Материалы размещены исключительно с целью ознакомления учащихся ВУЗов, техникумов, училищ и школ.
Главная - Наука - Биология
Леви Стивен - Хакеры герои компьютерной революции

Скачать книгу
Вся книга на одной странице (значительно увеличивает продолжительность загрузки)
Всего страниц: 184
Размер файла: 1215 Кб
Страницы: «« « 7   8   9   10   11   12   13   14   15  16   17   18   19   20   21   22   23   24   25  » »»

 
   Доступ к компьютерам и всему, что может дать вам знания об устройстве
мира, должен быть полным и неограниченным. Всегда следуйте Практическому
Императиву!
   Хакеры полагали, что хорошие знания о системах и окружающем мире могут
быть получены лишь путем разбирания систем на части. После чего следует
понаблюдать, как они работают, а затем использовать эти знания, чтобы
создать новые и еще более интересные вещи. Они отрицали любые физические
барьеры, людей или законы, которые пытались помешать им в этом.
   В особенности это было справедливо в том случае, если хакер хочет
отремонтировать то, что, с его точки зрения, сломано или нуждается в
усовершенствовании. Несовершенные системы приводили хакеров в неистовство,
так как их основной инстинкт заключался в их отладке.
   Кстати, это является одной из причин, почему хакеры обычно испытывают
крайне неприятные чувства при вождении автомобилей.
   Система беспорядочно запрограммированных красных огней светофоров и
странно размещенных односторонних полос движения вызывает в них чертовское
ощущение ненужности всего этого, поэтому у них часто появляется дикое
желание переставить все знаки, открыть коробки управления светофорами... и
полностью перепроектировать всю схему движения.
   В совершенном мире хакеров, любой, кто достаточно смел (в оригинале -
не ссыт! пр.перев. :))) чтобы добраться до коробки управления светофором и
унести ее с собой, а затем исправить ее для того, чтобы она начала
работать лучше; должен это сделать и у него должна быть возможность это
сделать. С точки зрения хакеров, правила, которые запрещают вам решать
вопросы таким путем, слишком смешны, чтобы вообще вести речь о каком-либо
их соблюдении. В свое время, именно такая позиция помогла Клубу
Моделирования Железной дороги встать на ноги. Это был крайне неофициальный
набор принципов, иногда называемый Комитетом по Полуночной Реквизиции.
Когда TMRC нуждался в наборе диодов, или дополнительных реле, чтобы
придать Системе некоторые новые свойства, несколько людей из группы
Сигналов и Питания ожидали наступления темноты и шли туда, где все это
было. Ни один из хакеров, которые, как правило, были скрупулезно честны в
других вопросах, не считали это за "кражу". Вот такая преднамеренная
слепота.
 
 
   Информация должна быть свободна.
 
 
   Как можно улучшить или отремонтировать вещь, если у вас нет доступа к
информации об ее устройстве? По мнению хакеров, для развития творческих
способностей должен быть реализован свободный обмен информацией, а в
особенности компьютерными программами. Если вспомнить историю с TX-0,
которая поступила в МТИ без всякого программного обеспечения, то для того,
чтобы сделать процесс программирования более легким, все самоотверженно
писали системный софт. Эти "программы для изготовления других программ",
лежали в ящике стола и любой, кому нужно было поработать на машине, мог
взять их и пользоваться. Это позволяло избегать повторного изобретения
велосипеда, что в противном случае отнимало бы массу времени и сил.
   Вместо того чтобы писать каждый раз свою собственную версию программы,
все имели доступ к наилучшей получившейся версии, и любой, у которого было
время и желание, мог покопаться в исходниках и улучшить их. Мир,
наводненный полновесными программами, "бамнутными" до своего минимума и
отлаженными до совершенства - такова была хакерская мечта.
   Вера, зачастую принимаемая безоговорочно в то, что информация должна
быть свободной, была прямым вкладом в идею совершенного компьютера или
совершенной компьютерной программы, перемещающих биты информации наиболее
правильным и логичным путем, что необходимо для выполнения сложной работы.
Чем бы компьютер ни был, но свободный поток информации был для него
необходим. Если бы, например, аккумулятор обнаружил, что он не может
передать информацию на устройства ввода-вывода типа считывателя перфолент
или переключателей на передней панели, то вышла бы из строя вся система. С
хакерской точки зрения, любая система только выигрывала от свободного
потока информации.
   Не доверяйте полномочиям, продвигайте децентрализацию.
   Лучший способ продвигать свободный обмен информацией - это иметь
открытую систему, такую в которой отсутствуют границы между хакером,
информацией или оборудованием, которое ему нужно в процессе его познания,
улучшения и всего его рабочего времени. Бюрократия - это последнее дело.
Какая бы она ни была - корпоративная, государственная, университетская,
она порождает ущербные системы, опасность которых заключается в том, что
они не могут адекватно воспринимать исследовательские импульсы истинных
хакеров. Бюрократы прячутся за произвольными правилами (в
противоположность логичным алгоритмам, при помощи которых работают машины
и компьютерные программы), и они используют эти правила для того, чтобы
усилить свою власть и воспринимают конструктивные импульсы хакеров как
угрозу.
   Миниатюрная модель бюрократического мира существовала в очень большой
компании под названием IBM. Причина, по которой она изготовляла свои
Неуклюжие Гиганты, работающие в пакетном режиме, была только частично
связана с использованной технологией электронных ламп. Истинная причина
заключалась в том, что IBM была неуклюжей и неповоротливой компанией,
которая не воспринимала хакерские идеи. Если бы IBM имела возможность
влиять на мир (по крайней мере, так думали хакеры), то весь мир бы работал
в пакетном режиме, пробитый на этих маленьких пакостных перфокартах, и в
реальности только самым привилегированным из Жрецов можно было бы
приближаться к компьютеру.
   Чтобы в этом убедиться, достаточно было бы посмотреть на кого-нибудь из
компании IBM. Вы бы заметили белую рубашку, застегнутую на все пуговицы,
тщательно пришпиленный зажимом галстук, ухоженную прическу и лоток с
перфокартами в руке. Если бы вы прогулялись по вычислительному центру, где
стояли 704, 709, а впоследствии и 7090, в которых IBM реализовало все
лучшее, что оно было в состоянии предложить, то вы бы заметили душившую
все упорядоченность, вплоть до мест, которые фактически были огорожены
канатами, за которые неавторизованные пользователи не отваживались
переступать.
   Безусловно, это заслуживало сравнения с той неформальной обстановкой,
которая витала вокруг TX-0, где потрепанная одежда была в порядке вещей, и
куда мог зайти любой желающий.

Страницы: «« « 7   8   9   10   11   12   13   14   15  16   17   18   19   20   21   22   23   24   25  » »»
2007-2013. Электронные книги - учебники. Леви Стивен, Хакеры герои компьютерной революции