Capítulo 2. La ética hacker
///////////////////////////

Algo nuevo se estaba formando alrededor del TX-0: una nueva forma de
vida con una filosofía, una ética y un sueño.

No hubo un momento en el que los hackers del TX-0 comenzaran a darse
cuenta de que al dedicar sus habilidades técnicas a la informática con
una devoción que rara vez se ve fuera de los monasterios, eran la
vanguardia de una audaz simbiosis entre el hombre y la máquina. Con un
fervor como el de los jóvenes aficionados a los coches deportivos
obsesionados con tunear motores, llegaron a dar por sentado su entorno
casi único. Incluso cuando se estaban formando los elementos de una
cultura, cuando comenzaron a acumularse leyendas, cuando su dominio de
la programación comenzó a superar cualquier nivel de habilidad
registrado anteriormente, la docena de hackers se mostraron reacios a
reconocer que su pequeña sociedad, en íntimos términos con el TX-0,
había estado juntando lenta e implícitamente un cuerpo de conceptos,
creencias y costumbres.

Los preceptos de esta revolucionaria ética hacker no fueron tanto
debatidos ni discutidos como acordados en silencio. No se emitieron
manifiestos. Ningún misionero intentó reunir adeptos. La computadora fue
la que convirtió, y quienes parecían seguir la ética hacker más
fielmente eran personas como Samson, Saunders y Kotok, cuyas vidas antes
del MIT parecían ser meros preludios de ese momento en que se realizaron
detrás de la consola del TX-0. Más tarde vendrían hackers que se
tomarían la ética implícita incluso más en serio que los hackers del
TX-0, hackers como el legendario Greenblatt o Gosper, aunque pasarían
algunos años antes de que los principios del hackerismo se delinearan
explícitamente.

Aun así, incluso en los días del TX-0, los pilares de la plataforma
estaban en su lugar. La ética hacker:

El acceso a las computadoras -y a cualquier cosa que pueda enseñarte
algo sobre cómo funciona el mundo- debe ser ilimitado y total. ¡Siempre
cede ante el imperativo práctico!

Los hackers creen que pueden aprenderse lecciones esenciales sobre los
sistemas (sobre el mundo) desmontando cosas, viendo cómo funcionan y
usando este conocimiento para crear cosas nuevas e incluso más
interesantes. Resienten a cualquier persona, barrera física o ley que
intente impedirles hacerlo.

Esto es especialmente cierto cuando un hacker quiere arreglar algo que
(desde su punto de vista) está roto o necesita mejorarse. Los sistemas
imperfectos enfurecen a los hackers, cuyo instinto primario es
depurarlos. Esta es una de las razones por las que los hackers
generalmente odian conducir automóviles: el sistema de luces rojas
programadas aleatoriamente y calles de un solo sentido con un diseño
extraño causa demoras que son tan malditamente innecesarias que el
impulso es reorganizar las señales, abrir las cajas de control de los
semáforos... rediseñar todo el sistema.

En un mundo hacker perfecto, cualquiera que esté lo suficientemente
enojado como para abrir una caja de control cerca de un semáforo y
desmontarla para que funcione mejor debería ser perfectamente bienvenido
a intentarlo. Las reglas que te impiden tomar ese tipo de asuntos en tus
propias manos son demasiado ridículas para siquiera considerar
cumplirlas. Esta actitud ayudó al Club del Ferrocarril Modelo a iniciar,
de manera extremadamente informal, algo llamado el Comité de Requisición
de Medianoche. Cuando el TMRC necesitaba un conjunto de diodos o algunos
relés adicionales para incorporar alguna característica nueva al
Sistema, algunas personas de S&P esperaban hasta que oscureciera y
encontraban el camino hacia los lugares donde se guardaban esas cosas.
Ninguno de los hackers, que por lo general eran escrupulosamente
honestos en otros asuntos, parecía equiparar esto con "robar". Una
ceguera voluntaria.

Toda la información debería ser libre.

Si no tienes acceso a la información que necesitas para mejorar las
cosas, ¿cómo puedes arreglarlas? Un libre intercambio de información,
particularmente cuando la información estaba en forma de programa de
computadora, permitía una mayor creatividad general. Cuando trabajabas
en una máquina como la TX-0, que venía casi sin software, todos
escribían frenéticamente programas de sistemas para facilitar la
programación: Herramientas para hacer herramientas, guardadas en el
cajón junto a la consola para que cualquiera que usara la máquina
pudiera acceder a ellas fácilmente. Esto impidió el temido y derrochador
ritual de reinventar la rueda: en lugar de que cada uno escribiera su
propia versión del mismo programa, la mejor versión estaría disponible
para todos, y todos serían libres de profundizar en el código y
mejorarla. Un mundo plagado de programas repletos de funciones,
modificados al mínimo, depurados a la perfección.

La creencia, a veces tomada incondicionalmente, de que la información
debería ser libre era un tributo directo a la forma en que funciona una
computadora o un programa de computadora espléndidos: los bits binarios
se mueven en el camino más directo y lógico necesario para hacer su
complejo trabajo. ¿Qué era una computadora sino algo que se beneficiaba
de un flujo libre de información? Si, ​​por ejemplo, el acumulador se
encontraba incapaz de obtener información de los dispositivos de
entrada/salida (E/S) como el lector de cintas o los conmutadores, todo
el sistema colapsaría. Desde el punto de vista del hacker, cualquier
sistema podría beneficiarse de ese flujo fácil de información.

Desconfíe de la autoridad: promueva la descentralización.

La mejor manera de promover este intercambio libre de la información es
contar con un sistema abierto, algo que no presente límites entre un
hacker y una pieza de información o un elemento de equipo que necesita
en su búsqueda de conocimiento, mejora y tiempo en línea. Lo último que
se necesita es una burocracia. Las burocracias, ya sean corporativas,
gubernamentales o universitarias, son sistemas defectuosos, peligrosos
porque no pueden dar cabida al impulso exploratorio de los verdaderos
hackers. Los burócratas se esconden detrás de reglas arbitrarias (en
contraposición a los algoritmos lógicos por los que funcionan las
máquinas y los programas informáticos): invocan esas reglas para
consolidar el poder y perciben el impulso constructivo de los hackers
como una amenaza.

El epítome del mundo burocrático se encontraba en una empresa muy grande
llamada International Business Machines, IBM. La razón por la que sus
computadoras eran gigantes enormes procesados ​​por lotes se debía sólo en
parte a la tecnología de tubos de vacío. La verdadera razón era que IBM
era una empresa torpe y descomunal que no entendía el impulso del
hacker. Si IBM se saliera con la suya (eso pensaban los hackers del
TMRC), el mundo se procesaría por lotes, se distribuiría en esas
molestas tarjetas perforadas, y sólo los sacerdotes más privilegiados
tendrían permitido interactuar con la computadora.

Todo lo que había que hacer era mirar a alguien en el mundo de IBM y
notar la camisa blanca abotonada, la corbata negra prolijamente sujeta
con alfileres, el cabello cuidadosamente recogido y la bandeja de
tarjetas perforadas en la mano. Se podía pasear por el Centro de
Cálculo, donde se almacenaban el 704, el 709 y más tarde el 7090 (lo
mejor que IBM tenía para ofrecer) y ver el orden agobiante, hasta las
áreas acordonadas más allá de las cuales las personas no autorizadas no
podían aventurarse. Y se podía comparar eso con la atmósfera
extremadamente informal alrededor del TX-0, donde la ropa sucia era la
norma y casi cualquiera podía entrar. Ahora bien, IBM había hecho y
seguiría haciendo muchas cosas para hacer avanzar la informática. Por su
gran tamaño y poderosa influencia, había convertido a las computadoras
en una parte permanente de la vida en Estados Unidos. Para mucha gente,
las palabras "IBM" y "ordenador" eran prácticamente sinónimos. Las
máquinas de IBM eran caballos de batalla fiables, dignos de la confianza
que los empresarios y los científicos depositaban en ellas. Esto se
debía en parte al enfoque conservador de IBM: no fabricaría las máquinas
tecnológicamente más avanzadas, sino que se basaría en conceptos
probados y en una comercialización cuidadosa y agresiva. A medida que
IBM se consolidaba en el campo de los ordenadores, la empresa se
convirtió en un imperio en sí misma, reservada y presumida.

Lo que realmente volvía locos a los hackers era la actitud de los sumo
sacerdotes y sacerdotes de IBM, que parecían pensar que IBM tenía los
únicos ordenadores "reales" y que el resto eran basura. No se podía
hablar con esa gente; eran más que convincentes. Eran gente que
procesaba todo por lotes, y eso se notaba no sólo en su preferencia por
las máquinas, sino en sus ideas sobre cómo debería gestionarse un centro
de computación y un mundo. Esas personas nunca pudieron entender la
obvia superioridad de un sistema descentralizado, sin nadie que diera
órdenes, un sistema en el que la gente pudiera seguir sus intereses y,
si en el camino descubriera un fallo en el sistema, pudiera embarcarse
en una ambiciosa cirugía. No había necesidad de conseguir un formulario
de solicitud. Sólo la necesidad de hacer algo.

Esta inclinación antiburocrática coincidía perfectamente con las
personalidades de muchos de los hackers, que desde la infancia se habían
acostumbrado a desarrollar proyectos científicos mientras el resto de
sus compañeros de clase se golpeaban las cabezas y aprendían habilidades
sociales en el campo de juego. Estos jóvenes adultos que alguna vez
fueron parias encontraron en la computadora un fantástico ecualizador,
experimentando una sensación, según Peter Samson, "como si abrieras la
puerta y caminaras por este gran universo nuevo..." Una vez que pasaban
por esa puerta y se sentaban detrás de la consola de una computadora de
un millón de dólares, los hackers tenían poder. Por lo tanto, era
natural desconfiar de cualquier fuerza que pudiera intentar limitar el
alcance de ese poder.

Los hackers deberían ser juzgados por sus habilidades, no por criterios
falsos como títulos, edad, raza o posición.

La pronta aceptación de Peter Deutsch, de doce años, en la comunidad
TX-0 (aunque no por parte de estudiantes de posgrado que no fueran
hackers) fue un buen ejemplo. De la misma manera, a las personas que
llegaban con credenciales aparentemente impresionantes no se las tomaba
en serio hasta que demostraban su valía frente a la consola de una
computadora. Este rasgo meritocrático no tenía necesariamente su raíz en
la bondad inherente de los corazones de los hackers; se debía
principalmente a que a los hackers les importaban menos las
características superficiales de alguien que su potencial para hacer
avanzar el estado general del hacking, para crear nuevos programas para
admirar, para hablar sobre esa nueva característica del sistema.

Se puede crear arte y belleza en una computadora.

El programa de música de Samson fue un ejemplo. Pero para los hackers,
el arte del programa no residía en los sonidos agradables que emanaban
del altavoz en línea. El código del programa tenía una belleza propia.
(Samson, sin embargo, fue particularmente oscuro al negarse a agregar
comentarios a su código fuente explicando lo que estaba haciendo en un
momento dado. Un programa bien distribuido que escribió Samson se
extendía por cientos de instrucciones en lenguaje ensamblador, con sólo
un comentario al lado de una instrucción que contenía el número 1750. El
comentario era RIPJSB, y la gente se devanó los sesos sobre su
significado hasta que alguien descubrió que 1750 era el año en que murió
Bach, y que Samson había escrito una abreviatura de Descanse en paz
Johann Sebastian Bach.)

Había surgido una cierta estética del estilo de programación. Debido al
espacio de memoria limitado del TX-0 (una desventaja que se extendió a
todos los ordenadores de esa época), los hackers llegaron a apreciar
profundamente las técnicas innovadoras que permitían a los programas
realizar tareas complicadas con muy pocas instrucciones. Cuanto más
corto era un programa, más espacio quedaba para otros programas y más
rápido se ejecutaba. A veces, cuando no necesitabas mucha velocidad o
espacio, y no estabas pensando en el arte y la belleza, armabas un
programa feo, atacando el problema con métodos de "fuerza bruta". "Bien,
podemos hacer esto sumando veinte números", podría decirse Samson, "y es
más rápido escribir instrucciones para hacer eso que pensar en un bucle
al principio y al final para hacer el mismo trabajo en siete u ocho
instrucciones". Pero este último programa podría ser admirado por otros
hackers, y algunos programas fueron modificados hasta el mínimo de
líneas con tanta habilidad que los colegas del autor lo mirarían y casi
se derretirían de asombro.

A veces, la modificación de programas se convertía en una competencia,
una competencia de machos para demostrar que uno dominaba tanto el
sistema que podía reconocer atajos elegantes para quitar una instrucción
o dos, o, mejor aún, replantear todo el problema y diseñar un nuevo
algoritmo que ahorrara un bloque entero de instrucciones. (Un algoritmo
es un procedimiento específico que se puede aplicar para resolver un
problema informático complejo; es una especie de llave maestra
matemática). Esto se podía hacer con mayor énfasis abordando el problema
desde un ángulo poco convencional en el que nadie había pensado antes,
pero que en retrospectiva tenía todo el sentido. Definitivamente, había
un impulso artístico en quienes podían utilizar esta técnica de genio de
Marte: una cualidad visionaria de magia negra que les permitía descartar
la perspectiva rancia de las mejores mentes de la Tierra y crear un
algoritmo totalmente inesperado.

Esto sucedió con el programa de rutina de impresión decimal. Se trataba
de una subrutina (un programa dentro de un programa que a veces se podía
integrar en muchos programas diferentes) para traducir los números
binarios que el ordenador te daba a números decimales regulares. En
palabras de Saunders, este problema se convirtió en el «culo del peón de
la programación: si podías escribir una rutina de impresión decimal que
funcionara, sabías lo suficiente sobre el ordenador para llamarte una
especie de programador». Y si escribías una gran rutina de impresión
decimal, tal vez pudieras llamarte un hacker. Más que una competición,
la máxima decepción de la rutina de impresión decimal se convirtió en
una especie de Santo Grial de los hackers.

Hacía algunos meses que existían varias versiones de rutinas de
impresión decimal. Si uno se comportaba deliberadamente como un
estúpido, o si era un auténtico imbécil (un «perdedor» de pura cepa),
podría necesitar cien instrucciones para conseguir que el ordenador
convirtiera el lenguaje de máquina a decimal. Pero cualquier hacker que
se precie podía hacerlo en menos tiempo y, finalmente, tomando los
mejores programas y copiando una instrucción aquí y allá, la rutina se
redujo a unas cincuenta instrucciones.

Después de eso, las cosas se pusieron serias. La gente trabajaba durante
horas, buscando una forma de hacer lo mismo en menos líneas de código.
Se convirtió en algo más que una competición; era una búsqueda. A pesar
de todo el esfuerzo invertido, nadie parecía ser capaz de superar la
barrera de las cincuenta líneas. Surgió la pregunta de si era posible
hacerlo en menos tiempo. ¿Había un punto más allá del cual no se podía
copiar un programa? Entre las personas que se debatían con este dilema
se encontraba un tipo llamado Jensen, un hacker alto y silencioso de
Maine que se sentaba tranquilamente en la Sala Kluge y garabateaba en
las impresiones con la actitud tranquila de un hombre de los bosques que
talla una piedra. Jensen siempre estaba buscando formas de comprimir sus
programas en el tiempo y el espacio: su código era una secuencia
completamente extraña de funciones booleanas y aritméticas
entremezcladas, que a menudo hacía que se produjeran varios cálculos
diferentes en diferentes secciones de la misma "palabra" de dieciocho
bits. Cosas asombrosas, trucos mágicos.

Antes de Jensen, había un acuerdo general de que el único algoritmo
lógico para una rutina de impresión decimal haría que la máquina restara
repetidamente, utilizando una tabla de potencias de diez para mantener
los números en las columnas digitales adecuadas. De alguna manera,
Jensen se dio cuenta de que una tabla de potencias de diez no era
necesaria; se le ocurrió un algoritmo que era capaz de convertir los
dígitos en orden inverso, pero, mediante algún truco de magia digital,
imprimirlos en el orden adecuado. Había una justificación matemática
compleja que quedó clara para los otros hackers solo cuando vieron el
programa de Jensen publicado en un tablón de anuncios, su forma de
dicirles que había llevado la rutina de impresión decimal hasta el
límite. Cuarenta y seis instrucciones. La gente miraba el código y se
quedaba boquiabierta. Marge Saunders recuerda que los hackers estuvieron
inusualmente callados durante días después. "Sabíamos que era el final",
dijo Bob Saunders más tarde. "Eso fue el Nirvana".

Las computadoras pueden cambiar tu vida para mejor.

Esta creencia se manifestaba sutilmente. Rara vez un hacker intentaría
imponer una visión de las innumerables ventajas del modo de conocimiento
informático a un extraño. Sin embargo, esta premisa dominaba el
comportamiento cotidiano de los hackers TX-0, así como de las
generaciones de hackers que vinieron después de ellos.

Seguramente la computadora había cambiado sus vidas, las había
enriquecido, les había dado un enfoque, las había vuelto aventureras.
Los había convertido en dueños de una cierta porción del destino. Peter
Samson dijo más tarde: "Lo hicimos en un veinticinco o treinta por
ciento por el mero hecho de hacerlo, porque era algo que podíamos hacer
y hacer bien, y en un sesenta por ciento por el hecho de tener algo que,
en cierto modo metafórico, estuviera vivo, nuestra descendencia, que
haría las cosas por sí sola cuando termináramos. Eso es lo bueno de la
programación, el atractivo mágico que tiene... Una vez que se soluciona
un problema de comportamiento [de una computadora o programa], se
soluciona para siempre, y es exactamente una imagen de lo que uno quería
decir".

Al igual que la lámpara de Aladino, uno podía hacer que hiciera lo que
uno quería.

Seguramente todos podrían beneficiarse de experimentar este poder.
Seguramente todos podrían beneficiarse de un mundo basado en la Ética
Hacker. Esta era la creencia implícita de los hackers, y los hackers
extendieron irreverentemente el punto de vista convencional de lo que
las computadoras podían y debían hacer, llevando al mundo a una nueva
forma de ver e interactuar con las computadoras.

Esto no era fácil de hacer. Incluso en una institución tan avanzada como
el MIT, algunos profesores consideraban que una afinidad maníaca por los
ordenadores era frívola, incluso demente. El hacker del TMRC Bob Wagner
tuvo que explicar una vez a un profesor de ingeniería qué era un
ordenador. Wagner experimentó este choque entre ordenador y
antiordenador de forma aún más vívida cuando tomó una clase de Análisis
Numérico en la que el profesor exigía a cada alumno que hiciera los
deberes utilizando calculadoras electromecánicas ruidosas y torpes.
Kotok estaba en la misma clase, y a ambos les horrorizaba la perspectiva
de trabajar con esas máquinas de baja tecnología. "¿Por qué deberíamos
hacerlo", preguntaban, "si tenemos este ordenador?".

Así que Wagner empezó a trabajar en un programa informático que emulase
el comportamiento de una calculadora. La idea era escandalosa. Para
algunos, era una apropiación indebida del valioso tiempo de la máquina.
Según el pensamiento estándar sobre los ordenadores, su tiempo era tan
precioso que uno sólo debía intentar cosas que sacaran el máximo partido
del ordenador, cosas que de otro modo llevarían días enteros de cálculos
sin sentido a salas llenas de matemáticos. Los hackers pensaban de otra
manera: todo lo que pareciera interesante o divertido era material para
la computación, y usando computadoras interactivas, sin nadie que te
mirara por encima del hombro y te exigiera permiso para tu proyecto
específico, podías actuar de acuerdo con esa creencia. Después de dos o
tres meses de enredarse con las complejidades de la aritmética de punto
flotante (necesaria para que el programa sepa dónde colocar el punto
decimal) en una máquina que no tenía un método simple para realizar
multiplicaciones elementales, Wagner había escrito tres mil líneas de
código que hacían el trabajo. Había logrado que una computadora
ridículamente cara realizara la función de una calculadora que costaba
una milésima parte del precio. Para honrar esta ironía, llamó al
programa "Calculadora de escritorio costosa" y orgullosamente hizo la
tarea para su clase en él.

Su calificación: cero. "¡Usaste una computadora!", le dijo el profesor.
"Esto no puede ser correcto".

Wagner ni siquiera se molestó en explicarlo. ¿Cómo podía transmitirle a
su profesor que el ordenador estaba haciendo realidades a partir de
posibilidades que antes eran increíbles? ¿O que otro hacker había
escrito incluso un programa llamado "Máquina de escribir cara" que
convertía el TX-0 en algo en lo que se podía escribir texto, podía
procesar tu escritura en cadenas de caracteres e imprimirla en la
Flexowriter? ¿Se imaginaba a un profesor aceptando un informe de clase
escrito por el ordenador? ¿Cómo podía ese profesor (cómo podía, de
hecho, cualquiera que no hubiera estado inmerso en ese universo
inexplorado del hombre y la máquina) entender que Wagner y sus
compañeros hackers utilizaban rutinariamente el ordenador para simular,
según Wagner, "situaciones extrañas que uno difícilmente podría imaginar
de otra manera"? El profesor aprendería con el tiempo, como todos, que
el mundo abierto por el ordenador era ilimitado.

Si alguien necesitaba más pruebas, se podía citar el proyecto en el que
trabajaba Kotok en el Centro de Cálculo, el programa de ajedrez que
llevaba el profesor de IA "Tío" John McCarthy, como lo estaban
conociendo sus estudiantes hackers, había comenzado en el IBM 704. A
pesar de que Kotok y los otros hackers que lo ayudaban en el programa
solo sentían desprecio por la mentalidad de procesamiento por lotes de
IBM que impregnaba la máquina y la gente que lo rodeaba había logrado
encontrar algo de tiempo a altas horas de la noche para usarlo de manera
interactiva y había estado enfrascado en una batalla informal con los
programadores de sistemas del 704 para ver qué grupo sería conocido como
el mayor consumidor de tiempo de computadora. El liderazgo iba y venía,
y la gente de camisa blanca y corbata negra del 704 quedó lo
suficientemente impresionada como para dejar que Kotok y su grupo
tocaran los botones e interruptores del 704: un contacto sensual poco
común con una bestia de IBM alabada.

El papel de Kotok en dar vida al programa de ajedrez fue indicativo de
lo que se convertiría en el papel del hacker en la Inteligencia
Artificial: un Cabeza Dura como McCarthy o su colega Marvin Minsky
comenzaría un proyecto o se preguntaría en voz alta si algo podría ser
posible, y los hackers, si les interesaba, se pondrían a hacerlo.

El programa de ajedrez se había iniciado utilizando FORTRAN, uno de los
primeros lenguajes informáticos. Los lenguajes informáticos se parecen
más al inglés que al lenguaje ensamblador, son más fáciles de escribir y
hacen más cosas con menos instrucciones; Sin embargo, cada vez que se da
una instrucción en un lenguaje de programación como FORTRAN, la
computadora debe traducir primero esa orden a su propio lenguaje
binario. Un programa llamado "compilador" se encarga de esto, y el
compilador requiere tiempo para hacer su trabajo, además de ocupar un
espacio valioso dentro de la computadora. En efecto, usar un lenguaje de
programación te aleja un paso más del contacto directo con la
computadora, y los hackers generalmente preferían el lenguaje
ensamblador o, como lo llamaban, el lenguaje "máquina" a lenguajes menos
elegantes, de "alto nivel", como FORTRAN.

Kotok, sin embargo, reconoció que debido a las enormes cantidades de
números que tendrían que procesarse en un programa de ajedrez, parte del
programa tendría que hacerse en FORTRAN y parte en ensamblador. Lo
hackearon parte por parte, con "generadores de movimientos", estructuras
de datos básicas y todo tipo de algoritmos innovadores para la
estrategia. Después de alimentar a la máquina con las reglas para mover
cada pieza, le dieron algunos parámetros con los que evaluar su
posición, considerar varios movimientos y hacer el movimiento que la
llevaría a la situación más ventajosa. Kotok siguió trabajando en ello
durante años, y el programa fue creciendo a medida que el MIT iba
actualizando sus ordenadores IBM. Una noche memorable, unos cuantos
hackers se reunieron para ver cómo el programa hacía algunos de sus
primeros movimientos en una partida real. Su primer movimiento fue
bastante respetable, pero después de unos ocho intercambios hubo un
verdadero problema, ya que el ordenador estaba a punto de recibir jaque
mate. Todo el mundo se preguntaba cómo reaccionaría el ordenador. Tardó
un rato (todo el mundo sabía que durante esas pausas el ordenador estaba
realmente "pensando", si la idea de pensar incluía considerar
mecánicamente varios movimientos, evaluarlos, rechazar la mayoría y
utilizar un conjunto predefinido de parámetros para finalmente tomar una
decisión). Finalmente, el ordenador avanzó un peón dos casillas,
saltando ilegalmente sobre otra pieza. ¡Un error! Pero uno inteligente:
sacó al ordenador del jaque. Tal vez el programa estaba ideando un nuevo
algoritmo con el que conquistar el ajedrez.

En otras universidades, los profesores hacían proclamaciones públicas de
que los ordenadores nunca serían capaces de vencer a un ser humano en
ajedrez. Los hackers lo sabían mejor. Serían ellos los que llevarían a
los ordenadores a mayores alturas de las que nadie esperaba. Y los
hackers, por su fructífera y significativa asociación con la
computadora, serían los principales beneficiarios. Pero no serían los
únicos beneficiarios. Todo el mundo podría ganar algo con el uso de
computadoras pensantes en un mundo intelectualmente automatizado. ¿Y no
se beneficiarían todos aún más si abordaran el mundo con la misma
intensidad inquisitiva, escepticismo hacia la burocracia, apertura a la
creatividad, altruismo al compartir logros, impulso a realizar mejoras y
deseo de construir que aquellos que seguían la Ética Hacker? ¿Aceptando
a los demás con la misma base imparcial con la que las computadoras
aceptaban a cualquiera que ingresara un código en una Flexowriter? ¿No
nos beneficiaríamos si aprendiéramos de las computadoras los medios para
crear un sistema perfecto y nos propusiéramos emular esa perfección en
un sistema humano? Si todos pudiéramos interactuar con las computadoras
con el mismo impulso inocente, productivo y creativo que los hackers, la
Ética Hacker podría extenderse por la sociedad como una onda benévola, y
las computadoras realmente cambiarían el mundo para mejor.

En los confines monásticos del Instituto Tecnológico de Massachusetts,
la gente tenía la libertad de vivir este sueño: el sueño hacker. Nadie
se atrevió a sugerir que el sueño pudiera propagarse. En cambio, la
gente se dedicó a construir, allí mismo en el MIT, un Xanadu hacker,
algo que tal vez nunca se pueda duplicar.