Хакер
Часть серии о |
Компьютерный взлом |
---|
Хакер информационными – это человек, владеющий технологиями , достигающий целей нестандартными способами. этот термин стал ассоциироваться В популярной культуре с хакером безопасности – человеком, знающим об ошибках или эксплойтах, позволяющих проникнуть в компьютерные системы и получить доступ к данным, которые в противном случае были бы им недоступны. Однако в положительном смысле хакерство может также использоваться законными фигурами в юридических ситуациях. Например, правоохранительные органы иногда используют методы взлома для сбора доказательств о преступниках и других злоумышленниках. Это может включать использование инструментов анонимности (таких как VPN или даркнет ) для маскировки своей личности в Интернете и выдачи себя в роли преступников. [ 1 ] [ 2 ]
Хакинг также может иметь более широкий смысл любого обходного решения проблемы или программирования и разработки оборудования в целом, а хакерская культура распространила более широкое использование этого термина среди широкой публики даже за пределами профессии или хобби, связанного с электроникой (см. Лайфхак ).
Определения
Отражая два типа хакеров, существует два определения слова «хакер»:
- Первоначально слово «хакер» означало просто энтузиаста передовых компьютерных технологий (как аппаратного, так и программного обеспечения) и приверженца субкультуры программирования; см. хакерскую культуру . [ 3 ]
- Тот, кто способен нарушить компьютерную безопасность . Если человек делает это в злонамеренных целях, его также можно назвать взломщиком . [ 4 ]
Основное использование слова «хакер» в основном относится к компьютерным преступникам из-за того, что это слово используется в средствах массовой информации с 1990-х годов. [ 5 ] Сюда входят и те, кого на хакерском жаргоне называют скрипт-кидди , — менее опытные преступники, которые полагаются на инструменты, написанные другими, с очень небольшим знанием того, как они работают. [ 6 ] Это использование стало настолько преобладающим, что широкая публика в значительной степени не осознает, что существуют разные значения. [ 7 ] Хотя самоназвание любителей как хакеров обычно признается и принимается хакерами компьютерной безопасности, люди из субкультуры программирования считают использование, связанное со вторжением в компьютер, неправильным и подчеркивают разницу между ними, называя взломщиков безопасности «взломщиками» (аналогично взломщик сейфов ).
Споры обычно основаны на утверждении, что этот термин первоначально означал, что кто-то возится с чем-то в положительном смысле, то есть использует игривую смекалку для достижения цели. Но затем, как предполагается, значение этого термина с течением десятилетий изменилось и стало относиться к компьютерным преступникам. [ 8 ]
Поскольку использование, связанное с безопасностью, распространилось более широко, первоначальное значение стало менее известным. В популярном использовании и в средствах массовой информации единственным значением этого слова является «компьютерные злоумышленники» или «компьютерные преступники». В культуре компьютерных энтузиастов и хакеров основное значение слова — комплиментарное описание особенно блестящего программиста или технического эксперта. Большая часть технического сообщества настаивает на том, что последнее использование является правильным, как и в определении файла жаргона .
Иногда слово «хакер» просто используется как синоним слова « компьютерщик »: «Настоящий хакер – это не групповой человек. Он человек, который любит не спать всю ночь, он и машина находятся в отношениях любви и ненависти… Они» Мы дети, которые, как правило, были блестящими, но не очень интересовались обычными целями. Это термин для насмешки, а также высший комплимент». [ 9 ]
Фред Шапиро считает, что «распространенная теория о том, что слово «хакер» изначально было безобидным термином, а вредоносный смысл этого слова был более поздним извращением, не соответствует действительности». Он обнаружил, что вредоносные коннотации уже присутствовали в Массачусетском технологическом институте в 1963 году (цитируя The Tech , студенческую газету Массачусетского технологического института), и в то время относились к неавторизованным пользователям телефонной сети. [ 10 ] [ 11 ] то есть движение фрикеров , которое сегодня развилось в субкультуру хакеров компьютерной безопасности.
