы: «Легион смерти» (США) и «Компьютерный клуб хаоса» (Германия).

С 1983 года образ X. начинает стремительно демонизироваться, обретая статус опасного подрывного элемента. Первый же фильм про свежее молодежное увлечение, «Военные игры», повествовал о юном X., что своим безответственным проникновением в военный компьютер создает реальную угрозу атомной войны. Жизнь откликнулась сходным сюжетом — подростковая хакерская «банда 414» в течение девяти дней взломала 60 компьютеров, в том числе машины Лаборатории ядерных исследований в Лос-Аламосе. В 1983 году появляется сетевой журнал для хакеров Phrack, а в следующем — первый бумажный журнал для той же аудитории 2600 (в память о фрикерской частоте). Редактор Эрик Корли взял себе также «говорящее» имя Эммануил Голдштейн (так звали мифического — «виртуального» — лидера антипартийного сопротивления в антиутопии Джорджа Оруэлла «1984»). 2600 и Phrack специализировались на обзорах и советах для хакеров и фрикеров.

Количество взломов корпоративных и государственных компьютеров и сетей нарастало, и 1986 год отмечен принятием первого законодательного акта, касающегося виртуального пространства. Утвержденный в США Computer Fraud and Abuse Act признает взлом компьютеров преступлением. Однако на несовершеннолетних уголовная ответственность не распространялась, чем смышленые мальчишки не замедлили воспользоваться.

В 1988 году компьютерный мир впервые испытал на себе мощь одного из самых эффективных хакерских орудий —вируса. Саморазмножающаяся программа-червь, созданная студентом Корнельского университета, сыном директора по науке одного из подразделений Агентства национальной безопасности Роберта Морриса, вывела из строя более шести тысяч университетских и правительственных машин по всей Америке. Правда, Моррис легко отделался: его исключили из университета, приговорили к трем годам испытательного срока и 10 тысячам долларов штрафа. Хакеров, конечно, это не остановило, и в 1989 году происходит кое-что посерьезнее: немцы из «Клуба хаоса» проникли в правительственные компьютеры США и продали полученную оттуда информацию, разведанную, в свою очередь, американскими спецслужбами у КГБ. Новоявленных шпионов арестовали, отделались они, как и в предыдущем случае, испытательными сроками и штрафами. Однако один из них покончил с собой; можно сказать, что это первая «профессиональная» хакерская смерть.

Правительства начали принимать превентивные меры. Черным для хакерства стал 1990 год. В рамках операции Sundevil в США прошла глобальная облава на хакеров. Обвинения традиционные — воровство номеров кредитных карт и взлом телефонных сетей. Было арестовано много сетевых умельцев, которые в обмен на судебный иммунитет массово сдавали подельников. Однако торжество истеблишмента оказалось недолгим. В 1993 году начинается возрождение и новые авантюры. Так, во время викторины-розыгрыша автомобилей в прямом эфире одной из радиостанций трио хакеров заблокировало телефонную сеть таким образом, что на радио проходили звонки только от них. Предприимчивые парни выиграли два автомобиля «Порше», турпоездки и 20 тысяч долларов. В том же году в Лас-Вегасе проходит «Def Con» — крупнейший съезд хакеров, ставший с тех пор регулярным. В 1994 году хакеры находят более удобную территорию для своих сборищ — вебсайты, куда и перемещаются с досок объявлений BBS. Последствия — революционные, ибо отныне все наработки взломщиков становятся общедоступными.

1995 год ознаменовался громкими судебными процессами. ФБР удалось арестовать самого знаменитого и неуловимого X. — Кевина Митника. Процесс затягивается на четыре года, слава Митника растет, а когда в марте 1999 года суд выносит обвинение, оказывается, что положенный срок «компьютерный Дилинджер» уже отсидел. Митника выпускают с запретом на работу, связанную с электроникой. Хакерские лавры достаются, наконец-то, и России. 30-летний Владимир Левин крадет из американского Citibank 10 млн долларов. Его арестовывают и передают США, где он получает срок три года.

Контратака хакеров в 1997 году — свободно распространяемая программа America-On-Hell. С ее помощью далее «чайник» смог подкладывать многомегабайтные послания в почтовые сервисы крупнейшего интернет-провайдера AOL. Сотни тысяч пользователей AOL оказались жертвами спаммерского наводнения. В итоге родилась новая каста хакеров-дилетантов («скриптовых детишек» — script kiddies), которые для своих пакостей пользуются чужими разработками.

Ближе к концу 1990-х годов хакерство закономерно пересекается с политикой. Во время обострения ситуации в Персидском заливе в 1998 году десятки компьютерных систем, принадлежащих Пентагону, подверглись атаке, которую заместитель министра обороны Джон Хэмр назвал самой хорошо организованной и методичной из всех, каким ранее подвергались военные компьютеры США. В расследовании задействовали спецслужбы. Оказалось, что всю кашу заварили два израильских тинейджера. Оба были арестованы и обвинены в компьютерном взломе, совершенном по предварительному сговору. После ядерных испытаний в Индии и Пакистане группа хакеров-пацифистов взломала их военно-ядерные сайты и опубликовала массу закрытой информации, а на взломанных сайтах вывесили антивоенные лозунги. В новом столетии развивается своего рода компьютерный антиглобализм: распределенные атаки парализуют крупнейшие сайты eBay, Yahoo!, CNN, Amazon, неизвестные хакеры крадут из корпоративной сети Microsoft и публикуют исходные коды последних версий Windows и Office, в 2001 году происходит масштабный взлом корневых DNS-cepверов Интернета, в итоге многие сайты остаются недоступны для пользователей от нескольких часов до двух суток.

Перспективы хакерства противоречивы. Евгений Касперский, руководитель известной антивирусной «Лаборатории Касперского», стращает общественность грядущей веб-мафией, которая монополизирует политический и промышленный кибершпионаж, спамминг и даже займется кибертеррором. Вполне возможно, что так и будет. Однако к хакерам как таковым это не будет иметь никакого отношения. Мафия — это уже корпорация, а для настоящего X. нет более ненавистной структуры, нежели корпоративная. Ведь в самой основе хакерства заложен потенциал бескорыстного своеволия, свойственный, скорее, искусству. Важны виртуозность, мастерство, оригинальность самовыражения — и не ради каких-либо краткосрочных целей наподобие наполнения карманов. Основная цель, отстаиваемая X., — свобода, чьим единственным прибежищем остается Сеть, а стратегия — бунт, разжигаемый умелым аккордом на клавиатуре. Недаром уже есть термин — веб-анархизм, и рождаются новые околосетевые жанры наподобие флэшмоба. Мир будет ловить X., но никогда не поймает его.

Д. Десятерик

СМ.: Вирус, Киберпанк, Сеть, Флэшмоб.

Добавить свое значение
Предложите свой вариант значения к слову хакер

Значения слов синонимов к слову хакер

  • программист
Показать комментарии
Добавьте комментарий первым!