Хакер этика является философией и набор моральных ценностей , которая является общей в пределах хакерской культуры . Сторонники хакерской этики считают, что обмен информацией и данными с другими является этическим императивом. [1] Хакерская этика связана с концепцией свободы информации , а также с политическими теориями антиавторитаризма , либерализма , анархизма и либертарианства . [2] [3] [4]
В то время как некоторые принципы хакерской этики были описаны в других текстах, таких как Computer Lib / Dream Machines (1974) Теда Нельсона , термин хакерская этика обычно приписывается журналисту Стивену Леви , который, по-видимому, первым задокументировал как философию, так и основоположники философии в своей книге 1984 года под названием « Хакеры: герои компьютерной революции» .
История
Хакерская этика зародилась в Массачусетском технологическом институте в 1950–1960-х годах. Термин «хакер» долгое время использовался там для описания студенческих шуток, которые студенты Массачусетского технологического института регулярно придумывали, и в более общем плане использовался для описания предпринятого проекта или продукта, созданного для достижения некоторой конструктивной цели, но также из удовольствия от простого участия. [5]
В 1959 году в MIT был размещен первый компьютер IBM 704 внутри комнаты Electronic Accounting Machinery (EAM). Эта комната стала плацдармом для первых хакеров, когда студенты MIT из Tech Model Railroad Club пробирались в комнату EAM после нескольких часов, чтобы попытаться запрограммировать 30 -тонный компьютер ростом 9 футов (2,7 м).
Хакерская этика описывалась как «новый образ жизни с философией, этикой и мечтой». Однако элементы хакерской этики открыто не обсуждались и не обсуждались; скорее они были безоговорочно приняты и молча согласованы. [6]
Движение за свободное программное обеспечение зародилось в начале 1980-х годов из последователей хакерской этики. Его основатель Ричард Столмен назван Стивеном Леви «последним настоящим хакером». [7]
Ричард Столмен описывает:
Хакерская этика относится к пониманию правильного и неправильного, к этическим идеям, которые было у этого сообщества людей: знания должны передаваться другим людям, которые могут извлечь из них пользу, и что важные ресурсы следует использовать, а не тратить зря. [8]
и более точно заявляет, что хакерство (которое Столлман определяет как игривую смекалку) и этика - это две разные проблемы:
Тот факт, что кому-то нравится хакинг, не означает, что у него есть этические обязательства по отношению к другим людям должным образом. Некоторых хакеров волнует этика - я, например, - но это не часть хакерской деятельности, это отдельная черта. [...] Хакерство - это прежде всего не этическая проблема.
[...] взлом, как правило, заставляет значительное число хакеров задумываться над этическими вопросами определенным образом. Я бы не хотел полностью отрицать всякую связь между взломом и взглядами на этику. [9]
Хакерская этика
Как подытожил Леви в предисловии к книге « Хакеры» , общие постулаты или принципы хакерской этики включают: [10]
- Совместное использование
- Открытость
- Децентрализация
- Свободный доступ к компьютерам
- Улучшение мира (прежде всего, поддержание демократии и фундаментальных законов, по которым мы все живем как общество)
В дополнение к этим принципам Леви также описал более конкретную хакерскую этику и убеждения в главе 2 «Хакерская этика» : [11] Этика, которую он описал в главе 2, такова:
- 1. «Доступ к компьютерам - и всему, что может научить вас чему-то о том, как устроен мир, - должен быть неограниченным и полным. Всегда уступайте практическому императиву!»
- Леви рассказывает о способностях хакеров учиться и развивать уже существующие идеи и системы. Он считает, что доступ дает хакерам возможность разбирать вещи, исправлять или улучшать их, а также изучать и понимать, как они работают. Это дает им знания для создания новых и еще более интересных вещей. [12] [13] Доступ способствует развитию технологий.
- 2. « Вся информация должна быть бесплатной »
- Связанная напрямую с принципом доступа, информация должна быть бесплатной, чтобы хакеры могли исправлять, улучшать и изобретать системы. Свободный обмен информацией способствует большему общему творчеству. [14] С точки зрения хакеров, любая система может выиграть от простого потока информации [15], концепция, известная как прозрачность в социальных науках. Как отмечает Столлман , «бесплатный» означает неограниченный доступ; это не относится к цене. [16]
- 3. «Недоверие к власти - продвижение децентрализации»
- Лучший способ способствовать свободному обмену информацией - это иметь открытую систему, которая не представляет границ между хакером и частью информации или предметом оборудования, которые им нужны в их поисках знаний, улучшений и времени в режиме онлайн. [15] Хакеры считают, что бюрократия , будь то корпоративная, правительственная или университетская, является несовершенной системой.
- 4. «Хакеров следует оценивать по их взломам, а не по ложным критериям, таким как степень, возраст, раса, пол или положение».
- Хакерской этике присуща меритократическая система, в которой поверхностность игнорируется в ущерб навыкам. Леви заявляет, что такие критерии, как возраст, пол, раса, положение и квалификация, считаются неуместными в хакерском сообществе. [13] Хакерское мастерство является решающим фактором принятия. Такой код в хакерском сообществе способствует развитию взлома и разработки программного обеспечения. В качестве примера хакерской этики равных возможностей [17] L Питер Дойч , двенадцатилетний хакер, был принят в сообщество TX-0 , хотя его не признали аспиранты, не являющиеся хакерами.
- 5. «На компьютере можно творить искусство и красоту»
- Хакеры высоко ценят инновационные методы, которые позволяют программам выполнять сложные задачи с небольшим количеством инструкций. [18] Код программы, как считалось, обладал собственной красотой, поскольку он был тщательно составлен и искусно скомпонован. [19] Обучение созданию программ, которые занимают меньше всего места, стало почти игрой первых хакеров. [13]
- 6. «Компьютеры могут изменить вашу жизнь к лучшему»
- Хакеры чувствовали, что компьютеры обогатили их жизнь, сфокусировали их жизнь и сделали их жизнь приключенческой. Хакеры считали компьютеры лампами Аладдина, которыми они могли управлять. [20] Они считали, что каждый в обществе может извлечь выгоду из такой силы и что если каждый сможет взаимодействовать с компьютерами так, как это делают хакеры, то хакерская этика может распространиться в обществе, и компьютеры улучшат мир. [21] Хакерам удалось превратить мечты о бесконечных возможностях в реальность. Основная цель хакера состояла в том, чтобы научить общество, что «мир, открытый компьютером, безграничен» (Levy 230: 1984) [13]
Совместное использование
С первых дней современных вычислений до 1970-х годов для пользователей компьютеров было гораздо больше свободы, обеспечиваемой этикой открытого обмена и совместной работы. Программное обеспечение, включая исходный код, обычно использовалось людьми на компьютерах. Большинство компаний использовали бизнес-модель, основанную на продаже оборудования, и бесплатно предоставляли или комплектовали соответствующее программное обеспечение. По словам Леви, совместное использование информации было нормой и ожидалось в рамках некорпоративной хакерской культуры. Принцип обмена проистекает из открытой атмосферы и неформального доступа к ресурсам в Массачусетском технологическом институте. На заре компьютеров и программирования хакеры из Массачусетского технологического института разработали программу и делились ею с другими пользователями компьютеров.
Если взлом был признан особенно удачным, то программа могла быть размещена на доске где-нибудь рядом с одним из компьютеров. Другие программы, которые могли быть построены на нем и улучшать его, были сохранены на магнитные ленты и добавлены в список программ, легко доступных для всех других хакеров. В любой момент другой хакер может залезть в ящик, выбрать программу и начать добавлять к ней или «трясти» ее, чтобы улучшить. Бамминг имел в виду процесс создания более лаконичного кода, чтобы можно было делать больше с меньшим количеством инструкций, что позволяет сэкономить драгоценную память для дальнейших улучшений.
Во втором поколении хакеров делиться информацией было не только с другими хакерами, но и с широкой публикой. Особой организацией хакеров, занимавшейся совместным использованием компьютеров с широкой публикой, была группа под названием « Память сообщества» . Эта группа хакеров и идеалистов размещает компьютеры в общественных местах для всех. Первый общественный компьютер был размещен за пределами Leopold's Records в Беркли, Калифорния .
Еще одно разделение ресурсов произошло, когда Боб Альбрехт предоставил значительные ресурсы некоммерческой организации под названием « Народная компьютерная компания» (PCC). PCC открыла компьютерный центр, где каждый мог пользоваться компьютерами за пятьдесят центов в час.
Эта практика совместного использования во втором поколении внесла свой вклад в битву свободного и открытого программного обеспечения. Фактически, когда версия BASIC для Altair , разработанная Биллом Гейтсом, была распространена среди хакерского сообщества, Гейтс заявил, что потерял значительную сумму денег, потому что немногие пользователи платили за программное обеспечение. В результате Гейтс написал Открытое письмо любителям . [22] [23] Это письмо было опубликовано в нескольких компьютерных журналах и информационных бюллетенях, в первую очередь в клубе Homebrew Computer Club, где происходила большая часть обмена.
Авторские права и патенты
Поскольку законы об авторском праве и патенты ограничивают возможность совместного использования программного обеспечения, в сообществе хакеров и свободного программного обеспечения широко распространена оппозиция патентам на программное обеспечение .
Практический императив
Многие принципы и постулаты хакерской этики способствуют достижению общей цели: практического императива. Как описал Леви в главе 2: «Хакеры верят, что важные уроки о системах - о мире - можно извлечь из разборки вещей, наблюдения за тем, как они работают, и использования этих знаний для создания новых и более интересных вещей». [24]
Использование практического императива требует свободного доступа, открытой информации и обмена знаниями. Для настоящего хакера, если практический императив ограничен, то цель оправдывает средства, позволяющие сделать его неограниченным, чтобы можно было внести улучшения . Когда этих принципов нет, хакеры стараются их обойти. Например, когда компьютеры в Массачусетском технологическом институте были защищены либо физическими замками, либо программами входа в систему, хакеры систематически обходили их, чтобы получить доступ к машинам. Хакеры допустили «умышленную слепоту» в погоне за совершенством. [14]
Такое поведение не носило злонамеренного характера: хакеры из Массачусетского технологического института не стремились нанести вред системам или их пользователям. Это сильно контрастирует с современным, поощряемым СМИ образом хакеров, которые взламывают защищенные системы с целью кражи информации или совершения акта кибервандализма.
Сообщество и сотрудничество
Во всех статьях о хакерах и их рабочих процессах присутствует общая ценность сообщества и сотрудничества. Например, в Levy's Hackers у каждого поколения хакеров были географические сообщества, в которых происходило сотрудничество и совместное использование. Для хакеров из Массачусетского технологического института это были лаборатории, в которых работали компьютеры. Для хакеров аппаратного обеспечения (второе поколение) и игровых хакеров (третье поколение) географическая область была сосредоточена в Кремниевой долине, где Клуб домашних компьютеров и компания People's Computer Company помогали хакерам создавать сети, сотрудничать и делиться своей работой.
Концепция сообщества и сотрудничества по-прежнему актуальна сегодня, хотя хакеры больше не ограничиваются сотрудничеством в географических регионах. Теперь сотрудничество происходит через Интернет . Эрик С. Реймонд идентифицирует и объясняет этот концептуальный сдвиг в «Соборе и базаре» : [25]
До появления дешевого Интернета существовало несколько географически компактных сообществ, культура которых поощряла беспристрастное программирование Вайнберга, и разработчик мог легко привлечь множество опытных кибицеров и со-разработчиков. Bell Labs, лаборатории искусственного интеллекта и LCS Массачусетского технологического института, Калифорнийский университет в Беркли: они стали домом для легендарных и до сих пор эффективных инноваций.
Раймонд также отмечает, что успех Linux совпал с широкой доступностью всемирной паутины . Ценность сообщества по-прежнему широко используется и используется сегодня.
«Настоящие хакеры» Леви
Леви выделяет несколько «настоящих хакеров», которые значительно повлияли на этику хакеров. Вот некоторые известные «настоящие хакеры»:
- Билл Госпер : математик и хакер
- Ричард Гринблатт : программист и один из первых разработчиков машин LISP.
- Джон Маккарти : соучредитель лаборатории искусственного интеллекта Массачусетского технологического института и Стэнфордской лаборатории искусственного интеллекта.
- Джуд Милхон : Основатель шифропанк движения, главный редактор Mondo 2000 , и один из основателей сообщества памяти
- Ричард Столмен : программист и политический активист, хорошо известный благодаря GNU , Emacs и движению за свободное программное обеспечение.
Леви также определил «хакеров оборудования» («второе поколение», в основном сосредоточенное в Кремниевой долине ) и «игровых хакеров» (или «третье поколение»). По словам Леви, все три поколения хакеров воплощали принципы хакерской этики. Вот некоторые из хакеров Леви «второго поколения»:
- Стив Домпье : член Homebrew Computer Club и хакер, работавший с ранним Altair 8800.
- Джон Дрейпер : легендарная фигура в мире компьютерного программирования. Он написал EasyWriter , первый текстовый процессор.
- Ли Фельзенштейн : аппаратный хакер и соучредитель Community Memory и Homebrew Computer Club; конструктор ЭВМ Соль-20
- Боб Марш : разработчик компьютера Sol-20
- Фред Мур : активист и основатель Homebrew Computer Club
- Стив Возняк : один из основателей Apple Computer
Среди приверженцев хакерской этики «третьего поколения» Леви:
- Джон Харрис: один из первых программистов, нанятых в On-Line Systems (которая позже стала Sierra Entertainment ).
- Кен Уильямс : Вместе с женой Робертой основал On-Line Systems после работы в IBM - позже компания станет популярной как Sierra.
Прочие описания
В 2001 году финский философ Пекка Химанен продвигал хакерскую этику в противовес протестантской трудовой этике . По мнению Химанена, этика хакеров более тесно связана с этикой добродетели, обнаруженной в трудах Платона и Аристотеля . Химанен объяснил эти идеи в книге «Хакерская этика и дух информационного века» с прологом, внесенным Линусом Торвальдсом, и эпилогом Мануэля Кастеллса .
В этом манифесте авторы писали о хакерской этике, в основе которой лежит страсть, трудолюбие, творчество и радость при создании программного обеспечения. И Химанен, и Торвальдс были вдохновлены Сампо из финской мифологии . Сампо, описанный в саге « Калевала », был магическим артефактом, созданным Ильмариненом , богом кузнецов, который принес удачу своему владельцу; никто точно не знает, что это должно было быть. Сампо интерпретировалось по-разному: мировой столп или мировое дерево , компас или астролябия , сундук с сокровищами, византийский монетный кубик , украшенный щит периода Венделя , христианская реликвия и т. Д. Его интерпретировал составитель саги Калевалы Лённрот. быть « кверном » или какой-то мельницей, производящей муку, соль и богатство. [26] [27]
Смотрите также
- Взломы в Массачусетском технологическом институте
- Хакер (субкультура программистов)
- Хакер (термин)
- Хактивизм
- Клуб технических моделей железной дороги
- Собор и базар
- Движение за свободное программное обеспечение
- Философия свободного программного обеспечения
Сноски
- ^ «Хакерская этика» . www.catb.org . Проверено 28 февраля 2017 года .
- ^ Коулман, Э. Габриэлла; Голуб, Алексей (1 сентября 2008 г.). «Хакерская практика» . Антропологическая теория . 8 (3): 255–277. DOI : 10.1177 / 1463499608093814 . S2CID 145423454 .
- ^ «АНОНИМНОЕ» ДВИЖЕНИЕ: ХАКТИВИЗМ КАК НОВЫЕ ФОРМЫ ПОЛИТИЧЕСКОГО УЧАСТИЯ. Галина Михайлова, магистр наук. Диссертация подана в Высший совет Техасского государственного университета при частичном выполнении требований для получения степени магистра гуманитарных наук со специальностью социология, декабрь 2014 г.
- ^ Раймонд, Эрик С. «Послесловие». Собор и базар . www.catb.org . Проверено 25 июля 2020 года .
Да, успех открытого исходного кода действительно ставит под сомнение полезность командно-административных систем, секретности, централизации и некоторых видов интеллектуальной собственности. Было бы почти неискренне не признать, что он предлагает (или, по крайней мере, хорошо согласуется с) широко либертарианский взгляд на правильные отношения между людьми и учреждениями.
- ^ Хакеры . стр.9
- ^ Хакеры . стр. 26
- ↑ См. Название и содержание «Эпилога к хакерам: герои компьютерной революции».
- ^ МЕМ 2,04 (1996)
- ^ Хакер сообщество и этика: Интервью с Ричардом Сталлманом 2002
- ^ Хакеры , стр. Ix.
- ^ Хакеры , страницы 26–36.
- ^ Хакеры , стр. 226
- ^ a b c d Хакеры , стр 3–36.
- ^ a b Хакеры . стр.27
- ^ a b Хакеры . стр.28
- ^ http://faculty.nps.edu/dedennin/publications/ConcerningHackers-NCSC.txt
- ^ «Архивная копия» (PDF) . Архивировано из оригинального (PDF) 20 июля 2011 года . Проверено 16 октября 2008 года .CS1 maint: заархивированная копия как заголовок ( ссылка )
- ^ Хакеры . стр.31
- ^ Хакеры . стр. 30–31
- ^ Хакеры . стр. 33
- ^ Хакеры . стр.36
- ^ Чарльз Ледбеттер (2008). Мы-думаем . Профильные книги.
- ^ Фиона Макдональд (12 марта 2008 г.). «Получите справедливую долю творчества». Метро. Цитировать журнал требует
|journal=
( помощь ) - ^ Хакеры , страницы 27–36.
- ^ «Социальный контекст программного обеспечения с открытым исходным кодом» . Catb.org . Проверено 1 июля 2011 года .
- ^ Лягушка; Сиикала, Анна-Лина; Степанова, Эйла (31 декабря 2012 г.). Мифические беседы . Финское литературное общество. п. 144. DOI : 10,21435 / sff.20 / . ISBN 978-952-222-507-8.
- ^ Толли, Клайв (1994). «Мельница в скандинавской и финской мифологии» . Сага-книга . 24 : 78. ISSN 0305-9219 .
Рекомендации
- Химанен, Пекка (2001). Хакерская этика и дух информационного века . Нью-Йорк: Рэндом Хаус. ISBN 978-0375505669. OCLC 45393052 .
- Леви, Стивен (2001). Хакеры: Герои компьютерной революции (обновленное издание). Нью-Йорк: Книги Пингвинов. ISBN 978-0141000510. OCLC 47216793 .
дальнейшее чтение
- Вайнберг, Джеральд М. (1998–2001). Психология компьютерного программирования (Серебряный юбилей ред.). Нью-Йорк: Dorset House Publ. ISBN 978-0-932633-42-2.
Внешние ссылки
- Габриэлла Коулман , антрополог из Университета Макгилла, изучает хакерскую культуру и много писала о хакерской этике и культуре [1] [2]
- Эссе Тома Чанса о хакерской этике и значимой работе
- Хакерская этика из файла жаргона
- Каталог бесплатного программного обеспечения
- Итеративный дискурс и формирование новых субкультур Стив Мизрах описывает хакерскую терминологию, включая термин взломщик.
- Личный сайт Ричарда Столмена
- Есть ли хакерская этика для хакеров 90-х? Стивен Мизрах
- Этика хакера от проекта Cyberpunk