Lankide:Haitzalda/Hackerra (segurtasun informatikoa)
Hacker bat ordenagailu edo komunikazio eta informazio sistema baten ahultasunak deskubritzen dituen norbait da, nahiz eta terminoa konputagailuen eta sare informatikoen ezagutza aurreratua duen norbaiti ere aplika dakiokeen.[1] Hackerrak arrazoi askorengatik izan daitezke, besteak beste, etekin ekonomikoak, protesta edo erronka.[2] Hackerren inguruan garatu den azpikultura ordenagailuen underground kulturari dagokio askotan, baina orain komunitate irekia da. Hacker hitzaren beste erabilera batzuk segurtasun informatikoarekin lotuta ez dauden arren, oso gutxitan erabiltzen dira testuinguru orokorrean. Hauek, hackerren definizioaren eztabaidaren mende daude, terminoaren benetako esanahiari dagokionez. Eztabaida horretan, hacker terminoa programatzaileek eskatzen dute, konputagailuetan sartzen den norbaiti «cracker» deritzola argudiatuz,—.[3] Kapela zuriko hacker batzuek beraiek ere hacker titulua merezi dutela diote, eta kapela beltzekoei bakarrik deitu behar zaiela cracker.
Klasifikazioak
aldatuKomunitate informatiko klandestinoko hainbat azpitaldek, jarrera eta helburu desberdinekin, termino desberdinak erabiltzen dituzte bata besteari mugak jartzeko, edo ados ez dauden talde zehatz bat baztertzeko. Eric S. Raymondek, Jargon File berriaren arduradunak, komunitate informatiko klandestinoko kideei cracker deitzearen alde egiten du. Hacker/cracker dikotomiaren ordez, kategoria desberdinetako espektro bati enfasi handiagoa ematen diote, hala nola, kapela zuria, kapela grisa, kapela beltza eta script kiddie. Raymond-ekin ez bezala, cracker terminoa erreserbatu egiten dute normalean. Hala ere, cracking-ak delitu bat egiteko ordenagailu batera baimenik gabe sartzea, esan nahi du, hala nola, sistema horretan dagoen informazioa suntsitzea.[4] Azpitalde horiek beren jardueren estatutu juridikoen bidez ere defini daitezke.[5]
Kapel zuria
aldatuKapel zuriko hacker batek (Eric S. Raymond) segurtasuna hausten du arrazoi ez maltzurrengatik, agian bere sistemaren segurtasuna probatzeko edo segurtasun-softwarea egiten duen software-konpainia batentzat lan egiten duen bitartean. Interneteko hizkeran, kapel zuria hitzak hacker etiko bati egiten dio erreferentzia. Sailkapen horretan sartzen dira, halaber, kontratu-akordio baten barruan sarpen-probak eta kalteberatasun-ebaluazioak egiten dituzten pertsonak. Merkataritza Elektronikoko Aholkularien Nazioarteko Kontseiluak, EC-Council izenez ere ezagutzen denak, online ziurtagiriak, ikastaroak, klaseak eta trebakuntzak garatu ditu hacker etikoaren esfera osoa betez.[5] Gainera, CPEH Certified Professional Ethical Hacker eta CPTE Certified Penetration Testing Engineer bezalako ziurtagiriak daude, Estatu Batuetako Segurtasun Agentzia Nazionalaren (NSA) eta Estatu Batuetako Zibersegurtasuneko Ikasketa eta Lasterketetarako Ekimen Nazionalaren (NICCS) akreditazioak dituztenak.[1]
Kapel beltza
aldatuKapel beltzeko hackerra segurtasun informatikoa urratzen duen hackerra da, maltzurkeriaz haraindiko arrazoiengatik edo onura pertsonalerako.[6] Kapela beltzeko hackerrak publikoak gaizkile informatiko baten beldur den guztiaren pertsonifikazioa dira. Kapela beltzeko hackerrak sare seguruetara sartzen dira datuak suntsitzeko edo erabilezin bihurtzeko baimena dutenentzat. Sartuko diren sareak aukeratzeko modua hiru zatitan bana daitekeen prozesu bat da:
- Helburu bat aukeratzea: Hackerrak zehazten du zein sare sartu fase honetan. Helburua interes berezikoa izan daiteke hackerrarentzat, dela politikoki, dela pertsonalki, edo ausaz hauta daiteke. Gero, hackerrak sare bateko atakak berrikusiko ditu, erasoekiko kaltebera den ala ez zehazteko. Hau da, makina anfitrioi baten ataka guztiak probatzea erantzun baten bila. Ataka bat irekidura bat da, eta horren bidez ordenagailuak datuak jasotzen ditu sarearen bidez.[6] Ataka irekiek — erantzuten dutenek — sisteman sartzeko aukera emango liokete hacker bati.
