Hakkerin etiikka

Hakkerien etiikka on hakkerikulttuurissa vallitseva  filosofia ja moraalisten arvojen joukko . Hakkerien etiikan kannattajat uskovat, että tiedon jakaminen muiden ihmisten kanssa on eettisesti välttämätöntä [1] . Hakkerien etiikka yhdistetään tiedon vapauden käsitteeseen sekä poliittisiin teorioihin antiautoritarismista , liberalismista , anarkismista ja libertarismista [2] [3] [4] .

Vaikka joitain hakkerien etiikan oletuksia on kuvattu muissa teksteissä, kuten Ted Nelsonin "Computer Lib/Dream Machines" (1974) , termi "hakkerietiikka" liitetään yleensä toimittaja Stephen Levy ansioksi . dokumentoi ensimmäisen kerran, kuinka filosofia ja sen perustajat vuonna 1984 kirjassaan Hackers: Heroes of the Computer Revolution .

Historia

Hakkerien etiikka sai alkunsa MIT :stä 1950- ja 1960-luvuilla. Termiä " hakkeri " on käytetty siellä pitkään kuvaamaan MIT-opiskelijoiden säännöllisesti tekemiä opiskelijapilkkuja, ja laajemmin sitä on käytetty kuvaamaan projektia tai tuotetta, joka on luotu jonkin rakentavan tarkoituksen saavuttamiseksi, mutta myös yksinkertaisesti. osallistuminen [5] .

Vuonna 1959 varhainen IBM 704 -tietokone sijoitettiin MIT:n Electronic Accounting Equipment (EAM) -huoneeseen . Tästä huoneesta tuli esityspaikka varhaisille hakkereille, kun Model Railroad Clubin MIT-opiskelijat livahtivat EAM-huoneeseen tunnin jälkeen kokeillakseen ohjelmoida 30 tonnin tietokonetta.

Hakkerien etiikkaa on kuvattu "uudeksi elämäntavaksi, jossa on filosofia, etiikka ja unelma". Hakkerien etiikan elementeistä ei kuitenkaan keskusteltu tai keskusteltu avoimesti; pikemminkin ne hyväksyttiin implisiittisesti ja hyväksyttiin hiljaisesti [6] .

Vapaa ohjelmistoliike syntyi 1980-luvun alussa hakkerien etiikan kannattajista. Stephen Levy on kutsunut sen perustajaa Richard Stallmania "viimeiseksi oikeaksi hakkeriksi" [7] .

Richard Stallman kuvailee:

Hakkerien etiikka viittaa oikean ja väärän käsitykseen, eettisiin ideoihin, jotka tällä ihmisyhteisöllä oli – että tietoa tulisi jakaa muiden kanssa, jotka saattavat hyötyä siitä, ja että tärkeitä resursseja tulee käyttää eikä tuhlata [8] .

ja tarkemmin sanottuna väittää, että hakkerointi (jonka Stallman määrittelee leikkisäksi älykkyydeksi) ja etiikka ovat kaksi eri asiaa:

Se, että joku nauttii hakkeroinnista, ei tarkoita, että hän olisi eettinen kohdellakseen muita ihmisiä oikein. Jotkut hakkerit välittävät etiikasta - minä välitän - mutta se ei ole osa hakkerointia, se on erillinen piirre. […] Hakkerointi ei koske ensisijaisesti eettisiä kysymyksiä. […] hakkerointi pakottaa huomattavan joukon hakkereita pohtimaan eettisiä kysymyksiä tietyllä tavalla. En halua täysin kiistää mitään yhteyttä hakkeroinnin ja eettisten näkemysten välillä [9] .

Hakkeri etiikka

Kuten Levy tiivisti Hakkereiden esipuheessa, hakkerien etiikan yleisiä oletuksia tai periaatteita ovat [10] :

Näiden periaatteiden lisäksi Levy kuvasi myös tarkempaa hakkerien etiikkaa ja uskomuksia Hakkerin etiikka [11] luvussa 2: Luvussa 2 kuvaama etiikka on seuraava:

