You get a bonus - 1 coin for daily activity. Now you have 1 coin

- PSYCHOLOGICAL IMPLICATIONS OF INFORMATION TECHNOLOGIES

Lecture



Это окончание невероятной информации про последствия применения информационных технологий.

...

Вторая повесть посвящена громкому делу по поводу сотрудничества хакеров и КГБ: в ней затрагивается вопрос о том, как могут быть использованы добытые хакерами сведения, (в данном случае речь идет о компьютерном шпионаже). Третья повесть больше всех приближена к настоящему времени, и проблема, которой она посвящена, наверное, больше всего волнует современного читателя - это проблема вирусов, их жертв и их авторов. Автором одного такого вируса, ущерб от деятельности которого был оценен в 150 тысяч долларов, был Роберт Моррис, которого авторы книги противопоставляют другим героям-хакерам.
Можно сказать, что книга представляет собой истории (или даже биографии) некоторых из самых известных хакеров - "героев нашего времени". Здесь можно найти повесть о Кевине Митнике (классическом хакере, каким его считают авторы), о Роберте Моррисе (авторе первого компьютерного вируса), о немецкой группе хакеров и других.

По мнению авторов книги, многие из хакеров были людьми с какими-либо недостатками, будь то излишняя полнота, или нелегкое детство: разбитые семьи, наркотики и отсутствие полноценного общения и со сверстниками, и со взрослыми. Например, детство Сьюзен Сандер (единственной девушки-хакера) описывается авторами следующим образом: "Ей было лет восемь, когда она нашла утешение в телефонных разговорах" (Маркоф, Хефнер, 1996). Ее дальнейшую судьбу можно охарактеризовать как своего рода гиперкомпенсацию: Сьюзен научилась проникать в компьютеры оборонного комплекса, была довольно популярна среди своих "коллег" и "буквально упивалась своей властью" (Маркоф, Хефнер, 1996). С другой стороны, когда начались первые судебные разбирательства по поводу компьютерных преступлений, Сьюзен быстро переквалифицировалась в специалиста по компьютерной безопасности.

Полной противоположностью многим героям книги является главное действующее лицо третьей повести - Роберт Моррис. Его родители обеспечили своим детям "идиллическую, хотя и несколько причудливую жизнь" (Маркоф, Хефнер, 1996): детей приучили к труду, чтению, телевизор недолюбливали. Роберт был очень одаренным мальчиком: например, в 9 лет он читал подшивки журнала "Scientific American". Даже после того, как его перевели из четвертого класса в шестой, он все равно продолжал опережать других учеников. Уже в детстве Роберт имел возможность общаться с другими детьми с помощью компьютерных сетей и писал свои собственные компьютерные игры. Родители очень заботились о воспитании и обучении своих детей, поэтому Раберт получил хорошее образование. В результате он вырос очень образованным, всесторонне развитым человеком: кроме великолепного знания компьютерных наук, он "прочел все скандинавские саги и любил ходить в оперу" (Маркоф, Хефнер, 1996); при этом телевидение его абсолютно не интересовало. Роберт, в отличие от многих хакеров, мог получать удовольствие от таких вещей, которые другим людям кажутся скучными: так, он мог "часами" читать руководство по UNIX (операционной системе). Одним из свидетельств его глубоких познаний может служить хотя бы то, что, учась на четвертом курсе университета, Роберт по просьбе своего отца прочел лекции по защите операционной системы UNIX в Агенстве Национальной Безопасности.

Необходимо отметить, что Роберт оказался в "андерграунде", сам того не желая, из-за одного случая, когда в результате неудавшейся шутки им был запущен вирус в компьютерную сеть Интернет; сам он не считал себя хакером. Таким образом, в этом случае наиболее ярко выступает роль познавательной мотивации в увлечении Роберта компьютерами и компьютерными сетями.

В портретах и историях хакеров в книге Дж. Маркофа и К. Хефнер, как и других подобных сочинениях, можно проследить общие черты, некоторые психологические характеристики. Например, не подлежит сомнению, что большинство хакеров обладает исключительно высоким уровнем интеллекта. Высокие познавательные способности просто необходимы хакерам, так как для успешного доступа на удаленные компьютеры нужны блестящие знания телефонного, компьютерного оборудования и систем.

