Capítulo 3. Spacewar
////////////////////

En el verano de 1961, Alan Kotok y los demás hackers del TMRC se
enteraron de que una nueva empresa iba a entregar pronto al MIT,
absolutamente gratis, el siguiente paso en informática, una máquina que
llevaría los principios interactivos del TX-0 varios pasos más allá. Una
máquina que podría ser incluso mejor para los hackers que el TX-0.

El PDP-1. Cambiaría la informática para siempre. Haría que el todavía
confuso sueño hacker se volviera un poco más cercano a la realidad.

Alan Kotok se había distinguido como un verdadero mago del TX-0, tanto
que él, junto con Saunders, Samson, Wagner y algunos otros, habían sido
contratados por Jack Dennis para ser el Grupo de Programación de
Sistemas del TX-0. El salario sería de unos generosos 1,60 dólares la
hora. Para algunos de los hackers, el trabajo era una excusa más para no
ir a clases: algunos hackers, como Samson, nunca se graduarían y
estarían demasiado ocupados hackeando como para lamentar realmente la
pérdida. Kotok, sin embargo, no sólo era capaz de gestionar sus clases,
sino de establecerse como un hacker "canónico". En el TX-0 y el TMRC,
estaba adquiriendo un estatus legendario. Un hacker que acababa de
llegar al MIT ese año recuerda a Kotok dando a los recién llegados una
demostración de cómo funcionaba el TX-0: "Me dio la impresión de que era
hipertiroideo o algo así", recordaba Bill Gosper, que se convertiría en
un hacker canónico, "porque hablaba muy despacio y era rechoncho y tenía
los ojos entrecerrados. Esa era una impresión completamente errónea. [En
el TX-0] Kotok tenía una autoridad moral infinita. Había escrito el
programa de ajedrez. Entendía el hardware". (Esto último no era un
cumplido desdeñable: "entender el hardware" era similar a comprender el
Tao de la naturaleza física).

El verano en que se supo del PDP-1, Kotok estaba trabajando para Western
Electric, una especie de trabajo de ensueño, ya que de todos los
sistemas posibles, el sistema telefónico era el que más admiraba. El
Club de Ferrocarriles Modelo solía hacer visitas guiadas a las centrales
telefónicas de las compañías, de forma muy similar a como lo harían las
personas interesadas en la pintura cuando visitan un museo. A Kotok le
pareció interesante que en la compañía telefónica, que había crecido
tanto en sus décadas de desarrollo, sólo unos pocos ingenieros tuvieran
un amplio conocimiento de las interrelaciones dentro de ese sistema. Sin
embargo, los ingenieros podían proporcionar fácilmente detalles sobre
funciones específicas del sistema, como la conmutación de barras
cruzadas y los relés de paso; Kotok y los demás acosaban a estos
expertos para que les dieran información, y los ingenieros halagados,
probablemente sin tener idea de que esos universitarios ultraeducados
realmente usarían la información, accedían de inmediato.

Kotok se propuso asistir a esas visitas, leer todo el material técnico
que pudiera conseguir y ver qué podía obtener marcando diferentes
números en el complejo y poco comprendido sistema telefónico del MIT.
Era una exploración básica, como explorar los callejones digitales del
TX-0. Durante el invierno anterior de 1960-61, los hackers del TMRC
habían llevado a cabo una elaborada «huella digital de la red
telefónica», trazando un mapa de todos los lugares a los que se podía
acceder mediante el sistema de líneas de enlace del MIT. Aunque no
estuviera conectado a las líneas telefónicas generales, el sistema podía
llevarte al Laboratorio Lincoln y, desde allí, a los contratistas de
defensa de todo el país. Era cuestión de mapear y probar. Empezabas con
un código de acceso, le añadías distintos dígitos, veías quién podía
responder, preguntabas a quien respondiera dónde estaba y luego añadías
dígitos a ese número para ir directamente al siguiente lugar. A veces
incluso podías llegar a líneas externas en los suburbios, cortesía de la
desprevenida compañía telefónica. Y, como Kotok admitiría más tarde, «si
había algún fallo de diseño en el sistema telefónico que permitiera
recibir llamadas que no estaban destinadas a pasar, yo no tenía reparos
en hacerlo, pero ese era su problema, no el mío».

Aun así, el motivo era la exploración, no el fraude, y se consideraba de
mala educación sacar provecho ilegal de estas extrañas conexiones. A
veces, los extraños no podían comprenderlo. Los compañeros de habitación
de Samson en la residencia de estudiantes de Burton Hall, por ejemplo,
no eran hackers y pensaban que estaba bien explotar los errores del
sistema sin la justificación sagrada de la exploración del sistema.
Después de presionar a Samson durante días, finalmente cedió y les dio
un número de 20 dígitos que, según dijo, les permitiría acceder a una
ubicación exótica. "Pueden marcar esto desde el teléfono del pasillo",
les dijo, "pero no quiero estar cerca". Mientras empezaban a marcar
ansiosamente, Samson se dirigió a un teléfono de la planta baja, que
sonó justo cuando él lo alcanzaba. "Este es el Pentágono", gritó con su
voz más oficial. "¿Cuál es su autorización de seguridad, por favor?"
Desde el teléfono de arriba, Samson escuchó jadeos aterrorizados y el
clic de un teléfono que colgaba.

La toma de huellas digitales de la red era obviamente una actividad
limitada a los hackers, cuyo deseo de conocer el sistema superaba
cualquier miedo a ser atrapados.

Pero por mucho que el esoterismo de las compañías telefónicas fascinara
a Kotok, la perspectiva del PDP-1 tenía prioridad. Tal vez intuyó que
nada, ni siquiera el espionaje telefónico, volvería a ser lo mismo
después. Las personas que diseñaron y comercializaron estas nuevas
máquinas no eran las típicas computadoras de empresa. La empresa era una
firma nueva llamada Digital Equipment Corporation (DEC), y algunos de
los usuarios de TX-0 sabían que los primeros productos de DEC eran
interfaces especiales hechas específicamente para esa TX-0. Era bastante
emocionante que algunos de los fundadores de DEC tuvieran una visión de
la informática que difería de la mentalidad de IBM, de franela gris y
procesamiento por lotes; era realmente asombroso que la gente de DEC
pareciera haber observado el estilo libre, interactivo, improvisado y
práctico de la comunidad TX-0, y diseñado una computadora que reforzara
ese tipo de comportamiento. La PDP-1 (las iniciales eran la abreviatura
de Programmed Data Processor, un término considerado menos amenazador
que "computadora", que tenía todo tipo de connotaciones de gigante
descomunal) llegaría a ser conocida como la primera minicomputadora,
diseñada no para tareas de procesamiento de números enormes, sino para
la investigación científica, la formulación matemática... y el hackeo.
Sería tan compacto que el conjunto no ocuparía más que tres
frigoríficos, no necesitaría tanto aire acondicionado y hasta se podría
poner en marcha sin que fuera necesario un equipo entero de
sub-sacerdotes para secuenciar varias fuentes de alimentación en el
orden correcto o poner en marcha el generador de base de tiempo, entre
otras tareas exigentes. El precio de venta al público del ordenador era
de unos sorprendentemente bajos 120.000 dólares, lo bastante barato como
para que la gente dejara de quejarse de lo precioso que era cada segundo
de tiempo de ordenador. Pero la máquina, que era la segunda PDP-1
fabricada (la primera se vendió a la cercana empresa científica Bolt
Beranek and Newman, o BBN), no le costó nada al MIT: fue donada por el
DEC al laboratorio RLE.

