stringtranslate.com

Хакер

Группа людей, работающих на ноутбуках за общим столом.
Участники хакатона Coding da Vinci , Берлин, Германия , 26–27 апреля 2014 г.

Хакер — это человек, владеющий информационными технологиями , который достигает своих целей нестандартными способами. Этот термин стал ассоциироваться в популярной культуре с хакером безопасности  — человеком, знающим ошибки или эксплойты для взлома компьютерных систем и доступа к данным, которые в противном случае были бы для него недоступны. Однако в положительном смысле хакерство может использоваться и законными лицами в правовых ситуациях. Например, правоохранительные органы иногда используют методы взлома для сбора доказательств на преступников и других злоумышленников. Это может включать использование инструментов анонимности (таких как VPN или даркнет ), чтобы скрыть свою личность в сети и выдать себя за преступников. [1] [2]

Хакинг может также иметь более широкое значение любого обходного пути решения проблемы или программирования и разработки оборудования в целом, а хакерская культура распространила более широкое использование термина среди широкой общественности, даже за пределами профессии или хобби электроники (см. лайфхак ).

Определения

Отражая два типа хакеров, существует два определения слова «хакер»:

  1. Первоначально слово «хакер» означало просто энтузиаста передовых компьютерных технологий (как аппаратного, так и программного обеспечения) и приверженца субкультуры программирования; см. хакерская культура . [3]
  2. Тот, кто способен подорвать компьютерную безопасность . Если он делает это в злонамеренных целях, его также можно назвать взломщиком . [ 4]

Основное использование слова «хакер» в основном относится к компьютерным преступникам из-за использования этого слова в средствах массовой информации с 1990-х годов. [5] Сюда входит то, что на хакерском жаргоне называют script kiddies , менее опытные преступники, которые полагаются на инструменты, написанные другими людьми с очень небольшим знанием того, как они работают. [6] Такое использование стало настолько распространенным, что широкая публика в значительной степени не знает о существовании различных значений. [7] Хотя самоназвание любителей как хакеров, как правило, признается и принимается хакерами компьютерной безопасности, люди из субкультуры программирования считают использование этого слова, связанное с компьютерным вторжением, неправильным и подчеркивают разницу между ними, называя взломщиков безопасности «взломщиками» (аналогично взломщику сейфов ).

Обычно споры основываются на утверждении, что изначально этот термин означал кого-то, кто возится с чем-то в положительном смысле, то есть использует игровую сообразительность для достижения цели. Но затем, как предполагается, значение термина изменилось за десятилетия и стало относиться к компьютерным преступникам. [8]

Поскольку использование, связанное с безопасностью, распространилось более широко, первоначальное значение стало менее известным. В популярном использовании и в СМИ «компьютерные злоумышленники» или «компьютерные преступники» являются исключительным значением этого слова. В культуре компьютерных энтузиастов и хакеров основное значение — это комплиментарное описание особенно блестящего программиста или технического эксперта. Большая часть технического сообщества настаивает на том, что последнее является правильным использованием, как в определении Jargon File .

Иногда слово «хакер» просто используется как синоним слова « гик »: «Настоящий хакер — это не групповой человек. Это человек, который любит не спать всю ночь, он и машина находятся в отношениях любви-ненависти... Это дети, которые, как правило, гениальны, но не очень заинтересованы в общепринятых целях. Это насмешливый термин, а также высший комплимент». [9]

Фред Шапиро считает, что «распространенная теория о том, что изначально «хакер» был безобидным термином, а вредоносные коннотации этого слова были более поздним извращением, не соответствует действительности». Он обнаружил, что вредоносные коннотации уже присутствовали в Массачусетском технологическом институте в 1963 году (цитируя The Tech , студенческую газету Массачусетского технологического института), и в то время относились к неавторизованным пользователям телефонной сети, [10] [11] то есть к движению фрикеров , которое развилось в сегодняшнюю субкультуру хакеров компьютерной безопасности.

Гражданский хакер

Гражданские хакеры используют свои навыки безопасности и/или программирования для создания решений, часто общедоступных и с открытым исходным кодом , решающих проблемы, актуальные для районов, городов, штатов или стран и инфраструктуры в них. [12] Муниципалитеты и крупные правительственные агентства, такие как NASA, как известно, устраивают хакатоны или продвигают определенную дату как «Национальный день гражданского хакерства», чтобы поощрить участие гражданских хакеров. [13] Гражданские хакеры, хотя часто действуют автономно и независимо, могут работать вместе или в координации с определенными аспектами правительства или местной инфраструктуры, такими как поезда и автобусы. [14] Например, в 2008 году гражданский хакер из Филадельфии Уильям Энтрикен разработал веб-приложение, которое отображало сравнение фактического времени прибытия местных поездов SEPTA с их запланированным временем после того, как, как сообщается, был разочарован несоответствием. [15]

Взлом, связанный с безопасностью

Хакеры безопасности — это люди, которые занимаются обходом компьютерной безопасности. Существует несколько типов, в том числе:

Белая шляпа
Хакеры, которые работают над тем, чтобы защитить данные от других хакеров, находя уязвимости системы , которые можно устранить. Белые хакеры обычно нанимаются владельцем целевой системы и, как правило, получают за свою работу (иногда довольно хорошую) оплату. Их работа не является незаконной, поскольку она выполняется с согласия владельца системы.
Черная шляпа или Взломщик
Хакеры со злыми намерениями. Они часто крадут, эксплуатируют и продают данные и обычно мотивированы личной выгодой. Их работа обычно незаконна. Взломщик похож на хакера в черной шляпе, [16], но это конкретно тот, кто очень искусен и пытается с помощью взлома получить прибыль или выгоду, а не просто нанести вред. Взломщики находят эксплойты для уязвимостей системы и часто используют их в своих интересах, либо продавая исправление владельцу системы, либо продавая эксплойт другим хакерам в черной шляпе, которые, в свою очередь, используют его для кражи информации или получения гонораров.
Серая шляпа
Эксперты по компьютерной безопасности, которые иногда могут нарушать законы или типичные этические нормы , но не имеют злого умысла, типичного для хакеров-шлемистов.

Культура хакеров

Культура хакеров — это идея, возникшая в сообществе энтузиастов -программистов и системных дизайнеров в 1960-х годах вокруг Клуба технической модели железной дороги (TMRC ) Массачусетского технологического института (MIT ) [17] и Лаборатории искусственного интеллекта MIT . [18] Концепция распространилась на сообщество любителей домашних компьютеров, сосредоточившись на оборудовании в конце 1970-х годов (например, Клуб домашних компьютеров ) [19] и на программном обеспечении ( видеоигры , [20] взлом программного обеспечения , демосцена ) в 1980-х/1990-х годах. Позже это пошло дальше, охватывая множество новых определений, таких как искусство и лайфхак .

Мотивы

Четыре основных мотива были предложены в качестве возможных причин, по которым хакеры пытаются взломать компьютеры и сети. Во-первых, существует криминальная финансовая выгода, которую можно получить при взломе систем с конкретной целью кражи номеров кредитных карт или манипулирования банковскими системами . Во-вторых, многие хакеры процветают за счет повышения своей репутации в хакерской субкультуре и оставляют свои никнеймы на веб-сайтах, которые они испортили, или оставляют какие-либо другие доказательства в качестве доказательства того, что они были вовлечены в определенный взлом. В-третьих, корпоративный шпионаж позволяет компаниям приобретать информацию о продуктах или услугах, которые могут быть украдены или использованы в качестве рычага на рынке. Наконец, спонсируемые государством атаки предоставляют национальным государствам как военные, так и разведывательные возможности, проводимые в киберпространстве , в нем или через него . [21]

Совпадения и различия

Эрик С. Рэймонд , хранитель Jargon File и сторонник хакерской культуры

Основное базовое различие между субкультурой программистов и хакеров компьютерной безопасности заключается в их в основном раздельном историческом происхождении и развитии. Однако Jargon File сообщает, что значительное совпадение существовало для раннего фрикинга в начале 1970-х годов. Статья из студенческой работы Массачусетского технологического института The Tech использовала термин хакер в этом контексте уже в 1963 году в его уничижительном значении для того, кто возился с телефонной системой. [10] Совпадение быстро начало исчезать, когда к этой деятельности присоединились люди, которые делали это менее ответственным образом. [22] Так произошло после публикации статьи, разоблачающей деятельность Дрейпера и Энгрессии.

По словам Рэймонда, хакеры из субкультуры программистов обычно работают открыто и используют свои настоящие имена, в то время как хакеры компьютерной безопасности предпочитают секретные группы и псевдонимы, скрывающие личность. [23] Кроме того, их деятельность на практике во многом различна. Первые сосредоточены на создании новой и улучшении существующей инфраструктуры (особенно программной среды, с которой они работают), в то время как последние в первую очередь и решительно подчеркивают общий акт обхода мер безопасности, при этом эффективное использование знаний (которое может заключаться в сообщении и помощи в исправлении ошибок безопасности или причин эксплуатации) является лишь второстепенным. Наиболее заметное различие в этих взглядах было в разработке Incompatible Timesharing System хакерами MIT , которая намеренно не имела никаких мер безопасности.

Однако есть некоторые тонкие совпадения, поскольку базовые знания о компьютерной безопасности также распространены в субкультуре программистов-хакеров. Например, Кен Томпсон отметил во время своей лекции на вручении премии Тьюринга 1983 года , что можно добавить код в команду UNIX «login», которая будет принимать либо предполагаемый зашифрованный пароль , либо определенный известный пароль, открывая бэкдор в систему с последним паролем. Он назвал свое изобретение « троянским конем ». Более того, Томпсон утверждал, что сам компилятор C может быть изменен для автоматической генерации мошеннического кода, чтобы еще больше затруднить обнаружение модификации. Поскольку компилятор сам по себе является программой, сгенерированной из компилятора, троянский конь также может быть автоматически установлен в новую программу компилятора без какой-либо обнаруживаемой модификации исходного кода нового компилятора. Однако Томпсон категорически отмежевался от хакеров компьютерной безопасности: «Я хотел бы покритиковать прессу за ее отношение к «хакерам», банде 414 , банде Далтона и т. д. Действия, совершенные этими детьми, в лучшем случае являются вандализмом, а в худшем — нарушением права собственности и кражей. ... Я наблюдал, как дети дают показания перед Конгрессом. Очевидно, что они совершенно не осознают серьезности своих действий». [24]

Программистская субкультура хакеров считает вторичный обход механизмов безопасности законным, если он делается для того, чтобы убрать практические барьеры с пути выполнения реальной работы. В особых формах это может быть даже выражением игривой сообразительности. [25] Однако систематическое и первичное участие в такой деятельности не является одним из фактических интересов программистской субкультуры хакеров и не имеет значения в ее реальной деятельности. [23] Еще одно отличие заключается в том, что исторически члены программистской субкультуры хакеров работали в академических учреждениях и использовали там вычислительную среду. Напротив, прототипичный хакер компьютерной безопасности имел доступ исключительно к домашнему компьютеру и модему. Однако с середины 1990-х годов, когда домашние компьютеры могли работать под управлением Unix-подобных операционных систем, и впервые появился недорогой домашний доступ к Интернету, многие люди из-за пределов академического мира начали принимать участие в программистской субкультуре хакерства.

Начиная с середины 1980-х годов, есть некоторые совпадения в идеях и членах с сообществом хакеров компьютерной безопасности. Наиболее ярким случаем является Роберт Т. Моррис, который был пользователем MIT-AI, но написал червя Морриса . Поэтому Jargon File называет его «истинным хакером, который ошибся». [26] Тем не менее, члены субкультуры программистов склонны смотреть свысока и отмежевываться от этих совпадений. Они обычно пренебрежительно называют людей в субкультуре компьютерной безопасности кракерами и отказываются принимать любое определение хакера, которое охватывает такую ​​деятельность. С другой стороны, субкультура хакеров компьютерной безопасности имеет тенденцию не проводить столь резкого различия между двумя субкультурами, признавая, что у них много общего, включая множество участников, политические и социальные цели и любовь к изучению технологий. Вместо этого они ограничивают использование термина «кракер» своими категориями скрипт-кидди и хакеров в черной шляпе.

Первая страница Phrack , давно существующего интернет-журнала для хакеров .

Все три субкультуры имеют отношение к модификации оборудования. На заре сетевого взлома фрики строили синие ящики и различные варианты. Программистская субкультура хакеров имеет истории о нескольких взломах оборудования в своем фольклоре, таких как таинственный «волшебный» переключатель, прикрепленный к компьютеру PDP-10 в лаборатории искусственного интеллекта Массачусетского технологического института, который при выключении выходил из строя компьютер. [27] Ранние хакеры-любители сами собирали свои домашние компьютеры из конструкторов. Однако все эти виды деятельности вымерли в 1980-х годах, когда телефонная сеть перешла на цифровые коммутаторы, в результате чего сетевой взлом перешел на набор удаленных компьютеров с помощью модемов, когда стали доступны предварительно собранные недорогие домашние компьютеры, и когда академические учреждения начали предоставлять отдельные рабочие станции массового производства ученым вместо использования центральной системы разделения времени. Единственным видом широко распространенной модификации оборудования в настоящее время является моддинг корпуса .

Встреча программиста и субкультуры хакеров компьютерной безопасности произошла в конце 1980-х годов, когда группа хакеров компьютерной безопасности, симпатизировавших Chaos Computer Club (который отрицал какие-либо познания в этой деятельности), взломала компьютеры американских военных организаций и академических учреждений. Они продавали данные с этих машин советской секретной службе, одна из них, чтобы финансировать свою наркозависимость. Дело было раскрыто, когда Клиффорд Столл , ученый, работающий системным администратором, нашел способы регистрировать атаки и отслеживать их (с помощью многих других). 23 , немецкая экранизация с элементами вымышленного, показывает события с точки зрения нападавших. Столл описал случай в своей книге «Яйцо кукушки» и в телевизионном документальном фильме «КГБ, компьютер и я» с другой точки зрения. По словам Эрика С. Рэймонда, это «прекрасно иллюстрирует разницу между «хакером» и «взломщиком». Портрет самого себя, его леди Марты и его друзей в Беркли и в Интернете, созданный Столлом, рисует удивительно живую картину того, как хакеры и люди вокруг них любят жить и как они думают». [28]

Представление в СМИ

Текущее использование термина основными средствами массовой информации можно проследить до начала 1980-х годов. Когда этот термин, ранее использовавшийся только среди компьютерных энтузиастов, был представлен широкой общественности основными средствами массовой информации в 1983 году, [ 29 ] даже те, кто был в компьютерном сообществе, называли компьютерное вторжение хакерством, хотя и не как исключительное определение слова. В ответ на растущее использование термина в СМИ исключительно с криминальным подтекстом компьютерное сообщество начало дифференцировать свою терминологию. Альтернативные термины, такие как « взломщик», были придуманы в попытке сохранить различие между хакерами в законном сообществе программистов и теми, кто совершает компьютерные взломы. Дополнительные термины, такие как «черная шляпа» , «белая шляпа» и «серая шляпа», появились, когда вступили в силу законы против взлома компьютеров, чтобы отличать преступную деятельность от той, которая была законной.

Использование термина в новостях сети последовательно относится в первую очередь к преступной деятельности, несмотря на попытки технического сообщества сохранить и выделить первоначальное значение. Сегодня основные средства массовой информации и широкая общественность продолжают описывать компьютерных преступников, со всеми уровнями технической сложности, как «хакеров» и обычно не используют это слово в каком-либо из его некриминальных значений. Представители СМИ иногда, кажется, не знают об этом различии, группируя законных «хакеров», таких как Линус Торвальдс и Стив Возняк, вместе с преступными «кракерами». [30]

В результате определение все еще является предметом жарких споров. Более широкое доминирование уничижительного оттенка возмущает многих, кто возражает против того, чтобы термин был взят из их культурного жаргона и использовался в негативном смысле, [31] включая тех, кто исторически предпочитал идентифицировать себя как хакеров. Многие выступают за использование более современных и нюансированных альтернативных терминов при описании преступников и других лиц, которые негативно используют недостатки безопасности в программном обеспечении и оборудовании. Другие предпочитают следовать общепринятому популярному использованию, утверждая, что позитивная форма сбивает с толку и вряд ли станет широко распространенной среди широкой общественности. Меньшинство все еще используют термин в обоих смыслах, несмотря на споры, оставляя контекст для уточнения (или оставляя двусмысленным), какое значение подразумевается.

Однако, поскольку положительное определение хакера широко использовалось как преобладающая форма в течение многих лет до того, как стало популярным отрицательное определение, «хакер» может поэтому рассматриваться как шибболет , идентифицирующий тех, кто использует технически-ориентированный смысл (в отличие от исключительно ориентированного на вторжение смысла) как членов компьютерного сообщества. С другой стороны, из-за разнообразия отраслей, в которых могут оказаться разработчики программного обеспечения, многие предпочитают, чтобы их не называли хакерами, потому что это слово имеет отрицательное значение во многих из этих отраслей.

Была предложена возможная промежуточная позиция, основанная на наблюдении, что «взлом» описывает набор навыков и инструментов, которые используются хакерами обоих описаний по разным причинам. Аналогия проводится со слесарным делом , в частности со взломом замков, что является навыком, который может быть использован как во благо, так и во зло. Основной слабостью этой аналогии является включение скрипт-кидди в популярное использование «хакера», несмотря на отсутствие у них базовых навыков и знаний.

Смотрите также

Ссылки

  1. ^ Ghappour, Ahmed (2017-01-01). «Таллин, хакерство и международное обычное право». AJIL Unbound . 111 : 224–228. doi : 10.1017/aju.2017.59 . ISSN  2398-7723. S2CID  158071009. Архивировано из оригинала 20.04.2021 . Получено 06.09.2020 .
  2. ^ Гаппур, Ахмед (2017-04-01). «Поиск неизвестных мест: юрисдикция правоохранительных органов в темной паутине». Stanford Law Review . 69 (4): 1075. Архивировано из оригинала 20-04-2021 . Получено 06-09-2020 .
  3. Хакеры: Герои компьютерной революции . 1984.
  4. ^ Малкин, Г., ред. (1996). "Глоссарий пользователей Интернета". Инструменты IETF . doi : 10.17487/RFC1983 . RFC 1983. Архивировано из оригинала 2016-06-05.
  5. ^ Скиллингс, Джон (27 мая 2020 г.). «В 95-м эти люди определяли технологию: Гейтс, Безос, Митник и другие». CNET . Архивировано из оригинала 28 мая 2020 г. . Получено 28 мая 2020 г. Термин «хакер» начинался с безобидного определения: он описывал программистов, которые были особенно искусны в решении технических проблем. Однако к середине 1990-х годов он широко использовался для обозначения тех, кто направил свои навыки на взлом компьютеров, будь то для легкого вреда или преступной выгоды. Что приводит нас к Кевину Митнику .
  6. ^ Сэмюэл Чэнг; Хан Ю Лу; Аюш Кумар; Дэвид Яу (март 2022 г.). «Типы, мотивы и стратегии хакеров: всеобъемлющая структура». Computers in Human Behavior Reports . 5. doi : 10.1016/j.chbr.2022.100167 . ISSN  2451-9588.
  7. ^ Ягода, Бен. «Краткая история «хака»». The New Yorker . Архивировано из оригинала 10 ноября 2015 г. Получено 3 ноября 2015 г.
  8. ^ Малкин, Г.; Лакей, Т. (1993). "Глоссарий пользователей Интернета". IETF . CiteSeerX 10.1.1.418.7680 . doi :10.17487/RFC1392. Архивировано из оригинала 2016-05-16. RFC1392
  9. Алан Кей цитирует Стюарта Брэнда , «КОСМИЧЕСКАЯ ВОЙНА: Фанатичная жизнь и символическая смерть среди компьютерных бездельников» в Rolling Stone (1972)
  10. ^ ab Фред Шапиро: Предыстория "Хакера" Архивировано 25 октября 2007 г. на Wayback Machine . Почтовая рассылка Американского диалектного общества (13 июня 2003 г.)
  11. ^ "Происхождение слова "Хакер"". 1 апреля 2008 г. Архивировано из оригинала 4 марта 2021 г. Получено 1 марта 2021 г.
  12. ^ * «Что такое гражданский хакер?». Digital.gov . 2013-05-15. Архивировано из оригинала 2023-11-03 . Получено 2023-11-03 .
    • Финли, Клинт. «Белый дом и НАСА празднуют Национальный день хакерства». Wired . ISSN  1059-1028. Архивировано из оригинала 2023-11-03 . Получено 2023-11-03 .
  13. ^ * Abegail (2016-06-04). «Присоединяйтесь к нам в Национальный день гражданского хакерства». California Health and Human Services . Получено 2023-11-03 .
    • «Открытые данные и инновации на Национальном дне гражданского хакерства 2016». whitehouse.gov . 2016-06-03. Архивировано из оригинала 2023-06-02 . Получено 2023-11-03 .
    • "Время строить планы на июньский Национальный день гражданского хакерства - IEEE Spectrum". IEEE . Архивировано из оригинала 2023-11-03 . Получено 2023-11-03 .
    • Хонг, Альберт (2016-06-08). «Национальный день гражданского хакерства посвящен «гражданской храбрости». Technical.ly . Архивировано из оригинала 2023-11-03 . Получено 2023-11-03 .
    • «Правительство публикует «беспрецедентный объем данных» в Национальный день гражданского хакерства». VentureBeat . 2013-05-31. Архивировано из оригинала 2022-10-04 . Получено 2023-11-03 .
  14. ^ * Галлахер, Шон (25.02.2015). «Автобусный проездной: хакеры Civic открывают транзитные данные, которые, по словам MTA, обойдутся слишком дорого». Ars Technica . Архивировано из оригинала 03.11.2023 . Получено 03.11.2023 .
    • Бэбкок, Стивен (25.02.2015). «Благодаря гражданским хакерам компания из Монреаля только что сделала автобусную систему Балтимора более удобной для использования». Technical.ly . Архивировано из оригинала 03.11.2023 . Получено 03.11.2023 .
    • Рейес, Джулиана (2014-01-09). "Это приложение показывает, как часто опаздывает региональная железная дорога SEPTA (с исправлениями)". Technical.ly . Архивировано из оригинала 2023-11-03 . Получено 2023-11-03 .
    • Рейес, Джулиана (11 июля 2014 г.). «Почему эти данные из нашего проблемного Филадельфийского дорожного суда стоят 11 тыс. долларов?». Technical.ly . Архивировано из оригинала 03 ноября 2023 г. . Получено 03 ноября 2023 г. .
  15. ^ * Латтанцио, Винс (2014-01-20). «Разочарованный опозданием поездов SEPTA, разработчик программного обеспечения создает приложение, предлагающее лучшие расписания». Архивировано из оригинала 2023-11-20 . Получено 2023-11-20 .
    • Рейес, Джулиана (09.01.2014). "Это приложение показывает, как часто опаздывает региональная железная дорога SEPTA (с исправлениями)". Архивировано из оригинала 04.12.2023 . Получено 20.11.2023 .
    • Metro Magazine Staff (22.01.2014). «SEPTA Rider создает приложение, предлагающее «лучшие расписания». Архивировано из оригинала 20.11.2023 . Получено 20.11.2023 .
  16. ^ "Что такое крэкеры и хакеры? | Новости безопасности". www.pctools.com . Архивировано из оригинала 15 мая 2011 г. Получено 10 сентября 2016 г.
  17. Лондон, Джей (6 апреля 2015 г.). «С 60-летием слова «Hack»». Архивировано из оригинала 7 мая 2016 г. Получено 16 декабря 2016 г.
  18. ^ Рэймонд, Эрик (25 августа 2000 г.). «Ранние хакеры». Краткая история хакерства . Thyrsus Enterprises. Архивировано из оригинала 10 октября 2008 г. Получено 6 декабря 2008 г.
  19. ^ Леви, часть 2
  20. ^ Леви, часть 3
  21. ^ Ллойд, Джин. «Разработка алгоритмов для определения поддельного интернет-трафика». Технический университет Колорадо, 2014 г.
  22. ^ phreaking. Лексикон жаргона. Архивировано из оригинала 21-09-2008 . Получено 18-10-2008 .
  23. ^ ab cracker. Лексикон жаргона. Архивировано из оригинала 2008-09-15 . Получено 2008-10-18 .
  24. ^ Томпсон, Кен (август 1984 г.). «Размышления о доверии к доверию» (PDF) . Сообщения ACM . 27 (8): 761. doi : 10.1145/358198.358210 . S2CID  34854438. Архивировано (PDF) из оригинала 24-09-2007 . Получено 24-08-2007 .
  25. ^ Ричард Столлман (2002). «Сообщество хакеров и этика: интервью с Ричардом М. Столлманом». Проект GNU. Архивировано из оригинала 2021-03-07 . Получено 2008-10-18 .
  26. ^ Часть III. Приложения. Лексикон жаргона. Архивировано из оригинала 2008-09-13 . Получено 2008-10-18 .
  27. ^ История о «Магии». Лексикон жаргона. Архивировано из оригинала 2008-09-13 . Получено 2008-10-18 .
  28. ^ Часть III. Приложения. Лексикон жаргона. Архивировано из оригинала 2008-09-13 . Получено 2008-10-18 .
  29. ^ Деффри, Сюзанна (2019-09-05). "EDN - „Хакер“ используется основными СМИ, 5 сентября 1983 года". EDN . Архивировано из оригинала 2020-04-29 . Получено 2020-09-07 .
  30. ^ Дюбуа, Шелли. «Кто есть кто среди хакеров». Репортер . Журнал Fortune. Архивировано из оригинала 19 июня 2011 г. Получено 19 июня 2011 г.
  31. ^ "Сайт TMRC". Архивировано из оригинала 2006-05-03.

Дальнейшее чтение

Компьютерная безопасность

Бесплатное программное обеспечение/с открытым исходным кодом

Внешние ссылки