{"id":398,"date":"2015-08-03T00:16:56","date_gmt":"2015-08-02T21:16:56","guid":{"rendered":"http:\/\/yarimada.gen.tr\/?p=398"},"modified":"2015-12-10T18:30:12","modified_gmt":"2015-12-10T16:30:12","slug":"bilgisayarlar-ve-hackerlar","status":"publish","type":"post","link":"https:\/\/yarimada.gen.tr\/?p=398","title":{"rendered":"Bilgisayarlar ve Hackerlar"},"content":{"rendered":"<p>Bilim ve Gelecek&#8217;in 127. say\u0131s\u0131nda yer alan <i>Sol ve Bili\u015fim<\/i> ba\u015fl\u0131kl\u0131 yaz\u0131s\u0131nda Can Ba\u015fkent \u00f6nemli fakat yeterince tart\u0131\u015fmad\u0131\u011f\u0131m\u0131z konulara dikkat \u00e7ekiyordu. <span style=\"font-size: medium;\">Ba\u015fkent, Wikileaks hakk\u0131ndaki ku\u015fkular\u0131n\u0131 dile getiriyor ve RedHack&#8217;in kulland\u0131\u011f\u0131 y\u00f6ntemlerin tam tersi ama\u00e7lar i\u00e7in de kullan\u0131labilece\u011finin alt\u0131n\u0131 \u00e7iziyordu. T\u00fcm bunlara itiraz\u0131m yok. Ama ben yaz\u0131n\u0131n ilk alt ba\u015fl\u0131\u011f\u0131na tak\u0131lm\u0131\u015ft\u0131m [1]: \u201c<\/span><span style=\"font-size: medium;\"><i>Bizi hackerlar m\u0131 kurtaracak?\u201d<\/i><\/span><\/p>\n<p><span style=\"font-size: medium;\">\u00a0<\/span><\/p>\n<p><!--more--><\/p>\n<p><span style=\"font-size: medium;\">Kurtarmak iddial\u0131 bir s\u00f6z. Ama bili\u015fim teknolojileri, \u015firketlerin ve h\u00fck\u00fcmetlerin niyetleri d\u0131\u015f\u0131nda kullan\u0131labilecekse, bunu ge\u00e7mi\u015fte oldu\u011fu gibi gelecekte de ancak hackerlar\u0131n sa\u011flayabilece\u011fini d\u00fc\u015f\u00fcn\u00fcyorum. Burada hacki ve hackerlar\u0131, medyan\u0131nkinden farkl\u0131, ger\u00e7ek ve tarihsel anlam\u0131yla ele al\u0131yorum. Dolay\u0131s\u0131yla, \u201c\u015eimdi Hacker Kiralamak M\u00fcmk\u00fcn!! K\u0131z\/Erkek Arkada\u015f\u0131n\u0131z ya da E\u015finizin Facebook Hesab\u0131n\u0131 K\u0131rmak m\u0131 \u0130stiyorsunuz?\u201d (bkz.\u00a0<a href=\"http:\/\/turk-internet.com\/portal\/yazigoster.php?yaziid=50174\"> http:\/\/turk-internet.com\/portal\/yazigoster.php?yaziid=50174<\/a>) gibi haberlerde yer alan, yasall\u0131k derecelerini g\u00f6re farkl\u0131 renkte (siyah, gri, beyaz) \u015fapkalar giydirilen ki\u015fi ve eylemleri tart\u0131\u015fm\u0131yorum. Bir di\u011fer deyi\u015fle, ba\u015fkalar\u0131n\u0131n bilgisayar\u0131na izinsiz girmeyi ya da gizli bilgilere eri\u015fimi basit\u00e7e hack olarak nitelendirmiyorum. Hack, etkinli\u011fin sonucundan \u00e7ok kendisiyle ilgili. \u0130nternet&#8217;ten indirilen bir programla \u015fifre k\u0131rmak de\u011fil ama bu \u015fifre k\u0131ran yaz\u0131l\u0131m\u0131 geli\u015ftirmek hacktir. Wikileaks \u00f6rne\u011finde ise hack belgelerin ele ge\u00e7irilmesinin (bu belgelerin bir k\u0131sm\u0131 ola\u011fan y\u00f6ntemlerle s\u0131zd\u0131r\u0131l\u0131yor ya da iletiliyor) yan\u0131nda belgelerin g\u00fcvenli bir bi\u00e7imde da\u011f\u0131t\u0131lmas\u0131 i\u00e7in de gereklidir. Medyadaki haberlerin aksine hacki tan\u0131mlay\u0131c\u0131 fiil k\u0131rmak de\u011fil, en ince ayr\u0131nt\u0131s\u0131na kadar anlamak ve de\u011fi\u015ftirmektir. <\/span><\/p>\n<p><span style=\"font-size: medium;\">Hackerlar\u0131 bu bak\u0131\u015f a\u00e7\u0131s\u0131yla anlatan ba\u015fl\u0131ca iki kitap var. Birincisi, daha yeni olmas\u0131na ra\u011fmen T\u00fcrk\u00e7e bask\u0131s\u0131 daha eski bir kitap. Pekka Himanen&#8217;in <\/span><span style=\"font-size: medium;\"><i>Hacker Eti\u011fi<\/i><\/span><span style=\"font-size: medium;\"> adl\u0131 kitab\u0131. Himanen, Weber&#8217;in me\u015fhur protestan eti\u011fi ile hackerlar\u0131n i\u015fe yakla\u015f\u0131m\u0131n\u0131 kar\u015f\u0131la\u015ft\u0131r\u0131yor ve hacker eti\u011finin i\u015f hayat\u0131na y\u0131k\u0131c\u0131 bir yakla\u015f\u0131m getirdi\u011fini \u00f6ne s\u00fcr\u00fcyor. \u0130kinci kitap ise \u00e7ok daha eski (ilk bask\u0131s\u0131 1984 tarihinde yay\u0131mlanm\u0131\u015f) olmas\u0131na ra\u011fmen ancak 2014 y\u0131l\u0131n\u0131n sonunda T\u00fcrk\u00e7e&#8217;ye \u00e7evrilen Steven Levy&#8217;nin <\/span><span style=\"font-size: medium;\"><i>Hackerlar: Bilgisayar Devriminin Kahramanlar\u0131 <\/i><\/span><span style=\"font-size: medium;\">(<\/span><span style=\"font-size: medium;\"><i>Hackers: Heroes of the Computer Revolution<\/i><\/span><span style=\"font-size: medium;\">) kitab\u0131. Levy&#8217;nin Hackerlar&#8217;\u0131, teknoloji tarihi merakl\u0131lar\u0131n\u0131n mutlaka okumas\u0131 gereken bir kitap. \u00c7\u00fcnk\u00fc bu tarihin kahramanlar\u0131 IBM, HP ya da Intel gibi \u015firketler de\u011fil, g\u00fcn\u00fcm\u00fczde birka\u00e7\u0131 d\u0131\u015f\u0131nda \u00e7o\u011funun ad\u0131 kamuoyunda pek bilinmeyen hackerlar.<\/span><\/p>\n<p><span style=\"font-size: medium;\">Levy&#8217;nin <\/span><span style=\"font-size: medium;\"><i>Hackerlar<\/i><\/span><span style=\"font-size: medium;\"> kitab\u0131 teknolojiyi sadece kullanmaktan \u00f6te anlamaya \u00e7al\u0131\u015fan, ilk tasar\u0131mc\u0131lar\u0131n\u0131n ama\u00e7lar\u0131ndan farkl\u0131 bi\u00e7imde ara\u00e7lar\u0131 de\u011fi\u015ftiren, bunu yaparken de zevk alan insanlar\u0131n \u00f6yk\u00fcs\u00fcn\u00fc anlat\u0131yor. Birka\u00e7 istisna d\u0131\u015f\u0131nda \u00e7o\u011fu b\u00fcy\u00fck devrimci ideallere sahip olmayan, e\u011flendi\u011fi ve kendini bilgisayar \u00fczerinde ger\u00e7ekle\u015ftirebildi\u011fi i\u00e7in hackleyen programc\u0131lar. Hacker olarak adland\u0131r\u0131lan ki\u015filer, hacker eti\u011fini benimsedikleri <\/span><span style=\"font-size: medium;\">i\u00e7in hacklemiyorlar<\/span><span style=\"font-size: medium;\">. Tersi daha do\u011fru, hackledikleri i\u00e7in hacker eti\u011fini i\u00e7selle\u015ftirebilen