Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

Реферат- Психологические последствия применения информационных технологий

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 27.11.2024

Психологические последствия применения информационных технологий

Введение

Информатизация и компьютеризация в современном обществе приобретают все больший размах. Компьютеры входят во все новые и новые области человеческой практики, трансформируя при этом не только отдельные действия, но и человеческую деятельность в целом, оказывая влияние на все психические процессы. При взаимодействии человека с новыми информационными технологиями (компьютерами, программным обеспечением, новыми видами средств массовой информации) происходит опосредствование деятельности новыми знаковыми системами и средствами.



Одним из важных постулатов культурно-исторической теории Л.С.Выготского является разделение психических функций на натуральные и высшие, которые развиваются с помощью специальных психологических орудий - знаков при их присвоении человеком (Выготский, 1960). Вслед за Л.С.Выготским О.К.Тихомиров пишет о трансформации и усложнении строения высших психических функций - о появлении психических функций, характеризующихся работой не только со знаками, но и с целыми знаковыми системами в процессе освоения и работы человека с новыми информационными технологиями.


О.К.Тихомиров и Л.Н.Бабанин в работе "ЭВМ и новые задачи психологии" выделили конкретные задачи, требующие использования психологических знаний. Это и психологическая экспертиза систем искусственного интеллекта, и усовершенствование моделей психики, и проблема разработки диалоговых систем для организации взаимодействия человека с компьютером. На основании выделения этих задач можно говорить о двух сторонах в психологическом изучении взаимодействия человека и компьютера: с одной стороны, необходимо изучение вопроса о том, как усовершенствовать работу человека с компьютером и какие проблемы при этом возникают, а с другой стороны, важно исследовать, как изменяется сам человек, приспособившись к работе в новой знаковой среде. Изучение психологических последствий применения информационных технологий относится именно ко второму кругу психологических проблем в этой области.


Большое количество психологических исследований было проведено в рамках проблематики освоения человеком новых технологий. Так, были изучены феномены потребности в "общении" с компьютером при работе пользователя и особенности такого общения, например, потребность в антропоморфном интерфейсе и эмоционально окрашенной лексике, феномен персонификации компьютера, а также различные формы компьютерной тревожности. В более поздних работах на данную тему эти феномены были отнесены к проявлению тенденции субъекта к неосознаваемому уподоблению себя компьютеру, сравнению собственных интеллектуальных способностей и возможностей системы.



Вторая сторона взаимодействия человека с компьютером - проблема психологических последствий информатизации заслуживает не меньше внимания. Так, один из ведущих специалистов в области компьютерных наук, автор книги "Психология программирования" - Б.Шнейдерман поднимает вопрос об ответственности создателей программного обеспечения для компьютеров за последствия их применения. При этом Б.Шнейдерман приводит в пример специалистов - физиков, перед которыми встала проблема ответственности за последствия изобретения и использования атомной энергии. Указания на негативные последствия применения информационных технологий можно найти и в письме Министерства образования РФ "Об информационной культуре", в котором говорится об опасности аутизации детей и подростков в результате чрезмерного увлечения информационными технологиями. Однако, это не единственный вариант такого негативного влияния компьютеризации - такого рода последствий информатизации имеется достаточно много.



В психологических работах, посвященным последствиям компьютеризации, предметом исследования часто оказываются навыки, конкретные действия, отдельные психические процессы (исследования М.Коула, С.Пейперта, О.К.Тихомирова). В то же время проблемам генерализации, глобальных личностных изменений "уделяется еще недостаточно внимания". При этом вопросы, связанные с данной темой, изучаются в основном в теоретическом плане, экспериментальных исследований проведено крайне мало. В нашей работе предпринята попытка экспериментального исследования одного из видов генерализованных, глобальных личностных изменений, происходящих в результате применения информационных технологий.



Анализ исследований в области психологических последствий информатизации



В области изучения психологических последствий применения информационных технологий накоплен достаточно обширный материал. Такие исследования проводились в рамках изучения учебной, профессиональной деятельности. Предметом исследования являлись также отдельные навыки, операции и психические процессы.


В исследованиях, посвященных непосредственно психологическим последствиям компьютеризации трудовой деятельности был проведен тщательный анализ позитивных и негативных сторон в мотивационных, целеобразующих и операциональных составляющих такой деятельности.


Однако, применение информационных технологий при конкретных действиях или видах деятельности может оказывать влияние на другие виды деятельности и даже на всю личность в целом. Преобразованию деятельности под влиянием процессов компьютеризации посвящена недавно опубликованная работа А.Е.Войскунского и Ю.Д.Бабаевой "Психологические последствия информатизации". В ней авторы отмечают, что воздействие процессов информатизации на деятельность может происходить и прямо, через трансформацию и опосредствование самой деятельности и появление новых ее видов, связанных с информационными технологиями, и косвенно, через многократное опосредование некомпьютеризированных видов деятельности. Такое косвенное многократное опосредование может происходить, например, при просмотре фильмов, созданных с помощью компьютерной графики. При этом компьютеризированная деятельность может оказывать воздействие на другие виды деятельности по-разному. Характерно и то, что одни преобразования накладываются на другие, приводя и к нейтрализации психологических последствий информатизации, и к их увеличению. Распространяющиеся, глобальные преобразования психических явлений могут приводить к изменению всей мотивационно-личностной сферы субъекта, которое может носить и выраженный негативный характер. Примерами такого негативного изменения личности могут служить: увлечения компьютерными играми, Интернетом, программированием и информационными технологиями в целом (т.н. хакерство).


Все эти виды увлечений при разной феноменологии имеют близкие психологические механизмы и особенности. Во-первых, во всех этих видах деятельности может наблюдаться один и тот же феномен: особое состояние поглощенности деятельностью, названное "опытом потока". Этот особый вид субъективного опыта был описан и продолжает изучаться группой американских психологов, возглавляемой М.Чикзентмихейли. В отечественной психологии в рамках этого направления было проведено психологическое исследование компьютерных игр. В центре внимания работы А.Г.Макалатии находятся особые состояния поглощенности деятельностью, при котором ожидаемый результат этой деятельности "отходит в сознании человека на задний план и само легко и точно протекающее действие полностью занимает внимание". Опыт потока обладает следующими характеристиками:

  1.  Требования задачи воспринимаются как соответствующие умениям;
  2.  Субъект испытывает чувство контроля своих действий и окружения,
  3.  Требования к действиям ясны; существует быстрая обратная связь;
  4.  Концентрации внимания достигается без субъективных усилий;
  5.  У субъекта присутствует ощущение слияния действий и их осознания; самозабвение.

Опыт потока включает интенсивные положительные эмоции и представляет ценность для переживающего его субъекта. Благодаря этому деятельность, в которой присутствует опыт потока, становится внутреннее мотивированной. В работе А.Г.Макалатии было показано, что переживания, получаемые от компьютерных игр, по всем характеристикам соответствуют "опыту потока". Были выявлены дополнительные механизмы, обеспечивающие "залипание" на процессе игры. Это:

  1.  своеобразный феномен "незаконченного действия", не позволяющий игроку забыть о недоигранной игре;
  2.  механизм, сильно напоминающий невротический механизм "бегства", желание игрока забыть на время о неприятной реальности.

В случае такого "бегства" интенсивность непосредственного удовольствия от игры снижается, а по ее окончании наблюдается усталость, чувство опустошения, раздражение.

