¿Cómo ves la cultura hacker? ¡Recompensa adicional! ! !
1. El paraíso perdido de los hackers El espíritu libre más puro en el frío mundo de la informática es el espíritu hacker. La cultura hacker formada para el interés y la asistencia mutua sin ningún fin de lucro es la raíz del poder libre. En un rincón del ciberespacio transformado vive un grupo de bichos raros. Según la leyenda, tienen rostros descuidados, expresiones apagadas y sus ojos rojo sangre siempre brillan con una luz extraña cuando miran la pantalla de la computadora. Nuestros medios a menudo llaman a estas personas hackers. Este grupo de personas es extremadamente hábil y deambula libremente en su propio territorio, pero tiene poco contacto con el mundo exterior. Para la mayoría de ellos, el mundo exterior sólo conoce sus "nombres de usuario", pero no sus verdaderos rostros. Recientemente, de repente, este grupo de Batman escondido en el mundo de 0 y 1 se ha convertido en el foco de los medios globales. En las leyendas de los medios, tienen dos conjuntos de rostros: uno es un grupo de horribles asesinos de Internet que se especializan en la destrucción; el otro es un grupo de caballeros caballerosos que defienden la libertad y la igualdad en el mundo en línea. Son un grupo socialmente aislado que deambula entre "demonios" y "héroes". t_icLB_e
Damp;gr)AZIr
Cuando se menciona la palabra hacker, no se puede dejar de mencionar la cultura punk. Los punks en los que piensa la mayoría de la gente son el tipo de tipos que andan por el barrio de Queens en Nueva York, con "cabezas raras" afeitadas, caras coloridas pintadas, comportamientos extraños y creencias extrañas. Además de su apariencia especial, la tribu Punk tiene sus propias ideas únicas. Son promotores de la contracultura. Están insatisfechos con el mundo, no les gustan las limitaciones morales y siguen su propio camino. Se les considera un pueblo extraño que es incompatible con la sociedad real. Se les llama bastardos en el dialecto de Beijing, Yazisan en el dialecto de Shanghai, y a los más agradables se les llama la "Generación Marcada". -vk; hamp; 9H
Z; W'Q5 xY
En los Estados Unidos en la década de 1970, estos punks con las mismas pero diferentes ideas se reunieron en grupos. Algunos de ellos pelean y consumen drogas. El verdadero complejo cultural heterodoxo se mezcla con los gánsteres callejeros, que son indistinguibles entre sí. Aquí se producen cosas que se hicieron populares cincuenta o sesenta años después, pero que en sí mismas han sido completamente olvidadas. No tienen conclusión teórica, la mayoría de ellos son la liberación de algunas emociones y son la veleta de cambios sociales, morales y culturales. Muchos de ellos llegan a los extremos y se convierten en la generación degenerada. q3(^lt;Sz
{dKY 2K
El libro "Cyberpunk" (Cyberpunk) coescrito por Katie Hafnet y John Markoff describe en detalle la relación entre los hackers y hábitos similares. Los hackers también tienen características similares a los punks. A los ojos de los forasteros, son únicos y extraños (porque la gente común no puede pasar más de diez horas sentada frente a una computadora día y noche para estudiar). personas alrededor, al igual que Batman que vive en un área oscura e inaccesible. Su abrigo negro se mezcla con el entorno, haciendo imposible distinguir entre desenfoque y claridad m?$Q($n
" :SU$. E
El público considera que la palabra hacker es un intruso odioso, lo que merece nuestra exploración. “La palabra Hack significa piratear y desmembrar, y agregar el sufijo -er significa alguien que piratea". Tomar la palabra Hacker literalmente ha engañado a la gente sobre los hackers durante mucho tiempo, especialmente la traducción china, que les ha dado a estas personas un velo misterioso: Cyberpunk se traduce como traidor informático, lo que profundiza aún más la impresión de que los hackers son, en realidad, rebeldes y destructivos. Aunque los piratas informáticos tienen personalidades rebeldes, eso no significa que el propósito de su existencia sea destruir computadoras. Desafortunadamente, no tenemos un término nuevo que pueda expresar con precisión estas computadoras. Las personas que contribuyen libremente solo pueden esperar que las personas puedan comprenderlas lentamente. El valor de los piratas informáticos reales les gusta explorar los detalles del sistema, aprender las últimas tecnologías y ampliar sus habilidades. En comparación con la pequeña cantidad de conocimientos informáticos necesarios que aprende la gente común, lo que han adquirido es conocimiento informático real y el núcleo del sistema. No son verdaderamente los mejores maestros del programa, ningún maestro del programa puede igualarlos en los aspectos en los que se centran.
