今日推荐 | 比特币前传:黑客和密码朋克文化是这样诞生的

利用自由开源软件,黑客运动有效地摧毁了研究和开发的机构垄断,成为了比特币诞生的基础。

作者:Chris Dannen、Leo Zhang 和 Martín Beauchamp,均就职于总部位于纽约的加密货币挖矿投资管理公司 Iterative Capital
编译:Katt Gu

本文节选于总部位于纽约的加密货币挖矿及投资管理公司Iterative Capital撰写的报告「 加密货币现象的本质是什么?(What's Really Driving the Cryptocurrency Phenomenon) 」。推荐这份信息量巨大、内容翔实的长篇报告。该报告从历史、社会变迁、商业软件格局变化等众多角度着眼,细细梳理了比特币及其他加密货币出现的根本原因和可能产生的不可逆转的社会经济影响。

由于该报告篇幅较长,链闻节选了其中部分章节发表。我们节选的内容可以被视为「比特币前传」,深入梳理和剖析了比特币诞生前所出现的黑客抵制传统公司充满压迫性和道德争议管理和雇佣方式的亚文化潮流。理解了这些内容,才能真正理解比特币和其他加密货币带来的巨大影响的社会学意义。

希望阅读该报告全文的作者,可以访问  获得报告全文。

链闻向该报告作者 Chris Dannen、Leo Zhang、Martín Beauchamp,以及该报告的中文翻译者 Katt Gu 致谢!

今日推荐 | 比特币前传:黑客和密码朋克文化是这样诞生的

重新理解加密货币现象的历史背景

让这些历史背景告诉你:黑客为何要着手建立数字货币系统?

Corporations have neither bodies to be punished, nor souls to be condemned; they therefore do as they like.
— Edward Thurlow, Lord Chancellor of Great Britain, 1778-1792 [1]

中本聪是他自己构建的网络中的第一个参与者。而且,他在比特币产生的第一个数据「区块」中留下了一条信息。这个所谓的创世区块中的信息如下:

今日推荐 | 比特币前传:黑客和密码朋克文化是这样诞生的

图 1:中本聪在比特币创世区块中留下的信息。(来自:Trustnodes [2])

这个新闻标题最早出现在英国的《泰晤士报》上 (见下图) 。这条备注也造成了人们对中本聪的创造比特币的目的的广泛误解。

鉴于我们对中本聪在机构监管的范围之外创造一个自由经济空间的动机的了解,这条信息似乎揭露了政治家和央行行长之间错综复杂的关系。许多人利用这个暗示来推断比特币是作为某种中央银行的颠覆者或破坏者而专门创造的。这样看来,这个标题似乎可以看做是一个彰显优越感或自义的声明。

我们认为,这是一种错误的描述。如果有朝一日比特币真的演变成一个大规模的替代货币体系,那么中本聪对《泰晤士报》头条的引用也被历史学家当做是先见之明,但是,这不仅仅是一个政治性的声明。

今日推荐 | 比特币前传:黑客和密码朋克文化是这样诞生的

图 2:The headline reproduced in the Genesis Block. (Credit: Twitter)

事实上,将新闻标题放在创世区块中有第二个更实际的用途:作为时间戳。通过复制当天报纸上的文本,中本聪证明了比特币网络中生成的第一个「数据块」确实是在当天生成的,而不是之前。他知道比特币是一种新型的网络,所以大部分潜在的参与者都不相信这是真的。所以一开始,向可能会加入的人发出可以证明其诚信可靠的信号是很重要的。让更多的志愿者加入这个项目是当务之急,这比嘲笑那些央行的官员要重要的多。

对于那些技术行业以外的投资者来说,了解这种基于志愿者的工作方式对于理解比特币为何以这种方式运作以及为什么它改进了传统人类的协作方法至关重要。

为了达到这个目的,我们首先要探讨中本聪所参与的「战争」的起源,以及比特币的发明是如何改变潮流的。

技术人员和管理人员之间的旧仇宿怨

在过去的 50 年里,技术公司已经越来越与构建其关键系统的工程师意见相左。最近的头条新闻也反映了这个现象:在微软、亚马逊和 Salesforce,员工们普遍反对公司与海关、边境巡逻队和 ICE 签订合同 [3][4] 。 谷歌与国防部签订的 Maven 人工智能项目合同也引发了部分员工的抗议, 因为该合同有可能用于提高无人机打击的准确性;虽然最后谷歌退出了 Maven 项目,但其表示将继续与美国军方就其他项目进行合作 [5][6] 。 谷歌宣布同意审查中国境内的搜索结果的声明导致了 1400 多名员工的联名抗议 [7]。两名微软的前员工近日将微软告上法庭,称其在微软担任」内容审核员「期间接触到大量儿童色情信息,从而患上创伤后应激障碍 [8]。YouTube 的员工将自己的工作描述为「每日都处在道德争论的地狱」[9]。Facebook 则面临数万名员工对中产阶级化的不满,以及最近针对其「不宽容」的政治文化的抗议。[10][11]

其他滥用技术系统的行为包括 Equifax 的个人数据泄露,以及富国银行利用其计算机系统中的账户创建特权伪造客户签名开立新账户或发行借记卡,以实现激进的销售目标。 [12][13] 滥用企业软件系统的最糟糕的例子可能是某些法院系统使用的自动判刑软件的制造商 Compas,该软件已被证明根据罪犯的种族提出不同的监禁建议。 [14]

软件开发者和他们的雇主之间的紧张关系已经从硅谷蔓延到主流新闻中。「这名工程师的哀叹是一个横扫旧金山半岛的大趋势的缩影」 2018 月 8 日《名利场》报道说 [15] :

在硅谷平静的日子里,员工们对他们加入的公司的道德操守没有任何疑虑,因为许多人真诚地相信他们将推动一家可以改变世界的公司的发展。那些帮助把湾区改造成人类历史上最伟大的财富产生机器的人们,以及在这个过程中自己变成百万富翁和亿万富翁的人们,正在背弃那些将自己描述为行动迅速,打破陈规,永无止尽的霸权企业。

这篇文章还引用了一位不愿透露姓名的 Uber 高管的话,他担心道德问题会导致工程师集体离职:「如果我们无法雇佣到任何优秀的工程师,我们就完了。

这是商界的一个重要时刻,「优秀的工程师」突然对世界历史上一些最大公司的精英管理产生了影响力。这种发展并非一蹴而就;它起源于几十年前的紧张局势。

接下来,我们将看看权力平衡是如何被打破的,以及比特币是如何进一步使局势向这些「优秀的工程师」扭转的。

要了解工程师们是怎样占据上风,我们必须从 20 世纪初开始讲起,学习管理者和工程师一开始是怎样产生矛盾的。

公司制度的出现(1900-1929)

在商业环境中研究人类行为有着丰富的传统。也许第一个在这个领域中迈出有意义的一步的人是 Frederick Winslow Taylor。「泰勒主义」,即其管理科学的概念,是关于理性规划,减少浪费,数据分析,以及标准化最佳实践 [16] 。利用这些技术,企业主对工人进行了最大限度的压榨。Andrew Carnegie 正是这些沉迷于提高工人生产力的企业主的代表之一。由于对 1892 年霍姆斯泰德工厂的罢工感到不满,于是他雇佣了一支私人警察部队,对罢工工人开枪。 [17]

Thorstein Veblen 是一位挪威裔美国经济学家,于 1904 年发表了他对管理科学从业者的开创性研究。他创造了一系列关于「机构」本质的见解,与其所使用的「技术」截然不同。这种区别是理解在机构内创造新技术的人所面临问题的一个很好的起点。 [18]

Veblen 的「机构」概念的一个重要方面是,他们本质上是非动态的,他们抵制那些不利于等级结构中高层人士的变化。等级制度通过 Veblen 所说的「仪式性方面」来延续,传统的特权有助于提升决策者的地位。这是使该机构盈利的新技术工具和流程。但是,也可能会产生所谓的「虚假」工具,,因为它们具有使管理看起来或感觉良好的仪式性方面。 [19]

大萧条之后,历史学家和社会学家 Lewis Mumford 提出了「技术」具有双重性质的观点。多样性技术的发展涉及到结合了解决实际人类问题的技术的复杂框架;单一性技术的发展本身就是技术 [20] 。Mumford 认为,单一性技术会压迫人类。汽车就是一个这样的例子,把行人和骑自行车的人从公路上挤了出去,导致美国的高速公路每年都有大量的死亡人数。

