NFsec Logo

Słowo „Hacker” cz. I

10/10/2009 w Hakin9 & Linux+ Brak komentarzy.  (artykuł nr 171, ilość słów: 1335)

I

stnieje społeczność, kultura grupowa, złożona z ekspertów w dziedzinie programowania i magików sieciowych, której historia sięga wstecz poprzez dziesięciolecia do pierwszych wielodostępnych minikomputerów z podziałem czasu i najwcześniejszych eksperymentów z siecią ARPnet. Członkowie tej kultury zapoczątkowali termin ‚hacker’. Hackerzy zbudowali Internet. Hackerzy uczynili z Uniksa system operacyjny, jakim jest dzisiaj. Hackerzy zapoczątkowali Usenet. Hackerzy sprawili, że Światowa Pajęczyna (World Wide Web) zaczęła działać.” ~ ESR

Paul Graham jest eseistą, programistą i projektantem języków programowania. W 1995 roku wspólnie z Robertem Morisem stworzył pierwszą aplikację webową – Viaweb, która zakupiona została przez Yahoo! w 1998. W 2002 roku opisał założenia prostego bayesowskiego filtru antyspamowego na podstawie statystyk, które stały się inspiracją dla wielu dziś funkcjonujących filtrów antyspamowych. Posiada stopień Bachelor of Arts Uniwersytetu Cornella i tytuł PhD Uniwersytetu Harvarda z informatyki. Studiuje malarstwo na RISD i w Academia di Belle Arti we Florencji. Napisał takie książki jak: On Lisp, ANSI Common Lisp, czy Hackers & Painters. Poniższy felieton jest początkiem serii, którą pragnę zaprezentować na łamach hakin9. W wielu aspektach odnosi się ona do ponadczasowych tematów opisanych przez sławnego hackera Eric’a Steven’a Raymond’a i nie tylko…

Dla prasy piszącej popularno – naukowe teksty hacker oznacza kogoś, kto dokonuje włamań do systemów komputerowych. Wśród programistów oznacza bardzo dobrego programistę. Te dwa pojęcia są ze sobą powiązane. Dla programistów słowo hacker przywodzi na myśl mistrzostwo w najbardziej dosłownym sensie: jest to ktoś, kto może zmusić komputer do tego, czego on pragnie – obojętnie, czy komputer ma na to ochotę, czy nie. By zwiększyć zamieszanie, rzeczownik hack również posiada dwa znaczenia. Hackiem nazywa się czynność, która została wykonana w dość brudny, czy nieprofesjonalny sposób. Hackiem nazywa się również czynność, która została wykonana tak sprytnie, że pozwoliła na pokonanie systemu.

Pokaż jakiemukolwiek hackerowi zamek, a jego pierwszą myślą będzie kombinacja jak go otworzyć – to również stanowi istotę hackingu.