Este grupo de entusiastas de la programación prefieren los desafíos técnicos a las discusiones teóricas. A menudo escriben programas informáticos exquisitos, pero nunca consideran aplicaciones comerciales. También hay un grupo de personas entre ellos que están obstinadamente de acuerdo en que "la información es igual en el mundo de Internet" e invaden sin motivo varios sitios web. Al igual que el Punk, en muchos casos la gente no puede distinguir quién es el rufián en el ciberespacio y quién es el verdadero hacker. No hay "héroe" ni "demonio", que son las características típicas de los hackers. ' Quedará grabado sin piedad en sus frentes. Se entretienen en un ambiente que no comprenden y casi no tienen tiempo para salir de su cielo. Los hackers definitivamente no son programadores comunes y corrientes, no importa cuán alto sea el nivel de un programador, si solo usa la programación como un medio para ganarse la vida y una forma de pasar el tiempo aburrido en el trabajo, nunca se le podrá llamar hacker. La característica más singular de los piratas informáticos es su desafío al mundo del software comercial. Las computadoras y los programas son parte de la vida de un hacker, no un requisito previo para conseguir un trabajo. Kevin, el hacker más famoso de Estados Unidos (irrumpió en el sistema telefónico y rastreó al FBI, causando sensación. Cuando lo arrestaron, una vez protegió frenéticamente su computadora y dijo: "No la toques). , ¡está sangrando!" / IAVt
=W yf3[R
Los primeros hackers no nacieron en el mundo de la informática. Phreaker, que nació en los Estados Unidos en los años 1970 , fue el primer prototipo de hackers. Todos sabemos que la red telefónica en los Estados Unidos está muy desarrollada. En la era anterior a que nacieran las computadoras personales, hablar con personas de todo el mundo a través del sistema telefónico desarrollado era una actividad muy atractiva, al igual que la pizarra electrónica BBS más tarde. . En los vastos Estados Unidos, para reunirse con amigos en línea de todo el mundo, algunos jugadores que dominan el sistema telefónico han comenzado a estudiar cómo evitar el control de la compañía telefónica y realizar sus actividades en la línea telefónica. más independiente y libre. Esto también puede considerarse como el origen de la libertad actual en Internet. No quieren que los molesten. A través de la Caja Azul, pueden viajar por todo el mundo en cualquier momento y lugar, nada menos que con nuestra Internet actual. El famoso director ejecutivo de Apple Computer, Steve Jobs, hizo una vez una caja azul casera basada en un informe de una revista para realizar llamadas de entretenimiento a todo el mundo. Por supuesto, más tarde Jobs cambió de carrera para desarrollar computadoras Apple y fundó Apple, por lo que ya no tuvo que correr riesgos para ahorrar facturas telefónicas. s?Aamp;P4ZE
r(.;h{q[
El desarrollo de toda la cultura Hacker se centra en el Laboratorio de Inteligencia Artificial del MIT, pero el Laboratorio de Experimentos de Inteligencia Artificial de la Universidad de Stanford (SAIL) y más tarde Carnegie Mellon (CMU) también crecieron rápidamente. Los tres son grandes centros de investigación en ciencias de la información y autoridades en el campo de la inteligencia artificial, que reúnen a élites de todo el mundo, independientemente de la tecnología. p>/*^D j
Otra ciudad de hackers es el Centro de Investigación de XEROX PARC en Palo Alto. En los más de diez años transcurridos desde principios de los 70 hasta mediados de los 80, PARC continuó produciendo avances sorprendentes. e inventos, tanto en calidad como en cantidad, en términos de software y hardware. El moderno software estilo ícono de ventana de mouse se inventó allí /p>
YlU?2
En los suburbios de New. Jersey, otra fuerza misteriosa invadió activamente la sociedad hacker y finalmente arrasó con toda la tradición del PDP-10. Nació en 1969, también como ARPANET. En el año de su fundación, un joven llamado Ken Thompson de AT&T Bell Labs inventó una nueva. Sistema operativo: Unix, que más tarde se hizo famoso en todo el mundo de la informática.
ge/$tTL
RiX:}W_ra
A Ken Thompson le gusta mucho Multics. Debido a que escribió un juego Star Travel y no tenía una computadora para jugar, encontró una en el laboratorio. Máquina PDP-7, escribió un sistema operativo, el diseño del sistema fue copiado de Multics pero también tenía sus propias ideas. A su colega Brian Kernighan no le gustó mucho este sistema. Se rió de Ken Thompson y dijo: "El sistema que escribiste es realmente malo. Llamémoslo Unics". El sistema de Thompson se llamó El nombre se cambió ligeramente y se llamó Unix. Su colega Dennis Ritchie inventó un nuevo lenguaje informático, C, por lo que él y Thompson utilizaron C para reescribir Unix, que originalmente estaba escrito en lenguaje ensamblador. El principio de diseño de C es que es fácil de usar, muy gratuito y flexible. De esta manera, UNIX y C se combinaron perfectamente en una unidad, y C y Unix pronto se volvieron dominantes en el mundo de Internet. .Td4kXp=
Y6bgpBF1^$
Si subestimamos la contribución de los piratas informáticos al "mundo digital" ahora, realmente deberíamos revisar estas historias en cada punto de inflexión de la historia. En todos ellos hay un nombre tenaz: ¡"Hacker"! El software comercial ha enriquecido enormemente a varias empresas de software y realmente han surgido empresas gigantes que son tan ricas como el resto del mundo. Sin embargo, esto no les da a los piratas informáticos lo que realmente quieren. Algunas personas creen que la civilización hacker ha comenzado a perder el terreno en el que realmente puede prosperar. La reputación de los verdaderos piratas informáticos ha comenzado a ser reemplazada por algunos intrusos del sistema. La gente se ha olvidado gradualmente de los verdaderos piratas informáticos que pueden escribir todo el software del sistema operativo. por sí mismos. Cuando todos pensaban que la cultura hacker había sido destruida, volvió a ocurrir un milagro. La civilización hacker no decayó, por el contrario, surgió repentinamente en un mar de software comercial. Porque ese es el elemento vital cultural de la vida humana. "coK6b
s & 8O[~b#
A principios de 1993, un observador pesimista escribió que había razones para creer que la leyenda UNIX, junto con la civilización hacker, iría a la quiebra. Mucha gente predijo que UNIX moriría dentro de los seis meses siguientes. Eran muy conscientes de que una década de comercialización de UNIX había terminado en un fracaso de la portabilidad multiplataforma prometida por UNIX. Se perdió debido a disputas constantes, y un sistema operativo perfecto finalmente se convirtió en un desastre de múltiples versiones. Esto debería decirse que es una gran tragedia en la historia de la civilización humana en la sociedad del software propietario, solo un método de producción "centralizado y catedralicio". Como Microsoft puede tener éxito, la gente de esa época creía con pesimismo que la era del heroísmo individual en el mundo de la tecnología había terminado y que la industria del software y la Internet en desarrollo serían dominadas gradualmente por empresas como Microsoft. Las mismas corporaciones gigantes dominan, no. más "Zorro", el mundo es el mundo de César, la civilización informática entrará en la era del imperio oscuro, los piratas informáticos están muertos y la libertad no existe
*LS a'XO4
2Camp; Vks27}
IX6fv5T\
Justo cuando la cultura hacker estaba decayendo, Steven Levy, reportero senior de American Newsweek, completó el famoso libro "Hacker Biography It focus on". Presentamos un personaje: la historia de Richard M. Stallman (RMS), quien es el líder del Laboratorio de Inteligencia Artificial del MIT y se opone firmemente a la comercialización de los resultados de la investigación del laboratorio. Es un miembro fuerte de la sociedad del software comercial, nunca sigue a la multitud y establece una nueva cultura hacker. Aun así, el libro "Hacker Biography" todavía dice que Stallman puede ser el hacker definitivo. Afortunadamente, Levy no tenía razón. Más tarde, le pedí consejo específicamente a Levy sobre este asunto y él me explicó su afirmación en detalle. En cualquier caso, el hacker no estaba muerto. Dondequiera que esté Internet, allí está el terreno para su crecimiento sin fin, y les espera un nuevo ideal de libertad. ^amp;O{k8MR
5AH$amp;.'#'
Hackerismo típico. Si GNU no hubiera aparecido y no hubiera aparecido la figura paranoica que hizo época, Stallman, el mundo de los hackers podría haber sido etiquetado como una generación perdida para siempre, al igual que Stallman era el Hegel del mundo de los hackers. Permite a los hackers trascender el espiritualismo personal del "pienso, luego existo" y lleva la esencia técnica del hacker de "estar frente a la muerte" a la sociedad humana. Permite que el espíritu del hacker rompa las cadenas del aburrido tiempo de la computadora. y el espacio y el ascenso en el cielo de la sociedad comercial Surgió un fuego brillante. =lt;\$\H C
A _2amp;gt;@
En una larga era de prosperidad del software comercial, mucha gente creía que "¡el espíritu hacker está muerto!". Los hechos posteriores demostraron que mientras no cambie la naturaleza de asistencia mutua y libertad de los seres humanos, el espíritu hacker nunca terminará. Aunque Linus creó LINUX y se convirtió en la figura del alma más influyente en el mundo del software después de Bill Gates, sin la guía de la teoría y el espíritu de Stallman, los frutos de las ideas de Linus solo pueden ser una leyenda en el mundo de los hackers. Kevin Micknick, y mucho menos atravesar las cortinas de humo del imperio Microsoft de Gates y dejar que el sol de la libertad regrese al sombrío mundo del software. nQ5(\Tlgt;
J(xuTh;b
Cuando la conciencia consciente del hacker choca con la teoría espiritual independiente del hacker, nace un gran milagro. epjtYqF^e
p>9klx)yPN
Ese es el reino democrático del software anticomercial: el mundo del código abierto T a6]@O_
G-U0j2 I
Mientras escribía este artículo, tuve la oportunidad de conversar con Lei Jun, el gerente general de Kingsoft Corporation. Cuando hablamos sobre innovación en el campo de la tecnología, habló sobre una idea única sobre el costo de la innovación tecnológica. en empresas comerciales a gran escala. Una innovación tecnológica puede estar respaldada por docenas de campos técnicos. Una vez que falla, tendrá un gran impacto en el desarrollo de toda la empresa. proceso de innovación. ¿Por qué Napster no apareció en lugares con un fuerte apoyo financiero como Microsoft Research e IBM Research? Nos sorprendió descubrir que la investigación amateur respaldada por el interés es la fuerza impulsora del avance de la tecnología informática en todo el mundo. Un intento de costo cero que se puede hacer entre miles de personas, siempre que exista la posibilidad, pueden convertirse en los amos del nuevo mundo. Los recursos financieros de Microsoft pueden comprar todas las empresas de software, pero no hay forma de comprar software libre. , o incluso simplemente Linux Impulsado por estas tecnologías, en el vasto océano de la "guerra popular" donde las almas libres son completamente invisibles, la estrategia tradicional de Microsoft de "cómpralo si no puedes derrotarlo" ha fracasado por completo, un poco como ". El Viejo Sol está en los Tres Reinos "Afuera, no en los Cinco Elementos, ¿qué puedes hacerme?"
El mundo de la informática y el mundo de Internet no pueden estar sin el espíritu de los hackers, y cuando China abrió repentinamente la puerta de la informática, comenzó a recrear esta escena...