デベロッパーリレーションズ

ビットコインの前史:ハッカーとサイバーパンク文化の誕生

2019-10-27
デベロッパーリレーションズ
ja

本文は、ニューヨークを拠点とする暗号通貨管理会社イテレーティブ・キャピタル(Iterative Capital)によって作成されたレポート「暗号通貨現象の本質は何か?(What’s Really Driving the Cryptocurrency Phenomenon)」から抜粋されています。イテレーティブ・キャピタルは、マイニングに特化した投資管理会社であり、北米の暗号通貨 OTC 取引プラットフォーム i2 Trading を運営しています。鏈聞の編集者は、この情報量が豊富で内容が充実した長編レポートを読者に強く推奨しています。このレポートは、歴史、社会の変遷、商用ソフトウェアの構造変化など、様々な角度から、ビットコインやその他の暗号通貨が出現する根本的な原因と、不可逆的な社会経済的影響の可能性を詳細に分析しています。

このレポートは長いため、鏈聞では一部の章を抜粋して掲載しています。私たちが抜粋した内容は「ビットコインの前史」と見なすことができ、ビットコインが誕生する前に出現した、伝統的な企業の圧迫的で道徳的に問題のある管理・雇用方式に反発するハッカーの亜文化の潮流を深く分析しています。これらの内容を理解することで、ビットコインやその他の暗号通貨がもたらす大きな影響の社会学的意義を真に理解することができます。

レポート全文をお読みになりたい方は、こちらから全文を入手できます。

鏈聞は、このレポートの著者である Chris Dannen、Leo Zhang、Martín Beauchamp、および中国語翻訳者の Katt Gu に感謝します!

ビットコインの前史:ハッカーとサイバーパンク文化の誕生

暗号通貨現象の歴史的背景を再考する
これらの歴史的背景から、なぜハッカーたちがデジタル通貨システムを構築しようとしたのかがわかる!

Corporations have neither bodies to be punished, nor souls to be condemned; they therefore do as they like.
— Edward Thurlow, Lord Chancellor of Great Britain, 1778-1792 [1]

中本聡は、自身が構築したネットワークの最初の参加者でした。そして、彼はビットコインの最初のデータ「ブロック」にメッセージを残しました。このいわゆるジェネシスブロックのメッセージは以下の通りです:

ビットコインの前史:ハッカーとサイバーパンク文化の誕生 図1:中本聡がビットコインのジェネシスブロックに残したメッセージ。(出典:Trustnodes 2)

このニュース見出しは、最初に英国の「The Times」紙に掲載されました(下図参照)。このメモは、中本聡がビットコインを創造した目的について広く誤解を招く原因となりました。

中本聡が機関の監督の範囲外に自由な経済空間を創造しようとした動機を理解すると、このメッセージは政治家と中央銀行総裁の間の複雑な関係を明らかにしているように見えます。多くの人々はこの暗示を利用して、ビットコインが中央銀行の反体制者または破壊者として特別に創造されたと推測しています。このように見ると、この見出しは優越感や自己正当化の声明と見なすことができます。

私たちは、これは誤った解釈だと考えています。もしいつかビットコインが本当に大規模な代替通貨システムに発展するならば、中本聡による「The Times」の見出しの引用は歴史家によって予見性のあるものとして捉えられるでしょうが、これは単なる政治的声明ではありません。

ビットコインの前史:ハッカーとサイバーパンク文化の誕生 図2:ジェネシスブロックに再現された見出し。(出典:Twitter)

実際、ジェネシスブロックにニュース見出しを置くことには、より実用的な2つ目の目的があります:タイムスタンプとしての役割です。当日の新聞のテキストをコピーすることで、中本聡はビットコインネットワークで生成された最初の「データブロック」が実際に当日に生成されたことを証明し、それ以前ではないことを証明しました。彼はビットコインが新しいタイプのネットワークであることを知っていたため、ほとんどの潜在的な参加者はそれを信じていませんでした。そのため、最初の段階では、参加しようとする人々に信頼性を証明するシグナルを送ることが重要でした。より多くのボランティアをこのプロジェクトに参加させることが最優先事項であり、中央銀行の役人たちを嘲笑することよりもはるかに重要でした。

技術業界以外の投資家にとって、このボランティアベースの仕事の仕方を理解することは、ビットコインがなぜこのように機能するのか、そしてなぜそれが伝統的な人間の協力方法を改善しているのかを理解するために不可欠です。

この目的を達成するために、まず中本聡が参加した「戦争」の起源と、ビットコインの発明がどのように潮流を変えたのかを探ってみましょう。

技術者と管理者の間の古い確執
過去50年間、技術企業はその重要システムを構築するエンジニアとの意見の相違を深めてきました。最近のニュース見出しもこの現象を反映しています:マイクロソフト、アマゾン、セールスフォースでは、従業員たちが会社の税関、国境巡視隊、ICEとの契約に普遍的に反対しています3。Googleが国防総省と締結したMaven AIプロジェクトの契約は、無人機攻撃の精度向上に使用される可能性があるため、一部の従業員の抗議を引き起こしました。最終的にGoogleはMavenプロジェクトを撤退しましたが、他のプロジェクトについては引き続き米軍と協力する意向を表明しています[5][6]。Googleが中国国内の検索結果の検閲に同意すると発表したことで、1400人以上の従業員が連名抗議しました[7]。2人の元マイクロソフト従業員が最近、同社を提訴し、「コンテンツ審査員」として勤務している間に大量の児童ポルノグラフィーに接触し、心的外傷後ストレス障害を患ったと主張しています[8]。YouTubeの従業員は、自身の仕事を「毎日が道徳的論争の地獄」と表現しています[9]。Facebookは、何万人もの従業員の中産階級化への不満と、最近の「不寛容な」政治文化に対する抗議に直面しています[10][11]。

技術システムの乱用の他の例としては、Equifaxの個人情報漏洩や、Wells Fargoがコンピューターシステムの口座作成権限を利用して顧客の署名を偽造し、過激な販売目標を達成するために新しい口座を開設したりデビットカードを発行したりした事件があります[12][13]。企業ソフトウェアシステムの乱用の最悪の例は、一部の裁判所システムで使用されている自動判決ソフトウェアのメーカーであるCompasかもしれません。このソフトウェアは、犯罪者の人種に基づいて異なる投獄勧告を行うことが証明されています[14]。

ソフトウェア開発者とその雇用主との間の緊張関係は、シリコンバレーから主流ニュースに広まっています。「このエンジニアの嘆きは、サンフランシスコ半島を席巻する大きな傾向の縮図である」と2018年8月の「Vanity Fair」誌は報道しています[15]:

シリコンバレーの平和な日々には、従業員たちは自らが加わった会社の道徳的操守に何の疑問も抱いていませんでした。なぜなら、多くの人々は、世界を変えることのできる会社の発展を推進することを真に信じていたからです。ベイエリアを人類史上最も偉大な富の生成機械に変えた人々、そしてその過程で自身も百万長者や億万長者になった人々は、「迅速に行動し、常識を覆し、終わりのない」覇権企業から背を向け始めています。

この記事はまた、道徳的な問題がエンジニアの集団辞任につながることを心配する匿名のUber幹部の言葉を引用しています:「優れたエンジニアを雇うことができなければ、私たちは終わりだ。

これはビジネス界の重要な時期であり、「優れたエンジニア」が突然、世界史に残る数々の大企業のエリート管理に影響力を及ぼし始めています。この発展は一気に起こったものではなく、数十年前の緊張関係に起源があります。

次に、権力のバランスがどのように崩れたのか、そしてビットコインがどのようにしてこれらの「優れたエンジニア」の側に状況をさらに傾けたのかを見ていきましょう。

エンジニアたちがどのようにして優位に立ったのかを理解するには、20世紀初頭から始めて、管理者とエンジニアが最初にどのようにして対立したのかを学ぶ必要があります。

企業制度の出現(1900-1929)
商業環境における人間行動の研究には豊富な伝統があります。おそらくこの分野で意味のある一歩を踏み出した最初の人物は、Frederick Winslow Taylor でしょう。「タイラー主義」と呼ばれるその管理科学の概念は、合理的な計画、浪費の削減、データ分析、および標準化されたベストプラクティスに関するものです[16]。これらの技術を利用して、企業主は労働者を最大限に搾取しました。Andrew Carnegie は、労働者の生産性向上に没頭した企業主の代表的な一人でした。1892年のホモステッド工場のストライキに不満を持った彼は、私人警察部隊を雇い、ストライキ中の労働者に発砲しました[17]。

Thorstein Veblen はノルウェー系アメリカ人の経済学者で、1904年に管理科学の実践者に関する画期的な研究を発表しました。彼は「機関」の本質に関する一連の洞察を生み出し、それは彼らが使用する「技術」とはまったく異なるものでした。この区別は、機関内で新しい技術を創造する人々が直面する問題を理解するための良い出発点です[18]。

Veblen の「機関」概念の重要な側面の一つは、それらが本質的に非動的であり、階層構造の上位者に不利な変化に抵抗することです。階層制度は、Veblen が「儀式的側面」と呼ぶものを通じて維持され、伝統的な特権が意思決定者の地位を高めるのに役立ちます。これらは機関を利益化する新しい技術的ツールとプロセスです。しかし、管理を良く見せたり感じさせたりする儀式的側面を持つため、いわゆる「偽の」ツールも生み出される可能性があります[19]。

大恐慌後、歴史家で社会学者の Lewis Mumford は、「技術」が二重の性質を持っているという見方を提唱しました。多様性技術の発展には、実際の人間の問題を解決する技術の複雑なフレームワークの組み合わせが含まれます。単一性技術の発展自体が技術です[20]。Mumford は、単一性技術は人間を抑圧すると考えました。自動車はそのような例であり、歩行者や自転車運転者を道路から追い出し、米国の高速道路で毎年多くの死亡者を出しています。

当時の機関、企業、政府は、Mumford が巨大機械と呼んでいました。Mumford によると、巨大機械は多くの人々で構成されており、各人がより大きな官僚機構の中で特別な役割を果たしています。彼はこれらの人々を「サーボユニット」と呼びました。Mumford は、これらの人々にとって、仕事の特殊性が、指導者からの疑わしい命令に反対する心理的障壁を弱めると考えていました。なぜなら、各人は機械の全体的な目標のごく一部を担当しているだけだからです。巨大機械の頂点には、企業の後継者、独裁者、または司令官が座っており、彼らには神のような属性が与えられています。これについて、彼はエジプトのファラオとソ連の独裁者への個人崇拝を例に挙げています。

Mumford は、儀式的で、偽の、単一性の技術発展は、ナチスの戦争機械のような極めて致命的な巨大機械につながる可能性があると言いました。この現象は主に、仕事を部分的なタスクと専門分野(組立ライン作業、無線通信など)に抽象化することによって生じます。同時に、この抽象化によって、サーボユニットは、より大きなプロセスのごく小さなステップに過ぎないため、道徳的な参加なしに極端または忌まわしいプロジェクトに従事することができます。Mumford は、このような機械のサーボ装置を「アイヒマン」と呼びました。これは、第二次世界大戦中にドイツの強制収容所の後方支援を調整したナチスの役人の名前です。

20世紀初頭、フォード主義、すなわちHenry Fordのやり方は、「管理科学」という新しい分野に大きな影響を与えました。フォード主義の主な特徴は、効率性、専門化、大量生産、合理的な労働時間、そしてより高い賃金です[21]。しかし、大恐慌が訪れると、フォードのような企業主は何万人もの労働者を解雇しました。賃金は低下しましたが、仕事の懲罰的な性質は依然として存在していました。

1931年8月、フォードモーター社は6万人の労働者を解雇しました。その後1年もたたないうちに、警備員が数千人の集まりに発砲し、4人の死亡と25人の負傷者を出しました。Henry Fordは自宅の近くに機関銃を設置し、警備員に催涙ガスと余分な弾薬を装備させました[22]。1930年代の到来とともに、米国の労働者たちは引き続き暴動を起こし、無情な企業主の戦略に抗議しました。

労働者を保護する現代的な管理方法の誕生(1930-1940)
大恐慌後、企業主から主要なビジネス決定の権限を奪う専門家たちが現れました。産業はプロの経営者によって管理されるようになり、彼らは企業主と従業員の最大の利益のために計画を実行しました。彼らの地位と権力は、所有権の割合ではなく、能力によって得られました。この新しい構造では、貪欲な株主たちは大きな制限を受ける可能性がありました[23]。ハーバード大学の経済学者であるJohn Kenneth Galbraithは、当時のこの現象を研究しました:

権力は、一人の男の手から - 女性はいないか、ほとんどいない - 機関、官僚機構に移されました。これが現代の企業です:偉大な官僚機構であり、私はそれを技術構造と名付けました。株主は無関係な固定装置です。彼らは所有権と資本主義の象徴的意味を与えますが、企業の実際の運営に関しては……彼らはめったに権力を行使しません[24]。

この技術構造の「官僚体制」は、上級管理者、アナリスト、管理者、計画立案者、管理者、「バックオフィス」オペレーター、営業・マーケティング担当者、管理担当者、会計士、その他の非技術的ホワイトカラー従業員で構成されています[25]。

1937年、ノーベル賞受賞者のRonald Coaseは、管理科学者の見方に基づいて、なぜこれらの大企業が出現し、なぜこれほど多くの労働者を擁するのかについての理論を提唱しました。Coaseは、この行動は取引コストを削減することを目的として合理的であると考えました。彼はこう書いています:

企業を所有する利点は、市場の運営には一定のコストがかかるのに対し、組織を形成し、管理上の資源配分を許可することで、これらのコストが節約されることにあります[26]。

言い換えれば、技術労働者を雇う際には、毎日戻ってくる給与労働者を維持する方が、毎日「市場」の請負業者から新しい候補者を選ぶよりも安くなります。彼はさらに続けています[27]:

企業のコストが市場を通じた取引のコストを下回るとき、企業は出現し、市場取引を組織します。

企業は、大量生産と消費財の流通を行う最も効率的な方法です。集中管理によって、サプライチェーン、生産施設、流通ネットワークを結びつけることで[28]、効率性と生産性を向上させ、限界コストを低下させ、消費者がより安価な商品とサービスを入手できるようにしています。

管理官僚主義によるエンジニア階級の搾取(1940-1970)
1932年までに、ほとんどの企業は実際にはその大株主の支配から解放されていました。経済学者はこれを「管理支配」と定義しています[29]。「所有権と支配権の分離」と呼ばれる管理の流れが、主要な上場企業に広がっていきました。

1930年代以降、管理支配型企業の道徳的リスクはますます明らかになってきました。管理支配型企業は、株式をあまり持たないにもかかわらず、代理人と多数株主の投票によって取締役会を操作することで、最終的に政策上の「自己永続的な支配地位」を実現できる幹部によって管理されています[30]。これらのメカニズムは時々高度な対立を引き起こします。1940年代初頭には、企業界のこの構造的分化が政界やその他の分野にも模倣され、独特のエリート「管理階級」が社会に出現するであろうという見方が現れました[31]。

制度経済学者は、管理階級と「技術操作者」階級(仕事を完成させる人々、多くの場合エンジニアや技術者)を区別しています。管理エリートは、官僚的な計画立案者、予算配分者、非技術的管理者である「アナリスト」または「専門家」で構成されています[32]。

1957年から1969年の間に、コンピューター企業のアナリストと技術者の間に奇妙な権力ダイナミクスが出現しました。英国と米国の産業経済学者はこのダイナミクスを研究しました[33]。彼らは、アナリストたちが権力を争い、それによって対立を引き起こしていることを発見しました。彼らは、部門を拡大したり、より多くの直属の部下を雇う機会を作ったり、新しい昇進を得たり(「帝国構築」と呼ばれる戦略)することで、会社内で支持と影響力を獲得しました[34]。これによる組織全体への影響は、資源の誤配分と大きな成長圧力です[35]。販売と開発のサイクルは継続的に加速しました。コンピューターアナリストのスローガンは、「それが効くならば、それは時代遅れである」「アナリストは変革の既得権益者である[36]」でした。

このダイナミクスは組織の機能不全を引き起こしました。技術的な制限が存在するにもかかわらず、管理者は様々な社会的戦略を使用して、彼らの意志と議題を強制しました。これは、75年前のVeblenによる「儀式的」機関の記述を反映しています[37]。これらの戦略には以下のものが含まれます:

組織の慣性:新しく脅威的なアイデアは、「上司は好まない」「それは方針ではない」「私には権限がない」「やったことがない」「いつもこうやってきた」「有効なものをなぜ変えるのか?」などの「アイデアキラー」によって阻止されます。
予算ゲーム:「少しずつ法」(a new program is sold in modestly)、つまり真の規模を隠すこと;「ボールを隠す法」、つまり魅力的な計画の中に政治的に魅力のない計画を隠すこと;「分割統治法」、つまり1人以上の上司に予算請求の承認を要求すること;「無料提供」、つまり他の人がプロジェクトにお金を払うと主張して、組織が承認できるようにすること;「幻惑」、つまり大量のデータで要求を支持するが、その重要性を明確にしないように配置すること;「支払いの遅延」、つまり予算指針に過度な詳細な計算が必要なため、成果物の提出を遅らせること;などなど、多くの戦略があります。
これらの1960年代の話は、1990年代に流行したカートゥーンキャラクターのディルバートの登場を予見していました。ディルバートは、不合理な管理方法を嘲るために作られました。その作者であるScott Adamsは、1986年から1995年まで太平洋ベル社でコンピュータープログラマー兼マネージャーとして働いていました[38]。

ビットコインの前史:ハッカーとサイバーパンク文化の誕生 図3:ディルバートは、企業環境におけるソフトウェアエンジニアの落胆を捉えています[39]。(出典:Scott Adams)

専門技術者における集団アイデンティティの発展(1980-2000)
管理階級の独裁的な行動は、技術組織における権力の真のバランスを覆い隠しています。

1980年代、多くの産業大手の価値全体が技術者に依存していました。しかし、彼らの役割は、組織の他のメンバーとは完全に異なる奇妙な立場に彼らを置きました。彼らは組織の境界に配置され、仕事に最も近い位置にいて、企業のトップ層とその権力闘争から遠く離れていました。技術者は管理者と直接協力していないため、トップに直接報告する管理者と比較して、企業のトップ層への帰属意識がはるかに少なくなっていました[40]。

技術者の仕事は彼ら自身にとっては楽しいものですが、組織の他のメンバーには完全に不透明です。技術操作者と企業の他の人々との間には、徐々に権力ダイナミクスが発生しました。彼らの仕事は監督が困難であり、常に個人的な好みを反映した独創的な方法で行われています[41]。

技術者がこのような方法で仕事をする能力は、彼らが掌握している重要なスキルに由来します。これらのスキルは組織内で楔の役割を果たし、技術操作者にかなりの自由をもたらします。技術操作者が非常に必要なスキルを提供すると、この楔の効果が強化され、彼らに職業の流動性が提供されます。このような場合、彼らの組織への依存性は低くなります。「専門的イデオロギー」や専門分野とその規範への信仰と比較して、企業のイデオロギーは通常、技術者の間で強力な力ではありません[42]。トップの技術専門家は、自分たちの企業の中で徐々に外部者になっていきます。

技術者はもはや企業やCEOに忠誠を誓うのではなく、最終的なユーザーや顧客への忠誠を職業目標としています。企業内では、技術者は常に既存の顧客のニーズに焦点を当てていますが、アナリストとマネージャー(彼らの仕事は最終ユーザーと直接やり取りするものではない)は、効率性や成長などのより抽象的な目標に重点を置いています[43]。

ハッカー運動の出現
ハッカー運動は、1960年代のマサチューセッツ工科大学(MIT)のソフトウェア制作者に起源を持っています[44]。ハッカー運動は、実用的で有用で優れたソフトウェアに重点を置いているため、旧技術企業の内部管理の混乱を解決するための妙薬と見なされ、1980年代と1990年代に全米に急速に広がりました[45]。MITのソフトウェア活動家であるRichard Stallmanは、ハッカーを、腕白だが勤勉な問題解決者として説明し、彼らは自己の知性を誇りにしています[46][47]:

