stringtranslate.com

Хакер

Группа людей, работающих за портативными компьютерами за общим столом
Участники хакатона Coding da Vinci 26 и 27 апреля 2014 г. в Берлине.

Хакер – это человек, владеющий информационными технологиями , достигающий целей нестандартными способами. Хотя термин «хакер» стал ассоциироваться в популярной культуре с хакером безопасности  – человеком, знающим об ошибках или эксплойтах для взлома компьютерных систем и доступа к данным, которые в противном случае были бы для него недоступны – хакерство также может использоваться законными фигурами в юридических ситуациях. Например, правоохранительные органы иногда используют методы взлома для сбора доказательств о преступниках и других злоумышленниках. Это может включать использование инструментов анонимности (таких как VPN или даркнет ) для маскировки своей личности в Интернете и выдачи себя за преступников. [1] [2] Аналогично, тайные мировые агентства могут использовать методы взлома при законном ведении своей работы. Хакерские атаки и кибератаки используются вне закона и незаконно правоохранительными органами и органами безопасности (осуществляющими несанкционированную деятельность), а также используются государственными субъектами в качестве оружия законной и незаконной войны.

Определения

Отражая два типа хакеров, существует два определения слова «хакер»:

  1. Первоначально слово «хакер» означало просто энтузиаста передовых компьютерных технологий (как аппаратного, так и программного обеспечения) и приверженца субкультуры программирования; см. хакерскую культуру . [3]
  2. Тот, кто способен нарушить компьютерную безопасность . Если человек делает это в злонамеренных целях, его также можно назвать взломщиком . [4]

Основное использование слова «хакер» в основном относится к компьютерным преступникам из-за того, что это слово используется в средствах массовой информации с 1990-х годов. [5] Сюда входят и те, кого на хакерском жаргоне называют скрипт-кидди , — менее опытные преступники, которые полагаются на инструменты, написанные другими, с очень небольшим знанием того, как они работают. [6] Это использование стало настолько преобладающим, что широкая общественность в значительной степени не осознает, что существуют разные значения. [7] Хотя самоназвание любителей как хакеров обычно признается и принимается хакерами компьютерной безопасности, люди из субкультуры программирования считают неправильное использование, связанное со вторжением в компьютер, и подчеркивают разницу между ними, называя взломщиков безопасности «взломщиками» ( аналог взломщика сейфов ).

Споры обычно основаны на утверждении, что этот термин первоначально означал, что кто-то возится с чем-то в положительном смысле, то есть использует игривую смекалку для достижения цели. Но затем, как предполагается, значение этого термина с течением десятилетий изменилось и стало относиться к компьютерным преступникам. [8]

Поскольку использование, связанное с безопасностью, распространилось более широко, первоначальное значение стало менее известным. В популярном использовании и в средствах массовой информации единственным значением этого слова является «компьютерные злоумышленники» или «компьютерные преступники». В культуре компьютерных энтузиастов и хакеров основное значение слова — комплиментарное описание особенно блестящего программиста или технического эксперта. Большая часть технического сообщества настаивает на том, что последнее использование является правильным, как в определении файла жаргона .

Иногда слово «хакер» просто используется как синоним слова « компьютерщик »: «Настоящий хакер – это не групповой человек. Он человек, который любит не спать всю ночь, он и машина находятся в отношениях любви и ненависти… Они» Мы дети, которые, как правило, были блестящими, но не очень интересовались обычными целями. Это термин для насмешки, а также высший комплимент». [9]

Фред Шапиро считает, что «распространенная теория о том, что слово «хакер» изначально было безобидным термином, а вредоносный смысл этого слова был более поздним извращением, не соответствует действительности». Он обнаружил, что вредоносные коннотации уже присутствовали в MIT в 1963 году (цитируя The Tech , студенческую газету MIT), и в то время имел в виду неавторизованных пользователей телефонной сети, [10] [11] , то есть движение фрикеров , которое превратилась в сегодняшнюю субкультуру хакеров компьютерной безопасности.

