~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ AD333F38CA3B381CF341BA789990654A__1718356200 ✰
Заголовок документа оригинал.:
✰ Hacker culture - Wikipedia ✰
Заголовок документа перевод.:
✰ Хакерская культура — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Hacker_(programmer_subculture) ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/ad/4a/ad333f38ca3b381cf341ba789990654a.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/ad/4a/ad333f38ca3b381cf341ba789990654a__translat.html ✰
Дата и время сохранения документа:
✰ 16.06.2024 19:30:31 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 14 June 2024, at 12:10 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Хакерская культура — Википедия Jump to content

Хакерская культура

Страница полузащищена
Из Википедии, бесплатной энциклопедии

Хакерская культура — это субкультура людей, которым нравится — часто коллективными усилиями — интеллектуальная задача творческого преодоления ограничений программных систем или электронного оборудования (в основном цифровой электроники ) для достижения новых и умных результатов. [1] Участие в деятельности (например, программировании или других медиа-деятельности) [2] ) в духе игры и исследования называется хакерством . Однако определяющей характеристикой хакера является не сами выполняемые действия (например, программирование ), а то, как это делается. [3] и является ли это захватывающим и значимым. [2] Можно сказать, что игровые и умные действия имеют «хакерскую ценность», поэтому и появился термин «хаки». [3] с ранними примерами, включая розыгрыши в Массачусетском технологическом институте , сделанные студентами, чтобы продемонстрировать свои технические способности и сообразительность. Хакерская культура первоначально возникла в академических кругах в 1960-х годах вокруг Массачусетского технологического института (MIT). Клуба технических моделей железных дорог (TMRC) [4] и Лаборатория искусственного интеллекта Массачусетского технологического института . [5] Первоначально хакерство предполагало хитрый вход в запретные зоны без причинения какого-либо серьезного ущерба. Некоторые известные хакеры из Массачусетского технологического института разместили полицейский крейсер кампуса на крыше Большого купола и превратили Большой купол в R2-D2 . [6]

Ричард Столлман рассказывает о хакерах, которые программируют:

Их объединяло главным образом любовь к совершенству и программированию. Они хотели сделать свои программы, которыми они пользовались, как можно лучше. Они также хотели заставить их делать аккуратные вещи. Они хотели иметь возможность сделать что-то более захватывающим образом, чем кто-либо мог себе представить, и показать: «Посмотрите, как это чудесно. Могу поспорить, вы не верили, что это можно сделать». [7]

Хакеры из этой субкультуры склонны решительно отличать себя от тех, кого они уничижительно называют « взломщиками »; те, кого средства массовой информации и представители широкой общественности обычно называют термином «хакер», и чья основная задача — «будь то клевета или злонамеренные цели» — заключается в использовании слабых мест в компьютерной безопасности. [8]

Определение

The Jargon File , влиятельный, но не общепринятый сборник хакерского сленга, определяет хакера как «человека, которому нравится исследовать детали программируемых систем и расширять их возможности, в отличие от большинства пользователей, которые предпочитают изучать только необходимый минимум». [9] Запрос на комментарии (RFC) 1392, Глоссарий пользователей Интернета, расширяет это значение как «Человек, который получает удовольствие от глубокого понимания внутренней работы системы, компьютеров и компьютерных сетей в частности». [10]

Как указано в «Жаргонном файле», эти хакеры разочарованы тем, что средства массовой информации и широкая общественность используют слово « хакер» для обозначения взломщиков безопасности , вместо этого называя их «взломщиками». Сюда входят как «хорошие» взломщики (« хакеры в белой шляпе »), так и [11] которые используют свои навыки и знания, связанные с компьютерной безопасностью, чтобы узнать больше о том, как работают системы и сети, и помочь обнаружить и устранить дыры в безопасности, а также более «злые» взломщики (« хакеры в черной шляпе »), которые используют то же самое навыки создания вредоносного программного обеспечения (например, вирусов или троянов) и незаконного проникновения в защищенные системы с намерением нанести ей вред. [12] Субкультура программистов-хакеров, в отличие от сообщества взломщиков, обычно рассматривает деятельность, связанную с компьютерной безопасностью, как противоречащую идеалам первоначального и истинного значения хакерского термина, который вместо этого связан с игривой смекалкой. [12]

История

Слово «хакер» происходит от позднесреднеанглийских слов hackere, hakker или hakkere — тот, кто рубит дрова, дровосек или дровосек. [13]

