해커
Hacker시리즈의 일부 |
컴퓨터 해킹 |
---|
해커는 비표준적인 방법으로 컴퓨터 시스템 내에서 목표를 달성하거나 장애를 극복하기 위해 자신의 기술적 지식을 사용하는 정보기술에 능숙한 사람입니다.해커라는 용어가 대중문화에서 버그나 악용에 대한 기술적 노하우를 활용하여 컴퓨터 시스템에 침입하여 접근하기 어려운 데이터에 액세스하는 해커와 관련지어지고 있지만, 해킹은 합법적인 인물에 의해서도 법적 상황에서 사용될 수 있습니다.예를 들어, 법 집행 기관들은 범죄자나 다른 악의적인 행위자들에 대한 증거를 수집하기 위해 해킹 기술을 사용한다.여기에는 익명성 도구(VPN이나 다크 웹 등)를 사용하여 온라인에서 신원을 숨기고 [1][2]범죄자로 가장하는 것이 포함됩니다.마찬가지로, 비밀 세계 기관은 해킹 기술을 그들의 업무 수행에 사용할 수 있습니다.한편 해킹과 사이버 공격은 사법기관과 보안기관에 의해(영장 없는 활동을 하는) 추가 및 불법으로 이용되고 있으며, 국가 행위자에 의해 합법적 및 불법적 전쟁의 무기로 이용되고 있다.
정의들
일반적인 정의
해커의 두 가지 유형을 반영하듯 해커라는 단어에는 두 가지 정의가 있습니다.
- 원래 해커는 단순히 고도의 컴퓨터 테크놀로지(하드웨어와 소프트웨어 모두)에 열광하고 프로그래밍 서브컬처를 지지하는 사람을 의미합니다.해커 [3]문화를 참조해 주세요.
- 컴퓨터 보안을 파괴할 수 있는 사람만약 악의적인 목적으로 그렇게 한다면,[4] 그 사람은 크래커라고 불릴 수도 있다.
오늘날 "해커"의 주류는 1990년대 이후 [5]이 단어가 대중 매체에서 사용되었기 때문에 컴퓨터 범죄자를 지칭한다.여기에는 해커의 속어인 '스크립트 키드'가 포함되어 있습니다.다른 사람이 작성한 프로그램을 사용하여 컴퓨터에 침입하고 작업 방식에 대한 지식이 거의 없습니다.이 용법이 너무 우세해서 일반 대중들은 다른 의미가 [6]존재한다는 것을 거의 알지 못한다.컴퓨터 보안 해커들은 취미 생활자를 해커로 자칭하는 것을 일반적으로 인정하고 받아들이지만 프로그래밍 하위문화권 사람들은 컴퓨터 침입과 관련된 용도가 부적절하다고 보고 보안 차단기를 '크래커'(금고 크래커와 유사)라고 부르며 두 사람의 차이를 강조한다.
논쟁은 보통 이 용어가 원래 긍정적인 의미, 즉, 목표를 달성하기 위해 장난기 많은 영리함을 사용하는 것을 의미한다는 주장에 근거한다.하지만 그 후, 이 용어의 의미는 수십 년 동안 바뀌었고 컴퓨터 [7]범죄자를 지칭하게 된 것으로 추정된다.
보안 관련 용도가 널리 퍼지면서 본래의 의미는 잘 알려지지 않았습니다.일반적인 용법과 미디어에서 "컴퓨터 침입자" 또는 "컴퓨터 범죄자"는 오늘날 이 단어의 배타적인 의미입니다.(예를 들어, "인터넷 "해커"가 3월에 주정부의 보안 시스템을 침입했습니다.") 컴퓨터 애호가(해커 컬처) 커뮤니티에서 주요 의미는 특정 브릴을 보완하는 설명입니다.liant 프로그래머 또는 테크니컬 엑스퍼트(예를 들어 Linux를 만든 Linus Torvalds는 해커로 간주됩니다).테크니컬 커뮤니티의 대부분은 후자가 이 단어의 "올바른" 사용법이라고 주장하고 있습니다(아래의 전문용어 파일 정의 참조).