Гражданский хакер

Гражданские хакеры используют свои навыки в области безопасности и/или программирования для создания решений, часто общедоступных и с открытым исходным кодом , для решения проблем, актуальных для районов, городов, штатов или стран и их инфраструктуры. [12] Муниципалитеты и крупные правительственные учреждения, такие как НАСА, известны тем, что проводят хакатоны или пропагандируют конкретную дату как «Национальный день гражданского хакерства», чтобы поощрить участие гражданских хакеров. [13] Гражданские хакеры, хотя часто действуют автономно и независимо, могут работать вместе или в координации с определенными аспектами государственной или местной инфраструктуры, такой как поезда и автобусы. [14] Например, в 2008 году гражданский хакер из Филадельфии Уильям Энтрикен разработал веб-приложение, которое отображало сравнение фактического времени прибытия местных поездов SEPTA с запланированным временем после того, как, как сообщается, его расстроило несоответствие. [15]

Взлом, связанный с безопасностью

Хакеры безопасности — это люди, занимающиеся обходом компьютерной безопасности. Существует несколько типов, в том числе:

белая шляпа
Хакеры, которые стараются защитить данные от других хакеров, находя уязвимости системы , которые можно устранить. «Белые шляпы» обычно нанимаются владельцем целевой системы, и им обычно платят (иногда довольно хорошо) за их работу. Их работа не является незаконной, поскольку выполняется с согласия владельца системы.
Черная шляпа или Крекер
Хакеры со злыми намерениями. Они часто крадут, используют и продают данные и обычно руководствуются личной выгодой. Их работа обычно незаконна. Взломщик похож на хакера в черной шляпе [16] , но это, в частности, тот, кто очень опытен и пытается с помощью взлома получить прибыль или выгоду, а не просто совершить вандализм. Взломщики находят эксплойты для уязвимостей системы и часто используют их в своих интересах, либо продавая исправление владельцу системы, либо продавая эксплойт другим хакерам, которые, в свою очередь, используют его для кражи информации или получения гонораров.
Серая шляпа
Эксперты по компьютерной безопасности, которые иногда могут нарушать законы или типичные этические стандарты , но не имеют злого умысла, типичного для хакера в черной шляпе.

Хакерская культура

Хакерская культура — это идея, возникшая в 1960-х годах в сообществе энтузиастов- программистов и системных дизайнеров вокруг Клуба технических моделей железных дорог ( TMRC ) Массачусетского технологического института (MIT ) [17] и Лаборатории искусственного интеллекта Массачусетского технологического института . [18] Эта концепция распространилась на сообщество любителей домашних компьютеров, сосредоточив внимание на аппаратном обеспечении в конце 1970-х годов (например, Homebrew Computer Club ) [19] и на программном обеспечении ( видеоигры , [20] взлом программного обеспечения , демосцена ) в 1980-х годах. 1990-е годы. Позже это понятие будет включать в себя множество новых определений, таких как искусство и лайфхак .

Мотивы

В качестве возможных причин, почему хакеры пытаются проникнуть в компьютеры и сети, были предложены четыре основных мотива. Во-первых, при взломе систем с конкретной целью кражи номеров кредитных карт или манипулирования банковскими системами можно получить преступную финансовую выгоду . Во-вторых, многие хакеры стремятся повысить свою репутацию в хакерской субкультуре и оставляют свои имена на веб-сайтах, которые они испортили, или оставляют какие-либо другие доказательства в качестве доказательства того, что они были причастны к конкретному взлому. В-третьих, корпоративный шпионаж позволяет компаниям получать информацию о продуктах или услугах, которую можно украсть или использовать в качестве рычага воздействия на рынке. Наконец, спонсируемые государством атаки предоставляют национальным государствам возможности как в военное время, так и для сбора разведывательной информации, проводимой в киберпространстве , в нем или через него . [21]

Совпадения и различия

Эрик С. Рэймонд , сопровождающий Jargon File и сторонник хакерской культуры.

Основное основное различие между субкультурой программистов и хакерами компьютерной безопасности заключается в их по большей части разном историческом происхождении и развитии. Однако в Jargon File сообщается, что в раннем фрикерстве в начале 1970-х годов существовало значительное совпадение. В статье из студенческой газеты Массачусетского технологического института термин «хакер» использовался в этом контексте еще в 1963 году в его уничижительном значении для человека, вмешивающегося в телефонную систему. [10] Это совпадение быстро начало разрушаться, когда к деятельности присоединились люди, которые выполняли ее менее ответственно. [22] Так произошло после публикации статьи, разоблачающей деятельность Дрейпера и Энгрессии.

По словам Рэймонда, хакеры из субкультуры программистов обычно работают открыто и используют свое настоящее имя, тогда как хакеры, занимающиеся компьютерной безопасностью, предпочитают секретные группы и псевдонимы, скрывающие личность. [23] Кроме того, их деятельность на практике во многом различна. Первые сосредоточены на создании новой и улучшении существующей инфраструктуры (особенно программной среды, с которой они работают), в то время как вторые в первую очередь и настойчиво подчеркивают общий акт обхода мер безопасности с эффективным использованием знаний (которые могут заключаться в сообщении и помощь в исправлении ошибок безопасности или причин эксплуатации), будучи лишь второстепенным. Самая заметная разница в этих взглядах заключалась в конструкции хакеров MIT « Несовместимая система разделения времени» , которая намеренно не имела никаких мер безопасности.

Однако есть некоторые тонкие совпадения, поскольку базовые знания о компьютерной безопасности также распространены в субкультуре программистов-хакеров. Например, Кен Томпсон во время своей лекции на Премии Тьюринга 1983 года отметил , что можно добавить к команде UNIX «вход» код, который будет принимать либо предполагаемый зашифрованный пароль , либо конкретный известный пароль, позволяя проникнуть в систему с помощью последнего пароля. . Свое изобретение он назвал « Троянский конь ». Более того, утверждал Томпсон, сам компилятор C может быть модифицирован для автоматической генерации мошеннического кода, что еще больше усложнит обнаружение модификации. Поскольку компилятор сам по себе является программой, созданной с помощью компилятора, троянский конь также может быть автоматически установлен в новую программу-компилятор без каких-либо заметных изменений в исходном коде нового компилятора. Однако Томпсон строго дистанцировался от хакеров компьютерной безопасности: «Я хотел бы раскритиковать прессу в ее обращении с «хакерами», бандой 414 , бандой Далтона и т. д. Действия, совершаемые этими ребятами, в лучшем случае являются вандализмом и возможно, в худшем случае это посягательство на территорию и воровство... Я видел, как дети давали показания перед Конгрессом. Ясно, что они совершенно не осознают серьезности своих действий». [24]

Субкультура программистов-хакеров считает вторичный обход механизмов безопасности законным, если он делается для устранения практических препятствий для выполнения реальной работы. В особых формах это может быть даже выражением игривого ума. [25] Однако систематическое и первичное участие в такой деятельности не является одним из реальных интересов программистской субкультуры хакеров и не имеет значения в ее реальной деятельности. [23] Еще одно отличие состоит в том, что исторически члены субкультуры программистов-хакеров работали в академических учреждениях и использовали там компьютерную среду. Напротив, прототип хакера компьютерной безопасности имел доступ исключительно к домашнему компьютеру и модему. Однако с середины 1990-х годов, когда домашние компьютеры могли работать под управлением Unix-подобных операционных систем и впервые стал доступен недорогой домашний доступ в Интернет, многие люди за пределами академического мира начали принимать участие в субкультуре программистов-хакеров. .

