Capítulo 4. Greenblatt y Gosper
///////////////////////////////

Ricky Greenblatt era un hacker en potencia. Años después, cuando era
conocido en todos los centros informáticos del país como el hacker
arquetípico, cuando las historias de su concentración absoluta eran casi
tan prolíficas como los millones de líneas de código en lenguaje
ensamblador que había hackeado, alguien le preguntaría cómo empezó todo.
Se retorcía en su silla, luciendo menos desaliñado que cuando era
estudiante, cuando tenía cara de querubín, cabello oscuro y una
expresión dolorosamente torpe; la cuestión, pensó, se reducía a si los
hackers nacen o se hacen, y de ahí surgió uno de los famosos non
sequiturs que llegaron a conocerse como Blatt-ismos: "Si los hackers
nacen, entonces se harán, y si se convierten en eso, nacieron".

Pero Greenblatt admitiría que era un hacker nato.

No es que su primer encuentro con el PDP-1 hubiera cambiado su vida.
Estaba muy interesado, claro. Había sido la semana de afluencia de
estudiantes de primer año en el MIT, y Ricky Greenblatt tenía algo de
tiempo libre antes de abordar sus cursos, listo para la gloria
académica. Visitó los lugares que más le interesaban: la estación de
radio del campus WTBS (la del MIT era quizás la única estación de radio
universitaria del país con un exceso de ingenieros de sonido estudiantes
y escasez de disc jockeys), el Tech Model Railroad Club y la sala Kluge
en el edificio 26, donde se encontraba el PDP-1.

Algunos hackers estaban jugando a Spacewar.

La regla general era jugar con todas las luces de la sala apagadas, de
modo que la gente que se agolpaba alrededor de la consola tuviera sus
caras extrañamente iluminadas por esta exhibición de naves espaciales y
estrellas pesadas. Caras extasiadas iluminadas por el resplandor de la
computadora. Ricky Greenblatt estaba impresionado. Observó los choques
cósmicos durante un rato, luego fue a la puerta de al lado para ver el
TX-0, con sus estantes de tubos y transistores, sus elegantes fuentes de
alimentación, sus luces e interruptores. En el club de matemáticas de su
instituto, en Columbia (Misuri), había visitado el ordenador de
procesamiento por lotes de la universidad estatal y había visto una
gigantesca máquina clasificadora de tarjetas en una compañía de seguros
local. Pero nada parecido. Aun así, a pesar de estar impresionado con la
emisora ​​de radio, el Club de Ferrocarriles a Escala y, sobre todo, con
los ordenadores, se propuso entrar en el cuadro de honor.

Esta virtud académica no podía durar. Greenblatt, más aún que cualquier
estudiante normal del MIT, era un voluntario conscripto del Imperativo
de la Acción Práctica. Su vida había cambiado irrevocablemente el día de
1954 en que su padre, al visitar al hijo con el que no había vivido
desde un divorcio temprano, lo llevó a la Unión de Estudiantes Memorial
de la Universidad de Misuri, no lejos de la casa de Ricky en Columbia.
Ricky Greenblatt se encariñó con el lugar de inmediato. No fue sólo por
el cómodo salón, el televisor, el bar de refrescos... Fue por los
estudiantes, que eran más a la altura intelectual de Ricky Greenblatt,
de nueve años, que sus compañeros de clase. Iba allí a jugar al ajedrez
y, por lo general, no tenía problemas para vencer a los estudiantes
universitarios. Era un muy buen jugador de ajedrez.

Una de sus víctimas del ajedrez era un estudiante de ingeniería de la UM
que recibía el subsidio para veteranos. Se llamaba Lester y el regalo de
Lester a este niño prodigio de nueve años fue una introducción práctica
al mundo de la electrónica. Un mundo en el que no había ambigüedades. La
lógica prevalecía. Tenías un cierto grado de control sobre las cosas.
Podías construir cosas según tu propio plan. Para un niño de nueve años
cuya inteligencia podría haberlo hecho sentir incómodo con sus
compañeros cronológicos, un niño afectado por una separación matrimonial
que era típica de un mundo de relaciones humanas que escapaban a su
control, la electrónica era el escape perfecto.

Lester y Ricky trabajaron en proyectos de radioaficionados. Desarmaban
viejos televisores. Antes de terminar la universidad, Lester le presentó
a Ricky a un tal Sr. Houghton, que dirigía una tienda de radio local, y
esa se convirtió en un segundo hogar para el joven durante la escuela
secundaria. Con un amigo de la escuela secundaria, Greenblatt construyó
una gama de proyectos peliagudos. Amplificadores, moduladores, todo tipo
de artilugios de tubo de vacío de aspecto maligno. Un osciloscopio.
Radios de aficionados. Una cámara de televisión. ¡Una cámara de
televisión! Parecía una buena idea, así que la construyeron. Y, por
supuesto, cuando llegó el momento de elegir una universidad, Richard
Greenblatt eligió el MIT. Ingresó en el otoño de 1962.

El trabajo del curso fue rígido durante su primer semestre, pero
Greenblatt lo manejaba sin muchos problemas. Había desarrollado una
relación con algunos ordenadores del campus. Había tenido suerte,
consiguiendo el curso optativo llamado EE 641 (Introducción a la
programación informática) y a menudo iba a las máquinas de tarjetas
perforadas en EAM para hacer programas para el enorme gigante 7090.
Además, su compañero de habitación, Mike Beeler, había estado tomando un
curso de algo llamado nomografía. Los estudiantes que tomaban la clase
tenían acceso práctico a un IBM 1620, ubicado en otro enclave más de
esos sacerdotes descarriados cuyas mentes habían sido nubladas por la
niebla ignorante que provenía del equipo de ventas de IBM. Greenblatt
solía acompañar a Beeler a 1620, donde perforaba su baraja de cartas y
permanecía en la cola, cuando llegaba el turno, se introducían las
tarjetas en el lector y se obtenía una impresión instantánea de una
impresora. "Era algo divertido para hacer por las noches", recordaría
Beeler más tarde. "Lo hacíamos como otros podrían ver un partido
deportivo o salir a tomar una cerveza". Era algo limitado pero
gratificante. Hizo que Greenblatt quisiera más.

En la época navideña, finalmente se sintió lo suficientemente cómodo
como para pasar el rato en el Model Railroad Club. Allí, rodeado de
gente como Peter Samson, era natural ponerse en modo hacker. (Las
computadoras tenían varios estados llamados "modos", y los hackers a
menudo usaban esa frase para describir las condiciones de la vida real).
Samson había estado trabajando en un gran programa de horarios para las
sesiones operativas del TMRC en el trazado gigante; debido al
procesamiento de números requerido, Samson lo había hecho en FORTRAN en
el 7090. Greenblatt decidió escribir el primer FORTRAN para el PDP-1.
Nunca pudo explicar por qué decidió hacer esto, y es probable que nadie
le haya preguntado. Era común que, si uno quería hacer una tarea en una
máquina y la máquina no tenía el software para hacerlo, escribiera el
software adecuado para que pudiera hacerlo. Éste fue un impulso que
Greenblatt luego elevaría a una forma de arte.

