El discurso de Ted Nelson no fue el estallido enloquecido de un
planificador con una sobredosis de integración a gran escala. Los
inolvidables dos años siguientes estuvieron marcados por un crecimiento
sin precedentes en la industria que fue iniciada casi sin darse cuenta
por los hackers de hardware. Los hackers del Homebrew o bien se
dedicaron al negocio, se fueron a alguna de las nuevas compañías que se
formaron en las etapas iniciales de este auge de los microordenadores, o
siguieron haciendo lo que siempre habían estado haciendo: hackear. Los
planificadores, aquellos que habían visto la llegada de los pequeños
ordenadores como un medio para difundir el espíritu hacker, por lo
general no se detuvieron a evaluar la situación: las cosas se movían
demasiado rápido para contemplarlas. Dejaron a un lado a puristas como
Fred Moore, quien una vez escribió en un tratado titulado "Pon tu
confianza en la gente, no en el dinero" que el dinero era "obsoleto, sin
valor, antivida". El dinero era el medio por el cual el poder de los
ordenadores estaba empezando a difundirse, y los hackers que ignoraban
ese hecho estaban destinados a trabajar en un solipsismo (quizás feliz),
ya sea en comunidades cerradas financiadas por la ARPA o en colectivos
exiguos donde el término "al día" era una analogía clara para una
existencia "de chip a máquina".
La Feria de la Computadora de la Costa Oeste había sido el primer paso
rotundo de los hackers de hardware que hacían su transición desde los
garajes de Silicon Valley a los dormitorios y guaridas de Estados
Unidos. Antes de finales de 1977, cayó el otro zapato. Empresas
multimillonarias introdujeron combinaciones de terminal de computadora
que no requerían ensamblaje, computadoras que se podían vender como
electrodomésticos. Una de esas máquinas fue la Commodore PET, diseñada
por el hombre que ideó el mismo chip 6502 que era el núcleo de Apple.
Otra fue la computadora Radio Shack TRS-80, una computadora estampada en
plástico, en línea de ensamblaje y vendida en masa en cientos de tiendas
Radio Shack en todo el país.
Ya no era una lucha, un proceso de aprendizaje, fabricar computadoras.
De modo que los pioneros del Homebrew, muchos de los cuales habían
pasado de construir computadoras a fabricarlas, no tenían un vínculo
común, sino la competencia para mantener la participación en el mercado.
Esto retrasó la práctica tradicional del Homebrew de compartir todas las
técnicas, de negarse a reconocer secretos y de mantener la información
en un flujo sin trabas. Cuando se estaba considerando el Altair BASIC de
Bill Gates, era fácil mantener la ética hacker. Ahora, como accionistas
importantes de empresas que apoyaban a cientos de empleados, los hackers
descubrieron que las cosas no eran tan sencillas. De repente, tenían
secretos que guardar.
"Fue asombroso ver a los anarquistas ponerse una camiseta diferente",
recordó Dan Sokol más tarde. "La gente dejó de venir. Homebrew [todavía
moderado por Lee Felsenstein, quien mantuvo viva la llama hacker]
todavía era anarquista: la gente te preguntaba sobre la empresa y tenías
que decir: 'No puedo decírtelo'. Yo lo resolví como lo hacían otras
personas: no iba. No quería ir y no decirle cosas a la gente. No habría
una salida fácil con la que te sintieras bien al respecto".
El Homebrew todavía atraía a cientos de personas a sus reuniones, y su
lista de correo superaba las mil quinientas, pero había muchos novatos
allí, con problemas que no eran un desafío para los veteranos que habían
construido máquinas cuando era casi imposible construirlas. Ya no era
imprescindible ir a reuniones. Muchas de las personas implicadas en
empresas como Apple, Processor Tech y Cromemco estaban demasiado
ocupadas. Y las propias empresas proporcionaban las comunidades en torno
a las cuales compartir información.
Apple era un buen ejemplo. Steve Wozniak y sus dos jóvenes amigos,
Espinosa y Wigginton, estaban demasiado ocupados con la joven empresa
como para seguir yendo a Homebrew. Chris Espinosa explicó más tarde:
"[Después de la Feria de la Computación] nuestra asistencia a Homebrew
empezó a disminuir y se acabó por completo a finales del verano de 1977.
