Современные молодежные субкультуры: хакеры — КиберПедия 

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...

Современные молодежные субкультуры: хакеры

2021-03-18 113
Современные молодежные субкультуры: хакеры 0.00 из 5.00 0 оценок
Заказать работу

Вершинин М.В.

Современные молодежные субкультуры: хакеры

Автор продолжает серию публикаций, призванных осветить некоторые проблемы, связанные с изучением феномена «контроля сознания». В одной из последних статей «Психологические особенности членов деструктивных и террористических (радикальных) групп» автор пришел к выводу, что для более глубокого научного анализа феномена «контроля сознания», необходимо отнести к деятельности «деструктивных организаций» деятельность групп (мини-социумов), таких как антиглобалисты, радикальные экологи, террористы, криминальные, некоторые «игровые» сообщества и многих других. Изучение в совокупности деятельности данных субъектов поможет лучше понять природу радикализма[1] и роста случаев применения техник реформирования мышления («контроля сознания»[2]) в обществе.

Деятельность «деструктивных организаций» в российском обществе и мире еще не была достаточно рассмотрена в контексте радикальных асоциальных групп. Радикализм во всех его формах и проявлениях, по своим масштабам и интенсивности, по своей жестокости превратился сегодня в одну из самых острых и злободневных проблем государств. Одним из аспектов этой проблемы, по мнению автора, несомненно, являются «заблуждения» о роли молодежных групп в дестабилизации современного общества. Автор попытается рассмотреть деятельность радикальных представителей «молодежных субкультур» с разных сторон.

Данная статья посвящена достаточно старому движению – хакерам. Субкультура «хакеров» возникла, как это нестранно, в 50-х годах в США, задолго до изобретения компьютеров и сетей, почти за 20 лет до возникновения движения «скинхедов», которым была посвящена последняя статья Автора «Современные молодежные субкультуры: скинхеды»от 09.01.2004 года.

В данной статье Автор рассматривает историю зарождения и становления субкультуры «хакеров», типологию и специализацию участников движения, а так же национальные и этнические различия представителей движения, и попытается проанализировать дальнейшее развитие движения.

В отличие от движения «скинхедов», движение «хакеров» более оформлено, структурировано, финансово обеспечено и имеет более высокие темпы использования возможностей (интеграции), как общественных движений, так и всей капиталистической и демократической системы в целом. Движение «скинхедов» в этом плане менее профессионально и менее востребовано элитами общества, когда как «хакеры», прежде всего профессиональное движение - является одним из основных проявлений развития глобальной экономики и транснациональных корпораций. Можно сказать, что «хакеры» сегодня больше являются частью глобализма, чем частью движения против него. Движение хакеров представляет из себя значимую силу, благодаря научно-технической революции в сфере компьютерных систем и программного обеспечения.

Хакеры представляют так называемую «элиту» технической революции, и их существование ставит пред нами важные вопросы:

«Съест ли и когда революция своих детей?;

«Начнется ли компьютерный террор?»;

«Куда приведет нас техническая революция?»

 

Автор статьи попытается найти ответы в анализе субкультуры «хакеров».

 

Добро пожаловать в «Нирвану».

 

 

Типология специализаций и культурно-этнические различия

В субкультуре «хакеров»

 

Все разнообразие взаимодействия человека с информационными технологиями можно представить в виде трех типов деятельности:

1. познавательной,

2. игровой (рекреационной),

3. коммуникативной.

В соответствии с этими тремя видами деятельности выделяются и наиболее заметные (в том числе и негативные) формы изменения личности под влиянием активного взаимодействия с информационными технологиями, такими как хакерство, игровая «зависимость» и Интернет-аддикция. 

В данной статье «хакерство» рассматривается как одна из разновидностей изменения личности под влиянием активного использования информационных технологий человеком.

