Hacker

see caption
Gruppe von iOS Jailbreaker bei Def con 2011

A Hacker Ist eine Person in geschickt Informationstechnologie Wer nutzt ihr technisches Wissen, um ein Ziel zu erreichen oder ein Hindernis zu überwinden, innerhalb eines computergestützten Systems mit nicht standardmäßigen Mitteln. Obwohl der Begriff Hacker ist in assoziiert geworden in Popkultur mit einer Sicherheitshacker-Jemand, der sein technisches Know-how nutzt Käfer oder Heldentaten Um in Computersysteme einzudringen und auf Daten zuzugreifen, die ansonsten für sie unzugänglich wären - kann das Hacken auch durch legitime Zahlen in rechtlichen Situationen genutzt werden. Zum Beispiel, Strafverfolgungsbehörden Verwenden Sie manchmal Hacking -Techniken, um Beweise für Kriminelle und andere bösartige Schauspieler zu sammeln. Dies könnte die Verwendung von Anonymitätstools (wie z. VPN, oder der dunkles Netz) ihre Identitäten online maskieren und selbst als Kriminelle ausgeben.[1][2] Ebenso können verdeckte Weltagenturen Hacking -Techniken im rechtlichen Verhalten ihrer Arbeit anwenden. Andererseits werden Hacking und Cyber-Angriffe von Strafverfolgungs- und Sicherheitsbehörden (durchführende Aktivitäten) außerhalb und rechtswidrig verwendet und bei der Beschäftigung Staatsakteure als Waffe sowohl der legalen als auch der illegalen Kriegsführung.

Definitionen

Allgemeine Definition

Wenn Sie die beiden Arten von Hackern widerspiegeln, gibt es zwei Definitionen des Wortes "Hacker":

  1. Ursprünglich meinte Hacker einfach fortschrittliche Computertechnologie -Enthusiast (sowohl Hardware als auch Software) und haften an der Programmiersubkultur. sehen Hacker -Kultur.[3]
  2. Jemand, der in der Lage ist, zu untergraben Computersicherheit. Wenn dies für böswillige Zwecke tun, kann die Person auch als a genannt werden Cracker.[4]

Heute bezieht sich die Mainstream -Verwendung von "Hacker" aufgrund der Massenmedienverbrauch des Wortes seit den 1990er Jahren hauptsächlich auf Computerkriminelle.[5] Dies beinhaltet, was Hacker Slang anruft. "Skript Kinder", Menschen, die in Computer einbrechen, die von anderen von anderen geschrieben wurden, mit sehr wenig Wissen über die Art und Weise, wie sie funktionieren. Diese Verwendung ist so vorherrschend geworden, dass die breite Öffentlichkeit weitgehend nicht bewusst ist, dass unterschiedliche Bedeutungen existieren.[6] Während die Selbstdesignation von Hobbyisten als Hacker von Computersicherheitshackern im Allgemeinen anerkannt und akzeptiert wird, betrachten Menschen aus der Programmiersubkultur die Verwendung des Computers Intrusion in Bezug Safeknacker).

Die Kontroverse basiert normalerweise auf der Behauptung, dass der Begriff ursprünglich bedeutete, dass jemand in einem positiven Sinne etwas mit etwas verwandelte, das spielerische Klugheit einsetzte, um ein Ziel zu erreichen. Aber dann wird angenommen, dass sich die Bedeutung des Begriffs im Laufe der Jahrzehnte verändert hat und sich auf Computerkriminelle beziehe.[7]

Da sich die Sicherheitsnutzung ausführlicher verbreitet hat, ist die ursprüngliche Bedeutung weniger bekannt geworden. In der populären Verwendung und in den Medien ist "Computer -Eindringlinge" oder "Computerkriminelle" die ausschließliche Bedeutung des Wortes heute. (Zum Beispiel "Ein Internet -Hacker" hat im März Sicherheitssysteme der Landesregierung durchgebrochen.) In der Community der Computerbegeisterung (Hacker -Kultur) ist die Hauptbedeutung eine kostenlose Beschreibung für einen besonders brillanten Programmierer oder technischen Experten. (Zum Beispiel, "Linus Torvalds, der Schöpfer von Linuxwird von einigen als Hacker angesehen. ") Ein großer Teil der technischen Community besteht darauf, dass letzteres die" richtige "Verwendung des Wortes ist (siehe die Jargon -Datei Definition unten).

Darstellung in den Mainstream -Medien

Das Mainstream-MedienDie derzeitige Verwendung des Begriffs kann bis in die frühen 1980er Jahre zurückgeführt werden. Als der Begriff, der zuvor nur unter Computerbegeisterten verwendet wurde, von den Mainstream -Medien 1983 in die breitere Gesellschaft eingeführt wurde.[8] Sogar diejenigen in der Computergemeinschaft bezeichneten das Eindringen von Computer als "Hacking", wenn auch nicht als ausschließliche Definition des Wortes. Als Reaktion auf die zunehmende Mediennutzung des Begriffs ausschließlich mit der kriminellen Konnotation begann die Computergemeinschaft, ihre Terminologie zu unterscheiden. Alternative Begriffe wie "Cracker"Wurden geprägt, um die Unterscheidung zwischen" Hackern "innerhalb der legitimen Programmierer-Community und denjenigen, die Computer-Break-Ins ausführen, aufrechtzuerhalten. Weitere Begriffe wie", wie z. "schwarzer Hut","weißer Hut" und "grauer Hut"entwickelt, als Gesetze gegen Computer in Kraft traten, um kriminelle Aktivitäten von jenen legalen Aktivitäten zu unterscheiden.

Vertretung in Netzwerknachrichten

Die Verwendung von Netzwerknachrichten des Begriffs betrifft jedoch konsequent hauptsächlich auf die kriminellen Aktivitäten, trotz des Versuchs der technischen Gemeinschaft, die ursprüngliche Bedeutung zu erhalten und zu unterscheiden. Heute beschreiben die Mainstream -Medien und die breite Öffentlichkeit weiterhin Computerkriminelle mit allen technischen Ebenen Raffinesse als "Hacker" und nutzen das Wort im Allgemeinen in keiner seiner nicht kriminellen Konnotationen. Mitglieder der Medien scheinen sich der Unterscheidung manchmal nicht zu bewusst und gruppieren legitime "Hacker" wie Linus Torvalds und Steve Wozniak zusammen mit kriminellen "Crackern".[9]

Infolgedessen ist die Definition immer noch Gegenstand hitziger Kontroversen. Die umfassendere Dominanz der abwertenden Konnotation wird von vielen verlegt, die einen Einwände gegen den Begriff haben, der aus ihrem Kultur entnommen wird Jargon und negativ verwendet,[10] einschließlich derer, die historisch vorgezogen haben, sich selbst als Hacker zu identifizieren. Viele befürworten die neueren und nuancierten alternativen Begriffe bei der Beschreibung von Kriminellen und anderen, die Sicherheitsfehler in Software und Hardware negativ nutzen. Andere bevorzugen es, den gemeinsamen Gebrauchsgebrauch in der Bevölkerung zu folgen, und argumentieren, dass die positive Form verwirrend und unwahrscheinlich ist, dass sie in der Öffentlichkeit weit verbreitet ist. Eine Minderheit verwendet den Begriff in beiden Sinnen trotz der Kontroverse immer noch und lässt den Kontext, um zu klären (oder mehrdeutig), welche Bedeutung beabsichtigt ist.

Da die positive Definition von Hacker jedoch viele Jahre lang als vorherrschende Form verwendet wurde, bevor die negative Definition populär wurde, kann "Hacker" daher als gesehen werden ShibbolethIdentifizieren Sie diejenigen, die den technisch orientierten Sinn verwenden (im Gegensatz zum ausschließlich intrusionorientierten Sinn) als Mitglieder der Computergemeinschaft. Auf der anderen Seite werden aufgrund der Vielfalt der Softwaredesigner der Branche möglicherweise viele nicht als Hacker bezeichnet, da das Wort in vielen dieser Branchen eine negative Bezeichnung enthält.

Eine mögliche mittlere Bodenposition wurde vorgeschlagen, basierend auf der Beobachtung, dass "Hacking" eine Sammlung von Fähigkeiten und Tools beschreibt, die von Hackern beider Beschreibungen aus unterschiedlichen Gründen verwendet werden. Die Analogie wird gemacht SchlossermutSpeziell die Auswahl von Schlösser, eine Fähigkeit, die für Gut oder Böse verwendet werden kann. Die primäre Schwäche dieser Analogie ist die Einbeziehung von Skript Kinder In der populären Verwendung von "Hacker", trotz ihres Fehlens einer zugrunde liegenden Fähigkeit und Wissensbasis.

Manchmal wird "Hacker" einfach synonym verwendet "Geek":" Ein wahrer Hacker ist keine Gruppenperson. Er ist eine Person, die es liebt, die ganze Nacht wach zu bleiben, er und die Maschine in einer Hassliebe-Beziehung ... sie sind Kinder, die tendenziell brillant sind, aber nicht sehr an konventionellen Zielen interessiert sind. Es ist eine Amtszeit der Verspottung und auch das ultimative Kompliment . "[11]

Fred Shapiro glaubt, dass "die gemeinsame Theorie, dass" Hacker "ursprünglich ein gutartiger Begriff war und die böswilligen Konnotationen des Wortes eine spätere Perversion waren, falsch ist." Er stellte fest, dass die böswilligen Konnotationen bereits 1963 am MIT vorhanden waren (zitieren Die Technik, eine MIT -Studentenzeitung) und zu dieser Zeit auf nicht autorisierte Benutzer des Telefonnetzwerks verwiesen,[12][13] das heißt, das Preaker Bewegung, die sich zur Subkultur der Computer Security Hacker von heute entwickelte.

Hacker -Kultur

Hacker -Kultur ist eine Idee, die von einer Gemeinschaft von Enthusiast abgeleitet ist Computerprogrammierer und Systemdesigner in den 1960er Jahren um die Massachusetts Institute of Technology's (MITs) Tech Model Railroad Club (TMRC)[14] und die Labor für künstliche Intelligenz MIT.[15] Das Konzept wurde auf die Hobbyisten -Home Computing -Community erweitert und konzentrierte sich Ende der 1970er Jahre auf Hardware (z. B. die Homebrew Computer Club)[16] und auf Software (Videospiele,[17] Software Cracking, das Demoscene) in den 1980er/1990er Jahren. Später würde dies viele neue Definitionen wie Kunst umfassen und Leben Hacking.

Typen

Sicherheitsbezogene Hacking

Sicherheitshacker sind Menschen, die an der Umgehung der Computersicherheit beteiligt sind. Unter Sicherheitshackern gibt es verschiedene Typen, darunter:

White Hat Hacker

Weiße Hüte sind Hacker, die daran arbeiten, Daten vor anderen Hackern durch das Finden von Systemen sicher zu halten Schwachstellen Das kann gemindert werden. Weiße Hüte werden normalerweise vom Eigentümer des Zielsystems eingesetzt und werden normalerweise (manchmal recht gut) für ihre Arbeit bezahlt. Ihre Arbeit ist nicht illegal, da sie mit der Zustimmung des Systembesitzers erledigt ist.

Black Hat Hacker

Schwarze Hüte Oder Cracker sind Hacker mit böswilligen Absichten. Sie stehlen oft Daten und verkaufen sie und sind normalerweise durch den persönlichen Gewinn motiviert. Ihre Arbeit ist normalerweise illegal. Ein Cracker ist wie ein Black Hat Hacker,[18] Aber ist speziell jemand, der sehr geschickt ist und versucht, Hacking zu erzielen, um Gewinne zu erzielen oder zu profitieren, nicht nur, um zu zerstören. Cracker finden Exploits für Systemschwachstellen und nutzen sie häufig zu ihrem Vorteil, indem sie entweder die Fix an den Systembesitzer verkaufen oder den Exploit an andere Black Hat -Hacker verkaufen, die sie wiederum verwenden, um Informationen zu stehlen oder Lizenzgebühren zu gewinnen.

Gray Hat Hacker

A grauer Hut ist ein Computerhacker oder Computersicherheitsexperte, der manchmal gegen Gesetze oder typisch verstößt ethische Standards, hat aber nicht die böswillige Absicht, die typisch für einen Black Hat Hacker ist.

Motive

Es wurden vier Hauptmotive als Möglichkeiten vorgeschlagen, warum Hacker versuchen, in Computer und Netzwerke einzudringen. Erstens gibt es einen strafrechtlichen finanziellen Gewinn beim Hacken von Systemen mit dem spezifischen Zweck des Diebstahls Kreditkartennummern oder manipulieren Bankensysteme. Zweitens leben viele Hacker davon ab, ihren Ruf innerhalb der Hacker -Subkultur zu erhöhen, und lassen ihre Handles auf Websites, die sie entblößt haben, oder lassen einige andere Beweise als Beweis dafür, dass sie an einem bestimmten Hack beteiligt waren. Dritte, Unternehmensspionage Ermöglicht es Unternehmen, Informationen zu Produkten oder Dienstleistungen zu erwerben, die gestohlen oder als Hebel auf dem Markt verwendet werden können. Schließlich bieten staatlich geförderte Angriffe den Nationalstaaten sowohl die Optionen für die Erfassung von Kriegszeiten als auch die Geheimdienste, die über, in oder durch durchgeführt werden Cyberspace.[19]

Überlappungen und Unterschiede

Der Hauptunterschied zwischen Programmierer -Subkultur und Computersicherheitshacker ist ihr größtenteils separater historischer Herkunft und Entwicklung. Allerdings die Jargon -Datei Berichte, die zu Beginn der 1970er Jahre für den frühen Formular erhebliche Überschneidungen bestand. Ein Artikel aus dem Studentenpapier von MIT Die Technik verwendete den Begriff Hacker in diesem Zusammenhang bereits 1963 in seiner abwertenden Bedeutung für jemanden, der sich mit dem Telefonsystem anstellt.[12] Die Überlappung begann schnell zu brechen, als sich die Menschen an der Aktivität anschlossen, die sie weniger verantwortungsbewusst machten.[20] Dies war der Fall nach der Veröffentlichung eines Artikels, in dem die Aktivitäten von Draper und Ingressia aufgedeckt wurden.

Laut Raymond arbeiten Hacker aus der Programmierer-Subkultur normalerweise offen und verwenden ihren richtigen Namen, während die Hacker für Computersicherheit geheime Gruppen und Aliase der Identitätsversuche bevorzugen.[21] Auch ihre Aktivitäten in der Praxis sind weitgehend unterschiedlich. Der erstere Fokus auf die Schaffung neuer und Verbesserung der vorhandenen Infrastruktur (insbesondere die Softwareumgebung, mit der sie arbeiten), während der letztere den allgemeinen Akt der Umgehung von Sicherheitsmaßnahmen in erster Linie und stark betonen, unter der effektiven Nutzung des Wissens (das sein kann, um zu berichten und zu berichten und zu berichten und zu berichten. Helfen Sie mit der Behebung der Sicherheitsfehler oder der Ausbeutungsgründe) nur eher sekundär. Der sichtbarste Unterschied in diesen Ansichten war das Design der MIT -Hacker. Inkompatibler Timesharing -System, was absichtlich keine Sicherheitsmaßnahmen hatte.

Es gibt jedoch einige subtile Überschneidungen, da Grundkenntnisse über die Computersicherheit auch in der Programmierer -Subkultur von Hackern üblich sind. Zum Beispiel bemerkte Ken Thompson während seiner 1983 Turing Award Vorlesung, dass es möglich ist, dem Code dem hinzuzufügen Unix "Login" -Befehl, der entweder den beabsichtigten verschlüsselten akzeptieren würde Passwort oder ein bestimmtes bekanntes Passwort, das eine Hintertür in das System mit dem letzteren Passwort ermöglicht. Er nannte seine Erfindung die "Trojanisches Pferd". Außerdem, argumentierte Thompson, die C Compiler selbst könnte geändert werden, um den Rogue -Code automatisch zu generieren, um die Änderung noch schwieriger zu erkennen. Da der Compiler selbst ein Programm ist, das von einem Compiler generiert wird, könnte das Trojanische Pferd auch automatisch in einem neuen Compiler -Programm installiert werden, ohne dass die Quelle des neuen Compilers erkennbare Änderung erfasst. Thompson hat sich jedoch streng von den Computersicherheitshackern zerstört: "Ich möchte die Presse in der Handhabung der" Hacker "kritisieren, die 414 Bande, Die Dalton -Bande usw. Die von diesen Kindern ausgeführten Acts sind bestenfalls Vandalismus und wahrscheinlich im schlimmsten Fall ein Übertretung und Diebstahl. ... Ich habe Kinder vor dem Kongress gesehen. Es ist klar, dass sie sich der Ernsthaftigkeit ihrer Taten völlig nicht bewusst sind. "[22]

Die Programmierer -Subkultur der Hacker sieht die sekundäre Umgehung von Sicherheitsmechanismen als legitim an, wenn es getan wird, um praktische Hindernisse für die tatsächliche Arbeit aus dem Weg zu räumen. In besonderen Formen kann dies sogar ein Ausdruck spielerischer Klugheit sein.[23] Das systematische und primäre Engagement für solche Aktivitäten ist jedoch nicht eines der tatsächlichen Interessen der Programmierer -Subkultur von Hackern und hat auch keine Bedeutung für seine tatsächlichen Aktivitäten.[21] Ein weiterer Unterschied besteht darin, dass Mitglieder der Programmierer -Subkultur von Hackern historisch an akademischen Institutionen arbeiteten und dort die Computerumgebung verwendeten. Im Gegensatz dazu hatte der prototypische Computersicherheitshacker ausschließlich auf einen Heimcomputer und ein Modem zugreifen. Seit Mitte der neunziger Jahre, mit Heimcomputern, die Unix-ähnliche Betriebssysteme ausführen könnten und mit einem kostengünstigen Internet-Hauszugang zum ersten Mal zur Verfügung stehen, nahmen viele Menschen außerhalb der akademischen Welt an der Programmierer-Subkultur des Hackings teil .

Seit Mitte der 1980er Jahre gibt es einige Überschneidungen in Ideen und Mitgliedern der Computer Security Hacking Community. Der prominenteste Fall ist Robert T. Morris, der ein Benutzer von MIT-AI war, aber das schrieb Morris Worm. Das Jargon -Datei Daher nennt er ihn "einen wahren Hacker, der geschmückt".[24] Dennoch neigen Mitglieder der Programmierer -Subkultur, um auf diese Überschneidungen herabzuschauen und von diesen zu disassoziieren. Sie beziehen sich normalerweise abfällig auf Personen in der Subkultur der Computersicherheit als Cracker und weigern sich, eine Definition von Hacker zu akzeptieren, die solche Aktivitäten umfasst. Die Subkultur der Computersicherheit hackt hingegen tendenziell nicht zwischen den beiden Subkulturen als hart und erkennt an, dass sie viel gemeinsam haben, einschließlich vieler Mitglieder, politischen und sozialen Ziele und der Liebe zum Lernen über Technologie. Sie beschränken die Verwendung des Begriffs Cracker auf ihre Kategorien von Skript Kinder Und stattdessen schwarze Hacker.

Alle drei Subkulturen haben Beziehungen zu Hardware -Modifikationen. In den frühen Tagen des Netzwerkhackens bauten Phraks auf Blaue Kisten und verschiedene Varianten. Die Programmierer-Subkultur von Hackers hat Geschichten über mehrere Hardware-Hacks in der Folklore, wie z.[25] Die frühen hobbyistischen Hacker bauten ihre Heimcomputer selbst aus Baukits. Alle diese Aktivitäten sind jedoch in den 1980er Jahren ausgestorben, als das Telefonnetz auf digital kontrollierte Schalttafeln wechselte, was dazu führte -Produzierte Workstation Computers an Wissenschaftler, anstatt ein zentrales Timesharing -System zu verwenden. Die einzige Art von weit verbreiteter Hardware -Modifikation ist heutzutage Fallmodding.

Ende der 1980er Jahre ereignete Chaos Computer Club (Was jegliche Kenntnisse in diesen Aktivitäten abgelehnt hat), brachen in Computer amerikanischer Militärorganisationen und akademischen Institutionen ein. Sie verkauften Daten von diesen Maschinen an den sowjetischen Geheimdienst, einer von ihnen, um seine Drogenabhängigkeit zu finanzieren. Der Fall wurde gelöst, wenn Clifford StollEin Wissenschaftler, der als Systemadministrator arbeitete, fand Wege, die Angriffe zu protokollieren und sie zurückzuverfolgen (mit Hilfe vieler anderer). 23Eine deutsche Filmadaption mit fiktiven Elementen zeigt die Ereignisse aus der Sicht der Angreifer. Stoll beschrieb den Fall in seinem Buch Das Ei des Kuckucks und im Fernsehdokumentarfilm Der KGB, der Computer und ich aus der anderen Perspektive. Laut Eric S. Raymond "zeigt es" den Unterschied zwischen "Hacker" und "Cracker". Stolls Porträt von sich selbst, seiner Lady Martha und seinen Freunden in Berkeley und im Internet malt ein wunderbar lebendiges Bild davon, wie Hacker und die Hacker und die Die Menschen um sie herum leben gerne und wie sie denken. "[26]

Siehe auch

  • Skript Kiddie, ein ungelernter Angreifer für Computersicherheit
  • Hacktivismus, Durchführung von Cyber ​​-Angriffen auf ein Unternehmen oder eine Organisation, um soziale Veränderungen vorzunehmen

Verweise

  1. ^ Ghappour, Ahmed (2017-01-01). "Tallinn, Hacking und Gewohnheitsgesetz". Ajil ungebunden. 111: 224–228. doi:10.1017/aju.2017.59. S2CID 158071009.
  2. ^ Ghappour, Ahmed (2017-04-01). "Suchen unbekannt: Strafverfolgungsgesetze im dunklen Web". Stanford Law Review. 69 (4): 1075.
  3. ^ Hacker: Helden der Computerrevolution. 1984.
  4. ^ "Glossar" Internetnutzer ". Archiviert von das Original am 2016-06-05.RFC 1983
  5. ^ Skillings, Jon (27. Mai 2020). "In '95 definierten diese Leute Tech: Gates, Bezos, Mitnick und mehr". CNET. Archiviert von das Original am 28. Mai 2020. Abgerufen 28. Mai 2020. Der Begriff "Hacker" begann mit einer gutartigen Definition: Er beschrieben Computerprogrammierer, die besonders geschickt in der Lösung technischer Probleme waren. Mitte der neunziger Jahre war es jedoch weithin verwendet, sich auf diejenigen zu beziehen, die ihre Fähigkeiten in den Umbruch in Computer zugewandt haben, sei es wegen milder Unheil oder krimineller Gewinn. Das bringt uns zu Kevin Mitnick.
  6. ^ Yagoda, Ben. "Eine kurze Geschichte von" Hack "". Der New Yorker. Abgerufen 3. November, 2015.
  7. ^ "Glossar" Internetnutzer ". Archiviert von das Original am 2016-05-16.RFC 1392
  8. ^ Deffree, Suzanne (2019-09-05). "Edn - 'Hacker' wird von Mainstream Media, 5. September 1983, verwendet". Edn. Abgerufen 2020-09-07.
  9. ^ Dubois, Shelley. "Ein Who is Who von Hackern". Reporter. Fortune -Magazin. Archiviert von das Original am 19. Juni 2011. Abgerufen 19. Juni 2011.
  10. ^ "TMRC -Site". Archiviert von das Original Am 2006-05-03.
  11. ^ Alan Kay quotiert in Stewart Marke, "S p a c e w a r: Fanatisches Leben und symbolischer Tod unter den Computer Bums:" in Rollender Stein (1972)
  12. ^ a b Fred Shapiro: Antedating von "Hacker" Archiviert 2007-10-25 am Wayback -Maschine. Mailingliste der American Dialect Society (13. Juni 2003)
  13. ^ "Der Ursprung von" Hacker "". 1. April 2008.
  14. ^ London, Jay (6. April 2015). "Alles Gute zum 60. Geburtstag zum Wort" Hack "". Archiviert von das Original am 7. Mai 2016. Abgerufen 16. Dezember 2016.
  15. ^ Raymond, Eric (25. August 2000). "Die frühen Hacker". Eine kurze Geschichte der Hackerdom. Thyrsus Enterprises. Abgerufen 6. Dezember 2008.
  16. ^ Abgabe, Teil 2
  17. ^ Levy, Teil 3
  18. ^ "Was sind Cracker und Hacker? | Sicherheitsnachrichten". www.pctools.com. Archiviert von das Original am 15. Mai 2011. Abgerufen 2016-09-10.
  19. ^ Lloyd, Gene. "Entwicklung von Algorithmen zur Identifizierung von gefälschten Internetverkehr". Colorado Technical University, 2014
  20. ^ Formular. Das Jargon -Lexikon. Abgerufen 2008-10-18.
  21. ^ a b Cracker. Das Jargon -Lexikon. Abgerufen 2008-10-18.
  22. ^ Thompson, Ken (August 1984). "Überlegungen zum Vertrauen des Vertrauens" (PDF). Kommunikation der ACM. 27 (8): 761. doi:10.1145/358198.358210. S2CID 34854438.
  23. ^ Richard Stallman (2002). "Die Hacker -Community und Ethik: Ein Interview mit Richard M. Stallman". GNU -Projekt. Abgerufen 2008-10-18.
  24. ^ Teil III. Anhänge. Das Jargon -Lexikon. Abgerufen 2008-10-18.
  25. ^ Eine Geschichte über "Magie". Das Jargon -Lexikon. Abgerufen 2008-10-18.
  26. ^ Teil III. Anhänge. Das Jargon -Lexikon. Abgerufen 2008-10-18.

Weitere Lektüre

Computersicherheit

Kostenlose Software/Open Source

Externe Links

  • Hacking bei Wikibooks
  • Die Wörterbuchdefinition von Hacker bei wiktionary
  • Medien im Zusammenhang mit Hackern bei Wikimedia Commons