Así que estaba claro que los hackers tendrían incluso más tiempo en ella
que en la TX-0.

La PDP-1 se entregaría con una sencilla colección de software de
sistemas, que los hackers consideraban completamente inadecuado. Los
hackers del TX-0 se habían acostumbrado al software interactivo más
avanzado del mundo, un conjunto deslumbrante de programas de sistemas
escritos por los propios hackers y adaptados implícitamente a sus
incesantes demandas de control de la máquina. El joven Peter Deutsch, el
niño de doce años que había descubierto el TX-0, había cumplido su
promesa de escribir un ensamblador más elegante, y Bob Saunders había
desarrollado una versión más pequeña y rápida del depurador FLIT llamado
Micro-FLIT. Estos programas se habían beneficiado de un conjunto de
instrucciones ampliado. Un día, después de una considerable
planificación y diseño por parte de Saunders y Jack Dennis, el TX-0 se
había apagado y un grupo de ingenieros expuso sus entrañas y comenzó a
cablear nuevas instrucciones en la máquina. Esta formidable tarea amplió
el lenguaje ensamblador en varias instrucciones. Cuando se guardaron los
alicates y los destornilladores y se encendió cuidadosamente el
ordenador, todos se pusieron como locos a renovar programas y a deshacer
programas antiguos utilizando las nuevas instrucciones. Kotok se enteró
de que el conjunto de instrucciones del PDP-1 no era muy diferente del
del TX-0 ampliado, por lo que Kotok comenzó naturalmente a escribir
software de sistemas para el PDP-1 ese mismo verano, utilizando todo el
tiempo libre que pudo conseguir. Suponiendo que todo el mundo se pondría
manos a la obra y empezaría a escribir en cuanto llegase la máquina,
trabajó en una traducción del depurador Micro-FLIT para que escribir el
software para el "One" fuese más fácil. Samson no tardó en bautizar el
depurador de Kotok como "DDT", y el nombre se mantuvo, aunque el
programa en sí mismo sería modificado incontables veces por hackers que
querían añadirle funciones o extraerle instrucciones.

Kotok no era el único que se preparaba para la llegada del PDP-1. Como
una variopinta colección de futuros padres, otros hackers estaban
ocupados tejiendo patucos y mantas de software para el nuevo bebé que
llegaba a la familia, por lo que este anunciado heredero al trono de la
informática sería bienvenido tan pronto como llegase a finales de
septiembre. Los hackers ayudaron a llevar el PDP-1 a su nuevo hogar, la
Sala Kluge, al lado del TX-0. Era una belleza: sentado detrás de una
consola de la mitad de longitud que la del Tixo, veías un panel compacto
de interruptores y luces; al lado estaba la pantalla, encerrada en una
carcasa azul brillante, de seis lados, casi de tipo sideco; detrás
estaban los armarios altos, del tamaño de un frigorífico y tres veces
más profundos, con los cables, las placas, los interruptores y los
transistores (la entrada a ellos, por supuesto, estaba prohibida). Había
una Flexowriter conectada para la entrada en línea (la gente se quejó
tanto del ruido que la Flexowriter acabó siendo sustituida por una
máquina de escribir IBM modificada, que no funcionaba ni de lejos tan
bien) y un lector de cinta de papel de alta velocidad, también para la
entrada. En conjunto, un juguete absolutamente celestial.

A Jack Dennis le gustó parte del software escrito por BBN para el
prototipo PDP-1, en particular el ensamblador. Sin embargo, Kotok sintió
náuseas cuando vio que se ejecutaba el ensamblador (el modo de operación
no parecía adaptarse al estilo sobre la marcha que le gustaba), por lo
que él y algunos otros le dijeron a Dennis que querían escribir el suyo
propio. "Esa es una mala idea", dijo Dennis, que quería un ensamblador
en marcha. El programa se puso en marcha de inmediato y se calculó que
los hackers tardarían semanas en hacerlo.

Kotok y los demás se mostraron inflexibles. Era un programa con el que
tendrían que vivir. Tenía que ser perfecto. (Por supuesto, ningún
programa lo es, pero eso nunca detuvo a un hacker).

"Te diré una cosa", le dijo Kotok, este mago con forma de Buda de veinte
años, al escéptico pero comprensivo Jack Dennis, "si escribimos este
programa durante el fin de semana y lo hacemos funcionar, ¿nos pagarías
por el tiempo?".

La escala salarial en ese momento era tal que el total sería algo menos
de quinientos dólares. "Eso parece un trato justo", dijo Dennis.

Kotok, Samson, Saunders, Wagner y un par más comenzaron un viernes por
la noche a fines de septiembre. Calcularon que trabajarían con el
ensamblador TX-0 cuyo original Dennis había escrito y que Peter Deutsch,
de doce años, entre otros, había renovado. No cambiarían las entradas ni
las salidas, y no rediseñarían los algoritmos; cada hacker tomaría una
sección del programa TX-0 y la convertiría en código PDP-1. Y no
dormirían. Seis hackers trabajaron alrededor de doscientas cincuenta
horas-hombre ese fin de semana, escribiendo código, depurando y comiendo
comida china para llevar con cantidades masivas de Coca-Cola enviadas
desde la sala del club TMRC. Fue una orgía de programación, y cuando
Jack Dennis llegó ese lunes, se sorprendió al encontrar un ensamblador
cargado en el PDP-1, que, como demostración, estaba ensamblando su
propio código en binario.

A fuerza de hackeo, los hackers TX-0 —no, PDP-1— habían desarrollado un
programa en un fin de semana que a la industria informática le habría
llevado semanas, tal vez incluso meses, llevarlo a cabo. Era un proyecto
que probablemente la industria informática no emprendería sin un largo y
tedioso proceso de solicitudes, estudios, reuniones y vacilaciones
ejecutivas, muy probablemente con considerables concesiones en el
camino. Tal vez nunca se hubiera llevado a cabo. El proyecto fue un
triunfo para la ética hacker.

