Lentis/黑客文化
术语“黑客”通常在媒体和流行文化中用于指代侵入安全计算机系统的人,通常是为了提取、发布或操纵敏感信息。尽管通常以负面形象描绘,但各种黑客的出现时间远远早于他们进入公众意识的时间,并且已经发展出一种独特的术语、思维方式和方法论,他们围绕这些方面塑造他们的工作和日常生活。在本章中,我们考察了塑造黑客和黑客文化的社会力量,调查了黑客的道德含义,展示了黑客运作的法律框架,并探讨了一些案例研究,这些案例研究可能有助于更好地解释黑客或黑客群体背后的思维方式。
尽管最近被赋予了负面含义,但“黑客”最初是一个中性词。最初是在 1960 年代的麻省理工学院科技模型铁路俱乐部创造的,“黑客”用于描述了解和修改模型火车组和其他技术的过程。 [1] 这个词在 60 年代末和 70 年代得到普及和发展,直到它成为计算机修改的代名词。在这段时间里,黑客是获得对计算机系统工作原理的了解和欣赏的一种方式。 [2] 在 1980 年代,一小部分黑客不再满足于良性的“好奇心黑客”,他们开始利用自己的知识进入安全系统,并利用这些系统谋取私利。被媒体妖魔化后,这种新型黑客被称为“破解者”,由更传统的黑客社区命名,他们已经成为公众对黑客的认知模式。 《战争游戏》(1983)、《黑客帝国》(1995)和《黑客帝国》(2001)是电影的例子,它们歪曲了黑客,并帮助将“黑客”一词的含义从其最初的含义中剥离出来。 [3]
如今,黑客比以往任何时候都更深入公众意识。关于“黑客行动主义”组织的文章以及对潜在网络安全威胁的讨论,导致新闻和媒体对黑客的报道更加耸人听闻。“黑客”与“破解者”之间的界限更加清晰,黑客的道德和法律含义也更加严重。尽管如此,黑客仍然是一种高度误解的行为。尽管不容易定义,但黑客可以更容易地被认为是“白帽”黑客,专注于改善安全系统的安全专家,或者“黑帽”黑客,破解者和其他恶意方,他们可能寻求从自己的行为中获得个人利益,通常是以牺牲他人为代价。
一个黑帽黑客是指出于恶意、个人利益或推进特定事业的愿望而违反计算机安全的人。这些正是代表流行文化中黑客典型观点的个人,他们的活动可以采取多种形式,包括黑客攻击特定组织的数据库,更一般的网络钓鱼诈骗,以及计算机蠕虫,例如爱情信病毒。黑帽黑客的画像从训练有素的专业人员和黑客行动主义者到没有经验的脚本小子和恶意内部人员,他们利用对机密信息的访问权限造成重大损害。 [4]
2000 年 5 月的爱情信蠕虫是一个计算机蠕虫,当打开附件时,它会将自己发送到受害者电子邮件地址簿中的前 10 个联系人。由于多种因素,包括将附件的文件类型伪装成无害的文本文件以及收到情书的个人好奇心,蠕虫传播速度极快。 [5] 通过这种方式,蠕虫利用了对朋友电子邮件的信任和激发受害者点击附件以进一步传播病毒的强烈好奇心的社会因素。该病毒最终造成了 55 亿美元的损失,并迫使许多公司和政府关闭其电子邮件服务长达数天。该病毒的设计没有任何像本章后面描述的病毒那样的好处,在最积极的描述中只能被称为在世界上释放的学术练习。
一个白帽黑客是指以某种方式使用黑客行为来保护计算机系统的人,通常是通过识别安全漏洞,然后以某种方式通知计算机系统管理员其漏洞。 [6] 白帽黑客有时会在事先受雇进行渗透测试。 [7] 一个渗透测试是一种通过模拟来自恶意黑客的真实攻击来评估公司安全性的方法。白帽黑客一词的词源来自西部电影类型,在西部电影中,英雄通常戴着白帽子,而恶棍通常戴着黑帽子。 [8] 许多白帽黑客都是以前的黑帽黑客。
下村勉是一位著名的白帽黑客,他追踪了当时最通缉的计算机罪犯凯文·米特尼克。 [9] 米特尼克对下村的计算机发动了个人攻击后,下村开始与联邦调查局合作。利用通话信息,下村找到了米特尼克的公寓,并通知了当局,导致米特尼克被捕,并被指控多项罪名。米特尼克现在经营一家计算机安全咨询公司,显然是一名白帽黑客。
事情很少是黑白分明的。尽管上述颜色名称的范围很大,但黑客可以操作的灰色地带仍然很大。一种灰帽黑客是好奇心黑客。好奇心黑客是那些对黑客和安全感兴趣的人。他们没有被任何公司雇用进行渗透测试,也没有恶意黑客行为,尽管有些灰帽黑客的工作失控并造成损害,例如莫里斯蠕虫事件。围绕好奇心黑客已经发展出一种特殊的亚文化,与开源运动密切相关
对好奇心黑客的兴趣催生了一个庞大而复杂的社区。这个社交群体拥有完整的黑客大会,例如DEF CON,甚至出版了黑客季刊,2600。简短的协作编码会议,被称为黑客马拉松,正在成为一种越来越普遍的现象,并且出现了许多网站,人们可以在这些网站上测试和发展他们的黑客技能。其中一个网站是Hackthissite.org,该网站还包括一个活跃的论坛,黑客们可以在其中讨论一些更难的黑客攻击。好奇心黑客社区是处于灰色地带的强有力例子,因为该群体使用的技能和社区构成属于黑白两类。
莫里斯蠕虫
[edit | edit source]莫里斯蠕虫由罗伯特·莫里斯于 1988 年创建,他是一位 23 岁的博士生,当时正在进行实验,而这成为了第一个被广泛认可的计算机蠕虫。[10] 据称,该蠕虫的目的是测量互联网的大小,但系统之间的复制经常会占用计算机的资源,直到必须关闭计算机。在高峰期,据估计该蠕虫感染了整个互联网的 10%。与爱情信病毒不同,莫里斯蠕虫在早期互联网的映射方面具有很大的价值。然而,该蠕虫在麻省理工学院发布以掩盖其在康奈尔的起源,这至少表明其创建者对代码的恶意性质有所了解。
黑客行动主义
[edit | edit source]黑客行动主义是指那些利用黑客技术来促进或阻碍特定社会或政治事业的人。黑客行动主义者的行为通常表现为分布式拒绝服务 (DDoS) 攻击、网站篡改和泄露机密信息。一些黑客行动主义组织,如匿名者和LulzSec,已在全球范围内声名大噪,而其他一些组织,如土耳其的 RedHack,则仅在当地声名鹊起。[11] 黑客行动主义组织背后的目的因组织而异;然而,成员通常以共同的理想和对目标社会和政治群体抱有共同的观点而联系在一起。
匿名者
[edit | edit source]匿名者是一个松散的无政府主义、黑客行动主义组织。据悉,该组织内部没有结构或领导层,但与某些网站、图片板和团体,如占领运动和维基解密有关联。该组织以公开强烈反对互联网控制、审查制度以及对人权的实际或感知攻击而闻名。2012 年 12 月,国际电信联盟 (ITU) 的一次会议遭到匿名者的黑客攻击。ITU 的网站及其大部分相关在线信息被暂时屏蔽,阻碍了公众对会议程序的本来就有限的访问,并阻止了一些代表使用在线资源。[12] 黑客攻击的原因可能是来自大多数独裁政府的代表试图允许在国家边界内对互联网进行更多控制。美国强烈反对这项措施,理由是它将促进审查制度,并且会议在谈判破裂后结束。[13]
法律后果
[edit | edit source]美国法律
[edit | edit source]计算机犯罪在联邦一级由计算机欺诈和滥用法案第 1030 条、窃听法案第 2511 条以及法律法规的若干其他部分进行管制。[14] 各州还颁布了许多单独的法律来打击计算机犯罪。对网络犯罪拥有管辖权的联邦机构包括联邦调查局和国土安全部,由司法部进行起诉。所有这些美国法律和机构都必须应对源于宪法自由和来自过于严格或入侵性的监管的社区反弹的复杂情况。[4]
国际法
[edit | edit source]对黑客事件的法律追索通常需要某种形式的多边参与,因为互联网的国际性质。这增加了很大程度的复杂性,因为目前还没有统一的国际法律制度来处理网络犯罪。相反,许多国际机构提供资源来帮助各国追踪、逮捕、引渡和起诉网络罪犯。[15][16] 其中一个组织的负责人,国际刑警组织秘书长罗纳德·诺布尔表示,虽然“一旦相当多的国家更新了其立法,并且当更多国家投入资源让警察发展更强大的技术专业知识时,打击网络犯罪可能会取得真正的突破,但国际刑警组织和世界不能等待这种理想的情况”。[17] 国际刑警组织没有等待,而是主动出击,打击网络罪犯。
揭露行动
[edit | edit source]2012 年 2 月,25 名据称是匿名者成员在阿根廷、智利、哥伦比亚和西班牙被捕。国际刑警组织协调的行动跨越了 15 个城市,还包括没收了 250 多件 IT 设备。[18] “此次行动表明,虚拟世界中的犯罪对相关人员确实会造成实际后果,并且互联网不能被视为犯罪活动的避风港,无论其起源或目标在哪里,”国际刑警组织警察服务执行主任代理伯恩德·罗斯巴赫说道。同一天,匿名者黑客暂时关闭了国际刑警组织网站,这显然是一起分布式拒绝服务 (DDoS) 报复攻击。[19] 这只是执法机构和黑客之间交流的一个例子。
有关更多信息,请参阅恶意内部人员布拉德利·曼宁和匿名者的回应、杜珊珊,以及许多其他案例。
结论
[edit | edit source]从 1960 年代和 1970 年代的好奇心黑客到针对政府和私人组织的恶意网络安全攻击,黑客一直存在于道德灰色地带,从不满足于完全按照预期使用技术。最近,娱乐行业和黑客行动主义团体的行为广为宣传,将黑客问题带入了公众意识。因此,政府颁布了法律来打击网络安全犯罪,企业开始寻找安全专业人员来帮助保护其数字基础设施免受攻击。黑客行动主义者和其他黑客文化的一部分对这些变化做出了回应,通常是积极的。这种不断发展的交流对黑客社区产生了重大影响,包括推动将该群体划分为两类。虽然雇佣的白帽和恶意的黑帽之间的区别似乎很明显,但界限并不那么清晰。黑客亚文化是一个由难以定义的复杂个人组成的社区。每个黑客都是独一无二的,是其技术能力、个人道德规范以及周围社会和社会因素的产物。
参考文献
[edit | edit source]- ↑ 技术模型铁路俱乐部。TMRC 历史。 http://tmrc.mit.edu/history/
- ↑ Trigaux, R. (2000)。黑客史。 http://www.sptimes.com/Hackers/history.hacking.html
- ↑ Clarke, Z., Clawson, J., & Cordell, M. (2003 年 11 月)。黑客简史。 http://steel.lcc.gatech.edu/~mcordell/lcc6316/Hacker%20Group%20Project%20FINAL.pdf
- ↑ a b Pinguelo, F.M. & Muller, B.W. (2011). 美国网络犯罪入门与打击网络犯罪的努力。弗吉尼亚法律与技术杂志, 16 (1), 117-188.
- ↑ 奥斯汀, T. (n.d.). 爱情信病毒.http://www.viruzlist.com/loveletter.html
- ↑ e, M. (2007年6月). 白帽子.白帽黑客 http://searchsecurity.techtarget.com/definition/white-hat 白帽黑客, 附加文本.
- ↑ 格林, F. (n.d.). 什么是渗透测试?. 渗透测试 http://www.veracode.com/security/penetration-testing 渗透测试
- ↑ 伊丽莎白, M. (n.d.). 什么是白帽子?. http://www.wisegeek.com/what-is-white-hat.htm
- ↑ 李, J. (2012年7月13日). 世界上最有名、最有影响力的五位白帽黑客. http://www.makeuseof.com/tag/5-worlds-famous-influential-white-hat-hackers/
- ↑ 施密特, C., & 达比, T. (2001年7月). 1988年互联网蠕虫的来龙去脉. 莫里斯蠕虫 http://www.snowplow.org/tom/worm/worm.html 莫里斯蠕虫
- ↑ 布恩, J. (2012年11月26日). 黑客在土耳其首次审判网络犯罪嫌疑人中面临牢狱之灾.http://www.globalpost.com/dispatches/globalpost-blogs/the-grid/alleged-hackers-face-prison-turkeys-first-ever-trial-suspected-
- ↑ 琼斯, W. (2012年12月7日). 本周网络犯罪:ITU会议成为网络攻击的受害者. http://spectrum.ieee.org/riskfactor/telecom/security/this-week-in-cybercrime-itu-internet-conference-falls-prey-to-a-cyberattack
- ↑ 美国在全球谈判中对抗俄罗斯,反对将互联网置于更多政府控制之下. (2012年12月8日).http://www.dailymail.co.uk/news/article-2245237/U-S-fights-autocratic-regimes-attempt-bring-Internet-MORE-government-control-worldwide-talks.html
- ↑ 司法部网络犯罪手册.
- ↑ ITU与网络安全相关的活动. (2010年8月10日). http://www.itu.int/cybersecurity/
- ↑ 国际刑警组织:一个国际法下的组织
- ↑ 国际刑警组织负责人告诉印度的著名会议:“世界必须更好地为新出现的网络犯罪威胁做好准备”. (2012年3月30日).http://www.interpol.int/News-and-media/News-media-releases/2012/PR028
- ↑ 卡里亚, J. (2012年2月29日). 国际刑警组织在“揭面行动”中逮捕了25名匿名成员. http://www.techweekeurope.co.uk/news/interpol-arrests-25-members-of-anonymous-in-operation-unmask-63664, 附加文本.
- ↑ 诺顿, Q. (2012年2月2日). 25名据称的匿名者在国际打击行动中被捕. http://www.wired.com/threatlevel/2012/02/anonymous-arrested-interpol