[ Pobierz całość w formacie PDF ]
.Nic dziwnego, ¿e w StanachZjednoczonych powsta³y najszybciej specjalne organizacje maj¹ce zwalczaæ skutkiniszcz¹cych dane wirusów.Jedn¹ z nich jest CERT (Computer Emergency ResponseSystem) za³o¿ony przez Departament Obrony we wspó³pracy z Carnegie-MellonUniversity.W FBI powsta³a specjalna grupa (National Computer Crimes Squad)zajmuj¹ca siê tropieniem hakerów.Jednym z ciekawszych wydarzeñ ostatnich lat by³o z³amanie przez trzechchorwackich nastolatków z Zadaru kodów zabezpieczaj¹cych serwer Pentagonu.Ch³opcy skopiowali równie¿ dokumenty o wysokim stopniu utajnienia, zawarte wwojskowych bazach danych (m.in.dotycz¹ce broni nuklearnej i satelitówwojskowych).Narzêdziem przestêpstwa by³ Internet oraz program wyszukuj¹cy ideszyfruj¹cy.Pozostawiony œlad pozwoli³ jednak specjalistom z Pentagonuwyœledziæ sprawców w³amania, które spowodowa³o straty siêgaj¹ce kilkusettysiêcy dolarów.Departament Obrony skontaktowa³ siê z Interpolem, tennatomiast zwróci³ siê do lokalnej policji, która skonfiskowa³a sprzêtkomputerowy.Hakerstwo nie jest jednak w Chorwacji dzia³alnoœci¹ nielegaln¹, anauczyciele ch³opców podkreœlili brak z³ej woli i wysoki poziom umiejêtnoœci.Jak widaæ, rozmaite, czasem wyj¹tkowo zaskakuj¹ce s¹ przypadki, które spotykaj¹hakerów.WeteraniLudzie zafascynowani rodz¹c¹ siê technologi¹ komputerow¹, którzy tworzyli powojnie zrêby dzisiejszej informatyki to przede wszystkim Seymour Cray, StanKelly-Bootle i David E.S¹ oni ostatnimi bodaj¿e weteranami tamtych czasów.Trudno ich nawet nazwaæ hakerami.Byli to bowiem informatycy zafascynowaninow¹, rodz¹c¹ siê technologi¹, a „hakowanie” w dzisiejszym rozumieniu tegos³owa zrodzi³o siê w USA dopiero na pocz¹tku lat szeœædziesi¹tych, czyli nad³ugo przed powstaniem elektronicznej poczty (1972 rok) czy pojawieniem siêterminu „Internet” (1974 rok).W czasie, gdy funkcjonowaæ zaczyna³y pierwszekomputery typu mainframe (PDP-1) praca programisty nie by³a tak ³atwa iprzyjemna jak dzisiaj.Komputery te by³y bardzo wolne i czêsto informatycy, abyskróciæ czas przeprowadzania ró¿nych operacji, tworzyli specjalne„programy-skróty”.W swoim ¿argonie nazywali je „haks”.Jednym z nich(najs³ynniejszym po dziœ dzieñ) by³ hak stworzony w 1969 roku przez DennisaRitchie’ego i Kena Thompsona o nazwie.Unix.Dennis Ritchie, Ken ThompsonPierwsi hakerzy lat siedemdziesi¹tychZ roku na rok rozwój technologii informatycznych stawa³ siê coraz bardziejdynamiczny.Wraz z nim ros³o zafascynowanie mo¿liwoœciami i chêæ ich dog³êbnegopoznania w nadziei dotarcia do nowych, nieznanych mo¿liwoœci.Tak zacz¹³ rodziæsiê w Stanach Zjednoczonych ruch okreœlany dzisiaj mianem „hakowania” czy„hakerstwa” (hacking), który wraz z rozwojem Sieci zacz¹³ skupiaæ programistówi informatyków z ca³ego œwiata.Szczególnie dotkliwie odczuwali oni brakmiejsca,w którym mogliby wymieniaæ opinie, informacje i doœwiadczenia.Wkrótce wiêcpowsta³ specjalny wirtualny klub, który w 1978 roku utworzy³o dwóch mieszkañcówChicago — Randy Sousa i Ward Christiansen.Tak powsta³y jeden z pierwszych wUSA BBS dzia³a³ doœæ nieregularnie.Warto jednak wspomnieæ, ¿e w tym samymczasie niezwykle dynamicznie rozwija³a siê równie¿ telekomunikacja,a wraz z ni¹ — phreaking.Wtedy w³aœnie zaczêli dzia³aæ pierwsi wielcyphreakerzy— John Draper alias Capta’n Crunch oraz Yippie Abbie Hoffman.W 1974 rokuVinton Cerf i Robert Kahn w swoim artykule o TCP po raz pierwszy u¿yli terminu„Internet”, zaœ rok póŸniej w ramach kontraktu Air Force w Albuquerque, powsta³pierwszy mikrokomputer o nazwie Altair.Z³oty WiekOlbrzymi wp³yw na rozwój hakerstwa mia³y lata osiemdziesi¹te, a przedewszystkim — trzy wydarzenia tamtych czasów (œwiatowa ekspansja Internetu,wprowadzenie w 1981 roku przez IBM pierwszych komputerów osobistych PC oraznakrêconyw 1983 roku film „Gry wojenne”).Sam film sprawi³, ¿e termin „haking” sta³ siêznany szerokiej opinii publicznej i sta³ siê synonimem zagro¿enia ze stronykomputerowych fascynatów.Stereotyp z³ego hakera funkcjonuje w œwiadomoœciwiêkszoœci ludzi, a podtrzymywany jest skutecznie przez media.Internet sprawi³natomiast, ¿e haking sta³ siê ruchem o zasiêgu ogólnoœwiatowym.PopularnoœæBBS-ów znacznie wzros³a.Hakerzy zaczêli ³¹czyæ siê w nieformalne grupy.Cociekawe — ich cz³onków ³¹czy³a wówczas nie tylko komputerowa pasja i chêæzg³êbiania tajników systemów, lecz równie¿ muzyka (np.zespó³ The Clash), styl¿ycia, œwiatopogl¹d.Lata dziewiêædziesi¹teKoñcem „ery programistów” i pocz¹tkiem dominacji nowej generacji hakerów,a zarazem pocz¹tkiem wojny z nimi, by³o prawdopodobnie za³o¿enie w 1984 rokuprzez hakera okreœlaj¹cego siê jako Lex Luthor grupy o nazwie Legion of Doom.Skupia³a ona najlepszych z najlepszych hakerów i phreakerów.Po kilku latachpowsta³a jednak konkurencyjna grupa Masters of Deception [ Pobierz caÅ‚ość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • listy-do-eda.opx.pl