Más tarde llamarían a esta maravillosa existencia en el noveno piso de
Tech Square la Edad de Oro del hacking. Pasaban el tiempo en la monótona
sala de máquinas y en las desordenadas oficinas cercanas, reunidos
alrededor de terminales donde filas y filas de caracteres verdes de
código se desplazaban frente a ellos, marcando impresiones con lápices
sacados de los bolsillos de las camisas y charlando en su peculiar jerga
sobre este bucle infinito o aquella subrutina fallida; el grupo de
monjes tecnológicos que poblaban el laboratorio estaba tan cerca del
paraíso como nunca lo estarían. Un estilo de vida anarquista benévolo
dedicado a la productividad y a la pasión por el PDP-6. El arte, la
ciencia y el juego se habían fusionado en la actividad mágica de la
programación, y cada hacker era un maestro omnipotente del flujo de
información dentro de la máquina. La vida depurada en todo su esplendor.
Pero por mucho que los hackers intentaran vivir el sueño hacker sin la
interferencia de los patéticamente deformados sistemas del "mundo real",
no podían hacerlo. El fracaso de Greenblatt y Knight en convencer a los
forasteros de la superioridad natural del Sistema Incompatible de Tiempo
Compartido fue sólo un indicio de que la inmersión total de un pequeño
grupo de personas en el hackerismo podría no producir un cambio a la
escala masiva que todos los hackers suponían que era inevitable. Era
cierto que, en la década transcurrida desde que el TX-0 fue entregado
por primera vez al MIT, el público en general y, sin duda, los demás
estudiantes del campus se habían vuelto más conscientes de las
computadoras en general. Pero no consideraban a las computadoras con el
mismo respeto y fascinación que los hackers. Y no consideraban
necesariamente que las intenciones de los hackers fueran benignas e
idealistas.
Por el contrario, muchos jóvenes de finales de los años 1960 veían a las
computadoras como algo maligno, parte de una conspiración tecnológica en
la que los ricos y poderosos usaban el poder de la computadora contra
los pobres e impotentes. Esta actitud no se limitaba a los estudiantes
que protestaban, entre otras cosas, por la ahora explosiva Guerra de
Vietnam (un conflicto librado en parte por computadoras
estadounidenses). Las máquinas que constituían el alma del hackerismo
también eran detestadas por millones de ciudadanos comunes y patriotas
que veían a las computadoras como un factor deshumanizador de la
sociedad. Cada vez que llegaba a un hogar una factura incorrecta y los
intentos del destinatario de corregirla terminaban en una ronda
frustrante de llamadas, que generalmente conducían a una explicación de
que "el ordenador lo había hecho" y que sólo un esfuerzo humano hercúleo
podía borrar la mancha digital, el desprecio popular hacia las
computadoras crecía. Los hackers, por supuesto, atribuían esos errores a
la mentalidad burocrática, de procesamiento por lotes y con daño
cerebral de IBM. ¿No entendía la gente que la Ética Hacker eliminaría
esos abusos al alentar a la gente a arreglar errores como facturas de
electricidad de mil dólares? Pero en la mente del público no había
distinción entre los programadores de Hulking Giants y los habitantes
del laboratorio de inteligencia artificial del elegante e interactivo
PDP-6. Y en esa mentalidad pública todos los programadores informáticos,
hackers o no, eran vistos como científicos locos de pelo salvaje que
planeaban la destrucción del mundo o como autómatas de piel pálida y
ojos vidriosos, repitiendo frases acartonadas en un tono monótono y
aburrido mientras planeaban la siguiente incursión en el gran hermanismo
tecnológico.
La mayoría de los hackers optaron por no detenerse en esas impresiones.
Pero en 1968 y 1969, los hackers tuvieron que enfrentarse a su triste
imagen pública, les gustara o no.
Una marcha de protesta que culminó en Tech Square indicó dramáticamente
lo distantes que estaban los hackers de sus pares. Muchos de ellos
simpatizaban con la causa contra la guerra. Greenblatt, por ejemplo,
había ido a una manifestación en New Haven y había realizado algunas
conexiones telefónicas para radicales pacifistas en el Centro Nacional
de Información sobre Huelgas en Brandeis. Y el hacker Brian Harvey fue
muy activo en la organización de manifestaciones; volvía y contaba en
qué baja estima tenían los manifestantes al laboratorio de inteligencia
artificial.
Incluso se habló en las reuniones contra la guerra de que algunos de los
ordenadores de Tech Square se utilizaban para ayudar a dirigir la
guerra. Harvey intentaba decirles que no era así, pero los radicales no
sólo no le creían, sino que se enojaban porque intentaba alimentarlos
con mentiras.
Los hackers sacudían la cabeza cuando se enteraban de ese desafortunado
malentendido. ¡Otro ejemplo de cómo la gente no entendía! Pero una
acusación lanzada contra el laboratorio de inteligencia artificial por
el movimiento contra la guerra era completamente cierta: todas las
actividades del laboratorio, incluso las manifestaciones más
estrafalarias o anarquistas de la ética hacker, habían sido financiadas
por el Departamento de Defensa. Todo, desde el Sistema Incompatible de
Tiempo Compartido hasta el hackeo del metro de Peter Samson, fue pagado
por el mismo Departamento de Defensa que estaba matando vietnamitas y
reclutando a niños estadounidenses para morir en el extranjero.
La respuesta general del laboratorio de IA a esa acusación fue que la
Agencia de Proyectos de Investigación Avanzada (ARPA) del Departamento
de Defensa, que financió el laboratorio, nunca le pidió a nadie que
ideara aplicaciones militares específicas para la investigación
informática realizada por hackers y planificadores. ARPA había sido
dirigida por científicos informáticos; su objetivo había sido el avance
de la investigación pura. A finales de los años 60, un planificador
llamado Robert Taylor estaba a cargo de la financiación de la ARPA, y
más tarde admitió haber desviado fondos de proyectos militares
"orientados a misiones" a proyectos que harían avanzar la ciencia
informática pura. Fue sólo el hacker más raro que llamó a la
financiación de la ARPA "dinero sucio".
Casi todos los demás, incluso las personas que se oponían a la guerra,
reconocieron que el dinero de la ARPA era el alma del estilo de vida de
los hackers. Cuando alguien señaló lo obvio -que el Departamento de
Defensa podría no haber pedido aplicaciones militares específicas para
el trabajo de inteligencia artificial y sistemas que se estaba haciendo,
pero aún así esperaba una bonanza de aplicaciones militares que vendrían
de ese trabajo (¿quién podía decir que todo ese trabajo "interesante" en
visión y robótica no resultaría en bombardeos más eficientes?) - los
hackers negarían lo obvio (Greenblatt: "Aunque nuestro dinero venía del
Departamento de Defensa, no era militar") o hablarían como Marvin
Minsky: "No hay nada ilegal en que un Departamento de Defensa financie
una investigación. Sin duda es mejor que un Departamento de Comercio o
de Educación que financie la investigación... porque eso llevaría al
control del pensamiento. Preferiría mucho más que los militares
estuvieran a cargo de eso... los militares no ocultan lo que quieren,
así que no estamos bajo ninguna presión sutil. Está claro lo que está
pasando. El caso de ARPA fue único, porque sentían que lo que este país
necesitaba era gente buena en tecnología de defensa. En caso de que
alguna vez la necesitáramos, la tendríamos".
Los planificadores pensaron que estaban avanzando en la ciencia
verdadera. Los hackers estaban formulando alegremente su ordenada
filosofía de la nueva era basada en el libre flujo de información, la
descentralización y la democracia informática. Pero los manifestantes
antimilitaristas pensaron que era una farsa, ya que todo ese supuesto
idealismo beneficiaría en última instancia a la máquina de guerra que
era el Departamento de Defensa. La gente contra la guerra quería mostrar
su descontento, y un día se filtró la noticia al laboratorio de
Inteligencia Artificial de que los manifestantes estaban planeando una
marcha que terminaría con una manifestación allí mismo en el noveno
piso. Allí, los manifestantes se reunían para demostrar vívidamente que
todos ellos (hackers, planificadores y usuarios) eran marionetas del
Departamento de Defensa.
