La Red de Conocimientos Pedagógicos - Conocimientos educativos - 【"Hongke" regresa】Hongke

【"Hongke" regresa】Hongke

Desde el nacimiento de Security Focus, hasta el establecimiento de Honker Alliance y ahora el lanzamiento de la Convención de Autodisciplina de Hackers de COG... Como grupo de fanáticos entusiastas de la tecnología de seguridad, insisten en usar su propia fuerza para construir un alto nivel. muro de seguridad de la información para la industria de TI, lo que muestra el valor de "Hongke".

Antes de explorar el Foro de Seguridad de la Información de 2011, es necesario que el autor aclare los significados enredados de las tres palabras hacker, cracker y hacker. La palabra "hacker" ha cambiado de tono en China y parece haberse convertido en sinónimo de "hacker" a nivel internacional. De hecho, los hackers y los crackers pertenecen a dos mundos diferentes, según Eric Raymond, fundador del proyecto de código abierto. Los hackers son constructivos, los crackers son destructivos.

Los expertos en seguridad informática y los entusiastas de la tecnología con sentido de la justicia que cumplen con la definición original de piratas informáticos internacionales generalmente se denominan Hongke en China. De esta manera, los términos "hacker" y "hacker" utilizados internacionalmente corresponden a los chinos "hacker" y "hongke". A los ojos del público en general, aunque este acuerdo puede confundir fácilmente la palabra hacker, los dos colores negro y rojo definen más claramente la diferencia entre ellos, es decir, todos son expertos en seguridad informática gratuitos, el negro representa al villano y el rojo. representa la justicia.

En este viaje de exploración, aunque los hackers chinos todavía esperan llamarse a sí mismos hackers de acuerdo con el método aceptado internacionalmente, la convención iniciada también se llama "Convención de Autodisciplina de Hackers" de acuerdo con la práctica internacional. Me gustaría decir: "Es mejor seguir los deseos del público chino y dejar que Hongke regrese".

El 22 de septiembre, el autor participó en el COG (Change Own Group) 2011 Information Security Foro al que asistieron casi 350 chinos hongke. Como resultado, el Hongke local reveló su misterio frente a los medios por primera vez. Sin embargo, lo más destacado de este foro no es la confrontación de tecnologías de seguridad. Una "Convención de Autodisciplina de Hackers de COG" (en lo sucesivo, la "Convención") se ha convertido en el foco de la conferencia. Figuras centrales en China y el círculo Hongke han lanzado iniciativas en foros, pidiendo a los expertos en tecnología de seguridad nacional que reconstruyan su hogar espiritual y no se dejen llevar por las ganancias para convertirse en piratas informáticos.

Entonces, ¿cuál es la situación actual de supervivencia y desarrollo de los nativos Hongke? ¿Puede la Convención ejercer influencia y fuerza vinculante sobre los piratas informáticos chinos? ¿Puede un maestro confundido en tecnología informática convertirse en un Hongke?

El paraíso espiritual perdido

Hace diez años, Wu Haibo, miembro de la Legión Verde, entró por primera vez en el mundo de los expertos en seguridad informática. Era una pequeña sala de chat. Como recién llegado que no tiene idea sobre tecnología de seguridad, inicialmente solo pidió a los "expertos" algunas preguntas sobre la configuración del sistema Linux. Inesperadamente, fue llevado a un mundo mágico de tecnología, que se convirtió en su "paraíso espiritual". En la sala de chat, todos hablan libremente y discuten sobre diversas tecnologías sin reservas. Ya seas un "novato" o un "dios", aquí todos son iguales y la pequeña sala de chat está llena de apertura, disfrute y libertad. Como miembro de Hongke, se sintió extremadamente feliz en ese momento.

Pero hoy vio que Internet estaba lleno de hackers. Los temas técnicos que todo el mundo discute son siempre "colgar el caballo" y "cepillar la biblioteca". En el pasado, Hongke consideraba estas tecnologías "inferiores". Hoy en día, no sólo son buscados por algunos entusiastas de la tecnología, sino que también se convierten en el único tema en algunos foros. No sólo eso, algunos hackers en el foro también están usando esto para señalar "caminos de dinero" a jóvenes hackers ignorantes.

