Etyka hakera - Hacker ethic
Haker etyka jest filozofią i zbiór wartości moralnych, które jest powszechne w kulturze hakerskiej . Praktycy etyki hakerskiej uważają, że dzielenie się informacjami i danymi z innymi jest etycznym imperatywem. Etyka hakerska jest powiązana z pojęciem wolności informacji , a także z politycznymi teoriami antyautorytaryzmu , socjalizmu , liberalizmu , anarchizmu i libertarianizmu .
Podczas gdy niektóre zasady etyki hakerskiej zostały opisane w innych tekstach, takich jak Computer Lib/Dream Machines (1974) autorstwa Teda Nelsona , termin etyka hakerska jest ogólnie przypisywany dziennikarzowi Stevenowi Levy , który wydaje się być pierwszym, który udokumentował zarówno filozofię, jak i założyciele filozofii w swojej książce z 1984 roku zatytułowanej Hackers: Heroes of the Computer Revolution .
Historia
Etyka hakerska narodziła się w Massachusetts Institute of Technology w latach 50. i 60. XX wieku. Termin „haker” był tam od dawna używany do opisywania wybryków na studiach, które studenci MIT regularnie wymyślali, i był używany bardziej ogólnie do opisania podjętego projektu lub produktu stworzonego, aby spełnić jakiś konstruktywny cel, ale także z przyjemności z samego zaangażowania.
MIT mieścił wczesny komputer IBM 704 w pokoju Electronic Accounting Machinery (EAM) w 1959 roku. Pokój ten stał się bazą wypadową dla wczesnych hakerów, gdy studenci MIT z Tech Model Railroad Club zakradli się do pokoju EAM po godzinach, aby spróbować zaprogramować 30 -tonowy, wysoki na 9 stóp (2,7 m) komputer.
Etyka hakerska została opisana jako „nowy sposób życia, z filozofią, etyką i marzeniem”. Jednak elementy etyki hakerskiej nie były otwarcie dyskutowane i dyskutowane; raczej były domyślnie akceptowane i milcząco uzgodnione.
Ruch wolnego oprogramowania narodził się na początku lat osiemdziesiątych przez zwolenników etyki hakerskiej. Jej założyciel, Richard Stallman , jest określany przez Stevena Levy'ego jako „ostatni prawdziwy haker”.
Richard Stallman opisuje:
Etyka hakerska odnosi się do poczucia dobra i zła, do idei etycznych, jakie miała ta społeczność ludzi – że wiedza powinna być dzielona z innymi ludźmi, którzy mogą z niej skorzystać, a ważne zasoby powinny być wykorzystywane, a nie marnowane.
i dokładniej stwierdza, że hakowanie (które Stallman definiuje jako figlarny spryt) i etyka to dwie odrębne kwestie:
To, że ktoś lubi hakować, nie oznacza, że ma etyczne zobowiązanie do właściwego traktowania innych ludzi. Niektórym hakerom zależy na etyce – ja na przykład tak – ale to nie jest część bycia hakerem, to osobna cecha. [...] Hakowanie nie dotyczy przede wszystkim kwestii etycznych.
[...] hacking prowadzi znaczną liczbę hakerów do myślenia o kwestiach etycznych w określony sposób. Nie chciałbym całkowicie zaprzeczać wszelkim powiązaniom między hackingiem a poglądami na etykę.
Etyka hakera
Jak podsumował Levy we wstępie do książki Hakerzy , ogólne zasady lub zasady etyki hakerskiej obejmują:
- Dzielenie się
- Otwartość
- Decentralizacja
- Bezpłatny dostęp do komputerów
- Poprawa świata (przede wszystkim utrzymanie demokracji i podstawowych praw, według których wszyscy żyjemy jako społeczeństwo)
Oprócz tych zasad, Levy opisał również bardziej szczegółowe etyki i przekonania hakerów w rozdziale 2, Etyka hakera : Etyka, którą opisał w rozdziale 2, to:
- 1. „Dostęp do komputerów – i wszystkiego, co może nauczyć cię czegoś o sposobie działania świata – powinien być nieograniczony i całkowity. Zawsze poddawaj się imperatywowi praktycznej pracy!”
- Levy opowiada o zdolnościach hakerów do uczenia się i budowania na podstawie istniejących już pomysłów i systemów. Uważa, że dostęp daje hakerom możliwość rozbierania rzeczy na części, naprawiania lub ulepszania oraz uczenia się i rozumienia, jak działają. Daje im to wiedzę do tworzenia nowych i jeszcze ciekawszych rzeczy. Access wspomaga rozwój technologii.
- 2. „ Wszystkie informacje powinny być bezpłatne ”
- Łącząc się bezpośrednio z zasadą dostępu, informacje muszą być bezpłatne, aby hakerzy mogli naprawiać, ulepszać i na nowo odkrywać systemy. Swobodna wymiana informacji pozwala na większą ogólną kreatywność. Z punktu widzenia hakera każdy system mógłby skorzystać na łatwym przepływie informacji, koncepcji znanej jako przejrzystość w naukach społecznych. Jak zauważa Stallman , „wolny” odnosi się do nieograniczonego dostępu; nie odnosi się do ceny.
- 3. „Nieufność do władzy — promuj decentralizację”
- Najlepszym sposobem promowania swobodnej wymiany informacji jest posiadanie otwartego systemu, w którym nie ma granic między hakerem a informacją lub elementem wyposażenia, którego potrzebują w poszukiwaniu wiedzy, doskonalenia i czasu on-line. Hakerzy uważają, że biurokracje , czy to korporacyjne, rządowe czy uniwersyteckie, są systemami wadliwymi.
- 4. „Hakerzy powinni być oceniani na podstawie ich hakowania, a nie fałszywych kryteriów, takich jak stopnie, wiek, rasa, płeć lub pozycja”
- Nieodłącznym elementem etyki hakerskiej jest system merytokratyczny , w którym w ocenie umiejętności lekceważy się powierzchowność. Levy artykułuje, że kryteria takie jak wiek, płeć, rasa, pozycja i kwalifikacje są uważane za nieistotne w społeczności hakerskiej. Umiejętność hakera jest ostatecznym wyznacznikiem akceptacji. Taki kod w społeczności hakerów sprzyja postępom w hakowaniu i tworzeniu oprogramowania. Jako przykład hakerskiej etyki równych szans, L Peter Deutsch , dwunastoletni haker, został zaakceptowany w społeczności TX-0 , chociaż nie był rozpoznawany przez niehakerskich absolwentów.
- 5. „Można tworzyć sztukę i piękno na komputerze”
- Hakerzy bardzo doceniają innowacyjne techniki, które umożliwiają programom wykonywanie skomplikowanych zadań za pomocą kilku instrukcji. Uważano, że kod programu posiada własne piękno, ponieważ został starannie skomponowany i pomysłowo zaaranżowany. Nauka tworzenia programów wykorzystujących najmniej miejsca niemal stała się grą między wczesnymi hakerami.
