Що рухає феноменом криптовалют | ЧАСТИНА 3

Анжела Білогубка
19 Грудня о 15:19
Поділитися:

Хакерська культура свого часу стала сильно рушійною силою для змін. Завдяки їй прості люди отримали доступ до програмних забезпечень, чим підірвали соціальні групи, створені строгим ліцензуванням і закритим кодом. Хакери знищили інституційну монополію у країнах, що розвиваються. 

Сьогодні редакція Cryptota.com.ua пропонує переклад третьої частини з серії статей співробітників фонду Iterative Capital Management Кріса Даннена, Лео Чжана та Мартіна Бошампа “Що рухає феноменом криптовалют?”.

Ви дізнаєтеся, як всесвітня павутина зібрала хакерів через месседж-борди та email-розсилки, де вони почали самоорганізовуватися. Розглянемо витоки їхнього прагнення до побудови приватних мереж і того, як їм вдалося визначити вимоги до таких мереж, використовуючи уроки попередніх десятиліть.

Хакери починають розробку “вільного” програмного забезпечення

З хакерської культури виросла неформальна система спільного створення ПЗ, яка існувала за межами корпоративної структури. Цей рух став відомий як FOSS (від слів “безкоштовне” (free) і “відкритий вихідний код” (open source), і він поставив собі за мету поширити певні етичні пріоритети в індустрії програмування. Рух підтримував ідею вільного ліцензування ПЗ і виступав проти оплати за доступ до певної програми або комерціалізації даних користувачів.

У контексті розробки термін “безкоштовний” не відноситься до роздрібної ціни, але означає свободу поширення та модифікації. Такий тип свободи в філософському контексті має на увазі “свободу від відстеження та монетизації призначених для користувача даних шляхом проникнення в особисту сферу”. Який зв’язок між програмним ліцензуванням і стеженням? Фонд вільного програмного забезпечення пояснює її на прикладі комерційного ПЗ:

“Якщо ми зробимо копію і віддамо її другу, якщо ми спробуємо зрозуміти, як працює програма, якщо ми встановимо програму на більш, ніж одному комп’ютері вдома, нас можуть піймати і посадити у в’язницю. Це один з пунктів ліцензійної угоди, яке ви приймаєте перед початком використання ПЗ. Корпорації, які стоять за комерційним ПЗ, часто будуть шпигувати за вашою активністю і забороняти ділитися програмою з іншими. І оскільки ми активно використовуємо комп’ютери у повсякденному житті, комерційне програмне забезпечення несе неприйнятну загрозу вільному суспільству”.

Хоча Фонд вільного програмного забезпечення заснований на філософії з академічного середовища і хакерської культури 1970-х, засновник фонду, комп’ютерний вчений з MIT Річард Столлман, заснував рух за вільне ПЗ в 1983 році. Він запустив GNU, вільний набір для розробки програм з відкритим кодом (повноцінна операційна система з’явилася в 1981 році, коли Лінус Торвальдс представив Linux, і зв’язка GNU / Linux стала реальною альтернативою Unix).

Столлман заснував Фонд вільного ПЗ в 1985 році. Він передбачив небезпеку для персональних даних, які виникли через десятиліття на платформах типу Facebook, чиї неакуратні відносини з розповсюджувачами даних привели до вторгнення в приватну інформацію щонайменше 87 мільйонів людей 2016 року. 2018 року баг дозволив хакерам отримати контроль над даними понад 50 мільйонів користувачів.

Маніфест GNU проголосив корпоративну розробку ПЗ тратою часу:

“Ми вже істотно скоротили обсяг роботи, необхідний всьому суспільству для продуктивності, але невелика частина цих змін була конвертована під час відпочинку для працівників, тому що продуктивність супроводжується значною часткою непродуктивної активності. Причиною цього є бюрократія і опір конкуренції. Маніфест GNU стверджує, що вільне ПЗ має потенціал для скорочення зайвих виробничих витрат часу і ресурсів. Маніфест повідомляє, що рух вільного ПЗ володіє технічним імперативом, щоб з використанням технічних напрацювань в продуктивності скоротити загальний обсяг роботи”.

Ми визначили вільне ПЗ як “свободу від монетизації, яка суперечить конфіденційності користувачів”. У багатьох випадках такі програми вільні від всіх пасток комерціалізації, включно з: обмеженням авторських прав, дорогі ліцензії, обмеження на зміни або розповсюдження. Bitcoin і Linux є прикладами вільного ПЗ в обох вимірах: свободи від стеження і свободи на поширення та копіювання.