1. ”Pääsy tietokoneisiin ja kaikkeen, joka voi opettaa sinulle jotain maailman toiminnasta, pitäisi olla rajoittamatonta ja täydellistä. Antaudu aina käytännön työn vaatimukseen!” Levy puhuu hakkereiden kyvystä tutkia ja kehittää jo olemassa olevia ideoita ja järjestelmiä. Hän uskoo, että pääsy antaa hakkereille mahdollisuuden purkaa asioita, korjata tai parantaa niitä, tutkia ja ymmärtää niiden toimintaa. Tämä antaa heille tietoa luoda uusia ja vielä mielenkiintoisempia asioita [12] [13] . Access edistää teknologian kehitystä. 2. "Kaiken tiedon tulee olla ilmaista" Suoraan pääsyperiaatteeseen liittyen tiedon on oltava ilmaista, jotta hakkerit voivat korjata, parantaa ja keksiä järjestelmiä. Vapaa tiedonvaihto mahdollistaa yleisen luovuuden lisäämisen [14] . Hakkereiden näkökulmasta mikä tahansa järjestelmä voi hyötyä vapaasta tiedonkulusta [15]  - käsite, joka tunnetaan yhteiskuntatieteissä nimellä läpinäkyvyys . Kuten Stallman huomauttaa , "ilmainen" viittaa rajoittamattomaan pääsyyn; se ei viittaa hintaan [16] . 3. "Epäluottamus valtaan - rohkaisee hajauttamiseen." Paras tapa edistää vapaata tiedonvaihtoa on avoin järjestelmä, jossa ei ole rajoja hakkerin ja sen tiedon tai laitteen välillä, jota hän tarvitsee tiedon, parannuksien ja ajan etsimiseen verkossa [15] . Hakkerit uskovat, että byrokratia , olipa yritys, hallitus tai yliopisto, on epätäydellinen järjestelmä. 4. "Hakkereita tulisi arvioida heidän hakkerointinsa perusteella, ei fiktiivisten kriteerien, kuten tutkinnon, iän, rodun, sukupuolen tai aseman, perusteella." Hakkerien etiikka on meritokraattinen järjestelmä, joka jättää huomiotta pinnallisuuden taidon hyväksi. Levy väittää, että kriteerejä, kuten ikää, sukupuolta, rotua, asemaa ja pätevyyttä, pidetään epäolennaisina hakkeriyhteisössä [13] . Hakkerointikyky on tärkein hyväksyntätekijä. Tällainen koodi hakkeriyhteisössä kannustaa hakkeroinnin ja ohjelmistokehityksen kehittämiseen. Esimerkki yhtäläisten mahdollisuuksien hakkerien etiikasta [17] on hakkeri L, 12-vuotias, Peter Deutsch, joka hyväksyttiin TX-0- yhteisöön , vaikka ei-hakkeri-opiskelijat eivät hyväksyneet häntä. 5. "Voit luoda taidetta ja kauneutta tietokoneella." Hakkerit arvostavat innovatiivisia tekniikoita, joiden avulla ohjelmat voivat suorittaa monimutkaisia ​​tehtäviä pienellä määrällä käskyjä [18] . Uskottiin, että ohjelman huolellisesti kootulla ja taidokkaasti suunnitellulla koodilla oli oma kauneutensa [19] . Vähiten tilaa käyttävien ohjelmien luomisen oppimisesta tuli melkein varhaisten hakkerien välinen peli [13] . 6. "Tietokoneet voivat muuttaa elämäsi parempaan suuntaan" Hakkerit uskoivat, että tietokoneet rikastuttavat heidän elämäänsä, antoivat heille tarkoituksenmukaisuutta ja tekivät elämästään seikkailunhaluista. Hakkerit pitivät tietokoneita Aladdinin lamppuina, joita he voivat hallita [20] . He uskoivat, että kaikki yhteiskunnassa voisivat hyötyä tällaisesta vallasta ja että jos kaikki voisivat olla vuorovaikutuksessa tietokoneiden kanssa hakkereiden tavoin, hakkereiden etiikka leviäisi koko yhteiskuntaan ja tietokoneet parantaisivat maailmaa. Hakkerit ovat onnistuneet muuttamaan loputtomien mahdollisuuksien unelmat todeksi. Hakkereiden päätarkoitus oli opettaa yleisölle, että "tietokoneen löytämä maailma on rajaton" (Levy 230:1984) [13] .