Al igual que Wu Haibo, las preocupaciones de Hongke no son infundadas. En el foro COG, el webmaster de un sitio web de un foro de tecnología dijo que, impulsados ​​por intereses, muchos jóvenes entusiastas de la tecnología ya no están interesados ​​en tecnologías deslumbrantes.

Después de ver los enormes beneficios que aportan los "virus comerciales" con tecnología troyana como núcleo, la nueva generación de entusiastas de la tecnología de seguridad "jóvenes, poco educados e imprudentes" puede invertir fácilmente en productos negros de nivel medio.

"En el pasado, era muy honorable que otros lo llamaran 'hacker', porque nadie podía usar este nombre. Pero ahora, en COG nos desagrada cada vez menos este título". En el foro, la "generación mayor" Hongke habló con franqueza. Honker se ha convertido en un nombre relativamente bueno en China, que puede representar a expertos técnicos y entusiastas de la tecnología que se preocupan por la innovación tecnológica tanto como él.

En China, "hacker" se ha confundido con "hacker", y el término también ha cambiado de tono. Al robar cuentas bancarias, robar información privada, defraudar dinero y perturbar la vida de las personas, siempre parece haber presencia de piratas informáticos. La "industria negra" de Internet ha distorsionado por completo el nombre "hacker" y el espíritu que originalmente representaba en el mundo. Wu Haibo dijo que se reunió con muchos fans mayores en el foro de la COG y esperaba confiar en los esfuerzos conjuntos de todos para hacer algo para cambiar esta situación.

El alma de "Hongke"

En los años 50, la palabra hacker nació en el laboratorio del MIT. Los estudiantes del Instituto Tecnológico de Massachusetts (MIT) en ese momento generalmente se dividían en dos grupos. Un grupo se llama herramientas, lo que significa que envían a los estudiantes obedientemente y a menudo obtienen A; el otro grupo son los llamados hackers. Son inteligentes y curiosos, pero no les gusta seguir reglas. A menudo se saltan las clases y duermen en clase. Les gusta buscar nuevas tecnologías y nuevas ideas, y les apasiona resolver problemas. Desde entonces, la "pasión por resolver problemas y superar limitaciones" se ha convertido en el núcleo del espíritu de Hongke. En la década de 1990, fue bajo la influencia de esta cultura que las industrias globales de informática e Internet se desarrollaron explosivamente.

A nivel internacional, las personas conocidas como "hackers" son expertos en un determinado campo técnico. Por ejemplo, los piratas informáticos de sistemas son el nombre colectivo de los expertos en diseño y mantenimiento de sistemas operativos, los piratas informáticos de contraseñas son expertos en encontrar contraseñas de usuarios y los piratas informáticos son expertos en hacer que las computadoras sean obedientes. Mucha gente siempre se ha adherido a este principio: un verdadero hacker no sólo debe prestar atención a la tecnología, sino también a la ética.

Cuando Wu Haibo entró en este mundo por primera vez, le dijeron que lo más importante para convertirse en Hongke es la mentalidad, no la tecnología. Esta frase tuvo un profundo impacto en él. Wu Haibo todavía recuerda que, aunque en ese momento había personas en el círculo de tecnología de seguridad que ganaban dinero eliminando bases de datos, los clientes rojos sintieron que este comportamiento era muy malo y el contenido técnico era muy bajo. Incluso los verdaderos maestros los despreciarán, y esas personas serán condenadas al ostracismo por todo el círculo. En esta atmósfera, los recién llegados al círculo no tomarán la iniciativa de investigar tales tecnologías ni las utilizarán para ganar dinero. La mayoría de la gente sabe muy bien que, como tecnólogo, hay ciertas cosas que debes hacer y cosas que no debes hacer.

Entre estos expertos y entusiastas de la tecnología, existe una "Biblia" con los Diez Mandamientos: en primer lugar, el mundo está lleno de problemas fascinantes esperando ser resueltos, en segundo lugar, nadie quiere resolver el mismo problema; una y otra vez; en tercer lugar, el trabajo aburrido y monótono no tiene sentido; en cuarto lugar, la libertad; en quinto lugar, la actitud no es lo mismo que la capacidad; en sexto lugar, escribir software libre, ayudar a probar y depurar software libre; ayudar a mantener algunas tareas simples; décimo, trabajar duro para la cultura hacker. Estos Diez Mandamientos siempre se han considerado las normas espirituales de este grupo. Hasta el día de hoy, insistir en el pensamiento independiente y la libre exploración sigue siendo el núcleo del espíritu de Hongke.

A finales de los años 90, China Hongke Group entró en su etapa inicial. En 1997, Green Legion se estableció oficialmente y se convirtió en el pionero del Grupo China Hongke. Los fanáticos chinos alguna vez llamaron al Ejército Verde la "Academia Militar Whampoa". Al comienzo de su creación, atrajo a muchos de los mejores jugadores de la primera generación de Hongke, como Bingbing (Huang Xin), Xiaorong, Xie, PP (Peng Quan) y Tianxing (Chen Weishan). Hasta ahora, muchos actores activos en China Hongke son sus miembros o creyentes.

Hoy en día, aunque la Legión Verde se ha disuelto, la búsqueda y la creencia de este equipo todavía son muy respetadas por los Hongke chinos y la tecnología de seguridad de la información. Gong Wei, uno de los fundadores de la Legión Verde, admitió que no es diferente de la generación más joven de hace más de diez años. Al principio entró en este mundo por curiosidad. Como mucha gente, su intención original de convertirse en Hongke no era muy buena. Al principio, no entendía el verdadero significado de dominar la tecnología y no hacer el mal. Pero a medida que creció, el espíritu central de Hongke entró gradualmente en su corazón y nunca abandonó su sueño durante más de diez años.

“Después de que se cerró el sitio web principal de la Legión Verde, los sueños del joven Hongke se sellaron. Desde entonces, pocas personas han prestado atención a estos grandes reconocidos internacionalmente. Para la Legión Verde de Gong Wei y Wu Haibo. Para los "viejos" es un poco triste volver a hablar hoy de la fe de aquellos tiempos. Porque en China, la palabra "hacker" se ha equiparado con "hacker", y la cultura y el espíritu hacker chinos internacionalmente reconocidos pueden hacer que la cultura y el espíritu Hongke sean más relevantes.

Estadísticas reales

El número de usuarios de Internet en China ha superado los 400 millones, lo que lo convierte en el país con mayor número de usuarios de Internet del mundo. Muchos medios extranjeros especulan actualmente que China tiene el mayor número de expertos y entusiastas de la seguridad informática del mundo. ¿Es este realmente el caso?

Un informe de encuesta de la organización COG muestra que Hongke tiene alrededor de 100 equipos técnicos, alrededor de 20 equipos con influencia central y alrededor de 50.000 personas registradas activas en los sitios técnicos de Hongke. Hay aproximadamente 450 sitios web de seguridad técnica en China, incluidos aproximadamente 300 blogs personales. Este informe de la encuesta fue escrito por voluntarios de la COG basándose en datos recopilados durante muchos años. * * * Se han recopilado casi 40.000 cuestionarios de Hongkequan y la confiabilidad de los datos es digna de referencia.

El informe señala que actualmente los bocinazos nacionales se pueden dividir en tres categorías según sus tendencias técnicas: Código de programación: con ciertas capacidades de programación, la dirección de la investigación es utilizar herramientas para el análisis de código, minería de vulnerabilidades, etc. . Este tipo de personal generalmente no atacará ni penetrará activamente en sitios web relevantes; tiene ciertas capacidades de penetración y avance, y su dirección de investigación es la penetración y la intrusión. Son sensibles a diversa información sobre vulnerabilidades, flexibles en la explotación de vulnerabilidades y tienen la misma capacidad. objetivo final de "obtener el control del sistema" Objetivo; la tercera categoría es la mayoría de los entusiastas de la tecnología de seguridad de la información.

Wu Haibo dijo a los periodistas que a nivel internacional, las personas en este círculo se pueden dividir básicamente en seis niveles según su nivel técnico. El nivel 6 es una persona con un nivel técnico relativamente alto. Generalmente tienen capacidades técnicas de alto nivel, como escritura de rootkits, minería de vulnerabilidades e ingeniería inversa profunda, así como sólidas habilidades de programación. capacidades de desarrollo. Puede que no sean tan completos técnicamente como el personal de Nivel 6, pero tienen sus propios conocimientos únicos en ciertas áreas técnicas. Los piratas informáticos de nivel 3 y 4 son generalmente profesionales o expertos técnicos activos en la industria de seguridad de la información; los piratas informáticos de nivel 1 y 2 están compuestos principalmente por entusiastas técnicos y profesionales de la industria de seguridad de la información junior.

“Si comparamos, encontraremos la brecha. Según nuestra encuesta de muestra, en este círculo, Estados Unidos es el país con la mayor cantidad y el más alto nivel de expertos técnicos en tecnología de seguridad. alcanzar el nivel 6 Hay al menos varios miles de personas, diez veces más que Rusia y Europa, solo superadas por Estados Unidos, y el número y el nivel de piratas informáticos que actualmente participan en actividades ilegales son tales que están estudiando cómo escribir troyanos. para ganar dinero, no más de tres o cuatro", dijo Wu Haibo.

Según lo que entiende Wu Haibo, actualmente no hay más de 100 expertos en China que realmente puedan alcanzar el nivel 6. Por ejemplo, no hay más de 30 expertos en código de programación que puedan explotar las vulnerabilidades en IE, Adobe y CDA para escalar privilegios localmente y puedan implementar el código de acuerdo con algunos detalles de vulnerabilidad publicados; pueden contener de forma independiente varios tipos de código; puede afectar Internet o penetrar en varios países. La penetración del tráfico de exportación internacional y de 0 días de este tipo de sitio web no deberá exceder los 30 talentos senior. No hay más de 10 personas en China que realmente puedan impulsar la industria de la seguridad de la información.

“Económicamente, no somos un país desarrollado y el desarrollo de la tecnología requiere apoyo económico. Hasta cierto punto, el nivel económico de un país y la conciencia de la seguridad de la información realmente determinan la tecnología general del nivel Hongke. La realidad es que hay muchos entusiastas de la tecnología en China, pero pocos tienen éxito porque todo el círculo carece cada vez más de una buena atmósfera de comunicación y seguridad económica. Todavía es difícil subir al escenario internacional y convertirse en una estrella deslumbrante”

.

En el mundo Hongke de hoy, hay muy pocos “llaneros solitarios” que puedan trabajar solos y tener una gran influencia. El informe de investigación del COG muestra que antes de 1999, el grupo Hongke de China era básicamente un equipo técnico con un espíritu recto. Desde entonces, el equipo de Hongke se ha dedicado a operaciones comerciales de seguridad de la información. En 2001, habían surgido en China algunas alianzas tecnológicas de Hongke con el sentimiento nacional como fuerza cohesiva. En 2004, este círculo comenzó a sufrir grandes cambios. Hongke comenzó a convertirse en un intercambio técnico basado principalmente en la unión de facciones, en 2006 se convirtió en un intercambio cerrado basado en equipos pequeños y en 2008 se convirtió en un intercambio de tecnología para industrias no principales; . comunicar. En la actualidad, Hongke ha entablado una comunicación completamente cerrada, que se basa básicamente en fines comerciales.

Según el análisis estadístico del COG sobre el círculo Hongke de China, el desarrollo tecnológico de Hongke en China ha pasado del personal técnico multifacético al desarrollo profundo de habilidades personales.

Wu Haibo señaló que si esta tendencia de desarrollo continúa, el Hongke nacional se alejará cada vez más del principio de "disfrute abierto * *" defendido originalmente, que no favorece la mejora del nivel tecnológico del Hongke en China.

La tecnología es un arma de doble filo.

La tecnología es un arma de doble filo, pero está controlada por personas, grupos y organizaciones para construirla o destruirla. Cuando examinamos el entorno de vida de este círculo en el extranjero, aparece ante nosotros un extraño círculo ecológico. Si bien empresas como Microsoft y Facebook siempre son objetivos de los piratas informáticos, eso no les impide reclutar piratas informáticos, piratas informáticos e incluso piratas informáticos. En la "Conferencia Black Hat" que se celebra cada año en los Estados Unidos participan activamente agencias gubernamentales como el FBI y la Agencia de Seguridad Nacional, gigantes industriales como Microsoft, IBM, Intel y empresas y organizaciones en todos los aspectos de la seguridad de la información. cadena industrial. Todos esperan ver las tendencias de desarrollo tecnológico y explorar oportunidades de innovación industrial a partir de los intercambios técnicos en este círculo.

En agosto de 1999 nació el primer equipo nacional de seguridad de la información, Security Focus. Como organización privada de seguridad de la información, Security Focus Hongke publica muchos artículos profesionales sobre tecnología de seguridad en los sitios web Web y Security Focus, y actualiza con frecuencia las herramientas de seguridad. Con sus ideas únicas, este grupo de hackers hizo muchas contribuciones a la industria de seguridad de la información de China, que en ese momento todavía estaba en su infancia. La Cumbre XCon Security Focus que organizaron sigue siendo un evento influyente en el campo de la seguridad de la información.

No solo eso, nunca ha habido muchas personas audaces y cuidadosas en el círculo Hongke chino. Por ejemplo, la primera alianza de organizaciones Hongke de China, "China Eagle", se estableció a principios de 2000; fundada por Shi Ziyong, el líder central de la educación patriótica. Con el desarrollo de la industria de la seguridad de la información, gradualmente se han vuelto maduros y estables, invirtiendo en la industria de la seguridad de la información uno tras otro y contribuyendo a la causa de la seguridad de las redes nacionales. Posteriormente, los equipos de seguridad de la información como el Phantom Troupe y el Octavo Ejército de Ruta que fueron formados espontáneamente por Hongke también crecieron rápidamente en esta atmósfera.

De manera similar a la diferenciación en los Estados Unidos a fines de la década de 1990, algunos equipos maduros de Hongke comenzaron a participar en operaciones profesionales de seguridad de la información a nivel empresarial, mientras que algunas personas abandonaron los equipos y recurrieron a las industrias negras. Pero todavía hay muchos equipos excelentes de seguridad de la información en China, como Tools y Debugman. Posteriormente aparecieron equipos Hongke como 80sec y 80Vul. La nueva generación de hackers ya no participa en "batallas" en Internet ni se centra únicamente en simples ataques y defensas. Prestan más atención a la investigación de seguridad de la información y a los sistemas de seguridad profesionales, formando un grupo más elitista.

En la mayoría de los informes de los medios nacionales, lo que vemos sobre los piratas informáticos siempre es inseparable de cometer delitos o interferir con la vida de las personas. Los virus y troyanos provocan el robo de información de los usuarios, el robo de cuentas bancarias, la filtración de la privacidad personal y la manipulación de datos con fines de lucro, todo lo cual está relacionado con los piratas informáticos. "La investigación y el debate sobre tecnologías de defensa y ataques a la seguridad deben llevarse a cabo de manera más estandarizada dentro del alcance del sistema legal nacional y estar bien guiados y desarrollados", dijo el veterano Hongke de China en el foro del COG.

Las personas autodisciplinadas son "bocinas"

En una conferencia de sombrero negro hace unos años, un hacker extranjero dijo con desprecio en el podio que la gente en el círculo chino solo puede estudiar bajo. -Tecnologías de nivel como los caballos de Troya. Esto perjudica a muchos grupos hongke establecidos en China.

En 2005, como la primera persona china en subir al escenario de la "Conferencia Black Hat" en los Estados Unidos, Yuan Fan vio los ojos respetuosos de 500 a 600 hackers y técnicos de seguridad de la información de todas partes. el mundo. Dijo a los periodistas que, si bien es cierto que los productos negros abundan en todo el mundo, en el mundo de Hongke lo que realmente puede ganarse el respeto es la fuerza técnica.