Розробники вільного ПЗ дотримуються системи цінностей і розмежовують себе від IT-компаній, які публічно не діляться своїми інноваціями, і які відстежують активність користувачів та продають їхні особисті дані.

Основна критика комерційного ПЗ зі сторони Столлман стосувалася обов’язкової непродуктивної конкуренції та монетизації:

“Парадигма конкуренції – це гонка: нагороджуючи переможця, ми надихаємо інших бігти швидше … Але якщо бігуни забувають, за що пропонується нагорода, і мають намір виграти – не важливо, як – вони можуть дотримуватися різних стратегій, наприклад, заподіяння шкоди іншим учасникам гонки. Якщо бігуни вступають в бійку, вони прийдуть до фінішу пізніше. Комерційне та секретне ПЗ – моральний еквівалент бігунів, залучених в бійку … Немає нічого неправильного в бажанні платити за роботу або пошуку способу максимізації прибутку, поки не починають використовуватися руйнівні засоби. Метод вилучення грошей з користувачів програми, з обмеженням використання цих програм – руйнівний, оскільки обмеження знижують список способів використання програми. Це, в свою чергу, знижує обсяг багатства, яке людство отримує від програми. Умисне обмеження доступу до програми тягне за собою умисне руйнування”.

Непродуктивна робота, згадана Столлманом відсилає нас до концепції помилкових технологій Веблена, які з’являються для внутрішніх цілей церемоніального використання, для зміцнення корпоративної ієрархії:

“Помилкові “технологічні” розробки зображають форму системи церемоніальної влади, головна турбота якої – контролювати використання, напрям і наслідки процесу розробки. І водночас служить інституціональною підставою для визначення меж технології за допомогою заходів домінування юридичної системи, системи власності та інформаційної системи. Ці кордони встановлюються для служіння інститутам, які прагнуть до контролю … Це спосіб владарювання, і інститути домінування суспільства використовують його в постійних спробах встановити гегемонію над життями людей”.

Принципи хакерів кодифіковані в роботі “Собор проти базару”

1997 року хакер Ерік Реймонд представив метафору для розробників вільного ПЗ. Він порівняв хакерський підхід, який грунтувався на добровільних пожертвуваннях, з базаром, де взаємодіяли безліч несхожих персонажів.

Комерційне програмне забезпечення, заявив Реймонд, було подібно будівництва собору, з акцентом на центральне планування і грандіозне абстрактне бачення. Собор, сказав він, перевантажений деталями, він надлишковий і знеособлений. Хакерське ПЗ, стверджував він, адаптувалося і служило широкої аудиторії – як базар.

Разом з цією метафорою Реймонд кодифікував 19 значущих “уроків” доброї практики у русі за відкрите ПЗ. Деякі з уроків наведені нижче:

  • Кожна хороша робота над програмою починається зі “свербіжу” у розробника;
  • коли ви втрачаєте інтерес до програми, ваш останній борг – передати її компетентному наступнику;
  • ставлення до користувачів як до со-розробників – найпростіший шлях до прискорення доопрацювання програми і ефективному видаленню багів;
  • з огляду на підставу у вигляді бета-тестерів і со-розробників, майже кожна проблема буде швидко визначена, а спосіб її вирішення буде комусь очевидним;
  • найчастіше, найяскравіші та інноваційні рішення випливають з розуміння того, що ваша концепція проблеми була неправильною;
  • досконалість дизайну програми досягається не тоді, коли більше нічого додати, але швидше за тоді, коли нема чого прибрати (відсилання до Антуана де Сент-Екзюпері);
  • Користь будь-якого інструменту повинна бути відомою, але справді великий інструмент має сфери застосування, яких ви ніколи від нього не очікуєте;
  • якщо координація розробки ведеться через ефективний засіб, такий як Інтернет, і відомо, як реалізувати процес без примусу, тоді наявність безлічі керівників неминуче стає краще одного.

З цих ідей викристалізувався підхід хакерів до створення ПЗ.

Субкультури хакерів зустрічаються в кіберпросторі

У міру поширення Інтернету хакерські субкультури зустрічалися один з одним на меседж-бордах і форумах. В їхній роботі та поведінці виявилися схожості, включно з:

  • принцип ділитися програмами та інформацією з іншими;
  • свобода запиту;
  • право на поділ ПЗ;
  • відраза до авторитету;
  • азарт та вміння.

Але у них були різні погляди на майбутнє Інтернету.

Утопічні ідеї про владу комп’ютерних мереж в посткапіталістичних суспільствах виникли 1968 року. Прихильники концепції думали, що комп’ютерні мережі дозволять людству жити свого роду в Едемі, передача людської волі буде здійснюватися через автономних комп’ютерних агентів, праці не буде, а люди будуть існувати в гармонії з природою.

Були й антиутопічні погляди. Юний письменник-фантаст Вільям Гібсон придумав термін “кіберпростір” і використовував його в короткій розповіді 1981 року під назвою “Спалення Хром”. У його концепції кіберпростір був місцем, де великі корпорації можуть діяти безкарно. В його історії хакери могли буквально увійти в кіберпростір, настільки потужну систему, що вона могла розчавити людський розум. Гібсон уявляв, що в кіберпросторі уряд виявиться нездатним кого-небудь захистити. У ньому не було законів, а політики не мали значення. Кіберпростір був нічим іншим, як втіленням грубої і агресивної влади сучасних гігантських компаній. Гібсон, Брюс Стерлінг, Руді Ракер та інші письменники сформували ядро ​​цього вкрай антиутопічного напрямку в літературі.

Утопісти починають ставати багатими

Інша група хакерів виникла з контркультури 1960-х. Багато з них сприймали Інтернет як новий і безпечний світ, де багато радикальних речей ставали реальністю. Кіберпростір ставало місцем, де люди ставали звільненими від старих і корумпованих владних ієрархій.

Такий оптимістичний погляд переважав в бізнес-колах Кремнієвої долини в 1980-х і 1990-х, створюючи вкрай позитивне бачення технології як одночасно сили добра і шляху до багатства. Один британський академік писав в той час:

“Ця нова віра виникла з дивного злиття культурної богемності Сан-Франциско з хайтек-індустрією Кремнієвої долини … Вона поєднує вільний дух хіпі і підприємницьке завзяття яппі. Таке поєднання протилежностей досягнули через глибоку віру в потенціал нових інформаційних технологій. У цифровій утопії, всі будуть багатими хіпі”.

Кульмінацією ідей про “старіючих хіппі” стала “Декларація незалежності кіберпростору”, написана 1996 року колишнім поетом групи Grateful Dead Джоном Перрі Барлоу, який був частиною “кислотної” контркультури. До середини дев’яностих культура стартапів Кремнієвої долини і новомодний журнал Wired об’єдналися навколо утопічного бачення Барлоу на Світову павутину. Він почав проводити збори під назвою “Кібертон” у прагненні згуртувати спільноту. Вони ненавмисно стали живильним середовищем для підприємництва, стверджує Барлоу:

“Кібертон” був задуманий як еквівалент “Кислотного випробування” і повинен був включати ту ж публіку. Але він відразу ж знайшов фінансове, комерційне значення, що спочатку було трохи тривожним для такого старого хіпі, як я. Але як тільки я побачив, що він дійсно працює, я подумав, що добре, якщо ти хочеш отримати “Кислотне випробування” в дев’яностих, бажано, щоб гроші теж були включені”.

Виникнення руху шифропанків

Але поки одні мріяли зробити всіх багатими хіпі, інші дотримувалися антиутопічного напрямку і вірили, що через споживання Інтернет стане паноптикумом корпоративного і державного контролю та шпигунства. Якраз про це писав Вільям Гібсон. Тоді ці люди вирішили убезпечити себе від такого майбутнього.

Можливе рішення вони бачили в криптографічних системах, які дозволять уникнути стеження і контролю. Старший науковий співробітник Intel Тім Мей 1992 року написав “Маніфест криптоанархіста”:

“Технологія для здійснення цієї революції (а вона обов’язково буде і соціальною, і економічною) існувала в теорії останнє десятиліття. Ці методи засновані на шифруванні публічних ключів, системах “докази з нульовим розголошенням” і різних програмних протоколах для взаємодії, автентифікації і верифікації. Останнім часом Агентство національної безпеки активно стежило за академічними конференціями в США і Європі. Але тільки недавно комп’ютерні мережі і персональні комп’ютери досягли ефективної швидкості, щоб реалізувати ці ідеї”.