Хотя идея «хакинга» в современном смысле существовала задолго до появления современного термина «хакер» — с наиболее ярким примером Молнии Эллсворта. [ нужна цитата ] , это не то слово, которым первые программисты описывали себя. Фактически, многие из первых программистов имели инженерное или физическое образование. [ нужна цитата ]

«Но примерно с 1945 года (и особенно во время создания первого компьютера ENIAC) некоторые программисты осознали, что их знания в области компьютерного программного обеспечения и технологий превратились не просто в профессию, но и в страсть» (46). [1]

Растет осознание стиля программирования, отличного от традиционных методов, применявшихся вначале. [14] [15] но только в 1960-х годах термин «хакеры» стал использоваться для описания опытных программистов. Таким образом, фундаментальная характеристика, которая объединяет всех, кто называет себя хакерами, заключается в том, что каждый из них — это тот, кто наслаждается «… интеллектуальными задачами творческого преодоления и обхода ограничений систем программирования и кто пытается расширить свои возможности» (47). [1] Учитывая это определение, становится ясно, откуда взялись негативные последствия слова «хакер» и субкультуры «хакеров».

Некоторые распространенные прозвища в этой культуре включают «взломщики», которые считаются неквалифицированными ворами, которые в основном полагаются на удачу, и «фрики», что относится к опытным взломщикам и «варез d00dz» (взломщики, приобретающие копии программного обеспечения, защищенного авторским правом). Хакеров, нанятых для проверки безопасности, называют «пентестерами» или «командами тигров».

До того, как связь между компьютерами и пользователями компьютеров стала такой сетевой , как сейчас, существовало множество независимых и параллельных хакерских субкультур, часто не подозревавших или лишь частично знавших о существовании друг друга. Все они имели некоторые важные общие черты:

  • Создание программного обеспечения и обмен им друг с другом
  • Придавая большое значение свободе расследования
  • Враждебность к секретности
  • Обмен информацией как идеальная и практическая стратегия
  • Отстаивая право на форк
  • Акцент на рациональности
  • Отвращение к власти
  • Игривый ум, относиться к серьёзному с юмором и к юмору серьёзно.
Планер . , предложенный Эриком С. Рэймондом в качестве хакерского сообщества» эмблемы « [16]

Подобные субкультуры обычно встречались в академических учреждениях, например, колледжей в кампусах . Лаборатория искусственного интеллекта Массачусетского технологического института , Калифорнийский университет в Беркли и Университет Карнеги-Меллона были особенно известными очагами ранней хакерской культуры. Они развивались параллельно и по большей части бессознательно, пока Интернет , где легендарная машина PDP-10 в Массачусетском технологическом институте под названием AI, на которой работала ITS , не стал местом встречи хакерского сообщества. Это и другие события, такие как рост за свободное программное обеспечение, движения и сообщества объединили критически большое население и способствовали распространению сознательного, общего и систематического этоса. Симптоматикой этой эволюции было все более широкое принятие общего жаргона и общего взгляда на историю, аналогично тому, как другие профессиональные группы становились профессионалами, но без формального процесса аттестации, характерного для большинства профессиональных групп. [ нужна цитата ]

Со временем академическая хакерская субкультура стала более сознательной, более сплоченной и лучше организованной. Наиболее важные моменты, повышающие осведомленность, включают составление первого «Жаргонного файла» в 1973 году, обнародование Манифеста GNU в 1985 году и публикацию книги Эрика Рэймонда « Собор и базар» в 1997 году. постепенное признание ряда общих культурных героев, в том числе: Билла Джоя , Дональда Кнута , Денниса Ритчи , Алана Кея , Кена Томпсона , Ричарда М. Столлмана , Линуса Торвальдса , Ларри Уолла и Гвидо ван Россума .

Концентрация академической хакерской субкультуры происходила параллельно и частично была вызвана коммерциализацией компьютерных и сетевых технологий и, в свою очередь, ускорила этот процесс. В 1975 году хакерское сообщество было разбросано по нескольким различным семействам операционных систем и разрозненным сетям; сегодня это в основном явление Unix и TCP/IP , сосредоточенное вокруг различных операционных систем, основанных на свободном программном обеспечении и разработке программного обеспечения с открытым исходным кодом .

Этика и принципы

Многие ценности и принципы движения за бесплатное программное обеспечение с открытым исходным кодом проистекают из хакерской этики , зародившейся в Массачусетском технологическом институте. [17] и в компьютерном клубе Homebrew . Хакерская этика была описана Стивеном Леви в книге «Хакеры: герои компьютерной революции». [18] и в других текстах, в которых Леви формулирует и резюмирует общие взгляды хакеров:

  • Доступ к компьютерам и всему, что может научить вас чему-то о том, как устроен мир, должен быть неограниченным и полным.
  • Вся информация должна быть бесплатной .
  • Хакеров следует оценивать по их хакерским способностям, а не по фальшивым критериям, таким как ученые степени, возраст, раса или должность.
  • Вы можете создавать искусство и красоту на компьютере.
  • Компьютеры могут изменить вашу жизнь к лучшему.

Хакерская этика касается в первую очередь обмена информацией, открытости, сотрудничества и практического участия. [18]

Линус Торвальдс , один из лидеров движения открытого исходного кода (известный прежде всего разработкой ядра Linux ), отметил в книге The Hacker Ethic [19] что эти принципы произошли от известной протестантской этики и включают в себя дух капитализма, представленный в начале 20 века Максом Вебером .

Хакерская ценность — это понятие, используемое хакерами для выражения того, что что-то стоит сделать или интересно. [20] Это то, что хакеры часто интуитивно чувствуют в отношении проблемы или решения.

Одним из аспектов хакерской ценности является совершение подвигов ради демонстрации того, что их можно совершить, даже если другие думают, что это сложно. Использование вещей нестандартным образом, не по назначению, часто воспринимается как хакерская ценность. Примеры: использование матричного ударного принтера для печати музыкальных нот, использование планшетного сканера для съемки фотографий со сверхвысоким разрешением или использование оптической мыши в качестве считывателя штрих-кода .

Решение или подвиг имеют «хакерскую ценность», если они выполнены с изяществом, умом или блеском, что делает творчество важной частью смысла. Например, взлом сложного замка имеет хакерскую ценность; разбить это не получится. Другой пример: доказательство Великой теоремы Ферма путем объединения большей части современной математики имеет хакерскую ценность; решение комбинаторной задачи путем исчерпывающего перебора всех возможностей — нет. Хакинг не использует процесс исключения для поиска решения; это процесс поиска умного решения проблемы.

Использование

Хотя термин «хакер» для обозначения человека, который любит игривую смекалку, чаще всего применяется к программистам, иногда его используют и по отношению к людям, которые применяют такое же отношение к другим областям. [8] Например, Ричард Столлман описывает немую композицию Джона Кейджа «4’33 дюйма» XIV века и палиндромную трехчастную пьесу «Ma Fin Est Mon Commencement» Гийома де Машо как хаки. [3] Согласно жаргонному файлу, [9] Слово « хакер» использовалось в аналогичном смысле среди радиолюбителей в 1950-х годах, еще до появления сообщества хакеров программного обеспечения.

Программирование

Газета Boston Globe в 1984 году определила «хакеров» как «компьютерных психов». [21] В их субкультуре программистов хакер — это человек, который следует духу игривой сообразительности и любит программировать. Это первоначально академическое движение, не связанное с компьютерной безопасностью и наиболее заметно связанное со свободным программным обеспечением , открытым исходным кодом и демосценой . У него также есть хакерская этика , основанная на идее, что написание программного обеспечения и распространение результатов на добровольной основе — это хорошая идея, и что информация должна быть бесплатной, но хакер не может сделать ее бесплатной, взломав частную жизнь. Компьютерные системы. Эта хакерская этика получила широкую огласку и, возможно, возникла в книге Стивена Леви « Хакеры: герои компьютерной революции » (1984). Он содержит кодификацию его принципов.

Субкультура программистов-хакеров дистанцируется от уничижительного использования в средствах массовой информации слова «хакер» в отношении компьютерной безопасности и обычно предпочитает термин «взломщик» в этом значении. Жалобы на предполагаемое массовое неправомерное использование начались еще в 1983 году, когда средства массовой информации использовали слово «хакер» для обозначения компьютерных преступников, причастных к делу 414s . [22]

В субкультуре программистов-хакеров компьютерный хакер — это человек, которому нравится разрабатывать программное обеспечение и создавать программы, обладающий чувством эстетики и игривым умом. Термин «хакерство» в этом смысле можно отнести к «описанию тщательно продуманных студенческих розыгрышей, которые... студенты регулярно придумывали» (Леви, 1984, стр. 10). Считаться «хакером» было честью среди единомышленников, поскольку «чтобы квалифицироваться как хакер, этот подвиг должен быть пронизан инновациями, стилем и технической виртуозностью» (Леви, 1984, стр. 10). Клуб Массачусетского технических моделей железных дорог технологического института Словарь определил хак в 1959 году (еще не в компьютерном контексте) как «1) статья или проект без конструктивной цели; 2) проект, предпринятый на основе плохого самообладания; 3) усилитель энтропии; 4) произвести или попытаться произвести производить, взломать(3)», а «хакер» определялся как «тот, кто взламывает или делает их». Большая часть жаргона TMRC позже была импортирована в раннюю компьютерную культуру, потому что клуб начал использовать DEC PDP-1 и применил свой сленг местных моделей железных дорог в этом вычислительном контексте. Первоначально непонятный для посторонних, этот сленг также стал популярным в компьютерной среде Массачусетского технологического института за пределами клуба. Другие примеры жаргона, импортированного из клуба, - «проигрыш» («когда какое-то оборудование не работает»). [18] и «испорчен» («когда часть оборудования испорчена»). [18]

