litbaza книги онлайнДомашняяХакерская этика и дух информационализма - Пекка Химанен

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 15 16 17 18 19 20 21 22 23 ... 49
Перейти на страницу:

На основе научной этики строится модель, при которой теории разрабатываются совместно, а их недостатки распознаются и постепенно устраняются с помощью критики со стороны всего научного сообщества в целом[122]. Конечно, и ученые отдали предпочтение такой модели не только по этическим соображениям, но и потому, что она оказалась наиболее эффективной в деле выработки научного знания. Все, что мы знаем о природе, построено на научной модели. Причина эффективности модели с открытым кодом, которую использовали первые хакеры, состоит в том, что эта модель в значительной степени повторяет научную, а последняя, как показала история, лучше всего подходит для создания информации. К тому же хакеры работали со страстным увлечением, и их подстегивала жажда получить признание со стороны сообщества – точь-в-точь как это происходит и в науке.

Можно сказать, что в академической среде отправной точкой исследований также является проблема или цель, лично интересная каким-либо исследователям; затем они предлагают собственное Решение (хотя во многих случаях одна только формулировка задачи или намерение написать определенную программу интересны сами по себе). Согласно требованиям научной этики, каждый может использовать, критиковать и развивать Решение. Информация, на которой основываются выводы или способы решения, важнее любого конечного результата (мало просто опубликовать формулу E=mc2 – надо еще и обосновать эту формулу теоретически и подтвердить эмпирически).

Тем не менее научная этика не только дает права, но и налагает две уже знакомые нам фундаментальные обязанности: необходимо всегда упоминать источники (плагиат этически недопустим), а новое Решение также должно быть опубликовано для блага всего научного сообщества. Выполнение этих обязанностей закреплено не законом, но внутренними моральными установками научного сообщества, имеющими большую силу. В соответствии с такой моделью обычные исследования, к примеру в области физики, постоянно добавляют новые данные («версия для разработчиков») к уже известным, и после их проверки научное сообщество вносит эти данные в статьи и учебники («стабильные версии»). Очень редко происходит «смена парадигм» – это термин, введенный философом науки Томасом Куном в книге «Структура научных революций»[123]. В самом обобщенном виде, в физике было только три долгоживущих парадигмы: Аристотеля – Птолемея, «классическая» физика Ньютона и физика Эйнштейна – Гейзенберга, основанная на теории относительности и квантовой механике. Так что нынешнюю версию физики можно обозначить номером 3.y.z. (многие физики уже окрестили четвертую парадигму своей науки, появление которой считают неизбежным, «теорией всего». Компьютерные хакеры не столь оптимистичны относительно версии 4.0.0.).

Модель, противоположная академическому и хакерскому подходам, – это закрытая модель, в рамках которой не только закрывается доступ к информации, но и навязывается авторитарное управление. В предприятиях, построенных по монастырскому принципу, руководитель определяет задачу и подбирает закрытую группу сотрудников, которые должны решить ее. После того как группа выполнила свою работу, остальным сотрудникам остается только принять результат как есть. Другие пользователи являются «неавторизованными». Монастырь служит весьма подходящей метафорой такого стиля, сформулированного в монастырском уставе св. Василия Великого (IV в.):

никому не входить в любопытные исследования о действиях настоятеля и не любопытствовать о том, что делается[124].

Закрытая модель не оставляет места инициативе и критике, которые могли бы исправить недостатки и добавить новые идеи. Как мы уже упоминали, хакеры не принимают иерархии по этическим соображениям, ибо иерархия легко перерастает в культуру ежедневного унижения, но, кроме того, хакеры считают, что неиерархическая модель наиболее эффективна. С точки зрения традиционного бизнеса в этом нет особенного смысла. Как это вообще может работать? Не пора ли загнать разработчиков Сети и Linux в организованную иерархическую структуру?

Интересно, что ровно то же самое можно сказать и о науке. Как вообще мог Эйнштейн прийти к формуле E=mc2 в условиях хаотически самоорганизующихся групп исследователей? Может, ввести четкую научную иерархию и назначить генерального директора науки, с ответственным заместителем по каждой научной дисциплине?

И ученые, и хакеры знают по опыту, что их модель настолько эффективна в том числе и из-за отсутствия жестких структур. Хакеры и ученые приступают к тому, что им интересно, а потом объединяют усилия с единомышленниками. Этот дух явно отличается от порядков, царящих не только в бизнесе, но и в государственных учреждениях. В последних идея автократии пронизывает все стороны деятельности в еще большей степени, чем в частных компаниях. Для хакеров обычная манера чиновников предварять любое дело сбором бесконечных совещаний, организацией бесчисленных комитетов, разработкой нудных планов стратегического развития и т. д. ничем не лучше проведения исследований рынка для экономического оправдания идеи, без которого нельзя приступать к творчеству (а еще как ученых, так и хакеров безмерно раздражает, когда университет превращается в бюрократическое болото или в монастырь).

Однако отсутствие жесткой структуры вовсе не означает отсутствия порядка. Несмотря на вечный хаос, хакерство подвержено анархии не в большей степени, чем научный мир. В хакерских и научных проектах есть ведущие фигуры, такие как Торвальдс, которые помогают правильно выбрать общее направление и поддерживают творческий подход других участников. К тому же и академическая, и хакерская модели предполагают определенную структуру публикаций. Исследования открыты для всех, но на практике материалы для публикации в серьезных научных источниках отбираются небольшой группой экспертов. Но все же модель выстроена таким образом, что на длинной дистанции лишь истина определяет, кто будет экспертом, а не наоборот. Как и в науке, у хакеров есть своя группа сетевых арбитров, сохраняющая влияние только до тех пор, пока они соответствуют ожиданиям сообщества. Если группа арбитров перестает оправдывать эти ожидания, сообщество создает новые каналы в обход экспертной группы. Это означает, что вход в группу лидеров открыт для каждого и зависит только от личных достижений – пожизненной почетной кафедры нет ни у кого. Никакие регалии не освобождают от критического внимания коллег к результатам вашей работы – и настойчивость этого внимания одинакова для всех.

Модель обучения хакера

Само собой разумеется, влияние науки было огромным задолго до появления компьютерных хакеров. К примеру, начиная с XIX столетия ни одна промышленная технология (электричество, телефон, телевидение и т. д.) не была бы возможной без лежавшей в ее основе научной теории. Уже промышленная революция обозначила переход к обществу, опирающемуся на научные достижения; хакеры напоминают, что в информационную эпоху открытая академическая модель еще важнее, чем отдельные научные достижения, которые и появились благодаря этой модели. И в этом сама суть. Это настолько важно, что вторая главная причина практического успеха хакерской модели состоит в том, что само обучение хакера построено по тем же принципам, что и разработка ПО (которая, в свою очередь, сама же и является передовым краем коллективного обучения хакеров). Иными словами, у модели обучения хакеров те же сильные стороны, что и у модели разработки.

1 ... 15 16 17 18 19 20 21 22 23 ... 49
Перейти на страницу:

Комментарии
Минимальная длина комментария - 20 знаков. Уважайте себя и других!
Комментариев еще нет. Хотите быть первым?