Los hackers obtuvieron incluso más acceso a esta nueva máquina que el
que habían logrado obtener en la TX-0, y casi todos trasladaron sus
operaciones a la sala Kluge. Unos pocos se mantuvieron tercamente en la
Tixo, y para los hackers de la PDP-1, esto fue motivo de burla. Para
restregarles la cabeza, los hackers de la PDP-1 desarrollaron una
pequeña demostración basada en la mnemotecnia del conjunto de
instrucciones de esta nueva y audaz máquina, que incluía instrucciones
tan exóticas como DAC (Deposit Accumulator), LIO (Load Input-Output),
DPY (Deplay) y JMP. El grupo de la PDP-1 se ponía en fila y gritaba al
unísono:

LAC, DAC, DIPPY DAP, LIO, DIO JUMP!

Cuando coreaban esa última palabra —"¡Salten!"— todos saltaban hacia la
derecha. Lo que faltaba en la coreografía se compensaba con creces con
el entusiasmo: estaban sobrealimentados por la belleza de la máquina,
por la belleza de las computadoras.

El mismo tipo de entusiasmo era evidente en la programación aún más
espontánea que se producía en el PDP-1, que abarcaba desde programas de
sistemas serios hasta programas para controlar un brazo robótico
primitivo y trucos extravagantes. Uno de estos últimos se aprovechó de
una conexión pirateada entre el PDP-1 y el TX-0, un cable a través del
cual podía pasar información, bit a bit, entre las dos máquinas. Según
Samson, los hackers llamaron al venerable pionero de la IA John McCarthy
para que se sentara junto al PDP-1. «Profesor McCarthy, ¡mire nuestro
nuevo programa de ajedrez!». Y luego llamaron a otro profesor para que
se sentara junto al TX-0. «¡Aquí está el programa de ajedrez! ¡Escriba
su movimiento!». Después de que McCarthy escribiera su primer movimiento
y este apareciera en la Flexowriter del TX-0, los hackers le dijeron al
otro profesor que acababa de presenciar el movimiento inicial del TX-0.
"¡Ahora haz el tuyo!" Después de unos cuantos movimientos, McCarthy se
dio cuenta de que el ordenador estaba dando salida a los movimientos
letra por letra, a veces con una pausa sospechosa entre ellos. Así que
McCarthy siguió el hilo hasta su oponente de carne y hueso. Los hackers
se reían de alegría. Pero no pasaría mucho tiempo antes de que se les
ocurrieran programas para ordenadores (no es broma) para jugar realmente
al ajedrez de torneo.

El PDP-1 atraía a los hackers a programar sin límites. Samson estaba
hackeando cosas como el calendario maya (que funcionaba con un sistema
numérico de base 20) y trabajando horas extra en una versión de su
programa musical TX-0 que aprovechaba las capacidades de audio ampliadas
del PDP-1 para crear música a tres voces: fugas de Bach a tres voces,
melodías que interactuaban... ¡música de ordenador que brotaba de la
antigua sala Kluge! La gente de DEC había oído hablar del programa de
Samson y le pidió que lo completara en el PDP-1, así que Samson
finalmente lo hizo funcionar de manera que alguien pudiera escribir una
partitura musical en la máquina mediante una simple traducción de notas
a letras y dígitos, y la computadora respondería con una sonata de
órgano de tres voces. Otro grupo codificó operetas de Gilbert y
Sullivan.

Samson presentó con orgullo el compilador de música a DEC para que lo
distribuyera a cualquiera que lo quisiera. Estaba orgulloso de que otras
personas usaran su programa. El equipo que trabajó en el nuevo
ensamblador se sentía igual. Por ejemplo, les alegraba tener una cinta
de papel con el programa en el cajón para que cualquiera que usara la
máquina pudiera acceder a ella, intentar mejorarla, copiarle algunas
instrucciones o añadirle alguna característica. Se sentían honrados
cuando DEC les pidió el programa para poder ofrecérselo a otros
propietarios de PDP-1. La cuestión de las regalías nunca surgió. Para
Samson y los demás, utilizar el ordenador era una alegría tal que
habrían pagado por hacerlo. El hecho de que les pagaran la principesca
suma de 1,60 dólares la hora por trabajar en el ordenador era un plus.
En cuanto a las regalías, ¿no era el software más bien un regalo al
mundo, algo que era una recompensa en sí mismo? La idea era hacer que un
ordenador fuera más utilizable, que fuera más interesante para los
usuarios, que los ordenadores fueran tan interesantes que la gente se
sintiera tentada a jugar con ellos, explorarlos y, finalmente,
modificarlos. Cuando escribías un buen programa estabas construyendo una
comunidad, no produciendo un producto. De todos modos, la gente no
debería tener que pagar por el software: ¡la información debería ser
gratuita!

* * * * * * * *

Los hackers del TMRC no eran los únicos que habían estado ideando planes
para el nuevo PDP-1. Durante ese verano de 1961, se estaba ideando un
plan para el hackeo más elaborado hasta el momento: una muestra virtual
de lo que podría resultar de una aplicación rigurosa de la Ética Hacker.
El escenario de estas discusiones era un edificio de apartamentos en
Higham Street en Cambridge, y los perpetradores originales eran tres
programadores itinerantes de veintitantos años que habían estado
rondando varios centros de computación durante años. Dos de los tres
vivían en el edificio, así que en honor a las pomposas proclamas que
emanaban de la cercana Universidad de Harvard, el trío se refirió
burlonamente al edificio como el Instituto Higham.

Uno de los miembros de esta institución falsa era Steve Russell,
apodado, por razones desconocidas, Slug. Tenía ese patrón de habla de
ardilla sin aliento tan común entre los hackers, junto con gafas
gruesas, estatura modesta y un gusto fanático por las computadoras, las
malas películas y la ciencia ficción pulp. Los tres intereses eran
compartidos por los asistentes residentes a esas sesiones de toros en
Higham Street. Russell había sido durante mucho tiempo un "coolie" (para
usar un término de TMRC) del tío John McCarthy. McCarthy había estado
tratando de diseñar e implementar un lenguaje de alto nivel que pudiera
ser suficiente para el trabajo de inteligencia artificial. Pensó que lo
había encontrado en LISP. El lenguaje recibió su nombre por su método de
procesamiento de listas; mediante comandos simples pero poderosos, LISP
podía hacer muchas cosas con pocas líneas de código; también podía
realizar poderosas recursiones (referencias a cosas dentro de sí mismo)
que permitirían que los programas escritos en ese lenguaje realmente
"aprendieran" de lo que sucedía mientras se ejecutaba el programa. El
problema con LISP en ese momento era que ocupaba una cantidad enorme de
espacio en una computadora, se ejecutaba muy lentamente y generaba
cantidades voluminosas de código adicional a medida que se ejecutaban
los programas, tanto que necesitaba su propio programa de "recolección
de basura" para limpiar periódicamente la memoria de la computadora.

