
جزء من سلسلة مقالات حول |
الاختراق والقرصنة |
---|
![]() |
بوابة أمن المعلومات |
المخترق[1] أو القرصان[2] أو العابث[3] أو هاو الحاسوب[4] أو الفضولي[5] أو الهاكِر[6] (بالإنجليزية: hacker) هو شخص ماهر في تقانة المعلومات، ويحقق أهدافه بوسائل غير تقليدية. ارتبط هذا المصطلح في الثقافة الشعبية بالمخترق الأمني – وهو من لديه معرفة بالأخطاء البرمجية أو الثغرات الاستغلالية لاختراق أنظمة الحاسوب والوصول إلى بيانات ما كانت لتتاح لولا ذلك. بيد أنه، وبمفهوم إيجابي، يمكن أيضًا أن يوظف الاختراق من قبل وكالات تطبيق القانون، فعلى سبيل المثال تستخدم وكالات إنفاذ القانون أحيانًا تقنيات الاختراق لجمع الأدلة على المجرمين وغيرهم من العناصر الخبيثة، وقد يشمل ذلك استخدام أدوات إخفاء الهوية (مثل الشبكات الخاصة الافتراضية أو الوِب المظلم) لإخفاء هوياتهم عبر الإنترنت وانتحال صفة المجرمين.[7][8]
يمكن أن يكون للمصطلح أيضًا مدلول أوسع يشير إلى الحيل أو أي حل ملتو لمشكلة ما، أو إلى تطوير البرمجيات والعتاد بشكل عام، وقد أسهمتْ ثقافة الهاكر في نشر الاستخدام الأوسع للمصطلح بين الجمهور العام، حتى خارج نطاق مهنة أو هواية الإلكترونيات.
التعريف
يوجد تعريفان لكلمة هاكر تجسد نوعين منهم:
- كان مصطلح الهاكر في الأصل يعني ببساطة متحمسًا خبيرًا بتقنيات الحاسب المتقدمة (في جانبيها المادي والبرمجي)، ومنتميًا إلى الثقافة الفرعية للبرمجة؛ (طالع: ثقافة الهاكر).[9]
- شخص يتمكن من تقويض أمن الحاسوب، وإن كان يفعل ذلك لأغراض خبيثة فيمكن أيضًا أن يطلق عليه اسم المخترق (بالإنجليزية: cracker).[10]
يشير الاستخدام السائد لمصطلح الهاكر في الغالب إلى مجرمي الحاسوب، وذلك نتيجة استخدام وسائل الإعلام لهذا المصطلح منذ تسعينيات القرن الماضي[11]. يشمل ذلك من يطلق عليهم مصطلح script kiddies في لغة الهاكر الاصطلاحية، وهم مجرمون أقل مهارة يعتمدون على أدوات كتبها آخرون مع معرفة ضئيلة جدًا بكيفية عملها.[12] أصبح هذا الاستخدام سائدًا لدرجة أن الجمهور العام يجهل إلى حد كبير وجود معان مختلفة للمصطلح.[13] رغم أن تسمية الهواةِ أنفسهم بـ«هاكر» معترف بها ومقبولة بشكل عام من قبل مخترقي أمن الحاسوب، فإن المنتمين إلى الثقافة الفرعية للبرمجة يعتبرون الاستخدام المرتبط باقتحام أنظمة الحاسوب استخدامًا غير صحيح، ويشددون على التفريق بين الاثنين بتسميتهم مخترقي أو مقتحمي الأنظمة (بالإنجليزية: crackers) (قياسًا على مُقتحم الخزائن).
عادةً ما يستند الجدل القائم إلى الادعاء بأن المصطلح كان يعني في الأصل شخصًا يستمتع بالاستكشاف والتجريب بمعنى إيجابي، أي باستخدام براعة وذكاءٍ لا يخلوان من المرح لتحقيق هدف ما، ولكن يفترض بعد ذلك أن معنى المصطلح تحول على مر العقود ليشير إلى مجرمي الحاسوب.[14]

مع انتشار الاستخدام المرتبط بالأمن على نطاق أوسع أصبح المعنى الأصلي أقل شهرة. ففي الاستخدام الشعبي وفي وسائل الإعلام، يعد «مخترقو أنظمة الحاسوب» أو «مجرمو الحاسوب» المعنى الحصري للكلمة. أما في ثقافة هواة الحاسوب والهاكر، فإن المعنى الأساسي هو وصف يحمل إطراءً لمبرمجٍ أو خبير تقنيٍ فذ بشكل خاص، وتصر شريحةٌ كبيرة من المجتمع التقني على أنَّ هذا الأخير هو الاستخدام الصحيح، كما ورد في تعريف جارغون فايل (بالإنجليزية: Jargon File).
