Сайт по юридической психологии
Сайт по юридической психологии

Хрестоматия по юридической психологии. Особенная часть.
КРИМИНАЛЬНАЯ ПСИХОЛОГИЯ

 
Вершинин М.
Современные молодежные субкультуры: хакеры. Psyfactor, 2004.
 

Деятельность «деструктивных организаций» в российском обществе и мире еще не была достаточно рассмотрена в контексте радикальных асоциальных групп. Радикализм во всех его формах и проявлениях, по своим масштабам и интенсивности, по своей жестокости превратился сегодня в одну из самых острых и злободневных проблем государств. Одним из аспектов этой проблемы, по мнению автора, несомненно, являются «заблуждения» о роли молодежных групп в дестабилизации современного общества. Автор попытается рассмотреть деятельность радикальных представителей «молодежных субкультур» с разных сторон.

Данная статья посвящена достаточно старому движению — хакерам. Субкультура «хакеров» возникла, как это ни странно, в 50-х годах в США, задолго до изобретения компьютеров и сетей, почти за 20 лет до возникновения движения «скинхедов», которым была посвящена последняя статья Автора «Современные молодежные субкультуры: скинхеды» от 09.01.2004 года.

В данной статье автор рассматривает историю зарождения и становления субкультуры «хакеров», типологию и специализацию участников движения, а так же национальные и этнические различия представителей движения, и попытается проанализировать дальнейшее развитие движения.

В отличие от движения «скинхедов», движение «хакеров» более оформлено, структурировано, финансово обеспечено и имеет более высокие темпы использования возможностей (интеграции), как общественных движений, так и всей капиталистической и демократической системы в целом. Движение «скинхедов» в этом плане менее профессионально и менее востребовано элитами общества, когда как «хакеры», прежде всего профессиональное движение — является одним из основных проявлений развития глобальной экономики и транснациональных корпораций. Можно сказать, что «хакеры» сегодня больше являются частью глобализма, чем частью движения против него. Движение хакеров представляет из себя значимую силу, благодаря научно-технической революции в сфере компьютерных систем и программного обеспечения.

Хакеры представляют так называемую «элиту» технической революции, и их существование ставит пред нами важные вопросы:

«Съест ли и когда революция своих детей?;

«Начнется ли компьютерный террор?»;

«Куда приведет нас техническая революция?»

Автор статьи попытается найти ответы в анализе субкультуры «хакеров».

Добро пожаловать в «Нирвану».

История возникновения субкультуры «Хакеров»

Впервые упоминания о движении «хакеров» появились в конце 50-х годов в США. Возникновение и развитие движения «хакеров» обязано студентам Массачусетского технологического института, одного из лучших технических вузов США. Данное учебное заведение выпустило немало знаменитых ученых, чьи открытия и усовершенствования в дальнейшем потрясут мир.

Существует несколько версий возникновения названия движения, но мы остановимся на одной из более правдивой истории. С середины 50-х годов студенты выпускного курса на «День дурака» (1 апреля) должны были оригинально пошутить. По традиции студенчества данного вуза, лучшей и оригинальной шуткой было установка одного крупного и громоздкого предмета на куполе главного учебного корпуса. Там устанавливали и шкафы, и рояль, и огромное кольцо из романа Толкиена, однажды там оказалась полицейская машина! Так неординарно пошутить называлось «хаком».

Слово «хак» (hack) имеет несколько разных значений:

делать топором мебель;

мотыга, кляча;

изысканная проделка интеллектуалов;

оригинальный ход в программировании или использовании программного обеспечения, в результате которого компьютер позволял осуществлять операции, ранее не предусмотренные или считавшиеся невозможными;

нестандартное действие;

творческое преодоление ограничений;

Наиболее часто данный термин употреблялся в лаборатории «моделирования перемещения железнодорожных составов» (Tech Model Railroad Club) при Массачусетском технологическом институте и означал «разбор до винтика» электрических поездов, путей и стрелок, для поиска нового способа ускорить движение поездов. Понятие «хакер», в оригинальном значении, это некто, использующий свою изобретательность для достижения компактного и оригинального решения, называемого в техническом понимании — «hack». В 1960-х годах TMRC уже обладала удивительно сложной схемой, включавшей управляющую систему с 1200 реле, переключателями, цифровыми часами и прочим. Работа лаборатории отличалась большой сложностью, применением высшей математики, математического анализа и т.п. К середине 60-х данная лаборатория являлась одной из передовых в США, что послужило хорошим поводом для создания на базе нее первой лаборатории в мире по изучению (созданию) искусственного интеллекта (MIT AI Lab).

Новая лаборатория «И.И.» стала первопроходцем и первым шагом к созданию первых компьютеров, сетей, программного обеспечения и т.п. Ученые из этой лаборатории пользовались большим уважением в профессиональной научной среде и выпускников вуза, работавших в данной лаборатории во время учебы буквально «ловили» коммерческие компании и корпорации, обслуживающие «холодную войну» в США.

Так как развитие нового направления пошло при активном участии выпускников Массачусетского технологического университета, то термин «хак» и его образующие — навсегда связали себя со сферой информационных технологий.

Применительно к информационным технологиям термин «хак» (hack) означал оригинальный ход в программировании или использовании программного обеспечения, в результате которого компьютер позволял осуществлять операции, ранее не предусмотренные или считавшиеся невозможными. Тех, кто мог осуществить данную задачу, стали называть «хакерами», а пользователи, которые не могли овладеть даже предписанными действиями и не стремились к исследованию системы, получили название «ламеры» (от англ. «lamer» — неполноценный, убогий, калека).

