黑客如何工作

世界各地的黑客聚集在营地,切磋技艺并交流经验。查看更多计算机图片
Sean Gallup/Getty Images

多亏了媒体,“黑客”一词声名狼藉。这个词让人联想到恶意计算机用户寻找新的方式骚扰他人、欺诈公司、窃取信息,甚至可能通过渗透军事计算机系统来破坏经济或发动战争。虽然不可否认有些黑客心怀不轨,但他们只占黑客群体的一小部分。

计算机黑客一词最早出现在20世纪60年代中期。黑客是一名程序员——一个编写计算机代码的人。黑客是有远见的人,他们能看到使用计算机的新方式,创建出别人无法想象的程序。他们是计算机行业的先驱,从小型应用程序到操作系统,无所不建。从这个意义上说,比尔·盖茨、史蒂夫·乔布斯和史蒂夫·沃兹尼亚克都曾是黑客——他们看到了计算机的潜力,并创造了实现这些潜力的方法。

广告

这些黑客的一个共同特点是强烈的好奇心,有时甚至近乎痴迷。这些黑客不仅为自己创建新程序的能力感到自豪,也为学习其他程序和系统如何运作的能力感到自豪。当程序出现bug(一段阻止程序正常运行的错误代码)时,黑客通常会创建并分发称为补丁的小段代码来解决问题。有些人设法找到了一份能利用他们技能的工作,为他们乐意免费做的事情获得报酬。

随着计算机的发展,计算机工程师开始将单台机器互联成一个系统。很快,“黑客”一词有了新的含义——指那些使用计算机探索他们不属于的网络的人。通常,黑客没有任何恶意意图。他们只是想知道计算机网络如何工作,并将任何阻碍他们获取这些知识的障碍视为挑战。­

­­事实上,今天依然如此。尽管有很多关于恶意黑客破坏计算机系统、渗透网络和传播计算机病毒的故事,但大多数黑客只是出于好奇——他们想了解计算机世界的所有复杂细节。有些人利用他们的知识帮助公司和政府构建更好的安全措施。另一些人则可能将他们的技能用于更不道德的活动。

在本文中,我们将探讨黑客渗透系统的常用技术。我们将审视黑客文化和各种类型的黑客,并了解一些著名的黑客,其中一些人曾触犯法律。

在下一节中,我们将探讨黑客的惯用伎俩。

­

广告

黑客工具箱

除了自身的创造力之外,黑客主要依赖的资源是计算机代码。尽管互联网上存在庞大的黑客社区,但实际编写代码的黑客数量相对较少。许多黑客会寻找并下载其他人编写的代码。黑客使用数千种不同的程序来探索计算机和网络。这些程序赋予黑客对无辜用户和组织巨大的权力——一旦熟练的黑客了解了系统的工作原理,他就可以设计利用该系统的程序。

恶意黑客使用程序来

广告

  • 记录击键:有些程序允许黑客查看计算机用户的每一次击键。一旦安装在受害者的计算机上,这些程序会记录每一次击键,为黑客提供渗透系统甚至窃取他人身份所需的一切信息。
  • 破解密码:破解他人密码的方法有很多,从有根据的猜测到生成字母、数字和符号组合的简单算法。破解密码的试错法称为暴力破解攻击,意味着黑客尝试生成所有可能的组合以获取访问权限。另一种破解密码的方法是使用字典攻击,这是一种将常用词插入密码字段的程序。
  • 病毒感染计算机或系统:计算机病毒是旨在自我复制并导致问题的程序,从使计算机崩溃到清除系统硬盘上的所有内容。黑客可能通过渗透系统来安装病毒,但更常见的是黑客创建简单的病毒,并通过电子邮件、即时消息、提供可下载内容的网站或点对点网络将其发送给潜在受害者。
  • 获取后门访问权限:与破解密码类似,一些黑客创建程序来寻找进入网络系统和计算机的无保护路径。在互联网早期,许多计算机系统的安全性有限,这使得黑客无需用户名或密码即可找到进入系统的路径。黑客获取后门访问权限的另一种方式是用特洛伊木马感染计算机或系统。
  • 创建僵尸计算机:僵尸计算机(或称僵尸网络机器人)是黑客可用于发送垃圾邮件或发动分布式拒绝服务(DDoS)攻击的计算机。在受害者执行看似无害的代码后,其计算机与黑客系统之间会建立连接。黑客可以秘密控制受害者的计算机,利用它来实施犯罪或传播垃圾邮件
  • 监视电子邮件:黑客创建了代码,使他们能够拦截和阅读电子邮件——这相当于互联网上的窃听。如今,大多数电子邮件程序使用加密算法如此复杂,即使黑客拦截了邮件,也无法读取其内容。

在下一节中,我们将一窥黑客文化。

广告

黑客文化

就个体而言,许多黑客是反社会的。他们对计算机和编程的强烈兴趣可能成为沟通障碍。如果任由他们独自行动,黑客可以花数小时研究计算机程序,而忽视其他一切。

计算机网络为黑客提供了一种与志同道合者交流的方式。在互联网变得普及之前,黑客会建立并访问BBS(电子布告栏系统)。黑客可以在自己的计算机上搭建BBS,让人们拨号进入系统发送消息、分享信息、玩游戏和下载程序。随着黑客们相互发现,信息交流急剧增加。

广告

一些黑客在BBS上发布他们的成就,吹嘘成功渗透了安全系统。他们经常会上传受害者数据库中的文件来证明自己的说法。到20世纪90年代初,执法官员认为黑客构成了巨大的安全威胁。似乎有数百人可以随意入侵世界上最安全的系统[来源:Sterling]。

有许多网站致力于黑客。黑客杂志《2600:黑客季刊》有自己的网站,其中包含专门讨论黑客话题的直播部分。其纸质版仍在报摊有售。像Hacker.org这样的网站则促进学习,并包含供黑客测试技能的谜题和比赛。

当被捕时——无论是被执法部门还是公司——一些黑客承认他们可能造成了巨大的问题。大多数黑客不想惹麻烦;相反,他们只是因为想知道系统如何工作而入侵系统。对黑客来说,一个安全的系统就像珠穆朗玛峰——他们渗透它只是为了纯粹的挑战。在美国,黑客仅仅进入一个系统就可能惹上麻烦。《计算机欺诈和滥用法案》禁止未经授权访问计算机系统[来源:Hacking Laws]。

­并非所有黑客都试图探索禁区计算机系统。有些人利用他们的才能和知识来创建更好的软件和安全措施。事实上,许多曾利用技能入侵系统的黑客,现在将这些知识和独创性用于创建更全面的安全措施。从某种意义上说,互联网是不同类型黑客之间的战场——试图渗透系统或传播病毒的坏人,即黑帽黑客;以及加强安全系统和开发强大病毒防护软件的好人,即白帽黑客

双方的黑客都压倒性地支持开源软件,即源代码可供任何人学习、复制、分发和修改的程序。有了开源软件,黑客可以从其他黑客的经验中学习,并帮助程序比以前更好地工作。程序可能从简单的应用程序到像Linux这样复杂的操作系统

每年都会举办一些黑客活动,其中大多数旨在促进负责任的行为。在拉斯维加斯举办的年度大会DEFCON吸引了数千名参与者聚集,交流程序、参加比赛、参与关于黑客和计算机开发的专题讨论,并普遍促进对满足好奇心的追求。一个名为混沌通信营地(Chaos Communication Camp)的类似活动,将低技术含量的生活安排(大多数参与者住在帐篷里)与高科技对话和活动结合起来。

在下一节中,我们将了解黑客与法律问题。

广告

黑客与法律

对黑客的担忧已达到政府最高层面。这里是前司法部长珍妮特·雷诺就黑客活动作证。
Mark Wilson/Getty Images

总的来说,大多数政府对黑客并不怎么热衷。黑客能够不被察觉地进出计算机,在他们高兴时窃取机密信息,这足以让政府官员噩梦连连。秘密信息,或称情报,极其重要。许多政府特工不会花时间区分一个好奇的黑客——他只想在高级安全系统上测试自己的技能——和一个间谍

法律反映了这种态度。在美国,有几项法律禁止黑客行为。一些法律,如《美国法典》第18卷第1029条,着重于禁止创建、分发和使用使黑客未经授权访问计算机系统的代码和设备。法律条文只规定了以欺诈意图使用或创建此类设备,因此被控黑客可以辩称他只是使用这些设备来了解安全系统如何工作。

广告

另一项重要法律是《美国法典》第18卷第1030条,其中一部分禁止未经授权访问政府计算机。即使黑客只是想进入系统,他或她也可能违法,并因访问非公共政府计算机而受到惩罚[来源:美国司法部]。

惩罚从巨额罚款到监禁不等。轻微罪行可能只让黑客获得短短六个月的缓刑,而其他罪行则可能导致最高20年的监禁。司法部网站上的一个公式将黑客造成的经济损失以及受害者人数考虑在内,以确定适当的惩罚[来源:美国司法部]。

­其他国家也有类似的法律,有些比美国的立法模糊得多。最近德国的一项法律禁止拥有“黑客工具”。批评者认为这项法律过于宽泛,许多合法应用程序都落入其对黑客工具的模糊定义之下。有些人指出,根据这项立法,如果公司聘请黑客来寻找其安全系统中的漏洞,他们也将违法[来源:IDG新闻社]。

黑客可以在一个国家舒适地坐在电脑前,同时在世界的另一端实施犯罪。因此,起诉黑客是一个复杂的过程。执法官员必须向相关国家提出引渡嫌疑人的请求才能进行审判,这个过程可能需要数年。一个著名的案例是美国起诉黑客加里·麦金农。自2002年以来,麦金农一直与美国就其入侵国防部和NASA计算机系统的引渡指控作斗争。麦金农在英国进行黑客活动,他辩称自己只是指出了重要安全系统中的缺陷。2007年4月,英国法院驳回了他的上诉,他与引渡的斗争至此结束[来源:BBC新闻]。

在下一节中,我们将介绍一些著名和臭名昭著的黑客。

广告

著名黑客

史蒂夫·乔布斯,苹果联合创始人兼先驱黑客
Sean Gallup/Getty Images

苹果计算机公司的创始人史蒂夫·乔布斯和史蒂夫·沃兹尼亚克都曾是黑客。他们早期的一些事迹甚至与一些恶意黑客的可疑活动相似。然而,乔布斯和沃兹尼亚克都摆脱了恶意行为,开始专注于创建计算机硬件软件。他们的努力帮助开启了个人计算机时代——在苹果公司之前,计算机系统仍然是大型企业的专属财产,对普通消费者来说过于昂贵和笨重。

Linux的创建者林纳斯·托瓦兹(Linus Torvalds)是另一位著名的正派黑客。他的开源操作系统在其他黑客中非常受欢迎。他帮助推广了开源软件的概念,表明当你向所有人开放信息时,可以获得惊人的益处。

广告

理查德·斯托曼(Richard Stallman),又名“rms”,创立了GNU项目,一个自由操作系统。他倡导自由软件和计算机访问的理念。他与自由软件基金会等组织合作,并反对数字版权管理等政策。

光谱的另一端是黑客世界的黑帽。16岁时,乔纳森·詹姆斯(Jonathan James)成为第一个被送进监狱的少年黑客。他对一些备受瞩目的受害者实施了计算机入侵,包括NASA和国防威胁降低局的服务器。在网上,乔纳森使用昵称(称为代号)“c0mrade”。他最初被判居家监禁,但在违反假释规定后被送进监狱。

黑客凯文·米特尼克,刚从加利福尼亚州隆波克联邦惩教所获释。
Greg Finley/Getty Images

凯文·米特尼克(Kevin Mitnick)在20世纪80年代作为一名黑客而声名狼藉,据称他在17岁时入侵了北美航空航天防御司令部(NORAD)。米特尼克的名声随着每次对其事迹的复述而增长,最终导致了米特尼克进入FBI通缉名单的谣言。实际上,米特尼克曾多次因入侵安全系统而被捕,通常是为了获取强大的计算机软件。

凯文·普尔森(Kevin Poulsen),又名“黑暗但丁”,擅长入侵电话系统。他因入侵一家名为KIIS-FM的广播电台的电话而闻名。普尔森的入侵行为只允许来自他家的电话打入电台,从而使他在各种电台竞赛中获胜。此后,他改过自新,现在以《连线》杂志高级编辑的身份而闻名。

阿德里安·拉莫(Adrian Lamo)利用图书馆和网吧的电脑入侵计算机系统。他会探索备受关注的系统的安全漏洞,利用这些漏洞入侵系统,然后向相应的公司发送消息,告知他们安全漏洞。不幸的是,拉莫是在自己的空闲时间进行这些活动,而不是作为一名受薪顾问——他的行为是非法的。他还经常四处窥探,阅读敏感信息并获取机密材料。他在入侵《纽约时报》的计算机系统后被捕。

今天可能​​有数千名黑客活跃在网上,但精确统计是不可能的。许多黑客并不真正了解自己在做什么——他们只是在使用自己不完全理解的危险工具。另一些人则非常清楚自己在做什么,以至于他们可以神不知鬼不觉地进出系统。

要了解更多关于黑客的信息,请点击下一页的链接。

广告

更多信息

相关十万个为什么文章

更多精彩链接

  • “计算机犯罪与知识产权科。”美国司法部。http://www.usdoj.gov/criminal/cybercrime/cclaws.html
  • “计算机安全。”《大英百科全书》。2007年。《大英百科全书》在线版。2007年10月16日。http://search.eb.com/eb/article-9001626
  • “网络犯罪。”《大英百科全书》。2007年。《大英百科全书》在线版。2007年10月16日。http://search.eb.com/eb/article-235707
  • “Google里程碑。”Google.com。http://www.google.com/corporate/history.html
  • “开源。”《大英百科全书》。2007年。《大英百科全书》在线版。2007年10月16日。http://search.eb.com/eb/article-256443
  • “暴力破解算法,作者Lineman。”Hacker in the Box。2005年1月9日。http://www.hackinthebox.org/modules.php?op=modload&name=News&file=article&sid=15172&mode=thread&order=0&thold=0
  • “世界亿万富翁。”《福布斯》。2007年3月8日。http://www.forbes.com/lists/2007/10/07billionaires_The-Worlds-Billionaires_Rank.html
  • “英国黑客输掉引渡之战。”BBC新闻。2007年4月3日。http://news.bbc.co.uk/2/hi/uk_news/6521255.stm
  • Blau, John。“评论家警告:德国反黑客法可能适得其反。”IDG新闻社。2007年8月13日。http://www.infoworld.com/article/07/08/13/German-antihacker-law_1.html
  • DeAngelis, Gina。“网络犯罪。”Chelsea House Publishers。费城。2003年。
  • Graham, Paul。“伟大黑客。”2004年7月。http://www.paulgraham.com/
  • Hitchcock, J.A。“网络犯罪与轻罪。”Information Today, Inc。新泽西州梅德福。2003年。
  • Knittel, John and Soto, Michael。“您需要了解的计算机黑客危险的一切。”Rosen Publishing Group, Inc。纽约。2000年。
  • Leyden, John。“被控黑客的英国人输掉引渡之战。”The Register。2007年4月4日。http://www.securityfocus.com/news/11457
  • Robson, Gary。“如何成为一名黑客。”Blacklisted! 411。2003年12月。http://www.robson.org/gary/writing/becomeahacker.html
  • Schneier, Bruce。“什么是黑客?”Schneier on Security。2006年9月14日。http://www.schneier.com/blog/
  • Sterling, Bruce。“黑客打击:电子边疆上的法律与无序。”http://www.mit.edu/hacker/hacker.html
  • 《新黑客词典》。http://www.ccil.org/jargon/jargon_toc.html
  • 美国联邦反黑客法。http://www.rent-a-hacker.com/hacklaw.htm

广告

加载中...