Хакерская этика

Этика хакера — это философия и набор моральных ценностей, распространенных в хакерской культуре. Приверженцы этики хакера считают, что обмен информацией и данными с другими людьми является этическим императивом[1]. Этика хакеров связана с концепцией свободы информации, а также с политическими теориями антиавторитаризма, либерализма, анархизма и либертарианства[2][3][4].

Хотя некоторые постулаты хакерской этики были описаны в других текстах, таких как «Computer Lib/Dream Machines» (1974) Теда Нельсона, термин «хакерская этика» обычно приписывается журналисту Стивену Леви, который, по-видимому, первым задокументировал как саму философию, так и её основателей в своей книге 1984 года под названием «Хакеры: Герои компьютерной революции».

История

Хакерская этика зародилась в Массачусетском технологическом институте в 1950—1960-х годах. Термин «хакер» уже давно использовался там для описания студенческих шалостей, которые регулярно придумывали студенты Массачусетского технологического института, а в более широком смысле он использовался для описания проекта или продукта, созданного для достижения какой-то конструктивной цели, но также и из удовольствия от простого участия[5].

В 1959 году в Массачусетском технологическом институте в комнате электронного бухгалтерского оборудования (EAM) был размещен ранний компьютер IBM 704. Эта комната стала перевалочным пунктом для ранних хакеров, так как студенты Массачусетского технологического института из Клуба моделирования железных дорог пробирались в комнату EAM в нерабочее время, чтобы попытаться запрограммировать 30-тонный компьютер.

Хакерская этика была описана как «новый образ жизни, с философией, этикой и мечтой». Однако элементы этики хакеров не обсуждались и не обсуждались открыто; скорее они были неявно приняты и молчаливо согласованы[6].

Движение за свободное программное обеспечение родилось в начале 1980-х годов из последователей хакерской этики. Его основатель Ричард Столлман назван Стивеном Леви «последним настоящим хакером»[7].

Ричард Столлман описывает:

Хакерская этика относится к чувству добра и зла, к этическим идеям, которые были у этого сообщества людей — что знаниями следует делиться с другими людьми, которые могут извлечь из них пользу, и что важные ресурсы следует использовать, а не тратить впустую[8].

и более точно утверждает, что хакерство (которое Столлман определяет как игривое умничанье) и этика — это два разных вопроса:

Если кому-то нравится заниматься хакерством, это не значит, что он придерживается этических норм, чтобы правильно обращаться с другими людьми. Некоторые хакеры заботятся об этике — я, например, забочусь, — но это не является частью хакерства, это отдельная черта. […] Хакерство в первую очередь не связано с этическими вопросами. […] хакерство имеет тенденцию заставлять значительное число хакеров думать об этических вопросах определённым образом. Я бы не хотел полностью отрицать всякую связь между хакерством и взглядами на этику[9].

Хакерская этика

Как резюмировал Леви в предисловии к книге «Хакеры», общие постулаты или принципы хакерской этики включают[10]:

  • Поделиться
  • Открытость
  • Децентрализация
  • Бесплатный доступ к компьютерам
  • Улучшение мира (прежде всего, поддержание демократии и основных законов, по которым мы все живем как общество)

Помимо этих принципов, Леви также описал более конкретные этические нормы и убеждения хакеров в главе 2 «Этика хакера»[11]: Этические нормы, описанные им в главе 2, следующие:

1. «Доступ к компьютерам и всему, что может научить вас чему-то о том, как устроен мир, должен быть неограниченным и полным. Всегда уступайте императиву практической работы!».
Леви рассказывает о способности хакеров изучать и развивать уже существующие идеи и системы. Он считает, что доступ дает хакерам возможность разбирать вещи, чинить или улучшать их, изучать и понимать, как они работают. Это дает им знания для создания новых и ещё более интересных вещей[12][13]. Доступ способствует развитию технологий.
2. «Вся информация должна быть бесплатной»
В прямой связи с принципом доступа, информация должна быть свободной, чтобы хакеры могли исправлять, улучшать и изобретать системы. Свободный обмен информацией позволяет повысить общую креативность[14]. С точки зрения хакеров, любая система может выиграть от свободного потока информации[15] — понятие, известное в социальных науках как прозрачность. Как отмечает Столлман, «свободный» относится к неограниченному доступу; он не относится к цене[16].
3. «Недоверие к власти — поощрение децентрализации».
Лучший способ содействовать свободному обмену информацией — это открытая система, в которой нет границ между хакером и частью информации или оборудованием, которые необходимы ему в поисках знаний, совершенствования и времени в режиме онлайн[15]. Хакеры считают, что бюрократия, будь то корпоративная, правительственная или университетская, является несовершенной системой.
4. «Хакеров следует оценивать по их хакерству, а не по таким фиктивным критериям, как степень, возраст, раса, пол или должность».
Этике хакеров присуща меритократическая система, в которой поверхностность игнорируется в угоду мастерству. Леви утверждает, что такие критерии, как возраст, пол, раса, должность и квалификация, считаются несущественными в сообществе хакеров[13]. Хакерское мастерство является главным фактором принятия. Такой кодекс внутри хакерского сообщества способствует развитию хакерства и разработки программного обеспечения. В качестве примера хакерской этики равных возможностей[17] можно привести двенадцатилетнего хакера Л Питера Дойча, который был принят в сообщество TX-0, хотя его не признавали аспиранты, не являющиеся хакерами.
5. «На компьютере можно создавать искусство и красоту»
Хакеры высоко ценят инновационные методы, которые позволяют программам выполнять сложные задачи с помощью небольшого количества инструкций[18]. Считалось, что код программы, тщательно составленный и искусно оформленный, обладает собственной красотой[19]. Обучение созданию программ, использующих наименьшее количество пространства, почти стало игрой между ранними хакерами[13].
6. «Компьютеры могут изменить вашу жизнь к лучшему»
Хакеры считали, что компьютеры обогатили их жизнь, придали им целенаправленность и сделали их жизнь авантюрной. Хакеры рассматривали компьютеры как лампы Аладдина, которыми они могли управлять[20]. Они считали, что каждый человек в обществе может получить пользу, ощутив такую мощь, и что если каждый сможет взаимодействовать с компьютерами так, как это делали хакеры, то хакерская этика распространится в обществе, и компьютеры улучшат мир. Хакерам удалось превратить мечты о бесконечных возможностях в реальность. Главной целью хакеров было научить общество тому, что «мир, открытый компьютером, безграничен» (Levy 230:1984)[13].

Обмен

С первых дней появления современных компьютеров и до 1970-х годов пользователи компьютеров гораздо чаще пользовались свободами, которые обеспечиваются этикой открытого обмена и сотрудничества. Программное обеспечение, включая исходный код, обычно находилось в общем доступе среди пользователей компьютеров. Большинство компаний имели бизнес-модель, основанную на продаже оборудования, и предоставляли или поставляли сопутствующее программное обеспечение бесплатно. Согласно рассказу Леви, совместное использование было нормой и ожидалось в некорпоративной хакерской культуре. Принцип обмена проистекает из открытой атмосферы и неформального доступа к ресурсам в Массачусетском технологическом институте. На заре развития компьютеров и программирования хакеры в MIT разрабатывали программу и делились ею с другими пользователями компьютеров.

Если взлом считался особенно удачным, то программа могла быть вывешена на доске где-то рядом с одним из компьютеров. Другие программы, которые можно было доработать и улучшить, записывались на кассеты и складывались в ящик с программами, доступный всем остальным хакерам. В любой момент хакер мог заглянуть в ящик, выбрать программу и начать её дописывать или «баммить», чтобы сделать её лучше. Под «баммингом» подразумевается процесс сокращения кода, чтобы большее количество инструкций можно было выполнить за меньшее количество времени, экономя драгоценную память для дальнейших улучшений.

Во втором поколении хакеров совместное использование было связано не только с совместным использованием компьютеров с другими хакерами, но и с широкой общественностью. Особой организацией хакеров, которая занималась совместным использованием компьютеров с широкой общественностью, была группа под названием Community Memory. Эта группа хакеров и идеалистов разместила компьютеры в общественных местах, чтобы ими могли пользоваться все желающие. Первый компьютер сообщества был размещен возле магазина Leopold’s Records в Беркли, Калифорния.

Ещё одно совместное использование ресурсов произошло, когда Боб Альбрехт предоставил значительные ресурсы для некоммерческой организации под названием «Народная компьютерная компания» (PCC). PCC открыла компьютерный центр, где любой желающий мог пользоваться компьютерами за пятьдесят центов в час.

Эта практика совместного использования второго поколения способствовала битве за свободное и открытое программное обеспечение. На самом деле, когда версия интерпретатора BASIC для Altair 8800 написанная Биллом Гейтсом была распространена среди сообщества хакеров, Гейтс заявил, что потерял значительную сумму денег, потому что лишь немногие пользователи заплатили за программное обеспечение. В результате Гейтс написал Открытое письмо любителям[21][22]. Это письмо было опубликовано в нескольких компьютерных журналах и информационных бюллетенях, в первую очередь в журнале Homebrew Computer Club, где происходила большая часть обмена.

Авторское право и патенты

Поскольку законы об авторском праве и патентах ограничивают возможность совместного использования программного обеспечения, противодействие патентам на программное обеспечение широко распространено в сообществе хакеров и свободного программного обеспечения.

Императив практической работы

Многие принципы и постулаты хакерской этики способствуют достижению общей цели: императива «руки вверх». Как описал Леви в главе 2, «хакеры верят, что важные уроки о системах — о мире — можно извлечь, разбирая вещи, видя, как они работают, и используя эти знания для создания новых и более интересных вещей»[23].

Применение императива «руки вверх» требует свободного доступа, открытой информации и обмена знаниями. Для настоящего хакера, если императив «Руки-ноги» ограничен, то цель оправдывает средства, чтобы сделать его неограниченным, чтобы можно было внести улучшения. Когда эти принципы отсутствуют, хакеры стараются их обойти. Например, когда компьютеры в Массачусетском технологическом институте были защищены либо физическими замками, либо программами входа, хакеры систематически обходили их, чтобы получить доступ к машинам. В стремлении к совершенству хакеры проявляли «волевую слепоту»[14].

Такое поведение не было злонамеренным по своей природе: хакеры MIT не стремились нанести вред системам или их пользователям. Это глубоко контрастирует с современным, поощряемым СМИ образом хакеров, которые взламывают защищенные системы, чтобы украсть информацию или совершить акт кибервандализма.

Сообщество и сотрудничество

Во всех работах, посвященных хакерам и их рабочим процессам, присутствует общая ценность сообщества и сотрудничества. Например, в книге Леви «Хакеры» каждое поколение хакеров имело географически расположенные сообщества, в которых происходило сотрудничество и обмен опытом. Для хакеров из Массачусетского технологического института это были лаборатории, где работали компьютеры. Для хакеров аппаратного обеспечения (второе поколение) и хакеров игр (третье поколение) географическая область была сосредоточена в Кремниевой долине, где Homebrew Computer Club и People’s Computer Company помогали хакерам объединяться, сотрудничать и делиться своей работой.

Концепция сообщества и сотрудничества по-прежнему актуальна сегодня, но хакеры больше не ограничивают своё сотрудничество рамками географического положения. Теперь сотрудничество происходит через Интернет. Эрик С. Реймонд определяет и объясняет этот концептуальный сдвиг в эссе «Собор и Базар»[24]:

До появления дешёвого Интернета существовало несколько географически компактных сообществ, где культура поощряла программирование без эгоизма Вайнберга, и разработчик мог легко привлечь множество квалифицированных соратников и соразработчиков. Bell Labs, лаборатории ИИ и LCS Массачусетского технологического института, Калифорнийский университет в Беркли: они стали домом для инноваций, о которых ходят легенды и которые до сих пор не утратили своей силы.

Раймонд также отмечает, что успех Linux совпал с широкой доступностью Всемирной паутины. Ценность сообщества по-прежнему широко практикуется и используется сегодня.

«Настоящие хакеры» Леви

Леви выделяет несколько «настоящих хакеров», которые оказали значительное влияние на хакерскую этику. К известным «настоящим хакерам» относятся:

  • Билл Госпер: Математик и хакер
  • Ричард Гринблатт: Программист и ранний разработчик машин LISP
  • Джон Маккарти: Сооснователь Лаборатории искусственного интеллекта Массачусетского технологического института и Стэнфордской лаборатории искусственного интеллекта
  • Джуд Милхон: Основатель движения киберпанк, старший редактор Mondo 2000 и соучредитель Community Memory
  • Ричард Столлман: Программист и политический активист, известный благодаря GNU, Emacs и движению за свободное программное обеспечение

Леви также выделил «аппаратных хакеров» («второе поколение», в основном сосредоточенное в Кремниевой долине) и «игровых хакеров» (или «третье поколение»). Все три поколения хакеров, по мнению Леви, воплотили в жизнь принципы хакерской этики. Среди хакеров «второго поколения» Леви называет следующих:

  • Стив Домпьер: Член клуба домашних компьютеров и хакер, работавший с ранней версией Altair 8800
  • Джон Дрейпер: Легендарная личность в мире компьютерного программирования. Он написал EasyWriter, первый текстовый процессор.
  • Ли Фельзенштейн: Хакер по аппаратному обеспечению и сооснователь Community Memory и Homebrew Computer Club; разработчик компьютера Sol-20
  • Боб Марш: Разработчик компьютера Sol-20
  • Фред Мур: активист и основатель Домашнего компьютерного клуба

К «третьему поколению» практиков хакерской этики Леви относит:

  • Джон Харрис: Один из первых программистов, нанятых в On-Line Systems (которая позже стала Sierra Entertainment).
  • Кен Уильямс: Вместе с женой Робертой основал компанию On-Line Systems после работы в IBM — впоследствии компания получила широкую известность как Sierra.

Прочие мнения

В 2001 году финский философ Пекка Химанен выдвинул этику хакера в противовес протестантской трудовой этике. По мнению Химанена, этика хакеров более близка к этике добродетели, которую можно найти в трудах Платона и Аристотеля. Химанен изложил эти идеи в книге «Этика хакеров и дух информационной эпохи» с прологом, написанным Линусом Торвальдсом, и эпилогом, написанным Мануэлем Кастельсом.

В этом манифесте авторы писали о хакерской этике, в центре которой — страсть, упорный труд, творчество и радость при создании программного обеспечения. И Химанен, и Торвальдс были вдохновлены Сампо в финской мифологии. Сампо, описанное в саге «Калевала», было магическим артефактом, созданным Ильмариненом, богом-кузнецом, который приносил удачу своему владельцу; никто точно не знает, чем он должен был быть. Сампо интерпретировали по-разному: мировой столб или мировое дерево, компас или астролябия, сундук с сокровищами, византийский монетный штамп, украшенный щит вендельского периода, христианская реликвия и т. д. Составитель саги «Калевала» Лённрот интерпретировал его как «кверн» или мельницу, которая делала муку, соль и золото из воздуха[25] [26].

См. также

Примечания

  1. hacker ethic. www.catb.org. Дата обращения: 28 февраля 2017.
  2. Coleman, E. Gabriella; Golub, Alex (1 September 2008). “Hacker practice”. Anthropological Theory. 8 (3): 255—277. DOI:10.1177/1463499608093814.
  3. THE «ANONYMOUS» MOVEMENT: HACKTIVISM AS AN EMERGING FORM OF POLITICAL PARTICIPATION. Galina Mikhaylova, M.S. A thesis submitted to the Graduate Council of Texas State University in partial fulfillment of the requirements for the degree of Master of Arts with a Major in Sociology December 2014.
  4. Raymond, Eric S. Afterword // The Cathedral and the Bazaar. — «Yes, the success of open source does call into some question the utility of command-and-control systems, of secrecy, of centralization, and of certain kinds of intellectual property. It would be almost disingenuous not to admit that it suggests (or at least harmonizes well with) a broadly libertarian view of the proper relationship between individuals and institutions.».
  5. Hackers. pg 9
  6. Hackers. pg. 26
  7. See the title and content of the Epilogue to Hackers: Heroes of the Computer Revolution
  8. MEME 2.04 (1996)
  9. The Hacker Community and Ethics: An Interview with Richard M. Stallman, 2002
  10. Hackers, page ix.
  11. Hackers, pages 26-36.
  12. Hackers, p. 226
  13. Hackers, pp 3-36
  14. Hackers. pg 27
  15. Hackers. pg 28
  16. http://faculty.nps.edu/dedennin/publications/ConcerningHackers-NCSC.txt
  17. Archived copy. Дата обращения: 16 октября 2008. Архивировано 20 июля 2011 года.
  18. Hackers. pg 31
  19. Hackers. pg 30-31
  20. Hackers. pg 33
  21. Charles Leadbetter. We-Think. — Profile Books, 2008.
  22. Fiona Macdonald (12 March 2008). “Get a fair share of creativity”. Metro.
  23. Hackers, pages 27-36.
  24. The Social Context of Open-Source Software. Catb.org. Дата обращения: 1 июля 2011.
  25. Frog. Mythic Discourses : [англ.] / Frog, Anna-Leena Siikala, Eila Stepanova. — Finnish Literature Society, 2012-12-31. — P. 144. — ISBN 978-952-222-507-8. doi:10.21435/sff.20/.
  26. Tolley, Clive (1994). “The Mill in Norse and Finnish Mythology”. Saga-Book. 24: 78. ISSN 0305-9219.

Литература

  • Himanen, Pekka. The Hacker Ethic and the Spirit of the Information Age. — New York : Random House, 2001. — ISBN 978-0375505669.
  • Levy, Steven. Hackers: Heroes of the Computer Revolution. — updated. — New York : Penguin Books, 2001. — ISBN 978-0141000510.

Дополнительная литература

  • Weinberg, Gerald M. The psychology of computer programming. — Silver anniversary. — New York : Dorset House Publ, 1998–2001. — ISBN 978-0-932633-42-2.

Ссылки

This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.