С середины 1980-х годов наблюдается некоторое совпадение идей и членов сообщества хакеров компьютерной безопасности. Самый известный случай — Роберт Т. Моррис, который был пользователем MIT-AI, но написал червя Морриса . Поэтому в «Жаргонном файле» он назван «настоящим хакером, который допустил ошибку». [26] Тем не менее, представители субкультуры программистов имеют тенденцию смотреть свысока на эти совпадения и дистанцироваться от них. Они обычно пренебрежительно называют людей, принадлежащих к субкультуре компьютерной безопасности, взломщиками и отказываются принимать любое определение хакера, охватывающее подобную деятельность. Субкультура хакеров компьютерной безопасности, с другой стороны, склонна не проводить столь резкого различия между этими двумя субкультурами, признавая, что у них много общего, включая множество членов, политические и социальные цели, а также любовь к изучению технологий. Вместо этого они ограничивают использование термина «взломщик» своими категориями сценаристов и хакеров в черной шляпе.

Первая страница Phrack , многолетнего онлайн-журнала для хакеров.

Все три субкультуры имеют отношение к модификациям оборудования. На заре взлома сетей мошенники создавали синие ящики и различные варианты. В фольклоре программистской субкультуры хакеров есть истории о нескольких взломах аппаратного обеспечения, таких как загадочный «волшебный» переключатель, прикрепленный к компьютеру PDP-10 в лаборатории искусственного интеллекта Массачусетского технологического института, который при выключении приводил к сбою компьютера. [27] Первые хакеры-любители сами собирали свои домашние компьютеры из конструкторов. Однако вся эта деятельность прекратилась в 1980-х годах, когда телефонная сеть перешла на коммутаторы с цифровым управлением, что привело к тому, что сетевые хакеры перешли к набору номера на удаленные компьютеры с помощью модемов, когда были доступны заранее собранные недорогие домашние компьютеры и когда академические учреждения начали предоставлять индивидуальные массовые услуги. -предоставляли ученым рабочие станции вместо использования центральной системы разделения времени. Единственным видом широко распространенной модификации оборудования в настоящее время является модификация корпуса .

Встреча программистов и субкультуры хакеров компьютерной безопасности произошла в конце 1980-х годов, когда группа хакеров компьютерной безопасности, симпатизировавшая компьютерному клубу «Хаос» (отказавшемуся от каких-либо знаний в этой деятельности), взломала компьютеры американских военных организаций. и академических институтов. Они продали данные с этих машин советской секретной службе, в том числе для финансирования его наркозависимости. Дело было раскрыто, когда Клиффорд Столл , ученый, работающий системным администратором, нашел способы регистрировать атаки и отслеживать их (с помощью многих других). 23 , немецкая экранизация с художественными элементами, показывает события с точки зрения нападавших. Столл описал этот случай в своей книге «Кукушкиное яйцо» и в телевизионном документальном фильме « КГБ, компьютер и я» с другой точки зрения. По словам Эрика С. Рэймонда, это «хорошо иллюстрирует разницу между «хакером» и «взломщиком». Портрет Столла, изображающий самого себя, его леди Марту и его друзей в Беркли и в Интернете, рисует удивительно яркую картину того, как хакеры и людям вокруг них нравится жить и то, как они думают». [28]

Представительство в СМИ

Нынешнее использование этого термина в средствах массовой информации восходит к началу 1980-х годов. Когда в 1983 году этот термин, ранее использовавшийся только среди компьютерных энтузиастов, был представлен широкой общественности средствами массовой информации, [29] даже представители компьютерного сообщества называли компьютерное вторжение хакерством, хотя и не как исключительное определение этого слова. В ответ на растущее использование этого термина в средствах массовой информации исключительно с криминальным подтекстом компьютерное сообщество начало дифференцировать свою терминологию. Альтернативные термины, такие как «взломщик» , были придуманы, чтобы сохранить различие между хакерами внутри законного сообщества программистов и теми, кто взламывает компьютеры. Дополнительные термины, такие как черная шляпа , белая шляпа и серая шляпа, возникли, когда вступили в силу законы против взлома компьютеров, чтобы отличить преступную деятельность от той деятельности, которая была законной.