До недавнього часу регулятори класифікували криптографію як військову технологію. 1995 року один криптограф подав позов до Державного департаменту США після того, як держдеп прийняв рішення про те, що дискета, що містить копію будь-якого академічного підручника, юридичною мовою стала “боєприпасом”. Держдеп програв і тепер криптографічний код передається вільно:

Сильна криптографія володіє незвичайною властивістю. Її простіше використовувати, ніж знищити. Це рідкісна риса для структури, створеної людиною, фізичної або цифровий. До 20-го століття багато “безпечних” конструкції було складно побудувати, але відносно легко в них проникнути, використовуючи правильну вибухівку або пристрій. Замки не витримували, бункери руйнувалися через бомбардування, а секретні коди зламували комп’ютери. Комп’ютерний учений з Прінстона Арвінд Нараян писав:

“Понад 2 тисяч років реальність підтримувала твердження Едгара Аллана По про те, що “людська винахідливість не може придумати шифр, який людська винахідливість не може вирішити” маючи на увазі гру в кішки-мишки, де перевага була у сторони з кращими навичками і великою кількістю ресурсів. Це різко змінилося в 1970-х завдяки 3 окремим подіям: симетричні криптосистеми DES (Data Encryption Standard), асиметричний шифр RSA і Протокол Діффі-Хееллмана”.

Він також виразив значення 1990-х:

“Вперше з’явилися криптографічні алгоритми з чітким математичним обгрунтуванням (хоча і не доказом) своєї сили. Вони з’явилися напередодні революції мікрокомп’ютерів, і комп’ютери розглядалися як інструменти наділення владою і автономією, ніж як інструменти держави. Це були перші насінини “криптомрії”.

Шифропанки були субкультурою хакерського руху з акцентом на криптографію і приватність. У них був свій маніфест, написаний 1993 року, а також власна розсилка на електронну пошту, яка тривала з 1992 по 2013 рр. і в якийсь момент містила 2 тисячі адрес. Обрізана версія маніфесту приведена нижче. В останніх рядках проголошується необхідність створення системи цифрової валюти як спосіб відібрати владу над приватністю у формальних інститутів.

Маніфест шифропанків

Термін “шифропанк” – це гра слів, похідне від терміна “кіберпанк”, суб-жанр фантастики, першовідкривачем якого був Вільям Гібсон і його послідовники.

У маніфесті написано:

“Таким чином, приватність у відкритому суспільстві вимагає наявність систем для анонімних транзакцій. До останнього часу готівка залишалася основним виразом таких систем. Системи анонімних транзакцій – це не про секретні транзакції. Анонімна система наділяє окремого користувача владою розкривати свою особистість тільки тоді, коли він цього хоче; це суть приватного життя. Приватності у відкритому суспільстві необхідна криптографія … Ми не можемо очікувати, що уряди, корпорації або інші великі, безособові організації дадуть нам конфіденційність з жалості. В їхніх інтересах говорити про нас, і ми повинні очікувати, що вони будуть говорити.

Спроба запобігти їхній мові означає боротьбу проти реалій інформації. Інформація не просто хоче бути вільною, вона існує, щоб бути вільною. Інформація поширюється для того, щоб заповнити доступний для зберігання простір. Інформація – це більш молодий і сильний брат Слуху. Інформація швидша, у неї більше очей, вона більше знає і менше розуміє, ніж Слух. Ми повинні захищати наший приватний простір, якщо хочемо взагалі його мати. Ми повинні згуртуватися і створити системи для анонімних транзакцій. Люди тисячоліттями захищали своє приватне життя за допомогою шепоту, темряви, конвертів, закритих дверей, секретних рукостискань і кур’єрів. Технології минулого не могли гарантувати справжню приватність, а електронні технології можуть.

Наша мета як шифропанків – будівництво анонімних систем. Ми захищаємо приватне життя за допомогою криптографії, системами для анонімної пересилання електронних листів, цифрових підписів і електронних грошей”.

Робилося безліч спроб створити системи цифрових грошей. Одним з одержувачів електронних листів шифропанков був Сатосі Накамото. Крім нього в списку розсилки значилися:

  • натхненник криптоанархії Тім Мей;
  • автор концепції цифрової P2P-валюти Вей Дай;
  • творець BitTorrent Брем Коен;
  • творець WikiLeaks Джуліан Ассандж;
  • творець PGP Філ Циммерман;
  • розробник протоколу OpenWhisper і месенджера Signal Моксі Марлінспоук;
  • генеральний директор Z-cash Зуко Уілкок.

Криптографічні системи набувають “моральне значення”

Сучасні інженери повторили спроби створити організації, які б змушували слідувати етичним принципам. Цей хронологічний список включає наступні події:

  • 1964. Національне товариство професійних інженерів створило кодекс етики, який фокусується на соціальній відповідальності, “безпеці, здоров’ю і добробуту суспільства”;
  • 1969. У MIT заснований Союз стурбованих вчених, IEEE.22;
  • 1982. Заснована Міжнародна асоціація криптологічних досліджень, метою якої є розширення використання криптографії для блага суспільства;
  • 1990. Засновано Фонд електронних рубежів.

Технологічний оптимізм, який характеризував Кремнієву долину 1990-х, також заклав деякі етичні пастки в індустрії. У роботі 2005 року з назвою “Моральний характер криптографічної роботи” професор з комп’ютерних наук університету Девіса Філіп Рогуей запропонував практикуючим технологам уважно подумати над припущенням про те, що ПЗ за своєю природою є “хорошим”для всіх:

“Якщо ви технологічний оптиміст, з вашої роботи вийде “рожеве” майбутнє. Це накладає обмеження на етичну відповідальність. Важливо робити роботу і робити її добре. Це стає моральним імперативом, ніби ваша робота цінна сама по собі”.

Рогуей пропонує технологам змінити фокус на моральний обов’язок, щоб побудувати нові зашифровані системи, які б наділили владою звичайних людей:

“Мені здається, було б точним сказати, що традиційне шифрування створює тенденцію для наділення владою звичайних людей. Шифрування безпосередньо підтримує свободу слова. Воно не вимагає дорогих і складних для видобутку ресурсів. Воно створюється інструментами, які легко поширити. Людина може утримуватися від використання систем з “запасними дверима”. Навіть звичайну мову для розмов про шифрування передбачає світогляд, в якому звичайні люди – Аліси і Боби – повинні мати право дозволити собі можливість приватного спілкування. Щоб прийти до цього з іншого боку, потрібно впровадити шифрування в архітектуру, яка наділяє владою, але на шляху до цього можна зіткнутися з серйозними перешкодами”.

“Відповідальні” хакери починають організовуватися в 1990-х

У багатьох безкоштовних програм були сторонні розробники, які вносили поновлення в проект з альтруїзму, переносячи зміни з “кастомної” версії в оригінальну. Так, проекти безкоштовного ПЗ без централізуючого механізму акумулювали напрацювання сотень і тисяч людей, які в іншій ситуації ніяк би не координувалися. Така форма організації стала відома як “відкритий розподіл”.

Відкритий розподіл відноситься до стилю менеджменту, який допускає високу частку свободи працівникам знання, які можуть почати або приєднатися до будь-якої роботи над продуктом і самостійно вирішити, як розподіляти свій час між завданнями. Такий підхід розглядається як форма самоорганізації і широко практикується за межами будь-якої корпоративної або партнерської структури в світі безкоштовного ПЗ.

При відкритому розподілі здатність до прийняття рішень лежить в руках людей, найбільш близьким до вирішення проблеми. У проектів є “основна відповідальна особа”, тобто співробітник, який найдовше працював або володіє найбільшим впливом. За межами робочої групи проекту не існує ніяких арбітрів. Проектні лідери можуть ставати послідовниками, або ж зовсім вибути, а на їх місце можуть прийти нові ентузіасти. Будучи протилежністю традиційним системам управління, де влада суворо розподілена, підхід відкритого розподілу встановлює лише тимчасові відмінності в залежності від позиції лідуючого співробітника.

Коротко: Як працює розподіл

Як вже обговорювалося в частині 1, “аналітики” є управлінським корпоративним класом, який зазвичай зацікавлений у змінах. Маркетингові наративи можуть замінити інженерні пріоритети. Постійні та непотрібні зміни можуть вплинути на функціональність програми непередбачуваним чином, і в результаті, слабокерованим приватним мережам може бракувати стабільності, або ж вони можуть страждати від збоїв, простоїв чи “повзучості нових властивостей”.

У проектах відкритого розподілу ви самі пропонуєте зміни, які потім будуєте. Тут немає нетехнічних менеджерів, які б придумували помилкові функції, і навіть якщо такі функції пропонуються, навряд чи хто-небудь погодиться їх реалізувати.

Запропоновані властивості або зміни повинні впроваджуватися своїм ініціатором, який єдиний може внести новий код, якщо інші учасники проекту згодні з тим, що розв’язувана проблема реальна, а рішення слушне.

Ця альтернативна модель організації робочих відносин розглядається як основне досягнення руху за безкоштовне і відкрите ПЗ.

Переваги відкритого розподілу

Така система має безліч переваг, одну з яких називають технічною заборгованістю.

Технічна заборгованість – метафора додаткової роботи, яка з’являється в майбутньому через швидкі і слабкі рішення, які приймаються сьогодні. На практиці, технічну заборгованість легко отримати в результаті легковажних пропозицій про нові функції програми, перенаправлень, змін, слабкої комунікації та інших проблем. Технічна заборгованість також може виникнути внаслідок вимог регулювання і законодавства, які накладаються на виробників ПЗ.

В цьому випадку корпоративний менеджмент і державні наглядачі недосяжні, оскільки обидва є джерелами насильницького, монотехнічного, церемоніального, помилкового технологічного розвитку і самої заборгованості.

При накопиченні технічної заборгованості може бути важко впровадити значущі зміни в програму в майбутньому. Системи з високим рівнем технічної заборгованості стають Сізіфовою працею, оскільки на збереження їхнього статусу-кво потрібно все більше зусиль, і в той же час залишається менше часу на планування майбутнього. Подібні системи вимагають рабської самовідданості. Вони прямо протилежні роботі, яка сприяє щастю. Технічна заборгованість має високу людську вартість, як зазначено в одному анекдотичному описі розробника (змінено для стислості):

Неприваблива робота.

Базовий код, наповнений технічною заборгованістю, означає, що швидкість додавання нових функцій значно сповільнюється. Це тягне за собою розлад серед розробників і незручні дискусії про подальші здібності бізнесу. Коли нові розробники наймаються або консультують проект, вони знають, що зіткнуться з безліччю збентежених поглядів з боку новачків, які намагаються приховати легке презирство. Щоб зв’язати це з метафорою технічної заборгованості, подумайте про кого-небудь по вуха в боргах, хто намагається порозумітися на тлі переслідувань з боку кредиторів. Це бентежить і, в свою чергу, деморалізує.

Боротьба всередині команди.

Не дивно, що такі ситуації призводять тільки до посилення розбіжностей в колективі. Знову ж таки, в якості метафори можна привести приклад подружньої пари, розколотої боргом. У командах утворюються бойові лінії. Зверху розладу і конфузу від проблеми вони починають додавати єхидство.

Атрофовані навички.

Після встановлення атмосфери конфузу і початку більш суворої гри в звинувачення, члени команди можуть відчути, як вислизає їхня професійна сторона. Загалом вони хочуть чіпати речі, які б якомога менше нагадували людський виріб, бо це ще більше підсилює їх летаргічний стан. Це занадто повільний і занадто ризикований напрямок.

Технічна заборгованість зазвичай виникає в результаті роботи над програмою, у якій немає чіткого розуміння, концепції вирішення якоїсь конкретної проблеми. У той час як ви вносите нові функції, ви починаєте менше і менше розуміти реальну мету для користувачів. В результаті ви закінчуєте свій шлях в “анти-паттерні”. Анти-патерни – це шаблони дизайну і дії, які виглядають правильним напрямком у даний момент, але виявляються технічною заборгованістю. Анти-патерни – руйнівники проектів і компаній, тому що вони збирають докупи всі технічні борги.

Навпаки, в проекті з відкритим розподілом, що має глобальне значення, переваги від такого стилю управління максимізуються. Такі переваги містять:

  • Координація. Люди, які задумують і розуміють роботу, роблять її добре;
  • Мотивація. Ви самі обираєте проект, тому у вас багато поставлено на карту;
  • Відповідальність. Тому що ви самі вибираєте собі призначення і самі вирішуєте проблеми, ніхто не може вас звинувачувати, крім вас самих, якщо щось не працює.
  • Ефективність. Довірливі завдяки своєму часу учасники взаємодії негайно приступають до роботи. Ніякі бюрократичні перепони не уповільнюють процес програмування.

Як з’ясовується, людям подобається принцип відкритого розподілу. 2005 року MIT Sloan школа менеджменту, а також компанія Boston Consulting Group провели дослідження мотивації програмістів систем з відкритим кодом. Ось які висновки вони зробили:

“Ми виявили, що … внутрішня мотивація на основі задоволення – буквально те, наскільки креативним себе почуває людина при роботі над проектом, – найсильніший і найпоширеніший драйвер для добровільної роботи над ПЗ … Багато розмірковують над тим, що може здатися ірраціональною і альтруїстичною поведінкою учасників руху: віддача коду зовні, розкриття повної інформації і допомога незнайомим людям у вирішенні їхніх технічних проблем … учасники FOSS можуть шукати стан потоку, а тому вибирають проекти, які відповідають їх рівню навичок і труднощі завдання, хоча такого вибору у них може не бути на звичайній роботі”.

Це призвело до визнання управлінської наукою гріхів двадцятого століття. Тепер вони шукають шляхи для реорганізації, щоб передати процес прийняття рішень в руки операторів.

Комерційні розробники стають жертвами наслідування

Рух “відкритого коду” офіційно виник 1996 року як рекламна компанія за поширення безкоштовних ПЗ в середовищі бізнесу. Воно презентувало безкоштовне ПЗ в ключі, який могли зрозуміти підприємці.

Творець GNU Столлман каже, що різниця між безкоштовним і відкритим ПЗ – моральна:

“Більшість обговорень відкритого вихідного коду не приділяють увагу правильному і неправильному, а тільки популярності і успіху”.

Якою би не була відмінність, гігантські технологічні корпорації запанікували через раптове вторгнення, яке кожен міг отримати за ліцензією, скопіювати, розділити, розгорнути, модифікувати або комерціалізувати. 2000 року глава Microsoft Windows Джим Алчін сказав, що “відкритий вихідний код – це руйнівник інтелектуальної власності”. 2001 року, Стів Балмер заявив, що “Linux – це ракова пухлина, яка з точки зору інтелектуальної власності поширює себе на все, до чого торкається”.

Факт залишається фактом: методології відкритого коду та управління в стилі відкритого розподілу були приємними і народили дуже успішні програми. 2001 року рух доріс до того, щоб принести методології відкритого розподілу в корпорації. Воно було названо “Agile-розробкою” і це був відчайдушний захід з боку комерційних компаній ПЗ відповідати духу часу. Якби вони не змогли перемогти відкритий код, вони могли б приєднатися до цього руху і побудувати комерційні сервіси та продукти на його вершині. Копіюючи шифропанків та ентузіастів кіберпростору, прихильники Agile написали маніфест, де, зокрема, говорилося:

“Щоб досягти успіху в новій економіці, щоб агресивно просуватися в епоху електронного бізнесу та Інтернету, компаніям треба позбутися своїх втілень Ділберта. Ця свобода від беззмістовності корпоративного життя привертає прихильників методології Agile і лякає певних традиціоналістів (ви не можете використовувати слово “лайно” в професійному документі). Взагалі, підходи Agile лякають корпоративних бюрократів. Принаймні тих, хто щасливий продовжувати процес заради процесу, замість того, щоб робити краще для споживача і дати йому щось своєчасне і те, що сприймається як обіцяли, тому що у них не залишається місць, де вони могли б сховатися”.

Безкоштовна система з відкритим вихідним кодом Linux отримує приголомшливий успіх

Microsoft нарешті інтегрував Linux та інші технології відкритого коду в свою бізнес-платформу Azure, випущену 2012 року. Linux переміг Windows та інші комерційні операційні системи в гонці за тим, щоб стати засновником мережі. ОС на основі Unix керують 67% всіх серверів на Землі. З цих 67% майже половина використовує Linux. Незалежно від того, який комп’ютер або телефон ви використовуєте, коли ви гуляєте по Інтернету, то ви, швидше за все, підключаєтеся до сервера Linux.

Інших безкоштовних бібліотек з відкритим кодом також супроводжує успіх в корпораціях. Bloomberg LP використовує код, який веде до проектів відкритого коду Apache Lucene і Apache Solr, критичний для функцій пошуку в сервісі Терміналу. BSD, інший продукт Unix, послужив основою для macOS і iOS. Google Android також заснований на Linux.

BMW, Chevrolet, Mercedes, Tesla, Ford, Honda, Mazda, Nissan, Mercedes, Suzuki і найбільша в світі автомобілебудівна компанія Toyota – всі вони використовують систему Automotive Grade Linux в своїх машинах. У Blackberry і Microsoft теж є автомобільні програмні платформи, але вони використовуються незначною частиною автовиробників. Станом на 2017 рік Volkswagen і Audi рухаються в бік платформи Android, побудованої на Linux.

Tesla, в свою чергу, поширює код своїх Linux-платформ для автомобілів серій Model S і X, включно з платформою Tesla Autopilot, джерела ядер для апаратного забезпечення і системи інфотейнмент.

Ці приклади демонструють два неочевидних уроки про індустрію програмування:

  • успіх програми часто має зворотну залежність з обсягом капіталу, що стоїть за нею;
  • багато з найбільш значущих змін в комп’ютерних технологіях виявилися продуктами ентузіастів, які працювали за межами корпоративної або університетської систем.

Сучасна побудова організації проявляється в образі хакерів

Сьогодні, багато розробників ПЗ експериментують з тим або іншим способом, який дозволяє знизити значущість управлінської ієрархії. Spotify і Github – дві великі компанії, які повністю організовані за принципом відкритого розподілу.

Spotify випустила два відеоролики про те, як співпрацюють незалежні команди цього проекту. Ці відеоролики повчальні щодо того, як групи відкритого розподілу можуть об’єднуватися для створення єдиної платформи та продукту з багатьох складових елементів без будь-якого центрального координатора.

Что движет феноменом криптовалют: Как организованы ключевые игроки — Часть 3
Відео про інженерну культуру компанії Spotify показує, як відкритий розподіл працює в комерційній IT-компанії. На практиці, традиційним компаніям важко прийняти такий вид організації без зовнішньої допомоги.

Посилання на відео: частина 1 та частина 2.

Відкритий розподіл працює в компаніях так само, як працює за межами корпоративних структур, але з кількома винятками. Хоча рейтинг компанії не визначає розподіл проектів, це часто є чинником при компенсації.

“Чуйна організація” – це рух, організований Microsoft, щоб розповсюдити організаційний стиль відкритого розподілу всередині самої корпорації, а також в Yammer, корпоративної системи месседжбордів, яку Microsoft придбала 2012 року. Виникли консалтингові фірми, які спеціалізуються на організаційному дизайні і переході на чуйну структуру команди.

Зрештою, спроби створити ідеальні інженерні умови всередині корпорації тривають в залежності від того, наскільки впевнено вона себе почуває в даному статусі. Google починав будувати свою структуру з версії відкритого розподілу, відомої як “20% часу”, але пізніше вона була скасована, коли компанія виросла і впровадила ранжування стеків.

Подальше дослідження показує, що в багатьох компаніях влада не переходить до виробників. Згідно з дослідженням MIT Sloan школи менеджменту і Deloitte Digital, зрілі в цифровому значенні компанії повинні штовхати процес прийняття рішень вниз по організаційній структурі, але цього не відбувається. Респонденти в тому дослідженні сказали, що хотіли продовжувати розвиток своїх навичок, але не отримали підтримки від свого роботодавця.

Це відкриття відсилає до вищезазначеного дослідження MIT Sloan школи менеджменту про мотивації розробників програм з відкритим кодом, в результаті якого виявилося, що програмістам подобається працювати в подібних проектах через те, що це шлях до розвитку нових, тривалих і корисних навичок.

Висновок

У цьому розділі ми представили хакерську культуру і її підхід до створення ПЗ на підставі набору специфічних принципів дизайну і цінностях. Ми показали, як хакерська культура розвинула організаційний шаблон, і ми припустили, що ці шаблони зробили ПЗ більш доступним непрофесіоналам і неакадемічним людям, тим самим підриваючи соціальні групи, створені строгим ліцензуванням і закритим кодом. Ми продемонстрували успіх підходу вільного поширення і відкритого коду на фундаментальному рівні на таких прикладах, як Linux і Apache.

Нарешті, ми показали способи, за допомогою яких комерційні розробники ПЗ спробували мімікрувати під принципи відкритого розподілу. За допомогою вільного поширення і відкритого коду рух хакерів знищив інституційну монополію на R & D.


Переклад 2 частини серії статей: Що рухає феноменом криптовалют | ЧАСТИНА 2.

Приєднуйтеся до нас у Facebook та Telegram.

Якщо ви знайшли помилку, будь ласка, виділіть фрагмент тексту та натисніть Ctrl+Enter.

UAH
USD
EUR
BTC
0
0 %
ETH
0
0 %
LTC
0
0 %
XRP
0
0 %
XMR
0
0 %
KRB
0
0 %
BTC
$0
0 %
ETH
$0
0 %
LTC
$0
0 %
XRP
$0
0 %
XMR
$0
0 %
KRB
$0
0 %
BTC
0
0 %
ETH
0
0 %
LTC
0
0 %
XRP
0
0 %
XMR
0
0 %
KRB
0
0 %

Слідкуйте за нами

Повідомити про помилку

Текст, який буде надіслано нашим редакторам: