Istnieje społeczność, kultura grupowa, złożona z ekspertów w dziedzinie programowania i magików sieciowych, której historia sięga wstecz poprzez dziesięciolecia do pierwszych wielodostępnych minikomputerów z podziałem czasu i najwcześniejszych eksperymentów z siecią ARPANET. Członkowie tej kultury zapoczątkowali termin `hacker`. Hackerzy zbudowali Internet. Hackerzy uczynili z Unix’a system operacyjny, jakim jest dzisiaj. Hackerzy zapoczątkowali Usenet. Hackerzy sprawili, że Światowa Pajęczyna (World Wide Web) zaczęła działać.” ~ ESR
Paul Graham jest eseistą, programistą i projektantem języków programowania. W 1995 roku wspólnie z Robertem Morisem stworzył pierwszą aplikację webową – Viaweb, która zakupiona została przez Yahoo! w 1998 roku. W roku 2002 opisał założenie prostego bayesowskiego filtru antyspamowego na podstawie statystyk, które stały się inspiracją dla wielu dziś funkcjonujących filtrów antyspamowych. Posiada stopień Bachelor of Arts Uniwersytetu Cornella i tytuł doktora Uniwersytetu Harvarda z informatyki. Studiuje malarstwo na RISD i w Academia di Belle Arti we Florencji. Napisał takie książki jak: On Lisp, ANSI, Common Lisp czy Hackers & Painters. Poniższy tekst jest luźnym tłumaczeniem eseju The Word „Hacker” i jest początkiem serii tłumaczeń tego autora, którą pragnę zaprezentować na łamach tego serwisu. Esej ten w wielu aspektach odnosi się do ponadczasowych tematów opisanych przez sławnego hackera Eric’a Steven’a Raymond’a i nie tylko…
Dla prasy piszącej popularno – naukowe teksty hacker oznacza kogoś, kto dokonuje włamań do systemów komputerowych. Wśród programistów oznacza bardzo dobrego programistę. Te dwa pojęcia są ze sobą powiązane. Dla programistów słowo hacker przywodzi na myśl mistrzostwo w najbardziej dosłownym sensie: jest to ktoś, kto może zmusić komputer do tego, czego on pragnie – obojętnie czy komputer ma na to ochotę, czy nie. By zwiększyć zamieszanie, rzeczownik hack, również posiada dwa znaczenia. Może to być, zarówno komplement, jak również zniewaga. Hackiem nazywa się czynność, która została wykonana w dość brudny czy nieprofesjonalny sposób. Hackiem nazywa się również czynność, która została wykonana tak sprytnie, że pozwoliła na pokonanie systemu.
Pokaż jakiemukolwiek hackerowi zamek, a jego pierwszą myślą będzie kombinacja, jak go otworzyć.
Słowo to używane jest częściej w pierwszym znaczeniu, niż w drugim, ze względu na fakt, iż cwaniackie rozwiązania są bardziej powszechne od tych błyskotliwych. Wierzcie lub nie, te dwa znaczenia również są połączone. Naciągane, czy pomysłowe rozwiązania mają coś wspólnego: oba łamią obowiązujące zasady. I oto jest stopniowe kontinuum między zasadą łamiącą jedynie brzydkie rozwiązania (np. używanie taśmy samoprzylepnej, by dołączyć coś do naszego roweru), a zasadą łamiącą te będące pomysłowymi (np. pozbycie się przestrzeni euklidesowej). Hacking antydatuje i wyprzedza komputery. Kiedy Richard Feynman pracował nad projektem Manhattan, zabawiał się włamując do sejfów zawierających tajne dokumenty. Ta tradycja kontynuowana jest do dziś. Gdy byliśmy absolwentami uniwersytetu mój przyjaciel będący hackerem, który spędził zbyt wiele czasu na MIT (ang. Massachusetts Institute of Technology) dorobił się własnego zestawu wytrychów (aktualnie zarządza funduszem hedgingowym niepowiązanych ze sobą firm). Czasami trudno wyjaśnić odpowiednim władzom, dlaczego ktoś chciałby robić takie rzeczy jak hackerzy. Inny mój znajomy wpadł w kłopoty z władzami rządowymi za włamywanie się do komputerów. Czyn ten dopiero ostatnio został uznawany, jako przestępstwo, kiedy FBI uznało, że ich techniki śledcze przestały się sprawdzać. Policja zazwyczaj rozpoczyna dochodzenia od ustalenia motywu. Motywów zazwyczaj jest kilka: narkotyki, pieniądze, seks, zemsta. Intelektualnej ciekawości nie było na liście FBI potencjalnych motywów. W rzeczy samej cała ta koncepcja wydawała im się obca.
W tym organie rządowym trendem jest rozdrażnienie z powodu hackerów oraz ich ogólnego nastawienia do nieposłuszeństwa. Właśnie to nieposłuszeństwo czyni z nich wysokiej jakości produkt, czyli super programistów. Mogą się śmiać z CEO (ang. Chief Executive Officers – dyrektorów generalnych), kiedy Ci rozmawiają z nimi w generycznej nowomowie swoich spółek. Śmieją się również z kogoś, kto mówi im, że pewien problem nie może być rozwiązany. Nastawienie to jest czasami sztuczne. Czasem młodzi programiści zauważają ekscentryczne prace wybitnych hackerów i decydują się adaptować swoje własne prace w podobny sposób, by wyglądały na bardziej elitarne i sprytniejsze. Tak stworzona sztuczna wersja jest nie tylko irytująca; drażniące postawy tych pozerów faktycznie mogą spowolnić proces innowacji w IT. Lecz nawet faktoring zawarty w denerwujących dziwactwach hackerów, czy ich nieposłuszne nastawienie jest czystym zwycięstwem. Chciałbym, aby zalety te zostały lepiej zrozumiane.
Na przykład, podejrzewam, że ludzie z Hollywood nie mogą po prostu pojąć postawy hackerów względem praw autorskich. Są one stałym tematem gorączkowej dyskusji na serwisie Slashdot. Dlaczego ludzie, którzy programują komputery z wszystkich rzeczy, powinni tak przejmować się prawami autorskimi? Po części dlatego, że niektóre firmy używają mechanizmów, by uniemożliwić kopiowanie programów. Pokaż jakiemukolwiek hackerowi zamek, a jego pierwszą myślą będzie kombinacja jak go otworzyć. Istnieje jednak głębszy powód, dla którego hackerzy są zaniepokojeni takimi środkami jak prawa autorskie czy patenty. Jako nieliczni widzą coraz bardziej agresywne podejście, w celu ochrony „własności intelektualnej”. Jednocześnie stanowi to zagrożenie dla intelektualnej wolności, której potrzebują do wykonywania swojej pracy. I mają rację.
To przez wewnętrzne grzebanie w obcej technice hackerzy zdobywają pomysły na ich następne generacje. Domorośli gospodarze technologii odznaczający się wysoką kulturą intelektualną mogliby powiedzieć: „Nie dziękujemy, nie potrzebujemy pomocy z zewnątrz.” – i są w błędzie. Kolejne generacje technologii komputerowej były często – może nawet częściej niż rzadziej – rozwijane przez outsiderów. W 1977 roku pewna grupa ludzi z firmy IBM nie miała wątpliwości, że jest tą, która rozwija kolejną generację komputerów biznesowych. Byli w błędzie. Biznesowy komputer kolejnej generacji był rozwijany na zupełnie innym polu przez dwóch długowłosych gości o takim samym imieniu: Steve! (Wozniak i Jobs) w garażu w Los Altos. W prawie tym samym czasie powstawał system operacyjny Multics. Tutaj również, dwóch kolesi, którzy uznali go za zbyt skomplikowany, wróciło do startu, by napisać własny system. Nadali mu nazwę, która była żartującym odniesieniem (kalamburem) określenia Multics: Unix.
Najnowsze prawa własności intelektualnej nakładają bezprecedensowe ograniczenia, co do możliwości grzebania w tym, co może doprowadzić do nowych pomysłów. Dawniej konkurent na rynku mógł używać patentów, by uniemożliwić Ci sprzedawanie czegoś, co było kopią jego dokonań, ale nie mógł uniemożliwić Ci rozebranie jego egzemplarza, by zobaczyć, na jakiej zasadzie to działało. Najnowsze prawo traktuje tą czynność jako przestępstwo. Jak mamy doskonalić i rozwijać nowe technologie skoro nie możemy przestudiować obecnej techniki, by rozgryźć jak można by ją ulepszyć? Ironią jest fakt, że hackerzy sami na siebie sprowadzili to przekleństwo, a komputery są odpowiedzialne za ten problem. Kontrolery wewnątrz maszyn były kiedyś oparte o warstwę fizyczną: biegi, dźwignie i krzywki. Wraz z rozwojem umysłowym (i wartości) mechanizmy te przeniesiono na warstwę oprogramowania. Oprogramowania, które powinno być rozumiane w powszechnym sensie, tj. danych. Piosenka umieszczona na płycie winylowej jest fizycznie wpisana w materiał plastikowy. Ta sama piosenka na dysku iPoda jest jedynie na nim zapamiętana.
Dane z definicji są łatwe do kopiowania. Internet pozwala na bardzo łatwą dystrybucję tych kopii. Więc, nie jest żadnym dziwem, że przedsiębiorstwa obawiają się o swoje produkty, ale jak się często w takich historiach zdarza – ten cały strach zamglił ich poglądy. Rząd odpowiedział na ich potrzeby drakońskimi prawami chroniącymi własność intelektualną. Prawdopodobnie chcieli dobrze, ale nie zdają sobie z tego sprawy, że wszystkie takie prawa mogą wyrządzić więcej zła niż dobra. Dlaczego programiści są tak zdecydowanie przeciwni tym prawom? Gdybym był ustawodawcą zainteresowałbym się tą sprawą – dla tego samego powodu, dla którego rolnik, który pewnej nocy usłyszawszy gęganie z kurnika – chciałby wyjaśnić zaistniałą sytuację. Hackerzy nie są głupi, a jednomyślność jest rzadkim zjawiskiem w ziemskim padole. Więc, jeśli to oni powodują to całe gęganie, to może coś rzeczywiście nie jest w porządku.
Czy może być tak, że takie prawa zamiast chronić Amerykę, tak naprawdę wyrządzają jej krzywdę? Pomyśl o tym. W włamywaniu się Feynman’a do sejfów podczas projektu Manhattan jest coś bardzo Amerykańskiego. Trudno sobie wyobrazić władze rządowe w Niemczech z takim poczuciem humoru, w tamtych czasach. Może nie jest to zbieg okoliczności. Hackerzy są niezdyscyplinowani. Stanowi to istotę hackingu, jak i amerykańskości. Nie jest przypadkiem, że Dolina Krzemowa (ang. Silicon Valley) jest w Ameryce, nie w Francji, Niemczech, Anglii czy Japonii. W państwach tych, ludzie trzymają się odgórnie narzuconych granic.
Przez jakiś czas żyłem w Florencji. Po spędzeniu tam kilku miesięcy zdałem sobie sprawę, że podświadomie miałem nadzieję znaleźć tam coś, co było kiedyś w tym miejscu – dlatego je opuściłem. Powód, dla którego Florencja stała się sławna jest to, że 1450 roku była Nowym Yorkiem. W roku tym, była wypełniona zbuntowanymi i ambitnymi ludźmi, których można teraz znaleźć w Ameryce (więc wróciłem do Ameryki). Za Ameryką, również przemawia przyjazna atmosfera do słusznego rodzaju awanturnictwa – będąc domem nie tylko dla ludzi inteligentnych, ale również mądrze zarozumiałych. Hackerzy są niezmiernie mądrzy w swojej zuchwałości. Gdybyśmy mieli mieć swoje święto Państwowe – była by nim data – 1′szy kwietnia. Mówi ona dużo o naszej pracy, w której używamy tego samego słowa do określania błyskotliwych lub strasznie kiepskich rozwiązań. Gdy pichcimy jakieś – tylko jednego nie jesteśmy zawsze na 100% pewni – który rodzaj to jest. Dopóki ma to swego rodzaju znamię niepoprawności jest to obiecujący znak. Dziwne jest to, że ludzie uważają programowanie za tak precyzyjne i metodyczne. Komputery są precyzyjne i metodyczne. Hacking jest czymś, co robisz z radosnym śmiechem.
W naszym świecie, niektóre z najbardziej charakterystycznych rozwiązań, również nie są pozbawione psikusów. IBM bez wątpienia był raczej zaskoczony konsekwencjami umowy licencyjnej dla systemu DOS, tak samo jak musi być zaskoczony hipotetyczny „przeciwnik”, gdy Michael Rabin rozwiązuje problem poprzez przekształcenie do go postaci, która jest łatwiejsza do rozwiązania. Spryciarze tacy muszą rozwijać w sobie głębokie poczucie mówiące o granicy, której nie można przekroczyć, aby psikusy te uszły im na sucho. Ostatnio hackerzy wyczuli te zmiany w atmosferze, gdy na linie wkraczające na terytorium hackingu zaczęto patrzeć z dezaprobatą.