当时的机构、公司和政府,Mumford 称之为巨型机器。Mumford 说,巨型机器是由许多人组成的,每个人都在一个更大的官僚机构中扮演着特殊的角色。他把这些人称为「伺服单位」。Mumford 认为,对于这些人来说,工作的特殊性削弱了其反对来自领导层的可疑命令的心理障碍,因为每个人只负责机器总体目标的一个小方面。在一台巨型机器的顶端,坐着一个公司的接班人、独裁者或指挥官,他们被赋予了上帝般的属性。对此,他举了对埃及法老和苏联独裁者的个人崇拜为例。

Mumford 说,仪式性的,虚假的,单一性的技术发展可能导致极其致命的巨型机器,就像纳粹战争机器一样。这种现象的产生主要是由于将工作抽象为子任务和专业 (如装配线工作、无线电通信) 。同时,这种抽象化允许伺服单元在没有道德参与的情况下从事一些极端或令人发指的项目,因为它们只是更大的进程中的一个小步骤。Mumford 称这种机器中的伺服装置为「Eichmanns」, 这是在二战期间负责协调德国集中营后勤工作的纳粹官员的名字。

20 世纪初,福特主义,即 Henry Ford 的做法,对「管理科学」这个新潮的领域产生了巨大的影响。福特主义的主要特点是:效率、专业化、大规模生产、合理的工时和更高的工资 [21] 。但是,当大萧条来临时,像福特这样的企业主解雇了数万名工人。工资下降了,但工作的惩罚性质仍然存在。

1931 年 8 月,福特汽车公司解雇了 6 万名工人。不到一年后,保安就向数千名纠集人员开火,造成 4 人死亡,25 人受伤。Henry Ford 在他家附近装置了机枪,并为警卫配备了催泪瓦斯和多余的弹药 [22] 。 随着 20 世纪 30 年代的到来, 美国工人继续暴动,对无情的企业主的策略进行抗议。

保护工人的现代管理方式应运而生(1930-1940)

大萧条之后,出现了一批专业人士,从企业主手中夺走了主要的商业决策的决策权。行业由职业经理人来管理,他们以企业主和员工的最大利益来执行计划。他们的职位和权力来自他们的能力,而不是他们的所有权比例。在这种新的结构中,贪婪的股东们可能会受到很大的限制[23] 。哈佛经济学教授 ohn Kenneth Galbraith 研究了当时的这种现象:

权力从一个男人手中 - 没有女人,或者没有多少女人 - 被转移到一个机构中,一个官僚机构中,这就是现代公司:这是一个伟大的官僚机构,我把它命名为技术结构。股东是一个无关紧要的固定装置;他们赋予所有权和资本主义的象征意义,但当涉及到公司的实际运作时……他们很少行使权力。 [24]

这种技术结构的这种「官僚体制」由上层管理人员,分析师,管理人员,规划人员,管理人员,「后台」运营人员,销售和营销人员,控制人员,会计师以及其他非技术性白领员工所组成。 [25]

1937 年,诺贝尔奖获得者 Ronald Coase 以管理科学家的观点为基础,提出了这些大公司为什么会出现,以及为什么他们会有这么多工人的理论。Coase 认为这种行为是合理的,目的是降低交易成本。他写道:

拥有一家企业的收益来源是,市场运作需要一定的成本,而通过组建一个组织,并允许在管理上确定资源分配,这些成本得以节省。 [26]

换言之,在雇佣技术工人的过程中,留住每天都会回来的带薪工人要比每天出去从「市场」的承包商中挑选新的临时候选人便宜得多。他继续说: [27]

当企业的成本低于通过市场进行交易的成本时,企业就会出现,组织市场交易。

公司是进行大规模生产和分销消费品的最有效方式:它通过集中管理将供应链、生产设施和分销网络捆绑在一起 [28] 。这提高了效率和生产力,降低了边际成本,使消费者获得的商品和服务更便宜。

管理官僚主义对工程师阶级的剥削(1940-1970)

截至 1932 年,大多数公司实际上已不再受其大股东的控制, 经济学家将其定义为「管理控制」 [29] 。被称为「所有权和控制权分离」的管理风潮在各大上市公司蔓延开来。

20 世纪 30 年代以来,管理控制型公司的道德风险日益明显。管理层控制的公司是由高管管理的,尽管他们没有多少股份,但最终却能实现政策上「自我永久的控制地位」,因为他们能够通过代理人和多数股东投票操纵董事会 [30] 。这些机制有时会造成高度的冲突。在 20 世纪 40 年代早期,一种观点出现,即企业界的这种结构分化正在被政界和其他领域所模仿,一个独特的精英「管理阶层」也会随之在社会上出现 [31] 。

机构经济学家对管理阶层和「技术操作员」阶层 (完成工作的人,在很多情况下是工程师和技术人员) 进行了区分。管理精英由担任官僚规划者,预算分配者和非技术管理者的「分析师」或「专家」组成 [32] 。

1957 年至 1969 年间,计算机公司的分析师和技术人员之间出现了一种奇怪的权力动态;英国和美国的工业经济学家都对这种动态进行了研究 [33] 。他们发现分析师们会争权夺利,从而制造冲突。他们通过扩大部门、创造机会雇佣更多直接下属、或获得新的晋升 (一种被称为「帝国大厦」的策略) ,在公司中赢得青睐和影响力 [34] 。 这对组织的整体影响是资源的错误分配和巨大的增长压力 [35] 。销售和开发周期持续加快。计算机分析师的口号是,「如果它奏效,它就过时了。」「分析师是变革的既得利益者[36] 。」

这种动态造成了组织失能。尽管存在技术上的限制,管理者还是使用各种社会策略来强制执行他们的意愿和议程。这反映了 75 年前 Veblen 对「仪式性」机构的描述 [37] 。这些策略包括:

  • 组织惯性:新的和具有威胁性的想法被诸如「老板不喜欢」、「这不是政策」、「我没有权力」、「从来没试过」、「我们一直是这样做的」和「为什么要改变有用的东西?」等「想法杀手」所阻止。
  • 预算游戏:「得寸进尺法」,意为 a new program is sold in modestly, 隐藏其真正的规模;「藏球法」, 意为在一个有吸引力的计划中隐藏一个政治上不吸引人的计划;「分而治之」,意为要求不止一名主管批准预算请求 ; 「免费赠送」, 意为声称其他人会为项目付费,所以组织可以批准;「迷魂记」,意为某个请求得到大量数据的支持,但安排方式不明确其重要性;「「延迟付款」,意为在延迟提交可交付成果时声明是因为预算指南方针需要过多的详细计算 ;以及其他许许多多策略。

这些 20 世纪 60 年代的故事预示着 20 世纪 90 年代流行的卡通人物 Dilbert 的出现,旨在嘲讽荒谬的管理方式。其作者斯 Scott Adams 在 1986 年至 1995 年期间在太平洋贝尔公司担任计算机程序员和经理 [38] 。

今日推荐 | 比特币前传:黑客和密码朋克文化是这样诞生的图 3:Dilbert 抓到了软件工程师在公司环境中的沮丧情绪 [39]。(来自:Scott Adams)

群体认同感在专业技术人员中发展起来(1980-2000)

管理阶层的独裁行为掩盖了技术组织中权力的真正平衡。

在 20 世纪 80 年代,许多工业巨头的全部价值都取决于其技术人员。但是他们的角色让他们处于一个与组织的其他成员完全不同的奇怪位置。他们被安置在组织的边缘,最接近工作的位置,远离公司高层和其中的权利斗争。由于技术人员不直接与管理人员合作,所以,与直接向高层报告的管理人员相比,他们对公司高层的认同感要少得多[40] 。

技术人员的工作对他们自己来说是愉快的,但对组织的其他成员来说是完全不透明的。技术操作员和公司其他人之间逐渐出现了一种权力动态;他们的工作难以监督,且总是以反映其个人喜好的方式异想天开地进行[41] 。

技术人员能以这种方式工作的能力来源于他们所掌握的关键技能。这些技能在组织内起到了楔子的作用,为技术操作员带来了相当大的自由。当技术操作人员提供了一项非常需要的技能时,这一楔子的效果就会增强,为他们提供了工作流动性。在这种情况下,他们对组织的依赖性就会降低。与「专业意识形态」或对专业及其规范的信仰相比,公司意识形态在技术人员中通常不是一股强大的力量 [42] 。顶尖的技术专家在他们自己的公司里逐渐成为局外人。

