Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00788 010442 11035525 na godz. na dobę w sumie
W obronie wolności - książka
W obronie wolności - książka
Autor: Liczba stron: 296
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-247-5 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> hacking >> klasyka hakera
Porównaj ceny (książka, ebook, audiobook).
>> W obronie wolności - książka w wersji elektronicznej (HTML)
>> W obronie wolności - książka w wersji elektronicznej (exe w postaci LiveBook)

Krucjata hakera na rzecz wolnego oprogramowania
-- fascynująca opowieść o Richardzie Stallmanie

Dlaczego rządzący Microsoftem budzą się w nocy na myśl o dokonaniach długowłosego hakera Richarda Stallmana? Dlaczego kilku najsłynniejszych programistów świata nazywa go 'świętym Ignucym'? W jaki sposób ten uparty, nad wiek rozwinięty chłopak wyrósł na Dawida zagrażającego Goliatowi przemysłu programistycznego?

Dla Stallmana istnienie wolnego oprogramowania, wolnego swobodą wprowadzania zmian, ale nie zwolnionego od konieczności zapłaty -- to sprawa priorytetowa. Swoje życie poświęcił uwalnianiu świata od oprogramowania o zastrzeżonym prawie własności i modyfikacji.

W roku 1983 wydał swój Manifest GNU, rozpoczynając realizację zuchwałego projektu stworzenie wolnego systemu operacyjnego mogącego zastąpić Uniksa. Zręcznie stawił czoła przyjętemu systemowi intelektualnej własności, wstawiając do stworzonej przez siebie 'Powszechnej Licencji Publicznej (General Public Licence -- GPL) notę 'copyleft'. Był to ruch, który naczelny dyrektor techniczny Microsoftu Craig Mundie nazwał miną podłożoną pod niezależny sektor oprogramowania komercyjnego.

'W obronie wolności' jest śledzeniem losów ekscentrycznego geniusza. Przeprowadzając wiele wyczerpujących wywiadów z 'Robin Hoodem nowych technologii', jego rodziną, kolegami hakerami i osobistościami przemysłu nowych technologii, autor Sam Williams kreśli portret bojownika o wolność, któremu udało się zmienić świat.

'Niewątpliwie jedna z najbardziej kreatywnych postaci hakerskej kultury'
-- Eric Raymond

'(Richard) był pierwszą napotkaną przeze mnie osobą, pasującą do stereotypu długowłosego, brodatego hakera. Niewielu takich mamy w Helsinkach'.
-- Linus Torvalds, twórca Linuksa

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI W obronie wolnoġci KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Autor: Sam Williams T³umaczenie: Krzysztof Mas³owski ISBN: 83-7361-247-5 Tytu³ orygina³u: Free as in Freedom Format: B5, stron: 290 Dlaczego rz¹dz¹cy Microsoftem budz¹ siê w nocy na myġl o dokonaniach d³ugow³osego hakera Richarda Stallmana? Dlaczego kilku najs³ynniejszych programistów ġwiata nazywa go „ġwiêtym Ignacym”? W jaki sposób ten uparty, nad wiek rozwiniêty ch³opak wyrós³ na Dawida zagra¿aj¹cego Goliatowi przemys³u programistycznego ? Dla Stallmana istnienie wolnego oprogramowania, wolnego swobod¹ wprowadzania zmian, ale nie zwolnionego od koniecznoġci zap³aty — to sprawa priorytetowa. Swoje ¿ycie poġwiêci³ uwalnianiu ġwiata od oprogramowania o zastrze¿onym prawie w³asnoġci i modyfikacji. W roku 1983 wyda³ swój Manifest GNU, rozpoczynaj¹c realizacjê zuchwa³ego projektu stworzenie wolnego systemu operacyjnego mog¹cego zast¹piæ Uniksa. Zrêcznie stawi³ czo³a przyjêtemu systemowi intelektualnej w³asnoġci, wstawiaj¹c do stworzonej przez siebie „Powszechnej Licencji Publicznej” (General Public Licence — GPL) notê „copyleft”. By³ to ruch, który naczelny dyrektor techniczny Microsoftu Craig Mundie nazwa³ min¹ pod³o¿on¹ pod niezale¿ny sektor oprogramowania komercyjnego. „W obronie wolnoġci” jest ġledzeniem losów ekscentrycznego geniusza. Przeprowadzaj¹c wiele wyczerpuj¹cych wywiadów z „Robin Hoodem nowych technologii”, jego rodzin¹, kolegami hakerami i osobistoġciami przemys³u nowych technologii, autor Sam Williams kreġli portret bojownika o wolnoġæ, któremu uda³o siê zmieniæ ġwiat. Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Spis treści Wstęp 1. Gdy potrzebna drukarka 2. 