Описания такого рода вовлеченности в деятельность можно встретить и применительно к другим видам увлечения информационными технологиями Так, можно встретить указание на то, что подобное состояние испытывают те, кто увлекается пребыванием в сети Интернет. Описания деятельности программистов, например, следующие: "есть что-то опьяняющее в том, что целая система может быть пущена благодаря отданному мной приказу"(Долныкова, Чудова, 1997, с. 113) сходны с "чувством власти и компетентности", которое ощущается субъектом во время переживания потока. Сами хакеры в своем издании "Жаргон хакера" подчеркивают сходство своей деятельности с медитацией, экстазом, слиянием с объектом деятельности. Необходимо отметить, что сами исследователи опыта потока на своей электронной странице в сети Интернет подчеркивают, что это явление носит универсальный характер: несмотря на то, что люди занимаются совершенно разной деятельностью, "их описания этого опыта удивительно похожи".


Описание переживания опыта потока во многом сходно и с описаниями субъекта, находящегося в "виртуальной" реальности - реальности компьютерной игры или информационного пространства (например, в сети Интернет). Как и при переживании опыта потока, виртуальная реальность существует для субъекта актуально "здесь и теперь", в ней нет прошлого и будущего. Об опыте потока было сказано, что действия и их осознание сливаются, у человека, "находящегося в виртуальной реальности, создается впечатление, что он непосредственно участвует в событиях". Эти и другие характеристики виртуальных реальностей были описаны в работе Н.А. Носова "Психологические виртуальные реальности ".


Таким образом, другой общей чертой, объединяющей разные виды личностных изменений под влиянием информатизации, является ощущение присутствия в виртуальной реальности, которое характерно для всех этих видов деятельности. На сходные характеристики переживаний в процессе компьютерных игр или работы программиста указывают в своих работах Ю.В.Фомичева, А.Г.Шмелев, И.В.Бурмистров, А.А.Долныкова и Н.В.Чудова.


Проблема сосуществования в индивидуальном сознании разных видов реальности обсуждается в статье Е.В.Субботского "Индивидуальное сознание как система реальностей", в которой он выделяет обыденную и необыденную реальности. Необыденными являются реальности наших сновидений, сказок, игр. В необыденной реальности "нарушены те атрибуты, которые характеризуют фундаментальные структуры сознания: имеет место... нарушение физической причинности (непосредственное воздействие субъективности - желания, воли, слова - на неодушевленные материальные объекты)". Разделение реальностей, по мнению автора, происходит "в результате разрушения или ослабления грани между реальностью, зависимой от моего произвольного усилия, и реальностью, не зависимой от него". Независимая реальность не порождена только моим "Я", она обладает своим собственным измерением.


Результатом такого нарушения границы между зависимой и независимой реальностями может быть ощущение "творение мира одним лишь усилием нашего Я, без опосредствующего участия тела". Другой феномен, наблюдающийся при стирании границы между двумя видами реальности - "отчуждение Я", при котором зависимые компоненты нашего "Я" приобретают независимость. Например, это могут быть страхи, "которые в обыденной реальности легко контролируются и подавляются нашим Я, в сновидении гипертрофируются и обретают зримые формы (нападение, катастрофа), выходя из-под контроля Я".


В.М.Розин в статье "Воздействие аудиовизуальной информации и культуры на человека" обращается к проблеме реальности в контексте проблем информатизации. Он утверждает, что существует множество видов реальностей и одно "существование". Как, по мнению В.М.Розина, в психологии утверждается реальность человеческих сновидений, в религии - реальность Бога, святых, так можно утверждать и реальность того мира, в который "уходят" пользователи Интернета или игроки в компьютерные игры. Автор вводит понятие реальности (которое отличается от "существования") - это "мир, в котором личность (индивид) может полноценно жить". Виртуальная реальность определяется автором как один из видов символических реальностей, создающихся "на основе компьютерной и некомпьютерной техники и в которой реализуются принципы обратной связи". Новизна виртуальных систем состоит в том, что человек может активно воздействовать на происходящие в них события, выбирать линию поведения. Виртуальная реальность, по мнению В.М.Розина, является чувственной, жизненной, представляет собой реальность события "здесь и сейчас".


В связи с появлением виртуальных реальностей встает вопрос о негативных последствиях их распространения, связанный с тем, что "в этих системах человек может потерять ориентиры в мире, перестать понимать, что реально, а что иллюзорно". С другой стороны, Н.А.Носов подчеркивает, что компьютерные виртуальные реальности представляют собой более безопасный вариант символического опыта, чем измененные состояния сознания (интерес к которым сильно возрос в последнее время), достигаемые при помощи наркотических средств.


В настоящее время трудно говорить об этих проблемах в широком масштабе, так как виртуальные реальности еще не получили столь широкого распространения, однако есть частные области, в которых остро стоит проблема "ухода" от реального мира в мир компьютерных игр или программ. Такими проблемными областями являются исследования изменений личности под влиянием информационных технологий - это: увлечение компьютерными играми , путешествиями (т.н. "навигацией") по компьютерным сетям и т.н. хакерство.

Особого разговора заслуживает деятельность пользователей в Интернете, которая имеет множество особенностей по сравнению с любым другим применением информационных технологий. Деятельность пользователей в компьютерной сети Интернет можно разделить на несколько видов: познавательную, игровую и коммуникативную.


Познавательная деятельность в Интернете представляет собой поиск информации как по ключевым словам, так и через переход от одной гипертекстовой ссылки к другой - такое "хождение" по ссылкам получило название "навигации". Как правило, каждый, кто помещает на своей web-страничке какую-либо информацию, ссылается на другие страницы в Интернете; таким образом, у пользователя, даже если он искал какую-то конкретную информацию, есть возможность переходить от одной ссылки к другой практически бесконечно. При этом в Интернете можно найти информацию совершенно разного рода и качества: от научных статей, исследований и библиотек до домашних страничек школьников и домашних хозяек.


Коммуникативная деятельность в Интернете довольно разнообразна. Кроме общения посредством электронной почты, когда сообщения к адресату приходят через некоторое время после отправки, Интернет предоставляет пользователям возможность общаться в режиме реального времени (т.н. "чат"): для этого существуют специальные виртуальные "комнаты" и каналы. Здесь пользователю предоставляется возможность общаться в реальном времени как с большим количеством людей, так и настраиваться на разговор с отдельным человеком. Интересным представляется мнение М.Бэнкса, автора "Руководства по выживанию в киберпространстве", который считает, что в основном люди пользуются Интернетом для того, чтобы иметь возможность общаться. "Если бы мы могли учесть все, что происходит в Интернете, общение возобладало бы", пишет М.Бэнкс (Бэнкс, 1998, с.21). Автор считает, что основная притягательная ила общения в реальном времени в Интернете состоит в анонимности (впрочем, кажущейся, как считает М.Бэнкс).


При появлении компьютерных сетей стали возможными совместные компьютерные игры, где количество играющих часто не ограничено двумя. Необходимо отметить, что если обычная компьютерная игра имеет ограниченное количество вариантов развития сюжета, но при большом количестве участников - живых людей, игровое взаимодействие кажется более реальным.


Как было показано в статье Ю.Д.Бабаевой и А.Е.Войскунского, психологические последствия применения информационных технологий носят амбивалентный характер. С одной стороны, можно указать большое количество положительных влияний на пользователей сети Интернет в связи с видом деятельности в ней. Так, поиск информации по ключевым словам позволит любому пользователю найти много разных материалов по интересующему его вопросу, познакомиться с разными точками зрения на данную проблему, самому задуматься над возникающими противоречиями, стимулирует его собственную активность и творческий потенциал. В статье "Психологические последствия информатизации" можно найти указание на то, что компьютеризация способствует смене авторитарного стиля обучения на демократический, когда обучающийся знакомится с различными точками зрения на проблему, сам формулирует свое мнение.


