Блоґ одного кібера

Історія хвороби контуженого інформаційним вибухом

Герої комп’ютерної революції: Хакерська етика

with 3 comments

Вирішив зробити продовження перекладу книжки “Хакери – Герої комп’ютерної революції”, і опублікувати другий її розділ. Перший розділ, Клуб Технічного Моделювання Залізниці, вже давно можна знайти на моєму блозі.

Так як їх обидвох можна знайти на сайті Проекту Гутенберг. Ліцензія сайту.

Обкладинка хакерів

Обкладинка хакерів

Кембрідж: П’ятдесяті і шістдесяті

Розділ 2
Хакерська етика

Щось нове об’єднувалось навколо TX-0 – новий спосіб життя, з новою філософією, етикою та мрією.

Не було якогось одного моменту, коли хакери TX-0 починали розуміти, що присвячуючи свої технічні здібності комп’ютерам, з відданістю яку рідко можна побачити за межами монастирів, вони були авангардом сміливого симбіозу між людиною та машиною. З пристрастю, як у юних гонщиків, які зациклились на вдосконаленні своїх моторів, вони почали ставитись до свого майже унікального оточення, як до даності. Навіть коли почали формуватись елементи культури, коли почали з’являтись легенди, коли їх майстерність в програмуванні почала перевершувати всі раніше бачені рівні навиків, дюжина (чи близько дюжини) хакерів не бажали визнати що їхня мініатюрна спільнота, яка перебувала в інтимних стосунках з TX-0, повільно і неявно збирала разом корпус ідей, переконань, норм та традицій.

Правила цієї революційної Хакерської етики не були створенні під час якихось обговорень, а за мовчазною згодою усіх. Не було опубліковано жодних маніфестів. Жоден місіонер не намагався навернути кого-небудь. Комп’ютер сам здійснив навернення, і ті хто слідували Хакерській Етиці найбільш щиро, були такими людьми як Самсон, Саундерс та Коток, чиї життя до МТІ були лише прелюдіями до того моменту коли вони реалізували себе за консолями TX-0. Далі з’являться хакери, які приймуть неявну етику навіть більш серйозно ніж хакери TX-0, такі хакери як легендарний Грінблат чи Госпер, хоча пройде кілька років перш ніж принципи хакерства будуть явно окреслені.

Тим не менш, навіть в дні TX-0, дошки цієї платформи вже були на місці. Хакерська Етика:

Доступ до комп’ютерів, і всього що може навчити вас чогось про спосіб за яким працює світ повинен бути необмеженим та всезагальним. Завжди дотримуйтесь практичного імперативу.

Хакери вірять що суттєві уроки про системи (про світ) можна отримати розбираючи речі на частини, спостерігаючи як вони працюють і використовуючи ці знання щоб створити нові і навіть більш цікаві речі. Вони ненавидять будь-яку людину, фізичний бар’єр чи закон що намагається стримувати їх від цього.

Це особливо вірно, коли хакер намагається відремонтувати щось, що (на його погляд) зламане, чи потребує вдосконалення. Недосконалі системи бісять хакерів, чиїм основним інстинктом є зневаджувати їх. Це одна з причин чому хакери переважно не люблять водити авто – система випадково запрограмованих червоних сигналів світлофора та дивним чином прокладених односторонніх вулиць створює затримки, які настільки НЕОБОВ’ЯЗКОВІ що виникає імпульс переставити знаки, відкрити контрольні блоки світлофорів … перепроектувати всю систему.

В ідеальному світі хакерів, будь-хто, кого достатньо дістала неефектиність, щоб відкрити контрольну скриньку біля світлофора і розібрати її щоб змусити її працювати краще, повинен бути запрошеним зробити спробу. Правила що забороняють вам власноруч вживати заходи на зразок описаних, є надто безглуздими щоб навіть допускати їх дотримання. Така модель дозволила Клубу Моделювання Залізниці заснувати на повністю неформальній основі, щось що називалось Опівнічний Комітет Реквізиції. Коли КТМЗ потребував набору діодів чи деяких додаткових реле, щоб вбудувати певну функцію в Систему, кілька людей з S&P (сигнали і живлення) чекали темряви і знаходили шлях в місця де ці речі зберігались. Ніхто з хакерів, які були як правило скурпульозно чесними у всьому іншому, ніколи не прирівнював цього до “крадіжки”. Вибіркова сліпота.

