Etyka hakera - Hacker ethic

Haker etyka jest filozofią i zbiór wartości moralnych, które jest powszechne w kulturze hakerskiej . Praktycy etyki hakerskiej uważają, że dzielenie się informacjami i danymi z innymi jest etycznym imperatywem. Etyka hakerska jest powiązana z pojęciem wolności informacji , a także z politycznymi teoriami antyautorytaryzmu , socjalizmu , liberalizmu , anarchizmu i libertarianizmu .

Podczas gdy niektóre zasady etyki hakerskiej zostały opisane w innych tekstach, takich jak Computer Lib/Dream Machines (1974) autorstwa Teda Nelsona , termin etyka hakerska jest ogólnie przypisywany dziennikarzowi Stevenowi Levy , który wydaje się być pierwszym, który udokumentował zarówno filozofię, jak i założyciele filozofii w swojej książce z 1984 roku zatytułowanej Hackers: Heroes of the Computer Revolution .

Historia

Etyka hakerska narodziła się w Massachusetts Institute of Technology w latach 50. i 60. XX wieku. Termin „haker” był tam od dawna używany do opisywania wybryków na studiach, które studenci MIT regularnie wymyślali, i był używany bardziej ogólnie do opisania podjętego projektu lub produktu stworzonego, aby spełnić jakiś konstruktywny cel, ale także z przyjemności z samego zaangażowania.

MIT mieścił wczesny komputer IBM 704 w pokoju Electronic Accounting Machinery (EAM) w 1959 roku. Pokój ten stał się bazą wypadową dla wczesnych hakerów, gdy studenci MIT z Tech Model Railroad Club zakradli się do pokoju EAM po godzinach, aby spróbować zaprogramować 30 -tonowy, wysoki na 9 stóp (2,7 m) komputer.

Etyka hakerska została opisana jako „nowy sposób życia, z filozofią, etyką i marzeniem”. Jednak elementy etyki hakerskiej nie były otwarcie dyskutowane i dyskutowane; raczej były domyślnie akceptowane i milcząco uzgodnione.

Ruch wolnego oprogramowania narodził się na początku lat osiemdziesiątych przez zwolenników etyki hakerskiej. Jej założyciel, Richard Stallman , jest określany przez Stevena Levy'ego jako „ostatni prawdziwy haker”.

Richard Stallman opisuje:

Etyka hakerska odnosi się do poczucia dobra i zła, do idei etycznych, jakie miała ta społeczność ludzi – że wiedza powinna być dzielona z innymi ludźmi, którzy mogą z niej skorzystać, a ważne zasoby powinny być wykorzystywane, a nie marnowane.

i dokładniej stwierdza, że ​​hakowanie (które Stallman definiuje jako figlarny spryt) i etyka to dwie odrębne kwestie:

To, że ktoś lubi hakować, nie oznacza, że ​​ma etyczne zobowiązanie do właściwego traktowania innych ludzi. Niektórym hakerom zależy na etyce – ja na przykład tak – ale to nie jest część bycia hakerem, to osobna cecha. [...] Hakowanie nie dotyczy przede wszystkim kwestii etycznych.
[...] hacking prowadzi znaczną liczbę hakerów do myślenia o kwestiach etycznych w określony sposób. Nie chciałbym całkowicie zaprzeczać wszelkim powiązaniom między hackingiem a poglądami na etykę.

Etyka hakera

Jak podsumował Levy we wstępie do książki Hakerzy , ogólne zasady lub zasady etyki hakerskiej obejmują:

  • Dzielenie się
  • Otwartość
  • Decentralizacja
  • Bezpłatny dostęp do komputerów
  • Poprawa świata (przede wszystkim utrzymanie demokracji i podstawowych praw, według których wszyscy żyjemy jako społeczeństwo)

Oprócz tych zasad, Levy opisał również bardziej szczegółowe etyki i przekonania hakerów w rozdziale 2, Etyka hakera : Etyka, którą opisał w rozdziale 2, to:

1. „Dostęp do komputerów – i wszystkiego, co może nauczyć cię czegoś o sposobie działania świata – powinien być nieograniczony i całkowity. Zawsze poddawaj się imperatywowi praktycznej pracy!”
Levy opowiada o zdolnościach hakerów do uczenia się i budowania na podstawie istniejących już pomysłów i systemów. Uważa, że ​​dostęp daje hakerom możliwość rozbierania rzeczy na części, naprawiania lub ulepszania oraz uczenia się i rozumienia, jak działają. Daje im to wiedzę do tworzenia nowych i jeszcze ciekawszych rzeczy. Access wspomaga rozwój technologii.
2. „ Wszystkie informacje powinny być bezpłatne
Łącząc się bezpośrednio z zasadą dostępu, informacje muszą być bezpłatne, aby hakerzy mogli naprawiać, ulepszać i na nowo odkrywać systemy. Swobodna wymiana informacji pozwala na większą ogólną kreatywność. Z punktu widzenia hakera każdy system mógłby skorzystać na łatwym przepływie informacji, koncepcji znanej jako przejrzystość w naukach społecznych. Jak zauważa Stallman , „wolny” odnosi się do nieograniczonego dostępu; nie odnosi się do ceny.
3. „Nieufność do władzy — promuj decentralizację”
Najlepszym sposobem promowania swobodnej wymiany informacji jest posiadanie otwartego systemu, w którym nie ma granic między hakerem a informacją lub elementem wyposażenia, którego potrzebują w poszukiwaniu wiedzy, doskonalenia i czasu on-line. Hakerzy uważają, że biurokracje , czy to korporacyjne, rządowe czy uniwersyteckie, są systemami wadliwymi.
4. „Hakerzy powinni być oceniani na podstawie ich hakowania, a nie fałszywych kryteriów, takich jak stopnie, wiek, rasa, płeć lub pozycja”
Nieodłącznym elementem etyki hakerskiej jest system merytokratyczny , w którym w ocenie umiejętności lekceważy się powierzchowność. Levy artykułuje, że kryteria takie jak wiek, płeć, rasa, pozycja i kwalifikacje są uważane za nieistotne w społeczności hakerskiej. Umiejętność hakera jest ostatecznym wyznacznikiem akceptacji. Taki kod w społeczności hakerów sprzyja postępom w hakowaniu i tworzeniu oprogramowania. Jako przykład hakerskiej etyki równych szans, L Peter Deutsch , dwunastoletni haker, został zaakceptowany w społeczności TX-0 , chociaż nie był rozpoznawany przez niehakerskich absolwentów.
5. „Można tworzyć sztukę i piękno na komputerze”
Hakerzy bardzo doceniają innowacyjne techniki, które umożliwiają programom wykonywanie skomplikowanych zadań za pomocą kilku instrukcji. Uważano, że kod programu posiada własne piękno, ponieważ został starannie skomponowany i pomysłowo zaaranżowany. Nauka tworzenia programów wykorzystujących najmniej miejsca niemal stała się grą między wczesnymi hakerami.
6. „Komputery mogą zmienić Twoje życie na lepsze”
Hakerzy czuli, że komputery wzbogaciły ich życie, dały im koncentrację i uczyniły ich życie pełnym przygód. Hakerzy uważali komputery za lampy Aladyna , którymi mogli sterować. Wierzyli, że każdy w społeczeństwie może skorzystać na doświadczaniu takiej mocy i że gdyby każdy mógł wchodzić w interakcje z komputerami w sposób, w jaki robili to hakerzy, wówczas etyka hakerska mogłaby rozprzestrzenić się w społeczeństwie, a komputery poprawiłyby świat. Hakerom udało się zamienić marzenia o nieskończonych możliwościach w rzeczywistość. Głównym celem hakera było nauczenie społeczeństwa, że ​​„świat otwarty przez komputer jest nieograniczony” (Levy 230: 1984)

Dzielenie się

Od początków nowoczesnego informatyki do lat 70. użytkownicy komputerów znacznie częściej korzystali ze swobód, które zapewnia etyka otwartego udostępniania i współpracy. Oprogramowanie, w tym kod źródłowy, było powszechnie udostępniane przez osoby korzystające z komputerów. Większość firm miała model biznesowy oparty na sprzedaży sprzętu i bezpłatnie dostarczała lub dołączała powiązane oprogramowanie. Zgodnie z relacją Levy'ego, dzielenie się było normą i oczekiwano w kulturze hakerów niekorporacyjnych. Zasada dzielenia się wynikała z otwartej atmosfery i nieformalnego dostępu do zasobów na MIT. We wczesnych dniach komputerów i programowania hakerzy z MIT opracowali program i udostępnili go innym użytkownikom komputerów.