미드레인지 미디어에서의 표현
주류 언론의 현재 용어 사용은 1980년대 초반으로 거슬러 올라갈 수 있다.이전에는 컴퓨터 애호가들 사이에서만 사용되던 이 용어가 1983년 [8]주류 미디어에 의해 더 넓은 사회에 소개되었을 때, 컴퓨터 커뮤니티에서조차 컴퓨터 침입을 "해킹"이라고 불렀지만, 이 용어의 배타적 정의는 아니었다.범죄적 의미만을 가진 용어가 언론에서 사용되면서 컴퓨터 커뮤니티는 용어의 차별화를 시작했다."크래커"와 같은 대체 용어는 합법적인 프로그래머 커뮤니티 내의 "해커"와 컴퓨터 침입을 수행하는 해커 사이의 구별을 유지하기 위한 노력의 일환으로 만들어졌다."블랙 햇", "흰 모자", "회색 모자"와 같은 추가 용어는 컴퓨터 침입을 금지하는 법이 시행되었을 때 범죄 활동과 합법적인 활동을 구별하기 위해 개발되었다.
네트워크 뉴스에서의 표현
그러나 네트워크 뉴스의 사용은 본래의 의미를 보존하고 구별하려는 기술 커뮤니티의 시도에도 불구하고 주로 범죄 활동에 관련되었습니다.그래서 오늘날 주류 미디어와 일반 대중은 모든 수준의 기술적 정교함을 가진 컴퓨터 범죄자를 해커로 묘사하고 있습니다.일반적으로 이 단어를 사용하지 않는 함축소되지 않은 함축적 의미에서는.언론들은 때때로 리누스 토발즈나 스티브 워즈니악과 같은 합법적인 "해커"[9]들을 범죄 "크래커"들과 함께 분류하면서 이러한 구별을 모르는 것처럼 보인다.
그 결과, 그 정의는 여전히 뜨거운 논쟁의 대상이다.경멸적인 함축의 광범위한 지배는 역사적으로 해커라고 자칭하는 것을 선호해 온 사람들을 포함하여, 이 용어가 그들의 문화적인 전문용어에서 따와 [10]부정적으로 사용되는 것에 반대하는 많은 사람들에 의해 분개하고 있다.많은 사람들은 소프트웨어 및 하드웨어의 보안 결함을 부정적으로 이용하는 범죄자나 다른 사람들을 묘사할 때 보다 최신적이고 미묘한 대체 용어를 사용할 것을 권장합니다.다른 사람들은 긍정적인 형태가 혼란스럽고 일반 대중들에게 널리 퍼질 것 같지 않다고 주장하며 일반적인 인기 있는 관례를 따르는 것을 선호한다.소수는 논란에도 불구하고 여전히 두 가지 의미로 이 용어를 사용하며, 어떤 의미가 의도된 것인지 명확히 하기 위해 (또는 모호하게) 문맥을 남긴다.
그러나 해커의 긍정적인 정의는 네거티브 정의가 보급되기 전 수년 동안 지배적인 형태로 널리 사용되었기 때문에 "해커"는 컴퓨터 커뮤니티의 구성원으로서 기술 지향적 감각(배타적인 침입 지향적 감각과는 반대)을 사용하는 사람들을 식별하는 시볼레스로 볼 수 있다.반면에, 소프트웨어 디자이너들이 그들 자신을 발견할 수 있는 다양한 산업들 때문에, 많은 사람들은 해커라는 단어가 그 산업들 중 많은 부분에서 부정적인 표현을 가지고 있기 때문에 해커라고 불리는 것을 선호하지 않는다.