Другой общей чертой всех героев книги является настойчивость, упорство в достижении цели. Хакеры должны обладать высокими волевыми качествами, так как часто их деятельность требует длительных усилий, долгой, однообразной работы, без подкрепления "промежуточных" результатов.

Говоря о высоких интеллектуальных способностях, необходимо отметить и высокую познавательную мотивацию многих хакеров : часто "хакинг" совершается ради того, чтобы иметь возможность поработать на более мощном компьютере, посмотреть, как работает та или иная программа, узнать больше о том, как работают новые операционные системы или программы. Например, история появления компьютерных вирусов начинается с изобретения программы, которая позволяла программистам использовать ресурсы чужой машины, пока на ней никто не работает (Маркоф, Хефнер, 1996). Не меньшее значение имеет и мотивация доминирования: многие стремятся стать лучшими среди хакеров, показать другим, на что они способны. В случаях проникновения в защищенные системы часто наблюдаются ситуации, когда хакер и системный администратор сети вступают в своего рода соревнование, пытаясь определить, кто же из них лучше знает систему.

Образы хакеров, представленные в этих публикациях, во многом сходны с психологическим описанием поленезависимых субъектов, данным Г. Уиткиным. Во-первых, как пишет М.А. Холодная, само понятие поленезависимости "по своему психологическому смыслу... является показателем ... степени ориентации при принятии решения на имеющиеся внутренние познавательные критерии, а не на внешние характеристики отображаемой ситуации". Принятие решения на основе собственных критериев - одна из самых характерных черт хакеров, описываемых в любых источниках: сюда входят как собственные моральные принципы, увлеченность деятельностью, игнорирование требований социума в собственной работе. Во-вторых, большинство хакеров предпочитают индивидуальную форму деятельности; даже те, кто имеет опыт "хакинга" в группе, предпочитают в основном действовать в одиночку. Холодность и неэмоциональность в общении, склонность к конфликтам, предпочтение большей физической дистанции в общении, - все это - довольно точное описание такой, например, яркой фигуры в истории хакерства, как Кевин Митник.
Сходство проявляется и в описании тех психологических защит, которые характерны для хакеров. Для поленезависимых людей свойственны аналитические формы защиты - рационализация, проекция. Проявления таких форм защит наглядно описаны в книге Дж. Маркофа и К. Хефнер: каждый раз, идя на не совсем законную сделку, хакеры "объясняют" себе ее значение с рациональной точки зрения. Например, продаже Советскому Союзу сведений о военных базах США было найдено объяснение как целого проекта "Эквалайзер", в котором хакеры делают все возможное, чтобы не допустить преимущества одной сверхдержавы над другой, и таким образом обеспечивают мир на Земле (Маркоф, Хефнер, 1996).

Другой частый случай в истории хакерства - сравнение себя с литературными героями, проецирование ситуации на описанные в фантастической литературе события. Так, даже во время заседания суда некоторые из подсудимых-хакеров оправдывали свои действия тем, что чувствовали себя героями киберпанковской литературы (Маркоф, Хефнер, 1996).

Другая типичная картина в историях и биографиях хакеров - неудачный опыт взаимодействия с обществом в детстве: неполные семьи, несложившиеся отношения со сверстниками, одиночество. Многие авторы подчеркивают в своих публикациях значение такого опыта в жизни хакера, фактически решающего его судьбу. Так, Дж. Маркоф и К. Хефнер пишут о Кевине Митнике следующее: "Болезненные переживания, от которых он, одинокий и никому не нужный, мучился в детстве, привели к тому, что он стал издеваться над радиолюбителями, дурачить пользователей телефонной сети и взламывать компьютеры, - для него это был единственный способ ощутить свою силу и значительность" (Маркоф, Хефнер, 1996, с.95). Таким образом, можно говорить о том, что увлечение информационными технологиями и "успехи" в этой области могут служить своего рода компенсацией недостаточного общения с близкими взрослыми и сверстниками, непринятия хакера в референтной группе, недостатка самоуважения.