Él también lo hizo. Escribió un programa que le permitía escribir en
FORTRAN, tomando lo que escribía y compilando el código en lenguaje de
máquina, así como transformando las respuestas en lenguaje de máquina de
la computadora nuevamente en FORTRAN. Greenblatt hizo su compilador de
FORTRAN en gran parte en su habitación, ya que tenía problemas para
obtener suficiente acceso al PDP-1 para trabajar en línea. Además de
eso, se involucró en el trabajo de un nuevo sistema de relés debajo del
diseño en TMRC. Parece que el yeso en la habitación (que siempre estaba
bastante sucio de todos modos, porque el personal de limpieza tenía
prohibida oficialmente la entrada) se seguía cayendo, y parte de él
llegaba a los contactos del sistema que Jack Dennis había ideado a
mediados de los años cincuenta. Además, había algo nuevo llamado relé de
resorte de alambre que parecía mejor que el antiguo. Así que Greenblatt
pasó mucho tiempo esa primavera haciendo eso. Junto con el hackeo del
PDP-1.

Es curioso cómo suceden las cosas. Empiezas a trabajar concienzudamente
como estudiante, llegas a la lista de honores del decano y luego
descubres algo que pone las clases en su perspectiva adecuada: son
totalmente irrelevantes para el tema en cuestión. El tema en cuestión
era el hackeo, y parecía obvio -al menos, tan obvio que nadie en el TMRC
o el PDP-1 parecía pensar que era siquiera un tema útil de discusión-
que el hackeo era una actividad tan satisfactoria que uno podía hacer de
ello una vida. Si bien un ordenador es muy complejo, no es ni de lejos
tan complejo como las diversas idas y venidas e interrelaciones del
zoológico humano; pero, a diferencia del estudio formal o informal de
las ciencias sociales, el hackeo no sólo te proporcionaba una
comprensión del sistema, sino también un control adictivo, junto con la
ilusión de que el control total estaba a sólo unas pocas características
de distancia. Naturalmente, uno se pone a construir aquellos aspectos
del sistema que parecen más necesarios para que funcione dentro del
sistema de la manera adecuada. Con la misma naturalidad, trabajar en
este sistema mejorado le permite saber más cosas que deben hacerse.
Entonces, alguien como Marvin Minsky podría aparecer y decir: "Aquí hay
un brazo robótico. Voy a dejar este brazo robótico junto a la máquina".
Inmediatamente, nada en el mundo es tan esencial como crear la interfaz
adecuada entre la máquina y el brazo robótico, y poner el brazo robótico
bajo su control, y encontrar una manera de crear un sistema donde el
brazo robótico sepa qué diablos está haciendo. Entonces puede ver cómo
su descendencia cobra vida. ¿Cómo puede algo tan artificial como una
clase de ingeniería compararse con eso? Es probable que su profesor de
ingeniería nunca haya hecho nada tan interesante como los problemas que
usted resuelve todos los días en el PDP-1. ¿Quién tiene razón?

En el segundo año de Greenblatt, el panorama informático en torno al
PDP-1 estaba cambiando considerablemente. Aunque algunos de los hackers
originales del TX-0 se habían marchado, había nuevos talentos llegando,
y la nueva y ambiciosa configuración, financiada por el benévolo
Departamento de Defensa, se adaptaba muy bien a sus actividades de
hacking. Había llegado un segundo PDP-1; su hogar era el nuevo edificio
rectangular de nueve pisos en Main Street, un edificio de una monotonía
abrumadora, sin protuberancias y con ventanas sin alféizar que parecían
pintadas sobre su superficie blanquecina. El edificio se llamaba Tech
Square, y entre los clientes del MIT y corporativos que se mudaban allí
estaba Project MAC. El noveno piso de este edificio, donde estaban las
computadoras, sería el hogar de una generación de hackers, y ninguno
pasaría tanto tiempo allí como Greenblatt.

A Greenblatt le pagaban (salarios inferiores al mínimo) por hackear como
empleado estudiante, al igual que a varios hackers que trabajaban en el
sistema o estaban empezando a desarrollar algunos de los grandes
programas que harían inteligencia artificial. Empezaron a notar que este
estudiante de segundo año torpemente educado era una potencial
superestrella del PDP-1.

Estaba produciendo una cantidad increíble de código, hackeaba tanto como
podía o se sentaba con una pila de hojas impresas y las marcaba. Iba y
venía del PDP-1 al TMRC, con la cabeza fantásticamente conectada con las
estructuras del programa en el que estaba trabajando o el sistema de
relés que había hackeado bajo el diseño del TMRC. Para mantener esa
concentración durante un largo período de tiempo, vivía, como varios de
sus compañeros, la jornada de treinta horas. Era propicia para el hackeo
intenso, ya que tenías un bloque extenso de horas de vigilia para
ponerte en marcha con un programa y, una vez que estabas realmente en
marcha, las pequeñas molestias como el sueño no tenían por qué
molestarte. La idea era quemar durante treinta horas, llegar al
agotamiento total, luego ir a casa y derrumbarte durante doce horas. Una
alternativa sería derrumbarte allí mismo en el laboratorio. Un pequeño
inconveniente de este tipo de horario era que te ponía en desacuerdo con
las rutinas que todos los demás en el mundo usaban para hacer cosas como
cumplir con las citas, comer e ir a clases. Los hackers podían adaptarse
a esto: uno solía hacer preguntas como "¿En qué fase está Greenblatt?" y
alguien que lo había visto recientemente decía: "Creo que ahora está en
una fase nocturna, y debería estar alrededor de las nueve o así". Los
profesores no se adaptaban tan fácilmente a esas fases, y Greenblatt "se
saltaba" sus clases.

Fue puesto en libertad condicional académica y su madre vino a
Massachusetts para hablar con el decano. Tuvo que dar algunas
explicaciones. "Su madre estaba preocupada", diría más tarde su
compañero de habitación Beeler. "Su idea era que él estaba allí para
obtener un título. Pero las cosas que estaba haciendo en la computadora
eran completamente de última generación, nadie las estaba haciendo
todavía. Vio cosas adicionales por hacer. Era muy difícil entusiasmarse
con las clases". Para Greenblatt, no era realmente importante que
estuviera en peligro de suspender la universidad. Hackear era
primordial: era lo que mejor hacía y lo que lo hacía más feliz.

Su peor momento llegó cuando estaba tan "fuera de fase" que se quedó
dormido después de un examen final. Esto sólo aceleró su salida del
cuerpo estudiantil del MIT. Suspensión probablemente no habría hecho
ninguna diferencia en su vida si no hubiera sido por una regla que decía
que no se podía ser un empleado estudiante cuando se era un estudiante
exiliado. Así que Greenblatt fue a buscar trabajo, con la plena
intención de conseguir un trabajo de programación durante el día que le
permitiera pasar las noches en el lugar donde quería pasar su tiempo: el
noveno piso de Tech Square. Hackeando. Y eso es exactamente lo que hizo.

* * * * * * *

Había un hacker igualmente impresionante que había dominado el PDP-1 de
una manera diferente. Más verbal que Greenblatt, era más capaz de
articular mejor su visión de cómo la computadora había cambiado su vida,
y cómo podría cambiar todas las vidas de nosotros. Este estudiante se
llamaba Bill Gosper. Había empezado en el MIT un año antes que
Greenblatt, pero había tardado un poco más en convertirse en un asiduo
del PDP-1. Gosper era delgado, con rasgos de pájaro cubiertos por unas
gafas gruesas y una cabeza rebelde de pelo castaño y rizado. Pero
incluso un breve encuentro con Gosper era suficiente para convencerte de
que allí estaba alguien cuya brillantez ponía cosas como la apariencia
física en su perspectiva propiamente trivial. Era un genio de las
matemáticas. En realidad, fue la idea de hackear el mundo de las
matemáticas, más que hackear sistemas, lo que atrajo a Gosper a la
computadora, y él iba a servir como un oponente durante mucho tiempo
para Greenblatt y las otras personas orientadas a los sistemas en la
sociedad de brillantes soldados rasos que ahora se formaban alrededor
del nuevo Proyecto MAC.

Gosper era de Pennsauken, Nueva Jersey, al otro lado del río de
Filadelfia, y su experiencia previa al MIT con las computadoras, como la
de Greenblatt, se limitaba a ver a gigantes descomunales operar desde
detrás de un panel de vidrio. Gosper recordaba vívidamente haber visto a
la Univac del Instituto Franklin de Filadelfia imprimir imágenes de
Benjamin Franklin en su impresora de línea. Gosper no tenía idea de lo
que estaba pasando, pero parecía muy divertido.

Él mismo probó esa diversión por primera vez en su segundo semestre en
el MIT. Había tomado un curso del tío John McCarthy, abierto sólo para
estudiantes de primer año que habían obtenido promedios de
calificaciones asquerosamente altos el semestre anterior. El curso
comenzaba con FORTRAN, continuaba con el lenguaje de máquina de IBM y
terminaba con el PDP-1. Los problemas no eran triviales, cosas como
trazar rayos a través de sistemas ópticos con el 709, o trabajar rutinas
con un nuevo intérprete de punto flotante para el PDP-1.

El desafío de la programación atraía a Gosper. Especialmente en el
PDP-1, que, después de la tortura del procesamiento por lotes de IBM,
podía actuar en ti como un elixir embriagador. O tener sexo por primera
vez. Años después, Gosper todavía hablaba con entusiasmo de "la emoción
de tener ese teclado en vivo debajo de ti y que esa máquina respondiera
en milisegundos a lo que estabas haciendo…".

Aun así, Gosper se mostraba tímido a la hora de continuar con el PDP-1
una vez finalizado el curso. Estaba involucrado en el departamento de
matemáticas, donde la gente le decía que sería mejor que se alejara de
las computadoras, porque lo convertirían en un oficinista. El eslogan no
oficial del departamento de matemáticas era "el de la computadora".
Gosper descubrió que su argumento era: «La informática no existe, ¡es
brujería!». ¡Pues bien, Gosper sería un brujo! Se inscribió en el curso
de Minsky sobre inteligencia artificial. El trabajo era de nuevo sobre
el PDP-1, y esta vez Gosper se vio envuelto en el hacking en sí. En
algún momento de ese semestre, escribió un programa para representar
funciones en la pantalla, su primer proyecto real, y una de las
subrutinas contenía un código de programa tan elegante que se atrevió a
mostrárselo a Alan Kotok. Para entonces, Kotok había alcanzado, pensó
Gosper, «el estatus de dios», no sólo por sus hazañas en el PDP-1 y el
TMRC, sino por el hecho bien conocido de que su trabajo en DEC incluía
un papel principal en el diseño de un nuevo ordenador, una versión muy
mejorada del PDP-1. Gosper se puso eufórico cuando Kotok no sólo miró su
hack, sino que pensó que era lo suficientemente inteligente como para
mostrárselo a otra persona. ¡Kotok realmente pensó que había hecho algo
genial! Gosper se puso a trabajar en el PDP-1.

Su gran proyecto en ese curso era un intento de "resolver" el juego Peg
Solitaire (o HI-Q), en el que se tiene un tablero con la forma de un
signo más con treinta y tres agujeros. Todos los agujeros, menos uno,
están ocupados por una ficha: se saltan las fichas una sobre otra,
eliminando las que se saltan. La idea es terminar con una ficha en el
centro. Cuando Gosper y dos compañeros de clase le propusieron a Minsky
que resolvieran el problema en el PDP-1, Minsky dudó de que pudieran
hacerlo, pero agradeció el intento. Gosper y sus amigos no sólo lo
resolvieron: "Lo demolimos", diría más tarde. Hackearon un programa que
permitiría al PDP-1 resolver el juego en una hora y media.

Gosper admiraba la forma en que la computadora resolvía HI-Q porque su
enfoque era "contraintuitivo". Tenía un profundo respeto por los
programas que utilizaban técnicas que a primera vista parecían
improbables, pero que de hecho aprovechaban la profunda verdad
matemática de la situación. La solución contraintuitiva surgió de la
comprensión de las conexiones mágicas entre las cosas en el vasto
mandala de relaciones numéricas en las que se basaba en última instancia
el hackeo. Descubrir esas relaciones (crear nuevas matemáticas en la
computadora) iba a ser la búsqueda de Gosper; y a medida que comenzó a
pasar más tiempo cerca del PDP-1 y el TMRC, se hizo indispensable como
el principal "hacker matemático", no tan interesado en los programas de
sistemas, pero capaz de idear algoritmos sorprendentemente claros (¡no
intuitivos!) que podrían ayudar a un hacker de sistemas a eliminar
algunas instrucciones de una subrutina o a desatascar un atasco mental
al intentar ejecutar un programa.

* * * * * * *

Gosper y Greenblatt representaban dos tipos de hackeo en torno al TMRC y
el PDP-1: Greenblatt se centraba en la construcción de sistemas
pragmáticos y Gosper en la exploración matemática. Cada uno respetaba
las virtudes del otro y ambos participaban en proyectos, a menudo
colaborativos, que explotaban sus mejores habilidades. Más que eso,
ambos eran importantes contribuyentes a la cultura aún naciente que
empezaba a florecer en su forma más plena en el noveno piso de Tech
Square. Por diversas razones, sería en este invernadero tecnológico
donde la cultura crecería con más exuberancia, llevando la ética hacker
a su extremo.

La acción se alternaría entre varias escenas. La Sala Kluge, con el
PDP-1 ahora funcionando con el sistema de tiempo compartido, que Jack
Dennis había trabajado durante un año en escribir, todavía era una
opción para algunos hackers nocturnos, y especialmente para
Spacewarring. Pero cada vez más, los verdaderos hackers preferían el
ordenador Project MAC. Se encontraba entre otras máquinas en el noveno
piso de Tech Square, duramente iluminado y con muebles estériles, donde
uno podía escapar del zumbido de los acondicionadores de aire que hacían
funcionar los distintos ordenadores solo metiéndose en una de varias
oficinas diminutas. Por último, estaba el TMRC, con su máquina de
Coca-Cola que nunca se vaciaba, la caja de cambio de Saunders y la sala
de herramientas de al lado, donde la gente se sentaba a todas horas de
la noche y discutía sobre cuestiones que para un extraño serían
desconcertantemente arcanas.

Estas discusiones eran el alma de la comunidad hacker. A veces, la gente
literalmente se gritaba, insistiendo en un determinado tipo de esquema
de codificación para un ensamblador, o un tipo específico de interfaz, o
una característica particular de un lenguaje informático. Estas
diferencias hacían que los hackers golpearan la pizarra o arrojaran tiza
por la habitación. No era tanto una batalla de egos como un intento de
averiguar qué era "lo correcto". El término tenía un significado
especial para los hackers. Lo correcto implicaba que para cualquier
problema, ya fuera un dilema de programación, un desajuste de la
interfaz de hardware o una cuestión de arquitectura de software, existía
una solución que era simplemente… eso. El algoritmo perfecto. Habrías
llegado justo al punto justo, y cualquiera con medio cerebro vería que
se había trazado la línea recta entre dos puntos y que no tenía sentido
intentar superarla. "Lo correcto", explicaría Gosper más tarde,
"significaba muy específicamente la solución única, correcta y
elegante... lo que satisfacía todas las restricciones al mismo tiempo,
lo que todos parececían creer que esistía para la mayoría de los
problemas".

Gosper y Greenblatt tenían opiniones firmes, pero por lo general
Greenblatt se cansaba de la corrosiva interacción humana y se alejaba
para implementar algo. Elegante o no. En su forma de pensar, las cosas
tenían que hacerse. Y si nadie más las iba a hackear, él lo haría. Se
sentaba con papel y lápiz, o tal vez en la consola del PDP-1, y gritaba
su código. Los programas de Greenblatt eran robustos, lo que significa
que su base era firme, con controles de errores integrados para evitar
que todo fracasara como resultado de un solo error. Cuando Greenblatt
terminaba un programa, estaba completamente depurado. Gosper pensaba que
a Greenblatt le encantaba encontrar y corregir errores más que a nadie
que hubiera conocido, y sospechaba que a veces escribía código con
errores solo para poder corregirlo.

Gosper tenía un estilo de hackeo más público. Le gustaba trabajar con
público y, a menudo, los hackers novatos se sentaban detrás de él frente
a la consola para verlo escribir sus ingeniosos hacks, que a menudo
estaban repletos de breves y concisos puntos matemáticos de interés. Sus
mejores momentos eran los hacks de exhibición, en los que un algoritmo
inusual evocaba una serie de pirotecnias de CRT cada vez más
impredecibles. Gosper actuaba como guía turístico a medida que avanzaba,
a veces enfatizando que incluso los errores tipográficos podían
presentar un fenómeno numérico interesante. Mantenía una fascinación
constante por la forma en que un ordenador podía escupir algo inesperado
y trataba las expresiones de la máquina con infinito respeto. A veces,
el evento aparentemente más aleatorio podía atraerlo hacia una tangente
fascinante sobre las implicaciones de este absurdo cuadrático o esa
función trascendental. Cierta magia de subrutinas en un programa de
Gosper ocasionalmente se convertía en un memorando académico, como el
que comienza:

Basándome en la teoría de que las fracciones continuas están
infrautilizadas, probablemente debido a su desconocimiento, ofrezco la
siguiente sesión de propaganda sobre los méritos relativos de las
fracciones continuas frente a otras representaciones numéricas.

Los debates en la sala de herramientas no eran simples sesiones de
charlas universitarias. Kotok solía estar allí, y era en esas sesiones
donde se tomaban decisiones importantes sobre el ordenador que estaba
diseñando para DEC, el PDP-6. Incluso en su etapa de diseño, este PDP-6
se consideraba lo mejor en TMRC. Kotok a veces llevaba a Gosper de
vuelta al sur de Jersey para las vacaciones, hablando mientras conducía
sobre cómo este nuevo ordenador tendría dieciséis registros
independientes. (Un registro, o acumulador, es un lugar dentro de un
ordenador donde se produce el cálculo real. Dieciséis de ellos darían a
una máquina una versatilidad hasta entonces inaudita). Gosper se quedaba
sin aliento. ¡Ésa será, pensó, la mejor computadora de la historia del
mundo!

Cuando DEC construyó la PDP-6 y entregó el primer prototipo al Proyecto
MAC, todos pudieron ver que, si bien la computadora tenía todas las
características necesarias para los usuarios comerciales, en el fondo
era una máquina para hackers. Tanto Kotok como su jefe, Gordon Bell,
recordando sus días en TX-0, usaron la PDP-6 para demoler las
limitaciones que los habían molestado en esa máquina. Además, Kotok
había escuchado atentamente las sugerencias de la gente de TMRC, en
particular Peter Samson, quien se atribuyó el mérito de los dieciséis
registros. El conjunto de instrucciones tenía todo lo que necesitabas y
la arquitectura general era simétricamente sólida. Se podía acceder a
los dieciséis registros de tres maneras diferentes cada uno, y se podía
hacerlo en combinaciones, para lograr mucho con una sola instrucción. La
PDP-6 también usaba una "pila", que permitía mezclar y combinar sus
subrutinas, programas y actividades con facilidad. Para los hackers, la
introducción del PDP-6 y su conjunto de instrucciones de una belleza
dolorosa significó que tenían un nuevo y poderoso vocabulario con el que
expresar sentimientos que antes sólo podían transmitirse en los términos
más extraños. Minsky puso a los hackers a trabajar escribiendo un nuevo
software de sistemas para el PDP-6, una hermosa máquina de color azul
marino con tres grandes gabinetes, un panel de control más aerodinámico
que el One, filas de brillantes interruptores en voladizo y una matriz
de luces parpadeantes. Pronto se adentraron en la psicología de esta
nueva máquina tan profundamente como lo habían hecho en el PDP-1. Pero
en el Six se podía ir más allá. Un día, en la sala de herramientas de
TMRC, los hackers estaban jugando con diferentes formas de realizar
rutinas de impresión decimal, pequeños programas para hacer que la
computadora imprimiera en números arábigos. A alguien se le ocurrió la
idea de probar algunas de las nuevas y llamativas instrucciones del
PDP-6, las que utilizaban la pila. Casi nadie había integrado estas
nuevas instrucciones en su código; Pero cuando el programa se puso en la
pizarra usando una instrucción llamada Push-J, para sorpresa de todos,
la rutina de impresión decimal completa, que normalmente sería una
página de código, salió con solo seis instrucciones. Después de eso,
todos en TMRC estuvieron de acuerdo en que Push-J había sido sin duda lo
correcto para poner en el PDP-6.

Las discusiones y argumentos de Taller de Herramientas a menudo se
trasladaba la comida a la cena, y la cocina elegida era casi siempre
comida china. Era barata, abundante y, lo mejor de todo, disponible a
altas horas de la noche. (Una segunda opción pobre era el cercano
restaurante grasiento de la calle principal de Cambridge, un antiguo
vagón de tren con paneles de color marrón llamado F&T Diner, pero al que
los hackers llamaban "La Muerte Roja"). La mayoría de las noches de los
sábados, o espontáneamente los días de semana después de las 10 p. m.,
un grupo de hackers salía, a veces en el Chevy convertible azul de 1954
de Greenblatt, al Chinatown de Boston.

La comida china también era un sistema, y ​​la curiosidad de los hackers
se aplicaba a ese sistema con tanta asiduidad como a un nuevo compilador
LISP. Samson había sido un aficionado desde su primera experiencia en
una excursión de TMRC a Joy Fong's en Central Square, y a principios de
los sesenta había aprendido suficientes caracteres chinos para leer
menús y pedir platos poco conocidos. Gosper se dedicó a la cocina con un
vigor aún mayor; Samson recorría Chinatown en busca de restaurantes que
abrieran después de medianoche y una noche encontró un pequeño local en
un sótano regentado por una pequeña familia. La comida era bastante
aburrida, pero vio que algunos chinos comían platos de aspecto
fantástico. Así que decidió llevar a Samson allí.

Volvieron cargados de diccionarios chinos y exigieron un menú chino. El
chef, un tal Sr. Wong, accedió de mala gana y Gosper, Samson y los demás
estudiaron el menú como si fuera un conjunto de instrucciones para una
nueva máquina. Samson proporcionó las traducciones, que fueron
positivamente reveladoras. Lo que se llamaba "Carne con tomate" en el
menú en inglés tenía un significado literal de Berenjena bárbara con
cerdo y vaca. "Wonton" tenía un equivalente chino de Cloud Gulp. ¡Había
cosas increíbles por descubrir en este sistema! Así que después de
decidir las cosas más interesantes para pedir ("¿Alita de hibisco? Mejor
pídela, averigua de qué se trata"), llamaron al Sr. Wong, y él parloteó
frenéticamente en desaprobación china de sus selecciones. Resultó que se
resistía a servirles la comida al estilo chino, pensando que los
estadounidenses no la soportarían. El Sr. Wong los había confundido con
los típicos estadounidenses tímidos, ¡pero estos eran exploradores!
Habían estado dentro de la máquina y habían vivido para contarlo (lo
contarían en lenguaje ensamblador). El Sr. Wong cedió. Salió la mejor
comida china que cualquiera de los hackers había comido hasta la fecha.

La gente de TMRC era tan experta en hackear comida china que
eventualmente pudieron superar a los dueños del restaurante. En una
excursión de hackers un Día de los Inocentes, Gosper tuvo antojo de un
plato poco conocido llamado melón amargo. Era una forma de pimiento
verde salpicada de verrugas, con un intenso sabor a quinina que evocaba
náuseas en todos, excepto en aquellos que habían adquirido dolorosamente
el sabor. Por razones que solo él conoce, Gosper decidió tomarlo con
salsa agridulce, y anotó el pedido en chino. La hija del dueño salió
riendo. "Me temo que cometiste un error: mi padre dice que aquí dice
‘melón amargo agridulce’". Gosper lo tomó como un desafío. Además, le
ofendió que la hija ni siquiera supiera leer chino; eso iba en contra de
la lógica de un sistema eficiente de restaurantes chinos, una lógica que
Gosper había llegado a respetar. Así que, aunque sabía que su pedido era
una petición absurda, actuó indignado y le dijo a la hija: "Por supuesto
que dice melón amargo agridulce; los estadounidenses siempre pedimos
melón amargo agridulce el primero de abril". Finalmente, el dueño en
persona salió. "¡No puedes comer!", gritó. "¡No tiene sabor! ¡No tiene
sabor!". Los hackers se aferraron a la petición y el dueño regresó a la
cocina.

El melón amargo agridulce resultó ser tan horrible como el dueño
prometió. La salsa en ese lugar era terriblemente potente, tanto que si
inhalabas mientras te ponías un poco en la boca te ahogabas. Combinado
con el habitualmente repugnante melón amargo, creaba una sustancia
química que parecía rechinar los dientes, y ninguna cantidad de té o
Coca-Cola podía diluir ese sabor. Para casi cualquier otro grupo de
personas, la experiencia habría sido una pesadilla. Pero para los
hackers todo era parte del sistema. No tenía sentido humano, pero tenía
su lógica. Era lo correcto; por lo tanto, todos los años, el Día de los
Inocentes, volvían al restaurante e insistían en que su aperitivo fuera
melón amargo agridulce.

Era durante esas comidas cuando los hackers eran más sociables. Los
restaurantes chinos ofrecían a los hackers un sistema culinario
fascinante y un entorno físicamente predecible. Para hacerlo aún más
cómodo, Gosper, uno de los varios hackers que despreciaban el humo en el
aire y desdeñaban a los que fumaban, trajo consigo un pequeño ventilador
a batería. El ventilador era algo improvisado por un hacker adolescente
que rondaba el laboratorio de inteligencia artificial: parecía una
pequeña bomba malvada y había sido construido utilizando un ventilador
de refrigeración de un ordenador desechado. Gosper lo colocaba sobre la
mesa para soplar suavemente el humo en la cara de los infractores. En
una ocasión, en el Lucky Garden de Cambridge, un deportista brutal
sentado en una mesa cercana se indignó cuando el pequeño ventilador
redirigió el humo a su mesa. Miró a esos tipos sucios del MIT con su
pequeño ventilador y exigió a los hackers que apagaran el aparato. "Está
bien, si deja de fumar", dijeron, y en ese momento el deportista cargó
contra la mesa, tirando platos, derramando té por todas partes e incluso
clavando sus palillos en las aspas del ventilador. Los hackers, que
consideraban el combate físico una de las interfaces humanas más
idiotas, observaron con asombro. El incidente terminó tan pronto como el
deportista vio a un policía sentado al otro lado del restaurante.

Esa fue una excepción a lo que normalmente eran reuniones agradables. La
conversación giraba en torno a varios problemas de piratería. A menudo,
la gente llevaba consigo sus impresiones y durante las pausas de la
conversación enterraban sus narices en las montañas de código
ensamblador. En ocasiones, los hackers incluso discutían algunos eventos
del "mundo real", pero la ética hacker sería identificable en los
términos de la discusión. Se reduciría a algún fallo en un sistema. O se
podría considerar un evento interesante a la luz de la curiosidad
natural de un hacker sobre cómo funcionan las cosas.

Un tema común fue el horrible reinado de IBM, el asquerosamente desnudo
emperador del reino de la informática. Greenblatt podía "encenderse en
llamas" –una discusión extensa y agitada– sobre los millones de dólares
que se desperdiciaban en computadoras IBM. Greenblatt se iba a casa de
vacaciones y veía que el departamento de ciencias de la Universidad de
Missouri, que supuestamente no tenía dinero, estaba gastando cuatro
millones de dólares al año en el cuidado y la alimentación de un IBM
descomunal gigante que no era ni de lejos tan ingenioso como el PDP-6. Y
hablando de cosas tremendamente sobrevaloradas, ¿qué hay del sistema de
tiempo compartido de IBM en el MIT, con ese IBM 7094 ahí mismo en el
noveno piso? ¡Qué desperdicio!

Esto podría continuar durante toda una comida. Sin embargo, es revelador
señalar las cosas de las que los hackers no hablaron. No dedicaron mucho
tiempo a discutir las implicaciones sociales y políticas de las
computadoras en la sociedad (excepto quizás para mencionar cuán
completamente equivocada e ingenua era la concepción popular de las
computadoras). No hablaron de deportes. En general, se reservaron sus
vidas emocionales y personales, en la medida en que tenían alguna, para
sí mismos. Y para un grupo de hombres sanos en edad universitaria, hubo
notablemente poca discusión de un tema que comúnmente obsesiona a grupos
de esa composición: las mujeres.