"해킹"은 두 가지 기술을 가진 해커들이 서로 다른 이유로 사용하는 기술과 도구의 모음을 의미한다는 관측에 기초하여 가능한 중간 입지가 제안되었습니다.자물쇠 세공, 특히 선악에 사용할 수 있는 자물쇠 따기에 비유된다.이 유추의 주요 약점은 스크립트 키드가 기본적인 스킬과 지식 기반이 부족함에도 불구하고 일반적으로 사용되는 "해커"에 포함된다는 것입니다.
때때로 "해커"는 "괴짜"와 동의어로 사용됩니다. "진정한 해커는 그룹 사람이 아닙니다.그는 밤을 새우는 걸 좋아하는 사람이야. 그와 기계는 애증 관계에 있어.그들은 똑똑하지만 전통적인 목표에는 별로 관심이 없는 경향이 있는 아이들이에요. 이것은 조롱의 표현이자 궁극적인 [11]칭찬이기도 합니다."
Fred Shapiro는 "'해커'가 원래 온화한 용어였고 그 단어의 악의적인 함축은 나중에 왜곡된 것이라는 일반적인 이론은 사실이 아니다"라고 생각한다.그는 1963년 MIT 학생신문인 The Tech를 인용하여 MIT에 이미 악의적인 함축이 존재했음을 알게 되었고, 그 당시 전화 [12][13]네트워크의 무허가 사용자, 즉 오늘날의 컴퓨터 보안 해커 하위문화로 발전한 프리커 운동을 가리켰다.
해커 문화
해커 문화는 1960년대 MIT(Massachusetts Institute of Technology) Tech Model Railway Club(TMRC)[14] 및 MIT 인공지능 [15]연구소를 중심으로 열성적인 컴퓨터 프로그래머 및 시스템 설계자 커뮤니티에서 파생된 아이디어입니다.이 개념은 1970년대 후반의 하드웨어(Homebrew Computer [16]Club 등)와 1980년대/90년대는 소프트웨어([17]비디오 게임, 소프트웨어 크래킹, 데모씬)에 초점을 맞춘 취미주의 홈 컴퓨팅 커뮤니티로 확대되었습니다.나중에, 이것은 예술과 생명 해킹과 같은 많은 새로운 정의를 포함하게 될 것이다.
종류들
보안 해커는 컴퓨터 보안의 회피에 관여하는 사람들입니다.보안 해커 중에는 다음과 같은 몇 가지 유형이 있습니다.
화이트햇 해커
화이트햇은 완화 가능한 시스템 취약성을 찾아 다른 해커로부터 데이터를 안전하게 보호하는 해커입니다.흰색 모자는 보통 대상 시스템의 소유자가 고용하며, 일반적으로 작업에 대한 보수가 상당히 높습니다(때로는 상당히 높습니다.그들의 작업은 시스템 소유자의 동의하에 이루어지기 때문에 불법이 아닙니다.
블랙햇 해커
검은 모자나 크래커는 악의적인 의도를 가진 해커입니다.이들은 종종 데이터를 훔치고 이용하며 판매하며, 대개 개인적인 이익을 목적으로 합니다.그들의 일은 대개 불법이다.크래커는 검은 모자 [18]해커와 비슷하지만, 특히 매우 능숙하고 해킹을 통해 이익을 얻거나 이익을 얻으려고 시도하는 사람을 말합니다.크래커는 시스템의 취약성을 부정 이용하는 방법을 찾아내 시스템 소유자에게 팔거나 다른 블랙햇 해커에게 팔아서 악용하는 경우가 많습니다.이러한 해커들은 이 방법을 사용하여 정보를 훔치거나 로열티를 얻습니다.
회색 모자 해커
회색 모자는 법률이나 일반적인 윤리 규범을 위반할 수 있지만 블랙 햇 해커의 전형적인 악의적인 의도를 가지고 있지 않은 컴퓨터 해커 또는 컴퓨터 보안 전문가입니다.
