Ética do hacker - Hacker ethic

A ética hacker é uma filosofia e um conjunto de valores morais comuns na cultura hacker . Os praticantes da ética hacker acreditam que compartilhar informações e dados com outras pessoas é um imperativo ético. A ética hacker está relacionada ao conceito de liberdade de informação , bem como às teorias políticas de antiautoritarismo , socialismo , liberalismo , anarquismo e libertarianismo .

Enquanto alguns princípios da ética do hacker foram descritos em outros textos como Computer Lib / Dream Machines (1974) por Ted Nelson , o termo ética do hacker é geralmente atribuído ao jornalista Steven Levy , que parece ter sido o primeiro a documentar a filosofia e os fundadores da filosofia em seu livro de 1984 intitulado Hackers: Heroes of the Computer Revolution .

História

A ética hacker se originou no Instituto de Tecnologia de Massachusetts nas décadas de 1950 a 1960. O termo "hacker" há muito era usado para descrever partidas universitárias que os alunos do MIT inventavam regularmente e era usado de forma mais geral para descrever um projeto realizado ou um produto construído para cumprir algum objetivo construtivo, mas também por prazer, por mero envolvimento.

O MIT abrigou um dos primeiros computadores IBM 704 dentro da sala Electronic Accounting Machinery (EAM) em 1959. Essa sala se tornou o palco para os primeiros hackers, quando os alunos do MIT do Tech Model Railroad Club se esgueiraram para dentro da sala do EAM depois do expediente para tentar programar os 30 -ton, computador de 2,7 m de altura (9 pés).

A ética hacker foi descrita como uma "nova forma de vida, com uma filosofia, uma ética e um sonho". No entanto, os elementos da ética do hacker não foram debatidos e discutidos abertamente; ao contrário, eles foram implicitamente aceitos e silenciosamente concordados.

O movimento do software livre nasceu no início dos anos 1980 de seguidores da ética hacker. Seu fundador, Richard Stallman , é referido por Steven Levy como "o último verdadeiro hacker".

Richard Stallman descreve:

A ética do hacker se refere aos sentimentos de certo e errado, às idéias éticas que essa comunidade de pessoas tinha - que o conhecimento deve ser compartilhado com outras pessoas que podem se beneficiar dele e que recursos importantes devem ser utilizados em vez de desperdiçados.

e afirma mais precisamente que hackear (que Stallman define como inteligência lúdica) e ética são duas questões distintas:

Só porque alguém gosta de hackear não significa que ele tenha um compromisso ético de tratar as outras pessoas de maneira adequada. Alguns hackers se preocupam com a ética - eu, por exemplo - mas isso não faz parte de ser um hacker, é uma característica separada. [...] Hacking não trata principalmente de uma questão ética.
[...] o hacking tende a levar um número significativo de hackers a pensar sobre questões éticas de uma determinada maneira. Eu não gostaria de negar completamente todas as conexões entre hackear e visões sobre ética.

A ética do hacker

Como Levy resumiu no prefácio de Hackers , os dogmas ou princípios gerais da ética hacker incluem:

  • Compartilhamento
  • Abertura
  • Descentralização
  • Acesso gratuito a computadores
  • Melhoria do mundo (acima de tudo, defendendo a democracia e as leis fundamentais pelas quais todos vivemos, como sociedade)

Além desses princípios, Levy também descreveu crenças e éticas de hackers mais específicas no capítulo 2, A ética do hacker : a ética que ele descreveu no capítulo 2 são:

