История возникновения хакеров кратко

Обновлено: 07.07.2024

Выходит, изначально к компьютерам термин никакого отношения не имел. Это только потом хакерами стали называть особых умельцев в Массачусетском технологическом институте.

Massachusetts Institute of Technology

Каждая из таких машин стоила несколько сотен тысяч, а то и миллионы долларов.

Самой совершенной машиной в MIT была IBM 704, которую использовали для обработки программных перфокарт. Компьютеров тем не менее было очень мало, доступ к ним имел только технический персонал в строго ограниченное для каждого сотрудника время.

Студенты могли получить доступ к заветному оборудованию только ночью, когда работники компьютерного центра уже расходились по домам. Ночные бдения с первыми написанными программами для IBM стали самым важным занятием для студентов.

  • Доступ ко всему, что может чему-нибудь научить, должен быть неограниченным и полным.
  • Вся информация должна быть свободной и бесплатной.
  • О хакерах нужно судить по их мастерству, а не по образованию, национальности, социальному положению и прочему.
  • На компьютере можно творить искусство и красоту.
  • Компьютеры способны изменить жизнь к лучшему.

ARPAnet и электронные доски объявлений

Фрикинг. Взломы телефонных сетей

Однажды, во время какой-то беседы он свистнул в трубку какой-то запомнившийся звук из телефона. Связь оборвалась. Джои удалось выяснить, что для каждого действия – набор номера абонента, звонок по межгороду – телефон отправляет на АТС звуковой сигнал определенной тональности. Если сымитировать (насвистеть в трубку, проще говоря) определенный звук, то вполне можно бесплатно звонить в другой город.

Потом фрикеры создадут специальные устройства для настройки и воспроизведения звука разной частоты. Так называемые blue boxes, голубые коробки. По легенде именно с изготовления и продаж таких устройств начинали будущие основатели Apple Возняк (Steve Wozniak) и Джобс (Steve Jobs).

Семидесятые в датах

Привет! Меня зовут Антон Карпов, в Яндексе я руковожу службой информационной безопасности. Недавно передо мной встала задача рассказать школьникам — студентам Малого ШАДа Яндекса — о профессии специалиста по безопасности. Я решил, что вместо скучной теории, которую и так можно прочитать в учебниках (да и что расскажешь за одну лекцию!), лучше рассказать историю компьютерной безопасности. На основе лекции я подготовил этот короткий рассказ.


Как ни крути, а информационная безопасность у многих прочно ассоциируется с хакерами. Поэтому и рассказать я хочу сегодня про хакеров и их историю. В наши дни под хакером понимается злоумышленник, который делает что-то нелегальное, взламывает какие-то системы с материальной выгодой для себя. Но это далеко не всегда было так.



В эти же годы власти западных стран начинают формировать законы, связанные с компьютерной безопасностью. Впрочем, масштаб, конечно, не идет ни в какое сравнение с сегодняшним днем. Так, много шума случилось вокруг дела Кевина Поулсена, который, благодаря своим фрикерским навыкам, первым дозвонился в эфир радиостанции KIIS-FM, что позволило ему выиграть автомобиль Porsche в рамках проходящего конкурса. По сравнению с современными атаками, которые позволяют уводить со счетов миллионы долларов — это просто мелочь, но тогда эта история вызвала очень большой резонанс.




Нулевые годы нашего века. Цифровой криминал выходит на новый уровень. Каналы связи стали толще, стало проще совершать массированные DDoS-атаки. Никто уже не занимается взломом компьютерных систем просто ради удовольствия, это многомиллиардный бизнес. Расцветают ботнеты: огромные системы, состоящие из миллионов зараженных компьютеров.

Другой характерной особенностью последнего десятилетия является тот факт, что фокус атакующего сместился на пользователя, на его персональный компьютер. Системы становятся сложнее, современный браузер — это уже не просто программа, которая умеет рендерить HTML, показывать текст и картинки. Это очень сложный механизм, полноценное окно в интернет. Почти никто уже не пользуется отдельными мессенджерами и почтовыми клиентами, все взаимодействие с интернетом происходит именно через браузер. Неудивительно, что один из основных методов заражения пользователей в наш дни — drive-by-downloads — происходит как раз при помощи браузера. Конечно, в современных браузерах стали появляться механизмы борьбы с этим, пользователей стараются предупреждать, что посещаемый сайт может быть опасен. Но браузер по-прежнему остается одним из основных посредников при заражении пользовательских машин.