동기
해커들이 왜 컴퓨터와 네트워크에 침입을 시도하는지에 대한 가능성으로 네 가지 주요 동기가 제시되었다.첫째, 신용카드 번호를 도용하거나 은행 시스템을 조작할 목적으로 시스템을 해킹할 때 얻을 수 있는 범죄적 금전적 이득이 있다.둘째, 많은 해커들은 해커 하위문화 내에서 평판을 높이는 것으로 번창하고 있으며, 자신들이 특정 해킹에 관여했다는 증거로 그들이 훼손한 웹사이트에 그들의 핸들을 남겨두거나 다른 증거를 남깁니다.셋째, 기업 스파이 기능을 통해 기업은 도난당하거나 시장 내에서 지렛대로 사용될 수 있는 제품 또는 서비스에 대한 정보를 얻을 수 있습니다.마지막으로, 국가가 지원하는 공격은 국가들에게 사이버 공간에서,[19] 혹은 사이버 공간에서 또는 사이버 공간에서 이루어지는 전시 및 정보 수집 선택권을 제공한다.
중복 및 차이점
프로그래머 서브컬처와 컴퓨터 보안 해커의 가장 기본적인 차이점은 대부분 별개의 역사적 기원과 발전입니다.그러나 Jonesm File은 1970년대 초반 초기 프레이킹에 상당한 중복이 존재했다고 보고했습니다.MIT의 학생 신문 The Tech는 1963년에 이미 누군가가 [12]전화 시스템을 조작하는 것에 대한 경멸적인 의미로 해커라는 용어를 사용했다.책임감을 덜 가진 [20]사람들이 그 활동에 참여하자 그 중복은 금방 깨지기 시작했다.드레이퍼와 엔그레시아의 활동을 폭로하는 기사가 발표된 후였다.
Raymond에 따르면, 프로그래머 하위 문화의 해커들은 대개 공개적으로 활동하며 실명을 사용하는 반면, 컴퓨터 보안 해커들은 비밀스러운 그룹과 신원을 가명하는 [21]것을 선호한다.또한, 그들의 실제 활동은 크게 다르다.전자는 기존 인프라스트럭처(특히 사용하는 소프트웨어 환경)의 신규 구축과 개선에 중점을 두고 있으며, 후자는 지식을 효과적으로 활용하여 보안 대책을 회피하는 일반적인 행위(보안 버그 또는 악용에 대한 보고와 수정을 지원할 수 있음)에 중점을 두고 있다.즉, 부차적인 것에 지나지 않습니다.이러한 견해에서 가장 눈에 띄는 차이는 MIT 해커의 호환되지 않는 타임셰어링 시스템 설계로, 의도적으로 보안 조치를 취하지 않았다는 점이다.
그러나 컴퓨터 보안에 대한 기본적인 지식은 해커의 하위 문화권에서도 일반적이기 때문에 몇 가지 미묘한 중복이 있다.예를 들어 Ken Thompson은 1983년 Turing Award 강연에서 UNIX "login" 명령어에 코드를 추가할 수 있으며, UNIX "login" 명령어는 의도된 암호화 패스워드 또는 특정 알려진 패스워드를 사용하여 시스템에 백도어를 사용할 수 있다고 언급했습니다.그는 그의 발명품을 "트로이 목마"라고 명명했다.게다가 톰슨은 C 컴파일러 자체가 자동으로 악성 코드를 생성하도록 수정되어 수정 검출이 더욱 어려워질 수 있다고 주장했다.컴파일러 자체가 컴파일러에서 생성된 프로그램이기 때문에 트로이 목마는 새로운 컴파일러의 소스에 대한 어떠한 눈에 띄는 수정 없이 새로운 컴파일러 프로그램에 자동으로 설치될 수도 있습니다.그러나 톰슨은 컴퓨터 보안 해커와는 완전히 동떨어져 있었다. "나는 언론이 해커, 414 갱단, 돌턴 갱단 등을 다루는 것을 비판하고 싶다.이 아이들의 행위는 기껏해야 기물 파손 행위이고 최악의 경우엔 무단침입과 절도일 겁니다...나는 아이들이 의회에서 증언하는 것을 지켜봤다.그들은 자신들의 [22]행동의 심각성을 전혀 모르고 있는 것이 분명하다.
