해커 윤리

Hacker ethic

해커 윤리는 해커 문화에서 흔히 볼 수 있는 철학이자 도덕적 가치의 집합입니다.해커 윤리의 실무자들은 다른 사람들과 정보와 데이터를 공유하는 것이 윤리적 [1]의무라고 믿고 있습니다.해커 윤리는 반권위주의, 사회주의, 자유주의, 무정부주의,[2][3][4] 자유주의 정치 이론뿐만 아니라 정보의 자유라는 개념과 관련이 있다.

해커 윤리의 몇 가지 원칙이 테드 넬슨에 의해 컴퓨터 립/드림 머신(1974)과 같은 다른 텍스트에서 설명되었지만, 해커 윤리는 일반적으로 저널리스트 스티븐 레비에 기인한다. 스티븐 레비는 1984년 그의 책 Hackers:에서 철학과 철학의 창시자 모두를 기록한 것으로 보인다. 컴퓨터 혁명의 영웅들

역사

해커 윤리는 1950~1960년대 Massachusetts Institute of Technology에서 시작되었다."해커"라는 용어는 MIT 학생들이 정기적으로 고안해 내는 대학 장난을 묘사하기 위해 오랫동안 사용되어 왔으며, 보다 일반적으로 어떤 건설적인 목표를 달성하기 위해 수행된 프로젝트나 제품을 묘사하기 위해 사용되었지만, 단순한 [5]참여에 대한 기쁨으로 사용되기도 했다.

MIT는 1959년에 EAM(Electronic Accounting Machine) 룸에 초기 IBM 704 컴퓨터를 수용했습니다. 방은 Tech Model Railway Club의 MIT 학생들이 30톤, 높이 9피트(2.7m)의 컴퓨터를 프로그래밍하기 위해 EAM 방에 몰래 들어갔을 때 초기 해커들의 집결지가 되었습니다.

해커 윤리는 MIT에서 비롯되었다.
활동 중인 해커

해커 윤리는 "철학, 윤리, 꿈을 가진 새로운 삶의 방식"으로 묘사되었다.그러나 해커 윤리의 요소들은 공개적으로 논의되고 논의된 것이 아니라 암묵적으로 받아들여지고 묵묵히 [6]합의되었다.

자유 소프트웨어 운동은 해커 윤리의 추종자들로부터 1980년대 초에 시작되었다.설립자인 리처드 스톨먼은 스티븐 레비에 의해 "마지막 진정한 해커"[7]라고 불린다.

Richard Stallman의 설명:

해커 윤리는 옳고 그름의 감정, 즉 이 커뮤니티의 사람들이 가지고 있는 윤리적 생각을 말합니다.지식은 그 덕을 볼 수 있는 다른 사람들과 공유되어야 하며 중요한 자원을 [8]낭비하기보다는 활용해야 합니다.

보다 정확하게는 해킹(스톨먼이 장난기 많은 영리함이라고 정의함)과 윤리는 두 가지 별개의 문제라고 말합니다.

"해킹을 즐긴다고 해서 그가 다른 사람을 올바르게 다루겠다는 윤리적 헌신을 하는 것은 아닙니다.예를 들어 일부 해커들은 윤리에 관심이 있지만, 그것은 해커의 일부가 아니라 별개의 특성입니다.[...] 해킹은 주로 윤리적 문제에 관한 것이 아닙니다.
[...] 해킹은 많은 해커들이 윤리적인 문제에 대해 특정한 방식으로 생각하게 만드는 경향이 있습니다.해킹과 [9]윤리관 사이의 모든 연관성을 완전히 부정하고 싶지는 않습니다.