Aunque algunos hackers llevaban vidas sociales algo activas, las figuras
clave en el hackeo de TMRC-PDP se habían encerrado en lo que se llamaría
"modo soltero". Era fácil caer en eso: por un lado, muchos de los
hackers eran solitarios para empezar, socialmente incómodos. Era la
previsibilidad y controlabilidad de un sistema informático, en oposición
a los problemas irremediablemente aleatorios en una relación humana, lo
que hacía que el hackeo fuera particularmente atractivo. Pero un factor
aún más importante era la impresión de los hackers de que la informática
era mucho más importante que involucrarse en una relación romántica. Era
una cuestión de prioridades.

El hackeo había reemplazado al sexo en sus vidas.

"La gente estaba tan interesada en los ordenadores y ese tipo de cosas
que realmente no tenían tiempo [para las mujeres]", reflexionaría Kotok
más tarde. "Y a medida que se hacían mayores, todo el mundo tenía la
idea de que un día una mujer vendría y te daría un golpe en la cabeza y
te diría: ¡tú!". Eso fue más o menos lo que le pasó a Kotok, aunque no
hasta que tenía casi treinta años. Mientras tanto, los hackers actuaban
como si el sexo no existiera. No se fijaban en una mujer guapa sentada
en la mesa de al lado en el restaurante chino, porque "el concepto de
mujer guapa no estaba en el vocabulario", explicó más tarde el hacker
David Silver. Cuando una mujer entraba en la vida de un hacker serio,
podía haber alguna discusión: "¿Qué le ha pasado a fulano? El tipo se
está desmoronando por completo…". Pero, en general, ese tipo de cosas no
se despreciaban tanto como se las ignoraba. No podías pensar en aquellos
que podrían haber quedado en el camino, porque estabas involucrado en lo
más importante del mundo: hackear. Hackear no era solo una obsesión y un
placer lujurioso, era una misión. Hackeabas y vivías según la Ética
Hacker, y sabías que cosas terriblemente ineficientes y derrochadoras
como las mujeres consumían demasiados ciclos y ocupaban demasiado
espacio en la memoria. "Las mujeres, incluso hoy, son consideradas
extremadamente impredecibles", señaló un hacker del PDP-6, casi dos
décadas después. "¿Cómo puede un hacker tolerar un ser tan imperfecto?".

Tal vez hubiera sido diferente si hubiera habido más mujeres en TMRC y
en el noveno piso; las pocas que andaban por allí se emparejaban con
hackers. ("Nos encontraron", diría más tarde un hacker). No había
demasiadas de estas mujeres, ya que los forasteros, hombres o mujeres, a
menudo se sentían desanimados por el grupo: los hackers hablaban de
forma extraña, tenían horarios extraños, comían comida rara y pasaban
todo el tiempo pensando en computadoras.

Y formaban una cultura exclusivamente masculina. El triste hecho era que
nunca hubo una mujer con calidad de estrella hacker. Nadie sabe por qué.
Había mujeres programadoras y algunas de ellas eran buenas, pero ninguna
parecía tomar el hacking como una vocación sagrada como lo hacían
Greenblatt, Gosper y los demás. Incluso el importante sesgo cultural
contra las mujeres que quieren dedicarse a la informática seria no
explica la absoluta falta de mujeres hackers. "Las cuestiones culturales
son fuertes, pero no tanto", concluiría Gosper más tarde, atribuyendo el
fenómeno a diferencias genéticas o de "hardware".

En cualquier caso, rara vez había mujeres presentes en las excursiones a
los restaurantes chinos o en las sesiones en la sala de herramientas al
lado del TMRC. Así que, naturalmente, no había que tener la mejor
apariencia. Greenblatt, tal vez, llevó esto al extremo. Trabajó en
varios proyectos gigantescos a mediados de los sesenta y a menudo se
enfrascaba tanto en ellos que sus hábitos personales se convertían en un
asunto de cierta preocupación para sus compañeros hackers.

Después de abandonar la escuela, Greenblatt había aceptado un trabajo en
una empresa llamada Charles Adams Associates, que estaba en proceso de
comprar y montar un PDP-1. Greenblatt trabajaba en sus oficinas cerca de
la "Autopista Tecnológica" de Boston, en las afueras de la ciudad,
durante el día y conducía treinta millas de regreso al MIT después del
trabajo para pasar la noche hackeando. Al principio se mudó de los
dormitorios a la YMCA de Cambridge, pero lo echaron porque no mantenía
su habitación limpia. Después de su temporada en Adams, lo volvieron a
contratar en el Laboratorio de IA y, aunque tenía una situación de vida
estable (como huésped en una casa de Belmont propiedad de un dentista
jubilado y su esposa), a menudo dormía en un catre en el noveno piso. Al
parecer, la limpieza no era una prioridad, ya que abundaban los cuentos
sobre su notable suciedad. (Más tarde, Greenblatt insistiría en que no
era peor que algunos de los otros). Algunos hackers recuerdan que una de
las cosas que el hackeo de Greenblatt impedía era bañarse con
regularidad, y el resultado era un olor muy fuerte. La broma en el
laboratorio de IA era que había una nueva medida olfativa científica
llamada miliblatt. Uno o dos miliblatts eran extremadamente potentes, y
un blatt completo era casi inconcebible. Para reducir los miliblatts,
cuenta la historia, los hackers llevaron a Greenblatt a un lugar en el
pasillo del Edificio 20 donde había una ducha de emergencia para casos
de exposición accidental a sustancias químicas, y la dejaron correr.

Gosper a veces criticaba a Greenblatt por sus hábitos personales, y le
molestaba especialmente la costumbre de Greenblatt de frotarse las
manos, lo que hacía que cayeran pequeños trozos de tierra. Gosper los
llamaba blattlies. Cuando Greenblatt trabajaba en el escritorio de
Gosper y dejaba blattlies, Gosper se aseguraba de lavar el área con
amoníaco. Gosper también se burlaba a veces de Greenblatt por sus
extraños patrones de habla, su tos frecuente, su mala ortografía, sus
murmullos, aunque muchas de las expresiones de Greenblatt se integraron
en el vocabulario específico que todos los hackers usaban hasta cierto
punto. Por ejemplo, probablemente fue Greenblatt quien popularizó la
práctica de duplicar las palabras para enfatizar, como las veces que se
ponía nervioso al explicar algo a Gosper, Kotok y Samson, y las palabras
se enredaban, y él suspiraba, diciendo "Oh, la-la-la-la" y comenzaba de
nuevo. Gosper y los demás se reían, pero, como una familia adopta los
patrones de habla de un bebé y los graciosos impropropismos, la
comunidad adoptó muchos de los Greenblattismos.

A pesar de estos extraños rasgos personales, los hackers sentían un gran
respeto por Greenblatt. Era como era debido a prioridades conscientes:
era un hacker, no un miembro de la alta sociedad, y no había nada más
útil que hackear. Lo consumía tanto que a veces pasaba seis meses sin
encontrar tiempo para cobrar su sueldo del MIT. "Si se hubiera sentado
al azar y hubiera intentado articular lo que estaba pensando y haciendo
todo el tiempo, no habría logrado hacer nada", diría Gosper más tarde.
"Si se hubiera preocupado por cómo se escriben las cosas, no habría
logrado escribir nada. Hacía lo que se le daba bien. Era un pragmático
absoluto. Lo que la gente pensara, al diablo. Si alguien pensaba que era
estúpido o un empollón, ese era su problema. Algunas personas lo
pensaban, y estaban equivocadas".

Gosper podía apreciar la obstinación de Greenblatt porque su propia
insistencia en graduarse (lo que hizo en 1965) lo había metido en
problemas. No fue que su último año en el MIT fuera un desastre
académico, porque logró cumplir con los requisitos de graduación por un
estrecho margen. El problema era un pacto que había hecho con la Marina
de los Estados Unidos. Antes de ingresar al MIT, había presentado un
examen de servicio civil y había obtenido una calificación lo
suficientemente alta como para ser incluido en un programa exclusivo de
desarrollo de ingeniería para estudiantes. Trabajó durante los veranos
para la Marina, que pagaba la mitad de su matrícula y le exigía que
trabajara allí durante tres años después de graduarse. Cuando Gosper se
alistó, había una cláusula de escape que le permitía posponer su
compromiso si iba a la escuela de posgrado; y si podía lograr que una
corporación pagara la inversión de tres mil dólares de la Marina después
de eso, ya no estaría obligado. Pero durante el último año de Gosper, la
laguna jurídica de la escuela de posgrado se cerró. Sólo una
indemnización podría salvarlo, y él no tenía el dinero.

La perspectiva de entrar en la Marina era espantosa. Durante sus empleos
de verano había estado expuesto a un sistema patético que era la
antítesis de la ética hacker. Los programadores eran mantenidos en una
habitación totalmente separada de la máquina; a veces, como recompensa
por años de servicio, dejaban que un trabajador particularmente
obediente se aventurara a entrar en la sala de computadoras y viera su
programa en funcionamiento. (Se cuenta que a una mujer se le permitió
este privilegio, y la visión de las luces parpadeantes y los discos
zumbando le hizo desmayarse.) Además, el jefe de Gosper en la Marina era
un hombre que no podía entender por qué el logaritmo de las sumas en una
ecuación dada no era la suma de los logaritmos. No había forma de que
Bill Gosper fuera a trabajar para un hombre que no sabía por qué el
logaritmo de la suma no era la suma de los logaritmos.

Gosper también tenía la impresión de que la Marina estaba en la cama con
Univac. Consideraba que la máquina Univac era una parodia grotesca de un
ordenador, un gigante descomunal. La Marina tenía que saber que era un
ordenador básicamente falso, pensó, pero lo utilizaba de todos modos:
era un ejemplo clásico del inevitable resultado deformado de la
burocracia del Mundo Exterior. Vivir con esa máquina sería sumergirse en
el infierno. Gosper utilizaba ordenadores para buscar cosas que nadie
había encontrado antes, y era esencial que el ordenador que utilizase
fuera óptimo en todos los sentidos. El PDP-6 era lo mejor que había
encontrado hasta el momento, y estaba decidido a no dejarlo,
especialmente por un perro como el Univac. «Si veo que una máquina tiene
algún problema increíblemente estúpido, algún error en su diseño o lo
que sea, me irrita muchísimo», explicaría Gosper más tarde. «Mientras
que el PDP-6 siempre me pareció una máquina infinitamente perfectible.
Si había algo mal, lo cambiabas. En cierto sentido, vivíamos dentro de
la maldita máquina. Era parte de nuestro entorno. Había casi una
sociedad allí... No podía imaginarme estar sin un PDP-6".

Gosper estaba decidido a encontrar el dinero para pagar a la Marina, y a
ganarlo mientras trabajaba para una empresa con un PDP-6. Cumplió estos
estrictos criterios al conseguir un trabajo en la empresa para la que
Greenblatt había trabajado el año anterior, Charles Adams. El hecho de
que la empresa Adams nunca consiguiera que su PDP-6 funcionara
correctamente (Greenblatt insiste en que hizo su parte de la preparación
adecuadamente) no pareció molestar a Gosper: lo que le asustó fue el
hecho de que Charles Adams desechara el proyecto y comprara una copia al
carbón del mismo Univac gigante descomunal que tenía la Marina.

Pero para entonces ya había llegado más financiación para el Proyecto
MAC, y Bill Gosper encontró su camino hacia la nómina. No tuvo que
cambiar sus hábitos, ya que durante toda su estancia en Adams había
estado trabajando en el PDP-6 en el noveno piso todas las noches.

* * * * * * * *

Para entonces, Greenblatt estaba en plena actividad de hacking. Uno de
los primeros proyectos en los que trabajó en el PDP-6 fue un compilador
LISP, para permitir que la máquina ejecutara la última y más ingeniosa
versión del lenguaje de inteligencia artificial de Jobn McCarthy. El
joven Peter Deutsch había escrito un LISP para el PDP-1, pero no era
demasiado efectivo, ya que el One tenía menos memoria; y LISP, que
trabaja con símbolos y no con números fácilmente traducibles a binario,
consume una increíble cantidad de memoria.

Algunas personas, en particular Gosper, pensaron que LISP también sería
una pérdida de tiempo en el PDP-6. Gosper siempre se preocupó por lo que
él consideraba la atroz falta de potencia informática en aquellos días,
y más tarde se maravillaría de lo ignorantes que eran todos en el
laboratorio de IA, intentando realizar tareas imposibles y culpando de
sus fracasos no a las insignificantes máquinas que tenían, sino a ellos
mismos. En su último año, Minsky le había puesto a Gosper a trabajar en
una pantalla que comprobaría si un determinado fenómeno visual era
binocular o monocular. Gosper se las arregló para acercarse con una
ingeniosa forma de trébol, que al menos mostraba el fenómeno, pero en
general se golpeaba la cabeza contra la pared tratando de que la máquina
hiciera más de lo que podía hacer. Una de las tareas que Gosper
consideraba imposible era un LISP útil en un PDP-6: podría ser bueno
como evaluador de símbolos, pero no para hacer nada. Lo consideraba una
de las locuras de Minsky que Greenblatt y los demás habían sido
engañados para implementar.

Pero Greenblatt vio más. Aunque se dio cuenta de que el LISP en el PDP-6
sería hasta cierto punto un hack, no totalmente pragmático, vio la
necesidad de avanzar hacia él. Era un lenguaje poderoso que ayudaría al
campo de la inteligencia artificial a avanzar: era el lenguaje con el
que las computadoras realizarían tareas extremadamente difíciles, con el
que realmente podrían aprender. Greenblatt estaba empezando entonces a
tener cierta visión del futuro, un indicio de una implementación técnica
del sueño hacker. Así que él y algunos otros -incluso Kotok vino de DEC-
comenzaron a implementar el LISP en el PDP-6. Llenaron las pizarras de
TMRC con capas y capas de código, y finalmente lo conseguí poner en
marcha en la máquina.

Las secciones cruciales fueron escritas por Greenblatt y otro hacker. Se
consideraba que dos o tres personas en un proyecto eran lo correcto,
mucho menos que el llamado estilo de "ola humana" de IBM, que arrojaba a
docenas de programadores a un problema y terminaba con basura. Y era
mejor confiar en dos o tres personas que en un solo cruzado, de modo que
cuando una persona estaba al final de su fase de treinta horas, alguien
más podía entrar y seguir hackeando. Una especie de proyecto de equipo.

Con PDP-6 MacLISP (llamado así por el Proyecto MAC), los hackers
comenzaron a integrar ese lenguaje de computadora en sus programas, e
incluso en su conversación. La convención LISP de usar la letra "p" como
predicado, por ejemplo, fue la inspiración para un estilo común de los
hackers de hacer una pregunta. Cuando alguien decía "¿Comida-P?",
cualquier hacker sabía que le estaban preguntando si quería comer algo.
Los términos LISP "T" y "nil" pasaron a significar, respectivamente,
"sí" y "no". La aceptación de LISP no disminuyó el amor de los hackers
por el lenguaje ensamblador, en particular el elegante conjunto de
instrucciones PDP-6. Pero como Greenblatt e incluso Gosper se dieron
cuenta más tarde, LISP era un poderoso constructor de sistemas que
encajaba perfectamente en la ética práctica de los hackers.

DEC había mostrado interés en MacLISP, y Kotok hizo arreglos para que
Greenblatt y los demás fueran a Maynard a altas horas de la noche para
trabajar en el programa, escribir su código y depurarlo. Todo era parte
del sencillo acuerdo entre MIT y DEC, y nadie lo cuestionó. Lo correcto
era asegurarse de que cualquier buen programa tuviera la mayor
exposición posible, porque la información era gratuita y el mundo solo
mejoraría con su flujo acelerado.

Después de trabajar en MacLISP, Greenblatt fue quizás el más autorizado
de los hackers de sistemas del PDP-6. El nuevo administrador del
laboratorio de IA, un joven del suroeste llamado Russell Noftsker, había
contratado a Greenblatt principalmente para mantener y mejorar la
creación orgánica que es un sistema operativo de computadora. Pero la
visión de Greenblatt no se detenía en los sistemas; se sentía
intensamente atraído por los conceptos de inteligencia artificial.
Decidió utilizar el sistema para hacer algo en ese ámbito y, como había
sido ajedrecista toda su vida, era lógico que trabajara en un programa
de ajedrez que fuera mucho más allá del esfuerzo de Kotok y de los otros
proyectos de ajedrez con IA que se habían intentado en varios
laboratorios de todo el país.

Como cualquier buen hacker, tan pronto como decidía hacer algo,
comenzaba a trabajar en ello. Nadie le pidió una propuesta. No se
molestó en notificar a sus superiores. Minsky no tuvo que ponderar las
virtudes relativas del proyecto. No había canales por los que pasar
porque a mediados de los sesenta, en aquellos primeros días del
laboratorio de IA, los propios hackers eran los canales. Fue la ética
hacker puesta en práctica, y Greenblatt la aprovechó al máximo.

Había visto una partida jugada por el programa Kotok y pensaba que era
una porquería. Básicamente, esos tipos no sabían jugar al ajedrez:
influenciados por el romanticismo de una computadora que hacía
movimientos, de alguna manera habían olvidado la idea de que el nombre
del juego era tomar las piezas del otro tipo. El programa de Greenblatt
usaba sofisticadas técnicas de inteligencia artificial para intentar
averiguar movimientos de acuerdo con ciertos criterios que él
consideraba buen ajedrez. Trabajando con un par de hackers más,
Greenblatt se puso a codificar. Consiguió tener cuatro horas de tiempo
de PDP-6 al día, y siguió escribiendo sin conexión cuando no estaba en
la máquina. Consiguió que el programa jugara ajedrez de verdad en una
semana. El programa fue depurado, se le dieron funciones y, en general,
se mejoró durante los meses siguientes. (Finalmente, a Greenblatt le
ofrecieron un título del MIT si escribía una tesis sobre su programa de
ajedrez; nunca lo hizo.)

En 1965, en el MIT circulaba un famoso memorándum de la Rand Corporation
titulado "Alquimia e inteligencia artificial". Su autor, un académico
llamado Herbert Dreyfus, arremetió contra el campo y sus practicantes.
Para los hackers, su crítica fue particularmente nociva, ya que la
computadora era su modelo implícito de comportamiento, al menos en sus
teorías de la información, la justicia y la acción. Dreyfus se centró en
la estructura ridículamente limitada de la computadora (en comparación
con la estructura del cerebro humano). Su golpe de gracia fue la
afirmación contundente de que ningún programa de computadora sería capaz
de jugar una partida de ajedrez lo suficientemente buena como para
vencer a un niño de diez años.

Después de que Greenblatt terminó su programa de ajedrez, llamado
MacHack, el MIT invitó a Dreyfus a jugar con el PDP-6. Los hackers se
reunieron para ver al sustituto informático de Richard Greenblatt jugar
con este oponente anticomputadora engreído, delgado, pelirrojo y con
gafas. El pionero de la inteligencia artificial Herbert Simon, que vio
la partida, fue citado más tarde diciendo que fue

.. un verdadero suspenso. Son dos empujadores de madera... luchando
entre sí... Dreyfus estaba siendo derrotado bastante y luego encontró un
movimiento que podría haber capturado la reina del oponente. Y la única
manera en que el oponente podía salir de esta situación era mantener a
Dreyfus en jaque con su propia reina hasta que pudiera hacer un tenedor
con la reina y el rey e intercambiarlos. Y el programa procedió a hacer
exactamente eso. Tan pronto como lo hizo, el juego de Dreyfus se vino
abajo, y luego lo hizo jaque mate justo en el medio del tablero.

Peter Samson recordó más tarde la escena inmediatamente posterior a la
derrota de Dreyfus: el crítico derrotado miró a los profesores y hackers
del MIT reunidos, incluido un Greenblatt victorioso, con una mirada de
perplejidad. ¿Por qué no estaban vitoreando, aplaudiendo,
restregándoselo en la cara? Porque lo sabían. Dreyfus era parte de ese
"mundo real" que no podía comprender la naturaleza asombrosa de las
computadoras, o cómo era trabajar con computadoras tan de cerca que una
PDP-6 podía realmente convertirse en su entorno. Esto era algo que
Dreyfus nunca sabría. Incluso Minsky, que nunca se sumergió realmente en
el baptisterio de lenguaje ensamblador, que funcionaba durante treinta
horas al día y siete días a la semana, no había experimentado lo que
habían experimentado los hackers. Los hackers, los Greenblatt y los
Gosper, estaban seguros de haber estado allí, de saber cómo era y de
haber regresado allí, de haber producido, de haber descubierto cosas, de
haber hecho que su mundo fuera diferente y mejor. En cuanto a convencer
a los escépticos, de hacer que el mundo exterior se enterara del
secreto, de hacer proselitismo en favor de la ética hacker, todo eso no
era ni de lejos tan interesante como vivirlo.