insanlar. Himanen&#8217;in <\/span><span style=\"font-size: medium;\"><i>Hacker Eti\u011fi<\/i><\/span><span style=\"font-size: medium;\"> ile kar\u015f\u0131la\u015ft\u0131r\u0131ld\u0131\u011f\u0131nda Levy&#8217;nin <\/span><span style=\"font-size: medium;\"><i>Hackerlar<\/i><\/span><span style=\"font-size: medium;\">&#8216;\u0131 bu ili\u015fkiyi \u00e7ok daha ba\u015far\u0131l\u0131 bir \u015fekilde yans\u0131t\u0131yor. <\/span><\/p>\n<p><span style=\"font-size: medium;\">Bu yaz\u0131da, Levy&#8217;nin kitab\u0131nda yer alan d\u00f6nemle\u015ftirmeye ba\u011fl\u0131 kalarak hackerlar\u0131, hackerlar\u0131n ara\u00e7lar\u0131yla olan ili\u015fkilerini, kendilerindeki ve bilgisayar d\u00fcnyas\u0131nda yaratt\u0131klar\u0131 de\u011fi\u015fimi \u00f6zetlemeye \u00e7al\u0131\u015faca\u011f\u0131m. Levy, hackerlar\u0131 \u00fc\u00e7 d\u00f6nem alt\u0131nda inceliyor. Birinci d\u00f6nemde (1950&#8217;ler ve 1960&#8217;lar), hack teriminin nas\u0131l \u00e7\u0131kt\u0131\u011f\u0131 anlat\u0131l\u0131yor. Bu d\u00f6nemde ilk hackerlarla kar\u015f\u0131la\u015f\u0131yoruz. \u0130lk bilgisayarlar\u0131 anlamaya ve onu yeniden programlamaya \u00e7al\u0131\u015fan gen\u00e7 adamlar hacker k\u00fclt\u00fcr\u00fcn\u00fcn de temellerini atmaktad\u0131r. \u0130kinci d\u00f6nemde (1970&#8217;ler) ise ki\u015fisel bilgisayarlar\u0131n \u00e7\u0131k\u0131\u015f\u0131n\u0131 g\u00f6r\u00fcyoruz. Ki\u015fisel bilgisayarlar IBM&#8217;in ya da HP&#8217;nin laboratuvar\u0131ndan \u00e7\u0131kmayacakt\u0131r. Levy&#8217;nin donan\u0131m hackerlar\u0131 <\/span><span style=\"font-size: medium;\">diye adland\u0131rd\u0131\u011f\u0131<\/span><span style=\"font-size: medium;\">, teknolojiyi sunulandan farkl\u0131 bi\u00e7imde yeniden tasarlayan insanlar\u0131n \u00fcr\u00fcn\u00fc olacakt\u0131r. Donan\u0131m hackerlar\u0131n\u0131n bir k\u0131sm\u0131 politik motivasyonlarla hareket etmesine <\/span>kar\u015f\u0131n b\u00fcy\u00fck bir k\u0131sm\u0131 sadece e\u011flenmektedir. Ama hackleri ortak bir amaca y\u00f6neliktir: Bilgisayarlar\u0131 b\u00fcy\u00fck laboratuvarlar\u0131n d\u0131\u015f\u0131na \u00e7\u0131kar\u0131p evlere getirmek. Bu d\u00f6nemde Bill Gates Microsoft&#8217;un, Stephen Wozniak da Apple&#8217;\u0131n temellerini atacakt\u0131r.<\/p>\n<p>\u00dc\u00e7\u00fcnc\u00fc d\u00f6nem ise 1980&#8217;lerdeki oyun hackerlar\u0131na ayr\u0131lm\u0131\u015f. Bu d\u00f6nemde, hackerlar\u0131n piyasayla tan\u0131\u015fmas\u0131ndaki ya\u015fanan sorunlar dikkat \u00e7ekici. Piyasala\u015fmayla beraber hacker k\u00fclt\u00fcr\u00fcn\u00fcn da\u011f\u0131lmaya ba\u015flad\u0131\u011f\u0131, \u015firket sahiplerinin hackerlar\u0131n garipliklerine eskisi kadar ho\u015fg\u00f6r\u00fcyle yakla\u015fmad\u0131klar\u0131 g\u00f6r\u00fclecektir.<\/p>\n<p>Kitab\u0131n 1984&#8217;teki ilk bask\u0131s\u0131 Stallman&#8217;\u0131n \u00f6yk\u00fcs\u00fcn\u00fcn anlat\u0131ld\u0131\u011f\u0131 <span style=\"font-size: medium;\"><i>Ger\u00e7ek Hackerlar\u0131n Sonuncusu<\/i><\/span><span style=\"font-size: medium;\"> ba\u015fl\u0131kl\u0131 b\u00f6l\u00fcmle sona eriyor<\/span><span style=\"font-size: medium;\">du<\/span><span style=\"font-size: medium;\">. Ama bug\u00fcn biz bunun bir son de\u011fil, yeni hacker ku\u015fa\u011f\u0131n\u0131n ba\u015flang\u0131c\u0131 oldu\u011funu biliyoruz.<\/span><\/p>\n<h2 class=\"western\">\u0130lk Hackerlar<\/h2>\n<p><span style=\"font-size: medium;\">Hackerlar\u0131n \u00f6yk\u00fcs\u00fc 1950&#8217;lerin sonunda MIT&#8217;de ba\u015flamaktad\u0131r. Levy hack teriminin MIT \u00f6\u011frencilerinin detayl\u0131ca tasarlad\u0131\u011f\u0131 e\u015fek \u015fakalar\u0131ndan gelmi\u015f olabilece\u011fini d\u00fc\u015f\u00fcnmekte. Fakat terim daha sonra, \u201cyenilik, \u00fcslup ve teknik ustal\u0131k\u201d i\u00e7eren etkinlikleri takdir etmek i\u00e7in kullan\u0131lacakt\u0131r.<\/span><\/p>\n<p><span style=\"font-size: medium;\">Himanen gibi hackerl\u0131\u011f\u0131n bilgisayar d\u0131\u015f\u0131 alanlarda da ger\u00e7ekle\u015ftirilebilece\u011fini iddia edenler olsa da hackerl\u0131\u011f\u0131n geli\u015fimi bilgisayarlar\u0131n geli\u015fimiyle paralellik g\u00f6stermektedir. Bir \u015feyin nas\u0131l \u00e7al\u0131\u015ft\u0131\u011f\u0131n\u0131 iyice \u00f6\u011frenmeden rahat edemeyen merakl\u0131lar her zaman olmu\u015ftur. Ancak bilgisayar\u0131n de\u011fi\u015fime a\u00e7\u0131k olmas\u0131 bu merakl\u0131lara, kendilerini bilgisayar \u00fczerinde ger\u00e7ekle\u015ftirme imkan\u0131 vermi\u015ftir. Bu anlama ve bilgisayar\u0131n potansiyellerini ke\u015ffetme s\u00fcreci bir yandan bilgisayarlar\u0131n\u0131 zenginle\u015ftirirken di\u011fer yandan da hacker eti\u011finin temellerini atmaktad\u0131r.<\/span><\/p>\n<p><span style=\"font-size: medium;\">Bilgisayarlar\u0131n hen\u00fcz k\u00fc\u00e7\u00fclmedi\u011fi ve yayg\u0131nla\u015fmad\u0131\u011f\u0131 bu d\u00f6nemde bilgisayarlara yakla\u015fabilmek dahi s\u0131k\u0131nt\u0131l\u0131d\u0131r. IBM 704&#8217;\u00fcn tu\u015flar\u0131na basmak ve sonucu verirken \u00e7al\u0131\u015fmas\u0131n\u0131 seyretmek izne tabidir. Milyon dolarl\u0131k bu bilgisayarlara ancak rahip denilen ki\u015filerin eri\u015fim hakk\u0131 vard\u0131r. Rahiplere veri aktaran ve rahip yard\u0131mc\u0131s\u0131 olarak adland\u0131r\u0131lan ki\u015filer bile bilgisayara do\u011frudan, izinsiz eri\u015fememektedir. Levy (2014) rahip ve yard\u0131mc\u0131s\u0131 aras\u0131nda a\u015fa\u011f\u0131daki gibi bir rit\u00fcelden bahsetmektedir:<\/span><\/p>\n<blockquote><p><span style=\"font-size: small;\">Rahip Yard\u0131mc\u0131s\u0131: Ah makine, acaba benim program\u0131m\u0131 \u00e7al\u0131\u015ft\u0131rmak ve belki bana hesaplama sonucu vermek i\u00e7in sana sundu\u011fum bilgileri kabul eder misin?