Другие не всегда относились к хакерам с одобрением. Живые группы Массачусетского технологического института в 1989 году избегали рекламы своих сложных рабочих станций Project Athena потенциальным членам, потому что они хотели, чтобы жители интересовались людьми, а не компьютерами, при этом один член братства заявил, что «мы беспокоились о хакерской субкультуре». [23]

По словам Эрика С. Рэймонда , [24] субкультура хакеров с открытым исходным кодом и свободным программным обеспечением, возникшая в 1960-х годах среди «академических хакеров». [25] работал над первыми миникомпьютерами в сфере информатики в США.

Хакеры находились под влиянием и впитали в себя многие идеи ключевых технологических разработок и людей, связанных с ними. Наиболее примечательной является техническая культура пионеров ARPANET , начиная с 1969 года. Машина искусственного интеллекта PDP-10 в Массачусетском технологическом институте, работающая под управлением операционной системы ITS и подключенная к ARPANET, стала местом встречи хакеров. После 1980 года субкультура объединилась с культурой Unix . С середины 1990-х годов это во многом совпадало с тем, что сейчас называют движением за свободное программное обеспечение и открытый исходный код .

Многих программистов называли «великими хакерами». [26] но специфика того, к кому относится этот ярлык, является вопросом мнения. Конечно, крупные вкладчики в информатику , такие как Эдсгер Дейкстра и Дональд Кнут , а также изобретатели популярного программного обеспечения, такие как Линус Торвальдс ( Linux ), Кен Томпсон и Деннис Ритчи ( Unix и языки программирования C ), вероятно, будут включены в любой такой список; см. также Список программистов . В число людей, в первую очередь известных за свой вклад в сознание программистской субкультуры хакеров, входят Ричард Столлман , основатель движения за свободное программное обеспечение и проекта GNU , президент Фонда свободного программного обеспечения и автор знаменитого текстового редактора Emacs , а также GNU. Compiler Collection (GCC) , и Эрик С. Рэймонд , один из основателей Инициативы открытого исходного кода и автор знаменитого текста «Собор и базар» и многих других эссе, сопровождающий Файл жаргона (который ранее поддерживался Гаем Л. Стил-младший ).

В субкультуре хакеров-программистов термин «хакер» также используется для обозначения программиста, который достигает цели, используя ряд модификаций для расширения существующего кода или ресурсов. В этом смысле это может иметь негативный оттенок использования неэлегантных кладжей для выполнения быстрых, но уродливых, неэлегантных, трудно расширяемых, сложных в сопровождении и неэффективных задач программирования. Эта уничижительная форма существительного « hack » происходит от повседневного английского значения «разрезать или придавать форму грубыми или безжалостными ударами» [Мерриам-Вебстер] и даже используется среди пользователей положительного значения слова «хакер», которые производит «крутые» или «изящные» хаки. Другими словами, «взломать» оригинальное творение, как будто топором, — значит принудительно приспособить его к использованию для задачи, не предназначенной первоначальным создателем, и «хакером» будет тот, кто делает это по привычке. . (Первоначальный создатель и хакер могут быть одним и тем же человеком.) Такое использование распространено как в программировании, проектировании, так и в строительстве. В программировании хакерство в этом смысле терпимо и во многих ситуациях рассматривается как необходимый компромисс. Некоторые утверждают, что этого не должно быть из-за этого негативного значения; другие утверждают, что некоторые кладжи, несмотря на все их уродство и несовершенство, все еще могут иметь «хакерскую ценность».