彼らの主な共通点は、卓越性とプログラミングへの愛情です。彼らは使用するプログラムを可能な限り良くしたいと考えています。彼らはまた、これらのプログラムに興味深いことをさせたいと考えています。彼らは、誰も想像できないほど興奮させる方法で何かをし、他の人に「これがどれほど素晴らしいか見てください。これが可能だと信じられないでしょう」と見せたいと考えています。ハッカーは仕事をしたくない、ただ遊びたいだけです。

1984年の会議で、AppleでMacintoshを構築した経験のあるハッカーは、ハッカーについて次のように説明しました:「ハッカーはほとんど何でもできます、ハッカーになるために。それは必ずしもハイテクである必要はありません。私はそれが職人技と、あなたがやっていることへの注意に関係していると思います[48]。」

ハッカー運動は、19世紀初頭のルード運動と何ら変わりません。当時、イングランド中部の綿織りと羊毛職人たちは、紡績業の自動化を脅かすジャカード織機を破壊するために立ち上がりました[49]。織機よりも良い代替案を提示しなかったルード派とは異なり、ハッカーたちはソフトウェアを作成する別の方法を考え出し、その方法を利用して商業的な代替品よりも優れた製品を作り出しました。インターネットを利用して協力することで、ボランティア開発チームは、国家や企業の製品に対抗できるソフトウェアの生産を開始することができるようになりました[50]。

ニュージャージースタイルの出現
「ニュージャージースタイル」のハッキングは、ニュージャージー郊外にあるAT&TのUnixエンジニアによって開始されました。AT&Tは1956年に米国政府と和解協定を結び、コンピューター事業に参入できなくなりました。そのため、1960年代全体を通じて、同社はUnixと呼ばれるコンピューターオペレーティングシステムを他の民間企業や研究機関に自由に配布することができました。これらの機関は定期的にソースコードを変更し、特定の小型コンピューターで動作するようにしました。すぐに、Unixの書き換えは、米国の主要企業の研究開発部門における文化的現象となりました。

いくつかの開発チームが個人用コンピューター用にUnixを再設計しました。Linus Torvaldsは自身のバージョン「Linux」を作成し、AT&TがUnixを無料配布したのと同じように無料で公開しました(後述するように、Linuxは大成功を収めました)。Torvaldsやその他のUnixハッカーが採用した方法は、有用なフリーソフトウェアプロジェクトを構築するための動機としてゲーム性を利用することでした[51]。当時、フィンランドのコンピューター科学者で哲学者のPekka Himanenは、次のように書きました:「Unix哲学を正しく実践するには、卓越性に忠実でなければなりません。ソフトウェアは職人技であり、あなたの知恵と情熱のすべてを集中させる価値があると信じなければなりません[52]。」

研究者たちは「悪ければ悪いほど良い」を認識する
ニュージャージースタイルに加えて、ソフトウェアエンジニアは、制度化されたソフトウェアの完璧主義とは対照的な特別な設計原則を開発しました。古い方法では常に「正しいもの」を構築するように言われていましたが、この方法は時間の浪費であるだけでなく、理論への過度な依存につながることが多かった。

「悪ければ悪いほど良い」という理念は、1980年代初頭にRichard Gabrielによって提唱され、1991年にNetscape NavigatorのエンジニアJamie Zawinskiによって発表され、ニュージャージースタイルとハッカーの知恵の精髄を集めたものです。この理念は、MIT-スタンフォードのハッカー方法の実用的な改良と見なされています。MITの理念と同様に、「悪ければ悪いほど良い」はソフトウェアの卓越性に重点を置いています。しかし、MIT-スタンフォードとは異なり、「悪ければ悪いほど良い」は、理論的な考え方ではなく、現実世界のユーザーからの積極的なフィードバックと採用を優先することで「卓越性」を再定義しています。

「悪ければ悪いほど良い」の考え方は、初期のプログラムの設計が特定の問題の解決策を明確に表現できる限り、最初に「良い」バージョンを実装して新しい状況に適応させるのに必要な時間と労力は、直接「完璧」なバージョンを構築するのに必要な時間と労力よりも少なくなるというものです。初期にユーザーにソフトウェアをリリースし、プログラムを改良していくプロセスは、「反復的」開発と呼ばれることがあります。

反復的開発により、ソフトウェアは迅速に普及し、ユーザーの実際の反応から利益を得ることができます。MITの方法で記述された「より良い」バージョンがデプロイされる機会が得られる前に、早期にリリースされ継続的に改良されたプログラムは、すでに成功を収めていることがよくあります。1981年と1982年に発表された画期的な2つの論文では、ソフトウェア業界に「先手必胜」の概念が登場しました。これは、Gabrielがネットワークソフトウェアがなぜ「悪ければ悪いほど良い」のかについての考えを形式化したのとほぼ同じ時期です[53][54]。

「悪ければ悪いほど良い」の論理は、適応と完成ではなく、ウイルス的な成長を優先します。「良い」プログラムが広く普及すると、多くのユーザーがそれを改良してより優れたものにしたいという興味を持ちます[55]。以下は、「悪ければ悪いほど良い」原則の簡略版です。開発者に、概念的に満足のいくこと(「正しいこと」)をするのではなく、実際的で機能的なプログラムを作成するように告げています(重点):

単純性:これは設計における最も重要な考慮事項です。
正確さ:設計は問題の正しい解決策でなければなりません。単純さは正確さよりも少し優れています。
一貫性:場合によっては、一貫性は単純さのために道を譲る必要がありますが、実装の複雑さや一貫性のなさを導入するよりも、あまり一般的でない状況を処理する設計の部分を放棄する方が良いでしょう。
完全性:設計は可能な限り多くの重要な状況をカバーしなければなりません。完全性は他のどの原則よりも優先されます。実際、実装の単純さが危険にさらされる限り、完全性を犠牲にしなければなりません。
これらの概念的な突破は、1980年代初頭の技術者にとって非常に興奮するものだったに違いありません。しかし、この興奮はすぐにビジネスの急速な変化によって冷めやられることになります。

株主たちは敵対的買収を利用して全員を抑圧する
1980年代の倒産買収ブームの間に、株主たちは大型上場企業の支配権を普遍的に取り戻しました。株価の急騰とともに、株式市場は急速に米国経済の中心となりました。戦後、投資家のGeorges Doriotによって幕を開けた現代的なベンチャーキャピタルの時代は、市場に上場企業を専門的に供給するパイプラインに急速に変化しました[56]。

大学や大型研究会社内のハッカー中心の環境は崩壊しました。MIT人工知能研究所などの機関の研究者たちは、ベンチャーキャピタリストに引き抜かれ、彼らの仕事を継続しましたが、それは専有的な環境の中で行われました[57]。敵対的買収の傾向は10年前の英国に起源があります。当時、一部の賢明な投資家は、多くの家族企業がもはや創業者の家族によって所有されていないことに気づき始めました。Jim SlaterやJames Goldsmithのような金融業者は、これらの企業の株式を密かに購入し、最終的には企業の一部の部門を分割して売却するのに十分な支配権を獲得しました。この方法は「資産剥離」と呼ばれています[58]。

1980年代、米国の銀行家たちは、いわゆるジャンクボンドの発行を通じて、目標企業を破壊し、その部品を売却することで巨額の利益を得る大規模な財務買収の方法を考案しました[59]。こうして、管理資本主義は最終的に企業の制御を失い、資本市場の召使いとなりました。

新たに登場した「過激な投資家」は株主の利益を代表しています。彼らは、株価を最大化できる上級管理者を解雇し、採用する行動を取ります[60]。1990年代の到来とともに、ますます多くのハッカーが、自分たちの企業が株主の要求、敵対的買収の脅威、そしてシリコンバレーの新興スタートアップとの競争に苦しんでいることに気づきました。

急速な成長に伴い、テック企業は政策の実行と資源配分のための管理方法をいくつか発明しました。マイクロソフトや他の企業は、「パフォーマンスレビュー」プロセスを通じて、昇進、ボーナス、チーム配分を決定するために定期的に従業員に点数を付ける厳格な「従業員ランキング」システムを採用しました。ランキングが低い従業員の一部は解雇されます。このシステムは現在もテック企業で使用されていますが、マイクロソフトは2013年にこの制度を廃止しました[61]。Googleは最近、昇進資格を決定するために従業員ランキングを採用しましたが、点数の低い従業員を解雇していません[62]。従業員ランキングシステムは、それが生み出す歪んだ権力ダイナミクスのために、これらの大企業の従業員たちに嫌われ続けています[63][64]。

今日、投資家は、投資先の企業に対して四半期ごとの収益性を正確に予測することを要求し、資本投資への関心は少なくなっています。Teslaの創業者であるElon Muskは、ブログで四半期指導と短期主義がどのようにハイテク企業の長期的な将来を弱めるかを詳細に説明しました[65]。また、JPモルガンのCEOであるJamie Dimonが議長を務める企業連合のビジネスラウンドテーブルによると、四半期指導は「長期的な戦略的投資に悪影響を及ぼしている」とされています[66]。

要点
以上、私たちは1940年代の管理がどのようにハイテク労働者の生活を窮屈にし、これらのパターンが1990年代まで続き、技術労働者の権利を剥奪したかを研究しました。私たちは、雇用主への忠誠心を超えた強力な「労働組合」アイデンティティについて論じました。このアイデンティティは、ハッカー文化とその原則の発展と切っても切り離せないものです。

次に、管理階級への反感がどのようにすべての機関の監督に対する広範な懐疑になったか、そして彼らがこの監督下から抜け出す闘いがどのように道徳的なレベルにまで上昇したかを探ります。管理階級の掌握範囲外に新しいツールを構築することを決意したこのグループのハッカーたちが、なぜサイバースペースと暗号学を避難所と見なしたのかを研究します。この過程で、ハッカーたちが創造したフリーソフトウェアツールの驚くべき成功を考慮し、企業主がハッカーたちの方法に対抗したり、模倣しようとしたりした方法についても論じます。最後に、ハッカー文化の理想がどのようにビットコインネットワークを通じて実現されたかを探ります。

ハッカー組織とその組織方法を再認識する
ハッカーたちはどのようにして彼ら自身のプライベート経済システムを構築したのか?

Every good work of software starts by scratching a developer’s personal itch. —Eric S. Raymond, speaking at the Linux Kongress, Würzburg, Germany, 1997.

このセクションでは、World Wide Web がどのようにハッカーたちを掲示板やメーリングリストに集め、そこでハッカーグループが徐々に規模を拡大し始めたかを探ります。私たちは、彼らがプライベートネットワークを構築しようとする野心と、彼らがこのようなネットワークを構築するための要件を定めるために数十年間の経験をどのように利用したかを振り返ります。

ハッカーたちは「無料」ソフトウェアの開発を開始する
ハッカー文化から、いかなる企業からも独立した非公式な協力的ソフトウェア制作システムが誕生しました[67]。この社会運動は「自由」または「オープンソース」ソフトウェア運動(FOSS)と呼ばれ、ソフトウェア業界における特定の道徳的優先事項(ethical priorities)の普及を目指しています。簡単に言えば、フリーソフトウェア運動は自由なライセンス制度を奨励し、ユーザーやユーザーが特定のソフトウェアを使用する方法に関するデータを収集したり、収益化したりする企業に反対しています。

ソフトウェア業界における「無料」という言葉は、ソフトウェアの小売価格を指すのではなく、「自由に」配布および変更できるソフトウェアを指します。この派生作品を作成する自由は、哲学的には「監視されず、プライバシーを侵害する方法でユーザーデータを収益化しない」という意味に拡張解釈されています。

ソフトウェアライセンスと監視の間にどのような関係があるのでしょうか?以下は、フリーソフトウェア財団による商用ソフトウェアの説明です[68]:

もし私たちが(商用ソフトウェアの)コピーを作成して友人に渡したり、そのプログラムがどのように動作するかを理解しようとしたり、自宅の複数のコンピューターにコピーを置いたりすると、逮捕されたり、罰金を科されたり、投獄されたりする可能性があります。これが、プロプライエタリソフトウェアを使用する際に受け入れるライセンス契約の詳細です。プロプライエタリソフトウェアの背後にある企業は、あなたの活動を常に監視し、他の人とソフトウェアを共有することを制限します。私たちのコンピューターは私たちのほとんどの個人情報と日常活動を制御しているため、プロプライエタリソフトウェアは自由社会にとって許容できない危険です。

フリーソフトウェア財団は1970年代のハッカー文化と学界の哲学を参考にしていますが、その創設者であるマサチューセッツ工科大学のコンピューター科学者であるRichard Stallmanは、1983年に無料のオープンソースソフトウェアツールGNUを発表することで、フリーソフトウェア運動を正式に開始しました(1991年にLinus Torvaldsのカーネルがリリースされるまで、完全なオペレーティングシステムは登場せず、GNU/LinuxがUnixの真の代替品になりました[69])。

Stallmanは1985年にフリーソフトウェア財団を設立しました。この先見性のある行動は、Facebookなどのプラットフォームがユーザーの個人情報を侵害する可能性を予見していました。2016年のFacebookデータ漏洩事件では、世界中の8700万人以上のFacebookユーザーのデータがCambridge Analyticaに漏洩しました[70]。2018年には、セキュリティ上の脆弱性により、攻撃者がFacebookのアクセストークンを窃取し、5000万人以上のFacebookユーザーのアカウントを乗っ取りました[71]。

GNU宣言は、企業の労働安排を時間の浪費と明確に呼んでいます。その一部を以下に示します:

私たちはフリーソフトウェアを「ユーザーのプライバシーに違反する収益化技術が存在しない」ものと定義します。ほとんどの場合、フリーソフトウェアには、制限的な著作権、高価なライセンス、変更と再配布の制限など、商業化の欠点はありません。ビットコインとLinuxは、この二つの側面から言ってフリーソフトウェアに属します:監視されず、自由に配布・複製することができます。

フリーソフトウェア開発者は、専有ソフトウェア企業と自分自身を区別する価値体系を形成しています。専有ソフトウェア企業は、内部のイノベーションを他の人々が使用するために公開して共有することはなく、ユーザーの行動を監視し、ユーザーの個人情報を販売します。

Stallmanによる商用ソフトウェアへの批判は、主に非生産的な競争とデータの収益化の二つの側面に集中しています:

競争のパラダイムは一種の競争です:勝者に報酬を与えることで、私たちは全員により速く走るよう奨励します……[しかし] 選手たちが報酬の理由を忘れて、どうあれ勝利に集中するようになると、他の選手を攻撃するなどの他の戦略を見つける可能性があります。選手たちが殴り合いを始めると、誰もが遅刻します。専有的な秘密ソフトウェアは、道徳的には殴り合いをする選手たちに相当します……仕事の報酬を得たり、収入を最大化したりすることは何も悪いことではありません。ただし、破壊的な手段を使用しない限りです。しかし、今日のソフトウェア分野の通例は、破壊に基づいています。ユーザーから利益を得るためにプログラムの使用を制限することは破壊的です。なぜなら、これらの制限によってプログラムの使用量と使用方法が減少するからです。これにより、人類がこれらのプログラムから得ることのできる富が減少します。制限を設定することを意図的に選択する場合、その有害な結果は故意の破壊です[73]。

Stallmanが言及している「非生産的な作業」は、Veblenが提唱した「偽の技術」の概念に遡ることができます。これらの技術は、既存の企業階層構造を強化することを目的とした、ある内部儀式的な目的のために開発された技術を指します[74]:

偽の「技術」発展……とは、儀式的な権力システムに封入された技術を指します。これらのシステムの主な関心は、この技術発展の使用、方向性、結果を制御することにあり、同時に法律制度、財産制度、情報システムの特別な支配効果を通じて、この発展の境界と限界を定義する制度的道具として機能します。これらの境界と限界は通常、この制御を求める機関に最も良く奉仕するように設定されています……これこそが、社会における統治・支配機関が人々の生活に対する覇権を維持し、拡大しようとする方法です。

ハッカーの原則が「大聖堂と市場」に書き込まれる
1997年、ネットワークの隆盛とともに、ハッカーのEric Raymondは、ハッカーがソフトウェアを共同開発する方法を形容するための比喩を提唱しました。彼は、自発的な貢献に依存するハッカーの方法を、自由にやり取りできる参加者の市場、すなわち「市場」と比較しました。

彼によると、商用ソフトウェアは大聖堂のようなもので、中央計画と壮大で抽象的な構想を重視しています。大聖堂と同様に、商用ソフトウェアはしばしば過度に考究で、速度が遅く、デザインに個人的な情調が欠けています。彼は、ハッカーのソフトウェアは適応能力が強く、開かれた市場のように、より多くの聴衆にサービスを提供できると主張しています。

この比喩に基づいて、Raymondは、フリーソフトウェア開発に参加する過程で学んだ良い慣行に関する19の経験則をまとめました[75]。その一部を以下に示します:

すべての優れたソフトウェアは、ソフトウェアを開発するプログラマーの個人的な欲求を満たすための追求から始まります。
あるソフトウェアに興味を失ったとき、最後の責任はそれを有能な後継者に引き継ぐことです。
ユーザーを共同開発者として扱うことは、コードの迅速な改善と効果的なデバッグを実現する最も簡単な方法です。
十分な数のベータテスターと共同開発者がいる場合、ほとんどすべての問題を即座に把握し、誰かが直感的に解決することができます。
通常、最も注目すべき革新的な解決策は、問題の概念が間違っていることに気づくことから生まれます。
(デザインにおける)完璧さは、他に追加するものがないときに実現するのではなく、他に削減するものがないときに実現するものです(Antoine de Saint-Exupéryより)。
どのツールも予期された方法で機能するべきですが、本当に偉大なツールは、予期しない用途にも使用できます。
開発作業において、調整を担当する人がインターネットのような優れた通信手段を持ち、強制することなくリードする方法を知っている場合、複数のリーダーの方が単一のリーダーよりも優れています。
これらのアイデアは、ハッカーがソフトウェアを構築する方法を非常に具体的に説明しています。

サイバースペースにおけるハッカー亜文化の衝突
ネットワークのさらなる発展に伴い、ハッカー亜文化は掲示板やフォーラムで衝突しました。これらのハッカー亜文化はすべて、次のような共通の核心的な態度と行動を持っています:

ソフトウェアと情報の共有
探索の自由
ソフトウェアをフォークする権利[76]
権威への嫌悪
遊び心と知性
しかし、彼らはインターネットの未来の発展について異なる考えを持っています。

1968年には、コンピューターネットワークが資本主義社会の力を創造するというユートピア的な考え方がすでに登場していました[77]。ユートピア主義者たちは、ネットワーク接続されたコンピューターによって、自律的なコンピューターエージェントが調整し、労働を必要とせず、自然と共存するエデンのような社会に人々が暮らせるようになる可能性があると考えていました[78][79]。

反ユートピア的な考え方もありました。若い小説家のWilliam Gibsonは、1981年の短編小説「Burning Chrome」で初めて「サイバースペース」という言葉を作り出しました。彼の概念では、サイバースペースは大企業が無忌惮に活動できる場所です。ストーリーの中で、ハッカーたちは本当にサイバースペースに入り、人間の思考を粉砕するほどの強力なシステムを通過することができます。Gibsonは、サイバースペースでは政府は誰も保護することができず、法律もなく、政治家も無関係であると想像しました。現代の企業グループの原始的で野蛮な力だけが存在します[80]。Gibson、Bruce Sterling、Rudy Ruckerなどの作家が、この極端な反ユートピア文学運動の中核を形成しました。

ユートピア主義者たちは富を獲得し始める
もう一つのハッカーグループは、1960年代の反主流文化から生まれました。彼らの多くはネットワークに対して比較的楽観的な見方を持っており、ネットワークが新しい安全な世界であり、そこで過激なことが実現できる場所だと考えていました。腐敗した古い権力階層から個人を解放する場所として、サイバースペースは反腐敗文化と同じようなものでした[81]。

この楽観的な考え方は、1980年代と1990年代にシリコンバレーの起業家たちの間に広まり、技術が善の力であると同時に富を得る手段でもあるという技術に対する前向きな態度を生み出しました。当時の英国の学者はこう書いています[82]:

この新しい信仰は、サンフランシスコの文化的ボヘミア主義とシリコンバレーのハイテク産業の奇妙な融合から生まれました……それはヒッピーの自由な精神とヤッピーの起業家的熱意が混ざり合ったものです。この対立する融合は、新しい情報技術の解放的可能性に対する深い信仰を通じて実現されました。デジタルユートピアでは、誰もがおしゃれで豊かになるでしょう。

この「古いヒッピー」の思想は、1996年に「サイバースペース独立宣言」の発表によって頂点に達しました。この宣言は、アメリカのロックバンドGrateful Deadの元作詞家で、反腐敗文化の一員だったJohn Perry Barlowによって執筆されました[83]。1990年代半ばまでに、シリコンバレーの起業文化と創刊間もない「Wired」誌は、Barlowのユートピア的なWorld Wide Webのビジョンを中心に結集し始めました。彼は、これらの運動を結合しようとして、Cyberthonsと呼ばれる集会を開催し始めました。
Barlowは、彼らが無意識のうちに起業の温床になったと言いました:

当初の構想では、[Cyberthon]は90年代の酸性テストのようなもので、同じような人々を参加させることも考えました。しかし、それはすぐに金融的、商業的な性格を獲得し、それは最初は私のような古いヒッピーにとって少し不安に感じられました。しかし、それが効果を発揮し始めたのを見たとき、私は思いました: ああ、いいか、もしあなたが90年代の人々に酸性テストをするなら、少しお金があった方がいい[84]。

サイバーパンク運動の出現
ユートピア主義者たちは誰もが「おしゃれで豊か」になると信じていましたが、反ユートピア主義者たちは、William Gibsonの想像のように、消費者インターネットが企業と政府による制御と監視の刑務所になると信じていました。彼らはそこから自分たちを救おうと始めました。

彼らは、監視と制御から逃れるための潜在的な解決策を暗号システムから見つけました。当時のインテルの副最高科学者であるTim Mayは、1992年に「暗号化アナーキズム宣言」を執筆しました[85]:

この革命の技術 - これは間違いなく社会的・経済的革命です - は過去10年間、理論上存在してきました。これらの方法は、公開鍵暗号、ゼロ知識相互証明システム、以及び相互作用、認証、検証のための様々なソフトウェアプロトコルに基づいています。これまで、重点は欧州と米国の国家安全保障局が綿密に監視している学術会議に置かれてきました。しかし、最近になってようやく、コンピューターネットワークとパーソナルコンピューターが、これらのアイデアを現実的に実行可能にするのに十分な速度に達しました。

規制当局は最近まで、強力な暗号技術を武器類技術に分類していました。1995年、有名な暗号学者が、暗号システムのソースコードを含むフロッピーディスクが法律上、爆弾や炎放射器と同じ军需品リストに置かれ、その輸出には国務省の許可が必要であると米国政府が裁定した後、暗号技術の輸出規制について米国国務省を提訴しました。米国国務省は最終的に敗訴したため、現在は暗号コードを自由に輸送することができます[86]。

強力な暗号化には他に類を見ない特性があります:その展開は破壊よりも簡単です。物理的構造物であれデジタル構造物であれ、人間が作った構造物にとって、これは珍しい性質です。20世紀まで、ほとんどの「安全な」人工施設は建設に多くの時間と労力を必要としましたが、適切な爆薬や機械で簡単に貫通することができました。城の攻城戦、掩体壕の爆弾、コンピューターの暗号のように。プリンストン大学のコンピューター科学者であるArvind Narayan教授はこう書いています[87]:

2000年以上の間、証拠はEdgar Allan Poeの主張、すなわち「人間の知恵は人間の知恵が解決できない暗号器を作ることができない」を支持しているように見えました。これは猫とネズミのゲームのようなもので、より多くのスキルとリソースを持つ人々が常に優位に立っていました。しかし、3つの独立した発展によって、この状況は20世紀70年代に突然変化しました:対称暗号DES(データ暗号化標準)、非対称暗号RSA、およびDiffie-Hellman鍵交換です。

1990年代になると、彼はこう言いました:

いくつかの暗号アルゴリズムは、その強さを証明する明確な数学的証拠(数学的に証明することはできませんが)を初めて持つようになりました。これらの発展は、マイクロコンピューティング革命の前夜に起こりました。コンピューターは、国家の道具ではなく、権限を与え、自治を実現する道具として徐々に見なされるようになりました。これらは「暗号化の夢」の種です[88]。

サイバーパンクは、暗号技術とプライバシーに主に関心を持つハッカー運動の亜文化グループです。彼らは独自の宣言(1993年に作成)と独自のメーリングリスト(1992年から2013年まで)を持ち、メンバー数は2000人に達しました[89]。以下は、サイバーパンク宣言の抜粋版です。最後の数行では、機関の監視からプライバシーを獲得するための新しいデジタル通貨システムの必要性を宣言しています。

サイバーパンク宣言
「サイバーパンク」という言葉は実際には言葉遊びです。それは、William Gibsonとその同時代の人々によって開拓されたSF小説のサブジャンルである「サイバーパンク」という用語に由来しています[90]。「サイバーパンク宣言」にはこう書かれています:

したがって、開かれた社会のプライバシーには、匿名の取引システムが必要です。現在、現金はそのようなシステムです。匿名取引システムは秘密取引システムではありません。匿名システムでは、個人は自発的にのみ個人情報を開示します。これがプライバシーの本質です。開かれた社会のプライバシーには暗号学も必要です… 私たちは、政府、企業、またはその他の巨大な、顔の見えない組織が、良心からプライバシーを提供してくれることを期待することはできません。彼らは必ず私たちを批判しますし、私たちはそうすると予期すべきです。彼らの言論に抵抗することは、情報の特性に対抗することです。情報はただ無料になりたいだけでなく、必ず無料になります。情報は拡張して、利用可能なすべての記憶領域を占める運命にあります。情報は噂の兄弟であり、若くて強い;情報は速く走る足であり、噂に比べてより多くの目を持ち、より豊富な知識を持ちながら、理解は少ない。私たちはプライバシーを守らなければなりません。私たちは一緒に努力して、匿名取引を処理できるシステムを構築しなければなりません。何世紀にもわたって、人々はささやき、夜の闇、封筒、閉ざされたドア、秘密の手話、そして郵便配達員を通じてプライバシーを保護してきました。過去の技術では信頼できるプライバシーをサポートすることができませんでしたが、電子技術は可能です。私たちサイバーパンクは、匿名システムの構築に取り組みます。私たちは、暗号学、匿名メールシステム、デジタル署名、電子マネーを使って、プライバシーを守ります。

過去数十年間に、デジタル通貨システムを作成する多くの試みがありましたが、その中にはサイバーパンクメーリングリストグループのメンバーによって開始されたものもあります。中本聡はメーリングリストのメンバーの一人でした。他のメンバーには、暗号化アナーキズムの創始者であるTim May、P2Pデジタル通貨の元の概念の鼻祖であるWei Dai、BitTorrentの創始者であるBram Cohen、ウィキリークスの創始者であるJulian Assange、PGP暗号の創始者であるPhil Zimmerman、OpenWhisperプロトコルとSignal Messengerの開発者であるMoxie Marlinspike、Z-cashのメンバーであるZooko Wilcox-O’hearnなどが含まれます[91][92]。

暗号システムは「道徳的品質」を獲得する
現代のエンジニアは、その分野の道徳的準則を実施できる組織の構築に多くの努力を払ってきました。それには以下のものが含まれます:

1964年。米国国家職業エンジニア協会の道徳準則が発表され、「公衆の安全、健康、福祉」という社会的責任に重点が置かれました。
1969年。IEEE.22 憂慮科学者連盟がMITで設立されました。
1982年。国際暗号学研究協会(IACR)が設立され、公共の福祉を維持するために暗号学の使用を促進することを目的としています。
1990年。電子フロンティア財団(EFF)が設立されました。
1990年代のシリコンバレーの技術的楽観主義も、この業界の増大する道徳的罠の種をまきました。2005年に発表された「暗号学の仕事の道徳的品質」という論文の中で、カリフォルニア大学デービス校のコンピューター科学教授であるPhillip Rogawayは、技術従事者がソフトウェアが本質的に誰にとっても「有益」であるという仮定を注意深く検討することを提案しています[93]:

もしあなたが技術的楽観主義者なら、美しい未来はあなたの仕事から生まれます。これは道徳的責任の制限を意味します。最も重要なことは、あなたの仕事をしっかりと行うことです。これは、仕事自体があなたの社会的貢献であるため、道徳的な要求にさえなります。

Rogawayは、技術従事者が道徳的責任に再び注意を向け、一般人に権限を与える新しい暗号システムを構築することを提案しました:

それでも、伝統的な暗号化には一般人に権力を与える可能性が組み込まれていると言うのは正確だと確信しています。暗号化は言論の自由を直接サポートします。それには高価または入手しにくいリソースは必要ありません。それは簡単に共有できるものを通じて実現することができます。個人はバックドアシステムを使用する必要はありません。暗号化に関する習慣的な言語でさえ、世界観を暗示しています。その世界観では、一般人——世界中のアリスとボブ——がプライベートな会話をする機会を持ちます。別の角度から見ると、私たちは暗号化を権利を支える構造に組み込む努力をしなければならず、その過程で多くの障壁に直面するかもしれません。

「責任ある」ハッカーたちは1990年代から組織化し始める
多くのフリーオープンソースソフトウェアプロジェクトには、利他主義からプロジェクトにコードを貢献し、元のバージョンに加えた改良をメインブランチに統合する第三者の開発者がいます。この方法により、オープンソースソフトウェアプロジェクトは、中央組織の介入なしに、何百人もの協調されていない個人の作業を累積することができます。この組織形式は「オープンアロケーション」法とも呼ばれています。

オープンアロケーションとは、知識労働者に非常に高い自由度を与える管理方法のことです。オープンアロケーションのモデルでは、知識労働者はプロジェクトの任意の領域を開始または参加する権利を持ち、時間の配分を決定することができます。この方法は「自己組織化」の一形態と見なされており、企業やパートナーシップ構造から切り離されたフリーソフトウェアの世界で広く使用されています。

オープンアロケーション構造では、意思決定能力は一般的に、解決すべき問題に最も近い人々の手にあります。プロジェクトには「主要責任者」がいますが、通常はそのプロジェクトで最も長く働いているか、最も影響力のある人物です。プロジェクトの方向性の仲裁者は、プロジェクトのスタッフに限定されています[94]。プロジェクトのリーダーが新しい開発者に置き換えられた場合、彼はプロジェクトの追随者になるか、完全にプロジェクトから離れることができます。伝統的な権力の固定された管理構造とは異なり、オープンアロケーションでは、リーダーの肩書きは一時的な区別にすぎません。