Russell estaba ayudando al tío John a escribir un intérprete de LISP
para el enorme IBM 704. Era, en sus palabras, "un trabajo de ingeniería
horrible", principalmente debido al tedioso procesamiento por lotes del
704.

Comparado con esa máquina, el PDP-1 parecía la Tierra Prometida para
Slug Russell. ¡Más accesible que el TX-0 y sin procesamiento por lotes!
Aunque no parecía lo suficientemente grande para hacer LISP, tenía otras
capacidades maravillosas, algunas de las cuales fueron objeto de
discusión en el Instituto Higham. Lo que particularmente intrigó a
Russell y sus amigos fue la perspectiva de inventar algún tipo de
elaborado "truco de pantalla" en el PDP-1, utilizando la pantalla CRT.
Después de un largo discurso a medianoche, el Instituto Higham,
compuesto por tres personas, se declaró en el acto insistiendo en que la
demostración más eficaz de la magia del ordenador sería un juego
visualmente impactante. Se habían hecho varios intentos de hacer este
tipo de cosas en el TX-0. Uno de ellos era un truco llamado Mouse in the
Maze (Ratón en el laberinto): el usuario primero construía un laberinto
con el lápiz óptico y un punto en la pantalla que representaba un ratón
se abría paso tentativamente por el laberinto en busca de otro conjunto
de puntos con forma de cuñas de queso. También había una "versión VIP"
del juego, en la que el ratón buscaba copas de martini. Después de
llegar al vaso, buscaba otro, hasta que se quedaba sin energía,
demasiado borracho para continuar. Sin embargo, cuando se activaban los
interruptores para hacer pasar al ratón por el laberinto una segunda
vez, el ratón "recordaba" el camino hacia los vasos y, como un borracho
experimentado, se apresuraba sin vacilar hacia la bebida. Eso era lo más
lejos que llegaban los trucos de visualización en el TX-0.

Pero ya en el PDP-1, que tenía una pantalla más fácil de programar que
la del TX-0, se habían producido algunos cambios importantes en la
pantalla. El esfuerzo más admirado fue creado por uno de los gurús
gemelos de la inteligencia artificial en el MIT, Marvin Minsky (el otro
era, por supuesto, McCarthy). Minsky era más extrovertido que su colega
gurú de la IA y estaba más dispuesto a aceptar las necesidades de los
demás. Minsky se había metido en el mundo de los hackers. Era un hombre
con grandes ideas sobre el futuro de la informática: creía de verdad que
un día las máquinas serían capaces de pensar y a menudo creaba un gran
revuelo al llamar públicamente a los cerebros humanos «máquinas de
carne», dando a entender que algún día las máquinas que no estuvieran
hechas de carne también lo harían. Minsky, un hombre elfo de ojos
brillantes detrás de unas gafas gruesas, una cabeza completamente calva
y un omnipresente jersey de cuello alto, decía esto con su habitual
estilo seco, orientado simultáneamente a maximizar la provocación y
dejar solo una pista de que todo era una tontería cósmica (por supuesto,
las máquinas no pueden pensar, je, je). Marvin era el auténtico; los
hackers del PDP-1 solían asistir a su curso, Introducción a la IA 6.544,
porque Minsky no solo era un buen teórico, sino que sabía de lo que
hablaba. A principios de los años 60, Minsky estaba empezando a
organizar lo que llegaría a ser el primer laboratorio del mundo en
inteligencia artificial; Minsky sabía que para hacer lo que quería,
necesitaría genios de la programación como soldados rasos, así que
alentó el hackerismo de todas las formas que pudo.

Una de las contribuciones de Minsky al creciente canon de hacks
interesantes fue un programa de visualización en el PDP-1 llamado
Algoritmo del Círculo. En realidad, fue descubierto por error: mientras
intentaba extraer una instrucción de un programa corto para convertir
líneas rectas en curvas o espirales, Minsky confundió inadvertidamente
un carácter "Y" con un "Y primo", y en lugar de que la pantalla se
garabateara en espirales incipientes como se esperaba, dibujó un
círculo: un descubrimiento increíble, que más tarde se descubrió que
tenía profundas implicaciones matemáticas. Para llevar el hackeo más
allá, Minsky utilizó el Algoritmo del Círculo como punto de partida para
una visualización más elaborada en la que tres partículas se influyeron
entre sí y formaron fascinantes patrones en espiral en la pantalla,
rosas autogeneradas con un número variable de hojas. "Las fuerzas que
ejercían las partículas sobre otras eran totalmente extravagantes",
recordó Bob Wagner más tarde. "¡Estabas simulando una violación de la
ley natural!". Minsky llamó al hack un programa "Tri-Pos: Three-Position
Display" (Visualización de tres posiciones), pero los hackers lo
rebautizaron cariñosamente como Minskytron.

Slug Russell se inspiró en esto. En las sesiones del Instituto Higham
algunos meses atrás, él y sus amigos habían discutido los criterios para
el hack definitivo de visualización. Como habían sido fanáticos de la
ciencia ficción basura, particularmente las novelas de ópera espacial de
E.E. "Doc" Smith, de alguna manera decidieron que el PDP-1 sería una
máquina perfecta para hacer una combinación de película de clase B y
juguete de 120.000 dólares. Un juego en el que dos personas podrían
enfrentarse en un enfrentamiento en el espacio exterior. Se organizó
debidamente un Grupo de Estudio sobre Guerra Espacial del Instituto
Higham, y su conclusión implicó fuertemente que Slug Russell debería ser
el autor de este hack histórico.

Pero meses después, Russell ni siquiera había comenzado. Observaba al
Minskytron crear patrones, activaba interruptores para ver cómo se
desarrollaban nuevos patrones y, de vez en cuando, activaba más
interruptores cuando el programa se quedaba atascado en la inactividad.
Estaba fascinado, pero pensaba que el truco era demasiado abstracto y
matemático. "Esta demo es una tontería", decidió finalmente: sólo
treinta y dos instrucciones y en realidad no hacía nada.

Slug Russell sabía que su juego de guerra en el espacio exterior haría
algo. En sus propios términos kitsch y de ciencia ficción, sería
absorbente de una manera en que ningún truco anterior lo había sido
nunca. Lo que llevó a Slug a los ordenadores en primer lugar fue la
sensación de poder que se obtenía al ejecutar esas malditas cosas.
Puedes decirle al ordenador lo que tiene que hacer y él lucha contigo,
pero al final hace lo que le dices. Por supuesto, reflejará tu propia
estupidez y, a menudo, lo que le dices que haga dará como resultado algo
desagradable. Pero al final, después de torturas y tribulaciones, hará
exactamente lo que quieres. La sensación que obtienes entonces es
diferente a cualquier otra sensación en el mundo. Puede convertirte en
un adicto. Eso convirtió a Slug Russell en un drogadicto, y pudo ver que
había hecho lo mismo con los hackers que rondaban la Sala Kluge hasta el
amanecer. Fue esa sensación la que lo provocó, y Slug Russell supuso que
la sensación era poder.

Slug obtuvo una sensación similar, aunque menos intensa, de las novelas
de Doc Smith. Dejó que su imaginación construyera la emoción de rugir a
través del espacio en una nave espacial blanca... y se preguntó si esa
misma emoción podría ser capturada mientras estaba sentado detrás de la
consola del PDP-1. Esa sería la Guerra Espacial con la que soñaba. Una
vez más, juró hacerlo.

Más tarde.

Slug no era tan ambicioso como algunos de los otros hackers. A veces
necesitaba un empujón. Después de que cometió el error de abrir su
bocaza sobre este programa que iba a escribir, los hackers del PDP-1,
siempre ansiosos por ver otro hack agregado a la creciente pila de
cintas de papel en el cajón, lo instaron a hacerlo. Después de murmurar
excusas durante un rato, dijo que lo haría, pero que primero tendría que
averiguar cómo escribir las elaboradas rutinas de seno-coseno necesarias
para trazar el movimiento de las naves.

Kotok sabía que ese obstáculo podía resolverse fácilmente. En ese
momento, Kotok se estaba volviendo bastante amigable con la gente de
DEC, a varios kilómetros de distancia, en Maynard, Kotok se mostró muy
cómodo con la gente. En DEC, los fabricantes de ordenadores eran
informales y no consideraban a los hackers del MIT como los sucios y
frívolos aficionados a los ordenadores que IBM podría haber tomado como
ejemplos. Por ejemplo, un día, cuando se rompió un equipo, Kotok llamó a
Maynard y se lo contó a DEC; le dijeron: «Venid y conseguid un
repuesto». Cuando Kotok llegó, ya eran más de las cinco de la tarde y el
lugar estaba cerrado. Pero el vigilante nocturno le dejó entrar, buscar
el escritorio del ingeniero con el que había estado hablando y hurgar en
él hasta encontrar la pieza. Informal, como les gusta a los hackers. Así
que a Kotok no le supuso ningún problema ir un día a Maynard, donde
estaba seguro de que alguien tendría una rutina para el seno y el coseno
que pudiera funcionar en el PDP-1. Efectivamente, alguien lo tenía, y
como la información era gratuita, Kotok se lo llevó al Edificio 26.

"Aquí tienes, Russell", dijo Kotok, con las cintas de papel en la mano.
"¿Y ahora cuál es tu excusa?".

En ese momento, Russell no tenía excusa. Así que pasó sus horas libres
escribiendo este juego de fantasía PDP-1, como nadie había visto antes.
Pronto pasó sus horas "activas" trabajando en el juego. Empezó a
principios de diciembre, y cuando llegó la Navidad, todavía estaba
hackeando. Cuando el calendario llegó a 1962, todavía estaba hackeando.
Para entonces, Russell podía producir un punto en la pantalla que se
podía manipular: al pulsar algunos de los pequeños interruptores del
panel de control, se podían hacer que los puntos aceleraran y cambiaran
de dirección.

Luego se puso a hacer las formas de los dos cohetes: ambos eran cohetes
clásicos de dibujos animados, puntiagudos en la parte superior y
bendecidos con un par de aletas en la parte inferior. Para
distinguirlos, hizo uno rechoncho y con forma de cigarro, con un bulto
en el medio, mientras que al segundo le dio la forma de un tubo delgado.
Russell utilizó las rutinas de seno y coseno para averiguar cómo mover
esas formas en diferentes direcciones. Luego escribió una subrutina para
disparar un "torpedo" (un punto) desde la nariz del cohete con un
interruptor en la computadora. La computadora escanearía la posición del
torpedo y del barco enemigo; si ambos ocupaban la misma área, el
programa llamaría a una subrutina que reemplazaría al barco descontento
con una salpicadura aleatoria de puntos que representaban una explosión.
(Ese proceso se llamó "detección de colisiones"). Todo esto fue en
realidad un paso conceptual significativo hacia una programación "en
tiempo real" más sofisticada, donde lo que sucede en una computadora
coincide con el marco de referencia en el que los seres humanos están
trabajando realmente. En otro sentido, Russell estaba emulando el estilo
de depuración interactivo en línea que los hackers defendían: la
libertad de ver en qué instrucción se detenía el programa y de usar
interruptores o el Flexowriter para introducir una instrucción
diferente, todo mientras el programa se ejecutaba junto con el depurador
DDT. El juego Spacewar, un programa de computadora en sí mismo, ayudó a
mostrar cómo todos los juegos (y tal vez todo lo demás) funcionaban como
programas de computadora. Cuando te desviabas un poco, modificabas los
parámetros y lo arreglabas. Ponías nuevas instrucciones. El mismo
principio se aplicaba al tiro al blanco, la estrategia del ajedrez y los
cursos del MIT. La programación de computadoras no era simplemente una
actividad técnica, sino un enfoque a los problemas de la vida.

En las últimas etapas de la programación, Saunders ayudó a Slug Russell
y hackearon algunas sesiones intensas de seis a ocho horas. En algún
momento de febrero, Russell presentó el juego básico. Había dos naves,
cada una con treinta y un torpedos. Había algunos puntos aleatorios en
la pantalla que representaban estrellas en este campo de batalla
celestial. Podías maniobrar las naves pulsando cuatro interruptores en
la consola del PDP-1, que representaban el giro en el sentido de las
agujas del reloj, el giro en el sentido contrario, la aceleración y el
disparo de un torpedo.

Slug Russell sabía que al mostrar una versión preliminar del juego y
dejar caer una cinta de papel con el programa en la caja con los
programas del sistema del PDP-1, estaba dando la bienvenida a mejoras no
solicitadas. Spacewar no era una simulación informática común: en
realidad podías ser un piloto de cohete. Era Doc Smith cobrando vida.
Pero el mismo poder que Russell había utilizado para crear su programa
(el poder que el PDP-1 le prestaba a un programador para crear su propio
pequeño universo) también estaba disponible para otros hackers, que
naturalmente se sintieron libres de mejorar el universo de Slug Russell.
Lo hicieron al instante.

La naturaleza de las mejoras podría resumirse en la reacción general de
los hackers a la rutina original que Slug Russell utilizó para sus
torpedos. Sabiendo que las armas militares en la vida real no siempre
son perfectas, Russell pensó que haría que los torpedos fueran
realistas. En lugar de hacerlos avanzar en línea recta hasta que se
quedaran sin vapor y explotaran, introdujo algunas variaciones
aleatorias en la dirección y la velocidad. En lugar de apreciar esta
verosimilitud, los hackers la denunciaron. Les encantaban los sistemas
que funcionaban sin problemas y las herramientas fiables, por lo que el
hecho de que se quedaran atascados con algo que no funcionaba bien los
volvía locos. Más tarde, Russell se dio cuenta de que "Las armas o
herramientas que no son muy fiables se tienen en muy baja estima; a la
gente le gusta poder confiar en sus herramientas y armas. Eso quedó muy
claro en ese caso".

Pero, por supuesto, eso se podía arreglar fácilmente. La ventaja que
tenía un mundo creado por un programa informático sobre el mundo real
era que se podía arreglar un problema grave como los torpedos
defectuosos simplemente cambiando unas pocas instrucciones. ¡Por eso a
tanta gente le resultó fácil perderse en el hackerismo en primer lugar!
Así que se arreglaron los torpedos y la gente pasó horas en duelos en el
espacio exterior. Y aún más horas tratando de hacer que el mundo de
Spacewar fuera mejor.

A Peter Samson, por ejemplo, le encantaba la idea de Spacewar, pero no
podía soportar los puntos generados aleatoriamente que se hacían pasar
por el cielo. El espacio real tenía estrellas en lugares específicos.
"Tendremos lo real", prometió Samson. Samson obtuvo un grueso atlas del
universo y se puso a introducir datos en una rutina que escribió para
generar las constelaciones reales visibles para alguien que estuviera en
el ecuador en una noche clara. Todas las estrellas hasta la quinta
magnitud estaban representadas; Samson duplicó su brillo relativo
controlando la frecuencia con la que el ordenador iluminaba el punto de
la pantalla que representaba la estrella. También manipuló el programa
para que, a medida que avanzaba el juego, el cielo se desplazara
majestuosamente: en cualquier momento la pantalla mostraba el cuarenta y
cinco por ciento del cielo. Además de añadir verosimilitud, este
programa de "Planetario caro" también proporcionó a los cazas cohete un
fondo cartografiable desde el que medir la posición. El juego podría
llamarse, como dijo Samson, Tiroteo en El Casiopea.

Otro programador, llamado Dan Edwards, no estaba satisfecho con el
movimiento sin anclas de las dos naves en duelo. Convirtió el juego en
una mera prueba de habilidades motoras. Pensó que añadir un factor de
gravedad daría al juego un componente estratégico. Así que programó una
estrella central —un sol— en el centro de la pantalla; uno podía usar la
atracción gravitatoria del sol para obtener velocidad mientras giraba
alrededor de él, pero si no tenía cuidado y se acercaba demasiado, sería
arrastrado hacia el sol, lo que significaba una muerte segura.

Antes de que se pudieran emplear todas las implicaciones estratégicas de
esta variación, Shag Garetz, uno de los tres integrantes del Instituto
Higham, contribuyó con una característica de tipo impredecible. Había
leído en las novelas de Doc Smith cómo los vehículos espaciales podían
salir de una galaxia y entrar en otra gracias a un «tubo hiperespacial»,
que lo arrojaría a uno a «ese enigmático espacio N». Así que añadió una
función de "hiperespacio" al juego, que permitía al jugador evitar una
situación desesperada pulsando un botón de pánico que le llevaría a ese
hiperespacio. Se permitía entrar al hiperespacio tres veces en el
transcurso de una partida; el inconveniente era que nunca se sabía por
dónde se podía salir. A veces reaparecías justo al lado del sol, justo a
tiempo para ver cómo tu nave era arrastrada sin remedio a una muerte
prematura en la superficie del sol. En homenaje al truco original de
Marvin Minsky, Garetz programó la función de hiperespacio para que una
nave que entrara en el hiperespacio dejara una "firma de emisión de
estrés fotónico inducido por deformación", una mancha de luz residual en
una forma que a menudo se formaba tras una exhibición de Minskytron.

Las variaciones eran infinitas. Cambiando algunos parámetros se podía
convertir el juego en una "guerra espacial hidráulica", en la que los
torpedos salían en corrientes eyaculadoras en lugar de uno a uno. O, a
medida que la noche se hacía más tarde y la gente se quedaba atrapada en
el modo interestelar, alguien podía gritar: "¡Enciendamos los Vientos
del Espacio!" y alguien hackearía un factor de distorsión, que obligaría
a los jugadores a hacer ajustes cada vez que se movieran. Aunque
cualquier mejora que un hacker quisiera hacer sería bienvenida, era de
muy mala educación hacer algún cambio extraño en el juego sin previo
aviso. Las presiones sociales efectivas que imponía la Ética Hacker, que
instaba a la práctica para mejorar, no para dañar, impedían cualquier
instancia de ese tipo de travesuras. De todos modos, los hackers ya
estaban involucrados en un ajuste alucinante del sistema: ¡estaban
usando una computadora cara para jugar al juego más glorificado del
mundo!

Spacewar se jugó muchísimo. Para algunos, era adictivo. Aunque nadie
podía registrar oficialmente el PDP-1 para una sesión de Spacewar, cada
momento libre de la máquina esa primavera parecía tener alguna versión
del juego en funcionamiento. Botellas de Coca-Cola en la mano (y a veces
con dinero en juego), los hackers organizaban torneos maratonianos.
Russell finalmente escribió una subrutina que llevaría la puntuación,
mostrándola en octal (todos podían Por aquel entonces, ya no se leía a
primera vista ese sistema numérico de base ocho) el total de juegos
ganados. Durante un tiempo, el principal inconveniente parecía ser que
manejar los interruptores de la consola del PDP-1 era incómodo: a todos
les dolían los codos por mantener los brazos en ese ángulo particular.
Así que un día, Kotok y Saunders fueron al salón del club de TMRC y
buscaron piezas para lo que se convertiría en los primeros joysticks de
ordenador. Construidos totalmente con piezas que estaban por ahí,
armaron las cajas de control, construyéndolas en una hora de inspiración
y que fueron hechas de madera y tenían tapas de masonita, tenían
interruptores para la rotación y el empuje, así como un botón para el
hiperespacio. Por supuesto, todos los controles eran silenciosos, de
modo que podías rodear subrepticiamente a tu oponente o agacharte en el
espacio N, si así lo deseabas.

