Etyka hackera, !!!Uczelnia, !WSTI


Etyka hackera

Kiedyś fakt posiadania tytułu Hackera równał się z komputerowym Noblem. Ludzie przeszywający wszystko, co związane z 101010111100 nadawali chwałę temu terminowi. Dziś jednak hasło Hacker kojarzy się z przestępstwem, łamaniem prawa i wszystkim, co złe. Tę opinią zawdzięczają mediom, szarym użytkownikom i wreszcie sami sobie. Eden Hackerów jest już praktycznie otwarty. Kiedyś była to niewielka grupa (elita) użytkowników Unix'a zamknięta w tym kręgu, rozwijająca swoje komputerowe umiejętności. To właśnie oni zbudowali Internet i wiele innych systemów komputerowych.
Dzisiaj wystarczy skopiować kilka programów (zrobionych przez kogo innego) i zacząć wykorzystywać techniki DOS, programy z pętlą (flooder'y), a jeśli ktoś zapyta: "jak to zrobiłeś? jesteś Hackerem?" ty odpowiadasz: "He he Tak! więc uważaj" i wykorzystując wolny port 139 ofiary kończysz rozmowę. Podniecona tym wielkim czynem ofiara może cię jeszcze jakoś złapie online i (uważając cię za największe Guru) będzie chciała dowiedzieć się więcej o tym magicznym tricku. Ale gdzie tu etyka? Tacy właśnie użytkownicy komputerów wypaczają tylko definicję hackera, korzystając z dorobku poprzedników, z ich programów, instrukcji, a ich wkład ogranicza się tylko do wstukania kilku komend.

Hacker - (ktoś, kto robi meble siekierą) jest entuzjastom informatyki, użytkownikiem maszyny cyfrowej, osoba lubiącą poznawać w szczegółach systemy programowania i rozszerzać ich możliwości, w przeciwieństwie do większości użytkowników, którzy wolą znać tylko wymagane podstawy. Hackerem jest ktoś, kto programuje entuzjastycznie (wręcz obsesyjnie) lub ktoś, kto woli programować zamiast teoretyzować o programowaniu, jest to zarazem programista posiadający umiejętności pisania programów bez uprzedniego przygotowania algorytmów. Osoba doceniająca wartość haku. Osoba będąca dobra w szybkim programowaniu. Ekspert w danym programie, lub ktoś, kto często pracuje z jego pomocą. Ktoś, kto lubi inteligentne wezwanie do twórczości ponad możliwości. Rożnego rodzaju "wąchacz", próbujący znaleźć wrażliwe informacje przez podpatrywanie.[1]

Słynny etyczny tekst hackerów promuje takie hasła, jak:

  • nieograniczony dostęp do systemu,

  • promowanie wolności słowa i wymowy,

  • zdobywanie wiedzy we wszystkich możliwych dziedzinach,

  • jawne i wolne informacje,

  • udostępnianie wiedzy.

Warto tu przytoczyć słowa pewnego hackera, reprezentującego całe środowisko: "To jest to... tu jest moje miejsce... Znam tu wszystkich... nawet, jeżeli nigdy ich nie spotkałem, nigdy z nimi nie rozmawiałem, nigdy więcej ich nie usłyszę... Znam was wszystkich... (...)Teraz to jest nasz świat... świat elektronu i przełącznika. Robimy użytek z już istniejących usług, nie plącąc za coś, co mogłoby być tanie jak barszcz, gdyby nie zajmowali się tym żarłoczni spekulanci, a ty nazywasz nas przestępcami? Odkrywamy... a ty nazywasz nas przestępcami? Szukamy wiedzy... a ty nazywasz nas przestępcami? Egzystujemy bez koloru skory, bez narodowości, bez pobożnego patosu... a ty nazywasz nas przestępcami? Budujesz bomby atomowe, wywołujesz wojny, mordujesz, oszukujesz i okłamujesz nas. Próbujesz, byśmy uwierzyli, że to dla naszego własnego dobra i jeszcze jesteśmy przestępcami? Tak, jestem przestępca. Moje przestępstwo, to ciekawość. Moje przestępstwo to to, że sądzę ludzi na podstawie tego, co myślą, a nie tego jak wyglądają. Moje przestępstwo to to, że jestem od ciebie sprytniejszy, tego mi nigdy nie wybaczysz. Jestem Hackerem, a to jest mój manifest. Możesz zatrzymać mnie, ale nie zatrzymasz nas wszystkich... bo przecież, wszyscy jesteśmy tacy sami".[2]

Pęd do pogłębiania wiedzy jest pozytywnym zjawiskiem, lecz złe jej wykorzystywanie już nie. I choć dokładnie nie wiadomo ilu członków liczy podziemie hackerskie to prawdziwych hackerów w dobrze rozumianym tego słowa znaczeniu, korzystających wyłącznie z własnej inteligencji jest z pewnością niewielu.

Hackerom przypisuje się etykietę, która mówi:[3]

  • każdy hacker płaci za oprogramowanie (nie korzysta z pirackich kopii),

  • hacker nie posługuje się wirusami,

  • hacker nie modyfikuje danych w systemach, do których się "dostał", wyjątkami są:
    - zmiana zapisów systemowych w celu niezauważenia wejścia,
    - zmiana w plikach użytkownika w celu możliwego ponownego wejścia,
    - naprawa uszkodzonych plików,

  • hacker dzieli się swoją wiedzą, ponieważ chce, aby ludzie poznali luki w systemach zabezpieczeń i mogli je skorygować,

  • hacker wierzy, że informacja powinna być powszechnie dostępna, ale szanuje też prawo do poufnych informacji prywatnych.



Wyszukiwarka

Podobne podstrony:
quota, !!!Uczelnia, wsti, materialy, II SEM, systemy operacyjne linux
Analiza i przetwarzanie obraz w W.1, !!!Uczelnia, wsti, materialy, III SEM, Wyk ady
Statystyki, !!!Uczelnia, !WSTI
nowe zadanie, !!!Uczelnia, wsti, materialy, III SEM, teleinformatyka, zadania raporty
etyka wyklady(2), Uczelnia, Etyka
w tpi, !!!Uczelnia, !WSTI
algorytmy egzamin, !!!Uczelnia, wsti, materialy, II SEM, algorytmy struktury danych
algebra zbior w, !!!Uczelnia, wsti, materialy, II SEM, matematyka
ALGORYTMY I STRUKTURY DANYCH, !!!Uczelnia, wsti, materialy, II SEM, algorytmy struktury danych
WIRTUALNA SIE PRYWATNA, !!!Uczelnia, wsti, materialy, III SEM, teleinformatyka, voip vpn
Serwer Poczty, !!!Uczelnia, wsti, materialy, III SEM, teleinformatyka, windows2003 server
Aspekt prawny, !!!Uczelnia, !WSTI
AiSD Egzamin 2005, !!!Uczelnia, wsti, materialy, II SEM, algorytmy struktury danych
lista pytan ustne, !!!Uczelnia, wsti, materialy, III SEM, programowanie c
Social Engineering, !!!Uczelnia, !WSTI
zadanie1 tresc, !!!Uczelnia, wsti, materialy, III SEM, teleinformatyka
AiSD Egzamin Zadania, !!!Uczelnia, wsti, materialy, II SEM, algorytmy struktury danych
Adresacja fizyczna i logiczna IP i MAC, !!!Uczelnia, wsti, materialy, I SEM, uzytkowanie sieci

więcej podobnych podstron