Russ Noftsker, el administrador del laboratorio de IA, se tomó muy en
serio la amenaza de los manifestantes. Eran los días de Weather
Underground y temía que algunos radicales desquiciados estuvieran
planeando hacer estallar el ordenador. Se sintió obligado a tomar
ciertas medidas para proteger el laboratorio.
Algunas de las medidas eran tan secretas (quizás implicaban a agencias
gubernamentales como la CIA, que tenía una oficina en Tech Square) que
Noftsker no las revelaba, ni siquiera una década después de que
terminara la guerra. Pero otras medidas eran incómodamente obvias. Quitó
el cristal de las puertas que conducían desde el vestíbulo del ascensor
en el noveno piso hasta la zona donde los hackers jugaban con los
ordenadores. En lugar del cristal, Noftsker instaló placas de acero,
cubriéndolas con madera para que no pareciera que la zona estaba tan
barricada como en realidad lo estaba. Los paneles de vidrio junto a la
puerta fueron reemplazados por plexiglás a prueba de balas de media
pulgada de espesor para que se pudiera ver quién solicitaba la entrada
antes de desbloquear las cerraduras y quitar los pestillos. Noftsker
también se aseguró de que las puertas tuvieran bisagras de alta
resistencia atornilladas a las paredes, para que los manifestantes no
intentaran quitar toda la puerta, entrar corriendo y asaltar las
computadoras.
Durante los días previos a la manifestación, solo las personas cuyos
nombres estaban en una lista aprobada tenían permitido oficialmente la
entrada a esta fortaleza cerrada. El día de la manifestación, incluso
llegó al punto de distribuir alrededor de cuarenta cámaras Instamatic a
varias personas, pidiéndoles que tomaran fotografías de los
manifestantes cuando se aventuraran fuera del área protegida. Si los
manifestantes decidían volverse violentos, al menos habría documentación
de los malhechores.
Las barricadas funcionaron en la medida en que los manifestantes
(alrededor de veinte o treinta de ellos, según los cálculos de Noftsker)
caminaron hasta Tech Square, se quedaron afuera del laboratorio un rato
y se fueron sin nivelar el PDP-6 con mazos. Pero el suspiro colectivo de
alivio por parte de los hackers debe haber estado mezclado con mucho
pesar. Si bien habían creado un sistema democrático sin cerraduras
dentro del laboratorio, los hackers estaban tan alienados del mundo
exterior que tuvieron que usar esas mismas odiadas cerraduras,
barricadas y listas compiladas por burócratas para controlar el acceso a
este entorno idealista. Si bien algunos podrían haberse quejado por la
presencia de las cerraduras, el fervor guerrillero habitual del libre
acceso no pareció aplicarse en este caso. Algunos de los hackers,
conmocionados por la posibilidad de una derrota, incluso manipularon el
sistema de ascensores para que los ascensores no pudieran ir
directamente al noveno piso. Aunque anteriormente algunos de los hackers
habían declarado: "No trabajaré en un lugar que tenga cerraduras",
después de que terminaron las manifestaciones y después de las listas de
restricción hubiesen desaparecido hacía tiempo, pero los candados
seguían ahí. En general, los hackers optaban por no ver los candados
como símbolos de lo alejados que estaban de la corriente dominante.
En el noveno piso reinaba un solipsismo muy decidido, un solipsismo que
se mantenía firme incluso cuando el hackerismo sufría algunos ataques
directos, aunque ciertamente menos amenazantes físicamente, en
publicaciones y revistas. Sin embargo, era difícil ignorar el más cruel
de ellos, ya que provenía del interior del MIT, de un profesor de
Ciencias de la Computación (sí, el MIT había cambiado de opinión y había
creado un departamento) llamado Joseph Weizenbaum. Weizenbaum, un ex
programador, un hombre delgado y bigotudo que hablaba con un marcado
acento de Europa del Este, había estado en el MIT desde 1963, pero rara
vez había interactuado con los hackers. Su mayor contribución en
programación a la IA había sido un programa llamado ELIZA, que mantenía
una conversación con el usuario; la computadora asumía el papel de un
terapeuta. Weizenbaum reconoció el poder de la computadora y se sintió
perturbado al observar la seriedad con la que los usuarios interactuaban
con ELIZA. Aunque la gente sabía que era "solo" un programa de
computadora, le contaban sus secretos más personales. Para Weizenbaum,
era una demostración de cómo el poder de la computadora podía llevar a
un comportamiento irracional, casi adictivo, con consecuencias
deshumanizantes. Y Weizenbaum pensaba que los hackers –o "programadores
compulsivos"– eran el colmo de la deshumanización informática. En lo que
se convertiría en un pasaje notorio, escribió, en Computer Power and
Human Reason:
. . se puede ver a jóvenes brillantes de aspecto desaliñado, a menudo
con los ojos hundidos y brillantes, sentados ante consolas de
computadora, con los brazos tensos y esperando disparar sus dedos, ya
preparados para golpear, a los botones y teclas en los que su atención
parece estar fijada como la de un jugador en los dados que ruedan.
Cuando no están tan absortos, suelen sentarse en mesas llenas de
impresiones de ordenador que estudian como estudiantes poseídos de un
texto cabalístico. Trabajan hasta casi caerse, veinte o treinta horas
seguidas. Si ellos mismos se las arreglan, les traen la comida: café,
Coca-Cola, bocadillos. Si es posible, duermen en catres cerca de las
impresiones. Sus ropas arrugadas, sus caras sin lavar ni afeitar y su
pelo despeinado dan testimonio de que son ajenos a sus cuerpos y al
mundo en el que se mueven. Son vagabundos informáticos, programadores
compulsivos...
Weizenbaum diría más tarde que la viveza de esta descripción procedía de
su propia experiencia como una especie de hacker, y no se basaba
directamente en observaciones de la cultura del noveno piso. Pero muchos
hackers pensaban lo contrario. Varios pensaron que Weizenbaum los había
identificado personalmente, incluso invadiendo su privacidad en su
descripción. Otros supusieron que Greenblatt había sido señalado
injustamente; De hecho, Greenblatt envió a Weizenbaum algunos mensajes
en los que se oponía a la diatriba.
Aun así, no se produjo una introspección general a raíz de este o
cualquier otro ataque al estilo de vida de los hackers. Ese no era el
modo de ser del laboratorio. Los hackers no solían ahondar en la
composición psicológica de los demás. "Había un conjunto de objetivos
compartidos", explicaría más tarde Tom Knight, "un conjunto de
entusiasmo intelectual compartido, incluso en gran medida un conjunto de
vida social compartida, pero también había un límite que la gente no
quería traspasar".
Fue este límite tácito el que llegó a molestar al hacker David Silver.
Se unió al laboratorio cuando era adolescente y allí literalmente
alcanzó la madurez, y además de su productivo hackeo, pasó tiempo
pensando en la relación entre los hackers y las computadoras. Llegó a
estar fascinado por cómo todos ellos se apegaban tanto, se conectaban
tan íntimamente con algo tan simple como el PDP-6. Era casi aterrador:
pensar en esto hizo que David Silver se preguntara qué era lo que
conectaba a las personas, cómo se encontraban entre sí, por qué se
llevaban bien... Cuando algo relativamente simple como el PDP-6 atrajo
tanto a los hackers, todo el tema le hizo preguntarse, por un lado, si
las personas eran simplemente computadoras sofisticadas o, por otro, si
eran imágenes de Dios como espíritu.
Estas introspecciones no eran cosas que necesariamente compartiera con
sus mentores, como Greenblatt o Gosper. "No creo que la gente tuviera
conversaciones cálidas entre sí", diría más tarde. "Ése no era el
enfoque. El enfoque estaba en la capacidad intelectual pura". Este fue
el caso incluso con Gosper: el aprendizaje de Silver con él no fue tanto
una relación humana cálida, reflexionaría más tarde, como "una relación
de hacker", muy cercana en términos de lo que compartían en términos de
la computadora, pero no imbuida de la riqueza de una amistad del mundo
real.