<\/span><\/p>\n<p><span style=\"font-size: small;\">Rahip (makine ad\u0131na): Deneyece\u011fiz. S\u00f6z vermiyoruz. (s. 6)<\/span><\/p><\/blockquote>\n<p><span style=\"font-size: medium;\">Hackerlar\u0131n g\u00f6z\u00fcnde rahipler ve yard\u0131mc\u0131lar\u0131, bilgisayara eri\u015fim hakk\u0131n\u0131 s\u0131n\u0131rlayan b\u00fcrokratlard\u0131r ve bundan dolay\u0131 hackerlar\u0131n \u015fakalar\u0131n\u0131n ilk (ama son de\u011fil!) kurbanlar\u0131 olacaklard\u0131r. Burada hacker eti\u011finin en temel ilkelerinden biri do\u011fmaktad\u0131r: Bilgisayarlara eri\u015fim s\u0131n\u0131rs\u0131z olmal\u0131d\u0131r.<b> <\/b>Daha sonra da bilgisayarlara eri\u015fimi s\u0131n\u0131rlayan ki\u015filere ve yasalara \u00f6fke duyacaklard\u0131r. Keyfi kurallarla bilgisayarlara eri\u015fimlerini kontrol eden b\u00fcrokratlar\u0131 (\u015fimdi rahipler, daha sonra \u015firketler ve h\u00fck\u00fcmetler) kendilerinin yarat\u0131c\u0131 g\u00fcc\u00fcn\u00fc engellemek isteyen ki\u015filer olarak alg\u0131layacak ve otoriteye mesafeli yakla\u015facaklard\u0131r. Bu bak\u0131\u015f a\u00e7\u0131s\u0131 \u0130nternet&#8217;in geli\u015fiminde ve tasar\u0131m\u0131nda da belirleyici olacakt\u0131r.<\/span><\/p>\n<p><span style=\"font-size: medium;\">Asl\u0131nda IBM 704 teknik olarak da hack etkinli\u011fi i\u00e7in yeterince uygun de\u011fildir. Veriler bilgisayara y\u00fcklendikten sonra herhangi bir etkile\u015fim olmaks\u0131z\u0131n topluca i\u015flenmektedir (<i>batch processing<\/i>). Rahipler olmasa, hackerlar belki IBM 704&#8217;\u00fc istedikleri gibi yeniden tasarlayabilecektir. Daha sonra transist\u00f6rle \u00e7al\u0131\u015fan ilk bilgisayarlardan biri olan TX-0&#8217;\u0131n geli\u015fiyle hackerlar hem IBM 704&#8217;\u00fcn b\u00fcrokrasisinden daha rahat bir ortama kavu\u015furlar hem de etkile\u015fime a\u00e7\u0131k bir bilgisayara sahip olurlar. \u015eimdi hackerlar\u0131n bilgisayar\u0131 kullanmalar\u0131na ve programlar \u00fczerinde de\u011fi\u015fiklik yapmalar\u0131na izin verilmektedir. Ama yine de bilgisayar\u0131 di\u011fer kullan\u0131c\u0131larla payla\u015fmak, belirli saatlerde kullanmak i\u00e7in randevu almak zorundad\u0131rlar. Kendilerine TX-0 hackerlar\u0131 diyen bu gen\u00e7ler, hack i\u00e7in ya\u015fam tarzlar\u0131n\u0131 de\u011fi\u015ftirirler. Bilgisayar 24 saat \u00e7al\u0131\u015fmaktad\u0131r ve hackerlar rahats\u0131z edilmeden \u00e7al\u0131\u015fabilmek i\u00e7in gece yar\u0131s\u0131ndan sonra bilgisayar\u0131n ba\u015f\u0131na \u00fc\u015f\u00fc\u015fmektedirler. G\u00fcn i\u00e7inde de bilgisayara yak\u0131n bir yerde pusuya yat\u0131p randevusu olan birinin gelmemesini beklemektedirler. <\/span><\/p>\n<p><span style=\"font-size: medium;\">Hackerlar, d\u0131\u015far\u0131dan dayat\u0131lan bir ama\u00e7 i\u00e7in program yazmamaktad\u0131r. Bir \u015firket i\u00e7in \u00e7al\u0131\u015fmamaktad\u0131rlar. Geceli g\u00fcnd\u00fczl\u00fc yapt\u0131klar\u0131 i\u015fin \u00fcniversite e\u011fitimleri ile de ilgisi yoktur. Hatta bir k\u0131sm\u0131, bilgisayar tutkular\u0131 nedeniyle hi\u00e7 mezun olamayacakt\u0131r. Ellerinde TX-0 adl\u0131 bir oyuncak vard\u0131r ve herkes onu zenginle\u015ftirmek i\u00e7in sistem program\u0131 yazmaya koyulmu\u015ftur. Programlar\u0131 daha az kodla yazabilmek i\u00e7in tutkulu bir yar\u0131\u015f vard\u0131r. Daha az sat\u0131rla, zekice yaz\u0131lm\u0131\u015f bir kod hackerlar\u0131n takdirini toplamaktad\u0131r. E\u011fer bir hacker belirli bir i\u015fi yapan bir kod yazm\u0131\u015fsa, di\u011ferleri tekerle\u011fi yeniden icat etmek yerine o kodu iyile\u015ftirmeye ve zenginle\u015ftirmeye \u00e7al\u0131\u015fmaktad\u0131r. Bunun i\u00e7in de yaz\u0131l\u0131m kodlar\u0131 her zaman herkesin eri\u015febilece\u011fi ortamlarda saklanmaktad\u0131r. Hackerlar\u0131n \u201ct\u00fcm enformasyon \u00f6zg\u00fcr olmal\u0131d\u0131r\u201d ilkesi hackerlar\u0131n prati\u011finin ta kendisidir. Bu maddi olmayan d\u00fcnyada \u00f6zel m\u00fclkiyete bir meydan okumad\u0131r. Hackerlar, bilgisayarlara eri\u015febilmek ve onu de\u011fi\u015ftirebilmek i\u00e7in gerekli durumlarda maddi d\u00fcnyada da \u00f6zel m\u00fclkiyeti \u00e7i\u011fnemekten \u00e7ekinmeyecektir. \u00d6rne\u011fin bir bilgisayar par\u00e7as\u0131na ya da bilgisayar\u0131 tak\u0131p s\u00f6kmek i\u00e7in alete gereksinim varsa odalar\u0131n ve dolaplar\u0131n kilitleri a\u00e7\u0131lmakta ve gerekli olan neyse al\u0131nmaktad\u0131r. Onlara g\u00f6re bu h\u0131rs\u0131zl\u0131k de\u011fildir (age):<\/span><\/p>\n<blockquote><p><span style=\"font-size: small;\">Bir hacker i\u00e7in kapal\u0131 bir kap\u0131 onur k\u0131r\u0131c\u0131d\u0131r; kilitli bir kap\u0131 ise d\u00fcped\u00fcz bir hakarettir. Aynen bilginin bilgisayardan a\u00e7\u0131k\u00e7a ve \u015f\u0131k bi\u00e7imde nakledilmesi ve aynen yaz\u0131l\u0131m\u0131n serbest \u015fekilde yay\u0131lmas\u0131 gibi, hackerlar insanlar\u0131n d\u00fcnyan\u0131n i\u015fleyi\u015f bi\u00e7imini \u00e7\u00f6zmesi ve geli\u015ftirebilmesi i\u00e7in aray\u0131\u015flar\u0131n\u0131 destekleyecek dosya ve ara\u00e7lara eri\u015fim izni olmas\u0131 gerekti\u011fine inan\u0131yorlard\u0131. Hacker\u0131n \u00fcretmek, ara\u015ft\u0131rmak ve d\u00fczeltmek i\u00e7in bir \u015feye ihtiyac\u0131 varsa m\u00fclkiyet hakk\u0131 gibi sa\u00e7ma kavramlar\u0131 umursamazd\u0131 (s. 106). <\/span><\/p><\/blockquote>\n<p><span style=\"font-size: medium;\">Hackerlar\u0131n potansiyelinin fark\u0131na varan ve kendini hackerlara yak\u0131n hisseden MIT \u00e7al\u0131\u015fan\u0131 Jack Dennis, TX-0 hackerlar\u0131ndan olu\u015fan bir sistem programlama ekibi kurar. Ekipte, Alan Kotok, Bob Sanders, Peter Samson ve Bob Wagner gibi isimler vard\u0131r. Hackerlar