Несмотря на достаточное разнообразие видов деятельности хакеров, различные течения внутри данной субкультуры и ее богатую историю, СМИ зачастую представляют хакеров лишь с одной, негативной (упрощенной) стороны и проецируют в общество масс-мидийный «образ» хакеров. К сожалению, в связи с отсутствием централизации и отрицанием авторитетов, большая часть начинающих и неопытных хакеров (подростков) подхватывают данный «масс-мидийный образ» и пытаются его воплотить в реальность, что в итоге приводит к еще более сильному давлению на хакерское сообщество в целом государственными контролирующими органами. Давление приводит еще к более сильному внешнему закрытию субкультуры, конспиралогии и многим другим процессам, которые объединяют это движение с другими. Многие криминальные, радикальные, террористические и религиозно-культовые движения находятся в таком же положении: они вынуждены скрываться, конспирироваться, отмывать финансовые средства, вести подпольную работу и т.п.

В итоге общество само подталкивает субкультуру «хакеров» на нелегальное и полукриминальное существование – на сторону радикализма[5]. Массовая культура создает образ «героя», который не обладает физической красотой и суперсилой, не убивает сотни врагов, и который не похож на «Роки», «Рембо» или «Терминатора». Массовая культура создает обывательский образ подростка, который, не выходя из своей комнаты, со своего компьютера может сделать «подвиг» о котором будут говорить все, и тогда он «отомстит» обществу взрослых и покажет ему свою индивидуальность и подростковую независимость.

В исследованиях деятельности хакеров доминируют два подхода. Первый из них на основе критерия несанкционированного вторжения в информационную систему отож­дествляет хакерство с преступной деятельностью. Наиболее распространен среди представителей структур государственной безопасности. Опираясь на данный критерий, приведем классификацию деятельности хакеров.

 

· «шутники» — осуществляют взлом компьютерной системы для достижения извест­ности. Не склонны причинять серьезного вреда системе, и выражают себя внесением различных юмористических заставок, вирусов с различными визуально-звуковыми эффектами (музыка, дрожание или переворачивание экрана, рисование всевозмож­ных картинок и т.п.);

· «фрикеры» - осуществляют взлом телекоммуникационных сетей, которые передают голос в личных целях и для обогащения;

Данная деятельность практикуется многими преступными сообществами. Фрикер подключается к чужому оборудованию по передаче голоса посредством телефонных, компьютерных, сотовых и спутниковых сетей для осуществления правонарушения. Например, обычный разговор из Москвы с Нью-Йорком стоит 45 рублей в минуту, фрикер предлагает Вам переговорить за 5-10 рублей в минуту, а счет от кампании получает абонент, чье оборудование было использовано (взломано или к нему подключились). По данным МВД РФ в Москве с каждой такой точки ежедневно криминальные группировки получают от 500 долларов прибыли. Пользуются услугами фрикеров, как правило, малообеспеченные представители (эмигранты) различных этнических общин, у которых нет средств разговарвать по официальным тарифам.

Стоит заметить, что бурное развитие IР-телефонии, вылилось в уменьшение случаев правонарушений с участием фрикеров, т.к. данная технология сильно удешевила региональную и международную связь (тот же разговор с Нью-Йорком стоит 14 рублей в минуту).

 

· «сетевые хакеры» - осуществляют взлом интрасети в познавательных целях для получе­ния информации о топологии сетей, используемых в них программно-аппаратных средствах и информационных ресурсах, а также реализованных методах защиты;

· «взломщики-профессионалы» - осуществляют взлом компьютерной системы с це­лью кражи или подмены хранящейся там информации. Для них характерна систем­ность и организованность действий (исследование вычислительной системы с выявле­нием изъянов в ней, разработка программной реализации атаки и непосредственное ее осуществление). Разновидностью этой категории хакеров являются взломщики программного обеспечения и специалисты по подбору паролей;

· «вандалы» - осуществляют взлом компьютерной системы для ее разрушения: порча и удаление данных, создание вирусов или «троянских коней».