В сфере, не связанной с разработкой программного обеспечения, культура менее терпима к неподдерживаемым решениям, даже если они предназначены для временного использования, и описание кого-либо как «хакера» может подразумевать недостаток профессионализма. В этом смысле этот термин не имеет реального положительного значения, за исключением идеи о том, что хакер способен вносить изменения, которые позволяют системе работать в краткосрочной перспективе, и поэтому обладает своего рода рыночными навыками. Однако всегда существует понимание того, что более опытный или технический логик мог бы создать успешные модификации, которые не будут считаться «хакерской работой». Это определение аналогично другим, некомпьютерным вариантам использования термина «хакерская работа». Например, профессиональная модификация серийного спортивного автомобиля в гоночную машину не будет считаться халтурой, но может считаться результатом работы садового механика. Хотя исход гонки двух машин предсказать было невозможно, беглый осмотр моментально выявил бы разницу в уровне профессионализма конструкторов. Прилагательное, связанное с хакером, — «хакерский» (см. Жаргонный файл ).

В очень широком смысле хакер также означает того, кто умным образом заставляет вещи работать за пределами воспринимаемых ограничений, не обязательно ссылаясь на компьютеры, особенно в Массачусетском технологическом институте. [27] То есть люди, которые применяют творческий подход хакеров программного обеспечения в других областях, помимо вычислений. Сюда входят даже действия, которые предшествовали компьютерному взлому, например, хакеры реальности или городские спелеологи (исследование незарегистрированных или несанкционированных участков в зданиях). Конкретный пример — умные розыгрыши. [28] традиционно совершается студентами Массачусетского технологического института, а преступника называют хакером. Например, когда студенты Массачусетского технологического института тайно установили фальшивую полицейскую машину на купол здания 10 Массачусетского технологического института. [29] В этом смысле это был взлом, и поэтому участвующие в нем студенты были хакерами. Другими типами взлома являются хакеры реальности , хакеры с программным обеспечением («взломайте свой мозг») и медиа-хакеры («взломайте вашу репутацию»). Аналогичным образом, «взлом» может относиться к математическому взлому, то есть умному решению математической задачи. Все эти применения распространились за пределы MIT.

Этический хакинг

COS Online определила этический взлом как проникновение в устройства и компьютерные системы, принадлежащие организации, с ее явными разрешениями, чтобы оценить и проверить эффективность средств защиты кибербезопасности организации. Как правило, организации прибегают к услугам этических хакеров либо через сторонние фирмы по кибербезопасности, либо по контракту. Их основная задача — выявлять и устранять бреши в безопасности до того, как злоумышленники обнаружат их и воспользуются ими. Такой упреждающий подход к тестированию кибербезопасности приводит к значительной экономии средств для организаций.

Этический взлом — это процесс, когда программные механизмы используют реальные киберугрозы для оценки живучести цифровой структуры компании. Этические хакеры играют роль киберзлоумышленников, выполняя оценки, тесты на проникновение и моделируя тактику, методы и процедуры, используемые субъектами угроз. Такое тщательное изучение позволяет организации выявить слабые места в ее системах безопасности, что позволяет ей принять необходимые меры для усиления своей защиты.

Кибератаки могут иметь значительные финансовые последствия для компании. В среднем успешная кибератака может обойтись крупной организации в 8 640 000 долларов. В таких случаях организации могли бы спастись от этих гигантских финансовых потерь, выявив и устранив уязвимости, обнаруженные этическим хакером. Более того, для небольших организаций последствия могут быть еще более драматичными, поскольку потенциально они могут спасти само существование бизнеса.

Более того, акт этического взлома также формирует более широкую хакерскую культуру. Хакерские навыки, традиционно связанные с нарушением закона, кардинально изменились с появлением этического хакерства. Этическое хакерство помогло узаконить хакерские навыки, о которых теперь можно говорить публично. Этот сдвиг бросает вызов стереотипному восприятию хакеров как преступников, позволяя уделять больше внимания их положительному вкладу в кибербезопасность. Этический взлом кардинально изменил общественное восприятие хакеров. Вместо того, чтобы рассматривать людей с хакерскими навыками как виновников киберпреступлений, их можно рассматривать как часть решения в борьбе с киберпреступностью. Этический хакер, обладающий знаниями и опытом, стоит на страже цифровых активов, заранее работая вместе с организациями над созданием более безопасной онлайн-среды.

Этический хакерство — это не только активная защита организаций, но и осуществление желаемой культурной революции внутри хакерского сообщества. Этический взлом, в свою очередь, благодаря сосредоточению внимания на конструктивном применении хакерских навыков, стал неотъемлемой частью коллективных усилий по укреплению кибербезопасности и переопределению образа хакеров в глазах общественности.

