Код
#статьи

Главные книги про хакеров. Часть вторая: как взломать Xbox, или Исповедь юного хакера

Это как если бы Агата Кристи писала детективы в жанре киберпанка.

Иллюстрация: Crown / Bloomsbury Publishing / Bantam / Ashutosh Sonwani / Pexels / Colowgee для Skillbox Media

Продолжаем беседу о самых ярких и небанальных хакерских книгах. В первой части мы запаслись литературой о кодексе хакеров, безумных гениях-одиночках и знаменитых группировках, таких как Anonymous. В этой статье набор тоже приятный: как подростки похищают миллионы у IT-компаний, почему США закупает у хакеров инструменты для взлома и как начать карьеру в обратном инжиниринге с обхода защиты Xbox.

Культура хакеров

Hacker Culture

Изображение: издательство University of Minnesota Press

Автор: Дуглас Томас, доцент Анненбергской школы коммуникаций и журналистики при Университете Южной Калифорнии. Его исследования находятся на пересечении технологий и культуры

Издательство: University of Minnesota Press

Год публикации: 2003

Начнём, как и в первой части, с книги о тех самых «трушных» хакерах-бессребрениках, которых хлебом не корми, а только дай покопаться в компьютерных мозгах — конечно, не с целью что-то украсть, а исключительно чтобы удовлетворить неуёмную тягу к кодингу и машинам.

Книга о том, как изображают хакеров в кино и СМИ. Спойлер: конечно же, совершенно необъективно. Томас приходит к выводу, что популярные стереотипы о хакерах в гораздо большей степени отражают тревогу общества по поводу технологий, чем реальность.

«Один из хакеров рассказал, как отреагировал, когда понял, что финансирование шло от военных: „Я так расстроился, что заплакал. Потому что эти люди украли мою профессию…“ Хотя эти хакеры были „героями компьютерной революции“, как утверждает Леви, они также были „мозговым трестом“, разработавшим большую часть аппаратного и программного обеспечения, которое стало движущей силой военно-промышленного комплекса в конце ХХ века, и создавшим инновации, которые будут использоваться во имя секретности и слежки».

Дневники хакера. Исповедь хакеров-подростков

The Hacker Diaries: Confessions of Teenage Hackers

Изображение: издательство McGraw Hill

Автор: Дэн Вертон, журналист, бывший офицер разведки в Корпусе морской пехоты США. Дважды выступал в ООН по вопросам кибертерроризма

Издательство: McGraw Hill

Год публикации: 2002

Далее в программе — книга «Дневники хакера», которая при определённых условиях вполне могла бы стать сиквелом «Дневников баскетболиста», так как герои обоих произведений отличаются любовью к этому виду спорта.

7 февраля 2000 года сайт Yahoo.com стал первой жертвой крупнейшей за всю историю интернета DDoS-атаки. Позже похожим атакам подверглись Buy.com, eBay.com, Amazon.com и CNN. А стоял за всем этим обычный дружелюбный 14-летний подросток, который очень уж любил играть в баскетбол…

Друзья и знакомые были в шоке, когда узнали, что худенький темноволосый мальчик, помогающий соседям мыть машины, нанёс интернет-компаниям ущерб на миллионы долларов. В хакерской тусовке он был известен как Мафиози, а в сознании большинства закрепился как самый известный хакер-подросток всех времён.

Но оказывается, Мафиози — далеко не единственный тинейджер, промышляющий хакерством в свободное от уроков время. И вот это уже интересно. Кто же эти дети — хулиганы или вундеркинды? Почему они вообще занимаются хакерством? Именно на эти вопросы в своей книге пытается ответить ветеран технологической журналистики Дэн Вертон.

«…мальчик любил играть в баскетбол. А когда не было настроения играть в баскетбол, он помогал соседям и друзьям мыть машины. Те, кто его знал, не видели в нём ничего странного. Он был обычным ребёнком.

Юный баскетболист также любил компьютеры. В 1998 году, когда два аккаунта Delphi Supernet, связанные с его домом, были закрыты по подозрению во взломе, мальчику было всего 12 лет. Позже Госселин заподозрил, что мальчик научился взлому у одного из своих старших братьев. 14-летний мальчик, любивший баскетбол и девочек, вскоре привлёк внимание всего сетевого мира и высших чиновников правительства США».

