Automatycznie zapisany szkic

Kultura hakerska

Istnieje społeczność, kultura grupowa, złożona z ekspertów w dziedzinie programowania i magików sieciowych, której historia sięga wstecz poprzez dziesięciolecia do pierwszych wielodostępnych minikomputerów z podziałem czasu i najwcześniejszych eksperymentów z siecią ARPAnet. Członkowie tej kultury zapoczątkowali termin “hacker”[1].

Kultura hakerska, wykształciła się w latach pięćdziesiątych wśród studentów MIT (Massachusetts Institute of Technology). Odnosi się do zbioru wartości i norm, które ukształtowały się w grupie programistów komputerowych, współdziałających za pośrednictwem sieci przy realizacji samodzielnych projektów związanych z twórczym wykorzystywaniem komputerów. Jej czołowi przedstawiciele to m. in.:

Automatycznie zapisany szkic

Eric Steven Raymond

Automatycznie zapisany szkic

Richard Mattew Stallman

Automatycznie zapisany szkic

Linus Benedict Torvalds

Krótki zarys historyczny

Słowo hak ( ang. hack ) było w latach 50 elementem żargonu studentów MIT. Na początku oznaczało działanie nieszkodliwe, dające radość i rozrywkę i odnosiło się do niewinnych studenckich psikusów. Od rzeczownika “hak” utworzono formę ciągłą “hakowanie” (hacking). Terminem tym określano również pisanie programów służących rozrywce i zabawie. Klasycznym przykładem była pierwsza gra wideo Gwiezdne wojny, stworzona przez hakerów z MIT na początku lat sześćdziesiątych, która w późniejszym czasie stanowiła ulubioną zabawę programistów na całym świecie i została udostępniona wszystkim chętnym

W wkrótce oba te słowa zyskały nieco bardziej radykalny wydźwięk, jako określenia działań będących przejawem buntu przeciwko administracji uczelni i wyrazem kreatywnego myślenia wbrew sztywnym regułom studiów. Wtedy też zaczęła krystalizować się odrębna grupa studentów, nazywających siebie „hakerami”, która z biegiem czasu, wypracowała swoją etykę i zasady współpracy.

Pod koniec dziesięciolecia ‘hak’ i ‘hakowanie’ zmieniły zupełnie swoje pierwotne znaczenie z synonimu bezproduktywnej zabawy i głupich żartów, czy buntowniczej postawy awansowały do określeń działania zwiększającego wydajność systemu. Odtąd hakowanie oznaczało „zagłębianie się w niezwykłe systemy elektroniczne”, jak również „stosowanie niestandardowych, dalekich od oficjalności metod programowania”, co pozwalało na zwiększanie efektywności i szybkości działania programów, a przez to na lepsze wykorzystanie zasobów maszyny.

Umiejętności pierwszych hakerów zyskały olbrzymie uznanie, co spowodowało, że terminem “haker” zaczęto określać pewną elitę, której późniejsi programiści, między innymi Richard Stallman, pragnęli stać się częścią. Hakerami od tej pory nie byli już ci, którzy tylko piszą programy, ale ci którzy robią to w sposób doskonały. Z tego względu nazwanie jakiegoś programisty hakerem było wyrazem wielkiego szacunku.

Wraz z powstaniem społeczności hakerskiej powstała także etyka hakerska, kierująca codziennym postępowaniem hakerów, zawierająca niepisane zasady, których przestrzeganie stało się warunkiem przynależności do tej subkultury. Zasady te przedstawił w 1984 roku Steven Levy w swojej książce pt. Hackers[2].

Wizerunek „hakera”, który dominuje w mediach niewiele ma wspólnego z właściwą kulturą hakerską, o której pisał Levy, badaną i opisaną także przez M. Castellsa[3] „Hakerzy (…) to nie bezmyślni maniacy komputerowi, którym zależy na łamaniu zabezpieczeń, nielegalnym penetrowaniu systemów lub zakłócaniu ruchu w sieci.” [4] jak są często postrzegani i przedstawiani przez media.