技术人员不再忠于公司或 CEO,而是将忠于最终用户或客户作为职业目标。在一家公司里,技术人员总是专注于现有客户的需求,而分析师和经理 (他们的工作不是直接与最终用户打交道) 则更注重更抽象的目标,如效率和增长 [43] 。

黑客运动的出现

黑客运动起源于 20 世纪 60 年代的麻省理工学院 (MIT) 的软件制造者 [44]。黑客运动把重点放在实用,有用和优秀的软件上,因此被视为解决旧技术公司内部管理混乱的一剂良药,并且在 20 世纪 80 年代和 90 年代向全美国迅速传播开来 [45] 。麻省理工学院的软件活动家 Richard Stallman将黑客描述为顽皮但勤奋的问题解决者, 他们以自己的聪明才智为荣 [46][47] :

他们的主要共同点是对卓越和编程的热爱。他们想让他们使用的程序变得尽可能的好。他们还想让这些程序做一些有趣的事情。他们想一种以比任何人所能想象到的更令人兴奋的方式做一些事情,并向别人展示「看看这多棒。我敢打赌你不相信这是可以做到的。」黑客不想工作,他们只想玩。

在 1984 年的一次会议上,一位曾在苹果工作构建 Macintosh 的黑客对黑客进行了如下描述:「黑客几乎可以做任何事情,成为黑客。这并不一定是高科技。我认为这与匠心和关注你正在做的事情有关 [48] 。」

黑客运动与 19 世纪早期的卢德运动没有什么不同,当时,英格兰中部的棉花和羊毛工匠们奋起摧毁威胁要将纺织行业自动化的雅卡尔织布机 [49] 。与并未提出比织布机更好的替代方案的卢德派不同的是, 黑客们想出了另一种方法来制作软件,并利用这种方法制造出了比其商业替代品更好的产品。通过利用互联网进行合作,志愿者开发团队已经可以开始生产与国家和企业产品相抗衡的软件 [50] 。

新泽西风格出现

「新泽西风格」的黑客攻击是由位于新泽西郊区的 AT&T; 的 Unix 工程师发起的。AT&T 在 1956 同美国政府达成了一项和解协议, 这使其无法进入计算机业务;因此,在整个 1960 年代,它可以自由地向其他私人公司和研究机构传播它所建立的计算机操作系统,称为 Unix。这些机构会定期修改其源代码,使其在特定的小型计算机上运行。很快,改写 Unix 就成为了美国各大公司研发部门的一种文化现象。

几个开发小组为个人计算机重写了 Unix。LinusTorvalds 创建了他自己的版本,「Linux」,并将其免费发布,就像 AT&T 免费发布 Unix 一样 (正如下文所述,Linux 取得了巨大的成功。 ) Torvalds 和其他 Unix 黑客所采取的方法是利用游戏性作为一种激励手段来构建有用的自由软件项目 [51] 。当时,芬兰计算机科学家和哲学家 Pekka Himanen 写道:「要正确地实践 Unix 哲学,你必须忠于卓越。你必须相信软件是一门手艺,值得你集中所有的智慧和热情 [52] 。」

研发人员意识到「越差越好」

除了新泽西风格之外,软件工程师还开发了一套特殊的设计原则,与制度化软件的完美主义背道而驰。旧的方法一直说要建立「正确的东西」,但这种方法不仅浪费时间,而且往往导致过度依赖理论。

「越差越好」的理念由 Richard Gabriel 在 20 世纪 80 年代早期提出,并在 1991 年由网景导航者的工程师 Jamie Zawinski 发表,集合了新泽西风格和黑客智慧的精华。该理念被认为是对 MIT-Stanford 黑客方法的实际改进。就像 MIT 的理念一样,「越差越好」注重软件的卓越性。但与 MIT-Stanford 不同,「越差越好」重新定义了「卓越」,以优先考虑的现实世界用户的积极反馈和采用而不是理论上的想法。

「越差越好」观点是,只要初始程序的设计能够清楚表达特定问题的解决方案, 那么在一开始实现一个「好」的版本并使其适应新情况所需的时间和精力将比直接构建「完美」版本所需的时间和精力更少。在早期就向用户发布软件和改进程序的过程有时被称为「迭代」开发。

迭代开发使得软件可以快速传播并从用户的真实反应中获益。在使用 MIT 方法编写的「更好」的版本有机会部署之前,早期发布并持续改进的程序往往早已获得了成功。在 1981 年和 1982 年发布的两篇具有开创性意义的论文中,「先发优势」的概念出现在软件行业, 大这与 Gabriel 将其关于网络软件为什么「越差越好」的想法正式化大约是在同一个时间段 [53][54] 。

「越差越好」逻辑是优先考虑病毒式增长不是适应和完成。一旦一个「好」的程序广泛传播开来,就会有许多用户有兴趣对其进行改进,让它变得更加优秀 [55] 。以下是「越差越好」原则的简略版本 。他们告诫开发人员不要做那些在概念上令人满意的事情 (「正确的事情」) , 而是应该竭尽所能做出一个实际的、功能性的程序中 (重点) :

  • 简单性:这是设计中最重要的考虑因素。
  • 正确性:设计必须是问题的正确解决方案。简单比正确稍微好一点。
  • 一致性:在某些情况下,一致性需要为简单让道,但是,最好能放弃那些处理不太常见情况的部分设计,而不是引入实现复杂性或不一致性。
  • 完整性:设计必须涵盖尽可能多的重要情况。完整性可以为任何其他原则让道。实际上,只要危及实现的简单性,就必须牺牲完整性。

这些概念上的突破对于 20 世纪 80 年代早期的技术人员来说一定是令人兴奋的。但是,这种兴奋很快就会被业务的快速变化所浇熄。

股东们利用恶意收购来压制所有人

在 20 世纪 80 年代的破产收购热潮期间,股东们普遍夺回了对大型上市公司的控制权。随着股价的飙升,股票市场迅速成为美国经济的中心。这个在战后由投资人 Georges Doriot 拉开序幕的现代风险投资时代,已经迅速转变为一条向市场专门输送上市公司的管道 [56] 。

大学和大型研究公司内部以黑客为中心的环境崩塌了。MIT 人工智能实验室等机构的研究人员被风险投资家挖走继续开展他们的工作,但是是处在一个专有的环境中 [57] 。 恶意收购的趋势起源于十年前的英国,在那时,一些聪明的投资者开始注意到,许多家族企业已不再由其创始家族控股。像 Jim Slater 和 James Goldsmith 这样的金融家悄悄地收购了这些公司的股份,且在最终争取到了足够的控制权来分拆和出售公司的一些部门。这种方式被称为「资产剥离」 [58] 。

在 20 世纪 80 年代,美国银行家们想出了一种进行大规模财务收购的方法,即通过发行所谓的垃圾债券,摧毁目标公司,并从出售其零部件中获得巨额回报 [59] 。这样,管理资本主义最终失去了对企业的控制,成为资本市场的仆人。

新出现的「激进投资者」代表了股东的利益。他们会采取行动解雇和聘用可以将股票价值最大化的高级管理人员 [60] 。随着 20 世纪 90 年代的到来,越来越多的黑客发现他们的公司陷入了与股东的要求、恶意收购的威胁以及硅谷新初创企业的竞争进行斗争的泥潭中。

随着其快速发展,科技公司也发明了一些管理方法来执行政策和资源分配。微软和其他公司采用了严格的「员工分级排名」系统,通过「绩效评估」流程,定期为员工分配分数,以确定晋升、奖金和团队分配。一部分的排名较低的员工会被解雇。这个系统至今仍被科技公司使用,但微软在 2013 年废除了这个制度 [61]。Google 最近采用了员工分级排名来确定晋升资格,但并没有解雇分数较低的员工 [62]。由于其创造的扭曲的权利动态,员工分级排名系统一直被这些大公司的雇员所痛恨 [63][64] 。

今天,投资者要求他们投资的公司准确预测每个季度的盈利能力,而对资本投资的关注则更少。Tesla 的创始人 Elon Musk 曾在一篇博客中详细阐述了季度指导和短期主义如何削弱高科技公司的长期前景 [65] 。而根据摩根大通首席执行官 Jamie Dimon 担任主席的企业联盟商业圆桌会议所言,季度指导已经「对长期战略投资产生了不利影响」 [66] 。

划重点

以上,我们研究了 20 世纪 40 年代的管理是如何让高科技工作者的生活事事掣肘,以及这些模式是如何持续到 20 世纪 90 年代,剥夺技术工人的权利的。我们讨论了一种强大的「工会」身份,超超越了对雇主的忠诚。这种身份与黑客文化及其原则的发展密不可分。

接下来,我们将探讨对管理阶层的反感如何成为对所有机构监督的广泛怀疑, 以及他们在这种监管之下摆脱困境的斗争事如何上升到了道德层面。 我们将研究为什么这群下定决心在管理阶级的掌控范围之外构建新的工具的黑客会将网络空间和密码学视为庇护所。在这个过程中,我们会考虑黑客们所创造的自由软件工具的获得的惊人成功,也会讨论企业主是如何对抗或试图模仿黑客们的方法。结尾,我们探讨了黑客文化理想如何通过比特币网络实现。

重新了解黑客组织以及他们的组织方式

黑客们是如何构建属于他们自己的私人经济系统的?

Every good work of software starts by scratching a developer's personal itch.
—Eric S. Raymond, speaking at the Linux Kongress, Würzburg, Germany, 1997.

在本节中,我们将探讨万维网是如何使黑客们聚集到留言板和邮件列表中的, 在那里,黑客团体慢慢开始形成规模。我们将回顾他们建立私人网络的雄心壮志,以及他们是如何利用前几十年的经验来制定建立此类网络的要求的。

黑客们开始开发「免费」软件

从黑客文化中,一种独立于任何一家公司之外的非正式协作软件制作系统诞生了 [67] 。这一社会运动被称为「自由」或「开源」软件运动(简称 FOSS) ,旨在在软件行业中的推广某些道德优先事项 (ethical priorities) 。简而言之,自由软件运动鼓励自由许可制,反对公司收集或变现有关用户和用户使用特定软件的方式的数据。

在软件行业中,「免费」一词不是指软件零售价,而是指那些可以「免费」分发和修改的软件。这种创作衍生作品的自由在哲学上被扩展解释为「 不受监控 , 也不通过侵犯隐私的方式变现用户数据」。

软件许可和监视之间到底有什么联系?以下是自由软件基金会对商业软件的一段描述 [68] :

如果我们制作了一个(商业软件)的副本并把它交给朋友,如果我们试图弄清楚这个程序是如何工作的,如果我们在自己家里的多台电脑上都放一份副本,我们可能会被逮捕、罚款或入狱。这就是您在使用专有软件时所接受的许可协议的详细内容。专有软件背后的公司会经常监视您的活动,并限制您与他人共用软件。由于我们的计算机控制着我们的大部分个人信息和日常活动,专有软件对自由社会来说是一种不可接受的危险。

虽然自由软件基金会借鉴了 20 世纪 70 年代黑客文化和学术界的哲学,但其创始人,麻省理工大学的计算机科学家Richard Stallman,通过在 1983 推出了免费的开源软件工具 GNU,正式发起了自由软件运动 (直到 1991 年 LinusTorvalds 的内核发布,一个完整的操作系统才出现,使得 GNU/Linux 成为了 Unix 的真正替代品 [69]。 )

Stallman 于 1985 创立了自由软件基金会。这一前瞻的行为预见到了 Facebook 等平台可能带来的对用户个人数据的侵害。2016 年,Facebook 泄露门曾导致全球 8700 多万 facebook 用户的数据被泄露给了剑桥分析公司 [70] 。2018 年,一个安全漏洞又让攻击者窃取了 Facebook 访问令牌,从而接管了超过 5000 万 Facebook 用户的帐户 [71] 。

GNU 宣言明确将企业工作安排称为是浪费时间。其部分内容如下:

我们将自由软件定义为「不存在违反用户隐私的变现型技术」。在大多数情况下,自由软件不存在任何商业化的缺陷,包括:限制性版权、昂贵的许可证以及对更改和再分配的限制。比特币和 Linux 从这两个方面来说都属于免费软件:既不受监视,也可以免费分发和复制。

自由软件开发人员已经形成了一个价值体系,把自己与那些专有软件公司区分开来;后者从不公开分享自己的内部创新供其他人使用,并且会监控用户行为并出售用户个人数据。

Stallman 对商业软件的批评主要集中在非生产性竞争和数据变现两个方面:

竞争的范式是一种比赛: 通过奖励优胜者,我们鼓励每个人跑得更快……[但] 如果选手们忘记了奖励的原因,变得专注于获胜,不管怎样,他们都有可能会找到其他策略,比如攻击其他选手。 如果选手们打了起来,他们每个人都会迟到。 专有的秘密软件在道德上相当于那些打架的选手 .….. 想要为工作报酬或把收入最大化并没有错,只要不使用具有破坏性的手段。 但当今软件领域的惯用手段是建立在破坏的基础上的。 通过限制对用户对程序的使用来从用户身上获利是破坏性的, 因为这些限制减少了程序的使用量和使用方式。 这减少了人类从能从这些程序中获得的财富。 当有意选择设定限制时,其有害后果就是故意破坏 [73]。

Stallman 提到的「非生产性工作」可以追溯到 Veblen 提出的的「虚假技术」概念。这些技术指的是为某些内部仪式目的服务而开发的,旨在强化现有的公司层次结构的技术 [74] :

虚假的「技术」发展……指的是那些被封装在仪式性权力系统内的技术;这些系统的主要关注点在于控制这种技术发展的使用、方向和后果,同时通过法律制度、财产制度和信息系统的特殊支配效果扮演界定这种发展的界限和边界的制度工具。这些界限和边界通常被设定为能够最好地服务于寻求这种控制的机构……这就是社会中的统治和支配机构维持和试图扩大其对人民生活的霸权的方式。

黑客原则被写入「大教堂与集市」

1997 年,随着网络的蓬勃发展,黑客 Eric Raymond 提出了一个比喻来形容黑客共同开发软件的方式的。他将依赖于自愿贡献的黑客方法与一个可以随心所欲互动的参与者市场进行了比较:集市。

他说,商业软件就像是一座大教堂,强调中央规划和宏伟、抽象的构想。和大教堂一样,商业软件往往过度考究,速度缓慢,设计缺乏个人情调。他声称,黑客软件具有很强的适应能力,能够为更多的观众提供服务,就像一个开放的集市一样。

基于这一比喻, Raymond 总结了 19 条关于他在参与自由软件开发过程中学到的良好做法的经验 [ 75] 。其中一部分经验如下:

  • 所有杰出的软件都是从开发软件的程序员对满足个人诉求的追求开始的。
  • 当你对一个软件失去兴趣的时候,你最后的责任就是将其交棒给一位称职的继任者。
  • 将你的用户视为你的共同开发人员是你实现快速代码改进和有效调试的最简单途径。
  • 在有一群足够多的 beta 测试者与共同开发者的情况下,几乎所有的问题都可以被立即描绘出来,并且由某个人很直觉的解决。
  • 通常,最引人注目和最具创新性的解决方案来自于意识到你对问题的概念是错误的
  • 完美 (在设计中) 不是在没有其他东西可以添加的时候实现的,而是在没有其他东西可以减少的时候实现的 (来自于 Antoine de Saint-Exupéry) 。
  • 任何工具都应该以预期的方式发挥作用,但是真正伟大的工具可以被用于你从未预想过的一些用途。
  • 如果开发工作中,负责协调的人有像互联网这么好的通信媒介,并且知道如何不要透过强迫来领导的时候,越多的领导者会比单一领导者要更好。

这些想法以非常具体的方式描述了黑客构建软件的方法。

黑客亚文化在网络空间的碰撞

随着网络的进一步发展,黑客亚文化在留言板和论坛上发生了碰撞。所有这些黑客亚文化都有一套核心的共同态度和行为,包括:

  • 共享软件和信息
  • 探索自由
  • 分叉软件的权利 [76]
  • 厌恶权威
  • 玩乐和聪明

但他们对未来互联网将如何发展有不同的想法。

早在 1968 年,关于计算机网络创建后资本主义社会的力量的乌托邦观念就出现了 [77]。乌托邦主义者认为,联网计算机可能会让社会生活在一种伊甸园中,由自主的计算机代理协调,不需要劳动,与自然共存 [78][79] 。

还有一些反乌托邦的观念。一位年轻的小说作家 William Gibson 在其 1981 年的短篇小说「 Burning Chrome」 中首次创造了「网络空间」这个词。在他的概念中,网络空间是一个大公司可以肆无忌惮地运作的地方。故事里,黑客们可以真正进入网络空间,穿越那些可以足以粉碎人类思想的强大系统。Gibson 设想,在网络空间里,政府无力保护任何人;没有法律,政治家也无关紧要。只有现代企业集团原始而野蛮的力量 [80] 。Gibson、Bruce Sterling、Rudy Rucker 其他作家构成了这个极端反乌托邦文学运动的核心。

乌托邦人主义者开始获得财富

另一群黑客来自上世纪 60 年代的反主流文化。他们中的许多人对网络的看法比较乐观,认为网络是一个新的安全世界,激进的事情可以在那里实现。就像反腐文化一样,网络空间可能是把个人从老旧又腐败的权力等级制度中解放出来的地方 [81] 。

这种乐观的想法在 20 世纪 80 年代和 90 年代遍及硅谷的企业家圈,创造了一种对技术的积极态度,认为技术既是一种向善的力量,也是一条致富之路。当时一位英国学者写道 [82] :

这种新的信仰是从旧金山的文化波希米亚主义与硅谷高科技产业的奇妙融合中产生的……它混杂了嬉皮士的自由精神和雅皮士的创业热情。 这种对立的融合是通过对新信息技术解放潜力的深刻信仰而实现的。 在数字乌托邦里,每个人都会既时髦又富有。

这种「老嬉皮」的思想在 1996 年以「网络空间独立宣言」的发表而达到高潮。该宣言由美国摇滚乐队 Grateful Dead 的一位前作词人 John Perry Barlow 撰写,他曾是反腐文化的一分子 [83] 。到 20 世纪 90 年代中期,硅谷的创业文化和刚创办的《连线》杂志围绕 Barlow 乌托邦式的万维网愿景开始集结。他开始举行他称之为 Cyberthons 的集会,试图把这些运动结合在一起。
Barlow 说,他们无意中成为了创业的温床:

按照设想,[Cyberthon] 就像是 90 年代的酸性测试,而且我们曾经考虑过让一些同样的人参与进来。 但它立刻获得了一种金融、商业的性质,这一开始对我这样的老嬉皮士来说会有点不安。 但当我看到它开始起作用的时候 , 我就想 : 哦 , 好吧 , 如果你要对 9 0 年代的人做一次酸性测试,最好是要有点钱 [84]。

密码朋克运动的出现

虽然乌托邦主义者相信每个人都会变得「时髦和富有」,反乌托邦主义者相信,就像 William Gibson 所设想的那样, 消费者互联网将是企业和政府控制和监控的监狱。他们开始从中拯救自己。

他们从密码学系统找到了一种可以用来逃避监视和控制的潜在解决方案。当时的英特尔助理首席科学家,Tim May,于 1992 年撰写了《加密无政府主义宣言》 [85] :

这场革命的技术 - 这肯定是一场社会和经济革命 - 在过去十年中一直存在于理论中。 这些方法基于公钥加密、零知识交互证明系统以及各种用于交互、认证和验证的软件协议。 迄今为止,重点一直被放在欧洲和美国的那些国家安全局密切监控的学术会议上。 但是直到最近,计算机网络和个人计算机才达到了足以使这些想法在现实中可行的速度。

监管机构直到最近还一直将强大的密码学技术归类为武器类技术。1995 年,一位著名的密码学家就对密码学技术的出口管制对美国国务院提起了诉讼,此前美国政府裁定,包含加密系统源代码的软盘在法律上与炸弹、火焰喷射器一同置于军需品清单,其出口必须实现获得国务院批准。美国国务院最终败诉,所以现在密码学代码可以自由传输 [86] 。

强加密有一个与众不同的特性:其部署比销毁更简单。对于任何人造结构来说,无论是物理结构还是数字结构,这都是一种罕见的品质。直到 20 世纪,大多数「安全」的人造设施都需要花费很多的时间和精力来建造,但却很容易被合适的炸药或机械穿透;就像城堡之于攻城战,地堡之于炸弹,密码之于计算机。普林斯顿计算机科学家教授 Arvind Narayan 曾写道 [87] :

2000 多年以来,证据似乎在支持 Edgar Allan Poe 的主张,即「人类的智慧不能创造出人类的智慧无法解决的密码器」。 这就像一个猫抓老鼠的游戏,拥有更多技能和资源的人永远占优。 然而,由于三个独立的发展,这种情况在 20 世纪 70 年代突然发生了变化: 对称密码 DES (数据加密标准)、非对称密码 RSA 和 diffie-hellman 密钥交换。

到了 20 世纪 90 年代,他又说道 :

一些加密算法第一次有了明确的数学证据(尽管无法在数学上证明)证明它们的强大。 这些发展发生在微计算革命的前夕,计算机逐渐被视为赋权和自治的工具,而不是国家的工具。 这些是「加密梦想」的种子 [88]。

密码朋克是黑客运动的一个亚文化群体,主要关注密码学技术和隐私。他们有自己的宣言 (写于 1993 年) ,有自己的邮件列表 (1992 年到 2013 年) ,成员人数一达到 2000 [89] 。以下是密码朋克宣言的删节版本。在最后几行中,它宣称需要一种新的数字货币系统作为从机构监督中获取隐私的一种方式。

密码朋克宣言

「密码朋克」一词实际上是一个文字游戏。它来源于术语「网络朋克」,这是 William Gibson 和其同时代人开创的一种科幻小说的子类型 [90] 。《密码朋克宣言》写道:

所以可知,开放社会的隐私权需要匿名的交易系统。当前,现金就是这样的一种系统。匿名交易系统并非秘密交易系统。在匿名系统中,个体仅在自愿的情况下,才披露个人身份;这是隐私的本质。开放社会的隐私还需要密码学… 我们不能指望政府、企业、或者其他巨大的、面目不清的组织,出于他们的良心,来为我们提供隐私权。他们一定会对我们评头论足,我们也应该预料到他们会这么做。要去抵制他们的言论,就是与信息的特性对抗。信息不只是想要免费,信息一定会免费。信息注定要扩展,去占领所有的可用存储空间。信息是谣言的兄弟,它年轻、强壮;信息是快跑的脚步,比起谣言,它有更多的眼睛,更丰富的知识,但理解的更少。我们要捍卫我们的隐私。我们必须一起努力,建设可以处理匿名交易的系统。多少个世纪以来,人们通过悄悄话、夜幕、信封、紧闭的房门、秘密的手语,以及邮递员来保护自己的隐私。过往的技术,无法支持可靠的隐私,但电子技术可以。我们密码朋克,将投身于建设匿名的系统。我们要捍卫自己的隐私,用密码学,用匿名邮件系统,用数字签名,用电子货币。

在过去的几十年间,曾经有许多创建数字货币系统的尝试,而其中有一些则是由密码朋克邮件列表小组中的成员发起的。中本聪就是邮件列表中的一名成员;其他成员包括 Tim May,加密无政府主义的创始人 ;Wei Dai,P2P 数字货币原始概念的鼻祖;Bram Cohen,BitTorrent 创始人;Julian Assange,维基解密创始人;Phil Zimmerman,PGP 加密的创始人;Moxie Marlinspike,OpenWhisper 协议和 Signal Messenger 的开发者;以及 Zooko Wilcox-O’hearn,Z-cash 成员 [91][92] 。

密码系统拥有了「道德品质」

现代工程师在建立在能落实其领域内道德准则的组织方面做出了多番努力,其中包括:

  • 1964 年。美国国家职业工程师学会道德准则发布,重点关注社会责任,即「公众的安全、健康和福利」。
  • 1969 年。IEEE.22 忧思科学家联盟在 MIT 成立。
  • 1982 年。国际密码学研究协会 (IACR) 成立,目的是为了促进密码学的使用,以维护公共福利。
  • 1990 年。电子前沿基金会 (EFF) 成立。

20 世纪 90 年代硅谷的技术乐观主义也为该行业日益增长的道德陷阱埋下了伏笔。在 2005 年的一篇名为 「密码学工作的道德品质 」的论文中,加州大学戴维斯分校的计算机科学教授 Phillip Rogaway 建议, 技术从业者应仔细研究软件本质上对任何人都「有益」的假设 [93] :

如果你是一个技术乐观主义者,一个美好的未来就来自于你的工作。 这意味着对道德责任的限制。 最重要的事情是做好你的工作。 这甚至变成为一种道德上的要求,因为工作本身就是你的社会贡献。

Rogway 建议技术从业者应该重新把注意力放在道德责任上,建立能给普通人赋权的新型加密系统的 :

尽管如此,我确实相信说传统加密嵌入了赋予普通人权力的潜质是准确的。 加密直接支持言论自由。 它并不需要什么昂贵或难以获得的资源。 它可以通过一个很容易共享的东西来实现。 个人可以无需使用后门系统。 即使是关于加密的习惯语言也暗示了一种世界观, 在这种世界观中 , 普通人--世界上的 alice 和 bobs--将有机会进行私人的谈话。 从另一个角度来看,我们必须努力将加密嵌入到一个支撑住权利的架构中,而且我们在这个过程中可能会遇到许多障碍。

「负责任」的黑客从上世纪 9 0 年代起开始组织在一起

许多免费的开源软件项目都有第三方开发人员出于利他主义的原因为项目贡献代码,将他们在原来版本上所做的改进整合到主干上。通过这种方式,开源软件项目可能会在没有任何中央组织机构干预的情况下累积上百或上千个未经协调的个人的工作。这种组织形式也被称为「开放式工作分配」法。

开放式工作分配指的是一种给予知识工作者极高自由度的管理方式。在开放式工作分配的模式下,知识工作者有权开始或加入项目的任何领域,并决定如何分配他们的时间。这种方法被认为是「自组织」的一种形式,且已被广泛应用于超脱任何企业或合伙制结构之外的自由软件世界。

在开放式分配结构中,决策能力一般在掌握在那些距离需要解决问题最近的人的手里。项目会有一个「主要负责人」,通常是在该项目上工作时间最长或影响最大的那个人。任何项目方向的仲裁者都仅限于该项目的工作人员之内 [94] 。如果项目领导者被新的开发者所取代,他可以选择转变成该项目的追随者,或者完全脱离项目。与传统的权力固定的管理结构不同,在开放式工作分配中,领导者的头衔只是暂时的区别。

开放式工作分配的原理简介

正如我们在前文中所讨论的那样,组成公司管理层的「分析师」通常对变革有既得利益。营销活动可能会取代工程上的优先事项。持续的、不必要的更改可能会以意想不到的方式破坏程序的功能,因此,管理不善的专用网络平台可能缺乏稳定性,或出现中断、停机或「特征蔓延」等情况 [95] 。

在使用开放式分配的开源软件项目中,您所提出的更改必须由您自己来实现。不会有非技术型管理人员参与进来提出一些华而不实的功能;而且即使有人做出了这样的提议,也不太可能有其他人会选择并构建这些功能。

所提议的添加或更改通常由提议者实现,且只有当项目的其他维护者同意所解决的问题是真实的,并且解决方案是适当的时候,提议者才会被允许提交代码。

这种组织工作关系的替代模型被认为是自由和开源软件运动的主要成就之一 [96] 。

开放式工作分配的优点

开放式工作分配系统有很多好处,其中之一就是它最大限度地减少了「技术债务」。技术债务是一种比喻,它指的是现在使用快速、简陋的解决方案给以后带来的额外工作。在实践中,无意义的功能请求、重定向、变更、沟通不畅和其他一些问题很容易导致技术债务。对软件公司实施的监管和相关立法也会产生技术债务。

从这一点来说,企业管理和政府监督其实是一样的,因为这两者都是强迫性,仪式性,单一和虚假的技术发展和技术债务的来源。

如果技术债务累积起来,那么以后对项目进行有意义的改进会变得非常困难。高技术债务的系统就像西西弗斯困局,因为维持现状需要越来越多的努力,而且可用于规划未来的时间也会越来越少。因此,这种类型的系统需要人毫无保留的投入。技术债务具有很高的人力成本,正如一位开发人员在其博客中所述 (长度经过编辑)[97] :

  • 工作烦心:高技术债务的代码库意味着其功能交付会非常缓慢,这会在进行有关业务能力的讨论时造成很多挫折和尴尬。当有新的开发人员或顾问加入项目时,团队成员则不得不面对新人困惑的表情,以及其眼中掩藏不住的蔑视。为了把这一点与技术债务的比喻联系起来,想想一个债务堆积如山的人试图向别人解释被债权人骚扰的原因。这不仅很尴尬,而且会降低团队的士气。
  • 团队内讧:不出意外,这种情况往往会导致团队之间的争吵。同样,这就像我们可能会在一对负债累累的已婚夫妇身上看到的行为。 团队之间会划清界限。他们在问题本身的沮丧和尴尬之上又加上了争吵。
  • 技能退化:随着尴尬和推诿的加剧,团队成员可以感觉到他们的专业相关性在逐渐丧失。总的来说,他们想尽可能少改一些东西,因为这样做会进一步减缓已经推迟的进程。这不仅太慢了,而且风险也太大了。

技术债务通常是因对需要解决的问题没有明确概念就开始项目而造成的。因此,在添加新的功能的时候,开发人员可能会误解目标用户的实际需求。最终,项目会陷入一个「反模式」中,即那些表面上看起来方向正确,但实际上会导致技术债务设计和行为。反模式是项目和公司的杀手,因为它们会积累大量的技术债务 [98] 。

相比之下,在具有全球意义的开放式分配项目中,开放式分配治理的好处会最大化。这些好处包括 [99] :

  • 协调:构思工作的人正是做这项工作的人。
  • 动机:你是在选择你自己的项目,所以你会更加重视。
  • 责任:因为你自己选择了自己要做的任务并且自己解决了问题,所以一旦出现问题,你除了自己之外无人可以指责。
  • 效率:自由安排时间, 新的合作者也可以立即开始工作。没有任何官僚主义或形式主义影响你的编程速度。

事实证明,人们喜欢开放式分配。2005 年,麻省理工大学斯隆管理学院和波士顿咨询集团对开源软件工程师的动机进行了研究。该研究报告称 [100] :

我们发现 ...... 基于享受的内在动机,即一个人在项目中感受到的创造性,是「自愿从事软件开发工作时最强大和最普遍的驱动因素 ......」许多人对(自由软件)运动参与者看似非理性和利他主义的行为感到困惑: 把代码提供给他人,泄露专有信息,帮助陌生人解决他们的技术问题…… 自由和开源软件参与者可以通过选择与其技能水平相匹配的不同难度的项目来保持流动状态,但这一选择在他们的常规工作中是无法实现的。

这使得管理科学界认识到了 20 世纪的罪恶。现在,他们正在寻找重新组织的方法,把决策权交给项目运营者!

商业软件制造商无奈开始跟风

作为在企业内部使用免费软件的营销计划,「开源」运动于 1996 年正式开始兴起。它以企业可以理解的方式定义了免费软件的使用 [101] 。

GNU 创建者 Stallman 表示,自由软件和开源软件之间的区别是道德上的:「大多数关于开源的讨论都不关注是非,只关注流行和成功 [102] 。」

无论区别如何,面对任何人都可以授权、复制、分叉、部署、修改或商业化的软件的突然袭击,传统科技巨头们开始乱了阵脚。2000 年,微软 Windows 首席执行官 Jim Allchin 表示,「开源是知识产权的毁灭者 [103] 。」 2001 年,Steve Ballmer 表示:「从知识产权的角度来看,Linux 是一种癌症,它会把自己与它所接触的一切联系起来 [104] 。」

但事实是:开源和开放式分配治理的方法不仅令人身心愉悦, 并且产生了非常成功的软件。2001 年,一项将开放式分配方法引入企业的运动逐渐发展起来。这种方式被称为「敏捷开发」,这是商业软件公司为尽力保留相关性的不得已之举。如果他们无法打败开源软件,他们可以加入其中,在开源软件上构建商业服务和产品。敏捷开发的支持者们模仿之前的密码朋克和网络空间爱好者编写了一份创始文件。敏捷宣言部分内容如下 [105] :

为了在新经济中取得成功,大步迈进电子商务,电子贸易和网络时代,企业必须摆脱公司里那些呆伯特式的没事找事和晦涩难懂的政策。 这种把人从公司生活的贫乏中解脱出来的自由吸引了敏捷方法论的支持者,也吓跑了传统主义者。 坦率地说,敏捷方法会让企业官僚主义者闻风丧胆- 至少是那些乐于为流程而推动流程的人,而不是尽力为「客户」做到最好,并及时、切实地交付「承诺」的产品的人。 - 因为他们已经无处藏身。

免费开源版的 Unix 变体取得了巨大成功

微软最终在 2012 年将 Linux 和开源技术整合到了其企业级的 Azure 平台中。就这样,linux 击败了 windows 和其他专有操作系统, 成为了 web 的基础。目前,地球上月 67% 的服务器都在使用类似 unix 的操作系统。在这 67% 的用户中,至少有一半运行 Linux。无论您使用的是哪种类型的电脑或电话,当您在浏览网页时,您都有可能连接到 Linux 服务器 [106] 。

其他免费的开放源码库也在企业环境中取得了成功。Bloomberg LP 使用并向开源的 ApacheLucene 和 ApacheSolr 项目提供代码,这对其终端中的搜索功能至关重要 [107] 。FreeBSD 是另一种开源的 Unix 替代方案,是 macOS 和 iOS 中「用户空间」的基础 [108] 。谷歌的安卓系统则基于 Linux [109] 。

宝马、雪佛兰、梅赛德斯、特斯拉、福特、本田、马自达、日产、梅赛德斯、铃木以及世界上最大的汽车公司丰田都在他们制造的车辆中使用了汽车级 Linux。虽然黑莓和微软都有汽车平台,但它们只被少数汽车原始设备制造商使用。截至 2017 年,大众和奥迪都转向了基于 Linux 的安卓平台 [110][111] 。

2018 年,特斯拉发布了其 Model S 和 X 型汽车的开源 Linux 软件代码 ,包括特斯拉自动驾驶仪平台、硬件内核源代码和信息娱乐系统 [112] 。

这些例子展示了两个有关软件的反直觉的经验,即 [113] :

  • 一个软件的成功往往与其背后的资本量成反比。
  • 计算机技术领域许多最有意义的进步都是在公司或高校系统之外工作的爱好者的成果。

现代组织设计出现在黑客的形象中

如今,许多软件公司都在尝试用某种方法来减少对管理层级的依赖。Spotify 和 Github 是两家完全通过开放式工作分配来组织的业绩斐然的公司。

Spotify 制作了两个关于其独立项目团队如何进行协作的深度视频。这些视频对于开放式分配组织如何在没有任何中央协调者的情况下协力共进,利用多个组件团队构建单个平台和产品具有指导意义。

今日推荐 | 比特币前传:黑客和密码朋克文化是这样诞生的图 4: Spotify 的「工程文化」视频总结了开放式工作分配如何在商业软件公司中发挥作用。 在实践中,传统公司在没有外部帮助的情况下很难采用这种组织设计。 (来源: YouTube)

  • Spotify 的工作方式,第 1 部分 [114]
  • Spotify 的工作方式,第 2 部分 [115]

开放式工作分配在公司内部的运作方式与其在公司结构外部的工作方式类似,但也有一些例外。虽然公司范围内的排名不能决定项目分配,但它通常是决定薪酬的一个因素。

「响应式组织」是微软为了在其和其在 2012 年收购的公司留言板系统 Yamme 内部采用开放分配式组织设计而发起的一项运动 [116] 。目前,市场上已经出现了专门从事 " 组织设计 " 和向响应式团队结构过渡的顾问服务。

最后,在公司内部创造「理想的工程条件」的尝试可能只会持续到公司处于其所属类别的舒适状态的程度。Google 在公司初期也使用了一种叫做「20% 时间」的开放式分配治理方式,但后来当公司继续发展并采用员工分级评鉴制度时,它就被淘汰了 [117] 。

更多的研究表明,在大多数公司中,权力并没有真正转移到「制造者」身上。根据 MIT Sloan Management Review 和 Deloitte Digital 的一项研究倡议,数字化成熟的公司应将决策进一步推进到组织内部,但事实并非如此 [118] 。该研究的受访者表示,他们希望不断提高自己的技能,但他们没有得到雇主的支持,因此无法参与新的培训。

这一发现反映了之前提到的麻省理工大学关于开源贡献者动机的研究,该研究发现程序员喜欢参与开源项目,因为这是一条他可以根据自己的意愿发展新的、持久的和有用的技能的途径 [119] 。

划重点

在本节中,我们介绍了黑客文化及其围绕一组特定设计原则和价值创建软件的方法。我们说明了黑客文化是如何发展出一种组织模式的。并且,我们提出,这些模式可以使非专业人士和非学术人士更容易使用计算机软件,从而破坏了严格许可和封闭源代码所造成的社会分裂。另外,我们还通过 Linux 和 Apache 等软件在基础层面上展示了免费和开源方法的成功。

最后,我们展现了商业软件公司是如何试图模仿开放式工作分配的方法。利用自由开源软件,黑客运动有效地摧毁了研究和开发的机构垄断 [120] 。这些都成为了比特币诞生的基础。

希望阅读该报告全文的作者,可以访问  获得报告全文。

1、 Poynder, John. Literary extracts from English and other works; collected during half a century. London: John Hatchard & Son. 1844. .

2、 Reddit.com. .

3、 “Tech Won't Build It: The New Tech Resistance,” MIT Panel Discussion, July 2018, .

4、 Hsu, Jeremy. “Engineers Say ‘No Thanks’ to Silicon Valley Recruiters, Citing Ethical Concerns.” IEEE Spectrum: Technology, Engineering, and Science News, IEEE Spectrum, 9 Aug. 2018, .

5、 “Is This the Beginning of a Tech Worker Revolution?” KQED, August 27, 2018, .

6、 Bergen, Mark. “Google Renounces AI Weapons; Will Still Work With Military,” June 7, 2018. .

7、 Conger, Kate, and Daisuke Wakabayashi. “Google Employees Protest Secret Work on Censored Search Engine for China.” The New York Times, August 16, 2018, .

8、 Matsakis, Louise. “Ex-Microsoft employees sue over PTSD from reviewing disturbing content,” Mashable, January 14, 2017, .

9、 Swisher, Kara. “The Expensive Education of Mark Zuckerberg and Silicon Valley.” The New York Times, The New York Times, August 2, 2018, .

10、 Wong, Queenie. “Menlo Park, East Palo Alto Residents Rally against Facebook, Amazon amid Gentrification Concerns.” The Mercury News, April 6, 2017, .

11、 Conger, Kate, and Sheera Frenkel. “Dozens at Facebook Unite to Challenge Its 'Intolerant' Liberal Culture.” The New York Times, August 28, 2018, .

12、 Tayan, Brian, and Stanford Graduate School of Business. “The Wells Fargo Cross-Selling Scandal.” The Harvard Law School Forum on Corporate Governance and Financial Regulation, .

13、 Miller, Ron. “Equifax Data Leak Could Involve 143 Million Consumers.” TechCrunch, September 7, 2017, .

14、 Israni, Ellora Thadaney. “When an Algorithm Helps Send You to Prison.” The New York Times, October 26, 2017, .

15、 Bilton, Nick. “‘We're F--Ked’: There Is Only One Antidote to Silicon Valley's Ills... Their Engineers.” The Hive, Vanity Fair, August 31, 2018, .

16、 Mitcham, Carl. Encyclopedia of Science, Technology, and Ethics. Macmillan Reference USA, 2005. Pages 1152-1153. .

17、 Bemis, Edward W. “The Homestead Strike.” Journal of Political Economy, v.2 no.3, 1894, pp. 369–396. .

18、 Waller, William T. “The Evolution of the Veblenian Dichotomy: Veblen, Hamilton, Ayres, and Foster.” Journal of Economic Issues, vol. 16, no. 3, 1982, pp. 757–771. .

19、 Ibid.

20、 Mumford, Lewis. Technics and Civilization. Harcourt Brace and Co., 1934. .

21、 “Fordism & Postfordism,” Willamette University, .

22、 “PBS Presentation: The Great Depression,” April 2013, .

23、 Galbraith, John Kenneth, “The Mayfair Set: Destroy the Technostructure,” BBC, 1999. .

24、 Ibid.

25、 Galbraith, John Kenneth, The New Industrial State. Mifflin, 1971. .

26、 Coase, and R. H. “Industrial Organization: A Proposal for Research.” NBER, University of Chicago Press, .

27、 Coase, R. H. “The Firm, the Market, and the Law,” National Bureau of Economics, 1987, Page 7. .

28、 Rifkin, Jeremy. The Zero Marginal Cost Society. Palgrave Macmillan, 2014. Page 82. .

29、 Berle, Adolph. The Modern Corporation and Private Property. Routledge, 1991. .

30、 Ibid.

31、 Burnham, James. The Managerial Revolution. Penguin Books, 1945. Page 118. .

32、 Mintzberg, Henry. Power in and around Organizations. Prentice-Hall, 1983. Page 136. .

33、 Pettigrew, Andrew M. The Politics of Organizational Decision Making. Routledge, 2009. Page 77. 

34、 Ibid, page 129.

35、 Ibid, page 133.

36、 Ibid.

37、 Argyris, Chris. Overcoming Organizational Defenses: Facilitating Organizational Learning. Prentice-Hall, 1990. Page 7. .

38、 “Scott Adams,” Wikipedia, .

39、 Dilbert by Scott Adams, Nov. 14, 2014. .

40、 Mintzberg, page 130.

41、 Ibid.

42、 Ibid, page 132.

43、 Ibid.

44、 Castro, Jose Dieguez. Introducing Linux Distros. Apress, 2016. Page 10. .

45、 Gehring, Verena V. The Internet in Public Life. Rowman & Littlefield, 2004. .

46、 Richard Stallman, “Hackers: Wizards of the Electronic Age.” YouTube, 1986, .

47、 “The Hacker Community and Ethics: An Interview with Richard M. Stallman” Gnu.org, 2002, .

48、 “The Hacker Ethic,” New York Times, 2001, .

49、 “Luddite,” Wikipedia, .

50、 Soderberg, Johan. Hacking Capitalism: the free and open source software movement. Routledge, 2008. Page 2. .

51、 Himanen, Pekka. The Hacker Ethic: a Radical Approach to the Philosophy of Business. Random House, 2002. .

52、 Himanen, Pekka. “The Hacker Ethic,” New York Times, 2001, .

53、 Spence, A. Michael, RAND Corp., "The learning curve and competition". Bell Journal of Economics, Spring 1981, 12 (1): pages 49–70. .

54、 Gilbert, R.J., and Newbery, David, "Preemptive patenting and the persistence of monopoly.” The American Economic Review. June 1982, 72 (3): pages 514–526. .

55、 Gabriel, Richard. “The Rise of “Worse Is Better,” 1991, .

56、 Ante, Spencer. Creative Capital: Georges Doriot and the Birth of Venture Capital. Harvard Business Review Press, 2008. .

57、 Fogel, Karl. Producing Open Source Software. O’Reilly Media, 2006. Page 7. .

58、 Cowe, Roger. “Jim Slater Obituary.” The Guardian, Guardian News and Media, 22 Nov. 2015, .

59、 Staff, Investopedia. “Michael Milken.” Investopedia, 15 May 2018, .

60、 “The Mayfair Set: Episode 3, Destroy the Technostructure,” BBC, 1999. .

61、 Warren, Tom, “Microsoft Axes its Controversial Stack Ranking System,” Verge.com, Nov 12, 2013, 

62、 “Why Does Google Stack Rank Its Employees despite the High Rate of Disapproval and Controversy within the Company?” Quora, .

63、 Nisen, Max. “A Lawsuit Claims Microsoft's Infamous Stack Rankings Made Things Worse for Women.” Quartz, 17 Sept. 2015, .

64、 Korytko, Andrew. “Do We Need Scheduled Stack-Ranking Anymore?” Forbes Magazine, 12 Dec. 2017, .

65、 “Taking Tesla Private.” Tesla, Inc, 8 Aug. 2018, .

66、 “Business Roundtable Supports Move Away from Short-Term Guidance,” Business Roundtable, .

67、 “What Is Free Software and Why Is It so Important for Society?” Free Software Foundation, .

68、 Ibid.

69、 “The kernel is a computer program that is the core of a computer's operating system, with complete control over everything in the system. On most systems, it is one of the first programs loaded on start-up (after the bootloader). It handles the rest of start-up as well as input/output requests from software, translating them into data-processing instructions for the central processing unit. It handles memory and peripherals like keyboards, monitors, printers, and speakers.” “Kernel,” Wikipedia. .

70、 "Facebook–Cambridge Analytica Data Scandal." Wikipedia. August 28, 2018. –Cambridge_Analytica_data_scandal.

71、 “Facebook says 50 million accounts were breached,” USA Today, September 28, 2018. .

72、 “GNU Manifesto,” GNU.org, .

73、 Ibid.

74、 Waller, William Jr., “The Evolution of the Veblenian Dichotomy: Veblen, Hamilton, Ayres, and Foster,” Journal of Economic Issues, Vol. XVI, No. 3, Sept. 1982. .

75、 Raymond, Eric, “The Cathedral & the Bazaar,” Snowball Publishing, 1997. .

76、 Hill, Benjamin. “To Fork or Not to Fork,” , 2005.

77、 “All Watched Over by Machines of Loving Grace.” Wikimedia Foundation, 2018, .

78、 Madrigal, Alexis C. “Weekend Poem: All Watched Over by Machines of Loving Grace.” The Atlantic, Atlantic Media Company, 19 Sept. 2011, .

79、 “All Watched Over by Machines of Loving Grace, Episode 1: Love and Power.” Vimeo, 29 July 2018, .

80、 “Cyberspace and Power,” BBC, produced by Adam Curtis, 2017. .

81、 “Hypernormalisation,” BBC, produced by Adam Curtis, 2016. .

82、 Barbrook, Richard, “The Californian Ideology,” 1995, .

83、 Barlow, John Perry, , Wikipedia.

84、 “Hypernormalisation,” BBC, produced by Adam Curtis, 2016. .

85、 May, Timothy. “The Crypto Anarchist Manifesto,” Satoshi Nakamoto Institute, 1992, .

86、 Bernstein vs United States, Wikipedia, .

87、 Narayanan, Arvind. “What Happened to the Crypto Dream?” IEEE Security & Privacy, vol. 11, no. 3, 2013, pp. 68–71. .

88、 Ibid.

89、 Cypherpunk, Wikimedia, .

90、 Manne, Robert. "The Cypherpunk Revolutionary." The Monthly. December 09, 2015. .

91、 Ibid.

92、 Manne, Robert. "The Cypherpunk Revolutionary." The Monthly. December 09, 2015. .

93、 Rogway, Philip, “The Moral Quality of Cryptographic Work,” 2015, .

94、 Dannen, Chris, “Inside Github’s Super-Lean Management Strategy and How It Drives Innovation,” Fast Company, , 2013.

95、 “Scope creep,” Wikipedia, .

96、 Soderberg, page 2.

97、 “The Human Cost of Tech Debt,” DaedTech, .

98、 “Anti-Pattern,” Wikipedia. Wikimedia Foundation, August 29, 2018. .

99、 Church, Michael, “What Is Open Allocation?”, .

100、 Karim R. Lakhani and Robert G Wolf, MIT Sloan School of Management and The Boston Consulting Group, “Why Hackers Do What They Do: Understanding Motivation and Effort in Free/Open Source Software Projects,” edited by J. Feller, B. Fitzgerald, S. Hissam, and K. R. Lakhani, MIT Press, 2005. .

101、 “Should We Celebrate the Anniversary of Open Source?” Open Source Initiative, .

102、 “Open Source Misses the Point,” GNU.org, 

103、 Candeub, Adam. “Will Microsoft's Embrace Smother GitHub?” The Wall Street Journal, Dow Jones & Company, June 24, 2018. .

104、 “Ballmer: Linux is a cancer,” The Register, June 2, 2001, .

105、 “History: The Agile Manifesto.” Agilemanifesto.org, .

106、 Finley, Klint. “Linux Took Over the Web. Now, It's Taking Over the World.” Wired, June 3, 2017. .

107、 “How Bloomberg Integrated Learning-to-Rank into Apache Solr.” Tech At Bloomberg, January 23, 2017. .

108、 “What Are the Differences between Mac OS and Linux?” Ask Ubuntu, .

109、 Hayden James. "81% of All Smartphones Are Powered by Linux," HaydenJames.com, July 19, 2018. .

110、 Vaughan-Nichols, Steven J. “Linux Is under Your Hood.” ZDNet, April 11, 2018. .

111、 “Android Auto Coming to Audi Dashboards, No Phone Required.” Android Authority. Android Authority, May 25, 2017. .

112、 Vaughan-Nichols, Steven J. “Tesla Starts to Release Its Cars' Open-Source Linux Software Code.” ZDNet. ZDNet, May 30, 2018. .

113、 Soderberg, page 15.

114、 How Spotify Works, Part 1: .

115、 How Spotify Works, Part 2: .

116、 “Six FAQs about developing a responsive organization,” Microsoft.com, 

117、 Mims, Christopher. “Google Engineers Insist 20% Time Is Not Dead-It's Just Turned into 120% Time,” Quartz, August 20, 2013. .

118、 Low, Jonathan. “How Digital Maturation Is Transforming Organizational Leadership.” The Low-Down, .

119、 Lakhani and Wolf, “Why Hackers Do What They Do: Understanding Motivation and Effort in Free/Open Source Software Projects.” .

120、 Soderberg, page 4.

本文来自,仅作分享,存在异议请联系平台删除。本文观点不代表刺猬财经 - 刺猬区块链资讯站立场。

(0)
上一篇 2019年8月26日 下午3:09
下一篇 2019年8月26日 下午3:50

相关推荐