Еще один большой канал распространения вредоносных программ — мобильные устройства. Если в официальных магазинах приложений программы хоть как-то проверяют на вредоносность, то из неофициальных источников можно занести на свой девайс практически все, что угодно. Да и вообще безопасность мобильных устройств сейчас — довольно молодая и немного сумбурная отрасль, что связано с той скоростью, с которой современные мобильные платформы ворвались в нашу жизнь.


Давайте подведем итог о том, что такое хакерство сегодня, и что нам стоит ожидать в ближайшем будущем. В начале двухтысячных, если обнаруживалась какая-нибудь уязвимость в Windows, практически сразу в свободном доступе появлялся эксплойт, который позволял получить контроль на пользовательским компьютером. Тогда над монетизацией уязвимостей практически не задумывались. Конечно, были программы, которые воровали данные пользователей, уводили компьютеры в ботнеты, но сами уязвимости, приводящие к компрометации компьютера, было относительно просто эксплуатировать, а значит, написать эксплоит. Примерно последние пять лет найти в публичном доступе рабочий эксплоит для недавно обнаруженной уязвимости стало очень непросто. Теперь это огромный бизнес. Ведь написать эксплоит для уязвимости в системе, в которой внедрены механизмы вроде DEP и ASLR, значительно сложнее.

1970-е Телефонные фрикеры и капитан Кранч

Телефонные хакеры (фрикеры) занимались взломом региональных и международных сетей, получая в результате возможность звонить бесплатно. Один из фрикеров, Джон Дрейпер (известный также как капитан Кранч), обнаружил, что простой игрушечный свисток генерирует сигнал с частотой 2600 Гц. Точно такие же характеристики обеспечивал удаленный доступ к коммутирующим системам AT&T.

1980 Хакерские объединения и доски объявлений

После того как область деятельности телефонных фрикеров стала смещаться в сторону компьютерной техники, появились первые электронные доски объявлений.

Доски объявлений Sherwood Forest и Catch-22 были предшественниками групп новостей Usenet и электронной почты. Они стали местом встреч фрикеров и хакеров, которые обменивались там новостями, продавали друг другу ценные советы, а также торговали украденными паролями и номерами кредитных карт.

Начали формироваться группы хакеров. Одними из первых подобных групп стали Legion of Doom в США и Chaos Computer Club в Германии.

1983 Детские игры

Компьютер, получивший кодовое наименование WOPR (по аналогии с реальной военной системой BURGR), неверно интерпретировал запрос хакера и принял игру в глобальную термоядерную войну за запуск вражеских ракет. Это подняло на ноги военное руководство и создало угрозу войны высшей степени — Defense Condition 1 (или Def Con 1).

В том же году власти арестовали шестерых подростков, входивших в так называемую группу 414 (номер был присвоен по коду региона, в котором они действовали). Всего за девять дней хакеры взломали 60 компьютеров, в том числе несколько машин Национальной лаборатории в Лос-Аламосе, с помощью которых велись разработки ядерного оружия.

1984 Хакерские издания

1986 От компьютера до тюрьмы

1989 Немецкие хакеры и КГБ

Троих из них сдали властям свои же друзья-хакеры, а четвертый подозреваемый покончил жизнь самоубийством, после того как в печати появилась публикация, описывающая его роль в преступном плане. Поскольку похищенная информация не являлась секретной, хакеры были оштрафованы и приговорены к условному заключению.

1990 Операция Sundevil

После продолжительной и кропотливой подготовительной работы агенты спецслужб провели одновременные аресты хакеров сразу в 14 городах США.

В ходе операции были задержаны организаторы и наиболее известные члены группы, обменивавшиеся информацией через электронные доски объявлений. Мероприятие было направлено против краж номеров кредитных карт и взлома телефонных и кабельных систем. В результате в сообществе хакеров наметился раскол — в обмен на свободу арестованные предоставляли федеральным службам интересующую их информацию.

Паулсен, которого уже разыскивали за взлом систем телефонных компаний, был осужден за компьютерное и телефонное мошенничество на пять лет тюремного заключения. После освобождения в 1996 году он работал независимым журналистом, освещая тему компьютерных преступлений.