- Informazio bilketa eta ikerketa: Etapa honetan hackerrak bisitatu edo kontaktua egiten du nolabait sistemara sartzen lagunduko dion ezinbesteko informazioa aurkitzeko itxaropenarekin. Etapa honetan hackerrek lortu nahi dituzten emaitzak lortzeko modu nagusia ingeniaritza soziala da. Gizarte-ingeniaritzaz gain, hackerrek hiri-bilketa izeneko teknika bat ere erabil dezakete, hau da, hacker batek zabor-edukiontzi batean igeri egiten duenean, erabiltzaileek bota dituzten dokumentuak aurkitzeko itxaropenarekin, eta horrek sare batera sarbidea lortzen lagunduko dio.
- Erasoaren amaiera: Etapa honetan, hackerrak erasotzeko edo lapurtzeko asmoa zuen atariko helburua inbadituko du. Puntu honetan, hacker asko honeypot izeneko sistemek erakar edo harrapa ditzakete (segurtasun informatikoko langileek jarritako tranpa).
- Aitzitik, kapela beltzeko hackerrek (ingelesezkoa, izenik gabekoa), cracker izenez ere ezagutzen direnak, informatikan dituzten trebetasunak erakusten dituzte, ordenagailuen segurtasun-sistemak hautsiz, zerbitzariak kolapsatuz, eremu mugatuetara sartuz, sareak infektatuz edo haietaz jabetuz edo birusak sortuz, besteak beste hacking metodoetan dituzten trebetasunak erabiliz. Segurtasun informatikoa hausten dute, programetan sartzeko eta sartutako ekipoan edo kontuan informazioa lortzeko edo birusak sortzeko modua bilatuz. Haietako asko, legeen zorroztasun guztiekin kartzelan jarriak, egitatea gertatu zen lekuaren mende daude. Hackerrek birusez eta software espioiz kutsatzen dituzte gure ordenagailuak. Banku-kontuak, gure datuak eta gure argazki intimoak lapurtzen dizkigute, gero Interneten zintzilikatzen dituztenak edo eskaintzailerik onenari saltzen dizkiotenak. Sarea informazio faltsuarekin betetzen dute, eta beren boterea hain handia denez, eragina izan dute Estatu Batuetako, Erresuma Batuko eta Espainiako hauteskundeetan. Askok diote Donald Trump edo Brexita bere ekintzen ondorio direla. Delinkuentzian aritzen diren hacker hauek kapela beltzeko hacker edo cracker deitzen dira. Hackerrak, aldi berean, deabruak eta aingeru zaindariak dira. Txanpon beraren bi alde kontrajarri. Ziur aski, munduko lanbiderik liluragarriena eta enigmatikoena. Haietako asko birgaitu egin ziren heldu bihurtu zirenean, kapela beltza zuriarekin aldatuz. Baina beste batzuek modu tragikoan amaitu zuten beren bizitza. Jonathan James gaztea historiara pasa zen, 2000. urtean, 16 urte besterik ez zituenean, kartzelara kondenatu zuten lehen hacker nerabea bihurtu zenean. 15 urte besterik ez zituela, James NASAko ordenagailuetan sartu zen, eta Nazioarteko Espazio Estazioko softwarea lapurtu zuen, bizi-euskarria eta beste sistema kritiko batzuk kontrolatzen zituena. Defentsa Mehatxua Murrizteko Agentzian ere legez kanpo sartu zen, Estatu Batuetako barne eta kanpo mehatxuak aztertzen dituen erakunde batean. FBIk Jonathan James atxilotu zuen eta 7 hilabeteko etxeko atxiloaldia eta Internet erabiltzeko debekua ezarri zizkion. Heldua izan balitz 10 urteko kartzela-zigorra ezarriko zioten. Jonathan James gaztea historiara pasa zen, 2000. urtean, 16 urte besterik ez zituenean, kartzelara kondenatu zuten lehen hacker nerabea bihurtu zenean. Jonathan James
FBIk atxilotu zuen eta 7 hilabeteko etxeko atxiloaldia eta Internet erabiltzeko debekua ezarri zizkion. Heldua izan balitz 10 urteko kartzela-zigorra ezarriko zioten. Kubatar jatorrikoa, nahiz eta Estatu Batuetan hazi, Albert González hacker bilatuenetako bat bihurtu zen 2005 eta 2007 artean.
ShadowCrew delitu-taldeko liderra, 170 milioi kreditu-txartel baino gehiago lapurtu zituen, historiako handiena. Bere webgunetik faltsututako pasaporteak, gidabaimenak eta lapurtutako edo faltsututako beste material batzuk ere saltzen zituen. Dirua itzuli ere egiten zuten lapurtutako txartelek funtzionatzen ez bazuten, denda tradizional batean bezala. Albert González goitik bizi zen, eta urtebetetze-festa batean 75.000 dolar baino gehiago gastatu zituen.
Atxilotu zutenean, Justiziari lagundu zion bere kideak salatuz, eta, beraz, zigorra murriztu zuen. Baina konplizeak salatu eta damututa zegoen bitartean, TJX bezalako beste konpainia batzuk hackeatzen ari zen, eta 45 milioi dolar lapurtu zizkion bere bezeroen txartelen bidez.
-The Black Vault
2002an, gobernu estatubatuarrak Gary McKinnon eskoziarrari leporatu zion "historiako ordenagailu militarren hackeorik handiena" egitea. McKinnonek 97 ordenagailu hackeatu zituen espioitza agentzietan eta NASAn, urtebete baino gehiagoz. Solo deitzen zen, eta mezuak uzten zituen hackeatutako ordenagailuetan: "Zuen segurtasun-sistema zabor bat da. Solo naiz, eta maila gorenean jarraituko dut ".
Washingtonen 2000 ordenagailu militar baino gehiago desaktibatu zituzten fitxategi kritikoak ezabatzea leporatu zioten, 24 orduz. Irailaren 11n munizio-hornidura zailtzea ere leporatu diote. Nortasun-arazoak zituzten beste hacker askok bezala, Adrian Lamok ez zuen hackeatzen lapurtzeko asmoz, baizik eta publizitatea egiteko eta hacker komunitatean ospea irabazteko.
-ADRIAN LAMO
Lamok Google, Yahoo!, Microsoft edo The New York Times bezalako konpainiak hackeatu zituen. Aurkitzen zituen bug-ak eta akatsak argitaratzen zituen konpainiek konpon zitzaten, baina salatu egin zuten enpresetako segurtasun-sistemetan sartzen zelako horretarako baimenik izan gabe.
"El hacker vagabundo" ezizenarekin bataiatua, Lamok ez zuen bizileku finkorik eta bere hackeoak cibecafes-etatik eta beste leku publiko batzuetatik egiten zituen.
Errehabilitatuta, kazetari eta aholkulari gisa lan egin zuen, baina hacker komunitateak traidoretzat hartu zuen Chelsea Manning soldaduaren nortasuna argitara eman zuenean.
-ASTRA
Bost urtez hacker anonimo honek, bere nortasunaren berri eman gabe, Frantziako Dassault Group enpresari informazio armamentistikoa lapurtu zion, balio imajinaezinengatik. 250 pertsonari saldu zien informazio hori. Bost urtez bere nahierara mugitu zen konpainia militarreko ordenagailuetan, antzeman gabe. Esaten denez, Latinoamerikatik Argentinako eta Brasilgo erraldoi handien artean dagoen herrialderik txikienean jarduten du, hacker talde ilunenetako batean, eta enpresa horiek lan ortodoxo gutxi egiteko eskatzen dute. Bere herriarentzat El Vigía softwarea fabrikatu omen zuen, Gobernuak kontratatutako enpresari saldu zion goi teknologiako softwarea, herrialdearen barruan jarduera irregularrak kontrolatzeko.
Hacker horiek guztiak sareetan daude, egon ziren eta egongo dira, segurtasun gutxien dutenen nortasunak zelatatuz, enpresak eta gobernuak, diru asko inbertitzen dute pertsona horiek beren datu nagusiak faltsutu ez ditzaten.
Txapel grisa
aldatuKapel griseko hackerra kapela beltzeko hackerra eta kapela zurikoa konbinatzen dira. Kapel griseko hacker batek Interneten ibili dezake eta sistema informatiko bat urratu, administratzaileari bere sistema urratu dela jakinarazteko helburu bakarrarekin; adibidez, gero berak urratu zuen sistema konpontzeko eskainiko da, prezio merke baten truke.[6]
Script kiddie
aldatu"Script kiddie" bat esperientziarik gabeko norbait da, beste batzuek aurrez paketatutako eta idatzitako tresna automatizatuak erabiliz sistema informatikoetan sartzen dena, normalean hacker bat izateak zer esan nahi duen gutxi ulertzen duena; horregatik script terminoa ("testua", jarduera automatizatuen multzoa) kiddie ("haurra", esperientzia gutxi duen edo ez duen norbait, heldugabea).
Neofito
aldatuNeofito edo newbie bat hackeoan edo phreakingean berria den norbait da, eta ia ez du ezagutzen edo esperientziarik teknologiaren eta hackeoaren funtzionamenduari buruz.
Kapel urdina
aldatuSonbreiru urdineko hackerra segurtasuneko aholkularitza informatikoko enpresetatik kanpo dagoen pertsona bat da, eta sistema bateko akatsen proba bat egitea merkaturatu aurretik, esploiten bila, itxi ahal izateko. Microsoftek kapela urdina terminoa ere erabiltzen du (ingelesez: BlueHat) segurtasun-informazioko gertaera batzuk irudikatzeko.
Hacktibista
aldatuHacktibista mezu sozial, ideologiko, erlijioso edo politiko bat iragartzeko teknologia erabiltzen duen hackerra da. Oro har, hacktivismo gehienak ziberguneak desitxuratzea edo zerbitzua ukatzea dakar (ordenagailu-sistema edo sare baten aurkako erasoa, zerbitzu edo baliabide bat erabiltzaile zilegiek eskuraezina izatea eragiten duena); adibidez, Anonymous, zientziologiarekiko posizio kritikoagatik nahiko ezaguna den taldea da.
Estatu eta nazioak
aldatuInteligentzia-zerbitzuei eta gerra informatiko operatiboei buruzkoa da.
Talde kriminal antolatuak
aldatuHelburu komertzialekin egindako jarduera kriminala dira (estortsioa, phising, etab.).[7]
Botak
aldatuSoftware-tresna automatizatuak, horietako batzuk freeware dira eta edozein hacker mota erabiltzeko prest daude.[7]
Erasoak
aldatuInternetera konektatutako sistemen aurkako eraso baten ohiko abordatzea hauek dira:
- Sarea zerrendatzea: aurreikusitako helburuari buruzko informazioa aurkitzea.
- Segurtasun-zuloak aztertzea: bidegabe sartzeko modu posibleak identifikatzea.
- Ustiapena: Sistema arriskuan jartzeko ahalegina, kalteberatasunaren analisiaren bidez aurkitutako kalteberatasunak erabiliz.
Hori egiteko, informatikako delitugileek eta segurtasunean adituak direnek hainbat truke-tresna eta teknika erabiltzen dituzte behin eta berriz.
Segurtasun-azterketak
aldatuSegurtasun-ustiapena sistemen ahulezia ezagunak aprobetxatzeko prestatutako software-aplikazioa da. Segurtasun-ustiapenen adibiderik ohikoenak SQL injekzioa, XSS eta CSRF injekziokoak dira, eta programazio-praktika eskasaren ondoriozko segurtasun-zuloak aprobetxatzen dituzte. Beste ustiapen batzuk FTP, HTTP, PHP, SSH, Telnet eta ziberorrialde batzuen bidez erabil daitezke. Horiek oso ohikoak dira ziberguneetan eta domeinuetan.
Segurtasun hacker nabarmenak
aldatu- Eric Gordon Corley, 2600: The Hacker Quarterly filmaren editorea. Hackers on Planet Earth hitzaldien sortzailea ere bada. Hacker komunitatearen parte izan da 70eko hamarkadaren amaieratik.
- Gordon Lyon, Fyodor ezizenez ezaguna, Nmap portuetako eskanerraren egilea, baita sare eta ziberguneetako segurtasun liburu askoren egilea ere. Honeynet proiektuaren sortzaileetako bat da, eta Computer Professionals for Social Responsibility-ko presidenteordea.
- Gary McKinnon Eskoziako hacker bat da, eta Estatu Batuetara estraditatu behar dute, Estatu Batuetara estraditatzeko. Kargu horiei aurre egiteko, «inoizko eraso informatiko militar handiena» dela esan dute.[8]
- Kevin Mitnick, segurtasun informatikoko aholkularia eta AEBetako historian gehien bilatu den kriminal informatikoaren egilea.[9]
- Alexander Peslyak, Openwall Proiektuaren sortzailea.
- Johan Manuel Mendez, segurtasuneko ikertzaile garrantzitsu eta aipagarria.
- Michael Zalewski, segurtasun-ikertzaile garrantzitsua
Hackerrak komunikabideetan
aldatuHackerren aldizkariak
aldatuHackerrei zuzendutako argitalpenen artean, nabarmenenak Phrack, Hakin9 eta 2600: The Hacker Quarterly dira. Aldizkarietan jasotako informazioa ia beti eguneratuta ez bazegoen ere, arrakasten dokumentazioarekin lagundu zieten.
Hackerrak fikzioan
aldatuAskotan hackerrak cyberpunk fikzio eta ziberkulutura inguruko literatura eta filmen gainean interesa erakusten dute. Ohikoa izanez lan horietatik izengoitiak, sinboloak, etika eta metaforak hartzea.
Hona hemen fikziozko hacker eta hackerrei buruzko liburu batzuk:
- William Gibsonen cyberpunk eleberriak — bereziki Sprawlen Trilogia — oso ezagunak dira hackerren artean.[10]
- Hackers (antología).
- manga eta anime .hack animeko serieen helba.
- Little Brother de Cory Doctorow.
- Merlin, Roger Zelazny Crónicas de Ámbar bigarren saileko protagonista, mago-hacker gazte hilezkor bat da, itzaleko dimentsioak zeharkatzeko abilezia duena.
- Rice Tea de Julien McArdle.
- Lisbeth Salander en Los hombres que no amaban a las mujeres de Stieg Larsson.
- Snow Crash.
- Alice de Kami-sama no Memo-chō.
- Daisy/Kurosaki de Dengeki Daisy.
- El juego de Ender.
- Evil Genius.
- M.K. de Orphan Black.
Hona hemen hackerrei buruzko film batzuk:
- Antitrust.
- Cypher.
- Eagle Eye.
- Enemy of the State.
- Firewall.
- Hackerrak.
- WarGames.
- The Net.
- The Net 2.0.
- Live Free or Die Hard.
- Matrix.
- Pirates of Silicon Valley (Steve Jobs bezalako hackerrekin lotuta, ez crackerrekin).
- Sneakers.
- Swordfish.
- Take Down.
- Tron.
- Tron: Legacy.
- Untraceable.
- Weird Science.
Hona hemen hackerrei buruzko telesail batzuk:
Hackerrei buruzko ez-fikziozko liburuak
aldatu- Hacking: Jon Ericksonen The Art of Exploitation Second Edition.
- The Hacker Crackdown.
- The Art of Intrusion de Kevin D. Mitnick.
- The Art of Deception (Kevin D). Mitnick.
- Ghost in the Wires: My Adventures as the World's Most Wanted Hacker de Kevin D. Mitnick.
- The Hacker's Handbook.
- Clifford Stollen The Cuckoo's Egg.
- Suelette Dreyfus-en Underground, Julian Assangek egin zuen ikerketa
- Stealing the Network: How to Own the Box, How to Own an Identity, and How to Own an Continent hainbat egileren lanak.
Ohiturak
aldatuEzkutuko informatika komunitateak, berezko jargoia sortu du, leet speak adibidez. Politika ekintzei dagokienez, hauek informazio-askatasuna, adierazpen-askatasuna eta anonimotasunaren eskubidea barne hartzen dute, gehienak egile-eskubideen aurka. Ideia eta pentsamendu hauek bultzatzeko ekintzak hacktibismo bezala ezagutzen dira. Batzuek justifikazio etiko bat ikusten dute hackeo ekintza ilegaletan helburu hauek lortzeko, honela Mendebalde Urrunarekin alderatuz sarritan. Ondorioz, hakerren artean goitizenen atzean ezkutatzea ohitura zabaldu bat da, beraien izenak ezkutatzeko
Hackerren taldeak eta konbentzioak
aldatuEzkutuko informatika komunitateak erregularki hacker konbentzioetatik laguntza jasotzen du. Hauek 1980ko hamarkadan ezagunak bilakatu ziren, hauetan informazio eta baliabideak eskura jarriz, kideen arteko ikasketa bultzatuz. Honetaz gain, hackerrak sinesgarritasuna lortu zezaketen talde famatu baten kide izanda.
Erreferentziak
aldatu- ↑ a b Malkin, Gary Scott. (agosto de 1996). «Internet Users' Glossary» IETF Tools (Internet Engineering Task Force).