Osoby zajmujące się łamaniem kodów dostępu, czy pisaniem wirusów określane są w środowiskach hakerskich mianem crackerów[5] (od ang. crack – łamać ). Crackerzy są zwykle odrzucani przez kulturę hakerską, ponieważ ich postępowanie niezgodne jest z etyką hakerską, przeciwstawiającą się wszelkim formą szkodzenia. Podstawowa różnica polega na tym, że hackerzy coś tworzą, a crackerzy to niszczą[6]. Dlatego stawianie znaku równości pomiędzy tymi dwiema grupami budzi silny protest hakerów. Prawdziwi hackerzy uważają w większości, że crackerzy są leniwi, nieodpowiedzialni i niezbyt błyskotliwi, a fakt, że jesteś w stanie przełamać system ochrony nie czyni Cię hackerem bardziej niż umiejętność uruchamiania samochodu “na krótko” robi z kogoś inżyniera w dziedzinie motoryzacji[7]

Według Raymonda, aby zostać hakerem, należy być za takiego uznanym przez społeczność hakerską. Nie wystarczy więc samemu określać się tym mianem. Na bycie hakerem trzeba zasłużyć przez ciężką pracę i przestrzeganie etyki hakerskiej.
Te nieporozumienia odnośnie używania terminu haker wynikają głownie z faktu, iż w mediach pojęcie to pojawiło się właśnie w związku z zaistnieniem zjawiska cyberprzestępczości, dużo wcześniej niż wnikliwe badania i publikacje naukowe dotyczące kultury hakerskiej.
Inna rzecz, że ze względu na konieczność posiadania wysokich umiejętności technicznych, pierwszymi crackerami zostawali często hakerzy. Jeszcze na początku lat 80. sami członkowie komputerowej społeczności opisywali taką nielegalną działalność jako “haking”, lecz nie było to nigdy jedyne znaczenie tego słowa. Gdy termin ten stał się popularny i zaczął być nadużywany przez media w kontekście przestępstw komputerowych, pozostała społeczność hakerska zaczęła używać alternatywnych określeń na ludzi zajmujących się tego typu działalności jak: black hat[8] (czarny kapelusz) albo cracker.
Dzisiaj crackingiem sieciowym zajmują się również osoby mające niewielką wiedzę techniczną, korzystające z gotowych programów do łamania zabezpieczeń. Tę grupę hakerzy określają pogardliwie jako script kiddie[9].

Kultura hakerska i jej wartości

Jeden z czołowych przedstawicieli oraz badaczy kultury hackerów E.S. Raymond nie ogranicza filozofii hakerskiej tylko do tzw. kultury software’owo-hackerskiej, czyli tej związanej z informatyką, ale dopatruje się postawy hakerskiej także w innych dziedzinach nauki i sztuki, uznając, że natura hackera jest naprawdę niezależna od konkretnego medium, nad którym on pracuje. Uważa, że hakertwo, należy rozumieć jako sposób myślenia i styl życia

Według Manuela Castellsa kultura hakerska powstała na bazie kultury technomerytokratycznej, wywodzącej się ze środowiska akademickiego, którego podstawą jest zasada badań naukowych, co oznacza że, wszystkie wyniki muszą być dostępne w formie umożliwiającej ich ocenę oraz ewentualne sformułowanie przez środowisko naukowe uwag krytycznych. Kultura technomerytokratyczna to kultura równości, oraz dążenia rozwoju najnowszych technologii, z wiarą w to, że w postępie naukowo-technicznym, tkwi dobro. Reprezentowana jest przez osoby posiadające rozległą wiedzę techniczną. Jej największą wartością jest odkrycie techniczne, a zasługi zdobywa się za usprawnianie systemu technicznego, będącego wspólnym dobrem społeczności odkrywców.

Społeczność hakerska kieruje się zasadą współpracy przy usprawnianiu najnowszych technologii w celu poszerzania wiedzy informatycznej ludzkości i wolności w dzieleniu się nią. Szczególną wartość mają przy tym twórcze myślenie oraz nowatorskie rozwiązania. Praca hakerów podobnie jak prace naukowe poddawane są ocenie środowiska hakerskiego w tym celu niezbędne jest umożliwienie dostępu do kodu źródłowego, tak aby każdy mógł przeanalizować dokonania poprzednika i wnieść swój wkład w ulepszanie projektu.

Dla prawdziwego hakera w przeciwieństwie do zwykłego programisty nie liczy się zysk, czerpany z napisania programu na zlecenie. Nie chodzi też o to, żeby program dobrze funkcjonował ale o pasję i dążenie do doskonałości w tym co się robi. Samo napisanie programu jeszcze nic nie znaczy, ważne jest jego usprawnianie, tak aby stworzyć program doskonały. Czynność wykonana musi być jak najszybciej, przy jak najmniejszym wykorzystaniu zasobów maszyny. Kod programu zaś ma być jak najkrótszy, bez zbędnych linijek i komend[10].

Warunkiem powodzenia tego dążenia, jest współpraca. Stworzenie programu doskonałego nie leży bowiem w kompetencjach osiągnięć genialnej jednostki, ale jest możliwe tylko dzięki pracy „zbiorowego intelektu”. Z tego względu można powiedzieć, że kultura hakerska opiera się na dwóch głównych filarach: pasji i współdziałaniu.

Inną istotną cechą kultury hakerskiej jest zniesienie podziału na pracę i zabawę. Haker tworzy innowacyjne rozwiązania, bo sprawia mu to przyjemność i przynosi satysfakcje – komputer jest narzędziem pracy ale też źródłem rozrywki. A główną nagrodą jest możliwość zademonstrowania hakerskiego kunsztu i uznanie we własnej społeczności.

Społeczeństwo hakerów wykorzystuje Internet jako środek komunikacji na skale globalną i ma charakter całkowicie wirtualny. Hakerzy posługują się pseudonimami, nie znają często swoich prawdziwych imion i nazwisk. Cecha ta różni ich od społeczności akademickich i innych odmian kultury merytokratycznej.

Prestiż w środowisku hakerskim zyskuje się nie za posiadanie wykształcenie, czy dokonania naukowe lecz właśnie przez udostępnianie własnych pomysłów i osiągnięć w pracy nad oprogramowaniem, z tego względu kultura ta nazywana jest czasem kulturą darów. Wyniki pracy hakerów, czyli oprogramowanie nie jest traktowane jako produkt, który podlega zasadom rynkowym i prawom autorskim, ale jako pewnego rodzaju wiedza naukowa, która ma charakter ogólnoludzki i powinna być dostępna dla każdego bez ograniczeń.

Jedną z naczelnych wartości w środowisku hakerów według Castellsa jest wolność – rozumiana w trzech wymiarach jako:

  • wolność tworzenia
  • wolność w dostępie do wiedzy
  • wolność form dzielenia się wiedzą

Dlatego hakerzy używają głównie Wolnego Oprogramowania[11], ponieważ umożliwia im ono większą kontrolę nad systemem i umożliwia dzielenia się zmianami i poprawkami, które wprowadzą. Są to programy, z udostępnionym kodem źródłowym, rozpowszechniane na licencji GPL[12] (General Public License), zezwalającej na kopiowanie, modyfikację i rozpowszechnianie zarówno oryginału jak i jego kopii.
Popularne programy Open Source:

  • 7-zip – kompresja danych.
  • Azureus – klient sieci Torrent.
  • ClamWIN – antywirus.
  • eMule – klient sieci ed2k.
  • FileZilla – akcelerator pobierania plików.
  • Firefox – przeglądarka internetowa.
  • GIMP – edytor grafiki.
  • Linux – system operacyjny.
  • Nvu – graficzny edytor HTML.
  • OpenOffice.org – pakiet biurowy.
  • Thunderbird – klient pocztowy.
  • XviD – kodek.

do pobrania na: http://www.open-source.eprogramy.net/

Językami programowania, które ciszą się dużą popularnością wśród hakerów są C i C++, oraz wiele języków interpretowanych: Perl, Python, PHP, Ruby itd.

W październiku 2003 roku Eric Raymond zaproponował emblemat hakerski: szybowiec z Game of Life, [13].

Automatycznie zapisany szkic

Logo hakerów

Symbol ‘pięć-kropek-w-dziewięciu-kwadratach’, który pojawia się w tym dokumencie jest nazywany glider (ang. szybowiec). To prosty wzór z zadziwiającymi własnościami w grze zwanej Life (ang. życie), który fascynował hakerów od wielu lat. Wydaje mi się, że jest to dobre odzwierciedlenie tego, jacy są hakerzy – abstrakcyjny, na pierwszy rzut oka nieco tajemniczy, ale jednocześnie furtka do całego świata z własną logiką[14].

Raymond redaguje także Jargon File, angielskojęzyczny słownik żargonu hakerów, dostępny pod adresem: www.ccil.org/jargon/jargon.html.

[1]E. S. Raymond, Jak zostać hackerem?,tłum. Marek Pętlicki, www.jtz.org.pl/hacker-howto-pl.html
[2] por. Dodatek B [w:] Sam Williams, W obronie wolności (Tytuł oryginału: Free as in Freedom) http://stallman.helion.pl/
[3] M. Castells, hiszpański socjolog, ur. w 2 lutego 1942, jest autorem około 20 książek i ponad 100 artykułów poświęconych współczesnym przemianom społecznym spowodowanym przez rewolucję technologiczną. Jego pierwsze dzieło Kwestia miejska (1972) zostało przetłumaczono na 10 języków, zyskało olbrzymie zainteresowanie świata naukowego. Inne ważne publikacje z tej tematyki to:The City and the Grassroots (1983) oraz The Informational City (1989). Jest również autorem trylogii The Information Age: Economy, Society and Culture; tom pierwszy nosi tytuł: The Rise of the Network Society (1996 uzupełniona 2000), tom drugi The Power of Idenity (1997), tom trzeci End of Millennium (1998 uzupełniona 2000). Trylogia ta, przetłumaczona na 12 języków, wzbudziła wiele dyskusji i stanowi źródło inspiracji dla naukowców, badających zmiany zachodzące w we współczesnym społeczeństwie globalnym. W 2001 napisał książkę popularyzującą idee zawarte w The Information Age, Galaktykę Internetu, której tytuł był nawiązaniem do dzieła Marshalla McLuhana Galaktyka Gutenberga.
Więcej informacji: http://www.manuelcastells.info/en/invesdoc_index.htm
[4] M. Castells,Galaktyka Internetu
[5] W latach 70′ i 80′ XX wieku w związku z rozwojem rynku oprogramowań miał miejsce rozłam dawnej społeczności hakerskiej na hakerów, grupę która w dalszym ciągu kierowała się wypracowaną w poprzednich latach etyką, oraz zbuntowanych crackerów, balansujących na granicy prawa lub łamiących je walcząc z dążeniem wielkich korporacji do wykorzystania najnowszej technologii jako źródła zysku, dzięki zastrzeganiu sobie praw do oprogramowania i kodu źródłowego.
[6] E. S. Raymond Jak zostać hackerem, tłum. Marek Pętlicki, www.jtz.org.pl/hacker-howto-pl.html
[7] E. S. Raymond
[8] w przeciwieństwie do white hat (biały kapelusz), czyli hakerów wykorzystujących swoje umiejętności w dobrym celu, np. do ulepszania zabezpieczeń sieciowych i likwidowania dziur w systemie sieciowym, wykorzystywanych przez wszelkiego rodzaju włamywaczy i przestępców internetowych.
[9] określenie dla grupy niedoświadczonych crackerów, używających programów i skryptów napisanych przez innych, nie posiadającej dostatecznej wiedzy informatycznej aby napisać taki program samemu.
[10] cytat pochodzi z : http://pl.wikibooks.org/wiki/W_świetle_GNU/GNU
[11] W latach 70′ i na początku lat 80′ hakerzy byli głównie skupieni wokół systemu operacyjnego Unix. Po tym jak 1984 roku firma AT&T wygrała trwającą kilka lat walkę o prawa autorskie do kodu Unixa, co spowodowało, że efekty prac hakerów polegające na przekształceniu Unixa uznano za pochodne tegoż systemu i autorzy lub instytucje rozpowszechniające „przetworzonego” Unixa zmuszone były wnosić firmie AT&T opłaty związane z prawem autorskim lub zaprzestać korzystania i rozpowszechniania programów, a także związku z coraz częstszym podpisywaniem przez hakerów umów o nieudostępnianiu kodów oprogramowania Richard Stallman, haker z MIT, wpadł na szalony pomysł. Zdecydował się na stworzenie od podstaw systemu operacyjnego, który byłby kompatybilny z Unixem, ale nie naruszałby prawa autorskiego. Powołał również do życia Fundację Wolnego Oprogramowania, która odegrała rewolucyjną rolę nie tylko w świecie oprogramowania, ale jej oddziaływanie rozlało się mocno na inne obszary kultury.
Jednak największym osiągnięciem Stallmana był projekt, który udoskonalił korzystając z pomocy prawników. Stworzył Powszechną Licencję Publiczną GNU, która pozwalała użytkownikom na uruchamianie programu w dowolnym celu, możliwość swobodnego studiowania oraz modyfikowania programu, rozpowszechniania kopii wszystkim, którzy będą oprogramowania potrzebować, a także swobodnie rozpowszechniać usprawnienia z zastrzeżeniem, że każdy zmodyfikowany program oparty na licencji GPL musiał być opublikowany na identycznej licencji, aby uniemożliwić modyfikatorowi objecie wprowadzonych zmian prawem autorskim. Na licencji tej został oparte jądro systemu operacyjnego GNU/ Linux, stworzone przez Linusa Torvaldsa.
[12] Powszechna Licencja Publiczna GNU (General Public License) – jedna z licencji wolnego oprogramowania, która została sformułowana w 1988 przez Richarda Stallmana i Ebena Moglena na potrzeby Projektu GNU, na podstawie wcześniejszej Emacs General Public License. Wersja 2. licencji GNU: GPL została wydana w roku 1991, wersja 3. – 29 czerwca 2007 i jest obecnie najpopularniejszą licencją wolnodostępnego oprogramowania.
Celem licencji GNU GPL jest przekazanie użytkownikom czterech podstawowych wolności:

  • wolność uruchamiania programu w dowolnym celu (wolność 0)wolność analizowania, jak program działa i dostosowywania go do swoich potrzeb (wolność 1)
  • wolność rozpowszechniania niezmodyfikowanej kopii programu (wolność 2)
  • wolność udoskonalania programu i publicznego rozpowszechniania własnych ulepszeń, dzięki czemu może z nich skorzystać cała społeczność (wolność 3).

Więcej informacji: http://pl.wikipedia.org/wiki/GNU_General_Public_License, pod adresem: http://pl.wikisource.org/wiki/Zagospodarowanie_noosfery oraz w artykule: Krzysztofa Siewicza, Zarys systemu normatywnego społeczności wolnego oprogramowania [w:] Re: internet – Społeczne aspekty medium. Polskie konteksty i interpretacje, Wydawnictwa Akademickie i Profesjonalne, Warszawa 2006 lub na stronie autora:http://ksiewicz.net/?p=36
[13] Zobacz: http://pl.wikipedia.org/wiki/Gra_w_życie
[14] E.S Raymond, Hacker Howto http://ultra.ap.krakow.pl/~raj/hacker-howto.html

Bibliografia:

  1. Castells M., Galaktyka Internetu, Poznań 2003.
  2. Siewicz K., Zarys systemu normatywnego społeczności wolnego oprogramowania [ w:]
  3. Ł. Jonak, P. Mazurek, M Olcoń, A. Przybylska i in. (red.), Re: internet – Społeczne aspekty medium. Polskie konteksty i interpretacje, Wydawnictwa Akademickie i Profesjonalne, Warszawa, 2006.
  4. http://stallman.helion.pl/

www.gnu.org
http://catb.org/~esr/faqs/hacker-howto.html
http://www.stallman.org/articles/on-hacking.html
http://www.stallman.org/home.html
http://cbke.prawo.uni.wroc.pl/modules/Publikacje/e-Bulletin/2005_1/Doktryna%20Hakerow%20-%20mit%20czy%20rewolucja.pdf
http://www.jtz.org.pl/Inne/hacker-howto-pl.html
http://www.hacked.pl/
http://pl.wikipedia.org/wiki/Haker_(slang_komputerowy)
http://www.kulturaihistoria.umcs.lublin.pl/archives/545

Książka obrazkowa (picturebooks)

Poprzedni wpis

Maria Kuncewiczowa

Następny wpis
Wiedzo Znawca
Redaktor z rzemiosłem w ręku na co dzień szef kontroli jakości w brytyjskim oddziale Amazona. W niedalekiej przyszłości planuje zrealizować młodzieńcze marzenia i napisać książkę.

Komentarze - masz coś do napisania? Zostaw proszę informacje.