Первая конференция хакеров Def Con состоялась в Лас-Вегасе. Она задумывалась как одноразовое событие, посвященное церемонии прощания с досками объявлений (на смену им пришла технология World Wide Web), однако форум вызвал такой интерес, что стал ежегодным.

1994 Хакерский инструментарий всем желающим

Повсеместное использование Internet фактически началось с нового браузера Netscape Navigator, появление которого заметно упростило доступ к информации, размещенной в Web. Хакеры очень быстро переместились в новую среду, перенеся свои конференции и программы со старых электронных досок BBS на новые Web-сайты.

После того как информация и простые в использовании инструментальные средства стали доступны каждому посетителю Сети, лицо хакерского сообщества начало меняться.

1995 Дело Митника

Серийный компьютерный взломщик Кевин Митник был арестован агентами американских спецслужб и обвинен в похищении 20 тыс. номеров кредитных карт. В ожидании суда он отсидел в тюрьме четыре года и приобрел большую известность в хакерском сообществе.

После того как в марте 1999 года Митник был признан виновным в совершении семи преступлений, его приговорили к заключению, срок которого ненамного превышал время, уже проведенное им в тюрьме.

Российские взломщики похитили из банка Citibank 10 млн. долл. и перевели деньги на счета финансовых учреждений, находящихся в других странах мира. Возглавлявший группу 30-летний Владимир Левин при помощи своего портативного компьютера за несколько часов разместил деньги в банках Финляндии и Израиля.

Впоследствии Левин предстал перед американскими правоохранительными органами и был осужден на три года тюремного заключения. Однако 400 тыс. украденных долларов властям так и не удалось найти.

1997 Взлом системы AOL

Появление свободно распространяемого приложения AOHell позволило группе неопытных хакеров, квалификация которых ограничивалась знанием языков сценариев, пройтись по сетям корпорации America Online. Буквально за несколько дней почтовые ящики сотен тысяч пользователей AOL оказались заполнены многомегабайтными почтовыми бомбами, а конференции были парализованы спамом.

1998 Культ хакерства и приход израильтян

Следы, оставленные взломщиками, позволили отыскать двух американских подростков. В конце концов был найден и арестован и лидер группы — 19-летний израильский хакер Эхуд Тенебаум, известный под именем Analyzer. Сегодня Тенебаум занимает пост директора по технологиям консалтинговой компьютерной компании.

1999 Популяризация систем компьютерной безопасности

Microsoft выпустила операционную систему Windows 98, и 1999 год прошел под знаком систем безопасности (и хакерской активности). В ответ на многочисленные публикации списка ошибок, обнаруженных в Windows и других коммерческих продуктах, разработчики предлагали способы их устранения и обновленные варианты продуктов. Целый ряд производителей выпустил инструменты защиты от хакеров специально для установки их на домашних компьютерах.

2000 Отказ в обслуживании

Одной из самых мощных атак, направленных на отказ в обслуживании, подверглись Web-сайты eBay, Yahoo и Amazon.

Активисты из Пакистана и стран Ближнего Востока разрушили Web-узлы, принадлежащие индийскому и израильскому правительствам, в знак протеста против политики, проводимой руководством этих стран в штате Кашмир и в Палестине.

Хакеры взломали внутрикорпоративную сеть Microsoft и получили доступ к исходным кодам последних версий Windows и Office.

2001 Атаки на серверы DNS

Корпорация Microsoft оказалась в числе самых крупных жертв хакеров, наносящих удары по серверам доменных имен (DNS). В результате атак, направленных на отказ в обслуживании, информация о маршрутах DNS, к которой обращались клиенты Web-сайты Microsoft, была уничтожена. Взлом обнаружили через несколько часов, но целых два дня миллионы пользователей не могли попасть на страницы Microsoft.

На рубеже XX-XXI веков человечество пережило масштабную революцию в сфере массовых коммуникаций. Создание Всемирной паутины способствовало появлению такого уникального феномена, как интернет-пространство. Развитие новых технологий привело к возникновению особой субкультуры хакеров, специалистов, занимающихся разработками, изучением и внедрением компьютерных инноваций.

История возникновения

На сегодняшний день информация носит не только познавательную функцию, но и является сильным орудием манипулирования, средством достижения любых целей. С ростом значения интернета в жизни всего человечества появились люди, которые стремятся глубже и конкретнее вникнуть в технические вопросы программирования и скрытых возможностей Всемирной паутины.

субкультура хакеры

Чтобы понять цели и задачи этой общественной группы, для начала необходимо подробнее разобраться, что представляет собой субкультура "хакеры". Кратко на этот вопрос ответить непросто, так как их сообщество довольно специфично и закрыто для большинства. Хотя это явление не такое уж новое, с началом эры научных исследований всегда существовали люди, стремящиеся быть первооткрывателями, находить новые технологии и способы их практического применения.

Субкультура "хакеры", год организации которой назвать весьма затруднительно, возникла как узкое сообщество передовых деятелей, стремящихся глубже узнать и понять систему, уметь ее изменять и контролировать. В 80-е годы ХХ века программисты переживали подъем своего движения, их работа была направлена на создание и совершенствование новых технологий. Многие из них оказались настоящими энтузиастами, пропагандировали бесплатный интернет и всеобщий доступ ко всем ресурсам.

Однако с ростом роли средств массовой информации в общественной, экономической и политической жизни страны, с появлением безграничных возможностей в интернет-пространстве, изменяется и характер действий программистов. Начинается эпоха сетевых мошенничеств, кибератак и терроризма.

Определение

Существует несколько пониманий того, что собой представляет субкультура "хакеры". На английском языке, как и на русском, слово имеет много значений, и все они отражают ту или иную сторону специфики их работы. Общее определение можно сформулировать следующим образом:

  • это человек увлекающийся и наслаждающийся исследованием деталей программных систем;
  • стремящийся изучить максимум технологических возможностей;
  • тот, кто является экспертом и энтузиастом в своей работе;
  • любящий находить ответы на интеллектуальные задачи системы.

молодежная субкультура хакеры

К сожалению, в последние годы, молодежная субкультура "хакеры" воспринимается как сообщество преступников, добывающих конфиденциальную информацию или же ворующих деньги со счетов людей. Кракеров (так принято называть недобросовестных программистов) действительно намного больше, слишком велик соблазн быстрого и легкого заработка.

Несмотря на несхожесть процессов развития в сравнении с остальными культурологическими слоями общества, субкультура "хакеры" имеет все признаки социального разграничения, есть свои традиции, язык, стиль поведения, манифест и собственная идеология. Так, Эрик Рэймонд, программист и активист движения, является также составителем и редактором энциклопедического словаря, где собраны все данные об их особом сленге.

Последние являются не кем иным, как обычными преступниками, изменяется только среда и способы кражи. На данный момент во всех страна мира применяются жесткие карательные меры по отношению к подобным лицам.

Особенности восприятия

В начале двадцать первого века появляются научные работы, направленные на изучение того, что же такое субкультура "хакеры". Кратко о них можно сказать следующее: исследования посвящены поиску проблем новой эпохи высоких технологий, изучению воздействия этой культуры на общество и молодежь. Такой интерес не случаен, большинство подростков воспринимают хакеров как своего рода пиратов, героев, одним взмахом руки способных совершить нечто невообразимое.

субкультура хакеры на английском языке

Мир технологий - довольно закрытая структура, тем более что терминология и стиль общения системных операторов недоступны для понимания простых людей. Поэтому общество представляет их, исходя из стереотипов о том, что же такое субкультура "хакеры". Одежда, прически, манера разговаривать и другие их привычки известны нам лишь условно, поэтому рождаются самые невероятные домыслы.

В представлении многих программист – это некий невзрачный, неопрятный молодой человек, девственник и неудачник в реальной жизни, целыми днями проводящий за компьютером. Его сила и знания сосредоточены в цифровом мире, там он может быть и великим провидцем, и большим мошенником.

Интернет как социальна среда

Субкультура "хакеры" стала активно развиваться и вырабатывать собственные принципы с появлением и глобальным распространением Всемирной паутины. Причины возникновения этого феномена носят экономический, политический и общественный характер. Для многих людей Интернет стал тем местом, где можно проявить свои способности, устроить жизнь и найти самоопределение.

Если на заре зарождения компьютеров операционисты работали над усовершенствованием громоздких ЭВМ, то в конце ХХ - начале XXI в. их деятельность полностью переместилась в виртуальный мир. Теперь же существует субкультура "хакеры", и ее представители оперируют большими информационными и интеллектуальными ресурсами и активно используют интернет-пространство для своих нужд.

