Хакеры появились одновременно с Интернетом. В 1960-е годы высококвалифицированного программиста называли хакером. Теперь это слово имеет несколько иное значение. Начало 1970-х и конец 1980-х — лучшие годы для хакеров. Потом было еще ламеров, операционные системы только начинали появляться, в компьютерах на их основе было много ошибок и дыр. В то время хакеры были свободнее. — Форум хакеров
Такую субкультуру нельзя определять ни как сообщество, ни как политическое или религиозное движение.
Первыми среди представителей хакерской субкультуры стали молодые люди от 16 до 22 лет, так называемые подростки, самовыражение которых происходило с помощью компьютерных технологий. Такое увлечение, как правило, создает особое психологическое восприятие, определяющее дополнительный образ жизни, сохраняющийся достаточно длительное время.
Многие внешние проявления служат отличительными признаками «его»: множество специфических и технических терминов в разговоре, расплывчатое поведение, простой и неопределенный стиль одежды, небрежная прическа и пустой внешний вид. Графические знаки в виде фраз или знаков, вышитых на одежде, как у хиппи, встречаются очень редко.
Они не читают журнал «Хакер», что детство им совсем не подходит. Разнообразие потребляемой литературы часто удивляет зрителя, ведь многие хакеры тратят на чтение столько же времени, сколько средний американец тратит на телевизор. Их дома часто забиты доскональной литературой по самым разным направлениям, среди которых, помимо техники, есть научная фантастика и шахматы.
В еде часто отдают предпочтение чему-то восточному, например, китайской кухне. Тайская кухня невероятно популярна, как и еврейские деликатесы. Для ночной работы подойдет как огромная пицца, так и термос с кофе такого же размера.
Конечно, среди хакеров преобладает молодежь, но доля представительниц прекрасного пола выше, чем в других технических профессиях.
Как социальная группа хакеры так же отличаются по цвету кожи и национальности, как и другие группы, поэтому все расовые предрассудки встречаются с крайней враждебностью.
Религия достигает гигантских размеров: от атеистов до евреев и неоязычников. Очень часто разные религии находят своего почитателя в лице одного человека.
В общении наши герои предпочитают электронную почту, ведь свобода, разнообразие и вдохновение приходят к ним перед монитором. Вопреки стереотипу, хакеры не просто раздвигают интеллектуальные границы и пытаются интересоваться всем, что способствует умственной стимуляции. По сути, вы можете заставить хакера говорить о чем угодно, если, конечно, вы можете отключить его от компьютера. Однако у них не всегда развита способность к социальным контактам, есть большие недостатки в умении общаться, они подвержены психологическому давлению, в подавляющей массе они дезорганизованы и беспечны в общении с внешним миром. В то же время хакер — это специалист, который стремится, прежде всего, пообщаться с другими пользователями информационного сообщества, выразить свои мысли и идеи в свободной творческой среде.
В основном, мнение компьютерного мира о хакерах либо чисто отрицательное (хакеры — преступники), либо умеренно положительное (хакеры — лесные постановления). На самом деле у этой проблемы как минимум две стороны: одна положительная, другая отрицательная, и между ними существует четкая граница. Это ограничение делит всех профессионалов информационной безопасности на хакеров и хакеров.
Оба в основном посвящены решению одних и тех же проблем, поиску недостатков в компьютерных системах и проведению атак на эти системы, но самое важное и фундаментальное различие между хакерами и хакерами — это цели, которые они преследуют. Основная задача хакера при исследовании компьютерной системы — найти слабые места в ее системе безопасности, чтобы проинформировать пользователей и разработчиков системы для последующего устранения обнаруженных недостатков. Еще одна задача хакера — проанализировать существующие недостатки защиты компьютерной системы и сформулировать требования и условия, необходимые для повышения уровня ее безопасности. С другой стороны, основная задача взломщика — напрямую взломать систему для получения несанкционированного доступа к чужой информации, то есть украсть ее, подменить или заявить о факте взлома.