"Pasaron muchos, muchos, muchos años en los que todo lo que hice fue
hackear computadoras, y no me sentí solo, como si me faltara algo",
diría Silver. "Pero supongo que a medida que empecé a crecer más, a
desarrollarme más, a cambiar más, a volverme menos excéntrico en ciertos
aspectos, comencé a necesitar más aportes de la gente. [Al no ir a la
escuela secundaria] "Dejé de lado todo eso de las relaciones sociales y
me metí de lleno en un laboratorio de ideas de cielo azul… Me pasé la
vida caminando por ahí hablando como un robot, hablando con un montón de
otros robots".
A veces, el fracaso de los hackers a la hora de ser profundamente
personales tenía consecuencias nefastas. El laboratorio podía haber sido
el lugar ideal para hackers de nivel gurú, pero para algunos la presión
era demasiada. Incluso la disposición física del lugar fomentaba una
cierta sensación de alta tensión, con los terminales abiertos, la
presencia constante e intimidante de los mejores programadores
informáticos del mundo, el aire frío y el zumbido interminable de los
aparatos de aire acondicionado. En un momento dado, se llamó a una
empresa de investigación para que hiciera un estudio del ruido excesivo
e inevitable, y llegaron a la conclusión de que el zumbido del aire
acondicionado era tan molesto porque no había suficientes ruidos en
competencia, así que arreglaron las máquinas para que emitieran un siseo
fuerte y continuo. En palabras de Greenblatt, este cambio "no fue una
victoria", y el siseo constante hizo que las largas horas en el noveno
piso fueran bastante estresantes para algunos. Si a eso añadimos otros
factores (falta de sueño, comidas salteadas hasta el punto de la
desnutrición y una pasión imperiosa por terminar el hack) queda claro
por qué algunos hackers se pasan de la raya.
Greenblatt era el que mejor detectaba "el síndrome clásico de varios
tipos de pérdidas", como él lo llamaba. "En cierto modo, me preocupaba
el hecho de que no podíamos tener gente cayendo muerta por todas
partes". A veces Greenblatt decía a la gente que se fuera a casa un
rato, que se lo tomara con calma. Había otras cosas que estaban fuera de
su alcance. Por ejemplo, las drogas. Una noche, mientras conducía de
regreso de una comida china, un joven hacker se volvió hacia él y le
preguntó, sin bromear, si quería "inyectarse". Greenblatt se quedó
estupefacto. El mundo real estaba penetrando de nuevo y poco podía
hacer. Una noche, poco después, ese hacker en particular saltó del
puente de Harvard al río Charles cubierto de hielo y resultó gravemente
herido. No fue el único intento de suicidio de un hacker de un
laboratorio de inteligencia artificial.
A partir de esa sola evidencia, parecería que el argumento de Weizenbaum
era válido. Pero había mucho más que eso. Weizenbaum no reconocía la
belleza de la devoción hacker en sí misma... ni el idealismo mismo de la
ética hacker. No había visto, como Ed Fredkin, a Stew Nelson escribiendo
código en el editor TECO mientras Greenblatt y Gosper observaban: sin
que ninguno de los tres dijera una palabra, Nelson estaba entreteniendo
a los demás, codificando trucos en lenguaje ensamblador que para ellos,
con su absoluto dominio de ese "lenguaje" PDP-6, tenían el mismo efecto
que chistes hilarantemente incisivos. Y después de cada pocas
instrucciones, había otro chiste en esta sublime forma de
comunicación... La escena era una demostración de compartir que Fredkin
nunca olvidó.
Si bien admitió que las relaciones entre hackers eran inusuales,
especialmente porque la mayoría de los hackers vivían vidas asexuales,
Fredkin diría más tarde que "estaban viviendo el futuro de las
computadoras... Simplemente se divertían". Sabían que eran de élite,
algo especial. Y creo que se apreciaban mutuamente. Todos eran
diferentes, pero cada uno sabía algo bueno del otro. Todos se
respetaban. No sé si algo parecido [a esa cultura hacker] ha sucedido en
el mundo. Yo diría que se amaban entre sí".
Los hackers se centraban en la magia de las computadoras en lugar de las
emociones humanas, pero también podían ser tocados por otras personas.
Un buen ejemplo sería el caso de Louis Merton (un seudónimo). Merton era
un estudiante del MIT, algo reservado y un jugador de ajedrez
excepcional. Salvo por este último rasgo, Greenblatt al principio pensó
que estaba dentro del espectro de personas al azar que podrían deambular
por el laboratorio.
El hecho de que Merton fuera un jugador de ajedrez tan bueno agradó a
Greenblatt, que entonces estaba trabajando para construir una
computadora real que ejecutara una versión mejorada de su programa de
ajedrez. Merton aprendió algo de programación y se unió a Greenblatt en
el proyecto. Más tarde hizo su propio programa de ajedrez en un PDP-7
poco utilizado en el noveno piso. Merton era un entusiasta del ajedrez y
de las computadoras, y no había nada que presagiara lo que sucedió
durante las vacaciones de Acción de Gracias a fines de 1966, cuando, en
la pequeña sala de juegos de IA con apariencia de teatro en el octavo
piso de Tech Square (donde el profesor Seymour Papert y un grupo estaban
trabajando en el lenguaje informático educativo LOGO), Merton se
convirtió temporalmente en un vegetal. Asumió una posición clásica de
catatonia, sentado rígidamente erguido, con las manos apretadas en puños
a los costados. No respondía a las preguntas, ni siquiera reconocía la
existencia de nada fuera de él. La gente no sabía qué hacer. Llamaron a
la enfermería del MIT y les dijeron que llamaran a la policía de
Cambridge, que se llevó al pobre Merton. El incidente sacudió
severamente a los hackers, incluido Greenblatt, quien se enteró cuando
regresó de una visita de vacaciones a su casa.
Merton no era uno de los principales hackers. Greenblatt no era un amigo
íntimo. No obstante, Greenblatt se dirigió inmediatamente a la Hospital
Estatal de Westboro para buscar a Merton. El viaje fue largo y el
destino le recordó a Greenblatt algo de la Edad Media: más que un
hospital, una prisión. Greenblatt decidió no irse hasta que Merton
saliera. El último paso de este tortuoso proceso fue conseguir la firma
de un médico anciano, aparentemente senil. "Exactamente como algo sacado
de una película de terror", recordó Greenblatt más tarde. "No sabía
leer. Este tipo de asistente al azar le decía: ‘Firme aquí. Firme
aquí’".
Resultó que Merton tenía antecedentes de estos problemas. A diferencia
de la mayoría de los catatónicos, Merton mejoraba después de unos días,
especialmente cuando le daban medicamentos. A menudo, cuando se volvía
catatónico en algún lugar, quien lo encontraba llamaba a alguien para
que se lo llevara, y los médicos daban un diagnóstico de catatonia
permanente incluso cuando Merton estaba volviendo a la vida. Él llamaba
al laboratorio de inteligencia artificial y decía: "Ayuda", y alguien, a
menudo Greenblatt, venía a buscarlo. Más tarde, alguien descubrió en los
registros del MIT una carta de la difunta madre de Merton. La carta
explicaba que Louis era un chico extraño y que a veces se ponía rígido.
En ese caso, todo lo que había que hacer era preguntar: «Louis, ¿te
gustaría jugar una partida de ajedrez?». Fredkin, que también se había
interesado mucho por Merton, lo intentó. Un día Merton se puso rígido en
el borde de su silla, totalmente en modo escultural. Fredkin le preguntó
si le gustaría jugar al ajedrez, y Merton marchó rígidamente hacia el
tablero de ajedrez. La partida comenzó con Fredkin charlando en una
conversación bastante unilateral, pero de repente Merton se detuvo.
Fredkin preguntó: «Louis, ¿por qué no mueves?». Después de una pausa muy
larga, Merton respondió con una voz gutural y lenta: «Tu... rey está...
en... jaque». Fredkin había descubierto inadvertidamente el jaque de su
último movimiento.