saatte 1,60 dolar alacakt\u0131r. Ama tam olarak bir \u00fccretli emek ili\u015fkisinden bahsedilemez. Hackerlar\u0131n para kazanmak gibi bir ama\u00e7lar\u0131 yoktur. Bilgisayar\u0131 kullanmak i\u00e7in para verecek kadar tutkuludurlar; bu yeni i\u015fleri derslere devam etmemelerinin bahanesi olacakt\u0131r sadece. <\/span><\/p>\n<p><span style=\"font-size: medium;\">Hackerlar\u0131n TX-0 maceras\u0131ndan sonraki yeni oyunca\u011f\u0131 DEC (Digital Equipment Corporation) \u015firketinin MIT&#8217;ye \u00fccretsiz verdi\u011fi PDP-1&#8217;dir. PDP-1 de TX-0 gibi etkile\u015fime a\u00e7\u0131k ama daha ileri bir bilgisayard\u0131r. Hackerlar bu sefer PDP-1&#8217;e y\u00f6nelirler, TX-0 i\u00e7in geli\u015ftirdikleri yaz\u0131l\u0131mlar\u0131 PDP-1&#8217;e uyarlarlar ve yeni yaz\u0131l\u0131mlar geli\u015ftirirler. DEC di\u011fer PDP-1 kullan\u0131c\u0131lar\u0131na vermek \u00fczere bu yaz\u0131l\u0131mlar\u0131 istedi\u011finde telif \u00fccreti istemek hackerlar\u0131n akl\u0131n\u0131n ucundan bile ge\u00e7meyecektir. Yaz\u0131l\u0131m\u0131n payla\u015f\u0131lmas\u0131ndan do\u011fal ne olabilir ki?<\/span><\/p>\n<p><span style=\"font-size: medium;\">DEC, PDP-1&#8217;i \u00fccretsiz verirken bunun kar\u015f\u0131l\u0131\u011f\u0131n\u0131 yaz\u0131l\u0131m olarak alabilece\u011fini hesaplay\u0131p hesaplamad\u0131\u011f\u0131n\u0131 bilemem. Ama sonraki y\u0131llarda \u015firketlerin stratejilerinden biri hackerlara kendilerini \u00f6zg\u00fcrce ifade edebilecekleri \u00e7al\u0131\u015fma ortam\u0131 sunmak ve meraklar\u0131n\u0131 tetikleyerek onlar\u0131n yarat\u0131c\u0131l\u0131klar\u0131ndan faydalanmak olmu\u015ftur. Meydan okuyucu bir problem ya da i\u015f yoksa hackerlar\u0131n ilgisini \u00e7ekmek de zordur. \u00d6rne\u011fin PDP&#8217;lerden sonra kullanmaya ba\u015flayacaklar\u0131 ITS (Incompatible Timesharing System) \u00e7ok kullan\u0131c\u0131l\u0131 ve parolas\u0131z bir sistemdir. Herkes birbirinin verisine eri\u015febilmektedir. \u00c7\u00fcnk\u00fc sistemde kullan\u0131lacak bir parolan\u0131n, kilit a\u00e7ma uzman\u0131 olan hackerlar\u0131 daha \u00e7ok tahrik edece\u011finden hi\u00e7 kimsenin ku\u015fkusu yoktur. ITS&#8217;yi \u00e7\u00f6kertmek de son derece kolayd\u0131r: Sistemi Yok Et (Kill System) yaz\u0131lmas\u0131 yeterlidir. Sistemi \u00e7\u00f6kertmek bu kadar kolayken hi\u00e7bir hacker buna tenezz\u00fcl etmeyecektir.<\/span><\/p>\n<p><span style=\"font-size: medium;\">Hackerlar, hacker eti\u011fini daha sonra gittikleri \u00fcniversitelere ve laboratuvarlara ta\u015f\u0131rlar. Bilgisayarlara eri\u015fimin s\u0131n\u0131rs\u0131z olmas\u0131n\u0131, enformasyonun \u00f6zg\u00fcr ak\u0131\u015f\u0131n\u0131 ve otorite kar\u015f\u0131tl\u0131\u011f\u0131n\u0131 savunan hacker eti\u011fi, hackerlar\u0131n kendilerini ger\u00e7ekle\u015ftirebilmesi i\u00e7in gerekli ko\u015fullar\u0131 sa\u011flad\u0131\u011f\u0131 i\u00e7in bu yeni yerlerde de kendilerine taraftar bulacakt\u0131r. Kullan\u0131labilecek yaz\u0131l\u0131mlar\u0131n miktar\u0131n\u0131n ve bilgisayarlar\u0131n i\u015flevlerinin artmas\u0131 bilgisayarlar\u0131n de\u011ferini de art\u0131rd\u0131\u011f\u0131ndan bilgisayar \u015firketleri de bu s\u00fcre\u00e7ten memnundur.<\/span><\/p>\n<h2 class=\"western\">Donan\u0131m Hackerlar\u0131<\/h2>\n<p><span style=\"font-size: medium;\">\u0130lk hackerlar, d\u00fcnyaya kapal\u0131 laboratuvarlar\u0131nda yeni bir d\u00fcnyan\u0131n temellerini atmaktad\u0131r. Bilgisayar ba\u015f\u0131nda ho\u015f\u00e7a vakit ge\u00e7irmelerinin yan\u0131 s\u0131ra bilgisayarlar\u0131n insanlar\u0131n ya\u015fam\u0131n\u0131 iyile\u015ftirece\u011fine inanmaktad\u0131rlar. Buna kar\u015f\u0131n politikaya kar\u015f\u0131 ilgisizlerdir. Asl\u0131nda bu duruma fazla \u015fa\u015f\u0131rmamak gerekir. S\u00f6z konusu insanlar uykusuzluktan y\u0131k\u0131lana dek bilgisayar ba\u015f\u0131nda program yazmakta, uyuyup uyand\u0131ktan sonra tekrar bilgisayar ba\u015f\u0131na oturmaktad\u0131r. Baz\u0131lar\u0131 akademik hayattan tamamen kopmu\u015ftur, bilgisayar d\u0131\u015f\u0131nda bir sosyal hayatlar\u0131 yoktur.<\/span><\/p>\n<p><span style=\"font-size: medium;\">1970&#8217;lerde ortaya \u00e7\u0131kan donan\u0131m hackerlar\u0131 ise bilgisayarlar\u0131n insan ya\u015fam\u0131n\u0131 iyile\u015ftirece\u011fine inanmakla kalmay\u0131p bunun yollar\u0131n\u0131 aramaktad\u0131r. Donan\u0131m hackerlar\u0131, bilgisayarlar\u0131n sadece \u00fcniversitelerdeki ayr\u0131cal\u0131kl\u0131 bir kesimin eri\u015fimine a\u00e7\u0131k olmas\u0131n\u0131 do\u011fru bulmamaktad\u0131r. Bilgisayarlar, muhasebe hesaplar\u0131 d\u0131\u015f\u0131nda, daha yararl\u0131 alanlarda da kullan\u0131labilmelidir. Bu hackerlardan bir k\u0131sm\u0131 son derece politiktir. \u00d6rne\u011fin, MIT hackerlar\u0131 \u00e7al\u0131\u015fmalar\u0131n\u0131n Savunma Bakanl\u0131\u011f\u0131&#8217;nca finanse edilmesinden rahats\u0131zl\u0131k duymamaktad\u0131r. Gerek\u00e7eleri de Savunma Bakanl\u0131\u011f\u0131&#8217;n\u0131n finansman\u0131na ra\u011fmen savunma sanayine y\u00f6nelik herhangi \u00e7al\u0131\u015fma i\u00e7inde olmamalar\u0131d\u0131r. MIT laboratuvar\u0131n\u0131 ziyaret eden, hackerlar\u0131n ustal\u0131\u011f\u0131na hayran kalan Efrem Lipkin adl\u0131 donan\u0131m hacker\u0131 ise \u201cfinans kayna\u011f\u0131 ve bu kontrols\u00fcz sihirbazl\u0131\u011f\u0131n\u201d (s. 183) nihai sonucunu g\u00f6rebilmektedir. Vietnam Sava\u015f\u0131&#8217;nda en sevdi\u011fi oyuncaklar\u0131n yok edici silahlar haline geldi\u011fini g\u00f6ren Lipkin, bilgisayarlar\u0131 \u00e7ok sevmesine ra\u011fmen onlar\u0131n yapabileceklerinden nefret etti\u011fini s\u00f6ylemektedir.<\/span><\/p>\n<p><span style=\"font-size: medium;\">Lipkin&#8217;in k\u00f6t\u00fcmserli\u011finin aksine radikal solcu Lee Felsenstein gibi baz\u0131 donan\u0131m hackerlar\u0131 ise bilgisayarlar\u0131n yeni ve \u00f6zg\u00fcrl\u00fck\u00e7\u00fc bir ya\u015fam tarz\u0131n\u0131n habercisi oldu\u011funu savunmaktad\u0131r. \u0130kinci nesil hackerlardan politik olanlar\u0131, ba\u015fka bir d\u00fcnya i\u00e7in, insanlara bilgisayar kullanmay\u0131 ve programlamay\u0131 \u00f6\u011freterek, insanlar\u0131n bilgisayarla oynay\u0131p e\u011flenece\u011fi mekanlar olu\u015fturarak bilgisayarlar\u0131 yayg\u0131nla\u015ft\u0131rmaya \u00e7al\u0131\u015f\u0131rlar. Bu do\u011frultuda, Bob Albrecht ve George Firedrake taraf\u0131ndan \u00e7\u0131kar\u0131lan Halk\u0131n Bilgisayar Ortakl\u0131\u011f\u0131 (<i>People&#8217;s Computer Company<\/i>)<i> <\/i>adl\u0131 tabloidin ilk say\u0131s\u0131n\u0131n kapa\u011f\u0131nda bilgisayarlar\u0131 farkl\u0131 ama\u00e7lar i\u00e7in kullanma \u00e7a\u011fr\u0131s\u0131 yap\u0131lmaktad\u0131r: (<a href=\"http:\/\/www.digibarn.com\/collections\/newsletters\/peoples-computer\/\">http:\/\/www.digibarn.com\/collections\/newsletters\/peoples-computer\/<\/a>):<\/span><\/p>\n<blockquote><p><span style=\"font-size: small;\">Bilgisayarlar genellikle<\/span><\/p>\n<p><span style=\"font-size: small;\">\u0130nsanlar i\u00e7in de\u011fil insanlara kar\u015f\u0131 kullan\u0131l\u0131r<\/span><\/p>\n<p><span style=\"font-size: small;\">\u0130nsanlar\u0131 \u00f6zg\u00fcrle\u015ftirmek i\u00e7in de\u011fil<\/span><\/p>\n<p><span style=\"font-size: small;\">Kontrol etmek i\u00e7in kullan\u0131l\u0131r<\/span><\/p>\n<p><span style=\"font-size: small;\">T\u00fcm bunlar\u0131 de\u011fi\u015ftirme vakti<\/span><\/p>\n<p><span style=\"font-size: small;\">\u0130htiyac\u0131m\u0131z olan \u015fey&#8230;<\/span><\/p>\n<p><span style=\"font-size: small;\">Halk\u0131n Bilgisayar Ortakl\u0131\u011f\u0131<\/span><\/p><\/blockquote>\n<p><span style=\"font-size: medium;\">Etliye s\u00fctl\u00fcye kar\u0131\u015fmayan MIT hackerlar\u0131 ile kar\u015f\u0131la\u015ft\u0131r\u0131ld\u0131\u011f\u0131nda donan\u0131m hackerlar\u0131 \u00e7ok daha politiktir. Gerek Lipkin gerekse de Felsenstein gibi isimler istisna de\u011fildir. Donan\u0131m hackerlar\u0131 \u00fczerinde 1968&#8217;in ve Vietnam sava\u015f\u0131n\u0131n etkileri hissedilmektedir. Fakat teknoloji donan\u0131m hackerlar\u0131 i\u00e7in de bir e\u011flence ve kendini ger\u00e7ekle\u015ftirme arac\u0131d\u0131r. Gordon French ve Fred Moore taraf\u0131ndan kurulan Ev Yap\u0131m\u0131 Bilgisayar Kul\u00fcb\u00fc \u00e7ok say\u0131da bilgisayar merakl\u0131s\u0131n\u0131n bulu\u015fma yeri haline gelir. \u0130nsanlar toplant\u0131da \u00e7e\u015fitli bilgisayar par\u00e7alar\u0131n\u0131, elektronik devreleri ve par\u00e7alar\u0131 birle\u015ftirerek kendi yapt\u0131klar\u0131 bilgisayarlar hakk\u0131nda fikir al\u0131\u015fveri\u015finde bulunurlar. Bu d\u00f6nemin g\u00f6zde bilgisayar\u0131 MITS&#8217;in (Micro Instrumentation and Telemetry Systems) Altair&#8217;idir. Moore Altair&#8217;in \u00f6nemini \u015fu s\u00f6zlerle anlat\u0131r ( s. 237):<\/span><\/p>\n<blockquote>\n<ol>\n<li><span style=\"font-size: small;\">Di\u011fer \u015firketleri evde kullan\u0131lacak d\u00fc\u015f\u00fck maliyetli bilgisayarlara y\u00f6nelik talep konusunda uyaracak<\/span><\/li>\n<li><span style=\"font-size: small;\">Teknik bilgi bo\u015flu\u011funu doldurmak \u00fczere yerel bilgisayar kul\u00fcpleri ve hobi gruplar\u0131 olu\u015fturulmas\u0131n\u0131 sa\u011flayacak<\/span><\/li>\n<li><span style=\"font-size: small;\">Bilgisayarlar\u0131n gizemi ortadan kalkacak<\/span><\/li>\n<\/ol>\n<\/blockquote>\n<p><span style=\"font-size: medium;\">Ev Yap\u0131m\u0131 Bilgisayar Kul\u00fcb\u00fc&#8217;ndeki hack etkinli\u011finin zemininde de gerekli ara\u00e7lar\u0131n ortak m\u00fclkiyeti vard\u0131r ve MIT&#8217;dekine benzer, ayn\u0131 ilkeleri i\u00e7eren bir hacker eti\u011fi olu\u015fmaktad\u0131r. Otoriter kurallara kar\u015f\u0131tl\u0131k daha g\u00fc\u00e7l\u00fc ve politiktir, ki\u015fisel bilgisayarlar buna kar\u015f\u0131 bir hamle olarak de\u011ferlendirilmektedir. Ev Yap\u0131m\u0131 Bilgisayar Kul\u00fcb\u00fc&#8217;n\u00fcn \u00f6nemli isimlerinden Felsenstein gibi politik hackerlar, kamu yarar\u0131 i\u00e7in yeteneklerini kulland\u0131klar\u0131n\u0131 ve hacker ideallerini topluma yaymaya az kald\u0131\u011f\u0131n\u0131 d\u00fc\u015f\u00fcnmektedir.<\/span><\/p>\n<p><span style=\"font-size: medium;\">Ancak ayn\u0131 d\u00f6nemde hackerlara yabanc\u0131 ve kar\u015f\u0131t bir k\u00fclt\u00fcr ortaya \u00e7\u0131kmaktad\u0131r. O zamanlar gen\u00e7 ve yetenekli bir programc\u0131 olan Bill Gates, MITS Altair 8800 i\u00e7in geli\u015ftirdi\u011fi BASIC dili yorumlay\u0131c\u0131s\u0131n\u0131 kopyalayarak payla\u015fan bilgisayar merakl\u0131lar\u0131n\u0131 yerden yere vurmaktad\u0131r (age):<\/span><\/p>\n<blockquote><p><span style=\"font-size: small;\">Peki bunu neden yap\u0131yorsunuz? Merakl\u0131lar\u0131n \u00e7o\u011funun bildi\u011fi gibi, \u00e7o\u011funuz yaz\u0131l\u0131mlar\u0131 \u00e7al\u0131yorsunuz. Donan\u0131m para \u00f6denmesi gereken bir \u015fey, ama yaz\u0131l\u0131m\u0131n payla\u015f\u0131lmas\u0131 gerekiyor. Bunun \u00fczerinde \u00e7al\u0131\u015fan ki\u015fiye \u00f6deme yap\u0131lm\u0131\u015f, yap\u0131lmam\u0131\u015f kimin umurunda? (s. 257)<\/span><\/p><\/blockquote>\n<p><span style=\"font-size: medium;\">Kapitalist m\u00fclkiyet ili\u015fkileri a\u00e7\u0131s\u0131ndan Gates hakl\u0131d\u0131r. Ama \u015fimdiye kadar hack i\u00e7in gerekli t\u00fcm ara\u00e7lar\u0131 payla\u015fm\u0131\u015f olanlar i\u00e7in anlamas\u0131, daha do\u011frusu kabullenmesi g\u00fc\u00e7 bir durum vard\u0131r. \u00d6rne\u011fin Ev Yap\u0131m\u0131 toplant\u0131lar\u0131n\u0131n m\u00fcdavimlerinden olan Dan Sokol BASIC program\u0131n\u0131 toplant\u0131da \u00fccretsiz da\u011f\u0131tm\u0131\u015f ve tek bir \u015fart koymu\u015ftur: Program\u0131 alanlar sonraki toplant\u0131ya program\u0131n iki kopyas\u0131n\u0131 getirip da\u011f\u0131tacakt\u0131r. G\u00fcndelik pratikleri nedeniyle yaz\u0131l\u0131m\u0131n payla\u015f\u0131labilir (ve payla\u015f\u0131lmas\u0131 gereken) bir \u015fey oldu\u011funu o kadar i\u00e7selle\u015ftirmi\u015flerdir ki Gates&#8217;in serzeni\u015fini anlamakta zorluk \u00e7ekerler.