ハッカー文化

ページは半保護されています

ハッカー文化は、ソフトウェア システム電子ハードウェア(主にデジタル エレクトロニクス)の限界を創造的に克服し、斬新で巧妙な成果を達成するという知的な挑戦を (多くの場合は共同作業で) 楽しむ個人のサブカルチャーです。[ 1 ]遊び心と探究心を持って活動 (プログラミングや他のメディア[ 2 ]など) に従事する行為は、ハッキングと呼ばれます。しかし、ハッカーを定義する特徴は、実行される活動自体 (プログラミングなど) ではなく、それがどのように行われるか[ 3 ]と、それが刺激的で有意義であるかどうかです。[ 2 ]遊び心のある巧妙な活動には「ハック価値」があると言えるため、「ハック」という言葉が生まれました[ 3 ]。初期の例としては、MIT の学生が技術的な適性や賢さを示すために行ったいたずらなどがあります。ハッカー文化は、1960年代にマサチューセッツ工科大学(MIT)のテック・モデル・レイルロード・クラブ(TMRC)[ 4 ]MIT人工知能研究所[ 5 ]を中心に学術界で誕生しました。ハッキングとは、当初は大きな損害を与えることなく、巧妙な方法で立ち入り禁止区域に侵入することでした。マサチューセッツ工科大学における有名なハッキングとしては、キャンパスのパトカーをグレート・ドームの屋上に設置し、グレート・ドームをR2-D2に改造したものがあります。[ 6 ]

リチャード・ストールマンは、プログラミングを行うハッカーについて次のように説明しています。

彼らに共通していたのは、主に卓越性とプログラミングへの愛でした。彼らは、自分たちが使うプログラムをできる限り優れたものにしたいと考えていました。また、それらを使って面白いことをしたいと考えていました。誰もが不可能だと思っていた以上にエキサイティングな方法で何かを実現し、「これはなんて素晴らしいんだ。きっと、こんなことができるなんて信じられなかっただろう」と思わせたいと考えていました。[ 7 ]

このサブカルチャーのハッカーは、軽蔑的に「クラッカー」と呼ぶ人々と自分たちを明確に区別する傾向がある。クラッカーとは、メディアや一般大衆から「ハッカー」という言葉で呼ばれる人々であり、その主な目的は、中傷や悪意のある目的のためであっても、コンピュータセキュリティの弱点を悪用することである。[ 8 ]

意味

ハッカー用語集として影響力はあるものの、必ずしも広く受け入れられているわけではない「ジャーゴン・ファイル」では、ハッカーを「プログラム可能なシステムの詳細を探求し、その能力を拡張することを楽しむ人。ほとんどのユーザーは必要最低限​​のことしか学ばないのに対し、ハッカーはそうではない」と定義している。 [ 9 ]インターネットユーザー用語集「RFC( Request for Comments)1392」では、この意味を「システム、特にコンピュータ、コンピュータネットワークの内部の仕組みを深く理解することに喜びを感じる人」とさらに詳しく説明している。[ 10 ]

ジャーゴン・ファイルに記載されているように、これらのハッカーたちは、マスメディアや一般大衆がセキュリティブレーカーを「ハッカー」と呼ぶことに失望し、彼らを「クラッカー」と呼んでいます。これには、コンピュータセキュリティ関連のスキルと知識を用いてシステムやネットワークの仕組みを理解し、セキュリティホールの発見と修正を支援する「善良な」クラッカー(「ホワイトハットハッカー」)[11]と、同じスキルを用いて有害なソフトウェア(ウイルスやトロイの木馬など)を作成し、安全なシステムに不正侵入してシステムに危害を加える意図を持つ「悪質な」クラッカー(「ブラックハットハッカー」)の両方が含まます [ 12 ]クラッカーコミュニティ対照的に、ハッカーのプログラマーサブカルチャーは、コンピュータセキュリティ関連の活動を、遊び心のある賢さに関連する「ハッカー」という用語の本来の真の意味に反するものと見なす傾向があります。[ 12 ]

歴史

「ハッカー」という言葉は、後期中英語のhackere、hakker、hakkere(木を切る人、木こり、木こり)に由来しています。[ 13 ]

現代的な意味での「ハッキング」という概念は、現代の「ハッカー」という言葉が生まれるずっと前から存在していました。ライトニング・エルズワースがその最も顕著な例ですが、初期のプログラマーたちが自らを表現するために使った言葉ではありませんでした。実際、初期のプログラマーの多くは工学や物理学の出身でした。1940年代半ば、特にENIACコンピュータに関連して、一部のプログラマーが自分の専門知識を職業ではなく情熱として捉えるようになったのは、ようやくのことでした。[ 1 ]