С другой стороны, несмотря на отмеченные выше сходные характеристики хакеров, в публикациях встречаются описания хакеров, содержащие противоречия. Например, некоторые хакеры явно не претендуют на звание "интеллектуалов" и в то же время вполне удачно занимаются хакингом. В этом отношении можно предположить, что волевая и интеллектуальная сферы могут как бы "компенсировать" друг друга: высокий уровень познавательных способностей может обеспечить быстрое и эффективное достижение результата, а те, кто не обладает такими способностями, вынуждены "работать в лоб" (например, подбирать пароли наугад). А для этого необходимо огромное терпение и настойчивость. Так, например, один из хакеров, как пишут Дж. Маркоф и К. Хефнер "не видел необходимости изучать программирование. Он мог прекрасно работать и без этого, лишь бы были нужные телефонные номера и пароли" ( Маркоф, Хефнер, 1996).

Другую проблемную область представляют парадоксы коммуникативной сферы хакеров. С одной стороны, многие из них описаны как нелюдимые, застенчивые люди. С другой стороны, большинство компьютерных преступлений совершались при помощи феноменальных коммуникативных навыков: у читателя может возникнуть впечатление, что, общаясь по телефону, хакеры демонстрируют высокую коммуникативную компетентность: с успехом выдают себя то за высокого начальника, то за болтушку-секретаршу, выведывают у собеседника любые сведения о секретах фирмы, о его начальстве и о нем самом. Ярким примером такого несоответствия может служить Кевин Митник: "застенчивый и неуклюжий подросток" (Маркоф, Хефнер, 1996) с легкостью "заговаривал зубы" сотрудникам спецслужб и охранникам.

При этом хакерам совершенно неинтересны сами люди, они не сопереживают своим собеседникам. В этом аспекте можно говорить даже о сходстве личностных черт таких хакеров с мошенниками, киллерами или разведчиками. В качестве разумного объяснения таких феноменальных коммуникативных навыков можно предложить механизм гиперкомпенсации.

Важным психологическим моментом, определяющим, по сути, существование самого предмета исследования, является непонимание последствий своих действий хакерами. Парадокс состоит в том, что, несмотря на свой высокий интеллектуальных уровень, хакеры плохо представляют себе последствия своих действий - простаивающие выключенные компьютеры и людей, оторванных друг от друга и от своей работы. Эти последствия оказываются отгороженными от них временем, расстоянием. Часто хакеры просто не задумываются о том, что происходит на другом конце провода. В этом отношении неспособность хакеров занять позицию человека, находящегося за другим компьютером оказывается сходной с недостаточной выраженностью способности к децентрации, о которой писал Ж. Пиаже.

Этот факт можно истолковать, как инфантилизм некоторой подгруппы хакеров как неспособность понять последствия своих поступков, безответственность. В некоторых случаях можно говорить о недостаточной сформированности моральной сферы личности. Хорошим примером этого может послужить случай, когда во время допроса судья спросил юного немецкого хакера, кто будет платить за время связи стоимостью в тысячи марок, Пенго ответил : "Не знаю, это не мои проблемы" (Маркоф, Хефнер, 1996). С другой стороны, в некоторых случаях можно говорить о том, что такого рода непонимание обусловлено самим "инструментом" - компьютером, компьютерными сетями. Например, о Роберте Моррисе, авторе первого компьютерного вируса, которого нельзя упрекнуть в недостатке образования и моральных представлений, Дж. Маркоф и К. Хефнер пишут, что он "даже не подозревал о существовании закона, который нарушил" (.Маркоф, Хефнер, 1996). Роберт очень переживал за людей, которые пострадали от его вируса, за всех пользователей сети Интернет, но не думал, что это происшествие коснется кого-либо за пределами информационного сообщества.
На основании анализа психологических портретов и биографий хакеров, а также выделения общих черт в развитии их личности и некоторых противоречий в историях и биографиях хакеров, можно построить своеобразную схему нескольких линий развития мотивационной сферы:

Сферы: => Мотивационная сфера => Последствия
Сфера интеллекта
Высокий интеллектуальный потенциал, способности к программированию, работе с техническими устройствами
Высокая познавательная мотивация (желание в совершенстве знать работу системы, работать на более мощном компьютере) Сужение интересов;
инфантилизм как
непонимание
последствий своих
action.
Коммуникативная сфера

Отсутствие полноценного общения в раннем и подростковом возрасте Стремление компенсировать эти недостатки: большая выраженность коммуникативной потребности, потребность в доминировании, самоуважении. Высокие коммуникативные навыки при выборочном познании недостатков других людей, отсутствие эмпатии, эгоцентризм, своеобразные анархические концепции, декларирование свободы информации.