<\/span><\/p>\n<p><span style=\"font-size: medium;\">Apple&#8217;\u0131n mucidi Steve Wozniak&#8217;\u0131n durumu ise biraz daha farkl\u0131d\u0131r. Wozniak, Bill Gates gibi d\u0131\u015far\u0131dan de\u011fildir. Ev Yap\u0131m\u0131 toplant\u0131lar\u0131n\u0131n d\u00fczenli bir kat\u0131l\u0131mc\u0131s\u0131d\u0131r. Kul\u00fcb\u00fcn politik tart\u0131\u015fmalar\u0131yla pek ilgilenmemekte, teknik ilerlemeleri takip etmek i\u00e7in toplant\u0131lara kat\u0131lmaktad\u0131r. Para kazanma amac\u0131 ta\u015f\u0131maks\u0131z\u0131n bir bilgisayar yapmaya \u00e7al\u0131\u015fmaktad\u0131r. Sadece di\u011fer hackerlar gibi e\u011flenmek ve yapt\u0131\u011f\u0131n\u0131 arkada\u015flar\u0131na g\u00f6stermek istemektedir. \u0130lk yapt\u0131\u011f\u0131 bilgisayar panelinde, herkesin iki \u00e7iple yapt\u0131\u011f\u0131n\u0131 tek \u00e7iple yapar. Bunu da \u015f\u00f6yle a\u00e7\u0131klar: \u201cBen bu i\u015fe estetik ama\u00e7larla giri\u015ftim ve kendimi zeki hissetmek ho\u015fuma gidiyordu.\u201d (s. 284)<\/span><\/p>\n<p><span style=\"font-size: medium;\">Wozniak&#8217;\u0131n geli\u015ftirdi\u011fi bilgisayar panelini g\u00f6r\u00fcnce \u00e7ok heyecanlanan Steve Jobs ile ortak olurlar. Apple ad\u0131n\u0131 verdikleri bilgisayar\u0131n reklam\u0131nda \u015funlar yazmaktad\u0131r: \u201cfelsefemiz, cihazlar\u0131m\u0131z i\u00e7in yaz\u0131l\u0131m\u0131 \u00fccretsiz veya minimum maliyetle temin edebilmektir.\u201d Bir hacker olarak Wozniak, hacker eti\u011fine ba\u011fl\u0131l\u0131\u011f\u0131n\u0131 devam ettirmekte, geli\u015ftirdi\u011fi cihaz\u0131n yap\u0131s\u0131n\u0131n a\u00e7\u0131k olmas\u0131na ve yeni yarat\u0131mlar\u0131 engellememesine dikkat etmektedir.<\/span><\/p>\n<p><span style=\"font-size: medium;\">Wozniak Apple&#8217;\u0131, HP (Hewlett-Packard) \u015firketinde \u00e7al\u0131\u015f\u0131rken ve yaln\u0131zca ho\u015f\u00e7a vakit ge\u00e7irmek i\u00e7in tasarlam\u0131\u015ft\u0131r. HP&#8217;den ayr\u0131l\u0131p kendi \u015firketinde \u00e7al\u0131\u015fmaya ba\u015flad\u0131\u011f\u0131nda durum de\u011fi\u015fir; art\u0131k amac\u0131 para kazanmakt\u0131r. \u015eimdi Wozniak gibi bir\u00e7ok hacker\u0131n kendi \u015firketi ve kendi s\u0131rlar\u0131 vard\u0131r. Art\u0131k Ev Yap\u0131m\u0131 Kul\u00fcb\u00fc, bilginin \u00f6zg\u00fcr akt\u0131\u011f\u0131 bir payla\u015f\u0131m yeri de\u011fildir. <\/span><\/p>\n<p><span style=\"font-size: medium;\">Felsenstein ve yolda\u015flar\u0131, hacker eti\u011fini MIT laboratuvarlar\u0131ndan d\u00fcnyaya ta\u015f\u0131m\u0131\u015f ve ki\u015fisel bilgisayar\u0131n temellerini atm\u0131\u015flard\u0131r. \u0130deallerini k\u0131smen ger\u00e7ekle\u015ftirmi\u015flerdir. Ama hareket kendi i\u00e7erisinden kar\u015f\u0131t\u0131n\u0131 do\u011furmaktad\u0131r.<\/span><\/p>\n<h2 class=\"western\">Oyun Hackerlar\u0131<\/h2>\n<p><span style=\"font-size: medium;\">1980&#8217;lerin ba\u015f\u0131nda hackerlar\u0131n \u015firket sahiplerine ya da \u00fccretli \u00e7al\u0131\u015fanlara d\u00f6n\u00fc\u015fmeleri sadece oyun yaz\u0131l\u0131m\u0131 sekt\u00f6r\u00fc ile s\u0131n\u0131rl\u0131 de\u011fildir. Ancak o y\u0131llarda, Levy&#8217;nin \u00fc\u00e7\u00fcnc\u00fc nesil hackerlar diye adland\u0131rd\u0131\u011f\u0131 hackerlar yaz\u0131l\u0131m d\u00fcnyas\u0131n\u0131n y\u0131ld\u0131zlar\u0131d\u0131r. Bu y\u0131ld\u0131zlar, \u00f6ncelleri gibi yaz\u0131l\u0131m geli\u015ftirmekten zevk alan ve zekice kodlar yazan hackerlard\u0131r. Ancak MIT laboratuvarlar\u0131nda ya da Ev Yap\u0131m\u0131 Kul\u00fcb\u00fc&#8217;nde oldu\u011fu gibi bir topluluk bilincinden yoksundurlar.<\/span><\/p>\n<p><span style=\"font-size: medium;\">Oyun hackerlar\u0131n\u0131 ac\u0131 sona do\u011fru s\u00fcr\u00fckleyen de topluluk bilincinin yoklu\u011fu olmu\u015ftur. \u00d6nceki hackerlar\u0131n aras\u0131ndaki dayan\u0131\u015fma ve ortakla\u015fa m\u00fclkiyet yerini bireycili\u011fe ve y\u00fckl\u00fc telif haklar\u0131na b\u0131rakm\u0131\u015ft\u0131r. Baz\u0131 hackerlar kendi \u015firketlerini kurmu\u015flar, kendileri gibi hackerlar\u0131 istihdam etmi\u015fler ve k\u0131sa s\u00fcrede ba\u015far\u0131 elde etmi\u015flerdir. Fakat \u015firketin b\u00fcy\u00fcmesi ve \u00e7al\u0131\u015fan say\u0131s\u0131n\u0131n artmas\u0131 sonras\u0131nda bununla ba\u015f etmekte zorlan\u0131rlar. Kimisi piyasadan \u00e7ekilirken daha kararl\u0131 olanlar\u0131 \u015firketlerinin ba\u015f\u0131na profesyonel y\u00f6neticileri getirir. Bunun sonucunda artan b\u00fcrokrasi ve kar g\u00fcd\u00fcs\u00fc hackerlar\u0131 var eden \u00e7al\u0131\u015fma ko\u015fullar\u0131n\u0131 da ortadan kald\u0131racakt\u0131r. Ald\u0131klar\u0131 y\u00fcksek telif \u00fccretlerine ra\u011fmen para \u00fc\u00e7\u00fcnc\u00fc nesil hackerlar i\u00e7in birincil \u00f6nemde de\u011fildir. Fakat art\u0131k laboratuvarlarda, g\u00fcndelik hayat\u0131n karma\u015fas\u0131ndan uzakta \u00e7al\u0131\u015fan hackerlar yerine oyun yay\u0131nc\u0131lar\u0131yla pazarl\u0131k etmek zorunda kalan ve bunda hi\u00e7bir zaman ba\u015far\u0131l\u0131 olamayan hackerlar vard\u0131r. <\/span><\/p>\n<p><span style=\"font-size: medium;\">Ayr\u0131ca Sierra On-Line adl\u0131 \u015firketi kuran ve kendisi de eski bir programc\u0131 olan Ken Williams gibi patronlar hackerlar\u0131n \u015firketlerdeki konumunu s\u0131n\u0131rland\u0131rmak isteyeceklerdir. Usta, yarat\u0131c\u0131 ama disiplin y\u00f6n\u00fcnden zay\u0131f hackerlar yerine yarat\u0131c\u0131l\u0131k y\u00f6n\u00fc zay\u0131f olmas\u0131na kar\u015f\u0131n daha disiplinli programc\u0131lar\u0131 tercih edeceklerdir. Yeni d\u00f6nemdeki \u00e7al\u0131\u015fma bi\u00e7imi \u015f\u00f6yle olacakt\u0131r:<\/span><\/p>\n<blockquote><p><span style=\"font-size: small;\">Yap\u0131lan numaralar ne kadar zekice, k\u0131rpma i\u015flemleri ne kadar se\u00e7kin olursa olsun, [yaz\u0131l\u0131m] hackerlara zevkle okumalar\u0131 i\u00e7in sunulmayacakt\u0131. Sadece \u00fcr\u00fcn piyasaya s\u00fcr\u00fclecekti. G\u00f6r\u00fcnmezlik. \u0130nsanlar programlar\u0131 \u00fcr\u00fcn olarak alacaklar, program derinlemesine gizlenmi\u015f olacak ve aynen m\u00fczik \u00e7alan plaklardaki yivleri yapan makine kadar \u00f6nem verilmeyecekti.<\/span><\/p>\n<p><span style=\"font-size: small;\">&#8230;<\/span><\/p>\n<p><span style=\"font-size: small;\">Programc\u0131lar\u0131n isimleri bilinmeyecekti. Hackerlar\u0131n egolar\u0131 ile u\u011fra\u015fmayacaklard\u0131. [Programc\u0131lara] Sadece istedikleri oyunlar\u0131n listesini verecekler ve seri \u00fcretime alacaklard\u0131 (s. 473).<\/span><\/p><\/blockquote>\n<p><span style=\"font-size: medium;\">\u00d6nce oyun hackerlar\u0131n\u0131n telif hakk\u0131 oranlar\u0131 gittik\u00e7e d\u00fc\u015f\u00fcr\u00fcl\u00fcr; oyun paketlerinde art\u0131k isimleri ge\u00e7memeye ba\u015flar. Sonra hackerlar yerlerini emek g\u00fcc\u00fcn\u00fc satan programc\u0131lara b\u0131rakmaya ba\u015flarlar.<\/span><\/p>\n<h2 class=\"western\">Eski Hackerlar\u0131n Sonuncusu: Richard Stallman<\/h2>\n<p>D\u00fcnyada bunlar ya\u015fan\u0131rken MIT laboratuvar\u0131nda da i\u015fler iyi gitmemektedir. Hackerlar da\u011f\u0131lm\u0131\u015f, baz\u0131lar\u0131 \u015firketler ad\u0131na \u00e7al\u0131\u015f\u0131rken baz\u0131lar\u0131 da kendi \u015firketlerini kurmu\u015ftur. \u0130\u015f, t\u00fcm ya\u015famlar\u0131n\u0131 kaplad\u0131\u011f\u0131ndan, teknik konulara (hack etkinli\u011fine) zaman ay\u0131ramamaktan yak\u0131nmaktad\u0131rlar; 20&#8217;li ya\u015flar\u0131ndaki sorumsuz gen\u00e7ler de\u011fillerdir.<\/p>\n<p>Daha k\u00f6t\u00fcs\u00fc bir zamanlar\u0131n s\u0131k\u0131 dostlar\u0131 \u015fimdi rakip \u015firketlerdedir. Ge\u00e7mi\u015fte enformasyonun \u00f6zg\u00fcr ak\u0131\u015f\u0131n\u0131 savunan hackerlar, \u015fimdi ticari s\u0131rlar nedeniyle bilgisayarlar \u00fczerine sohbet edemez, fikir al\u0131\u015fveri\u015finde bulunamaz hale gelmi\u015ftir.<\/p>\n<p>1971&#8217;den beri MIT&#8217;deki birinci nesil hackerlarla beraber \u00e7al\u0131\u015fm\u0131\u015f, hacker eti\u011fini ya\u015fam\u0131\u015f Richard Stallman \u00fczg\u00fcnd\u00fcr; eski g\u00fczel g\u00fcnlerini aramaktad\u0131r. Levy, 1984&#8217;te Stallman&#8217;la g\u00f6r\u00fc\u015ft\u00fc\u011f\u00fcnde kendisini ger\u00e7ek hackerlar\u0131n sonuncusu olarak ifade etmektedir. D\u0131\u015f d\u00fcnyan\u0131n bask\u0131s\u0131 MIT&#8217;de her ge\u00e7en g\u00fcn daha \u00e7ok hissedilmektedir. MIT&#8217;ye yeni gelen programc\u0131lar, programc\u0131l\u0131kla farkl\u0131 ortamlarda ve ko\u015fullarda tan\u0131\u015ft\u0131klar\u0131ndan payla\u015f\u0131m\u0131 de\u011fil, telif haklar\u0131n\u0131 ola\u011fan kar\u015f\u0131lamaktad\u0131r.<\/p>\n<p>Levy, kitab\u0131n\u0131n 2010 y\u0131l\u0131 bask\u0131s\u0131nda itiraf etti\u011fi gibi \u201cd\u00fcnyan\u0131n yak\u0131nda \u201cger\u00e7ek hackerlar\u0131n sonuncusu\u201dnu b\u00f6cek gibi ezece\u011fini\u201d sanmaktad\u0131r. Kitab\u0131, 1984 y\u0131l\u0131nda okumu\u015f olsayd\u0131m \u201cT\u00fch, yaz\u0131k olmu\u015f hackerlara\u201d derdim. Ama hackerlar\u0131n sonuncusu, o y\u0131llarda hayat\u0131n\u0131n hackini, GNU&#8217;yu, ba\u015flat\u0131yordu.<\/p>\n<p align=\"center\">***<\/p>\n<p align=\"left\"><span style=\"font-size: medium;\">John Holloway, <i>Kapitalizmde \u00c7atlaklar Yaratmak<\/i> adl\u0131 kitab\u0131nda var\u0131lan yerden \u00e7ok, yolda kurulan toplumsal ili\u015fkilerin \u00f6nemine vurgu yapar:<\/span><\/p>\n<blockquote>\n<p align=\"left\"><span style=\"font-size: small;\">Acil hedeflerin ve bunlara ula\u015f\u0131lmas\u0131n\u0131n (ya da ula\u015f\u0131lamamas\u0131n\u0131n) \u00f6tesinde, yarat\u0131lan ya da tazelenen farkl\u0131 toplumsal ili\u015fkiler arkalar\u0131nda \u00e7ok \u00f6nemli izler b\u0131rak\u0131r (s. 57)<\/span><\/p>\n<\/blockquote>\n<p align=\"left\"><span style=\"font-size: medium;\">\u0130lk hackerlar\u0131 de\u011ferlendirirken bunu unutmamak gerekir. Stallman&#8217;a direnme ve GNU projesini ba\u015flatma g\u00fcc\u00fc veren hackerlar\u0131n MIT&#8217;de yaratt\u0131\u011f\u0131 hacker eti\u011fidir. \u0130lk hackerlar, bilgisayarlar\u0131n hen\u00fcz tasar\u0131m ve hedefler konusunda s\u0131n\u0131rlanmad\u0131\u011f\u0131 bir d\u00f6nemde teknolojinin farkl\u0131 bir y\u00f6nde geli\u015fiminin \u00f6n\u00fcn\u00fc a\u00e7m\u0131\u015f, bilgisayarlar\u0131n IBM 704&#8217;te oldu\u011fu gibi y\u0131\u011f\u0131n i\u015flemlerle s\u0131n\u0131rlanmamas\u0131 gerekti\u011fini g\u00f6stermi\u015flerdir. Hackerlar\u0131n daha sonra piyasa ili\u015fkileri i\u00e7inde da\u011f\u0131l\u0131p gitmelerine kar\u015f\u0131n hacker eti\u011fi ba\u015fka \u00fcniversitelerde bilgisayarlar\u0131n ve en b\u00fcy\u00fck bilgisayar \u0130nternet&#8217;in geli\u015fiminde etkili olmu\u015ftur. Bug\u00fcn bir slogan haline gelen, \u201cEnformasyon (bilgi) \u00f6zg\u00fcr olmal\u0131d\u0131r\u201d, bir slogandan \u00f6te onlar\u0131n pratiklerini ifade etmektedir.<\/span><\/p>\n<p align=\"left\"><span style=\"font-size: medium;\">\u0130lk hackerlar, muhtemelen bunu fazla hesaplamadan, hack tutkular\u0131 nedeniyle yapm\u0131\u015ft\u0131r. \u0130kinci nesil hackerlardan, ki\u015fisel bilgisayar\u0131n \u00f6nc\u00fclerinden Lee Felsenstein gibiler ise neyi, ni\u00e7in yapt\u0131\u011f\u0131n\u0131n olduk\u00e7a fark\u0131ndad\u0131r. Felsenstein&#8217;in en \u00e7ok etkilendi\u011fi kitaplardan biri Ivan Illich&#8217;in <i>\u015eenlikli Toplum<\/i>&#8216;udur:<\/span><\/p>\n<blockquote>\n<p align=\"left\"><span style=\"font-size: small;\">Ara\u00e7lar, toplumsal ili\u015fkilerin \u00f6z\u00fcn\u00fc olu\u015fturur. Birey, eylem i\u00e7inde, aktif bi\u00e7imde h\u00fckmetti\u011fi veya pasif bi\u00e7imde boyun e\u011fdi\u011fi ara\u00e7lar\u0131 kullanarak, ya\u015fad\u0131\u011f\u0131 toplumla ili\u015fki kurar. Ara\u00e7lar\u0131na h\u00fckmetti\u011fi \u00f6l\u00e7\u00fcde d\u00fcnyay\u0131 kendi anlamlar\u0131yla donatabilir; ara\u00e7lara boyun e\u011fdi\u011fi \u00f6l\u00e7\u00fcde de arac\u0131n bi\u00e7imi onun kendine ili\u015fkin d\u00fc\u015f\u00fcnce ve inan\u00e7lar\u0131n\u0131 belirler. \u015eenlikli ara\u00e7lar onlar\u0131 kullanan herkese, kendi d\u00fc\u015f g\u00fcc\u00fcn\u00fcn \u00fcr\u00fcnleriyle \u00e7evresini zenginle\u015ftirme f\u0131rsat\u0131n\u0131 en geni\u015f \u00f6l\u00e7\u00fcde veren ara\u00e7lard\u0131r. End\u00fcstriyel ara\u00e7lar ise, onlar\u0131 kullananlardan bu olana\u011f\u0131 esirger ve ba\u015fkalar\u0131n\u0131n anlam\u0131 ve beklentilerini bu ara\u00e7lar\u0131n tasar\u0131m\u0131n\u0131 yapanlar\u0131n belirlemesine izin verir (s. 33).<\/span><\/p>\n<\/blockquote>\n<p align=\"left\"><span style=\"font-size: medium;\">\u0130lk hackerlar\u0131n bilgisayarlar\u0131 \u015fenlikli, d\u00fc\u015f g\u00fcc\u00fcne ve dolay\u0131s\u0131yla geli\u015fime a\u00e7\u0131k ara\u00e7lard\u0131r. \u0130kinci nesil hackerlar ise \u015fenlikli ara\u00e7lar\u0131 kullanarak ki\u015fisel bilgisayarlar\u0131n\u0131 kendileri tasarlam\u0131\u015flard\u0131r. Felsenstein&#8217;in d\u00fc\u015f\u00fc ki\u015fisel bilgisayar\u0131n \u015fenli\u011fi devam ettirecek bir ara\u00e7 olmas\u0131yd\u0131. \u00dc\u00e7\u00fcnc\u00fc nesil hackerlar d\u00f6neminde ise yaz\u0131l\u0131m sekt\u00f6r\u00fcndeki metala\u015fma ve telif haklar\u0131, \u015fenli\u011fi sonland\u0131rmaya, \u201cba\u015fkalar\u0131n\u0131n anlam\u0131 ve beklentilerini bu ara\u00e7lar\u0131n tasar\u0131m\u0131n\u0131 yapanlar\u0131n belirlemesine\u201d \u00e7al\u0131\u015fm\u0131\u015ft\u0131r. <\/span><\/p>\n<p align=\"left\"><span style=\"font-size: medium;\">Neyse ki \u00f6zg\u00fcr yaz\u0131l\u0131m hareketi buna izin vermedi. <\/span><\/p>\n<p align=\"left\"><span style=\"font-size: medium;\">\u015eenlik, GNU\/Linux&#8217;ta, Diaspora*&#8217;da (<a href=\"http:\/\/diasp.eu\/\">http:\/\/diasp.eu<\/a>), mesh a\u011flarda, Raspberry Pi&#8217;de (<a href=\"https:\/\/www.raspberrypi.org\/\">https:\/\/www.raspberrypi.org\/<\/a>) devam ediyor&#8230;<\/span><\/p>\n<p>&nbsp;<\/p>\n<p>Notlar<\/p>\n<p><strong>[1]<\/strong> Alt ba\u015fl\u0131k yazar taraf\u0131ndan de\u011fil, Bilim ve Gelecek dergisi taraf\u0131ndan at\u0131lm\u0131\u015f. Yaz\u0131n\u0131n asl\u0131nda (http:\/\/www.canbaskent.net\/politika\/105.html) bu alt ba\u015fl\u0131k bulunmamaktad\u0131r.<\/p>\n<h2 class=\"western\">Kaynaklar<\/h2>\n<p>Holloway, J (2010). Kapitalizmde \u00c7atlaklar Yaratmak, \u00e7ev. B. \u00d6z\u00e7orlu, B. Do\u011fan, E. Canaslan ve S. \u00d6zer. Otonom Yay\u0131nc\u0131l\u0131k<\/p>\n<p>Illich, I. (2011). \u015eenlikli Toplum, \u00e7ev. A. Kot, Ayr\u0131nt\u0131 Yay\u0131nlar\u0131,<\/p>\n<p>Levy, S. (2014). Hackerlar: Bilgisayar Devriminin Kahramanlar\u0131, \u00e7ev. E. Aslan ODT\u00dc Yay\u0131nc\u0131l\u0131k<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bilim ve Gelecek&#8217;in 127. say\u0131s\u0131nda yer alan Sol ve Bili\u015fim ba\u015fl\u0131kl\u0131 yaz\u0131s\u0131nda Can Ba\u015fkent \u00f6nemli fakat yeterince tart\u0131\u015fmad\u0131\u011f\u0131m\u0131z konulara dikkat \u00e7ekiyordu. Ba\u015fkent, Wikileaks hakk\u0131ndaki ku\u015fkular\u0131n\u0131<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[70,13,19,3,22,116,20],"tags":[11,44,99],"class_list":["post-398","post","type-post","status-publish","format-standard","hentry","category-emek","category-fikri-mulkiyet","category-ifade-ozgurlugu","category-ozgur_yazilim","category-sansur","category-teknoloji-tarihi","category-telif","tag-hackers","tag-ozgur-yazilim","tag-teknoloji-tarihi"],"_links":{"self":[{"href":"https:\/\/yarimada.gen.tr\/index.php?rest_route=\/wp\/v2\/posts\/398","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/yarimada.gen.tr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/yarimada.gen.tr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/yarimada.gen.tr\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/yarimada.gen.tr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=398"}],"version-history":[{"count":3,"href":"https:\/\/yarimada.gen.tr\/index.php?rest_route=\/wp\/v2\/posts\/398\/revisions"}],"predecessor-version":[{"id":401,"href":"https:\/\/yarimada.gen.tr\/index.php?rest_route=\/wp\/v2\/posts\/398\/revisions\/401"}],"wp:attachment":[{"href":"https:\/\/yarimada.gen.tr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=398"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/yarimada.gen.tr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=398"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/yarimada.gen.tr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=398"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}