Использование этого термина в сетевых новостях постоянно относится в первую очередь к преступной деятельности, несмотря на попытки технического сообщества сохранить и выделить исходное значение. Сегодня основные средства массовой информации и широкая общественность продолжают описывать компьютерных преступников всех уровней технической сложности как «хакеров» и обычно не используют это слово в каком-либо его некриминальном значении. Представители средств массовой информации иногда, похоже, не осознают этого различия, группируя законных «хакеров», таких как Линус Торвальдс и Стив Возняк, вместе с криминальными «взломщиками». [30]

В результате это определение до сих пор остается предметом жарких споров. Более широкое доминирование уничижительного оттенка вызывает негодование у многих, кто возражает против того, чтобы этот термин был взят из их культурного жаргона и использован в негативном ключе, [31] включая тех, кто исторически предпочитал идентифицировать себя как хакеры. Многие выступают за использование более современных и тонких альтернативных терминов при описании преступников и других лиц, которые злоупотребляют недостатками безопасности в программном и аппаратном обеспечении. Другие предпочитают следовать общепринятому использованию, утверждая, что положительная форма сбивает с толку и вряд ли получит широкое распространение среди широкой публики. Меньшинство по-прежнему использует этот термин в обоих смыслах, несмотря на разногласия, оставляя контекст, чтобы прояснить (или оставить двусмысленным), какое значение имеется в виду.

Однако, поскольку положительное определение слова «хакер» широко использовалось в качестве преобладающей формы в течение многих лет до того, как было популяризировано отрицательное определение, «хакер» поэтому можно рассматривать как лозунг , обозначающий тех, кто использует технически ориентированный смысл (в отличие от исключительно в смысле, ориентированном на вторжение) как члены компьютерного сообщества. С другой стороны, из-за разнообразия отраслей, в которых могут оказаться разработчики программного обеспечения, многие предпочитают не называться хакерами, поскольку во многих из этих отраслей это слово имеет негативный смысл.

Была предложена возможная золотая позиция, основанная на наблюдении, что «хакерство» описывает набор навыков и инструментов, которые используются хакерами обоих описаний по разным причинам. Можно провести аналогию со слесарным делом , в частности со взломом замков, навыком, который можно использовать как во благо, так и во зло. Основной слабостью этой аналогии является включение скрипт-кидди в популярное словосочетание «хакер», несмотря на отсутствие у них базовых навыков и базы знаний.


