Отладка без исходных текстов (hacker source-missed debuging uncoverd)




Скачать 10.58 Mb.
Название Отладка без исходных текстов (hacker source-missed debuging uncoverd)
страница 5/106
Дата публикации 16.05.2014
Размер 10.58 Mb.
Тип Документы
literature-edu.ru > Авто-ремонт > Документы
1   2   3   4   5   6   7   8   9   ...   106

0001h:сеть


Ива сгибается под ветром, пока не разрастется и не встанет стеной на его пути. В этом ее предназначение.

Ф. Херберт. "Дюна".
До конца шестидесятых годов хакеров можно было сопоставить с античными Мастерами. Хак ассоциировался с высшим профессионализмом и вытекающей из него культурой поведения. Тесная связь культурного и интеллектуального уровней давно отмечалась психологами. И хотя это правильно не обходится без исключений, общей картины они не меняют. А картина до конца шестидесятых годов была следующая — в полной замкнутости и отсутствии какой-либо связи между компьютерными центрами страны, каждый программист должен был получить необходимые ему знания САМ. Это был долгий и тернистый путь. Информатика едва выходила из околонаучной комы, эффективные алгоритмы и приемы еще не были канонизированы и широкой программисткой общественности — неизвестны. Как бы не был очевиден древовидный поиск или линейная сортировка, до всего этого нужно было додуматься, и — увы — далеко не всегда один раз. Отсутствие таких привычных сегодняшнему поколению коммуникаций приводило к тому, что многие алгоритмы переоткрывались десятки раз в разных местах, прежде чем информация о последних успевала дойти до адресатов "естественным" путем — через книги и университеты.

Обмен знаниями происходил только в узких рамках университетских или лабораторных общин. В условиях такой тесной связи друг с другом компьютерный вандализм возникнуть просто не мог. "Паршивые овцы" быстро вычислялись и с позором выдворялись прочь. Да и было-то их немного. Машинное время и программистский труд в прямом смысле слова ценился на вес золота (ножи процессоров остаются позолоченными до сих пор) и любая мысль о "завешивании" системы казалась кощунственном, достойным сжиганию на костре. В лексиконе тогдашних хакеров еще не появилось оскорбительное слово "ламер". Не то чтобы среди них не было таковых, просто программисты в то время намного лояльнее относились к непрофессионалам. Да и как можно было расценить такие оскорбления в тесных коллективах?

Сегодня, на фоне развитых сетевых коммуникаций, когда собеседники едва ли имеют шанс встретится лицом к лицу, ситуация кардинально изменилась. Электронное общение принесло вместе с неоспоримыми благами не меньшую кучу дерьма, с которым вынуждены жить сегодняшние хакеры и первый камень здания которого был заложен в 1969 году. Тогда по инициативе Управления перспективных исследований Министерства Обороны США — Defense Advanced Research Projects Agency — создается первая вычислительная сеть, получившая название Advanced Research Projects Agency NETwork — Arpanet. Arpanet сразу объединила несколько университетов, находящихся в разных концах США и стремительно продолжала расширяться. По очередной иронии судьбы эта сеть не планировалась для передачи секретных сведений, а просто для обмена открытой информацией и электронной перепиской, поэтому никаких серьезных разграничивающих доступ элементов в ее архитектуре не присутствовало. Это только лишний раз подчеркивает, что даже в конце шестидесятых годов о вандалах не только не имели представление, но даже не могли представать их появление в обозримом будущем.

Именно эта промашка, унаследованная общеизвестной сетью Интернет привела последнюю к состоянию сегодняшней анархии. Но не будем пока забегать так далеко вперед. Сеть не только физически соединила компьютеры, но и духовно сплотила работающих за ними людей. Хакеры, привыкшие к малоподвижному образу жизни, порой и не знали где географически находится их респондент — с соседней лаборатории или в другом штате. Интенсивное взаимодействие сотен и даже тысяч очень неглупых людей дало невероятный толчок прогрессу. Для тех времен была характерно открытое обсуждение технологий и инженерных решений. Любые недочеты быстро исправлялись и программа (технология) уже в исправленном виде отправлялась в сеть на следующий цикл доработки.

Времена, когда каждый изобретал свой велосипед уже уходили в историю. Вместо бессонных ночей, проведенных в попытках решения задачи теперь проводили время в поисках уже готовой информации в быстро набирающей силы сети. Не будем навешивать ярлыки и называть тех людей, теми словами, которых они заслуживают (скажите, могу ли я назвать Лорда козлом?), но именно эта легкость получения уже готовой информации без необходимости понимания сути последней и послужила толчком к появлению в Сети людей, которые сами ничего не делали, только копировали ресурсы других.

Число пользователей ARPANET продолжало расти и не всех из них можно было назвать хорошими парнями. Кроме того, ресурсы сети помимо собственно программистов начали использовать и далекие от компьютеров люди для служебной и деловой переписки. Прежняя монолитность компьютерного сообщества рухнула. Теперь далеко не каждый человек, сидевший за терминалом был программистом. Все чаще и чаще он оказывался, выражаясь сегодняшней терминологией, простым юзером (например, банкиром или бизнесменом). Успех ARPANET и совершенствование компьютерных технологий вели к тому, что ЭВМ превращалась в предмет массового спроса и потребления.

Хакерский жаргон становил знаком принадлежности к особой группе – касте компьютерных гуру. В то время хакерство еще не стало модным и никому и в голову не приходило копировать их профессиональный сленг. В конце шестидесятых годов компьютерные технологии шагнули далеко вперед, заменив телетайпы терминалами, а перфокарты — клавиатурой. Не в меньшей мере это отразилось и на возросших вычислительных мощностях. Машинное время выделялось уже в достаточной мере для тех задач, о которых раньше никто и не пытался помышлять.