Vaihto

Nykyaikaisten tietokoneiden alkuajoista 1970-luvulle asti tietokoneen käyttäjät nauttivat paljon todennäköisemmin vapauksista, joita avoimen jakamisen ja yhteistyön etiikka tuo mukanaan. Ohjelmistot , mukaan lukien lähdekoodi , jaettiin yleisesti tietokoneen käyttäjien kesken. Useimmilla yrityksillä oli laitteistojen myyntiin perustuva liiketoimintamalli ja ne toimittivat tai toimittivat mukana tulevat ohjelmistot ilmaiseksi. Levyn tarinan mukaan jakaminen oli normaalia ja odotettua yhtiöimättömässä hakkerikulttuurissa. Jakamisperiaate johtuu MIT:n avoimesta ilmapiiristä ja epävirallisesta resurssien saatavuudesta. Tietokoneiden ja ohjelmoinnin alkuaikoina MIT:n hakkerit kehittivät ohjelmistoja ja jakoivat sen muiden tietokoneen käyttäjien kanssa.

Jos hakkerointia pidettiin erityisen onnistuneena, ohjelma voitiin laittaa taululle jonnekin tietokoneen lähelle. Muut ohjelmat, joita voitiin muokata ja parantaa, nauhoitettiin kaseteille ja laitettiin kaikkien muiden hakkereiden käytettävissä olevaan ohjelmalaatikkoon. Hakkeri voi milloin tahansa katsoa laatikkoon, valita ohjelman ja alkaa lisätä tai "bammuttaa" sitä parantaakseen sitä. Bumming viittaa koodin lyhentämiseen, jotta enemmän ohjeita voidaan suorittaa lyhyemmässä ajassa, mikä säästää arvokasta muistia lisäparannuksia varten.

Toisen sukupolven hakkereissa jakaminen ei ollut vain tietokoneiden jakamista muiden hakkerien kanssa, vaan myös suuren yleisön kanssa. Erityinen hakkeriorganisaatio, joka jakoi tietokoneita suuren yleisön kanssa, oli Community Memory -niminen ryhmä. Tämä hakkereiden ja idealistien ryhmä sijoitti tietokoneita julkisiin paikkoihin kaikkien käytettäväksi. Yhteisön ensimmäinen tietokone sijoitettiin Leopold's Records -myymälän ulkopuolelle Berkeleyssä , Kaliforniassa.

Toinen resurssien jakaminen tapahtui, kun Bob Albrecht tarjosi merkittäviä resursseja voittoa tavoittelemattomalle järjestölle nimeltä People's Computer Company (PCC). PCC avasi tietokonekeskuksen, jossa kuka tahansa sai käyttää tietokoneita 50 sentillä tunnissa.

Tämä toisen sukupolven jakamiskäytäntö auttoi taistelua ilmaisista ja avoimen lähdekoodin ohjelmistoista . Itse asiassa, kun Bill Gatesin versio Altair 8800 BASIC -tulkista jaettiin hakkeriyhteisölle, Gates väitti menettäneensä huomattavan summan rahaa, koska harvat käyttäjät maksoivat ohjelmistosta. Tämän seurauksena Gates kirjoitti avoimen kirjeen amatööreille [21] [22] . Tämä kirje julkaistiin useissa tietokonelehdissä ja uutiskirjeissä, erityisesti Homebrew Computer Club -lehdessä , jossa suurin osa vaihdosta tapahtui.

Tekijänoikeus ja patentit

Koska tekijänoikeus- ja patenttilait rajoittavat ohjelmistojen jakamista, ohjelmistopatenttien vastustus on laajalle levinnyt hakkereiden ja vapaiden ohjelmistojen yhteisössä.

Käytännön työn välttämättömyys

Monet hakkerien etiikan periaatteet ja oletukset edistävät yhteisen tavoitteen saavuttamista: "kädet ylös" -vaatimus. Kuten Levy kuvaili luvussa 2, "Hakkerit uskovat, että tärkeitä opetuksia järjestelmistä - maailmasta - voidaan oppia purkamalla asioita, katsomalla, miten ne toimivat ja käyttämällä tätä tietoa uusien ja mielenkiintoisempien asioiden luomiseen" [23] .

Kädet ylös -vaatimuksen soveltaminen edellyttää vapaata pääsyä, avointa tietoa ja tiedon jakamista. Todelliselle hakkerille, jos kädet ja jalat ovat rajallisia, niin päämäärä oikeuttaa keinot tehdä siitä rajaton, jotta parannuksia voidaan tehdä. Kun nämä periaatteet puuttuvat, hakkerit yrittävät kiertää niitä. Esimerkiksi kun MIT:n tietokoneita suojattiin joko fyysisillä lukoilla tai kirjautumisohjelmilla, hakkerit ohittivat ne järjestelmällisesti päästäkseen käsiksi koneisiin. Täydellisyyteen pyrkiessään hakkerit osoittivat "tahtoehtoista sokeutta" [14] .

Tämä käyttäytyminen ei ollut luonnostaan ​​haitallista: MIT:n hakkerit eivät pyrkineet vahingoittamaan järjestelmiä tai niiden käyttäjiä. Tämä on jyrkässä ristiriidassa tämän päivän median rohkaiseman kuvan kanssa hakkereista, jotka murtautuvat turvallisiin järjestelmiin varastaakseen tietoja tai tehdäkseen kyberilkivaltaa.

Yhteisö ja yhteistyö

Yhteisön ja yhteistyön yhteinen arvo on kaikissa hakkereita ja heidän työnkulkujaan koskevissa kirjoituksissa. Esimerkiksi Levyn kirjassa Hakkerit jokaisella hakkerisukupolvelle oli maantieteellisesti sijoitettu yhteisö, jossa tehtiin yhteistyötä ja kokemusten vaihtoa. MIT-hakkereille nämä olivat laboratorioita, joissa tietokoneet työskentelivät. Laitteistohakkereille (toinen sukupolvi) ja pelihakkereille (kolmas sukupolvi) maantieteellinen alue keskitettiin Piilaaksoon , jossa Homebrew Computer Club ja People's Computer Company auttoivat hakkereita yhdistämään, tekemään yhteistyötä ja jakamaan työnsä.

Yhteisön ja yhteistyön käsite on edelleen ajankohtainen, mutta hakkerit eivät enää rajoita yhteistyötään maantieteelliseen sijaintiin. Nyt yhteistyö tapahtuu Internetin kautta . Eric S. Raymond määrittelee ja selittää tämän käsitteellisen muutoksen esseessä " The Cathedral and the Bazaar " [24] :

Ennen halvan Internetin tuloa oli useita maantieteellisesti kompakteja yhteisöjä, joissa kulttuuri rohkaisi ohjelmointiin ilman Weinbergin itsekkyyttä, ja kehittäjä saattoi helposti houkutella monia päteviä yhteistyökumppaneita ja yhteistyökumppaneita. Bell Labs, MIT:n AI- ja LCS-laboratoriot sekä UC Berkeley ovat tulleet legendaarisille innovaatioille, jotka ovat edelleen totta.

Raymond toteaa myös, että Linuxin menestys osui samaan aikaan World Wide Webin laajan saatavuuden kanssa . Yhteisön arvoa harjoitetaan ja käytetään edelleen laajalti.

"Real Hackers" Levy

Levy tunnistaa useita "oikeita hakkereita", joilla on ollut merkittävä vaikutus hakkerien etiikkaan. Tunnettuja "oikeita hakkereita" ovat mm.

Levy erotti myös "laitteistohakkerit" ("toinen sukupolvi", enimmäkseen keskittynyt Piilaaksoon) ja "pelihakkerit" (tai "kolmas sukupolvi"). Levyn mukaan kaikki kolme hakkerien sukupolvea ilmensivät hakkerien etiikan periaatteita. "Toisen sukupolven" hakkereista Levy luettelee seuraavat:

"Kolmannelle sukupolvelle" hakkerien etiikan harjoittajille Levy viittaa:

Muita mielipiteitä

Vuonna 2001 suomalainen filosofi Pekka Himanen esitti hakkerien etiikan protestanttisen työmoraalin vastakohtana. Himasen mukaan hakkereiden etiikka on lähempänä Platonin ja Aristoteleen kirjoituksista löytyvää hyveetiikkaa . Himanen hahmotteli näitä ajatuksia teoksessa The Hacker Ethic and the Spirit of the Information Age, jonka prologin kirjoitti Linus Torvalds ja epilogin kirjoitti Manuel Castells .

Tässä manifestissa kirjoittajat kirjoittivat hakkerien etiikasta, joka keskittyy ohjelmistojen luomisen intohimoon, kovaan työhön, luovuuteen ja iloon. Sekä Himanen että Torvalds saivat Sammon inspiraation suomalaisessa mytologiassa. Kalevala-saagassa kuvattu sampo oli seppäjumalan Ilmarisen luoma maaginen esine, joka toi omistajalleen onnea; kukaan ei tiedä tarkalleen mitä sen olisi pitänyt olla. Sampoa tulkittiin eri tavoin: maailmanpylväs tai maailmanpuu, kompassi tai astrolabi, aarrearkku, bysanttilainen rahamerkki, koristeltu kilpi Vendel-ajalta, kristitty jäännös jne. Kalevala-saagan laatija , Lönnrot, tulkitsi sen "querniksi" tai myllyksi, joka teki tyhjästä jauhoja, suolaa ja kultaa [25] [26] .