해커 문화는 초기 개신교와 비교되어 왔다.개신교 종파들은 개인주의와 외로움을 강조했는데, 이는 외톨이나 비판적이지 않은 개인으로 여겨져 온 해커들과 유사하다.해커들 사이의 도덕적 무관심이라는 개념은 1970년대와 1980년대 초반 컴퓨터 문화의 끈질긴 행동을 특징지었다.해커 윤리의 저자인 커크패트릭에 따르면, "컴퓨터는 다른 사람에 대한 자신의 의무를 평가할 때 인간의 감정보다 그 요건이 우선시 되는 신의 역할을 한다."

프로테스탄트의 이상과 매너리즘이 유행한 곳.

커크패트릭의 해커 윤리에 따르면:

「최적의 솔루션이 발견될 때까지, 문제를 계속 해결하려고 하는 지극히 단호한 자세와 결의는, 초기 해커의 특징에 근거하고 있습니다.단일 프로그래밍 문제에 대해 밤새도록 작업하려는 의지는 초기 '해커' 컴퓨터 문화의 특징으로 널리 언급되고 있습니다."

해커 문화는 1960년대 미국 청년 문화가 자본주의와 크고 중앙집권화된 구조라는 개념에 도전했을 때 청년문화의 맥락에 놓여 있다.해커 문화는 1960년대 반문화의 하위문화였다.해커들의 주된 관심사는 기술적 전문성과 권위에 대한 아이디어에 도전하는 것이었다.1960년대 히피 시대는 "머신을 뒤집으려고" 시도했다.해커들은 기술을 높이 평가했지만, "전문가의 권위와 획일적인 시스템의 지배력을 실질적으로 약화시킬 수 있는 무기"로서 대기업이 아닌 일반 시민이 기술에 대한 힘을 갖기를 원했다."

해커의 윤리

해커의 서문에서 요약한 와 같이 해커 윤리의 일반적인 신조 또는 원칙은 다음과 같습니다.[10]

이러한 원칙 외에도, Levy는 2장 "The Hacker [11]윤리에서 좀 더 구체적인 해커 윤리와 신념을 설명했습니다.그가 2장에서 설명한 윤리는 다음과 같다.

1. "컴퓨터에 대한 접근, 그리고 세상 돌아가는 방식에 대해 배울 수 있는 것은 모두 무제한이어야 합니다.항상 Hands-On Imperative에 굴복하십시오!"
Levy는 해커들이 기존의 아이디어와 시스템을 기반으로 학습하고 구축한 능력에 대해 설명하고 있다.그는 접근이 해커들에게 사물을 분해, 수정 또는 개선할 수 있는 기회와 그들이 어떻게 작동하는지 배우고 이해할 수 있는 기회를 준다고 믿는다.이것은 그들에게 새롭고 더 흥미로운 것들을 [12][13]창조할 수 있는 지식을 준다.액세스는 테크놀로지의 확장에 도움이 됩니다.
2. "모든 정보는 무료여야 한다"
액세스 원칙과 직접 연계된 정보는 해커들이 시스템을 수정, 개선 및 재창조할 수 있도록 자유로워야 합니다.자유로운 정보 교환은 전반적인 [14]창의성을 향상시킵니다.해커의 관점에서, 어떤 시스템도 사회과학의 투명성이라고 알려진 개념인 정보의 [15]쉬운 흐름으로부터 이익을 얻을 수 있다.Stallman이 지적했듯이, "무료"는 무제한 접근을 의미하며,[16] 가격을 의미하지는 않습니다.
3. "권한 불신-분권 추진"
정보의 자유로운 교환을 촉진하는 가장 좋은 방법은 해커와 지식, 개선,[15] 온라인 시간 탐구에 필요한 정보 또는 장비 항목 사이의 경계를 나타내지 않는 개방적인 시스템을 갖추는 것입니다.해커들은 기업, 정부, 대학교를 막론하고 관료제도는 결함이 있는 시스템이라고 믿는다.
4. 해킹자는 해킹으로 판단해야지 학력, 나이, 인종, 성별, 지위 등 허위 기준이 아니다.
해커 윤리에 내재된 것은 기술을 존중하면서 피상적인 것이 무시되는 능력주의 시스템이다.레비는 해커 커뮤니티 내에서 나이, 성별, 인종, 지위, 자격 등의 기준이 [13]무관하다고 명시하고 있다.해커의 스킬은 수용의 최종 결정 요인입니다.해커 커뮤니티 내의 이러한 코드는 해킹과 소프트웨어 개발을 촉진한다.
5. 컴퓨터로 예술과 아름다움을 창조할 수 있다
해커들은 프로그램이 몇 가지 [17]지시 없이 복잡한 작업을 수행할 수 있도록 하는 혁신적인 기술에 깊은 감사를 표합니다.프로그램의 코드는 세심하게 구성되고 정교하게 [18]배열되어 그 자체의 아름다움을 간직하고 있다고 여겨졌다.가장 적은 공간을 사용하는 프로그램을 만드는 법을 배우는 것은 [13]초기 해커들 사이의 게임이 될 뻔했다.
6. "컴퓨터는 당신의 삶을 더 좋게 바꿀 수 있다"
해커들은 컴퓨터가 그들의 삶을 풍요롭게 하고, 그들의 삶에 초점을 맞추고, 그들의 삶을 모험적으로 만들었다고 느꼈다.해커들은 컴퓨터를 그들[19]통제할 수 있는 알라딘의 램프로 여겼다.그들은 사회의 모든 사람들이 그러한 힘을 경험함으로써 이익을 얻을 수 있고, 만약 모든 사람들이 해커들이 그랬던 것처럼 컴퓨터와 상호작용할 수 있다면,[20] 해커 윤리가 사회와 컴퓨터를 통해 퍼질 수 있을 것이라고 믿었다.해커들은 무한한 가능성에 대한 꿈을 현실로 바꾸는 데 성공했다.해커의 주된 목적은 "컴퓨터에 의해 열린 세계는 무한한 세계"라고 사회에 가르치는 것이었다(레비 230:1984)[13]

공유.

현대 컴퓨팅의 초창기부터 1970년대까지 컴퓨터 사용자는 개방적인 공유와 협업이라는 윤리에 의해 제공되는 자유를 얻는 것이 훨씬 더 일반적이었습니다.소스 코드를 포함한 소프트웨어는 일반적으로 컴퓨터를 사용하는 개인에 의해 공유되었다.대부분의 기업은 하드웨어 판매에 기반한 비즈니스 모델을 가지고 있으며, 관련 소프트웨어를 무료로 제공 또는 번들했습니다.Levy의 설명에 따르면, 기업 이외의 해커 문화에서는 공유가 표준이었고 기대되었다.공유의 원칙은 MIT의 개방된 분위기와 비공식적인 자원 접근에서 비롯되었다. 컴퓨터와 프로그래밍의 초창기에는 MIT의 해커들이 프로그램을 개발하여 다른 컴퓨터 사용자와 공유하였다.

해킹이 특히 좋다고 판단되면 컴퓨터 근처에 있는 게시판에 프로그램이 게시될 수 있습니다.그 위에 구축하여 개선할 수 있는 다른 프로그램들은 테이프에 저장되고 프로그램 서랍에 추가되어 다른 해커들도 쉽게 접근할 수 있게 되었습니다.언제든지 동료 해커가 서랍에 손을 넣어 프로그램을 선택한 후 프로그램을 추가하거나 더 나은 프로그램을 만들기 위해 "버밍"하기 시작할 수 있습니다.Bumming은 더 적은 명령으로 더 많은 작업을 수행할 수 있도록 코드를 더 간결하게 만드는 과정을 의미하며, 추가적인 개선을 위해 귀중한 메모리를 절약합니다.

해커 2세대에서 공유는 다른 해커들과 공유하는 것 외에 일반 대중들과 공유하는 것이었어요.일반 대중과 컴퓨터를 공유하는 것에 관심이 있었던 해커들의 특별한 조직은 커뮤니티 메모리라고 불리는 그룹이었다.해커와 이상주의자들은 컴퓨터를 누구나 사용할 수 있도록 공공장소에 설치한다.최초의 커뮤니티 컴퓨터는 캘리포니아 버클리 레오폴드 레코드 밖에 배치되었다.

또 다른 자원 공유는 밥 알브레히트가 People's Computer Company(PCC)라고 불리는 비영리 단체에 상당한 자원을 제공했을 때 일어났다.PCC는 누구나 시간당 50센트로 컴퓨터를 사용할 수 있는 컴퓨터 센터를 열었다.

이러한 2세대 공유 관행은 자유롭고 개방적인 소프트웨어 싸움에 기여했습니다.사실, 게이츠의 알테어용 베이직 버전이 해커 커뮤니티에서 공유되었을 때, 게이츠는 소프트웨어 비용을 지불한 사용자가 거의 없었기 때문에 상당한 돈을 잃었다고 주장했다.그 결과 게이츠는 애호가들에게 [21][22]공개 서한을 썼다.이 편지는 여러 컴퓨터 잡지 및 뉴스레터에 의해 발행되었습니다.특히 공유가 많이 이루어진 Homebrew Computer Club의 편지입니다.

브렌트 K에 따르면Jesiek의 "소프트웨어 민주화: 오픈 소스, 해커의 윤리, 그리고 그 너머" 기술은 사회적 견해와 목표와 관련지어지고 있습니다.Jesiek은 오픈 소스 대 상용 소프트웨어에 대한 Gisle Hannemer의 견해를 말합니다.Hannemyr는 해커가 소프트웨어를 만들 때 소프트웨어는 유연하고, 맞춤 가능하며, 모듈러형이며, 개방적이라고 결론지었다.해커의 소프트웨어는 제어, 일체감, 불변성을 선호하는 주류 하드웨어와 대조됩니다(Hannemyr, 1999).

게다가 「해커의 어프로치와 산업용 프로그래머의 어프로치의 어프로치의 어프로치의 어프로치의 어프로치의 어프로치의 어프로치의 어프로치의 어프로치의 차이, 즉 아티팩트의 작성에 대한 통념, 통합, 전체적인 어프로치의 어프로치와 독자적이고 단편적이며 환원적인 어프로치의 차이」라고 결론짓습니다(Hannemeryr, 1999).Hannemyr의 분석에서 알 수 있듯이, 특정 소프트웨어의 특성은 그것이 출현한 프로그래머와 조직의 태도와 전망을 반영하는 경우가 많습니다.

저작권 및 특허

저작권 및 특허법이 소프트웨어를 공유할 수 있는 능력을 제한하고 있기 때문에 해커와 자유 소프트웨어 커뮤니티에서는 소프트웨어 특허에 대한 반대가 확산되고 있습니다.

Hands-On 필수 사항

해커 윤리의 많은 원칙과 원칙은 Hands-On Imperative라는 공통의 목표에 기여합니다.레비가 2장에서 설명한 것처럼 해커들은 시스템을 분해하고, 어떻게 작동하는지를 보고, 이 지식을 사용하여 새롭고 흥미로운 [23]것을 만들어 내는 것으로부터 시스템에 대한 중요한 교훈을 얻을 수 있다고 믿는다.

Hands-On Imperative를 사용하려면 자유로운 접근, 공개 정보 및 지식 공유가 필요합니다.진정한 해커에게 Hands-On Imperative가 제한될 경우, 그 목적은 Hands-On Imperative를 제한받지 않고 개선할 수 있는 수단을 정당화합니다.이러한 원칙이 존재하지 않을 경우 해커들은 이러한 원칙들을 회피하는 경향이 있습니다.예를 들어, MIT의 컴퓨터가 물리적 잠금 또는 로그인 프로그램에 의해 보호되었을 때, 해커들은 컴퓨터에 접근하기 위해 체계적으로 컴퓨터를 조작했습니다.해커들은 [14]완벽을 추구하기 위해 "의도적인 맹목"으로 가정했다.

이 동작은 본질적으로 악의적이지 않았습니다.MIT 해커들은 시스템이나 사용자에게 해를 입히려고 하지 않았습니다.이는 정보를 훔치거나 사이버 반달리즘 행위를 완성하기 위해 보안 시스템을 해킹하는 해커들의 현대적이고 매스컴에 의해 장려된 이미지와 매우 대조적이다.

커뮤니티와 콜라보레이션

해커와 해커의 업무 프로세스에 관한 글을 통해 커뮤니티와 협업이라는 공통의 가치가 존재합니다.예를 들어, Levy's Hackers에서는 각 세대의 해커들이 지리적으로 공동작업과 공유가 이루어지는 커뮤니티를 가지고 있었습니다.MIT의 해커들에게는 컴퓨터가 가동되고 있는 연구실이었습니다.하드웨어 해커(2세대)와 게임 해커(3세대)에게 지리적 영역은 실리콘 밸리에 집중되어 있으며, 홈브루 컴퓨터 클럽과 피플 컴퓨터 회사는 해커의 네트워크 연결, 협업 및 작업 공유를 지원했습니다.

해커들이 더 이상 지리적인 지역에서의 협업에만 국한되지 않지만 커뮤니티와 협업의 개념은 오늘날에도 여전히 관련이 있습니다.이제 공동작업은 인터넷을 통해 이루어집니다.에릭 S. Raymond는 The Cathedral and the [24]Bazar의 개념적 변화를 파악하고 설명합니다.

저렴한 인터넷 이전에는 와인버그의 에골리스 프로그래밍을 장려하는 문화가 있는 지리적으로 콤팩트한 커뮤니티가 있었고, 개발자는 많은 숙련된 키비츠와 공동 개발자를 쉽게 끌어들일 수 있었다.Bell Labs, MIT AI 및 LCS Labley, UC Berkeley: 이들은 전설적이고 여전히 강력한 혁신의 본거지가 되었습니다.

Raymond는 또한 Linux의 성공이 World Wide Web의 광범위한 가용성과 동시에 이루어졌다고 지적합니다.커뮤니티의 가치는 오늘날에도 여전히 높은 실천과 활용에 있다.

레비의 진정한 해커

Levy는 해커 윤리에 큰 영향을 준 몇 명의 "진정한 해커"를 식별합니다.잘 알려진 "진정한 해커"는 다음과 같습니다.

Levy는 또한 "하드웨어 해커" (주로 실리콘 밸리에 집중된 "2세대")와 "게임 해커" (또는 "3세대")도 식별했습니다.레비에 따르면 해커의 3세대 모두가 해커 윤리의 원칙을 구현했다.Levy의 "2세대" 해커에는 다음이 포함됩니다.

Levy의 해커 윤리의 "제3세대" 실무자는 다음과 같습니다.

  • 존 해리스:On-Line Systems(나중에 Sierra Entertainment가 됨)에 고용된 최초의 프로그래머 중 한 명
  • 윌리엄스:IBM에서 근무한 후 On-Line Systems를 설립한 부인 Roberta와 함께 Sierra로 주류의 인기를 얻게 되었습니다.

기타 설명

2001년 핀란드 철학자 페카 히마넨개신교 직업 윤리에 반대하는 해커 윤리를 장려했다.히마넨의 생각에 해커 윤리는 플라톤아리스토텔레스의 저작에서 발견되는 미덕 윤리와 더 밀접하게 관련되어 있다.히마넨은 이러한 생각을 리누스 토발스가 기고한 서문과 마누엘 카스텔스가 쓴 후기와 함께 "해커 윤리와 정보화 시대의 정신"이라는 책에서 설명했다.