 

Второй подход опирается на критерий мотивации при оценке деятельности хаке­ров: «человек, подсматривающий и ищущий (хакер) становится взломщиком, действу­ющим корыстно (кракер), беспредельно разрушительно (кибертеррорист) или идейно (хактивист)».[6]

В среде технической интеллигенции, связанной с информационными технология­ми, сформировался третий подход. «Хакерство» рассматривается как исторический и социокультурный феномен, имеющий собственные специфические признаки на раз­личных этапах своего развития. Анализу разных этапов хакерского мировоззре­ния и практики посвящен целый ряд работ зарубежных и отечественных исследовате­лей (Касперски К., Леви С, Тайли Эд, Brace Sterling, Медведовский И.Д. и др.).[7] Но в основном наиболее активно освещение сущности и особенностей это­го явления ведется на хакерских сайтах и порталах, где даются самооценки, раскрыва­ются собственные идеи, ценности и образ жизни. [8]

Хакеры достаточно активны в обнародовании своих принципов, взглядов и представлений. Они имеют разветвлен­ную систему сайтов и порталов, электронных журналов, проводят конференции и съезды в национальном и международном масштабе. Подобного рода активность при­водит к формированию сленга[9], складываются традиции обмена опытом, в том числе и идейным, отражаемым в научной и художественной публицистике. В моногра­фических исследованиях, посвященных субкультуре хакеров, в силу популярности те­мы и широкого коммерческого спроса преобладает описательный подход, ориентиро­ванный на широкую аудиторию.[10]

Другая типология специализаций в движении выглядит следующим образом, выделяемых по способу деятельности:

· software хакеры, которые взламывают программное обеспечение;

· сетевые хакеры, работающие с Интернетом;

· «почтальоны»-хакеры, отвечающие за транспортировку (перемещение в сети) и упаковку (разбивку, конвертацию) программного кода, так что бы правоохранительные органы и спецслужбы не смогли определить «исполнителей» заказа в случае обнаружения у кого то из группы хакеров украденной информации;

· «вирусописатели», отвечающие за написание вирусов, предназначенных для определенных целей;

· «вербовщики», отвечающие за психологическое давление («контроль сознания») на третьих лиц посредством методов экономического шпионажа, для получения необходимой информации (пароли, технические особенности, поддержку изнутри организации и т.п.).

Последняя типология, которая была рассмотрена, говорит о том, что современные хакерские группы своим построением повторяют «ячеистую систему» организации колумбийских наркокартелей и современных криминальных, террористических группировок. Принцип действия данной системы прост – каждая ячейка выполняет только одну функцию и не знает о других ячейках (о членах ячеек). Внедрение агента в одну из ячеек приводит к краху только этой ячейки, а не всей группы. Особенно актуально это стало после того, как начала применятся система уменьшения наказания за помощь следствию, и многие коллеги при поимке начали рассказывать о «корпоративных» тайнах хакерского сообщества.

Субкультура хакеров многолика и огромна, она включает в себя тысячи представителей различных и непохожих культур. Объединяют сообщество – общие принципы и всемирная сеть, но различия связаны с тем или иным типом культуры и менталитета.

Американский тип отличают:

· мораль индивидуалистического успеха;

· разрыв с культурным прошлым и интерпретация традиционализма как свидетельство отсталости;

· идея американской исключительности;

· установка на выполнение «мировой мис­ сии» гегемона [11], целенаправленное формирование специфических черт американ­ских хакеров.

Они гораздо чаще действуют из личных побуждений (например, по со­ображениям саморекламы), чем русские или европейцы. Большинство американских хакеров - подростки, которые выучили несколько приемов работы с простейшими программами (скриптами) и теперь изменяют главные страницы сайтов «ради трени­ровки». Такие выводы эксперты делают на основании статистики сайта Attrition.org, где видно, что с 1995 года атакам подверглись около 3,5 тысяч сайтов в зоне «.com» (коммерция) и только 34 сайта в зоне «.fr» (Франция), 98 в зоне «.de» (Германия) и 22 в зоне «.ie» (Ирландия).

Европейские хакеры более склонны учиться самостоятельно, разрабатывать уни­кальные методики взлома и обнаружения «дыр» в программном обеспечении. Они воздерживаются от взлома известных сайтов и саморекламы в средствах массовой ин­формации, реже сообщают о своих подвигах в чатах и веб-конференциях, как это де­лают их американские коллеги. Однако, по мнению американских специалистов, ев­ропейцы чаще взламывают сайты в знак протеста против чего-либо или в защиту прав человека.

Азиатский (китайский, сингапурский, японский и т.д.) тип значительно отличается от американского и европейского. Для него характерны:

· доминирование коллекти­вистского начала;

· приоритет общественных (групповых) целей над личными;

· авторитет власти и иерархии, рассмотрение их как явлений, определяемых естественно-природными, кос­ мическими закономерностями;

· ориентация на семейный характер отношений во всех структурах общества (в корпорации, в государстве);

· приоритет этических отношений перед стремлением к экономической выгоде (главное - «не потерять лица»);

· установ­ка на достижение консенсуса (конформизм). [12]

Соответственно складывается и от­ношение к хакерству. Китайские хакеры более склонны сотрудничать с государствен­ными структурами. Это во многом связано с государственной политикой Китая, уделя­ющей мерам безопасности особое внимание. Контроль Интернета осуществляется на государственном уровне, как с помощью сетевых экранов, так и за счет контроля про­вайдера за сетевой активностью клиента.

Особое отношение к хакерам возникло в Финляндии в силу специфических социо­культурных условий информатизации в этой стране. Обостренное национальное са­мосознание, обусловленное относительно поздним обретением государственной само­стоятельности и стремлением сохранить культурную самобытность в условиях вхож­дения в Европейский Союз (1995 г.), определили своеобразие финской модели информационного общества.[13]

Финский тип отличают:

· доминирование националь­ной идеи возрождения;

· приоритетная значимость государственных инициатив;

· уста­новка на сохранение культурной идентичности, значение социальных программ под­держки населения средствами новых информационных технологий;

· открытый харак­тер информационного общества (коллективная разработка стандартов, программного обеспечения, инновационных проектов);

· отсутствие иерархии, причастность к дости­жениям новых информационных технологий всех слоев общества;

· положительное от­ношение к технологиям и информатизации населения, отсутствие движений антигло­ бализма, низкая общая и компьютерная преступность. [14]

Это, в свою очередь, привело к формированию информационной культуры ново­го типа, в терминах Химанена - «культуры хакеров», совмещающей в себе националь­ные корни и глобальные тенденции. Отношение к технологиям, как своего рода на­родному достоянию, позволяющему выжить, породило специфическую ситуацию от­крытости инноваций. П. Химанен считает, что фактором успешного развития информатизации общества в Финляндии явилась хакерская этика как основа иннова­ционной культуры. В книге «Хакерская этика и дух информационного века»[15] Хима­нен рассматривает хакеров в первоначальном смысле данного понятия - как новато­ров. Главной ценностной установкой ранних американских хакеров и их финских кол­лег было убеждение в необходимости открытого для всех программирования.

Но американцы достаточно быстро отказались от этого принципа. Американские компании, в частности «Microsoft», в погоне за прибылью, постоянно модер­низируя программы и выпуская на рынок «недоработанную» продукцию, закрыли ис­ходные коды. В отличие от американцев, финны, разрабатывая свой знаменитый «Linux» (операционную систему) на общественных началах и выкладывая все исходные коды, объединили усилия с тысячами специалистов в мире.

Создатель начального варианта «Linux» Линус Торвальдс глубоко убежден, что операционные системы должны быть общим достоянием, как, например, дороги. В Финляндии считают, что открытость яв­ляется важной стратегической установкой, позволяющей получить конкурентные преимущества не только в борьбе за рынки сбыта, но и в социальном плане. Привле­кается опыт не только программистов, но и пользователей. При таком подходе возни­кает новая этика «обратимости права», подрывающая предпосылки возникновения компьютерной преступности. Данный подход оправдал себя, и большинство крупных развитых стран начинают переводить всю систему государственного компьютерного парка на «Linux», т.к. он не вызывает озабоченности у контрразведок этих стран в отличие от программного продукта компании «Microsoft».