해커의 프로그래머 하위문화는 실제 작업을 수행하는 데 있어 실질적인 장벽을 없애기 위해 보안 메커니즘의 2차적 회피가 정당하다고 봅니다.특별한 형태에서는, 그것은 장난기 많은 [23]영리함의 표현일 수도 있다.그러나 이러한 활동에 대한 체계적이고 일차적인 참여는 해커의 프로그래머 하위문화의 실질적인 관심사 중 하나가 아니며 실제 활동에서도 의미가 없다.[21]또 다른 차이점은 해커의 프로그래머 서브컬처 멤버는 역사적으로 학원에서 일하며 그곳에서 컴퓨팅 환경을 사용했다는 것입니다.반면 시제품 컴퓨터 보안 해커는 가정용 컴퓨터와 모뎀에만 접근할 수 있었다.그러나 1990년대 중반부터 유닉스 같은 운영체제를 실행할 수 있는 가정용 컴퓨터와 저렴한 인터넷 홈접속이 처음으로 가능해지면서 학계 밖에서 온 많은 사람들이 프로그래머의 하위문화인 해킹에 참여하기 시작했다.
1980년대 중반 이후 컴퓨터 보안 해킹 커뮤니티와 아이디어와 구성원들이 겹치는 부분이 있다.가장 두드러진 경우는 로버트 T.이다.Morris는 MIT-AI를 사용했지만 Morris 웜을 작성했다.그래서 전문용어 파일에서는 그를 "실수한 진정한 해커"[24]라고 부른다.그럼에도 불구하고, 프로그래머 하위문화의 구성원들은 이러한 중복을 경시하고 연관성을 끊는 경향이 있다.이들은 일반적으로 컴퓨터 보안 하위문화의 사람들을 크래커라고 비하하며 이러한 활동을 포함하는 해커의 정의를 받아들이지 않습니다.반면에 컴퓨터 보안 해킹 하위 문화는 많은 구성원, 정치적, 사회적 목표, 그리고 기술에 대해 배우는 것을 좋아한다는 공통점을 많이 가지고 있다는 것을 인정하면서 두 하위 문화를 그렇게 심하게 구분하지 않는 경향이 있다.그들은 대신 크래커라는 용어의 사용을 스크립트 키드와 블랙 햇 해커의 범주로 제한한다.
세 가지 서브컬처 모두 하드웨어 변경과 관련이 있습니다.네트워크 해킹 초기, 프리크들은 블루박스와 다양한 변형을 만들고 있었다.해커의 프로그래머 하위문화에는 MIT의 AI 연구소에 있는 PDP-10 컴퓨터에 연결된 신비로운 "매직" 스위치와 같은 몇 가지 하드웨어 해킹에 대한 이야기가 있습니다. 이 스위치는 전원을 끄면 [25]컴퓨터가 다운됩니다.초기의 취미 생활자 해커들은 건설 키트로 집 컴퓨터를 직접 만들었다.그러나 1980년대에 전화 네트워크가 디지털 제어 교환기로 전환되면서 네트워크 해킹이 모뎀을 탑재한 리모트 컴퓨터로 전환되어 조립된 저렴한 가정용 컴퓨터를 이용할 수 있게 되고 교육기관들이 개인에게 대량 생산된 워크스테이션을 제공하기 시작하면서 이러한 모든 활동은 중단되었다.중앙의 시분할 시스템을 사용하는 대신 컴퓨터를 과학자에게 전달합니다.오늘날 널리 사용되는 하드웨어 수정의 종류는 케이스 수정뿐입니다.
프로그래머와 컴퓨터 보안 해커의 하위 문화의 만남은 1980년대 말 컴퓨터 보안 해커들이 카오스 컴퓨터 클럽(이러한 활동에 대한 어떠한 지식도 공개하지 않음)에 동조하여 미국 군사 조직과 학술 기관의 컴퓨터에 침입했을 때 일어났다.그들은 이 기계들의 데이터를 소련 비밀경호국에 팔았고, 그 중 하나는 그의 마약 중독에 대한 자금을 마련하기 위해서였다.이 사건은 시스템 관리자로 일하는 과학자인 Clifford Stoll이 공격을 기록하고 추적하는 방법을 발견함으로써 해결되었습니다(다른 많은 사람들의 도움을 받아).독일 영화 23편은 허구적 요소를 각색한 것으로, 공격자들의 관점에서 사건을 보여준다.스톨은 그의 책 '뻐꾸기의 알'과 TV 다큐멘터리 'KGB, 컴퓨터, 그리고 나'에서 다른 관점에서 이 사건을 묘사했다.에릭 S에 따르면.레이먼드, 그것은 '해커'와 '크래커'의 차이를 잘 보여준다.스톨은 자신과 그의 부인 마사, 버클리 및 인터넷에 있는 그의 친구들의 초상화를 보면 해커들과 주변 사람들이 어떻게 살고 싶어 하는지,[26] 그들이 어떻게 생각하는지 놀라울 정도로 생생하게 그려집니다."
「 」를 참조해 주세요.
레퍼런스
- ^ Ghappour, Ahmed (2017-01-01). "Tallinn, Hacking, and Customary International Law". AJIL Unbound. 111: 224–228. doi:10.1017/aju.2017.59. S2CID 158071009.
- ^ Ghappour, Ahmed (2017-04-01). "Searching Places Unknown: Law Enforcement Jurisdiction on the Dark Web". Stanford Law Review. 69 (4): 1075.
- ^ Hackers: Heroes of the Computer Revolution. 1984.
- ^ "Internet Users' Glossary". Archived from the original on 2016-06-05.RFC 1983
- ^ Skillings, Jon (27 May 2020). "In '95, these people defined tech: Gates, Bezos, Mitnick and more". CNET. Archived from the original on 28 May 2020. Retrieved 28 May 2020.
The term "hacker" started out with a benign definition: It described computer programmers who were especially adept at solving technical problems. By the mid-1990s, however, it was widely used to refer to those who turned their skills toward breaking into computers, whether for mild mischief or criminal gain. Which brings us to Kevin Mitnick.
- ^ Yagoda, Ben. "A Short History of "Hack"". The New Yorker. Retrieved November 3, 2015.
- ^ "Internet Users' Glossary". Archived from the original on 2016-05-16.RFC 1392
- ^ Deffree, Suzanne (2019-09-05). "EDN - 'Hacker' is used by mainstream media, September 5, 1983". EDN. Retrieved 2020-09-07.
- ^ DuBois, Shelley. "A who's who of hackers". Reporter. Fortune Magazine. Archived from the original on June 19, 2011. Retrieved 19 June 2011.
- ^ "TMRC site". Archived from the original on 2006-05-03.
- ^ Alan Kay는 Stewart Brand에서 "S P A C E W A R: 광적인 삶과 컴퓨터 부랑자들 사이의 상징적인 죽음:"을 인용했다.롤링 스톤(1972)
- ^ a b Fred Shapiro:Wayback Machine에서 '해커' 아카이브 2007-10-25 이전.미국 방언 협회 메일링 리스트(13).2003년 6월)
- ^ "The Origin of "Hacker"". April 1, 2008.
- ^ London, Jay (6 April 2015). "Happy 60th Birthday to the Word "Hack"". Archived from the original on 7 May 2016. Retrieved 16 December 2016.
- ^ Raymond, Eric (25 August 2000). "The Early Hackers". A Brief History of Hackerdom. Thyrsus Enterprises. Retrieved 6 December 2008.
- ^ 부담금, 파트 2
- ^ 부담금, 파트 3
- ^ "What are crackers and hackers? Security News". www.pctools.com. Archived from the original on May 15, 2011. Retrieved 2016-09-10.
- ^ 로이드, 진"스푸핑된 인터넷 트래픽을 식별하는 알고리즘 개발"콜로라도 공과대학교 2014년
- ^ phreaking. The Jargon Lexicon. Retrieved 2008-10-18.
- ^ a b cracker. The Jargon Lexicon. Retrieved 2008-10-18.
- ^ Thompson, Ken (August 1984). "Reflections on Trusting Trust" (PDF). Communications of the ACM. 27 (8): 761. doi:10.1145/358198.358210. S2CID 34854438.
- ^ Richard Stallman (2002). "The Hacker Community and Ethics: An Interview with Richard M. Stallman". GNU Project. Retrieved 2008-10-18.
- ^ Part III. Appendices. The Jargon Lexicon. Retrieved 2008-10-18.
- ^ A Story About 'Magic'. The Jargon Lexicon. Retrieved 2008-10-18.
- ^ Part III. Appendices. The Jargon Lexicon. Retrieved 2008-10-18.
추가 정보
- Michael Hasse: Die Hacker: Strukturanalyse einer jugendlicen Subkultur, 2017-09-30 Wayback Machine에서 아카이브 완료(1994년)
컴퓨터 보안
- Dreyfus, Suelette (1997). Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier. Mandarin. ISBN 1-86330-595-5.
- Hafner, Katie; Markoff, John (1991). Cyberpunk: Outlaws and Hackers on the Computer Frontier. New York: Simon & Schuster. ISBN 0-671-68322-5.
- Levy, Steven (2002). Crypto: How the Code Rebels Beat the Government Saving Privacy in the Digital Age. Penguin. ISBN 0-14-024432-8.
- Logik Bomb:해커의 백과사전(1997년)
- 폭로:해킹과 프릭킹의 궁극적인 초보자 가이드 (1996년)
- Slatalla, Michelle; Joshua Quittner (1995). Masters of Deception: The Gang That Ruled Cyberspace. HarperCollins. ISBN 0-06-017030-1.
- Sterling, Bruce (1992). The Hacker Crackdown. Bantam. ISBN 0-553-08058-X.
- Taylor, Paul A. (1999). Hackers: Crime in the Digital Sublime. Routledge. ISBN 978-0-415-18072-6.
- Thomas, Douglas (2002). Hacker Culture. University of Minnesota Press. ISBN 0-8166-3345-2.
- Verton, Dan (2002). The Hacker Diaries: Confessions of Teenage Hackers. McGraw-Hill Osborne Media. ISBN 0-07-222364-2.
무료 소프트웨어/오픈 소스
- Graham, Paul (2004). Hackers and Painters. Beijing: O'Reilly. ISBN 0-596-00662-4.
- Himanen, Pekka (2001). The Hacker Ethic and the Spirit of the Information Age. Random House. ISBN 0-375-50566-0.
- Lakhani, Karim R.; Wolf, Robert G. (2005). "Why Hackers Do What They Do: Understanding Motivation and Effort in Free/Open Source Software Projects" (PDF). In Feller, J.; Fitzgerald, B.; Hissam, S.; et al. (eds.). Perspectives on Free and Open Source Software. MIT Press.
- Levy, Steven (1984). Hackers: Heroes of the Computer Revolution. Doubleday. ISBN 0-385-19195-2.
- Raymond, Eric S.; Steele, Guy L., eds. (1996). The New Hacker's Dictionary. The MIT Press. ISBN 0-262-68092-0.
- Raymond, Eric S. (2003). The Art of Unix Programming. Prentice Hall International. ISBN 0-13-142901-9.
- Turkle, Sherry (1984). The Second Self: Computers and the Human Spirit. MIT Press. ISBN 0-262-70111-1.