Hacker (Programmierer-Subkultur)

Ein Hacker ist ein Anhänger der Computerprogrammierer-Subkultur, die ursprünglich in der Akademie in den 1960er Jahren, insbesondere um das Institut von Massachusetts für die Technologie (MIT) 's Tech Model Railroad Club (TMRC) und MIT Laboratorium der Künstlichen Intelligenz erschienen ist. Hacker von dieser Subkultur neigen dazu, sich davon nachdrücklich zu unterscheiden, was sie abwertend "Kräcker", d. h. diejenigen nennen, die allgemein gemeint werden, wenn die Medien und Mitglieder der breiten Öffentlichkeit den Begriff "Hacker" gebrauchen, und dessen primärer Fokus, es sein, um zu verleumden, oder wohltätige Zwecke, in Schwächen in der Computersicherheit liegt.

Definition

Die Jargon-Datei, ein einflussreicher, aber nicht allgemein akzeptiertes Kompendium des Hacker-Slangs, definiert Hacker als "Eine Person, die daran Freude hat, die Details von programmierbaren Systemen zu erforschen und ihre Fähigkeiten im Vergleich mit den meisten Benutzern zu strecken, die es vorziehen, nur das notwendige Minimum zu erfahren." Die Bitte Um Anmerkungen (RFC) 1392, das Internetbenutzerwörterverzeichnis, verstärkt diese Bedeutung als "Eine Person, die daran Freude hat, ein vertrautes Verstehen der inneren Tätigkeit eines Systems, Computer und Computernetze zu haben insbesondere."

Wie dokumentiert, in der Jargon-Datei sind diese Hacker von den Massenmedien und dem Gebrauch der breiten Öffentlichkeit des Worthackers enttäuscht, sich auf Sicherheitsbrecher zu beziehen, sie "Kräcker" stattdessen nennend. Das schließt beide "guten" Kräcker ein ("weiße Hut-Hacker"), die verwandten Sachkenntnisse von Sicherheit ihres Computers und Kenntnisse verwenden, um mehr darüber zu erfahren, wie Systeme und Netze arbeiten und zu helfen, Sicherheitslöcher, sowie jene "schlechteren" Kräcker zu entdecken und zu befestigen ("schwarze Hut-Hacker"), die dieselben Sachkenntnisse am Autor schädliche Software (wie Viren, trojans, usw.) verwenden und ungesetzlich sichere Systeme mit der Absicht eindringen lassen, Schaden zum System zuzufügen. Die Programmierer-Subkultur von Hackern, im Gegensatz zur Kräcker-Gemeinschaft, sieht allgemein, dass Computersicherheit Tätigkeiten als gegen die Ideale der ursprünglichen und wahren Bedeutung des Hacker-Begriffes verbunden hat, der sich stattdessen auf die spielerische Klugheit bezogen hat.

Geschichte

Bevor Kommunikationen zwischen Computern und Computerbenutzern so vernetzt waren, wie sie jetzt sind, gab es vielfache unabhängige und parallele Hacker-Subkulturen, häufig unbewusst oder nur teilweise bewusst jeder Existenz der anderen. Alle von diesen hatten bestimmte wichtige Charakterzüge gemeinsam:

  • Das Schaffen der Software und das Teilen davon mit einander
  • Das Stellen eines hohen Werts auf der Freiheit der Untersuchung; Feindschaft zur Geheimhaltung
  • Informationsteilen sowohl als ein Ideal als auch als eine praktische Strategie
  • Das Unterstützen des Rechts, zu gabeln
  • Betonung auf der Vernunft
  • Abneigung für die Autorität
  • Spielerische Klugheit, das ernste humorvoll und ihren Humor ernstlich nehmend

Diese Sorten von Subkulturen wurden bei akademischen Einstellungen wie Universitätscampus allgemein gefunden. Das MIT Laboratorium der Künstlichen Intelligenz, die Universität Kaliforniens, Berkeley und Universität von Carnegie Mellon waren besonders wohl bekannte Mistbeete der frühen Hacker-Kultur. Sie haben sich in der Parallele, und größtenteils unbewusst bis zum Internet entwickelt, wo eine legendäre PDP-10 Maschine an MIT, genannt AI, der SEINEN führte, einen frühen Versammlungspunkt der Hacker-Gemeinschaft zur Verfügung gestellt hat. Das und andere Entwicklungen wie der Anstieg der Bewegung der kostenlosen Software haben eine kritisch große Bevölkerung angezogen und haben die Ausbreitung eines bewussten, allgemeinen und systematischen Ethos gefördert. Symptomatisch für diese Evolution waren eine zunehmende Adoption des allgemeinen Slangs und eine geteilte Ansicht von der Geschichte, die dem Weg ähnlich ist, auf den andere Berufsgruppen sich professionalisiert haben, aber ohne den formellen credentialing bearbeiten Eigenschaft von den meisten Berufsgruppen.

Mit der Zeit hat die akademische Hacker-Subkultur dazu geneigt, sich mehr, zusammenhaltender, und besser organisiert bewusst zu werden. Die wichtigsten Bewusstsein erhebenden Momente haben die Zusammensetzung der ersten Jargon-Datei 1973, der Bekanntmachung des GNU-Manifests 1985 und der Veröffentlichung Der Kathedrale und des Basars 1997 eingeschlossen. Aufeinander bezogen damit ist die allmähliche Anerkennung von einer Reihe von geteilten Kulturhelden gewesen, einschließlich: Bill Joy, Donald Knuth, Dennis Ritchie, Paul Graham, Alan Kay, Ken Thompson, Richard M. Stallman, Linus Torvalds, Larry Wall und Guido Van Rossum.

Die Konzentration der akademischen Hacker-Subkultur hat angepasst und ist teilweise durch den commoditization des Computers und der Netzwerkanschlusstechnologie gesteuert worden, und hat der Reihe nach diesen Prozess beschleunigt. 1975 wurde hackerdom über mehrere verschiedene Familien von Betriebssystemen und ungleichen Netzen gestreut; heute ist es größtenteils ein Phänomen von Unix und TCP/IP, und wird um verschiedene Betriebssysteme konzentriert, die auf der kostenlosen Software und Softwareentwicklung der offenen Quelle gestützt sind.

Ethik und Grundsätze

Viele der Werte und Doktrinen der freien und offenen Quellsoftwarebewegung stammen von der Hacker-Ethik, die an MIT und am Computerklub des Selbst gebrauten Biers entstanden ist. Die Hacker-Ethik wurde von Steven Levy in und in anderen Texten aufgezeichnet.

Hacker-Ethik wird in erster Linie mit Teilen, Offenheit, Kollaboration und Engagieren in der Spielerischen Befehlsform betroffen.

Linus Torvalds, einer der Führer der Bewegung des Open Sources (Bekannt in erster Linie, um den Kern von Linux zu entwickeln), hat im Buch "Das Hacker-Ethos" bemerkt, das diese Grundsätze von der bekannten Protestantischen Ethik entwickelt haben und die Geister des Kapitalismus, wie eingeführt, am Anfang des 20. Jahrhunderts durch Max Weber vereinigt.

Kunsterzeugnisse und Zoll

Die akademische Hacker-Subkultur wird durch die geteilte Arbeit und das um Hauptkunsterzeugnisse eingestellte Spiel definiert. Einige dieser Kunsterzeugnisse sind sehr groß; das Internet, das World Wide Web, GNU und der Kern von Linux sind alle Hacker-Entwicklungen, von denen Arbeiten die Subkultur sich als primären Aufseher betrachtet.

Die akademische Hacker-Subkultur hat eine reiche Reihe von Symbolen entwickelt, die als Anerkennungssymbole dienen und seine Gruppenidentität verstärken. Das Gnu des GNUS; Beastie, der BSD Dämon; Smoking, der Pinguin von Linux; und das Perl Kamel ist einige Beispiele. Der Gebrauch der Segelflugzeug-Struktur vom Spiel von Conway des Lebens als ein allgemeines Hacker-Emblem ist von Eric S. Raymond vorgeschlagen worden.

Die akademische Hacker-Subkultur hat einen jährlichen feierlichen Tag — Aprilnarr. Es gibt eine lange Tradition, wohl durchdachte Witze, Falschmeldungen, Streiche und unechte Websites an diesem Datum zu begehen, das die Veröffentlichung des jährlichen Witzes RFC einschließt.

Verwenden Sie außerhalb der Computerwissenschaft

Während der Worthacker, um sich auf jemanden zu beziehen, der spielerische Klugheit genießt, meistenteils auf Computerprogrammierer angewandt wird, wird sie manchmal für Leute verwendet, die dieselbe Einstellung gegenüber anderen Feldern anwenden. Zum Beispiel beschreibt Richard Stallman die stille Komposition 433  durch John Cage und das 14. Jahrhundert palindromic dreistimmiges Stück "Montag-Anfang von Ma Fin Est" durch Guillaume de Machaut als Kerben.

Gemäß der Jargon-Datei wurde der Worthacker in einem ähnlichen Sinn unter Radiobastlern in den 1950er Jahren verwendet, die Softwarehacken-Gemeinschaft zurückdatierend.

Kerbe-Wert

Kerbe-Wert ist der von Hackern verwendete Begriff, um auszudrücken, dass sich es lohnt, etwas zu tun, oder interessant ist. Das ist etwas, was Hacker häufig intuitiv über ein Problem oder Lösung fühlen.

Ein Aspekt des Kerbe-Werts führt Leistungen wegen der Vertretung durch, dass sie getan werden können, selbst wenn andere denken, dass es schwierig ist. Das Verwenden von Dingen auf eine einzigartige Weise außerhalb ihres beabsichtigten Zwecks wird häufig wahrgenommen als, Kerbe-Wert zu haben. Beispiele verwenden einen Punktmatrixeinfluss-Drucker, um Musiknoten mit einem Flachbettscanner zu erzeugen, um ultrahochauflösende Fotographien oder mit einer optischen Maus als Strichcodeleser zu nehmen.

Eine Lösung oder Leistung lassen Kerbe schätzen, wenn es in einem Weg getan wird, der Finesse, Klugheit oder Helligkeit hat. So ist Kreativität ein wichtiger Teil der Bedeutung. Zum Beispiel lässt die Auswahl eines schwierigen Schlosses Kerbe schätzen; das Zersplittern eines Schlosses tut nicht. Als ein anderes Beispiel, den letzten Lehrsatz von Fermat durch die Verbindung zusammen des grössten Teiles der modernen Mathematik beweisend, lässt Kerbe schätzen; das Beheben eines kombinatorischen Problems durch das erschöpfende Versuchen aller Möglichkeiten tut nicht.

Siehe auch

  • Demoscene
  • Gemeinschaft der kostenlosen Software
  • Geschichte der kostenlosen Software
  • Hacker (Begriff)
  • Philosophie von Unix

Weiterführende Literatur

Die Jargon-Datei hat eine spezielle Rolle in acculturating Hackern seit seinen Ursprüngen am Anfang der 1970er Jahre gehabt. Diese akademischen und literarischen Arbeiten Hilfe haben die akademische Hacker-Subkultur gestaltet: Einflussreich sind:

  • , durch Steven Levy (internationale Standardbuchnummer 9780385191951, die Gartenstadt, New York: Ankerpress/Doubleday)
  • Gödel, Escher, Junggeselle, durch Douglas Hofstadter (internationale Standardbuchnummer 9780465026852, New York, New York: Grundlegende Bücher)
  • Die Kunst der Computerprogrammierung (TAOCP), durch Donald Knuth (internationale Standardbuchnummer 9780201038019, das Lesen, Massachusetts: Addison-Wesley)
  • Der Mythische Arbeitsmonat, durch Brooks (internationale Standardbuchnummer 9780201006506, das Lesen, Massachusetts: Addison-Wesley)
  • ("das Drache-Buch"), durch Aho, Sethi und Ullman (internationale Standardbuchnummer 9780201100884, das Lesen, Massachusetts: Addison-Wesley)
  • Struktur und Interpretation von Computerprogrammen (SICP), durch Abelson und Sussman (internationale Standardbuchnummer 9780070004849, London: MIT Presse)
  • Die C Programmiersprache (K&R), durch Kernighan und Ritchie (internationale Standardbuchnummer 9780131103702, Englewood Klippen, New Jersey: Prentice Hall)
  • Das Handbuch des Trampers zur Milchstraße, durch Douglas Adams (internationale Standardbuchnummer 9780517542095, New York, New York: Harmonie-Bücher)
  • Der Tao von Programmierung, durch Geoffrey James (internationale Standardbuchnummer 9780931137075, Santa Monica, Kalifornien: InfoBooks)
  • Der Illuminatus! Trilogie, durch Robert Shea und Robert Anton Wilson (internationale Standardbuchnummer 9780440539810, New York, New York: Das Veröffentlichen des Kleinen engen Tales)
  • Principia Discordia, durch Greg Hill und Kerry Thornley (internationale Standardbuchnummer 9780962653421, Avondale Stände, Georgia: Presse von IllumiNet)
  • Die Seele einer Neuen Maschine, durch Tracy Kidder (internationale Standardbuchnummer 9780316491709, Boston, Massachusetts: Wenig, Braun und Gesellschaft)
  • Das Ei des Kuckucks, durch Cliff Stoll (internationale Standardbuchnummer 9780385249461, New York, New York: Doubleday)
  • Das Unix System, durch Stephen R. Bourne (internationale Standardbuchnummer 9780201137910, das Lesen, Massachusetts: Addison-Wesley)
  • Hacker & Maler, durch Paul Graham (internationale Standardbuchnummer 9780596006624, Sebastopol, Kalifornien: Medien von O'Reilly)
  • Die Kathedrale und der Basar, durch Eric S. Raymond (internationale Standardbuchnummer 9781565927247, Cambridge, Massachusetts: Medien von O'Reilly)
  • Die Aufsätze von Richard M. Stallman (viele, die in der Kostenlosen Software, Freier Gesellschaft veröffentlicht sind: Wählen Sie Aufsätze von Richard M. Stallman aus)

Links


Cecil Adams / Pierre Monteux
Impressum & Datenschutz