W obronie wolności

W obronie wolności

Autor: Sam Williams
Tłumaczenie: Krzysztof Masłowski
Tytuł oryginału: Free as in Freedom
Format: B5, stron: 296
wersja spakowana
wersja drukowana w helion.pl
helion.pl

Dodatek B

Hak, hakerzy i hakowanie

Aby w pełni zrozumieć słowo "haker", warto prześledzić jego pochodzenie i wieloletnią ewolucję znaczenia.

W New Hacker Dictionary (Nowym słowniku hakerskim), będącym kompendium żargonu programistycznego, znajdujemy dziewięć znaczeń słowa "hak" (hack) i podobną liczbę znaczeń słowa "haker" (hacker). Tamże zamieszczono artykuł, w którym Phil Agre, haker z MIT, ostrzega czytelników, aby nie dali się zwieść pozornej giętkości tego słowa i możliwości stosowania go w wielu sytuacjach. "Słowo hak ma tylko jedno znaczenie - twierdzi Agre - bardzo subtelne i głębokie, niepoddające się dowolnym interpretacjom".

Niezależnie od rozszerzenia czy zawężenia definicji, ślady pochodzenia tego słowa prowadzą do MIT, gdzie stało się ono popularnym elementem studenckiego żargonu na początku lat pięćdziesiątych. W roku 1990 muzeum MIT zebrało dokumentację prasową dotyczącą hakerstwa. Wynika z niej, że ówcześni studenci używali słowa "hak" w takim znaczeniu jak ich obecni koledzy słowa "goof" (wygłup śmieszny, ale nie złośliwy). Słowem "hak" można było określić na przykład przestawienie komuś auta spod okna, ale nic złośliwego lub powodującego szkodę, jak na przykład uszkodzenie pomnika w kampusie. Słowo "hak" oznaczało działanie nieszkodliwe, dające radość i rozrywkę.

Od rzeczownika "hak" utworzono formę ciągłą "hakowanie" (hacking). W roku 1950 student, który spędził większą część popołudnia na gadaniu przez telefon lub demontowaniu radioodbiornika, mógł swoje działanie określić jako "hakowanie". Teraz powiedziano by, że to "goog", "goofing" lub "goofing off".

W ciągu lat pięćdziesiątych znaczenie słowa "hak" zaczęło się stawać ostrzejsze, bardziej buntownicze. W tym czasie w MIT panowała ostra rywalizacja i słowo "hakowanie" dostosowywało się do tej ogólnej atmosfery. Dotychczas łagodne żarty stawały się sposobem na "wypuszczenie pary", zagranie administracji na nosie i pozwolenie sobie na kreatywne myślenie wbrew sztywnym regułom studiów. Wielka liczba korytarzy, przejść z instalacjami podziemnymi i innych pomieszczeń opatrzonych napisem "Przejście wzbronione" dawała studentom olbrzymie możliwości eksploracji. Korzystanie z takich obejść studenci zaczęli nazywać "tunnel hacking" (tunelowe hakowanie lub tunelowe hakerstwo). Na powierzchni podobne możliwości dawał system połączeń telefonicznych. Zainspirowani przypadkowymi zdarzeniami, dzięki uporowi i pilności studenci nauczyli się stosować różne zabawne triki. Wzorując się na klasycznym już terminie "tunnel hacking", nowe działania określili jako "phone hacking" (hakowanie lub hakerstwo telefoniczne).

Połączenie kreatywnej zabawy i pozbawionej ograniczeń eksploracji to podstawa, z której wyrosły rożne mutacje terminu "hakowanie". Pierwsi, którzy w latach sześćdziesiątych w kampusie MIT sami zaczęli się nazywać hakerami komputerowymi, wywodzili się z powstałej w poprzednim dziesięcioleciu grupy studenckiej Tech Model Railroad Club1. Wewnątrz klubu działała ścisła elitarna grupa o nazwie Signals and Power (S&P) Committee2, zajmująca się systemami obwodów elektrycznych stosowanych w kolejnictwie. System taki był skomplikowanym układem przekaźników i przełączników, przypominającym lokalną sieć telefoniczną kampusu. Był sterowany za pomocą aparatu telefonicznego, na tarczy którego kierujący wykręcał komendy sterujące ruchem pociągów.