En el foro de la COG, Lin Yong, el ex líder de la Honker Alliance, anunció que reconstruiría la Honker Alliance. Esta noticia emocionó mucho a muchos jóvenes fanáticos que participaron en el foro. Después de la reunión, Lin Yong dijo a los periodistas que Hongmeng no tomará una ruta comercial, pero defenderá e investigará más tecnologías de seguridad de red para proteger la seguridad del entorno de red nacional. En la actualidad, están considerando cooperar con empresas y universidades para brindar capacitación profesional, cultivar algunos talentos en seguridad y guiar a los jóvenes interesados ​​en la tecnología de seguridad de redes por el camino correcto.

Hoy en día, muchos de los llamados hackers, después de aprender algunas técnicas, comienzan a involucrarse en actividades ilegales y servir al mercado negro. En la calle, "hacker" se ha convertido en sinónimo de "hacker", y mucha gente cree que esencialmente no existe diferencia entre hackers y hackers. El periodista descubrió que algunos de los equipos técnicos de Hongke ni siquiera se atrevían a evitar el nombre de "hacker". Como dijo Gong Wei, la comprensión pública actual de la cultura hacker originalmente reconocida internacionalmente va en contra de los hechos y malinterpreta el espíritu una vez supremo de libertad pura, * * disfrute y asistencia mutua.

Quizás para corregir la situación, la "Convención de Autodisciplina de Hackers de la COG" define específicamente el término "hacker": "un entusiasta de las computadoras que se especializa en estudiar y descubrir vulnerabilidades de computadoras y redes". La convención reafirma el gran interés de los piratas informáticos en la tecnología informática, y su aparición promueve el desarrollo y la mejora de las computadoras y las redes. Según Eric Raymond, fundador del proyecto de código abierto, los hackers y los crackers pertenecen a dos mundos diferentes. Los hackers son constructivos, mientras que los crackers son buenos destruyendo. Se puede ver que a sus ojos, el nombre "hacker" sigue siendo muy importante y el valor espiritual que representa este nombre no tiene precio para ellos. Sin embargo, como se mencionó al principio de este artículo, debido a la práctica común del público chino, este artículo todavía traduce al hacker mencionado en la convención como honker. Luego, parte de las palabras reiteradas en la convención significan: Hongke tiene un interés fanático y una búsqueda persistente de computadoras, y Hongke no es utilizado por extraños. Su aparición ha impulsado el desarrollo y mejora de las computadoras y las redes. Su espíritu es una forma de pensar que es buena para el pensamiento independiente y le gusta la exploración libre: "El estado más elevado del espíritu es la libertad". La curiosidad, la duda, el pensamiento independiente, la apertura y el disfrute son todas sus características.

En la convención, el contenido de la autodisciplina también incluye "la forma y la actitud hacia el dinero", tales como: "Los hackers no deben obtener dinero robando los frutos del trabajo del público en general", " Evaluar con prudencia los beneficios del ingreso monetario" Objeto", "fomentar el código abierto justo y * * *". Estas disposiciones de autorregulación apuntan claramente a los "productos negros".

En cuanto a la aplicabilidad de la convención, el fundador de China Eagle, Wan Tao, dijo: "No podemos obligar a las personas interesadas a cumplir sus reglas, pero quienes la firmen pueden perder su reputación si violan la convención". Las reglas enfrentarán la crítica pública. Este círculo debería establecer algunas reglas. Cuando algunas personas rompen la línea de fondo, al menos podemos condenarlas colectivamente".

Después de que se anunció la convención, todavía había cierta discordia en el tema. sonido de internet. Algunas personas en el foro dijeron "esperar un descanso", mientras que otros dijeron que la convención no puede controlar la producción ilegal. Sin embargo, los periodistas también encontraron algunos mensajes reconfortantes, como "Esperando el regreso de los grandes toros y leones" y "La Liga Roja ha vuelto, cuenten conmigo".

COG es la abreviatura de Change Owner Group. Para algunas personas, es sólo un comando UNIX, pero muchos expertos en seguridad y entusiastas de la tecnología saben que también significa "cambiar nuestro propio equipo" y reconstruir la libertad, el disfrute, la igualdad, la ayuda mutua y el espíritu de innovación.