Ярким примером тому первые прототипы будущих вирусов программы-кролики (rabbit'ы). Не причиняя никаких разрушительных воздействий, они тем не менее были сконструированы так, что многократно копируя себя захватывали большую часть ресурсов системы, отнимая процессорное время других процессоров. История их создания доподлинно не известна. Возможно, они явились следствием программной ошибки, которая приводила к зацикливанию и наделяла программу репродуктивным свойствам. Первоначально кролики встречались только на локальных машинах, но с появлением Сети быстро "научились" размножаться по последней. В конце шестидесятых годов была обнаружения саморазмножающаяся программа по сети APRAnet, известная сегодня, как Creeper (Вьюнок), которая по непроверенным источникам как будто бы была написана Бобом Томасом (Bob Thomas). Вьюнок проявлял себя текстовым сообщением
I'M THE CREEPER ... CATCH ME IF YOU CAN"

("Я КРИПЕР ... ПОЙМАЙ МЕНЯ, ЕСЛИ СМОЖЕШЬ")
и экономно относился к ресурсам пораженной машины, таким образом не причиняя никакого вреда, кроме легкого беспокойства владельцев последней. Каким бы безвредным Вьюнок не казался, но он был первым, кто показал, что проникновение на чужой компьютер возможно без ведома и против желания его владельцев.

С появлением Creeper'а появились и первые системы защиты. Да, теперь компьютеры превратились в ту ценность, которую следовало охранять не только от воров с отмычками и трейлерами (а чем еще можно было увести компьютеры того времени?) но от разрушительных или злоумышленных команд, проникающим по сети или магнитами носителями.

Первым шагом в борьбе против Вьюнка стал Жнец (Reaper), репродуцирующийся наподобие Creeper-а, но уничтожающий все встретившиеся ему копии последнего. История скрывает от нас чем закончилась борьба двух программ. Но так или иначе от подобного подхода к защите в последствии отказались. Однако, копии обеих программ еще долго бродили по сети... Предназначенная изначально для обучения и обмена информацией Сеть стала открытыми воротами на пути зарождающегося компьютерного вандализма. Именно та легкость и доступность информации приведет через несколько лет к тому, что безграмотные и озлобленные маньяки получает в руки практически готовые технологии и инструментарий, что бы потом употребить их для своих черных дел.

Именно Сеть в последствии вынесет компьютеры из лабораторий и поставит персоналками на рабочие столы; размоет ту атмосферу отношений, царящую в компьютерном мире шестидесятых-семидесятых годов. Позже деградация образования и общества уничтожит хакерских дух. Уже в восьмидесятых останутся лишь отдельные одиночки, хакерство как общественное движение прекратит свое существование. Но мы слишком забежали вперед. Вернемся вновь к концу шестидесятых - началу семидесятых годов.

1   2   3   4   5   6   7   8   9   ...   106

Похожие:

Отладка без исходных текстов (hacker source-missed debuging uncoverd) icon Практикум на ЭВМ среда программирования и отладка программ
Рыков В. И. Среда Microsoft Visual C++ и отладка программ. Технология работы с языком С++. /Издание Башкирского ун-та. Уфа 2006....
Отладка без исходных текстов (hacker source-missed debuging uncoverd) icon Лабораторная работа №1
Создание и отладка консольных приложений в интегрированной среде ms visual Studio. Net 2005
Отладка без исходных текстов (hacker source-missed debuging uncoverd) icon Формирование зрительного образа
В силу этого обстоятельства представители общей психологии забывают о генетической связи перцептивных, мыслительных и исполнительных...
Отладка без исходных текстов (hacker source-missed debuging uncoverd) icon Российской Федерации Федеральное государственное бюджетное образовательное...
Объём дисциплины и виды учебной работы Error: Reference source not found
Отладка без исходных текстов (hacker source-missed debuging uncoverd) icon Разработка урока (2 á 45 min.) на тему: Интертекстуальный анализ текстов
Формирование и дальнейшее совершенствование общекультурных и профессиональных компетенций у студентов, в частности, способности извлекать...
Отладка без исходных текстов (hacker source-missed debuging uncoverd) icon Гимны ариев в махабхарате
Ариев. Материалы взяты с оригинальных санскритских текстов Бхагаватам с русской транслитерацией и пословным переводом. Автор старался...
Отладка без исходных текстов (hacker source-missed debuging uncoverd) icon Учебной дисциплины «Специализированный лингвистический анализ текстов»»...
Целями освоения дисциплины «Специализированный лингвистический анализ текстов» являются
Отладка без исходных текстов (hacker source-missed debuging uncoverd) icon Феноменологические модели и символы абсолютного сознания в религиозно-мистической...
Енной западной семиотики, которая могла быть выражена в виде специальной философской дисциплины (шастра)1 Тем не менее, понятие символа,...
Отладка без исходных текстов (hacker source-missed debuging uncoverd) icon Анализ проблем освоения инофонами поэтических текстов в преподавании...
Следует отметить, что и у русских детей также возникают некоторые барьеры при освоении поэтических произведений, но зачастую ограничиваются...
Отладка без исходных текстов (hacker source-missed debuging uncoverd) icon Техническое задание на разработку по (на кого рассчитано по, кокой...
Введение. Кратко и конкретно: предмет исследований и актуальность работы цель работы
Литература


При копировании материала укажите ссылку © 2015
контакты
literature-edu.ru
Поиск на сайте

Главная страница  Литература  Доклады  Рефераты  Курсовая работа  Лекции