De hecho, creamos nuestro propio club de informática [en Apple] que
estaba más centrado, más dedicado a producir cosas. Cuando empezamos a
involucrarnos con Apple, descubrimos en qué queríamos trabajar y
queríamos pasar todo nuestro tiempo perfeccionándolo, ampliándolo,
haciendo más por ello, y queríamos profundizar en un tema en lugar de
cubrir el campo y averiguar lo que hacía todo el mundo. Y así es como se
hace una empresa".
En cierto sentido, el "club de computadoras" en la sede de Apple en
Cupertino reflejaba el mismo sentimiento de comunidad y de compartir del
Homebrew. Los objetivos formales de la compañía eran tradicionales
(ganar dinero, crecer, ganar participación en el mercado) y se requería
cierto secretismo incluso de Steve Wozniak, quien consideraba que la
apertura era el principio central de la Ética Hacker a la que se adhirió
fervientemente. Pero esto significaba que la gente dentro de la compañía
podía ser aún más cercana. Tenían que depender unos de otros para
intercambiar sugerencias sobre BASIC de punto flotante o tarjetas de
impresora paralelas. Y a veces, la comunidad era lo suficientemente
flexible como para aceptar a algunos viejos amigos del Homebrew. Por
ejemplo, a mediados de 1977, apareció John Draper.
El ex "Capitán Crunch" estaba en una mala situación. Al parecer, ciertas
autoridades habían objetado su disposición a compartir secretos de la
compañía telefónica con cualquiera que se molestara en preguntar; los
agentes del FBI lo siguieron y, según sus relatos del incidente,
colocaron un informante que lo convenció de una escapada a la caja azul
mientras los agentes esperaban para arrestarlo. En esta segunda condena,
fue sentenciado a una breve pena de prisión, y el encarcelamiento no le
sentó bien al normalmente polémico Capitán, una persona acostumbrada a
gritar como una hiena de dos metros de altura si alguien encendía un
cigarrillo a seis pies de distancia de él. Después de su liberación,
necesitaba urgentemente un trabajo legítimo, y Woz lo contrató como
consultor, diseñando una placa de interfaz telefónica, algo que se
conectaría a una de las ranuras de expansión de Apple para permitirle
conectar el teléfono a su computadora.
Draper trabajó felizmente en la placa. La gente de Apple se divertía con
su estilo de programación, que alternaba estallidos de brillantez con
extraños desvíos pedantes. Draper era un programador "defensivo". Chris
Espinosa, que tenía la poco envidiable tarea de intentar vigilar al
impredecible Capitán, explicaría más tarde: "Digamos que estás
escribiendo un programa y descubres que has hecho algo mal, como que
cada vez que intentas usar el programa, aparece un botón. La mayoría de
los programadores analizan su programa, descubren qué hace que salte el
botón y lo solucionan para que no vuelva a hacerlo. Draper entraba y
creaba un código para evitar el botón, de modo que cuando se produjera
el error, el programa supiera que había cometido un error y lo
solucionara, en lugar de evitar el error en primer lugar. El chiste es
que, si Draper estuviera escribiendo rutinas matemáticas para la suma y
se le ocurriera la respuesta 2 + 2 = 5, pondría una cláusula en el
programa que dijera que si 2 + 2 = 5, entonces la respuesta sería 4. Esa
es generalmente la forma en que escribe programas".
Pero mientras los hackers de Apple se divertían con que el extraño
estilo de John Draper estuviera dando como resultado un producto con
muchas características, las personas a cargo de la parte comercial de
Apple se enteraron de las capacidades del diseño de Draper. No les
gustó. Apple no era un escaparate de trucos; esto no era Homebrew. Y la
junta directiva de John Draper podía hacer algunos trucos bastante
ingeniosos; No sólo interactuaba con el teléfono, sino que generaba
tonos oficiales de la compañía telefónica: era una caja azul controlada
por computadora. Lo que Stew Nelson había hecho con el PDP-1 hace más de
una década ahora se podía hacer en casa. El instinto hacker habría sido
explorar las capacidades de este hardware, lo que le permitiría explorar
sistemas en todo el mundo. Pero aunque Apple sintió que podría
beneficiarse de la Ética Hacker al distribuir información sobre las
entrañas de la máquina y distribuir sus computadoras como sistemas
completos para explorar, no estaba en el negocio de promover el
hackerismo puro. Era, después de todo, un negocio, con una línea de
crédito y un camión lleno de capital de riesgo proporcionado por hombres
con trajes de tres piezas que no se relacionaban con conceptos como el
hackeo telefónico. "Cuando Mike Scott descubrió lo que [la placa de
Draper] podía hacer", dijo Espinosa más tarde, "descartó el proyecto al
instante. Era demasiado peligroso para ponerlo en el mundo para que
alguien lo tuviera".