当初用いられていた画一的な手法とは異なるプログラミングスタイルへの認識が高まりつつありましたが[ 14 ] [ 15 ]、「ハッカー」という用語が熟練したコンピュータプログラマーを指すのに使われるようになったのは1960年代に入ってからでした。したがって、自らをハッカーと自認するすべての人に共通する根本的な特徴は、「プログラミングシステムの限界を創造的に克服・回避し、その能力を拡張しようとする知的挑戦」を楽しむ人々であるということです。[ 1 ]この定義を念頭に置くと、「ハッカー」という言葉と「ハッカー」というサブカルチャーの否定的な意味合いがどこから来たのかは明らかです。

この文化圏でよく使われるニックネームには、「クラッカー」(主に運に頼る未熟な窃盗犯)や、「フリーク」(熟練したクラッカー)、「ウェアーズ・ドッツ」(著作権のあるソフトウェアの複製を入手するクラッカー)などがありますセキュリティテストのために雇われるハッカーは、「ペンテスター」または「タイガーチーム」と呼ばれます。

コンピュータとコンピュータユーザー間のコミュニケーションが現在のようにネットワーク化される以前は、複数の独立したハッカーサブカルチャーが並行して存在し、互いの存在を全く、あるいは部分的にしか認識していないことが多かった。これらには共通する重要な特徴があった。

  • ソフトウェアを作成し、互いに共有する
  • 調査の自由を重視
  • 秘密に対する敵意
  • 理想的かつ実践的な戦略としての情報共有
  • フォークする権利を守る
  • 合理性の重視
  • 権威への嫌悪
  • 遊び心のある賢さ、真面目なことをユーモラスに、そしてユーモアを真剣に受け止める
グライダーは、エリック・S・レイモンドによって「ハッカーコミュニティ」の象徴として提案された[ 16 ]

こうした種類のサブカルチャーは、大学のキャンパスなどの学術的な場でよく見られました。MIT人工知能研究所カリフォルニア大学バークレー校カーネギーメロン大学は、初期のハッカー文化の特に有名な温床でした。これらは、インターネットが登場するまで、ほぼ無意識のうちに並行して進化していきました。インターネットでは、MITの伝説的なPDP-10マシンであるAIがITSを実行し、ハッカーコミュニティの初期の会合の場を提供しました。これやフリーソフトウェア運動コミュニティの台頭などの他の発展により、非常に多くの人口が集まり、意識的で共通の体系的な精神が広がるよう促されました。この進化の兆候として、一般的なスラングや歴史観の共通化が進みました。これは他の職業集団が専門職集団になった方法と似ていますが、ほとんどの専門集団に見られるような正式な資格認定プロセスはありません。

時が経つにつれ、アカデミックなハッカーサブカルチャーは、より意識的になり、より結束力と組織力を高めてきました。意識を高める上で最も重要な出来事としては、1973年の最初のジャーゴンファイルの作成、1985年のGNU宣言の公布、そして1997年のエリック・レイモンド『伽藍とバザール』の出版などが挙げられます。これと相関して、ビル・ジョイドナルド・クヌースデニス・リッチーアラン・ケイケン・トンプソンリチャード・M・ストールマンリーナス・トーバルズラリー・ウォール、グイド・ヴァン・ロッサムといった、共通の文化を持つヒーローたちが徐々に認知されるようになりました。

学術界におけるハッカー文化の集中は、コンピュータとネットワーク技術のコモディティ化と並行して進み、また部分的にはコモディティ化によって促進され、ひいてはそのプロセスを加速させてきました。1975年には、ハッカー文化は複数の異なるオペレーティングシステムや異種ネットワークに分散していましたが、今日では主にUnixTCP/IPを中心とした現象となり、フリーソフトウェアオープンソースソフトウェア開発に基づく様々なオペレーティングシステムを中心に展開しています。

倫理と原則

フリーソフトウェアおよびオープンソースソフトウェア運動の価値観や信条の多くは、MIT [ 17 ]Homebrew Computer Clubで生まれたハッカー倫理に由来しています。このハッカー倫理は、スティーブン・レヴィの著書『ハッカー:コンピュータ革命の英雄たち』[ 18 ]や、レヴィが一般的なハッカーの態度を定式化し要約した他の著書の中で詳細に記述されています。

  • コンピューターへのアクセス、そして世界の仕組みについて何かを教えてくれるあらゆるものへのアクセスは、無制限かつ完全であるべきです。
  • すべての情報は無料であるべきです
  • ハッカーは学位、年齢、人種、地位などの偽りの基準ではなく、ハッキングの能力によって評価されるべきです。
  • コンピューター上で芸術や美を作り出すことができます。
  • コンピューターはあなたの生活をより良いものに変えることができます。