في بعض الأحيان يستخدم مصطلح الهاكر ببساطة كمرادف لمصطلح «الغيك» (بالإنجليزية: geek): «الهاكر الحقيقي ليس شخصًا يميل إلى العمل الجماعي. إنه شخص يحب السهر طوال الليل، وتربطه والآلة علاقة حب وكره... هؤلاء شبان يميلون إلى العبقرية ولكنهم ليسوا مهتمين جدًا بالأهداف التقليدية. إنه مصطلح قد يقصد به التهكُّم، ولكنه أيضًا أسمى عبارات الثناء.»[16]
ويرى فريد شابيرو أن النظرية الشائعة القائلة بأن مصطلح الهاكر كان في الأصل مصطلحًا حميدًا، وأن الدلالات الخبيثة للكلمة ما هي إلا تحريف لاحق هي نظرية غير صحيحة. فقد وجد أن الدلالات الخبيثة كانت موجودة بالفعل في معهد ماساتشوستس للتقانة في عام 1963 (مستشهدًا بصحيفة ذا تِك (بالإنجليزية: The Tech)، وهي صحيفةٌ طلابيةٌ في المعهد)، وكانت تشير في ذلك الوقت إلى مستخدمي شبكة الهاتف غير المصرح لهم، أي حركة «الفريكر» (بالإنجليزية: phreakers)،[17][18] وهي الحركة التي تطورت لاحقًا لتشكلَ الثقافةَ الفرعية لمخترقي أمن الحاسوب في يومنا هذا.
الهاكر المدني
تطلق تسمية الهاكر المدني (بالإنجليزية: civic hacker) على من يستخدم براعته الأمنية والبرمجية لابتكار حلول، وغالبًا ما تكون عامة ومفتوحة المصدر، وتعالج تحديات ذات صلة بالأحياء والمدن والولايات أو الدول والبنى التحتية القائمة فيها. عرف عن البلديات والوكالات الحكومية الكبرى مثل وكالة ناسا استضافتها لفعاليات الهَكَثُون (أو ما يعرف بالبَرْمَجَان)، أو الترويج ليوم محدد باعتباره يومًا وطنيًا للهاكر المدني، وذلك بهدف تشجيع مشاركتهم.[19]
الهاكر الأمني

هاكر الأمن أو المخترق هو من يتعامل مع اختراق أنظمة أمن الحواسيب. وهناك عدة أنواع منهم، بما في ذلك:
المخترق أبيض القبعة
المخترقون بيض القبعة أو الأخلاقيون هم من يعملون على حماية البيانات من المخترقين الآخرين من خلال اكتشاف نقاط الضعف في النظام التي يمكن معالجتها.[20] عادةً ما يعمل بيض القبعة لدى مالكي النظام المستهدف ويتقاضون أجرًا مقابل عملهم. يعتبر عملهم قانونيًا لأنه يتم بموافقة مالك النظام.
المخترق أسود القبعة
المخترقون سود القبعة هم ذوو نوايا خبيثة. غالبًا ما يسرقون البيانات ويستغلونها ويبيعونها، ودوافعهم عادةً هي المكاسب الشخصية. عملهم غير قانوني في معظم الأحيان. يشبَّه هؤلاء المخترقون بالقراصنة سود القبعة، ولكنهم تحديداً أشخاص ماهرون جدًا يحاولون من خلال القرصنة تحقيق أرباح أو منافع، وليس مجرد التخريب. يكتشف المخترقون ثغرات في نقاط ضعف النظام وغالبًا ما يستغلونها لمصلحتهم إما ببيع الحل لمالك النظام أو ببيع الثغرة للقراصنة سود القبعة الآخرين، الذين بدورهم يستخدمونها لسرقة المعلومات أو الحصول على عوائد مالية.
المخترق رمادي القبعة
المخترقون رماديو القبعة هم خبراء في أمن الحواسيب قد ينتهكون أحيانًا القوانين أو المعايير الأخلاقية المعتادة، ولكن ليست لديهم النوايا الخبيثة التي تميز المخترقين سود القبعة.