Хакерское движение 60-х не носило деструктивного характера, а отражало тенденцию творческого новаторства, исследования пределов различных систем, их потенциальных возможностей. Экспериментирование не преследовало достижения корыстных целей или нанесения ущерба. Для сообщества хакеров этого периода, куда входили студенты и профессора крупнейших университетов и научно-исследовательских центров США, характерен дух взаимного сотрудничества, демократизм, собственный четко обоснованный этический кодекс.

Важнейшая особенность субкультуры хакеров на данном этапе — представление о собственной избранности, элитарности. Многие из них оценивали себя как первопроходцев, создающих новое общество, основанное на ценностях глобального киберпространства.

В основе идеологических и этических требований хакеров первого периода (60-е) лежали следующие принципы:

свободный и неограниченный доступ к любой информации;

полный демократизм (отрицание доверия к любым авторитетам), децентрализованность как абсолютное кредо;

отрицание возможности использования критериев возраста, образования, национальной и расовой принадлежности, социального статуса при оценке человека, значимыми являются только результаты его деятельности;

вера в гармонию, красоту, бескорыстность и неограниченные возможности нового мира;

компьютер способен изменить жизнь к лучшему.

В 70-х годах развитие телефонных сетей породило первую специализацию в субкультуре «хакеров». Хакеры, которые специализируются на работе голосовых сетей (телефонные сети, коммуникационное оборудование по передачи голоса) стали называться «фрикерами».

Телефонные хакеры (фрикеры) занимались взломом региональных и международных сетей, получая в результате возможность, звонить бесплатно. Один из фрикеров, Джон Дрейпер (известный также по нику «капитан Кранч» см. фото.), обнаружил, что простой игрушечный свисток, генерирует сигнал с частотой 2600 Гц. Точно такие же характеристики обеспечивал удаленный доступ к коммутирующим системам мегакорпорации «AT&T».

<…>

В начале 80-х деятельность телефонных фрикеров стала смещаться в сторону компьютерной техники, появились первые доски электронных объявлений, которые сокращенно назывались «BBS». Доски электронных объявлений «Sherwood Forest» и «Catch-22» были предшественниками групп новостей Usenet и электронной почты. Они стали местом встреч фрикеров и хакеров, которые обменивались там новостями, продавали друг другу ценные советы, а также торговали украденными паролями и номерами кредитных карт.

Начали формироваться группы хакеров.

<…>

Впервые благодаря Голливуду мир узнал о «хакере» и о его возможностях. Часть молодежи подхватила художественный образ, как противопоставление обществу взрослых и обратило свой взор (и «кошелек») на бурно развивающуюся отрасль информационных технологий. Появились сотни подростков-любителей, которые пытались стать «хакерами», воплотить в себя первый образ «героя-бунтаря» созданного Голливудом.

<…>

Субкультура начала активно формироваться и изменятся. В 1984 году появились первые печатные издания. Начал выходить первый хакерский журнал «2600». Через год за ним последовало электронное издание «Рhrack». Редактор «2600» подписывался Эммануэлем Гольдштейном (настоящее его имя — Эрик Корли). Этот псевдоним был позаимствован у главного героя романа Джорджа Оруэлла «1984». Оба издания публиковали советы будущим хакерам и фрикерам, а также освещали последние события хакерской жизни. Сегодня «2600» можно найти на многих крупных и респектабельных журнальных развалах.

Под давлением роста зарегистрированных случаев взлома компьютеров в госучреждениях и частных компаниях конгресс США в 1986 году принял «Акт о компьютерном мошенничестве и злоупотреблениях», согласно которому проникновение в компьютерную систему было причислено к уголовным преступлениям. В законе, однако, ничего не говорилось о преступных действиях несовершеннолетних.

Хакерское движение начала и середины 80-х годов перешло от новаторского исследования к несанкционированному вторжению в чужие системы, повышение агрессивности, использование знаний в целях протеста (против общества взрослых), удаление или изменение важных данных, распространение компьютерных вирусов и т.п.

Техническими и социально-экономическими причинами роста деструктивности в деятельности движения являлись:

доступность компьютера широкому кругу лиц, в том числе и молодым программистам-любителям;

ужесточение конкуренции среди компьютерных фирм;

машинная и программная несовместимость, ведущая к объективной потребности во взломе и доработке программ;

повышенное внимание средств массовой информации к фактам взлома систем и создание ореола «героя» вокруг взломщика.

Сообщество хакеров этого периода в отличие от предшественников не имеет единой мировоззренческой концепции. Выделяются подгруппы, отличающиеся различными идеологическими и психологическими установками.

Конец 80-х годов ознаменовался первой массовой вирусной атакой в мире и первым случаем кибершпионажа.

<…>

Бурное развитие Интернета фактически началось с нового браузера «Netscaрe Navigator» (1994 год), появление которого заметно упростило доступ к информации, размещенной в Интернете. Хакеры очень быстро переместились в новую среду, перенеся свои конференции и программы со старых электронных досок BBS на новые интернет-сайты. После того как информация и простые в использовании инструментальные средства стали доступны каждому посетителю Сети, хакерское сообщество начало меняться. Движение становится более массовым, и счет идет на десятки тысяч новообращенных приверженцев, желающих достичь совершенства в «хаке».

<…>

В конце 80-х и на протяжении 90-х годов хакерское движение стало мощной силой, способной дестабилизировать общественные структуры, становится одним из главных объектов изучения государственными органами и международными правозащитными организациями.

В 1979 году на Конференции американской ассоциации адвокатов в Далласе впервые был определен состав компьютерных преступлений. Комитет министров Европейского Союза в 1989 году согласовал и утвердил «Минимальный список нарушений», рекомендованный странам-участницам ЕС для создания единой уголовной стратегии по разработке законодательства, связанного с компьютерными преступлениями, включающий:

компьютерное мошенничество,

подделку компьютерной информации,

повреждение данных или программ ЭВМ,

компьютерный саботаж,

несанкционированное вторжение в систему (доступ, перехват данных, использование защищенных компьютерных программ, воспроизведение схем).

В ФБР была разработана «Матрица компьютерных преступников», описывающая их обобщенные типы по категориям правонарушителей с указанием организационных, рабочих, поведенческих, ресурсных характеристик.

В 1991 году по решению 19-й Европейской региональной конференции Интерпола при Генеральном Секретариате из специалистов 16 европейских стран создана рабочая группа по компьютерным преступлениям. В России в 1997 году для борьбы с компьютерной преступностью при МВД создано Управление «Р».

В 90-е гг. формируется новый образ хакерской субкультуры, для которого наиболее характерен выраженный интерес к новинкам компьютерной техники, устройствам связи и программным средствам. Системная подготовка взлома, широкое использование агентурных и оперативно-технических методов, предварительная апробация системы методов взлома и предельно быстрое осуществление атаки, исключающее возможность зафиксировать факт ее осуществления и принятие контрмер по отражению, выявлению личности и местонахождения атакующего типичны для хакеров нового поколения.

Они точно рассчитывают рациональность методов взлома защиты компьютерной системы, разрабатывают программы действий, обеспечивающих анонимность атаки, никогда не действуя под собственным именем и тщательно скрывая свой сетевой адрес. Мировоззренческое обоснование взлома — отличительная черта хакеров этого периода.

Наиболее распространенными становятся следующие виды атак:

на системы управления базами данных;

на операционные системы;

сетевое программное обеспечение.

Новый 21 век стал веком мощных хакерских атак. Полностью их отразить еще не смогла ни одна система до сих пор.

<…>

Конец 90-х годов XX в. и начало XXI в. это этап институализации хакеров: создание крупных объединений, союзов, фирм, тесным образом сотрудничающих с криминальными и теневыми структурами, активная пропаганда ценностей и принципов хакерской субкультуры через средства массовой информации.

<…>

В то же время растет взаимодействие хакеров с криминальными сообществами и террористическими организациями. В последних появился новый вид деятельности «кибер-терроризм».

<…>

Что бы лучше понять движение, давайте рассмотри типологию специализаций хакерского движения, а так же некоторые культурно-этнические различия.

Типология специализаций и культурно-этнические различия в субкультуре «хакеров»

Все разнообразие взаимодействия человека с информационными технологиями можно представить в виде трех типов деятельности:

Познавательной.

Игровой (рекреационной)

Коммуникативной.

В соответствии с этими тремя видами деятельности выделяются и наиболее заметные (в том числе и негативные) формы изменения личности под влиянием активного взаимодействия с информационными технологиями, такими как хакерство, игровая «зависимость» и Интернет-аддикция.

В данной статье «хакерство» рассматривается как одна из разновидностей изменения личности под влиянием активного использования информационных технологий человеком.

Несмотря на достаточное разнообразие видов деятельности хакеров, различные течения внутри данной субкультуры и ее богатую историю, СМИ зачастую представляют хакеров лишь с одной, негативной (упрощенной) стороны и проецируют в общество масс-мидийный «образ» хакеров. К сожалению, в связи с отсутствием централизации и отрицанием авторитетов, большая часть начинающих и неопытных хакеров (подростков) подхватывают данный «масс-мидийный образ» и пытаются его воплотить в реальность, что в итоге приводит к еще более сильному давлению на хакерское сообщество в целом государственными контролирующими органами. Давление приводит еще к более сильному внешнему закрытию субкультуры, конспиралогии и многим другим процессам, которые объединяют это движение с другими. Многие криминальные, радикальные, террористические и религиозно-культовые движения находятся в таком же положении: они вынуждены скрываться, конспирироваться, отмывать финансовые средства, вести подпольную работу и т.п.

В итоге общество само подталкивает субкультуру «хакеров» на нелегальное и полукриминальное существование — на сторону радикализма[5]. Массовая культура создает образ «героя», который не обладает физической красотой и суперсилой, не убивает сотни врагов, и который не похож на «Роки», «Рембо» или «Терминатора». Массовая культура создает обывательский образ подростка, который, не выходя из своей комнаты, со своего компьютера может сделать «подвиг» о котором будут говорить все, и тогда он «отомстит» обществу взрослых и покажет ему свою индивидуальность и подростковую независимость.

В исследованиях деятельности хакеров доминируют два подхода. Первый из них на основе критерия несанкционированного вторжения в информационную систему отождествляет хакерство с преступной деятельностью. Наиболее распространен среди представителей структур государственной безопасности. Опираясь на данный критерий, приведем классификацию деятельности хакеров.

«Шутники» — осуществляют взлом компьютерной системы для достижения известности. Не склонны причинять серьезного вреда системе, и выражают себя внесением различных юмористических заставок, вирусов с различными визуально-звуковыми эффектами (музыка, дрожание или переворачивание экрана, рисование всевозможных картинок и т.п.);

«Фрикеры» — осуществляют взлом телекоммуникационных сетей, которые передают голос в личных целях и для обогащения;

Данная деятельность практикуется многими преступными сообществами. Фрикер подключается к чужому оборудованию по передаче голоса посредством телефонных, компьютерных, сотовых и спутниковых сетей для осуществления правонарушения.