Коммуникативная деятельность в сети Интернет может способствовать появлению мотивации овладения письмом у детей, а в случае переписки с помощью электронной почты пользователями усваиваются новые формы и своеобразные правила общения. Авторы статьи "Психологические последствия информатизации" указывают и на то, что новые формы письменного общения могут в будущем обогатить традиционное письменное общение. Так, при общении посредством электронной почты большое внимание уделяется словам собеседника, конкретным формулировкам - при ответе на письмо принято цитировать фрагмент предыдущего сообщения. В качестве других положительных эффектов опосредствованного общения авторы указывают интенсификацию изучения иностранных языков, актуализацию культурных и географических знаний.


Говоря о положительных сторонах компьютерных игр, необходимо отметить, что они могут выполнять функцию психологической разгрузки, играть роль своеобразного психологического тренинга. В целом, компьютерные игры представляют собой социально приемлемый вид символического опыта, важного для развития личности.


Однако, ко всем положительным последствиям применения информационных технологий добавляются и отрицательные. Так, навигация по сети Интернет (связанная с любым видом деятельности), может способствовать появлению своеобразного ухода от реальности, синдрома (нарко)зависимости от Интернета, при котором процесс навигации "затягивает" субъекта настолько, что он оказывается не в состоянии полноценно функционировать в реальном мире. Так, в самой сети Интернет уже существуют неофициальные консультации, оказывающие помощь тем, кто страдает от этого синдрома, созданы специальные программы, ограничивающие время пребывания в сети. Важным представляется и тот факт, что в пятую редакцию официальной классификации психических заболеваний в США "DSM-5" предложено включить раздел "Кибернетические расстройства". В операциональном плане описание данного феномена больше похоже на зависимость от алкоголя, азартных игр или наркотиков: сюда входят такие "симптомы", как толерантность к навигации в Интернете, появление психомоторного беспокойства, настойчивых размышлений о происходящем к киберпространстве, сокращение участия в значимых видах общественной деятельности или полный отказ от нее.


В более глобальном плане можно говорить о возможности аутизации пользователей ИТ при увлечении "моделированием, проигрыванием" различных ситуаций при помощи компьютера. В Информационном письме Министерства образования "Об информационной культуре в семейном образовании" А.Г.Асмолов отмечает, что информационные технологии способствуют уходу детей и подростков от действительности. Ю.Д.Бабаева и А.Е.Войскунский считают, что у детей, увлекающихся компьютерными технологиями, может возникнуть "сужение интересов за счет внимания лишь к новинкам информационных технологий, следования моде в этой области".


История "хакерства"

Необходимо отметить, что противоречия и разногласия в определениях хакеров имеют историческую природу: вместе с изменениями компьютерных технологий за последние 30-40 лет изменялись и представления о хакерах, и сами хакеры. Так, можно говорить о двух поколениях хакеров на основании внешнего, объективного критерия - работе на ЭВМ или на персональном компьютере. Различие между ними заключается в самом образе деятельности. Программисты, работавшие на ЭВМ, должны были тщательно продумывать всю свою программу перед тем, как работать с машиной (так как в то время существовал огромный дефицит "машинного времени"), они даже могли "перепоручить" кому-либо непосредственно "техническую" работу с машиной). Сегодняшний программист работает с компьютером один на один, у него есть возможность вести "пошаговый" диалог с машиной. С другой стороны, раньше существовал огромный разрыв между знаниями программиста и других людей - персональных компьютеров еще не было, и программисты были единственными, кто работал на ЭВМ.


При появлении персональных компьютеров круг пользователей компьютеров сильно расширился, появились пользователи разного уровня квалификации, а само выражение "работать на компьютере" стало совсем обыденным. Профессия программиста становится более приближенной к обычной жизни. В соответствии с изменениями в работе программистов изменилось и представление о хакерах - многие авторы отмечают, что раньше хакерами называли самых высоких профессионалов, своеобразных "магов" в области компьютеров. До появления компьютерных сетей для совершения преступления необходимо было добраться до конкретного компьютера, получить разрешение работать за ним. В настоящий момент компьютерные преступления совершаются в основном через сети и преступник может находиться в другом городе или стране.


Таким образом, можно выделить по крайней мере два периода "хакерства" - до появления персональных компьютеров и после. В литературе можно найти и более дробное разделение хакеров на группы, связанное с появлением новых технологий: больших ЭВМ, персональных компьютеров, компьютерных сетей.


Многие авторы полагают, что важным этапом в истории хакерства является появление так называемых "фрикеров", основным занятием которых были эксперименты с телефонными сетями, (в основном направленные на то, чтобы не платить за телефонные разговоры) используя для этого специальные устройства. В некотором смысле фрикеры были предшественниками хакеров и не уступали им ни по квалификации (которая была намного выше, чем у сотрудников телефонных компаний), ни по любым другим параметрам.

У фрикеров были свои "средства массовой информации" (например, бюллетень "ТАР" -"Программа технической помощи",- подписка на который к 1975 г. составляла более 30 тысяч человек), специальные конференции и общества фрикеров. Телефонные конференции в дальнейшем превратились в современные ВВS (электронные доски объявлений), а многие из хакеров в прошлом увлекались экспериментами с телефонными сетями. Первым статью о телефонных конференциях и фрикерах написал журналист Эдди Ривер, которому довелось принять участие в сборищах фрикеров. Ривер отметил, что эти люди имеют определенные трудности в общении: "На их встречах царило угнетающее молчание: люди были слишком смущены, чтобы общаться напрямую, без телефона" (цит. по Маркоф и Хефнер, 1996, с.18).


Как можно увидеть, вместе с изменением компьютерных технологий изменялось и понятие хакерства, в которое входит множество компонентов. Большое влияние на представления о хакерах оказали и средства массовой информации, разрекламировавшие самые крупные компьютерные преступления.



"Андерграунд" как социальная cреда активности хакеров

Важным представляется вопрос о социальной организации хакеров и об их представлении о себе как группе. Так, в различных статьях и публикациях о хакерах часто можно встретить такие слова, как субкультура, "андерграунд" и даже "Система". Некоторые авторы связывают появление "субкультуры" хакеров с движением хиппи, которое "понимая свое нахождение на пороге эры мирового сообщества информатизации, видело перспективы глобального общения на основе творческой свободы выражения мыслей, идеалов, убеждений". В таком контексте принцип свободы информации обычно связывается принципами хиппи, другими идеалами субкультуры хакеров являются "бесплатность и доступность любой информации, недоверие к властям и осознание прогрессивной роли компьютерных технологий". Несмотря на то, что сами представители "андерграунда" в своем издании "Жаргон хакера" утверждают, что данная субкультура состоит из нескольких субкультур и не является однородной, некоторые исследователи указывают на то, что хакерство представляет собой "контркультуру", противостоящую официальному обществу. Необходимо заметить, что для этого есть основания. Так, в 1996 году в ответ на принятие в США "Телекоммуникационного акта" Дж.П.Барлоу, один из основателей организации по защите прав граждан Сети, опубликовал "Декларацию Независимости Киберпространства". В ней автор утверждает независимость социального и информационного пространства от государства и правительства и тех законов, которые они "пытаются навязать" в Киберпространстве. Автор противопоставляет материальный мир, в котором признается частная собственность, информационному пространству, которое состоит из "взаимодействий, отношений и самой мысли", в котором "мы формируем наш собственный Общественный Договор".


Как можно было увидеть выше, в понятие "хакерства" входят разные компоненты деятельности, взаимодействия с компьютером и информационной средой. Но четкого определения человека, которого можно назвать хакером, к сожалению, не существует. В этой связи интересным представляется исследование социолога Г.Р. Мейера, который в своей работе "Социальная организация компьютерного андерграунда" подчеркивает, что каждая социальная группа, которая имеет дело с хакерами (средства массовой информации, криминалистика, обычные программисты и сами хакеры) принимает определения, которые так или иначе согласуются с ее собственной социальной позицией. Так, например, отношение или определение хакеров обычно зависит от того, приходилось ли испытывать автору публикации последствия их работы (сталкивался ли он с компьютерными вирусами, терял ли важную информацию).


Автор отмечает, что в 1950-х годах слово хакер обозначало программиста, блестяще разбирающегося в своем деле. Г.Р.Мейер полагает, что особую роль в таком изменении смысла слова "хакер" сыграли средства массовой информации, которые разрабатывают свои представления о хакерах на основе сведений о пойманных хакерах-преступниках и "популярных полицейских романах".


Таким образом, для нас в обзоре литературы важно каждый раз обращать особое внимание на источники информации и исключительность некоторых случаев, которые авторы описывают как яркие примеры "хакерства" . На самом деле, такие "яркие", общеизвестные примеры хакерства не являются типичными; наоборот, типичный хакер - тот, о существовании которого неизвестно обществу.



Анализ зарубежных источников, посвященных проблемам хакерства

Как уже было отмечено выше, собственно психологические исследования хакеров отсутствуют. В то же время существует довольно большое количество работ, (принадлежащих перу самих хакеров, специалистов по информационных технологиям, криминалистов, юристов, журналистов) посвященных проблеме хакеров. Поэтому была предпринята попытка проведения анализа этой литературы, насколько это возможно, под углом зрения психологии. Как было указано выше, проводить такой анализ необходимо с учетом социальной позиции авторов и их отношения к самому явлению хакерства.

Одной из первых публикаций, затронувших проблему хакеров, стала книга Дж.Вейценбаума (специалиста в области "Computer Science" и автора программы, имитирующей разговор психотерапевта с клиентом) "Возможности вычислительных машин: от суждений к вычислениям" . Она была написана в 1975 году; хакеры (автор называет их "одержимыми программистами") тогда еще не писали вирусов, не взламывали программы, защищенные от копирования, не знали, что такое компьютерные сети. Одним из главных выводов, которые сделал Дж. Вейценбаум относительно хакеров, был вывод об отличии их от обычных программистов. Это отличие касается мотивации работы обычного и "одержимого" программиста: если первый пишет программу ради того, чтобы решить какую-то определенную задачу (то есть программа является средством ее решения), то "одержимый" программист пишет программу ради нее самой, только потому, что ему нравится сам процесс ее написания, тестирования и общения с компьютером. Другой особенностью "одержимого" программиста является его сходство с игроком в рулетку: при работе за компьютером, у программиста присутствует элемент неопределенности, он может верить в существование особого характера у компьютера или программы. Часто у программистов существуют особые приметы, помогающие им "уговорить" машину работать, любовь или антипатию компьютера к каким-то командам или клавишам. Третья особенность работы одержимого программиста состоит в том, что "игра, которую разыгрывает вычислительная машина, определяется системами идей, диапазон которых ограничивается только пределами воображения человека, физические границы для событий, происходящих внутри вычислительной машины на электронном и механическом уровнях, с точки зрения этой игры несущественны. Возможно, этим и объясняется мотивация программистов, пользователей, хакеров:" ...можно самим писать пьесы и ставить их в театре, свободном от любых ограничений. Программист вычислительных машин - творец миров, в которых он сам является единственным законодателем. Но миры практически любой сложности можно создавать в форме программ для вычислительных машин. Более того, определенные и построенные таким образом системы исполняют собственные запрограммированные сценарии".


Выше были перечислены скорее "отрицательные" характеристики "одержимого программиста" (уход от реального мира, пренебрежение результатом работы). Но "одержимого программиста" отличает прежде всего высокий профессионализм. В то время, когда Дж.Вейценбаум писал свою книгу, хакерами были знатоки программирования, эрудиты в области ЭВМ. У хакеров был своеобразный "культ" знаний компьютерных систем.


Журналисты не только охотно обратились к теме хакерства, но и создали самое большое количество мифов об этой субкультуре. Среди журналистских "расследований" наиболее интересной и подробной представляется книга Дж.Маркофа и К.Хефнер "Хакеры"; основной целью авторов при написании этой книги была, по их словам, попытка "воссоздать, основываясь на реальных фактах, картину особой культуры, которую создали компьютерщики 80-х".


Книга Джона Маркофа и Кэти Хефнер "Хакеры", посвященная "компьютерному андерграунду", состоит из трех повестей, в которых проблема хакерства поворачивается каждый раз другой стороной. В своем повествовании авторы последовательно придерживаются хронологического принципа: первая повесть вводит читателя в проблему, рассказывая о телефонных фриках, первых компьютерах и первых разбирательствах по поводу их взлома. Вторая повесть посвящена громкому делу по поводу сотрудничества хакеров и КГБ: в ней затрагивается вопрос о том, как могут быть использованы добытые хакерами сведения, (в данном случае речь идет о компьютерном шпионаже). Третья повесть больше всех приближена к настоящему времени, и проблема, которой она посвящена, наверное, больше всего волнует современного читателя - это проблема вирусов, их жертв и их авторов. Автором одного такого вируса, ущерб от деятельности которого был оценен в 150 тысяч долларов, был Роберт Моррис, которого авторы книги противопоставляют другим героям-хакерам.

Можно сказать, что книга представляет собой истории (или даже биографии) некоторых из самых известных хакеров - "героев нашего времени". Здесь можно найти повесть о Кевине Митнике (классическом хакере, каким его считают авторы), о Роберте Моррисе (авторе первого компьютерного вируса), о немецкой группе хакеров и других.


По мнению авторов книги, многие из хакеров были людьми с какими-либо недостатками, будь то излишняя полнота, или нелегкое детство: разбитые семьи, наркотики и отсутствие полноценного общения и со сверстниками, и со взрослыми. Например, детство Сьюзен Сандер (единственной девушки-хакера) описывается авторами следующим образом: "Ей было лет восемь, когда она нашла утешение в телефонных разговорах" (Маркоф, Хефнер, 1996, с. 21). Ее дальнейшую судьбу можно охарактеризовать как своего рода гиперкомпенсацию: Сьюзен научилась проникать в компьютеры оборонного комплекса, была довольно популярна среди своих "коллег" и "буквально упивалась своей властью"(Маркоф, Хефнер, 1996, с.22). С другой стороны, когда начались первые судебные разбирательства по поводу компьютерных преступлений, Сьюзен быстро переквалифицировалась в специалиста по компьютерной безопасности.


Полной противоположностью многим героям книги является главное действующее лицо третьей повести - Роберт Моррис. Его родители обеспечили своим детям "идиллическую, хотя и несколько причудливую жизнь"(Маркоф, Хефнер, 1996, с.284): детей приучали к труду, чтению, телевизор недолюбливали. Роберт был очень одаренным мальчиком: например, в 9 лет он читал подшивки журнала "Scientific American". Даже после того, как его перевели из четвертого класса в шестой, он все равно продолжал опережать других учеников. Уже в детстве Роберт имел возможность общаться с другими детьми с помощью компьютерных сетей и писал свои собственные компьютерные игры. Родители очень заботились о воспитании и обучении своих детей, поэтому Роберт получил хорошее образование. В результате он вырос очень образованным, всесторонне развитым человеком: кроме великолепного знания компьютерных наук, он "прочел все скандинавские саги и любил ходить в оперу"(Маркоф, Хефнер, 1996, с.287); при этом телевидение его абсолютно не интересовало. Роберт, в отличие от многих хакеров, мог получать удовольствие от таких вещей, которые другим людям кажутся скучными: так, он мог "часами" читать руководство по UNIX (операционной системе). Одним из свидетельств его глубоких познаний может служить хотя бы то, что, учась на четвертом курсе университета, Роберт по просьбе своего отца прочел лекции по защите операционной системы UNIX в Агенстве Национальной Безопасности.


Необходимо отметить, что Роберт оказался в "андерграунде", сам того не желая, из-за одного случая, когда в результате неудавшейся шутки им был запущен вирус в компьютерную сеть Интернет; сам он не считал себя хакером. Таким образом, в этом случае наиболее ярко выступает роль познавательной мотивации в увлечении Роберта компьютерами и компьютерными сетями.


В портретах и историях хакеров в книге Дж.Маркофа и К.Хефнер, как и других подобных сочинениях, можно проследить общие черты, некоторые психологические характеристики. Например, не подлежит сомнению, что большинство хакеров обладает исключительно высоким уровнем интеллекта. Высокие познавательные способности просто необходимы хакерам, так как для успешного доступа на удаленные компьютеры нужны блестящие знания телефонного, компьютерного оборудования и систем.


Другой общей чертой всех героев книги является настойчивость, упорство в достижении цели. Хакеры должны обладать высокими волевыми качествами, так как часто их деятельность требует длительных усилий, долгой, однообразной работы, без подкрепления "промежуточных" результатов.


Говоря о высоких интеллектуальных способностях, необходимо отметить и высокую познавательную мотивацию многих хакеров: часто "хакинг" совершается ради того, чтобы иметь возможность поработать на более мощном компьютере, посмотреть, как работает та или иная программа, узнать больше о том, как работают новые операционные системы или программы. Например, история появления компьютерных вирусов начинается с изобретения программы, которая позволяла программистам использовать ресурсы чужой машины, пока на ней никто не работает (Маркоф, Хефнер, 1996). Не меньшее значение имеет и мотивация доминирования: многие стремятся стать лучшими среди хакеров, показать другим, на что они способны. В случаях проникновения в защищенные системы часто наблюдаются ситуации, когда хакер и системный администратор сети вступают в своего рода соревнование, пытаясь определить, кто же из них лучше знает систему.


Образы хакеров, представленные в этих публикациях, во многом сходны с психологическим описанием поленезависимых субъектов, данным Г.Уиткиным. Во-первых, как пишет М.А.Холодная, само понятие поленезависимости "по своему психологическому смыслу... является показателем ... степени ориентации при принятии решения на имеющиеся внутренние познавательные критерии, а не на внешние характеристики отображаемой ситуации". Принятие решения на основе собственных критериев - одна из самых характерных черт хакеров, описываемых в любых источниках: сюда входят как собственные моральные принципы, увлеченность деятельностью, игнорирование требований социума в собственной работе. Во-вторых, большинство хакеров предпочитают индивидуальную форму деятельности; даже те, кто имеет опыт "хакинга" в группе, предпочитают в основном действовать в одиночку. Холодность и неэмоциональность в общении, склонность к конфликтам, предпочтение большей физической дистанции в общении, - все это - довольно точное описание такой, например, яркой фигуры в истории хакерства, как Кевин Митник.

Сходство проявляется и в описании тех психологических защит, которые характерны для хакеров. Для поленезависимых людей свойственны аналитические формы защиты - рационализация, проекция. Проявления таких форм защит наглядно описаны в книге Дж. Маркофа и К.Хефнер: каждый раз, идя на не совсем законную сделку, хакеры "объясняют" себе ее значение с рациональной точки зрения. Например, продаже Советскому Союзу сведений о военных базах США было найдено объяснение как целого проекта "Эквалайзер", в котором хакеры делают все возможное, чтобы не допустить преимущества одной сверхдержавы над другой, и таким образом обеспечивают мир на Земле (Маркоф, Хефнер, 1996).


Другой частый случай в истории хакерства - сравнение себя с литературными героями, проецирование ситуации на описанные в фантастической литературе события. Так, даже во время заседания суда некоторые из подсудимых-хакеров оправдывали свои действия тем, что чувствовали себя героями киберпанковской литературы (Маркоф, Хефнер, 1996).


Другая типичная картина в историях и биографиях хакеров - неудачный опыт взаимодействия с обществом в детстве: неполные семьи, несложившиеся отношения со сверстниками, одиночество. Многие авторы подчеркивают в своих публикациях значение такого опыта в жизни хакера, фактически решающего его судьбу. Так, Дж.Маркоф и К.Хефнер пишут о Кевине Митнике следующее: "Болезненные переживания, от которых он, одинокий и никому не нужный , мучился в детстве, привели к тому, что он стал издеваться над радиолюбителями, дурачить пользователей телефонной сети и взламывать компьютеры, - для него это был единственный способ ощутить свою силу и значительность" (Маркоф, Хефнер, 1996, с.95). Таким образом, можно говорить о том, что увлечение информационными технологиями и "успехи" в этой области могут служить своего рода компенсацией недостаточного общения с близкими взрослыми и сверстниками, непринятия хакера в референтной группе, недостатка самоуважения.


С другой стороны, несмотря на отмеченные выше сходные характеристики хакеров, в публикациях встречаются описания хакеров, содержащие противоречия. Например, некоторые хакеры явно не претендуют на звание "интеллектуалов" и в то же время вполне удачно занимаются хакингом. В этом отношении можно предположить, что волевая и интеллектуальная сферы могут как бы "компенсировать" друг друга: высокий уровень познавательных способностей может обеспечить быстрое и эффективное достижение результата, а те, кто не обладает такими способностями, вынуждены "работать в лоб" (например, подбирать пароли наугад). А для этого необходимо огромное терпение и настойчивость. Так, например, один из хакеров, как пишут Дж.Маркоф и К.Хефнер "не видел необходимости изучать программирование. Он мог прекрасно работать и без этого, лишь бы были нужные телефонные номера и пароли" ( Маркоф, Хефнер, 1996, с. 177).


Другую проблемную область представляют парадоксы коммуникативной сферы хакеров. С одной стороны, многие из них описаны как нелюдимые, застенчивые люди. С другой стороны, большинство компьютерных преступлений совершались при помощи феноменальных коммуникативных навыков: у читателя может возникнуть впечатление, что, общаясь по телефону, хакеры демонстрируют высокую коммуникативную компетентность: с успехом выдают себя то за высокого начальника, то за болтушку-секретаршу, выведывают у собеседника любые сведения о секретах фирмы, о его начальстве и о нем самом. Ярким примером такого несоответствия может служить Кевин Митник: "застенчивый и неуклюжий подросток" (Маркоф, Хефнер, 1996, с.31) с легкостью "заговаривал зубы" сотрудникам спецслужб и охранникам.


При этом хакерам совершенно неинтересны сами люди, они не сопереживают своим собеседникам. В этом аспекте можно говорить даже о сходстве личностных черт таких хакеров с мошенниками, киллерами или разведчиками. В качестве разумного объяснения таких феноменальных коммуникативных навыков можно предложить механизм гиперкомпенсации.


Важным психологическим моментом, определяющим, по сути, существование самого предмета исследования, является непонимание последствий своих действий хакерами. Парадокс состоит в том, что несмотря на свой высокий интеллектуальных уровень, хакеры плохо представляют себе последствия своих действий - простаивающие выключенные компьютеры, людей, оторванных друг от друга и от своей работы. Эти последствия оказываются отгороженными от них временем, расстоянием. Часто хакеры просто не задумываются о том, что происходит на другом конце провода. В этом отношении неспособность хакеров занять позицию человека, находящегося за другим компьютером оказывается сходной с недостаточной выраженностью способности к децентрации, о которой писал Ж.Пиаже.

Этот факт можно истолковать как инфантилизм некоторой подгруппы хакеров как неспособность понять последствия своих поступков, безответственность. В некоторых случаях можно говорить о недостаточной сформированности моральной сферы личности. Хорошим примером этого может послужить случай, когда во время допроса судья спросил юного немецкого хакера, кто будет платить за время связи стоимостью в тысячи марок, Пенго ответил : "Не знаю, это не мои проблемы"(Маркоф, Хефнер, 1996, с.235). С другой стороны, в некоторых случаях можно говорить о том, что такого рода непонимание обусловлено самим "инструментом" - компьютером, компьютерными сетями. Например, о Роберте Моррисе, авторе первого компьютерного вируса, которого нельзя упрекнуть в недостатке образования и моральных представлений, Дж.Маркоф и К.Хефнер пишут, что он "даже не подозревал о существовании закона, который нарушил" (.Маркоф, Хефнер, 1996, с. 306). Роберт очень переживал за людей, которые пострадали от его вируса, за всех пользователей сети Интернет, но не думал, что это происшествие коснется кого-либо за пределами информационного сообщества.
На основании анализа психологических портретов и биографий хакеров, а также выделения общих черт в развитии их личности и некоторых противоречий в историях и биографиях хакеров, можно построить своеобразную схему нескольких линий развития мотивационной сферы:

 

Сферы: =>

Мотивационная сфера =>

Последствия

Сфера интеллекта
Высокий интеллектуальный потенциал, способности к программированию, работе с техническими устройствами


Высокая познавательная мотивация (желание в совершенстве знать работу системы, работать на более мощном компьютере)

Сужение интересов;
инфантилизм как
непонимание
последствий своих
действий.

Коммуникативная сфера
Отсутствие полноценного общения в раннем и подростковом возрасте

Стремление компенсировать эти недостатки: большая выраженность коммуникативной потребности, потребность в доминировании, самоуважении

Высокие коммуникативные навыки при выборочном познании недостатков других людей, отсутствие эмпатии, эгоцентризм, своеобразные анархические концепции, декларирование
свободы информации.



Таким образом, можно сказать о том, что существуют некоторые общие закономерности в развитии личности хакеров, и в них самих; какие-то из этих особенностей являются общими для всех, а другие присущи только определенным группам хакеров. При этом некоторые вопросы так и остаются неразрешенными, так как в данной книге есть как бы только намек на них, но эти черты не описаны более подробно.


Следует отметить также, что несмотря на то, что авторы "Хакеры" пытались воссоздать "реальную" картину событий, сделать это вряд ли возможно, хотя бы потому, что сами герои книги во многом старались (может быть, и стараются) изменить реальное положение вещей - меняют документы, создают слухи о своей жизни, какие-то факты скрывают, а какие-то - преувеличивают. Многие "факты", на основе которых написана эта книга, могут быть затушеваны различными интерпретациями - и самих участников, и журналистов, описывавших события.


Возможность посмотреть на события, описанные в книге Дж.Маркофа и К.Хефнер, с другой стороны предоставляет книга Клиффорда Столла "Яйцо кукушки или преследуя шпиона в компьютерном лабиринте." Она написана системным администратором компьютерного центра обсерватории в Беркли, который, однажды обнаружив неполадки в системе, около пяти месяцев выслеживал хакера (Маркуса Гесса, описанного в книге "Хакеры"), который через его компьютер пытался пробраться в компьютеры министерства обороны США. Несмотря на то, что книга К.Столла посвящена в основном ходу слежки за хакером, она представляет особый интерес для изучения психологии хакеров как пример настойчивости, упорства, беспрецедентных волевых качеств автора.


Интересной представляется "ответная характеристика" Дж.Маркофа и К.Хефнер, которую они дают К.Столлу на страницах своей книги "Хакеры". Авторы подчеркивают, что "охота (Столла) чем-то была сродни попытке взлома"(Маркоф, Хефнер, 1996, с.183), хотя бы по тому, что установление факта проникновения требует огромного терпения и настойчивости. К.Столл следил за хакером в течение пяти месяцев, почти все свое время уделяя этому расследованию, оставляя на свою основную работу в Обсерватории гораздо меньше времени и сил, чем того требовало начальство. Все друзья и коллеги автора отговаривали его от этой затеи, правительственные службы, чьей обязанностью является расследование такого рода случаев, не отвечали на его просьбы. Длительное время "хакер" представлял для К.Столла чуть ли не большую часть его жизни: автор подключил свой карманный пейджер к компьютерной сети, так что он подавал звуковой сигнал каждый раз, когда "хакер" подключался к сети. Таким образом, К.Столл буквально не имел ни минуты покоя: "хакер" поднимал его по ночам, заставал его в любом месте, в любое время суток. При этом, как подчеркивают Дж.Маркоф и К.Хефнер и сам К.Столл, в то время многие системные администраторы, встречая в своей сети хакеров, не ставили себе целью их выследить, а либо просто отключали их от сети, либо даже вступали в с ними в общение, узнавая попутно о недостатках, обнаруженных хакерами в сетях (что само по себе оказывалось для них полезно).

В книге К.Столла отчетливо проступают некоторые психологические черты хакера - самого автора, которого тоже можно отнести в разряд хакеров: во-первых, сам он работал ради идеи - идеи свободы информации и свободы конфиденциальности (каждый сам решает, что должно быть секретно для других), в своей работе он во многом уподоблялся хакеру, которого ловил - его приемам, методичности. Основной особенностью автора книги "Кукушкино яйцо" является некоторая параноидальность, методичность, настойчивость, приверженность идее. Об этом свидетельствует хотя бы то, что К.Столл начал свою слежку за хакером, обнаружив разницу между счетами в 75 центов (а обычно последствия компьютерных преступлений исчисляются миллионами долларов), при этом "хакер" не положил ни цента денег себе в карман. Важно отметить, что, вычисляя своего "шпиона", К.Столлу самому пришлось испробовать хакерские приемы для проверки своих гипотез.

В книге "Хакеры" Дж.Маркоф и К.Хефнер делают акцент на том, что основным мотивом такой деятельности К.Столла было желание не уронить своего достоинства и своеобразная идеология - несмотря на свой либерализм и нежелание сотрудничать с ЦРУ, АНБ и другими подобными организациями, Столл все же пошел на разговоры с ними ради того, чтобы добиться своей цели - восстановить справедливость и порядок в своей сети любым путем.



Анализ российских публикаций о хакерах

Все рассмотренные выше источники принадлежат перу зарубежных авторов и остается неясным, есть ли вообще в хакеры в России. Brain Surgeon, автор статьи "Хакеры" в журнале "Компьютерра" утверждает, что "в России хакеры все-таки есть", хотя у нас в стране это явление имеет свои особенности. Хакерство в России имеет особую историю, связанную с последствиями "железного занавеса" и экономическим положением: раньше российские программисты не могли покупать "западные" программные продукты, им приходилось их взламывать. Таким образом, складывалась ситуация "поощрения" хакинга государством. Вторая особенность - это нераспространенность фрикинга в России - это связано с техническими особенностями телефонных сетей.


Автор предлагает свою классификацию хакеров: по способу деятельности - здесь выделяются Software хакеры (они ломают программное обеспечение), фрикеры (они предпочитают альтернативные способы оплаты коммуникационных услуг) и сетевые хакеры (они работают в компьютерных сетях). Среди фрикеров выделяется подгруппа кардеров - хакеров, которые зарабатывают тем, что используют чужие телефонные или банковские кредитные карточки. Автор подчеркивает, что эта деятельность требует "глубоких познаний в области радиоэлектроники и программирования микросхем", поэтому эта прослойка весьма немногочисленна. С другой стороны, всех хакеров можно поделить на две группы: профессионалов, которые получают деньги за свою работу, работают на заказ, и своеобразных "любителей".

Противоположную точку зрения представляет И. Моисеенков, он считает, что самым близким словом в русском языке для слова "хакер" является "прикольщик". Основной чертой хакерства является, по мнению автора, "постоянный процесс познания окружающего мира через призму компьютерной технологии, причем в идеале - это процесс ради самого процесса ("цель - ничто, движение - все")". А отрицательные явления, сопровождающие хакерство, к "истинному" хакерству отношения не имеют. В своей статье И.Моисеенков приводит кодекс хакеров, ссылаясь на книгу С. Леви:

  1.  "Компьютеры - инструмент для масс. Они не должны принадлежать только богатым и использоваться только в их интересах.
  2.   Информация принадлежит всем. Главное - создавать и распространять знания, а не держать их в секрете.
  3.  Программный код - всеобщее достояние. Хорошим кодом должны пользоваться все, а плохой код должен быть исправлен. Программы не должны защищаться авторским правом или снабжаться защитой от копирования.
  4.  Программирование - это искусство. Совершенные программы, от- дельные приемы программирования, удачные алгоритмы могут быть предметов коллекционирования и почитания.
  5.  Компьютер - живой организм. За компьютером нужен уход, им нужно дорожить."

Событием, которое повлекло за собой большую часть разговоров о хакерах в России было задержание В. Левина, укравшего деньги со счетов Сити-банка. По этому поводу в "Лос-Анжелес таймс" вышла статья Э. Хармона , в которой автору утверждает, что этот факт кражи сделал В. Левина самым знаменитым хакером, хотя он этого вряд ли заслуживает. По словам некоторых питерских хакеров, Левин просто купил информацию о том, как можно взломать Ситибанк за сотню долларов. Кроме рассуждений о случае В.Левина, в заметке можно найти и утверждения о том, что хакеры из Санкт-Петербурга говорят, что ими двигало любопытство и желание поразвлечься, а не разбогатеть.


Попытаемся подвести итог рассмотрению последних публикаций с психологической точки зрения. Во многом авторы этих заметок повторяют своих зарубежных коллег: в России сохраняется то же разделение хакеров на группы по видам деятельности; сохраняется кодекс хакеров, в котором декларируется свобода информации во имя знания. И самое главное - существует понимание хакерства как особой познавательной активности - сами хакеры подчеркивают, что "ими двигало любопытство и желание поразвлечься".



Анализ юридических публикаций по проблеме хакерства

В связи с тем, что психологические исследования проблемы хакерства в настоящее время отсутствуют, была поставлена задача проанализировать юридическую литературу по этому вопросу (касающуюся анализа именно личностных и мотивационных особенностей).


Криминалистика и юриспруденция занимает другую социальную позицию по отношению к хакерам (которые доставляют большие хлопоты специалистам по компьютерной безопасности) и, соответственно, определяют их как компьютерных хулиганов, "получающих удовольствие от того, что им удается проникнуть в чужой компьютер". Основной интерес для специалистов по криминалистике представляют способы и приемы работы хакеров. Часть из них - сугубо технические: написание программ, которые перепрограммируют систему так, что она дает хакеру войти в нее и получить ту информацию, которая ему необходима (даже если она защищена). Но существуют хакерские приемы, основывающиеся на знании житейской психологии: например, угадывание паролей: часто для этого необходимо знать всего лишь имя жены или возлюбленной пользователя, многие используют для этого имена домашних животных. Высокие "профессионалы" проводят более широкомасштабные операции: помещают объявление от имени фирмы, в котором просят всех пользователей перерегистрировать свои пароли по телефону (и таким образом узнают всю необходимую информацию).


С другой стороны, авторов интересует и природа этого явления: в литературе можно найти разные точки зрения на проблему хакерства. Так, в книге Ю.М.Батурина "Право и политика в компьютерном круге" можно найти мнение ученых из института при Стэнфордском университете, которые считают, что большинство хакеров - социальные аутсайдеры, которые "всего лишь ищут признания своих математических талантов". Они довольствуются проникновением в чужие информационные банки, не разрушая и не похищая информацию.


Другой исследователь, на которого ссылается Ю.М.Батурин, - Роберт Фарр провел социологический опрос с целью выяснить побуждения людей, толкающие их на совершение компьютерных преступлений. Мотивы, которые он выделил, были следующими: "рассчитаться с работодателем, попытаться стать кем-либо, выразить себя проявить свое "Я", пока не поздно, получить от общества то, что оно им задолжало, выйти из финансовых затруднений, доказать свое превосходство над этими "чертовыми компьютерами".


Таким образом, мотивация хакеров, по мнению Ю.М.Батурина, не ограничивается "признанием математических талантов", она гораздо шире и, возможно, перечень мотивов, которые выделил Роберт Фарр, может быть дополнен в последующих исследованиях. И действительно: в книге упоминается и другой тип хакеров - энтузиастов, для которых работа с компьютером - своеобразное хобби и они не используют свои знания в преступных целях. Автор говорит об исследовательском подходе хакеров, который можно сравнить "с постановкой научного эксперимента": ставя все новые и новые задачи, пытаясь выявить новые возможности и сферы применения компьютеров, эти программисты как бы проводят исследования в области компьютерной науки. Благодаря таким специалистам появилось множество новых компьютерных программ, да и более современные и мощные компьютеры появляются не без участия таких хакеров.


Интересным представляется и замечание Д. Деннинг (о которой пишет в своей книге писатель Б. Стерлинг), специалиста по компьютерной безопасности, проводившей свои собственные исследования "андерграунда" о правилах, которых придерживаются хакеры. В своих статьях Деннинг пытается показать, что "хакинг" не является "вандализмом" ; его существование нельзя прекратить, просто посадив за решетку всех лидеров хакерских групп, "напротив, хакинг является симптомом развивающейся, основополагающей борьбы за знания и власть в эпоху информатизации. Деннинг также указывает, что хакерский взгляд на мир частично разделяется и передовыми теоретиками в области менеджмента и бизнеса. Некоторые из них утверждают, что "контроль за информацией со стороны правительств государств больше невозможен, информация стала транснациональной, она, как и деньги, не имеет родины".



Анализ взглядов представителей субкультуры хакеров

Наконец, остается обсудить мнение самих хакеров о себе. В работе "Мотивационные и личностные особенности хакеров" было показано, что сами хакеры определяют себя по-разному, хотя можно отметить несколько общих определений: хакер - как взломщик чужих программ, как талантливый, увлеченный программист, и т.д. Самый авторитетный источник в вопросе о хакерах - сборник "Жаргон хакера", который из года в год редактируется и дополняется самими хакерами.(По всей видимости, те, кто его составляет, принадлежат к числу хакеров-энтузиастов). Авторы "Жаргона" подчеркивают, в нем собраны представления, нескольких субкультур, которые несмотря на это осознаются как опыт и история всех хакеров. В этой культуре есть свои собственные мифы, герои, юмор, табу и представления о будущем. Хакеры как группа представляют собой творческих людей, выражающих себя через отрицание ценностей большинства. Эта культура очень богата традициями, хотя ей еще не исполнилось и 40 лет .


Поскольку "Жаргон хакера" в основном посвящен ее лингвистическим аспектам, в нем большое внимание уделено стилю общения хакеров. Авторы приводят несколько определений хакеров, в которых представлен весь диапазон представлений о них. Хакер - это и "энтузиаст, исследователь компьютеров", и "специалист в какой-то одной программе", и взломщик, использующий чужую программу для своих личных целей. Однако акцент все же сделан на "положительных" чертах хакеров: чаще они определяются через интерес, знание компьютерных систем (из 7 определений только в одном указывается на взлом программ, причем авторы подчеркивают, что это некорректное определение).


В "Жаргоне хакера" обсуждаются и вопросы морали. Так, одно из определений хакерства звучит как "следование хакерской этике". У этики хакеров есть два значения. Первое: декларация свободы информации; подчеркивается, что любая информация должна распространяться свободно, быть доступной всем. Второе определение касается взлома программ: в нем нет ничего аморального. Авторы признают тот факт, что большинство хакеров принимают первое определение этики, часть принимает и второе. Общепризнанным является мнение о том, что все хакеры должны свободно обмениваться информацией.


В других публикациях, принадлежащих перу хакеров, можно найти и указания на новые тенденции в хакерской субкультуре. Во-первых, сами хакеры обратили внимание на то, что средства массовой информации создают в обществе стереотип хакера как асоциального субъекта, который ломает защиты на компьютерах и программных продуктах, создает вирусы, портящие информацию. Для того, чтобы развести эти явления, у хакеров существует разделение на хакеров и крэкеров. "Хакеры создают вещи, а крэкеры их ломают" - утверждают сами хакеры. Здесь же можно найти и указание на то, что в последнее время появились те, кто "громко кричат, что они хакеры", но ими не являются (alt.hacker FAQ).


Необходимо отметить, что сегодняшним хакерам необязательно иметь такие глубокие познания, какие нужны были еще 10-20 лет назад, особенно для того, чтобы начать заниматься "хакингом" - вся необходимая информация и даже программы находятся на web-страничках в Интернете, (таких как HackZone и др.), выпускаются специальные электронные журналы, посвященные последним новостям и техническим достижениям в области "хакинга" ("2600", "Legion of Doom/Hackers Technical Journal", "Phrack Inc.","Phrackers/Hackers Underground Network").


Необходимо отметить, что, наряду с тем, что в субкультуру хакеров вливаются новые поколения, среди старшего поколения хакеров можно наметить различные тенденции. Часть хакеров в старшем возрасте остается работать в научных центрах и лабораториях, изредка позволяя себе вспомнить прошлое. В нашей работе можно встретить примеры таких хакеров "старшего поколения" - это К. Столл, вступивший в состязание с хакером, а также многие из системных администраторов, получивших известность благодаря тому, что смогли вывести на "чистую воду" К. Митника, некоторых немецких хакеров. Все эти люди, оказавшиеся в буквальном смысле слова , на другом конце провода от хакеров, сами в прошлом занимались хакингом, и, благодаря этому, смогли противостоять новому поколению.


Другая часть хакеров, покидая андерграунд, примыкает к ряду "белых воротничков" в компьютерных технологиях. Так, в статье "Портрет писателя в юности" в недавно вышедшем номере журнала "Мир ПК" описывается, как один из хакеров-подростков, М.Эллисон, чьим девизом было "Работаю изо всех сил, чтобы сделать вашу жизнь сущим адом", оставил хакерское сообщество после того, как кто-то воспользовался его вирусом для того, чтобы заразить чей-то компьютер. Сам Эллисон "никогда не собирался выпускать свои вирусы за пределы своей хакерской группы". Став взрослее (сейчас ему 22 года), Эллисон стал работать инженером по программным средствам. Необходимо отметить, что сам Эллисон в интервью подтверждает существование тенденций, описанных в литературе. Так, он считает, что большинство хакеров - "очень яркие люди, которые просто хотят сделать что-нибудь новое и оригинальное", но среди "злостных" хакеров есть и такие люди, "у которых нет социальной жизни".


Таким образом, можно сделать вывод о том, что для самих хакеров (особенно авторов публикаций) особую ценность представляет взаимодействие с компьютером, программным обеспечением (которое представляет собой продукт творчества многих талантливых людей и не одного поколения программистов), постоянный процесс познания, возможность обмена опытом и информацией с такими же, как они сами, энтузиастами и специалистами. Требование свободы информации в этой трактовке приобретает особый смысл - как требование самостоятельности, компетентности, информированности о всех делах государства, независимости от чьего-то мнения, указания. В соответствии со своей идеологией "элитарные круги" хакеров не могут отделиться от новичков, которые приходят в это информационное сообщество за популярностью и признанием, однако, констатируют тот факт, что в новых поколениях хакеров появляются люди, ищущие общественного признания, уважения других и самоуважения, но мало интересующиеся самими информационными технологиями.



Выводы



Проведенный анализ литературы показал, что среди психологических последствий информатизации все более характерными становятся различные виды "ухода" (эскапизма) в иллюзорную реальность. Были выделены три варианта такого рода "ухода": увлечение компьютерными играми, зависимость от Интернета и хакерство.


Если проблематике компьютерной игровой деятельности и виртуальных реальностей посвящены определенные психологические исследования, то по проблеме хакерства такого рода работы не проводятся, несмотря на то, что другие специалисты уделяют этому достаточно внимания.


Анализ источников и проведенное нами исследование (в рамках курсовой работы) позволяют предположить, что хакерство - это собирательное наименование для различного вида "уходов" в увлечение информационными технологиями, которое, однако, предполагает наличие определенных знаний о них и навыков в программировании.


Психологически такой "уход" может быть связан с высоким интеллектуальным потенциалом субъекта, который, в силу определенных (жизненных) обстоятельств не может найти себе достойного применения в другой сфере деятельности. Проведенный анализ позволяет предположить, что причинами такого способа "ухода" могут служить те личностные особенности, которые сближают хакеров с поленезависимыми субъектами.


Анализ показывает, что, составляя своеобразную субкультуру, или т.н. андерграунд, хакеры часто противопоставляют себя обществу, демонстрируют специфические групповые ценности, что, например, выражается в неприятии выработанных социумом правил поведения, вхождении в референтные группы хакеров в поисках признания, уважения своих умений, и, в конечном счете, самоуважения.
Проведенный анализ литературных источников показал, что, несмотря на актуальность изучения психологических особенностей хакеров, последние не стали еще предметом собственно психологического исследования.




1. методическое пособие Рекомендуется учебнометодическим объединением по медицинскому и фармац
2. РЕФЕРАТ дисертації на здобуття наукового ступеня кандидата філософських наук Запор
3. правовая ответственность и каковы ее особенности и функции Какие известны виды и формы гражданскоправо
4. Goodwin the Stek House приглашает всех своих гостей встретить новогоднюю ночь в домашней и уютной атмосфере в кругу
5. Subjects you lern your techers clssmtes nd friends
6. Лабораторная работа 2по учебной дисциплине- Техническое обслуживание и ремонт периферийного оборудова
7. Лабораторная работа 110 Интегрированная среда разработки DevC 1
8. Тема- Основи трудового права
9. 13 ~ інфекційні хвороби А в т о р е ф е р а т дисертації на здобуття наукового ступеня кандида
10. а виготовляють з відрізка алюмінієвої пластмасової або паперовосмоляної труби товщина стінок якої станов
11. социальных компетентностей общей культуры и воспитания общечеловеческих ценностей и культуры здорового об
12. реферат дисертації на здобуття наукового ступеня доктора психологічних наук Дисертацією
13. 1 Сутність фінансового менеджменту [0
14. Мейрамхана ісі ж~не ~она~ ~й бизнесі Маманды~- 5В091200 Мейрамхана ісі ж~не ~она~ ~й бизнесі 1 билет
15. Лекция 6 Вещества медиаторного действия Вегетотропные средства Продолжение НХБ миорелаксанты Меха
16. физическое взаимодействие с пациентом; 2 воздействие высоких и низких температур; 3 действие различных
17. Лабораторная работа ’1 Тема работы- Получение навыков работы в программе Microsoft Excel.html
18. производственного потенциала общества личности и страны
19. Ее нижняя грань по новейшим данным от примерно 2 млн
20. О страховании вкладов физических лиц в Российской Федерации