A "Hacker, Lamer és Lúser" kultikus szöveg szerint, amely a szlovák hacker közösségből származik, a felhasználók .

hackerek

2003. július 9-én 22: 31-kor Tomáš Bella

A szlovák hacker közösségből eredő "Hacker, Lamer és Lúser" kultikus szöveg szerint a számítógép-használókat három csoportra osztják. Már jelszóval azonosíthatja őket a számítógép eléréséhez. Lamer (aki hacker akar lenni) "# 3; 2Gu = 0" értékkel rendelkezik, és minden héten elfelejti. Lúsernek (annak, aki teljesen kiesik belőle) van a "Zuzana" - honnan tudhatná bárki is, hogy feleségének Zuzana a neve? Hacker? Zuzana is - őt nem érdekli.

Az erdő közepén álló nyaraló tornácán állunk, ahol egy csoport fiatal férfi vitatkozik az előző találkozóról, konkrétan arról, hogy ki jutott akkor a számítógéphez. "Akkor a jelszavad a végére eléggé elterjedt" - figyelmezteti egymást, hogy a többiek őt figyelték a számítógépen. "Ah, nekem is voltak vállalati adataim" - gondolta az illető sok izgalom nélkül. A szlovák hacker elit találkozóján vagyunk.

Hogyan lehet megismerkedni egy hackerrel

Felejtsd el azt a népszerű elképzelést, miszerint a hackerek furcsa egyének, akik egész nap a számítógép mellett ülnek, és az élő emberrel való alkalmi kapcsolat csak szükséges törés számukra. Valójában egy közösséget alkotnak, amelynek tagjai ugyanazzal a hobbival rendelkeznek, de az üléseken mindent megvitatnak társaik - például a lányok, és akinek volt a legnagyobb majma az utolsó buli után. Nyilvános találkozókat, amelyeken bárki részt vehet (meetingek 2600.sk), a hónap minden első péntekén tartanak Pozsony kocsmáiban - ugyanazon a napon, a hagyomány szerint, hackerek minden országban találkoznak.

Három hosszabb kétnapos "foglalkozás" volt csak meghívott vendégek számára, az utolsó ezen a hétvégén egy népszerű pozsonyi üdülőterületen található nyaralóban. Egy véletlen látogató azonnal rájön, hogy a volt ipari osztálytársak három napig nem táboroztak itt - a cserkészektől bérelt ház minden asztalát laptopok foglalják el, amelyeket embercsoportok vesznek körül. Nincsenek rajtuk olyan fantasztikus színes animációk, mint Sandra Bullock hackerfilmeknél, csak kódsorok találhatók fekete alapon. Az internet-hozzáférést a tetőre szerelt mobil antenna biztosítja.

"Már folyik a víz?" - kérdezte valaki a tegnapi problémáról. "Hé, megoldottam az ablakokat - kétszer ki- és bekapcsoltam a kazánt" - válaszolja a szervező.

Három tucat ember költözik ide (közülük három nő), és ha egy "tipikus hackert" akarunk leírni e minta alapján, akkor 19 év körüli, fekete pólót és hosszú hajat visel, így tökéletesen kinézne egy drágább rockkoncerten a közönségbe. Ez az általánosítás azonban valóban nem lenne helyénvaló - néhány negyven körüli méltóságteljes ember füstöl a tornácon, és a fiatalok, nyilván a hacker közösség már érvényes tagjai, akik már be vannak írva az általános iskolába, kopogtatnak a számítógépeken belül. A legtöbben régóta ismerik egymást, mindenki aggódik, többen beszélnek csehül. A ház előtt hat autó van, néhányan jól ismert szlovák internetes cégek logóival.

A titkosítás szexi

Hozz magával hálózsákot, szőnyeget, ételt és italt, laptopot, wifi kártyát vagy hosszú kábelt és esetleg saját kis kapcsolót (számítógépek csatlakoztatásához) - hangzott el az eseményre szóló meghívóban. A nem kötelező erejű vita mellett hivatalos program is zajlik: előadások a számítógép biztonságáról, sportversenyek a frizbiben (eső miatt lemondva) és kész szerverek hackelésével kapcsolatos verseny, amelynek nyertese az Illustrated History of Számítógépek.

Különös érdeklődésre tarthat számot a szlovák telekommunikáció legutóbbi behatolásának a Joj és a Nova televíziókból történő két külön átvilágítása. A Nova riporterének még annak a hackernek a nevét sem sikerült megírnia, aki maga elárulta, és a hackereket a társadalmat rejtélyes fenyegetésként ábrázoló mindkét bejegyzés átvilágítását nevetésszakadások kísérik.

Ha az esti előadások potenciális betolakodója meg akarta érteni, hogyan lehet könnyen behatolni mások számítógépeibe, üres kézzel járkálna. Az olyan hozzászólásoktól kezdve, mint az "Advanced 802.11 támadás - MITM támadás AP-n" vagy "Az elmélettől a gyakorlatig vagy az MD5-ig, az algoritmus rövid leírása és az x86 asm megoldása", egy közönséges halandó csak a csatlakozókat és az elöljárókat érti. Valószínűleg a legnagyobb érdeklődés a hackelés jogi vonatkozásairól szóló előadás lesz - a hallgatók örömmel fogadják azt az információt, hogy ha csak betörnek egy külföldi rendszerbe, de nem változtatnak meg vagy semmisítenek meg benne semmit, akkor nem szabad jogilag büntetni őket. Vraj.

"Amint láthatja" - mutat rá egy másik einstein nyelvű előadó a titkosítási algoritmust meghatározó betűcsoportra, "ez olyan gyönyörű funkció, hogy beleszerethet, mint egy csecsemő".

Nagy testvér - hallgat?

Az oktatással azonban senki sem veti túl magát - vitatkozni és kikapcsolódni jöttek ide. Az előadás során az emberek felének nyitott laptopja van és IRC-n keresztül beszélgetnek - ha meg tudnák ölni az unalmat az iskolában!

Mások a tornácon dohányoznak és többnyire a számítógépekről vitáznak. Valaki egy barátjáról, egy volt hackerről beszél, aki tizenöt évesen apja cégének műszaki igazgatója volt, és első évében a rendőrség középiskolába ment, hogy segítsen neki egy online bűnöző felkutatásában. Aztán az LSD-n és a hallucinogén gombákon kezdett, és még az érettségiig sem jutott el - zárja a történetet az elbeszélő.

Néha finoman poénkodik a rendőrség nevében. "Ma nem kéne ide járnom, ezért legalább remélem, hogy még nincs itt" - nevet az elején a szervező. A vitákban azonban a „Csak nem zsaru vagy?” Vicces vád mindazonáltal túl gyakran fordul elő ahhoz, hogy legalább részben komolyan vegyék.

Ha azonban egy hacker valóban a gyomrukban fekszik, akkor nem a rendőrség, hanem a média. Amikor megkezdődik a vita a témáról, meglepően sokan rajzolnak történeteket arról, hogy az újságírók hogyan csalták meg őket, egészen más interjút tettek közzé, mint amelyet engedélyért küldtek nekik, vagy teljesen elferdítették a szavaikat annak érdekében, hogy teljesítsék a főnök szaftos, ideges igényét. szétverő történet, az olvasók sztereotípiái. Ezért a kkv-szerkesztőn kívül még senkit sem engedélyeztek a munkamenetükhöz.

Kinek kell kire

Még mielőtt a megrendelt DJ-pár megérkezne reggelente gondoskodni a szórakozásról, itt az ideje egy komoly vitának. Beszélnek két hacker szerver, a Hysteria.sk és a Kyberia.sk tervezett összekapcsolásáról, arról az ötletről, hogy közös számítógépes könyvtárat építsenek a számítógépes biztonságról egy pozsonyi klubban, ahová bárki eljöhetne tanulni. És arról, hogy minden tevékenységet lefednek egy nonprofit szervezettel, és készítenek egy tartalék internetszervert egy másik országban arra az esetre, ha a szlovákot a rendőrség elkobozza. Később vita indul a wi-fi technológiákon alapuló mobil hálózat jövőképéről, amely lehetővé tenné, hogy legalább az összes pozsonyi lakos ingyenes és teljesen névtelen hívásokat kezdeményezzen egy speciális telefonnal.

A csoport informális vezetője úgy véli, hogy a hackereknek ki kell jönniük az árnyékból, és nyilvánosan beszélniük kell véleményükről. És ez a közelmúlt sikereit váltja ki - miután az Áttörés című hacker magazinban megjelent egy cikk a nem biztonságos vezeték nélküli hálózatok mennyiségéről, a helyzet gyorsan javul, és a vállalatok nagy része megkezdte az adatok titkosítását. A szlovák telekommunikáció állítólag a legutóbbi támadás után megkezdte a műszaki osztály rendbetételét, és végül az adminisztrátorok fizetésének emelésére készül.

Miután néhány órát töltött olyan emberekkel, akiknek szenvedélye és hobbija a számítógépes biztonság kutatása, a legkonzervatívabb kritikusok is helyesbítenék a veszélyeikről alkotott véleményüket. Ugyanabba a tasakba dobni őket, akik ellopott adatbázisokat értékesítenek vagy rendszereket rombolnak, ugyanaz, mintha nem különböztetnék meg egy heroin-kereskedőt és egy középiskolai szabadidős marihuána-dohányzót.

Életünk egyre gyorsabban halad egy olyan világba, amelyet ezek a "visszaesők" sokkal jobban megértenek, mint a politikusok. Ha egy ideig hallgatja őket, gyorsan megtudhatja, mi igaz azoknak a számítógépes adatbázisoknak a biztonságára, amelyekben az állam tárolja az Ön személyes adatait, és milyen eszközökkel követik nyomon a személyes levelezését a munkaadók. Vagy hallhatja, hogyan lehet visszaélni fizetési kártyájával, amellyel a bank nyilatkozik, és hogyan spóroltak a szlovák mobilszolgáltatók a hívástitkosítási technológiákon.

Ha meghackereket hallgatnánk, miközben hajlandók beszélgetni, akkor nem kell cselekedetekkel hangsúlyozniuk figyelmeztetéseiket.