<…>

Стоит заметить, что бурное развитие IР-телефонии, вылилось в уменьшение случаев правонарушений с участием фрикеров, т.к. данная технология сильно удешевила региональную и международную связь (тот же разговор с Нью-Йорком стоит 14 рублей в минуту).

«Сетевые хакеры» — осуществляют взлом интрасети в познавательных целях для получения информации о топологии сетей, используемых в них программно-аппаратных средствах и информационных ресурсах, а также реализованных методах защиты;

«Взломщики-профессионалы» — осуществляют взлом компьютерной системы с целью кражи или подмены хранящейся там информации. Для них характерна системность и организованность действий (исследование вычислительной системы с выявлением изъянов в ней, разработка программной реализации атаки и непосредственное ее осуществление). Разновидностью этой категории хакеров являются взломщики программного обеспечения и специалисты по подбору паролей;

«Вандалы» — осуществляют взлом компьютерной системы для ее разрушения: порча и удаление данных, создание вирусов или «троянских коней».

Второй подход опирается на критерий мотивации при оценке деятельности хакеров: «человек, подсматривающий и ищущий (хакер) становится взломщиком, действующим корыстно (кракер), беспредельно разрушительно (кибертеррорист) или идейно (хактивист)».[6]

В среде технической интеллигенции, связанной с информационными технологиями, сформировался третий подход. «Хакерство» рассматривается как исторический и социокультурный феномен, имеющий собственные специфические признаки на различных этапах своего развития. Анализу разных этапов хакерского мировоззрения и практики посвящен целый ряд работ зарубежных и отечественных исследователей (Касперски К., Леви С, Тайли Эд, Brace Sterling, Медведовский И.Д. и др.)[7] Но в основном наиболее активно освещение сущности и особенностей этого явления ведется на хакерских сайтах и порталах, где даются самооценки, раскрываются собственные идеи, ценности и образ жизни. [8]

Хакеры достаточно активны в обнародовании своих принципов, взглядов и представлений. Они имеют разветвленную систему сайтов и порталов, электронных журналов, проводят конференции и съезды в национальном и международном масштабе. Подобного рода активность приводит к формированию сленга[9], складываются традиции обмена опытом, в том числе и идейным, отражаемым в научной и художественной публицистике. В монографических исследованиях, посвященных субкультуре хакеров, в силу популярности темы и широкого коммерческого спроса преобладает описательный подход, ориентированный на широкую аудиторию.[10]

Другая типология специализаций в движении выглядит следующим образом, выделяемых по способу деятельности:

software хакеры, которые взламывают программное обеспечение;

сетевые хакеры, работающие с Интернетом;

«почтальоны»-хакеры, отвечающие за транспортировку (перемещение в сети) и упаковку (разбивку, конвертацию) программного кода, так что бы правоохранительные органы и спецслужбы не смогли определить «исполнителей» заказа в случае обнаружения у кого то из группы хакеров украденной информации;

«вирусописатели», отвечающие за написание вирусов, предназначенных для определенных целей;

«вербовщики», отвечающие за психологическое давление («контроль сознания») на третьих лиц посредством методов экономического шпионажа, для получения необходимой информации (пароли, технические особенности, поддержку изнутри организации и т.п.).

Последняя типология, которая была рассмотрена, говорит о том, что современные хакерские группы своим построением повторяют «ячеистую систему» организации колумбийских наркокартелей и современных криминальных, террористических группировок. Принцип действия данной системы прост — каждая ячейка выполняет только одну функцию и не знает о других ячейках (о членах ячеек). Внедрение агента в одну из ячеек приводит к краху только этой ячейки, а не всей группы. Особенно актуально это стало после того, как начала применятся система уменьшения наказания за помощь следствию, и многие коллеги при поимке начали рассказывать о «корпоративных» тайнах хакерского сообщества.

Субкультура хакеров многолика и огромна, она включает в себя тысячи представителей различных и непохожих культур. Объединяют сообщество — общие принципы и всемирная сеть, но различия связаны с тем или иным типом культуры и менталитета.

Американский тип отличают:

мораль индивидуалистического успеха;

разрыв с культурным прошлым и интерпретация традиционализма как свидетельство отсталости;

идея американской исключительности;

установка на выполнение «мировой миссии» гегемона[11], целенаправленное формирование специфических черт американских хакеров.

Они гораздо чаще действуют из личных побуждений (например, по соображениям саморекламы), чем русские или европейцы. Большинство американских хакеров — подростки, которые выучили несколько приемов работы с простейшими программами (скриптами) и теперь изменяют главные страницы сайтов «ради тренировки». Такие выводы эксперты делают на основании статистики сайта Attrition.org, где видно, что с 1995 года атакам подверглись около 3,5 тысяч сайтов в зоне «.com» (коммерция) и только 34 сайта в зоне «.fr» (Франция), 98 в зоне «.de» (Германия) и 22 в зоне «.ie» (Ирландия).

Европейские хакеры более склонны учиться самостоятельно, разрабатывать уникальные методики взлома и обнаружения «дыр» в программном обеспечении. Они воздерживаются от взлома известных сайтов и саморекламы в средствах массовой информации, реже сообщают о своих подвигах в чатах и веб-конференциях, как это делают их американские коллеги. Однако, по мнению американских специалистов, европейцы чаще взламывают сайты в знак протеста против чего-либо или в защиту прав человека.

Азиатский (китайский, сингапурский, японский и т.д.) тип значительно отличается от американского и европейского. Для него характерны:

доминирование коллективистского начала;

приоритет общественных (групповых) целей над личными;

авторитет власти и иерархии, рассмотрение их как явлений, определяемых естественно-природными, космическими закономерностями;

ориентация на семейный характер отношений во всех структурах общества (в корпорации, в государстве);

приоритет этических отношений перед стремлением к экономической выгоде (главное — «не потерять лица»);

установка на достижение консенсуса (конформизм).[12]

Соответственно складывается и отношение к хакерству. Китайские хакеры более склонны сотрудничать с государственными структурами. Это во многом связано с государственной политикой Китая, уделяющей мерам безопасности особое внимание. Контроль Интернета осуществляется на государственном уровне, как с помощью сетевых экранов, так и за счет контроля провайдера за сетевой активностью клиента.

Особое отношение к хакерам возникло в Финляндии в силу специфических социокультурных условий информатизации в этой стране. Обостренное национальное самосознание, обусловленное относительно поздним обретением государственной самостоятельности и стремлением сохранить культурную самобытность в условиях вхождения в Европейский Союз (1995 г.), определили своеобразие финской модели информационного общества.[13]

Финский тип отличают:

доминирование национальной идеи возрождения;

приоритетная значимость государственных инициатив;

установка на сохранение культурной идентичности, значение социальных программ поддержки населения средствами новых информационных технологий;

открытый характер информационного общества (коллективная разработка стандартов, программного обеспечения, инновационных проектов);

отсутствие иерархии, причастность к достижениям новых информационных технологий всех слоев общества;

положительное отношение к технологиям и информатизации населения, отсутствие движений антиглобализма, низкая общая и компьютерная преступность.[14]

Это, в свою очередь, привело к формированию информационной культуры нового типа, в терминах Химанена — «культуры хакеров», совмещающей в себе национальные корни и глобальные тенденции. Отношение к технологиям, как своего рода народному достоянию, позволяющему выжить, породило специфическую ситуацию открытости инноваций. П. Химанен считает, что фактором успешного развития информатизации общества в Финляндии явилась хакерская этика как основа инновационной культуры. В книге «Хакерская этика и дух информационного века»[15] Химанен рассматривает хакеров в первоначальном смысле данного понятия — как новаторов. Главной ценностной установкой ранних американских хакеров и их финских коллег было убеждение в необходимости открытого для всех программирования.

Но американцы достаточно быстро отказались от этого принципа. Американские компании, в частности «Microsoft», в погоне за прибылью, постоянно модернизируя программы и выпуская на рынок «недоработанную» продукцию, закрыли исходные коды. В отличие от американцев, финны, разрабатывая свой знаменитый «Linux» (операционную систему) на общественных началах и выкладывая все исходные коды, объединили усилия с тысячами специалистов в мире.

Создатель начального варианта «Linux» Линус Торвальдс глубоко убежден, что операционные системы должны быть общим достоянием, как, например, дороги. В Финляндии считают, что открытость является важной стратегической установкой, позволяющей получить конкурентные преимущества не только в борьбе за рынки сбыта, но и в социальном плане. Привлекается опыт не только программистов, но и пользователей. При таком подходе возникает новая этика «обратимости права», подрывающая предпосылки возникновения компьютерной преступности. Данный подход оправдал себя, и большинство крупных развитых стран начинают переводить всю систему государственного компьютерного парка на «Linux», т.к. он не вызывает озабоченности у контрразведок этих стран в отличие от программного продукта компании «Microsoft».

Интернет создает идеальные условия для реализации этой модели, инновационный потенциал которой в эпоху информационно-технологической революции играет решающую роль. Возможности для коллективного творчества получают качественно новый импульс. Это порождает и новый социальный эффект, направленный на достижение гармонии и взаимопонимания представителей различных наций и культур, возможность существования хакерства только в положительном, инновационно-творческом смысле.

Российский тип хакеров обусловлен общими чертами культурного развития нашей страны:

неопределенностью самосознания и поиском культурной идентичности;

бинарным характером существования и развития культуры;

коллективизмом сознания, отрицающего иерархию;

отношением к власти и законам как внешнему, чуждому элементу;

установкой на восприятие руководителя государства как защитника народа и противопоставлением его бюрократическим структурам.

Характерно и двоякое отношение к хакерам, — с одной стороны, отождествление их с преступниками, с другой — стремление увидеть у начинающих хакеров творческий импульс, требующий государственной и общественной поддержки.

Предприняты первые попытки сформировать обобщенный портрет русского хакера. Согласно данным «Экспертно-криминалистического центра» МВД РФ, русский хакер:

это подросток или мужчина в возрасте от 15 до 45 лет, как правило, не привлекавшийся к уголовной ответственности;

владеющий компьютером в диапазоне от начального до высокопрофессионального уровня;

добросовестный работник, но с завышенной самооценкой, нетерпимый к насмешкам, потере социального статуса;

отличается ярко выраженной индивидуальностью, обычно скрытен, любит уединенную работу, мало общителен.

Русские хакеры в большей степени предрасположены к идеологическому обоснованию взломов, чем их собратья за рубежом. Примером может служить взлом сайта ФБР во время бомбежек Югославии, критика деятельности «Microsoft», выпускающей на рынок некачественную с точки зрения информационной безопасности продукцию, взлом сайтов без нанесения ущерба в целях манифестации имеющихся «дыр» в системе безопасности. Можно согласиться с начальником одного из отделов Управления «Р» Д.В. Чепчуговым в том, что «Хакеры — это не преступники, хакеры — это в большинстве талантливые ребята, а преступники те, кто вовлекает их в совершение преступления».[16]

Тенденции развития движения

Причины взлома и злоумышленных вторжений так же различны, как различны типы злоумышленников:

Для организованных преступников характерна материальная заинтересованность, они ищут информацию, которую можно продать или использовать для вымогательства денег у жертв;

Мотивы террористов — политические, часто религиозные;

Промышленные шпионы ищут информацию о конкурентах;

Раздраженные работники желают причинить ущерб системам или получать информацию, которая может доставить неприятности работодателю или бывшему работодателю;

«Хакеры-любители» пытаются доказать свое мастерство.

В последние 6-8 лет субкультура хакеров стала меняться и все глубже уходить «андеграунд». Сращивание групп хакеров с различными криминальными, террористическими организациями привело к появлению таких понятий как «кибершпионаж», «кибертеррор», «киберпреступление». В аналитических отчетах по анализу нападений и атак на компьютерные системы различных стран все чаще встречаются факты, того, что группы хакеров работают по найму (или другой форме сотрудничества) на террористические, радикальные, криминальные сообщества.

Необходимо отметить, что процессы нарастающей мировой глобализации, развитие Интернета, электронной коммерции, активизация террористических организаций создают необходимость концентрации усилий для борьбы за информационную безопасность. На протяжении 2000-2001 годов проведен ряд важных международных совещаний: саммит Большой восьмерки по вопросам преступности в Интернете (Париж — 2000); конференция стран Большой восьмерки по информационной безопасности (Берлин — 2000).

В 2001 году 30 стран, включая США, подписали «Конвенцию о киберпреступлениях», устанавливающую общие для стран-участников методы борьбы с нарушителями закона в Сети. Конвенция конкретизирует уголовные и гражданско-правовые санкции за хакерство, нарушение авторских прав и детскую порнографию. Договор содержит также меры предосторожности, введенные в связи с сентябрьскими терактами в США, что дает странам-участникам равные права для контроля информации о подозреваемых в терроризме, передаваемой через Интернет.

Принятие этих актов позволяет, с одной стороны, снизить рост киберпреступности, а с другой, — создает возможность тотального контроля над личностью.

Развитие противодействия служб компьютерной безопасности корпораций, повышения требований к программному обеспечению привел к быстрому развитию программного обеспечения в сфере информационных технологий, а так же к усложнению «хакинга», как такового. Компании и государственные структуры стали более профессиональны, созданы сотни специальных фирм специализирующихся на компьютерной безопасности и т.п. Все это противодействие атакам привело к усложнению и увеличению трудоемкости «хакинга», и вывело новые специализации в движении.

Например, «вербовщики» — это хакеры которые широко применяют методы социальной инженерии, уделяя повышенное внимание манипулированию людьми и созданию программируемой модели поведения человека, о чем свидетельствует «Обмен опытом» на хакерских сайтах. [17]

Они используют и целенаправленно формируют факторы, способные привести к сознательному или неумышленному соучастию в разрушении систем информационной защиты организации («контроль сознания»):

неудовлетворенность сотрудника (сотрудников) социальным статусом или материальным положением;

формирование политико-идеологических, нравственных, религиозных, бытовых ориентации, противоречащих установкам фирмы;

создание экстремальных ситуаций на личностном (семейном, сексуальном, финансовом и т.д.) уровне;

давление на субъект путем шантажа или обмана;

имитацию ранговых различий с целью получения необходимой информации;

воздействие на психофизические и физиологические системы организма с использованием гипноза, психотропных препаратов, наркотиков и т.п.

Все вышеперечисленное говорит о применении технологий «контроля сознания» как внутри групп, так и на внешний субъект («вовлекаемого»). «Вербовщики» работают по принципу своих коллег из радикальных сект и террористических движений, только цель у них не завлечение в движение нового участника, а контроль его деятельности для выполнения «заказа по хаку». Здесь «вербовщики» похожи на специалистов ЦРУ или СВР РФ, которые вербуют «сочувствующих» и делают из них «агентов».

Более того, если применить классическую модель «контроля сознания» Лифтона и метод анализа этапов развития культовых организаций к субкультуре «хакеров», то можно придти к определенным выводам о некоторых общих чертах культов и хакерских групп.

Согласно классической модели «контроля сознания», изложенной в работе Р. Дж. Лифтона «Реформирование мышления и психология тоталитаризма», выделяется восемь элементов, приводящих к изменению сознания: контроль окружающей обстановки (среды), мистическое манипулирование, требование чистоты, культ исповеди, «святая наука», нагруженный (культовым смыслом) язык, доктрина выше личности, разделение существования.

Мы рассмотрим только те, которые как нам кажется, подходят и все чаще встречается в данной субкультуре:

Контроль окружающей обстановки (среды) — жесткое структурирование окружения, в котором общение регулируется, а допуск к информации строго контролируется. Каждая ячейка группы знает только информацию, предназначенную для нее, и не знает весь план в целом.

Требование чистоты — резкое деление мира на «хакеров» и «ламеров», «хороший» и «плохой». «Хакеры» — «хорошие», все остальные (корпорации, государство, общество потребления и т.п.) — «плохое».

«Святая наука» — объявление своей догмы абсолютной, полной и вечной истиной. Любая информация, которая противоречит этой абсолютной истине, считается ложной, т.е. идея хакерского движения истинна, а все остальное — навеяно обществом потребления, контролируемого транснациональными корпорациями.

Нагруженный (культовым смыслом) язык — создание специального клишированного словаря внутригруппового общения. Словарь у «хакеров» связан со спецификой программирования и организации сетей и часто состоит из нового хакерского сленга[18].

Доктрина выше личности — доктрина более реальна и истинна, чем личность и ее индивидуальный опыт. Характерно для хакерских групп азиатского региона, где цель группы, ее идеология является важнее личного опыта индивидуальности.

Проанализировав и выявив несколько признаков «контроля сознания» в хакерских группах, Автор попытался сравнить стадии развития культов и хакерского сообщества.

Большинство культов в своем развитии неминуемо проходят две хорошо различимые стадии, что свидетельствует о том, что это расчленение определяется механизмами функционирования любых авторитарных структур, а не учением конкретного гуру. Похожесть этих стадий у различных групп демонстрирует также, что лидер любого культа вступает на определенный путь, свернуть с которого крайне трудно, а, скорее всего — просто невозможно. Подробно это изложено в работе социальных психологов Крамера Джоэла, Олстеда Дианы «Маски авторитарности: Очерки о гуру»[19].

Существует 2 этапа, и большинство культов проходят через них. Первый этап называется «Мессианское обращение» и характерен для новых и только развивающихся культовых образований. Движение набирает силу, число приверженцев его растет, растет вера в конечную цель и идеалы движения, все излучают оптимизм и удовлетворенность.

«…По отношению ко всем остальным они испытывают и демонстрируют чувство превосходства, выражая уверенность, что только присоединившиеся к их движению смогут, когда настанет время, увидеть «свет». Ощущение себя в авангарде питает чувство морального превосходства над окружающими и эмоционально отсекает своих от чужих, что еще глубже связывает членов общины друг с другом. Такая обособленность культовых общин от внешнего мира превращает их, по сути, в закрытые системы, куда можно попасть только через новообращение. В конце концов, новообращенные — это приток, как свежих духовных сил, так и материальных ресурсов…»[20]

В случае хакерской субкультуры, таким рывком в увеличении движения стал, прежде всего, голливудский «имидж героя» и быстрое развитие информационных технологий. Естественно, хакеры абсолютно не похожи на культы и секты, они не «вербуют» новых членов на улице и т.п., но они используют технологии манипулирования и «контроля сознания» во время работы с «внешними субъектами», имеющих отношение к доступу к заказанному «объекту». Основную работу по привлечению новых членов в движение делают СМИ, киноконцерны и общество потребления, которые создают наиболее привлекательный (продаваемый) образ «хакера-бунтаря» для подростковой группы покупателей.

И как уже неоднократно говорилось, массовые случаи компьютерных преступлений, так или иначе проецируемых «образом хакера», созданного обществом потребления вынудили государство более сильно реагировать и преследовать представителей «хакерского» движения.

Таким образом, поведение движения в последние 6-8 лет соответствует 2-й стадии, которая называется «Апокалиптическая паранойя».

«…Неизбежно приходит время, когда популярность и власть группы достигают своего апогея, а затем постепенно начинают убывать. При переходе к апокалиптической стадии политика милостивого превосходства по отношению к посторонним, характерная для предыдущей фазы «мессианского обращения», принципиально меняется. Теперь внешний мир — это главный объект, который должен пострадать от апокалиптической катастрофы, а потому всякое общение с теми, кто еще не ступил на путь очищения, считается опасным. Кардинальный переход от идеи спасения мира к идее его неизбежной гибели на самом деле направлен на выживание и защиту группы. Любой отступник несет в себе угрозу ее сплоченности и жизнеспособности. Впрочем, растущее недоверие к внешнему миру нельзя назвать абсолютно параноидальным — оно в какой-то мере оправдано, поскольку по мере того, как группа становится более закрытой и эксцентричной, окружающие начинают реагировать на нее более негативно. Таким образом, от привлечения новых членов группа переходит к самообороне. Страх за будущее становится важнейшим механизмом обеспечения власти гуру и целостности группы…»[21]

Преследуемое государством движение хакеров стало неотъемлемой частью «андеграунда». Само движение, являясь децентрализованным, представляет собой сотни хакерских групп, которые отличаются друг от друга. В целом субкультура многолика и в ней множество положительных моментов, гуманности и стремлений к научно-техническому прогрессу соседствует с «кибертерроризмом», «кибершпионажем», «киберпреступлениями», а в последнее время и с технологиями «контроля сознания». По мнению Автора, движение хакерства в данный момент стоит на распутье и не знает какой путь выбрать — стать частью общества или оппозицией ему. Во многом от общества зависит, какой выбор сделает субкультура.

Из-за своей децентрализованности и отсутствия единой идеологии, отдельные группы движения «хакеров» всегда будут являться частью терроризма[22], криминального мира, радикальных обществ и деструктивных культов.

Пока движение «хакеров» не изменит своим принципам:

свободного и неограниченного доступа к любой информации;

полного демократизма (отрицание доверия к любым авторитетам), децентрализованности как абсолютного кредо;

отрицание возможности использования критериев возраста, образования, национальной и расовой принадлежности, социального статуса при оценке человека, значимыми являются только результаты его деятельности;

веры в гармонию, красоту, бескорыстность и неограниченных возможностей нового мира;

компьютер способен изменить жизнь к лучшему;

— то таких групп будет меньшинство.


<…>

ПРИЛОЖЕНИЕ № 3

Типология хакеров

Институт криминалистики федерального ведомства уголовной полиции Германии (BKA) провел исследование с целью выявить типичные черты современного хакера, то есть компьютерного взломщика. Совместно с университетом города Мюнстера BKA разработало анкету, которая была разослана в отделения прокуратуры, занимающиеся делами хакеров, а также судам и родителям подозреваемых. На основе анализа 599 анкет было установлено три типа хакеров, сообщает DW-World.

