Appendix translation
This commit is contained in:
parent
892c3f64ce
commit
74461c4424
46
appendix.tex
46
appendix.tex
@ -7,48 +7,48 @@
|
||||
%% no Back-Cover Texts. A copy of the license is included in the
|
||||
%% file called ``gfdl.tex''.
|
||||
|
||||
\chapter{Appendix A -- Hack, Hackers, and Hacking} \label{Appendix A}
|
||||
\chapter{Приложение A -- хаки, хакеры и хакерство} \label{Appendix A}
|
||||
|
||||
To understand the full meaning of the word ``hacker,'' it helps to examine the word's etymology over the years.
|
||||
Чтобы лучше понять значение слова ``хакер'', полезно изучить эволюцию этого термина.
|
||||
|
||||
\textit{The New Hacker Dictionary}, an online compendium of software-programmer jargon, officially lists nine different connotations of the word ``hack'' and a similar number for ``hacker.'' Then again, the same publication also includes an accompanying essay that quotes Phil Agre, an MIT hacker who warns readers not to be fooled by the word's perceived flexibility. ``Hack has only one meaning,'' argues Agre. ``An extremely subtle and profound one which defies articulation.'' Richard Stallman tries to articulate it with the phrase, ``Playful cleverness.''
|
||||
``Новый словарь хакера'', онлайн-сборник жаргона программистов, насчитывает по десятку разных значений для слов ``хак'' и ``хакер''. Но в сопроводительном эссе Фил Эгре, хакер МТИ, призывает не обманываться кажущейся гибкостью и многозначностью этих слов. ``У хака есть только одно значение, -- пишет он, -- и оно настолько тонкое и глубокое, что не поддаётся определению''. Ричард Столлман же предлагает своё толкование: ``игривая сообразительность''.
|
||||
|
||||
Regardless of the width or narrowness of the definition, most modern hackers trace the word back to MIT, where the term bubbled up as popular item of student jargon in the early 1950s. In 1990 the MIT Museum put together a journal documenting the hacking phenomenon. According to the journal, students who attended the institute during the fifties used the word ``hack'' the way a modern student might use the word ``goof.'' Hanging a jalopy out a dormitory window was a ``hack,'' but anything harsh or malicious -- e.g., egging a rival dorm's windows or defacing a campus statue -- fell outside the bounds. Implicit within the definition of ``hack'' was a spirit of harmless, creative fun.
|
||||
Всё же большинство хакеров сходятся во мнении, что термин этот обязан своим появлением Массачусетскому технологическому институту, точнее, жаргону его студентов начала 50-х годов. В 1990 году музей МТИ составил журнал, посвящённый истории хакерства. В нём говорится, что студенты 50-х годов употребляли слово ``хак'' примерно в том же значении, в котором современные студенты употребляют ``фигня''. Например, ``хаком'' могли назвать вывешивание хлама из окна общежития или что-то в этом роде, но не злонамеренное, вроде выталкивания студента из окна или порчи институтских статуй. Словом, ``хак'' носил дух безобидного, весёлого творчества.
|
||||
|
||||
This spirit would inspire the word's gerund form: ``hacking.'' A 1950s student who spent the better part of the afternoon talking on the phone or dismantling a radio might describe the activity as ``hacking.'' Again, a modern speaker would substitute the verb form of ``goof'' -- ``goofing'' or ``goofing off'' -- to describe the same activity.
|
||||
Отсюда пошла отглагольная форма: ``хакерство''. Студент 50-х мог бы назвать ``хакерством'' ковыряние в радиоприёмнике или болтовню по телефону целый день напролёт. Опять же, современный представитель молодёжи в этих случаях сказал бы: ``страдал фигнёй''.
|
||||
|
||||
As the 1950s progressed, the word ``hack'' acquired a sharper, more rebellious edge. The MIT of the 1950s was overly competitive, and hacking emerged as both a reaction to and extension of that competitive culture. Goofs and pranks suddenly became a way to blow off steam, thumb one's nose at campus administration, and indulge creative thinking and behavior stifled by the Institute's rigorous undergraduate curriculum. With its myriad hallways and underground steam tunnels, the Institute offered plenty of exploration opportunities for the student undaunted by locked doors and ``No Trespassing'' signs. Students began to refer to their off-limits explorations as ``tunnel hacking.'' Above ground, the campus phone system offered similar opportunities. Through casual experimentation and due diligence, students learned how to perform humorous tricks. Drawing inspiration from the more traditional pursuit of tunnel hacking, students quickly dubbed this new activity ``phone hacking.''
|
||||
Но уже в тех же 50-х годах слово ``хак'' приобрело более острый, бунтарский характер. МТИ этого периода был очень конкурентным, и хакерство стало ответом на это расширение культуры конкуренции. Студенты начали ``страдать фигнёй'' и откалывать всякие забавные штуки, чтобы выпустить пар и утереть нос администрации студенческого городка, и заодно дать волю творческому поведению, которое подавлялись строгой учебной программой. Институт с его бесчисленными запутанными коридорами и подземными туннелями давал студентам массу возможностей забавляться, игнорируя запертые двери и знаки ``посторонним вход воспрещён''. Шныряющие в подземельях студенты стали называть свои шальные исследования ``туннельным хакерством''. Выше уровня земли такие же возможности давала телефонная сеть института. Благодаря случайным экспериментам и должной осмотрительности студенты научились проворачивать шутливые трюки, называя их ``телефонным хакерством''.
|
||||
|
||||
The combined emphasis on creative play and restriction-free exploration would serve as the basis for the future mutations of the hacking term. The first self-described computer hackers of the 1960s MIT campus originated from a late 1950s student group called the Tech Model Railroad Club. A tight clique within the club was the Signals and Power (S\&P) Committee -- the group behind the railroad club's electrical circuitry system. The system was a sophisticated assortment of relays and switches similar to the kind that controlled the local campus phone system. To control it, a member of the group simply dialed in commands via a connected phone and watched the trains do his bidding.
|
||||
Творческая игра и исследования без ограничений -- вот основа последующих мутаций термина ``хакерство''. В конце 50-х годов студенты МТИ образовали Технический клуб железнодорожного моделирования (Tech Model Railroad Club). Комитет по сигналам и питанию (Signals and Power (S\&P) Committee) этого клуба отвечал за электрические схемы моделей, и был самой настоящей шайкой электротехнических маньяков. Схемы представляли собой сложные наборы реле и переключателей, сделанные по образу и подобию телефонной системы института. Члены клуба управляли своими поездами, набирая команды на телефоне.
|
||||
|
||||
The nascent electrical engineers responsible for building and maintaining this system saw their activity as similar in spirit to phone hacking. Adopting the hacking term, they began refining it even further. From the S\&P hacker point of view, using one less relay to operate a particular stretch of track meant having one more relay for future play. Hacking subtly shifted from a synonym for idle play to a synonym for idle play that improved the overall performance or efficiency of the club's railroad system at the same time. Soon S\&P committee members proudly referred to the entire activity of improving and reshaping the track's underlying circuitry as ``hacking'' and to the people who did it as ``hackers.''
|
||||
Очевидно, что до телефонного хакерства тут было рукой подать. И именно инженеры-электрики железнодорожного клуба дали ему дальнейшее развитие. Если инженер использовал в схеме на одно реле меньше, то это давало ему на одно реле больше в дальнейших играх. Скоро члены S\&P стали называть свою работу по совершенствованию электрических схем ``хакерством'', а себя -- ``хакерами''. Так хакерство превратилось из бестолковой забавы в забаву толковую -- оно увеличивало общую эффективность железнодорожной модели.
|
||||
|
||||
Given their affinity for sophisticated electronics -- not to mention the traditional MIT-student disregard for closed doors and ``No Trespassing'' signs -- it didn't take long before the hackers caught wind of a new machine on campus. Dubbed the TX-0, the machine was one of the first commercially marketed computers. By the end of the 1950s, the entire S\&P clique had migrated en masse over to the TX-0 control room, bringing the spirit of creative play with them. The wide-open realm of computer programming would encourage yet another mutation in etymology. ``To hack'' no longer meant soldering unusual looking circuits, but cobbling together software programs with little regard to ``official'' methods or software-writing procedures. It also meant improving the efficiency and speed of already-existing programs that tended to hog up machine resources. True to the word's roots, it also meant writing programs that served no other purpose than to amuse or entertain.