Любители домашних компьютеров

В другом контексте хакер — это любитель компьютеров, который расширяет возможности программного или аппаратного обеспечения. Субкультура взлома домашних компьютеров связана с любительскими домашними компьютерами конца 1970-х годов, начиная с появления MITS Altair . Влиятельной организацией был Компьютерный клуб Homebrew . Однако его корни уходят еще дальше к радиолюбителям . На жаргоне любительского радио уже в 1950-х годах творческие усилия по улучшению производительности называли «хакингом». [30]

Во времена Homebrew Club существовало большое совпадение между хакерами-любителями и хакерами из субкультуры программистов, но интересы и ценности обоих сообществ несколько расходились. Сегодня любители сосредотачиваются на коммерческих компьютерных и видеоиграх , взломе программного обеспечения и исключительном компьютерном программировании ( демо-сцена ). Также некоторых представителей этой группы интересует модификация компьютерного оборудования и других электронных устройств, см. моддинг .

Музыкант , работающий своими руками, исследует печатную плату синтезатора на предмет «изгибов» с помощью ювелирной отвертки и зажимов типа «крокодил».

Любители электроники, работающие не только на компьютерах, но и на машинах, также попадают в эту категорию. Сюда входят люди, которые вносят простые модификации в графические калькуляторы , игровые консоли , электронные музыкальные клавиатуры или другие устройства (известный пример см. в CueCat ), чтобы раскрыть или добавить функциональность устройства, которое не предназначалось для использования конечными пользователями компанией-разработчиком. это. Ряд техно- музыкантов модифицировали сэмплерные клавиатуры Casio SK-1 1980-х годов , чтобы создавать необычные звуки, выполняя изгиб цепи : подключая провода к различным выводам микросхем интегральной схемы. Результаты этих экспериментов «сделай сам» варьируются от открытия ранее недоступных функций, которые были частью конструкции чипа, до создания странных, дисгармоничных цифровых тонов, которые стали частью музыкального стиля техно. Компании по-разному относятся к такой практике: от открытого принятия (например, Texas Instruments за графические калькуляторы и Lego за робототехническое оборудование Lego Mindstorms ) до откровенной враждебности (например, Попытки Microsoft заблокировать хакеров Xbox или процедуры DRM на проигрывателях Blu-ray, предназначенные для саботажа взломанных проигрывателей. [ нужна цитата ] )

В этом контексте «взлом» относится к программе , которая (иногда незаконно) изменяет другую программу, часто видеоигру, предоставляя пользователю доступ к функциям, которые в противном случае были бы ему недоступны. В качестве примера такого использования для пользователей Palm OS (до 4-й версии этой операционной системы ) «взлом» относится к расширению операционной системы, которое обеспечивает дополнительные функциональные возможности. Термин также относится к тем людям, которые жульничают в видеоиграх с помощью специального программного обеспечения. может относиться к джейлбрейку iPhone . Это также

Хакерские художники

Художники-хакеры создают искусство , взламывая технологии как художественную среду . Это расширило определение этого термина и того, что значит быть хакером. Такие художники могут работать с графикой , компьютерным оборудованием , скульптурой , музыкой и другим аудио , анимацией , видео , программным обеспечением , моделированием , математикой , реактивными сенсорными системами, текстом, поэзией , литературой или любой их комбинацией.

Музыкант Дартмутского колледжа Ларри Полански утверждает:

Технологии и искусство неразрывно связаны. Многие музыканты, видеохудожники, графики и даже поэты, работающие с технологиями — разрабатывая их или используя, — считают себя частью «хакерского сообщества». Компьютерные художники, как и хакеры, не относящиеся к искусству, часто оказываются на периферии общества, разрабатывая странные, инновационные способы использования существующих технологий. коммуникационное программное обеспечение, существуют чуткие отношения Например, между теми, кто разрабатывает экспериментальное музыкальное программное обеспечение, и хакерами, создающими бесплатное . [31]

Другое описание предлагает Дженни Маркету:

Художники-хакеры действуют как культурные хакеры, которые манипулируют существующими техно- семиотическими структурами в иных целях: проникнуть внутрь культурных систем в сети и заставить их делать то, для чего они никогда не были предназначены. [32]

Успешным художником-хакером программного и аппаратного обеспечения является Марк Лоттор (mkl), который создал проекты 3-D светового искусства под названием « Кубатрон» и « Большой круглый кубатрон» . Это произведение искусства создано с использованием специальных компьютерных технологий, со специально разработанными печатными платами и программированием микропроцессорных чипов для управления светодиодными лампами.

Дон Хопкинс — художник-хакер-программист, хорошо известный своими художественными клеточными автоматами. Это искусство, созданное компьютерной программой клеточного автомата , генерирует объекты, которые случайным образом сталкиваются друг с другом и, в свою очередь, создают больше объектов и конструкций, похожих на лавовую лампу, за исключением того, что части меняют цвет и форму в результате взаимодействия. Хопкинс говорит:

Клеточные автоматы — это простые правила, которые применяются к сетке ячеек или значениям пикселей изображения. То же правило применяется к каждой ячейке для определения ее следующего состояния на основе предыдущего состояния этой ячейки и соседних ячеек. Существует множество интересных правил клеточных автоматов, и все они выглядят очень по-разному, с потрясающими анимированными динамическими эффектами. « Жизнь » — это широко известное правило клеточных автоматов, но многие другие менее известные правила гораздо более интересны.

Некоторые художники-хакеры создают искусство, написав компьютерный код, а другие — разрабатывая аппаратное обеспечение. Некоторые создают с помощью существующих программных инструментов, таких как Adobe Photoshop или GIMP .

Творческий процесс художников-хакеров может быть более абстрактным, чем у художников, использующих нетехнологические средства массовой информации. Например, математики создали потрясающие визуально графические представления фракталов , которые хакеры еще больше усовершенствовали, часто создавая подробную и сложную графику и анимацию из простых математических формул.

Искусство

Упоминания хакерского искусства

Смотрите также

Рекомендации

Эта статья частично основана на файле жаргона , который находится в свободном доступе.

  1. ^ Перейти обратно: а б с Геринг, Верна (2004). Интернет в общественной жизни . Мэриленд: Издательство Rowman & Littlefield. стр. 43–56. ISBN  0742542335 .
  2. ^ Перейти обратно: а б «Хакерское сообщество и этика: интервью с Ричардом М. Столлманом, 2002 г.» . gnu.org . Архивировано из оригинала 07 марта 2021 г.
  3. ^ Перейти обратно: а б с Столлман, Ричард (2002). «О взломе» . Архивировано из оригинала 25 апреля 2019 г. Проверено 16 марта 2008 г.
  4. ^ «TMRC – Хакеры» . Архивировано из оригинала 3 мая 2006 г. Проверено 27 декабря 2012 г.
  5. ^ Столлман, Ричард М. «Слова, которых следует избегать (или использовать с осторожностью), поскольку они перегружены или сбивают с толку» . GNU.org . Фонд свободного программного обеспечения . Архивировано из оригинала 3 июня 2013 года . Проверено 29 декабря 2012 г.
  6. ^ «Галерея хаков IHTFP: хаки на Большом куполе (корп. 10)» . hacks.mit.edu . Архивировано из оригинала 20 августа 2019 г. Проверено 7 мая 2018 г.
  7. ^ Столлман, Ричард. « Хакеры – волшебники электронной эпохи » (Интервью).
  8. ^ Перейти обратно: а б Раймонд, Эрик (8 января 2008 г.). «Как стать хакером» . Тирсус Энтерпрайзис. Архивировано из оригинала 19 декабря 2006 г. Проверено 16 марта 2008 г.
  9. ^ Перейти обратно: а б Раймонд, Эрик , изд. (29 декабря 2003 г.). «хакер» . Файл жаргона (изд. версии 4.4.7). Архивировано из оригинала 28 мая 2017 г. Проверено 2 марта 2008 г.
  10. ^ Глоссарий интернет-пользователей . Январь 1993 г. doi : 10.17487/RFC1392 . РФК 1392 .
  11. ^ Окпа, Джон Томпсон; Угвуоке, Кристофер Учечукву; Ая, Бенджамин Окори; Эшиосте, Эммануэль; Игбе, Джозеф Эгиди; Аджор, Огар Джеймс; Окой, Офем, Ннана; Этенг, Мэри Джуачи; Ннамани, Ребекка Гиниканва (5 сентября 2022 г.). «Киберпространство, хакерские атаки и экономическая устойчивость корпоративных организаций в штате Кросс-Ривер, Нигерия» . СЕЙДЖ Открыть . 12 (3): 215824402211227. doi : 10.1177/21582440221122739 . ISSN   2158-2440 . S2CID   252096635 . {{cite journal}}: CS1 maint: несколько имен: список авторов ( ссылка )
  12. ^ Перейти обратно: а б «Определение слова «Крекер» » . Файл жаргона . Архивировано из оригинала 5 августа 2011 г.
  13. ^ «Хакерская этимология» . 16 ноября 2023 года. Архивировано из оригинала 20 ноября 2023 года . Проверено 20 ноября 2023 г.
  14. ^ Энтони Дж. Т. Дэви (1992). Введение в системы функционального программирования с использованием Haskell . Издательство Кембриджского университета. п. 1. ISBN  978-0-521-27724-2 . Архивировано из оригинала 19 октября 2023 г. Проверено 17 декабря 2018 г.
  15. ^ «История современных вычислений» . Вашингтон Пост . Архивировано из оригинала 27 мая 2017 г. Проверено 29 августа 2017 г. За время считывания карты одна из этих машин могла выполнить последовательность до сорока восьми шагов. Возможны также более сложные последовательности внутри последовательностей. Один ученый-компьютерщик позже заметил, что этот метод программирования требовал такого рода детального проектирования параллельного последовательного выполнения, которое сегодня можно увидеть на уровне микропрограммирования некоторых компьютеров.
  16. ^ «Часто задаваемые вопросы по эмблеме планера» . 22 мая 2014 г. Архивировано из оригинала 12 сентября 2016 г. . Проверено 20 сентября 2016 г.
  17. ^ «Хакерская этика» . Архивировано из оригинала 30 июля 2013 года . Проверено 31 августа 2011 г.
  18. ^ Перейти обратно: а б с д Леви, Стивен (1984). Хакеры: герои компьютерной революции . Гарден-Сити, Нью-Йорк: Anchor Press/Doubleday. ISBN  0-385-19195-2 .
  19. ^ Химанен, Пекка; Торвальдс, Линус; Кастельс, Мануэль (2001). Хакерская этика . Секер и Варбург. ISBN  0-436-20550-5 . .
  20. ^ Определение «ценности взлома». Архивировано 5 августа 2011 г. на Wayback Machine в файле жаргона.
  21. ^ Дайер, Ричард (6 мая 1984 г.). «Мастера игры» . Бостон Глобус . Архивировано из оригинала 7 июня 1997 г.
  22. ^ Джо Уилсон (19 сентября 1983 г.). «для хакеров, которые хотят пожаловаться на CBS» . Группа новостей : net.misc . Архивировано из оригинала 5 июня 2013 года . Проверено 28 июля 2016 г.
  23. ^ Гарфинкель, Симсон Л. (февраль – март 1989 г.). «Студенты входят в систему ATHENA» (PDF) . Обзор технологий . стр. 7–10. Архивировано (PDF) из оригинала 9 апреля 2016 года . Проверено 25 января 2016 г.
  24. ^ Эрик С.Рэймонд: Краткая история хакерства. Архивировано 20 декабря 2015 г. в Wayback Machine (2000).
  25. ^ Раймонд, Эрик Стивен (19 сентября 2003 г.). «Причины верить» . Искусство программирования для Unix . Аддисон-Уэсли. Архивировано из оригинала 18 июля 2008 года . Проверено 6 сентября 2015 г.
  26. ^ Грэм, Пол (2004). «Великие хакеры» . Архивировано из оригинала 06 сентября 2015 г. Проверено 6 сентября 2015 г.
  27. ^ Эрик Стивен Рэймонд (2001). «Что такое хакер?» . Как стать хакером . Тирсус Энтерпрайзис. Архивировано из оригинала 19 декабря 2006 г. Проверено 18 октября 2008 г.
  28. ^ «Галерея хаков MIT» . Hacks.mit.edu. Архивировано из оригинала 07.11.2008 . Проверено 30 ноября 2013 г.
  29. ^ «Галерея хаков IHTFP: Автомобиль CP на Большом куполе» . Hacks.mit.edu. 9 мая 1994 г. Архивировано из оригинала 28 ноября 2013 г. Проверено 30 ноября 2013 г.
  30. ^ хакер . Архивировано из оригинала 6 августа 2015 г. Проверено 18 октября 2008 г. {{cite book}}: |work= игнорируется ( помогите )
  31. ^ Вместе поем, вместе взламываем, вместе грабим: интеллектуальная собственность Sonic в Cybertimes Ларри Полански
  32. ^ «Корнелия Солфранк» . Вещь.нет . 25 июля 2000 г. Архивировано из оригинала 29 июня 2011 г. Проверено 1 июля 2011 г.

дальнейшее чтение

« Жаргонный файл» сыграл важную роль в популяризации хакеров с момента его создания в 1975 году. [ нужна цитата ] Эти академические и литературные произведения помогли сформировать субкультуру академических хакеров: [ нужна цитата ]

Внешние ссылки

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: AD333F38CA3B381CF341BA789990654A__1718356200
URL1:https://en.wikipedia.org/wiki/Hacker_(programmer_subculture)
Заголовок, (Title) документа по адресу, URL1:
Hacker culture - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)