Этимология слова "хакер" - Хакеры как феномен информационного пространства
Прежде чем начать рассматривать проблему природы хакерства, необходимо выяснить, кто же такие хакеры.
Итак, как гласит выше упомянутая сетевая энциклопедия хакерского сленга, хакеры (изначально - кто либо, делающий мебель из топора) - это люди, увлекающиеся исследованием подробностей (деталей) программируемых систем, изучением вопроса повышения их возможностей.
Перефразировав в более удобном для понимания русле, можно сказать, что это люди, наслаждающиеся доскональным пониманием внутренних действий систем, компьютеров и компьютерных сетей в частности". Но как известно, исторически сложилось так, что в настоящее время слово часто употребляется именно в значении "компьютерный злоумышленник".
В последнее время словом "хакер" часто называют всех сетевых взломщиков, создателей компьютерных вирусов и других компьютерных преступников, таких как кардеры, крэкеры, скрипт-кидди.
Первоначально появилось жаргонное слово "to hack" (рубить, кромсать). Оно означало процесс внесения изменений "на лету" в свою или чужую программу (предполагалось, что имеются исходные тексты программы). Отглагольное существительное "hack" означало результаты такого изменения. Весьма полезным и достойным делом считалось не просто сообщить автору программы об ошибке, а сразу предложить ему такой хак, который ее исправляет. Слово "хакер" изначально произошло именно отсюда.
Хак, однако, не всегда имел целью исправление ошибок -- он мог менять поведение программы вопреки воле ее автора. Именно подобные скандальные инциденты, в основном, и становились достоянием гласности, а понимание хакерства как активной обратной связи между авторами и пользователями программ никогда журналистов не интересовало.
Затем настала эпоха закрытого программного кода, исходные тексты многих программ стали недоступными, и положительная роль хакерства начала сходить на нет -- огромные затраты времени на хак закрытого исходного кода могли быть оправданы только очень сильной мотивацией -- такой, как желание заработать деньги или скандальную популярность.
В результате появилось новое, искаженное понимание слова "хакер": оно означает злоумышленника, использующего обширные компьютерные знания для осуществления несанкционированных, иногда вредоносных действий в компьютере -- взлом компьютеров, написание и распространение компьютерных вирусов. Впервые в этом значении слово "хакер" было употреблено Клиффордом Столлом в его книге "Яйцо кукушки", а его популяризации немало способствовал голливудский кинофильм "Хакеры". В подобном компьютерном сленге слова "хак", "хакать" обычно относятся ко взлому защиты компьютерных сетей, веб-серверов и тому подобному.
Отголоском негативного восприятия понятия "хакер" является слово "кулхацкер" (от англ. cool hacker), получившее распространение в отечественной околокомпьютерной среде практически с ростом популярности исходного слова. Этим термином обычно называют дилетанта, старающегося походить на профессионала хотя бы внешне -- при помощи употребления якобы "профессиональных" хакерских терминов и жаргона, использования "типа хакерских" программ без попыток разобраться в их работе и т. п. Название "кулхацкер" иронизирует над тем, что такой человек, считая себя крутым хакером (англ. cool hacker), настолько безграмотен, что даже не может правильно прочитать по-английски то, как он себя называет. В англоязычной среде такие люди получили наименование "скрипт-кидди".
Похожие статьи
-
Введение - Хакеры как феномен информационного пространства
Невероятно быстрое развитие современного общества приводит к необходимости широкого распространения и модификаций информационных технологий в самых...
-
Классификация компьютерных сетей - Теоретические основы информационных процессов и систем
Для классификации компьютерных сетей используются разные признаки, выбор которых заключается в том, чтобы выделить из существующего многообразия такие,...
-
- Проектирование автоматизированного рабочего места (АРМ) воспитателя специализированного ДОУ. Информационная среда ДОУ способствует достижению целей...
-
В качестве предметной области для дипломного проекта была выбрана организация МКДОУ детский сад №85 "Почемучка". Описание и основные виды деятельности...
-
Операционная система Windows - Программное обеспечение информационных компьютерных систем
Само название Windows, на русском языке означает "Окна" и имеет в нашем языке синонимы Виндовс, Вундоуз и другие производные полученные после перевода....
-
Выводы по презентации - Обеспечение информационной безопасности в сети Internet
Итак, можно привести массу фактов, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, подвергая в панику ответственных...
-
Сетевой график - Проектирование информационной системы "Автовокзал"
Сетевой график -- это динамическая модель производственного процесса, отражающая технологическую зависимость и последовательность выполнения комплекса...
-
Наиболее распространенная форма - ЭВМ. Раньше чаще использовались вычислительные центры (ВЦ). Вычислительный центр - организуется и специализируется на...
-
Из универсальных языков программирования сегодня наиболее популярны следующие: Бейсик (Basic), Паскаль (Pascal), Си++ (C++), Ява (Java). Для каждого из...
-
IDS сетевого уровня имеют много достоинств, которые отсутствуют в системах обнаружения атак на системном уровне. В действительности, многие покупатели...
-
Для обеспечения функционирования локальной сети часто выделяется специальный компьютер - сервер, или несколько таких компьютеров. На дисках серверов...
-
Описание информационной и технической инфраструктуры ИС предприятия
Описание выбранного предприятия. Выбранное предприятие: ЗАО "Строительный комплекс" - это дочернее предприятие ОАО "ММК" с численностью персонала 1200...
-
В среде электронного ресурса ИИС "MD_SLAGMELT" (Рис. 6) для доступа к компоненту "моделирование" необходима учетная запись (пара логин/пароль) (Рис.7)....
-
Наглядно модель данных целесообразно представить себе в виде двух взаимосвязанных фазовых (т. е. абстрактных) пространств, в первом из которых осями...
-
Стеки протоколов Как уже упоминалось, многие разработчики не следуют точно стеку протоколов OSI. Они применяют свои стеки протоколов, близко напоминающие...
-
Сетевые черви, Троянские программы - Компьютерные вирусы
Главной особенностью сетевых червей является способность самостоятельного распространения по локальной сети или по сети Интернет. Они используют...
-
При установке Linux будет предоставлена информация о требуемом дисковом пространстве при различной конфигурации системы. Отдельно устанавливаемые...
-
Способы распространения спама - Угрозы информационным ресурсам
Для обычного пользователя электронная почта начинается с почтового клиента, в котором он набирает письмо и отправляет его, нажав соответствующую кнопку....
-
В организации имеется собственный технический отдел, в задачи которого входит подбор и обслуживание компьютерной техники, подбор программного...
-
Поиск материалов и методики отбора документалистики по теме Чтобы составить представление о том, в связи с какой проблематикой городские игры отражаются...
-
1.1 Физические средства-различные устройства и системы механического, электрического либо электронного плана, деятельность которых не зависит от...
-
В данной главе проводится анализ деятельности кафедры информационных технологий в бизнесе. Анализ показывает, насколько важен процесс поиска для...
-
Фирма ООО "Стройдизайн" осуществляет деятельность, связанную с выполнением работ по ремонту помещений. Прайс-лист на выполняемые работы приведен в...
-
В связи с увеличением числа сотрудников, работающих в компании, а также с расширением рабочего проекта, возникла проблема, связанная с версионностью...
-
1. Изучение теоретических аспектов использования: MS Word, MS Excel, MS Access, Paint и Photoshop... (ППО) Часть 1 : Руководство по выполнению...
-
Используя опыт своих партнеров, компания "САМО-Софт" разработала принципиально новый программный продукт для автоматизации турагентств, получивший...
-
Заключение - Разработка информационной системы "Гостиница"
Microsoft Access, обладая всеми чертами классической СУБД, предоставляет и дополнительные возможности. Access - это не только мощная, гибкая и простая в...
-
Участникам ДО (слушателям и педагогам) необходимо иметь определенный уровень подготовки, чтобы уметь пользоваться методами, средствами и организационными...
-
Анализ конъюнктуры рынка ИСУ в туризме За две недели было опрошено и обработано порядка 1430 анкет участников туристского рынка. В ходе опроса...
-
Информатизация - это системный процесс внедрения достижений методов информатики и новых информационных технологий в общественную жизнь, в...
-
Заключение - Обеспечение информационной безопасности в сети Internet
Исходно сеть создавалась как незащищенная открытая система, предназначенная для информационного общения все возрастающего числа пользователей. При этом...
-
К программным методам защиты в сети Internet можно отнести прежде всего защищенные криптопротоколы, с использованием которых появляется возможность...
-
Математическое и программное обеспечение (МО, ПО)- совокупность математических методов, моделей, алгоритмов и программ для реализации целей и задач...
-
Поколения языков программирования Языки программирования принято делить на пять поколений. В первое поколение входят языки, созданные в начале 50-х...
-
Средства передачи информации - История создания и развития автоматизированных информационных систем
Информация может передаваться: 1. На самом предприятии между различными его подразделениями сейчас используются локальные вычислительные сети (в одном...
-
Структурная схема терминов - История создания и развития автоматизированных информационных систем
Под системой понимают любой объект, который одновременно рассматривается и как единое целое, и как объединенная в интересах достижения поставленных целей...
-
При работе на предприятии я опирался на помощь моего наставника, мнения и советы, которые помогли мне постигнуть основы деятельности в информационном...
-
Инструментарий технологии программирования - программные продукты поддержки (обеспечения) технологии программирования. В рамках этого направления...
-
Распределенные базы данных - Теоретические основы информационных технологий
Системы распределенных вычислений появляются, прежде всего, по той причине, что в крупных автоматизированных информационных системах, построенных на...
-
Технологии распределенных вычислений (РВ) Современное производство требует высоких скоростей обработки информации, удобных форм ее хранения и передачи....
Этимология слова "хакер" - Хакеры как феномен информационного пространства