El abandono de ese proyecto se ajustaba perfectamente a la actitud de la
floreciente Apple Computer Company, que vendía ordenadores como loca y
se volvía respetable a un ritmo que dejó atónitos a los antiguos alumnos
de Homebrew. Randy Wigginton, por ejemplo, se dio cuenta a finales del
verano de 1977 de que esta empresa había eclipsado con creces la
historia de crecimiento habitual. Fue entonces cuando todo el mundo fue
a casa de Mike Markkula para celebrar el envío de equipos por valor de
un cuarto de millón de dólares ese mes. Fue sólo el principio de una
escalada que convirtió a Apple en una empresa de mil millones de dólares
en cinco años.
Durante este período, cuando todo el mundo en Apple celebraba el aumento
de los ingresos (montones de dinero que harían a muchos de ellos tan
ricos que estarían más allá de los millonarios, en la capa de ozono del
modo Creso, donde la riqueza se cuenta en unidades de decenas de
millones), John Draper estaba en casa, jugando con su Apple. Puso la
placa completa en su Apple II. La conectó a la línea telefónica. Y lo
preparó para que "escaneara" centrales telefónicas enteras, buscando
tonos delatores que le informaran de que había un ordenador al otro lado
de la línea. Un ordenador virgen en el que un hacker pudiera entrar y
explorar. Había pirateado un programa mediante el cual el ordenador
podía marcar por sí solo. "Parecía algo inocente", dijo más tarde. Por
sí solo, el ordenador empezó a hacer ciento cincuenta llamadas por hora.
Cada vez que descubría un ordenador al otro lado de la línea, la
impresora de teletipo conectada a la máquina procesaba el número de
teléfono. Después de nueve horas, John Draper tenía una copia impresa de
todos los números de ordenador de una central telefónica completa de
tres dígitos. "Simplemente los recopilaba", explicaría más tarde. El
sistema también podía detectar números de servicio de WATS Extenders,
con los que se podían hacer llamadas de larga distancia gratuitas. (Fue
el sistema de John Draper el que más tarde se usaría como modelo para el
robo de ordenadores por parte de un joven hacker en la película
WarGames.)
Desafortunadamente, el sistema siempre vigilante que era la compañía
telefónica había desarrollado un nuevo equipo de detección de piratería
telefónica. La producción sin precedentes de John Draper de más de
veinte mil llamadas telefónicas en menos de una semana no solo indicó
que algo andaba mal, sino que también agotó el suministro de papel en la
impresora de la compañía telefónica que registraba tales
irregularidades. John Draper se enfrentó a otra visita de las
autoridades. Era su tercera condena, la primera utilizando una
computadora hogareña. Un comienzo desfavorable para una nueva era de
hackeo telefónico con computadoras personales.
* * * * * * * *
Algunos pensaban que el establecimiento de una industria de ordenadores
personales de bajo coste significaba que la guerra estaba ganada. Creían
que la proliferación generalizada de ordenadores y sus lecciones innatas
de apertura e innovación creativa, por sí mismas, estimularían la ética
hacker. Pero para Lee Felsenstein, la guerra apenas estaba empezando.
Su pasión devoradora era la resurrección de la Memoria Comunitaria.
Todavía se aferraba al sueño cuya gloria había vislumbrado en el
experimento de Leopold’s Records. Tal vez fuera una ironía exquisita que
el desarrollo de la industria de las pequeñas computadoras hubiera sido
ayudado en parte por la introducción del módem Pennywhistle, la placa de
video VDM y la computadora Sol, todas ellas piezas de la mítica Terminal
Tom Swift, una máquina que sólo podía llegar a buen puerto en las
terminales de acceso público de las sucursales de Community Memory. Una
ironía, porque entre los colegas de Lee había un consenso cada vez mayor
de que el otrora audaz concepto de Community Memory (y la propia
Terminal Tom Swift) habían sido suplantados por la rápida aceptación de
las computadoras hogareñas. Estaba bien desear que una terminal pública
fuera el corazón de un centro de información que sería una "amalgama de
bibliotecas filiales, salas de juegos, cafeterías, parques urbanos y
oficinas de correos". Pero ¿por qué la gente saldría de casa para ir a
una terminal CM cuando podía usar una computadora Apple, junto con una
interfaz telefónica allí mismo, en casa, para comunicarse con cualquier
base de datos del mundo?
La propia Terminal Tom Swift podría haber sido archivada, pero Lee
todavía se aferraba a sus objetivos. La novela de ciencia ficción en la
que era protagonista estaba tomando giros argumentales más audaces,
confirmando que era, en efecto, una obra de gran envergadura. En los dos
"años inolvidables" transcurridos desde la triunfante Feria de la
Computación, había visto desmoronarse una empresa. Processor Technology
había sufrido demasiado crecimiento y una gestión demasiado deficiente
para sobrevivir. Durante todo el año 1977, los pedidos del Sol llegaron
a un ritmo que superó la capacidad de la empresa para satisfacerlos. En
ese año fiscal, Bob Marsh calculó más tarde que la empresa había vendido
cinco millones y medio de dólares, quizás ocho mil máquinas. Se trasladó
a una sede limpia de treinta y seis mil pies cuadrados al este del Área
de la Bahía.
Pero aunque el futuro parecía brillante, con Bob Marsh y Gary Ingram
calculando que si las ventas llegaban a quince o veinte millones
venderían y se harían ricos, la empresa estaba condenada al fracaso por
la falta de planificación y por no haber sabido hacer frente a la
competencia de las máquinas nuevas, más baratas y elegantes, como la
Apple, la PET y la TRS-80. Marsh dijo más tarde que la compañía estaba
pensando en entrar en ese segmento inferior del mercado, pero que se
sentía intimidada por el poder de las empresas competidoras que habían
anunciado ordenadores completos en el rango de los 1.000 dólares o
menos. Pensó que PT podría vender el Sol como un artículo más caro y de
calidad, como los amplificadores MacIntosh en el negocio del audio. Pero
la compañía perdió la oportunidad de ampliar su equipamiento de forma
efectiva cuando su sistema de almacenamiento en disco demostró ser poco
fiable. Y no pudo entregar el software para sus máquinas a tiempo. Se
anunciaban los próximos productos en el boletín de PT, una publicación
animada que mezclaba informes de errores con citas crípticas ("'No hay
enanos judíos' - Lenny Bruce"). Meses después, los productos, ya fueran
programas de software o periféricos de hardware, seguían sin estar
disponibles. Cuando PT recibió una oferta para vender ordenadores Sol a
través de una nueva cadena de tiendas de ordenadores llamada
Computerland, Marsh e Ingram se negaron, desconfiados porque los
propietarios de la cadena eran las mismas personas que dirigían la
empresa (también en apuros, que pronto estaría en quiebra) que fabricaba
el ordenador IMSAI. En lugar de vender las Sol como terminales de
ordenador en Computerland, allí se venderían los Apple.
"Da vergüenza pensar en lo Mickey Mouse que éramos a veces", admitió
Marsh más tarde. No había un plan de negocios. Las cosas no se
entregaban a tiempo, no se otorgaba crédito a los clientes prioritarios
y los constantes errores de PT en las entregas y la falta de
profesionalidad con los proveedores le dieron a la empresa una
reputación de arrogancia y codicia.
"Simplemente estábamos violando algunas de las leyes básicas de la
naturaleza", dijo Marsh más tarde. Cuando las ventas se estancaron, se
acabó dinero para hacer funcionar la empresa. Por primera vez buscaron
inversores. Adam Osborne, un tábano ya establecido de la joven
industria, les presentó a personas dispuestas a invertir, pero Marsh y
Gary Ingram no querían renunciar a un porcentaje sustancial de la
empresa. "Codiciosos", dijo Osborne más tarde. Algunos meses después,
cuando la empresa estaba casi en quiebra, Marsh volvió a aceptar la
oferta. Ya no estaba abierta.
"Podríamos haber sido Apple", dijo Bob Marsh, años después. "Mucha gente
dice que 1975 fue el año del Altair, 1976 fue el año del IMSAI y 1977
fue el año de las Sol. Las máquinas dominantes". Pero al final de esos
"dos años inolvidables", las compañías dirigidas por ingenieros que
fabricaban esas máquinas, máquinas disponibles en forma de kit y
ensambladas, máquinas con las que a los hackers de hardware les
encantaba jugar… habían desaparecido. Los pequeños ordenadores
dominantes en el mercado eran las Apple, PET, TRS-80, en los que el acto
de creación de hardware esencialmente lo habían hecho por ti. La gente
compraba estas máquinas para hackear software.
Lee Felsenstein fue quizás el mayor beneficiario financiero en la corta
historia de Processor Technology. Nunca había sido un empleado oficial y
sus regalías por la Sol finalmente sumaron más de cien mil dólares.
Nunca le pagaron los últimos doce mil dólares de regalías. La mayor
parte del dinero lo destinó a la nueva encarnación de Community Memory -
que había establecido una sede en una gran estructura tipo loft de dos
niveles, similar a un granero - en una zona industrial de West Berkeley.
Efrem Lipkin y Jude Milhon, del grupo original, se encontraban entre los
miembros dedicados del nuevo CM Collective, todos los cuales prometieron
trabajar muchas horas y con salarios de subsistencia para establecer de
manera permanente el emocionante experimento en el que habían trabajado
a principios de la década. Requería un trabajo extenso desarrollar un
nuevo sistema; el colectivo decidió que la financiación podría venir, en
parte, escribiendo productos de software para estos pequeños
ordenadores.
Mientras tanto, Lee estaba en bancarrota. "Lo racional para mí habría
sido cerrar mi negocio [de ingeniería] y conseguir un trabajo. Pero no
lo hice", dijo más tarde. En cambio, trabajó por casi nada, diseñando
una versión sueca de la Sol. Sus energías se dividían entre eso, las
reuniones de Community Memory, desesperadamente serias, y las reuniones
mensuales de Homebrew, que todavía moderaba con orgullo. El club era
famoso ahora que los microordenadores estaban siendo aclamados como la
principal industria en crecimiento del país. Y el mejor ejemplo de esto
fue Apple Computer, que en 1980, año de su salida a Bolsa, recaudó 139
millones de dólares, lo que hizo que Jobs y Wozniak tuvieran una fortuna
conjunta de más de 300 millones de dólares. Modo Creso.
Ese fue el año en que Lee Felsenstein se encontró con Adam Osborne en la
Feria de la Computación. La feria de Jim Warren era ahora un evento
anual que atraía a cincuenta mil personas en un fin de semana. Osborne
era un inglés esbelto, nacido en Bangkok, de unos cuarenta años, con un
fino bigote castaño y una vanidad imperiosa que impulsó a la notoriedad
su columna en revistas especializadas (titulada "From the
Fountainhead"). Ex ingeniero, hizo una fortuna publicando libros sobre
microcomputadoras cuando nadie más lo hacía. A veces llevaba cajas de
ellas a las reuniones de Homebrew y volvía a casa con las cajas vacías y
fajos de billetes. Sus libros acabaron vendiéndose por cientos de miles,
McGraw-Hill compró su editorial y ahora, "con el dinero quemándome el
bolsillo", como decía, estaba pensando en dedicarse a la fabricación de
ordenadores.
La teoría de Osborne era que todos los productos actuales estaban
demasiado orientados a los hackers. No creía que a la gente le
interesara saber acerca de la magia que los hackers encontraban en las
computadoras. No sentía simpatía por la gente que quería saber cómo
funcionaban las cosas, la gente que quería explorar cosas, la gente que
quería mejorar los sistemas que estudiaba y con los que soñaba. En
opinión de Adam Osborne, no se ganaba nada difundiendo la ética hacker;
las computadoras eran para aplicaciones simples, como el procesamiento
de textos o el cálculo financiero. Su idea era proporcionar una
computadora sin lujos que viniera con todo lo necesario para funcionar;
Osborne pensaba que la gente era más feliz cuando se liberaba de las
opciones que producían ansiedad, como qué programa de procesamiento de
textos comprar. Sería barata y lo suficientemente pequeña para llevarla
en un avión. Una Volkscomputer portátil. Le pidió a Lee Felsenstein que
la diseñara. Como la máquina que quería solo tenía que ser "adecuada",
diseñarla no debería ser una tarea demasiado difícil. "Cinco mil
personas en la península podrían haberlo hecho", dijo Osborne más tarde.
"Resulta que yo conocía a Lee".
Así que, para el veinticinco por ciento de esta empresa aún no formada,
Lee Felsenstein diseñó la máquina. Decidió interpretar el requisito de
Osborne de que la máquina fuera "adecuada" como si significara que podía
hacer su trabajo habitual de ingeniería de desguace, asegurándose de que
el diseño fuera lo suficientemente sólido como para soportar componentes
bien probados en una arquitectura que evitara trucos y desvíos. "Ser
capaz de hacer un diseño que sea bueno y adecuado, que funcione bien,
que se pueda construir y que sea barato y que no contenga nada
sofisticado es un problema artístico", dijo más tarde. "Tenía que estar
lo suficientemente loco y arruinado [para intentarlo]". Pero Lee sabía
que podía cumplir los requisitos. Como de costumbre, había miedo en la
ecuación: Lee tenía un miedo irracional, sin duda, a Adam Osborne;
supuso que identificaba a Adam con las figuras de autoridad de su
infancia. No había forma de que estos dos pudieran comunicarse
profundamente. Una vez Lee intentó explicarle Community Memory (su
verdadera carrera) y Osborne "no lo entendió", se lamentó Lee. "Puede
que sea uno de los últimos en entender lo que Community Memory es,
cuando lo ves, lo usas". Sin embargo, Lee trabajó duro para Adam
Osborne, trabajando en un espacio en la sede de Community Memory, y en
seis meses la abandonó.
Creía que había cumplido con los requisitos técnicos y artísticos al
construir la máquina que se conoció como Osborne 1. Los críticos dirían
más tarde que la máquina con carcasa de plástico tenía una pantalla de
cinco pulgadas incómodamente pequeña y señalarían otros pequeños
problemas, pero cuando la computadora salió a la venta por primera vez,
los elogios fueron abundantes y Osborne Computer pronto se convirtió en
una empresa multimillonaria. Y, de la nada, Lee Felsenstein valía más de
veinte millones de dólares. Sobre el papel.
No cambió radicalmente su estilo de vida. Seguía viviendo en el
espartano apartamento del segundo piso que alquilaba por menos de
doscientos dólares al mes. Seguía lavando su ropa en lavanderías poco
iluminadas cerca de las oficinas de Osborne en Hayward. La única
concesión era que conducía un coche de empresa, un BMW nuevo. Pero quizá
debido a la edad, algunas sesiones de terapia y la madurez, así como a
su éxito tangible, había crecido en otros aspectos. A finales de sus
treinta, se describió a sí mismo como "todavía poniéndose al día,
pasando por experiencias que uno normalmente vive cuando tiene poco más
de veinte años". Tenía una novia estable, una mujer que trabajaba en
Osborne.
De las acciones de Osborne que Lee vendió, casi todas fueron a Community
Memory, que, en medio del auge de los microordenadores, estaba pasando
por momentos difíciles.
Gran parte de las energías del colectivo se destinaban a desarrollar
software para vender y ganar dinero para el establecimiento del sistema
sin fines de lucro Community Memory. Pero dentro del grupo se estaba
debatiendo intensamente sobre la conveniencia de vender el software a
cualquiera que quisiera usarlo o restringirlo para que no beneficiara a
ningún esfuerzo militar. No estaba claro que los militares estuvieran
clamando por comprar este software, que incluía una base de datos y
aplicaciones de comunicaciones más útiles para las pequeñas empresas que
para los portadores de armas. Pero estos eran radicales empedernidos de
Berkeley, y era de esperar que se produjeran discusiones como estas. La
persona que más se preocupaba por el ejército era Efrem Lipkin, el
hacker bendecido con la magia de la informática y maldecido con un odio
hacia el uso que se daba a las computadoras.