Вся інформація повинна бути вільною.

Якщо ви не маєте доступу до інформації про те як вдосконалювати речі, як ви їх вдосконалите? Вільний обмін інформацією, особливо коли інформація в формі комп’ютерної програми, робить можливою більші обсяги загальної творчості. Коли ви працюєте за машиною на зразок TX-0, яка поставляється майже без програмного забезпечення, кожен буде із запалом писати системні програми, для того щоб полегшити подальше програмування – інструменти для створення інструментів, які зберігаються в шухляді консолі для легкого доступу будь-ким хто використовує машину. Це дозволяло уникнути жахливого, часозатратного ритуалу винайдення велосипеду: замість того щоб кожен писав свою власну версію однієї і тої ж програми, найкраща версія була доступною для кожного, і кожен мав можливість зануритись в код і вдосконалити існуюче. Світ нашпигований повнофункціональними програмами, оптимізованими до мінімуму, зневадженими до ідеалу.

Переконання, іноді прийняте безумовно, про те що інформація повинна бути вільною, було прямим відображенням того, як працює чудовий комп’ютер, чи комп’ютерна програма – двійкові біти рухаються по найбільш прямолінійному, логічному шляху, необхідному щоб робити свою складну роботу. Що таке комп’ютер, як не щось що отримує вигоду від вільного руху інформації? Якщо, наприклад, акумуляторний регістр не зможе отримати інформацію від пристрою вводу-виводу, на зразок зчитувача касет чи перемикача, вся система впаде. З точки зору хакера, будь-яка система може виграти від такого простого потоку інформації.

Не довіряйте авторитету – підтримуйте децентралізацію.

Найкращий спосіб досягти такого вільного обміну інформацією – мати відкриту систему, щось що не має бар’єрів між хакером та порцією інформації чи обладнанням, що необхідні йому в його пошуку знань та вдосконалення. Останнє чого ви потребуватимете – це бюрократія. Бюрократії, не залежно від того корпоративні, урядові чи академічні є зіпсованими системами, небезпечними в тому що вони не можуть врахувати дослідницькі імпульси істинних хакерів. Бюрократи ховаються за свавільними правилами (як протилежність логічним алгоритмам за якими працюють машини та комп’ютерні програми) і застосовують ці правила для накопичення влади. Вони розглядають конструктивні імпульси хакерів як загрозу.

Втілення бюрократичного світу можна було знайти в дуже великій компанії, що називалась International Business Machines – IBM. Причиною, через яку їхні комп’ютери були пакетно-обробними Незграбними Гігантами, технологія вакуумних ламп була лише частково. Справжньою причиною було те, що IBM була неповороткою компанією яка не розуміла хакерський імпульс. Якщо б все працювало за правилами IBM (на думку хакерів), світ був би пакетно-оброблюваним, викладеним на тих прикрих маленьких перфокартах, і лише найбільш привілейовані з жерців мали б дозвіл справді взаємодіяти з комп’ютером.

Досить було подивитись на когось в світі IBM, і зауважити стриману застібнуту білу сорочку, акуратно прищіпнуту чорну краватку, волосся акуратно зібране на місці і колоду перфокарт в руці. Ви могли приблукати в Обчислювальний Центр де зберігались 704, 709, а пізніше 7090 – найкраще що могла запропонувати IBM – і побачити задушливий порядок, аж до відгороджених мотузкою зон, куди не авторизовані люди не насмілювались увійти. І ви могли б порівняти це з крайнє неформальною атмосферою навколо TX-0, де неохайний одяг був нормою і майже будь-хто міг увійти.