Таким образом, можно сказать о том, что существуют некоторые общие закономерности в развитии личности хакеров, и в них самих; какие-то из этих особенностей являются общими для всех, а другие присущи только определенным группам хакеров. При этом некоторые вопросы так и остаются неразрешенными, так как в данной книге есть как бы только намек на них, но эти черты не описаны более подробно.

Следует отметить также, что, несмотря на то, что авторы "Хакеры" пытались воссоздать "реальную" картину событий, сделать это вряд ли возможно, хотя бы потому, что сами герои книги во многом старались (может быть, и стараются) изменить реальное положение вещей - меняют документы, создают слухи о своей жизни, какие-то факты скрывают, а какие-то - преувеличивают. Многие "факты", на основе которых написана эта книга, могут быть затушеваны различными интерпретациями - и самих участников, и журналистов, описывавших события.

Возможность посмотреть на события, описанные в книге Дж. Маркофа и К. Хефнер, с другой стороны предоставляет книга Клиффорда Столла "Яйцо кукушки или преследуя шпиона в компьютерном лабиринте". Она написана системным администратором компьютерного центра обсерватории в Беркли, который, однажды обнаружив неполадки в системе, около пяти месяцев выслеживал хакера (Маркуса Гесса, описанного в книге "Хакеры"), который через его компьютер пытался пробраться в компьютеры министерства обороны США. Несмотря на то, что книга К. Столла посвящена в основном ходу слежки за хакером, она представляет особый интерес для изучения психологии хакеров как пример настойчивости, упорства, беспрецедентных волевых качеств автора.

Интересной представляется "ответная характеристика" Дж. Маркофа и К. Хефнер, которую они дают К. Столлу на страницах своей книги "Хакеры". Авторы подчеркивают, что "охота (Столла) чем-то была сродни попытке взлома" (Маркоф, Хефнер, 1996), хотя бы по тому, что установление факта проникновения требует огромного терпения и настойчивости. К. Столл следил за хакером в течение пяти месяцев, почти все свое время уделяя этому расследованию, оставляя на свою основную работу в Обсерватории гораздо меньше времени и сил, чем того требовало начальство. Все друзья и коллеги автора отговаривали его от этой затеи, правительственные службы, чьей обязанностью является расследование такого рода случаев, не отвечали на его просьбы. Длительное время "хакер" представлял для К. Столла чуть ли не большую часть его жизни: автор подключил свой карманный пейджер к компьютерной сети, так что он подавал звуковой сигнал каждый раз, когда "хакер" подключался к сети. Таким образом, К. Столл буквально не имел ни минуты покоя: "хакер" поднимал его по ночам, заставал его в любом месте, в любое время суток. При этом, как подчеркивают Дж. Маркоф и К. Хефнер и сам К. Столл, в то время многие системные администраторы, встречая в своей сети хакеров, не ставили себе целью их выследить, а либо просто отключали их от сети, либо даже вступали в с ними в общение, узнавая попутно о недостатках, обнаруженных хакерами в сетях (что само по себе оказывалось для них полезно).

В книге К. Столла отчетливо проступают некоторые психологические черты хакера - самого автора, которого тоже можно отнести в разряд хакеров: во-первых, сам он работал ради идеи - идеи свободы информации и свободы конфиденциальности (каждый сам решает, что должно быть секретно для других), в своей работе он во многом уподоблялся хакеру, которого ловил - его приемам, методичности. Основной особенностью автора книги "Кукушкино яйцо" является некоторая параноидальность, методичность, настойчивость, приверженность идее. Об этом свидетельствует хотя бы то, что К. Столл начал свою слежку за хакером, обнаружив разницу между счетами в 75 центов (а обычно последствия компьютерных преступлений исчисляются миллионами долларов), при этом "хакер" не положил ни цента денег себе в карман. Важно отметить, что, вычисляя своего "шпиона", К.Столлу самому пришлось испробовать хакерские приемы для проверки своих гипотез.

В книге "Хакеры" Дж.Маркоф и К.Хефнер делают акцент на том, что основным мотивом такой деятельности К.Столла было желание не уронить своего достоинства и своеобразная идеология - несмотря на свой либерализм и нежелание сотрудничать с ЦРУ, АНБ и другими подобными организациями, Столл все же пошел на разговоры с ними ради того, чтобы добиться своей цели - восстановить справедливость и порядок в своей сети любым путем.

Анализ российских публикаций о хакерах

Все рассмотренные выше источники принадлежат перу зарубежных авторов и остается неясным, есть ли вообще в хакеры в России. Brain Surgeon, автор статьи "Хакеры" в журнале "Компьютерра" утверждает, что "в России хакеры все-таки есть", хотя у нас в стране это явление имеет свои особенности. Хакерство в России имеет особую историю, связанную с последствиями "железного занавеса" и экономическим положением: раньше российские программисты не могли покупать "западные" программные продукты, им приходилось их взламывать. Таким образом, складывалась ситуация "поощрения" хакинга государством . Вторая особенность - это нераспространенность фрикинга в России - это связано с техническими особенностями телефонных сетей.

The author proposes his own classification of hackers: by the way of activity - Software hackers (they break the software), phreakers (they prefer alternative methods of payment for communication services) and network hackers (they work in computer networks) stand out here. Among the phreakers, there is a subgroup of carders, hackers who earn money by using someone else's telephone or bank credit cards. The author emphasizes that this activity requires "deep knowledge in the field of radio electronics and chip programming", so this layer is very few. On the other hand, all hackers can be divided into two groups: professionals who receive money for their work, work on order, and peculiar "lovers".

The opposite point of view is represented by I. Moiseenkov, he believes that the closest word and Russian for the word "hacker" is "prikolshchik." The main feature of hacking is, in the opinion of the author, “a constant process of learning about the world through the prism of computer technology, and ideally this is a process for the sake of the process itself (“ ​​goal is nothing, movement is everything ”)”. And the negative phenomena accompanying hacking have no relation to the "true" hacking. In his article, I. Moiseenkov cites a hacker code, referring to S. Levy’s book:

  1. "Computers are a tool for the masses. They should not belong only to the rich and be used only in their interests.
  2. Information belongs to all. The main thing is to create and spread knowledge, and not to keep it secret.
  3. The code is universal commons. Good code should be used by everyone, and bad code should be fixed. Software must not be copyrighted or copy protected.
  4. Programming is an art. Perfect programs, individual programming techniques, successful algorithms can be collectibles and worship items.
  5. The computer is a living organism. They need care at the computer, they need to be cherished. "

The event that caused most of the talk about hackers in Russia was the detention of V. Levin, who stole money from the City Bank accounts. On this occasion, the Los Angeles Times published an article by E. Harmon in which the author claims that this fact of theft made V. Levin the most famous hacker, although he hardly deserves it. According to some St. Petersburg hackers, Levin just bought information on how to hack Citibank for a hundred dollars. In addition to the arguments about the case of V. Levin, in this note you can find allegations that hackers from St. Petersburg say that they were driven by curiosity and a desire to have some fun, not to get rich.

Let us try to summarize the latest publications from a psychological point of view. In many respects, the authors of these notes repeat their foreign colleagues: in Russia, the same division of hackers into groups according to types of activity is maintained; the hacker code is stored, which declares freedom of information in the name of knowledge. And most importantly, there is an understanding of hacking as a special cognitive activity - the hackers themselves emphasize that "they were moved by curiosity and a desire to have some fun."

Analysis of legal publications on the problem of hacking

Due to the fact that there are currently no psychological studies on the problem of hacking, the task was to analyze the legal literature on this issue (concerning the analysis of personal and motivational peculiarities).

Forensic science and jurisprudence occupy a different social stance towards hackers (who bring great trouble to computer security specialists) and, accordingly, define them as computer hooligans, "enjoying their ability to penetrate someone else's computer." The main interest for forensic experts are the ways and methods of work of hackers. Some of them are purely technical: writing programs that reprogram the system so that it gives the hacker to enter it and get the information he needs (even if it is protected). But there are hacker techniques based on the knowledge of everyday psychology: for example, guessing passwords: often you only need to know the name of the wife or the beloved user, many use the names of pets for this. High "professionals" carry out more large-scale operations: they place an ad on behalf of the company, in which they ask all users to re-register their passwords by phone (and thus find out all the necessary information). On the other hand, the authors are also interested in the nature of this phenomenon: in the literature one can find different points of view on the problem of hacking. So, in the book of Yu.M. Baturin "Law and Politics in the Computer Circle" can be found the opinion of scientists from the Institute at Stanford University, who believe that most hackers are social outsiders who "are just looking for recognition of their mathematical talents." They are content with penetration into other people's information banks, without destroying or stealing information.