ثقافة الهاكر
ثقافة الهاكر هي مفهوم انبثق من مجتمع من مبرمجي الحاسوب ومصممي النظم المتحمسين في ستينيات القرن الماضي، بين نادي نماذج القطارات التقني (TMRC)[21] ومختبر الذكاء الاصطناعي[22] التابعين لمعهد ماساتشوستس للتقانة. توسع هذا المفهوم لاحقًا ليشمل مجتمع هواة الحوسبة المنزلية مركزًا على العتاد في أواخر سبعينيات القرن الماضي،[23] ثم على البرمجيات (كألعاب الفيديو، وكسر حماية البرمجيات) في الثمانينيات والتسعينيات من القرن ذاته.[24] اتسع نطاق هذا المفهوم فيما بعد ليشمل العديد من المجالات الجديدة مثل الفن والحيل الحياتية.
ثقافة الهاكر في البرمجيات الحرة
في رحاب ثقافة الهاكر الأكاديمية الناشئة، كان من المُسلَّم به كشف الشفرات المصدرية ومشاركة التحسينات البرمجية الخاصة مع المبرمجين الآخرين، ومن أبرزِ الهاكر الذين أسهموا إسهامًا جوهريًا في بلورة المفهوم الذاتي لهذه الثقافة الأكاديمية ريتشارد ستولمن، فقد استلهم ستولمن من مجتمعِ الهاكر والمناخ الفكري السائد في مختبر الذكاء الاصطناعي التابع لمعهد ماساتشوستس للتقانة الدافع الرئيس لإنشاء مشروع جنو في سبتمبر من عام 1983، وتلاه تأسيس مؤسسة البرمجيات الحرة، وهي مؤسسة غير ربحية تكرست منذ عام 1985 لتعزيز وتطوير مشروع جنو والبرمجيات الحرة.[25]
وتعد حركة العتاد مفتوح المصدر، والمعروفة أيضا بالعتاد الحر وثيقة الصلة بحركة البرمجياتِ الحرة. يعرف هذا العتاد بأنه الأجهزة التي تصنع بناءً على مخططات تصميمية حرة ومتاحة للجميع.
الفروقات والجوانب المشتركة

الفارق الأساسي الجوهري بين المنتمين إلى الثقافة الفرعية للمبرمجين (الهاكر) وأولئك المختصين في أمن الحاسوب (مخترقو الأنظمة) يكمن غالبًا في أصلهما وتطورهما التاريخي المنفصل. غير أن جارغون فايل يشير إلى وجود تداخل كبير بينهما في ميدان الاختراق الهاتفي في مطلع سبعينيات القرن العشرين.[17] استخدم مقال منشور في صحيفة ذا تك الطلابية الصادرة عن معهد ماساتشوستس للتقانة مصطلح «هاكر» في هذا السياق عينه عام 1963 بمعناه القدحي للإشارة إلى من يعبث بأنظمة الهاتف، وسرعان ما بدأ هذا التداخل في التلاشي عندما انخرط في هذا النشاط أشخاص مارسوه بأسلوب أقل مسؤولية.[26] كان هذا هو الحال عقب نشر مقال كشف عن أنشطة دريبر وإنجريسيا.
وفقًا لريموند فإن الهاكر من الثقافة الفرعية للمبرمجين يعملون عادة علنًا ويستخدمون أسماءهم الحقيقية، بينما يفضل هاكر أمن الحاسوب المجموعات السرية والأسماء المستعارة التي تخفي هوياتهم.[27] كما أن أنشطتهم الفعلية متباينة إلى حد كبير، فالفئة الأولى تركز على إنشاء بنى تحتية جديدة وتحسين القائم منها (لا سيما بيئة البرمجيات التي يعملون بها)، بينما تشدد الفئة الثانية في المقام الأول وبقوة على فعل التحايل العام على التدابير الأمنية، ويكون الاستخدام الفعال لهذه المعرفة (سواء للإبلاغ عن الثغرات الأمنية والمساعدة في إصلاحها، أو لأغراض الاستغلال) أمرًا ثانويًا إلى حد ما.