2001: Odyseja hakerska 3. Portret hakera w wieku młodzieńczym 4. Impeach God 5. Niewielkie bajorko wolności 6. Wspólnota Emacs 7. Trudny wybór moralny 8. Św. IGNUcy 9. Powszechna Licencja Publiczna GNU 10. GNU/Linux 11. Oprogramowanie Open Source 12. Krótka podróż przez hakerskie piekło 13. Kontynuacja walki Epilog: Miażdżąca samotność A. Terminologia B. Hak, hakerzy i hakowanie C. Licencja GNU Wolnej Dokumentacji (GNU Free Documentation License — GFDL) 7 11 25 41 57 83 105 123 149 167 193 209 229 235 251 269 271 279 Gdy potrzebna drukarka Obawiam się Greków, nawet gdy przynoszą dary — Wergiliusz Eneida Nowa drukarka znowu się zacięła. Richard M. Stallman, programista w Laboratorium Sztucz- nej Inteligencji1 w Massachusetts Institute of Technology2 (zwanym w skrócie AI Lab), dotkliwe odczuł odkrycie tego uszkodzenia. W godzinę po posłaniu do druku 50-stronicowego pliku 27-letni Stallman oderwał się na chwilę od zajmującej go pracy i poszedł po dokumenty. Po dotarciu do drukarki zna- lazł tylko cztery wydrukowane strony, co gorsza — nie były to strony z jego dokumentu, co oznaczało, że jego plik w całości nadal tkwił w przepastnej plątaninie sieci AI Lab. Ryzyko oczekiwania na wykonanie zadania przez maszynę jest częścią codziennej pracy programisty, więc Stallman dość spokojnie przyjął rozczarowanie, które go spotkało. Jest jednak różnica między oczekiwaniem, aż maszyna zakończy działa- nie, a czekaniem na to, czy w ogóle raczy je rozpocząć. Wielo- krotnie był zmuszony czekać na kartki dość wolno „wyplu- wane” przez drukarkę. Jako kogoś, kto spędził znaczną część życia na poprawianiu efektywności urządzeń technicznych i oprogramowania nimi sterującego, zawsze korciło go, by 1 2 G D Y P O T R Z E B N A D R U K A R K A otworzyć pokrywę, zajrzeć do wnętrza działającej maszynerii i poszukać przyczyn problemu. Niestety, jego sprawność i zdolności programisty nie sięgały zagadnień techniczno-inżynieryjnych. Gdy wreszcie wyjął z drukarki świeżo wydrukowane strony, zaczął się zastanawiać, w jaki sposób mógłby na przyszłość uniknąć tego problemu. Niedawno zespół AI Lab z otwartymi ramionami powitał nową drukarkę. Urządzenie było darem Xerox Corporation. Prototyp najnowszego modelu był zmodyfikowaną wersją po- pularnej fotokopiarki. Zamiast dokumentami przeznaczonymi do kopiowania, urządzenie było „karmione” danymi produ- kowanymi przez oprogramowanie i dostarczanymi przez kabel sieciowy. Dane te były następnie przekształcane w profesjonal- nie wyglądające wydrukowane dokumenty. Maszyna, zapro- jektowana przez znane w świecie biuro badawczo-projektowe Xerox Palo Alto Research Facility, była pierwszym zwiastu- nem urządzeń desktop publishing3, które do końca dekady miały zająć znaczące miejsce na rynku komputerowym. Nagleni instynktowną potrzebą skorzystania z najnowsze- go urządzenia, programiści z AI Lab szybko zintegrowali je ze skomplikowaną infrastrukturą swej sieci komputerowej. Na- tychmiast osiągnięto zadawalające rezultaty. Nowe urządzenie Xeroxa było znacznie szybsze od poprzednio używanej starej drukarki laserowej. Zadrukowane kartki opuszczały nową dru- karkę w tempie jedna na sekundę, co np. dawne 20-minutowe drukowanie skracało do 2 minut. Nowa drukarka działała również o wiele precyzyjniej: koła było okrągłe, a nie owalne, linie proste były naprawdę liniami prostymi, a nie sinusoida- mi o niewielkiej amplitudzie. Był to ze pod każdym względem dar, który należało docenić. Jednakże po kilku tygodniach zaczęły dawać o sobie znać słabe punkty urządzenia. Głównym była skłonność do zawie- szania się wskutek zaklinowania papieru. Programiści o zdol- nościach inżynierskich wkrótce zrozumieli przyczynę. Urzą- G D Y P O T R Z E B N A D R U K A R K A 1 3 dzenie, będące niegdyś fotokopiarką, było przeznaczone do działania pod czyimś nadzorem. Osoba ta zawsze była „pod ręką” i jeżeli zdarzało się zaklinowanie papieru, mogła od razu usunąć przyczynę zacięcia. Przyjmując to za rzecz oczywistą, inżynierowie Xeroxa skupiali uwagę na rozwiązywaniu innych problemów, ten pomijając. W ich założeniach czujna obec- ność użytkownika było częścią systemu. Zamieniając urządzenie w drukarkę, w subtelny sposób zmienili również relację między nim i użytkownikiem. Po- przednio służyło jednej osobie, teraz przez sieć komputerową miało służyć wielu. Użytkownik nie stał już nad drukarką i nie nadzorował jej działania, lecz gdzieś z daleka z dowolnego miejsca sieci wysyłał polecenie drukowania. Przechodząc przez wiele urządzeń, docierało ono do celu, gdzie miało się prze- kształcić w drukowane dokumenty. Użytkownik nie miał żad- nego kontaktu z drukarką aż do czasu, gdy po dotarciu do niej w celu odebrania wydruku przekonywał się, że jedynie nie- wielka jego część została wykonana. Stallman był jednym z pierwszych, którzy ustalili przyczynę kłopotów, i pierwszym, który zaproponował, jak się ich po- zbyć. Rozwiązał już podobny problem kilka lat temu, gdy labo- ratorium używało jeszcze starej drukarki. Nie mógł usunąć me- chanicznych przyczyn zacinania się papieru, ale dogrzebał się do wnętrza programu, który na PDP-11 sterował działaniem drukarki i umieścił tam polecenie okresowego sprawdzania jej stanu oraz wysyłania raportu do głównego komputera sieci PDP-10. Aby być pewnym, że niefrasobliwość użytkownika, którego wydruk zawiesił działanie drukarki, nie spowoduje ogólnego zatoru wstrzymującego drukowanie całej kolejki, do- pisał polecenia wysyłające zawiadomienie o awarii do wszyst- kich, których pliki czekały na wydrukowanie. Komunikat był prosty, coś w rodzaju: „Drukarka się zacięła. Zajmij się tym”, ale ponieważ był wysyłany do osób najbardziej zainteresowa- nych problemem, awarię zwykle szybko usuwano. 1 4 G D Y P O T R Z E B N A D R U K A R K A Było to obejście problemu, a nie jego rozwiązanie, ale obej- ście eleganckie i skuteczne. Nie potrafił rozwiązać problemu mechanicznego, ale zrobił to, co mógł zrobić najlepszego, za- mykając w pętli drukarkę i zainteresowanych użytkowników. Dzięki kilku dodatkowym wierszom programu pracownicy AI Lab mogli zaoszczędzić tygodniowo średnio od 10 do 15 minut traconych poprzednio na zbędne wędrowanie do dru- karki i z powrotem. W języku programistów można powie- dzieć, że rozwiązanie Stallmana było wykorzystaniem skumu- lowanej inteligencji sieci. „Jeżeli otrzymasz komunikat, nie możesz być pewny, że ktoś inny usunie zacięcie” — logicznie wnioskował Stallman. „Na pewno pójdziesz do drukarki. W ten sposób w ciągu mi- nuty zjawią się tam dwie lub trzy zainteresowane osoby i zajmą się problemem. Z tych dwóch lub trzech osób przynajmniej jedna będzie wiedziała, co należy zrobić”. Takie inteligentne rozwiązywanie problemów było znakiem firmowym AI Lab i grupy pracujących tam programistów. Naj- lepsi z nich pogardzali terminem „programista” i woleli na- zywać się hakerami. Ta nazwa obejmowała bezmiar różnych działań, wszystko — od radosnej twórczej zabawy, po poważne prace ulepszające istniejące systemy komputerowe. W sposób niejawny zawierała w sobie także pamiętną z czasów pionier- skich jankeską pomysłowość i zaradność. Bycie hakerem ozna- czało akceptację poglądu, że napisanie programu to dopiero początek. Prawdziwym testem hakerskich umiejętności jest ulepszenie kodu4. Taka filozofia bardzo odpowiadała firmom w rodzaju Xe- roxa, które chętnie darowały swoje urządzenia i oprogramo- wanie instytucjom będącym znanymi skupiskami hakerów. Z poprawek przez nich wprowadzanych korzystano potem, wprowadzając na rynek nowe wersje i uaktualnienia. Zgodnie z terminologią firm, społeczności hakerskie były zwiększającym wartość społecznym kapitałem oraz dodatkowym działem ba- dawczo-rozwojowym dostępnym za śmiesznie małe pieniądze. G D Y P O T R Z E B N A D R U K A R K A 1 5 Z powodu tej filozofii dawania i brania Stallman, po wy- kryciu zacinania się papieru w nowej drukarce Xeroxa, ze spo- kojem zaczął się zastanawiać, jak stary sposób omijania pro- blemu przenieść do nowego systemu. Jednakże przyglądając się oprogramowaniu nowej drukarki laserowej, zrobił niepo- kojące odkrycie. Do drukarki nie dołączono