オープンアロケーションの原理の概要
前で議論したように、企業の管理階層を構成する「アナリスト」は通常、変革に既得権益を持っています。マーケティング活動がエンジニアリングの優先事項に取って代わる可能性があります。継続的で不必要な変更は、予期しない方法でプログラムの機能を破壊する可能性があるため、管理が不十分な専用ネットワークプラットフォームは安定性に欠けたり、中断、停止、または「機能蔓延」などの状態になったりする可能性があります[95]。

オープンアロケーションを使用するオープンソースソフトウェアプロジェクトでは、提案する変更は自分で実装しなければなりません。非技術的な管理者が参与して華而不实な機能を提案することはありません。たとえそのような提案があったとしても、他の誰かがそれを選択して構築する可能性はほとんどありません。

提案された追加または変更は通常、提案者によって実装され、プロジェクトの他のメンテナーが解決される問題が実際のものであり、解決策が適切であると同意した場合にのみ、コードの提出が許可されます。

このような組織的な仕事関係の代替モデルは、フリーソフトウェアおよびオープンソースソフトウェア運動の主要な成果の1つと見なされています[96]。

オープンアロケーションの利点
オープンアロケーションシステムには多くの利点があり、その1つは「技術的負債」を最小限に抑えることです。技術的負債とは、現在の迅速で簡易な解決策が将来にもたらす追加作業を指す比喩です。実際には、無意味な機能要求、リダイレクト、変更、コミュニケーションの不十分さ、その他の問題によって、技術的負債が容易に発生します。ソフトウェア会社に適用される規制や関連する立法も、技術的負債を生み出します。

この点から言えば、企業管理と政府の監督は実際には同じです。なぜなら、どちらも強制的で、儀式的で、単一的で、偽の技術開発と技術的負債の源だからです。

技術的負債が累積すると、将来的にプロジェクトに意味のある改善を加えることが非常に困難になります。高い技術的負債を持つシステムは、現状を維持するためにますます多くの努力が必要で、将来の計画に使用できる時間がますます少なくなるため、シシュピロスのジレンマのようです。したがって、このタイプのシステムには、人々の完全な投入が必要です。技術的負債には高い人的コストがあります。ある開発者がブログで述べているように(長さ編集済み)[97]:

仕事のストレス:高い技術的負債のコードベースは、機能の提供が非常に遅いことを意味し、ビジネス能力に関する議論を行う際に多くの挫折と困惑を引き起こします。新しい開発者やコンサルタントがプロジェクトに加わると、チームメンバーは新人の困惑した表情と、その目に隠しきれない軽蔑に直面することになります。この点を技術的負債の比喩に関連付けるために、債務が山積みの人が債権者からの嫌がらせの理由を他人に説明しようとすることを考えてみてください。これは非常に恥ずかしいだけでなく、チームの士気を低下させます。
チーム内の対立:予想通り、このような状況はしばしばチーム間の争いにつながります。同様に、これは債務に悩む夫婦に見られる行動に似ています。チーム間に境界線が引かれます。彼らは問題そのものの落胆と困惑に加えて、争いを重ねます。
スキルの劣化:困惑と言い訳が増すにつれて、チームメンバーは彼らの専門的な関連性が徐々に失われていることを感じることができます。全体として、彼らはできるだけ少ない変更を加えたいと考えています。なぜなら、そうすることですでに遅れているプロセスがさらに遅くなるからです。これは非常に遅いだけでなく、リスクも非常に高いです。
技術的負債は通常、解決すべき問題の明確な概念なしにプロジェクトを開始することによって生じます。したがって、新しい機能を追加するときに、開発者はターゲットユーザーの実際のニーズを誤解する可能性があります。最終的に、プロジェクトは「反パターン」に陥ります。これは、表面的には正しい方向に見えるが、実際には技術的負債を引き起こすデザインと行動です。反パターンは、大量の技術的負債を累積するため、プロジェクトと企業の殺し屋です[98]。

対照的に、世界的な意味を持つオープンアロケーションプロジェクトでは、オープンアロケーションガバナンスの利点が最大化されます。これらの利点には以下が含まれます[99]:

調整:仕事を考案する人が、その仕事を行う人です。
動機:自分でプロジェクトを選択しているので、より重視します。
責任:自分でやるべきタスクを選択し、自分で問題を解決しているので、問題が発生した場合、自分以外の誰も非難することができません。
効率:時間を自由に手配することができ、新しい共同作業者もすぐに作業を開始することができます。官僚主義や形式主義があなたのプログラミング速度に影響を与えることはありません。
事実证明として、人々はオープンアロケーションを好んでいます。2005年、マサチューセッツ工科大学スローン経営大学院とボストンコンサルティンググループは、オープンソースソフトウェアエンジニアの動機について研究を行いました。この研究報告は、次のように述べています[100]:

私たちは発見しました……享受に基づく内的動機、つまりプロジェクトにおいて人が感じる創造性は、「自発的にソフトウェア開発に従事する際の最も強力で普遍的な駆動要因です……」多くの人々は、(フリーソフトウェア)運動の参加者の一見非合理的で利他的な行動に困惑しています:コードを他の人に提供したり、専有的な情報を漏らしたり、見知らぬ人の技術的な問題を解決したり……フリーソフトウェアおよびオープンソースソフトウェアの参加者は、自分のスキルレベルに合った様々な難易度のプロジェクトを選択することで、流動的な状態を維持することができますが、この選択は通常の仕事では実現することができません。

これにより、管理科学界は20世紀の罪悪を認識するようになりました。今、彼らはプロジェクトの運営者に意思決定権を委ねるための再編成方法を探しています!

商用ソフトウェアメーカーは仕方なく追随を始める
企業内でフリーソフトウェアを使用するためのマーケティング計画として、「オープンソース」運動は1996年に正式に興隆し始めました。それは企業が理解できる方法でフリーソフトウェアの使用を定義しました[101]。

GNUの創設者であるStallmanは、フリーソフトウェアとオープンソースソフトウェアの違いは道徳的なものであると述べています:「オープンソースに関する議論のほとんどは、是非を問わず、流行と成功にのみ焦点を当てています[102]。」

どのような違いがあっても、誰でもライセンス、複製、フォーク、展開、変更、または商業化することができるソフトウェアの突然の襲撃に直面して、伝統的なテック大手は混乱に陥り始めました。2000年、マイクロソフトのWindows最高責任者であるJim Allchinは、「オープンソースは知的財産権の破壊者です[103]。」と述べました。2001年、Steve Ballmerは、「知的財産権の観点から見ると、Linuxは癌のようなもので、接触するすべてのものと自己を結びつけます[104]。」と述べました。

しかし、事実はこうです:オープンソースとオープンアロケーションガバナンスの方法は、心身を満足させるだけでなく、非常に成功したソフトウェアを生み出しています。2001年、オープンアロケーションの方法を企業に導入する運動が徐々に発展し始めました。この方法は「アジャイル開発」と呼ばれ、商用ソフトウェア会社が関連性を維持しようとするためのやむを得ない手段でした。オープンソースソフトウェアに打ち勝てないのであれば、彼らはそれに参加し、オープンソースソフトウェアの上に商業的なサービスや製品を構築することができます。アジャイル開発の支持者たちは、以前のサイバーパンクやサイバースペース愛好家に倣って、創設文書を作成しました。アジャイル宣言の一部は以下の通りです[105]:

新経済において成功し、電子商取引、電子貿易、ネットワーク時代に大きく踏み出すために、企業は会社内のディルバートスタイルの無駄な仕事や理解しにくい政策から抜け出さなければなりません。 会社生活の貧困から人々を解放するこの自由は、アジャイル方法论の支持者を引き付け、伝統主義者を追い払いました。 率直に言って、アジャイル方法は企業の官僚主義者を恐怖させます - 少なくとも、プロセスのためにプロセスを推進することを喜び、「顧客」に最高のものを提供し、「約束」された製品をタイムリーかつ確実に提供しようと努める人ではない人々を恐怖させます。 - なぜなら、彼らの隠れ場所がなくなったからです。

無料のオープンソース版Unixの変種が大成功を収める
マイクロソフトは最終的に2012年に、Linuxとオープンソース技術を企業向けのAzureプラットフォームに統合しました。こうして、LinuxはWindowsや他のプロプライエタリオペレーティングシステムを打ち負かし、Webの基盤となりました。現在、地球上のサーバーの約67%がUnixに似たオペレーティングシステムを使用しています。この67%のユーザーの少なくとも半数がLinuxを実行しています。どのようなタイプのコンピューターや電話を使用していても、ウェブを閲覧するときには、おそらくLinuxサーバーに接続していることでしょう[106]。

他の無料のオープンソースライブラリも企業環境で成功を収めています。Bloomberg LPは、オープンソースのApache LuceneとApache Solrプロジェクトを使用し、それらにコードを提供しています。これらは、同社の端末における検索機能に不可欠です[107]。FreeBSDは別のオープンソースUnix代替案であり、macOSやiOSにおける「ユーザースペース」の基盤となっています[108]。GoogleのAndroidシステムはLinuxに基づいています[109]。

BMW、Chevrolet、Mercedes、Tesla、Ford、Honda、Mazda、Nissan、Mercedes、Suzuki、そして世界最大の自動車メーカーであるToyotaは、製造する車両に自動車向けLinuxを使用しています。BlackBerryとマイクロソフトには自動車プラットフォームがありますが、少数の自動車OEM(原始機器メーカー)にしか使用されていません。2017年までに、VWとAudiはLinuxベースのAndroidプラットフォームに移行しました[110][111]。

2018年、Teslaは、Tesla Autopilotプラットフォーム、ハードウェアカーネルソースコード、およびインフォテイメントシステムを含む、Model SおよびXタイプの自動車のオープンソースLinuxソフトウェアコードをリリースしました[112]。

これらの例は、ソフトウェアに関する2つの直感に反する経験則を示しています[113]:

ソフトウェアの成功は、その背後にある資本量と反比例することが多い。
コンピューター技術の分野における多くの最も意義深い進歩は、企業や高校システムの外で活動する愛好家の成果です。
現代の組織設計はハッカーのイメージの中に現れる
今日、多くのソフトウェア企業が管理階層への依存を減らすための何らかの方法を模索しています。SpotifyとGitHubは、オープンアロケーションを通じて完全に組織された、業績の優れた2社です。

Spotifyは、独立したプロジェクトチームがどのように協力するかについての2つの詳細なビデオを制作しました。これらのビデオは、オープンアロケーション組織が中央調整者なしでどのように協力し、複数のコンポーネントチームを利用して単一のプラットフォームと製品を構築するかについての指針となっています。

ビットコインの前史:ハッカーとサイバーパンク文化の誕生 図4:Spotifyの「エンジニアリング文化」ビデオは、オープンアロケーションが商用ソフトウェア企業でどのように機能するかをまとめています。実際には、伝統的な企業は外部の助けなしにこの組織設計を採用するのが難しいです。(出典:YouTube)

Spotifyの働き方、パート1[114]
Spotifyの働き方、パート2[115]
オープンアロケーションは、企業内での動作は企業構造外での動作と似ていますが、いくつかの例外もあります。企業全体のランキングはプロジェクトの割り当てを決定することはできませんが、通常は報酬を決定する要素の1つとなっています。

「レスポンシブ組織」は、マイクロソフトが2012年に買収した社内掲示板システムYammerとその内部でオープンアロケーション組織設計を採用するために発起した運動です[116]。現在、「組織設計」とレスポンシブチーム構造への移行に特化したコンサルタントサービスが市場に登場しています。

最後に、企業内に「理想的なエンジニアリング条件」を作り出そうとする試みは、企業がそのカテゴリーの快適な状態にある程度までしか持続しないかもしれません。Googleは会社の初期に「20%タイム」と呼ばれるオープンアロケーションガバナンス方式を使用していましたが、その後、会社が発展し、従業員のランキング評価システムを採用するようになると、それは淘汰されました[117]。

より多くの研究は、ほとんどの企業において、権力が「制造者」(makers)に真に移行していないことを示しています。MIT Sloan Management ReviewとDeloitte Digitalの研究イニシアティブによると、デジタル成熟度の高い企業は意思決定を組織内部にさらに推し進めるべきですが、実際にはそうなっていません[118]。この研究の被験者は、自分のスキルを不断に向上させたいと希望していますが、雇用主のサポートを得られないため、新しいトレーニングに参加することができないと述べています。

この発見は、以前に言及したマサチューセッツ工科大学のオープンソース貢献者の動機に関する研究を反映しています。その研究では、プログラマーがオープンソースプロジェクトに参加するのが好きなのは、自己の意思で新しい、持続的で有用なスキルを発展させることができる道であるためであることがわかりました[119]。

要点
このセクションでは、ハッカー文化と、特定の一連の設計原則と価値観を中心にソフトウェアを作成する方法について紹介しました。ハッカー文化がどのように組織モデルを発展させたかを説明しました。また、これらのモデルによって、専門家や学者以外の人々がコンピューターソフトウェアをより簡単に使用できるようになり、厳格なライセンスと閉鎖的なソースコードによって引き起こされた社会的分裂を破壊できることを提案しました。さらに、LinuxやApacheなどのソフトウェアを通じて、無料かつオープンソースの方法の成功を基本的なレベルで示しました。

最後に、商用ソフトウェア企業がオープンアロケーションの方法をどのように模倣しようとしているかを示しました。フリーオープンソースソフトウェアを利用して、ハッカー運動は研究開発の機関独占を効果的に打ち破りました[120]。これらすべてがビットコイン誕生の基盤となりました。

このレポートの全文をお読みになりたい方は、こちらから全文を入手できます。

1、 Poynder, John. Literary extracts from English and other works; collected during half a century. London: John Hatchard & Son. 1844. https://iterative.tools/2QV38gn.

2、 Reddit.com. https://iterative.tools/2QVu7aI.

3、 “Tech Won’t Build It: The New Tech Resistance,” MIT Panel Discussion, July 2018, https://iterative.tools/2zsbbL1.

4、 Hsu, Jeremy. “Engineers Say ‘No Thanks’ to Silicon Valley Recruiters, Citing Ethical Concerns.” IEEE Spectrum: Technology, Engineering, and Science News, IEEE Spectrum, 9 Aug. 2018, https://iterative.tools/2xzPDus.

5、 “Is This the Beginning of a Tech Worker Revolution?” KQED, August 27, 2018, https://iterative.tools/2QWjTI2.

6、 Bergen, Mark. “Google Renounces AI Weapons; Will Still Work With Military,” June 7, 2018. https://iterative.tools/2QFXAW9.

7、 Conger, Kate, and Daisuke Wakabayashi. “Google Employees Protest Secret Work on Censored Search Engine for China.” The New York Times, August 16, 2018, https://iterative.tools/2LT6Tz2.

8、 Matsakis, Louise. “Ex-Microsoft employees sue over PTSD from reviewing disturbing content,” Mashable, January 14, 2017, https://iterative.tools/2IdMd4A.

9、 Swisher, Kara. “The Expensive Education of Mark Zuckerberg and Silicon Valley.” The New York Times, The New York Times, August 2, 2018, https://iterative.tools/2MZReyv.

10、 Wong, Queenie. “Menlo Park, East Palo Alto Residents Rally against Facebook, Amazon amid Gentrification Concerns.” The Mercury News, April 6, 2017, https://iterative.tools/2OPyy6m.

11、 Conger, Kate, and Sheera Frenkel. “Dozens at Facebook Unite to Challenge Its ‘Intolerant’ Liberal Culture.” The New York Times, August 28, 2018, https://iterative.tools/2NDwfGX.

12、 Tayan, Brian, and Stanford Graduate School of Business. “The Wells Fargo Cross-Selling Scandal.” The Harvard Law School Forum on Corporate Governance and Financial Regulation, https://iterative.tools/2OeVmQ4.

13、 Miller, Ron. “Equifax Data Leak Could Involve 143 Million Consumers.” TechCrunch, September 7, 2017, https://iterative.tools/2QVRrG8.

14、 Israni, Ellora Thadaney. “When an Algorithm Helps Send You to Prison.” The New York Times, October 26, 2017, https://iterative.tools/2NHgcrS.

15、 Bilton, Nick. “‘We’re F–Ked’: There Is Only One Antidote to Silicon Valley’s Ills… Their Engineers.” The Hive, Vanity Fair, August 31, 2018, https://iterative.tools/2OMit1f.

16、 Mitcham, Carl. Encyclopedia of Science, Technology, and Ethics. Macmillan Reference USA, 2005. Pages 1152-1153. https://iterative.tools/2xO8QIh.

17、 Bemis, Edward W. “The Homestead Strike.” Journal of Political Economy, v.2 no.3, 1894, pp. 369–396. https://iterative.tools/2QRf8iO.

18、 Waller, William T. “The Evolution of the Veblenian Dichotomy: Veblen, Hamilton, Ayres, and Foster.” Journal of Economic Issues, vol. 16, no. 3, 1982, pp. 757–771. https://iterative.tools/2NGiuHF.

19、 Ibid.

20、 Mumford, Lewis. Technics and Civilization. Harcourt Brace and Co., 1934. https://iterative.tools/2Q4wXK9.

21、 “Fordism & Postfordism,” Willamette University, https://iterative.tools/2MWSwuc.

22、 “PBS Presentation: The Great Depression,” April 2013, https://iterative.tools/2DqJJRS.

23、 Galbraith, John Kenneth, “The Mayfair Set: Destroy the Technostructure,” BBC, 1999. https://iterative.tools/2NDEwLa.

24、 Ibid.

25、 Galbraith, John Kenneth, The New Industrial State. Mifflin, 1971. https://iterative.tools/2Q4UxWX.

26、 Coase, and R. H. “Industrial Organization: A Proposal for Research.” NBER, University of Chicago Press, https://iterative.tools/2NExMMM.

27、 Coase, R. H. “The Firm, the Market, and the Law,” National Bureau of Economics, 1987, Page 7. https://iterative.tools/2zrqIdJ.

28、 Rifkin, Jeremy. The Zero Marginal Cost Society. Palgrave Macmillan, 2014. Page 82. https://iterative.tools/2QTQIoR.

29、 Berle, Adolph. The Modern Corporation and Private Property. Routledge, 1991. https://iterative.tools/2NGle7V.

30、 Ibid.

31、 Burnham, James. The Managerial Revolution. Penguin Books, 1945. Page 118. https://iterative.tools/2zrrpnl.

32、 Mintzberg, Henry. Power in and around Organizations. Prentice-Hall, 1983. Page 136. https://iterative.tools/2xQIYv6.

33、 Pettigrew, Andrew M. The Politics of Organizational Decision Making. Routledge, 2009. Page 77. https://iterative.tools/2xQIYv6

34、 Ibid, page 129.

35、 Ibid, page 133.

36、 Ibid.

37、 Argyris, Chris. Overcoming Organizational Defenses: Facilitating Organizational Learning. Prentice-Hall, 1990. Page 7. https://iterative.tools/2IdG6xj.

38、 “Scott Adams,” Wikipedia, https://en.wikipedia.org/wiki/Scott_Adams.

39、 Dilbert by Scott Adams, Nov. 14, 2014. https://iterative.tools/2QWDE28.

40、 Mintzberg, page 130.

41、 Ibid.

42、 Ibid, page 132.

43、 Ibid.

44、 Castro, Jose Dieguez. Introducing Linux Distros. Apress, 2016. Page 10. https://iterative.tools/2NDOQTo.

45、 Gehring, Verena V. The Internet in Public Life. Rowman & Littlefield, 2004. https://iterative.tools/2pA6Fo0.

46、 Richard Stallman, “Hackers: Wizards of the Electronic Age.” YouTube, 1986, https://iterative.tools/2xAzdlI.

47、 “The Hacker Community and Ethics: An Interview with Richard M. Stallman” Gnu.org, 2002, https://iterative.tools/2Q4LTId.

48、 “The Hacker Ethic,” New York Times, 2001, https://iterative.tools/2pxa7j2.

49、 “Luddite,” Wikipedia, https://en.wikipedia.org/wiki/Luddite.

50、 Soderberg, Johan. Hacking Capitalism: the free and open source software movement. Routledge, 2008. Page 2. https://iterative.tools/2O8Avhe.

51、 Himanen, Pekka. The Hacker Ethic: a Radical Approach to the Philosophy of Business. Random House, 2002. https://iterative.tools/2MWXvLq.

52、 Himanen, Pekka. “The Hacker Ethic,” New York Times, 2001, https://iterative.tools/2pxa7j2.

53、 Spence, A. Michael, RAND Corp., “The learning curve and competition”. Bell Journal of Economics, Spring 1981, 12 (1): pages 49–70. https://iterative.tools/2xP5EvX.

54、 Gilbert, R.J., and Newbery, David, “Preemptive patenting and the persistence of monopoly.” The American Economic Review. June 1982, 72 (3): pages 514–526. https://iterative.tools/2Ob9lpV.

55、 Gabriel, Richard. “The Rise of “Worse Is Better,” 1991, https://iterative.tools/2ONxFuV.

56、 Ante, Spencer. Creative Capital: Georges Doriot and the Birth of Venture Capital. Harvard Business Review Press, 2008. https://iterative.tools/2Rtk1z8.

57、 Fogel, Karl. Producing Open Source Software. O’Reilly Media, 2006. Page 7. https://iterative.tools/2zshkXn.

58、 Cowe, Roger. “Jim Slater Obituary.” The Guardian, Guardian News and Media, 22 Nov. 2015, https://iterative.tools/2xBUkUy.

59、 Staff, Investopedia. “Michael Milken.” Investopedia, 15 May 2018, https://iterative.tools/2IcxjLU.

60、 “The Mayfair Set: Episode 3, Destroy the Technostructure,” BBC, 1999. https://iterative.tools/2NDEwLa.

61、 Warren, Tom, “Microsoft Axes its Controversial Stack Ranking System,” Verge.com, Nov 12, 2013, https://iterative.tools/2wDAtTN

62、 “Why Does Google Stack Rank Its Employees despite the High Rate of Disapproval and Controversy within the Company?” Quora, https://iterative.tools/2DqMHpa.

63、 Nisen, Max. “A Lawsuit Claims Microsoft’s Infamous Stack Rankings Made Things Worse for Women.” Quartz, 17 Sept. 2015, https://iterative.tools/2OMnkzC.

64、 Korytko, Andrew. “Do We Need Scheduled Stack-Ranking Anymore?” Forbes Magazine, 12 Dec. 2017, https://iterative.tools/2DspRNX.

65、 “Taking Tesla Private.” Tesla, Inc, 8 Aug. 2018, https://iterative.tools/2Q77XlB.

66、 “Business Roundtable Supports Move Away from Short-Term Guidance,” Business Roundtable, https://iterative.tools/2Oflg6g.

67、 “What Is Free Software and Why Is It so Important for Society?” Free Software Foundation, https://iterative.tools/2pAnnUf.

68、 Ibid.

69、 “The kernel is a computer program that is the core of a computer’s operating system, with complete control over everything in the system. On most systems, it is one of the first programs loaded on start-up (after the bootloader). It handles the rest of start-up as well as input/output requests from software, translating them into data-processing instructions for the central processing unit. It handles memory and peripherals like keyboards, monitors, printers, and speakers.” “Kernel,” Wikipedia. https://iterative.tools/2A0yQlQ.

70、 “Facebook–Cambridge Analytica Data Scandal.” Wikipedia. August 28, 2018. https://en.wikipedia.org/wiki/Facebook–Cambridge_Analytica_data_scandal.

71、 “Facebook says 50 million accounts were breached,” USA Today, September 28, 2018. https://iterative.tools/2NvhxNb.

72、 “GNU Manifesto,” GNU.org, https://iterative.tools/2DtyMyU.

73、 Ibid.

74、 Waller, William Jr., “The Evolution of the Veblenian Dichotomy: Veblen, Hamilton, Ayres, and Foster,” Journal of Economic Issues, Vol. XVI, No. 3, Sept. 1982. https://iterative.tools/2LPDjdL.

75、 Raymond, Eric, “The Cathedral & the Bazaar,” Snowball Publishing, 1997. https://iterative.tools/2QTJIbE.

76、 Hill, Benjamin. “To Fork or Not to Fork,” https://iterative.tools/2wAHsMY, 2005.

77、 “All Watched Over by Machines of Loving Grace.” Wikimedia Foundation, 2018, https://iterative.tools/2CxCXs6.

78、 Madrigal, Alexis C. “Weekend Poem: All Watched Over by Machines of Loving Grace.” The Atlantic, Atlantic Media Company, 19 Sept. 2011, https://iterative.tools/2CgGY4W.

79、 “All Watched Over by Machines of Loving Grace, Episode 1: Love and Power.” Vimeo, 29 July 2018, https://iterative.tools/2NBUAgu.

80、 “Cyberspace and Power,” BBC, produced by Adam Curtis, 2017. https://iterative.tools/2xD4J2q.

81、 “Hypernormalisation,” BBC, produced by Adam Curtis, 2016. https://iterative.tools/2zsX6gb.

82、 Barbrook, Richard, “The Californian Ideology,” 1995, https://iterative.tools/2N8BzBh.

83、 Barlow, John Perry, https://en.wikipedia.org/wiki/John_Perry_Barlow, Wikipedia.

84、 “Hypernormalisation,” BBC, produced by Adam Curtis, 2016. https://iterative.tools/2zsX6gb.

85、 May, Timothy. “The Crypto Anarchist Manifesto,” Satoshi Nakamoto Institute, 1992, https://iterative.tools/2OWlR9G.

86、 Bernstein vs United States, Wikipedia, https://iterative.tools/2Ihlapg.

87、 Narayanan, Arvind. “What Happened to the Crypto Dream?” IEEE Security & Privacy, vol. 11, no. 3, 2013, pp. 68–71. https://iterative.tools/2QUmRNb.

88、 Ibid.

89、 Cypherpunk, Wikimedia, https://iterative.tools/2wGBABZ.

90、 Manne, Robert. “The Cypherpunk Revolutionary.” The Monthly. December 09, 2015. https://iterative.tools/2O9XJDs.

91、 Ibid.

92、 Manne, Robert. “The Cypherpunk Revolutionary.” The Monthly. December 09, 2015. https://iterative.tools/2O9XJDs.

93、 Rogway, Philip, “The Moral Quality of Cryptographic Work,” 2015, https://iterative.tools/2QTdflX.

94、 Dannen, Chris, “Inside Github’s Super-Lean Management Strategy and How It Drives Innovation,” Fast Company, https://iterative.tools/2NcHGo8, 2013.

95、 “Scope creep,” Wikipedia, https://en.wikipedia.org/wiki/Scope_creep.

96、 Soderberg, page 2.

97、 “The Human Cost of Tech Debt,” DaedTech, https://iterative.tools/2IdylHI.

98、 “Anti-Pattern,” Wikipedia. Wikimedia Foundation, August 29, 2018. https://en.wikipedia.org/wiki/Anti-pattern.

99、 Church, Michael, “What Is Open Allocation?”, https://iterative.tools/2xBeVIq.

100、 Karim R. Lakhani and Robert G Wolf, MIT Sloan School of Management and The Boston Consulting Group, “Why Hackers Do What They Do: Understanding Motivation and Effort in Free/Open Source Software Projects,” edited by J. Feller, B. Fitzgerald, S. Hissam, and K. R. Lakhani, MIT Press, 2005. https://iterative.tools/2NKeOQT.

101、 “Should We Celebrate the Anniversary of Open Source?” Open Source Initiative, https://iterative.tools/2xM1HIr.

102、 “Open Source Misses the Point,” GNU.org, https://iterative.tools/2zs6MaN

103、 Candeub, Adam. “Will Microsoft’s Embrace Smother GitHub?” The Wall Street Journal, Dow Jones & Company, June 24, 2018. https://iterative.tools/2Q1Omnq.

104、 “Ballmer: Linux is a cancer,” The Register, June 2, 2001, https://iterative.tools/2IfzzSy.

105、 “History: The Agile Manifesto.” Agilemanifesto.org, https://iterative.tools/2Q4Y9sd.

106、 Finley, Klint. “Linux Took Over the Web. Now, It’s Taking Over the World.” Wired, June 3, 2017. https://iterative.tools/2xALuGM.

107、 “How Bloomberg Integrated Learning-to-Rank into Apache Solr.” Tech At Bloomberg, January 23, 2017. https://iterative.tools/2MOeQuY.

108、 “What Are the Differences between Mac OS and Linux?” Ask Ubuntu, https://iterative.tools/2NGclqB.

109、 Hayden James. “81% of All Smartphones Are Powered by Linux,” HaydenJames.com, July 19, 2018. https://iterative.tools/2O9kHuB.

110、 Vaughan-Nichols, Steven J. “Linux Is under Your Hood.” ZDNet, April 11, 2018. https://iterative.tools/2ztfndl.

111、 “Android Auto Coming to Audi Dashboards, No Phone Required.” Android Authority. Android Authority, May 25, 2017. https://iterative.tools/2N9TIi0.

112、 Vaughan-Nichols, Steven J. “Tesla Starts to Release Its Cars’ Open-Source Linux Software Code.” ZDNet. ZDNet, May 30, 2018. https://iterative.tools/2wMZkVl.

113、 Soderberg, page 15.

114、 How Spotify Works, Part 1: https://iterative.tools/spotify1.

115、 How Spotify Works, Part 2: https://iterative.tools/spotify2.

116、 “Six FAQs about developing a responsive organization,” Microsoft.com, https://iterative.tools/2wFtgCE

117、 Mims, Christopher. “Google Engineers Insist 20% Time Is Not Dead-It’s Just Turned into 120% Time,” Quartz, August 20, 2013. https://iterative.tools/2Q4YNWF.

118、 Low, Jonathan. “How Digital Maturation Is Transforming Organizational Leadership.” The Low-Down, https://iterative.tools/2Dusb7f.

119、 Lakhani and Wolf, “Why Hackers Do What They Do: Understanding Motivation and Effort in Free/Open Source Software Projects.” https://iterative.tools/2NKeOQT.

120、 Soderberg, page 4.

转载请注明:开发者关系 »


Similar Posts

Content icon
Content