Гражданский хакер
Гражданские хакеры используют свои навыки в области безопасности и/или программирования для создания решений, часто общедоступных и с открытым исходным кодом , для решения проблем, актуальных для районов, городов, штатов или стран и инфраструктуры внутри них. [ 12 ] муниципалитеты и крупные правительственные учреждения, такие как НАСА, Известно, что проводят хакатоны или пропагандируют определенную дату как «Национальный день гражданского хакерства», чтобы стимулировать участие гражданских хакеров. [ 13 ] Гражданские хакеры, хотя часто действуют автономно и независимо, могут работать вместе или в координации с определенными аспектами государственной или местной инфраструктуры, такой как поезда и автобусы. [ 14 ] Например, в 2008 году гражданский хакер из Филадельфии Уильям Энтрикен разработал веб-приложение, которое отображало сравнение фактического времени прибытия местных поездов SEPTA с запланированным временем, после того, как, как сообщается, его расстроило несоответствие. [ 15 ]
Взлом, связанный с безопасностью
Хакеры безопасности — это люди, занимающиеся обходом компьютерной безопасности. Существует несколько типов, в том числе:
- Белая шляпа
- Хакеры, которые стараются защитить данные от других хакеров, находя уязвимости системы , которые можно устранить. «Белые шляпы» обычно нанимаются владельцем целевой системы, и им обычно платят (иногда довольно хорошо) за их работу. Их работа не является незаконной, поскольку выполняется с согласия владельца системы.
- Черная шляпа или Крекер
- Хакеры со злыми намерениями. Они часто крадут, используют и продают данные и обычно руководствуются личной выгодой. Их работа обычно незаконна. Взломщик похож на хакера в черной шляпе, [ 16 ] но это именно тот, кто очень опытен и пытается с помощью взлома получить прибыль или выгоду, а не просто совершить вандализм. Взломщики находят эксплойты для уязвимостей системы и часто используют их в своих интересах, либо продавая исправление владельцу системы, либо продавая эксплойт другим хакерам, которые, в свою очередь, используют его для кражи информации или получения гонораров.
- Серая шляпа
- Эксперты по компьютерной безопасности, которые иногда могут нарушать законы или типичные этические стандарты , но не имеют злого умысла, типичного для хакера в черной шляпе.
Хакерская культура
Хакерская культура в сообществе энтузиастов -программистов и системных дизайнеров — это идея, возникшая в 1960-х годах Массачусетского технологического института (MIT) . , организованном Клубом технических моделей железных дорог (TMRC) [ 17 ] и Лаборатория искусственного интеллекта Массачусетского технологического института . [ 18 ] Эта концепция распространилась на сообщество любителей домашних компьютеров, сосредоточив внимание на аппаратном обеспечении в конце 1970-х годов (например, Homebrew Computer Club ). [ 19 ] и на программном обеспечении ( видеоигры , [ 20 ] взлом программного обеспечения , демосцена ) в 1980-х/1990-х годах. Позже это понятие будет включать в себя множество новых определений, таких как искусство и лайфхак .
Мотивы
В качестве возможных причин, почему хакеры пытаются проникнуть в компьютеры и сети, были предложены четыре основных мотива. можно получить преступную финансовую выгоду Во-первых, при взломе систем с конкретной целью кражи номеров кредитных карт или манипулирования банковскими системами . Во-вторых, многие хакеры стремятся повысить свою репутацию в хакерской субкультуре и оставляют свои имена на веб-сайтах, которые они испортили, или оставляют какие-либо другие доказательства в качестве доказательства того, что они были причастны к конкретному взлому. В-третьих, корпоративный шпионаж позволяет компаниям получать информацию о продуктах или услугах, которую можно украсть или использовать в качестве рычага воздействия на рынке. Наконец, спонсируемые государством атаки предоставляют национальным государствам возможности как в военное время, так и для сбора разведывательной информации, проводимой в киберпространстве , в нем или через него . [ 21 ]
Совпадения и различия
Основное основное различие между субкультурой программистов и хакерами компьютерной безопасности заключается в их по большей части разном историческом происхождении и развитии. Однако в Jargon File сообщается, что в раннем фрикерстве в начале 1970-х годов существовало значительное совпадение. В статье из студенческой газеты Массачусетского технологического института термин «хакер» использовался в этом контексте еще в 1963 году в его уничижительном значении для человека, вмешивающегося в телефонную систему. [ 10 ] Это совпадение быстро начало разрушаться, когда к деятельности присоединились люди, выполнявшие ее менее ответственно. [ 22 ] Так произошло после публикации статьи, разоблачающей деятельность Дрейпера и Энгрессии.
