中国のハッカー集団を訪問:人格において最も重要なのは破壊ではなく構築である

中国のハッカー集団を訪問:人格において最も重要なのは破壊ではなく構築である

ハッカー コミュニティにアクセスしてください。謎めいているように見えますが、独自のルールがあります。

モーニングポスト記者 趙磊

ハッカーという言葉は英語のHackerから来ています。近年、中国は世界で最も急速にインターネットが普及している国の一つとなり、同時にハッカーによる攻撃が最も激しい国の一つにもなりました。中国政府はハッカー攻撃を明確に禁止し取り締まるための関連法規を制定した。

モーニングポストの記者は最近、数人の中国人ハッカーにインタビューしたが、彼らは皆、自らのハッカーとしての規範を厳守していた。つまり、クラッキングは他者を助けるため、抜け穴を見つけることは情報の漏洩を防ぐため、そして、破壊や攻撃を実行するために法律の最低ラインを越えることは決してない、という規範だ。

インタビューを受けたあるハッカーは、「攻撃して破壊する者を『ハッカー』と呼ぶべきだ。ハッカーは破壊することしか知らないが、本物のハッカーは構築するのだ!」と信じている。

■ハッカー1

彼は自らを「ホワイトハット」と呼び、ハッカーの中の単なる情報セキュリティ技術愛好家だと考えている。彼の仕事は「抜け穴」を見つけ、情報漏洩を防ぎ、いつでも攻撃してくるかもしれない「ブラックハット」から身を守ることだ。

抜け穴を見つけて情報の漏洩を防ぐ

記者に話を聞いてくれるハッカーは多くはないが、ダラン(仮名)もその一人だ。最初の接触はオンラインだったが、彼は記者の情報の一部とパスワードまで最も早く入手することができた。

昼夜を問わず上半身裸でコンピューターの前に座り、プログラムを書いている「ハッカーオタク」とはまったく異なり、ダランは短髪、中肉中背、強い筋肉を持ち、清潔できちんとした黒いシャツを着ています。企業で情報セキュリティエンジニアとして働く彼は、同僚や顧客の前でも他人に良い印象を与えることが重要だと考えています。

ダランはほとんどの時間を仕事に費やしているため、彼とのコミュニケーションのほとんどはオンラインで行われます。 Dalang 氏は、自分自身を「ホワイトハット」、つまりハッカーの中の単なる情報セキュリティ技術愛好家であると定義しています。彼の仕事は「抜け穴」を見つけ、情報漏洩を防ぎ、いつでも攻撃してくるかもしれない「ブラックハット」から身を守ることだ。ダラン氏は、抜け穴を見つけるプロセスは、実際には習得したすべての知識を最大限に活用することだと述べた。もちろん、少しの運も関係します。抜け穴を正確かつ迅速に見つけられるかどうかは、注意深いかどうかにかかっています。「それは木の樽のようなものです。どれだけ密閉されていても、水が漏れる場所は必ずあります。」

このような仕事の基準により、彼は仕事中は真剣かつ静かになります。彼は仕事以外では話すのが好きではなく、同僚たちは冗談で彼を「内気なイケメン」と呼ぶ。しかし、彼の生活は非常に規則正しい。朝7時45分に起きて地下鉄で仕事場へ向かい、途中でWeiboをチェックし続けている。「以前は新聞を買って読んでいたが、今はWeiboをチェックしてたくさんの情報を得ている」

彼の意見では、2012年、技術的セキュリティの観点から、モバイル端末の情報セキュリティはますます注意を払う必要があり、ハッカー攻撃の新たな標的にもなっている。

ダラン氏は例を挙げ、出所が分からないWi-Fiネットワークを検索しても、ハッカーが知らない間に侵入し、携帯電話から情報を盗むため、情報が漏洩する可能性が高いと述べた。一部のソフトウェアは、プログラムが組み込まれているため、簡単にダウンロードできない。ダウンロードすると、広告がポップアップ表示されるだけでなく、携帯電話のトラフィックを「盗む」ため、アドレス帳やパスワードなど、あらゆる種類の個人情報を「盗む」可能性が高くなります。

しかし、ダラン氏は「最大の抜け穴はシステムでもプログラムでもなく、人だ」と考えています。セキュリティ意識を高め、より秘密のパスワードを設定し、頻繁に変更することで、ハッカーを効果的に防ぐことができます。

彼は、一般的な捜査機関でさえ、現在は携帯電話の侵入に埋め込み型プログラムを使用していないことを例に挙げた。多くの人々にとって、そのような技術は十分に習得されていないだけでなく、違法であると疑われている。 「しかし、関連する名前、完全なスペルや略語、電話番号、誕生日、住所、電子メールアカウント、さらにはペットの名前を検索する方法は他にもあります。できるだけ多く、できるだけ完全に。」ダラン氏はこう言うと微笑んだ。「記者として、インターネットに情報を残している情報が多すぎます。」

「時には、電話をかけて名前を調べ、カスタマー サービス担当者のふりをして、相手が油断しているときに確認し、さらに情報を入手することもできます。」個々の情報はランダムに組み合わせられて「辞書」を生成し、その後プログラムによってテストされ、さまざまなパスワードの組み合わせが組み合わされます。「パスワードとユーザー名の設定は、常に人々の生活に密接に関係しています。」

これは「ソーシャルエンジニアリング」と呼ばれ、ハッカーにとって必修科目となっています。

■ハッカー2

企業に勤務し、独自の情報セキュリティチームを率いています。彼の意見では、データベースを盗むために法律を越える必要はまったくない。

ハッカーは稀だが、性格の方が重要

「ハッカーはセキュリティ技術の才能に恵まれた稀有な人材だが、性格の方が重要だ」と、ある企業で働くチャン・チーさん(仮名)は言う。

多くのハッカーと同様に、張琦は企業で働くことを選びました。彼は当初、一般的な技術業務に従事し、その後関連する管理業務に参加しました。同期入社の同僚もハッキングスキルを持っている人がほとんどです。しかし、テクノロジーをハッキングすることは人生の近道ではありません。業界に参入し、昇進し、変革するという発展の道を外れた人は一人もいません。仕事が安定し、収入が増えるにつれて、法の線を越えてデータベースを盗むことは「全く不必要」だと彼らは考えるようになる。張奇氏は同社の情報セキュリティチームを率いている。張氏は、新しい人材が必要なとき、履歴書を受け取るたびに応募者のスキルではなく「ルールを知っているかどうか」を考慮すると語った。

もちろん、仕事による安定した収入により、多くのハッカーは合法的に「余分なお金」を稼いでいます。張奇氏は記者に、ウェブサイトに現れた多くの脆弱性をリストアップしたフォーラムにログインするよう指示した。このフォーラムは実際には「仲介プラットフォーム」である。ハッカーはウェブサイトの脆弱性を発見し、フォーラムに報告する。その後、フォーラムのリーダーは関連するウェブページ保守部門に通知する。脆弱性が「修正」されると、保守部門はハッカーに報酬を与える。プロセス全体が完了すると、フォーラムで発表され、ハッカーがコミュニケーションして調査できるように提供されます。

張其氏は、この方法は非常に優れており合法であると述べた。 「しかし、ハッカーがフォーラムで公開されていないウェブページの脆弱性を発見し、攻撃や恐喝を仕掛けると、大きな損失が発生します。」張奇氏は、ハッカーグループのうち、初心者はまだ娯楽の段階にあり、それで生計を立てている中級者はお金と将来について躊躇しており、トップクラスは起業家に変身していると述べた。 ”

■ハッカー3

年間数百万元を稼ぐ「美人ハッカー」は、いくつかの企業にIPアドレスの追跡、ネットワーク侵入元発見、登録ソフトウェアのクラッキングを手伝っている。

クラッキングソフトウェアに焦点を当てることで、より多くの人々を助けることができます

2009年、「中国で最も美しい女性ハッカー」に関するホットな投稿により、「YingCracker」というニックネームの若い女性が一躍有名になりました。彼のQQスペースで紹介された「QQチャット履歴ビューア5.3 Shadow Loveクラック版」や「Officeパスワード削除ツール」などの技術やソフトウェアは、多くのネットユーザーの賞賛を得ています。

今、記者は再び「YingCracker」を発見した。彼女はニックネームを「Silence」に変えたが、その情熱は衰えず、ネット上で次々と実写動画チュートリアルを公開している。現在、彼女の仕事の 1 つは、いくつかの企業が IP アドレスを追跡し、ネットワーク侵入のソースを見つけるのを支援することです。さらに、登録済みのソフトウェアをターゲットにしたクラッキング作業も継続して行っています。

彼女は記者に対し、現在の年収は約100万人民元で、常連のパートナーも多数いると語った。

「Silence」は、ハッカーやクラッキング プログラム スタッフとして他の人と交流することを躊躇しません。「これは、仕事を利用して他の人を助けることです。簡単に言えば、チャット記録をクラッキングすると、オンライン紛争に関する訴訟に遭遇したときに証拠を見つけるのに役立ちます。また、Office パスワード削除ツールを使用すると、データに設定されたパスワードを削除できます。」 「しかし、これらのソフトウェアは『鍵』のようなもの。鍵を使って鍵を開けて物を盗むことはできません。合法的に、かつ合理的に使用しなければなりません」と彼女は強調した。

[ハッカーワールド]

ハッカーの世界では、すべてのハッカーは次の 3 つのタイプに分類されます。

「ホワイト ハット」とは、コンピュータ システムやネットワーク システムのセキュリティ ホールを特定できるものの、悪意を持って悪用することのないポジティブなハッカーを指します。その代わりに、ホワイト ハットはホールを公開して、他のハッカー (ブラック ハットなど) が悪用する前にシステムにパッチを適用できるようにします。

「グレー ハット」: コンピュータ システムまたは製品のセキュリティ上の弱点を悪用して、コンピュータ システムまたは製品の所有者の注意をセキュリティ ホールに向けさせるクラッカーを表すために使用される用語。

「ブラック ハット」: 通常、検索エンジンに認識されずに検索トラフィックを増やす手法を指します。主な手段は、スパム手法によって検索エンジンを欺くことです。

[記者ノート]

記者は数人のハッカーにインタビューした後、彼らは謎めいているように見えても、探究心に満ちており、世界には解決すべき魅力的な問題が満ちていると信じていることを発見した。

現在、ハッキング技術の保有については明確な法的規制はありません。いわゆるハッキング技術は、実際には総合的なコンピュータセキュリティ情報技術であり、違法な利益を得るために使用されない限り、単にハッキング技術を伝達するだけでは法律違反にはなりません。

しかし、技術指導がコンピュータシステムを攻撃するための扇動やソフトウェアの提供に発展した場合は、犯罪となります。この観点から見ると、ハッカーのスキルを持つことは、鋭いナイフを手に持っているようなものですが、ナイフを手に持っている間は、違法または犯罪的な行為を行うことはできません。

インターネットの世界では、性格は非常に重要です。善と悪の違いはほんの少しの考え方の違いで、騎士にも泥棒にもなれます。


原題: 中国のハッカーコミュニティを訪問: 人格において最も重要なのは破壊ではなく構築である

キーワード: 訪問、中国、顧客基盤、性格、最も重要、破壊、ボディールック、神のような、ウェブマスター、ウェブサイト、ウェブサイトの宣伝、金儲け

<<:  WeChatのパブリックプラットフォームポリシーは不明確で、多数の草の根WeChatアカウントがブロックされている

>>:  BaiduアプリケーションエンジンBAEが正式にリリース

推薦する

マイクロフィルムとオンラインマーケティングプロモーションの特徴

マイクロムービーは感情的なマーケティング モデルであるだけでなく、従来のマーケティング モデルを補完...

「マーケティングの新興企業」WeChatにとって、2013年はどんな年になるのでしょうか?

昨日、A5で友人が書いた「WeChatのユーザー数が3億人を突破、SEO担当者はまだ冷静でいられるか...

ガートナー:Amazon、Microsoft、Alibabaが2020年の世界パブリッククラウドサービスのトップ3にランクイン

[[408723]] 7月1日、市場調査会社ガートナーは2020年の世界的なインフラストラクチャ・ア...

知っておくべき電子商取引マーケティングの10の暗黙のルール

今日、ネットの記事で、月給2万元の電子商取引業者が仕事を辞めてWeChat Momentsで商品を販...

ブランドの若返り: 若者の間でブランドの人気を高めるにはどうすればよいでしょうか?

月給5,000~50,000のこれらのプロジェクトはあなたの将来ですブランドの若返りは、よく議論され...

ホームページを含む記事タイトルのみを検索し、記事ページは含まないソリューション

最近、百度のアルゴリズムが頻繁に更新され、私たちSEO担当者は大きなプレッシャーを感じています。上司...

nodion-12 ユーロ/年、KVM VPS、512MB RAM、15GB SSD、1TB トラフィック、無料 DDoS 保護

nodion.com は、ヨーロッパの 2 つのデータ センターで KVM 仮想 VPS を特別価格...

gcorelabs: ブラジルの VPS、ブラジルのサーバー、月額 4.49 ユーロから

gcorelabsは9月21日、ブラジルのサンパウロデータセンターで、ブラジルVPS、ブラジルサーバ...

Apache Kafka を理解するための 15 のポイント

1. はじめにKafka は世界中でよく知られており、ほとんどのインターネット企業で使用されています...

すべては私の自由です。レバレッジ マーケティングは金持ちの男性と付き合うことではありません。

古代人は「すべてのものは私の利用のためであって、私の所有のためではない」と言った。また、有名なイギリ...

ターゲット検索エンジンにおけるキーワードの役割

SEOウェブサイト分析ターゲット検索エンジンの選択におけるキーワードの役割に関する調査:始める前に、...

2020 年のクラウド コンピューティングの 5 つのトレンド

企業はエッジ コンピューティング、自動化、業界固有のクラウド プラットフォームの導入に備えていますか...

SODA: マルチクラウドデータ管理のためのオープンソースソリューションの構築

9月18日から20日まで、SODA(旧OpenSDS)オープンソースコミュニティは、HUAWEI C...

仮想化クラウドコンピューティングにおけるリソース管理戦略

仮想化テクノロジーはクラウド コンピューティング プラットフォームの基盤です。その目的は、物理的なコ...

Next '24 - クラウドでの新たな旅に出発

著者: Thomas Kurian、Google Cloud CEO昨年、世界は生成 AI がビジネ...