Jeśli hack został uznany za szczególnie dobry, program mógł zostać umieszczony na tablicy gdzieś w pobliżu jednego z komputerów. Inne programy, które można było na nim zbudować i ulepszyć, były zapisywane na taśmach i dodawane do szuflady programów, łatwo dostępnej dla wszystkich innych hakerów. W każdej chwili inny haker może sięgnąć do szuflady, wybrać program i zacząć go dodawać lub „oszukiwać”, aby go ulepszyć. Bumming odnosił się do procesu tworzenia bardziej zwięzłego kodu, aby można było zrobić więcej w mniejszej liczbie instrukcji, oszczędzając cenną pamięć na dalsze ulepszenia.

W drugim pokoleniu hakerów udostępnianie polegało nie tylko na udostępnianiu innym hakerom, ale także na udostępnianiu ogółowi społeczeństwa. Szczególną organizacją hakerów, która zajmowała się udostępnianiem komputerów ogółowi społeczeństwa, była grupa o nazwie Community Memory . Ta grupa hakerów i idealistów umieszcza komputery w miejscach publicznych, z których każdy może korzystać. Pierwszy komputer społeczności został umieszczony poza Leopold's Records w Berkeley w Kalifornii .

Kolejny podział zasobów miał miejsce, gdy Bob Albrecht przekazał znaczne zasoby organizacji non-profit o nazwie People's Computer Company (PCC). PCC otworzyło centrum komputerowe, w którym każdy mógł korzystać z komputerów za pięćdziesiąt centów za godzinę.

Ta praktyka dzielenia się drugiej generacji przyczyniła się do bitew wolnego i otwartego oprogramowania. W rzeczywistości, gdy wersja BASIC dla Altair autorstwa Billa Gatesa została udostępniona społeczności hakerów, Gates twierdził, że stracił znaczną sumę pieniędzy, ponieważ niewielu użytkowników zapłaciło za oprogramowanie. W rezultacie Gates napisał list otwarty do hobbystów . Ten list został opublikowany przez kilka magazynów komputerowych i biuletynów, w szczególności przez Homebrew Computer Club, gdzie miało miejsce wiele udostępniania.

Prawa autorskie i patenty

Ponieważ prawa autorskie i patentowe ograniczają możliwość dzielenia się oprogramowaniem, sprzeciw wobec patentów na oprogramowanie jest powszechny w społeczności hakerów i wolnego oprogramowania .

Praktyczny imperatyw

Wiele zasad i założeń etyki hakerskiej przyczynia się do wspólnego celu: imperatywu praktycznego. Jak opisał Levy w Rozdziale 2, „Hakerzy wierzą, że z rozbierania rzeczy na części, sprawdzania, jak działają i wykorzystywania tej wiedzy do tworzenia nowych i ciekawszych rzeczy, można wyciągnąć podstawowe wnioski o systemach — o świecie —”.

Stosowanie imperatywu praktycznego wymaga swobodnego dostępu, otwartych informacji i dzielenia się wiedzą. Dla prawdziwego hakera, jeśli imperatyw praktyczny jest ograniczony, to cele uzasadniają środki, aby uczynić go nieograniczonym, aby można było dokonać ulepszeń . Gdy te zasady nie są obecne, hakerzy mają tendencję do ich obchodzenia. Na przykład, gdy komputery w MIT były chronione fizycznymi blokadami lub programami do logowania, hakerzy systematycznie omijali je, aby mieć dostęp do maszyn. W dążeniu do perfekcji hakerzy zakładali „umyślną ślepotę”.

To zachowanie nie miało złośliwego charakteru: hakerzy z MIT nie próbowali zaszkodzić systemom ani ich użytkownikom. To głęboko kontrastuje z nowoczesnym, promowanym przez media obrazem hakerów, którzy łamią bezpieczne systemy w celu kradzieży informacji lub dokonania aktu cyberwandalizmu.

Społeczność i współpraca

W pismach o hakerach i ich procesach pracy obecna jest wspólna wartość społeczności i współpracy. Na przykład w Levy's Hackers każde pokolenie hakerów miało społeczności oparte na geograficznie, w których miała miejsce współpraca i dzielenie się. Dla hakerów z MIT były to laboratoria, w których działały komputery. W przypadku hakerów sprzętowych (drugie pokolenie) i hakerów gier (trzecie pokolenie) obszar geograficzny skupiał się w Dolinie Krzemowej, gdzie Homebrew Computer Club i People's Computer Company pomagały hakerom w sieci, współpracy i dzieleniu się swoją pracą.

Pojęcie społeczności i współpracy jest nadal aktualne, chociaż hakerzy nie ograniczają się już do współpracy w regionach geograficznych. Teraz współpraca odbywa się przez Internet . Eric S. Raymond identyfikuje i wyjaśnia tę zmianę pojęciową w The Cathedral and the Bazaar :

Przed tanim Internetem istniały pewne geograficznie zwarte społeczności, w których kultura zachęcała Weinberga do programowania bez ego, a programista mógł z łatwością przyciągnąć wielu wykwalifikowanych kibitzerów i współtwórców. Bell Labs, MIT AI i LCS labs, UC Berkeley: stały się domem innowacji, które są legendarne i wciąż są silne.

Raymond zauważa również, że sukces Linuksa zbiegł się z szeroką dostępnością sieci WWW . Wartość społeczności jest nadal w wysokim stopniu praktykowana i wykorzystywana do dziś.

„Prawdziwi hakerzy” Levy’ego

Levy identyfikuje kilku „prawdziwych hakerów”, którzy znacząco wpłynęli na etykę hakerów. Niektórzy znani „prawdziwi hakerzy” to:

Levy zidentyfikował również „hakerów sprzętowych” („drugie pokolenie”, głównie skupione w Dolinie Krzemowej ) i „hakerów gier” (lub „trzeciej generacji”). Według Levy'ego wszystkie trzy pokolenia hakerów ucieleśniały zasady etyki hakerskiej. Niektórzy hakerzy „drugiej generacji” Levy'ego to:

Praktykujący etykę hakerską „trzeciej generacji” Levy'ego obejmują:

  • John Harris: Jeden z pierwszych programistów zatrudnionych w On-Line Systems (która później przekształciła się w Sierra Entertainment )
  • Ken Williams : Wraz z żoną Robertą założył On-Line Systems po pracy w IBM – firma zdobyła później popularność jako Sierra

Inne opisy

W 2001 roku fiński filozof Pekka Himanen promował etykę hakerską w opozycji do protestanckiej etyki pracy . Zdaniem Himanena etyka hakerska jest ściślej powiązana z etyką cnót, którą można znaleźć w pismach Platona i Arystotelesa . Himanen wyjaśnił te idee w książce The Hacker Ethic and the Spirit of the Information Age , z prologiem napisanym przez Linusa Torvaldsa i epilogiem przez Manuela Castellsa .

W tym manifeście autorzy pisali o etyce hakerskiej skupiającej się na pasji, ciężkiej pracy, kreatywności i radości z tworzenia oprogramowania. Zarówno Himanen, jak i Torvalds inspirowali się Sampo w fińskiej mitologii . Sampo, opisane w sadze Kalevala , było magicznym artefaktem skonstruowanym przez Ilmarinena , boga kowala, który przyniósł szczęście swojemu posiadaczowi; nikt nie wie dokładnie, co to miało być. Sampo było interpretowane na wiele sposobów: filar świata lub drzewo świata , kompas lub astrolabium , skrzynia ze skarbem, bizantyjska matryca do monet , zdobiona tarcza Vendel z epoki, relikwia chrześcijańska itp. Zinterpretował to kompilator sagi Kalevali Lönnrot być „ żarnem ” lub jakimś rodzajem młyna, który wytwarza mąkę, sól i bogactwo.

Zobacz też

Przypisy

Bibliografia

Dalsza lektura

  • Weinberg, Gerald M. (1998–2001). Psychologia programowania komputerowego (Srebrna rocznica red.). Nowy Jork: Dorset House Publ. Numer ISBN 978-0-932633-42-2.

Zewnętrzne linki