Another researcher referred to by Yu.M. Baturin, - Robert Farr conducted a sociological survey to find out the motivations of people, pushing them to commit computer crimes. The motives that he singled out were the following: “settle with the employer, try to become someone, express yourself to express your“ I ”before it is too late, get from society what it owes them, get out of financial difficulties, prove their superiority over these damn computers.

Thus, the motivation of hackers, according to Yu.M. Baturin, is not limited to “recognition of mathematical talents,” it is much broader and, perhaps, the list of motifs that Robert Farr highlighted, can be supplemented in subsequent studies. Yes, indeed: the book mentions another type of hacker enthusiasts for whom working with computers is a peculiar hobby and they do not use their knowledge for criminal purposes. The author talks about the hackers' research approach, which can be compared "with the formulation of a scientific experiment": setting new and new tasks, trying to identify new opportunities and applications for computers, these programmers are conducting research in computer science. Thanks to such specialists, a lot of new computer programs have appeared, and more modern and powerful computers do not appear without the participation of such hackers.

Interesting is also the remark of D. Denning (about whom the writer B. Sterling writes in her book), a computer security specialist who conducted her own underground research about the rules that hackers adhere to. In his articles, Denning tries to show that “hacking” is not “vandalism”; its existence cannot be stopped simply by imprisoning all the leaders of hacker groups, "on the contrary, hacking is a symptom of a developing, fundamental struggle for knowledge and power in the era of informatization. Denning also points out that the hacker's view of the world is partially shared by advanced management theorists and business. Some of them claim that "control over information by governments of states is no longer possible, information has become transnational, it, like money, has no homeland."

Analysis of the views of representatives of the sub-culture hackers

Finally, it remains to discuss the opinion of the hackers themselves. In the work "Motivational and personal characteristics of hackers" it was shown that hackers themselves define themselves differently, although several general definitions can be noted: a hacker is like a cracker of other people's programs, a talented, enthusiastic programmer, etc. The most authoritative source on the question of hackers is the collection Hacker Jargon, which is edited and updated from year to year by the hackers themselves. (Apparently, those who compose it belong to the number of hacker-enthusiasts). The authors of "Jargon" emphasize that it contains representations of several subcultures, which despite this are recognized as the experience and history of all hackers. This culture has its own myths, heroes, humor, taboos and ideas about the future. Hackers as a group are creative people who express themselves through the negation of the values ​​of the majority. This culture is very rich in traditions, although it has not yet turned 40 years old.

Since Hacker slang is mainly devoted to its linguistic aspects, it focuses a lot on hacker communication. The authors give several definitions of hackers, in which the whole range of ideas about them is presented. A hacker is both an "enthusiast, a computer explorer," and a "specialist in any one program," and a cracker who uses someone else's program for his personal goals. However, the emphasis is still on the "positive" features of hackers: they are more often defined through interest, knowledge of computer systems (out of 7 definitions, only one indicates hacking programs, and the authors emphasize that this is an incorrect definition).

The Hacker Jargon discusses moral issues. So, one of the definitions of hacking sounds like “following a hacker ethic”. Hacker ethics has two meanings. First: the declaration of freedom of information; it is emphasized that any information should be distributed freely, be accessible to all. The second definition concerns hacking programs: there is nothing immoral in it. The authors recognize the fact that most hackers accept the first definition of ethics, some accept the second. It is generally accepted that all hackers should freely exchange information.

In other publications owned by hackers, one can find indications of new trends in the hacker subculture. Firstly, the hackers themselves noticed that the mass media in the society creates a hacker stereotype as an asocial subject that breaks the protection on computers and software products, creates viruses that spoil the information. In order to dissolve these phenomena, hackers have a division into hackers and crackers. “Hackers make things, and crackers break them,” say the hackers themselves. Here you can also find an indication that recently there have appeared those who "shout loudly that they are hackers", but they are not (alt.hacker FAQ).