По словам Рэймонда, хакеры из субкультуры программистов обычно работают открыто и используют свое настоящее имя, тогда как хакеры, занимающиеся компьютерной безопасностью, предпочитают секретные группы и псевдонимы, скрывающие личность. [ 23 ] Кроме того, их деятельность на практике во многом различна. Первые сосредоточены на создании новой и улучшении существующей инфраструктуры (особенно программной среды, с которой они работают), в то время как вторые в первую очередь и настойчиво подчеркивают общий акт обхода мер безопасности с эффективным использованием знаний (которые могут заключаться в сообщении и помощь в исправлении ошибок безопасности или причин эксплуатации), будучи лишь второстепенным. Самая заметная разница в этих взглядах заключалась в конструкции хакеров MIT « Несовместимая система разделения времени» , которая намеренно не имела никаких мер безопасности.
Однако есть некоторые тонкие совпадения, поскольку базовые знания о компьютерной безопасности также распространены в субкультуре программистов-хакеров. Например, Кен Томпсон во время своей лекции на Премии Тьюринга 1983 года отметил , что можно добавить к команде UNIX «вход» код, который будет принимать либо предполагаемый зашифрованный пароль , либо конкретный известный пароль, позволяя проникнуть в систему с помощью последнего пароля. . Свое изобретение он назвал « Троянский конь ». Более того, утверждал Томпсон, сам компилятор C может быть модифицирован для автоматической генерации мошеннического кода, что еще больше усложнит обнаружение модификации. Поскольку компилятор сам по себе является программой, созданной с помощью компилятора, троянский конь также может быть автоматически установлен в новую программу-компилятор без каких-либо заметных изменений в исходном коде нового компилятора. Однако Томпсон строго дистанцировался от хакеров компьютерной безопасности: «Я хотел бы раскритиковать прессу за ее обращение с «хакерами», Банда 414 , банда Далтона и т. д. Действия, совершаемые этими детьми, в лучшем случае являются вандализмом, а в худшем, вероятно, посягательством на владение и воровством. ... Я видел, как дети давали показания перед Конгрессом. Понятно, что они совершенно не осознают серьезности своих действий». [ 24 ]
Субкультура программистов-хакеров считает вторичный обход механизмов безопасности законным, если он делается для устранения практических препятствий для выполнения реальной работы. В особых формах это может быть даже выражением игривого ума. [ 25 ] Однако систематическое и первичное участие в такой деятельности не является одним из реальных интересов программистской субкультуры хакеров и не имеет значения в ее реальной деятельности. [ 23 ] Еще одно отличие состоит в том, что исторически члены субкультуры программистов-хакеров работали в академических учреждениях и использовали там компьютерную среду. Напротив, прототип хакера компьютерной безопасности имел доступ исключительно к домашнему компьютеру и модему. Однако с середины 1990-х годов, когда домашние компьютеры могли работать под управлением Unix-подобных операционных систем и впервые стал доступен недорогой домашний доступ в Интернет, многие люди за пределами академического мира начали принимать участие в субкультуре программистов-хакеров. .