이 선언문에서 저자들은 열정, 노력, 창의성, 소프트웨어 제작의 즐거움을 중심으로 한 해커 윤리에 대해 썼다.히마넨과 토르발즈 둘 다 핀란드 신화에 나오는 샘포에서 영감을 받았다.칼레발라의 전설에서 묘사된 삼포는 대장장이의 신 일마리넨이 만든 마법의 공예품으로, 소유자에게 행운을 가져다 주었다. 아무도 그것이 무엇인지 정확히 알지 못한다.삼포는 세계 기둥이나 세계 나무, 나침반이나 아스트롤라베, 보물이 들어 있는 상자, 비잔틴 동전 주사위, 장식된 벤델 시대 방패, 기독교 유물 등 다양한 방식으로 해석되어 왔다.칼레발라의 사가 컴파일러 뢴로트는 그것을 밀가루, 소금, [25]부를 만드는 "진짜" 혹은 방앗간이라고 해석했다.[26]

「 」를 참조해 주세요.

각주

  1. ^ "hacker ethic". www.catb.org. Retrieved 28 February 2017.
  2. ^ Coleman, E. Gabriella; Golub, Alex (1 September 2008). "Hacker practice". Anthropological Theory. 8 (3): 255–277. doi:10.1177/1463499608093814. S2CID 145423454.
  3. ^ "익명" 운동: 정치 참여의 새로운 형태로서의 HACKTIVISM. 갈리나 미켈로바, 미국 텍사스주립대 대학원 평의회에 2014년 12월 사회학 전공 석사 학위 요건 일부 충족에 관한 논문을 제출.
  4. ^ Raymond, Eric S. "Afterword". The Cathedral and the Bazaar. www.catb.org. Retrieved 25 July 2020. Yes, the success of open source does call into some question the utility of command-and-control systems, of secrecy, of centralization, and of certain kinds of intellectual property. It would be almost disingenuous not to admit that it suggests (or at least harmonizes well with) a broadly libertarian view of the proper relationship between individuals and institutions.
  5. ^ 해커 페이지 9
  6. ^ 해커 26페이지
  7. ^ Epilogue to Hackers의 제목과 내용을 참조하십시오. 컴퓨터 혁명의 영웅들
  8. ^ MEME 2.04(1996년)
  9. ^ "The Hacker Community and Ethics: An Interview with Richard M. Stallman, 2002".
  10. ^ 해커, 페이지 ix.
  11. ^ 해커들, 26~36페이지.
  12. ^ 해커, 페이지 226
  13. ^ a b c d 해커, 페이지 3-36
  14. ^ a b 해커 27페이지
  15. ^ a b 해커 28페이지
  16. ^ "Archived copy". Archived from the original on 6 July 2013. Retrieved 21 May 2014.{{cite web}}: CS1 maint: 제목으로 아카이브된 복사(링크)
  17. ^ 해커 페이지 31
  18. ^ 해커 페이지 30-31
  19. ^ 해커 33페이지
  20. ^ 해커 36페이지
  21. ^ Charles Leadbetter (2008). We-Think. Profile Books.
  22. ^ Fiona Macdonald (12 March 2008). "Get a fair share of creativity". Metro. {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  23. ^ 해커들, 27~36페이지.
  24. ^ "The Social Context of Open-Source Software". Catb.org. Retrieved 1 July 2011.
  25. ^ Frog; Siikala, Anna-Leena; Stepanova, Eila (31 December 2012). Mythic Discourses. Finnish Literature Society. p. 144. doi:10.21435/sff.20. ISBN 978-952-222-507-8.
  26. ^ Tolley, Clive (1994). "The Mill in Norse and Finnish Mythology". Saga-Book. 24: 78. ISSN 0305-9219. JSTOR 48611731.

레퍼런스

추가 정보

  • Weinberg, Gerald M. (1998–2001). The psychology of computer programming (Silver anniversary ed.). New York: Dorset House Publ. ISBN 978-0-932633-42-2.

외부 링크