oprogramowa- nia, a przynajmniej nie było go w postaci czytelnej dla niego i jego kolegów. Dotychczas większość firm grzecznościowo publikowała kody źródłowe pozwalające poznać poszczególne polecenia sterujące urządzeniem. W tym przypadku Xerox do- starczył oprogramowanie w wersji prekompilowanej lub bi- narnej. Programiści mogli bez kłopotu otworzyć pliki, ale nie będąc ekspertami od dekodowania długich ciągów zer i jedy- nek, patrzyli na nie jak na nieznany szyfr. Choć Stallman wiele wiedział o komputerach, nie znał się na odczytywaniu plików binarnych. Jednakże jako haker miał do dyspozycji inne źródła informacji. Wiedział, że to tylko kwestia czasu, kiedy gdzieś w świecie jakiś haker na uniwersy- tecie lub w firmie rozszyfruje oprogramowanie nowej drukar- ki laserowej Xeroxa wraz z plikami pełnego kodu źródłowego. Wiedział także, że udostępni te pliki innym, gdyż pogląd o ko- nieczności dzielenia się z innymi zdobytymi informacjami jest centralnym elementem filozofii hakerskiej. Po kilkakrotnym zacięciu się drukarki Stallman przypo- mniał sobie sytuację sprzed lat. W laboratorium potrzebny był program obsługi sieci zwiększający wydajność współpracy PDP-11 z PDP-10. Hakerzy z AI Lab byli gotowi zająć się tym problemem, ale Stallman, absolwent Harvardu, przypomniał sobie, że podobny program został tam napisany przez progra- mistów z działu badań komputerowych. W Harvardzie uży- wano takich samych maszyn PDP-10 i PDP-11, ale z innym sys- temem operacyjnym. W Harvardzie przestrzegano również zasady, że instalowaniu jakichkolwiek programów na PDP-10 musi towarzyszyć ujawnianie ich kodów źródłowych. 1 6 G D Y P O T R Z E B N A D R U K A R K A Korzystając ze swych kontaktów z wydziałem komputero- wym Harvardu, Stallman sporządził kopię pliku źródłowego interesującego go programu i zabrał do AI Lab. Potem prze- kształcił go do postaci wymaganej przez stosowany tam sys- tem operacyjny. Bez zbędnego krzyku i zamieszania AI Lab załatało istotną dziurę w swojej strukturze informatycznej. Stallman przy okazji zrobił kilka poprawek i dodał kilka no- wych przydatnych funkcji, których brakowało w wersji opra- cowanej w Harvardzie. Zwiększyło to użyteczność programu, z którego — jak powiedział Stallman — „mogliśmy korzystać przez kilka lat”. W latach siedemdziesiątych takie postępowanie można by- ło porównać do pożyczenia od sąsiada jakiegoś narzędzia lub torby cukru. Jedyną różnicą było to, że sporządzając kopię pro- gramu, Stallman nie pozbawił Harvardu możliwości korzy- stania z jego wersji oryginalnej. Hakerzy z Harvardu odnieśli przy tym dodatkową korzyść, gdyż w zamian za udostępnienise kodu źródłowego mogli swobodnie korzystać z poprawek wprowadzonych przez Stallmana. Nikt z Harvardu nie zainte- resował się poprawionym programem, ale Stallman przypo- mina sobie programistę z prywatnej firmy Bolt Beranek, który skorzystał z ulepszonego kodu, dodając do niego kilka zmian, które z kolei Stallman mógł ewentualnie swobodnie zintegrować z wersją działającą w AI Lab. „Program mógłby się rozwijać jak miasto” — mówi Stall- man, wspominając infrastrukturę informatyczną AI Lab. — „Części mogłyby być wymieniane i rekonstruowane, a nowe elementy dodawane. Można by, spoglądając na jakiś element, mówić «Hmm… sądząc po stylu, musiało to być napisane w połowie lat siedemdziesiątych»”. Dzięki takiemu nakładaniu się warstw intelektualnych ha- kerzy z AI Lab i innych ośrodków mogli tworzyć rzeczy dzia- łające doskonale. Na zachodnim wybrzeżu naukowcy kompu- terowi z UC Berkeley współpracujący z kilkoma inżynierami systemowymi z AT T zbudowali w ten sposób pełny system G D Y P O T R Z E B N A D R U K A R K A 1 7 operacyjny. Nazwany Uniksem, oparty na starszym, bardziej akademickim i poważanym systemie Multics, był dostępny dla każdego, kto zechciał zapłacić za taśmę do wykonania ko- pii i przesyłkę. Nie wszyscy programiści uczestniczący w tym przedsięwzięciu uważali się za hakerów, ale większość podzie- lała poglądy Richarda Stallmana. Jeżeli jakieś rozwiązanie problemu było