ومع ذلك توجد بعض التداخلات الدقيقة، إذ إن المعرفة الأساسية بأمن الحاسوب شائعة أيضًا داخل الثقافة الفرعية للمبرمجين الهاكر، فعلى سبيل المثال أشار كِن طومسون خلال خطاب تسلمه جائزة تورينغ عام 1983 إلى أنه من الممكن إضافة شفرة برمجية إلى أمر login في نظام يونكس بحيث يقبل إما كلمة السر المشفرة المقصودة أو كلمة سر معينة معروفة، مما يسمح بإنشاء باب خلفي للنظام باستخدام كلمة المرور الأخيرة، وقد أطلق على اختراعه هذا اسم «حصان طروادة». علاوة على ذلك، حاجج طومسون بأن مُصرِّف لغة سي نفسه يمكن تعديله ليقوم بتوليد الشفرة الخبيثة آليًا لجعل اكتشاف التعديل أكثر صعوبة. بما أن المصرف نفسه برمجية مولدة من مصرف آخر، فمن الممكن أيضًا تنصيب حصان طروادة آليًا في برمجية مصرف جديدة دون أي تعديل قابل للكشف في الشفرة المصدرية للمصرف الجديد. إلا أن طومسون نأى بنفسه بشدة عن هاكر أمن الحاسوب قائلًا: «أود أن أنتقد الصحافة في تعاملها مع «الهاكر»، وعصابة 414، وعصابة دالتون، وغيرهم. إن الأفعال التي يرتكبها هؤلاء الصبية هي في أحسن الأحوال تخريب، وفي أسوئها على الأرجح تعدٍ على الممتلكات وسرقة... لقد شاهدت صبية يدلون بشهاداتهم أمام الكونغرس، ومن الواضح تمامًا أنهم غير مدركين لخطورة أفعالهم.»[28]
ترى الثقافة الفرعية للمبرمجين الهاكر أن التحايل الثانوي على الآليات الأمنية أمر مشروع إذا كان الهدف منه إزالة العوائق العملية التي تحول دون إنجاز العمل الفعلي. وفي أشكال خاصة، يمكن أن يكون ذلك تعبيرًا عن براعة مرحة، بيد أن الانخراط المنهجي والأساسي في مثل هذه الأنشطة ليس من الاهتمامات الفعلية للثقافة الفرعية للمبرمجين الهاكر، وليس له أهمية تذكر في أنشطتها الفعلية أيضًا.[29] ثمة فارق آخر يتمثل في أن أعضاء الثقافة الفرعية للمبرمجين الهاكر كانوا تاريخيًا يعملون في مؤسسات أكاديمية ويستخدمون بيئة الحوسبة المتوفرة هناك، وفي المقابل كان النموذج الأولي لهاكر أمن الحاسوب يمتلك وصولًا حصريًا إلى حاسوب منزلي ومودم، ولكن منذ منتصف تسعينيات القرن العشرين ومع توفر الحواسيب المنزلية القادرة على تشغيل أنظمة تشغيل شبيهة بيونكس، وتوفر الوصول المنزلي غير المكلف إلى الإنترنت لأول مرة، بدأ العديد من الأفراد من خارج العالم الأكاديمي بالمشاركة في ثقافة الهاكر الفرعية للمبرمجين.[27]

منذ منتصف ثمانينيات القرن العشرين، ظهرت بعض التداخلات في الأفكار والأعضاء مع مجتمع هاكر أمن الحاسوب. وأبرز مثال على ذلك هو روبرت تي موريس، الذي كان مستخدمًا لنظام (MIT-AI)، ومع ذلك كتب دودة موريس، ولذلك، يصفه جارغون فايل بأنه «هاكر حقيقي ارتكب خطأً فادحًا».[30] يميل أعضاء الثقافة الفرعية للمبرمجين إلى الاستخفاف بهذه التداخلات والنأي بأنفسهم عنها. وعادة ما يشيرون بازدراء إلى الأشخاص في الثقافة الفرعية لأمن الحاسوب بمصطلح «المقتحمين» (cracker)، ويرفضون قبول أي تعريف لمصطلح «هاكر» يشمل مثل هذه الأنشطة. من ناحية أخرى، لا تميل الثقافة الفرعية لهاكر أمن الحاسوب إلى التمييز بين الثقافتين الفرعيتين بهذه الحدة، مقرة بأنهما تشتركان في الكثير من الأمور، بما في ذلك العديد من الأعضاء، والأهداف السياسية والاجتماعية، وحب التعلم عن التقانة.
ترتبط الثقافات الفرعية الثلاث جميعها بتعديلات العتاد، ففي الأيام الأولى لاختراق الشبكات، كان مخترقو الهواتف يصنعون «الصناديق الزرقاء» وأنواعًا مختلفة منها. وتحفل الثقافة الفرعية للمبرمجين الهاكر بقصص عن العديد من الاختراقات العتادية في موروثها الشعبي، مثل مفتاح سحري غامض ملحق بحاسوب (PDP-10) في مختبر الذكاء الاصطناعي بمعهد ماساتشوستس للتقانة، كان إيقاف تشغيله يؤدي إلى تعطل الحاسوب.[31]
المراجع
- ^ موفق دعبول؛ مروان البواب؛ نزار الحافظ؛ نوار العوا (2017)، قائمة مصطلحات المعلوماتية (بالعربية والإنجليزية)، دمشق: مجمع اللغة العربية بدمشق، ص. 143، QID:Q112244705
- ^ [أ] أندريه لوغارف (1988)، المعجم الموسوعي في الكومبيوتر والألكترونيك (بالعربية والفرنسية والإنجليزية والألمانية والإيطالية)، ترجمة: عبد الحسن الحسيني (ط. 2)، بيروت: المؤسسة الجامعية للدراسات والنشر والتوزيع، ص. 47، QID:Q123243989
[ب] مسرد مصطلحات أمن المعلومات: إنكليزي - عربي (بالعربية والإنجليزية)، الهيئة الوطنية لخدمات تقانة المعلومات، ص. 8، QID:Q124816352
[جـ] المعجم الموحد لمصطلحات تقانة (تكنولوجيا) المعلومات: (إنجليزي-فرنسي-عربي). سلسلة المعاجم الموحدة (36) (بالعربية والإنجليزية والفرنسية). الرباط: مكتب تنسيق التعريب. 2011. ص. 54. ISBN:978-9954-0-0742-6. OCLC:1413893208. QID:Q111267300.
- ^ [أ] مسرد مصطلحات أمن المعلومات: إنكليزي - عربي (بالعربية والإنجليزية)، الهيئة الوطنية لخدمات تقانة المعلومات، ص. 8، QID:Q124816352
[ب] نزار الحافظ (2007)، مسرد مصطلحات المعلوماتية (بالعربية والإنجليزية)، الجمعية العلمية السورية للمعلوماتية، ص. 35، QID:Q108442159
[جـ] معجم مصطلحات الحاسبات (بالعربية والإنجليزية) (ط. 4)، القاهرة: مجمع اللغة العربية بالقاهرة، 2012، ص. 267، OCLC:1227674283، QID:Q124656273
- ^ [أ] محمود الشريف (2007)، قاموس مفردات الكمبيوتر (بالعربية والإنجليزية) (ط. 3)، القاهرة: المكتبة الأكاديمية، ص. 113، OCLC:905544779، QID:Q131147987
[ب] تيسير الكيلاني؛ مازن الكيلاني (2001). معجم الكيلاني لمصطلحات الحاسب الإلكتروني: إنجليزي-إنجليزي-عربي موضح بالرسوم (بالعربية والإنجليزية) (ط. 2). بيروت: مكتبة لبنان ناشرون. ص. 260. ISBN:978-9953-10-302-0. OCLC:473796723. QID:Q108807042.
- ^ معجم مصطلحات الحاسبات (بالعربية والإنجليزية) (ط. 4)، القاهرة: مجمع اللغة العربية بالقاهرة، 2012، ص. 267، OCLC:1227674283، QID:Q124656273
- ^ [أ] معجم مصطلحات المعلوماتية (بالعربية والإنجليزية)، دمشق: الجمعية العلمية السورية للمعلوماتية، 2000، ص. 248، OCLC:47938198، QID:Q108408025
[ب] القاموس التقني المعلوماتي (بالعربية والإنجليزية) (ط. 3.0.20170106)، عرب آيز، 2017، ص. 23، QID:Q115934076
- ^ Ghappour، Ahmed (1 يناير 2017). "Tallinn, Hacking, and Customary International Law". AJIL Unbound. ج. 111: 224–228. DOI:10.1017/aju.2017.59. ISSN:2398-7723. S2CID:158071009. مؤرشف من الأصل في 2021-04-20. اطلع عليه بتاريخ 2020-09-06.
- ^ Ghappour، Ahmed (1 أبريل 2017). "Searching Places Unknown: Law Enforcement Jurisdiction on the Dark Web". Stanford Law Review. ج. 69 ع. 4: 1075. مؤرشف من الأصل في 2021-04-20. اطلع عليه بتاريخ 2020-09-06.
- ^ Hackers: Heroes of the Computer Revolution. 1984.
- ^ G. Malkin، المحرر (أغسطس 1996). Internet Users' Glossary. Network Working Group. DOI:10.17487/RFC1983. FYI 18. RFC 1983.
- ^ Skillings، Jon (27 مايو 2020). "In '95, these people defined tech: Gates, Bezos, Mitnick and more". سي نت. مؤرشف من الأصل في 28 مايو 2020. اطلع عليه بتاريخ 28 مايو 2020.
The term "hacker" started out with a benign definition: It described computer programmers who were especially adept at solving technical problems. By the mid-1990s, however, it was widely used to refer to those who turned their skills toward breaking into computers, whether for mild mischief or criminal gain. Which brings us to كيفين ميتنيك.
- ^ Samuel Chng؛ Han Yu Lu؛ Ayush Kumar؛ David Yau (مارس 2022). "Hacker types, motivations and strategies: A comprehensive framework". Computers in Human Behavior Reports. ج. 5. DOI:10.1016/j.chbr.2022.100167. ISSN:2451-9588.
- ^ Yagoda، Ben. "A Short History of "Hack"". The New Yorker. مؤرشف من الأصل في 2015-11-10. اطلع عليه بتاريخ 2015-11-03.
- ^ G. Malkin؛ T. LaQuey Parker، المحررون (يناير 1993). Internet Users' Glossary. Network Working Group. DOI:10.17487/RFC1392. FYI 18. RFC 1392.
- ^ Raymond، Eric S. "Frequently Asked Questions about the Glider Emblem". catb.org. مؤرشف من الأصل في 2016-09-12. اطلع عليه بتاريخ 2012-11-05.
- ^ Alan Kay quoted in Stewart Brand, "S P A C E W A R: Fanatic Life and Symbolic Death Among the Computer Bums:" In Rolling Stone (1972)
- ^ ا ب Fred Shapiro: Antedating of "Hacker" نسخة محفوظة 2007-10-25 على موقع واي باك مشين.. American Dialect Society Mailing List (13. June 2003)
- ^ "The Origin of "Hacker"". 1 أبريل 2008. مؤرشف من الأصل في 2021-03-04. اطلع عليه بتاريخ 2021-03-01.
- ^ * "What is a Civic Hacker?". Digital.gov (بالإنجليزية الأمريكية). 15 May 2013. Archived from the original on 2023-11-03. Retrieved 2023-11-03.
- Finley, Klint. "White House, NASA Celebrate National Day of Hacking". Wired (بالإنجليزية الأمريكية). ISSN:1059-1028. Archived from the original on 2023-11-03. Retrieved 2023-11-03.
- ^ "What are crackers and hackers? | Security News". www.pctools.com. مؤرشف من الأصل في 2011-05-15. اطلع عليه بتاريخ 2016-09-10.
- ^ London، Jay (6 أبريل 2015). "Happy 60th Birthday to the Word "Hack"". مؤرشف من الأصل في 2016-05-07. اطلع عليه بتاريخ 2016-12-16.
- ^ Raymond، Eric (25 أغسطس 2000). "The Early Hackers". A Brief History of Hackerdom. Thyrsus Enterprises. مؤرشف من الأصل في 2008-10-10. اطلع عليه بتاريخ 2008-12-06.
- ^ Levy, part 2
- ^ Levy, part 3
- ^ Williams، Sam (2011). Free as in Freedom [Paperback]: Richard Stallman's Crusade for Free Software. Sebastopol: O'Reilly Media, Inc. ISBN:978-0-596-00287-9.
- ^ phreaking. The Jargon Lexicon. مؤرشف من الأصل في 2008-09-21. اطلع عليه بتاريخ 2008-10-18.
- ^ ا ب cracker. The Jargon Lexicon. مؤرشف من الأصل في 2008-09-15. اطلع عليه بتاريخ 2008-10-18.
- ^ Thompson، Ken (أغسطس 1984). "Reflections on Trusting Trust" (PDF). Communications of the ACM. ج. 27 ع. 8: 761. DOI:10.1145/358198.358210. S2CID:34854438. مؤرشف (PDF) من الأصل في 2007-09-24. اطلع عليه بتاريخ 2007-08-24.
- ^ Richard Stallman (2002). "The Hacker Community and Ethics: An Interview with Richard M. Stallman". GNU Project. مؤرشف من الأصل في 2021-03-07. اطلع عليه بتاريخ 2008-10-18.
- ^ Part III. Appendices. The Jargon Lexicon. مؤرشف من الأصل في 2008-09-13. اطلع عليه بتاريخ 2008-10-18.
- ^ A Story About 'Magic'. The Jargon Lexicon. مؤرشف من الأصل في 2008-09-13. اطلع عليه بتاريخ 2008-10-18.
وصلات خارجية
- كيف تصبح هاكر لإريك ريموند (بالعربية)