|
||||
Учитывая пристрастие студентов МТИ к сложной электронике, их пренебрежение к запертым дверям и знакам ``посторонним вход воспрещён'', им понадобилось совсем немного времени, чтобы узнать о появлении новой машины в институте. Машина эта, TX-0, была одним из первых коммерческих компьютеров. К исходу 50-х годов вся шайка S\&P переместилась из помещений железнодорожного клуба в диспетчерскую TX-0. Произошла очередная этимологическая мутация -- ``хакерством'' перестали называть пайку причудливых электрических схем, теперь это было комбинирование программ за рамками ``официальных'' методов и рекомендаций по написанию кода. Благодаря таким манипуляциям с кодом росла производительность и высвобождались дорогостоящие машинные ресурсы. Конечно же, создаваемые хакерами программы не преследовали никакой иной цели, кроме развлечения.
|
||||
|
||||
A classic example of this expanded hacking definition is the game Spacewar, the first computer-based video game. Developed by MIT hackers in the early 1960s, Spacewar had all the traditional hacking definitions: it was goofy and random, serving little useful purpose other than providing a nightly distraction for the dozen or so hackers who delighted in playing it. From a software perspective, however, it was a monumental testament to innovation of programming skill. It was also completely free. Because hackers had built it for fun, they saw no reason to guard their creation, sharing it extensively with other programmers. By the end of the 1960s, Spacewar had become a diversion for programmers around the world, if they had the (then rather rare) graphical displays.
|
||||
Классический пример хакерства -- создание первой компьютерной видеоигры Spacewar. Она подходит по всем критериям, её на ходу разработали хакеры в начале 60-х годов только ради того, чтобы проводить за нею ночи напролёт. При этом с точки зрения программирования эта игра была сплошным новаторством. Также она была совершенно свободна. Хакеры делали игру для себя, так что они не видели причин хранить её в тайне за семью печатями. Напротив, они охотно раздавали её другим программистам. К концу 60-х Spacewar стала любимой игрой программистов всего мира -- тех, кому посчастливилось тогда иметь компьютеры с графическим выводом.
|
||||
|
||||
This notion of collective innovation and communal software ownership distanced the act of computer hacking in the 1960s from the tunnel hacking and phone hacking of the 1950s. The latter pursuits tended to be solo or small-group activities. Tunnel and phone hackers relied heavily on campus lore, but the off-limits nature of their activity discouraged the open circulation of new discoveries. Computer hackers, on the other hand, did their work amid a scientific field biased toward collaboration and the rewarding of innovation. Hackers and ``official'' computer scientists weren't always the best of allies, but in the rapid evolution of the field, the two species of computer programmer evolved a cooperative -- some might say symbiotic -- relationship.
|
||||
Коллективное создание и общее владение отдалили компьютерное хакерство 60-х от туннельного и телефонного хакерства 50-х годов. Ведь последним занимались в одиночку или маленькими группами. Туннельные и телефонные хакеры изучали строение и деятельность института, но не могли открыто делиться этими знаниями. Компьютерные же хакеры изначально работали в научной сфере с её давними традициями коллективной работы и вознаграждения за обмен информацией. Конечно, хакеры и научные сотрудники не всегда ладили друг с другом, но им удалось развить эффективное сотрудничество, которое впору называть симбиозом.
|
||||
|
||||
Hackers had little respect for bureaucrats' rules. They regarded computer security systems that obstructed access to the machine as just another bug, to be worked around or fixed if possible. Thus, breaking security (but not for malicious purposes) was a recognized aspect of hacking in 1970, useful for practical jokes (the victim might say, ``I think someone's hacking me'') as well as for gaining access to the computer. But it was not central to the idea of hacking. Where there was a security obstacle, hackers were proud to display their wits in surmounting it; however, given the choice, as at the MIT AI Lab, they chose to have no obstacle and do other kinds of hacking. Where there is no security, nobody needs to break it.
|
||||
Хакеры почти совсем не уважали бюрократические правила. Системы безопасности для них были очередной досадной ошибкой, которую нужно поскорее исправить. Так взлом систем безопасности (но не злонамеренный взлом) стал частью хакерства в 70-х годах, используемым для получения доступа и откалывания различных шуток. Жертва такой шутки обычно говорила что-то вроде: ``похоже, меня хакнули''. Но идея взлома не была центральной в хакерстве. Хакеры с гордостью ломали системы безопасности, но там, где таких систем не было, они ничего не взламывали, предпочитая заниматься другими вещами. Кому нужно ломать то, что никак не портит жизнь?
|
||||
|
||||
It is a testament to the original computer hackers' prodigious skill that later programmers, including Richard M. Stallman, aspired to wear the same hacker mantle. By the mid to late 1970s, the term ``hacker'' had acquired elite connotations. In a general sense, a computer hacker was any person who wrote software code for the sake of writing software code. In the particular sense, however, it was a testament to programming skill. Like the term ``artist,'' the meaning carried tribal overtones. To describe a fellow programmer as a hacker was a sign of respect. To describe oneself as a hacker was a sign of immense personal confidence. Either way, the original looseness of the computer-hacker appellation diminished as computers became more common.
|
||||
Мастерство компьютерных хакеров становилось очевидно всем, так что программисты новых поколений, включая Ричарда Столлмана, стремились облачиться в ту же хакерскую мантию. К середине 70-х термин ``хакер'' приобрёл оттенок элитарности. Так называли программиста, который пишет код ради удовольствия и добивается высокого мастерства. Признать человека хакером в среде программистов -- лучший способ выразить уважение к нему и подчеркнуть свою принадлежность к касте компьютерных специалистов, подобно тому, как люди искусства говорят о своём собрате: ``он настоящий художник''. Назвать хакером себя -- значит, заявить о своих исключительных навыках программирования.
|
||||
|
||||
As the definition tightened, ``computer'' hacking acquired additional semantic overtones. The hackers at the MIT AI Lab shared many other characteristics, including love of Chinese food, disgust for tobacco smoke, and avoidance of alcohol, tobacco and other addictive drugs. These characteristics became part of some people's understanding of what it meant to be a hacker, and the community exerted an influence on newcomers even though it did not demand conformity. However, these cultural associations disappeared with the AI Lab hacker community. Today, most hackers resemble the surrounding society on these points.
|
||||
Компьютеры становились всё популярнее, а термин -- всё конкретнее. Вместе с большей определённостью ``компьютерное хакерство'' получило дополнительные смысловые оттенки. Хакеры Лаборатории ИИ из МТИ рассказали о своём пристрастии к китайской еде, отвращении к табачному дыму, отказе от алкоголя и наркотиков. Многие члены сообщества принимали эти дополнительные черты хакерства, но не все. Вместе с разрушением коллектива Лаборатории значение этих ценностей сошло на нет. Сегодня большинство хакеров мало чем отличаются от окружающих людей.
|
||||
|
||||
As the hackers at elite institutions such as MIT, Stanford, and Carnegie Mellon conversed about hacks they admired, they also considered the ethics of their activity, and began to speak openly of a ``hacker ethic'': the yet-unwritten rules that governed a hacker's day-to-day behavior. In the 1984 book \textit{Hackers}, author Steven Levy, after much research and consultation, codified the hacker ethic as five core hacker tenets.
|
||||
По мере того, как хакеры элитных вузов вроде МТИ, Стэнфорда, Карнеги-Меллона обсуждали восхитительные примеры хаков, они также поднимали вопросы своей ``хакерской этики'' -- неписаного кодекса поведения хакера. В 1984 году Стивен Леви в своей книге ``Хакеры'' привёл 5 основных принципов хакера, выведя их из своих исследований по теме.
|
||||
|
||||
In the 1980s, computer use expanded greatly, and so did security breaking. Mostly it was done by insiders with criminal intent, who were generally not hackers at all. However, occasionally the police and administrators, who defined disobedience as evil, traced a computer ``intrusion'' back to a hacker whose idea of ethics was ``Don't hurt people.'' Journalists published articles in which ``hacking'' meant breaking security, and usually endorsed the administrators' view of the matter. Although books like \textit{Hackers} did much to document the original spirit of exploration that gave rise to the hacking culture, for most newspaper reporters and readers the term ``computer hacker'' became a synonym for ``electronic burglar.''
|
||||
В 80-х годах определение хакерства снова претерпело изменения, прежде всего, из-за распространения компьютерных взломов. Большинство таких взломов делались людьми, которые не имели никакого отношения к хакерству в его первоначальном смысле. Однако для полиции и администраторов, которые видят непослушание злом, все они были хакерами, несмотря на одно из правил хакерской этики: ``не навреди людям''. Журналисты стали публиковать статьи, в которых компьютерные взломы вовсю именовали ``хакерством''. И хотя такие авторы, как Стивен Леви, всё ещё обращали внимание публики на настоящий смысл слова ``хакер'', для людей он стал обозначать компьютерного взломщика.
|
||||
|
||||
By the late 1980s, many U.S. teenagers had access to computers. Some were alienated from society; inspired by journalists' distorted picture of ``hacking,'' they expressed their resentment by breaking computer security much as other alienated teens might have done it by breaking windows. They began to call themselves ``hackers,'' but they never learned the MIT hackers' principle against malicious behavior. As younger programmers began employing their computer skills to harmful ends -- creating and disseminating computer viruses, breaking into computer systems for mischief, deliberately causing computers to crash -- the term ``hacker'' acquired a punk, nihilistic edge which attracted more people with similar attitudes.
|
||||
В поздних 80-х многие американские подростки уже имели тот или иной доступ к компьютерам. И обычная для подростков отчуждённость от общества, вдохновлённая искажённым журналистским определением хакерства, вылилась во взломы компьютерных систем -- новую форму битья стёкол и прочего хулиганства. Эти компьютерные хулиганы называли себя хакерами, даже не подозревая о хакерской этике с её неприятием злонамеренности. По мере того, как компьютерные взломы и создание вирусов набирали популярность, ``хакер'' стал считаться этаким панком, нигилистом-борцом против Системы, и такой образ привлекал немало людей.
|
||||
|
||||
Hackers have railed against this perceived misusage of their self-designator for nearly two decades. Stallman, not one to take things lying down, coined the term ``cracking'' for ``security breaking'' so that people could more easily avoid calling it ``hacking.'' But the distinction between hacking and cracking is often misunderstood. These two descriptive terms are not meant to be exclusive. It's not that ``Hacking is here, and cracking is there, and never the twain shall meet.'' Hacking and cracking are different attributes of activities, just as ``young'' and ``tall'' are different attributes of persons.
|
||||
Настоящие же хакеры постоянно протестуют против таких терминологических извращений. Столлман, с его характерным отрицанием некоторых общепринятых вещей, предложил называть компьютерный взлом не ``хакерством'', а ``кракерством''. Различие между этими терминами, впрочем, не принципиальное. Нельзя сказать, что это отдельные виды деятельности, которые никогда не пересекаются. Хакерство и кракерство -- разные проявления одной и той же деятельности, так же как ``низкий'' и ``высокий'' -- разные проявления человеческого роста.
|
||||
|
||||
Most hacking does not involve security, so it is not cracking. Most cracking is done for profit or malice and not in a playful spirit, so it is not hacking. Once in a while a single act may qualify as cracking and as hacking, but that is not the usual case. The hacker spirit includes irreverence for rules, but most hacks do not break rules. Cracking is by definition disobedience, but it is not necessarily malicious or harmful. The computer security field distinguishes between ``black hat'' and ``white hat'' crackers -- i.e., crackers who turn toward destructive, malicious ends versus those who probe security in order to fix it.
|
||||
Хакерство, как правило, не посягает на безопасность, так что это не взлом. Взлом же, как правило, делается ради корысти или из злого умысла, так что это не хакерство. Бывает, что одно и то же действие или занятие можно называть и взломом, и хакерством, но это редкость. Хотя хакерский дух включает неуважение к правилам, большинство хаков не нарушают правил. Взлом это определённо нарушение, но оно необязательно злонамеренно или вредно. Специалисты по компьютерной безопасности различают ``белошляпых'' и ``черношляпых'' взломщиков -- первые исследуют системы и ищут уязвимости, вторые взламывают системы ради корысти или хулиганства.
|
||||
|
||||
The hacker's central principle not to be malicious remains the primary cultural link between the notion of hacking in the early 21st century and hacking in the 1950s. It is important to note that, as the idea of computer hacking has evolved over the last four decades, the original notion of hacking -- i.e., performing pranks or exploring underground tunnels -- remains intact. In the fall of 2000, the MIT Museum paid tribute to the Institute's age-old hacking tradition with a dedicated exhibit, the Hall of Hacks. The exhibit includes a number of photographs dating back to the 1920s, including one involving a mock police cruiser. In 1993, students paid homage to the original MIT notion of hacking by placing the same police cruiser, lights flashing, atop the Institute's main dome. The cruiser's vanity license plate read IHTFP, a popular MIT acronym with many meanings. The most noteworthy version, itself dating back to the pressure-filled world of MIT student life in the 1950s, is ``I hate this fucking place.'' In 1990, however, the Museum used the acronym as a basis for a journal on the history of hacks. Titled \textit{The Journal of the Institute for Hacks, Tomfoolery, and Pranks}, it offers an adept summary of the hacking.
|
||||
Главный принцип -- не желать зла -- связывает современного хакера с его предшественником 50-х годов. И если понятие компьютерного хакерства постоянно менялось, то значение просто хакерства осталось таким же, каким было изначально -- то есть, проделыванием различных шуток и выходок. В конце 2000 года музей МТИ отдал должное старой хакерской традиции института, организовав Зал Хака. В нём выставили ряд фотографий с проделками студентов, включая снимки 20-х годов, на одной из которых запечатлён самодельный макет полицейской машины. В 1993 году студенты МТИ повторили этот хак, водрузив такой макет с настоящими работающими мигалками на главный купол института. На номерном знаке макета было написано IHTFP -- популярное в институте сокращение с уймой значений, самое частое из которых наполнено безысходностью: ``ненавижу это долбаное место'' (``I hate this fucking place''). Однако в 1990 году музей МТИ использовал этот акроним в названии своего журнала об истории хакерства: \textit{The Journal of the Institute for Hacks, Tomfoolery, and Pranks} или ``Институтский журнал хаков, дурачества и шалостей'', дав таким образом пример искусного хака.
|
||||
|
||||
``In the culture of hacking, an elegant, simple creation is as highly valued as it is in pure science,'' writes \textit{Boston Globe} reporter Randolph Ryan in a 1993 article attached to the police car exhibit. ``A Hack differs from the ordinary college prank in that the event usually requires careful planning, engineering and finesse, and has an underlying wit and inventiveness,'' Ryan writes. ``The unwritten rule holds that a hack should be good-natured, non-destructive and safe. In fact, hackers sometimes assist in dismantling their own handiwork.''
|
||||
``Культура хакерства ценит простые, изящные решения, что роднит её с культурой науки'', -- написал в 1993 году репортёр \textit{Boston Globe} Рендольф Райан, и его статья также вошла в экспонаты Зала Хака. ``Хак отличается от обычной проделки тем, что тщательно спланирован и проработан с инженерной точностью, в нём заложены изобретательность и остроумие, -- рассказывает Райан, -- неписаные правила гласят, что хак должен быть добродушным, недеструктивным и безопасным. Хакеры нередко помогают убрать все следы своих проделок''.
|
||||
|
||||
The urge to confine the culture of computer hacking within the same ethical boundaries is well-meaning but impossible. Although most software hacks aspire to the same spirit of elegance and simplicity, the software medium offers less chance for reversibility. Dismantling a police cruiser is easy compared with dismantling an idea, especially an idea whose time has come.
|
||||
Ограничить культуру компьютерного хакерства теми же рамками вряд ли возможно. Хотя программные хаки тоже нацелены на изящество и простоту, программная среда даёт меньше возможностей для обратимости действий. Куда легче убрать с крыши полицейскую машину, чем уничтожить идею, особенно ту, чей час пробил.
|
||||
|
||||
Once a vague item of obscure student jargon, the word ``hacker'' has become a linguistic billiard ball, subject to political spin and ethical nuances. Perhaps this is why so many hackers and journalists enjoy using it. We cannot predict how people will use the word in the future. We can, however, decide how we will use it ourselves. Using the term ``cracking'' rather than ``hacking,'' when you mean ``security breaking,'' shows respect for Stallman and all the hackers mentioned in this book, and helps preserve something which all computer users have benefited from: the hacker spirit.
|
||||
Слово ``хакер'', что было когда-то смутным понятием из студенческого жаргона, стало лингвистическим бильярдным шаром, который гоняют как хотят ради политических или этических целей. Это слово любят употреблять и сами хакеры, и журналисты, и простые люди. Вряд ли можно предсказать, как его будут использовать в будущем. Но можно решить, как использовать его сейчас. Называть ``хакерами'' не компьютерных взломщиков (``кракеров''), а талантливых программистов, пишущих изящный и мощный код -- значит, проявлять уважение к Столлману и остальным упомянутым в книге хакерам, а также помогать сохранить то, что дало нам всем так много хорошего: настоящий хакерский дух.
|
||||
|
Loading…
Reference in New Issue
Block a user