Корисник:Митовска

Од Википедија — слободната енциклопедија

Стивен Леви[уреди | уреди извор]

од википедиjа, слободна енцклопедија
Стивен Леви (роден во 1951 година) е американски новинар кој напишал неколку книги за компјутери, технологија, криптографија, интернет, сајбер безбедност и приватност.

Содржина[уреди | уреди извор]

:■ 1 Кариера
:■ 2 Објавени книги од Леви
:■ 3 Надворешни врски
:■ 4 Наводи

Кариера[уреди | уреди извор]

Леви е главен новинар на Вајрд (Wired), а претходно бил и главен новинар за технологија и главен уредник во Њузвик (Newsweek). Пишувал статии кои биле објавувани во Харперс (Harper’s), Макворлд (Macworld), Њујорк Тајмс Магазин (The New York Times Magazine), Њујоркер (The New Yorker), Премиер (Premiere) и Ролинг Стоун (The Rolling Stone). Се смета за влијателен и почитуван критичар на Apple Inc. (заедно со Валтер Мосберг). Во јули, 2004 година, Леви напишал ударна статија (која содржела интервју со основачот на Apple Inc., Стив Џобс) со која на светот му ја открил четвртата генерација на iPod пред самите Apple тоа официјално да го направат. Ова е многу невообичаен настан ако се земе во предвид строгата политика која Apple ја имаат со новинарите.

Леви добил неколку награди вклучувајќи ја наградата ,,Компјутер Прес Асосиејшн Авард” (Computer Press Association Award), за извештај кој го пишувал во 1998 година, за проблемот во Година 2000.

Во 1978 година, Стивен Леви во канцеларија на патолог повторно ги изнел во јавност умот на Алберт Ајнштајн, кој го преместил и го ставил под негова надлежност.

Во 1978 година, напишал книга која се вика Хакери: Херои на компјутерската револуција, каде објаснува за ,,хакерска етика”, која станала патоказ за тоа како компјутерите напреднале во машини кои ги познаваме и ги користиме денеска. Ја утврдил хакерската етика како состав од главни карактеристики како што се оние дека сите информации треба да бидат слободни, и истите иформации треба да се користат за да го променат животот на подобро.

Дипломирал на Темпл универзитетот, а магистрирал литература во Државниот универзитет во Пенсилванија. Живее во Њујорк заедно со неговата жена Тереза Карпентер која е добитник на Пулицерова награда и со неговиот син.

Објавени книги на Леви[уреди | уреди извор]

■ In the plex: How Google thinks, Works and Shapes our Lives (2011 година)
■ The Perfect Think: How the iPod shuffles commerce, culture and coolness (2006 година)
■ Crypto: How the code rebels beat government saving privacy in the digital age (2001 година)
■ Insanely great: The life and times of macintosh, the computer that changed everything (1994 година)
■ Artificial life: The Quest for a new creation (1992 година)
■ The unicorn’s secret: Murder in the age of Aquarius (1988 година)
■ Hackers: Heroes of the computer revolution (1984 година)

Надворешни врски[уреди | уреди извор]

■ Веб страницата на Стивен Леви (http://www.stevenlevy.com)
■ iPod те сакам, совршен си, сега промени се (http://www.salon.com/books/review/2006/10/23/Levy/index.html)
■ Работата на Стивен Леви (http://www.gutenberg.org/author/Steven+Levy) во проектот Гутенберг
■ Автори на Гугл: Стивен Леви (http://youtube.com/watch?v=L2Sdn4u9TVk)

       ■ Подкастот на Лебовски 27 епизода – Листата на желби на Стивен Леви (http://lebowskipodcast.com/index.php/Episodes/Episode-27-Steven-Levys-Wish-List.html) Интервју со Стивен Леви за Големиот Лебовски и негово интервју со браќата Коен

■ Подкастот на Лебовски 27a епизода – Стивен Леви за технологија (http://lebowskipodcast.com/index.php/Episodes/Episode-27a-Steven-Levy-on-Technology.html) Чалупа и Стивен Леви зборуваат за блогирањето, твитер, интернет безбедност и т.н.


Наоди[уреди | уреди извор]

1. “Мозокот на Ајнштајн” (http://www.stevenlevy.com/index.php/einsteins-brain) За Стивен, пронајден во јули, 2011 година
2. За Стивен Леви (http://www.stevenlevy.com/index.php/about)

Хакерска етика[уреди | уреди извор]

од википедија, слободна енциклопедија
Хакерска етика е општа фраза која ги објаснува моралните вредности и философијата кои се стандардни во хакерската заедница. Раната хакерска култура и крајната философија потекнуваат од Институтот за технологија во Масачусетс (ИТМ) во 50тите и 60тите години на 20 век. Терминот хакерска етика е поврзан со новинарот Стивен Леви и е објаснет во неговата книга “Хакери: Херои на компјутерската револуција”, која ја напишал во 1984 година. Инструкциите во хакерската етика го олеснуваат гледиштето за тоа како компјутерите се развиле во лични уреди кои ги знаеме и од кои денес зависиме. Клучните точки кои ги содржи етиката се пристапни, слободни информации и подобрување на квалитетот на животот.

Додека некои принципи на хакерската етика биле објаснети во други текстови каков што е Computer Lib/Dream Machines 1974 година (Либерален компјутер/Машини од соновите) од Теодор Нелсон, Леви е првиот кој ги документирал принципите и кој во историјата ги запишал и филосифијата и основачите на философијата.

Леви објаснува дека ИТМ го сместил првобитниот IBM 704 компјутер во собата на Електронската Сметководствена Машинерија (ЕСМ) во 1959 година. Оваа соба станала темел на првобитните хакери, додека студентите на ИТМ и од Клубот на Технички Модел на Железница се прикрадувале во собата на ЕСМ после часови поминати во обид да се програмира компјутерот тежок 30 тони и висок 2.7 метри.

,,Момците”, (почетната група била составена само од машки) го дефинирале хакирање како преземен проект или производ изграден не само за да исполни некоја конструктивна цел, туку земен во обична средина со некое диво задоволство. Поимот хакирање е произлезен од јазикот на ИТМ, и како збор долго време се користел за кажување на студентски шеги кои студентите на ИТМ постојано ги измислувале.

Хакерската етика претставувала нов начин на живот со философија, етика и сон. Сепак, елементите на Хакерската етика не биле отворено дискутирани и дебатирани, туку биле тивко прифатени и договорени.

Слободен и отворен изворен софтвер (СОИС) (Free and Open Source software - FOSS) е основа на хакерската етика која Леви ја објаснува. Хакерите кои се држат до хакерските етики, особено на Заповед Раце Горе! (Hands On Imperative!), обично го поддржуваат движењето на слободен и изворен софтвер. Тоа е затоа што слободен и изворен софтвер на хакерите им овозможува пристап до кодот на изворот кој се користи за да се создаде софтвер, и им дозволува да биде подобрен и повторно користен во други проекти. Всушност, движењето на слободен и отворен изворен софтвер ги опфаќа сите хакерски етики. Меѓутоа, хакерската етика на Леви често била вадена надвор од контекст и не била разбрана, а се работело за тоа дека хакерството е провалување во компјутерите. Исто така и многу извори неточно наведуваат дека хакерската етика ги објаснува идеалите на хакерите бели капи. Тоа што Леви го зборува всушност нема ништо заедничко со компјутерската безбедност.

Содржина[уреди | уреди извор]

■ 1 Хакерската етика
■ 1.1 Споделување
■ 1.2 Заповед Раце Горе! (Hands On Imperative!)
■ 1.3 Заедница и соработка
■ 2 “Вистинските хакери” на Леви
■ 3 Споредба со “кракерска” етика
■4 Други описи


Хакерската етика[уреди | уреди извор]

Во предговорот на Хакери, Леви ги сумирал основните принципи и правила за хакерската етика, а тоа се:

:■ Споделување
:■ Отвореност
:■ Децентрализација
:■ Слободен пристап на компјутерите
:■ Подобрување на светот

Дополнително на овие принципи, Леви исто така објаснил поспецифични хакерски етики и верувања во поглавје 2 од Хакерската етика. Етиките кои ги објаснува во второто поглавје од книгата се: Пристапот до компјутери и до сè она што можеби ќе ве научи за начинот на кој светот функционира треба да биде неограничен и сеопфатен. Секогаш потпирајте се на Заповед Раце Горе!