dla jednego użytkownika, mogło przydać się również innemu. Dlaczego więc nie podzielić się nim z innymi, choćby dla zyskania dobrego samopoczucia? Fakt, że Xerox nie ma ochoty na użyczenie kodów źródło- wych, na początku niezbyt zdenerwował Stallmana. Starając się dotrzeć do kodów, zrazu nawet nie niepokoił Xeroxa. „Po- darowali nam drukarkę laserową” — myślał — „czy wypada ich niepokoić dodatkowymi żądaniami?” Jednakże po kilku nieudanych próbach dotarcia do plików źródłowych stawał się coraz bardziej podejrzliwy. Rok wcze- śniej starł się z doktorantem z Carnegie Mellon University5. Student Brian Reid był autorem użytecznego programu do formatowania tekstu o nazwie Scribe. Był to jeden z pierw- szych programów pozwalających użytkownikowi na dołącza- nie do dokumentu przesyłanego przez sieć własnych definicji kształtu czcionek i stylów. Był to zwiastun HTML-a, lingua franca Word Wide Web. W roku 1979 Reid zdecydował się sprzedać Scribe’a działającej w rejonie Pittsburga firmie pro- gramistycznej Unilogic. Studencki rozdział w życiu Reida koń- czył się i, jak twierdził, starał się przekazać program komuś, kto będzie go rozwijał, strzegąc jednocześnie przed przedostaniem się do domeny publicznej. Jakby tego było mało, Reid zgodził się na umieszczenie w kodzie kilku zależnych od czasu funkcji — bomb z opóźnionym zapłonem, które powodowały deak- tywację swobodnie rozprowadzanych kopii, jeżeli użytkownicy w ciągu 90 dni nie wnieśli stosownej opłaty. Jeżeli taka opłata została wniesiona, firma wysyłała kod wyłączający „podłożone ładunki”. 1 8 G D Y P O T R Z E B N A D R U K A R K A Dla Reida była to procedura doskonała. Scribe nie stał się publicznie dostępny, a Unilogic odzyskał zainwestowane pie- niądze. Natomiast dla Stallmana była to oczywista zdrada eto- su programisty. Zamiast honorować ideę dzielenia się wiedzą Reid pokazał firmom, w jaki sposób zmusić programistów do płacenia za dostęp do informacji. Mijały tygodnie i próby Stallmana uzyskania dostępu do kodów źródłowych oprogramowania drukarki Xeroxa odbijały się od muru zmowy milczenia. Wreszcie pojął, że teraz gra od- bywa się według nowego scenariusza: „chcesz wiedzieć, to płać”. Zanim jednak zdążył się na ten temat wypowiedzieć lub za- cząć działać, pocztą pantoflową dotarły do niego dobre wieści. Dowiedział się, że jeden z pracowników wydziału nauk kom- puterowych Carnegie Mellon University przed miesiącem od- szedł z Xerox Palo Alto Research Center. Jak wieść niosła, nie dość, że przedtem pracował nad oprogramowaniem do intere- sującej Stallmana drukarki, to po przeniesieniu się na uniwer- sytet ponoć kontynuował tę pracę, traktując ją jako część swo- ich naukowych zadań. Odkładając na bok swoje uprzednie podejrzenia, Stallman postanowił zatem odszukać tego osobnika podczas kolejnej wizyty w campusie Carnegie Mellon. Nie musiał długo czekać. W Carnegie Mellon też istniało laboratorium zajmujące się badaniami nad sztuczną inteligen- cją, więc w ciągu kilku miesięcy nadarzyła się okazja do złożenia tam roboczej wizyty. Odwiedził wówczas wydział komputero- wy, gdzie w biurze skierowano go do człowieka prowadzącego projekt Xeroxa. Dotarłszy do wskazanego pokoju, zastał pro- fesora przy pracy. Rozmowa inżyniera z inżynierem była uprzejma lecz da- remna. Przedstawiwszy się krótko jako gość z MIT, poprosił o udostępnienie kopii kodów źródłowych drukarki laserowej, aby mógł poprawić jej współdziałanie z PDP-11. Ku jego za- skoczeniu profesor odmówił spełnienia prośby. G D Y P O T R Z E B N A D R U K A R K A 1 9 „Powiedział, że zgodnie z daną obietnicą nie może mi dać kopii” — wspomina Stallman. Pamięć jest ciekawą rzeczą. Dwadzieścia lat po tym fakcie taśma pamięci Stallmana pełna jest pustych miejsc. Nie pa- mięta, po co pojechał wtedy do Carnegie Mellon, ani pory roku, kiedy wizyta miała miejsce, nie pamięta także profesora, ani doktoranta, z którymi wtedy rozmawiał. Według Reida roz- mówcą Stallmana mógł być Robert Sproull, dawniejszy pra- cownik badawczy Xerox PARC, a obecny dyrektor Sun Lobo- ratories, oddziału badawczego konglomeratu komputerowo- technologicznego Sun Microsystems. W latach siedemdziesią- tych Sproull kierował w Xerox PARC tworzeniem programów obsługi interesującego nas typu drukarek laserowych. W latach osiemdziesiątych zajmował się badaniami naukowymi na Car- negie Mellon, gdzie wśród innych zadań kontynuował prace nad oprogramowaniem drukarek. „Kod, o który prosił Stallman, był najnowszym osiągnięciem sztuki programowania, napisanym przez Sproulla w ostatnim roku przed zatrudnieniem w Carnegie Mellon” — twierdzi Reid. — „Gdy dotarła do niego prośba Stallmana, był w Car- negie Mellon zapewne niecały miesiąc”. Jednakże zapytany wprost o tamtą prośbę Sproull nie po- trafi niczego wyjaśnić. W e-mailu napisał — „Nie mogę tego faktu skomentować, gdyż zupełnie go nie pamiętam”. Mając dwóch uczestników rozmowy niemogących sobie przypomnieć jej istotnych szczegółów, łącznie z faktem, czy ta rozmowa w ogóle miała miejsce, trudno ocenić zapamiętaną przez Stallmana bezceremonialność odpowiedzi Sproulla. W wystąpieniach publicznych Stallman powtarza, że przyczy- ną odmowy Sproulla był kontrakt zawarty z Xerox Corpora- tion dający jemu i innym dostęp do kodu źródłowego ale pod warunkiem nieudostępniania go osobom postronnym. Teraz takie zobowiązanie dochowania tajemnicy firmowej zwane w skrócie NDA od „non disclosure agreement” jest standardem 2 0 G D Y P O T R Z E B N A D R U K A R K A w firmach produkujących oprogramowanie, ale wówczas było nowością. Stanowiło ono odbicie wielkiej wartości handlowej, jaką dla Xeroxa przedstawiały drukarki, oraz potrzeby zdoby- cia informacji koniecznej do ich uruchomienia. „Xerox wła- śnie starał się zrobić z drukarki laserowej produkt handlowy” — wspomina Reid. — „Wariowali wówczas ze strachu, że kod może zostać ujawniony”. Ale dla Stallmana NDA, czy jak tam się ta umowa nazywała, było czymś więcej. Było odcięciem go przez spółkę Xeroxa ze Sproullem, czy jak tam się ten osobnik nazywał, od potrzebne- go mu kodu źródłowego i zniszczeniem systemu, który do- tychczas działał sprawnie — traktowania programów jak war- tości społecznej. Był jak wieśniak, któremu nagle wysechł kanał irygacyjny od stuleci dostarczający wodę na pola. Idąc wzdłuż tego kanału, trafił na zamykającą koryto tamę hydro- elektrowni ze znakiem firmowym Xeroxa. Dopiero po pewnym czasie przyjął do wiadomości, że Xe- rox zmusił programistę do przyjęcia wyznaczonych warun- ków i działania w ramach nowo wymyślonego systemu naka- zanej dyskrecji. Na początku uznał odmowę za skierowaną przeciwko sobie. Jako osoba czująca się niepewnie w kontak- tach twarzą w twarz, sądził że najlepiej wpaść do kolegi pro- gramisty bez zapowiedzi, po prostu jak do sąsiada. Teraz, gdy spotkała go odmowa, sądził, że popełnił gafę. „Byłem tak wściekły, że nie mogłem zebrać myśli, więc się po prostu od- wróciłem i wyszedłem bez słowa. Być może nawet trzasnąłem drzwiami. Kto wie?” — wspomina. „Pamiętam jedynie, że chciałem wyjść jak najszybciej”. Choć upłynęło już 20 lat, czas nie stłumił złości, do tego stopnia, że Stallman uczynił z tego zdarzenia punkt zwrotny swego postępowania. W ciągu kilku następnych miesięcy na Stallmana i społeczność hakerów z AI Lab spadła seria zdarzeń, w porównaniu z którymi 30-sekundowy epizod w Carnegie Mel- lon wyglądał trywialnie. Niezależnie od sposobu posortowania G D Y P O T R Z E B N A D R U K A R K A 2 1 tych zdarzeń według ich ważności, przemieniły one Stallmana z hakera instynktownie nieufnego wobec wszelkich centralnych autorytetów w rycerza krucjaty walczącej o utrzymanie w świe- cie twórców oprogramowania tradycyjnych wartości: wolno- ści, równości i braterstwa. Jednakże on sam uważa zdarzenie w Carnegie Mellon za najważniejsze. „Dodało mi to odwagi do sformułowania idei, o której my- ślałem od dawna” — powiada — „że oprogramowanie po- winno być wspólną, ogólnie dostępną własnością. Myślałem o tym od dawna, ale nigdy nie byłem pewien, jak należy to sformułować. Myśli nie były uporządkowane, co zaciemniało