 Интернет создает идеальные условия для реализации этой модели, инновационный потенциал которой в эпоху информационно-технологи­ческой революции играет решающую роль. Возможности для коллективного творчест­ва получают качественно новый импульс. Это порождает и новый социальный эффект, направленный на достижение гармонии и взаимопонимания представителей различ­ных наций и культур, возможность существования хакерства только в положитель­ном, инновационно-творческом смысле.

Российский тип хакеров обусловлен общими чертами культурного развития на­шей страны:

· неопределенностью самосознания и поиском культурной идентичности;

· бинарным характером существования и развития культуры;

· коллективизмом созна­ ния, отрицающего иерархию;

· отношением к власти и законам как внешнему, чуждому элементу;

· установкой на восприятие руководителя государства как защитника народа и противопоставлением его бюрократическим структурам.

Характерно и двоякое от­ношение к хакерам, - с одной стороны, отождествление их с преступниками, с другой - стремление увидеть у начинающих хакеров творческий импульс, требующий госу­дарственной и общественной поддержки.

Предприняты первые попытки сформировать обобщенный портрет русского хаке­ра. Согласно данным «Экспертно-криминалистического центра» МВД РФ, русский хакер:

· это подросток или мужчина в возрасте от 15 до 45 лет, как правило, не привле­кавшийся к уголовной ответственности;

· владеющий компьютером в диапазоне от на­чального до высокопрофессионального уровня;

· добросовестный работник, но с завы­шенной самооценкой, нетерпимый к насмешкам, потере социального статуса;

· отлича­ ется ярко выраженной индивидуальностью, обычно скрытен, любит уединенную работу, мало общителен.

Русские хакеры в большей степени предрасположены к идео­логическому обоснованию взломов, чем их собратья за рубежом. Примером может слу­жить взлом сайта ФБР во время бомбежек Югославии, критика деятельности «Microsoft», выпускающей на рынок некачественную с точки зрения информационной безопаснос­ти продукцию, взлом сайтов без нанесения ущерба в целях манифестации имеющихся «дыр» в системе безопасности. Можно согласиться с начальником одного из отделов Управления «Р» Д.В. Чепчуговым в том, что «Хакеры - это не преступники, хакеры - это в большинстве талантливые ребята, а преступники те, кто вовлекает их в совер­шение преступления».[16]

 

Тенденции развития движения

 

 

Причины взлома и злоумышленных вторжений так же различны, как различны типы злоумышленников:

· Для организованных преступников характерна материальная заинтересованность, они ищут информацию, которую можно продать или использовать для вымогательства денег у жертв;

· Мотивы террористов — политические, часто религиозные;

· Промышленные шпионы ищут информацию о конкурентах;

· Раздраженные работники желают причинить ущерб системам или получать информацию, которая может доставить неприятности работодателю или бывшему работодателю;

· «Хакеры-любители» пытаются доказать свое мастерство.

В последние 6-8 лет субкультура хакеров стала меняться и все глубже уходить «андеграунд». Сращивание групп хакеров с различными криминальными, террористическими организациями привело к появлению таких понятий как «кибершпионаж», «кибертеррор», «киберпреступление». В аналитических отчетах по анализу нападений и атак на компьютерные системы различных стран все чаще встречаются факты, того, что группы хакеров работают по найму (или другой форме сотрудничества) на террористические, радикальные, криминальные сообщества.

Необходимо отметить, что процессы нарастающей мировой глобализации, развитие Интернета, элек­тронной коммерции, активизация террористических организаций создают необходи­мость концентрации усилий для борьбы за информационную безопасность. На протя­жении 2000-2001 годов проведен ряд важных международных совещаний: саммит Большой восьмерки по вопросам преступности в Интернете (Париж - 2000); конференция стран Большой восьмерки по информационной безопасности (Берлин - 2000).

В 2001 году 30 стран, включая США, подписали «Конвенцию о киберпреступлениях», устанавливающую общие для стран-участников методы борьбы с нарушителями зако­на в Сети. Конвенция конкретизирует уголовные и гражданско-правовые санкции за хакерство, нарушение авторских прав и детскую порнографию. Договор содержит также меры предосторожности, введенные в связи с сентябрьскими терактами в США, что дает странам-участникам равные права для контроля информации о подо­зреваемых в терроризме, передаваемой через Интернет.

