Страница полузащищенная
Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Хакер культурой является субкультурой людей , которые пользуются интеллектуальным вызовом творчески преодолеть ограничения программных систем для достижения новых и умных результатов. [1] Акт участия в деятельности (например, программирование или использование других средств массовой информации [2] ) в духе игры и исследования называется «взломом». Однако определяющей характеристикой хакера является не сама выполняемая деятельность (например, программирование ), а способ ее выполнения [3] и то, является ли это чем-то захватывающим и значимым. [2] Эта культура зародилась еще в 1960-х годах в Массачусетском технологическом институте., где студенты объединились, чтобы публиковать информацию в Интернете, которая, по их мнению, должна быть общедоступной. Часто их называют «фанатиками информатики». [4]

Ричард Столмен рассказывает о хакерах, которые занимаются программированием:

Их объединяла в основном любовь к совершенству и программированию. Они хотели, чтобы их программы, которыми они пользовались, были настолько хороши, насколько это возможно. Еще они хотели заставить их делать изящные вещи. Они хотели сделать что-то более захватывающим, чем кто-либо считал возможным, и показать: «Посмотри, как это прекрасно. Держу пари, ты не верил, что это возможно». [5]

Люди в хакерской культуре имеют уникальное желание практиковать свои навыки, одновременно пытаясь развлечься, как дети. [6]

Определение

Термин «хакер» впервые был введен в обращение в четырнадцатом веке как термин для обозначения человека, который в чем-то не разбирался. [7] Жаргон Файл , влиятельная , но не общепризнанная компендиум хакер жаргона, определяет хакер как «человек , который любит исследовать детали программируемых систем и растягивая их возможности, в отличие от большинства пользователей, которые предпочитают учиться только минимум необходимо." [8] Запрос на комментарии (RFC) 1392, интернет - пользователей Глоссарий, усиливает этот смысл , как „человек , который радуется , имеющий глубокое понимание внутренней работы системы, компьютеры и компьютерные сети , в частности.“ [9]

СМИ начали активно использовать слово «хакер», когда в 2005 году были выпущены карты Google Maps. Люди стали возиться с кодом Google, чтобы добавить на карту все, что они хотели, что стало известно в СМИ, и хакеры начали иметь негативный оттенок. . [10]

Хакер против взломщика

Некоторые распространенные прозвища в этой культуре включают «взломщиков», то есть неквалифицированных воров, которые в основном полагаются на удачу. Другие включают «phreak» ‍ - ‌, что относится к типу опытных взломщиков, и «warez d00dz» ‍ -, который является своего рода взломщиком, который получает копии программного обеспечения, защищенного авторским правом. Кроме того, есть и другие хакеры, которых нанимают для тестирования безопасности, их называют «пентестерами» или «командами тигров».

Хакеры из этой субкультуры склонны категорически дифференцировать себя от тех, кого они уничижительно называют « взломщиками »; те, кого СМИ и представители широкой общественности обычно называют термином «хакер», и чья основная цель - «злонамеренная или злонамеренная» - заключается в использовании слабых мест в компьютерной безопасности. [11]

Как указано в файле жаргона, эти хакеры разочарованы тем, что средства массовой информации и широкая общественность используют слово « хакер» для обозначения взломщиков безопасности , вместо этого называя их «взломщиками». Сюда входят как «хорошие» взломщики (« хакеры в белой шляпе »), которые используют свои навыки и знания, связанные с компьютерной безопасностью, чтобы больше узнать о том, как работают системы и сети и помочь обнаружить и исправить дыры в безопасности, так и более «злые». взломщики (« хакеры в черной шляпе »), которые используют те же навыки для создания вредоносного программного обеспечения (например, вирусов, троянов и т. д.) и незаконно проникают в защищенные системы с намерением нанести вред системе. [12]Субкультура программистов, состоящая из хакеров, в отличие от сообщества взломщиков, обычно рассматривает деятельность, связанную с компьютерной безопасностью, как противоречащую идеалам первоначального и истинного значения термина хакер, который, вместо этого, связан с игривым умом. [12]

Словарь по-прежнему определяет хакера как человека, незаконно получающего доступ к той или иной форме цифровой информации. [13] Но эта культура утверждает, что существует явная разница между хакерами и взломщиками.

История

Слово «хакер» происходит от слова семнадцатого века о «похотливом работнике», который убирал поля упорным и резким взмахом мотыги. Хотя идея «взлома» существовала задолго до термина «хакер» ‍ - с наиболее ярким примером Молнии Эллсворта , это не было словом, которым первые программисты описывали себя. Фактически, многие из первых программистов имели инженерное или физическое образование.

«Но примерно с 1945 года (и особенно во время создания первого компьютера ENIAC) некоторые программисты осознали, что их опыт в области компьютерного программного обеспечения и технологий превратился не просто в профессию, а в страсть» (46). [1]


Растет осознание стиля программирования, отличного от техник, которые использовались вначале [14] [15], но только в 1960-х годах термин «хакеры» начал использоваться для описания опытных программистов. Следовательно, фундаментальная характеристика, которая объединяет всех, кто идентифицирует себя как хакеров, - это те, кто любит «… интеллектуальную задачу творческого преодоления и обхода ограничений систем программирования и кто пытается расширить свои возможности» (47). [1] Имея в виду это определение, может быть ясно, откуда взялись отрицательные значения слова «хакер» и субкультуры «хакеров».

Можно сказать, что действия, связанные с игривым умом, имеют «хакерскую ценность», и поэтому термин «хаки» появился, [3] с ранними примерами, включая шалости в Массачусетском технологическом институте, сделанные студентами, чтобы продемонстрировать свои технические способности и сообразительность. Таким образом, культура хакеров зародилась в академических кругах в 1960-х годах вокруг Клуба технических моделей железных дорог Массачусетского технологического института (MIT ) [16] и Лаборатории искусственного интеллекта Массачусетского технологического института . [17] Изначально взлом предполагал хитроумное проникновение в запретные зоны без нанесения какого-либо серьезного ущерба. Некоторые известные взломы Массачусетского технологического институтаразмещали крейсер полиции университетского городка на крыше Большого Купола и превращали Большой Купол в R2-D2 . [18]

Подобные субкультуры часто встречались в кампусах других колледжей , в том числе в Калифорнийском университете, Беркли и Университете Карнеги-Меллона , в дополнение к Лаборатории искусственного интеллекта Массачусетского технологического института , которые были особенно известными рассадниками ранней хакерской культуры. Они развивались параллельно и в значительной степени бессознательно, пока Интернет , где легендарный компьютер PDP-10 в Массачусетском технологическом институте, называемый AI, на котором выполнялась ITS , не стал местом встречи хакерского сообщества. Это и другие события, такие как рост движения и сообщества за бесплатное программное обеспечение.собрал критически большую популяцию и способствовал распространению сознательного, общего и систематического этоса.

Со временем академическая субкультура хакеров стала более сознательной, сплоченной и организованной. Наиболее важными моментами повышения осведомленности стали составление первого файла жаргона в 1973 году, обнародование манифеста GNU в 1985 году и публикация книги Эрика Раймонда « Собор и базар» в 1997 году. постепенное признание множества общих культурных героев, включая Билла Джоя , Дональда Кнута , Денниса Ричи , Алан Кей , Кена Томпсона , Ричарда М. Столлмана , Линуса Торвальдса ,Ларри Уолл и Гвидо ван Россум .

Концентрация академической хакерской субкультуры происходила параллельно и частично была вызвана коммерциализацией компьютерных и сетевых технологий, что, в свою очередь, ускорило этот процесс. В 1975 году хакерство было рассеяно по нескольким различным семействам операционных систем и разрозненным сетям; сегодня это в основном феномен Unix и TCP / IP , который сосредоточен вокруг различных операционных систем, основанных на свободном программном обеспечении и разработке программного обеспечения с открытым исходным кодом .

До того, как связь между компьютерами и пользователями компьютеров была такой же сетевой, как сейчас, существовало несколько независимых и параллельных хакерских субкультур, часто не знающих или лишь частично осведомленных о существовании друг друга. Все они имели некоторые важные общие черты:

  • Создание программного обеспечения и обмен им друг с другом
  • Свобода исследования высоко ценится
  • Враждебность к секретности
  • Обмен информацией как идеальная, так и практическая стратегия
  • Сохранение права на вилку
  • Упор на рациональность
  • Отвращение к власти
  • Игривая смекалка, серьезно относящаяся к серьезному юмору и юмору.
Планер , предложил в качестве эмблемы «хакерского сообщества» по Eric S. Raymond . [19]

Этика и принципы

Многие ценности и принципы движения за бесплатное и открытое программное обеспечение проистекают из хакерской этики , зародившейся в Массачусетском технологическом институте [20] и в Клубе домашних компьютеров . Хакерская этика описана Стивеном Леви в книге «Хакеры: герои компьютерной революции» [21] и в других текстах, в которых Леви формулирует и резюмирует общие взгляды хакеров:

  • Доступ к компьютерам и всему, что может научить вас чему-то о том, как устроен мир, должен быть неограниченным и полным.
  • Вся информация должна быть бесплатной.
  • Хакеров следует оценивать по их взломам, а не по ложным критериям, таким как степень, возраст, раса или должность.
  • На компьютере можно творить искусство и красоту.
  • Компьютеры могут изменить вашу жизнь к лучшему.

Хакерская этика касается прежде всего обмена, открытости, сотрудничества и участия в практических делах. [21]

Линус Торвальдс , один из лидеров движения за открытый исходный код (известного в первую очередь разработкой ядра Linux ), отметил в книге «Хакерская этика» [22], что эти принципы произошли от известной протестантской этики и включают дух капитализма, как было введено в начале 20 века Максом Вебером .

Ценность взлома - это понятие, используемое хакерами для выражения того, что что-то стоит делать или интересно. [23] Это то, что хакеры часто интуитивно чувствуют относительно проблемы или решения.

Аспект ценности взлома - совершать подвиги ради демонстрации того, что они могут быть выполнены, даже если другие думают, что это сложно. Уникальное использование вещей, выходящее за рамки их предполагаемого назначения, часто воспринимается как хакерская ценность. Примеры включают использование матричного ударного принтера для создания музыкальных нот, использование планшетного сканера для съемки фотографий сверхвысокого разрешения или использование оптической мыши в качестве считывателя штрих-кода .

Решение или подвиг имеют «хакерскую ценность», если они выполнены с изяществом, смекалкой или блеском, что делает творчество неотъемлемой частью смысла. Например, взлом сложного замка имеет значение взлома; разрушение этого не делает. Другой пример: доказательство последней теоремы Ферма путем объединения большей части современной математики имеет хакерскую ценность; решение комбинаторной задачи путем исчерпывающего перебора всех возможностей - нет. Взлом - это не использование процесса исключения для поиска решения; это процесс поиска умного решения проблемы.

Использует

Хотя использование хакера для обозначения кого-то, кто любит игривую смекалку, чаще всего применяется к компьютерным программистам, оно иногда используется для людей, которые применяют такое же отношение к другим областям. [11] Например, Ричард Столмен описывает немую композицию 4′33 ″ Джона Кейджа и палиндромную пьесу из трех частей 14-го века «Ma Fin Est Mon Commencement» Гийома де Машо как хаки. [3] Согласно файлу Jargon, [8] слово хакер использовалось в аналогичном смысле среди радиолюбителей в 1950-х годах, еще до появления сообщества хакеров программного обеспечения.

Программирование

Газета Boston Globe в 1984 году определила "хакеров" как "компьютерных психов". [24] В их субкультуре программистов хакер - это человек, который следует духу игривого ума и любит программировать. Это изначально академическое движение, не связанное с компьютерной безопасностью и наиболее явно связанное со свободным программным обеспечением , открытым исходным кодом и демосценой . У него также есть хакерская этика , основанная на идее, что написание программного обеспечения и добровольное распространение результатов - хорошая идея, и эта информация должна быть бесплатной, но хакер не должен делать ее свободной, взламывая конфиденциальную информацию. Компьютерные системы. Это Хакерская этика была огласку ивозможновозникли в Стивен Леви «сХакеры: Герои компьютерной революции (1984). Он содержит кодификацию его принципов.

Программная субкультура хакеров отмежевывается от уничижительного использования СМИ слова «хакер», относящегося к компьютерной безопасности, и обычно предпочитает термин «взломщик» для этого значения. Жалобы на предполагаемые массовые злоупотребления начались еще в 1983 году, когда СМИ использовали слово «хакер» для обозначения компьютерных преступников, причастных к делу о 414s . [25]

В субкультуре программистов, состоящей из хакеров, компьютерный хакер - это человек, которому нравится разрабатывать программное обеспечение и создавать программы с чувством эстетики и игривым умом. Термин «взломать» в этом смысле восходит к «описанию тщательно продуманных шуток в колледже, которые ... студенты регулярно придумывают» (Леви, 1984, стр. 10). Быть «хакером» считалось честью среди единомышленников, поскольку «чтобы квалифицироваться как хакер, подвиг должен быть наполнен новаторством, стилем и технической виртуозностью» (Леви, 1984, стр. 10). The MIT Tech Model Railroad ClubСловарь определил взлом в 1959 году (еще не в компьютерном контексте) как: «1) статья или проект, не имеющий конструктивного конца; 2) проект, предпринятый на основе плохих советов; 3) усилитель энтропии; 4) создание или попытка произвести, взломать (3) », а« хакер »был определен как« тот, кто взламывает или создает их ». Большая часть жаргона TMRC позже была импортирована в раннюю компьютерную культуру, потому что клуб начал использовать DEC PDP-1 и применил в этом вычислительном контексте сленг местной модели железной дороги. Первоначально непонятный для посторонних сленг также стал популярным в вычислительной среде Массачусетского технологического института за пределами клуба. Другими примерами жаргона, заимствованного из клуба, являются «проигрыш» («когда часть оборудования не работает») [21] и «приглушенный» («когда часть оборудования разрушена "). [21]

Другие не всегда одобряли хакеров. В 1989 году живые группы Массачусетского технологического института избегали рекламы своих сложных рабочих станций Project Athena среди потенциальных членов, потому что им нужны были жители, которые интересовались людьми, а не компьютерами, причем один из членов братства заявил, что «мы беспокоились о субкультуре хакеров». [26]

По словам Эрик С. Рэймонд , [27] с открытым исходным кодом и свободного программного обеспечения хакер субкультура разработан в 1960 - х годах среди «академических хакеров» [28] , работающих на ранних миникомпьютеров в научных компьютерных средах в Соединенных Штатах.

Хакеры находились под влиянием и впитали многие идеи ключевых технологических разработок и людей, связанных с ними. Наиболее примечательным является техническая культура пионеров Arpanet , начиная с 1969 года. ИИ-машина PDP-10 в Массачусетском технологическом институте, работающая под управлением операционной системы ITS и подключенная к Arpanet, стала первым местом встречи хакеров. После 1980 года субкультура слилась с культурой Unix . С середины 1990-х это во многом совпадало с тем, что сейчас называется движением за бесплатное программное обеспечение и открытый исходный код .

Многие программисты были названы «великими хакерами» [29], но особенности того, к кому относится этот ярлык, - это вопрос мнения. Несомненно, основные участники информатики, такие как Эдсгер Дейкстра и Дональд Кнут , а также изобретатели популярного программного обеспечения, такие как Линус Торвальдс ( Linux ), Кен Томпсон и Деннис Ритчи ( язык программирования Unix и C ), вероятно, будут включены в любой такой список; см. также Список программистов . Люди, в первую очередь известные своим вкладом в сознание хакерской субкультуры программистов, включают:Ричард Столмен , основатель движения за свободное программное обеспечение и проекта GNU , президент Фонда свободного программного обеспечения и автор знаменитого текстового редактора Emacs, а также коллекции компиляторов GNU (GCC) , и Эрик С. Реймонд , один из основателей. из Open Source Initiative и автор знаменитого текста «Собор и базар» и многих других эссе, автор « Жаргонного файла» (который ранее поддерживался Гаем Л. Стилом-младшим ).

В субкультуре компьютерных программистов, состоящей из хакеров, термин хакер также используется для обозначения программиста, который достигает цели, применяя серию модификаций для расширения существующего кода или ресурсов. В этом смысле он может иметь негативный оттенок использования неэлегантных кладжей для выполнения быстрых, но уродливых, неэлегантных программных задач, которые трудно расширять, трудно поддерживать и неэффективно. Эта уничижительная форма существительного " взломать"«происходит от повседневного английского смысла« вырезать или формировать грубыми или безжалостными движениями или как бы с их помощью »[Merriam-Webster] и даже используется среди пользователей положительного смысла« хакер », который производит« круто »или« аккуратно » Другими словами, "взломать" исходное творение, как если бы топором, означает принудительно подогнать его под задачу, не предназначенную для первоначального создателя, а "хакером" будет тот, кто это обычно. (Первоначальный создатель и хакер могут быть одним и тем же лицом.) Такое использование распространено как в программировании, так и в проектировании и строительстве. В программировании хакерство в этом смысле допускается и рассматривается как необходимый компромисс во многих ситуациях. Некоторые утверждают, что этого не должно быть из-за этого отрицательного значения; другие утверждают, что некоторые кладжи могут,при всем своем уродстве и несовершенстве, все еще имеют «хакерскую ценность».

В непрограммной инженерии культура менее терпима к неподдерживаемым решениям, даже если они задуманы как временные, и описание кого-либо как «хакера» может означать, что ему не хватает профессионализма. В этом смысле этот термин не имеет реальных позитивных коннотаций, за исключением идеи о том, что хакер способен вносить изменения, которые позволяют системе работать в краткосрочной перспективе, и поэтому имеет какие-то рыночные навыки. Однако всегда есть понимание, что более опытный или технический логик мог бы произвести успешные модификации, которые не будут считаться «хакерской работой». Это определение аналогично другим, не связанным с компьютером вариантам использования термина «взлом». Например, профессиональная модификация серийного спорткара в гоночную машину не будет считаться халтурой.но могучий результат механика заднего двора. Несмотря на то, что исход гонки двух машин предполагать нельзя, беглый осмотр мгновенно выявил разницу в уровне профессионализма конструкторов. Прилагательное, связанное с хакером, - «хакерский» (см.Жаргонный файл ).

В очень универсальном смысле, хакер также означает человека, который заставляет вещи работать за пределами предполагаемых ограничений в целом умным способом, не обязательно ссылаясь на компьютеры, особенно в Массачусетском технологическом институте. [30] То есть люди, которые применяют творческий подход хакеров программного обеспечения в других областях, помимо вычислений. Сюда входят даже действия, предшествующие взлому компьютеров, например, хакеры реальности или городские спелеологи (исследование недокументированных или неразрешенных участков в зданиях). Конкретный пример - умные розыгрыши [31], которые традиционно устраивают студенты Массачусетского технологического института, когда преступника называют хакером. Например, когда студенты Массачусетского технологического института тайно установили поддельную полицейскую машину на купол здания 10 Массачусетского технологического института [32]в этом смысле это был взлом, и поэтому участвовавшие в нем студенты были хакерами. Другие типы взлома являются реальность хакерами , Wetware хакеров ( «взломать ваш мозг»), а также медиа - хакер ( «взломать вашу репутацию»). Аналогичным образом, «хак» может относиться к математическому хакерству, то есть умному решению математической задачи. Все эти применения вышли за пределы Массачусетского технологического института.

Энтузиасты домашних компьютеров

В еще одном контексте хакер - это компьютерный любитель, который раздвигает границы программного или аппаратного обеспечения. Субкультура хакеров на домашних компьютерах связана с домашними компьютерами-любителями конца 1970-х годов, начиная с появления MITS Altair . Влиятельной организацией был Клуб домашних компьютеров . Однако его корни уходят еще дальше к радиолюбителям . На радиолюбительском сленге уже в 1950-х годах творческие попытки улучшить производительность назывались «хакерством». [33]

Во времена Клуба домашних пивоваров существовало большое совпадение между хакерами-любителями и хакерами из субкультуры программистов, но интересы и ценности обоих сообществ несколько разошлись. Сегодня любители сосредоточены на коммерческих компьютерных и видеоиграх , взломе программного обеспечения и исключительном компьютерном программировании ( демонстрационная сцена ). Также для некоторых членов этой группы представляет интерес модификация компьютерного оборудования и других электронных устройств, см. Моддинг .

DIY музыкант исследует печатную плату синтезатора для «перегибов» с помощью отвертки ювелира и крокодила

Любители электроники, работающие на машинах, отличных от компьютеров, также попадают в эту категорию. Сюда входят люди, которые вносят простые изменения в графические калькуляторы , игровые приставки , электронные музыкальные клавиатуры или другие устройства ( печально известный пример см. В CueCat ), чтобы раскрыть или добавить функциональность к устройству, которое не предназначалось для использования конечными пользователями компанией, создавшей Это. Ряд техно- музыкантов модифицировали сэмплерные клавиатуры Casio SK-1 80-х годов, чтобы создавать необычные звуки путем изменения контуров.: подключение проводов к разным выводам микросхем интегральной схемы. Результаты этих DIY-экспериментов варьируются от открытия ранее недоступных функций, которые были частью дизайна микросхемы, до создания странных, дисгармоничных цифровых тонов, которые стали частью музыкального стиля техно. Компании по-разному относятся к таким методам, начиная от открытого принятия (например, Texas Instruments для своих графических калькуляторов и Lego для своего робототехнического оборудования Lego Mindstorms ) до открытой враждебности (например, попытки Microsoft заблокировать хакеров Xbox или процедуры DRM на Проигрыватели дисков Blu-ray, предназначенные для саботажа взломанных проигрывателей. [цитата необходима ])

В этом контексте «взлом» относится к программе, которая (иногда незаконно) изменяет другую программу, часто видеоигру, предоставляя пользователю доступ к функциям, которые в противном случае были бы для него недоступны. В качестве примера такого использования для пользователей Palm OS (до 4-й итерации этой операционной системы ) «взлом» относится к расширению операционной системы, которое обеспечивает дополнительную функциональность. Термин также относится к тем людям, которые обманывают видеоигры с помощью специального программного обеспечения. Это может также относиться к джейлбрейка от айфонов .

Художники-хакеры

Художники-хакеры создают искусство , взламывая технологию как художественное средство . Это расширило определение термина и того, что значит быть хакером. Такие художники могут работать с графикой , компьютерным оборудованием , скульптурой , музыкой и другим звуком , анимацией , видео , программным обеспечением , симуляциями , математикой , реактивными сенсорными системами, текстом, поэзией , литературой или любой их комбинацией.

Музыкант Дартмутского колледжа Ларри Полански заявляет:

Технологии и искусство неразрывно связаны. Многие музыканты, видеохудожники, графики и даже поэты, работающие с технологиями - независимо от того, разрабатывают их или используют - считают себя частью «хакерского сообщества». Компьютерные художники, как и хакеры, не относящиеся к искусству, часто оказываются на обочине общества, разрабатывая странные, новаторские способы использования существующих технологий. Между теми, кто, например, разрабатывает экспериментальное музыкальное ПО, и хакерами, которые пишут бесплатные коммуникационные программы, существуют чуткие отношения . [34]

Другое описание предлагает Дженни Маркету:

Хакер художники работают как культуры хакеров , которые манипулируют существующих техно- семиотических структур по отношению к другому концу, чтобы попасть внутрь культурных систем в сети и заставить их сделать то , что они никогда не были предназначены. [35]

Успешным художником-хакером в области программного и аппаратного обеспечения является Марк Лоттор ( mkl ), который создал проекты трехмерного светового искусства под названием « Кубатрон» и « Большой круглый кубатрон» . Это искусство создано с использованием специальной компьютерной технологии, со специально разработанными печатными платами и программированием микропроцессорных микросхем для управления светодиодными лампами.

Дон Хопкинс - художник-программный хакер, известный своими художественными клеточными автоматами. Это искусство, созданное компьютерной программой клеточного автомата , генерирует объекты, которые случайным образом сталкиваются друг с другом и, в свою очередь, создают больше объектов и дизайнов, подобных лавовой лампе, за исключением того, что части меняют цвет и форму в результате взаимодействия. Хопкинс говорит:

Клеточные автоматы - это простые правила, которые применяются к сетке ячеек или значениям пикселей изображения. То же правило применяется к каждой ячейке, чтобы определить ее следующее состояние на основе предыдущего состояния этой ячейки и соседних с ней ячеек. Есть много интересных правил клеточных автоматов, и все они выглядят по-разному, с удивительными анимированными динамическими эффектами. « Жизнь » - широко известное правило клеточных автоматов, но многие другие менее известные правила гораздо интереснее.

Некоторые художники-хакеры создают искусство, написав компьютерный код, а другие - разрабатывая оборудование. Некоторые создают с помощью существующих программных инструментов, таких как Adobe Photoshop или GIMP .

Творческий процесс художников-хакеров может быть более абстрактным, чем у художников, использующих нетехнологические медиа. Например, математики создали ошеломляющие визуальные представления фракталов , которые хакеры усовершенствовали, часто создавая подробную и сложную графику и анимацию на основе простых математических формул.

  • Пузыри были созданы с помощью акварели, а затем отсканированы в компьютер. Затем цвета обрабатывались с помощью программного инструмента для обработки изображений.

  • Восход солнца был создан с помощью пера и чернил, затем отсканирован на компьютер и раскрашен с помощью программного инструмента для обработки изображений.

  • Rolling Golden Hills of California был создан с помощью карандаша, отсканирован, а затем раскрашен с помощью программного инструмента для обработки изображений.

  • Папоротник Барнсли , фрактальный папоротник, вычисленный с использованием системы повторяющихся функций

  • Фрактал, моделирующий поверхность горы

Изобразительное искусство

  • Фестиваль Burning Man
  • Компьютерное искусство
  • Компьютерная музыка
  • Цифровое искусство
  • Демосцена
  • Электронное искусство
  • Электронная художественная музыка
  • Электроника
  • Эксперименты в искусстве и технологиях
  • Генеративное искусство
  • Интернет-искусство
  • Робототехническое искусство
  • Программное искусство

Упоминания хакерского искусства

  • [2] "Вектор в открытом космосе" Герфрида Стокера 1996.
  • Switch | Journal 14 июня 1998.
  • Eye Weekly "Тег - кто это?" Ингрид Хайн, 16 июля 1998 г.
  • Linux Today «Игра в игру с открытым исходным кодом», автор: Шон Харгривз  [ pl ] , 5 июля 1999 г.
  • Ресурсы библиотеки Кентерберийского университета Крайст-Черч по предметам - искусство и дизайн, 2001.
  • SuperCollider Workshop / Seminar Джоэл Райан описывает сотрудничество с хакерскими художниками Кремниевой долины. 21 марта 2002 г.
  • Интернет-блог Энтони Баркера о Linux, технологиях и экономике «Почему компьютерные фанаты любят Linux», сентябрь 2003 г.
  • Живое исследование « Жест и реакция» в полевом исполнении Ша Синь Вэй и Сатиндер Гилл, 2005.
  • Хакеры, кто они "Идентификация хакеров, октябрь 2014 г."

Смотрите также

  • Ковбойское кодирование : разработка программного обеспечения без использования строгих методологий разработки программного обеспечения
  • Демосцена
  • История свободных программ
  • Создатель культуры
  • Философия Unix

Рекомендации

  1. ^ a b c Геринг, Верна (2004). Интернет в общественной жизни . Мэриленд: Rowman & Littlefield Publishers. С. 43–56. ISBN 0742542335.
  2. ^ a b Сообщество хакеров и этика: интервью с Ричардом М. Столменом , 2002 г. (gnu.org)
  3. ^ a b c Столмен, Ричард (2002). «О взломе» . Проверено 16 марта 2008 .
  4. ^ Дайер-Уитфорд и де Пуэтер, Ник и Грег (2009). Игры Империи: глобальный капитализм и видеоигры . Миннеаполис: Университет Миннесоты Press. С. 3–33.
  5. ^ Ричард Столмен: интервью, как показано в Хакеры - Волшебники электронной эры
  6. Перейти ↑ Coleman, Gabriella (2013). Свобода кодирования: этика и эстетика взлома . Принстон: Издательство Принстонского университета. С. 93–122.
  7. ^ Галлоуэй, Александр (2004). Протокол: как существует контроль после децентрализации . Кембридж, Массачусетс: MIT Press. С. 147–172.
  8. ^ а б Раймонд, Эрик , изд. (2003-12-29). «хакер» . Файл жаргона (версия 4.4.7 ред.) . Проверено 2 марта 2008 .
  9. ^ Глоссарий пользователей Интернета (Запрос комментариев 1392), январь 1993 г.
  10. ^ McConchie, Алан (3 сентября 2015). «Хакерская картография: краудсорсинговая география, OpenStreetMap и политическое воображение хакеров». ACME: Международный электронный журнал для критических географических регионов . 14 : 874–898.
  11. ^ a b Рэймонд, Эрик (2008-01-08). «Как стать хакером» . Thyrsus Enterprises . Проверено 16 марта 2008 .
  12. ^ a b [1] Определение слова "взломщик" в жаргонном файле
  13. ^ «Определение HACK» . www.merriam-webster.com . Проверено 22 ноября 2020 .
  14. Энтони Дж. Т. Дэви (1992). Введение в системы функционального программирования с использованием Haskell . Издательство Кембриджского университета. п. 1. ISBN 978-0-521-27724-2.
  15. ^ «История современных вычислений» . Пока одна из этих машин считывала карту, она могла выполнить последовательность из сорока восьми шагов. Также возможны более сложные последовательности внутри последовательностей. Один ученый-компьютерщик позже заметил, что этот метод программирования требовал детального проектирования параллельной подпоследовательности, которое сегодня можно наблюдать на уровне микропрограммирования некоторых компьютеров.
  16. ^ «TMRC - Хакеры» . Архивировано из оригинала на 2006-05-03 . Проверено 27 декабря 2012 .
  17. ^ Слова, которых следует избегать (или использовать с осторожностью), потому что они загружены или сбивают с толку (gnu.org)
  18. ^ "IHTFP Hack Галерея: Хаки на Большой Купол (10 корп.)" . hacks.mit.edu . Проверено 7 мая 2018 .
  19. ^ "Часто задаваемые вопросы по эмблемам планера" . 22 мая 2014 . Проверено 20 сентября 2016 года .
  20. ^ «Этика хакера» . Проверено 31 августа 2011 года .
  21. ^ a b c d Леви, S: «Хакеры: герои компьютерной революции», Anchor Press / Doubleday, 1984. ISBN 0-385-19195-2 
  22. ^ Химанен, Пекка; Линус Торвальдс и Мануэль Кастельс (2001). Хакерская этика. Секкер и Варбург. ISBN 0-436-20550-5 . 
  23. ^ Определение «хакерской ценности» в жаргонном файле
  24. ^ Дайер, Ричард (1984-05-06). «Мастера игры» . The Boston Globe . Архивировано из оригинала на 1997-06-07.
  25. ^ [email protected] (19 сентября 1983 г.). «для хакеров, которые хотят пожаловаться на CBS» . Группа новостейnet.followup net.misc, net.followup Проверить значение ( справка ) .|newsgroup=
  26. Гарфинкель, Симсон Л. (февраль – март 1989 г.). «Студенты входят в ATHENA» (PDF) . Обзор технологий . С. 7–10 . Проверено 25 января +2016 .
  27. ^ Эрик S.Raymond: Краткая история хакерства (2000)
  28. Рэймонд, Эрик Стивен (19 сентября 2003 г.). «Причины верить» . Искусство программирования Unix . Эддисон-Уэсли.
  29. ^ Грэм, Пол (2004). «Великие хакеры» .
  30. ^ Эрик Стивен Рэймонд (2001). "Что такое хакер?" . Как стать хакером . Thyrsus Enterprises . Проверено 18 октября 2008 .
  31. ^ "Галерея хаков Массачусетского технологического института" . Hacks.mit.edu . Проверено 30 ноября 2013 .
  32. ^ "Галерея взломов IHTFP: CP Car на Большом куполе" . Hacks.mit.edu. 1994-05-09 . Проверено 30 ноября 2013 .
  33. ^ хакер . Лексикон жаргона . Проверено 18 октября 2008 .
  34. ^ Поющие вместе, Взлом Вместе Грабежи Вместе: Соник интеллектуальной собственности в Cybertimes Ларри Полански
  35. ^ "Корнелия Соллфрэнк" . Thing.net. 2000-07-25 . Проверено 1 июля 2011 .

дальнейшее чтение

Жаргон Файл была роль в acculturating хакеров с момента своего происхождения в 1975 г. [ править ] Эти научные и литературные произведения , помогли сформировать академическую хакерскую субкультуру: [ править ]

  • Абельсон, Хэл ; Сассман, Джеральд Джей . Структура и интерпретация компьютерных программ . Лондон: MIT Press . ISBN 9780070004849.
  • Ахо ; Сетхи ; Ульман (1986). Компиляторы: принципы, методы и инструменты . Ридинг, Массачусетс: Эддисон-Уэсли . ISBN 9780201100884.
  • Борн, Стивен Р. (1983). Система Unix . Ридинг, Массачусетс: Эддисон-Уэсли. ISBN 9780201137910.
  • Брукс, Фред (1975). Мифический человеко-месяц . Ридинг, Массачусетс: Эддисон-Уэсли. ISBN 9780201006506.
  • Грэм, Пол (2004-05-18). Хакеры и художники . Севастополь, Калифорния: O'Reilly Media . ISBN 9780596006624.
  • Хофтштадтер, Дуглас . Гедель, Эшер, Бах . Нью-Йорк, штат Нью-Йорк: основные книги . ISBN 9780465026852.
  • Джеймс, Джеффри (1987). Дао программирования . Санта-Моника, Калифорния: Информационные книги. ISBN 9780931137075.
  • Керниган, Брайан В .; Ричи, Деннис (январь 1988 г.). Язык программирования C . Энглвуд Клиффс, Нью-Джерси: Prentice Hall . ISBN 9780131103702.
  • Киддер, Трейси . Душа новой машины . Бостон, Массачусетс: Little, Brown and Company . ISBN 9780316491709.
  • Кнут, Дональд (1968). Искусство программирования . Ридинг, Массачусетс: Эддисон-Уэсли. ISBN 9780201038019.
  • Леви, Стивен (1984). Хакеры: Герои компьютерной революции . Гарден-Сити, штат Нью-Йорк: Anchor Press / Doubleday . ISBN 9780385191951.
  • Раймонд, Эрик С. (1999). Собор и базар . Кембридж, Массачусетс: O'Reilly Media. ISBN 9781565927247.
  • Столл, Клифф (сентябрь 1989 г.). Яйцо кукушки . Нью-Йорк, Нью-Йорк: Doubleday. ISBN 9780385249461.
  • Олсон, Парми. (14.05.2013). Мы анонимны: внутри хакерского мира LulzSec, Anonymous и Global Cyber ​​Insurgency. ISBN 0316213527 . 
  • Коулман, Габриэлла. (4 ноября, 2014). Хакер, мистификатор, разоблачитель, шпион: многие лица анонимов . Книги Verso. ISBN 1781685835 . 
  • Шанц, Джефф; Томблин, Джордон (28 ноября 2014 г.). Кибер-неповиновение: Re: // Представляя онлайн-анархию . Издательство Джона Ханта. ISBN 9781782795551 . 

внешняя ссылка

  • Краткая история хакерства
  • Хакерство, хакеры и взлом (см. Приложение A )
  • Габриэлла Коулман : Антропология хакеров The Atlantic, 2010.
  • Габриэлла Коулман : Хакер, Мистификатор, Разоблачитель, Шпион: Многоликая анонимность в Открытой библиотеке