Mientras que algunos hackers perdieron el interés en Spacewar una vez
que se calmó la furia de la fase de programación, otros desarrollaron un
instinto asesino para idear estrategias para aniquilar a los oponentes.
La mayoría de los juegos se ganaban y se perdían en los primeros
segundos. Wagner se volvió experto en la estrategia de "esperar", en la
que te quedabas en silencio mientras la gravedad te hacía girar
alrededor del sol, para luego enderezarte y comenzar a disparar torpedos
a tu oponente. Luego hubo una variación llamada "Apertura CBS", donde te
inclinabas para disparar y luego girabas alrededor de la estrella: la
estrategia recibió su nombre porque cuando ambos gladiadores de Spacewar
la intentaban, dejaban un patrón en la pantalla que tenía un parecido
notable con el ojo de CBS. Saunders, que se tomaba en serio su Spacewar,
utilizó una estrategia CBS modificada para mantener el dominio a lo
largo de los torneos; hubo un momento en el que no podía ser derrotado.
Sin embargo, después de veinte minutos de proteger su lugar en el
concurso estructurado al rey de la colina, incluso un maestro de
Spacewarrior se ponía un poco borroso y más lento al sacar, y casi todos
tenían la oportunidad de jugar Spacewar más de lo que probablemente era
sensato. Peter Samson, segundo después de Saunders en Spacewarring, se
dio cuenta de esto una noche cuando regresó a su casa en Lowell. Cuando
salió del tren, miró hacia arriba al cielo nítido y claro. Un meteoro
voló por encima. ¿Dónde está la nave espacial?, pensó Samson mientras
giraba instantáneamente hacia atrás y agarraba el aire para un control.
En mayo de 1962, durante la jornada de puertas abiertas anual del MIT,
los hackers introdujeron en la máquina la cinta de papel con veintisiete
páginas de código en lenguaje ensamblador PDP-1, instalaron una pantalla
adicional (en realidad, un osciloscopio gigante) y ejecutaron Spacewar
durante todo el día para un público que se desvió hacia allí y no podía
creer lo que veía. La imagen (un juego de ciencia ficción escrito por
estudiantes y controlado por un ordenador) estaba tan al borde de la
fantasía que nadie se atrevió a predecir que con el tiempo se generaría
un género entero de entretenimiento a partir de él.

No fue hasta años después, cuando Slug Russell estaba en la Universidad
de Stanford, que se dio cuenta de que el juego era todo menos una
aberración hacker. Después de trabajar hasta tarde una noche, Russell y
algunos amigos fueron a un bar local que tenía algunas máquinas de
pinball. Jugaron hasta la hora de cerrar; luego, en lugar de irse a
casa, Russell y sus compañeros de trabajo volvieron a su ordenador, y lo
primero que hicieron sus amigos fue ejecutar Spacewar. De repente,
Russell se dio cuenta: "Esta gente dejó de jugar a la máquina de pinball
y se puso a jugar a Spacewar; por Dios, es una máquina de pinball". La
máquina de pinball más avanzada, imaginativa y cara que el mundo haya
visto.

Al igual que los ensambladores de los hackers y el programa de música,
Spacewar no se vendió. Como cualquier otro programa, se guardó en un
cajón para que cualquiera pudiera acceder a él, mirarlo y reescribirlo
como quisiera. El esfuerzo colectivo que había mejorado el programa
etapa por etapa podría haber servido como argumento a favor de la ética
hacker: el afán de meterse en el funcionamiento de la cosa y mejorarla
había llevado a una mejora mensurable. Y, por supuesto, todo fue muy
divertido. No es de extrañar que otros propietarios de PDP-1 empezaran a
oír hablar de ello, y las cintas de papel que contenían Spacewar se
distribuyeran gratuitamente. En un momento dado, a Slug Russell se le
ocurrió que tal vez alguien debería ganar dinero con esto, pero para
entonces ya circulaban docenas de copias. DEC estaba encantado de
recibir una copia, y los ingenieros de allí la usaron como un programa
de diagnóstico final en las PDP-1 antes de que las lanzaran al mercado.
Luego, sin borrar la memoria de la computadora, apagaban la máquina. El
equipo de ventas de DEC lo sabía y, a menudo, cuando se entregaban
máquinas a nuevos clientes, el vendedor encendía la energía, verificaba
que no saliera humo por la parte posterior y seleccionaba la ubicación
"VY" donde se encontraba Spacewar. Y si la máquina había sido
empaquetada y enviada con cuidado, la estrella pesada estaría en el
centro, y el cohete con forma de cigarro y el cohete con forma de tubo
estarían listos para la batalla cósmica. Un vuelo inaugural para una
máquina mágica.

* * * * * * *

Spacewar, como se vio después, fue el legado duradero de los pioneros
del hacking del MIT. En los dos años siguientes, muchos de los
aficionados a las TX-0 y PDP-1 abandonaron el Instituto. Saunders
aceptaría un trabajo en la industria de Santa Mónica (donde más tarde
escribiría un Spacewar para la PDP-7 que usaba en el trabajo). Bob
Wagner se fue a la Rand Corporation. Peter Deutsch fue a Berkeley para
comenzar su primer año de universidad. Kotok aceptó un trabajo a tiempo
parcial que se convirtió en un importante puesto de diseño en el DEC
(aunque se las arregló para quedarse en TMRC y la PDP-1 durante años
después). En un proceso que tendría un impacto considerable en la
difusión del hackerismo al estilo del MIT fuera de Cambridge, John
McCarthy abandonó el Instituto para iniciar un nuevo laboratorio de
inteligencia artificial en la Costa Oeste, en la Universidad de
Stanford. Slug Russell, el siempre amable escritor de LISP de McCarthy,
se unió a él.

Pero las nuevas caras y una mayor actividad en el campo de la
informática asegurarían que la cultura hacker en el MIT no sólo
continuara, sino que prosperara y se desarrollara más que nunca. Las
nuevas caras pertenecían a hackers increíblemente audaces destinados a
la fama de leyenda viviente a través del boca a boca. Pero los avances
que permitirían a estas personas ocupar su lugar en la vida del sueño
hacker ya estaban en marcha, iniciados por personas cuyos nombres se
harían conocidos por medios más convencionales: artículos académicos,
premios académicos y, en algunos casos, notoriedad en la comunidad
científica.

Estas personas fueron los planificadores. Entre ellos había científicos
que ocasionalmente se dedicaban a la piratería informática (Jack Dennis,
McCarthy, Minsky), pero que en última instancia estaban más absorbidos
por los objetivos de la informática que adictos al proceso informático.
Consideraban que las computadoras eran un medio para una vida mejor para
la raza humana, pero no creían necesariamente que trabajar con una
computadora fuera el elemento clave para mejorar esa vida.

Algunos de los planificadores imaginaban un día en que las computadoras
con inteligencia artificial aliviarían las cargas mentales del hombre,
de la misma manera que la maquinaria industrial ya había levantado
parcialmente su yugo físico. McCarthy y Minsky eran la vanguardia de
esta escuela de pensamiento, y ambos habían participado en una
conferencia de Dartmouth en 1956 que estableció una base para la
investigación en este campo. El trabajo de McCarthy en el lenguaje de
alto nivel LISP estaba dirigido hacia este fin, y fue lo suficientemente
intrigante como para animar a hackers como Slug Russell, Peter Deutsch,
Peter Samson y otros a trabajar con LISP. Minsky parecía interesado en
la inteligencia artificial con una base más teórica: un alegre Johnny
Appleseed calvo en el campo, esparcía sus semillas, cada una de ellas
una idea capaz de florecer en un verdadero manzano de técnicas y
proyectos de IA útiles.

Los planificadores también estaban sumamente preocupados por poner el
poder de las computadoras en manos de más investigadores, científicos,
estadísticos y estudiantes. Algunos planificadores trabajaron para hacer
que las computadoras fueran más fáciles de usar; John Kemeny de
Dartmouth demostró cómo se podía hacer esto escribiendo un lenguaje de
computadora más fácil de usar llamado BASIC. Los programas escritos en
BASIC se ejecutaban mucho más lento que el lenguaje ensamblador y
ocupaban más espacio de memoria, pero no requerían el compromiso casi
monástico que exigía el lenguaje de máquina. Los planificadores del MIT
se concentraron en extender el acceso real a las computadoras a más
personas. Había todo tipo de justificaciones para ello, y la menor de
ellas era la escala de la economía proyectada, que era claramente
preferible al sistema vigente en aquel momento, en el que incluso
segundos de tiempo de ordenador eran bienes valiosos (aunque nadie lo
hubiera notado en la PDP-1, que jugaba a la guerra espacial). Si más
gente utilizaba ordenadores, surgirían más programadores y teóricos
expertos, y la ciencia de la informática (sí, estos planificadores
agresivos la llamaban ciencia) sólo podría beneficiarse de ese nuevo
talento. Pero había algo más en juego en todo esto. Era algo que
cualquier hacker podía entender: la creencia de que la informática, en
sí misma, era positiva. John McCarthy ilustró esa creencia cuando dijo
que el estado natural del hombre era estar conectado a un ordenador todo
el tiempo. "Lo que el usuario quiere es un ordenador que pueda tener
continuamente a su disposición durante largos períodos de tiempo".

El hombre del futuro. Manos sobre un teclado, ojos sobre un CRT, en
contacto con el conjunto de información y pensamiento que el mundo había
ido almacenando desde el comienzo de la historia. Todo sería accesible
para el Hombre Computacional.

Nada de esto ocurriría con el IBM 704, que procesaba los datos por
lotes. Tampoco ocurriría con el TX-0 y el PDP-1, cuyos registros
semanales se rellenaban por completo en cuestión de horas tras colgarlos
en la pared. No, para ello era necesario que varias personas utilizaran
el ordenador a la vez (la idea de que cada persona tuviera su propio
ordenador era algo que sólo un hacker consideraría interesante). Este
concepto multiusuario se denominaba tiempo compartido, y en 1960 los
planificadores más importantes del MIT crearon el Grupo de Estudio de
Ordenadores de Largo Alcance. Entre sus miembros había gente que había
observado con diversión y asentimiento el ascenso del hacker del MIT,
gente como Jack Dennis, Marvin Minsky y el tío John McCarthy. Sabían lo
importante que era que la gente pudiese hacerse con esas cosas. Para
ellos, no se trataba de si compartir el tiempo o no, sino de cómo
hacerlo.

Los fabricantes de ordenadores, en particular IBM, no estaban
entusiasmados. Estaba claro que el MIT tendría que hacerlo prácticamente
por sí solo. (La firma de investigación de Bolt Beranek y Newman también
estaba trabajando en el tiempo compartido). Finalmente, se iniciaron dos
proyectos en el MIT: uno fue el esfuerzo en gran medida en solitario de
Jack Dennis para escribir por sí solo el primer sistema de tiempo
compartido para el PDP-1. El segundo fue emprendido por un profesor
llamado F.J. Corbató, quien buscaría ayuda del reticente gigante IBM
para escribir un sistema para el 7090.

El Departamento de Defensa, especialmente a través de su Agencia de
Proyectos de Investigación Avanzada (ARPA), había estado apoyando a las
computadoras desde la guerra, consciente de sus futuras aplicaciones
para uso militar. Así que a principios de los años sesenta, el MIT había
obtenido una subvención de largo plazo para su proyecto de tiempo
compartido, que se llamaría Proyecto MAC (las iniciales significaban dos
cosas: Computación de Acceso Múltiple y Cognición Asistida por
Máquinas). El Tío Sam desembolsaría tres millones de dólares al año.
Dennis estaría a cargo. Marvin Minsky también tendría una gran
presencia, particularmente en el uso de la tercera parte del dinero que
no se destinaría al desarrollo de tiempo compartido, sino al campo aún
efímero de la inteligencia artificial. Minsky estaba encantado, ya que
el millón de dólares era diez veces su presupuesto anterior para IA, y
se dio cuenta de que una buena parte de los dos tercios restantes
también se destinarían a actividades de IA. Era una oportunidad para
crear una instalación ideal, donde la gente pudiera planificar la
realización del sueño hacker con máquinas sofisticadas, protegidas de la
locura burocrática del mundo exterior. Mientras tanto, el sueño hacker
sería vivido día a día por estudiantes devotos de la máquina.

Los planificadores sabían que necesitarían gente especial para el
personal de este laboratorio. Marvin Minsky y Jack Dennis sabían que el
entusiasmo de hackers brillantes era esencial para hacer realidad sus
Grandes Ideas. Como Minsky dijo más tarde sobre su laboratorio: "En este
entorno estaban sucediendo varias cosas. Había teorías de inteligencia
artificial muy abstractas en las que la gente estaba trabajando y
algunos de [los hackers] estaban interesados ​​en ellas, la mayoría no.
Pero estaba la cuestión de cómo hacer los programas que hacen estas
cosas y cómo hacer que funcionen".

Minsky estaba muy contento de resolver esa cuestión dejándosela a los
hackers, la gente para la que "los ordenadores eran lo más interesante
del mundo". El tipo de gente que, por diversión, hackeaba algo aún más
disparatado que Spacewar y luego, en lugar de jugarlo toda la noche
(como a veces sucedía en la sala Kluge), hackeaba un poco más. En lugar
de simulaciones espaciales, los hackers que hacían el trabajo sucio en
el Proyecto MAC se ocuparían de sistemas más grandes: brazos robóticos,
proyectos de visión, acertijos matemáticos y sistemas laberínticos de
tiempo compartido que dejaban atónitos a la imaginación.
Afortunadamente, las clases que ingresaron al MIT a principios de los
sesenta iban a proporcionar algunos de los hackers más devotos y
brillantes que jamás se hayan sentado delante de una consola. Y ninguno
de ellos encajaba tan plenamente con el título de "hacker" como Richard
Greenblatt.