С середины 1980-х годов наблюдается некоторое совпадение идей и членов сообщества хакеров компьютерной безопасности. Самый известный случай — Роберт Т. Моррис, который был пользователем MIT-AI, но написал червя Морриса . Поэтому The Jargon File называет его «настоящим хакером, который допустил ошибку». [ 26 ] Тем не менее, представители субкультуры программистов имеют тенденцию смотреть на эти совпадения свысока и дистанцироваться от них. Они обычно пренебрежительно называют людей, принадлежащих к субкультуре компьютерной безопасности, взломщиками и отказываются принимать любое определение хакера, охватывающее подобную деятельность. Субкультура хакеров компьютерной безопасности, с другой стороны, склонна не проводить столь резкого различия между этими двумя субкультурами, признавая, что у них много общего, включая множество членов, политические и социальные цели, а также любовь к изучению технологий. Вместо этого они ограничивают использование термина «взломщик» своими категориями сценаристов и хакеров в черной шляпе.
Все три субкультуры имеют отношение к модификациям оборудования. На заре взлома сетей мошенники создавали синие ящики и различные варианты. В фольклоре программистской субкультуры хакеров есть истории о нескольких взломах аппаратного обеспечения, таких как загадочный «волшебный» переключатель, прикрепленный к компьютеру PDP-10 в лаборатории искусственного интеллекта Массачусетского технологического института, который при выключении приводил к сбою компьютера. [ 27 ] Первые хакеры-любители сами собирали свои домашние компьютеры из конструкторов. Однако вся эта деятельность прекратилась в 1980-е годы, когда телефонная сеть перешла на коммутаторы с цифровым управлением, в результате чего взлом сети перешел к набору номера на удаленные компьютеры с помощью модемов, когда были доступны заранее собранные недорогие домашние компьютеры и когда академические учреждения начали предоставлять индивидуальные массовые услуги. -предоставляли ученым рабочие станции вместо использования центральной системы разделения времени. Единственным видом широко распространенной модификации оборудования в настоящее время является модификация корпуса .
Встреча программистов и субкультуры хакеров компьютерной безопасности произошла в конце 1980-х годов, когда группа хакеров компьютерной безопасности, симпатизировавшая компьютерному клубу «Хаос» (отказавшемуся от каких-либо знаний в этой деятельности), взломала компьютеры американских военных организаций. и академических институтов. Они продали данные с этих машин советской секретной службе, в том числе для финансирования его наркозависимости. Дело было раскрыто, когда Клиффорд Столл , ученый, работающий системным администратором, нашел способы регистрировать атаки и отслеживать их (с помощью многих других). 23 , немецкая экранизация с художественными элементами, показывает события с точки зрения нападавших. Столл описал этот случай в своей книге «Кукушкиное яйцо» и в телевизионном документальном фильме «КГБ, компьютер и я» с другой точки зрения. По словам Эрика С. Рэймонда, это «хорошо иллюстрирует разницу между «хакером» и «взломщиком». Портрет Столла, изображающий самого себя, его леди Марту и его друзей в Беркли и в Интернете, рисует удивительно яркую картину того, как хакеры и людям вокруг них нравится жить и то, как они думают». [ 28 ]
Представительство в СМИ
Нынешнее использование этого термина в средствах массовой информации восходит к началу 1980-х годов. Когда в 1983 году этот термин, ранее использовавшийся только среди компьютерных энтузиастов, был представлен широкой общественности средствами массовой информации, [ 29 ] даже представители компьютерного сообщества называли компьютерное вторжение хакерством, хотя и не единственным определением этого слова. В ответ на растущее использование этого термина в средствах массовой информации исключительно с криминальным подтекстом компьютерное сообщество начало дифференцировать свою терминологию. Альтернативные термины, такие как «взломщик», были придуманы, чтобы сохранить различие между хакерами внутри законного сообщества программистов и теми, кто взламывает компьютеры. Дополнительные термины, такие как черная шляпа , белая шляпа и серая шляпа, возникли, когда вступили в силу законы против взлома компьютеров, чтобы отличить преступную деятельность от той деятельности, которая была законной.