В той час IBM робила і продовжить здійснювати багато речей для розвитку програмування. Єдиним своїм розміром і могутнім впливом, вона зробила комп’ютери постійною частиною життя в Америці. Для багатьох людей слова IBM та комп’ютер були фактично синонімами. Машини IBM були надійними робочими конячками, вартими довіри яку бізнесмени та науковці у них вкладали. Це було частково завдяки консервативному підходу IBM: вони не випускали найбільш технологічно передові машини, але покладались на перевірені ідеї та обережний агресивний маркетинг. Коли домінування IBM в комп’ютерній галузі встановилось, компанія стала імперією в собі, потайною та самовдоволеною.

Що справді доводило хакерів до сказу, так це ставлення жерців та піджерців IBM, які ніби вважали що лише IMB має єдині “справжні” комп’ютери, а всі інші – сміття. Ви не могли б спілкуватись з тими людьми – їх неможливо було переконати. Це були люди які працювали в пакетному режимі, і це проявлялось не тільки в їх прихильностях до певного типу машин, а й в їх ідеї про те яким чином обчислювальний центр, та світ повинні працювати. Ці люди ніколи б не могли зрозуміти очевидну перевагу децентралізованих систем, де ніхто не дає наказів: систем де люди можуть слідувати своїм інтересам, і якщо на шляху вони відкриють в системі недолік, вони можуть взятись за амбітну хірургію. Немає необхідності отримувати письмовий дозвіл. Є лише потреба щось звершити.

Цей антибюрократичний ухил збігався з характерами багатьох хакерів, які від дитинства росли призвичаєними до виконання наукових проектів, в той час як решта їх однокласників стикались лобами і набували соціальних навиків на полі спорту. Ці юні дорослі, які колись були вигнанцями, вважали комп’ютер фантастичним зрівнювачем, переживали відчуття, яке Пітер Самсон описав як “наче ви відкрили двері і пройшли крізь цей великий новий всесвіт…”. Коли вони проходили крізь ті двері і сиділи за консоллю комп’ютера за мільйон доларів, хакери мали владу. Тому була природньою недовіра до будь-якої сили, яка могла спробувати обмежити обсяг цієї влади.

Хакерів треба судити за їхнім хакінгом, а не фальшивими критеріями такими як наукові ступені, вік, раса чи посада.

Раде прийняття дванадцятирічного Пітера Дойча в спільноті TX-0 (хоча й він викликав несприйняття у інших студентів) було гарним прикладом. Аналогічно, люди які приходили з нібито вражаючими дипломами не сприймались серйозно поки вони не довели свої вміння біля консолі комп’ютера. Ці меритократичні риси не обов’язково коренились в природженій доброті хакерських сердець – це було скоріше тому, що хакерів менше хвилювали чиїсь зовнішні характеристики, ніж їх хвилював чийсь потенціал до вдосконалення загального стану хакерства, до створення нових програм якими можна захоплюватись, для обговорення нових функцій в системі.

За допомогою комп’ютера можна створювати красу й мистецтво.
Музична програма Самсона була прикладом. Але для хакерів, мистецькість програми була не в приємних звуках які випромінював вбудований динамік. Код програми містив красу сам по собі. (Проте, Самсон був особливо потаємним, відмовляючись додавати коментарі до коду, які б пояснювали що той код робить. Одна з широко поширених програм написаних Самсоном, розтяглась на сотні інструкцій ассемблера, і містила лише один коментар біля інструкції що містила число 1750. Коментар містив букви RIPJSB, і люди сушили собі мізки намагаючись дізнатись його значення, аж поки хтось не з’ясував, що 1750 – це рік коли помер Бах, і що Самсон написав абревіатуру Rest In Peace Johann Sebastian Bach.)

З’явилась певна естетика стилю програмування. Через обмежений об’єм пам’яті в TX-0 (перешкода що поширювалась на всі комп’ютери тієї ери), хакери почали глибоко цінувати інновативні техніки які допомагали програмам виконувати складні задачі дуже малою кількістю інструкцій. Чим коротшою була програма, тим більше місця ви залишали для інших програм, і тим швидше програма працювала. Іноді, коли ви не потребували швидкості чи місця, і не думали про мистецтво та красу, ви писали огидну програму, підходячи до проблеми методом “грубої сили”. “Ну, ми можемо це зробити додавши двадцять чисел”. Самсон міг сказати до себе “і швидше написати інструкції щоб це зробити, ніж придумати цикл на початку та в кінці, аби зробити те саме за сім чи вісім інструкцій”. Але другою програмою захоплювались товариші хакери, і деякі програми були відшліфовані до мінімальної кількості рядків так витончено, що колеги автора побачивши це просто танули від захоплення.

Іноді оптимізація програм ставала змаганням, чоловічим бажанням довести своє вміння командувати системою так, щоб помітити елегантні скорочення використані для зрізання інструкції чи кількох, чи що краще, переосмислити всю проблему і створити новий алгоритм який збереже цілий блок інструкцій. (Алгоритм це певна процедура, яку можна застосувати для розв’язання комп’ютерної проблеми, щось на зразок математичної відмички.) Найбільш радикально це може бути зроблено підходом до проблеми з несподіваного боку, про який ніхто раніше не думав, але при детальнішому розгляді цей підхід повністю мав сенс. Однозначно, в тих хто міг використати цю позаземну чорну магію, був якийсь естетичний імпульс, який дозволив їм відкинути загальноприйнятий погляд найкращих мислителів Землі і придумати цілком неочікуваний новий алгоритм.

Це сталось з підпрограмою друку десяткових чисел. Підпрограма – це частина програми яку можна використати багато разів у багатьох різних програмах. Наприклад для перекладу двійкових чисел якими оперує комп’ютер, в десяткові, які може читати людина. За словами Сандерса, ця проблема стала “тестом з програмування для чайників. Якщо ви можете написати підпрограму виводу десяткових числе яка працює, ви знаєте про комп’ютер достатньо щоб називати себе програмістом”. І якщо ви написали ЧУДОВУ підпрограму друку десяткових чисел, ви можете називати себе хакером. Постійне вдосконалення цієї підпрограми стало більше ніж змаганням, воно стало чимось на зразок хакерського Святого Граалю.

Різні версії підпрограм друку десяткових чисел кілька місяців передавались з рук в руки. Якщо ви навмисно писали її по дурному, чи просто були щирим недоумком – затятим “лузером” – у вас могло піти сотні інструкцій на те щоб перетворити двійкове число в десяткове. Але будь-який хакер який чогось вартував зміг би зробити це за менше, і нарешті, відбором найкращого з існуючих програм, відкидання інструкцій в кількох місцях, підпрограма була зменшена аж до близько п’ятдесяти інструкцій.

Після цього, справа стала серйозною. Люди годинами працювали шукаючи способів зробити те саме за меншу кількість інструкцій. Це було більш ніж змагання, це був похід. Не зважаючи на всі витрачені зусилля, ніхто здавалось не зможе подолати п’ятдесятирядковий бар’єр. Виникало питання чи взагалі можливо зробити це за меншу кількість рядків? Чи існує межа за якою програму вже не можна буде оптимізувати?

Серед людей які ламали голову над цією проблемою, був хлопець на ім’я Дженсен, високий мовчазний хакер з Мейну, який тихо сидів в Клудж Кімнаті і малював закарлючки на роздруківках в тихій манері відлюдника. Дженсен завжди шукав шляхів стиснути свої програми в часі та просторі – його код був приголомшливою послідовність перемішаних булевих та арифметичних функцій, які часто змушували комп’ютер одночасно виконувати кілька обчислень в різних секціях одного й того ж восьмибітового “слова”. Вражаючі речі, магічні трюки.

До Дженсена, існувала загальна домовленість, що єдиним логічним алгоримом для підпрограми виводу десяткових чисел, було б повторюване віднімання, з використанням таблиці степеней десяти, щоб тримати числа в відповідних цифрових колонках. Дженсен якимось чином з’ясував що таблиця зі степенями десятки не є обов’язковою, він придумав алгоритм що міг конвертувати цифри в зворотньому порядку, але завдяки якійсь цифровій спритності рук, виводити їх в правильному порядку. Цьому існувало складне математичне доведення, яке ставало зрозумілим для інших хакерів, лише коли вони бачили програму Дженсена, прикріплену до дошки оголошень, що було його способом показати їм що він привів підпрограму виводу десяткових чисел до її межі. Сорок шість інструкцій. Люди витріщались на код і в них відпадали щелепи.

Мардж Сандерс пригадувала що в наступні дні хакери були незвично тихими.

Пізніше Боб Сандерс сказав “Ми знали що це був кінець цьому. Це була Нірвана”.

Комп’ютери можуть змінити ваше життя на краще.

Це переконання було неявним маніфестом. Рідко коли хакер намагався переконати стороннього в незліченній кількості переваг комп’ютерного знання. Але таке переконання домінувало в щоденній поведінці хакерів TX-0, та в поведінці поколінь хакерів що прийшли за ними.

Звісно, комп’ютер змінив їхні життя, збагатив їхні життя, дав їхнім життям фокус, зробив їх життя авантюрними. Він зробив їх володарями деякої частини своєї долі. Пітер Самсон пізніше сказав: “Ми робили це на двадцять п’ять – тридцять процентів просто щоб робити це, тому що ми могли, і могли робити це добре, і на шістдесять процентів для того щоб мати щось, що було метафорично кажучи, живим, нашим нащадком, що б могло здійснювати власну діяльність коли ми закінчимо. Це було найкращою особливістю програмування, його магічною привабливістю. Як тільки ви виправите проблему поведінки [комп’ютера чи програми], вона виправлена назавжди, і вона є точним зображенням того що ви мали на увазі.”

Як і Лампу Алладіна, ви можете змусити його виконувати ваші бажання

Звісно кожен може виграти від відчуття цієї могутності. Звісно кожен може виграти від світу що базується на Хакерській Етиці. Це було неявним переконаннямх хакерів, і хакери розширювали звичну точку зору на те що комп’ютери можуть і повинні робити – приводячи світ до нового способу бачити комп’ютери та взаємодіяти з ними.

Але це не просто було зробити. Навіть в такому провідному закладі як МТІ, деякі професори розглядали маніакальну близькість до комп’ютерів як легковажну, навіть божевільну. Хакер КТМЗ Боб Вагнер, якось мусив пояснювати професору інженерії що таке комп’ютер. Вагнер відчув це зіткнення комп’ютерної та антикомп’ютерної політики, коли він відвідував курс чисельного аналізу, в якому професор вимагав від студентів робити завдання використовуючи скрипучі, повільні електромеханічні калькулятори. Коток відвідував той самий курс, і обидвоє опирались можливості працювати з тими низькотехнологічними машинами. “Чому ми повинні працювати з цим,” запитували вони, “коли в нас є комп’ютер?”

Тож, Вагнер почав працювати над комп’ютерною програмою що повинна була емулювати калькулятор. Ідея була дикою. Для декого це було марнотратством цінного машинного часу. Згідно загальноприйнятої думки про комп’ютери, їхній час був таким дорогоцінним, що на ньому можна було робити речі від яких можна було отримати максимальну перевагу, такі що в іншому випадку потребували б цілих залів з математиками, що день за днем виконують механічні обчислення. Хакери почувались інакше – все що виглядало цікавим чи веселим було вартим програмування, і використовуючи інтерактивний комп’ютер, з яким ніхто не не заглядав через ваше плече, та вимагаючи простору для вашого конкретного проекту, ви могли діяти згідно з цим переконанням. Після двох чи трьох місяців мороки з трюками арифметики чисел з плаваючою комою (необхідних для того щоб дозволити програмі знати де поставити цю кому) на машині що навіть не мала простого способу виконувати елементарне множення, Вагнер написав три тисячі рядків коду що виконували цю роботу. Він змусив страшенно дорогий комп’ютер виконувати функції калькулятора що коштував лише тисячу доларів. Щоб віддати належне цій іронії, він назвав програму “Дорогим настільним калькулятором”, і з гордістю зробив своє завдання на ньому.

