Skip to main content
Log in

The professionalisation paths of hackers in IT security: The sociology of a divided identity

Trajectoires de professionnalisation des hackers dans la sécurité informatique: sociologie d’une identité dédoublée

  • Published:
Annales Des Télécommunications Aims and scope Submit manuscript

Abstract

This article analyses the professionalisation paths pursued by hackers. More specifically, it focuses on the group of those who became socialised as enthusiastic fans of security between 1995 and 2002. The analysis of paths shows that there are four professional routes: integration as an employee, opting to be independent, the path of fraud and parallel remuneration under a masked identity. These paths progressively reflect the procedures for building a divided identity. Either the hacker transforms himself into a security professional through a change of mentality. Or he develops a split identity, by fragmenting his professional identity. Finally, the article highlights two key parameters explaining the orientation towards one or other of these two forms of divided identity: the internalisation of a code of professional practice, a professional ethic and moderation of strategies to build a media reputation.

Résumé

L’article analyse les trajectoires de professionnalisation des hackers. Plus précisément, il se centre sur la cohorte de ceux qui se sont socialisés en tant qu’amateurs passionnés de sécurité entre 1995 et 2002. L’analyse des parcours montre qu’il y a quatre trajectoires professionnelles: intégration salariée, choix de l’indépendance, trajectoire d’escroc et rémunération parallèle sous une identité masquée. Ces trajectoires déclinent de manière progressive des modalités de la construction d’une identité dédoublée. Soit le hacker se transforme en professionnel de la sécurité par une conversion de mentalité. Soit il développe une identité clivée, en fragmentant son identité professionnelle. Enfin, l’article met en évidence deux paramètres clés expliquant l’orientation vers l’une ou l’autre de ces deux formes d’identité dédoublée: l’intériorisation d’un code de déontologie, d’une éthique professionnelle, et la modération dans les stratégies de recherche de réputation médiatique.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Institutional subscriptions

Similar content being viewed by others

References

  1. Auray N., «Ironie et solidarité dans un milieu technicisé. Les défis contre les protections dans les collectifs de “hackers”», Cognition et information en société, série Raisons pratiques n° 8, Paris, published by ehess, pp. 177–201, 1997.

    Google Scholar 

  2. Auray N., «Politique de l’informatique et de l’information. Les pionniers de la nouvelle frontière électronique», sociology thesis, ehess (dir. L. Thévenot). Online at: http://ses.enst.fr/auray, 2000.

    Google Scholar 

  3. Becker H., Outsiders. Études de sociologie de la déviance, Anne-Marie Métailié publications, 1985 (1963).

    Google Scholar 

  4. Boltanski L., «Les cadres autodidactes», Actes de la Recherche en Sciences Sociales, 22, pp. 3–23, 1978.

    Google Scholar 

  5. Boltanski L., Thévenot L., De la justification, nrf, Paris, 1991.

    Google Scholar 

  6. Chantler N., Profile of a computer hacker. Florida: Infowar, 1996.

    Google Scholar 

  7. Hughes E.C.,“Institutional Office and the Person”, American Journal of sociology, vol. xliii, p. 408–410, 1937.

    Google Scholar 

  8. Jordan T., Taylor P., “A Sociology of Hackers”, Sociological Review 46 (4): 757–80, 1998.

    Google Scholar 

  9. Kaminsky D., «Auteurs de virus, éditeurs d’antivirus: les liaisons dangereuses», study for clusif, 1998.

    Google Scholar 

  10. Landreth B., Out of the inner circle, New York: Tempus Book, 1985.

    Google Scholar 

  11. Howe J., 2006, “The rise of crowdsourcing”, Wired, n° 14.06.

    Google Scholar 

  12. Leadbeater C., Miller P., The Pro-Am Revolution. How enthusiasts are changing our economy and society, Demos, 2004.

    Google Scholar 

  13. Matza D., Delinquency and Drift, New York: John Wiley and Sons Inc, 1964.

    Google Scholar 

  14. Levy S., Hackers, Heroes of the computer revolution, Anchor Press/Doubleday, Garden City, New-York, 1984.

    Google Scholar 

  15. Littman J. The fugitive game: online with Kevin Mitnick. Toronto: Little Brown & Company, 1995.

    Google Scholar 

  16. Littman J., The Watchman: The twisted life and crimes of serial hacker kevin poulsen. Toronto: Little Brown & Company, 1997.

    Google Scholar 

  17. Merton R. (ed.), The Student Physician. Introductory Studies in the sociology of medical education, Cambridge, Harvard University Press, 1957.

    Google Scholar 

  18. Meyer G., 1989, The social organization of the computer underground, Northern Illinois University (PhD).

    Google Scholar 

  19. Nissenbaum H., “Hackers and the contested ontology of cyberspace”, New Media and Society, vol. 6(2), pp. 195–217, 2004.

    Google Scholar 

  20. Panteli A., “Code confidential: Codes and practices for computing professionals”, ACM: Computers & Society (SIGCAS), vol.32, n° 6, 2003.

    Google Scholar 

  21. Petitat A., Secret et lien social, L’Harmattan, Paris, 2000.

    Google Scholar 

  22. Post J., Shaw E., Ruby K., “Information terrorism and the dangerous insider”. Paper presented at the meeting of InfowarCon’98, Washington, dc, 1998.

    Google Scholar 

  23. TippingPoint, 2005, “Zero Day Initiative: How does it work?”, http://www.zerodayinitiative.com/details.

    Google Scholar 

  24. Vandoorselaere Y., Langlois Ph., Golovanivsky A., Chevaliers d’Internet et pirates informatiques, Éditions n° 1, Paris, 1999.

    Google Scholar 

  25. Von Hippel, Democratizing Innovation, MIT Press, 2005

    Google Scholar 

  26. Wilensky H., “The professionalisation of everyone?”, American Journal of Sociology, 2, pp. 137–158, 1964.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

About this article

Cite this article

Auray, N., Kaminsky, D. The professionalisation paths of hackers in IT security: The sociology of a divided identity. Ann. Telecommun. 62, 1312–1326 (2007). https://doi.org/10.1007/BF03253320

Download citation

  • Received:

  • Accepted:

  • Issue Date:

  • DOI: https://doi.org/10.1007/BF03253320

Key words

Mots clés

Navigation