Abstract
This article analyses the professionalisation paths pursued by hackers. More specifically, it focuses on the group of those who became socialised as enthusiastic fans of security between 1995 and 2002. The analysis of paths shows that there are four professional routes: integration as an employee, opting to be independent, the path of fraud and parallel remuneration under a masked identity. These paths progressively reflect the procedures for building a divided identity. Either the hacker transforms himself into a security professional through a change of mentality. Or he develops a split identity, by fragmenting his professional identity. Finally, the article highlights two key parameters explaining the orientation towards one or other of these two forms of divided identity: the internalisation of a code of professional practice, a professional ethic and moderation of strategies to build a media reputation.
Résumé
L’article analyse les trajectoires de professionnalisation des hackers. Plus précisément, il se centre sur la cohorte de ceux qui se sont socialisés en tant qu’amateurs passionnés de sécurité entre 1995 et 2002. L’analyse des parcours montre qu’il y a quatre trajectoires professionnelles: intégration salariée, choix de l’indépendance, trajectoire d’escroc et rémunération parallèle sous une identité masquée. Ces trajectoires déclinent de manière progressive des modalités de la construction d’une identité dédoublée. Soit le hacker se transforme en professionnel de la sécurité par une conversion de mentalité. Soit il développe une identité clivée, en fragmentant son identité professionnelle. Enfin, l’article met en évidence deux paramètres clés expliquant l’orientation vers l’une ou l’autre de ces deux formes d’identité dédoublée: l’intériorisation d’un code de déontologie, d’une éthique professionnelle, et la modération dans les stratégies de recherche de réputation médiatique.
Similar content being viewed by others
References
Auray N., «Ironie et solidarité dans un milieu technicisé. Les défis contre les protections dans les collectifs de “hackers”», Cognition et information en société, série Raisons pratiques n° 8, Paris, published by ehess, pp. 177–201, 1997.
Auray N., «Politique de l’informatique et de l’information. Les pionniers de la nouvelle frontière électronique», sociology thesis, ehess (dir. L. Thévenot). Online at: http://ses.enst.fr/auray, 2000.
Becker H., Outsiders. Études de sociologie de la déviance, Anne-Marie Métailié publications, 1985 (1963).
Boltanski L., «Les cadres autodidactes», Actes de la Recherche en Sciences Sociales, 22, pp. 3–23, 1978.
Boltanski L., Thévenot L., De la justification, nrf, Paris, 1991.
Chantler N., Profile of a computer hacker. Florida: Infowar, 1996.
Hughes E.C.,“Institutional Office and the Person”, American Journal of sociology, vol. xliii, p. 408–410, 1937.
Jordan T., Taylor P., “A Sociology of Hackers”, Sociological Review 46 (4): 757–80, 1998.
Kaminsky D., «Auteurs de virus, éditeurs d’antivirus: les liaisons dangereuses», study for clusif, 1998.
Landreth B., Out of the inner circle, New York: Tempus Book, 1985.
Howe J., 2006, “The rise of crowdsourcing”, Wired, n° 14.06.
Leadbeater C., Miller P., The Pro-Am Revolution. How enthusiasts are changing our economy and society, Demos, 2004.
Matza D., Delinquency and Drift, New York: John Wiley and Sons Inc, 1964.
Levy S., Hackers, Heroes of the computer revolution, Anchor Press/Doubleday, Garden City, New-York, 1984.
Littman J. The fugitive game: online with Kevin Mitnick. Toronto: Little Brown & Company, 1995.
Littman J., The Watchman: The twisted life and crimes of serial hacker kevin poulsen. Toronto: Little Brown & Company, 1997.
Merton R. (ed.), The Student Physician. Introductory Studies in the sociology of medical education, Cambridge, Harvard University Press, 1957.
Meyer G., 1989, The social organization of the computer underground, Northern Illinois University (PhD).
Nissenbaum H., “Hackers and the contested ontology of cyberspace”, New Media and Society, vol. 6(2), pp. 195–217, 2004.
Panteli A., “Code confidential: Codes and practices for computing professionals”, ACM: Computers & Society (SIGCAS), vol.32, n° 6, 2003.
Petitat A., Secret et lien social, L’Harmattan, Paris, 2000.
Post J., Shaw E., Ruby K., “Information terrorism and the dangerous insider”. Paper presented at the meeting of InfowarCon’98, Washington, dc, 1998.
TippingPoint, 2005, “Zero Day Initiative: How does it work?”, http://www.zerodayinitiative.com/details.
Vandoorselaere Y., Langlois Ph., Golovanivsky A., Chevaliers d’Internet et pirates informatiques, Éditions n° 1, Paris, 1999.
Von Hippel, Democratizing Innovation, MIT Press, 2005
Wilensky H., “The professionalisation of everyone?”, American Journal of Sociology, 2, pp. 137–158, 1964.
Author information
Authors and Affiliations
Rights and permissions
About this article
Cite this article
Auray, N., Kaminsky, D. The professionalisation paths of hackers in IT security: The sociology of a divided identity. Ann. Telecommun. 62, 1312–1326 (2007). https://doi.org/10.1007/BF03253320
Received:
Accepted:
Issue Date:
DOI: https://doi.org/10.1007/BF03253320