- ↑ (Ingelesez) Sterlling, Bruce. (1993). The Hacker Crackdown (ingeleraz). Spectra Books ISBN 055356370X..
- ↑ «cracker» Jargon File.
- ↑ (Ingelesez) Clifford, Ralph D. (2006). Cybercrime: The Investigation, Prosecution and Defense of a Computer-Related Crime. Durham, Carolina Iparraldea, Estatu Batuak: Carolina Academic Press ISBN 978-1-59460-853-7..
- ↑ a b (Ingelesez) Wilhelm, Douglas. (2010). Professional Penetration Testing. Syngress Press, 503 or. ISBN 978-1597499934..
- ↑ a b c (Ingelesez) Moore, Robert. (2005). Cybercrime: Investigating High Technology Computer Crime. Matthew Bender & Company, 258 or. ISBN 978-1138168626..
- ↑ a b (Ingelesez) Chabrow, Eric. (2012). «7 Levels of Hackers» GovInfoSecurity.
- ↑ (Ingelesez) Boyd, Clark. (2008). «Profile: Gary McKinnon» BBC News.
- ↑ Mayorkas, Alejandro N.. (1999). KEVIN MITNICK SENTENCED TO NEARLY FOUR YEAR IN PRISION; COMPUTER HACKER ORDERED TO PAY RESTITUTION TO VICTIM COMPANIES WHOSE SYSTEMS WERE COMPROMISED. United States Department of Justice.
- ↑ (Ingelesez) Staples, Brent. (2003). «Editorial Observer: A Prince of Cyberpunk Fiction Moves Into the Mainstream» TheNewYorkTimes.
Bibliografia
aldatu- Apro, Bill; Hammond, Graeme (2005). Hackers: The Hunt for Australia's Most Infamous Computer Cracker [Hackers: La Caza del Cracker de Computadoras Más Infame de Australia] (en inglés). Five Mile Press. ISBN 1-74124-722-5.
- Assange, Julian Paul; Dreyfus, Suelette (1997). Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier [Underground: Historias de haqueo, Locuras y Obsesión en la Frontera Electrónica] (en inglés). Mandarin. ISBN 1-86330-595-5.
- Beaver, Kevin (2010). Hacking For Dummies [Haqueo para Tontos] (en inglés) (3.a edición). Indianápolis, Indiana, Estados Unidos: Wiley Publishing. ISBN 978-0-470-55093-9. Consultado el 15 de noviembre de 2011.
- Conway, Richard; Cordingley, Julian (2004). Code Hacking: A Developer's Guide to Network Security [Haqueo de Código: Una Guía del Desarrollador para la Seguridad de Redes] (en inglés). ISBN 978-1584503149.
- Freeman, David H.; Mann, Charles C. (1997). @ Large: The Strange Case of the World's Biggest Internet Invasion [Sin Limitación: El Extraño Caso de la Invasión de Internet Más Grande del Mundo] (en inglés). Simon & Schuster. ISBN 0-684-82464-7.
- Granville, Johanna (2003). «Dot.Con: The Dangers of Cyber Crime and a Call for Proactive Solutions» [Dot.Con: Los Peligros del Cibercrimen y un Llamado a Soluciones Proactivas]. Australian Journal of Politics and History (en inglés) 49 (1): 102-109. Consultado el 16 de noviembre de 2011.
- Gregg, Michael (2006). Certified Ethical Hacker [Hacker Ético Certificado] (en inglés). Pearson. ISBN 978-0789735317.
- Hafner, Katie; Markoff, John (1991). Cyberpunk: Outlaws and Hackers on the Computer Frontier [Cyberpunk: Proscritos y Hackers en la Frontera Computacional] (en inglés). Simon & Schuster. ISBN 0-671-68322-5.
- Kurtz, George; McClure, Stuart; Scambray, Joel (1999). Hacking Exposed [El haqueo, expuesto] (en inglés). McGraw-Hill. ISBN 0-07-212127-0.
- Stoll, Clifford (1990). The Cuckoo's Egg [El Huevo del Cuco] (en inglés). The Bodley Head. ISBN 0-370-31433-6.
- Taylor, Paul A. (1999). Hackers (en inglés). Routledge. ISBN 9780415180726.
Ikus, gainera
aldatuKanpo estekak
aldatu- (Ingelesez) The History of Hacking
Artikulu hau zirriborroa da. Wikipedia lagun dezakezu edukia osatuz. |