ハッカー倫理は、共有、オープン性、協力、そして実践的な行動に主眼を置いています。[ 18 ]

オープンソース運動のリーダーの一人であるリーナス・トーバルズ(主にLinuxカーネルの開発で知られる)は、著書『ハッカー倫理』[ 19 ]の中で、これらの原則は既知のプロテスタントの倫理から発展したものであり、20世紀初頭にマックス・ウェーバーによって提唱された資本主義の精神を取り入れていると述べています。

ハック価値とは、ハッカーが何かを行う価値がある、または何かが興味深いということを表現するために使用する概念です。[ 20 ]これはハッカーが問題や解決策について直感的に感じるものです。

ハックの価値の一つは、たとえ他の人が困難だと思っていても、それが可能であることを示すために偉業を成し遂げることです。物を本来の目的とは異なる独自の方法で使うことは、しばしばハックの価値を持つと認識されます。例えば、ドットマトリックスインパクトプリンターを使って楽譜を作成したり、フラットベッドスキャナーを使って超高解像度の写真を撮影したり、光学式マウスをバーコードリーダーとして使ったりすることなどが挙げられます。

解決策や偉業が「ハック価値」を持つのは、それが巧妙さ、巧妙さ、あるいは才気に満ちた方法で行われた場合であり、創造性はその意味において不可欠な要素となります。例えば、難しい鍵をピッキングすることはハック価値がありますが、それを壊すことにはハック価値はありません。別の例として、現代数学のほとんどを結びつけてフェルマーの最終定理を証明することはハック価値がありますが、あらゆる可能性を徹底的に試して組み合わせ問題を解くことはハック価値がありません。ハッキングとは、消去法を用いて解決策を見つけることではなく、問題に対する巧妙な解決策を見つけるプロセスです。

用途

ハッカーという言葉は、遊び心のある賢さを楽しむ人を指すのにコンピュータプログラマーに最もよく使われるが、他の分野でも同じ姿勢をとる人を指すこともある。[ 8 ]例えば、リチャード・ストールマンは、ジョン・ケージの無声作品「 4分33秒」と、ギヨーム・ド・マショーの14世紀の回文三部構成の作品「Ma Fin Est Mon Commencement」をハックと呼んでいる。[ 3 ]ジャーゴンファイルによると、[ 9 ]ハッカーという言葉は、1950年代にアマチュア無線家の間で同様の意味で使われており、ソフトウェアハッキングコミュニティより前の時代であった。

プログラミング

1984年のボストン・グローブ紙は「ハッカー」を「コンピュータマニア」と定義した[ 21 ] 。プログラマーのサブカルチャーにおいて、ハッカーとは遊び心のある知性を持ち、プログラミングを愛する人物を指す。これは元々は学術的な運動であり、コンピュータセキュリティとは無関係であり、フリーソフトウェアオープンソースデモシーンと最も密接に関連している。また、ハッカー倫理も存在し、ソフトウェアを作成し、その結果を自発的に共有することは良い考えであり、情報は自由であるべきだが、ハッカーが個人のコンピュータシステムに侵入して情報を自由にするべきではないという考えに基づいている。このハッカー倫理は、スティーブン・レヴィ『ハッカー:コンピュータ革命の英雄』(1984年)で広く知られるようになり、おそらくその起源もここにある。この本には、ハッカー倫理の原則が成文化されている。

ハッカーというプログラマーのサブカルチャーは、コンピュータセキュリティに関してマスメディアが軽蔑的に用いる「ハッカー」という言葉とは一線を画し、通常は「クラッカー」という用語を好んで用います。主流派による誤用に対する苦情は、1983年にメディアが414s事件に関与したコンピュータ犯罪者を「ハッカー」と呼んだ頃から始まっています。[ 22 ]

ハッカーというプログラマーのサブカルチャーにおいて、コンピュータハッカーとは、美的感覚と遊び心のある巧妙さをもってソフトウェアの設計とプログラム構築を楽しむ人のことです。この意味での「ハック」という用語は、「…学生が日常的に考え出す手の込んだ大学のいたずら」を指す言葉に由来しています(Levy, 1984 p. 10)。 「ハック」とみなされることは、同じ志を持つ仲間の間では名誉なことでした。「ハックと認められるためには、その偉業は革新性、スタイル、そして技術的な熟練度を備えていなければならない」(Levy, 1984 p. 10)からです。MITテック鉄道模型クラブ辞書は1959年(まだコンピュータの文脈ではありませんでしたが)にハックを「1) 建設的な目的のない記事またはプロジェクト。2) 誤った独断に基づいて着手されたプロジェクト。3) エントロピーブースター。4) ハックを作成する、または作成しようとすること(3)」と定義し、「ハッカー」は「ハックする、または作成する人」と定義しました。TMRCの専門用語の多くは、後に初期のコンピュータ文化に持ち込まれました。クラブがDEC PDP-1を使用し始め、このコンピュータの文脈に鉄道模型関連のローカルスラングを適用したためです。当初は部外者には全く理解できませんでしたが、このスラングはクラブ外のMITのコンピュータ環境でも広く使われるようになりました。クラブから輸入された専門用語の他の例としては、「losing」(「機器が機能していないとき」)[ 18 ]や「munged」(「機器が壊れているとき」)などがあります。[ 18 ]

ハッカーを常に好意的に見ているわけではない。1989年のMITの学生グループは、コンピューターではなく人間に興味を持つ学生を求めていたため、高度なプロジェクト・アテナ・ワークステーションを将来のメンバーに宣伝することを避けていた。ある学生グループは「ハッカーのサブカルチャーを懸念していた」と述べている。[ 23 ]

エリック・S・レイモンドによると、[ 24 ]オープンソースとフリーソフトウェアのハッカーサブカルチャーは、1960年代に米国の コンピュータサイエンス環境で初期のミニコンピュータに取り組んでいた「学術的ハッカー」 [ 25 ]の間で発展しました。

ハッカーたちは、主要な技術開発やそれに関わる人々の多くのアイデアに影響を受け、吸収してきました。最も注目すべきは、1969年に始まったARPANETの先駆者たちの技術文化です。MITのPDP-10 AIマシンは、ITSオペレーティングシステムを搭載し、ARPANETに接続されており、初期のハッカーたちの出会いの場となりました。1980年代以降、このサブカルチャーはUnix文化と融合しました。1990年代半ば以降は、現在フリーソフトウェアおよびオープンソース運動と呼ばれるものとほぼ同時に発展してきました。

多くのプログラマーが「偉大なハッカー」と呼ばれてきましたが[ 26 ]、その称号が具体的に誰に当てはまるかは意見の分かれるところです。確かに、エドガー・ダイクストラドナルド・クヌースといったコンピュータサイエンスへの主要な貢献者、そしてリーナス・トーバルズLinux)、ケン・トンプソンデニス・リッチーUnixおよびC言語)といった人気ソフトウェアの発明者たちは、そのようなリストに含まれる可能性が高いでしょう。プログラマー一覧も参照してください。ハッカーのプログラマーサブカルチャーの意識への貢献で主に知られている人物には、フリーソフトウェア運動とGNUプロジェクトの創始者であり、フリーソフトウェア財団の会長で有名なEmacsテキストエディタやGNUコンパイラコレクション(GCC)の作者でもあるリチャード・ストールマン、そしてオープンソースイニシアチブの創始者の一人で有名なテキスト『伽藍とバザール』やその他多くのエッセイの著者であり、ジャーゴンファイル(以前はガイ・L・スティール・ジュニアが管理していた)の管理者でもあるエリック・S・レイモンドがいる。

コンピュータプログラマーのサブカルチャーであるハッカーにおいて、「ハッカー」という用語は、既存のコードやリソースを拡張するために一連の変更を加えることで目標を達成するプログラマーを指すこともあります。この意味では、簡素な間に合わせの手法を用いて、素早くはできるものの見栄えが悪く、洗練されておらず、拡張や保守が難しく、非効率的なプログラミングタスクを達成するという否定的な意味合いを持つことがあります。この軽蔑的な名詞「ハック」は、日常英語の「粗雑で冷酷なストロークで、あるいはそのように、切り刻んだり形を整えたりする」[メリアム・ウェブスター辞典]に由来し、「クールな」あるいは「巧妙な」ハックを生み出す肯定的な意味で「ハッカー」を使用する人々の間でさえ使用されています。言い換えれば、オリジナルの創作物を斧で切るように「ハック」するということは、元の作者が意図していないタスクに無理やり使えるようにすることであり、「ハッカー」とはこれを習慣的に行う人のことです。 (元の作者とハッカーは同一人物である場合もあります。)この用法は、プログラミング、エンジニアリング、そして建築のいずれにおいても一般的です。プログラミングにおいては、この意味でのハッキングは容認されており、多くの状況において必要な妥協と見なされているようです。この否定的な意味合いから、ハッキングは許容されるべきではないと主張する人もいます。また、一部のクラッジは、その醜悪さや不完全さにもかかわらず、「ハックの価値」を持つと主張する人もいます。

ソフトウェアエンジニアリング以外の分野では、たとえ一時的なものであっても、保守不可能なソリューションに対して寛容な文化は希薄です。そのため、誰かを「ハッカー」と呼ぶことは、プロ意識の欠如を示唆する可能性があります。この意味では、ハッカーはシステムを短期的に動作させる改造を行う能力があり、何らかの市場価値のあるスキルを持っているというイメージを除けば、この用語には特に肯定的な意味合いはありません。しかしながら、より熟練した、あるいは技術的な論理的思考力を持つ人であれば、「ハックジョブ」とは見なされないような改造を成功させることができたかもしれないという認識は常に存在します。この定義は、コンピュータ関連以外の分野で「ハックジョブ」という言葉が用いられる場合と似ています。例えば、市販のスポーツカーを専門家がレーシングマシンに改造することはハックジョブとは見なされませんが、自宅の裏庭で整備士が急ごしらえで作ったものはハックジョブと見なされる可能性があります。2台のマシンのレースの結果は予測できませんが、少し観察すれば、設計者のプロ意識のレベルの違いはすぐに明らかになるでしょう。ハッカーに関連付けられている形容詞は「hackish」です ( Jargon ファイルを参照)。

非常に普遍的な意味では、ハッカーとは、特にMITにおいて、必ずしもコンピュータに限らないが、一般的に、認識されている限界を超えて物事を巧妙な方法で動作させる人のことも意味する。[ 27 ]つまり、ソフトウェアハッカーの創造的な姿勢をコンピューティング以外の分野に適用する人々のことである。これには、コンピュータハッキングよりも古い活動、例えばリアリティハッカー都市探検家(建物内の文書化されていない、または許可されていない領域を探索すること)も含まれる。具体的な例の一つは、伝統的にMITの学生が仕掛ける巧妙ないたずら[ 28 ]であり、その犯人はハッカーと呼ばれていた。例えば、MITの学生がMITの10号館のドームの上に偽のパトカーをこっそり設置したとき[ 29 ]、それはこの意味でのハックであり、関与した学生はしたがってハッカーだった。その他の種類のハッキングには、リアリティハッカーウェットウェアハッカー(「あなたの脳をハックする」)、メディアハッカー(「あなたの評判をハックする」)などがある。同様に、「ハック」は数学のハック、つまり数学の問題に対する巧妙な解決策を指すこともあります。これらの用法はすべてMIT以外にも広がっています。

倫理的なハッキング

CSO Onlineは、倫理的ハッキングを「組織の明示的な許可を得て、組織に属するデバイスやコンピュータシステムに侵入し、組織のサイバーセキュリティ対策の有効性を評価・テストすること」と定義しています。一般的に、組織はサードパーティのサイバーセキュリティ企業を通じて、あるいは契約に基づいて倫理的ハッカーのサービスを利用します。彼らの主な仕事は、脅威アクターがセキュリティ上の欠陥を発見して悪用する前に、その欠陥を特定し修正することです。サイバーセキュリティテストに対するこのような積極的なアプローチは、組織にとって大幅なコスト削減につながります。

倫理的ハッキングとは、ソフトウェアエンジンを用いて現実世界のサイバー脅威を実行し、企業のデジタル構造の生存可能性を評価するプロセスです。倫理的ハッカーは、評価、侵入テスト、そして脅威アクターが用いる戦術、技術、手順のモデリングを行うことで、サイバー攻撃者の役割を担います。こうした綿密な調査によって、組織はセキュリティシステムの弱点を特定し、防御強化に必要な対策を講じることができます。

サイバー攻撃は企業に甚大な経済的影響を与える可能性があります。このような場合、倫理的なハッカーによって発見された脆弱性を特定し、修正することで、組織は莫大な経済的損失から救われた可能性があります。さらに、小規模な組織にとっては、その影響はさらに深刻で、事業そのものの存続を危うくする可能性があります。

さらに、倫理的なハッキング行為は、ハッカー文化全体を形成する上で重要な役割を果たします。従来、ハッキングスキルは違法行為と結び付けられてきましたが、倫理的なハッキングの出現によって劇的な変化を遂げました。倫理的なハッキングは、ハッキングスキルを正当化し、公に語られるようになりました。この変化は、ハッカーを犯罪者と捉える固定観念に疑問を投げかけ、サイバーセキュリティへの貢献をより重視するようになりました。倫理的なハッキングは、ハッカーに対する一般の認識を劇的に変えました。ハッカースキルを持つ人物をサイバー犯罪の加害者と見なすのではなく、サイバー犯罪と戦うための解決策の一部と見なすことができるようになったのです。知識と専門性を備えた倫理的なハッカーは、デジタル資産の守護者として、組織と連携してより安全なオンライン環境を構築します。

倫理的ハッキングは、組織にとっての積極的な防御策であるだけでなく、ハッカーコミュニティに望ましい文化革命をもたらすものでもあります。倫理的ハッキングは、ハッキングスキルの建設的な応用に焦点を当てることで、サイバーセキュリティの強化と、世間におけるハッカーのイメージの再定義に向けた共同努力において不可欠な活動となっています。

ホームコンピュータ愛好家

別の文脈では、ハッカーとは、ソフトウェアやハードウェアの限界に挑戦するコンピュータ愛好家のことです。家庭用コンピュータのハッキングというサブカルチャーは、MITS Altairの登場に端を発する1970年代後半の趣味的なホームコンピューティングに関連しています。影響力のある組織としてHomebrew Computer Clubがありました。しかし、そのルーツはアマチュア無線愛好家にまで遡ります。アマチュア無線のスラングでは、パフォーマンスを向上させるための創造的な改造を「ハッキング」と呼んでおり、これはすでに1950年代に存在していました。[ 30 ]

Homebrew Clubの時代、趣味のハッカーとプログラマーサブカルチャーのハッカーの間には大きな重複がありましたが、両コミュニティの関心と価値観は多少異なっていました。今日、趣味のハッカーは商用コンピュータゲームやビデオゲームソフトウェアクラッキング、そして高度なコンピュータプログラミング(デモシーン)に重点を置いています。また、このグループのメンバーの中には、コンピュータハードウェアやその他の電子機器の改造に興味を持つ人もいます(モッディングを参照)。

DIYミュージシャンが宝石用ドライバーとワニ口クリップを使用して、シンセサイザーの回路基板の「曲がり」を調べます。

コンピュータ以外の機械に取り組んでいるエレクトロニクス愛好家もこのカテゴリに分類されます。これには、グラフ電卓ビデオゲームコンソール、電子音楽キーボード、またはその他のデバイス(悪名高い例としてはCueCat を参照)に簡単な改造を施して、製造元がエンドユーザーによる使用を意図していなかった機能をデバイスに公開または追加する人々が含まれます。多くのテクノミュージシャンは、サーキットベンディング(集積回路チップの異なるリードにワイヤを接続する)を行って珍しいサウンドを作成するために、 1980年代のCasio SK-1サンプリングキーボードを改造しました。これらの DIY 実験の結果は、チップ設計の一部であった以前はアクセスできなかった機能を解放することから、テクノミュージックスタイルの一部となった奇妙で不調和なデジタルトーンを生成することまで多岐にわたります。企業はこうした行為に対して、公然と受け入れる姿勢(グラフ電卓に対するテキサス・インスツルメンツ社やロボット工学機器「レゴ・マインドストーム」に対するレゴ社など)から、あからさまに敵対する姿勢(Xboxハッカーを締め出そうとするマイクロソフト社や、侵害を受けたプレーヤーを妨害するように設計されたブルーレイディスクプレーヤーのDRMルーチンなど)まで、さまざまな態度を取っています。

この文脈における「ハック」とは、他のプログラム(多くの場合ビデオゲーム)を(時には違法に)改変し、ユーザーが本来アクセスできない機能にアクセスできるようにするプログラムを指します。例えば、Palm OSユーザー(このオペレーティングシステムの第4世代まで)にとって、「ハック」とはオペレーティングシステムの拡張機能であり、追加機能を提供します。また、特殊なソフトウェアを使ってビデオゲームでチート行為を行う人々を指すこともあります。iPhoneのジェイルブレイク(脱獄)ハックの1つです。

ハッカーアーティスト

ハッカーアーティストは、芸術的媒体としてのテクノロジーをハッキングすることで芸術作品を創作します。これにより、「ハッカー」という用語の定義と、ハッカーであることの意味が拡張されました。このようなアーティストは、グラフィック、コンピューターハードウェア彫刻音楽、その他のオーディオアニメーションビデオソフトウェアシミュレーション数学、反応感覚システム、テキスト、文学、あるいはそれらの組み合わせを用いて作品を制作します。

ダートマス大学の音楽家ラリー・ポランスキーは次のように述べています。

テクノロジーとアートは切っても切れない関係にあります。多くのミュージシャン、ビデオアーティスト、グラフィックアーティスト、そして詩人でさえ、テクノロジーをデザインするにせよ使うにせよ、自らを「ハッカーコミュニティ」の一員だと考えています。コンピューターアーティストは、アート以外の分野に携わるハッカーと同様に、既存のテクノロジーを奇抜かつ革新的な方法で活用することで、社会の周縁に身を置くことがよくあります。例えば、実験的な音楽ソフトウェアを設計する人と、コミュニケーション用のフリーウェアを開発するハッカーの間には、共感的な関係が存在します。[ 31 ]

ジェニー・マルケトゥは別の説明をしています。

ハッカーアーティストはカルチャーハッカーとして活動し、既存の技術記号論的構造を別の目的のために操作し、ネット上の文化システムに侵入して、本来意図されていないことを実行させます。[ 32 ]