Леви ги разгледува способностите на хакерите да научат да ги надградат постоечките идеи и системи. Тој верува дека пристапот на хакерите им дава можност да ги разликуваат работите, да ги поправат, или да се научат на нив и да научат да разберат како тие работат. Ова им дава знаење да создадат нови, па дури и поинтересни работи. Пристапот помага во ширење на технологијата.
Сите информации треба да бидат слободни
Директно поврзувајќи се со правилото за пристап, информациите треба да бидат слободни за хакерите да можат да ги поправат, надградат или да ги усовршат системите. Слободна размена на информации е концепт кој во социјалната наука е познат како транспарентност. Како што Сталман забележува, “слободно” се однесува на слободен пристап, а не на цена.
Недоверлива власт-промовира децентрализација
Најдобар начин да се прикаже слободна размена на информации е да се има отворен систем во кој нема да има граници меѓу хакерите и некоја информација, или пак дел од опрема која ќе му треба во потрагата по знаење, докажување и секогаш достапно време. Хакерите веруваат дека бирократијата, било да е корпорација, влада или универзитет, е систем со грешки.
Хакерите треба да се судат според нивната работа, а не според критериуми како што се ниво, возраст, раса, пол или позиција.
Својствен на хакерската етика е мериократскиот систем , каде што површноста за сметка на вештината не е почитувана. Леви наведува дека критериумите како што се возраст, пол, раса, позиција и квалификација се неважни во хакерската заедница. Единствен критериум за вклопување во заедницата е хакерската вештина. Таквиот начин во хакерската заедница го штити напредокот на хакерството и развојот на софтверот. Во пример за хакерската етика за еднаква шанса, Л. Питер Дојч, 12 годишен хакер бил прифатен во TX-O заедницата, иако не бил прифатен од дипломирани студенти кои не биле хакери.

На компјутер може да се создаде уметност и убавина
Хакерите длабоко ги ценат иновативните техники преку кои програмите извршуваат сложени задачи со неколку инструкции. Компјутерскиот код сам по себе треба да биде добар, внимателно направен и убаво дизајниран.

Компјутерите можат да го подобрат вашиот живот
Хакерите забележале дека компјутерите ги збогатиле нивните животи, фокусирајќи го нивниот живот и правејќи го авантуристички. Хакерите гледале на компјутерите како на Аладинова ламба која можат да ја контролираат. Верувале дека секој во општеството може да си дозволи да искуси таква моќ и дека доколку сите можат да разменуваат податоци на компјутерите исто како што тоа го прават и хакерите, тогаш хакерската етика ќе се рашири низ светот, а компутерите ќе го направат светот подобар. Хакерите успеале сонот на бескрајни можности да ги претворат во реалност. Првична цел на хакерите била да го научат општеството дека “светот преку компјутер претставува свет без граници” (Леви 230:1984г.)

Споделување[уреди | уреди извор]

Според приказот на Леви, споделувањето било норма и очекувано во рамките на не-корпоративната хакерска култура. Принципот на споделување потекнува од отворената атмосфера и неформалниот пристап до изворите на ИТМ. За време на почетоците на компјутерите и програмирањето, хакерите и ИТМ развиле програма и ја споделиле со други корисници на компјутери.

Ако хакирањето е добро, тогаш програмата може да биде ставена на видик некаде во близина на компјутерите. Други програми кои можат да се направат и да се подобрат на оваа основа биле снимани на ленти и ставани во одделот за складирање за програми, достапни за останатите хакери. Хакер во секое време може да има пристап до одделот, да одбере програма, да ја додаде или да ја подобри. Ова користење посочува на процес на правење на појасен код, со помалку конструкции, што би заштедило меморија за понатамошни подобрувања.

Во втората генерација на хакери, споделувањето претставувало споделување со генералната јавност, како дополнение на споделувањето со други хакери. Одредена организација на хакери која се занимавала со споделување на компјутери на генералната јавност била група која се викала Меморија на заедницата. Оваа група на хакери и идеалисти ги ставале компјутерите на јавно место за секој да може да ги користи. Првата компјутерска заедница се наоѓала надвор од Леополдс Рекордс во Беркли, Калифорнија.

Друго споделување на извори се случило кога Боб Алберхт обезбедил заеднички извори за непрофитна организација која се викала Компјутерска компанија на луѓето. Оваа компанија отворила центар за компјутери каде што секој можел да користи компјутер за 50 центи на час.

Практиката за споделување на оваа втора генерација придонела во битките за слободен и отворен софтвер. Всушност, кога верзијата на Бил Гејтс за Basic на Altar била споделена меѓу хакерската заедница, Гејтс изјавил дека изгубил голема сума пари, затоа што само неколку корисници платиле за софтверот. Како резултат на ова, Гејтс напишал отворено писмо до Хобистите. Ова писмо било објавено во неколку списанија за компјутери и весници, затоа што од клубот на Хомбру компјутер биле повеќе засегнати од споделувањето.


Заповед Раце горе![уреди | уреди извор]

Многу од правилата и принципите на Хакерската етика придонеле за заедничкa цел: Заповед Раце Горе! Како што Леви објаснил во второто поглавје “Хакерите веруваат дека можат да се научат важни лекции за системот, за светот, од одделување на работите, набљудување како тие работат, и користење на ова знаење за да се направат нови и поинтересни работи”. Работењето во Заповед Раце Горе бара слободен пристап, отворени информации и споделување на знаење. За вистинскиот хакер, ако Заповед Раце Горе е забранет, тогаш целта ги оправдува средствата, за да се направи достапен и да се направат подобрувања. Кога овие правила не се презентирани, тогаш хакерите се стремат да работат според нив. На пример, ако компјутерите на ИТМ биле заштитени со лозинка или со програма за пријавување, хакерите систематски ќе работат околу тоа да добијат пристап до машините. Хакерите процениле “доброволно слепило” во потрага по перфекција.

Оваа навика по природа не е злонамерна: хакерите на ИТМ не сакаат да ги уништат системите или нивните корисници (иако понекогаш користејќи ги компјутерите се прават практични шеги). Ова строго се спротивставува на модерната, медиумско охрабрена слика на хакерите кои уништуваат безбедносни системи за да украдат информации или да извршат чин на сајбервандализам.

Заедница и соработка[уреди | уреди извор]

Преку пишувања за хакерите и процесот на нивната работа, презентирана е општа вредност на заедница и соработка. На пример, во книгата на Леви, Хакери, секоја генерација на хакери имала географски одредени заедници каде се случувале соработката и споделувањето. За хакерите на ИТМ тоа се случувало во лабораториите каде што се проверувале компјутерите. За хардверските хакери (втора генерација) и хакерите на игри (трета генерација), географското подрачје било во Силициумската Долина каде што клубот на Хомбру и Компјутерската Организација на Луѓето ја помагале хакерската мрежа, соработувале и ја споделувале нивната работа.

Концептот на заедница и соработка и денеска е сèуште важен, иако хакерите не се повеќе ограничени за соработка по географски региони. Сега соработката се случува на интернет. Ерик С. Рејмонд ја идентификува и ја објаснува оваа концептуална промена во Катедралата и Пазарот:
Пред евтиниот интернет имало географско составени заедници каде што културата го охрабрува несебичното програмирање на Вејнбер, а развивачот може лесно да повлече вешти кибицери и ко-развивачи. Лаборораториите на Бел, на ИТМ Ал и лабораториите на Универзитетот Беркли: овие станаа дом на иновации кои се легендарни и сеуште употребливи.

Рејмонд исто така забележува дека успехот на Линукс соодвествува со големата можност World Wide Web [www]. Вредноста на заедницата е сèуште од голема важност и употреба.

“Вистинските” хакери на Леви[уреди | уреди извор]

Леви препознава неколку вистински хакери кои значајно влијаеле на хакерската етика. Некои добро познати “вистински” хакери се:

:■ Џон Меккарти: Ко-основач на ИТМ лабораторија за Вештачка интелигенција и Стенфорд Ал лабораторија.
:■ Бил Госпер: Математичар и хакер.
:■ Ричард Гринблат: Програмер и почетен дизанер на машините LISP.
:■ Ричард Сталман: Програмер и политичар кој е добро познат по GMU Emacs and free movement software.

Леви исто така ги идентификувал хардверските хакери (втора генерација на хакери, повеќето сместени во Силициумската Долина) и хакерите на игри (или третата генерација на хакери). Според Леви, сите три генерации на хакери ги содржат правилата на хакерската етика. Некои хакери од втората генерација според Леви се :

:■ Стив Возњак: Еден од основачите на Apple компјутери.
:■ Боб Марш: Дизајнер на компјутерот Sol 20.
:■ Фред Мур: Активист и основач на клубот за компјутери Хомбру.
:■ Стив Домпиер: Член на клубот за компјутери Хомбру и хакер кој работел на почетното Altair 8800.
:■ Ли Фалстејнстен: Хардверски хакер и ко-основач на Community Memory Homebrew Computer Club, дизајнер на компјутерот Sol 20.
:■ Џон Драпер: Легендарна личност во светот на компјутерското програмирање. Го напишал Easy writer, првиот зборовен процесор.

Третата генерација кои ја применувале на хакерската етика на Леви се:

:■ Џон Харис: Еден од првите програмери вработени во Он лајн системите (кои покасно се претвориле во Сиера ентертејнмент).
:■ Кен Вилијамс: Заедно со неговата сопруга Роберта после работата со IBM ја основале Он лајн системи.


Споредба со хакерската етика[уреди | уреди извор]

Стивен Мизрах, кој себе се поврзува со студии по сајберантропологија, ја споредил ,,Старата хакерска етика” на Леви со ,,Новата хакерска етика”, присутна во хакерската заедница на компјутерска безбедност. Во есејот наречен ,,Дали постои хакерска етика за хакерите од 90тите години на 20 век?”, тој прави контроверзни заклучоци дека ,,Новата хакерска етика” постојано произлегува од старата, иако е под влијание на радикални промени. Додека природата од хакерската активност се развива поради достапноста на нови технологии (на пример, мејнстриминг на персоналниот компјутер, или социјалната поврзаност на интернет) делови од хакерската етика – особено оние за пристап, споделување и заедница – остануваат исти.


Други описи[уреди | уреди извор]

Во 2001 година, фински философ Пека Химанен промовира нова хакерска етика како спротивставување на етиката на Протестантска работа. Според мислењето на Химанен, хакерската етика е тесно поврзана со виртуелната етика која се среќава во текстовите на Платон и Аристотел. Овие идеи, Химанен ги објаснил во книгата Хакерска етика и духот на информациската ера (Hacker ethics and the spirit of the Informational Age) со вовед напишан од Линус Торвалдс и завршен дел (епилог) напишан од Мануел Кастелс.

Во овој манифест авторите пишуваат за хакерската етика која се врти околу страста, напорната работа, креативноста и радоста во создавање на нов софтвер. И Химанен и Торвалдс биле инспирирани од Сампо од финската митологија. Сампо, опишан во сагата Калевала, бил магичен артефакт конструиран од Илмаринен, богот на леарите, кој на неговиот господар му донел многу богатство, но никој точно не знае какво. Сампо бил прикажуван на многу начини: светски столб или светско дрво, компас или астролошки компас, гради кои содржат богатство, смрт на монетата бизантин, украсен штит од периодот Вендел, христијански реликт и т.н. Составувачот на сагата Калевала, Лонрот, го претставувал како “кверн” (рачна мелница за кафе), мелница на некој вид од што се прави брашно, сол и злато од тенок воздух.

Хакери: Херои на компјутерската револуција[уреди | уреди извор]

Хакери: Херои на компјутерската револуција е книга за хакерската култура која ја напишал Стивен Леви. Објавена е во 1984 година во Гарден Сити во Њујорк од страна на Енкор Прес/Даблдеј. Леви ги опишува луѓето, машините и настаните кои ја дефинираат Хакерската култура и хакерската етика од раните првобитни хакери на ИТМ до самоуките хардверски хакери и хакерите на игри. Веднаш проследи краток преглед на проблемите и идеите кои се изнесени во книгата на Стивен Леви како и подетално прикажување на секое поглавје од книгата, споменувајќи некои од основните карактеристики и настани.

Книгата била издадена со новиот епилог од авторот (наречен Епилог: Десет години подоцна) во 1994 година. Изданието со надграден материјал било објавено на 25 годишнината на О’Рели.

Содржина[уреди | уреди извор]

:■ 1 Објаснувањето на Леви за хакерската етика и принципите
:■ 2 Предговор
:■ 3 Кој е кој
::■ 3.1 Прв дел: Вистински хакери
::■ 3.2 Втор дел: Хардверски хакери
::■ 3.3 Трет дел: Хакери за игри
::■ 3.4 Епилог: Последното од Вистинските хакери

Објаснувањето на Леви за хакерската етика и принципите[уреди | уреди извор]

Прво и основно од правилата на Леви е концептот на хакерска етика и нивно популаризирање во познатата култура. Според Леви, правилата налагаат:
1. Пристап до компјутери и на сè она што можеби ќе ве научи за тоа на кој начин функционира светот, а пристапот треба да биде неограничен и сеопфатен.
2. Сите информации треба да бидат слободни.
3. Недоверлива власт – промовира децентрализација.
4. Хакерите треба да бидат судени според нивниот начин на работа, а не според критериумите како нивоа, возраст, раса или пак позиција.
5. Можете да создатете уметност и убавина на компјутер.
6. Компјутерите можат да ви го подобрат животот.

Хакерската етика се расправа со идејата дека поединци имаат должност да влијаат на заедничкото добро, што е аналогија на модерниот свет Робин Худ. Како резултат на тоа, хакерските заедници се горди на фактот дека тие се бунтовни кон властите кои го ограничуваат нивото на компјутерската слобода. Хакерите се осудувани според нивната способност да се спротивстават на разни системи кои во тој момент налагаат надлежност, како што се училиштата и универзитетите. Главно, хакерската етика ја идеализира замислата дека хакирањето е уметничка форма, нешто што не е дискутабилно и прифатливо. Популарни како фрикери во 70тите и 80тите години на 20 век, не само што постојат туку и се широко распространети во заедница која постојано расте. Според Мануел Каселс, уште еден предавач замешан во полето на компјутерите, тоа е нешто што се рефлектира не само во оваа заедница, туку пошироко во социјалниот, политичкиот и финансискиот свет. Значи хакирањето е нешто што треба да влијае на сите, без разлика дали тоа е или не е претставување кое Стивен Леви им го дал на хакерите, споредено со негативните стереотипи на медиумите кои го диктираат ова сфаќање.

Предговор[уреди | уреди извор]

Леви одлучил да пишува за хакерите, затоа што мислел дека се фасцинантни луѓе. Исто така сакал да претстави попрецизен поглед за хакерите, отколку тој што го имаат повеќето луѓе. Леви, хакерите повеќе ги гледал како авантуристи, визионери, луѓе кои сакаат да ризикуваат и уметници, отколку како социјално неразвиени протераници или пак непрофесионални програмери кои пишуваат нечист, нестандарден компјутерски код.

За неговата книга, Леви зборувал со многу различни хакери кои биле активни од 50тите до 80тите години на 20 век.

Кој е кој[уреди | уреди извор]

На почетокот Леви нè запознава со многу важни хакери и машини. Меѓу нив се: Џон Драпер (исто така познат како Капетан Кранч), непознатиот телефонски фрикер, Бил Гејтс кој го напуштил Харвард и колаче волшебник (cookie wizard), кој го напишал Altar Basic, Ричард Гринбелт хакерот хакер, Стив Џобс визионер, Марвин Мински дружељубив и брилијантен професор на ИТМ кој ја создал лабораторијата Ал на истиот универзитет, Ричард Сталман последниот од правите хакери и многу други. Од машините споменати се: Altar 8800, Apple II, Аtari 800, IBM PC, PDP-1, TX-О и многу други.

Прв дел: Вистински хакери[уреди | уреди извор]

1. Tech Model Railroad Club TMRC (Техничкиот модел на железница) е клуб во ИТМ кој изградил софистицирани модели на железници и возови. Членовите биле меѓу првите хакери. Главни во клубот се Питер Самсон, Алан Коток, Џек Денис и Боб Саундерс. Клубот се состоел од две групи, во едната група биле оние кои биле заинтересирани за моделирање и цртање, а во другата оние кои ги опфаќаат сигналите и моќта на субкомисијата и ги креираат круговите кои овозможуваат возот да работи. Последната е од оние кои го популаризирале поимот хакер меѓу другите жаргони и кои на крај продолжиле да се занимаваат со компјутери и програмирање. Тие прво биле запознаени со IBM 704, мејнфреjм компјутер, вреден мултимилиони долари на кој се работело во Зградата 26, но пристапот и времето на овој мејнфрејм компјутер биле ограничени од поважи луѓе. Групата почнала навистина да се занимава со компјутери кога Џек Денис, поранешен член, ги запознал со TX-0 компјутер вреден 3 милиони долари, кои го позајмиле од лабораторијата Линколн на подолго време. Тие обично го надгледувале местото каде што овој компјутер бил сместен, до доцна во ноќта со надеж дека некој претходно што се пријавил за компјутерското време нема да дојде.
2. Хакерската етика е една целина од концепти, верувања и морали кои произлегле од симбиозна врска меѓу хакерите и машините. Тоа не е нешто кое е напишано како манифест, туку договорено, заедничко верување дека така мора да биде. Етиката, главно составена од дозвола за сите информации да бидат слободни за да се научи како светот функционира, користејќи веќе познато знаење. Сè она што ги одвратило до ова знаење е навредливо. Најдобар систем е отворен систем кој може да биде отстранет и усовршен од секого. За нив, бирократијата е зло на отворени системи , а IBM културата претставувала модел, пример. Вредноста на хакерот треба да биде одредена според тоа како гледа на неговото хакирање, а не според други критериуми како образование, возраст, пол, раса или позиција, и сè што хакерот ќе креира на компјутер треба да се смета за уметничко и убаво, како што се смета и сè друго. Најубавиот компјутерски код е оној кој е естетски, иновативен и не троши многу од меморијата на компјутерот. Практиката на оптимизирање на компјутерски код е позната како гребење (bumming). Уште едно верување е дека компјутерите можат да ви го подобрат животот дури и ако не сте хакери. Во време кога компјутерите не биле доволно сфатени, хакерите требале да ги убедат сите во ова верување, вклучувајќи ги и нивните професори.
3. Spacewar! Многу од хакерите биле фасцинирани и од телефонските компании и нивните системи на размена и понекогаш присуствувале на семинари кои ги организирале компаниите со цел да научат за нив што е можно повеќе. Алан Коток кој постигнал некој углед преку неговите вештини со TX-0, а работел и за Вест Електроник (работна рака за Бел Системите), прочитал колку што може повеќе за телефонскиот систем, а потоа ја истражил или ја проучил мрежата. Во септември, 1961 година, DEC го донирал вториот PDP-1 кој бил изработен во лабораторијата RLE на ИТМ. Машината била сон за хакерите. Шест од нив вклучувајќи ги и Котон, Самсон, Саундерс и Вегнер за еден викенд поминале вкупно 250 часа за да го пренапишат ТX-0 составувачот за PDP-1 затоа што не им се допаѓал првиот избор. За ова биле платени само 5000 долари, но крајниот производ кој произлегол од Хакерската етика било нивна заслуга. Стив Слаг Расел, уште еден хакер на PDP-1 кој излегол со дводимензионална игра наречена Спејсвар (Spacewar!), во која две ракети контролирани од вклучувачи на PDP-1 летаат на екранот и меѓусебно гаѓаат торпеда. Неговата игра понатаму била усовршувана од други хакери. На пример, Самсон ги сменил расштрканите точки кои ги претставувале ѕвездите, со прави соѕвездија и направил екранот да се мрда како што мрдаат бродовите. Дан Едвартс, уште еден програмер, додал сонце и ефект на гравитација. Котон и Сандерс дури ја креирале и првата компјутерска рачка за играње, надвор од деловите на железницата, за да го олесни играњето. Потоа, две програми направиле компјутерот да може да го користи и повеќе од една личност, коцепт кој е наречен споделување на време. Едната програма била започната од Џек Денис за PDP-1, а друга била започната од професор Фернандо Ј. Корбато за IBM 7090. За развој на коцептот “споделување на време”, преку проектот МАС создаден од Роберт Фано, АРПА го плаќала ИТМ три милиони долари годишно. Свој придонес за развој на овој проект дале и Корбато, Денис и Мински. Проектот МАС бил сместен на деветиот кат од Тек Сквер, кој станал дом за многу хакери.
4. Гринблат и Госпер: Рики Гринблат бил роден хакер, иако кога го прашале дали хакер е роден или направен, тој одговорил ако хакерите се родени, тогаш тие ќе бидат направени, а ако се направени, тогаш тие се родени. Тој бил интелигентно дете, играл шах и правел електрични уреди уште во раните години. Кога прв пат влегол во ИТМ се стремел да влезе во листата на најдобри ученици, но го избркале кога бил втора година, затоа што минувал премногу време во хакирање кружни шини во TMRC и програмирање за PDP-1. Тој дури програмирал и FORTRAN составувач за PDP-1. Бил Госпер бил математички гениј. Се запишал на курс за програмирање заедно со Џон Меккарти, и на курсот на Мински за вештачка интелигенција. Хакерите уживале во кинеска храна и би нарачале сè што би им изгледало интересно на нивните истражувачки умови. Повеќето од нив немале социјален живот, а некои како Гринблат ги биело лош глас, дека не обрнувале внимание на личната хигиена. Госпер требало да дипломира, но морал да работи за да ги врати парите за партиципација кои Неви му ги исплатил. На Госпер не му се допаѓала културата на Неви која не дозволувала програмери да бидат блиску до компјутерите, не ги сакал ни UNIVAC компјутерите кои ги користеле, затоа што тој сметал дека се погрешни уште во самиот дизајн. Работел за приватна компанија, а подоцна и за проектот МАС. Гринблат одлучил да направи подобра програма за шах, затоа што открил дека програмата на Котон имала недостиг на стратегија. Програмата била доволно добра за познатиот професор Хјуберт Дрејфус да ја одбрани и да изјави дека ниедна програма за шах нема да биде доволно добра да победи десетгодишник (и навистина, програмата на ИТМ за вештачка интелигенција била осудена на пропаст поради тешките теоретски заблуди). Иако хакерите ги докажаа скептичните грешки, нивната Хакерска Етика заклучила дека да се убедува надворешниот свет за добрите страни на компјутерите, не е толку интересно како нивното хакирање.
5. The Midnight Computer Wiring Society (Друштво за полноќна електрична мрежа на компјутери) го основал Стив Нелсон, хакер кој бил заинтересиран за телефонските мрежи и компјутерското пограмирање. Тој го создал ова друштво затоа што сакал да додаде инструкција на PDP-1 компјутерот, додека лабораториските администратори забраниле секој кој не е квалификуван за тоа да се меша во компјутерскиот хардвер. Како и многу други хакери, тој верувал во Хакерската Етика, и би користел било кои алатки за да направи измени за кои тој верувал дека ќе го подобрат системот. Хакерите би нашле начин да отклучат секоја врата или сеф, едноставно затоа што тие не веруваат во бирократија или затворен систем. Нелсон исто така го поврзал PDP-1 со автоматско бирање и одредени повици преку препаратот blue box. Во исто време, тој верувал дека од хакерството не треба да се профитира.
6. Победници и губитници се две поделби од хакерите според кои едните се поранешни, а дипломираните студенти се последни затоа што не се способни за хакерски повици и не можат да разберат ништо поврзано со ,,Правење на вистинката работа”. На почеток, хакерите биле против системите со споделување на време, затоа што мислеле дека системите треба да бидат користени во целост, а тоа е возможно само ако го користи една личност. Овие системи биле бавни и изложени на многу забрани од нивните корисници. Ед Френклин го убедил Гринблат дека системите со споделување на време можат да бидат многу поволни, па затоа, заедно со Нелсон средиле да напишат нов систем за споделување на време наречен Инкопатибилен систем за споделување на време (Incompatible Time Sharing system) ИТС, прво за PDP-6, а подоцна и за PDP-10. Новиот систем дозволува повеќе корисници да употребуваат повеќе програми одеднаш на секој компјутер. ИТС им овозможил на корисниците целосен пристап до сите документи во системот, без барање лозинки. ИТС продолжил да биде надградуван од другите хакери во отворено оформување.
7. Life (Живот): Животот бил многу различен надвор од деветиот кат на Тек Сквер. Од една страна тоа биле доцните 90ти години на 20 век и многу студенти протестирале против војната и против сè што било поврзано со неа. Лабораторијата Ал била основана од Министерството за одбрана, па поради тоа, и тие биле цел на протестите. Многу хакери исто така биле против војната, но не мислеле дека тоа што тие го прават има директно влијание врз војната. Кога протестантите започнале да протестираат на деветиот кат, обезбедувањето било упорно и стоело на едно место. Ова било против хакерската етика, но мислеле дека мора да го направат за да ја заштитат опремата. Начинот на живот на хакерите исто така бил подложен на критики. Многу сметале дека хакерите се опседнати или дури зависни од компјутерите, и ретко кога имале социјална врска со надворешниот свет. За некои хакери недостатокот на сон, лошата исхрана, притисокот кој го имале поради завршување на работата и целиот начин на живот било премногу. Еден хакер дури и се дрогирал, а подоцна извршил и самоубиство, и тој не бил единствениот. Во ова поглавје, Леви го истражува начинот на живот на хакерите, неговото влијание на хакерите. Како што компјутерите станувале сè попознати, хакерската култура се ширела надвор од просториите на ИТМ. Лабораторијата на Стенфорд Ал била уште еден центар на хакерската култура, а нејзин основач бил Џон Меккарти. Во SAIL атмосферата била многу напредната. Додека лабораторијата на ИТМ ја развила Спејсвар, SAIL развила Авантуристичка игра. SAIL дури имале и сауна во која еднаш присуствувале ученици од мешовити училишта каде што имале секс оргии кои биле снимени на видео камера и пренесени во компјутерските станици за да ги гледаат хакерите. Хакерите на Стенфорд биле ексцентрични, меѓутоа и тие живееле според Хакерската Етика. Еден хакер живеел во автомобил паркиран пред зградата на SAIL, додека други понекогаш спиеле во тесни простории помеѓу покрив и вештачки подрум. Некои хакери се преселиле во Стенфорд, додека други останале во ИТМ. Хакерската етика се развила и пошироко, со создавање на APRAnet (основачот на интернетот), кој поврзувал неколку компјутерски системи од различни места во земјата во една мрежа. Лајф е компјутерска симулација напишана од Хортон Конвеј и прераснала во фокус на Госпер во 1970 година. Ова резултирало со некои аргументи на Гринблат кој не бил толку фасциниран од Лајф, и не се согласувал дека Госпер и другите треба да ги монополизираат машините со ваква симулација. Госпер бил фасциниран, затоа што Лајф била непозната територија и го наметнала прашањето каков би бил вистинскиот живот. На Apra почнало да ѝ снемува средства после Конгресот на кој го освоиле Амандманот на Менсфил. Лабораторијата Ал не можела повеќе да вработува талентирани хакери. Наместо тоа тие барале талентирани професори за да предаваат на курсеви за компјутери. Госпер го напуштил ИТМ и заминал во Станфорд, каде учел од Доналд Нат, и каде што сеуште хакирал за PDP-10 на Тек Сквер преку APRAnet. Доаѓала нова генерација хакери која ја ширела вистината за компјутерите правејќи ги помали и подостапни.

Втор дел: Хардверски хакери[уреди | уреди извор]

8. Револт во 2100: Ли Фалстенстејн бил еден од основачите на Меморија на заедницата, гранка на Еднозаснован извор во Беркли, Калифорнија, кој сакал да го воспостави комуникацискиот систем за луѓето да контактираат меѓу себе. Тие ја употребиле компјутерска станица поврзана за HDX940 мејнфрејм компјутер. Нему му се приклучил Ефрем Липкин уште еден хакер кој бил претпазлив на секој проект што имал и најмала вмешаност за формирање на Меморија на Заедницата. Боб Алберхт и неговата издавачка куќа за компјутерски книги Димак (Dymac) им го приближил компјутерството на луѓето преку учење на млади ученици на програмираат. Тој ја формирал Компјутерска Компанија на Луѓето (People’s Computer Company) чија продавница се наоѓала на предниот дел во Паркот Менло, Калифорнија, и нудела компјутерско време и часови за обичните луѓе. Оваа компанија издала серии на книги и таблоидни весници.
9. Секој човек, Господ: Додека Фалстенстејн и Боб Марш се обидувале да ја изградат нивната Том Свифт станица, една компанија во Албукрек, Ново Мексико ги повикале МИТС и излегле со статија во Популар Електроникс за компјутерска опрема вредна само 397 долари предводена од Ел Робертс. Altar 8800 базирана на Intel 8080 микропроцесор имала само 256 бита меморија, но се популаризирала меѓу толку хакери, што МИТС која била приближно до банкрот стигнала до милиони долари, и не била способна на време да ги исполнува барањата. Altar иако сеуште не бил компјутер за јавноста, го приближил тој сон.
10. Компјутерски Клуб на Хомбру го основал Фред Мур и Гордон Френч како начин електронските хобисти и хакерите да се приближат повеќе, да разменуваат информации и да зборуваат за нивните проекти. Првиот состанок се одржал на 5ти март, 1975 година во гаражата на Гордон, во Силициумската Долина. На првиот состанок имало само 32 луѓе, меѓу кои Ли Фалстенстејн, Боб Марш, Боб Алберхт, Стив Домпиер, Ален Баум и Стив Возњак. Домпиер напишал програма со која можеле да свират едноставни музички мелодии на Altar кои поради електричната површина, можеле да се слушаат на радио. Некои учесници мислеле да направат некои билборди за 8800, што дури формирале и нивни мали компании за да ги направат овие билборди. Членството на клубот прераснало во ијладници, а членовите споделувале и знаење во составот на хакерската етика која се развивала во ИТМ. За време на состаноците во клубот, многу производи биле воведени и критикувани, нивниот шематски и изворен код бил слободно споделуван и подобруван.
11. Tiny Basic: Altar Basic бил толкувач кој преведувал интрукции од програмскиот јазик Basic и составувал инструкции кои Altar 8800 можел да ги разбере. Го направиле Бил Гејтс и Пол Ален, основачите на Microsoft, специјално за Altar 8800, а го собирало во 4 килобајти меморија. За разлика од претходните хакери и спротивно на хакерската етика, Microsoft и MITS мислеле дека луѓето треба да платат за Basic исто како што плаќале и за другите add-on картички. Всушност многу хакери го ставале во наредба Basic, а сепак требале да почекаат наредбите да бидат испорачани. За време на една претстава на МIТЅ, некој се задржал и копирал една лента која го содржела Altar Basic. Лентите се умножиле и се рашириле наоколу пред комерцијалниот производ да биде испорачан до потрошувачите. На Гејтс и на Ален не им се допаднал пресвртот на настаните, кога всушност тие платиле провизија за секоја продадена копија. Гејтс реагирал пишувајќи отворено писмо насловено “Отворено писмо за Хобистите” се кое сметал дека споделувањето на софтверот е кражба. Tiny Basic е сличен толкувач кој го собирало во 2к меморија и поддржувал подгрупа на фукнционалноста на Microsoft Basic (кој пак бил подгрупа на Dartmund Basic). Го основале Дик Випл и Џон Арнолд во Тајлер, Тексас, и биле објавени во PCC списанието. Многу луѓе пратиле надградби и програми кои биле развиени во Tiny Basic за да бидат објавени. Ова всушност водело до создавање на Dr. Dobb’s Journal редактирано од Џим Ворен кој бил бесплатно или многу евтино пренесуван, како одговор на клетвите на Гејтс за кражба. Том Питман бил уште еден кој зборовите на Гејтс не ги земал здраво за готово. Напишал верзија на Tiny Basic за Motorola 6800 микропоцесор. Иако го продал АМI за 3500 долари, ги задржал правата да го продава на други и притоа одлучил да наплатува само 5 долари. Поради неговиот труд, добил многу наредби, дури и пари од луѓе кои веќе ја имале набавено копијата. Питман исто така го напишал есејот Deus ex Machina за Ал и хардверските хакери и за она што ги држи заедно. Ли Фалстенстајн и Боб Марш се зближиле за да создадат целосно содржаен компјутер на Популар Електроникс и го нарекле SOL. Бил продаден за нешто помалку од 1000 долари.
12. Воз или Стив Возњак бил хардверски хакер уште како средношколец. Заедно со уште еден пријател присуствувале на состаноците на Хомбру и бил задоволен што наишол на многу луѓе кои се интересирале за хардвер и за компјутери. Во времето кога направил свој компјутер заснован на МОЅ технологијата со 6502 микропроцесор работел за Хевлет-Пакард (Hewlett-Packard). Бил способен да направи машина со неколку чипови, така што мислел на проблемите на паметен и различен начин. Возњак и Стив Џобс кој тоа време работел за Atari, биле пријатели. Џобс бил заинтересиран за компјутер, а Возњак истиот го направил и си помислиле дека треба да прават повеќе од овие машини и да ги продаваат. Возњак за дозвола морал да ги праша НР бидејќи работел за нив, а тие дале дозвола затоа што не верувале дека тоа ќе биде баран производ. Одлучиле да ја повикаат нивната компанија Apple и да ѝ ги продадат нивните машини за 666.66 долари. Нивниот софтвер и хардвер бил слободно достапен на другите по минимална цена. Набрзо следбеник на нивниот компјутер бил Apple II, кој направил револуција во компјутерската индустрија. Нивната компанија ја изградиле надвор од нивните гаражи, со тоа што Стив Џобс се посветил на водењето на компанијата, а Стив Возњак во хакирањето на хардверот. Во Хомбру, нивната машина од некои била пофалувана, а други мислеле дека поадекватна е машината Сол бидејќи користела постандардни софтверски делови.
13. Тајни: Панаѓурот за компјутери на западниот брег на Америка кој го организирале Џим Ворен и Боб Реилинг во 1977 година, бил еден од првите знаци дека започнува нова индустрија и дека во секој дом на обичниот човек ќе има по еден компјутер. Машините како Commodore PET и Radio Snack TRS-80 влегле во пазарот и биле продадени во огромни бројки. Хакерската етика била исфрлена откако компаниите поради конкурецијата почнале да ги држат во тајност хардверските и софтверските спецификации. Членовите на Хомбру биле во сè помал број, откако повеќето хакери или формирале свои компании или биле вработувани во други, и повеќе не можеле да го споделуваат нивното знаење. Други, пак, биле премногу зафатени за да присуствуваат на состаноците. Ова сигнализирало на промена во хакерската култура.

Трет дел: Хакери на игри[уреди | уреди извор]

14. Волшебникот и принцезата (The Wizard and the Princess): Кен и Роберта Вилијамс биле основачи на Сиера Он-Лајн, една од првите компании за копјутерски игри, и меѓу новата генерација на хакери. Кен научил сам да програмира на мејнстрим компјутери додека работел за различни компании. Ја навлекол и Роберта на компјутери, иако таа, која длабоко навлегла во тоа, била мајка на две деца. Помалиот брат на Кен купил Apple II, а веднаш по него купил и Кен. Одлучил да напише и FORTRAN составувач, а вработил уште пет други програмери за да му помогнат околу тоа. Во меѓувреме, Роберта сама уредила игра базирана на Adventure, која ја нарекла Мистериозна Куќа (Mystery House). Кен се откажал од проектот за составувачот и направил код за таа игра. Зборувале со Програма (Programma), најголемиот доставувач на софтвер за Apple, а тие им понудиле 25% во пари, од што можеле да заработуваат 9000 долари. Наместо тоа, одлучиле дека го сакаат целиот профит, и почнале да ја продаваат играта самостојно. Само од нивните игри заработувале десетици и илјадници долари секој месец, додека Кен сеуште работел во компанија и заработувал 42 000 долари годишно. Кен ја напуштил работата и се преселиле во шумите на Окланд, Калифорнија за да го живеат нивниот животен сон. Со нивната втора игра Волшебникот и Принцезата, заработиле уште повеќе пари, а тоа било само почеток на нов тип комерцијални софтверски игри.
15. Братство: Компјутерите почнале да ги купуваат луѓе кои немале желба да програмираат на нив, туку го купувале нивниот софтвер во продавниците за компјутери. Кога станувало збор за софтвер, игрите биле топ тема. Меѓу компаниите за игри од тоа време биле Братство (Brøderbund) и Сириус Софтвер. Некои од овие компании формирале некој вид на нивно братство со заемна комуникација и соработка.
16. Третата генерација на хакери се состоела од хакери кои имале поголем пристап до компјутерите отколку поранешните хардверски хакери. Компјутерите биле толку популарни што и средношколците можеле да си ги дозволат. Меѓу оваа нова генерација е Џон Харис (развивач на софтвер), хакер на здружението Атари кој подоцна продуцирал игри за Сиера Он-Лајн.
17. Самер Камп (Summer Camp)е псевдонимот за седиштето на Сиера Он-Лајн. Персоналот секогаш кога не работел, се забавувал. Атмосферата била многу опуштена и имало слобода, но како што компанијата се зголемувала, таквата атмосферата се менувала.
18. Жабец (Frogger): Џон Харис одлучил да ја внесе класичната аркада во компјутерот Atari8800 за системите поврзани на интернет. Потрошил многу време и енергија усовршувајќи ја играта, но дисковите биле украдени пред играта да заврши на пазарот. Џон Харис бил уништен и исто така ја загубил целата софтверска библиотека. Откако Џон не бил во можност да го врати програмирањето за два месеци, неговата врска со Кен Вилијамс почнала да слабее. Повторно ја направил Жабец и играта доживеала невиден успех за Он-Лајн, но атмосфетара се променила. Кен повеќе не верувал дека бизнисот може да се развива со хакерите и нивната етика, па наместо тоа морал да стане попрофесионален. Одлучил дека на компанијата Он-Лајн која неконтролирано се зголемувала, ѝ треба професионално раководство. Кен се одлучил за Дик Сандерланд, негов поранешен шеф, кој му кажал дека Кен не може да биде “потенцијален раководител” на Сиера Он-Лајн. Меѓутоа Кен не можел да се оддалечи од работите на компанијата. Иако знаел дека морал да му ја остави компанијата на човек кој не е хакер, не можел да се откаже од возбудата и забавата.
19. Еплфесt (Applefest): Третата генерација не била заинтересирана за хакерската етика, наместо тоа, она за што биле заинтересирани била продажбата, и многу софтверски компании почнале да користат механизми за заштита на нивниот софтвер од недозволено користење. Хакерите ги разбрале овие механизми како уште една форма на забрани што требале да ја одберат за да го ослободат софтверот. Марк Дучејно бил хакер кој излегол со заштитна шема за компјутерите на Apple, наречена Спирадиск (Spiradisk). Шемата, всушност го забрзала процесот на вчитување софтвер, со тоа што податоците се вчитувале во спирални наместо концентрични кругови. Започнал да работи за Он-Лајн, кои од него барале да користи поконвенционални заштитни шеми. Марк ги држел Он-Лајн како заложници, со тоа што инсистирал наместо конвенционална заштита на Ultima II, да воведе заштита со Спирадиск шема кога ќе се пушти во употреба. Играта не можела да се пушти без заштита, поради страв од неовластено копирање. Еплфест во Сан Франциско, 1982 година, бил еден од последните поважни Еплфести, и назначувал промена на начинот на работење во компанијата. Од деновите на Братството, до нова бизнис ориентирана конкурентна атмосфера.
20. Волшебнк против Волшебници (Wizard vs. Wizards) е телевизиски натпревар чиј уредник бил Том Татум. Се одржувал во Лас Вегас, а креторите на игрите се наптреварувале со играње на своите игри.


===Епилог: Последниот од вистинските хакери===

Ричард Сталман познат како РМС поради неговите иницијали, Леви го нарекол последниот од вистинските хакери. Ова не значело последен вистински хакер, туку последен верен член од класата хакери кои Леви ги нарекувал прави хакери. Сталман дипломирал физика на Харвард во исто време кога хакирал за ИТМ Тек Сквер зградата. Се залагал за соработка, наместо натпревар меѓу луѓето и не ги сакал компјутерите на кои луѓето имале пристап кој бил ограничен со лозинка. Се залагал за одбирање празна лозинка за секој да може да го користи компјутерот. РМС исто така го напишал редакторот на текст EMACS и го споделил под услов оние кои го менуваат нивниот изворен код да ги објавуваат измените.

Додека РМС се борел да ја задржи Хакерската Етика која одела со компјутерите на ИТМ, Ричард Гринблет заедно со други хакери на Ал излегол со машина LISP и сакал да формира компанија за да ги продава. Гринбелт не сакал да се изложува на притисоците од бизнисот и сакал да формира компанија која ќе ја одржува Хакерската Етика. Многумина не се согласувале со ова, и резултатот бил две конкурентни компании. Гринблат ја водел ЛИСП Машин Инкорпорејтед (LISP Machine Incorporated) или ЛМИ, а Рас Нофтсквер ја водел Симболикс (Simbolics). Симболикс ги вработиле повеќето од лабораториските хакери, па така се случил раздор меѓу две групи хакери, до таа точка што некои дури не сакале ни да зборуваат меѓу себе.

Сталман видел дека целата хакерска култура изумира и дека нема кој да ги пополни местата на хакерите кои напуштиле поради овие две компании. РМС ја направил Симболикс одговорна за изумирањето на лабораториите, и помогнал на нивниот конкурент ЛМИ. РМС потсвесно започнал развој на оперативните системи GNU базирани на дизајнот на UNIX, а следејќи ги принципите на слободниот софтвер. Иако хакерската етика не била толку чиста како на почетокот, во светот се ширела со појавувањето на персоналниот компјутер, а подоцна и со интернетот.

Хакер (Компјутерска безбедност)[уреди | уреди извор]

Во компјутерската безбедност и секојдневниот јазик, хакер е некој што провалува во компјутерите. Хакерите можат да бидат мотивирани од безброј причини, кои вклучуваат профити, протести или само поради предизвикот. Подкултурата која се развила кај хакерите често се поврзува со компјутерското подземје, но сега е отворена заедница. Ако има други употреби на зборот хакер, а не се поврзани со компјутерската безбедност, тогаш ретко се употребувани и во контест на мејнстриминиг. Тие се предмет на долго употребувана контроверзна хакерска дефиниција за вистинско значење на поимот хакер. Во оваа контроверзност, поимот хакер, повторно е обработен од компјутерските програмери, според кои, некој кој провалува во комјутерската безбедност се вика кракер, не правејќи разлика меѓу компјутерските криминалци (црни капи) и експертите за компјутерска безбедност (бели капи). Некои хакери (бели капи) тврделе дека и тие го заслужуваат називот хакер, и дека само црните капи треба да се нарекуваат кракери.

Содржина[уреди | уреди извор]

:■ 1 Историја
:■ 2 Ракотворби и обичаи
::■ 2.1 Хакерски групи и конвенции
:■ 3 Односите на хакерот
:■ 4 Напади
::■ 4.1 Безбедносни искористувања
::■ 4.2 Техники
:■ 5 Важни провалници и криминални хакери
:■ 6 Важни хакери за безбедност
:■ 7 Хакирањето и медиумите
::■ 7.1 Хакерски списанија
::■ 7.2 Хакери во заблуда
::■ 7.3 Реални книги
::■ 7.4 Фиктивни книги


Историја[уреди | уреди извор]

Брус Стерлинг открива дел од почетоците на компјутерското подземје во Јипис, контракултурно движење од 60тите години на 20 век кое го објавило весникот Технолоџикал Асистанс Програм (ТАП). ТАП бил весник за телефонски фрикинг во кој се пишувало за техниките потребни за недозволено истражување на телефонската мрежа. Многу луѓе од фрикинг заедницата дури и денеска се активни во хакерската заедница и обратно.

Ракотворби и обичаи[уреди | уреди извор]

Компјутерското подземје создало свој сленг и разни форми за необична употреба на азбуката, на пример 1337 speak. Политичкиот начин обично вклучувал гледишта за слобода на информациите, слобода на говорот, право на анонимност, а повеќето имале силен став против злоупотреба на авторските права. Пишувањето програми и извршување други активности поради поддршка на овие гледишта е поврзано со хактивизам. Некои одат до тој степен што на илегалното кракирање гледаат како етички оправдано за оваа цел; вообичаена форма е изменување веб страница. Компјутерското подземје е често поврзувано со Дивиот Запад. Кај хакерите вообичаено е да користат псевдоними за да го скријат индентитетот, отколку да го откријат нивното вистинско име.

Хакерски групи и состаноци[уреди | уреди извор]

Компјутерското подземје е поддржано од редовните средби во вистинскиот свет, наречени хакерски состаноци или “хакерски измами”. Ова секоја година привлекува луѓе, вклучувајќи Самер Кон (Summer Con), (Лето), Деф Кон (Def Con), Хохохо Кон (Hohoho Con), (Божиќ), Шмуу Кон (Shmoo Con) (февруари), Црна Капа, Хакерска забрана и Х.О.П.Е. Во раните 80ти години на 20 век, се популаризирале Хакерските Групи. Хакерските Групи овозможувале пристап до информации и извори и место каде што може да се учи од други членови. Хакерите исто така можеле да се стекнат со кредиблитет со тоа што ќе бидат здружени во елитна група.

Хакерски навики[уреди | уреди извор]

Неколку групи од компјутерското подземје со различни мислења и цели користат различни термини за да се одделат еден од друг, или пак за да се обидат да исклучат некоја група со која тие не се согласуваат. Ерик С. Рејмонд (автор на Новиот речник за хакери) налага дека членовите на компјутерското подземје треба да се нарекуваат кракери. Овие луѓе се гледаат себе си како хакери, па дури и се обидуваат да ги вклучат гледиштата на Рејмонд, според кои тие се гледаат како поширока хакерска култура. Ова мислење Рејмонд строго го отфрлил. Наместо дихтономија кракер/хакер, тие даваат поголем акцент на изборот од различни категории, како што се бела капа, сива капа, црна капа и детенце скрипта. Спротивно на Рејмонд, тие обично го резервираат поимот кракер. Според кого (Клифорд Р.Д 2006 година) кракер или кракерство е “постигнување недозволен пристап на компјутер за да се изврши друго криминално дело како што е уништување информации кои се наоѓаат во системот”. Овие подгрупи можат да бидат дефинирани според нивните активности.

Етички хакер бела капа (White Hat)
Хакерот бела капа ја уништува безбедноста не за лоши цели. На пример, тестирање на нивнот безбедносен систем. Терминот бела капа во интернет сленг се однесува на етички хакер. Поделбата исто така вклучува поединци кои извршуваат тестови за навлегување и ранливи проценки во рамките на договорот. Овој вид на хакер бела капа, често е нарекуван етички хакер. Меѓународниот совет за консултанти на елекронска трговија, развила уверенија, курсеви,часови и обука на интернет опфаќајќи ја областа на Етичко хакерство. Криминален хакер црна капа (Black Hat)
Овој вид на хакер, е оној кој “ја злоупотребува компјутерската безбедност за лоши или лични цели” (Мур, 2005 година). Хакерите црна капа се пример за компјутерскиот криминал, она од што се плаши јавноста. Хакерите црна капа провалуваат во безбедносните мрежи за да уништат податоци или да ја направат мрежата неупотреблива за оние кои имаат дозвола да ја употребуваат. Начинот на кој хакерите црна капа одбираат која мрежа ќе ја нападнат е преку процес кој може да се подели на два дела. Ова е наречен предхакерски дел.

Прв дел: Поставување цел. Поставувањето цел е кога хакерот одлучува во која мрежа ќе провали. Целта може да биде од одреден интерес за хакерот или пак хакерот може да ги “скенира портите” на мрежата за да одреди дали мрежата е подложна на напади. Порта е дефинирано како “влез преку кој компјутерот прима податоци од мрежата”. Отворените порти овозможуваат пристап на хакерот до системот.

Втор дел: Истражување и собирање информации. Во овој дел хакерот ќе ја посети или на некој начин ќе стапи во контакт со целта, со надеж дека ќе најде витални информации кои ќе му помогнат да допре до системот. Главен начин на кој хакерите ги добиваат посакуваните резултати во оваа фаза е од Социјалното Инженерство, што ќе биде подоле објаснето. Освен Социјалното Инженерство, хакерите користат техника која се вика копање во ѓубре. Копање во ѓубре е кога хакерот буквално бара во ѓубре, со надеж дека ќе најде документи кои корисниците ги фрлиле, а тоа ќе му помогне да дојде до пристап со мрежата.

Сива капа (Grey Hat)
Хакерот сива капа е комбиација од црна капа и бела капа. Хакерот сива капа пребарува на интернет и хакнува компјутерскиот систем, поради единствна причина, за да го извести администраторот дека неговиот систем е хакнат. Потоа може да се понуди да му го поправи системот за мала сума.
Елитен хакер (Elite hacker)
Ова е социјален статус меѓу хакерите. Елитен се користи да ги опише највештите. Новооткриените искористувања ќе кружат меѓу хакерите. Елитните групи како што е Господари на Измамата даваат кредибилитет на нивните членови.
Детуле скрипта (Script kiddie)
Детуле скрипта е аматер кој провалува во компјутерскиот систем со веќе готови автоматски алатки, напишани од другите, обично со мало разбирање на истакнатиот концепт – оттука поимот скрипта (т.е однапред организиран план или сет на активности) детуле (т.е дете, детенце – индивидуален недостиг на искуство, незрелост).
Неофит (Neophyte)
Неофит, “нов” или ”новајлија” е некој кој е нов во хакерството или пред хакерството и скоро и да нема познавање ниту пак искуство во работите поврзани за технологијата или хакерството.
Плава капа (Blue hat)
Хакерот плава капа е некој кој e надвор од компјутерската безбедност и се користи за да открива тестови на системот пред нивното пуштање, и за да бара грешки за да можат да се затворат. Microsoft исто така го користи терминот плава капа за да претстави серии настани за детални информации за безбедноста. (http://www.microsoftcom/technet/security/bluehat/default.mspx)
Хактивист
Хактивист е хакер кој ја користи технологијата за да соопшти социјална, идеолошка, религиска или политичка порака. Главно хактивизмот вклучува уништување веб страници или напади за одбивање на сервисот.


Напади[уреди | уреди извор]

Типичен пристап за нападите на системите поврзани на интернет е:
1. Мрежно набројување: Откривање информации за намислената цел.
2. Анализи за ранливост: Идентификување потенцијални начини за напад.
3. Искористување: Намера да се договори системот преку истражување на ранливостите најдени преку анализите за ранливост.

За да се направи ова, на пазарот има неколку периодични алатки и техники кои ги користат компјутерските криминалци и експертите за безбедност.


Искористувања на безбедноста[уреди | уреди извор]

Безбедносно искоритување е договорена апликација која користи позната слабост. Познати примери за безбедносни искористувања се вложувањата на SQL, Cross Site Scripting и Cross Site Request Forgery, кои ги злоупотребуваат безбедносните дупки што може да резултира со субстандардна програмерска обука. Други искористувања можат да се користат преку: FTP, HTTP, PHP, SSH, Telnet и некои веб страници. Овие се вообичаени во хакирањето на веб страница/домен.

Техники[уреди | уреди извор]

Скенер на ранливост (Vulnerability scanner)
Главна статија: Скенер на ранливост
Скенерот на ранливост е алатка која се користи за брза проверка на компјутер кој е поврзан на мрежа, дали има позната слабост. Хакерите исто така ги користат и влезните скенери. Овие проверки се за да се види кои порти на одреден компјутер се отворени или овозможуваат пристап на компјутерот, а понекогаш одредуваат дали програмата или сервисот се наоѓаат на тој влез, и нивниот сериски број (Забележете дека заштитните ѕидови ги штитат компјутерите од провалници со тоа што им го ограничуваат пристапот и на влезни и на излезни порти/машини, но сепак можат да се избегнат). Кракирање лозинка (Password cracking)
Главна статија: Кракирање лозинка
Кракирање лозинка е процес на враќање на лозинката од податоците кои биле зачувани во или пренесени од компјутерски систем. Вообичаен пристап е постојано да се погодува лозинката. Пакет трагач (Packet sniffer)
Главна статија: Пакет трагач
Пакет трагач е апликација која ги открива пакетите на податоци кои можат да се искористат за откивање лозинки и други мрежно преносливи податоци.
Лажен напад (Phishing)
Главна статија: Лажен напад
Лaжен напад вклучува програма, систем или веб страница, успешно маскирана во друга преку фалсификување податоци, а притоа се третира како доверлив систем од корисник на друга програма. Целта на ова е да се залажат програмите, системите или корисниците во откривање на доверливи информации на напаѓачот како што се кориснички имиња и лозинки.
Руткит (Rootkit)

Главна статија: Руткит

Алатката руткит е дизајнирана за да го прикрие нарушувањето на компјутерската безбедност, и може да претстави било кој сет на програми кои работат за да го прекинат конролирањето на оперативниот систем од овластените оператори на системот. Обично руткит ја крие инсталацијата и се заштитува од негово отстранување преку субверзија на стандардната безбедност на системот. Руткитот може да вклучи преместување од бинарниот систем и на тој начин станува невозможно за овластениот корисник да го одреди присуството на провалникот во системот преку гледање на процесните табели.

Социјално инженерство

Главна статија: Социјално инженерство (компјутерска безбедност)

Кога хакерот, односно хакерот црна капа е во втората фаза ос процесот на одредување на целта, тој или таа користат тактики од социјалното инженерство за да соберат доволно информации преку кои ќе пристапат до мрежата. Заедничко за хакерите кои ја користат оваа техника е да го контактираат системскиот администратор и да играат улога на корисник кој нема пристап до неговиот или нејзиниот систем. Хакерите кои ја користат оваа техника мора да бидат прилично претпазливи и да внимаваат што зборуваат, за да го излажат системскиот адмнистратор за да им даде информација. Во некои случаи само вработен во центарот за помош ќе одговори на телефонскиот повик, а ваквите главно лесно можат да се излажат. Уште еден типичен хакерски пристап е хакерот да глуми налутен надлежен и ако неговиот/нејзининит авторитет е во прашање, тие ќе му се закануваат на вработениот со неговата работа. Социјалното инженерство е ефективно затоа што корисниците се најранлив дел од организацијата. Сите сигурносни уреди и програми во светот нема да ја чуваат организацијата безбедна, доколку вработен ја каже лозинката. Хакерите црна капа го искористуваат овој податок. Социјалното инженерство може да се подели на четири подгрупи. Тие се закана, безпомошност, техничка и испуштање на име.

■ Закана. Како што е кажано погоре, со лутиот надлежник, хакерот ја напаѓа личноста што се јавува на телефон со тоа што ѝ се заканува со нејзината работа. Во овој случај многу луѓе ќе поверуваат дека хакерот е надлежникот и ќе му ги дадат потребните информации.
■ Беспомошност. Спротивно на заканата, беспомошност е искористување на природниот инстинкт на човекот, да помага на луѓе во неволја. Хакерот нема да се налути, наместо тоа ќе глуми дека е многу вознемирен и загрижен. Вработениот во центарот за помош е најранливиот во овој вид на социјално инженерство, затоа што тие главно имаат дозвола да ги сменат или да ги повратат лозинките, а тоа е она што хакерот го сака.
■ Испуштање на име. Едноставно хакерите ги ставаат имињата на напреднатите корисници како ,,клучни зборови” и ја убедуаат личноста која се јавува на телефон дека поради ова и тие се дел од компанијата. Некои информации како сопственост на веб страница лесно можат да се најдат на интернет. Други информации како што се имиња да претседател или потпретседател можат да се добијат преку техниката копање во ѓубре.
■ Техничка. Исто така добар начин да се дознае некоја информација е да се користни технологијата. Хакерот може да испрати факс или електронска пошта со надеж дека ќе добие одговор во кој ќе има потребни информации. Многу пати хакерот ќе се однесува како тој/таа да е вмешан/а во правна присилба и му/ѝ требаат одредени податоци за целите на истражувањето.

Тројанци (Trojan horses)
Главна статија: Тројанец (копјутерство)
Тројанец е програма која изгледа дека прави една работа, но всушност прави сосема друга. Тројанецот може да се употреби за да го намести задниот порт на компјутерскиот систем пристапен за провалникот. (Името се однесува на коњот од Тројанска војна, кој имал концептуално иста функција да ги измами противниците со тоа што напаѓачот ќе им го донесат во коњот).
Вируси (Viruses)
Главна статија: Компјутерски вирус
Вурус е само - реплицирачка програма која се шири преку внесување свои копии во друг извршен код или документ. Потоа компјутерскиот вирус се однесува на начин сличен на биолошкиот вирус, кој се шири со внесување во живите клетки. Додека некои се безопасни или пак само лажни, повеќето компјутерски вируси се сметаат како лоши.
Црви (Worms)
Главна статија: Компјутерски црви
Како и вирусот, и црвот е само - реплицирачка програма. Разликата е во тоа што црвот се шири низ компјутерската мрежа без интервенција на корисникот. За разлика од вирусот, црвот не треба да се закачи за постоечка програма. Многу луѓе ги спојуваат поимите “вирус” и “црв”, и двата ги користат за да опишат некоја само - реплицирачка програма.
Алатка за снимање на тастери од тастатура (Key loggers)
Главна статија: Снимање на тастери од тастатура
Key logger е алатка дизајнирана за да гo сними секое отчукување на одредена машина за подоцнежно прибирање податоци. Неговата цел е обично да му дозволи на корисникот на оваа алатка да добие пристап до доверлива информација која што се наоѓа на одредената машина, како што е лозинката на корисникот или други приватни информации. Некои алатки за снимање на тастерите од тастатурата користат вируси, тројанци и руткит како методи кои остануваат активни, но скриени. Меѓутоа, некои се употребени легално, за понекогаш да ја зголемат компјутерската безбедност. На пример, во една бизнис компанија може да има ваква алатка на компјутер кој се користи за продажба и податоци што може да послужи за да се открие некоја измама која ја прават вработените.

Важни провалувачи и хакери криминалци[уреди | уреди извор]

Главна статија: Листа на осудени хакери криминалци

■ Кевин Митник е консултант на компјустерска безбедност и автор, поранешен најбаран компјутерски криминалец во историјата на САД.
■ Ерик Корли (познат како Емануел Голдстејн) е долготраен објавувач на 2600: хакерската четвтина. Исто така е основач на конференциите на ХОПЕ. Бил дел од хакерската заедница уште од доцните 70ти години на 20 век.
■ Гордон Лион, познат по рачката Фјодор, ја авторирал Nmap security scanner како и многу книги за безбедност на интернет и веб страници. Тој е еден од основачите на проектот Ханинет (Honeynet Project), заменик претседател на Компјутерски професионалци за социјална одговорност (Computer Professionals for Social Responsibility).
■ Солар Дизајнер (Solar Designer) е псевдоним на основачон на проектот Оупенвол (Openwall Project)
■ Рафаел Нуњес познат како РаФа бил озогласен најбаран хакер од ФБИ уште од 2001 година.
■ Мајкл Залевски (lcamtuf) е влијателен безбедносен истражувач.
■ Гери Меккинон е шкотски хакер кој се соочил со екстрадикцијата во САД, за да се соочи со извршни казни, што било објаснето како “најголемото воено компјутерско хакирање на сите времиња”.

Хакерството и медиумите[уреди | уреди извор]

Главна ктегорија: Хакерски списанија
Најзабележителни објавени хакерски списанија се: Фрак (Phrack), Хакин9 (Hackin9), и 2600: Хакер Квартерли (2600: Hacker Quarterly). Иако информациите кои ги имало во хакерските списанија и електронските списанија, често биле застарени, тие го докажале угледот на оние кои придонеле да се документира нивниот успех.

Хакерите во фикцијата
Види исто: Листа на фиктивни хакери
Хакерите често се интересираат за сајберпанк и литература за сајбер култура и филмови. Многу често е прифаќањето на фиктивни псевдоними, вредности и метафори од овие фиктивни работи.
Книги кои ги опишуваат хакерите

■ Новелите на Вилијам Гибсон за сајберпанкот, посебно Sprawl трилогијата се особено популарни меѓу хакерите
■ Мерлин, протагонистот од вториот серијал на Хрониките на Амбер од Роџер Зелазни, е млад бесмртен хакерски принц кој има способност да поминува низ сенки
■ Хакери (кратки приказни)
■ Судир на снег
■ Хелба од мангата хакирање и анимирани серии
■ Малиот брат од Кори Доктроу
■ Чај од ориз од Џулиен Мекардл
■ Лизбет Саландер во Девојката со тетоважа на змеј од Стиг Ларсон

Филмови кои ги опишуваат хакерите
■ Cypher
■ Tron
■ Tron Legacy
■ The Matrix Series
■ Hackers
■ Swordwish
■ The net
■ The net 2.0
■ Antitrust
■ Enemy of the State
■ Sneackers
■ Ultraceable
■ Die Hard 4
■ Eagle Eye
■ Take down
■ Weird Science
■ Pirates of the silicon valley (се однесува на хакерите каков што е Стив Џобс)

Реални книги
■ Hacking: The art of Exploitation, Второ издание од Џон Ериксон
■ The Hacker Crackdown
■ The Art of intrusion од Кевин Д. Митник
■ The Art of Deception од Кевин Д. Митник
■ Ghost in the Wires од Кевин Д. Митник
■ Takedown
■ The Hacker’s Handbook
■ The Cuckoo’s Egg од Клифорд Стол
■ Underground by Sulirette Dreyfus од Сулирет Дрејфус
■ Stealing the Network: How to Own the Box, How to Own an Identity, and How to Own an Continent од група автори

Фиктивни книги

■ Ender’s Game
■ Evil Genius (novel)
■ Neuromancer
■ Snow Crash