Słowo to używane jest częściej w pierwszym znaczeniu, niż w drugim, ze względu na fakt, iż cwaniackie rozwiązania są bardziej powszechne od tych błyskotliwych. Wierzcie lub nie, te dwa znaczenia również są połączone. Brudne czy pomysłowe rozwiązania mają coś wspólnego: oba łamią obowiązujące zasady. I oto jest stopniowe kontinuum między zasadą łamiącą jedynie brzydkie rozwiązania (np. używanie taśmy samoprzylepnej, by dołączyć coś do naszego roweru), a zasadą łamiącą te będące pomysłowymi (np. pozbycie się przestrzeni euklidesowej). Hacking antydatuje i wyprzedza komputery. Kiedy Richard Feynman pracował nad projektem Manhattan, zobowiązał się włamując do sejfów zawierających tajne dokumenty. Ta tradycja kontynuowana jest do dziś. Gdy byliśmy absolwentami uniwersytetu mój przyjaciel będący hackerem, który spędził zbyt wiele czasu na MIT (ang. Massachusetts Institute of Technology) dorobił się własnego zestawu wytrychów (aktualnie zarządza funduszem hedgingowych niepowiązanych ze sobą firm). Czasami trudno wyjaśnić odpowiednim władzom, dlaczego ktoś chciałby robić takie rzeczy, jak hackerzy. Inny mój znajomy wpadł w kłopoty z władzami rządowymi za włamywanie się do komputerów. Czyn ten dopiero ostatnio został uznawany, jako przestępstwo, kiedy FBI uznało, że ich techniki śledcze przestały się sprawdzać. Policja zazwyczaj rozpoczyna dochodzenia od ustalenia motywu. Motywów zazwyczaj jest kilka: narkotyki, pieniądze, seks, zemsta. Intelektualnej ciekawości nie było na liście FBI potencjalnych motywów. W rzeczy samej cała ta koncepcja wydawała mi się obca. W tym organie rządowym trendem jest rozdrażnienie z powodu hackerów oraz ich ogólnego nastawienia do nieposłuszeństwa. Właśnie to nieposłuszeństwo czyni z nich wysokiej jakości produkt, czyli super programistów. Mogą się śmiać z CEO (ang. Chief Executive Officers – dyrektorów generalnych), kiedy rozmawiają z nimi w generycznej nowomowie swoich spółek. Śmieją się również z kogoś, kto mówi im, że pewien problem nie może być rozwiązany. Nastawienie to jest czasami sztuczne. Czasem młodzi programiści zauważają dziwactwa wybitnych hackerów i decydują się adaptować swoje własne prace w podobny sposób, by wyglądały na bardziej elitarny i sprytniejsze. Tak sztuczna wersja jest nie tylko rytująca; cierniste postawy tych pozerów faktycznie mogą spowolnić proces innowacji w IT, ale nawet faktoring w ich denerwujących dziwactwach, czy nieposłuszne nastawienie hackerów jest czystym zwycięstwem. Chciałbym, aby zalety te były lepiej rozumiane.