Dla hackerów ostatni spadek swobód obywatelskich wydaje się szczególnie złowrogi. Fakt ten musi, również zadziwiać outsiderów. Dlaczego powinniśmy specjalnie troszczyć się o swobody obywatelskie? Dlaczego bardziej na tym zależy programistom, niż dentystom, sprzedawcom lub architektom krajobrazów? Pozwólcie, że wysunę argumenty, które doceniłby nawet państwowy urzędnik. Swobody obywatelskie nie są tylko ozdobą, czy osobliwą amerykańską tradycją. Swobody obywatelskie czynią kraje bogatymi. Gdyby wykonać wykres prezentujący PKB na głowę mieszkańca w porównaniu z swobodami obywatelskimi – można zauważyć określony trend. Czy naprawdę swobody obywatelskie mogą być przyczyną, niż tylko efektem? Myślę, że tak. Myślę, że społeczeństwo, w którym ludzie mogą robić i mówić, co chcą będzie również przejawiać tendencję do bycia społeczeństwem, w którym wygrywają najskuteczniejsze rozwiązania, a nie te sponsorowane przez najbardziej wpływowych ludzi. Despotyczne kraje stają się skorumpowane; skorumpowane kraje biednieją; a kraje ubogie są słabe. Wydaje mi się, że dla władzy rządowej, jak i dochodów z podatków istnieje krzywa Laffera. Przynajmniej wydaje się to na tyle prawdopodobne, że byłoby głupstwem przeprowadzenie eksperymentu, aby dowiedzieć się prawdy. W przeciwieństwie do wysokich stawek podatkowych, nie możesz uchylać się od totalitaryzmu, jeśli ten okaże się być błędem.
To dlatego hackerzy się tak przejmują. Szpiegostwo rządowe na obywatelach dosłownie nie sprawia, że programiści piszą gorszy kod. To po prostu ostatecznie prowadzi do świata, w którym wygrywają złe pomysły, a ponieważ jest to tak ważne dla hakerów, są oni szczególnie na to wrażliwi. Wyczuwają zbliżający się z daleka totalitaryzm, tak jak zwierzęta wyczuwają zbliżającą się burzę. Byłoby ironią losu, gdyby strach hackerów o ostatnie działania mające na celu ochronę bezpieczeństwa narodowego i własność intelektualną okazały się pociskiem wymierzonym prosto w to, co składa się na sukcesy Ameryki. Nie byłby to pierwszy raz, w którym środki podjęte w atmosferze paniki wywarły zupełnie przeciwny efekt od planowanego.
Istnieje coś takiego jak Amerykańskość. Żadne życie za granicą nie nauczy Cię tego, a jeśli chcesz wiedzieć, czy coś będzie żywić, czy zgniecie tę jakość. Trudno byłoby Ci znaleźć lepszą i skupioną grupę niż hackerzy, ponieważ ze wszystkich znanych mi grup najbardziej ucieleśniają tę cechę. Bardziej, niż ludzie zarządzający naszym rządem, którzy swoją gadaniną o patriotyzmie przypominają mi bardziej Richelieu lub Mazarin’a niż Thomas’a Jefferson’a lub George’a Washington’a. Gdy czytasz, co ojcowie założyciele mieli do powiedzenia o sobie samych masz wrażanie, że brzmieli jak hackerzy. „Duch ruchu oporu dla rządu”, napisał Jefferson „jest tak cenny w niektórych przypadkach, że pragnę by zawsze pozostał przy życiu.”
Wyobraź sobie amerykańskiego prezydenta mówiącego to dzisiaj. Jak uwagi mówiącej bez ogródek babci, podobnie powiedzenia ojców założycieli wprawiły w zakłopotanie generacje swoich mniej pewnych siebie następców. Przypominają one nam, skąd pochodzimy. Przypominają nam, że to ludzie, którzy łamią zasady są źródłem bogactwa i władzy w Ameryce. Ci będący w położeniu do narzucania zasad – naturalnie, że chcieliby, aby ich przestrzegać. Lecz uważaj, o co prosisz. Bo możesz to dostać.
Podziękowania dla Ken Anderson, Trevor Blackwell, Daniel Giffin, Sarah Harlin, Shiro Kawai, Jessica Livingston, Matz, Jackie McDonough, Robert Morris, Eric Raymond, Guido van Rossum, David Weinberger, oraz Steven Wolfram za czytanie szkiców tego eseju.
Wpis opublikowany pierwotnie na blogu autora: Słowo „Hacker”