Filosofia hacker

Written by landsends. Posted in Materiale dal vecchio sito

Tagged: ,

.

Streaming

Published on aprile 08, 2013 with Nessun commento

se state cercando seriali crack e via discorrendo cambiate immadiatamente sito, qui si parla della vera filosofia hacker della filosofia del dono, e della differenza fra un hacker e un cracker. ad esempio un hacker è l’ingegnere che progetta una macchina un cracker è il ladro che fa far contatto ai fili dell’accenzione per portarsela via.

secondo voi chi è realmente più in gamba? se la vostra risposta è il primo allora prosegiuite con la lettura ne vale la pena

  Teoria promiscua, pratica puritanaTRATTO DA “LA CATTEDRALE E IL BAZAR” DI ERIC S. RAYMOND

Con tutti questi cambiamenti, tuttavia, rimaneva un largo consenso teorico su cosa fosse il “free software” o l’”open source”. L’espressione più chiara di questa teoria comune si può trovare nelle varie licenze open source, tutte con degli elementi cruciali in comune.
Nel 1997 questi elementi comuni furono distillati nelle “Debian Free Software Guidelines”, che diventarono la “Open Source Definition”. Secondo le linee-guida stabilite dalla OSD, una licenza open source deve proteggere un diritto incondizionato di tutti di modificare (e

ridistribuire versioni modificate di) software open source.
Perciò, la teoria implicita della OSD (e delle licenze che si conformano alla OSD, come la GPL, la licenza BSD e l’”Artistic License” del Perl) è che tutti possono modificare tutto. Nulla impedisce che una mezza dozzina di persone diverse prendano un qualsiasi prodotto open source (diciamo, come il compilatore C gcc della Free Software Foundation), duplichino il codice sorgente e lo sviluppino in direzioni diverse, ma che pretendono tutte di essere il prodotto originale.
In pratica, però, queste “divaricazioni” dei progetti non accadono quasi mai. Le divisioni in progetti importanti sono state rare, e sempre accompagnate da cambiamenti di nome e da una gran quantità di pubblica autogiustificazione. E’ chiaro che, in casi come la divisione GNU Emacs/XEmacs, o la divisione gcc/egcs, o le varie scissioni dei gruppi BSD, coloro che provocavano la divisione sentivano di andare contro una norma della comunità piuttosto potente. In realtà (e in contraddizione con la teoria consensuale del “tutti possono modificare tutto”), la cultura open source ha un insieme elaborato ma largamente non ammesso di usi di proprietà. Questi usi regolano chi può modificare il software, le circostanze in cui può essere modificato e (specialmente) chi ha il diritto di ridistribuire versioni modificate alla comunità. I tabù di una cultura mettono in forte evidenza le sue norme.
Perciò, sarà utile più avanti se ora ne riassumiamo alcuni importanti.
  C’è una forte pressione sociale contro la divisione dei progetti. Succede soltanto con un richiamo alla stretta necessità, con molta autogiustificazione pubblica ed un cambiamento di nome.
  Distribuire modifiche di un progetto senza la cooperazione dei moderatori è disapprovato, tranne in casi particolari come banali porting.
  Togliere il nome di una persona dalla storia di un progetto, dai riconoscimenti o dalla lista dei manutentori non viene assolutamente fatto senza il suo consenso esplicito.
In seguito, esamineremo questi tabù e questi usi di proprietà nei dettagli. Indagheremo non solo come funzionino ma anche cosa rivelino sulla sottostante dinamica sociale e sui meccanismi di incentivazione della comunità open source.

La cultura hacker come economia del dono

Per comprendere il ruolo della reputazione nella cultura open source è d’aiuto spostarsi dalla storia all’antropologia ed all’economia, ed esaminare la differenza tra le culture dello scambio e le culture del dono. Gli esseri umani hanno una spinta innata a competere per lo status sociale; ciò è insito nella storia della nostra evoluzione. Per il 90% di quella storia, che trascorse prima dell’invenzione dell’agricoltura, i nostri progenitori vivevano in piccole bande nomadi di caccia e raccolta. Gli individui con un alto status avevano i compagni più sani e accesso al cibo migliore.
Questa spinta a competere per lo status si esprime in modi diversi, largamente dipendenti dal grado di scarsità dei beni di sopravvivenza. Moltissimi modi di organizzarsi degli esseri umani sono adattamenti alla scarsità ed al bisogno. Ogni modo porta con sé modi diversi di ottenere status sociale. Il modo più semplice è la gerarchia di comando. Nelle gerarchie di comando, l’allocazione dei beni scarsi è fatta da una sola autorità centrale e sostenuta con la forza. Le gerarchie di comando non funzionano bene quando aumentano di dimensioni [Mal], diventano sempre più brutali ed inefficienti. Per questo motivo, le gerarchie di comando che superano le dimensioni di una famiglia allargata sono quasi sempre parassiti di un’economia più grande d’altro tipo. Nelle gerarchie di comando, lo status sociale è determinato primariamente dall’accesso al potere coercitivo.
La nostra società è prevalentemente una economia di scambio. Questa è un adattamento sofisticato alla scarsità che, a differenza del modello del comando, può aumentare molto bene le sue dimensioni. L’allocazione dei beni scarsi è fatta in un modo decentralizzato attraverso il commercio e la cooperazione volontaria (ed infatti, l’effetto prevalente del desiderio di competizione è la produzione di un comportamento cooperativo). In una economia di scambio, lo status sociale è determinato in primo luogo dall’avere il controllo di cose (non necessariamente materiali) da usare o da commerciare. Moltissime persone hanno dei modelli mentali impliciti di entrambe queste economie, e di come interagiscono tra loro. Il governo, le forze armate, il crimine organizzato, ad esempio, sono gerarchie di comando parassite della più vasta economia di scambio che chiamiamo “il libero mercato”. C’è un terzo modello, comunque, che è radicalmente diverso da entrambi e generalmente non riconosciuto se non dagli antropologi: la cultura del dono.
Le culture del dono sono adattamenti non alla scarsità, bensì all’abbondanza. Esse sorgono presso popolazioni che non hanno significativi problemi di scarsità materiale di beni di sopravvivenza. Possiamo osservare delle culture del dono tra le culture indigene che vivono in ecozone con climi miti e cibo abbondante. Possiamo osservarle anche in certi strati della nostra stessa società, specialmente nel mondo dello spettacolo e tra le persone molto ricche. L’abbondanza rende le relazioni di comando difficili da sostenere e le relazioni di scambio quasi un gioco senza senso. Nelle culture del dono, lo status sociale è determinato non da quello che si controlla ma da quello che si regala.
Perciò la festa del potlach dei capi Kwakiutl. Perciò gli atti di filantropia elaborati e solitamente pubblici dei miliardari. E perciò le lunghe ore di fatica dell’hacker per produrre open source di alta qualità. Perché, se esaminata in questo modo, è piuttosto chiaro che la società degli hacker dell’open source è, in effetti, una cultura del dono. Al suo interno, non c’è nessuna grave carenza di “necessità di sopravvivenza” — spazio su disco, banda, potenza di calcolo. Il software è liberamente condiviso. Questa abbondanza crea una situazione in cui la sola misura disponibile del successo nella competizione è la reputazione tra i propri pari. Questa osservazione, tuttavia, non è di per sé del tutto sufficiente a spiegare le caratteristiche della cultura hacker che abbiamo osservato. I cracker d00dz hanno una cultura del dono che prospera sugli stessi media (elettronici) degli hacker, ma il loro comportamento è molto diverso. La mentalità di gruppo nella loro cultura è molto più forte e più esclusiva che tra gli hacker. Loro accumulano avidamente segreti, piuttosto che condividerli; è molto più probabile trovare dei gruppi di cracker che distribuiscono degli eseguibili senza il codice sorgente che crackano il software, che tips che rivelano come l’hanno fatto.
Ciò che questo mostra, se non fosse ovvio, è che c’è più di un modo di avere una cultura del dono. Contano la storia e i valori. Ho riassunto la storia della cultura hacker altrove in [HH]; i modi in cui ha determinato i comportamenti di oggi non sono misteriosi. Gli hacker hanno definito la loro cultura facendo delle scelte sulla forma che la loro competizione avrebbe assunto. E’ questa forma che esamineremo nel seguito di questo articolo.