Його оцінка – нуль. “Ти використав комп’ютер!” сказав професор. “Це не може бути правильно”.

Вагнер навіть не намагався пояснити. Як він міг донести до свого вчителя, що комп’ютер робить реальністю те що колись було лише неймовірною можливістю? Чи що інший хакер колись написав програму, яка називалась “Дорога друкарська машинка”, яка перетворювала TX-0 на щось, на чому ви могли писати текст, обробляти свої тексти в рядках символів і роздруковувати їх на флексоврайтері – ви можете собі уявити професора що приймає роботу написану комп’ютером? Як міг той професор – як міг, насправді будь-хто хто не був занурений в цей людино-машинний всесвіт зрозуміти як Вагнер та його товариші хакери постійно використовували комп’ютер для симуляції, згідно Вагнером, “дивних ситуацій, які ніхто не міг чітко уявити іншим чином”? Професор з часом вивчить, як і всі інші, що світ відкритий комп’ютером не містить обмежень.

Якщо хто б вимагав подальших доказів, ви могли б процитувати проект над яким працював Коток в Обчислювальному Центрі, шахматну програму, яку бородатий професор штучного інтелекту “Дядько” Джон МакКарті, коли почав ставати відомим для своїх студентів хакерів, почав на IBM 704. Навіть хоча Коток, і кілька інших хакерів, що допомагали йому з програмою мали єдину скаргу на пакетну ментальність IBM, яка переповнювала машину та людей навколо неї, вони вмудрились нашкребти трохи часу пізно вночі, щоб використовувати її інтерактивно, та брали участь в неформальній битві з системними хакерами 704, щоб з’ясувати яка група буде відомою як найбільший споживач комп’ютерного часу. Лідерство переходило від одних до інших, і персонал 704 в білих сорочках з чорними галстуками був настільки вражений, що навіть дозволив Котоку та його групі натискати кнопки та перемикачі на 704: рідкісний чутливий контакт з ретельно береженим чудовиськом IBM.

Роль Котока в принесенні шахматної програми в життя, вказувала на те що стане роллю хакерів в штучному інтелекті: Великі Голови такі як МакКарті чи його колега Марвін Мінський почнуть проект, або поцікавляться вголос чи щось є можливим, а хакери, якщо це їх зацікавить, займуться здійсненням цього.

Шахматна програма була почата на FORTRAN, одній з ранніх мов програмування. Мови програмування були більш схожими на англійську мову ніж мови ассемблера, на них було легше програмувати і робити більше речей з меншою кількістю інструкцій, щоправда, щоразу коли дається інструкція в такій мові як FORTRAN, комп’ютер має спершу перекласти цю команду на свою власну двійкову мову. Це робить програма що називається компілятором, але вона для своєї роботи потребує як часу, так і цінного простору всередині комп’ютера. Крім того, мова програмування додає ще один крок до того що раніше було прямим контактом з комп’ютером, і хакери переважно надавали перевагу ассемблеру, чи як вони казали “машинній” мові, над менш елегантними “високорівневими” мовами на зразок FORTRAN.

Коток, щоправда, зрозумів що через величезні об’єми чисел які потрібно буде перемолоти в шахматній програмі, частина програми повинна буде бути написана на FORTRAN, а частина на ассемблері. Вони захакали її частина за частиною, з “генераторами ходів”, базовими структурами даних і всіма видами інновативних алгоритмів для обчислення стратегії. Після згодовування машині правил за якими треба переставляти фігури, вони дали їй параметри за якими можна оцінювати позицію, розглядати різні ходи, та робити хід що приведе до кращої позиції. Коток займався цим роками, програма росла, коли міт продовжував оновлювати свої комп’ютери IBM, і однієї пам’ятної ночі кілька хакерів зібралось щоб побачити як програма робить деякі з перших рухів в справжній грі. Вона почала досить поважно, але після близько восьми обмінів зіткнулась зі справжньою неприємністю, і комп’ютер вже повинен був би отримати мат. Всім було цікаво як відреагує комп’ютер. Це зайняло певний час (всі знали що під час тих пауз комп’ютер “думав”, якщо ваше поняття про мислення включало в себе механічний розгляд різних ходів, їх оцінку, відкидання більшості, і використання наперед заданого набору параметрів для здійснення кінцевого вибору). Нарешті, комп’ютер перемістив пішака на дві клітинки вперед, з порушенням правил перестрибнувши через іншу фігуру. Помилка! Але дуже хитра, за допомогою неї комп’ютер уникнув шаху. Можливо програма з’ясовувала нові алгоритми, за допомогою яких можна підкорити шахи.

В інших університетах, професори робили публічні промови про те що комп’ютери ніколи не зможуть перемогти людину в шахмати. Хакери знали краще. Вони були тими хто привів комп’ютери до більших висот ніж будь-хто очікував. І хакери, завдяки плідному, змістовному поєднанню з комп’ютером, будуть першими серед тих хто від цього виграє.

Але вони не будуть єдиними. Кожен зможе здобути щось використовуючи думаючі комп’ютери в інтелектуально автоматизованому світі. І хіба не виграє кожен ще більше, підходячи до світу з такою ж дослідницькою енергією, скептицизмом щодо бюрократії, відкритості до творчості, відсутності егоїзму при спільному використанні досягнень, жагою до вдосконалення та бажанням будувати, таким сильним як в тих хто слідував Хакерській Етиці? Приймаючи всіх так само без упереджень, як комп’ютери приймали всіх хто вводив код в Флексоврайтер? Хіба б ми не виграли, якщо б ми вчились в комп’ютера створенню ідеальних систем, і постановили собі відтворити цю ідеальність в людській системі? Якщо будь-хто може взаємодіяти з комп’ютерами з тим самим невинним, продуктивним та творчим імпульсом який мали хакери, Хакерська Етика може поширитись суспільством як кола на воді, і комп’ютери справді змінять світ на краще.

В монастирських келіях Массачусетського Технологічного Інституту, люди мали свободу жити цією мрією – хакерською мрією. Ніхто не насмілювався припустити що мрія може поширитись. Натомість, люди осіли біля споруди, прямо тут в МТІ, в хакерському Ксанаду, подібного до якого може ніколи й не з’явитись.


Переклад на 10 помодоро (5 годин). Якщо бачите ще якісь помилки – не соромтесь повідомити в коментарях. Дякую що дочитали. 🙂

Advertisements

Written by bunyk

Червень 21, 2014 at 19:08

Оприлюднено в Передруки

Tagged with ,

Відповідей: 3

Subscribe to comments with RSS.

  1. достягненнь -> достягнень

    думаючі комп’ютер в інтелектуально автоматизованому світі -> думаючі комп’ютери в інтелектуально автоматизованому світі

    кожнен -> кожен

    patlatus

    Червень 23, 2014 at 14:02

  2. ОСОМ!
    Думаю переклад треба поширювати.

    foldl

    Червень 24, 2014 at 04:08


Залишити відповідь

Заповніть поля нижче або авторизуйтесь клікнувши по іконці

Лого WordPress.com

Ви коментуєте, використовуючи свій обліковий запис WordPress.com. Log Out / Змінити )

Twitter picture

Ви коментуєте, використовуючи свій обліковий запис Twitter. Log Out / Змінити )

Facebook photo

Ви коментуєте, використовуючи свій обліковий запис Facebook. Log Out / Змінити )

Google+ photo

Ви коментуєте, використовуючи свій обліковий запис Google+. Log Out / Змінити )

З’єднання з %s

%d блогерам подобається це: