|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有账号?注册
×
8 D4 G3 Z' X6 M
探访黑客群体看似神秘的他们有自己坚持的守则
7 n( s7 E+ D8 A晨报记者赵磊: d4 A2 R, r0 M) F5 T# Z5 f
黑客一词,源于英文Hacker。近些年来,中国成为世界范围内网络普及速度最快的国家之一,同时也成为受黑客攻击最严重的国家之一。中国GOV已制定相关法律规定,明确禁止和打击黑客攻击活动。# [& {; e- O3 Z1 i# H2 |7 s
晨报记者近日采访了多名中国黑客,他们都坚守着自己的黑客守则:破解是为了帮助他人,找漏洞是为了维护信息不被泄漏,绝不会越过法律的底线去进行破坏与攻击。
8 J( b# I. Y1 z7 M一名接受采访的黑客认为,那些进行攻击破坏的人应该被称为骇客,骇客们只知道破坏,真正的黑客则进行建设!# |& i1 \6 j* S2 P( j
■黑客1& U" M6 l; U* [/ d
自称白帽子,认为自己是黑客中的单纯的信息安全技术爱好者。他的工作是找漏洞,维护信息不被泄漏,防范随时来犯的黑帽子们。$ m, C+ @2 C# ^- ?, F
找漏洞,维护信息不被泄漏5 M/ j+ }6 i2 [
愿意和记者聊聊的黑客不多,大郎(化名)是不多的一位。虽然首次接触是在网上,他也能最快获悉记者的一些资料甚至密码。$ J/ C; I4 F+ g4 [
与不分白天黑夜,废寝忘食、赤膊坚守计算机前写程序的黑客宅男完全不同,大郎短发,身材中等,肌肉结实,穿着干净整洁的深色衬衫。在一家公司担任信息安全工程师的他认为,无论是在同事还是客户面前,务必要给人留下一个好印象。
5 ~1 s6 u; k3 p6 @ F; ^6 g与大郎的交流多在网上,因为他的大部分时间都花在了工作上。大郎把自己界定为白帽子,也就是黑客中的单纯的信息安全技术爱好者。他的工作就是找漏洞,维护信息不被泄漏,防范随时来犯的黑帽子。大郎说,查找漏洞的过程,实际上就是要充分应用掌握的各种知识,当然,也包含一点运气的因素,找的准,找的快,要看是不是细心,如同一只木桶,再严密,总会有一个地方渗出水。
. e) U0 m$ [8 {& K. W这样的工作标准要求,令他工作时一本正经,一言不发。而工作之余他也不爱讲话,同事们笑称他腼腆的帅哥。但他的生活很规律:早上7点45分起床,乘地铁上班,路上,不停地刷微博,以前还买报纸看,现在刷刷微博,好多信息就知道了。- n" p9 c) z) I- ]/ k; Y# J8 v. P
在他看来,过去的2012年,从技术安全的角度来说,移动终端的信息安全越来越需要引起重视了,其也已成为黑客攻击的新目标。' R8 N, c# ?: M# o
大郎举例说,即使搜索一个根本搞不清来源的Wi-Fi蹭网,也很有可能泄漏了自己的信息,因为黑客会不知不觉侵入,盗取手机里面的信息,还有些软件也不能轻易下载,因为这些软件植入了程序,下载后不仅会弹跳出广告,还会偷走手机的流量,更可能偷走通讯录、密码等各类个人信息。0 R3 [. P, F& V+ S# R3 Z
但是,大郎认为,最大的漏洞,不是系统,不是程序,而是人。提高自己的安全防范意识,设置比较隐密的密码并经常修改,这才能有效防范黑客。
; w$ y, [% H" h, a$ V. E他举例,即便一般调查机构,目前也不会专门采用植入程序破解手机,这样的技术,对于很多人来说不但没完全掌握,更涉嫌违法。但还可以采取一些其他方式,搜寻相关的姓名、全拼及缩写、电话号码、生日、地址、电子信箱账号,甚至宠物的名字。尽可能的多,尽可能的全。大郎说到这里,笑了,作为记者,你们留在网络上的信息,太多了。4 _/ Z, I: X s5 V3 F: _& \
有时候甚至可以打个电话,找个名义,冒充客服人员,在对方没防备的前提下,核实并进一步套取一些信息。单个的信息,随机组合起来,生成了字典,经过程序测试,组合出不同的密码组合,密码和用户名的设置,总是与人的生活密切相关的。. {) I; v, l" C5 S2 N3 |, {2 S8 l
这被称之为社会工程学,也成为黑客的必修课。
* V; `2 l* F8 f3 J8 @■黑客20 U' t/ [1 y: V
就职某家公司,带领着自己的信息安全团队。在他看来,越过法律底线去盗取数据库,完全没有这个必要。
{& l$ ^6 C9 A黑客不可多得,但人品更重要
. L6 V) R3 z3 C) P4 N R黑客是不可多得的技术安全人才,但人品更重要。在一家公司工作的张启(化名)说。
' t5 M S1 z; d4 C, Y与很多黑客一样,张启选择进公司谋职,最初做一般技术类工作,后来参与相关管理工作。同时入职的同事中,也大多掌握着黑客技术。但黑客技术并不是人生的捷径,他们谁也没离开入行、升职、转型的发展轨迹。随着工作稳定,收入提高,越过法律底线去盗取数据库,这在他们看来,完全没这个必要。张启在公司带领信息安全团队,他说,需要补充新的力量时,他每拿到一份简历,考虑的并不是应聘者的技术,而是他们是不是懂规矩。
# K8 w. P) s& e' D有了稳定的工作收入,当然,不少黑客都有了取之有道的外快。张启指引记者登录一个论坛,上面列举了不少网站出现的漏洞,这个论坛其实算是个中介平台,黑客们发现网站有漏洞,向论坛报告,再由论坛负责人通知相关网页维护单位,一旦漏洞被弥补后,再由维护单位酬谢黑客。整个过程全部完成后,由论坛公布,并为黑客们提供交流探索。; E/ ], h0 z8 x
张启说,这个方式很好,合情合法。但一旦有黑客发现了论坛内还没公开发布的网页漏洞,随后进行攻击,并进行勒索,就会造成很大损失。张启说,黑客这个群体,入门的,还徘徊在娱乐阶段;中间的,以其为生的,在为钱和出路犹豫;顶尖的,转型创业了。
% o9 H8 I+ D Y& d/ b■黑客32 c. P1 V7 g- O& W& G
年入百万元的美女黑客,帮助一些公司追踪IP,查找入侵网络的源头,并从事注册软件破解工作。
; ]/ a$ J- a- v/ q专注破解软件是想帮助更多人$ q2 \8 \6 v" {' |8 ~
2009年,中国最美女黑客的热帖使昵称为YingCracker的年轻女子迅速蹿红。其QQ空间内介绍的QQ聊天记录查看器5.3影之恋破解版、Office密码清除工具等技术及软件令不少网友崇拜不已。
1 ]4 E1 ^0 {" e9 f如今,记者再度找到YingCracker,她已更改昵称为Silence,但热情不减,相继在网上推出真人视频教程。现在的她,一方面工作是帮助一些公司追踪IP,查找入侵网络的源头。另外还继续从事破解工作,针对一些注册软件。6 S. r3 }% Q6 `& u7 Q1 k+ r" l0 o
她告诉记者,目前年收入约百万元,还有很多固定合作的伙伴。) a! n2 p* k) J0 a8 ?
Silence并不忌讳以黑客或破解程序工作人员身份去和别人接触,这是在用工作帮助别人。拿最简单的来说,聊天记录的破解,遇到涉及网络纠纷诉讼时,可帮助寻找证据;而Office密码清除工具,可清除资料的设定密码。但这些软件好比是钥匙,不是有了钥匙就去开锁偷东西,一定要合法合理使用。她强调说。
) L/ h4 d: e& z, g[黑客世界]4 P: k7 r9 m8 u I/ L
在黑客的世界里,所有黑客被归为3种类型:6 v9 Z) m4 f) q
白帽子:描述的是正面的黑客,他能识别计算机系统或网络系统中的安全漏洞,但并不会恶意去利用,而是公布其漏洞,让系统在被其他人(例如黑帽子)利用之前修补漏洞
. h9 M: ~: m( b' H+ {灰帽子:用于描述解密高手,他们利用计算机系统或者产品的安全弱点来使计算机系统或产品的所有者对该安全漏洞提起注意' I# `7 t7 b: C1 \# H/ i8 `1 _' X
黑帽子:通常是指搜索引擎上一种不被认可的获取更多搜索流量的技术,主要手段是通过垃圾技术欺骗搜索引擎1 Y9 f6 W$ D) T$ |: V
[记者手记]
7 Z/ Z! g8 e/ }: z- T7 f对多名黑客的采访,记者发现,看似神秘的他们只是满怀探索精神,认为这世上充满着待解决的迷人问题。
/ L2 j. t5 }2 w# R# L自身拥有黑客技术,目前法律并没有明确限制,而所谓黑客技术实际上也是综合的计算机安全信息技术,只要不用于不法途径牟利,仅仅是传授并不构成违法。' G% \' n( k% Y+ Y
但是,技术的传授如发展到教唆,并提供软件攻击计算机系统的话,就将构成犯罪。从这一点来看,拥有黑客的技术,如同手中握有一把尖刀,但当手中有刀时,不能去做那些违法犯罪的事。
5 A3 s# G2 U$ `( v3 L5 O( A5 u- @* E身处互联网这个江湖,人品很重要善恶一念间,或为侠,或为盗。
5 B" z# P: F! V' y* h7 P) I |
|