如今,“黑客”这个词承载了太多负面含义,让人联想到意在盗取身份和散布破坏性病毒的数字盗贼形象。

真相却并非总是如此。事实上,大众眼中的计算机黑客,最初,是那些只想着优化、定制和修补的技术狂热者。直到最近几十年,随着病毒和网络犯罪的诞生,传统黑客也被绑架进了恶意黑客范畴,一起承担了公众对黑客行为的中伤。

对这一演化过程感到好奇吗?那我们就一起来挖掘一下黑客的历史吧。

60年代

有趣的是,“黑客”这个词并非源于计算机。更确切地讲,它源于1961年麻省理工学院(MIT)的技术模型铁路俱乐部,当时俱乐部成员们为修改功能而黑了他们的高科技列车组。然后,他们从玩具列车推进到了计算机领域,利用MIT艰涩难懂而又昂贵的 IBM 704 计算机进行创新、探索、创建新的范例,试图扩展计算机能够完成的任务。

这些MIT学生,以及其他早期黑客,仅仅对探索、改进和测试现有程序的极限感兴趣。某些情况下,这些黑客甚至产生了比先前程序好得多的程序,比如丹尼斯·里奇和基斯·汤普森的UNIX操作系统。

70年代

计算机黑客持续繁荣演进到70年代,这10年也催生了新一类黑客:玩弄电话系统的黑客。电话黑客,亦称“飞客”,比如臭名昭著的约翰·德拉浦,利用的是电话交换网络的操作特性。当然,如今的电话交换网络已经完全电子化了。

德拉浦传奇性地发现了 Cap’n Crunch 麦片赠送的玩具口哨可以发出2600赫兹的声音,正好可以指示长途电话线路转接新的通话。这招让他和其他飞客可以愚弄电话交换网络,免费享用长途通话。

电话飞客亚文化不仅仅造就了德拉浦一般的有影响力的黑客,也打磨出一批具备数字远见的人。在成立世界上最成功的计算机公司之前,史蒂夫·沃兹尼亚克和史蒂夫乔布斯,实际上,也只是微不足道的电话飞客而已。

80年代

80年代是黑客历史的分水岭,因为它标志着完备的个人计算机被引入了公众视野。计算机不再局限于大公司和名校所有,每个人都可以用计算机干自己的事——无论什么事。意料之中地,个人电脑的广泛普及,引爆了黑客的快速增长。

这并非黑客社区发生的唯一变化。虽然仍有大量黑客专注于改进操作系统,更关注个人所得的新一类黑客也渐渐浮出了水面。他们没有将自己的技术诀窍用于改进计算机,而是用于犯罪活动,包括盗版软件、创建病毒和侵入系统以盗取敏感信息。

法律界的响应不算太迟。1986年,黑客相关的首部立法《联邦计算机诈骗和滥用法案》出台,网络犯罪的冒头迅速遭到回击。

同时,这个时期,也是“黑客是能做好事也能做坏事的数字专家”这一概念进入流行文化的时间。一系列的书籍和电影推广了这种认知,尤其值得一提的是1983年的电影《战争游戏》。电影中,一名城郊少年发现了军方中央电脑的后门,差点引发第三次世界大战。

90年代

乘着80年代巨大变革的东风,90年代是黑客真正开始臭名远扬的起点。黑客这个词,被屡屡犯下网络罪行的“破解者(或称为恶意黑客)”,以及随后的大量高调抓捕所玷污。

凯文·米特尼克、凯文·鲍尔森、罗伯特·莫里斯和弗拉基米尔·勒文,是这一阶段需要重点提到的破解者。他们犯下的罪行包括盗取大公司专利软件、欺骗电台以赢取豪车、制作传播第一个计算机蠕虫病毒,以及主导第一起数字银行劫案。当然,他们也都被抓捕并定罪了。

这个10年里,一度组织严密的黑客社区也经历了分崩离析。为摧毁计算机犯罪,特勤局发起了强力调查,执行了一系列清晨突袭并逮捕了大量黑客。为免于定罪,黑客社区成员开始互相揭发以换取豁免权。

00年代

恶意黑客发起的攻击频频见诸报端,道德黑客无奈继续见证自己的良好声誉被拖入泥潭。

针对政府实体和大公司的新一类危险黑客开始崭露头角。微软、eBay、雅虎和亚马逊都曾沦为大范围拒绝服务攻击的受害者,而国防部和国际空间站则是被15岁的小男孩入侵了系统。

10年代

世界完全进入数字时代,黑客社区变得更加高端复杂。

独狼型黑客和小型黑客组织依然存在于互联网的每一个角落,要么在优化软件,要么在发起勒索软件和WiFi攻击——全看他们头上的帽子是什么颜色。“激进黑客”组织,比如“匿名者(Anonymous)”,在这一时期进占中心舞台,发布机密文档,揭露政府秘密,以保护公众免受伤害、利用和蒙蔽的名义成就所谓的数字侠客。

为应对激进黑客和网络罪犯,政府实体和大公司竞相改善安全,计算机巨头努力调整他们的系统。然而,尽管一直在招募网络安全专家,系统也一直在升级,技术一直在创新,黑客们——无论白帽子还是黑帽子,依然不出所料地保持领先一步的态势,丝毫没有动摇。

作者:nana

来源:51CTO

黑客演化史:从20世纪60年代至今相关推荐

  1. 报告 | 从20世纪70年代至今,自动驾驶汽车的发展经历了哪些历史性的变革?

    来源:学术头条 摘要:当今,无人驾驶技术已经成为整个汽车产业的最新发展方向. 科研院校.汽车制造厂商.科技公司.无人驾驶汽车创业公司以及汽车零部件供应商在无人驾驶技术领域进行不断地探索. 今天我们为大 ...

  2. 计算机网络于20世纪60年代萌芽,计算机网络的发展经过哪几个阶段?

    1.第一代计算机网络--远程终端联机阶段. 2.第二代计算机网络--计算机网络阶段. 3.第三代计算机网络--计算机网络互联阶段. 4.第四代计算机网络--国际互联网与信息高速公路阶段. 我国计算机网 ...

  3. 软件工程在20世纪80年代以来获得的主要成果有CASE Computer-Aided Software Engineering产品,软件工程的概念?

    软件工程的发展 20世纪60年代到80年代初 主要成果:提出瀑布模型.开发了诸多过程式语言(如C.Pascal)和开发方法(如Jackson方法.结构化方法).开发了一些支持工具(调试工具.测试工具) ...

  4. 以计算机谈人文科学,阅读下面一段文字,完成问题   自20世纪80年代以来,世界都在谈“软科学技术”,何谓软科学?经常听人说:“脑子不够使。”这其实就是对软科学的需求。于是,从古至今,...

    阅读下面一段文字,完成问题 自20世纪80年代以来,世界都在谈"软科学技术",何谓软科学?经常听人说:"脑子不够使."这其实就是对软科学的需求.于是,从古至今, ...

  5. 20世纪50年代电子计算机的功能元件,第1章 计算机基础知识习题答案

    第三部分 习 题 第章 一.单项选择题 1.通常人们普遍使用的电子计算机是( ). A.数字电子计算机 B.模拟电子计算机 C.数字模拟混合电子计算机 D.以上都不对 2.世界上第一台电子计算机研制成 ...

  6. Atitit 二维码和条码的历史发展 1.发展历程 编辑提及二维码的诞生,我们还得倒回至上个世纪 60 年代之后的日本,虽然 1945 年的第二次世界大战之中日本沦为战败国,可是在经济方面日本却进入

    Atitit 二维码和条码的历史发展 发展历程 编辑提及二维码的诞生,我们还得倒回至上个世纪 60 年代之后的日本,虽然 1945 年的第二次世界大战之中日本沦为战败国,可是在经济方面日本却进入了迅速 ...

  7. 20 世纪 70 年代的太空殖民艺术

    2019独角兽企业重金招聘Python工程师标准>>> 简评:在曾经的黄金时代,人类的气概能吞下整个宇宙.今天的人类却只关注小小的手机屏幕. 20 世纪 70 年代,普林斯顿的物理学 ...

  8. 20世纪50年代开始,数字技术出现,数字计算机开始代替模拟计算机,我们从电气时代逐渐走到了信息时代,电脑重塑了社会的架构与价值。...

    20世纪50年代开始,数字技术出现,数字计算机开始代替模拟计算机,我们从电气时代逐渐走到了信息时代,电脑重塑了社会的架构与价值. 转载于:https://www.cnblogs.com/beingon ...

  9. 计算机音乐历史,电子音乐的发展始于20世纪50年代,经历了三个发展阶段:具体音乐、()和计算机音乐。巴黎、()和米兰先 - 试题答案网问答...

    相关题目与解析 电子音乐是20世纪50年代产生的一种新音乐形式,其发展可分为三个阶段:一是()音乐与具体音乐时期,二是电子合成器音乐时期,三是电子计算机音乐时期. 电子音乐的发展经历了哪三个时期()A ...

最新文章

  1. 字符串处理stringr包在微生物生态的应用基础
  2. 听说你想去大厂看妹子,带你看看腾讯产品运营岗超详细面经
  3. webpack打包html里的img图片
  4. springboot集成邮箱功能
  5. 【NOIP2013模拟】小喵喵的新家
  6. “悟道”公开课第二讲丨如何优化大模型输出结果
  7. Mapgis图转换为可导入软件的shp
  8. Linux内存管理:分页机制
  9. 网络规划设计师考点总结
  10. 微信小程序毕业设计 基于微信共享小程序系统开题报告
  11. 赶超磁盘的磁带备份技术
  12. 零成本拥有邮件归档系统
  13. 解决序列号不正确无法安装Win2003 SP1
  14. 计算机辅助设计中图元单位,CAD图形单位快捷键
  15. python DataFrame isin() 与 ~isin()
  16. Word2010版 ,每页上下都有一根粗黑线,但是不是页眉或页脚的下框线,怎么删除?
  17. POJ海贼王之伟大航路(dfs)
  18. python 玩玩乐 - moviepy 剪辑视频变成 gif 图
  19. C语言连续自动自加怎么表示,为什么不建议在C语言中连续使用自增自减运算符...
  20. 基于法拉第电磁感应定律的永动机(假

热门文章

  1. redhat 6.4 mysql_redhat6.4 安装 MySQL 5.6.27
  2. 接口自动化关联解决方案
  3. git对指定commitid 打tag_Git-命令行-使用 Tag 标记你的代码
  4. java sql范围查询语句,java类中写sql语句,查询条件包含换行
  5. java swing 如何设置按钮大小_Java Swing - Button不改变宽度的大小
  6. docker 不包含依赖 打包_Docker打包深度学习项目(解决:Opencv依赖库、共享内存)...
  7. 如何腾出计算机内存,win10这几个步骤,瞬间为c盘腾出多G内存
  8. linux网络方面命令大全,Linux下必须知道的11个网络命令
  9. JAVA 定义全局常量码表_【Java基础】java常量是什么?
  10. Java项目课程01:课程概述