1. "O acesso aos computadores - e qualquer coisa que possa lhe ensinar algo sobre como o mundo funciona - deve ser ilimitado e total. Sempre ceda ao imperativo prático!"
Levy está recontando as habilidades dos hackers para aprender e desenvolver ideias e sistemas pré-existentes. Ele acredita que o acesso dá aos hackers a oportunidade de desmontar, consertar ou aprimorá-los e de aprender e entender como funcionam. Isso lhes dá o conhecimento para criar coisas novas e ainda mais interessantes. O acesso auxilia na expansão da tecnologia.
2. " Todas as informações devem ser gratuitas "
Vinculando-se diretamente ao princípio de acesso, as informações precisam ser gratuitas para que os hackers consertem, melhorem e reinventem sistemas. A livre troca de informações permite uma maior criatividade geral. Na visão do hacker, qualquer sistema poderia se beneficiar de um fluxo fácil de informações, conceito conhecido como transparência nas ciências sociais. Como observa Stallman , "grátis" se refere ao acesso irrestrito; não se refere ao preço.
3. "Desconfie da autoridade - promova a descentralização"
A melhor forma de promover a livre troca de informações é ter um sistema aberto que não apresente limites entre um hacker e uma informação ou um equipamento de que ele precisa em sua busca por conhecimento, aprimoramento e tempo on-line. Os hackers acreditam que as burocracias , sejam corporativas, governamentais ou universitárias, são sistemas falhos.
4. "Os hackers devem ser julgados por seus hackers, e não por critérios falsos, como graduação, idade, raça, sexo ou posição"
Inerente à ética do hacker está um sistema meritocrático em que a superficialidade é desconsiderada na consideração da habilidade. Levy afirma que critérios como idade, sexo, raça, posição e qualificação são considerados irrelevantes dentro da comunidade hacker. A habilidade do hacker é o determinante final da aceitação. Esse código dentro da comunidade hacker promove o avanço do hacking e do desenvolvimento de software. Em um exemplo da ética hacker de oportunidades iguais, L Peter Deutsch , um hacker de 12 anos, foi aceito na comunidade TX-0 , embora não fosse reconhecido por alunos de graduação que não fossem hackers.
5. "Você pode criar arte e beleza em um computador"
Os hackers apreciam profundamente as técnicas inovadoras que permitem que os programas executem tarefas complicadas com poucas instruções. O código de um programa era considerado por possuir uma beleza própria, tendo sido cuidadosamente composto e habilmente organizado. Aprender a criar programas que usavam o mínimo de espaço quase se tornou um jogo entre os primeiros hackers.
6. "Os computadores podem mudar sua vida para melhor"
Os hackers achavam que os computadores haviam enriquecido suas vidas, dado o foco de suas vidas e tornado suas vidas aventureiras. Os hackers consideravam os computadores como lâmpadas de Aladim que eles podiam controlar. Eles acreditavam que todos na sociedade poderiam se beneficiar ao experimentar tal poder e que, se todos pudessem interagir com os computadores da maneira que os hackers faziam, a ética dos hackers poderia se espalhar pela sociedade e os computadores melhorariam o mundo. Os hackers conseguiram transformar sonhos de possibilidades infinitas em realidade. O objetivo principal do hacker era ensinar a sociedade que "o mundo aberto pelo computador era ilimitado" (Levy 230: 1984)

Compartilhamento

Dos primeiros dias da computação moderna até a década de 1970, era muito mais comum que os usuários de computador tivessem as liberdades proporcionadas por uma ética de compartilhamento aberto e colaboração. O software, incluindo o código-fonte, era comumente compartilhado por indivíduos que usavam computadores. A maioria das empresas tinha um modelo de negócios baseado na venda de hardware e fornecia ou empacotava o software associado gratuitamente. De acordo com o relato de Levy, compartilhar era a norma e o esperado na cultura hacker não corporativa. O princípio de compartilhamento originou-se da atmosfera aberta e do acesso informal aos recursos no MIT. Durante os primeiros dias dos computadores e da programação, os hackers do MIT desenvolviam um programa e o compartilhavam com outros usuários de computador.

Se o hack foi considerado particularmente bom, o programa pode ser postado em um quadro em algum lugar próximo a um dos computadores. Outros programas que poderiam ser construídos e melhorados a partir dele foram salvos em fitas e adicionados a uma gaveta de programas, facilmente acessível a todos os outros hackers. A qualquer momento, um colega hacker pode abrir a gaveta, pegar o programa e começar a adicioná-lo ou "bufar" para torná-lo melhor. Bumming refere-se ao processo de tornar o código mais conciso para que mais possa ser feito com menos instruções, economizando memória preciosa para aprimoramentos futuros.

Na segunda geração de hackers, compartilhar era compartilhar com o público em geral, além de compartilhar com outros hackers. Uma organização específica de hackers que se preocupava em compartilhar computadores com o público em geral era um grupo chamado Community Memory . Esse grupo de hackers e idealistas coloca computadores em locais públicos para que todos possam usar. O primeiro computador comunitário foi colocado fora da Leopold's Records em Berkeley, Califórnia .

Outra divisão de recursos ocorreu quando Bob Albrecht forneceu recursos consideráveis ​​para uma organização sem fins lucrativos chamada People's Computer Company (PCC). O PCC abriu um centro de informática onde qualquer pessoa poderia usar os computadores por cinquenta centavos por hora.

Essa prática de compartilhamento de segunda geração contribuiu para as batalhas do software livre e aberto. Na verdade, quando a versão de Bill Gates do BASIC para o Altair foi compartilhada pela comunidade de hackers, Gates afirmou ter perdido uma quantia considerável de dinheiro porque poucos usuários pagaram pelo software. Como resultado, Gates escreveu uma Carta Aberta aos Hobbyists . Esta carta foi publicada por várias revistas de informática e boletins informativos, principalmente o do Homebrew Computer Club, onde ocorreu grande parte do compartilhamento.

Copyright e patentes

Como as leis de copyright e patentes limitam a capacidade de compartilhar software, a oposição às patentes de software é generalizada na comunidade de hackers e software livre .

Imperativo prático

Muitos dos princípios e princípios da ética hacker contribuem para um objetivo comum: o imperativo prático. Como Levy descreveu no Capítulo 2, "Os hackers acreditam que lições essenciais podem ser aprendidas sobre os sistemas - sobre o mundo - desmontando coisas, vendo como funcionam e usando esse conhecimento para criar coisas novas e mais interessantes."

Empregar o Hands-On Imperative requer acesso livre, informações abertas e o compartilhamento de conhecimento. Para um verdadeiro hacker, se o Imperativo Prático é restrito, os fins justificam os meios de torná-lo irrestrito para que melhorias possam ser feitas . Quando esses princípios não estão presentes, os hackers tendem a contorná-los. Por exemplo, quando os computadores do MIT eram protegidos por bloqueios físicos ou programas de login, os hackers de lá trabalhavam sistematicamente em torno deles para ter acesso às máquinas. Os hackers assumiram uma "cegueira deliberada" na busca da perfeição.

Esse comportamento não era malicioso por natureza: os hackers do MIT não buscavam prejudicar os sistemas ou seus usuários. Isso contrasta profundamente com a imagem moderna e incentivada pela mídia de hackers que violam sistemas seguros para roubar informações ou realizar um ato de vandalismo cibernético.

Comunidade e colaboração

Em todos os escritos sobre hackers e seus processos de trabalho, um valor comum de comunidade e colaboração está presente. Por exemplo, nos Hackers de Levy , cada geração de hackers tinha comunidades geograficamente baseadas nas quais ocorria colaboração e compartilhamento. Para os hackers do MIT, eram os laboratórios onde os computadores estavam funcionando. Para os hackers de hardware (segunda geração) e os de jogos (terceira geração), a área geográfica estava centrada no Vale do Silício, onde o Homebrew Computer Club e a People's Computer Company ajudavam os hackers a se conectar, colaborar e compartilhar seu trabalho.

O conceito de comunidade e colaboração ainda é relevante hoje, embora os hackers não estejam mais limitados à colaboração em regiões geográficas. Agora a colaboração ocorre via Internet . Eric S. Raymond identifica e explica essa mudança conceitual em The Cathedral and the Bazaar :

Antes da Internet barata, havia algumas comunidades geograficamente compactas onde a cultura encorajava a programação sem ego de Weinberg, e um desenvolvedor poderia facilmente atrair muitos kibitzers qualificados e co-desenvolvedores. Bell Labs, os laboratórios MIT AI e LCS, UC Berkeley: estes se tornaram o lar de inovações que são lendárias e ainda potentes.

Raymond também observa que o sucesso do Linux coincidiu com a ampla disponibilidade da World Wide Web . O valor da comunidade ainda é altamente praticado e usado hoje.

"Verdadeiros hackers" de Levy

Levy identifica vários "verdadeiros hackers" que influenciaram significativamente a ética hacker. Alguns "verdadeiros hackers" bem conhecidos incluem:

Levy também identificou os "hackers de hardware" (a "segunda geração", principalmente centrada no Vale do Silício ) e os "hackers de jogos" (ou a "terceira geração"). Todas as três gerações de hackers, de acordo com Levy, incorporaram os princípios da ética hacker. Alguns dos hackers de "segunda geração" de Levy incluem:

Os praticantes da ética hacker de "terceira geração" de Levy incluem:

  • John Harris: um dos primeiros programadores contratados na On-Line Systems (que mais tarde se tornou Sierra Entertainment )
  • Ken Williams : Junto com sua esposa Roberta , fundou a On-Line Systems depois de trabalhar na IBM - a empresa mais tarde alcançaria popularidade como Sierra

Outras descrições

Em 2001, o filósofo finlandês Pekka Himanen promoveu a ética hacker em oposição à ética de trabalho protestante . Na opinião de Himanen, a ética hacker está mais intimamente relacionada à ética da virtude encontrada nos escritos de Platão e de Aristóteles . Himanen explicou essas ideias em um livro, The Hacker Ethic and the Spirit of the Information Age , com um prólogo contribuído por Linus Torvalds e um epílogo por Manuel Castells .

Neste manifesto, os autores escreveram sobre uma ética hacker centrada na paixão, trabalho árduo, criatividade e alegria na criação de software. Tanto Himanen quanto Torvalds foram inspirados pelo Sampo na mitologia finlandesa . O Sampo, descrito na saga Kalevala , era um artefato mágico construído por Ilmarinen , o deus ferreiro, que trouxe boa sorte ao seu proprietário; ninguém sabe exatamente o que deveria ser. O Sampo foi interpretado de várias maneiras: um pilar mundial ou árvore do mundo , uma bússola ou astrolábio , um baú contendo um tesouro, um dado de moeda bizantina , um escudo decorado do período Vendel , uma relíquia cristã, etc. Compilador da saga Kalevala Lönnrot interpretou para ser um " quern " ou moinho de algum tipo que fez a farinha, o sal, e riqueza.

Veja também

Notas de rodapé

Referências

Leitura adicional

  • Weinberg, Gerald M. (1998–2001). A psicologia da programação de computadores (edição de aniversário de prata). Nova York: Dorset House Publ. ISBN 978-0-932633-42-2.

links externos