La condición de Merton podía ser mitigada con cierta medicina, pero por
razones propias casi nunca la tomaba. Greenblatt le suplicaba, pero él
se negaba. Una vez Greenblatt fue a ver a Fredkin para pedirle ayuda;
Fredkin regresó con Greenblatt y encontró a Merton rígido e insensible.
"Louis, ¿cómo es que no estás tomando tu medicina?", preguntó. Merton se
quedó sentado allí, con una débil sonrisa congelada en su rostro. "¿Por
qué no la tomas?", repitió Fredkin.
De repente, Merton se echó hacia atrás y golpeó a Fredkin en la
barbilla. Ese tipo de comportamiento era una de las características
desafortunadas de Merton. Pero los hackers mostraron una tolerancia
notable. No lo descartaron como un perdedor. Fredkin consideró el caso
de Merton un buen ejemplo de la humanidad esencial del grupo que
Weizenbaum había, en efecto, descartado como androides sin emociones.
"Está loco", diría Minsky más tarde sobre Weizenbaum. "Estos [los
hackers] son las personas más sensibles y honorables que han existido
jamás". Tal vez sea una hipérbole, pero era cierto que detrás de su
determinación había calidez, en la realización colectiva de la Ética
Hacker. Como cualquier orden religiosa devota, los hackers habían
sacrificado lo que los de afuera considerarían un comportamiento
emocional básico, por amor al hacking.
David Silver, quien eventualmente abandonaría la orden, todavía estaba
asombrado por ese hermoso sacrificio años después: "Era en cierto modo
necesario que estas personas fueran extremadamente brillantes y, en
cierto sentido, socialmente discapacitadas para que se concentraran en
una sola cosa". El hacking. Lo más importante del mundo para ellos.
* * * * * * *
El mundo de la informática fuera de Cambridge no se quedó quieto
mientras la Ética Hacker florecía en el noveno piso de Tech Square. A
finales de los años 60, el hackerismo se estaba extendiendo, en parte
debido a la proliferación de máquinas interactivas como la PDP-10 o la
XDS-940, en parte debido a los entornos de programación amigables (como
el que los hackers habían creado en el MIT) y en parte porque los
veteranos del MIT dejaban el laboratorio y llevaban su cultura a nuevos
lugares. Pero el núcleo del movimiento era esto: la gente que quería
hackear estaba encontrando computadoras en las que hackear.
Estas computadoras no estaban necesariamente en el MIT. Los centros de
cultura hacker estaban creciendo en varias instituciones en todo el
país, desde Stanford hasta Carnegie-Mellon. Y a medida que estos otros
centros alcanzaron una masa crítica (suficiente gente dedicada para
hackear un gran sistema y hacer peregrinaciones nocturnas a restaurantes
chinos locales), se volvieron lo suficientemente tentadores como para
alejar a algunos de los hackers del laboratorio de IA de Tech Square. El
intenso estilo de hackerismo del MIT se exportaría a través de estos
emisarios.
A veces, los hackers no se mudaban a una institución, sino a una
empresa. Un programador llamado Mike Levitt fundó una empresa de
tecnología de vanguardia llamada Systems Concepts en San Francisco. Fue
lo suficientemente inteligente como para contratar como socio a Stew
Nelson, un hacker especializado en teléfonos y PDP-1; el maestro de la
música TX-0 Peter Samson también se unió a esta empresa de diseño y
fabricación de hardware de alta tecnología. En conjunto, la pequeña
empresa logró trasladar a San Francisco a gran parte del talento
concentrado en Tech Square. No fue una hazaña fácil, ya que los hackers
generalmente se oponían a la exigencia de la vida en California,
particularmente conducir, y exposición recreativa al sol. Pero Nelso
había aprendido antes su lección, a pesar de las repetidas insistencias
de Fredkin a mediados de los sesenta, se había negado a ir a la nueva
sede de Triple-I en Los Ángeles hasta que un día, después de reiterar
enfáticamente su promesa, salió furioso de Tech Square sin abrigo. Era
el día más frío del invierno de Cambridge ese año, y tan pronto como
salió a la calle, sus gafas se rompieron por el cambio repentino de
temperatura. Caminó directamente de regreso a la oficina de Fredkin, con
las cejas cubiertas de carámbanos, y dijo: "Me voy a Los Ángeles".
En algunos casos, la partida de un hacker se aceleraba por lo que Minsky
y Ed Fredkin llamaban "ingeniería social". A veces, los planificadores
encontraban que un hacker se estaba estancando, tal vez atascado en
algún problema de sistemas, o tal vez se obsesionaba tanto con
actividades extracurriculares, como piratear cerraduras o teléfonos, que
los planificadores consideraban que su trabajo ya no era "interesante".
Fredkin recordaría más tarde que los hackers podían llegar a un estado
en el que eran "como anclas que arrastraban la cosa hacia abajo. El
tiempo había pasado, en cierto sentido. Necesitaban salir del
laboratorio y el laboratorio los necesitaba fuera. Así que alguna oferta
sorprendente llegaba a esas personas, o alguna visita organizada,
generalmente en algún lugar muy, muy lejano. Esas personas comenzaban a
filtrarse en el mundo hacia empresas u otros laboratorios. No era el
destino, yo lo organizaba".
Minsky diría, "Valiente Fredkin", reconociendo la naturaleza clandestina
de la actividad de Fredkin, que tendría que realizarse sin el
conocimiento de la comunidad hacker; no tolerarían una estructura
organizativa que realmente dictara a dónde debía ir la gente.
Si bien el destino podía ser la industria (además de Systems Concepts,
la empresa Information International de Fredkin contrató a muchos de los
hackers del MIT), a menudo era otro centro informático. El más deseable
de ellos era el Laboratorio de Inteligencia Artificial de Stanford
(SAIL), que el tío John McCarthy había fundado cuando dejó el MIT en
1962.
En muchos aspectos, SAIL era una imagen especular del funcionamiento del
MIT, distorsionada sólo por la neblina californiana que a veces se
desplazaba desde el océano Pacífico hasta la península. Pero la
distorsión de California era significativa, demostrando que incluso lo
más parecido a la comunidad hacker del MIT era sólo una aproximación del
ideal; el estilo de invernadero del hackerismo del MIT estaba destinado
a viajar, pero cuando se exponía a cosas como la luz del sol de
California, perdía un poco de intensidad.
La diferencia empezaba con el entorno, un antiguo centro de conferencias
semicircular de hormigón, vidrio y madera de secuoya en las colinas que
dominaban el campus de Stanford. Dentro del edificio, los hackers
trabajarían en cualquiera de las sesenta y cuatro terminales repartidas
por las distintas oficinas. Nada de la claustrofobia de Tech Square. Sin
ascensores, sin el ensordecedor siseo del aire acondicionado. El estilo
relajado hizo que gran parte de la acritud a veces constructiva del MIT
(las sesiones de gritos en el aula del TMRC, las guerras religiosas
entre estudiantes de posgrado y hackers) no se trasladara. En lugar de
las imágenes llenas de batallas de la ciencia ficción espacial de
disparos que impregnaban Tech Square, las imágenes de Stanford eran la
amable tradición de elfos, hobbits y magos descritos en la trilogía de
la Tierra Media de J.R.R. Tolkien. Las salas del laboratorio de
inteligencia artificial llevaban nombres de lugares de la Tierra Media,
y la impresora SAIL estaba configurada para que pudiera manejar tres
fuentes élficas diferentes.
La diferencia de California se reflejó en el famoso género de juegos de
computadora que el laboratorio de Stanford finalmente desarrolló después
del apogeo de Spacewar del MIT. Un hacker de Stanford llamado Donald
Woods descubrió un día una especie de juego en una computadora de
investigación Xerox que involucraba a un espeleólogo-explorador que
buscaba un tesoro en una mazmorra. Woods se puso en contacto con el
programador, Will Crowther, habló con él sobre el tema y decidió ampliar
el juego de Crowther para convertirlo en una aventura a gran escala, en
la que una persona podría usar la computadora para asumir el papel de un
viajero en un entorno al estilo de Tolkien, luchar contra enemigos,
superar obstáculos mediante trucos ingeniosos y, finalmente, recuperar
un tesoro. El jugador daría órdenes de dos palabras, verbo-sustantivo,
al programa, que respondería dependiendo de cómo la orden cambiara el
universo que había sido creado dentro de la computadora por la
imaginación de Don Woods. Por ejemplo, el juego comenzaba con la
computadora describiendo tu ubicación inicial:
ESTÁS PARADO AL FINAL DE UN CAMINO ANTE UN PEQUEÑO EDIFICIO DE
LADRILLOS. A TU ALREDEDOR HAY UN BOSQUE. UN PEQUEÑO ARROYO FLUYE FUERA
DEL EDIFICIO Y BAJA POR UN BARRANCO.
Si escribías IR AL SUR, la computadora diría:
ESTÁS EN UN VALLE EN EL BOSQUE AL LADO DE UN ARROYO QUE CAE POR UN LECHO
ROCOSO.
Más adelante, tendrías que idear todo tipo de trucos para sobrevivir.
Por ejemplo, la serpiente con la que te topabas solo podía eliminarse
liberando un pájaro que habías recogido por el camino. El pájaro
atacaría a la serpiente y tú serías libre de pasar. Cada "sala" de la
aventura era como una subrutina de computadora que presentaba un
problema lógico que debías resolver.
En cierto sentido, Adventure era una metáfora de la programación
informática en sí: los recovecos profundos que explorabas en el mundo de
Adventure eran similares a los niveles más básicos y oscuros de la
máquina por la que viajabas cuando hackeabas en código ensamblador. Te
podías marear tratando de recordar dónde estabas en ambas actividades.
De hecho, Adventure resultó tan adictivo como la programación: Woods
puso el programa en el SAIL PDP-10 un viernes, y algunos hackers (y
"turistas" del mundo real) pasaron todo el fin de semana tratando de
resolverlo. Como cualquier buen sistema o programa, por supuesto,
Adventure nunca estaba terminado: Woods y sus amigos siempre lo
mejoraban, lo depuraban, añadían más acertijos y funciones. Y como todo
programa importante, Adventure expresaba la personalidad y el entorno de
los autores. Por ejemplo, la visión de Woods de un puente de peaje
cubierto de niebla protegido por un troll testarudo llegó durante un
descanso en el hackeo una noche, cuando Woods y otros hackers decidieron
ver el amanecer en un Monte Diablo envuelto en niebla, a una distancia
considerable en coche. No llegaron a tiempo, y Woods recordó cómo era
ese amanecer brumoso y lo escribió en la descripción de esa escena del
juego, que concibió durante el desayuno esa mañana.
Fue en Stanford donde los gurús tenían la misma probabilidad de ser
miembros de la facultad que hackers de sistemas (entre los profesores de
Stanford estaba el famoso científico informático Donald Knuth, autor del
clásico de varios volúmenes El arte de la programación informática). Fue
en Stanford donde, antes de la locura de Adventure, los placeres
casuales de Spacewar se perfeccionaron hasta convertirse en un gran arte
(Slug Russell había salido con McCarthy, pero fueron hackers más jóvenes
los que desarrollaron versiones para cinco jugadores y opciones para la
reencarnación, y organizaron extensos torneos que duraban toda la
noche). Fue en Stanford donde los hackers realmente dejaban sus
terminales para jugar un partido diario de voleibol. Fue en Stanford
donde se llevó a cabo con éxito una campaña de recaudación de fondos
para una ampliación del laboratorio, algo que habría sido inconcebible
en el MIT: una sauna. Fue en Stanford donde la computadora pudo soportar
imágenes de video, lo que permitió a los usuarios cambiar de un programa
de computadora a un programa de televisión. El uso más famoso de esto,
según algunos habituales de SAIL, se produjo cuando los hackers de SAIL
pusieron un anuncio en el periódico del campus buscando una pareja de
jóvenes universitarias dispuestas a colaborar. Las mujeres que
respondieron al anuncio se convirtieron en estrellas de una orgía sexual
en el laboratorio de IA, captadas por una cámara de vídeo y vigiladas
por los terminales por hackers agradecidos. Algo que nunca habría
ocurrido en el MIT.
No es que los hackers de SAIL fueran menos dedicados a su actividad que
la gente del MIT. En un artículo que resume la historia del laboratorio
de Stanford, el profesor Bruce Buchanan se refiere al "extraño entorno
social creado por jóvenes intensos cuyo primer amor fue la piratería", y
era cierto que los extremos a los que llegaban los hackers en California
no eran menos que los de Tech Square. Por ejemplo, los hackers de SAIL
no tardaron mucho en darse cuenta de que el espacio de arrastre entre el
techo artificial bajo y el tejado podía ser una cómoda conejera para
dormir, y varios de ellos vivieron allí durante años. Un hacker de
sistemas pasó los primeros años de la década de 1970 viviendo en su
coche averiado aparcado en el aparcamiento de fuera del edificio; una
vez a la semana iba en bicicleta a Palo Alto a por provisiones. La otra
alternativa para conseguir comida era el Prancing Pony; llamado así por
una taberna de la Tierra Media, era la máquina expendedora de comida de
SAIL, llena de delicias de comida sana y empanadillas chinas de un
restaurante chino local. Cada hacker tenía una cuenta en el Prancing
Pony, que era administrada por el ordenador. Después de hacer la compra
de comida, se le daba la opción de duplicar o nada el coste de la
comida, y el resultado dependía de si era un milisegundo par o impar
cuando hacía la apuesta. Con ese tipo de disposiciones, SAIL era incluso
más receptivo que el MIT para el hackeo las 24 horas del día. Tenía su
gente de aplicaciones y su gente de sistemas. Estaba abierto a los
forasteros, que se sentaban y empezaban a hackear; y si demostraban ser
prometedores, el tío John McCarthy podía contratarlos.
Los hackers de SAIL también vivían según la ética hacker. El sistema de
tiempo compartido de la máquina SAIL, al igual que el ITS, no requería
contraseñas, pero, por insistencia de John McCarthy, el usuario tenía la
opción de mantener sus archivos privados. Los hackers de SAIL
escribieron un programa para identificar a estas personas y procedieron
a desbloquear los archivos, que leerían con especial interés.
"Cualquiera que pida privacidad debe estar haciendo algo interesante",
explicaría más tarde el hacker de SAIL Don Woods.
Asimismo, SAIL no era en absoluto inferior al MIT en cuanto a realizar
un trabajo informático importante. Al igual que sus homólogos del
laboratorio de IA del MIT, los hackers de SAIL eran fanáticos de la
robótica, como lo implicaba el cartel del exterior de SAIL: PRECAUCIÓN,
VEHÍCULO ROBOT. El sueño de John McCarthy era que un robot saliera del
extraño laboratorio de IA y recorriera los cinco kilómetros hasta el
campus con su propio poder físico y mental. En un momento dado,
presumiblemente por error, un robot se soltó y se dirigía cuesta abajo
cuando, por fortuna, en un momento dado, un trabajador que se dirigía al
laboratorio lo vio y lo rescató. Varios hackers y académicos trabajaban
en SAIL en importantes campos de planificación como la comprensión del
habla y los estudios del lenguaje natural. Algunos de los hackers se
involucraron mucho en un proyecto de música por computadora que abriría
camino en ese campo.
Stanford y otros laboratorios, ya sea en universidades como
Carnegie-Mellon o centros de investigación como Stanford Research
Institute, se acercaron entre sí cuando ARPA conectó sus sistemas
informáticos a través de una red de comunicaciones. Esta "ARPAnet"
estaba muy influenciada por la ética hacker, ya que entre sus valores
estaba la creencia de que los sistemas deberían estar descentralizados,
alentar la exploración e instar a un flujo libre de información. Desde
un ordenador en cualquier "nodo" de ARPAnet, se podía trabajar como si
se estuviera sentado en una terminal de un sistema informático distante.
Hackers de todo el país podían trabajar en el sistema ITS en Tech
Square, y los valores hacker implícitos en eso se estaban extendiendo.
La gente se enviaba un enorme volumen de correo electrónico,
intercambiaba conocimientos técnicos esotéricos, colaboraba en
proyectos, jugaba a la aventura, forjaba amistades cercanas con hackers
que no conocía en persona y mantenía contacto con amigos en lugares en
los que había hackeado anteriormente. El contacto ayudó a normalizar el
hackerismo, de modo que se podía encontrar hackers en Utah hablando en
la peculiar jerga desarrollada en la Sala de Herramientas junto al Tech
Model Railroad Club.
Sin embargo, incluso cuando la Ética Hacker creció en el número real de
sus adeptos, los hackers del MIT notaron que fuera de Cambridge las
cosas no eran iguales. El hackerismo de Greenblatt, Gosper y Nelson se
había orientado demasiado a la creación de una utopía, e incluso las
ramificaciones muy similares estaban, en comparación, perdiendo en
varios sentidos.
"¿Cómo pudiste ir a California, lejos de la acción?", preguntaba la
gente a los que iban a Stanford. Algunos se fueron porque se cansaron de
la dicotomía ganador-perdedor en el noveno piso, aunque admitían que la
intensidad del MIT no estaba en California. Tom Knight, que hackeó en
Stanford durante un tiempo, solía decir que en Stanford no se podía
hacer un buen trabajo.
David Silver también fue allí y llegó a la conclusión de que "la gente
de Stanford era una especie de perdedores en su forma de pensar. No eran
tan rigurosos en ciertos aspectos y eran más amantes de la diversión.
Uno estaba construyendo un coche de carreras y otro estaba construyendo
un avión en el sótano…". El propio Silver se metió en el mundo del
hardware en Stanford cuando construyó un conmutador de audio que
permitía a la gente que trabajaba en sus terminales escuchar cualquiera
de los dieciséis canales, desde estaciones de radio hasta un sistema de
megafonía SAIL. Todas las opciones, por supuesto, se almacenaban en el
SAIL PDP-6. Y Silver cree que la exposición al estilo de hackeo de
California le ayudó a relajarse, preparándole para romper con la
sociedad cerrada del noveno piso.
La deserción de Silver y los demás hackers del MIT no paralizó el
laboratorio. Llegaron nuevos hackers para sustituirlos. Greenblatt y
Gosper se quedaron, al igual que Knight y algunos otros hackers
canónicos. Pero la energía tremendamente optimista que se generó con la
explosión inicial de la investigación en IA, con la creación de nuevos
sistemas de software, parecía haberse disipado. Algunos científicos se
quejaban de que las fanfarronadas de los primeros planificadores de IA
no se habían cumplido. Dentro de la propia comunidad hacker, los
fervientes hábitos y los extraños patrones establecidos en la última
década parecían haberse solidificado. ¿Se habían osificado también? ¿Se
podía envejecer como hacker y seguir trabajando en esas jornadas de
treinta horas? "Estaba muy orgulloso", diría Gosper más tarde, "de poder
hackear las veinticuatro horas del día y no preocuparme realmente en qué
fase del sol o la luna estaba. Despertarme y encontrarme con el
crepúsculo, sin tener idea de si era el amanecer o el atardecer". Sin
embargo, sabía que no podía continuar eternamente. Y cuando no pudiera,
cuando no hubiera Gosper ni Greenblatt lamentándose durante treinta
horas, ¿hasta dónde llegaría el sueño hacker? ¿Habría significado
realmente algo la Edad de Oro, que ahora se acerca a su fin?
* * * * * * *
Fue en 1970 cuando Bill Gosper comenzó a hackear LIFE. Era otro sistema
que era un mundo en sí mismo, un mundo donde el comportamiento era
"extremadamente rico, pero no tan rico como para ser incomprensible".
Esto obsesionaría a Bill Gosper durante años.
LIFE era un juego, una simulación por computadora desarrollada por John
Conway, un distinguido matemático británico. Fue descrito por primera
vez por Martin Gardner, en su columna "Juegos matemáticos" en la edición
de octubre de 1970 de Scientific American. El juego consiste en
marcadores en un campo similar a un tablero de ajedrez, cada marcador
representa una "célula". El patrón de células cambia con cada movimiento
en el juego (llamado "generación"), dependiendo de unas pocas reglas
simples: las células mueren, nacen o sobreviven a la siguiente
generación según la cantidad de células vecinas que haya en las
inmediaciones. El principio es que las células aisladas mueren de
soledad y las células hacinadas mueren de superpoblación; las
condiciones favorables generarán nuevas células y mantendrán vivas a las
antiguas. La columna de Gardner habló de las complejidades que se hacían
posibles gracias a este sencillo juego y postuló algunos resultados
extraños que Conway o sus colaboradores aún no habían logrado.
Gosper vio el juego por primera vez cuando entró en el laboratorio un
día y encontró a dos hackers jugando con él en el PDP-6. Observó durante
un rato. Su primera reacción fue descartar el ejercicio por no ser
interesante. Luego observó cómo los patrones tomaban forma durante un
rato más. Gosper siempre había apreciado cómo el ancho de banda
específico del globo ocular humano podía interpretar patrones; a menudo
utilizaba algoritmos extraños para generar una visualización basada en
cálculos matemáticos. Lo que parecerían números aleatorios en el papel
podían cobrar vida en una pantalla de ordenador. Se podía discernir un
cierto orden, un orden que cambiaría de una manera interesante si se
llevaba el algoritmo unas cuantas iteraciones más allá o se alternaban
los patrones x e y. Gosper pronto tuvo claro que LIFE ofrecía estas
posibilidades y más. Comenzó a trabajar con algunos trabajadores de
inteligencia artificial para hackear LIFE de una manera extremadamente
seria. No iba a hacer casi nada más durante los siguientes dieciocho
meses.
El primer esfuerzo del grupo fue tratar de encontrar una configuración
en el universo LIFE, que era posible en teoría pero que no había sido
descubierta. Por lo general, sin importar con qué patrón se comenzara,
después de unas pocas generaciones se agotaría hasta desaparecer o
volvería a uno de varios patrones estándar que reciben su nombre de la
forma que formaba el conjunto de células. Los patrones incluían la
colmena, la granja de miel (cuatro colmenas), la nave espacial, el
polvorín, el faro, la cruz latina, el sapo, el molinete y la esvástica.
A veces, después de varias generaciones, los patrones se alternaban,
parpadeando entre uno y otro: se los llamaba osciladores, semáforos o
púlsares. Lo que Gosper y los hackers buscaban se llamaba arma
planeadora. Un planeador era un patrón que se movía por la pantalla,
volviendo periódicamente a la misma forma puntiaguda. Si alguna vez
crearas un patrón LIFE que realmente arrojara planeadores a medida que
cambiaba de forma, tendrías un cañón planeador, y el inventor de LIFE,
John Conway, ofreció cincuenta dólares a la primera persona que fuera
capaz de crear uno.
Los hackers pasarían toda la noche sentados ante la pantalla "340" de
alta calidad del PDP-6 (un monitor especial de alta velocidad fabricado
por DEC), probando diferentes patrones para ver qué obtenían.
Registrarían cada "descubrimiento" que hicieran en este universo
artificial en un gran cuaderno de bocetos negro, que Gosper bautizó como
el álbum de recortes de LIFE. Mirarían la pantalla mientras, generación
tras generación, el patrón iba cambiando. A veces parecía un gusano que
chasqueaba la cola entre reveses repentinos, como si estuviera
alternando entre sí mismo y un reflejo en un espejo. Otras veces, la
pantalla acabaría oscureciéndose a medida que las células morían por
sobrepoblación agregada y luego por aislamiento. Un patrón podría
terminar con la pantalla en blanco. Otras veces las cosas se detendrían
con un patrón estable de "naturaleza muerta" de uno de los estándares. O
bien, parecía que las cosas se estaban acabando y una pequeña célula
expulsada por una "colonia" moribunda podía alcanzar otro patrón y este
recién llegado podía hacerlo explotar de actividad. "Las cosas podían
salir corriendo y hacer algo increíblemente aleatorio", recordaría
Gosper más tarde sobre aquellas fantásticas primeras semanas, "y no
podíamos dejar de mirarlo. Nos quedábamos sentados allí, preguntándonos
si iba a continuar para siempre".