Босс. Как один хакер захватил власть над миллиардным киберпреступным подпольем

Kingpin: How One Hacker Took Over the Billion-Dollar Cybercrime Underground

Изображение: издательство Crown

Автор: Кевин Поулсен, в прошлом хакер, а ныне один из лучших репортёров-расследователей в области киберпреступлений

Издательство: Crown

Год публикации: 2011

Поулсен рассказывает историю хакера Макса Батлера (ник Iceman), который получил доступ к номерам миллионов кредитных карт. Спецслужбы США и других стран обрушили на дерзкого хакера всю свою мощь. Однако Iceman удивительным образом избегал поимки.

Преступник, которого они искали, жил двойной жизнью. «Белый» хакер Макс Батлер был знаменитым программистом и даже консультировал ФБР. А его альтер-эго Iceman тем временем легко проникал в тысячи компьютеров по всей стране, выуживая миллионы номеров кредитных карт. Взламывал он не только гражданских, но и других хакеров, воруя их имущество. Наконец, он возглавил преступную группировку, действовавшую в реальном мире.

«Макс стал свидетелем одной из крупнейших ошибок в области безопасности в истории банковского дела, о которой большинство потребителей никогда не узнают, хотя она обогатила кардеров на миллионы долларов. Возможно, первым догадался о происходящем менеджер по безопасности банка Commerce Bank в Канзас-Сити. Он обнаружил, что из банкоматов в Италии ежедневно похищается от 10 до 20 тысяч долларов. Проведя расследование, он выяснил, что все пострадавшие клиенты стали жертвами фишинговой атаки. Но что-то было не так: CVV должны были предотвратить такое мошенничество, ни один банкомат в мире не должен был выдать средства. Он копнул ещё немного и нашёл объяснение: его банк просто не проверял CVV-коды. Более того, банк даже при желании не мог бы этого сделать: сторонняя процессинговая сеть, используемая банком, даже не передавала секретный код. Итальянские фишеры могли запрограммировать в поле CVV любой случайный мусор, и карта принималась за настоящую.

Менеджер перевёл банк на другую процессинговую сеть и перепрограммировал свои серверы для проверки CVV. Таинственное снятие денег в Италии прекратилось в одночасье».

Компьютерное подполье. История о хакерах, безумии и одержимости на электронных рубежах

Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier

Изображение: издательство Canongate Books

Авторы: журналистка и преподавательница Сьюлетт Дрейфус, основатель WikiLeaks Джулиан Ассанж

Издательство: Canongate Books

Год публикации: 1997

Книга интересна прежде всего тем, что её редактором и соавтором стал основатель WikiLeaks Джулиан Ассанж. В ней описывается деятельность группы австралийских, американских и британских хакеров, среди которых был и сам Ассанж, в конце 1980-х — начале 1990-х годов.

Книга рассказывает историю настоящего компьютерного подполья, жизни и преступлений элитной группы международных хакеров, «чёрных шляп», которые в течение десяти лет создавали хаос в самых крупных и влиятельных организациях мира, включая NASA и Вооружённые силы США.

Кстати, про хакеров-подростков здесь тоже кое-что есть:

«Мать Wandii с огромным трудом пыталась оторвать сына от компьютера. Она спрятала модем, но он его нашёл. Тогда она отнесла модем к бабушке. Wandii проник в дом бабушки и отыскал его. Мать решила отнять компьютер, но он вытолкнул её из своей комнаты. Тогда мама отключила электричество, но сын включил его снова. Она установила код на телефон, чтобы он не звонил, но ребёнок его взломал. Wandii не спал ночами, а иногда не ложился и днём. Однажды, вернувшись с работы, мать обнаружила его без сознания — он лежал на полу в гостиной и выглядел так, будто он умер. Но это была не смерть, а просто усталость. Он занимался взломом до тех пор, пока не потерял сознание, а потом очнулся и снова засел за компьютер».

Королевство лжи. Невероятные приключения в мире киберпреступности

Kingdom of Lies: Unnerving Adventures in the World of Cybercrime

Изображение: издательство St. Martin’s Press

Автор: Кейт Фаззини, журналистка, в прошлом специалист по кибербезопасности

Издательство: St. Martin’s Press

Год публикации: 2019

Книга о закулисной жизни хакеров и специалистов по безопасности. Точнее, о том, как первые обманывают, чтобы втереться в доверие, а вторые лгут, чтобы убедить нас, что они хорошо справляются со своей работой.