Использование этого термина в сетевых новостях постоянно относится в первую очередь к преступной деятельности, несмотря на попытки технического сообщества сохранить и отличить исходное значение. Сегодня основные средства массовой информации и широкая общественность продолжают описывать компьютерных преступников всех уровней технической сложности как «хакеров» и обычно не используют это слово в каком-либо его некриминальном значении. Представители средств массовой информации иногда, похоже, не осознают этого различия, группируя законных «хакеров», таких как Линус Торвальдс и Стив Возняк, вместе с криминальными «взломщиками». [ 30 ]
В результате это определение до сих пор остается предметом жарких споров. Более широкое доминирование уничижительного оттенка вызывает возмущение у многих, кто возражает против того, чтобы этот термин был взят из их культурного жаргона и использовался в негативном ключе. [ 31 ] включая тех, кто исторически предпочитал идентифицировать себя как хакеров. Многие выступают за использование более современных и тонких альтернативных терминов при описании преступников и других лиц, которые злоупотребляют недостатками безопасности в программном и аппаратном обеспечении. Другие предпочитают следовать общепринятому использованию, утверждая, что положительная форма сбивает с толку и вряд ли получит широкое распространение среди широкой публики. Меньшинство по-прежнему использует этот термин в обоих смыслах, несмотря на разногласия, оставляя контекст, чтобы прояснить (или оставить двусмысленным), какое значение имеется в виду.
Однако, поскольку положительное определение слова «хакер» широко использовалось в качестве преобладающей формы в течение многих лет до того, как было популяризировано отрицательное определение, «хакер» поэтому можно рассматривать как лозунг , обозначающий тех, кто использует технически ориентированный смысл (в отличие от исключительно в смысле, ориентированном на вторжение) как члены компьютерного сообщества. С другой стороны, из-за разнообразия отраслей, в которых могут работать разработчики программного обеспечения, многие предпочитают не называться хакерами, поскольку во многих из этих отраслей это слово имеет негативный смысл.
Была предложена возможная золотая позиция, основанная на наблюдении, что «хакерство» описывает набор навыков и инструментов, которые используются хакерами обоих описаний по разным причинам. Можно провести аналогию со слесарным делом , в частности со взломом замков, навыком, который можно использовать как во благо, так и во зло. Основной слабостью этой аналогии является включение скрипт-кидди в популярное словосочетание «хакер», несмотря на отсутствие у них базовых навыков и знаний.
См. также
- Скрипт-кидди , неквалифицированный взломщик компьютерной безопасности
- Хактивизм , проведение кибератак на бизнес или организацию с целью добиться социальных изменений.
Ссылки
- ^ Гаппур, Ахмед (1 января 2017 г.). «Таллинн, хакерство и обычное международное право» . АДЖИЛ Освобожденный . 111 : 224–228. дои : 10.1017/aju.2017.59 . ISSN 2398-7723 . S2CID 158071009 . Архивировано из оригинала 20 апреля 2021 г. Проверено 06 сентября 2020 г.
- ^ Гаппур, Ахмед (01 апреля 2017 г.). «Поиск неизвестных мест: юрисдикция правоохранительных органов в темной сети» . Стэнфордский юридический обзор . 69 (4): 1075. Архивировано из оригинала 20 апреля 2021 г. Проверено 06 сентября 2020 г.
- ^ Хакеры: герои компьютерной революции . 1984.
- ^ Малкин, Г., изд. (1996). «Глоссарий интернет-пользователей» . Инструменты IETF . дои : 10.17487/RFC1983 . RFC 1983. Архивировано из оригинала 5 июня 2016 г.
- ^ Скиллингс, Джон (27 мая 2020 г.). «В 95-м году эти люди определяли технологии: Гейтс, Безос, Митник и другие» . CNET . Архивировано из оригинала 28 мая 2020 года . Проверено 28 мая 2020 г.
Термин «хакер» начинался с мягкого определения: он описывал программистов, которые были особенно искусны в решении технических проблем. Однако к середине 1990-х годов это слово стало широко использоваться для обозначения тех, кто использовал свои навыки для взлома компьютеров, будь то с легким причинением вреда или с целью преступной выгоды. Это подводит нас к Кевину Митнику .
- ^ Сэмюэл Чнг; Хан Ю Лу; Аюш Кумар; Дэвид Яу (март 2022 г.). «Типы хакеров, мотивы и стратегии: комплексная основа» . Компьютеры в отчетах о поведении человека . 5 . дои : 10.1016/j.chbr.2022.100167 . ISSN 2451-9588 .
- ^ Ягода, Бен. «Краткая история «Хака» » . Житель Нью-Йорка . Архивировано из оригинала 10 ноября 2015 года . Проверено 3 ноября 2015 г.
- ^ Малкин Г.; Лаки, Т. (1993). «Глоссарий интернет-пользователей» . IETF . CiteSeerX 10.1.1.418.7680 . дои : 10.17487/RFC1392 . Архивировано из оригинала 16 мая 2016 г. РФК 1392
- ↑ Алан Кей цитируется в Стюарте Брэнде , «КОСМИЧЕСКАЯ ВОЙНА: Фанатичная жизнь и символическая смерть среди компьютерных бездельников:» в журнале Rolling Stone (1972).
- ^ Jump up to: а б Фред Шапиро: «Хакер» появился раньше. Архивировано 25 октября 2007 г. в Wayback Machine . Список рассылки Американского диалектного общества (13 июня 2003 г.)
- ^ «Происхождение «Хакера» » . 1 апреля 2008 г. Архивировано из оригинала 4 марта 2021 г. Проверено 1 марта 2021 г.
- ^ * «Что такое гражданский хакер?» . Digital.gov . 15 мая 2013 г. Архивировано из оригинала 03.11.2023 . Проверено 3 ноября 2023 г.
- Финли, Клинт. «Белый дом и НАСА отмечают Национальный день хакерства» . Проводной . ISSN 1059-1028 . Архивировано из оригинала 03.11.2023 . Проверено 3 ноября 2023 г.
- ^ * Эбегейл (4 июня 2016 г.). «Присоединяйтесь к нам на Национальный день гражданского хакерства» . Калифорнийское здравоохранение и социальные службы . Проверено 3 ноября 2023 г.
- «Открытые данные и инновации на Национальном дне гражданского хакерства 2016» . Белый дом . 03.06.2016. Архивировано из оригинала 2 июня 2023 г. Проверено 3 ноября 2023 г.
- «Время строить планы на июньский Национальный день гражданского хакерства — IEEE Spectrum» . ИИЭЭ . Архивировано из оригинала 03.11.2023 . Проверено 3 ноября 2023 г.
- Хонг, Альберт (08 июня 2016 г.). «Национальный день гражданского хакерства посвящен «гражданской храбрости» » . Технический.ly . Архивировано из оригинала 03.11.2023 . Проверено 3 ноября 2023 г.
- «Правительство публикует «беспрецедентное количество данных» к Национальному дню гражданского хакерства» . ВенчурБит . 31 мая 2013 г. Архивировано из оригинала 4 октября 2022 г. Проверено 3 ноября 2023 г.
- ^ * Галлахер, Шон (25 февраля 2015 г.). «Проездной на автобус: гражданские хакеры открывают данные о транспорте, по словам MTA, их распространение будет стоить слишком дорого» . Арс Техника . Архивировано из оригинала 03.11.2023 . Проверено 3 ноября 2023 г.
- Бэбкок, Стивен (25 февраля 2015 г.). «Благодаря гражданским хакерам компания из Монреаля только что сделала автобусную систему Балтимора более удобной» . Технический.ly . Архивировано из оригинала 03.11.2023 . Проверено 3 ноября 2023 г.
- Рейес, Джулиана (9 января 2014 г.). «Это приложение показывает, как часто опаздывает региональная железная дорога SEPTA (с исправлениями)» . Технический.ly . Архивировано из оригинала 03.11.2023 . Проверено 3 ноября 2023 г.
- Рейес, Джулиана (11 июля 2014 г.). «Почему эти данные нашего проблемного дорожного суда Филадельфии стоят 11 тысяч долларов?» . Технический.ly . Архивировано из оригинала 03.11.2023 . Проверено 3 ноября 2023 г.
- ^ * Латтанцио, Винс (20 января 2014 г.). «Разочарованный опозданием поездов SEPTA, разработчик программного обеспечения создает приложение, предлагающее лучшее расписание» . Архивировано из оригинала 20 ноября 2023 г. Проверено 20 ноября 2023 г.
- Рейес, Джулиана (9 января 2014 г.). «Это приложение показывает, как часто опаздывает региональная железная дорога SEPTA (с исправлениями)» . Архивировано из оригинала 04 декабря 2023 г. Проверено 20 ноября 2023 г.
- Сотрудники журнала Metro (22 января 2014 г.). «Рейдер SEPTA создает приложение, предлагающее «лучшие графики» » . Архивировано из оригинала 20 ноября 2023 г. Проверено 20 ноября 2023 г.
- ^ «Что такое взломщики и хакеры? | Новости безопасности» . www.pctools.com . Архивировано из оригинала 15 мая 2011 года . Проверено 10 сентября 2016 г.
- ^ Лондон, Джей (6 апреля 2015 г.). «Поздравляем слово «Hack» с 60-летием » . Архивировано из оригинала 7 мая 2016 года . Проверено 16 декабря 2016 г. .
- ^ Раймонд, Эрик (25 августа 2000 г.). «Ранние хакеры» . Краткая история хакерства . Тирсус Энтерпрайзис. Архивировано из оригинала 10 октября 2008 года . Проверено 6 декабря 2008 г.
- ^ Леви, часть 2
- ^ Леви, часть 3
- ^ Ллойд, Джин. «Разработка алгоритмов для выявления поддельного интернет-трафика». Технический университет Колорадо, 2014 г.
- ^ фрикинг . Жаргонный лексикон. Архивировано из оригинала 21 сентября 2008 г. Проверено 18 октября 2008 г.
- ^ Jump up to: а б крекер . Жаргонный лексикон. Архивировано из оригинала 15 сентября 2008 г. Проверено 18 октября 2008 г.
- ^ Томпсон, Кен (август 1984 г.). «Размышления о доверии» (PDF) . Коммуникации АКМ . 27 (8): 761. дои : 10.1145/358198.358210 . S2CID 34854438 . Архивировано (PDF) из оригинала 24 сентября 2007 г. Проверено 24 августа 2007 г.
- ^ Ричард Столлман (2002). «Хакерское сообщество и этика: интервью с Ричардом М. Столлманом» . Проект ГНУ. Архивировано из оригинала 07 марта 2021 г. Проверено 18 октября 2008 г.
- ^ Часть III. Приложения . Жаргонный лексикон. Архивировано из оригинала 13 сентября 2008 г. Проверено 18 октября 2008 г.
- ^ Рассказ о «Магии» . Жаргонный лексикон. Архивировано из оригинала 13 сентября 2008 г. Проверено 18 октября 2008 г.
- ^ Часть III. Приложения . Жаргонный лексикон. Архивировано из оригинала 13 сентября 2008 г. Проверено 18 октября 2008 г.
- ^ Дефри, Сюзанна (5 сентября 2019 г.). «EDN — «Хакер» используется основными СМИ, 5 сентября 1983 г.» . ЭДН . Архивировано из оригинала 29 апреля 2020 г. Проверено 7 сентября 2020 г.
- ^ Дюбуа, Шелли. «Кто есть кто среди хакеров» . Репортер . Журнал Фортуна. Архивировано из оригинала 19 июня 2011 года . Проверено 19 июня 2011 г.
- ^ «Сайт ТМРК» . Архивировано из оригинала 3 мая 2006 г.
Дальнейшее чтение
- Бейкер, Брюс Д. «Грех и хакерская этика: трагедия техноутопической идеологии в бизнес-культурах киберпространства». Журнал религии и деловой этики 4.2 (2020 г.): 1+ онлайн. Архивировано 16 января 2023 г. в Wayback Machine .
- Ненавижу, Майкл. Хакеры: структурный анализ молодежной субкультуры. Архивировано 30 сентября 2017 г. в Wayback Machine (1994).
- Химанен, Пекка. Хакерская этика (Random House, 2010).
- Химанен, Пекка. «19. Хакерская этика как культура информационного века». Сетевое общество (2004): 420+ онлайн [ постоянная мертвая ссылка ] .
- Холт, Томас Дж. «Компьютерный взлом и хакерская субкультура». в «Справочнике Palgrave по международной киберпреступности и кибердевиациям» (2020 г.): 725-742.
Компьютерная безопасность
- Дей, Дебабрата, Атану Лахири и Гоин Чжан. «Поведение хакеров, сетевые эффекты и рынок программного обеспечения безопасности». Журнал информационных систем управления 29.2 (2012): 77-108.
- Дрейфус, Суэлетт (1997). Подземелье: рассказы о хакерстве, безумии и одержимости электроникой . Мандарин. ISBN 1-86330-595-5 .
- Хафнер, Кэти ; Маркофф, Джон (1991). Киберпанк: Преступники и хакеры на компьютерном фронтире . Нью-Йорк: Саймон и Шустер . ISBN 0-671-68322-5 .
- Леви, Стивен (2002). Крипто: как бунтовщики кода побеждают правительство, сохраняя конфиденциальность в эпоху цифровых технологий . Пингвин. ISBN 0-14-024432-8 .
- Logik Bomb: Хакерская энциклопедия , заархивировано 8 июля 2007 г. в Wayback Machine (1997).
- Откровение: Полное руководство по взлому и фрикингу для начинающих. Архивировано 5 сентября 2016 г. в Wayback Machine (1996).
- Слаталла, Мишель; Джошуа Квиттнер (1995). Мастера обмана: банда, правившая киберпространством . ХарперКоллинз. ISBN 0-06-017030-1 .
- Стерлинг, Брюс (1992). Хакерское преследование . Петух. ISBN 0-553-08058-Х .
- Тейлор, Пол А. (1999). Хакеры: Преступление в Digital Sublime . Рутледж. ISBN 978-0-415-18072-6 . Архивировано из оригинала 9 марта 2009 г. Проверено 8 марта 2009 г.
- Томас, Дуглас (2002). Хакерская культура . Университет Миннесоты Пресс. ISBN 0-8166-3345-2 .
- Вертон, Дэн (2002). Дневники хакера: Исповедь хакеров-подростков . Макгроу-Хилл Осборн Медиа. ISBN 0-07-222364-2 .
Бесплатное программное обеспечение/с открытым исходным кодом
- Грэм, Пол (2004). Хакеры и художники . Пекин: О'Рейли. ISBN 0-596-00662-4 .
- Химанен, Пекка (2001). Хакерская этика и дух информационного века . Случайный дом. ISBN 0-375-50566-0 .
- Лакхани, Карим Р.; Вольф, Роберт Г. (2005). «Почему хакеры делают то, что они делают: понимание мотивации и усилий в проектах бесплатного/открытого программного обеспечения» (PDF) . В Феллере, Дж.; Фицджеральд, Б.; Хисам, С.; и др. (ред.). Перспективы свободного и открытого программного обеспечения . МТИ Пресс. Архивировано (PDF) из оригинала 23 сентября 2015 г. Проверено 25 марта 2016 г.
- Леви, Стивен (1984). Хакеры: герои компьютерной революции . Даблдэй. ISBN 0-385-19195-2 .
- Раймонд, Эрик С.; Стил, Гай Л., ред. (1996). Новый словарь хакера . Массачусетский технологический институт Пресс. ISBN 0-262-68092-0 .
- Раймонд, Эрик С. (2003). Искусство программирования для Unix . Прентис Холл Интернэшнл. ISBN 0-13-142901-9 .
- Теркл, Шерри (1984). Второе Я: Компьютеры и человеческий дух . МТИ Пресс. ISBN 0-262-70111-1 .