ソフトウェアとハ​​ードウェアの両方で成功を収めたハッカーアーティスト、マーク・ロッター(mkl)は、「キュバトロン」と「ビッグラウンドキュバトロン」という3Dライトアートプロジェクトを制作しました。これらのアートは、特別に設計された回路基板と、 LEDライトを操作するマイクロプロセッサチップのプログラミングなど、カスタムコンピュータ技術を用いて制作されています。

ドン・ホプキンスは、芸術的なセルオートマトンで知られるソフトウェアハッカーアーティストです。セルオートマトンと呼ばれるコンピュータプログラムによって作成されたこのアートは、ランダムに衝突するオブジェクトを生成し、それによって新たなオブジェクトやデザインを生み出します。溶岩ランプに似ていますが、パーツが相互作用によって色や形を変える点が異なります。ホプキンスは次のように述べています。

セルオートマトンとは、セルのグリッド、つまり画像のピクセル値に適用されるシンプルなルールです。すべてのセルに同じルールが適用され、そのセルと隣接するセルの前の状態に基づいて次の状態が決定されます。興味深いセルオートマトンルールは数多く存在し、それぞれ見た目が異なり、驚くほどダイナミックなアニメーション効果を生み出します。「生命」は広く知られているセルオートマトンルールですが、あまり知られていない、はるかに興味深いルールも数多く存在します。

ハッカーアーティストの中には、コンピューターコードを書いてアートを制作する人もいれば、ハードウェアを開発してアートを制作する人もいます。Adobe PhotoshopGIMPなどの既存のソフトウェアツールを使って制作する人もいます。

ハッカーアーティストの創作プロセスは、非技術的な媒体を用いるアーティストよりも抽象的になることがあります。例えば、数学者は視覚的に素晴らしいフラクタルのグラフィック表現を生み出しましたが、ハッカーたちはそれをさらに洗練させ、単純な数式から詳細で複雑なグラフィックやアニメーションを生み出すことがよくあります。

美術

ハッカーアートの言及

参照

参考文献

この記事は、パブリック ドメインのJargon Fileに一部基づいています。

  1. ^ a b cゲーリング、ヴァーナ(2004年)『公共生活におけるインターネット』メリーランド州:ロウマン&リトルフィールド出版社、pp.  43– 56. ISBN 0742542335
  2. ^ a b「ハッカーコミュニティと倫理:リチャード・M・ストールマン氏へのインタビュー、2002年」。gnu.org 。2021年3月7日時点のオリジナルよりアーカイブ
  3. ^ a b cリチャード・ストールマン(2002). 「ハッキングについて」 . 2019年4月25日時点のオリジナルよりアーカイブ2008年3月16日閲覧。
  4. ^ 「TMRC – Hackers」2006年5月3日時点のオリジナルよりアーカイブ2012年12月27日閲覧。
  5. ^リチャード・M・ストールマン「意味が込められていたり混乱を招いたりする可能性があるため、避けるべき(あるいは注意して使うべき)言葉」 GNU.orgフリーソフトウェア財団2013年6月3日時点のオリジナルよりアーカイブ2012年12月29日閲覧
  6. ^ 「IHTFP Hack Gallery: Hacks on the Great Dome (Bldg. 10)」 . hacks.mit.edu . 2019年8月20日時点のオリジナルよりアーカイブ。 2018年5月7日閲覧
  7. ^ストールマン、リチャード。「ハッカー - 電子時代の魔術師たち」(インタビュー)。
  8. ^ a b Raymond, Eric (2008年1月8日). 「ハッカーになる方法」 . Thyrsus Enterprises. 2006年12月19日時点のオリジナルよりアーカイブ2008年3月16日閲覧。
  9. ^ a b Raymond, Eric編 (2003-12-29). 「ハッカー」 . Jargon File (バージョン4.4.7版). 2017年5月28日時点のオリジナルよりアーカイブ。 2008年3月2日閲覧
  10. ^インターネットユーザー用語集. 1993年1月. doi : 10.17487/RFC1392 . RFC 1392 .
  11. ^オクパ、ジョン・トンプソン;ウグウォケ、クリストファー・ウチェチュクウ。アジャ、ベンジャミン・オコリー。エシオステ、エマニュエル。イグベ、ジョセフ・エギディ。アジョール、オガー・ジェームス。オコイ、オフェム、ンナナ。エテン、メアリー・ジュアシ。ンナマニ、レベッカ・ジニカンワ(2022-09-05)。「ナイジェリア、クロスリバー州におけるサイバースペース、ブラックハットハッキング、企業組織の経済的持続可能性」SAGE オープン12 (3): 215824402211227。土井: 10.1177/21582440221122739ISSN 2158-2440S2CID 252096635  {{cite journal}}: CS1 maint: 複数の名前: 著者リスト (リンク)
  12. ^ a b「クラッカー」の定義 .専門用語ファイル. 2011年8月5日時点のオリジナルよりアーカイブ。
  13. ^ “Hacker Etymology” . 2023年11月16日. 2023年11月20日時点のオリジナルよりアーカイブ2023年11月20日閲覧。
  14. ^ Antony JT Davie (1992). Haskellを用いた関数型プログラミングシステム入門. Cambridge University Press. p. 1. ISBN 978-0-521-27724-2. 2023年10月19日時点のオリジナルよりアーカイブ2018年12月17日閲覧。
  15. ^ 「現代コンピューティングの歴史」ワシントン・ポスト2017年5月27日時点のオリジナルからアーカイブ2017年8月29日閲覧これらのマシンは、カードを読み取る間に最大48ステップのシーケンスを実行できました。より複雑なシーケンス内シーケンスも可能でした。あるコンピュータ科学者は後になって、このプログラミング手法には、今日の一部のコンピュータのマイクロプログラミングレベルで見られるような、並列サブシーケンシングの詳細な設計が必要であると指摘しました。
  16. ^ “Glider Emblem FAQ” . 2014年5月22日. 2016年9月12日時点のオリジナルよりアーカイブ。 2016年9月20日閲覧
  17. ^ 「ハッカーの倫理」2013年7月30日時点のオリジナルよりアーカイブ2011年8月31日閲覧。
  18. ^ a b c dレヴィ、スティーブン(1984年)『ハッカー:コンピュータ革命の英雄たち』ガーデンシティ、ニューヨーク州:アンカー・プレス/ダブルデイ。ISBN 0-385-19195-2
  19. ^ヒマネン、ペッカ;トーバルズ、ライナス。カステルズ、マヌエル (2001)。ハッカーの倫理。セッカー&ヴァールブルク。ISBN 0-436-20550-5
  20. ^「ハック値」の定義は、 2011年8月5日にWayback MachineJargon Fileにアーカイブされています。
  21. ^ Dyer, Richard (1984年5月6日). 「Masters of the Game」 . The Boston Globe . 1997年6月7日時点のオリジナルよりアーカイブ
  22. ^ジョー・ウィルソン (1983年9月19日). 「CBSに苦情を言いたいハッカーへ」 .ニュースグループnet.misc . 2013年6月5日時点のオリジナルよりアーカイブ。 2016年7月28日閲覧
  23. ^ Garfinkel, Simson L. (1989年2~3月). 「Students Log on to ATHENA」(PDF) . Technology Review . pp.  7~ 10. 2016年4月9日時点のオリジナルよりアーカイブ(PDF) . 2016年1月25日閲覧
  24. ^エリック・S・レイモンド:ハッカーの簡潔な歴史 (2000年)
  25. ^ Raymond, Eric Steven (2003年9月19日). 「Reasons to Believe」 . The Art of Unix Programming . Addison-Wesley. 2008年7月18日時点のオリジナルよりアーカイブ。 2015年9月6日閲覧
  26. ^ Graham, Paul (2004). 「偉大なハッカーたち」 . 2015年9月6日時点のオリジナルよりアーカイブ2015年9月6日閲覧。
  27. ^エリック・スティーブン・レイモンド (2001). 「ハッカーとは何か?」ハッカーになる方法』Thyrsus Enterprises. 2006年12月19日時点のオリジナルよりアーカイブ。 2008年10月18日閲覧
  28. ^ 「MIT Gallery of Hacks」 Hacks.mit.edu。2008年11月7日時点のオリジナルよりアーカイブ2013年11月30日閲覧。
  29. ^ 「IHTFP Hack Gallery: CP Car on the Great Dome」 Hacks.mit.edu、1994年5月9日。2013年11月28日時点のオリジナルよりアーカイブ。 2013年11月30日閲覧
  30. ^ハッカー. 2015年8月6日時点のオリジナルよりアーカイブ2008年10月18日閲覧。{{cite book}}:|work=無視されました (ヘルプ)
  31. ^ラリー・ポランスキー著『共に歌い、共にハッキングし、共に略奪する:サイバー時代の音響知的財産』
  32. ^ "Cornelia Sollfrank" . Thing.net . 2000年7月25日. 2011年6月29日時点のオリジナルよりアーカイブ。 2011年7月1日閲覧

さらに読む

ジャーゴンファイルは1975 年の創刊以来、ハッカーの文化同化に役割を果たしてきました。以下の学術的および文学的な作品は、学術的なハッカー サブカルチャーの形成に貢献しました。