登陆注册
7098000000027

第27章 黑客与黑客程序

《时代周刊》一次评论说:“在当今世界,一个人不懂电脑无异于既聋且盲;在未来世界,一个人不懂电脑则无异于将被开除球籍。人类未来的命运正是掌握在这些奇妙的、疯狂的然而又是伟大的计算机天才们的手中。他们是人类信息时代的幕后英雄。”

看来人们不得不承认,有时候这些幕后英雄可能也要包括黑客,不管他们干的是好事还是坏事,我们不能不面对他们的影响。某些时候,他们的坏行为也正好提醒我们,计算机系统还有太多的东西需要改进。

“黑客”一词,源于英语的“HACK”,在20世纪早期美国麻省理工学院的校园语中是“恶作剧”的意思,尤其指手段巧妙、技术高明的恶作剧,也可理解为“干了一件非常漂亮的工作”。

此话不假,计算机黑客个个都是编程高手,在20世纪六七十年代,做一名黑客甚至是一件很荣耀的事情。但是随着时间的推移,一些黑客任意侵入别人的计算机系统,并给系统的使用者带来了巨大的损失,现在,黑客的名誉已经扫地,向着非法入侵的破坏者甚至网络犯罪者发展了。

人们最为担忧的事情是网络犯罪的问题。随着社会活动信息化,网络上的电脑已经成为机密和财富最集中的宝库,这当然成为智能犯罪的主要目标。对于黑客们来说,计算机系统并不强大。美国每年因电脑盗窃、诈骗造成的损失要以10亿美元计,比其他任何一种偷盗损失都要多得多。事实上,因特网犯罪在我国也已出现。

网上犯罪的首选攻击目标是银行,通过侵入银行的计算机系统,他们可以改变资金的流向,并盗取银行保存的珍贵信息,直接获得经济利益,这和偷窃并无区别。

攻击企业网络也是经常的事情。黑客获得商业机密后,或者用来威胁企业,或者直接出售给第三方企业,以获得报酬。

网上黑客的活动还威胁着国家的军事机密。

美国国防部曾进行了一次试验,由一个通晓计算机技术的年轻军官利用一台普通电脑和一个调制解调器,潜入了世界上最强大的美国海军战舰的核心部位。这时,舰长对军舰的指挥权旁落浑然不知。然后,隐藏在电子邮件信息中的密码在各军舰计算机中不断复制,目标军舰一艘接一艘地拱手交出指挥权。这个时候,整个海军战斗团队被一根电话线操纵了。

还有一些行为十分古怪的黑客。他们并不对他人做出什么实际的损害,但常做出一些诸如改变他人的电话号码,或改变别人的网页之类的事情。林子大了什么鸟都有,网络黑客也无奇不有。但采用什么样的网络安全措施才能阻止这些网络黑客的侵袭,至今也没有十分有效的方法。

对于黑客,不能以“善”或“恶”一言概括,我们也不能回避现实,必须正视黑客,时代在发展,他们也在演变。自己的命运自己把握,毫无疑问,我们当然不能让黑客决定我们的命运。

所谓黑客程序,是指一种无传染性的系统安全屏蔽程序。它被植入计算机系统,一旦黑客程序感染了计算机,便与黑客里应外合,使黑客攻击变得十分容易。

现在的黑客程序很可怕,就好像在你的计算机上隐藏了一套摄录装置。它可能窃取你的存折和信用卡的账号密码,偷看你的日记、情书,有时候,它甚至能够在你的计算机上留下暗门,随后供黑客出入,把你的计算机完全地控制起来。

设想一下,如果黑客通过一台计算机和一条电话线进入国家重要的政治、经济、军事、金融、保险网络系统,并进行控制或破坏,社会会怎么样?

黑客软件就是这样一种工具,它可以使得那些略懂一些软件的人成为黑客,因为,一切都是现成的了,只需要学一学怎么用就可以了。借助黑客软件,十几岁的孩子都能成为黑客,就像操作自己的计算机一样轻而易举,通过互联网进入并远程控制被黑客程序“感染”过的计算机,这实在是一件很可怕的事情。

因此,专家认为,黑客软件不是病毒,但危害性要比病毒严重得多。

有一个黑客群体发布了一个人侵Windows机器的程序“后门”。它可以让用户经由因特网进入并控制远程Windows计算机。实际上,现在网络上到处都有这样的自由软件下载,这简直和到处都是枪支店一样危险。

所有联网的计算机系统,都有可能遭受黑客程序“后门”的攻击。实际上这几乎包括了几乎所有的网络用户,可以把通过电话线拨号上网钓用户一网打尽。

专家告诉我们,目前已发现黑客程序的种类很多。黑客程序只要进行一次欺骗性的运行就可以完成自动安装,而且永远起作用,其破坏无规律可循,无法预见。

黑客程序的传播途径也五花八门,例如电子邮件的附件、共享软件程序、聊天软件、盗版光盘上不明用途的软件、电子贺卡寄送的可执行的“礼物”程序。这就告诉我们,随便安装程序是一件很危险的事情,尤其是重要部门的计算机系统。

同类推荐
  • 组态软件控制技术

    组态软件控制技术

    监控组态软件是完成数据采集与过程控制的专用软件,它以计算机为基本工具,为实施数据采集、过程监控、生产控制提供了基础平台和开发环境。本书从应用角度出发,详细介绍了组态软件应用程序的开发过程。对窗口界面编辑、动画链接、实时和历史趋势、安全机制、I/O设备连接,以及生产应用等内容都做了非常详细的介绍。MCGS是优秀的监控组态软件之一,它功能强大、使用方便,可以非常容易地实现监视、控制、管理的各项功能,并可提供软、硬件的全部接口,方便、快速地进行系统集成,构成不同需求的数据采集与监控系统。本书可作为高等学校计算机应用、自动控制、电子技术、机电技术专业的教材,同时还可作为相关专业工程技术人员的自学用书。
  • 《Internet实用技术》作业集

    《Internet实用技术》作业集

    随着计算机应用的普及和社会信息化水平的提高,Internet已走进我们的生活。《Internet实用技术》这门课将带领我们走进网络的神秘殿堂,让我们认识网络,了解网络,进而学会使用网络,维护网络。其范围涵盖了在授课过程中所讲授的内容,题型多样,内容丰富,并附有两套模拟题,最后附有答案。学生可按照课程进度做习题来巩固和掌握知识。本作业集由李琳编写,由西北工业大学网络教育学院负责组稿和审定。因为时间仓促,水平有限,错误和不当之处在所难免,敬请读者批评指正。
  • EDA技术

    EDA技术

    根据课堂教学和实验操作的要求,以提高实际工程设计能力为目的,深入浅出地对EDA技术相关知识作了系统和完整的介绍,相关知识作了系统和完整的介绍。
  • 学校计算机实用技术

    学校计算机实用技术

    本书由杭州市上城区教育学院编著,他们邀请了众多信息技术教育教学的一线专家,认真细致地筛选了学校计算机应用方面的常见问题,提出了解决问题的具体操作方案,旨在帮助一线教育工作者解决可能面临的种种问题,为广大教师提供便捷服务。
热门推荐
  • 美人乱:公主媚倾城

    美人乱:公主媚倾城

    突然伸出的一只脚,让她摔进了一个既温柔又性感的花美男的浴池。穿越成相国千金,没问题…安一个莫名其妙的任务,没问题…让她做公主,也没问题…下毒、刺杀、逼婚、战争、陷害、宫斗,统统没问题!那变身绯闻女王呢?呃,这个还是先考虑一下吧…四个貌美如花如妖如孽的男人通通倾心于她,干脆开一桌麻将得了![情节虚构,请勿模仿]
  • 上清元始谱箓太真玉诀

    上清元始谱箓太真玉诀

    本书为公版书,为不受著作权法限制的作家、艺术家及其它人士发布的作品,供广大读者阅读交流。
  • 修神之后

    修神之后

    前朝遗孤,二十年来,下落不明。修神之后,五千年了,终于重现。天下修行者惧之拢之,世间动荡。……陈家村有一名孤儿,他得知自己是前朝遗孤,受到强烈的刺激,无意间爆发一种莫名其妙的力量,杀死了全村人。原来…他是修神之后!
  • 天行

    天行

    号称“北辰骑神”的天才玩家以自创的“牧马冲锋流”战术击败了国服第一弓手北冥雪,被誉为天纵战榜第一骑士的他,却受到小人排挤,最终离开了效力已久的银狐俱乐部。是沉沦,还是再次崛起?恰逢其时,月恒集团第四款游戏“天行”正式上线,虚拟世界再起风云!
  • 带着系统去冒险

    带着系统去冒险

    一盏六魂灯,一卷上古文,九星连珠夜,天地格局变,深陷红尘里,轮回无尽时,今朝失意定,他日定称神。
  • 超级大侦探:一分钟破案

    超级大侦探:一分钟破案

    《超级大侦探:一分钟破案》精选了一百多个古今中外的经典案例,让你过一把侦探瘾。在侦破每个案件时,按照一分钟阅读的编排,对每个破案故事的讲述简短而生动,并配以与故事相关的现场插图,让你开动脑筋,进行分析推理。在讲述完案情后,会给你一个欲说还休的破案密钥,为你稍作提示,如果你还是不得要领,可以参见书后的详细答案,相信此时你一定会有恍然大悟、豁然开朗的感觉!
  • 醉妖娆

    醉妖娆

    桃花要找阿妹,天上地下胡乱晃悠。蛇尊苦于相思,这墙角,不小心挖了。神女爱上琼瑶,这傻帽,不小心拐了。上仙寻回初恋,这人情,不小心卖了。鬼帝励志第一,这大腿,不小心抱了。作者滴血立誓,这新坑,很坑爹填了。阿妹在台下叫:“阿姐,姐夫又离家出走了!”
  • 俱乐部主席

    俱乐部主席

    俱乐部主席是个球迷们理想的职位,快来在这本书里来看看俱乐部主席的日常生活吧????!
  • 异血骑士

    异血骑士

    两百年后世界没有人工智能,没有虚拟现实,更没有星辰大海;只有魔物,魔物,以及魔物。绝境之下,有先行者以肉体凡胎掌控魔物异力,绝地求生,他们被称之为异血战士。龙文毫无防备的来到两百年后,借助击杀魔物后能吸收死亡能量的异能和异血战士的力量挣扎求生。
  • 解读青少年心理文丛:把握青少年心理规律

    解读青少年心理文丛:把握青少年心理规律

    《解读青少年心理文丛:把握青少年心理规律》针对青少年朋友当中存在的厌学、耐挫力低、不适应集体生活、处事能力不足等方面的问题,提供合理的解决方案,帮助青少年朋友走出困惑,身心得到良好发展。