Принятие этих актов позволяет, с одной стороны, снизить рост киберпреступнос­ти, а с другой, - создает возможность тотального контроля над личностью.

Развитие противодействия служб компьютерной безопасности корпораций, повышения требований к программному обеспечению привел к быстрому развитию программного обеспечения в сфере информационных технологий, а так же к усложнению «хакинга», как такового. Компании и государственные структуры стали более профессиональны, созданы сотни специальных фирм специализирующихся на компьютерной безопасности и т.п. Все это противодействие атакам привело к усложнению и увеличению трудоемкости «хакинга», и вывело новые специализации в движении.

Например, «вербовщики» - это хакеры которые широко применяют методы социальной инженерии, уделяя повышенное внимание манипулированию людьми и созданию программируемой модели поведения человека, о чем свидетельствует «Обмен опытом» на хакерских сайтах. [17]

Они ис­пользуют и целенаправленно формируют факторы, способные привести к сознатель­ному или неумышленному соучастию в разрушении систем информационной защиты организации («контроль сознания»):

· неудовлетворенность сотрудника (сотрудников) социальным статусом или материальным положением;

· формирование политико-идеологических, нравст­венных, религиозных, бытовых ориентации, противоречащих установкам фирмы;

· со­здание экстремальных ситуаций на личностном (семейном, сексуальном, финансовом и т.д.) уровне;

· давление на субъект путем шантажа или обмана;

· имитацию ранговых различий с целью получения необходимой информации;

· воздействие на психофизиче­ские и физиологические системы организма с использованием гипноза, психотропных препаратов, наркотиков и т.п.

Все вышеперечисленное говорит о применении технологий «контроля сознания» как внутри групп, так и на внешний субъект («вовлекаемого»). «Вербовщики» работают по принципу своих коллег из радикальных сект и террористических движений, только цель у них не завлечение в движение нового участника, а контроль его деятельности для выполнения «заказа по хаку». Здесь «вербовщики» похожи на специалистов ЦРУ или СВР РФ, которые вербуют «сочувствующих» и делают из них «агентов».

Более того, если применить классическую модель «контроля сознания» Лифтона и метод анализа этапов развития культовых организаций к субкультуре «хакеров», то можно придти к определенным выводам о некоторых общих чертах культов и хакерских групп.

Согласно классической модели «контроля сознания», изложенной в работе Р. Дж. Лифтона «Реформирование мышления и психология тоталитаризма», выделяется восемь элементов, приводящих к изменению сознания: контроль окружающей обстановки (среды), мистическое манипулирование, требование чистоты, культ исповеди, «святая наука», нагруженный (культовым смыслом) язык, доктрина выше личности, разделение существования.

Мы рассмотрим только те, которые как нам кажется, подходят и все чаще встречается в данной субкультуре:

· Контроль окружающей обстановки (среды) - жесткое структурирование окружения, в котором общение регулируется, а допуск к информации строго контролируется. Каждая ячейка группы знает только информацию, предназначенную для нее, и не знает весь план в целом.

· Требование чистоты - резкое деление мира на «хакеров» и «ламеров», «хороший» и «плохой». «Хакеры» - «хорошие», все остальные (корпорации, государство, общество потребления и т.п.) - «плохое».

· «Святая наука» - объявление своей догмы абсолютной, полной и вечной истиной. Любая информация, которая противоречит этой абсолютной истине, считается ложной, т.е. идея хакерского движения истинна, а все остальное - навеяно обществом потребления, контролируемого транснациональными корпорациями.

· Нагруженный (культовым смыслом) язык - создание специального клишированного словаря внутригруппового общения. Словарь у «хакеров» связан со спецификой программирования и организации сетей и часто состоит из нового хакерского сленга[18].

· Доктрина выше личности - доктрина более реальна и истинна, чем личность и ее индивидуальный опыт. Характерно для хакерских групп азиатского региона, где цель группы, ее идеология является важнее личного опыта индивидуальности.

 

Проанализировав и выявив несколько признаков «контроля сознания» в хакерских группах, Автор попытался сравнить стадии развития культов и хакерского сообщества.

Большинство культов в своем развитии неминуемо проходят две хорошо различимые стадии, что свидетельствует о том, что это расчленение определяется механизмами функционирования любых авторитарных структур, а не учением конкретного гуру. Похожесть этих стадий у различных групп демонстрирует также, что лидер любого культа вступает на определенный путь, свернуть с которого крайне трудно, а, скорее всего - просто невозможно. Подробно это изложено в работе социальных психологов Крамера Джоэла, Олстеда Дианы «Маски авторитарности: Очерки о гуру»[19].

Существует 2 этапа, и большинство культов проходят через них. Первый этап называется «Мессианское обращение» и характерен для новых и только развивающихся культовых образований. Движение набирает силу, число приверженцев его растет, растет вера в конечную цель и идеалы движения, все излучают оптимизм и удовлетворенность. 

«…По отношению ко всем остальным они испытывают и демонстрируют чувство превосходства, выражая уверенность, что только присоединившиеся к их движению смогут, когда настанет время, увидеть «свет». Ощущение себя в авангарде питает чувство морального превосходства над окружающими и эмоционально отсекает своих от чужих, что еще глубже связывает членов общины друг с другом. Такая обособленность культовых общин от внешнего мира превращает их, по сути, в закрытые системы, куда можно попасть только через новообращение. В конце концов, новообращенные — это приток, как свежих духовных сил, так и материальных ресурсов…»[20]

В случае хакерской субкультуры, таким рывком в увеличении движения стал, прежде всего, голливудский «имидж героя» и быстрое развитие информационных технологий. Естественно, хакеры абсолютно не похожи на культы и секты, они не «вербуют» новых членов на улице и т.п., но они используют технологии манипулирования и «контроля сознания» во время работы с «внешними субъектами», имеющих отношение к доступу к заказанному «объекту». Основную работу по привлечению новых членов в движение делают СМИ, киноконцерны и общество потребления, которые создают наиболее привлекательный (продаваемый) образ «хакера-бунтаря» для подростковой группы покупателей.

И как уже неоднократно говорилось, массовые случаи компьютерных преступлений, так или иначе проецируемых «образом хакера», созданного обществом потребления вынудили государство более сильно реагировать и преследовать представителей «хакерского» движения.

Таким образом, поведение движения в последние 6-8 лет соответствует 2 стадии, которая называется «Апокалиптическая паранойя».

«…Неизбежно приходит время, когда популярность и власть группы достигают своего апогея, а затем постепенно начинают убывать. При переходе к апокалиптической стадии политика милостивого превосходства по отношению к посторонним, характерная для предыдущей фазы «мессианского обращения», принципиально меняется. Теперь внешний мир — это главный объект, который должен пострадать от апокалиптической катастрофы, а потому всякое общение с теми, кто еще не ступил на путь очищения, считается опасным. Кардинальный переход от идеи спасения мира к идее его неизбежной гибели на самом деле направлен на выживание и защиту группы. Любой отступник несет в себе угрозу ее сплоченности и жизнеспособности. Впрочем, растущее недоверие к внешнему миру нельзя назвать абсолютно параноидальным — оно в какой-то мере оправдано, поскольку по мере того, как группа становится более закрытой и эксцентричной, окружающие начинают реагировать на нее более негативно. Таким образом, от привлечения новых членов группа переходит к самообороне. Страх за будущее становится важнейшим механизмом обеспечения власти гуру и целостности группы…»[21]

Преследуемое государством движение хакеров стало неотъемлемой частью «андеграунда». Само движение, являясь децентрализованным, представляет собой сотни хакерских групп, которые отличаются друг от друга. В целом субкультура многолика и в ней множество положительных моментов, гуманности и стремлений к научно-техническому прогрессу соседствует с «кибертерроризмом», «кибершпионажем», «киберпреступлениями», а в последнее время и с технологиями «контроля сознания».

По мнению Автора, движение хакерства в данный момент стоит на распутье и не знает какой путь выбрать – стать частью общества или оппозицией ему. Во многом от общества зависит, какой выбор сделает субкультура.