Katso myös

Muistiinpanot

  1. hakkerien etiikka . www.catb.org . Haettu 28. helmikuuta 2017. Arkistoitu alkuperäisestä 30. kesäkuuta 2013.
  2. Coleman, E. Gabriella; Golub, Alex (1. syyskuuta 2008). "Hakkeriharjoitus" . Antropologinen teoria . 8 (3): 255-277. DOI : 10.1177/1463499608093814 .
  3. "ANONYMINEN" LIIKKE: HACKTIVISMI POLIITTISEEN OSALLISTUMISEN MUODONA. Galina Mikhaylova, MS Teksasin osavaltion yliopiston Graduate Councilille lähetetty opinnäytetyö täyttää osittain sosiologian pääaineena taiteen maisterin tutkinnon vaatimukset Joulukuussa 2014.
  4. Raymond, Eric S. Jälkisana // Katedraali ja basaari . "Kyllä, avoimen lähdekoodin menestys asettaa jonkin verran kyseenalaiseksi komento- ja valvontajärjestelmien, salassapidon, keskittämisen ja tietynlaisten immateriaalioikeuksien hyödyllisyyden. Olisi melkein epärehellistä olla myöntämättä, että se ehdottaa (tai ainakin sopii hyvin yhteen) laajasti libertaarisen näkemyksen yksilöiden ja instituutioiden välisestä oikeasta suhteesta." Arkistoitu 26. kesäkuuta 2021 Wayback Machinessa
  5. Hakkerit . pg9
  6. Hakkerit . s. 26
  7. ↑ Katso Epilogue to Hackers: Heroes of the Computer Revolutionin otsikko ja sisältö
  8. MEME 2.04 Arkistoitu 19. toukokuuta 2012 Wayback Machinessa (1996)
  9. Hakkeriyhteisö ja etiikka: Richard M. Stallmanin haastattelu, 2002 . Haettu 27. heinäkuuta 2021. Arkistoitu alkuperäisestä 7. maaliskuuta 2021.
  10. Hakkerit , sivu ix.
  11. Hakkerit , sivut 26-36.
  12. Hakkerit , s. 226
  13. 1 2 3 4 Hakkerit , s. 3-36
  14. 12 hakkeria . _ s. 27
  15. 12 hakkeria . _ s. 28
  16. Lähde . Haettu 27. heinäkuuta 2021. Arkistoitu alkuperäisestä 6. heinäkuuta 2013.
  17. Arkistoitu kopio . Haettu 16. lokakuuta 2008. Arkistoitu alkuperäisestä 20. heinäkuuta 2011.
  18. Hakkerit . s. 31
  19. Hakkerit . s. 30-31
  20. Hakkerit . s. 33
  21. Charles Leadbetter. Me ajattelemme. - Profiilikirjat, 2008.
  22. Fiona Macdonald (12. maaliskuuta 2008). "Saa oikeudenmukainen osuus luovuudesta". Metro.
  23. Hakkerit , sivut 27-36.
  24. Avoimen lähdekoodin ohjelmistojen sosiaalinen konteksti . catb.org. Haettu 1. heinäkuuta 2011. Arkistoitu alkuperäisestä 13. elokuuta 2011.
  25. Sammakko. Myyttiset keskustelut  : [ englanti ] ]  / Sammakko, Anna-Leena Siikala, Eila Stepanova. - Suomalaisen Kirjallisuuden Seura, 31.12.2012. - s. 144. - ISBN 978-952-222-507-8 . - doi : 10.21435/sff.20/ . Arkistoitu 26. kesäkuuta 2021 Wayback Machinessa
  26. Tolley, Clive (1994). "Mylly norjalaisessa ja suomalaisessa mytologiassa" . Saaga kirja . 24:78 ISSN  0305-9219 . _ Arkistoitu alkuperäisestä 2021-06-26 . Haettu 27.07.2021 . Käytöstä poistettu parametri |deadlink=( ohje )

Kirjallisuus

Lue lisää

Linkit