Взято из электронной библиотеки.

В 1984 году Стивен Леви в своей знаменитой книге 'хакеры: Герои
компьютерной революции' сформулировал принципы 'хакерской этики':
'Доступ к компьютерам должен быть неограниченным и полным';
'Вся информация должна быть бесплатной';
'Не верь властям - борись за децентрализацию';
'Ты можешь творить на компьютере искусство и красоту';
'Компьютеры могут изменить твою жизнь к лучшему'.
Эти формулировки восходят, несомненно, к коммунализму и свободомыслию
хипповских коммун 60-х.
Хорошие хакеры.
В своей книге Леви говорит о трех поколениях хакеров. Первое возникло
в шестидесятых - начале семидесятых на отделениях компьютерных наук в
университетах. Используя технику 'разделения времени', эти парни преоб-
разовали 'компьютеры общего пользования' (mainframes) в виртуальные пер-
сональные компьютеры.
Затем, в конце 70-х, второе поколение делает следующий шаг - изобре-
тение и производство персональных компьютеров. Эти неакадемические хаке-
ры были яркими представителями контркультуры. Например, Стив Джобс, хип-
пи-битломан, бросивший колледж, или Стив Возняк, инженер в 'хьюлетт-Па-
кардс'. Прежде чем преуспеть в 'Apple', оба Стива занимались тем, что
собирали и продавали так называемые 'голубые коробки' - приспособления,
позволяющие бесплатно звонить по телефону (в скобках заметим, что произ-
водство подобных устройств началось и у нас).
Третье поколение киберреволюционеров, хакеры начала 80-х, создало
множество прикладных, учебных и игровых программ для персональных
компьютеров. Типичная фигура - Мич Кейпор, бывший учитель трансценден-
тальной медитации, создавший программу 'Lotus 1-2-3', которая весьма
способствовала успеху компьютеров IBM. Подобно большинству компьютерных
первопроходцев, Кейпор по-прежнему активен. Его 'Фонд электронных рубе-
жей' (Electronic Frontier Foundation) успешно влияет на политику Вашинг-
тона в отношении гражданских прав в киберпространстве.
Плохие хакеры

Их можно условно разделить на четыре группы. Первая, состоящая в ос-
новном из молодежи, - люди, взламывающие компьютерные системы просто ра-
ди собственного удовольствия. Они не наносят вреда, а такое занятие
весьма полезно для них самих - со временем из них получаются превосход-
ные компьютерные специалисты.
Вторая группа - пираты. Для того чтобы получить адреса компьютеров,
на которых находятся свежие программы (warez на хакерском жаргоне), надо
что-либо дать взамен. В качестве оплаты принимается либо тот же самый
warez, либо адреса компьютеров со взломанной защитой. Как вы понимаете,
администратор компьютерной системы заметит, что на дисках его компьютера
вдруг осталось мало места, и быстро прикроет дыры, поэтому используемые
пиратами компьютеры приходится часто менять (компьютер с ворованными
программами используется в среднем от одного дня до недели). Именно поэ-
тому адреса компьютеров со взломанной защитой пользуются таким спросом.
Такие пиратские группы имеют более или менее четкую структуру: есть лю-
ди, взламывающие защиту на компьютерах, есть - перетягивающие программы
к себе (на пиратском жаргоне - курьеры). И последняя категория пиратов -
люди, занимающиеся распространением ворованных программ. Они уже могут
вообще ничего не знать о компьютерах, их дело - коммерция.
Третья группа - хакеры, использующие свои познания действительно во
вред всем и каждому. Они уничтожают компьютерные системы, в которые им
удалось прорваться, читают чужие письма, а потом издеваются над их авто-
рами. В общем - неприятные ребята. Когда читаешь в телеконференциях их
рассказы о взломах, складывается впечатление, что это люди с ущемленным
чувством собственного достоинства. Есть и еще одна группа - хакеры, ко-
торые охотятся за секретной информацией по чьим-либо заказам.