obraz, nie pozwalając na przedstawienie go światu w zrozu- miałej postaci.” Choć już wcześniejsze zdarzenia budziły jego gniew, twier- dzi, że dopiero po scenie w Carnegie Mellon uświadomił sobie, że stanowiły one wstęp do ataku na świat zasad, które przez la- ta uważał za świętość. Należąc do elitarnej grupy programistów pracujących w najlepszych środkach światowych, był skłonny do całkowitego lekceważenia kompromisów i zobowiązań przyjmowanych przez jego kolegów dopóty, dopóki nie miało to żadnego związku z jego pracą. Do czasu zdarzenia z dru- karką Xeroxa spoglądał z góry na urządzenia i programy, które inni użytkownicy zmuszeni byli tolerować w ponurym mil- czeniu. W rzadkich przypadkach, gdy jakiś program czynił wyłom w murach otaczających AI Lab, na przykład gdy doko- nano zamiany starego szanowanego Z Niczym Niezgodnego Systemu Operacyjnego na komercyjną wersję TOPS 206, Stall- man wraz z kolegami miał swobodę pisania od nowa, zmie- niania postaci i nazw poszczególnych elementów zgodnie z własnymi upodobaniami. Teraz nowa drukarka stała się oznaką zmian, które nastały. Działała świetnie, poza klinowaniem się papieru od czasu do czasu, ale zniknęła możliwość dokonywania zmian zgodnie z własnymi upodobaniami. Drukarka ta była oznaką przebu- 2 2 G D Y P O T R Z E B N A D R U K A R K A dzenia się całego przemysłu programistycznego. Oprogramo- wanie stało się dla firm rzeczą tak ważną, że uznały publiko- wanie kodów źródłowych za zbędne i niebezpieczne, gdyż mogło stać się dla konkurencji tanim źródłem pożądanych informacji. Z punktu widzenia Stallmana drukarka była ko- niem trojańskim. W ciągu następnej dekady oprogramowanie z zastrzeżonymi prawami własności wśliznęło się jak wąż do wnętrza AI Lab. Pojawiło się w postaci daru. Stallman musiał przełknąć dwie gorzkie pigułki. Pierwszą było to, że Xerox dał kilku programistom AI Lab pełny dostęp do kolejnych darów w zamian za zobowiązanie do zachowania tajemnicy, a drugą — uświadomienie sobie, że być może on sam uległby takiej propozycji, gdyby spotkała go ona w młod- szym wieku. Jednakże irytujące zdarzenie w Carnegie Mellon utrwaliło go w dotychczasowych przekonaniach. Po pierwsze, wywołało nieufność, z jaką od tej pory podchodził do wszyst- kich darów, a po drugie, postawiło przed nim niewygodne py- tanie, jak on by się zachował, gdyby ktoś z kolegów wpadł do jego pokoju i poprosił o kod, którego nie powinien ujsawnić. „Było to moje pierwsze spotkanie z NDA i doprowadziło do wniosku, że umowy tego typu muszą mieć swoje ofiary” — twierdzi z przekonaniem Stallman — „W tym przypadku ofiarą byłem ja i AI Lab”. Była to lekcja, która pomogła mu przetrwać burzliwe lata osiemdziesiąte — dziesięciolecie, w którym wielu jego kole- gów z MIT odeszło z AI Lab i zaczęło działać na własny ra- chunek, podpisując umowy NDA. Fakt, że zwykle były to umowy na czas określony, był dla nich usprawiedliwieniem. Uważali, że prędzej, czy później oprogramowanie stanie się własnością publiczną. Obiecywali dotrzymanie tajemnicy w czasie najwcześniejszego wykluwania się oprogramowania, na jego najwcześniejszych etapach rozwoju i traktowali to jako konieczny kompromis, jako cenę, którą trzeba zapłacić za do- puszczenie hakerów do prac nad najlepszymi projektami. Dla Stallmana był to początek staczania się po równi pochsyłej. G D Y P O T R Z E B N A D R U K A R K A 2 3 „Gdy ktoś zaprosił mnie do zdradzenia kolegów przez wzięcie udziału w takim przedsięwzięciu, przypomniałem so- bie, jaką złość wywołało u mnie doświadczenie na sobie takiego traktowania.” — wspomina — „Odpowiedziałem zatem: «Dziękuję bardzo za chęć podarowania mi tak pięknego pa- kietu oprogramowania, ale nie mogę go przyjąć na propono- wanych warunkach, więc obejdę się bez niego»”. Jak się sszybko przekonał, rezygnowanie z takich ofert to coś więcej niż oso- biste poświęcenie. Było to budowanie muru oddzielającego go od grupy innych hakerów, którzy choć podzielali jego pogardę dla okrywania pracy tajemnicą, skłonni byli stosować o wiele bardziej elastyczne kryteria moralne. Z upływem czasu stawał się coraz bardziej wyobcowany, nawet wewnątrz AI Lab i za- częto mu przyczepiać etykietkę „ostatniego prawdziwego ha- kera”. Powiększało to jego izolację od rynku coraz bardziej zdominowanego przez oprogramowanie z zastrzeżonymi pra- wami własności. Uznał, że odmawianie innym prawa do po- znania kodów źródłowych jest nie tylko zdradą zasad działal- ności naukowej obowiązujących od czasów II wojny światowej, lecz także pogwałceniem „złotej zasady”, podstawowego prawa moralnego nakazującego traktować innych tak, jakbyśmy sa- mi chcieli być przez nich traktowani. Na tym polega znaczenie drukarki laserowej i starcia, które spowodowała. Bez tego, jak twierdzi Stallman, jego życie po- biegłoby bardziej utartym trybem, balansując między zadowo- leniem płynącym z dostatku pracującego dla rynku programi- sty, a frustracją spowodowaną pisaniem niewidocznego dla innych kodu programów. Nie byłoby potrzeby zachowania przejrzystości kodu, ani zajmowania się problemami pomija- nymi przez innych. Co ważniejsze, nie byłoby też uzasadnio- nej złości i emocji, które wkrótce stały się siłą napędową jego działalności, na podobieństwo ideologii politycznej lub wiary w zasady etyczne. 2 4 G D Y P O T R Z E B N A D R U K A R K A „Tego dnia pojąłem i zdecydowałem, że istnieje coś, w czym nigdy nie będę mógł uczestniczyć” — twierdzi, mając przede wszystkim na myśli praktyki handlowania dla wygody osobistą wolnością, jak określa umowy NDA, oraz wspieranie takich etycznie podejrzanych działań przez powszechnie przyjęte wzorce kulturowe. „Postanowiłem, że nikt nigdy nie stanie się z mojej winy ofiarą takich poczynań, jakie mnie dotknęły”.s P R Z Y P I S Y 1 Artificial Intelligence Laboratory — przyp. tłum. 2 Instytut Techniczny Massachusetts — jedna z najbardIziej prestiżowych uczelni technicznych Ameryki. MIT powstała w 1895 roku Iz inicjatywy kilkudziesięciu przedsiębiorców z okolic Nowego Jorku Ii Bostonu. Jej celem jest jednoczesne kształcenie studentów i prowadzenieI badań podstawowych. MIT jest uczelnią całkowicie prywatną (patrz http://pl.wikipedia.org/wiki/MIT). Ponieważ w publikacjach polskich nazwa uczelni jestI zwykle podawana w formie oryginalnej lub w postaci skrótu MIT, ja również nie będę jej zastępować polskim tłumaczeniem — przyp. tłum. 3 DTP (Desktop Publishing) to określenie oprogramowania orIaz urządzeń komputerowo-technicznych do edycji tekstu i grafikiI, a często także całego procesu przygotowania papierowej publikacji do drukIu, czyli wstawiania i łamania tekstów oraz rozmieszczania ewentualnych ilustracji. Zastosowanie komputerów pozwoliło na przeniesienie tego procesu z hal drukarskich na biurko. Stąd określenie „desktop”, czyli „nabiurkowe”, mieszczące się na biurku lub stole — przyp. tłum. 4 Pojęcie „haker” zostało szerzej wyjaśnione w dodatku B. 5 Uczelnie powstała w Pittsburgu w roku 1900 z fundacji prIzemysłowca i filantropa Andrew Carnegiego. W ciągu ponad 100 lat istnienia trzykrotnie zmieniała nazwę, od Carnegie Technical Schools przez pIierwszych 12 lat istnienia, przez Carnegie Institute of Technology odI roku 1912 do 1967, po obecną nazwę Carnegie Mellon University. Dzięki hojnejI dotacji Richarda K. Mellona w 1965 został utworzony wydział zajmujący się naukami komputerowych — Computer Science Department, którego działalność stała się podstawą doskonalej światowej reputacji tej uczelIni w dziedzinie nauk najnowszej technologii — przyp. tłum. 6 TOPS 20 pojawił się na rynku w roku 1976 jako system operacIyjny opracowany przez firmę DEC dla komputerów PDP-10. Był rozbudowaną wersją sItarszego systemu TENEX zaprojektowanego w roku 1969 przez firmę BolIt Beranek Newman Inc. TENEX został zakupiony przez DEC i w latach I1973-76 przekształcony w TOPS 20. Historię tego systemu można przeczytać po angielsku np. pod adresem: http://www.linique.com/dlm/tenex/hbook.html — przyp. tłum.
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

W obronie wolności
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: