Анализ зарубежных источников, посвященных проблемам хакерства

Психологическая информация » Психологические последствия применения информационных технологий » Анализ зарубежных источников, посвященных проблемам хакерства

Страница 1

К

ак уже было отмечено выше, собственно психологические исследования хакеров отсутствуют. В то же время существует довольно большое количество работ, (принадлежащих перу самих хакеров, специалистов по информационных технологиям, криминалистов, юристов, журналистов) посвященных проблеме хакеров. Поэтому была предпринята попытка проведения анализа этой литературы, насколько это возможно, под углом зрения психологии. Как было указано выше, проводить такой анализ необходимо с учетом социальной позиции авторов и их отношения к самому явлению хакерства. О

дной из первых публикаций, затронувших проблему хакеров, стала книга Дж.Вейценбаума (специалиста в области "Computer Science" и автора программы, имитирующей разговор психотерапевта с клиентом) "Возможности вычислительных машин: от суждений к вычислениям" . Она была написана в 1975 году; хакеры (автор называет их "одержимыми программистами") тогда еще не писали вирусов, не взламывали программы, защищенные от копирования, не знали, что такое компьютерные сети. Одним из главных выводов, которые сделал Дж. Вейценбаум относительно хакеров, был вывод об отличии их от обычных программистов. Это отличие касается мотивации работы обычного и "одержимого" программиста: если первый пишет программу ради того, чтобы решить какую-то определенную задачу (то есть программа является средством ее решения), то "одержимый" программист пишет программу ради нее самой, только потому, что ему нравится сам процесс ее написания, тестирования и общения с компьютером. Другой особенностью "одержимого" программиста является его сходство с игроком в рулетку: при работе за компьютером, у программиста присутствует элемент неопределенности, он может верить в существование особого характера у компьютера или программы. Часто у программистов существуют особые приметы, помогающие им "уговорить" машину работать, любовь или антипатию компьютера к каким-то командам или клавишам. Третья особенность работы одержимого программиста состоит в том, что "игра, которую разыгрывает вычислительная машина, определяется системами идей, диапазон которых ограничивается только пределами воображения человека, физические границы для событий, происходящих внутри вычислительной машины на электронном и механическом уровнях, с точки зрения этой игры несущественны. Возможно, этим и объясняется мотивация программистов, пользователей, хакеров:" .можно самим писать пьесы и ставить их в театре, свободном от любых ограничений. Программист вычислительных машин - творец миров, в которых он сам является единственным законодателем. Но миры практически любой сложности можно создавать в форме программ для вычислительных машин. Более того, определенные и построенные таким образом системы исполняют собственные запрограммированные сценарии". В

ыше были перечислены скорее "отрицательные" характеристики "одержимого программиста" (уход от реального мира, пренебрежение результатом работы). Но "одержимого программиста" отличает прежде всего высокий профессионализм. В то время, когда Дж.Вейценбаум писал свою книгу, хакерами были знатоки программирования, эрудиты в области ЭВМ. У хакеров был своеобразный "культ" знаний компьютерных систем. Ж

урналисты не только охотно обратились к теме хакерства, но и создали самое большое количество мифов об этой субкультуре. Среди журналистских "расследований" наиболее интересной и подробной представляется книга Дж.Маркофа и К.Хефнер "Хакеры"; основной целью авторов при написании этой книги была, по их словам, попытка "воссоздать, основываясь на реальных фактах, картину особой культуры, которую создали компьютерщики 80-х". К

нига Джона Маркофа и Кэти Хефнер "Хакеры", посвященная "компьютерному андерграунду", состоит из трех повестей, в которых проблема хакерства поворачивается каждый раз другой стороной. В своем повествовании авторы последовательно придерживаются хронологического принципа: первая повесть вводит читателя в проблему, рассказывая о телефонных фриках, первых компьютерах и первых разбирательствах по поводу их взлома. Вторая повесть посвящена громкому делу по поводу сотрудничества хакеров и КГБ: в ней затрагивается вопрос о том, как могут быть использованы добытые хакерами сведения, (в данном случае речь идет о компьютерном шпионаже). Третья повесть больше всех приближена к настоящему времени, и проблема, которой она посвящена, наверное, больше всего волнует современного читателя - это проблема вирусов, их жертв и их авторов. Автором одного такого вируса, ущерб от деятельности которого был оценен в 150 тысяч долларов, был Роберт Моррис, которого авторы книги противопоставляют другим героям-хакерам.

Страницы: 1 2 3 4 5 6

Статьи по теме:

Методы ведения переговоров.
Вариационный метод. При подготовке к сложным переговорам надо выяснить следующие вопросы: - в чем заключается идеальное решение поставленной проблемы в комплексе? - от каких аспектов идеального решения можно отказаться? - в чем след ...

Основные понятия психологического компонента управления в сфере сервиса.
Управление, в том числе и управление в сфере сервиса – это наука и практика перевода управляемой системы в новое, более высокое качественное состояние на основе целевой ориентации коллектива, разработки адекватных планов и их осуществлени ...

Внешние (структурные) особенности толпы.
Форма и структура толпы. Как показали наблюдения и снимки, сделанные с вертолетов, все толпы в начале их образования и в состоянии относительного покоя имеют тенденцию приобретать кольцеобразную форму (если этому не мешает рельеф местнос ...