Всемирная паутина все больше становится похожа на социальную реальность. Здесь существует политическая, экономическая, правовая и духовная сферы, где люди получают информацию и даже работают. С каждым годом виртуальная реальность пополняется все новыми жителями и получает более широкое географическое распространение.

хакеры фото знаменитостей

Ценностные установки

Данное сообщество довольно разрозненно и, что главное, законспирировано. Их лозунги, правила и законы не являются обязательными для исполнения, но некоторые из них все-таки стали общими принципами движения. Ценностные установки были сформулированы первыми идеологами Стивеном Леви, Л. Блэнкеншипом, Э. Рэймондом, основные положения, которые пропагандирует и к которым стремится субкультура "хакеры", звучат следующим образом:

  • неограниченность доступа к компьютерам;
  • бесплатная информация в Сети;
  • борьба с контролем из одного центра;
  • безразличие к цвету кожи и вероисповеданию;
  • провозглашение нестандартного мышления;
  • выпуск программ, доступных для всех;
  • помощь тем, кто нуждается в технической поддержке;
  • передача знаний и навыков;
  • компьютеры могут изменить жизнь к лучшему.

Многие высказывания вторят лозунгам хиппи, провозглашающим мир и свободу во всем. Но стоит отметить, что некоторые известные программисты действительно придерживались этих правил, так, Линус Торвальдс разработал бесплатную операционную систему Linux, а Ричард Столлман почти половину жизни посвятил продвижению идеи свободного программного обеспечения. В Сети часто можно встретить агитационные документы и фото хакеров: оригинал манифеста, эмблемы, журналы и другую информацию.

Образ жизни, стиль одежды

Если в среде реперов, эмо, хиппи и т. д. стиль одежды является важным отличительным фактором, способом самовыражения, то среди знатоков программного обеспечения установились иные признаки идентификации. Главное – это завоевать личную репутацию, потому каждый стремится проявить свою индивидуальность и не идти на поводу у стереотипов или моды.

субкультура хакеры манера одеваться

Большую часть времени они проводят в виртуальном мире, что в значительной степени отразилось на внешнем виде и привычках людей, относящих себя к последователям сообщества, именуемого "субкультура хакеры". Манера одеваться соответствует нескольким принципам – удобство, свобода и надежность. Поэтому выделить какую-то особую деталь, подчеркивающую принадлежность человека к этому сообществу, в принципе, нельзя.

Те, кто желает привлечь внимание, часто используют майки с броскими надписями или картинками. Чаще всего они содержат специфическую идею, которой придерживается субкультура хакеры. Стиль одежды не подчеркивает нюансы работы, а, наоборот, делает хакера обычным человеком.

Особенности общения

Несмотря на стереотип, что большую часть времени взломщики бесцельно проводят за экраном компьютера, это очень начитанные и образованные люди. Круг их интересов широк, но чаще всего связан с научной и технической литературой. В этой среде существует особая традиция ведения разговоров. Субкультура "хакеры", на английском языке означающая "врубаться", "рубить", предлагает использовать только понятную ее представителям терминологию, фразы, выражения и графические знаки.

В этой среде очень модно иметь дополнительное занятие или увлечение, иногда кардинально отличное от основной деятельности: музыка, театр, компьютерные игры, радио, конструирование машин или полезных приборов.

Субкультура хакеров и ее особенности проявляются также на примере общения их друг с другом и с остальными людьми. Психологи, изучающие личностные качества представителей этой профессии, отмечают некоторые общие черты для большинства из них: почти все они довольно замкнуты, живут в собственном мире, потому и к людям относятся весьма сдержанно и редко могут понять и разделить эмоциональное состояния другого человека.

Индивидуальные особенности

Молодежная структура хакеров очень трудна для изучения, ее представители - индивидуалисты по натуре, стараются вырабатывать собственные взгляды на жизнь, они редко подвергаются чужому влиянию. Большинство этих людей имеют очень хорошее образование, причем характер их профессий весьма различен: от лингвистов до математиков. А причиной их увлечения высокими технологиями чаще всего становится неудовлетворённость полученными знаниями, поиск нестандартных решений проблем.

субкультура хакеры год организации

Специфика работы требует от программиста не только высокого интеллекта, но и хорошей памяти - способности быстро запоминать и при необходимости извлекать те или иные знания. Сильным стимулом для них являются деньги и признание, но больше всего азарта вызывает поиск решений сложных и интересных задач.

Особенности работы

Специалистом IT-технологий не может называться любой желающий, который считает себя хорошим знатоком компьютерных систем. Эти люди являются настоящими профессионалами своего дела, а необходимого авторитета добиваются годами. Подробности их работы узнать весьма непросто, во многом из-за сложности понимания непосвященными людьми, а также в связи с секретностью некоторых проектов.

Многие крупные организации стремятся иметь в штате или вне штата подобного сотрудника, так как никакая экономическая, политическая или культурная деятельность сегодня невозможна без использования в работе высоких технологий.

Проблемы с законом

Со стороны общества и государства сложилась весьма прямолинейная оценка деятельности специалистов по высоким технологиям, очень часто членов этого братства считают потенциальными преступниками. Хотя у последних есть и свои аргументы, согласно которым неиспользуемые компьютерные ресурсы не считаются чужой собственностью. Поэтому в каждой стране стараются хорошо продумать и организовать правовую систему наказания.

В России за киберпреступления предусмотрены несколько статей, включающие мошенничество, распространение порнографических материалов, неправомерный доступ или создание и внедрение вредоносных программ.

Периодичность

  • пионеры сообщества работали над созданием ЭВМ, это были сотрудники вычислительных институтов, интеллектуалы и энтузиасты, пытающиеся воплотить свои безумные и амбициозные планы;
  • в конце 1970-х годов они активно внедряли в жизнь персональные компьютеры, совершенствовали программное обеспечение;
  • в 1980-е создавались все основные программы и сети, а также в это время формулировались ценностные ориентиры и те принципы, которых нужно придерживаться;
  • современное поколение хакеров с успехом осваивает киберпространство, старается препятствовать глобальному контролю над всем Интернетом.

фото хакеров оригинал

Таким образом, можно отметить, что развитие данной субкультуры происходит в рамках совершенствования компьютерных технологий, эти два явления полностью взаимосвязаны.

Знаменитости

Как и в любой культуре, в среде хакеров есть свои лидеры, знатоки и легенды, их жизнь и работа становятся методическим материалом для начинающих программистов. На заре развития компьютерных технологий ими еще двигал интерес первооткрывателей, идеи поиска приключений и новых решений.

Маккиннон Гэри стал самым скандальным взломщиком последних десятилетий, ему удалось проникнуть в систему НАСА и Пентагона, он же оправдывался тем, что хотел добыть информацию о сокрытии американским правительством фактов контакта с внеземными цивилизациями. Это сообщество довольно узкое, все деятели знакомы друг с другом, и в Интернете можно легко найти совместное фото хакеров.

Некоторые из них посвятили свою жизнь не только проблемам программирования, они выражали активную общественную позицию через социальные сети или же писательскую деятельность. Джулиан Ассаж еще десять лет назад выпустил книгу о жизни и работе хакеров. Прославился он и тем, что разоблачил сверхсекретную информацию многих стран на страницах созданного им сайта Wikileaks.

Скандалы

Современное поколение воспринимает взломщиков как пиратов, благородных разбойников, борющихся с системой и мировым господством. К сожалению, под этим манифестом подчас скрываются люди далеко не благожелательных намерений. Так называемые кракеры, или злостные взломщики, практикуются в разных сферах преступной деятельности, от простого мошенничества и добывания секретной информации до разрушения целых систем.

Очень часто в центре крупных общественных скандалов стоят именно хакеры: фото знаменитостей в голом виде, разоблачение биографий известных политиков, вбрасывание недостоверных сведений в Сеть – вот неполный список разбойнических действий недобросовестных программистов. Сейчас у всех на слуху история о русском следе в вопросе проведения выборов в США. Якобы наши специалисты под прикрытием правительства вмешивались в американскую предвыборную кампанию и тем самым непосредственно помогли избранию Дональда Трампа. Никаких доказательств не было до сих пор представлено, но скандал разгорелся на весь мир.

