Hacker-Ethos

Hacker-Ethos ist der allgemeine Ausdruck, der die moralischen Werte und Philosophie beschreibt, die in der Hacker-Gemeinschaft normal sind. Die frühe Hacker-Kultur und resultierende Philosophie sind am Institut von Massachusetts für die Technologie (MIT) in den 1950er Jahren und 1960er Jahren entstanden. Das Begriff-Hacker-Ethos wird Journalisten Steven Levy, wie beschrieben, in seinem Buch betitelt, geschrieben 1984 zugeschrieben. Die Richtlinien des Hacker-Ethos machen es leicht zu sehen, wie sich Computer zu den persönlichen Geräten entwickelt haben, die wir wissen und uns heute verlassen. Die Stichpunkte innerhalb dieses Ethos sind Zugang, freie Information und Verbesserung zur Lebensqualität.

Während einige Doktrinen des Hacker-Ethos in anderen Texten wie Computermaschinen des Befreiungskampfes/Traums (1974) von Theodor Nelson beschrieben wurden, scheint Erhebung, zum Dokument und historicize sowohl die Philosophie als auch die Gründer der Philosophie erst gewesen zu sein.

Levy erklärt, dass MIT einen frühen Computer von IBM 704 innerhalb des Zimmers von Electronic Accounting Machinery (EAM) 1959 aufgenommen hat. Dieses Zimmer ist der inszenierende Boden für frühe Hacker geworden, weil MIT Studenten vom Technologischen Mustergleise-Klub innerhalb des EAM Zimmers nach Stunden geschlichen haben, um Programmierung der 30 Tonnen, Computer zu versuchen.

Die "Jungen" (war die anfängliche Gruppe völlig männlichen Geschlechts), haben eine Kerbe als ein Projekt übernommen oder ein Produkt gebaut definiert, um nicht allein eine konstruktive Absicht, sondern auch mit etwas wildem in der bloßen Beteiligung genommenem Vergnügen zu erfüllen. Der Begriff Kerbe ist aus dem MIT Kauderwelsch entstanden, weil das Wort lange verwendet worden war, um Universitätsstreiche zu beschreiben, die MIT Studenten regelmäßig ausdenken würden.

Das Hacker-Ethos wurde als eine "neue Lebensweise, mit einer Philosophie, einem Ethos und einem Traum" beschrieben. Jedoch wurden die Elemente des Hacker-Ethos nicht offen diskutiert und besprochen, eher wurden sie akzeptiert und still vereinbart.

Freie und offene Quellsoftware (FOSS) ist der Nachkomme der Hacker-Ethik, die dieser Levy beschrieben hat. Die Hacker, die zur Hacker-Ethik — besonders der Spielerischen Befehlsform für wahr halten — sind gewöhnlich Unterstützer der freien und offenen Quellsoftwarebewegung. Das ist, weil freie und offene Quellsoftware Hackern erlaubt, zu veranlassen, dass Zugang zum Quellcode, der verwendet ist, die Software schafft, ihm zu erlauben, verbessert oder in anderen Projekten wiederverwendet zu werden. Tatsächlich nehmen die freien und offenen Quellsoftwarebewegungen die ganze Hacker-Ethik auf. Jedoch ist das Hacker-Ethos von Levy häufig auch aus dem Zusammenhang angesetzt und missverstanden worden, um sich auf das Hacken als im Einbrechen in Computer zu beziehen, und so viele Quellen deuten falsch an, dass es die Ideale von Hackern des weißen Huts beschreibt. Was Levy über jedoch redet, hat nichts Besonderes, um mit der Computersicherheit zu tun.

Die Hacker-Ethik

Als in der Einleitung von Hackern zusammengefasste Erhebung schließen die allgemeinen Doktrinen oder Grundsätze des Hacker-Ethos ein:

  • Das Teilen
  • Offenheit
  • Dezentralisierung
  • Freier Zugang Computern
  • Weltverbesserung

Zusätzlich zu jenen Grundsätzen hat Levy auch spezifischere Hacker-Ethik und Glauben an das Kapitel 2, Das Hacker-Ethos beschrieben: Die Ethik, die er im Kapitel 2 beschrieben hat, ist:

Zugang zu Computern — und arbeitet irgendetwas, was Sie etwas über den Weg die Welt unterrichten könnte — sollte unbegrenzt und ganz sein. Tragen Sie immer zur Spielerischen Befehlsform!: Erhebung zählt die geistigen Anlagen von Hackern nach, zu erfahren und auf vorher existierende Ideen und Systeme zu bauen. Er glaubt, dass Zugang Hackern die Gelegenheit gibt, Dinge einzeln zu nehmen, zu befestigen, oder sie zu übertreffen und zu erfahren und zu verstehen, wie sie arbeiten. Das gibt ihnen die Kenntnisse, um neue und noch interessantere Dinge zu schaffen. Zugang hilft der Vergrößerung der Technologie.

Die ganze Information sollte frei sein: Sich direkt mit dem Grundsatz des Zugangs verbindend, muss Information für Hacker frei sein, Systeme zu befestigen, zu verbessern, und wiederzuerfinden. Ein freier Informationsaustausch berücksichtigt größere gesamte Kreativität. Im Hacker-Gesichtspunkt konnte jedes System aus einem leichten Informationsfluss, ein Konzept einen Nutzen ziehen, das als Durchsichtigkeit in den Sozialwissenschaften bekannt ist. Wie Stallman bemerkt, "frei" bezieht sich auf den uneingeschränkten Zugang; es bezieht sich auf den Preis nicht.

Misstrauen-Autorität — fördert Dezentralisierung: Die beste Weise, den freien Informationsaustausch zu fördern, soll ein offenes System haben, das keine Grenzen zwischen einem Hacker und einer Information oder einem Artikel der Ausrüstung präsentiert, die er auf seiner Suche nach Kenntnissen, Verbesserung, und Zeit online braucht. Hacker glauben, dass Bürokratien, ob korporativ, Regierungs-, oder akademisch, rissig gemachte Systeme sind.

Hacker sollten durch ihr Hacken, nicht Kriterien wie Grade, Alter, Rasse, Geschlecht oder Position beurteilt werden: Innewohnend dem Hacker-Ethos ist ein meritocratic System, wo Oberflächlichkeit in der Wertschätzung der Sachkenntnis ignoriert wird. Levy artikuliert das Kriterien wie Alter, Geschlecht, Rasse, Position, und Qualifikation wird irrelevant innerhalb der Hacker-Gemeinschaft gehalten. Hacker-Sachkenntnis ist die äußerste Determinante der Annahme. Solch ein Code innerhalb der Hacker-Gemeinschaft fördert den Fortschritt des Hackens und der Softwareentwicklung. In einem Beispiel des Hacker-Ethos der Chancengleichheit wurde L. Peter Deutsch, ein zwölfjähriger Hacker, in der TX-0 Gemeinschaft akzeptiert, obwohl er von Nichthacker-Studenten im Aufbaustudium nicht anerkannt wurde.

Sie können Kunst und Schönheit auf einem Computer schaffen: Hacker schätzen tief innovative Techniken, die Programmen erlauben, komplizierte Aufgaben mit wenigen Instruktionen durchzuführen. Wie man betrachtet wurde, hat ein Code eines Programms eine Schönheit seines eigenen gehalten, sorgfältig zusammengesetzt und geschickt eingeordnet. Das Lernen, Programme zu schaffen, die kleinste verfügbare Fläche fast verwendet haben, ist ein Spiel zwischen den frühen Hackern geworden.

Computer können Ihr Leben zum Besseren ändern: Hacker haben gefunden, dass Computer ihre Leben in Anbetracht ihres Lebensfokus bereichert hatten, und ihre Leben abenteuerlich gemacht haben. Hacker haben Computer als Wunderlampen betrachtet, die sie kontrollieren konnten. Sie haben geglaubt, dass jeder in der Gesellschaft aus dem Erfahren solcher Macht einen Nutzen ziehen konnte, und dass, wenn jeder mit Computern in der Weise aufeinander wirken konnte, wie Hacker dann getan haben, sich das Hacker-Ethos durch die Gesellschaft ausbreiten könnte und Computer die Welt verbessern würden. Der Hacker hat geschafft, Träume von endlosen Möglichkeiten in Realien zu verwandeln. Der primäre Gegenstand des Hackers war, Gesellschaft zu lehren, dass "die durch den Computer geöffnete Welt eine grenzenlose" (Levy 230:1984) war

Das Teilen

Gemäß der Rechnung der Erhebung war das Teilen die Norm und hat innerhalb der nichtkorporativen Hacker-Kultur erwartet. Der Grundsatz des Teilens entstielt von der offenen Atmosphäre und dem informellen Zugang zu Mitteln an MIT. Während der frühen Tage von Computern und Programmierung würden die Hacker an MIT ein Programm entwickeln und es mit anderen Computerbenutzern teilen.

Wenn die Kerbe besonders gut war, dann könnte das Programm auf einem Ausschuss irgendwo in der Nähe von einem der Computer angeschlagen werden. Andere Programme, die darauf gebaut werden konnten und es verbessert haben, wurden zu Bändern gespart und haben zu einer Schublade von Programmen beigetragen, die sogleich für alle anderen Hacker zugänglich sind. Jederzeit könnte ein Mithacker in die Schublade reichen, das Programm auswählen und beginnen, dazu beizutragen oder es "zu schnorren", um es besser zu machen. Das Schnorren verwiesen auf den Prozess, den Code kürzer zu machen, so dass mehr in weniger Instruktionen getan werden kann, wertvolles Gedächtnis für weitere Erhöhungen sparend.

In der zweiten Generation von Hackern war das Teilen über das Teilen mit der breiten Öffentlichkeit zusätzlich zum Teilen mit anderen Hackern. Eine besondere Organisation von Hackern, die mit dem Teilen von Computern mit der breiten Öffentlichkeit beschäftigt gewesen ist, war eine Gruppe genannt das Gemeinschaftsgedächtnis. Diese Gruppe von Hackern und Idealisten hat Computer in öffentlichen Plätzen für jeden gestellt zu verwenden. Der erste Gemeinschaftscomputer wurde außerhalb der Aufzeichnungen von Leopold in Berkeley, Kalifornien gelegt.

Ein anderes Teilen von Mitteln ist vorgekommen, als Bob Albrecht beträchtliche Mittel für eine gemeinnützige Organisation genannt People's Computer Company (PCC) zur Verfügung gestellt hat. PCC hat ein Computerzentrum geöffnet, wo jeder die Computer dort für fünfzig Cent pro Stunde verwenden konnte.

Diese zweite Generationspraxis sich zu teilen hat zu den Kämpfen der freien und offenen Software beigetragen. Tatsächlich, als die Version von Bill Gates von GRUNDLEGENDEN für Altair unter der Hacker-Gemeinschaft geteilt wurde, hat Gates behauptet, einen beträchtlichen Geldbetrag verloren zu haben, weil wenige Benutzer für die Software gezahlt haben. Infolgedessen hat Gates einen Offenen Brief Hobbyisten geschrieben. Dieser Brief wurde durch mehrere Computerzeitschriften und Rundschreiben, am meisten namentlich dieser des Computerklubs des Selbst gebrauten Biers veröffentlicht, wo viel vom Teilen vorgekommen ist.

Spielerische Befehlsform

Viele der Grundsätze und Doktrinen des Hacker-Ethos tragen zu einem gemeinsamen Ziel bei: die Spielerische Befehlsform. Wie Levy im Kapitel 2 beschrieben hat, "Glauben Hacker, dass wesentliche Lektionen über die Systeme — über die Welt — davon gelernt werden können, Dinge einzeln zu nehmen, sehend, wie sie arbeiten, und diese Kenntnisse verwendend, um neue und interessantere Dinge zu schaffen."

Die Beschäftigung der Spielerischen Befehlsform verlangt freien Zugang, offene Information und das Teilen von Kenntnissen. Einem wahren Hacker, wenn die Spielerische Befehlsform eingeschränkt wird, dann rechtfertigen die Enden die Mittel, sie uneingeschränkt zu machen, so dass Verbesserungen gebildet werden können. Wenn diese Grundsätze nicht da sind, neigen Hacker dazu, um sie zu arbeiten. Zum Beispiel, als die Computer an MIT entweder durch physische Schlösser oder durch Anmeldungsprogramme geschützt wurden, haben die Hacker dort systematisch um sie gearbeitet, um Zugang zu den Maschinen zu haben. Hacker haben eine "eigenwillige Blindheit" in der Verfolgung der Vollkommenheit angenommen.

Dieses Verhalten war in der Natur nicht böswillig: Die MIT Hacker haben sich nicht bemüht, den Systemen oder ihren Benutzern zu schaden (obwohl gelegentliche Schabernacke mit den Computersystemen gespielt wurden). Das hebt sich tief vom modernen, mediageförderten Image von Hackern ab, die sichere Systeme knacken, um Information zu stehlen oder eine Tat des Kybervandalismus zu vollenden.

Gemeinschaft und Kollaboration

Während Schriften über Hacker und ihrer Arbeitsprozesse ist ein allgemeiner Wert der Gemeinschaft und Kollaboration da. Zum Beispiel, in den Hackern der Erhebung, hatte jede Generation von Hackern Gemeinschaften geografisch gestützt, wo Kollaboration und das Teilen vorgekommen sind. Für die Hacker an MIT waren es die Laboratorien, wohin die Computer liefen. Für die Hardware-Hacker (die zweite Generation) und die Spielhacker (die dritte Generation) wurde das geografische Gebiet auf das Silikontal in den Mittelpunkt gestellt, wo der Computerklub des Selbst gebrauten Biers und Computer Company der Leute Hacker-Netz geholfen haben, arbeiten Sie zusammen, und teilen Sie ihre Arbeit.

Das Konzept der Gemeinschaft und Kollaboration ist noch heute wichtig, obwohl Hacker auf die Kollaboration in geografischen Gebieten nicht mehr beschränkt werden. Jetzt findet Kollaboration über das Internet statt. Eric S. Raymond identifiziert und erklärt diese Begriffsverschiebung in Der Kathedrale und dem Basar:

Vor dem preiswerten Internet gab es einige geografisch kompakte Gemeinschaften, wo die Kultur die Egoless-Programmierung von Weinberg gefördert hat, und ein Entwickler viele Fachkiebitze und Co-Entwickler leicht anziehen konnte. Glockenlaboratorien, der MIT AI und die LCS Laboratorien, UC Berkeley: Diese sind das Haus von Neuerungen geworden, die legendär und noch stark sind.

Raymond bemerkt auch, dass der Erfolg von Linux mit der breiten Verfügbarkeit des World Wide Web zusammengefallen ist. Der Wert der Gemeinschaft ist noch in der hohen Praxis und dem Gebrauch heute.

Die "wahren Hacker der Erhebung"

Erhebung erkennt mehrere "wahre Hacker", die bedeutsam das Hacker-Ethos beeinflusst haben. Einige wohl bekannte "wahre Hacker" schließen ein:

  • John McCarthy: Mitbegründer des MIT Laboratoriums von Laboratorium und Stanford AI der künstlichen Intelligenz
  • Bill Gosper: Mathematiker und Hacker
  • Richard Greenblatt: Programmierer und früher Entwerfer von LISPELN-Maschinen
  • Richard Stallman: Programmierer und politischer Aktivist, der für das GNU, Emacs und die Bewegung der Kostenlosen Software weithin bekannt
ist

Levy hat auch die "Hardware-Hacker" (die "zweite Generation", größtenteils in den Mittelpunkt gestellt auf das Silikontal) und die "Spielhacker" (oder die "dritte Generation") erkannt. Alle drei Generationen von Hackern, gemäß Levy, haben die Grundsätze des Hacker-Ethos aufgenommen. Einige von den Hackern "der zweiten Generation" von Levy schließen ein:

  • Steve Wozniak: Einer der Gründer von Apple Computer
  • Bob Marsh: Ein Entwerfer des Sols 20 Computer
  • Fred Moore: Aktivist und Gründer des Computerklubs des Selbst gebrauten Biers
  • Steve Dompier: Computerklub-Mitglied des Selbst gebrauten Biers und Hacker, der mit frühem Altair 8800 gearbeitet
hat
  • Lee Felsenstein: Ein Hardware-Hacker und Mitbegründer des Gemeinschaftscomputerklubs des Gedächtnisses und Selbst gebrauten Biers; ein Entwerfer des Sols 20 Computer
  • John Draper: Eine legendäre Zahl in der Computerprogrammierwelt. Er hat EasyWriter, dem ersten Textverarbeitungsprogramm geschrieben.

Die "dritte Generation der Erhebung" Praktiker des Hacker-Ethos schließt ein:

  • John Harris: Einer der ersten Programmierer hat an Online-Systemen gemietet (der später Gebirgsunterhaltung geworden ist)
  • Ken Williams: Zusammen mit der Frau Roberta, den gegründeten Online-Systemen nach dem Arbeiten an IBM

Vergleich zu "Kräcker"-Ethik

Steven Mizrach, der sich mit Studien von CyberAnthropologist identifiziert, hat das "Alte Hacker-Ethos von Levy" mit dem "Neuen Hacker-Ethos verglichen, das" in der Computersicherheitshacken-Gemeinschaft überwiegend ist. In seinem betitelten Aufsatz "Ist dort ein Hacker-Ethos für Hacker der 90er Jahre?" er erhebt den umstrittenen Anspruch, den das "Neue Hacker-Ethos" unaufhörlich aus dem älteren, obwohl entwickelt hat, eine radikale Verschiebung erlebt. Und doch, während sich die Natur der Hacker-Tätigkeit wegen der Verfügbarkeit von neuen Technologien (zum Beispiel, der mainstreaming des Personalcomputers oder die soziale Konnektivität des Internets), Teile der Hacker-Ethik — besonders diejenigen des Zugangs, Teilens entwickelt hat, und Gemeinschaft — dasselbe bleibt.

Andere Beschreibungen

2001 hat finnischer Philosoph Pekka Himanen das Hacker-Ethos entgegen dem Protestantischen Arbeitsethos gefördert. Nach der Meinung von Himanen ist das Hacker-Ethos mehr nah mit der Vorteil-Ethik verbunden, die in den Schriften von Plato und Aristoteles gefunden ist. Himanen hat diese Ideen in einem Buch, Dem Hacker-Ethos und dem Geist des Informationsalters mit einem Prolog erklärt, der von Linus Torvalds und einem Schlusswort durch Manuel Castells beigetragen ist.

In diesem Manifest haben die Autoren über ein Hacker-Ethos geschrieben, das um die Leidenschaft im Mittelpunkt steht, arbeiten Sie hart, Kreativität und Heiterkeit im Schaffen der Software. Sowohl Himanen als auch Torvalds wurden von Sampo in der finnischen Mythologie begeistert. Der Sampo, der in der Saga von Kalevala beschrieben ist, war ein magisches Kunsterzeugnis, das von Ilmarinen, dem Schmied-Gott gebaut ist, der Glück seinem Halter gebracht hat; niemand weiß genau, was es hat sein sollen. Der Sampo ist auf viele Weisen interpretiert worden: Eine Weltsäule oder Weltbaum, ein Kompass oder Astrolabium, eine Brust, die einen Schatz enthält, stirbt eine byzantinische Münze, ein geschmücktes Periode-Schild von Vendel, eine christliche Reliquie usw. Saga-Bearbeiter-Lönnrot von Kalevala hat es interpretiert, um eine "Handmühle" oder Mühle von einer Sorte zu sein, die Mehl, Salz und Gold aus dünner Luft gemacht hat.

Siehe auch

  • Kerben am Institut von Massachusetts für die Technologie
  • Hacker (Programmierer-Subkultur)
  • Hacker (Begriff)
  • Technologischer Mustergleise-Klub
  • Die Kathedrale und der Basar

Kommentare

  • Himanen, Pekka. (2001). Das Hacker-Ethos und der Geist des Informationsalters. Zufälliges Haus. Internationale Standardbuchnummer 0-375-50566-0
  • Erhebung, Steven. (1984, 2001). Hacker: Helden der Computerrevolution (aktualisierte Ausgabe). Pinguin. Internationale Standardbuchnummer 0141000511

Weiterführende Literatur

Links


HMS Dunraven / Hotel
Impressum & Datenschutz