Przyszli inżynierowie elektrycy odpowiedzialni za budowanie tego systemu i utrzymanie go w ruchu uznali, że duch ich działania jest zbliżony do hakerstwa telefonicznego (phone hacking). Przejęli termin "hakowanie" i nadali mu większą klarowność. Z punktu widzenia hakerów z S&P użycie jednego mniej przekaźnika do sterowania jakimś odcinkiem oznaczało możliwość użycia go w przyszłości. "Hakowanie" wysubtelniało i awansowało z synonimu bezproduktywnej zabawy do działania zwiększającego wydajność i efektywność systemu. Wkrótce członkowie komitetu S&P z dumą zaczęli określać jako "hakowanie" wszelkie działania usprawniające system i przekształcające efektywnie obwody. Siebie samych nazywali hakerami.

Skłonność do zajmowania się skomplikowaną elektroniką oraz tradycyjne wśród studentów MIT upodobanie do przedostawania się przez zamknięte drzwi i wszelkie przejścia z napisami "Wstęp wzbroniony" wkrótce doprowadziły pierwszych hakerów do zainteresowania się maszyną, która właśnie pojawiła się w kampusie. Maszyna nazywała się TX-0 i była pierwszym dostępnym na rynku komputerem. Przed końcem lat pięćdziesiątym cała klika S&P przewędrowała do pomieszczenia, gdzie umieszczono TX-0, a wraz z nią w tych ścianach zamieszkał duch kreatywności. Nowy świat komputerowego programowania otworzył przed nimi szerokie pole do popisu i stworzył nową mutację słowa "hakowanie". Przestało ono oznaczać zagłębianie się w niezwykłe systemy elektroniczne, a zaczęło funkcjonować jako określenie opisujące stosowanie niestandardowych, dalekich od oficjalności metod programowania. Oznaczało także zwiększanie efektywności i szybkości działania już istniejących programów, co pozwalało na lepsze wykorzystanie zasobów maszyny. Gwoli prawdy, terminem tym określano także pisanie programów służących jedynie rozrywce i zabawie.

Klasycznym przykładem rozszerzania się znaczenia słowa "hakowanie" była pierwsza gra wideo Gwiezdne wojny. Stworzona przez hakerów z MIT na początku lat sześćdziesiątych, miała wszelkie hakerskie atrybuty w tradycyjnym znaczeniu tego słowa. Była zabawna i działała losowo, dając coś więcej niż samą rozrywkę kilkunastu pracującym w nocy hakerom, którzy lubili się nią zabawiać. Ponieważ stworzyli ją dla rozrywki, nie widzieli powodów, by zatrzymywać ją wyłącznie dla siebie, i udostępniali ją wszystkim chętnym. Pod koniec lat sześćdziesiątych stanowiła ona ulubioną zabawę programistów na całym świecie.

Komputerowe hakerstwo w końcu lat sześćdziesiątych ożywiał duch wspólnego odkrywczego działania i poczucia wspólnej własności tworzonych programów, co znacznie odbiegało od atmosfery "hakerstwa tunelowego" i "hakerstwa telefonicznego" z lat pięćdziesiątych. Tamci hakerzy działali pojedynczo lub w małych grupach i w znacznym stopniu opierali działanie na znajomości kampusu, a to ograniczało możliwość szerokiego rozpowszechniania ich osiągnięć. Hakerzy komputerowi przeciwnie - często korzystali z osiągnięć naukowych i działali w dużych grupach, co owocowało wieloma innowacjami. Nie zawsze pozostawali w zgodzie z oficjalnymi naukowcami komputerowymi, ale szybki rozwój ich branży wymuszał współpracę, którą można nazwać symbiozą.