Из-за своей децентрализованности и отсутствия единой идеологии, отдельные группы движения «хакеров» всегда будут являться частью терроризма[22], криминального мира, радикальных обществ и деструктивных культов.

Пока движение «хакеров» не изменит своим принципам:

o свободного и неограниченного доступа к любой информации;

o полного демократизма (отрицание доверия к любым авторитетам), децент­рализованности как абсолютного кредо;

o отрицание возможности использования крите­ риев возраста, образования, национальной и расовой принадлежности, социального статуса при оценке человека, значимыми являются только результаты его деятельно­ сти;

o веры в гармонию, красоту, бескорыстность и неограниченных возможностей ново­го мира;

o компьютер способен изменить жизнь к лучшему;

  – то таких групп будет меньшинство.

С надеждой на лучшее,

Вершинин Михаил Валерьевич

Психолог, «консультант по выходу»

Michel- w @ yandex.ru

  26.07.2004

 

Опубликованием этой статьи Автор не преследует коммерческих целей, а действует исключительно в рамках научного исследования, выражая субъективное мнение без цели дискредитации упоминаемых юридических (физических) лиц, и сообщать заведомо ложные результаты. Автор не преследует цели популяризации своих идей в свете последствий террористических актов, происшедших в России и мире.

 

Выражаю благодарность авторам, чьи труды позволили рассмотреть проблему контроля сознания с нетрадиционной позиции. Отдельное спасибо Ольге Борисовне Скородумовой, чья работа «Хакеры, как феномен информационного пространства» помогла в написании этой статьи.

 

Автор статьи благодарен журналам «Comрuterworld», «Хакер», «Newsweek», чьи источники помогли написать данную статью.

 

ПРИЛОЖЕНИЕ № 1

ЗАКОНОДАТЕЛЬСТВО РФ

Уголовный кодекс Российской Федерации (на 11 марта 2004 г.)
Кодекс Российской Федерации об административных правонарушениях ст 13.3, 13.4, 13.6, 13.8
Уголовно-процессуальный Кодекс РФ
Федеральный Закон "О связи"
Федеральный Закон "Об информации, информатизации и защите информации"
Федеральный Закон "О правовой охране программ для электронных вычислительных машин и баз данных"

 

ПРИЛОЖЕНИЕ № 2

 

Xakep, номер #049, стр. 049-024-1

*никсы

Бздун, бэзэдэшник – так неутомимый линуксоид величает пользователя *BSD

Бздя, фря – не иначе как сама FreeBSD

Ведро, кернел - ядро

Вим, ви ай, vi - популярный текстовый редактор и стиль жизни

Вывалиться в кору - завершение программы, связанное с ошибкой в ней самой, сопровождающееся сбрасыванием на диск ее раздела оперативной памяти

Геморрой - обычное заболевание каждого юниксоида, вызванное постоянными проблемами с любимой операционкой

Гнутое - под лицензией GPL

Гпл - GPL, GNU General Public License, лицензия, по которой распространяется большинство программ для *никс. Подразумевает наличие открытых исходных текстов проги, позволяет делать с программой все, что угодно

Гуй - GUI, Graphical User Interface, то, с чем все форточники работают без перерыва

Гуру – уважаемый человек, учитель

Деб – Deabian

Демон - процесс, постоянно висящий в памяти и делающий тихой сапой свою работу

Ельф - формат запускаемых файлов во многих юниксах

Жаба, jaba - java

Закоммитить - зафиксировать в репозитории изменения в исходном коде

Иксы, окошки - система XFree86, отвечающая за прямое взаимодействие с пользователем посредством графического интерфейса

Квснуть - получить исходный код, используя cvs

Киска, сиська - другое название Cisco, железного сервера, на котором может крутиться модемный пул либо авторизатор для допуска в инет

Компилить - собирать программу из исходных текстов

Консоль, терминалка - окно терминала, через которое чаще всего происходит общение компьютера и маньяка-юниксоида


Поделиться с друзьями:

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.132 с.