It should be noted that today's hackers do not need to have such deep knowledge as they needed 10-20 years ago, especially in order to start hacking - all the necessary information and even programs are on web pages on the Internet (such as HackZone and others), special electronic journals are published on the latest news and technical advances in the field of hacking ("2600", "Legion of Doom / Hackers Technical Journal", "Phrack Inc.", "Phrackers / Hackers Underground Network" ).

It should be noted that, along with the fact that new generations are pouring into the subculture of hackers, various tendencies can be identified among the older generation of hackers. Some hackers at an older age are left to work in research centers and laboratories, occasionally allowing themselves to recall the past. In our work, you can find examples of such hackers of the “older generation” - this is K. Stoll, who entered into a contest with a hacker, as well as many of the system administrators who became famous because they were able to bring K. Mitnick, some German hackers. All these people, who turned out to be literally at the other end of the wire from hackers, themselves engaged in hacking in the past, and, thanks to this, were able to resist the new generation.

Another part of the hackers, leaving the underground, adjoins a number of white-collar workers in computer technology. So, in the article “Portrait of a writer in his youth,” the recently published issue of PC World magazine describes how one of the teenage hackers, M. Ellison, whose motto was “I work hard to make your life a living hell,” left hacker community after someone used his virus to infect someone's computer. Allison himself "never intended to release his viruses outside of his hacker group." Having become more mature (he is now 22 years old), Allison began working as a software engineer. It should be noted that Allison himself in an interview confirms the existence of the trends described in the literature. So, he believes that most hackers are "very bright people who just want to do something new and original," but among the "malicious" hackers there are people who "have no social life."

Thus, it can be concluded that for hackers themselves (especially authors of publications) interaction with computer, software (which is a product of creativity of many talented people and more than one generation of programmers) is of particular value, a constant learning process, the ability to share experiences and information with the same enthusiasts and specialists. The requirement of freedom of information in this interpretation acquires a special meaning - as a requirement of independence, competence, awareness of all the affairs of the state, independence from someone's opinion, indication. In accordance with their ideology, “elite circles” of hackers cannot separate from the newcomers who come to this information community for popularity and recognition, however, they state that in new generations of hackers there are people who seek public recognition, respect for others and self-esteem, but little interested in the information technology itself.

findings

The analysis of the literature has shown that among the psychological consequences of informatization, various types of “care” (escapism) into an illusory reality become more and more characteristic. Three variants of this kind of "care" were highlighted: the fascination with computer games, dependence on the Internet and hacking.

If certain psychological studies are devoted to the problems of computer gaming activities and virtual realities, this kind of work is not carried out on the problem of hacking, despite the fact that other specialists are paying enough attention to this.

The analysis of the sources and the research we carried out (as part of the course work) suggest that hacking is a collective name for various types of “cares” in the infatuation with information technologies, which, however, presupposes the presence of certain knowledge about them and programming skills.

Psychologically, such a “care” can be associated with a high intellectual potential of a subject who, due to certain (vital) circumstances, cannot find a worthy use in another field of activity. The analysis made suggests that the reasons for this method of "leaving" can be personal characteristics that bring hackers closer to field-dependent subjects.

The analysis shows that, making up a kind of subculture, or so-called. Underground, hackers often oppose themselves to society, demonstrate specific group values, which, for example, is expressed in rejection of the rules of behavior developed by society, joining reference groups of hackers in search of recognition, respect for their skills, and, ultimately, self-esteem.
The analysis of literary sources showed that, despite the relevance of studying the psychological characteristics of hackers, the latter did not become the subject of psychological research itself.

Продолжение:


Часть 1 PSYCHOLOGICAL IMPLICATIONS OF INFORMATION TECHNOLOGIES
Часть 2 - PSYCHOLOGICAL IMPLICATIONS OF INFORMATION TECHNOLOGIES


Comments


To leave a comment
If you have any suggestion, idea, thanks or comment, feel free to write. We really value feedback and are glad to hear your opinion.
To reply

ENGINEERING PSYCHOLOGY AND ERGONOMICS

Terms: ENGINEERING PSYCHOLOGY AND ERGONOMICS