Хакер типичный

Образу «типичного» хакера отвечают 65,8%, или 373 участника опроса. Типичный хакер — это лицо мужского пола, в возрасте от 16 до 21 года, проживающее со своими родителями. У типичного хакера среднее школьное образование или аттестат зрелости и средние или отличные знания компьютера, которые он получил путем самообразования. Компьютерным взломом типичный хакер занимается с целью получения экономической выгоды или же просто ради того, чтобы попробовать свои силы. Средний экономический ущерб, который наносит хакер, входящий в эту группу, составляет 388 евро.

Хакер нетипичный

Представитель второй по величине группы «нетипичных компьютерных преступников» (из общего числа опрошенных в нее вошло 119 человек) также мужского пола, но старше типичного хакера. Стиль жизни нетипичных хакеров сильно варьирует и его трудно типизировать. У представителей этой категории больший доход и более глубокие знания компьютерной техники. В среднем «нетипичные» хакеры нанесли ущерба на 429 евро, то есть не намного больше, чем «типичные».

Хакер-женщина

Самую маленькую группу хакеров составляют женщины — 5,8% (35 опрошенных). В среднем хакерам-женщинам около 35 лет, они обладают более скромными познаниями в компьютерах и взламывают компьютерные системы при помощи более слабой вычислительной техники, чем хакеры-мужчины. Всего 5% хакеров-женщин знали, что они совершают незаконный поступок.

В среднем хакерам всех трех групп 23 года, 72,2% из них жили в момент совершения преступления с родителями. В 51,3% случаев основной мотив хакеров — получение экономической прибыли, а в 33,1% — желание испробовать технику компьютерного взлома.


ПРИМЕЧАНИЯ


[1] Прим. Автора: Радикализм — установка личности на радикальное, быстрое и решительное решение проблем. Под политическим радикализмом понимают иногда призывы к насильственному свержению существующего строя, категоричность и нетерпимость идеологической доктрины; иногда — экстравагантность политической практики. Победа радикалов возможна лишь в исключительных обстоятельствах, тогда маргинальные обычно настроения в обществе становятся активными и качественно доминируют (если таких обстоятельств нет, их можно создать).

[2] Прим. Автора: Контроль сознания («незаконное влияние», «реформирование мышления», «программирование», «несанкционированное внедрение в психику») — это сознательное насильственное управление психикой и поведением человека, психологическое воздействие с целью достижения одностороннего выигрыша посредством скрытого побуждения другого человека к совершению определенных действий (в пользу манипулятора), с использованием ненасильственного (насильственного) обращения в веру (внедрение убеждения), или техники модификации поведения без информированного (осознанного) согласия, или с индуцированного согласия того человека, к которому эту технику применяют.

[3] Барлоу Дж. П. Zhurnal.ru № 1, 1996. 2 октября.

[4] Макаров А.С. Теория и практика хакерских атак. М.: Альянс-пресс, 2003.

[5] Прим. Автора: Радикализм — установка личности на радикальное, быстрое и решительное решение проблем. Под политическим радикализмом понимают иногда призывы к насильственному свержению существующего строя, категоричность и нетерпимость идеологической доктрины; иногда — экстравагантность политической практики. Победа радикалов возможна лишь в исключительных обстоятельствах, тогда маргинальные обычно настроения в обществе становятся активными и качественно доминируют (если таких обстоятельств нет, их можно создать).

[6] Осипов Е. Субкультура хакеров: деконструкция или воля к знанию?

[7] Касперски К. Техника и философия хакерских атак. М, 2001.; Леви С. Хакеры — герои компьютерной революции. М., 1984.; Тайли Эд. Безопасность компьютера. Минск, 1997.; Bruce Sterling. The hacker crackdown. New Years. Day. 1994.; Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атака через Интернет. М., 1997.

[8] Кто такой хакер? Сайт «hack-Attack»

[9] Большой хакерско-русский словарь, Xakep.ru № 049

[10] Букин М.С. Субкультура хакеров. М., 2003.

[11] Скородумова О.Б. Социокультурные функции Интернета и особенности их реализации в современной России. М., 2003

[12] Там же.

[13] Химанен П., Кастелъс М. Информационное общество и государство благосостояния: Финская модель. М, 2002.

[14] Скородумова О.Б. Социокультурные функции Интернета и особенности их реализации в современной России. М., 2003

[15] Himanen Pekka. The Hacker Ethic and the Spirit of the Information Age (prologue by Linus Torvalds and epilogue by Manuel Castells). New York: Random House, 2001.

[16] Кононов А.А. Информационное общество: общество тотального риска или общество управляемой безопасности? / Проблемы управления информационной безопасностью. М., 2002.

[17] Социальная инженерия. Профессиональное программирование. Последовательный взлом.

[18] Большой хакерско-русский словарь, Xakep.ru № 049

[19] Крамер Джоэл, Олстед Диана. Маски авторитарности: Очерки о гуру. — Пер. с англ. М.: Прогресс-Традиция, 2002. — 408 с.

[20] Там же.

[21] Крамер Джоэл, Олстед Диана. Маски авторитарности: Очерки о гуру. — Пер. с англ. М.: Прогресс-Традиция, 2002. — 408 с.

[22] Прим. Автора: Терроризм — это метод, посредством которого организованная радикальная (асоциальная) группа стремится достичь провозглашенных ею целей преимущественно через систематическое использование насилия.