To właśnie legenda doskonałych umiejętności tych pierwszych hakerów sprawiła, że późniejsi programiści, między innymi Richard Stallman, pragnęli stać się godnymi tego dumnego miana. W połowie lat siedemdziesiątych termin "haker" zaczął mieć elitarne konotacje. W ogólnym sensie haker to osoba pisząca programy komputerowe, ale w sensie szczególnym, to ten, kto potrafi je pisać w sposób doskonały. Tak samo słowo "artysta" ma swoje odcienie znaczeniowe. Nazwanie programisty hakerem było oznaką szacunku. Nazywanie samego siebie hakerem świadczyło o wielkiej zarozumiałości. Ta swoboda interpretowania słowa "haker" zaczęła zanikać wraz z upowszechnianiem się komputerów.

Uściślaniu znaczeniowemu terminu "haker" towarzyszyło przybieranie nowych odcieni semantycznych. Aby być hakerem, nie wystarczyło już pisać ciekawe programy, trzeba było robić coś więcej; haker musiał należeć do hakerskiej subkultury i przestrzegać jej zasad honorowych oraz tradycji w taki sam sposób, jak średniowieczni producenci wina byli zobowiązani do postępowania według zasad cechowych. Społeczna struktura hakerska nie była określona tak ściśle jak dawne przepisy cechowe, ale hakerzy z elitarnych instytucji, takich jak MIT, Stanford i Carnegie Mellon, zaczęli mówić otwarcie o "hakerskiej etyce", niepisanych zasadach kierujących codziennym postępowaniem hakerów. W roku 1984 Steven Levy napisał książkę Hackers (Hakerzy), w której po wielu konsultacjach zapisał w pięciu głównych punktach zasady hakerskiej etyki.

Pod wieloma względami zasady zapisane przez Levy'ego są nadal podstawą hakerskiej kultury. Dziś ten obraz społeczności zorganizowanej na wzór cechowy został zniekształcony przez zalew populistycznych uprzedzeń rozpowszechnianych przez przemysł programistyczny. Na początku lat osiemdziesiątych komputery zaczęły pojawiać się wszędzie, a programiści, którzy niegdyś dostęp do maszyn mogli uzyskać jedynie w instytucjach i firmach najwyższej rangi, teraz dzięki sieci ARPAnet nagle uzyskali możliwość pracy ręka w rękę z grupą najlepszych. Im bardziej współpracowali, tym więcej przesiąkali anarchistyczną filozofią hakerskiej kultury takich ośrodków jak MIT. Po drodze zgubiono, niestety, właściwą MIT zasadę nieszkodzenia, złamano kulturalne tabu. Im młodsi programiści zaczęli doskonalić swe umiejętności, tym więcej tworzono i rozsiewano po świecie wirusów, tym częściej zaczęto włamywać się do systemów komputerów wojskowych, specjalnie wykorzystując takie systemy jak MIT Oz, popularne wejście do ARPAnetu. Z tego powodu słowo "haker" zdewaluowało się, zyskując negatywne punkowe i nihilistyczne znaczenie. Gdy policja i firmy programistyczne zaczęły śledzić i wykrywać przestępstwa komputerowe popełniane przez programistów-renegatów, przyłapani i postawienie w stan oskarżenia bronili się, cytując przydatne dla ich celów fragmenty zasad etyki hakerskiej. Z tego powodu słowo "haker" w prasie i w czasopismach zaczęło się pojawiać w wyraźnie negatywnym znaczeniu. Choć takie książki jak Hakerzy uczyniły wiele, by udokumentować oryginalnego ducha eksploracji i innowacji, który był podstawą hakerskiej kultury, dla większości dziennikarzy słowo "haker" zaczęło oznaczać to samo, co "elektroniczny włamywacz".

Choć hakerzy od niemal 20 lat przeciwstawiają się błędnemu użyciu tego słowa, zadanie to utrudniają wywodzące się z lat pięćdziesiątych skojarzenia z dążeniami rebelianckim i opinii publicznej trudno odróżnić piętnastolatka łamiącego zabezpieczenia zaszyfrowanych współczesnych programów od studenta z lat sześćdziesiątych otwierającego wytrychem zamki i podważającego drzwi, aby uzyskać dostęp do stojącego w biurze komputera. Tak to łamanie prawa przez jednego przyprawia drugiego o ból głowy. Jednakże dawne hakerskie najważniejsze tabu zabraniające złośliwego i szkodliwego działania jest nadal tak silne, że większość hakerów, osoby z premedytacją niszczące systemy zabezpieczeń, kradnące i niszczące dane, określa się mianem krakerów (crackers)3, uznając ich za oddzielną złośliwą hakerską podgrupę.

Nakaz działania niezłośliwego jest głównym ogniwem łączącym hakowanie z początku XXI wieku z hakowaniem z lat pięćdziesiątych XX wieku. Należy zwrócić uwagę, że o ile pojęcie "hakerstwa komputerowego" ewoluowało w czasie ostatnich czterdziestu lat, o tyle pierwotne znaczenie robienia niewinnych żartów i eksploracji podziemnych przejść w MIT pozostało niezmienne. Pod koniec roku 2000 muzeum MIT, płacąc trybut starej tradycji, zorganizowało wystawę w oddzielnej sali Hall of Hacks. Znalazło się tam wiele fotografii sięgających roku 1920, z których jedna pokazuje atrapę policyjnego radiowozu. W roku 1993 studenci MIT, składając hołd dawnym hakerskim obyczajom, umieścili tę samą atrapę radiowozu z migającymi światłami policyjnymi na głównej kopule Instytutu. W miejscu znaku policyjnego umieszczono napis IHTFP, popularny w MIT akronim mający wiele znaczeń, z których warto przytoczyć jedno odnoszące się do pełnych napięcia lat pięćdziesiątych: "I hate this fucking place." (Nienawidzę tego pieprzonego miejsca). W roku 1990 muzeum użyło tego akronimu jako nazwy kroniki historii hakerstwa. W tej roli akronim oznacza tytuł: The Institute for Hacks Tomfoolery and Pranks4. Nowicjusz może tam znaleźć krótką historię tego, co w MIT łączy się ze słowem "hacking".

Opisując żart z wystawieniem atrapy samochodu policyjnego, reporter "Boston Globe", Randolph Ryan, napisał w roku 1993, że "w kulturze hakerskiej, tak jak w nauce, najwyżej są cenione elegancja i prostota rozwiązania. Hack różni się od zwykłego szkolnego wygłupu i często wymaga starannego planowania, projektu inżynieryjnego i finezji, nie może się też obejść bez ukrytego dowcipu i inwencji. Niepisane prawo głosi, że "hack" powinien być nieszkodliwy i bezpieczny. Dość często hakerzy potem sami usuwają swoje konstrukcje".

Konieczność zamknięcia hakerskiej kultury komputerowej w tych samych etycznych granicach jest zadaniem palącym, lecz niewykonalnym. Choć wiele działań hakerskich aspiruje do tego samego ducha elegancji i prostoty, świat oprogramowania daje mało szans na cofnięcie złej opinii. Łatwo usunąć policyjny samochód umieszczony gdzieś dla żartu, lecz jak usunąć zakorzenione już przekonanie? Stąd upowszechniane ostatnio rozróżnienie między "czarnymi kapeluszami" (ang. blak hats) i "białymi kapeluszami" (ang. white hats), czyli hakerami, którzy swe umiejętności wykorzystują do celów destrukcyjnych i złośliwych, i tymi, którzy działają pozytywnie lub przynajmniej informują o swych poczynaniach.

Haker (hacker), dawny wyraz ze studenckiego żargonu o dość niejasnym i niesprecyzowanym znaczeniu, stał się kulą bilardową, obiektem zwrotów politycznych i etycznych niuansów. Być może dlatego tak wielu dziennikarzy i programistów lubi go używać. Ale nikt nie potrafi powiedzieć, dokąd ta kula potoczy się dalej.

Przypisy

  1. W wolnym przekładzie "Klub modelowania techniki kolejowej" - przyp. tłum.
  2. Komitet sygnałów i zasilania - przyp. tłum.
  3. Crack między innymi oznacza łamać, rozłupywać - przyp. tłum.
  4. Można to przełożyć jako "Instytut kawałów, wygłupów i psikusów", ale z powodu wieloznaczności słów tłumaczeń może być tyle, ile osób tłumaczących - przyp. tłum.
Poprzedni | Spis treści | Następny | Wersja spakowana | Wersja drukowana w helion.pl