Смотрите также

Рекомендации

  1. ^ Гаппур, Ахмед (1 января 2017 г.). «Таллинн, хакерство и обычное международное право». АДЖИЛ Освобожденный . 111 : 224–228. дои : 10.1017/aju.2017.59 . S2CID  158071009. Архивировано из оригинала 20 апреля 2021 г. Проверено 6 сентября 2020 г.
  2. ^ Гаппур, Ахмед (1 апреля 2017 г.). «Поиск неизвестных мест: юрисдикция правоохранительных органов в темной сети». Стэнфордский юридический обзор . 69 (4): 1075. Архивировано из оригинала 20 апреля 2021 г. Проверено 6 сентября 2020 г.
  3. ^ Хакеры: Герои компьютерной революции . 1984.
  4. ^ Малкин, Г., изд. (1996). «Глоссарий интернет-пользователей». Инструменты IETF . дои : 10.17487/RFC1983 . RFC 1983. Архивировано из оригинала 5 июня 2016 г.
  5. Скиллингс, Джон (27 мая 2020 г.). «В 1995 году эти люди определяли технологию: Гейтс, Безос, Митник и другие». CNET . Архивировано из оригинала 28 мая 2020 года . Проверено 28 мая 2020 г. Термин «хакер» начинался с мягкого определения: он описывал программистов, которые были особенно искусны в решении технических проблем. Однако к середине 1990-х годов это слово стало широко использоваться для обозначения тех, кто использовал свои навыки для взлома компьютеров, будь то с легким причинением вреда или с целью преступной выгоды. Это подводит нас к Кевину Митнику .
  6. ^ Сэмюэл Чнг; Хан Ю Лу; Аюш Кумар; Дэвид Яу (март 2022 г.). «Типы хакеров, мотивы и стратегии: комплексная основа». Компьютеры в отчетах о поведении человека . 5 . дои : 10.1016/j.chbr.2022.100167 . ISSN  2451-9588 . Проверено 24 января 2024 г.
  7. ^ Ягода, Бен. «Краткая история «Хака»». Житель Нью-Йорка . Проверено 3 ноября 2015 г.
  8. ^ Малкин, Г.; Лаки, Т. (1993). «Глоссарий интернет-пользователей». CiteSeerX 10.1.1.418.7680 . doi : 10.17487/RFC1392. Архивировано из оригинала 16 мая 2016 г.  {{cite journal}}: Для цитирования журнала требуется |journal=( помощь ) RFC 1392.
  9. Алан Кей цитируется в Стюарте Брэнде , «КОСМИЧЕСКАЯ ВОЙНА: Фанатичная жизнь и символическая смерть среди компьютерных бездельников:» в журнале Rolling Stone (1972).
  10. ↑ ab Фред Шапиро: Датировка «Хакера» раньше. Архивировано 25 октября 2007 г. в Wayback Machine . Список рассылки Американского диалектного общества (13 июня 2003 г.)
  11. ^ «Происхождение слова «хакер»» . 1 апреля 2008 г. Архивировано из оригинала 4 марта 2021 г. Проверено 1 марта 2021 г.
  12. ^
    • «Что такое гражданский хакер?». Digital.gov . 15 мая 2013 г. Проверено 3 ноября 2023 г.
    • Финли, Клинт. «Белый дом и НАСА отмечают Национальный день хакерства» . Проводной . ISSN  1059-1028 . Проверено 3 ноября 2023 г.
  13. ^
    • Эбегейл (4 июня 2016 г.). «Присоединяйтесь к нам на Национальный день гражданского хакерства». Калифорнийское здравоохранение и социальные службы . Проверено 3 ноября 2023 г.
    • «Открытые данные и инновации на Национальном дне гражданского хакерства 2016». Белый дом . 03.06.2016 . Проверено 3 ноября 2023 г.
    • «Время строить планы на июньский Национальный день гражданского хакерства — IEEE Spectrum». Spectrum.ieee.org . Проверено 3 ноября 2023 г.
    • Хонг, Альберт (08 июня 2016 г.). «Национальный день гражданского хакерства посвящен «гражданской храбрости»». Технический.ly . Проверено 3 ноября 2023 г.
    • «Правительство публикует «беспрецедентный объем данных» к Национальному дню гражданского хакерства». ВенчурБит . 31 мая 2013 г. Проверено 3 ноября 2023 г.
  14. ^
    • Галлахер, Шон (25 февраля 2015 г.). «Проездной на автобус: гражданские хакеры открывают данные о транспорте, которые, по мнению MTA, будут стоить слишком дорого». Арс Техника . Проверено 3 ноября 2023 г.
    • Бэбкок, Стивен (25 февраля 2015 г.). «Благодаря гражданским хакерам компания из Монреаля только что сделала автобусную систему Балтимора более удобной». Технический.ly . Проверено 3 ноября 2023 г.
    • Рейес, Джулиана (9 января 2014 г.). «Это приложение показывает, как часто опаздывает региональная железная дорога SEPTA (с исправлениями)». Технический.ly . Проверено 3 ноября 2023 г.
    • Рейес, Джулиана (11 июля 2014 г.). «Почему эти данные нашего проблемного дорожного суда Филадельфии стоят 11 тысяч долларов?». Технический.ly . Проверено 3 ноября 2023 г.
  15. ^
    • Латтанцио, Винс (20 января 2014 г.). «Разочарованный опозданием поездов SEPTA, разработчик программного обеспечения создает приложение, предлагающее лучшее расписание» . Проверено 20 ноября 2023 г.
    • Рейес, Джулиана (9 января 2014 г.). «Это приложение показывает, как часто опаздывает региональная железная дорога SEPTA (с исправлениями)» . Проверено 20 ноября 2023 г.
    • Сотрудники журнала Metro (22 января 2014 г.). «Рейдер SEPTA создает приложение, предлагающее «лучшие расписания»» . Проверено 20 ноября 2023 г.
  16. ^ «Что такое взломщики и хакеры? | Новости безопасности» . www.pctools.com . Архивировано из оригинала 15 мая 2011 года . Проверено 10 сентября 2016 г.
  17. Лондон, Джей (6 апреля 2015 г.). «Поздравляем слово «Hack» с 60-летием со дня рождения». Архивировано из оригинала 7 мая 2016 года . Проверено 16 декабря 2016 г. .
  18. Раймонд, Эрик (25 августа 2000 г.). «Ранние хакеры». Краткая история хакерства . Тирсус Энтерпрайзис. Архивировано из оригинала 10 октября 2008 года . Проверено 6 декабря 2008 г.
  19. ^ Леви, часть 2
  20. ^ Леви, часть 3
  21. ^ Ллойд, Джин. «Разработка алгоритмов для выявления поддельного интернет-трафика». Технический университет Колорадо, 2014 г.
  22. ^ фрикинг. Архивировано из оригинала 21 сентября 2008 г. Проверено 18 октября 2008 г. {{cite book}}: |work=игнорируется ( помощь )
  23. ^ крекер. Архивировано из оригинала 15 сентября 2008 г. Проверено 18 октября 2008 г. {{cite book}}: |work=игнорируется ( помощь )
  24. ^ Томпсон, Кен (август 1984 г.). «Размышления о доверии» (PDF) . Коммуникации АКМ . 27 (8): 761. дои : 10.1145/358198.358210 . S2CID  34854438. Архивировано (PDF) из оригинала 24 сентября 2007 г. Проверено 24 августа 2007 г.
  25. ^ Ричард Столлман (2002). «Хакерское сообщество и этика: интервью с Ричардом М. Столлманом». Проект ГНУ. Архивировано из оригинала 07 марта 2021 г. Проверено 18 октября 2008 г.
  26. ^ Часть III. Приложения. Архивировано из оригинала 13 сентября 2008 г. Проверено 18 октября 2008 г. {{cite book}}: |work=игнорируется ( помощь )
  27. ^ Рассказ о «Магии». Архивировано из оригинала 13 сентября 2008 г. Проверено 18 октября 2008 г. {{cite book}}: |work=игнорируется ( помощь )
  28. ^ Часть III. Приложения. Архивировано из оригинала 13 сентября 2008 г. Проверено 18 октября 2008 г. {{cite book}}: |work=игнорируется ( помощь )
  29. ^ Дефри, Сюзанна (05 сентября 2019 г.). «EDN — «Хакер» используется основными СМИ, 5 сентября 1983 г.». ЭДН . Архивировано из оригинала 29 апреля 2020 г. Проверено 7 сентября 2020 г.
  30. ^ Дюбуа, Шелли. «Кто есть кто среди хакеров». Репортер . Журнал Фортуна. Архивировано из оригинала 19 июня 2011 года . Проверено 19 июня 2011 г.
  31. ^ "Сайт TMRC" . Архивировано из оригинала 3 мая 2006 г.

дальнейшее чтение

Компьютерная безопасность

Бесплатное программное обеспечение/с открытым исходным кодом

Внешние ссылки