Mientras jugaban, el mundo que los rodeaba parecía estar conectado en
patrones de una simulación de LIFE. A menudo escribían un patrón
arbitrario, como el tejido de una prenda de vestir, o un patrón que uno
de ellos discernía en una imagen o un libro. Por lo general, lo que
hacía no era interesante. Pero a veces detectaban un comportamiento
inusual en una pequeña parte de un gran patrón de LIFE. En ese caso,
intentaban aislar esa parte, como hacían cuando notaban un patrón que se
llamaría "la lanzadera", que se movía una distancia en la pantalla y
luego daba marcha atrás. La lanzadera dejaba atrás algunas células en su
camino, que los hackers llamaban "dribbles". Los regueros eran "veneno"
porque su presencia causaría estragos en poblaciones de VIDA que de otro
modo serían estables.
Gosper se preguntó qué podría pasar si dos lanzaderas rebotaran una
contra la otra, y calculó que había entre doscientas y trescientas
posibilidades. Probó cada una de ellas, y finalmente encontró un patrón
que realmente hacía que los planeadores se desprendieran. Se movía por
la pantalla como un látigo que se movía en un jitterbug, arrojando
bumeranes flácidos de fósforo. Era una vista maravillosa. No era de
extrañar que esto se llamara VIDA: el programa creaba la vida misma.
Para Gosper, la simulación de Conway era una forma de creación genética,
sin las viles secreciones y las complicaciones emocionales asociadas con
la versión del mundo real de crear nueva vida. ¡Felicitaciones, has dado
a luz a un cañón planeador!
Temprano a la mañana siguiente, Gosper se aseguró de imprimir las
coordenadas del patrón que resultó en el cañón planeador, y corrió a la
oficina de Western Union para enviar un telegrama a Martin Gardner con
la noticia. Los hackers se quedaron con los cincuenta dólares.
Esto no acabó de ninguna manera con la locura de LIFE en el noveno piso.
Cada noche, Gosper y sus amigos monopolizaban la pantalla 340 que
mostraba varios patrones de LIFE, un entretenimiento, exploración y
viaje continuos a una existencia alternativa. Algunos no compartían su
fascinación, en particular Greenblatt. A principios de los setenta,
Greenblatt había asumido un papel más de liderazgo en el laboratorio.
Parecía preocuparse más por las cosas que había que hacer y, después de
ser el cuidador de facto del sistema ITS, estaba tratando activamente de
transformar su visión del sueño hacker en una máquina que lo encarnara.
Había dado los primeros pasos en su "máquina de ajedrez", que respondía
con una rapidez inaudita en la mayoría de las computadoras. También
estaba tratando de asegurarse de que el laboratorio en sí funcionara sin
problemas para que el hackeo progresara y fuera continuamente
interesante.
LIFE no le encantaba. En concreto, no estaba contento con que Gosper y
los demás pasaran «cantidades increíbles de horas frente a la consola,
mirando fijamente esas cosas de LIFE» y monopolizando la única terminal
340. Lo peor de todo era que consideraba que el programa que estaban
usando «claramente no era óptimo». Esto era algo que los hackers de LIFE
admitieron de buena gana, pero el caso LIFE era el raro ejemplo de
hackers que toleraban cierta ineficiencia. Estaban tan emocionados con
el despliegue de LIFE que no querían detenerse ni siquiera durante los
pocos días que podrían llevar hackear un programa mejor. Greenblatt
aulló en protesta —«el nivel de calor llegó a ser moderadamente alto»,
admitió más tarde— y no se calló hasta que uno de los hackers de LIFE
escribió un programa más rápido, cargado de utilidades que le permitían
ir hacia atrás y hacia adelante durante un número específico de
generaciones, centrarse en varias partes de la pantalla y hacer todo
tipo de cosas para mejorar la exploración.
Greenblatt nunca entendió la idea. Pero para Gosper, LIFE era mucho más
que un hack normal. Lo veía como una forma de "básicamente hacer ciencia
en un nuevo universo en el que todos los tipos inteligentes no te han
eliminado hace doscientos o trescientos años. Es la historia de tu vida
si eres matemático: cada vez que descubres algo interesante, descubres
que Gauss o Newton lo sabían en su cuna. Con LIFE eres el primero en
llegar, y siempre están sucediendo cosas divertidas. Puedes hacer de
todo, desde la teoría de funciones recursivas hasta la cría de animales.
Hay una comunidad de personas que comparten estas experiencias contigo.
Y existe la sensación de conexión entre tú y el medio ambiente. La idea
de dónde está el límite de un ordenador. ¿Dónde termina el ordenador y
dónde empieza el medio ambiente?".
Obviamente, Gosper estaba hackeando LIFE con una intensidad casi
religiosa. Las metáforas implícitas en la simulación (de poblaciones,
generaciones, nacimiento, muerte, supervivencia) se estaban volviendo
reales para él. Comenzó a preguntarse cuáles serían las consecuencias si
un superordenador gigante se dedicara a LIFE… e imaginó que, con el
tiempo, podrían crearse algunos objetos improbables a partir del patrón.
Los más persistentes entre ellos sobrevivirían contra probabilidades que
Gosper, como matemático, sabía que eran casi imposibles. No sería la
aleatoriedad la que determinaría la supervivencia, sino una especie de
darwinismo informático. En este juego que es una lucha contra la
descomposición y el olvido, los sobrevivientes serían los "estados de
materia de máxima persistencia". Gosper pensó que estas formas de VIDA
se las habrían ingeniado para existir; en realidad, habrían evolucionado
hasta convertirse en entidades inteligentes.
"Así como las rocas se desgastan en unos pocos miles de millones de
años, pero el ADN permanece allí", explicaría más tarde. "Este
comportamiento inteligente sería simplemente otro de esos fenómenos
organizativos como el ADN que se las ingeniaron para aumentar la
probabilidad de supervivencia de alguna entidad. Por lo tanto, uno
tiende a sospechar, si no es creacionista, que configuraciones de VIDA
muy, muy grandes eventualmente exhibirían [características]
inteligentes. Especular sobre lo que estas cosas podrían saber o podrían
descubrir es muy intrigante... y tal vez tenga implicaciones para
nuestra propia existencia".
Gosper se sintió estimulado aún más por la teoría de Ed Fredkin de que
es imposible saber si el universo no es una simulación por computadora,
tal vez dirigida por algún hacker en otra dimensión. Gosper llegó a
especular que en su imaginaria máquina de VIDA definitiva, las entidades
inteligentes que se formarían a lo largo de miles de millones de
generaciones también podrían participar en esas mismas especulaciones.
Según la forma en que entendemos nuestra propia física, es imposible
hacer una computadora perfectamente confiable. Entonces, cuando ocurrió
un error inevitable en esa supermáquina de VIDA, las entidades
inteligentes en la simulación se habrían encontrado de repente con una
ventana a la metafísica que determinaba su propia existencia. Tendrían
una pista de cómo se implementaron realmente. En ese caso, conjeturó
Fredkin, las entidades podrían concluir con precisión que eran parte de
una simulación gigante y podrían querer rezar a sus implementadores
ordenándose en patrones reconocibles, pidiendo en lenguaje legible que
les dieran pistas sobre cómo eran. Gosper recuerda que "eso lo ofendió,
que no pude entenderlo en absoluto durante días, antes de aceptarlo".
Lo aceptó.
Tal vez no sea tan sorprendente. En cierto sentido, esa conjetura lejana
ya era una realidad. ¿Qué eran los hackers sino dioses de la
información, que movían fragmentos de conocimiento en patrones
cósmicamente complejos dentro del PDP-6? ¿Qué los satisfacía más que
este poder? Si uno admite que el poder corrompe, entonces uno podría
identificar corrupción en el fracaso de los hackers para distribuir este
poder (y el sueño hacker en sí) más allá de los límites del laboratorio.
Ese poder estaba reservado para los ganadores, un círculo interno que
podría vivir según la Ética Hacker pero que hacía poco esfuerzo por
ampliar el círculo más allá de los que eran como ellos, impulsados por
la curiosidad, el genio y el Imperativo de la Manos a la Obra.
No mucho después de su inmersión en LIFE, el propio Gosper vislumbró los
límites del estrecho círculo que habían dibujado los hackers. Sucedió
durante la luz artificial del día del lanzamiento a la Luna del Apolo 17
en 1972. Era un pasajero de un crucero especial al Caribe, un "crucero
científico" programado para el lanzamiento, y el barco estaba lleno de
escritores de ciencia ficción, futuristas, científicos de diversos
tipos, comentaristas culturales y, según Gosper, "una increíble cantidad
de cruceros completamente tontos".
Gosper estaba allí como parte del grupo de Marvin Minsky. Tuvo la
oportunidad de participar en discusiones con personas como Norman
Mailer, Katherine Anne Porter, Isaac Asimov y Carl Sagan, quien
impresionó a Gosper con su forma de jugar al ping-pong. Para competir de
verdad, Gosper se coló en algunas partidas prohibidas con los
tripulantes indonesios, que eran, con diferencia, los mejores jugadores
del barco.
El Apolo 17 iba a ser el primer lanzamiento espacial tripulado que se
iniciara de noche, y el crucero estaba a tres millas de Cabo Kennedy
para disfrutar de una vista ventajosa del lanzamiento. Gosper había oído
todos los argumentos en contra de tomarse la molestia de ver un
despegue: ¿por qué no verlo por televisión, ya que estaría a kilómetros
de la plataforma de lanzamiento real? Pero cuando vio que la maldita
cosa despegaba, apreció la distancia. La noche había ardido y el pico de
energía le llegó hasta las entrañas. La camisa le golpeó el pecho, el
cambio en su bolsillo tintineó y los altavoces del sistema de megafonía
se soltaron de sus soportes en el soporte de observación y quedaron
colgando de sus cables de alimentación. El cohete, que por supuesto
nunca habría podido mantener un rumbo tan exacto sin computadoras, saltó
al cielo, empeñado en alcanzar el cosmos como un vengador en llamas, una
pesadilla de Spacewar; los pilotos de cruceros quedaron atónitos y en
trance ante el poder y la gloria de la vista. Los tripulantes indonesios
se volvieron locos. Gosper más tarde los recordó corriendo de un lado a
otro en estado de pánico y arrojando su equipo de ping-pong por la
borda, "como una especie de sacrificio".
La vista afectó profundamente a Gosper. Antes de esa noche, Gosper había
desdeñado el enfoque de la NASA basado en oleadas humanas. Había
defendido con firmeza la forma más individualista de elegancia hacker
del laboratorio de IA en la programación y en el estilo informático en
general. Pero ahora veía cómo el mundo real, cuando tomaba una decisión,
podía tener un efecto asombroso. La NASA no había aplicado la ética
hacker, pero había hecho algo que el laboratorio, a pesar de todo su
espíritu pionero, nunca habría podido hacer. Gosper se dio cuenta de que
los hackers del noveno piso se estaban engañando a sí mismos en cierto
sentido, trabajando en máquinas de relativamente poca potencia en
comparación con las computadoras del futuro, pero aun así tratando de
hacerlo todo, de cambiar el mundo allí mismo, en el laboratorio. Y como
el estado de la informática aún no había desarrollado máquinas con el
poder de cambiar el mundo en general (ciertamente nada que te hiciera
retumbar el pecho como lo hizo la operación de la NASA), todo lo que los
hackers terminaron haciendo fue crear herramientas para hacer
herramientas. Era vergonzoso.
La revelación de Gosper le llevó a creer que los hackers podían cambiar
las cosas, sólo hacer que los ordenadores fueran más grandes y más
potentes, sin escatimar en gastos. Pero el problema era aún más
profundo. Aunque la maestría de los hackers había hecho de la
programación informática una búsqueda espiritual, un arte mágico, y
aunque la cultura del laboratorio se había desarrollado hasta el punto
de convertirse en un estanque tecnológico, algo faltaba esencialmente.
El mundo.
Por mucho que los hackers intentaran crear su propio mundo en el noveno
piso, no podían hacerlo. El movimiento de personas clave era inevitable.
Y las duras realidades de la financiación golpearon a Tech Square en los
años setenta: ARPA, adhiriéndose a la nueva y estricta Enmienda
Mansfield aprobada por el Congreso, tuvo que pedir una justificación
específica para muchos proyectos informáticos. Los fondos ilimitados
para la investigación básica se estaban agotando; ARPA estaba impulsando
algunos proyectos favoritos como el reconocimiento de voz (que habría
aumentado directamente la capacidad del gobierno para monitorear
masivamente las conversaciones telefónicas en el extranjero y en el
país). Minsky pensó que la política era "perdedora" y distanció al
laboratorio de IA de ella. Pero ya no había suficiente dinero para
contratar a alguien que demostrara un talento excepcional para el
hacking. Y poco a poco, a medida que el propio MIT se fue afianzando en
la formación de estudiantes para los estudios informáticos
convencionales, la actitud del Instituto hacia los estudios informáticos
cambió un poco de enfoque. El laboratorio de IA empezó a buscar
profesores además de investigadores, y los hackers rara vez se
interesaban por las molestias burocráticas, las exigencias sociales y la
falta de tiempo práctico con las máquinas que conllevaba la enseñanza de
cursos.
Greenblatt aún seguía hackeando, al igual que Knight, y algunos hackers
más nuevos demostraban ser maestros en el trabajo de sistemas... pero
otros se iban, o se iban. Ahora, Bill Gosper se dirigió al Oeste. Se las
arregló para quedarse en la nómina del laboratorio de IA, hackeando en
el PDP-6 del noveno piso a través de ARPAnet, pero se mudó a California
para estudiar el arte de la programación informática con el profesor
Donald Knuth en Stanford. Se convirtió en un fijo en Louie's, el mejor
restaurante chino de Palo Alto, pero desapareció en acción en Tech
Square. Allí, era una presencia voluble en las terminales de ordenador,
pero ya no era el centro físico de atención. Estaba sentado sobre una
silla y susurraba: "Miren eso", mientras la terminal 340 latía de forma
demencial con nuevas formas de VIDA. Estaba en California y se había
comprado un coche.
Con todos estos cambios, algunos de los hackers sintieron que una era
estaba terminando. "Antes (en los años sesenta), la actitud era: ‘Aquí
están estas nuevas máquinas, veamos qué pueden hacer’", recordó más
tarde el hacker Mike Beeler. "Así que hicimos brazos robóticos,
analizamos el lenguaje, hicimos Spacewar... ahora teníamos que
justificarlo de acuerdo con los objetivos nacionales. Y (la gente señaló
que) algunas cosas que hicimos eran curiosas, pero no relevantes... nos
dimos cuenta de que habíamos tenido una situación utópica; toda esta
cultura fascinante. Había una cierta cantidad de aislamiento y falta de
difusión, de correr la voz. Me preocupaba que todo se fuera a perder".
No se perdería. Porque había una segunda ola de hackers, un tipo de
hacker que no solo vivía según la Ética Hacker, sino que veía la
necesidad de difundir ese evangelio lo más ampliamente posible. La forma
natural de hacerlo era a través del poder de la computadora, y el
momento de hacerlo era ahora. Las computadoras para hacerlo tendrían que
ser pequeñas y baratas, haciendo que las minicomputadoras DEC parecieran
gigantes de IBM en comparación. Pero Si se utilizaran grandes cantidades
de ordenadores pequeños y potentes, el mundo podría cambiar. Había gente
que tenía esas visiones, y no eran como Gosper o Greenblatt: eran un
tipo diferente de hacker, una segunda generación, más interesada en la
proliferación de ordenadores que en hackear aplicaciones místicas de IA.
Esta segunda generación estaba formada por hackers de hardware, y la
magia que crearían en California se basaría en los cimientos culturales
establecidos por los hackers del MIT para difundir el sueño hacker por
todo el país.