«Все специалисты по кибербезопасности слишком сильно полагаются на анализ данных. Огромные массивы информации стекаются на банковские сервера, парсятся искусственным интеллектом и обрабатываются детьми, недавно окончившими колледж. По опыту Чарли, это д****о полезно для решения повседневных проблем, но бессмысленно в долгосрочной перспективе. Оно ничего не „решает“. Что действительно имеет значение, так это тот парень или девушка на местах, в окопах, совершающие преступления, раскрывающие преступления или наблюдающие за преступлениями, которые могут осветить реальные проблемы и пути их решения. С кем мы имеем дело? Что ими движет? Всё остальное — детали».

Кстати, о главных героях. Во время прочтения вы встретите истории нескольких очаровательных кибераферистов, таких как:

  • 19-летняя румынская студентка, которая вымогала деньги у миллиардеров Кремниевой долины, не имея ни малейшего представления о компьютерах;
  • россиянин из Нью-Джерси, взламывающий спорткары в магазине высокотехнологичной техники в Ньюарке;
  • швейцар отеля в Китае, когда-то воровавший интеллектуальную собственность американских компаний, а теперь использующий свои навыки для создания частного бизнеса.

В общем, есть что почитать по дороге на работу.

Так говорят о конце света: гонка вооружений в области кибероружия

This Is How They Tell Me the World Ends: The Cyberweapons Arms Race

Изображение: издательство Bloomsbury Publishing

Автор: Николь Перлрот, журналистка The New York Times, советница Агентства по кибербезопасности и защите инфраструктуры (CISA) Министерства внутренней безопасности США

Издательство: Bloomsbury Publishing

Год публикации: 2021

Книга написана на основе уникальных материалов и сотен интервью с хакерами, экспертами и американскими чиновниками. Главная тема — история рынка кибероружия и роль государства в нём. Перлрот рассказывает, как правительство США десятилетиями покупало у хакеров инструменты для взлома, прикрываясь уровнями секретности и соглашениями о неразглашении, и как затем эти технологии попали в руки враждебных государств и преступников. Книга 2021 года по версии Financial Times, бестселлер The New York Times.

«В конце 2015 года команда Мишель Обамы готовилась к её недельной поездке на Ближний Восток. Королевское Высочество Катара Шейха Моза бинт Насер лично пригласила Мишель Обаму выступить на ежегодном саммите по вопросам образования в Дохе.

…И все до единого электронные сообщения между Её Королевским Высочеством, Первой леди и их сотрудниками — все личные записки, все брони отелей, маршруты перелётов, детали безопасности — возвращались на серверы CyberPoint. Команда Эвендена взламывала уже не просто катарцев, активистов из Эмиратов или западных блогеров. Они эффективно взламывали американцев. И не только их».

Мастера обмана. Банда, которая управляла киберпространством

Masters of Deception: The Gang That Ruled Cyberspace

Изображение: издательство Harper Perennial

Автор: Мишель Слаталла и Джошуа Куиттнер, американские журналисты

Издательство: Harper Perennial

Год публикации: 1995

Masters of Deception (MOD) — нью-йоркская группа хакеров, которая занималась взломом телефонных сетей. В 1992 году пяти членам MOD были предъявлены обвинения в Федеральном суде. Все пятеро признали себя виновными и были приговорены либо к условному сроку, либо к тюремному заключению.

«Представьте себе комнату, где собрались незнакомые люди, которые внимательно слушают подробности ваших хакерских вылазок и пытаются понять, что именно вы делали и когда, надеясь, что прокурор сможет объяснить весь этот запутанный технический жаргон. Меньше чем в каждой третьей семье есть персональный компьютер, ещё меньше тех, у кого есть модем. Удачи.

…Он рассказывает, что хакеры нанесли компаниям ущерб в тысячи долларов, но не говорит, что опасные хакеры — это, по сути, просто компания мальчишек-подростков, которые подружились, потому что у них было общее хобби.

Репортёр из New York Post пожимает плечами. Его газета — таблоид, самый яростный в городе, и он пришёл сюда в надежде, что это будет горячая история. Он давно работает на этой должности. Он освещал организованную преступность, а тут просто дети. Здесь нет трупов, нет секса, а преступление, если оно есть, будет очень трудно объяснить…»

DarkMarket. Как хакеры стали новой мафией

DarkMarket: How Hackers Became the New Mafia

Изображение: издательство Vintage Books

Автор: Миша Гленни, бывший корреспондент BBC по Центральной Европе

Издательство: Vintage Books

Год публикации: 2011

Качественный тру-крайм, автор которого пытается ответить на вопрос, способны ли институты, обеспечивающие нашу безопасность на улицах, защищать нас от киберпреступников. В поисках ответа он исследовал историю взлёта и падения хакерского сайта DarkMarket.

Вы познакомитесь с бразильскими хакерами, с помощью фишинга укравшими десятки миллионов долларов с банковских счетов в Бразилии, Испании, Португалии, Великобритании и США. Ну и, разумеется, с киберполицейскими, которые пытались их заарканить.

Преследование хакеров. Закон и беспорядок на электронной границе

The Hacker Crackdown: Law And Disorder On The Electronic Frontier

Изображение: издательство Bantam Books

Автор: Брюс Стерлинг, американский писатель-фантаст, один из родоначальников жанра киберпанк

Издательство: Bantam Books

Год публикации: 1992

Стерлинг пишет о трёх разных социальных группах, объединённых общей идеей: хакерах, киберполицейских и киберлибертарианцах (да, и такие, оказывается, бывают). Судя по отзывам, получился добротный портрет киберпространства начала 1990-х годов, когда на смену телефонным модемам и BBS пришёл интернет, а телефонные хулиганы переквалифицировались в хакеров.

«13 июня 1989 года люди, звонившие в отдел по условному освобождению округа Палм-Бич (штат Флорида), оказались вовлечёнными в удивительную дискуссию с работницей службы секса по телефону по имени Тина из штата Нью-Йорк. Каким-то волшебным образом любой звонок в этот отдел, мгновенно и без дополнительной платы для пользователя, переправлялся через границу штата на горячую эротическую линию за сотни миль!

На первый взгляд эта шутка может показаться совершенно уморительной, но для Southern Bell (подразделения, обеспечивающего местную связь) это было явное доказательство: впервые в истории компьютерный злоумышленник проник на центральную коммутационную станцию BellSouth и перепрограммировал её!»

Взламывая Xbox: введение в обратный инжиниринг

Hacking the Xbox: An Introduction to Reverse Engineering

Изображение: издательство No Starch Press

Автор: Эндрю Банни Хуан, американский исследователь и хакер

Издательство: No Starch Press

Год публикации: 2003

Эта книга может стать отличным дополнением к нашей статье про ревёрс-инжиниринг. Или наоборот.

Во-первых, это подробное пошаговое руководство по взлому известной консоли: оно включает советы о том, где можно купить нужные инструменты, как лучше паять и так далее. Во-вторых, это подробный анализ того, как вообще устроена Xbox и какие в ней есть механизмы защиты. А в-третьих — содержательный анализ социальных, юридических и политических проблем, с которыми сталкивается современный хакер. В книгу включена глава о правах и обязанностях хакеров, написанная Фондом электронных рубежей (EFF).

«Вначале хакерами называли тех, кто работал, влекомый любопытством и интересом. Были те, кто разбирал компьютеры, чтобы оптимизировать их конструкцию, были хакеры-программисты, которые стремились написать наиболее компактный и элегантный код, поскольку вычислительные ресурсы были ограничены. Были хакеры, изучавшие особенности работы телефонной системы, и те, кто исследовал крыши и туннели зданий университетских кампусов. Довольно часто первые хакеры занимались всеми этими видами деятельности. Они свободно делились друг с другом своими находками и хаками, поскольку получали вместо денежного вознаграждения удовлетворение интеллектуального любопытства и признание коллег».

Больше интересного про код — в нашем телеграм-канале. Подписывайтесь!

Изучайте IT на практике — бесплатно

Курсы за 2990 0 р.

Я не знаю, с чего начать
Освойте топовые нейросети за три дня. Бесплатно
Знакомимся с ChatGPT-4, DALLE-3, Midjourney, Stable Diffusion, Gen-2 и нейросетями для создания музыки. Практика в реальном времени. Подробности — по клику.
Узнать больше
Понравилась статья?
Да

Пользуясь нашим сайтом, вы соглашаетесь с тем, что мы используем cookies 🍪

Ссылка скопирована