- 6. „Komputery mogą zmienić Twoje życie na lepsze”
- Hakerzy czuli, że komputery wzbogaciły ich życie, dały im koncentrację i uczyniły ich życie pełnym przygód. Hakerzy uważali komputery za lampy Aladyna , którymi mogli sterować. Wierzyli, że każdy w społeczeństwie może skorzystać na doświadczaniu takiej mocy i że gdyby każdy mógł wchodzić w interakcje z komputerami w sposób, w jaki robili to hakerzy, wówczas etyka hakerska mogłaby rozprzestrzenić się w społeczeństwie, a komputery poprawiłyby świat. Hakerom udało się zamienić marzenia o nieskończonych możliwościach w rzeczywistość. Głównym celem hakera było nauczenie społeczeństwa, że „świat otwarty przez komputer jest nieograniczony” (Levy 230: 1984)
Dzielenie się
Od początków nowoczesnego informatyki do lat 70. użytkownicy komputerów znacznie częściej korzystali ze swobód, które zapewnia etyka otwartego udostępniania i współpracy. Oprogramowanie, w tym kod źródłowy, było powszechnie udostępniane przez osoby korzystające z komputerów. Większość firm miała model biznesowy oparty na sprzedaży sprzętu i bezpłatnie dostarczała lub dołączała powiązane oprogramowanie. Zgodnie z relacją Levy'ego, dzielenie się było normą i oczekiwano w kulturze hakerów niekorporacyjnych. Zasada dzielenia się wynikała z otwartej atmosfery i nieformalnego dostępu do zasobów na MIT. We wczesnych dniach komputerów i programowania hakerzy z MIT opracowali program i udostępnili go innym użytkownikom komputerów.
Jeśli hack został uznany za szczególnie dobry, program mógł zostać umieszczony na tablicy gdzieś w pobliżu jednego z komputerów. Inne programy, które można było na nim zbudować i ulepszyć, były zapisywane na taśmach i dodawane do szuflady programów, łatwo dostępnej dla wszystkich innych hakerów. W każdej chwili inny haker może sięgnąć do szuflady, wybrać program i zacząć go dodawać lub „oszukiwać”, aby go ulepszyć. Bumming odnosił się do procesu tworzenia bardziej zwięzłego kodu, aby można było zrobić więcej w mniejszej liczbie instrukcji, oszczędzając cenną pamięć na dalsze ulepszenia.
W drugim pokoleniu hakerów udostępnianie polegało nie tylko na udostępnianiu innym hakerom, ale także na udostępnianiu ogółowi społeczeństwa. Szczególną organizacją hakerów, która zajmowała się udostępnianiem komputerów ogółowi społeczeństwa, była grupa o nazwie Community Memory . Ta grupa hakerów i idealistów umieszcza komputery w miejscach publicznych, z których każdy może korzystać. Pierwszy komputer społeczności został umieszczony poza Leopold's Records w Berkeley w Kalifornii .
Kolejny podział zasobów miał miejsce, gdy Bob Albrecht przekazał znaczne zasoby organizacji non-profit o nazwie People's Computer Company (PCC). PCC otworzyło centrum komputerowe, w którym każdy mógł korzystać z komputerów za pięćdziesiąt centów za godzinę.
Ta praktyka dzielenia się drugiej generacji przyczyniła się do bitew wolnego i otwartego oprogramowania. W rzeczywistości, gdy wersja BASIC dla Altair autorstwa Billa Gatesa została udostępniona społeczności hakerów, Gates twierdził, że stracił znaczną sumę pieniędzy, ponieważ niewielu użytkowników zapłaciło za oprogramowanie. W rezultacie Gates napisał list otwarty do hobbystów . Ten list został opublikowany przez kilka magazynów komputerowych i biuletynów, w szczególności przez Homebrew Computer Club, gdzie miało miejsce wiele udostępniania.
Prawa autorskie i patenty
Ponieważ prawa autorskie i patentowe ograniczają możliwość dzielenia się oprogramowaniem, sprzeciw wobec patentów na oprogramowanie jest powszechny w społeczności hakerów i wolnego oprogramowania .
Praktyczny imperatyw
Wiele zasad i założeń etyki hakerskiej przyczynia się do wspólnego celu: imperatywu praktycznego. Jak opisał Levy w Rozdziale 2, „Hakerzy wierzą, że z rozbierania rzeczy na części, sprawdzania, jak działają i wykorzystywania tej wiedzy do tworzenia nowych i ciekawszych rzeczy, można wyciągnąć podstawowe wnioski o systemach — o świecie —”.
Stosowanie imperatywu praktycznego wymaga swobodnego dostępu, otwartych informacji i dzielenia się wiedzą. Dla prawdziwego hakera, jeśli imperatyw praktyczny jest ograniczony, to cele uzasadniają środki, aby uczynić go nieograniczonym, aby można było dokonać ulepszeń . Gdy te zasady nie są obecne, hakerzy mają tendencję do ich obchodzenia. Na przykład, gdy komputery w MIT były chronione fizycznymi blokadami lub programami do logowania, hakerzy systematycznie omijali je, aby mieć dostęp do maszyn. W dążeniu do perfekcji hakerzy zakładali „umyślną ślepotę”.
To zachowanie nie miało złośliwego charakteru: hakerzy z MIT nie próbowali zaszkodzić systemom ani ich użytkownikom. To głęboko kontrastuje z nowoczesnym, promowanym przez media obrazem hakerów, którzy łamią bezpieczne systemy w celu kradzieży informacji lub dokonania aktu cyberwandalizmu.
Społeczność i współpraca
W pismach o hakerach i ich procesach pracy obecna jest wspólna wartość społeczności i współpracy. Na przykład w Levy's Hackers każde pokolenie hakerów miało społeczności oparte na geograficznie, w których miała miejsce współpraca i dzielenie się. Dla hakerów z MIT były to laboratoria, w których działały komputery. W przypadku hakerów sprzętowych (drugie pokolenie) i hakerów gier (trzecie pokolenie) obszar geograficzny skupiał się w Dolinie Krzemowej, gdzie Homebrew Computer Club i People's Computer Company pomagały hakerom w sieci, współpracy i dzieleniu się swoją pracą.
Pojęcie społeczności i współpracy jest nadal aktualne, chociaż hakerzy nie ograniczają się już do współpracy w regionach geograficznych. Teraz współpraca odbywa się przez Internet . Eric S. Raymond identyfikuje i wyjaśnia tę zmianę pojęciową w The Cathedral and the Bazaar :
Przed tanim Internetem istniały pewne geograficznie zwarte społeczności, w których kultura zachęcała Weinberga do programowania bez ego, a programista mógł z łatwością przyciągnąć wielu wykwalifikowanych kibitzerów i współtwórców. Bell Labs, MIT AI i LCS labs, UC Berkeley: stały się domem innowacji, które są legendarne i wciąż są silne.
Raymond zauważa również, że sukces Linuksa zbiegł się z szeroką dostępnością sieci WWW . Wartość społeczności jest nadal w wysokim stopniu praktykowana i wykorzystywana do dziś.
„Prawdziwi hakerzy” Levy’ego
Levy identyfikuje kilku „prawdziwych hakerów”, którzy znacząco wpłynęli na etykę hakerów. Niektórzy znani „prawdziwi hakerzy” to:
- Bill Gosper : matematyk i haker
- Richard Greenblatt : Programista i wczesny projektant maszyn LISP
- John McCarthy : współzałożyciel MIT Artificial Intelligence Lab i Stanford AI Laboratory
- Jude Milhon : założyciel ruchu cypherpunk , starszy redaktor w Mondo 2000 i współzałożyciel Community Memory
- Richard Stallman : Programista i działacz polityczny znany z GNU , Emacs i Ruchu Wolnego Oprogramowania
Levy zidentyfikował również „hakerów sprzętowych” („drugie pokolenie”, głównie skupione w Dolinie Krzemowej ) i „hakerów gier” (lub „trzeciej generacji”). Według Levy'ego wszystkie trzy pokolenia hakerów ucieleśniały zasady etyki hakerskiej. Niektórzy hakerzy „drugiej generacji” Levy'ego to:
- Steve Dompier : członek Homebrew Computer Club i haker, który pracował z wczesnym Altairem 8800
- John Draper : Legendarna postać w świecie programowania komputerowego. Napisał EasyWriter , pierwszy edytor tekstu.
- Lee Felsenstein : haker sprzętu i współzałożyciel Community Memory i Homebrew Computer Club; projektant komputera Sol-20
- Bob Marsh : Projektant komputera Sol-20
- Fred Moore : aktywista i założyciel Homebrew Computer Club
- Steve Wozniak : Jeden z założycieli Apple Computer
Praktykujący etykę hakerską „trzeciej generacji” Levy'ego obejmują:
- John Harris: Jeden z pierwszych programistów zatrudnionych w On-Line Systems (która później przekształciła się w Sierra Entertainment )
- Ken Williams : Wraz z żoną Robertą założył On-Line Systems po pracy w IBM – firma zdobyła później popularność jako Sierra
Inne opisy
W 2001 roku fiński filozof Pekka Himanen promował etykę hakerską w opozycji do protestanckiej etyki pracy . Zdaniem Himanena etyka hakerska jest ściślej powiązana z etyką cnót, którą można znaleźć w pismach Platona i Arystotelesa . Himanen wyjaśnił te idee w książce The Hacker Ethic and the Spirit of the Information Age , z prologiem napisanym przez Linusa Torvaldsa i epilogiem przez Manuela Castellsa .
W tym manifeście autorzy pisali o etyce hakerskiej skupiającej się na pasji, ciężkiej pracy, kreatywności i radości z tworzenia oprogramowania. Zarówno Himanen, jak i Torvalds inspirowali się Sampo w fińskiej mitologii . Sampo, opisane w sadze Kalevala , było magicznym artefaktem skonstruowanym przez Ilmarinena , boga kowala, który przyniósł szczęście swojemu posiadaczowi; nikt nie wie dokładnie, co to miało być. Sampo było interpretowane na wiele sposobów: filar świata lub drzewo świata , kompas lub astrolabium , skrzynia ze skarbem, bizantyjska matryca do monet , zdobiona tarcza Vendel z epoki, relikwia chrześcijańska itp. Zinterpretował to kompilator sagi Kalevali Lönnrot być „ żarnem ” lub jakimś rodzajem młyna, który wytwarza mąkę, sól i bogactwo.
Zobacz też
- Hacki w Massachusetts Institute of Technology
- Haker (subkultura programistyczna)
- Haker (termin)
- Haktywizm
- Tech Modelowy Klub Kolejowy
- Katedra i Bazar
- Ruch wolnego oprogramowania
- Filozofia wolnego oprogramowania
Przypisy
Bibliografia
- Himanen, Pekka (2001). Etyka hakerska i duch ery informacji . Nowy Jork: Losowy dom. Numer ISBN 978-0375505669. OCLC 45393052 .
- Levy, Steven (2001). Hakerzy: Bohaterowie rewolucji komputerowej (wyd. zaktualizowane). Nowy Jork: Książki o pingwinach. Numer ISBN 978-0141000510. OCLC 47216793 .
Dalsza lektura
- Weinberg, Gerald M. (1998–2001). Psychologia programowania komputerowego (Srebrna rocznica red.). Nowy Jork: Dorset House Publ. Numer ISBN 978-0-932633-42-2.
Zewnętrzne linki
- Gabriella Coleman , antropolog z McGill University, bada kultury hakerskie i dużo pisała na temat etyki i kultury hakerskiej [1] [2]
- Esej Toma Chance'a na temat etyki hakera i sensownej pracy
- Etyka hakera z pliku Jargon
- Katalog wolnego oprogramowania
- DYSKURS ITERATYWNY I FORMOWANIE NOWYCH PODKULTUR Steve Mizrach opisuje terminologię hakerską, w tym termin cracker.
- Osobista strona internetowa Richarda Stallmana
- Czy istnieje etyka hakerska dla hakerów z lat 90.? autor: Steven Mizrach
- Etyka hakera projektu Cyberpunk