Lee y Efrem no se llevaban bien. A Efrem no le gustaba la industria de
las computadoras personales, que consideraba "juguetes de lujo para la
clase media". Consideraba que la computadora de Osborne era
"repugnante". Le molestaba que Lee trabajara para Osborne mientras él y
los demás trabajaban por estipendios de esclavos en CM. El hecho de que
gran parte del dinero para CM viniera del trabajo de Lee en esa máquina
molestaba a Lipkin como un error en un programa, un error fatal que no
se podía eliminar con un código. Lipkin era un purista de los hackers;
aunque él y Lee estaban de acuerdo en el espíritu de la Memoria
Comunitaria (utilizar computadoras para unir a la gente), no podía
aceptar ciertas cosas. Efrem Lipkin le dijo al grupo que una cosa que no
podía aceptar era ninguna venta del software que había escrito a los
militares.
El problema era más profundo que eso. Los ordenadores personales como el
Apple y el Osborne, junto con los módems al estilo del Pennywhistle de
Lee, habían engendrado otros ejemplos del tipo de cosas que Community
Memory estaba intentando hacer. La gente utilizaba los ordenadores para
comunicarse. Y el mito original de Community Memory, el ideal de
máquinas de gracia amorosa en un campo que nos vigilaba, se había
cumplido en gran medida: en menos de diez años, los ordenadores habían
sido desmitificados. Ya no eran cajas negras malvadas a las que temer.
Incluso estaban de moda: con el tiempo, la tecnología informática no
sólo sería algo común en Leopold’s Records, sino que probablemente se
vendería allí, en forma de software que reemplazaría a los discos en
algunos de los estantes. Jude Milhon, amiga íntima tanto de Lee como de
Efrem, una persona que había dedicado una parte sustancial de su vida a
Community Memory, apenas podía pronunciar las palabras cuando hablaba de
ello, pero lo sabía: la habían arruinado. La Rebelión de 2100 había
terminado, y todavía no era 1984. Los ordenadores eran aceptados como
herramientas de convivencia y su potencia era accesible en miles de
tiendas minoristas para aquellos que podían pagarla.
Lleno de frustración, Efrem Lipkin estalló en una reunión. Expuso lo que
consideraba el fracaso del grupo. "Básicamente, pensé que la cosa se
estaba desmoronando", dijo más tarde. Fue especialmente duro con el tema
del dinero de Lee que financiaba al grupo.
Lee le dijo que ese dinero contaminado estaba pagando el salario de
Efrem.
"Ya no", dijo Efrem. Y el hacker se fue.
Menos de un año después, Osborne Computer ya no existía. Los errores de
gestión peores que en Processor Technology habían convertido a la
empresa en el primero de muchos desastres financieros importantes en lo
que se llamaría "La Gran Sacudida Informática". Los millones de Lee en
papel se esfumarían.
Pero aún tendría sus sueños. Se había ganado una gran batalla. Ahora,
tal vez en dos tercios de la épica novela de ciencia ficción, era hora
de reunir fuerzas para un giro final hacia la grandeza. Algún tiempo
antes de que Osborne Computer se declarara en quiebra, Lee había estado
lamentando la naturaleza opaca de los ordenadores más recientes, de la
falta de necesidad que llevaría a la gente a entrar en los chips y las
placas de circuitos y cablearlos. La construcción de hardware, decía, es
una forma objetivada de pensar. Sería una pena que eso se desvaneciera,
que se limitara sólo a unos pocos. No creía que desapareciera. "[La
magia] siempre estará ahí hasta cierto punto. Hablas de deus ex machina,
bueno, estamos hablando de deus in machina. Empiezas pensando que hay un
dios en la caja. Y luego descubres que no hay nada en la caja. Pones al
dios en la caja".
Lee Felsenstein y los hackers de hardware habían ayudado a hacer la
transición del mundo de los hackers del MIT, donde la ética hacker sólo
podía florecer dentro de las limitadas comunidades monásticas alrededor
de la máquina, a un mundo donde las máquinas estaban en todas partes.
Ahora se estaban fabricando millones de ordenadores, cada uno de ellos
una invitación a programar, a explorar, a mitificar en lenguaje de
máquina, a cambiar el mundo. Las computadoras salían de las líneas de
montaje como pizarras en blanco; una nueva generación de hackers se
sentiría seducida por el poder de llenar las pizarras; y el software que
crearan sería presentado a un mundo que veía las computadoras de una
manera muy diferente a la de una década antes.