Podejrzewam, że ludzie z Hollywood nie mogą po prostu pojąc postawy hackerów względem praw autorskich. Są one stałym tematem gorączkowej dyskusji na Slashdot. Dlaczego ludzie, który programują komputery z wszystkich rzeczy, powinni tak przejmować się prawami autorskimi? Po części dlatego, że niektóre firmy używają mechanizmów, by uniemożliwić kopiowanie programów. Pokaż jakiemukolwiek hackerowi zamek, a jego pierwszą myślą będzie kombinacja, jak go otworzyć. Istnieje jednak głębszy powód, dla którego hackerzy są zaniepokojeni takimi środkami, jak prawa autorskiem czy patenty. Jako nieliczni widzą coraz bardziej agresywne podejście by chronić własność intelektualną jako zagrożenie dla intelektualnej wolności, której potrzebują do wykonywania swojej pracy. I mają rację. To przez wewnętrzne grzebanie w obcej technice hackerzy zdobywają pomysły na ich następne generacje. Domorośli gospodarze technologii odznaczający się wysoką kulturą intelektualną mogliby powiedzieć: Nie dziękujemy, nie potrzebujemy pomocy z zewnątrz – i są w błędzie. Kolejne generacje technologii komputerowej były często – może nawet częściej niż rzadziej – rozwijane przez outsiderów. W 1997 roku pewna grupa ludzi z firmy IBM nie miała wątpliwości, że jest tą którą rozwija kolejną generację komputerów biznesowych. Byli w błędzie. Biznesowy komputer kolejnej generacji był rozwijany na zupełnie innym polu przez dwóch długowłosych gości o takim samym imieniu: Steve! (Wozniak i Jobs) w garażu w Los Altos. W prawie w tym samym czasie powstawał system operacyjny Multics. Tutaj również, dwóch kolesi, którzy uznali go za zbyt skomplikowany, wróciło do startu, by napisać swój własny system. Nadali mu nazwę, która była żartującym odniesieniem (kalamburem) określenia Multics: Unix. Najnowsze prawa własności intelektualnej nakładają bezprecedensowe ograniczenia, co do możliwości grzebania w tym, co może doprowadzić do nowych pomysłów. Dawniej konkurent na rynku mógł używać patentów, by uniemożliwić Ci sprzedawanie czegoś, co było kopią jego dokonań, ale nie mógł uniemożliwić Ci rozebranie jednego egzemplarza, by zobaczyć, na jakiej zasadzie to działało. Najnowsze prawo traktuje tą czynność jako przestępstwo. Jak mamy doskonalić i rozwijać nowe technologie skoro nie możemy przestudiować obecnej techniki, by rozgryzać, jak można by ją ulepszyć. Ironią jest fakt, że hackerzy sami na siebie sprowadzili to przekleństwo. Komputery są odpowiedzialne za ten problem. Systemy kontroli wewnątrz tych maszyn kiedyś zwykły być w warstwie fizycznej: przekładnie biegi, dźwignie i krzywki. Wraz z rozwojem umysłowym mechanizmy te przeniesiono do oprogramowania. Oprogramowania, które powinno być rozumiane w powszechnym sensie tj. danych. Piosenka umieszczona na płycie winylowej jest fizycznie wpisana w materiał plastikowy. Ta sama piosenka na dysku iPoda jest jedynie na nim zapamiętana. Dane z definicji są łatwe do kopiowania. Internet pozwala na bardzo łatwą dystrybucję tych kopii. Więc nie jest żadnym dziwem, że przedsiębiorstwa obawiają się o swoje produkty, ale jak często w takich historiach zdarza – ten cały strach zamglił ich poglądy. Rząd odpowiedział na ich potrzeby drakońskimi prawami chroniącymi własność intelektualną. Prawdopodobnie chcieli dobrze, ale nie zdają sobie z tego sprawy, że wszystkie takie prawa mogą wyrządzić więcej zła niż dobra. Dlatego programiści są tak zdecydowanie przeciwni tym prawom? Jeśli byłbym ustawodawcą, zainteresowałbym się tą sprawą – dla tego samego powodu, dla którego farmer, który pewnej nocy słyszy dużo gęgania z kurzego domu, chciałby wyjaśnić ową tajemnicę. Hackerzy nie są głupi, a jednomyślność jest rzadkim zjawiskiem w ziemskim padole. Więc jeśli to oni powodują to całe gęganie, to może coś rzeczywiście nie jest w porządku. Czy może być tak, że takie prawa zamiast chronić Amerykę tak naprawdę wyrządzają jej krzywdę? Pomyśl o tym. W włamywaniu się Feynman’a do sejfów podczas projektu Manhattan jest coś bardzo amerykańskiego. Trudno sobie wyobrazić władze rządowe z takim poczuciem humoru w tamtych czasach, jak np. w Niemczech. Może to nie jest zbieg okoliczności. Hackerzy są niezdyscyplinowani. To stanowi istotę hackingu. I to stanowi istotę również amerykańskości. Nie jest przypadkiem, że Dolina Krzemowa (ang. Silicon Valley) jest w Ameryce, nie we Francji, Niemczech, czy Japonii. Za Ameryką również przemawia przyjazna atmosfera do prawnego rodzaju awanturnictwa – będąc domem nie tylko dla ludzi inteligentnych, ale również mądrze zarozumiałych. Hackerzy są niezmiernie mądrzy w swojej zuchwałości. Gdybyśmy mieli mieć święto państwowe – była by nim data 1 kwietnia. Mówi ona dużo o naszej pracy, która jest albo błyskotliwa, albo ubrana w strasznie brzydkie rozwiązania.

Feletion ten pochodzi z magazynu: Hakin9 Nr 10/2009 (52)

Kategorie K a t e g o r i e : Hakin9 & Linux+

Tagi T a g i : , , ,

Zostaw odpowiedź.

Musisz być zalogowany by móc komentować.