La gioia di essere hacker

Facendo questa analisi del “gioco della reputazione”, d’altra parte, non intendo sminuire o ignorare la pura soddisfazione artistica di disegnare del bel software e farlo funzionare. Tutti facciamo esperienza di questo tipo di soddisfazione e ce ne nutriamo. Le persone per cui questa non è una motivazione significativa non diventano mai hacker, prima di tutto, proprio come le persone che non amano la musica non diventeranno mai compositori.
Così, forse, dovremmo prendere in considerazione un altro modello del comportamento degli hacker in cui la pura gioia dell’arte è la motivazione primaria. Questo modello dell’”artigianato” dovrebbe spiegare gli usi degli hacker come un modo di massimizzare sia le opportunità di fare dell’artigianato, sia la qualità dei risultati. Ciò confligge con o suggerisce diverse conclusioni dal modello del “gioco della reputazione”?
In realtà no. Nell’esaminare il modello dell’”artigianato” ritorniamo agli stessi problemi che costringono il mondo hacker ad operare come una cultura del dono. Come si fa a massimizzare la qualità se non c’è una misura della qualità? Se non è operante un’economia della scarsità, quali misure sono disponibili, a parte la valutazione dei pari? Appare, così, che ogni cultura dell’artigianato alla fine deve strutturarsi attraverso un gioco della reputazione – e, in effetti, possiamo osservare esattamente questa dinamica in molte culture storiche dell’artigianato dalle gilde medievali in avanti.
Sotto un importante aspetto, il modello dell’”artigianato” è più debole del modello della “cultura del dono”: di per sé, non aiuta a spiegare la contraddizione con cui abbiamo iniziato questo articolo. Infine, la motivazione stessa dell’”artigianato” potrebbe non essere tanto psicologicamente lontana dal gioco della reputazione come potremmo pensare. Immaginate il vostro bel programma chiuso in un cassetto e non usato mai più. Ora immaginate che venga usato efficacemente e con piacere da molta gente. Quale sogno vi dà soddisfazione?
Nondimeno, terremo un occhio sul modello dell’artigianato. Ha un fascino intuitivo per molti hacker, e spiega abbastanza bene alcuni aspetti del comportamento individuale. Quando ebbi pubblicato la prima versione di questo articolo, un anonimo commentò: “Forse non si lavora per ottenere reputazione, ma la reputazione è un pagamento reale con delle conseguenze se si fa il lavoro bene”. Questa è un’osservazione acuta ed importante. Gli incentivi legati alla reputazione continuano ad operare che un artigiano ne sia consapevole o meno; perciò, alla fine, che un hacker comprenda o meno il suo stesso comportamento come parte del gioco della reputazione, il suo comportamento verrà determinato da quel gioco.

Le molte facce della reputazione

Ci sono ragioni comuni ad ogni cultura del dono perché valga la pena di giocare per la considerazione dei pari (il prestigio): la prima e la più ovvia è che una buona reputazione tra i propri pari è una ricompensa di primaria importanza. Siamo portati a sentirla in questo modo per le ragioni legate alla nostra evoluzione che abbiamo visto precedentemente (molte persone imparano a ridirigere la loro spinta a ricercare il prestigio in varie sublimazioni che non hanno un collegamento ovvio con un gruppo di pari visibile, come l’”onore”, l’”integrità morale”, la “devozione” ecc.; questo non cambia il meccanismo sottostante).
La seconda ragione è che il prestigio è un buon modo (ed in una economia del dono pura, l’unico) di attrarre l’attenzione e la collaborazione di altri. Se uno è ben conosciuto per generosità, intelligenza, correttezza, abilità nell’esercitare la leadership, o altre buone qualità, diventa molto più facile persuadere degli altri che avranno da guadagnare associandosi con lui.
La terza ragione è che se la vostra economia del dono è in contatto con o intrecciata ad una economia di scambio o una gerarchia di comando, la vostra reputazione potrebbe uscire dall’economia del dono e procurarvi uno status più alto anche negli altri ambiti.
Al di là di queste ragioni generali, le condizioni peculiari della cultura hacker rendono il prestigio ancora più apprezzabile che in una cultura del dono del “mondo reale”. La principale “condizione peculiare” è che i prodotti che si regalano (o che, interpretando diversamente, sono il segno visibile del proprio dono di energia e tempo) sono molto complessi. Il loro valore non è mai neanche lontanamente ovvio come quello dei doni materiali o del denaro dell’economia di scambio. E’ molto più difficile distinguere oggettivamente un regalo di valore da uno modesto. Di conseguenza, il successo della pretesa allo status di chi fa il dono dipende sottilmente dal giudizio critico dei pari.
Un’altra peculiarità è la relativa purezza della cultura open source. Moltissime culture del dono scendono a compromessi — sia con relazioni di economia di scambio come il commercio in beni di lusso, o con relazioni di economia di comando come raggruppamenti in famiglie o clan. Nella cultura open source non c’è nulla di simile; perciò, modi di ottenere status diversi dalla considerazione dei pari sono praticamente assenti

Il valore dell’umiltà

Stabilito il ruolo centrale del prestigio nei meccanismi di ricompensa della cultura hacker, ora dobbiamo comprendere perché è sembrato cosìimportante che questo fatto rimanesse seminascosto e largamente non ammesso. Il contrasto con la cultura pirata è istruttivo. In quella cultura, il comportamento volto alla ricerca di status è esplicito e perfino chiassoso. Questi crackers cercano il plauso per rilasciare “zero-day warez” (software crackato ridistribuito lo stesso giorno del rilascio della versione originale non crackata) ma tengono la bocca chiusa su come lo fanno. Questi maghi non vivono per regalare i loro trucchi. E, di conseguenza, la base di conoscenza della cultura cracker nel suo complesso cresce solo lentamente. Nella comunità hacker, al contrario, il proprio lavoro è la propria dichiarazione. C’è una stretta meritocrazia (l’artigianato migliore vince) e una forte credenza che si dovrebbe (in realtà si deve) lasciare che la qualità parli da sola. La vanteria migliore è un codice che “funziona, tutto qui”, e di cui ogni programmatore competente può vedere che è roba buona. Perciò, la base di conoscenza della cultura hacker cresce rapidamente. Un tabù contro gli atteggiamenti spinti dall’ego, perciò, aumenta la produttività. Ma questo è un effetto secondario; ciò che qui viene direttamente protetto è la qualità dell’informazione nel sistema di valutazione da parte dei pari della comunità. Cioè, il vantarsi o l’attribuirsi importanza è eliminato perché agisce come rumore, tendendo a corrompere i segnali vitali provenienti dagli esperimenti di comportamento creativo e cooperativo. Il mezzo di comunicazione della cultura hacker, il dono, è intangibile, i suoi canali di comunicazione sono limitati nell’esprimere le sfumature emotive, e il contatto faccia a faccia tra i suoi membri è l’eccezione, più che la regola. Questo gli dà una minore tolleranza del rumore di molte altre culture del dono, e aiuta molto a spiegare l’esempio di pubblica umiltà richiesto agli anziani della tribù. Parlare con modestia è utile anche se si aspira a diventare il coordinatore di un progetto di successo; si deve convincere la comunità che si ha un buon giudizio, perché moltissimo del lavoro del coordinatore sarà giudicare del codice scritto da altre persone. Chi vorrebbe offrire del codice a qualcuno che chiaramente non è in grado di giudicare la qualità del suo stesso codice, o il cui comportamento suggerisce che cercherà di attribuirsi scorrettamente tutto il ritorno di reputazione del progetto? I potenziali collaboratori vogliono dei capi progetto con abbastanza umiltà e classe da essere capaci di dire, quando è oggettivamente appropriato: “Sì, questo funziona meglio della mia versione, lo userò”, e di dare credito dove è dovuto. Un’ulteriore ragione per comportarsi con umiltà è che, nel mondo dell’open source, di rado si vuol dare l’impressione che un progetto è “compiuto”. Questo potrebbe indurre un potenziale collaboratore a sentirsi non necessario. Il modo per massimizzare la propria influenza è essere umili circa lo stato di avanzamento del programma. Se uno fa le sue vanterie nel codice, e poi dice: “Accidenti, non fa x, y e z, perciò non può essere poi così buono”, spesso delle patch per fare x, y e z arriveranno molto rapidamente. Infine, ho osservato personalmente che il comportamento molto autocritico di alcuni hacker importanti riflette un reale (e non ingiustificato) timore di diventare l’oggetto di un culto della personalità. Sia Linus Torvalds che Larry Wall danno chiari e numerosi esempi di questo comportamento schivo. Una volta, uscendo per il pranzo con Larry Wall, scherzai: “Sei tu l’hacker più importante, qui: devi scegliere tu il ristorante”. Egli si schermì parecchio. E giustamente: non riuscire a distinguere i loro valori comuni dai loro leader ha rovinato molte comunità, un meccanismo di cui lui e Linus non possono non essere pienamente coscienti. D’altra parte, moltissimi hacker morirebbero dalla voglia di avere il problema di Larry, se solo si permettessero di ammetterlo.

Consuetudini e diritto consuetudinario

Abbiamo esaminato gli usi che regolano la proprietà ed il controllo di software open source. Abbiamo visto come essi implichino una sottostante teoria dei diritti di proprietà simile alla teoria lockeana della proprietà della terra. Abbiamo messo tutto ciò in relazione ad un’analisi della cultura hacker come “cultura del dono” in cui i partecipanti competono per il prestigio regalando tempo, energia e creatività. Abbiamo esaminato le implicazioni di questa analisi per la risoluzione dei conflitti nella cultura.
La domanda da porsi ora, logicamente, è: “Che importanza ha tutto questo?”. Gli hacker hanno sviluppato questi usi senza un’analisi conscia e (fino ad ora) li hanno seguiti senza un’analisi conscia. Non è immediatamente chiaro che l’analisi conscia ci abbia dato qualche vantaggio pratico — a parte, forse, quello di poterci spostare dalla descrizione alla prescrizione e di permetterci di dedurre dei modi per migliorare il funzionamento di questi usi.
Abbiamo trovato una stretta analogia logica tra gli usi degli hacker e la teoria della proprietà della terra secondo la tradizione del common law angloamericano. Storicamente [Miller], le culture tribali europee che inventarono questa tradizione migliorarono i loro sistemi di soluzione delle dispute spostandosi da un sistema non articolato, semiconscio di usi ad un corpus di diritto consuetudinario esplicito memorizzato dagli anziani delle tribù — e infine messo per iscritto.
Forse, dal momento che la nostra popolazione aumenta e l’acculturazione di tutti i nuovi membri diviene più difficile, è venuto il momento che la cultura hacker faccia qualcosa di simile — sviluppare codici scritti di buon comportamento per risolvere i vari tipi di dispute che possono sorgere in relazione a progetti open source, e una tradizione di arbitrato in cui si potrebbe chiedere ai membri anziani della comunità di fare da mediatori nelle dispute.
L’analisi contenuta in questo articolo suggerisce i tratti fondamentali di un codice di questo tipo, rendendo esplicito ciò che prima era implicito. Nessun codice come questo potrebbe essere imposto dall’alto; dovrebbe essere adottato volontariamente dai fondatori o dai proprietari dei singoli progetti. Non potrebbe neanche essere completamente rigido, dal momento che probabilmente le pressioni sulla cultura cambiano nel tempo. Infine, perché un tale codice potesse essere fatto realmente valere, dovrebbe riflettere il consenso di una larga parte della tribù hacker.
Ho cominciato a lavorare ad un codice di questo tipo, chiamato in via sperimentale “il Protocollo di Malvern” dal nome della piccola città in cui vivo. Se l’analisi generale fatta in questo articolo viene accettata abbastanza largamente, renderò il Protocollo di Malvern pubblicamente disponibile come modello di codice per la risoluzione dei conflitti. Chiunque sia interessato a discutere e a sviluppare questo codice, o solo a dare un feedback, se pensino che sia una buona idea oppure no, sono invitate a contattarmi tramite email.

Copyright © 2000-2004 annozero
Verbatim copying and distribution of this entire article is permitted
in any medium, provided this notice is preserved.

5,210 Visite totali, 2 visite odierne

About landsends

Browse Archived Articles by landsends

Nessun commento

There are currently no comments on Filosofia hacker. Perhaps you would like to add one of your own?

Leave a Comment

You must be logged in to post a comment.

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi