Отношение к хакерам в обществе - Хакеры как феномен информационного пространства
Насколько бы действия хакеров не были незаконными, нарушающими конфиденциальность, насколько бы они не равнялись в умах интернет-пользователей с чем-то запрещенным, плохим, все же, как бы ни было странно, хакеры крайне необходимы.
Как пример может выступить Военное дело. По мнению экспертов, хакеры могут состоять на военной службе и заниматься взломом систем безопасности с целью разведки и / или диверсий. Так, по сведениям финской компани F-Secure и данным российской компании "Лаборатория Касперского", хакерская группировка The Dukes, предположительно атаковавшая вирусами компьютерные системы в НАТО, США и Центральной Азии (начиная с 2008 года), работает в интересах правительства России.
Отношение различных слоев общества можно замечательно показать по роли хакеров как группы в искусстве: в книгах, кино, музыке.
Хакеры неоднократно были персонажами многих книг, природа хакерства своим адреналином и чувством выхода за рамки возможного вдохновляла не одного писателя. Тут можно вспомнить "Лабиринт отражений" Сергея Лукьяненко, где звучал так называемый "Гимн Хакеров"; "Криптономикон" Нила Стивенсона (книга, претендовавшая на премию Хьюго как лучший роман 2000 года) и многие другие.
Стоит ли говорить о фильмах, фабула которых заключалась в том, что человек, имеющий тяжелую жизнь, человек, на которого неудачи липли как на пальцы мороженое, резко становился хакером, не так резко, правда, как Грегор Замза у Кафки становился насекомым, но все же. И тогда он, будто заглядывая туда, где табу, имея информацию, которую больше никто, совершенно никто, знать не может, начинает чувствовать свое могущество. Далее кинокартины делятся на два раздела: либо наш герой становится успешным и счастливым, либо синдром Бога его портит, на его ум находят мысли о самоубийстве.
Самые известные фильмы, те, которые на слуху практически у всех, это американский "Социальная сеть", шведский "Девушка с татуировкой дракона", русский "Хоттабыч" и английский "Матрица".
Самой запоминающейся для меня кинокартиной, которую я посмотрела по данной теме, стала картина немецкого производства "Кто Я". В ней с огромной силой чувствовались переживания хакеров, все их проблемы, их ограничения и страхи, - все в этом тяжелом по эмоциям фильме мне было близко.
А сколько же известных людей - хакеров, как же они обрели популярность?
Можно вспомнить Маккиннона, взломавшего Пентагон и НАСА в поисках ответов на свои вопросы об НЛО; Поулсена, который взломал базу ФБР и прослушивал телефонные звонки, вследствие будучи осужденным на 5 лет; и, конечно, Сноуден, выдавший информацию о тотальной слежке за информационными коммуникациями между гражданами многих государств по всему миру.
Среди всего прочего существуют и хакеры-писатели: известный криптограф Брюс Шнайер, в прошлом лютый взломщик Кевин Митник, автор самых популярных статей о компьютерной технике Крис Касперски и автор первой книги о хакерах Джулиан Ассанж.
Похожие статьи
-
Введение - Хакеры как феномен информационного пространства
Невероятно быстрое развитие современного общества приводит к необходимости широкого распространения и модификаций информационных технологий в самых...
-
Классификация по деятельности - Хакеры как феномен информационного пространства
В классификации деятельности хакеров следует выделить такие группы как: 1. "шутники" - они осуществляют взлом компьютерной системы для достижения...
-
Этимология слова "хакер" - Хакеры как феномен информационного пространства
Прежде чем начать рассматривать проблему природы хакерства, необходимо выяснить, кто же такие хакеры. Итак, как гласит выше упомянутая сетевая...
-
Введение, Роль и значение информационных революций. - Проблемы компьютеризации общества
Трудно назвать другую сферу человеческой деятельности, которая развивалась бы столь стремительно и порождала бы такое разнообразие проблем и мнений, как...
-
Зарождение компьютеризации Результаты научных и прикладных исследований в области информатики, вычислительной техники и связи создали прочную базу для...
-
В последнее время можно заметить стремительный рост значимости различных интернет-порталов, мобильных приложений, сервисов и IT-систем, существенно...
-
Информационные модели - 3D моделирование
У всех людей есть разные образы, которые возникают как реакция на одни и те же объекты и явления. Именно поэтому образная модель является индивидуальной...
-
Внедрение современных информационных технологий должно обеспечивать выполнение ряда требований, в том числе: Ведение внутреннего документооборота...
-
Заключение - Обеспечение информационной безопасности в сети Internet
Исходно сеть создавалась как незащищенная открытая система, предназначенная для информационного общения все возрастающего числа пользователей. При этом...
-
Введение - Обеспечение информационной безопасности на предприятии
Данная статья посвящена важности информационной системы и необходимости ее защиты. В ней говориться о различных средствах и методах, помогающих...
-
Информационная система Lumesse ETWeb является системой, которая автоматизирует весь комплекс процессов управления персоналом. Важно отметить, что данная...
-
Как и в любом другом вопросе, отношение к информатизации не может быть у всех пациентов, врачей и организаторов здравоохранения одинаковым. Кто-то...
-
Использование информационных ресурсов общества - Информационные ресурсы общества
Отчужденное знание, подготовленное для социального использования, материализуется в документах на различных носителях, в том числе электронных, в...
-
Введение, Понятие информационных ресурсов общества - Информационные ресурсы общества
Понятие "информационного ресурса общества" (ИРО) является одним из ключевых понятий социальной информатики. Широкое использование этого понятия началось...
-
Понятие модели нарушителя. Типы моделей - Угрозы информационным ресурсам
Угроза безопасности - потенциальное нарушение безопасности, любое обстоятельство или событие, которое может явиться причиной нанесения ущерба...
-
1.1 Физические средства-различные устройства и системы механического, электрического либо электронного плана, деятельность которых не зависит от...
-
Проведенный анализ причинно-следственной природы информационных рисков, позволяет определить сущность управления информационными рисками. Она заключается...
-
Информационный безопасность автоматизированный угроза Классификация угроз информационной безопасности Анализ актуальных угроз конфиденциальной...
-
Представляет собой набор из более чем 35 интегрированных приложений, в которые входят: - приложения для управления финансами - приложения для управления...
-
Описание предметной области В больших городах много аптек, и порой необходимо знать какой препарат и где можно купить. Для обеспечения оперативности...
-
Согласно проведенным исследованиям, в отличие от врачей и организаторов здравоохранения, пациенты положительнее относятся к процессу информатизации и...
-
Используя опыт своих партнеров, компания "САМО-Софт" разработала принципиально новый программный продукт для автоматизации турагентств, получивший...
-
Предложение автоматизации предприятия "Авиаэкспресс-Сервис" с внедрением программного комплекса "САМО-ТурАгент" Процесс внедрения автоматизированного...
-
Анализ конъюнктуры рынка ИСУ в туризме За две недели было опрошено и обработано порядка 1430 анкет участников туристского рынка. В ходе опроса...
-
Графическое отображение нелокальной нейронной сети в системе "Эйдос" Математический метод СК-анализа в свете идей интервальной бутстрепной робастной...
-
Учебный процесс в ННГАСУ сопровождается значительной информационной базой, развитием компьютерного парка и внедрением в образовательный процесс...
-
Рекомендации по совершенствованию использования информационно-коммуникационных технологий в интернет-среде в сфере здравоохранения для нужд врачей и...
-
Фирма ООО "Стройдизайн" осуществляет деятельность, связанную с выполнением работ по ремонту помещений. Прайс-лист на выполняемые работы приведен в...
-
Развитие информационно-коммуникационных технологий в интернет-среде в сфере здравоохранения: зарубежный опыт В развитых странах практически полный доступ...
-
Технологии распределенных вычислений (РВ) Современное производство требует высоких скоростей обработки информации, удобных форм ее хранения и передачи....
-
Количественная мера информации - Феномен информации
Что такое величина или количество информации Каждый предмет или явление человек пытается охарактеризовать, для сравнения с подобными, его величиной. Не...
-
Современные табличные процессоры имеют очень широкие функциональные и вспомогательные возможности, обеспечивающие удобную и эффективную работу...
-
Основные компоненты - История создания и развития автоматизированных информационных систем
Основными компонентами информационной технологии, используемой в экспертной системе, являются (рис. 3.2.2): интерфейс пользователя, база знаний,...
-
Классификация АИС по функциональному признаку Функциональный признак определяет назначение подсистемы, а также ее основные цели, задачи и функции....
-
Наиболее распространенная форма - ЭВМ. Раньше чаще использовались вычислительные центры (ВЦ). Вычислительный центр - организуется и специализируется на...
-
Функции человека в ИС - История создания и развития автоматизированных информационных систем
Любая информационная система подразумевает участие в ее работе людей. Среди персонала, имеющего отношение к информационным системам, выделяют такие...
-
Структурная схема терминов - История создания и развития автоматизированных информационных систем
Под системой понимают любой объект, который одновременно рассматривается и как единое целое, и как объединенная в интересах достижения поставленных целей...
-
Функциональные изменения в сфере использования ИТ - Примение информационных технологий в управлении
Рассмотренные изменения требований к группам интересов в сфере ИТ обусловлены динамикой развития предприятий и внешней среды. Основные аспекты этого...
-
Облачные технологии - Информационные технологии обучения
Одним из перспективных направлений развития современных информационных технологий являются облачные технологии. Облачные технологии (вычисления) (англ....
-
Инфологические и даталогические модели данных - Теория экономических информационных систем
СУБД должна предоставлять доступ к данным любым пользователям, включая и тех, которые практически не имеют и (или) не хотят иметь представления о: -...
Отношение к хакерам в обществе - Хакеры как феномен информационного пространства