Образы в искусстве

Субкультура "хакеры" весьма специфична и не подходит под обычные критерии и оценки, дать полную и всеобъемлющую характеристику этому движению очень сложно, хотя попытки психологического и социокультурного изучения происходили неоднократно. Влияние сообщества распространяется не только на сферу высоких технологий, но и на культурную среду.

субкультура хакеров и ее особенности

Иногда этот термин применяют для обозначения специалистов вообще — в том контексте, что они обладают очень детальными знаниями в каких-либо вопросах или имеют достаточно нестандартное и конструктивное мышление. С момента появления этого слова в форме компьютерного термина (1960-е годы), у него появлялись новые, часто различные значения.

Содержание

Различные значения слова

Jargon File даёт следующее определение [1] :

Хакер (изначально — кто-либо, делающий мебель при помощи топора):

Ценности хакеров

Социокультурные аспекты

Возникновение хакерской культуры тесно связано с пользовательскими группами мини-компьютеров PDP и ранних микрокомпьютеров.

Персонажи-хакеры достаточно распространены в научной фантастике, особенно в жанре киберпанк. В этом контексте хакеры обычно являются протагонистами, которые борются с угнетающими структурами, которыми преимущественно являются транснациональные корпорации. Борьба обычно идёт за свободу и доступ к информации. Часто в подобной борьбе звучат коммунистические или анархические лозунги.

В России, Европе и Америке взлом компьютеров, уничтожение информации, создание и распространение компьютерных вирусов и вредоносных программ преследуется законом. Злостные взломщики согласно международным законам по борьбе с киберпреступностью подлежат экстрадиции подобно военным преступникам.

Хак, однако, не всегда имел целью исправление ошибок — он мог менять поведение программы вопреки воле её автора. Именно подобные скандальные инциденты, в основном, и становились достоянием гласности, а понимание хакерства как активной обратной связи между авторами и пользователями программ никогда журналистов не интересовало. Затем настала эпоха закрытого программного кода, исходные тексты многих программ стали недоступными, и положительная роль хакерства начала сходить на нет — огромные затраты времени на хак закрытого исходного кода могли быть оправданы только очень сильной мотивацией — такой, как желание заработать деньги или скандальную популярность.


Хакеры в литературе

Хакеры в кино

  • Виртуальная реальность / VR.5 (1995) (1995) (1995) (1997)
  • Повелитель сети / Skyggen (1998) (1999) (1999) (2000)
  • Антитраст / Antitrust (2001) (2001)
  • Охотник за кодом / Storm Watch (Code Hunter) (2001) (2001) (2001) (2004) (2006)
  • Сеть 2.0 / The Net 2.0 (2006) (2006) (2007)
  • Сеть (многосерийный фильм, Россия) (2007)
  • Bloody Monday (2008) — дорама по сюжету одноимённой манги (2009) (2010)

Известные люди

Известные хакеры (в первоначальном смысле слова)



    — создатель открытого ядра Linux[5] — создатель языка и системы программирования Perl — основатель концепции свободного программного обеспечения — специалист по компьютерным интерфейсам, наиболее известен как инициатор проекта Macintosh в конце 1970-x. основатель Open Source Initiative — изобретатель Всемирной паутины (WWW), получивший немало наград, включая Премию тысячелетия в области технологий.

Известные взломщики

    — автор Червя Морриса1988 года. (На самом деле червь Морриса был лабораторным опытом, поэтому взломщиком его можно считать условно.) [6] — известен взломом Yahoo, Citigroup, Bank of America и Cingular. — американский хакер, стал первым несовершеннолетним, осужденным за хакерство. — один из первых хакеров в истории компьютерного мира. — взломал базу данных ФБР и получил доступ к засекреченной информации, касающейся прослушивания телефонных разговоров. Поулсен долго скрывался, изменяя адреса и даже внешность, но в конце концов он был пойман и осужден на 5 лет. После выхода из тюрьмы работал журналистом, затем стал главным редактором Wired News. Его самая популярная статья описывает процесс идентификации 744 сексуальных маньяков по их профилям в MySpace. — обвиняется во взломе 53-х компьютеров Пентагона и НАСА в 2001—2002 годах в поисках информации об НЛО.

Известные хакеры-писатели

    — автор популярных книг и статей на компьютерную тематику. — самый известный компьютерный взломщик, ныне писатель и специалист в области информационной безопасности.

См. также

Примечания

Читайте также: