Capítulo 18. Frogger
////////////////////

A medida que avanzaba 1982 y se acercaba el segundo aniversario de su
empresa, Ken Williams empezaba a perder la paciencia con John Harris y
con los hackers jóvenes en general. Ya no tenía tiempo ni ganas de
dedicar horas de asistencia técnica a sus hackers. Empezó a considerar
las preguntas que le hacían sus programadores (¿Cómo puedo poner esto en
la pantalla sin que parpadee? ¿Cómo puedo desplazar objetos
horizontalmente? ¿Cómo me deshago de este error?) como distracciones de
lo que se estaba convirtiendo en su actividad principal: hackear
sistemas en línea a medida que crecían a pasos agigantados. Hasta ahora,
cuando un programador llamaba a Ken y aullaba frenéticamente que estaba
atascado en alguna subrutina, Ken se acercaba, lloraba con él y
trasteaba con el programa, haciendo lo que fuera necesario para hacer
feliz a su hacker. Esos días estaban terminando.

Ken no veía que el cambio de actitud hiciera que su empresa fuera menos
idealista. Ken Williams seguía creyendo que On-Line estaba cambiando
vidas a través de la computadora, tanto las vidas de sus trabajadores
como las de sus clientes. Era el comienzo de un milenio informático.
Pero Ken Williams no estaba seguro de que el hacker fuera la figura
central de esta era dorada. Especialmente un hacker como John Harris.

La separación entre Ken Williams y John Harris simbolizó algo que estaba
ocurriendo en toda la industria del software para computadoras
domésticas. Al principio, los objetivos artísticos del hacker coincidían
perfectamente con el mercado, porque el mercado no tenía expectativas y
los hackers podían crear alegremente los juegos que querían jugar y
adornar los programas comerciales con las ingeniosas características que
mostraban su arte.

Pero a medida que más personas no técnicas compraban computadoras, las
cosas que impresionaban a los hackers no eran tan esenciales. Si bien
los programas en sí tenían que mantener un cierto estándar de calidad,
era muy posible que los estándares más exigentes (los aplicados por un
hacker que quería agregar una característica más o no abandonaba un
proyecto hasta que fuera demostrablemente más rápido que cualquier otra
cosa) fueran probablemente contraproducentes. Lo que parecía más
importante era el marketing. Había muchos programas brillantes que nadie
conocía. A veces los hackers escribían programas y los ponían en el
dominio público, los regalaban con la misma facilidad con la que John
Harris había prestado su primer ejemplar de Jawbreaker a los chicos de
la tienda de informática de Fresno. Pero rara vez la gente pedía
programas de dominio público por su nombre: querían los que veían
anunciados y comentados en revistas, o demostraciones en las tiendas de
informática. No era tan importante tener algoritmos increíblemente
inteligentes. Los usuarios se conformaban con los más comunes.

La ética hacker, por supuesto, sostenía que cada programa debía ser tan
bueno como se pudiera hacer (o mejor), infinitamente flexible, admirado
por su brillantez de concepto y ejecución, y diseñado para ampliar los
poderes del usuario. Vender programas informáticos como si fueran pasta
de dientes era una herejía. Pero se estaba haciendo. Considere la receta
para el éxito ofrecida por uno de los miembros de un panel de
capitalistas de riesgo de alta tecnología, reunidos en una feria de
software en 1982: "Puedo resumir lo que se necesita en tres palabras:
marketing, marketing, marketing". Cuando los ordenadores se vendan como
tostadoras, los programas se venderán como pasta de dientes. A pesar de
la ética hacker.

Ken Williams anhelaba los best-sellers, juegos cuyos nombres tuvieran el
impacto de las marcas. Así que cuando su programador estrella, John
Harris, mencionó que le gustaría probar a convertir un popular juego de
arcade llamado Frogger en el Atari Home Computer, a Ken le gustó la
idea. Frogger era un juego simple pero fascinante en el que el jugador
intentaba manipular a una simpática ranita por una carretera muy
transitada y un arroyo haciéndola saltar sobre troncos y tortugas; el
juego era popular y, si se hackeaba bien, bien podría convertirse en un
juego de ordenador de gran éxito. "John Harris lo vio y dijo que era
realmente genial. Me dijo que podía programarlo en una semana. Acepté;
parecía trivial", recordó Ken más tarde.

En lugar de que Harris copiara el programa y le diera otro nombre, Ken
Williams siguió las reglas de la corporación. Llamó al propietario de
los derechos del juego, la división Sega del conglomerado Gulf &
Western. Sega no parecía entender el valor de su propiedad, y Ken se las
arregló para adquirir los derechos de los discos y casetes de ordenador
por una mísera cuota de regalías del diez por ciento. (Sega cedió los
derechos de los cartuchos a la empresa de juegos Parker Brothers; los
comercializadores del Monopoly estaban entrando en el mercado de los
videojuegos). Puso a John Harris a trabajar inmediatamente en la
conversión del juego al ordenador Atari. También asignó a un programador
para que hiciera una versión para Apple, pero como los gráficos de Apple
no se adaptaban bien al juego, sería el Atari el que mostraría la
excelencia de la empresa de Ken.

John Harris supuso que sería un proyecto rápido y sucio de tres semanas
(su alarde original de una semana había sido inútil) hacer una versión
Atari perfectamente admirable de Frogger. Este era el tipo de ilusión
con la que los hackers suelen empezar los proyectos. Trabajando en la
oficina que había instalado en el más pequeño de los tres dormitorios de
su destartalada casa de madera anaranjada (una habitación abarrotada de
papeles, hardware desechado y bolsas de papas fritas), John puso los
gráficos en la pantalla en poco tiempo; durante ese período, recordó más
tarde, "me pegué las manos al teclado. Una vez empecé a programar a las
tres de la tarde. Después de escribir código durante un rato, miré hacia
fuera y todavía había luz afuera y pensé: "Parece que he estado
escribiendo durante más de unas horas". Y, por supuesto, ya había pasado
toda la noche y eso había sido a la mañana siguiente".

El trabajo avanzaba rápidamente y el programa estaba tomando forma
maravillosamente. Un amigo de John en San Diego había escrito algunas
rutinas para generar música continua, utilizando el chip sintetizador de
sonido de tres voces del Atari para mezclar las notas del tema original
de Frogger con Camptown Races, todo con el alegre contrapunto de un
calíope. Las formas gráficas de Harris nunca habían sido mejores: la
rana saltando, los pequeños coches deportivos y camiones en la
carretera, las tortugas que se zambullen y los caimanes de aspecto
ridículo en el agua... cada detalle definido con cariño en tablas de
formas, trabajado en subrutinas de lenguaje ensamblador e integrado con
destreza en el juego. Era el tipo de juego, creía Harris, que sólo una
persona enamorada de los juegos podría implementar. Nadie, excepto un
verdadero hacker, lo abordaría con la intensidad lunática y la
meticulosa exactitud artística de John Harris.

No resultó ser un proyecto rápido y sucio de tres semanas, pero nadie lo
hubiese esperado así. El software siempre lleva más tiempo del que uno
espera. Sin embargo, casi dos meses después de empezar el proyecto, John
ya había superado el obstáculo. Decidió faltar al trabajo durante un par
de días para volver a San Diego para la Software Expo, un evento
benéfico para la distrofia muscular. Como artista de software líder,
John iba a exhibir su trabajo, incluido el Frogger casi terminado. Así
que John Harris metió el Frogger de prelanzamiento en su colección de
software y se llevó la caja entera al sur de California.

Cuando se viaja con un cargamento tan valioso como ese, se requería un
cuidado extremo. Además de incluir la única versión de Frogger, el
programa más importante que John Harris había escrito jamás (John tenía
una copia de seguridad, por supuesto, pero la llevaba consigo por si el
disco principal no arrancaba), la biblioteca de John incluía casi todos
los discos que poseía, discos cargados con utilidades de software:
ensambladores modificados por él mismo, rutinas para modificar archivos,
generadores de música, rutinas de animación, tablas de formas... una
vida joven de herramientas, el equivalente para él de todo el cajón de
programas en cinta de papel para el PDP-1 del MIT. Uno no podía darle la
espalda a una colección tan inestimable como esa; uno la tenía en la
mano casi en todo momento. De lo contrario, en el momento en que uno se
olvida de tenerlo en la mano y le da la espalda (por ejemplo, durante un
momento de conversación embelesada con un admirador), como dice la Ley
de Murphy ("Todo lo que puede salir mal, saldrá mal"), la valiosa
biblioteca de software de uno podría desaparecer trágicamente.

Eso fue precisamente lo que le pasó a John Harris en la Software Expo.

En el instante en que John Harris terminó su interesante conversación y
vio que su colección de software había desaparecido, supo que su alma
había sido herida. Nada era más importante para John que los disquetes
en esa caja, y sintió profundamente el vacío. No era como si la
computadora hubiera devorado un disquete y él pudiera entrar en modo
maratón durante unos días para restaurar lo que había perdido en la
pantalla. Esta era una obra maestra en toda regla totalmente borrada. Y
aún peor, las herramientas con las que había creado la obra maestra
también habían desaparecido. No había peor desastre imaginable.

John Harris cayó en una profunda depresión.

Estaba demasiado molesto para encender su Atari y comenzar la laboriosa
tarea de reescribir Frogger cuando regresó a Oakhurst. Durante los dos
meses siguientes, no escribió más que diez líneas de código fuente. Era
difícil incluso sentarse frente a la computadora. Pasaba casi todo el
día, todos los días, en la única sala de juegos de Oakhurst, una pequeña
tienda en un minúsculo centro comercial al otro lado de la calle del
edificio de oficinas de dos pisos al que se estaba mudando On-Line. En
comparación con las salas de juegos, esta era un agujero, con paredes
oscuras y nada para decorar excepto las propias máquinas de videojuegos;
y ni siquiera los últimos modelos. Pero era el hogar de John. Consiguió
un trabajo a tiempo parcial como cajero. Cambiaba fichas de juego por
monedas de veinticinco centavos, y cuando no estaba de servicio jugaba a
Starpath y Robotron y Berzerk y Tempest. Parecía que eso ayudaba. Otras
veces se subía a su camioneta 4x4, salía de la carretera, buscaba la
colina más grande que pudiera encontrar e intentaba conducir hasta la
cima. De hecho, hacía cualquier cosa, menos programar.

"Pasaba casi todas las horas de cada día en el salón de juegos esperando
a que entrara alguna chica", recordó más tarde. "Volvía a casa y jugaba
a un juego en mi computadora y luego intentaba introducir el disco del
programa y comenzar a programar como si estuviera jugando el juego".
Nada de eso funcionó. "No pude motivarme para escribir dos líneas de
código fuente".

El corazón de Ken Williams no se conmovió ante la pérdida de John
Harris. A Ken le resultaba difícil sentir simpatía por un muchacho de
veinte años al que le pagaba varios miles de dólares al mes en regalías.
Ken sentía un sentimiento de amistad hacia John, pero también había
desarrollado una teoría sobre los amigos y los negocios. "Todo es
personal y buenos amigos hasta unos diez mil dólares", explicó Ken más
tarde. "Una vez que se superan los diez mil dólares, la amistad no
importa". Las posibles ganancias de Frogger valían muchas veces ese
umbral de cinco cifras.

Incluso antes de que John le hubiera demostrado una vez más su idiotez a
Ken Williams con su descuido en la Software Expo, Ken había estado
impaciente con su programador estrella. Ken pensaba que John debería
haber escrito Frogger en menos de un mes para empezar. "John Harris es
un perfeccionista", dijo Ken Williams más tarde. "Un hacker. Seguirá
trabajando en un proyecto durante dos meses después de que cualquier
otro hubiera parado. Le gusta la satisfacción del ego de tener algo
mejor que cualquier otra cosa en el mercado". Ya era bastante malo, pero
el hecho de que John no estuviera trabajando en absoluto ahora, sólo
porque había sufrido un revés, enloquecía a Ken. "Decía que no estaba
entusiasmado", recuerda Ken. "¡Luego lo encontraba en la sala de juegos,
trabajando por fichas!".

Delante de los amigos de John, Ken hacía comentarios desagradables sobre
lo que se estaba demorando Frogger. Ken ponía a John demasiado nervioso
como para pensar en réplicas concisas en el momento. Sólo lejos de Ken
podía John Harris darse cuenta de que debería haber dicho que no era su
empleado, que era un programador autónomo. No le había garantizado a Ken
ninguna fecha de entrega. John podía hacer lo que quisiera. Eso era lo
que debería haber dicho. En cambio, John Harris se sintió mal.

Fue una tortura, pero finalmente John se arrastró hasta el Atari y
comenzó a reescribir el programa. Finalmente, recreó su trabajo
anterior, con algunos adornos adicionales también. Cuarenta y cuatro
colores, las rutinas gráficas del misil jugador totalmente redefinidas y
un par de trucos ingeniosos que lograron que los ocho bits del chip
Atari 6502 emularan diez bits. El amigo de John en San Diego incluso
había mejorado un poco la banda sonora con tres voces simultáneas. En
general, la versión de John Harris se veía incluso mejor que el juego de
arcade, una hazaña asombrosa ya que los juegos de arcade usaban chips
diseñados a medida para gráficar a alta velocidad con colores sólidos, y
casi nunca eran igualados por los ordenadores domésticos menos potentes
(aunque más versátiles). Incluso programadores experimentados como Jeff
Stephenson estaban impresionados.

El período oscuro había terminado, pero algo había cambiado en la
relación entre Ken y John. Era emblemático de la forma en que On-Line
estaba cambiando, convirtiéndose más en una burocracia que en un
campamento de verano para hackers. Mientras que el procedimiento para
lanzar los juegos anteriores de John había sido una prueba improvisada
en el lugar ("¡Eh! ¡Tenemos un juego para probar hoy! Si a todos les
gusta, lo lanzamos"), ahora Ken tenía un departamento separado para
probar los juegos antes del lanzamiento. A John le parecía que hacían
falta unos cincuenta intercambios de notas internas antes de que alguien
se animara a decir que le gustaba un juego. También había atascos con el
empaquetado, la comercialización y la protección de copias. Nadie sabía
exactamente cómo, pero pasaron más de dos meses (dos meses después de
que John hubiera entregado su Frogger totalmente terminado) para que el
juego saliera al mercado.

Cuando finalmente salió al mercado, todo el mundo reconoció que Frogger
era una conversión estupenda de una máquina recreativa a un ordenador
doméstico. El cheque de John por las regalías del primer mes fue de
treinta y seis mil dólares, y el programa llegó al número uno de la
nueva «Lista de los mejores» de programas de Softsel Distributors (que
se compilaba semanalmente y seguía el modelo de la lista de récords de
Billboard), y permaneció allí durante meses.

Sin embargo, Ken Williams nunca olvidó los problemas que John Harris le
había causado durante la etapa de depresión, cuando parecía que John
nunca entregaría un Frogger que funcionara. Y en el verano de 1982, Ken
empezó a hacer planes para el día en que se vería libre de todos los
John Harris del mundo. En lo que respecta a Ken Williams, la era de los
hackers había terminado. Y su fin había llegado justo a tiempo.

* * * * * * * *

Al igual que su primer modelo a seguir, Jonas Cord de The Carpetbaggers,
a Ken Williams le encantaba hacer tratos. Llamaba por teléfono a un
posible programador y le decía, sin vergüenza alguna y con un ligero
sentido de parodia, "¿Por qué no me dejas hacerte rico?". También le
gustaba tratar con ejecutivos de corporaciones gigantes en igualdad de
condiciones. En 1982, uno de los primeros años de auge de la revolución
informática, Ken Williams habló con mucha gente, y los tipos de tratos
que hizo indicaban en qué tipo de negocio se estaba convirtiendo el
software para ordenadores domésticos y qué lugar, si es que había
alguno, tendrían los hackers o la ética hacker en el negocio.

"On-Line es una locura", dijo Williams ese verano. "Tengo esta filosofía
de que o quiero fingir ser IBM o no estar aquí".

Soñaba con tener un impacto nacional en el mercado masivo. En el verano
de 1982, eso significaba que la máquina Atari VCS – la máquina de juegos
dedicada para la cual los juegos superventas no debían contarse en
decenas de miles, como el software de Apple – sino en millones.

Atari consideraba que el funcionamiento de su máquina VCS era un secreto
guardado con más celo que la fórmula de la Coca-Cola. Si hubiera sido la
fórmula de un refresco, el plan esquemático de la VCS (qué ubicación de
memoria en el chip activaba el color en la pantalla y qué punto de
acceso activaba el sonido) bien podría haber permanecido en las bóvedas
de Atari. Pero esto era la industria informática, donde descifrar
códigos había sido un pasatiempo desde los días de violar cerraduras en
el MIT. Con el incentivo adicional de ganancias vertiginosas que podría
obtener cualquiera capaz de superar las más bien mundanas ofertas de
software que la complaciente Atari vendía para su máquina, era sólo
cuestión de tiempo antes de que alguien descifrara los secretos de la
VCS (al igual que los secretos del Atari 800).

Las primeras empresas que se desafiaron a Atari con su VCS fueron, de
hecho, empresas de nueva creación formadas por antiguos programadores de
Atari a los que su presidente había llamado "diseñadores de toallas".
Casi todos los genios del VCS de Atari abandonaron el barco a principios
de los años 80. No fue una pérdida pequeña, porque la máquina VCS tenía
una memoria desesperadamente limitada y escribir juegos en ella requería
habilidades tan perfeccionadas como las que se requieren para la
composición de haikus. Sin embargo, los programadores de Atari que se
marcharon sabían cómo ampliar la máquina mucho más allá de sus
limitaciones; los juegos que escribieron para sus propias empresas
hicieron que Atari pareciera ridícula. La calidad mejorada de los juegos
prolongó la vida comercial del VCS durante años. Fue una justificación
sorprendente de la insistencia de los hackers en que cuando a que los
manuales y otros "secretos" se difundan libremente: los creadores se
divierten más, el desafío es mayor, la industria se beneficia y los
usuarios se ven recompensados ​​con productos muy superiores.

Mientras tanto, otras compañías estaban "realizando ingeniería inversa"
del VCS, diseccionándolo con osciloscopios y dispositivos de tecnología
indescriptiblemente alta hasta que entendieron sus secretos. Una de esas
compañías fue Tiger Toys, una compañía con sede en Chicago que contactó
a Ken Williams para establecer un acuerdo para compartir su talento como
programador.

Williams envió a tres hackers a Chicago, donde Tiger Toys les enseñó lo
difícil que era programar el VCS. Había que ser tacaño con el código,
había que contar ciclos de la máquina para espaciar los movimientos de
las cosas. John Harris en particular lo odiaba, a pesar de que él y
Roberta Williams se habían sentado una noche y habían ideado un nuevo y
elegante diseño de VCS para Jawbreaker que se parecía menos a Pac-Man.
John Harris estaba acostumbrado a las rutinas mucho más rápidas del
ordenador Atari 800, y estaba indignado de que esta otra máquina se
negara a aceptar rutinas similares.

Consideraba que el VCS era ridículo. Pero John realmente quería hacer un
programa que dejara a la versión VCS de Pac-Man por las nubes, y con el
nuevo esquema de Jawbreaker, en su opinión, pudo lograr esa tarea. El
Pac-Man VCS de Atari estaba lleno de parpadeos, un gran perdedor; el
programa VCS de John no tenía parpadeos, era colorido y era
increíblemente rápido.

Los negocios de Ken Williams no se detuvieron en el mercado de VCS. Como
los juegos de computadora estaban teniendo tanto éxito como las
películas, pudo establecer vínculos con esa industria. El mundialmente
famoso creador de los Muppets, Jim Henson, iba a estrenar esa Navidad
una película de 20 millones de dólares llamada Dark Crystal que tenía
visos de ser un éxito de taquilla. Ken y Henson llegaron a un acuerdo.

Mientras que Ken supuso que la idea de vincular un juego de computadora
a una película inédita era arriesgada (¿y si la película fracasaba?), a
Roberta Williams le encantó la idea de escribir un juego de aventuras
basado en los personajes de Dark Crystal. Consideraba que los juegos de
ordenador eran una faceta del mundo del entretenimiento tanto como las
películas y la televisión, y pensó que era natural que su género se
fusionara con esas glamorosas contrapartes. De hecho, otras empresas de
videojuegos y ordenadores estaban trabajando en proyectos relacionados
con películas. Estaba E.T. de Atari, M.A.S.H. de Fox Videogames y The
Empire Strikes Back de Parker Brothers. Una empresa de juegos de
ordenador llamada DataSoft incluso estaba trabajando en un juego de
aventuras basado en el programa de televisión Dallas. Esto suponía un
gran paso respecto de los primeros tiempos, cuando todo lo que un
programador tenía para trabajar era la creatividad. Ahora podía trabajar
con una propiedad rentable.

Si Dark Crystal no era precisamente una gran liga, el siguiente acuerdo
sí lo era. Para éste, Ken Williams estaba tratando con la empresa más
grande de todas.

IBM.

International Business Machines, de tú a tú con la empresa de
Coarsegold, California, que no existía hace dos años. Los empleados de
IBM, vestidos con camisas blancas y corbatas oscuras, que trabajaban en
lotes, llegaban a la nueva sede corporativa de Ken, que consistía en una
serie de oficinas en el mismo edificio que albergaba la pequeña oficina
donde los habitantes de Oakhurst y Coarsegold pagaban sus facturas de
electricidad, una pequeña tienda de muebles en la planta baja y un salón
de belleza junto a la oficina donde Ken se encargaba del marketing y la
publicidad.

Para los trabajadores de On-Line, los hackers y los nativos de Oakhurst
vestidos con pantalones cortos y camisetas de los campamentos de verano,
el comportamiento encubierto de IBM era absurdo. Todo era solemnemente
supersecreto. Antes de que IBM divulgara siquiera un atisbo de sus
intenciones, su personal, con cara de póquer, insistió en que todos los
que pudieran saber algo sobre el acuerdo (y esto debía limitarse al
menor número posible de personas) firmaran extensos y vinculantes
formularios de confidencialidad que preveían severas torturas y
lobotomías frontales completas, casi, a cualquiera que filtrara el
nombre de la empresa de las tres iniciales o sus planes.

Las predicciones del autor de Computer Lib Ted Nelson y otros de que la
revolución de la computadora personal pondría a IBM "en desorden" habían
demostrado ser una subestimación patética de la empresa monolítica. El
enorme gigante de las empresas de computadoras había demostrado ser más
ágil de lo que nadie había esperado. En 1981, había anunciado su propia
computadora, la IBM "PC", y el mero espectro de esta entrada llevó a
muchos en la pequeña industria de las computadoras a hacer preparativos
para darse por vencidos y morir por IBM, lo que hicieron rápidamente
cuando la máquina PC de IBM se puso en el mercado. Incluso la gente que
odiaba a IBM y su filosofía de procesamiento por lotes se dio por
vencida y cayó muerta, porque IBM había hecho algo que representaba un
cambio total respecto de todo lo que había defendido anteriormente:
abrió sus máquinas. Alentó a personas ajenas a escribir software.
Incluso contrató a empresas externas para que ayudaran a diseñarlo,
empresas como Microsoft, encabezada por Bill Gates (el autor de la carta
original sobre piratería de software, dirigida a los copiadores de
Homebrew Altair BASIC). Gates escribió el sistema operativo de IBM que
casi instantáneamente se convirtió en un nuevo estándar de la industria.
Era casi como si IBM hubiera estudiado la Ética Hacker y hubiera
decidido que, en este caso, era un buen sentido comercial aplicarla.

Sin embargo, IBM no planeaba aplicar demasiado la Ética Hacker. Todavía
valoraba el secreto como forma de vida. Así que IBM esperó hasta que
todos los formularios de confidencialidad estuvieran firmados antes de
que sus hombres de camisa blanca le dijeran a Ken Williams lo que tenían
en mente. IBM estaba planeando una nueva máquina para el hogar, más
barata y mejor para jugar que el PC. El nombre en código era Peanut,
pero con el tiempo se conocería como PCjr. ¿Le gustaría a On-Line crear
un nuevo tipo de intérprete de aventuras, más sofisticado que todo lo
que había existido hasta entonces? Y también escribir un programa de
procesamiento de textos fácil de usar para el PCjr, pensó Ken, que
podrían hacerlo sin problema, y ​​mientras Roberta comenzaba a trazar otra
trama de aventuras, Ken se dedicó a contratar a un equipo ultrasecreto
de magos para que hackearan el código del proyecto.

A On-Line le costaría mucho dinero participar en algunas de estas
empresas de alto riesgo. Pero Ken Williams se había ocupado de eso con
el acuerdo más importante de todos. Capital de riesgo. "Nunca había oído
hablar del capital de riesgo", dijo Ken Williams más tarde. "Tuve que
convencerme de aceptarlo". Aun así, On-Line estaba gastando dinero muy
rápidamente, y los 1,2 millones de dólares que la empresa recibió de una
firma de Boston llamada TA Associates (más doscientos mil dólares para
Ken y Roberta personalmente) fueron esenciales para mantener el flujo de
efectivo. A cambio, TA obtuvo el veinticuatro por ciento de la empresa y
derechos de consulta sobre varios aspectos del negocio.

La mujer de TA que hizo el trato era Jacky Morby, una mujer vibrante y
canosa con rasgos precisos, una intensidad estudiada y la capacidad de
insinuarse como una madrina lejana de la empresa. Jacky Morby tenía
mucha experiencia en situaciones en las que empresarios brillantes crean
empresas que crecen tan rápido que amenazan con salirse de control, y de
inmediato le aconsejó a Ken Williams, de tal manera que él supo que no
era un simple consejo casual, que buscara una gestión profesional.
Reconoció que Ken no era un tipo con MBA, no alguien que pudiera cuidar
adecuadamente su empresa para que ocupara su lugar en la línea
tradicional de empresas que hacen que este país sea grande y que las
firmas de capital de riesgo como TA se hagan muy ricas. Si On-Line
Systems saliera a bolsa y pusiera a todos en modo Creso, tendría que
haber un timonel firme que la guiara en las aguas que se avecinaban. El
timón de Ken estaba torcido. No dejaba de virar hacia planes
descabellados, negocios disparatados y fracasos en campamentos de verano
de hackers. Alguien tendría que venir y proporcionar un nuevo timón.

La idea no le resultó desagradable a Ken, que ya en marzo de 1981 había
anunciado a Softalk que se "despedía del personal de On-Line con la
esperanza de poder hacer algo de programación". Y sin duda estaba claro
que había que hacer algo con el lío de gestión que se estaba espesando a
medida que la empresa vendía más software, cerraba más contratos,
intentaba conseguir más programadores y manejaba más papeles, aunque
gran parte de ellos estuvieran en forma de datos manejados en
ordenadores Apple. El problema surgió porque Ken hackeaba On-Line como
si fuera un sistema informático, modificando un plan de marketing aquí,
depurando la contabilidad allá. Al igual que su hacking de computadoras,
que se caracterizaba por ráfagas explosivas de innovación y falta de
atención a los detalles, su estilo empresarial estaba marcado por
destellos de perspicacia y fallas a la hora de llevar a cabo ideas. Fue
uno de los primeros en reconocer el valor de un procesador de textos de
bajo coste para la Apple (una culminación de la idea que los hackers del
Club de Ferrocarriles a Escala del MIT tuvieron cuando escribieron
"Máquina de escribir costosa" en el TX-0), y tuvo la paciencia de apoyar
el programa a través de innumerables revisiones; el programa, finalmente
llamado "Screenwriter II", recaudaría más de un millón de dólares en
ventas. Pero sus amigables competidores se reirían de su hábito de
escribir enormes cheques de regalías para programadores en la misma
chequera que usaba para sus cuentas de supermercado. Ayudaría a
desarrollar un programa llamado "The Dictionary", que corrige la
ortografía de un usuario de Apple, pero luego colocaría un anuncio de
revista para el producto que contenía diez errores ortográficos,
incluida una falta de ortografía de la palabra "misspell".

La nueva oficina de Ken estaba prácticamente sepultada en basura. Un
nuevo empleado informó más tarde que al ver la habitación por primera
vez, supuso que alguien se había olvidado de sacar una enorme y sucia
pila de basura. Luego vio a Ken trabajando y lo entendió. El ejecutivo
de veintiocho años, con su habitual camiseta azul descolorida de Apple
Computer y unos vaqueros desgastados con un agujero en la rodilla, se
sentaba detrás del escritorio y mantenía una conversación con empleados
o gente por teléfono mientras revisaba papeles. La camiseta se le ponía
por encima de la protuberante barriga de Ken, que estaba experimentando
un crecimiento casi tan espectacular como las cifras de ventas de su
empresa. Avanzando a paso de vértigo, echaba un vistazo a los contratos
importantes y los tiraba al montón con indiferencia. Autores y
proveedores hablaban por teléfono constantemente, preguntándose qué
había pasado con sus contratos. En On-Line había grandes proyectos en
marcha para los que no se había firmado ningún contrato. Nadie parecía
saber qué programador estaba haciendo qué; en un caso, dos programadores
en diferentes partes del país estaban trabajando en conversiones de
juegos idénticos. Los discos maestros, algunos sin copias de seguridad,
algunos de ellos discos de IBM de alto secreto, estaban apilados en el
suelo de la casa de Ken, donde uno de sus hijos podría recogerlos o su
perro orinar sobre ellos. No, Ken Williams no era una persona
detallista.

Él también lo sabía. Ken Williams llegó a la conclusión de que su
empresa había crecido tanto que tenía que ser dirigida de una manera más
tradicional por alguien sin tendencias hacker. Finalmente, se le ocurrió
un candidato: su antiguo jefe, Dick Sunderland.

Ken conocía a Dick Sunderland como representante de las vagas cualidades
que debería tener una empresa respetable, cualidades de las que On-Line
carecía notoriamente: previsibilidad, orden, control, planificación
cuidadosa, perspectiva uniforme, decoro, adhesión a las directrices y
una jerarquía estructurada. No era casualidad que estas cualidades
faltantes fueran cosas que los hackers detestaban. Si Ken se hubiera
propuesto encontrar a alguien que representara mejor la antítesis de la
ética hacker, habría tenido dificultades para superar a su antiguo jefe.
El acto era similar a que alguien reconociera que estaba enfermo y
eligiera perversamente la medicina de peor sabor como reconstituyente.

Había algo más insidioso en la elección también. Una de las razones por
las que Ken había dejado Informatics varios años antes era que Dick
Sunderland le había dicho: "Ken, no tienes potencial de gestión". Por lo
tanto, la idea de ser el jefe de Dick Sunderland atraía mucho la
inclinación de Ken por derribar el orden establecido.

A Dick Sunderland, la perspectiva de trabajar para Ken Williams le
pareció inicialmente absurda. "¡Ven y dirige mi empresa!", le había
dicho Ken por teléfono desde este complejo montañoso cerca de Yosemite.
Esa no era forma de reclutar ejecutivos, pensó Dick. No hay manera, se
dijo, de que me involucre en un trato como éste. Dick estaba terminando
un programa de MBA, un cambio que creía que lo pondría en la mira de los
puestos más altos en Informatics. Pero cuando Ken lo llamó por segunda
vez, Sunderland ya estaba preocupado por su futuro en Informatics y
había estado pensando en el floreciente campo de la microcomputadora. A
principios de junio, Dick llegó en coche y almorzó en Broken Bit con el
variopinto grupo de recauchutados de Oakhurst y desertores
universitarios que componían la alta dirección de Ken. Observó el
acuerdo de capital de riesgo y quedó impresionado. Al final, llegó a
pensar que On-Line, como dijo más tarde, "tenía un potencial increíble,
algo con lo que podía trabajar. Podía aportar lo que faltaba: un
liderazgo cohesivo para que las cosas funcionaran". Dick se dio cuenta
de que la industria del software doméstico era "nueva, como la
arcilla... se podía moldear y hacer que funcionara, crear un éxito...
¡BOOM! Era la oportunidad de mi vida".

Por otro lado, iba a trabajar para Ken Williams. Durante más de un mes,
Dick y su esposa April pasarían horas sentados en el patio trasero de la
casa de Los Ángeles que habían decorado cuidadosamente a lo largo de los
años, dándole vueltas a esta fantasía que obligaría a evacuarlos de la
casa, y quedaría claro que el riesgo número uno era la personalidad de
este programador salvaje convertido en zar del software. Dick consultó a
profesionales para analizar cómo sería tener un gerente cuidadoso
trabajando para este empresario imprudente; habló con expertos en
gestión. incluso un psiquiatra. Sunderland se convenció de que podía
manejar el Problema Ken.

El 1 de septiembre de 1982, Dick Sunderland comenzó como presidente de
On-Line Systems, que coincidentemente también estaba cambiando su
nombre. Reflejando la proximidad de Yosemite, la compañía ahora se
llamaría Sierra On-Line, y el nuevo logotipo tenía un dibujo de
Half-Dome Mountain en un círculo. Un cambio para adaptarse a la nueva
era.

Una semana antes de que Dick llegara, Ken se sentía expansivo. Fue el
día en que se acercó para dar su bendición al hacker que había
"audicionado" con su juego Wall Wars. Después de ese encuentro, habló
con un visitante sobre el potencial estrellato de sus pupilos. Admitió
que algunos de sus autores se habían convertido en marcas, casi como
estrellas de rock. "Si lanzo un juego y le pongo el nombre de John
Harris, venderá un montón de copias más que si no lo hago", dijo. "John
Harris es un nombre familiar en los hogares [de Atari]. Entre los
propietarios de ordenadores Atari, probablemente un porcentaje mayor ha
oído hablar de John Harris que de la mayoría de las estrellas del rock".

Pero ahora que la llegada de Dick Sunderland era inminente, Ken esperaba
que el poder de los programadores se redujera. Ahora era un hacker
convencido de que había que reprimir a los hackers. Contaba con que Dick
consiguiera reducir el canon estándar de los programadores del treinta
al veinte por ciento. "No creo que se necesite un genio de la
programación" para crear un juego de éxito, dijo Ken. "Los días en los
que se necesitaba un programador con una nota sobresaliente para
escribir un juego aceptable no han terminado, pero dentro de un año
habrán terminado. Los programadores no son un céntimo la docena, pero
son 50.000 la docena. Mover la nave espacial [en la pantalla de vídeo]
ya no es un problema. Lo que se necesita es adivinar lo que quiere el
mercado, acceder a los canales de distribución, dinero, trucos,
promoción de marketing".

Sentado en su oficina ese día, hablando con su sorprendentemente sincero
tono de "qué demonios", adivinando que su compañía "tendrá 200 millones
de dólares en ventas para 1985 o estará en quiebra", añadiendo "no me
preocupa mucho cuál de las dos cosas", Ken Williams prometió retirarse a
la montaña, como un peregrino de alta tecnología, y contemplar el
siguiente paso para hacer realidad el milenio de la informática.

Pero para sorpresa de casi nadie, Ken Williams no cumplió su promesa de
"despedirse". Habría sido tan fuera de lugar como un hacker que abandona
un programa de juego de moda antes de que se hayan escrito en él todas
las características adecuadas. Ken Williams le había presentado la
compañía a Dick como si su objetivo –llevar una compañía a un punto en
el que fuera lo suficientemente grande como para dejarla en manos de un
gerente– estuviera cumplido. Pero como un hacker, Ken Williams no veía
las cosas en términos de objetivos. Todavía estaba enamorado del proceso
de dirigir On-Line, y el choque de culturas entre el informalismo hacker
y la rigidez burocrática sumió a la compañía en el caos.

Era casi como si se estuviera librando una lucha por el alma de la
industria. Una de las primeras cosas que Dick Sunderland intentó imponer
en Sierra On-Line fue una estructura corporativa rígida, una jerarquía
en la que los empleados y los autores sólo podrían plantear problemas a
sus superiores inmediatos. Dick pidió a las secretarias que
distribuyeran copias del organigrama, con una caja en la parte superior
para Ken, otra debajo para Dick y una serie de cajas debajo, todas
conectadas por líneas que representaban los únicos canales de
comunicación autorizados. Que este enfoque fuera antitético al
hackerismo no perturbó a Dick, quien sentía que las actitudes de los
hackers casi habían llevado a la empresa a la quiebra y la ruina.

Dick quería especialmente que se pusiera fin al campamento de verano.
Había oído historias sobre los tumultos, las drogas, las fiestas
improvisadas, las bromas durante las horas de trabajo... ¡Incluso había
oído a los conserjes decir que había habido sexo real en la oficina por
la noche! Ese tipo de cosas tenían que terminar. En particular, quería
que Ken mantuviera una relación más ejecutiva con sus empleados y que
promoviera líneas de comunicación más ordenadas y racionales. ¿Cómo se
puede mantener una estructura jerárquica cuando el director ejecutivo se
mete en su jacuzzi con empleadas de bajo nivel?

Para Dick, el flujo de información debe canalizarse con discreción, con
una interpretación inequívoca controlada por la gente de arriba. La
gente que no tiene una visión amplia de las cosas no debería molestarse
por recibir información a cuentagotas. Sin embargo, con lo que Dick tuvo
que lidiar en On-Line fue con un increíble remolino de rumores,
alimentado por el flujo desenfrenado de información al que la empresa
estaba acostumbrada. Y Ken Williams, dijo Dick, "alimenta [el remolino
de rumores] en lugar de sofocarlo. ¡No tiene sentido de la discreción!"
Todo era de dominio público para Ken, desde su vida personal hasta su
cuenta bancaria.

Sin embargo, Dick estaba convencido de que Ken sabía que On-Line
necesitaba una gestión responsable, o moriría. Pero Ken era muy reacio a
dar un paso atrás. Sunderland podría resolver la situación del personal,
traer candidatos cuidadosamente considerados, mantener la nómina bajo
control... y luego Ken le diría: ¡bang!, que acababa de contratar a
alguien para que fuera su asistente administrativo, una vacante que no
existía hasta ese mismo minuto. "¿Y a quién contrató?", decía Dick. "Un
tipo que conducía un camión de Pepsi en Los Ángeles".

"Esto es un caso típico", decía Dick. Recordaba haber leído sobre ello
en la escuela de negocios: un empresario que se pone en marcha con una
idea brillante, pero no puede manejarla cuando el negocio se vuelve
grande. Todo surgía de los orígenes hacker de la empresa. Ken estaba
diciendo que el tiempo de los hackers había terminado; quería limitar el
poder de los programadores en la empresa. Pero no se lo estaba poniendo
fácil a Dick.

Fue particularmente difícil tratar de negociar la reducción de las
regalías del treinta al veinte por ciento cuando los programadores
tenían la impresión de que la empresa estaba nadando en dinero. En
realidad no era así, pero nadie lo creyó cuando vieron que la manteca
manchando el techo. Todos sabían acerca de la casa que Ken estaba
construyendo fuera de la ciudad. Tendría cuatrocientos pies de largo. Un
salón de fiestas que sería el más grande de la zona. Un equipo de más de
una docena estaba trabajando a tiempo completo en ella… Habían
construido una oficina entera en el lugar de trabajo, con conexiones
telefónicas y todo. La casa no estaba ni a medio terminar, y Ken ya
había invitado a toda la compañía a que viniera al lugar los fines de
semana para jugar en la cancha de racquetball incorporada. No era la
mejor manera de convencer a los programadores de optar por la
austeridad.

El punto de vista de Ken Williams era algo diferente. Había contratado a
Dick y a menudo lo defendía, pero creía que era necesario mantener su
posición. Ken se sentía responsable ante la gente que había contratado y
ante la visión de la propia compañía. Conocía la industria tan bien como
cualquiera; Dick era un recién llegado a la familia. Además, Ken
Williams se estaba divirtiendo demasiado: irse ahora sería como alejarse
de una mesa de dados cuando estás en la mejor racha de tu vida. O, más
concretamente, era como decirle a un hacker que ya no podía jugar con la
máquina. Esas palabras no les gustaban a los hackers. Una vez que tenías
el control, el poder divino que proviene del dominio de la programación,
no querías soltarlo.

Roberta Williams estaría de acuerdo. Del mismo modo que Ken trataba a
On-Line como un programa informático complejo que se podía hackear,
Roberta pensaba en la empresa como un proyecto creativo que debía
embellecerse con cariño y estructurarse con elegancia, como un juego de
aventuras. Como los autores de un juego de aventuras, ella y Ken habían
disfrutado del máximo control sobre la empresa; entregarla era difícil.
Comparó la situación con la contratación de una institutriz: "Uno podría
pensar, ¿no sería fantástico que alguien viniera a cuidar a los niños
todos los días mientras yo hago lo que quiero hacer? Puedo diseñar
juegos de aventuras. Pero entonces ella empieza a decirles a los niños
todo lo que pueden hacer: ‘Oh, sí, pueden comer un sándwich de
mermelada’. Y puede que yo no crea en la mermelada. Puede que prefiera
que coman carne. Esa persona dice: ‘La mermelada es buena, hay mucha
proteína en la mermelada. Me contrataste, déjame hacer mi trabajo’. Eso
es lo que nos estamos encontrando con Dick. Él dijo: "Tú me diste el
poder para hacer esto, tú querías ir y programar". Ahora decimos: "Sí,
eso es lo que pensábamos que queríamos, pero resulta que no queremos
ceder el control".

* * * * * * * *

Mientras que la dirección de Sierra On-Line luchaba por encontrarse a sí
misma, los hackers de tercera generación estaban desanimados por los
cambios en su empresa. Hablaban mientras comían cenas congeladas en
Hexagon House antes de jugar a Dungeons and Dragons. O discutían el
estado moral en deterioro de la empresa mientras comían pizza y
Coca-Cola en Danny’s, un desolado restaurante de carretera en la Ruta 41
con mesas estilo picnic cubiertas con manteles de plástico a cuadros. La
mayoría de los clientes eran familias locales a las que no parecía
gustarles demasiado la gente de Internet, pero era casi el único lugar
de la ciudad donde se podía pedir una pizza y jugar a videojuegos, a los
que los hackers jugaban compulsivamente, sin ningún sentido visible de
participación o incluso interés, mientras esperaban su comida.

Estaban orgullosos de sus puestos y casi desconcertados por su buena
suerte al recibir un pago por un trabajo que amaban. A principios de los
años 80, hackear juegos era prácticamente la única forma de arte
comercialmente viable en la que, casi sin capital, uno podía ser
verdaderamente un autor: podía concebir, guionar, dirigir, ejecutar y
pulir una obra sin ayuda de nadie, completando un objeto de arte que era
tan bueno como el juego más vendido del mercado. Esta Tercera Generación
se encontró en una posición artísticamente privilegiada. El hecho de que
los editores compitieran por sus productos hacía que las cosas fueran
agradables por un lado, pero confusas por el otro. No había reglas para
este tipo de cosas. Era raro encontrar un hacker de veinte años con la
perspicacia empresarial y la fortaleza intestinal necesarias para
enfrentarse a un negociador tan enérgico como Ken Williams o tan
formalmente intimidante como Dick Sunderland. Como el dinero no era el
principal problema para los hackers, aceptaban casi cualquier cosa si
pensaban que era justa. Los negocios no eran tan divertidos como
hackear.

Aun así, en el otoño de 1982, los programadores más creativos eran los
que impulsaban la industria. Brøderbund estaba en su apogeo con
Choplifter, escrito por un ex hacker de inteligencia artificial de
veintiocho años llamado Dan Gorlin. El juego se basaba en la crisis de
los rehenes en Irán: un helicóptero cruzó las líneas enemigas e intentó
rescatar a sesenta y cuatro rehenes, pequeñas figuras animadas que
saludaban con la mano cuando veían el helicóptero. Era el gran juego del
año y era coherente con el elegante enfoque de los Carlston en el
negocio. Adoraban a sus hackers. Hablaban todo el tiempo de lo grandes
artistas que eran sus "diseñadores de juegos".

Sirius había estado desarrollando sus propias superestrellas, pero
Gebelli, el diseñador que había hecho casi todos sus juegos en el primer
año de existencia de Sirius, no era una de ellas. Según Jerry Jewell,
Gebelli pensaba que Sirius no era la mejor agencia para la exposición y
venta de sus obras de arte (y esto después de recibir un cuarto de
millón de dólares en su primer año, señaló Jewell con incredulidad) y,
junto con un ejecutivo desertor de Sirius, comenzó su propia empresa,
modestamente llamada Gebelli Software. No se unió a los puestos más
altos de la industria.

Sirius sobrevivió a la pérdida importando hackers adolescentes de otras
partes del país, y ellos entregaron algunos juegos de éxito llamados
Beer Run, Twerps y The Earth Dies Screaming. Jerry Jewell actuó como un
hermano mayor a veces ruidoso para sus jóvenes programadores. Lo que
Jewell realmente ansiaba era el mercado masivo de VCS, y después de
firmar un importante acuerdo para desarrollar juegos para la nueva
división de videojuegos de Twentieth Century Fox, estaba entusiasmado
con visiones de sus productos como nombres familiares, no solo en el
mundo de Apple o Atari, sino en todas partes. Calculó que algunos de sus
programadores podrían ganar hasta un millón de dólares al año.

En On-Line, donde el VCS había sido un simple coqueteo, Ken Williams y
Dick Sunderland no hablaban de un millón de dólares al año para sus
programadores. Estaban tratando de reducir las regalías del treinta al
veinte por ciento. Y cuando los hackers de On-Line se reunían en lugares
como Danny's, comparaban notas y veían que estaban de acuerdo: el
treinta por ciento era justo y el veinte por ciento no. Brøderbund y
Sirius seguían ofreciendo regalías más altas. Algunos de los hackers
habían sido contactados por una nueva y emocionante empresa llamada
Electronic Arts. Estaba formada por ex empleados de Apple que
prometieron tratar a los hackers como héroes culturales, como estrellas
de rock.

Ken y Dick habían tratado de convencerlos de que el veinte por ciento
era una cifra justa a la luz del drástico aumento de los costos de
promoción, prueba y distribución de un juego en esta nueva etapa más
profesional de la industria. On-Line estaba aumentando su publicidad,
contratando más personal de soporte, reforzando su personal de
promoción. Pero los programadores veían a Sunderland y su régimen como
burocracia, a la que, como hackers, tenían una alergia genérica. Echaban
de menos los días de campamento de verano y los apretones de manos para
los contratos. A John Harris, por ejemplo, le irritaba la idea de pagar
a un abogado para que le ayudara a negociar un contrato de seis cifras
("¡Cobran cien dólares sólo por leerlo!", aullaba). Harris y los demás
hackers de On-Line veían cómo se contrataba a todos esos directivos y
personal de apoyo sólo para hacer lo mismo que hacía la empresa antes:
lanzar los juegos que los hackers escribían. Desde su punto de vista,
parecía indicar otro pecado de los hackers: la ineficiencia. Junto con
un énfasis en el atractivo del marketing en lugar de la sustancia del
hackeo.

Por ejemplo, On-Line gastó mucho dinero en nuevas cajas coloridas para
empaquetar sus juegos, pero no consideró adecuado incluir el nombre del
programador en el paquete. Ken había pensado que bastaba con dar ese
crédito sólo en el manual de instrucciones que venía dentro de la caja.
"Los autores deberían darse cuenta de que esto nos dará más dinero para
publicidad y regalías", dijo. Era indicativo de un nuevo
"profesionalismo" en el trato con los autores.

Pero al escuchar las conversaciones en Danny’s durante el otoño de 1982,
estaba claro que una atmósfera propicia para el hacking era mucho más
importante para esos programadores que un manto de "profesionalismo". Y
el consenso era que casi todos los programadores estaban pensando en
irse.

Incluso si Ken Williams era consciente de un posible éxodo de
programadores, el problema parecía preocupar poco al fundador de la
empresa. Williams estaba ocupado contratando un personal de
programadores muy diferente de los posibles desertores. Impaciente con
los hackers que habían llegado a él con sus habilidades en lenguaje
ensamblador y hábitos de trabajo desiguales completamente formados, Ken
decidió probar una fuente alternativa: utilizaría el poder mesiánico de
la computadora para crear gurús de la programación donde no los había.
Después de todo, los hackers ahora irritables que se quejaban de los
recortes de regalías habían llegado a él con, como mucho, la experiencia
de un juego o dos. Ahora sentían que les debía el mundo. ¿Por qué no
encontrar gente antes de ese primer juego, gente que tuviera algunas
habilidades de programación pero que aún no fueran magos del lenguaje
ensamblador, y dejar que se desarrollaran bajo su supervisión?
Seguramente no serían tan desagradecidos como para dejarlo por una
oferta aleatoria de otra firma. Pero más importante aún, este tipo de
contratación audaz estaría en consonancia con la visión que Ken tenía
para su empresa: el lugar donde el futuro de la informática llega a la
gente, mejorando sus vidas.

Estableció la antigua oficina de On-Line encima de la tienda de ventas
de televisores en la Ruta 41 como una oficina especialmente para
programadores internos. Algunas de las personas que trabajaban allí eran
programadores que cobraban regalías a quienes Ken les había ofrecido
espacio para vivir gratis, como Chuck Bueche, un programador de veintiún
años que conducía a las Sierras desde Texas en un viejo Jaguar XKE y que
escribía bajo el seudónimo de computadora de "Chuckles". A Dick le
gustaba una parte específica del primer juego de Chuckles, una
persecución en un laberinto llamada Creepy Corridors: el grito
penetrante y horrible que se escucha cuando el hombrecillo que estás
moviendo a través del laberinto es atrapado por el monstruo que lo
persigue. Considerando las capacidades de sonido relativamente mediocres
del Apple, el grito fue todo un logro. Chuckles había gritado el grito
más espantoso que pudo en una grabadora y había utilizado un analizador
digital para imprimir cinco largas páginas de datos que, al
introducirlos en la Apple, pulsaban con precisión la ubicación de la
memoria para duplicar el grito. Se necesitaba casi una quinta parte de
la memoria disponible de la máquina, pero para Chuck valía la pena. Los
programadores más puros de On-Line estaban horrorizados por la
ineficiencia.

Sin embargo, algunos de los programadores más nuevos estaban tan
atrasados ​​que Chuck, que cuestiones como esa les resultaban casi
incomprensibles. Las cualificaciones de estos recién llegados iban desde
títulos universitarios en informática hasta la pasión por drogarse y
jugar a videojuegos. Dos eran estudiantes de ascendencia japonesa a los
que Ken había contratado porque alguien le había dicho que los
orientales eran trabajadores increíblemente dedicados. Algunos se
sintieron atraídos por las excelentes pistas de esquí del cercano Badger
Pass. Otros esperaban convertir juegos de On-Line de una máquina a otra
durante el día y piratear The Great American Computer Game por la noche.
En total, en el espacio de unos pocos meses Ken había contratado a casi
una docena de programadores inexpertos, no hackers, por salarios de
ganga, con la esperanza de que crecieran tan rápido como lo hacía la
industria.

De todos los nuevos programadores de Ken, ninguno ejemplificó tanto su
celo por reformar vidas mediante el poder de las computadoras como Bob y
Carolyn Box. Bob Box tenía cincuenta y tantos años: habían vivido en la
zona durante más de una década y trabajaban en su casa estilo rancho a
ocho kilómetros de Oakhurst, en la casi indetectable aldea de Ahwahnee.
Bob, que tenía cabello oscuro, ojos conmovedores y una nariz de
proporciones de basset hound, medía aproximadamente un metro veinte de
altura. Había sido neoyorquino, ingeniero, piloto de carreras, jockey y
campeón del Libro Guinness de los récords mundiales en búsqueda de oro.
Carolyn Box medía un poco más de un metro y medio, tenía el pelo largo y
castaño y un atractivo que denotaba cansancio por el mundo, y era la
actual campeona del Libro Guinness de los récords mundiales en la
búsqueda de oro. Se habían casado veintiséis años atrás, cuando Carolyn
tenía quince. Durante los últimos años, habían estado dirigiendo un
negocio de suministros para la prospección de oro y buscando oro en el
río Fresno, que corría en su patio trasero. La zona de
Oakhurst-Coarsegold estaba en el borde sur de la veta madre de
California, y el oro que los Box extraían del río (una mañana
encontraron dos mil dólares en media hora) financiaba sus cursos de
programación en una escuela de oficios de Fresno.

Se habían dado cuenta de que el oro de los años 80 sería el software, y
su objetivo era trabajar en On-Line. Aunque Carolyn Box había estado
aprensiva ante la idea de trabajar con un ordenador, comprendió al
instante el concepto requerido, como si los ordenadores fueran un idioma
que siempre hubiera estado hablando. Era casi sobrenatural. Ella fue la
primera en la historia de la escuela en obtener un promedio de 4.0 en
sus cursos. Bob también lo hizo bien: la programación era como buscar
oro, se dio cuenta: se avanzaba en pasos lógicos y se concentraba
mientras lo hacía.

Pero cuando se presentaron ante Ken, él se mostró escéptico. Les dijo
que los programadores normalmente alcanzaban su máximo potencial a los
diecinueve años y estaban acabados a los veinte; incluso Ken, a los
veintiocho, estaba prácticamente acabado. (No es que lo creyera.) Sin
embargo, Ken quería darles una oportunidad a las Cajas, porque encajaban
perfectamente con el sueño que tenía sobre On-Line y el gran futuro de
las computadoras. Así que les dijo que pusieran algo en la pantalla
usando lenguaje ensamblador, en treinta días. La escuela de las Cajas
les había enseñado a programar en lenguajes de alto nivel en
computadoras mainframe; no sabían nada sobre el lenguaje ensamblador de
Apple. Pero trabajando día y noche, se les ocurrió un programa de 82
líneas solo cinco días después. Movía un punto por la pantalla. Ken les
pidió que probaran algo diferente y, trabajando nuevamente casi todas
las horas que estaban despiertos, las Cajas crearon un programa de 282
líneas con un pequeño avión que se movía por la pantalla de alta
resolución. Ken las contrató y las puso a trabajar en la programación de
un proyecto favorito suyo, un juego educativo.

Pronto las Cajas se pusieron a trabajar duro para conseguir que un
perrito, al que llamaron Dusty como su propio perro, caminara por la
pantalla. Con orgullo explicaban a los visitantes que su truco utilizaba
una técnica sofisticada llamada "exclusive-or-ing", que permitía una
animación sin parpadeos. Sentían que habían dado vida a Dusty Dog. "Este
perro es como nuestra mascota", decía Carolyn Box. Cuando Ken vio por
primera vez a Dusty Dog moverse por la pantalla, con sus patitas de
basset moviéndose con una fluidez constante y sin parpadeos, casi
estalló. "Son días como este los que te hacen sentir orgulloso de estar
en este negocio", les dijo. Incluso estos buscadores de oro de mediana
edad podían ser superestrellas del software... y Ken era el Moisés que
los guió a la prometida Tierra de las Computadoras.

* * * * * * * *

Para Roberta Williams, todo representaba algo: la rehabilitación de las
Cajas, los esfuerzos de Ken en pro de la comunidad, su propio ascenso al
rango de diseñadora de juegos más vendida, la gran colaboración de Dark
Crystal con Henson Associates, los esfuerzos artísticos de sus
superestrellas del software y, sobre todo, la fantástica forma en que
las computadoras habían nutrido lo que era una operación familiar en un
dormitorio hasta convertirse en una empresa de 10 millones de dólares al
año que pronto emplearía a más de cien personas. Ella consideraba que su
historia era inspiradora. Decía mucho sobre el poder de la computadora y
las vidas diferentes y mejores que las personas llevarían con la
computadora. En los dos años de crecimiento de On-Line, Roberta había
perdido parte de su timidez, cambiándola un poco por un orgullo feroz
por sus logros. "Míranos", decía a veces en la conversación, en parte
con incredulidad y en parte como una carta del triunfo para todo uso.
"La gente me pregunta", dijo en el otoño de 1982, "‘¿No te quedas
sentada y dices ‘¡Guau!’? ¿No te hace sentir algo?’ La respuesta es que
estamos tan constantemente asombrados que es casi un estado mental".

Roberta quería que el mensaje de On-Line se extendiera por todo el
mundo. Insistió en que On-Line contratara una empresa de relaciones
públicas de Nueva York para promocionar no sólo los programas, sino
también a la gente que estaba detrás de ellos. "Los programadores, los
autores, van a ser los nuevos artistas del futuro", explicó. "Puede que
sea presuntuoso decir que pueden ser nuevos Robert Redfords... pero
hasta cierto punto [serán] idolatrados. Los héroes del mañana".

Dick Sunderland no compartía el entusiasmo de Roberta por la empresa de
relaciones públicas de Nueva York. Había salido de una industria donde
los programadores eran anónimos. Le preocupaba que los programadores de
On-Line se hicieran grandes con toda esa atención. Ya es bastante duro
tratar con un joven de veinte años que gana cien mil dólares al año.
¿Pueden imaginarse lo duro que será después de que aparezca en la
revista People, como le sucedería a John Harris ese invierno?

La atención comenzaba a encontrar su camino hacia la misteriosa empresa
de software cuyo membrete todavía llevaba la dirección de la casa de
madera con estructura en forma de A de los Williams desde la que habían
dirigido la empresa cuando era una operación de dos personas. Mudge
Ranch Road, Coarsegold, California. El mundo quería saber: ¿qué clase de
locura informática se había apoderado de ese lugar en el interior del
país y qué clase de millones se estaban ganando allí, en Mudge Ranch
Road? No había ningún tema más candente en los medios que los
ordenadores a principios de los años 80, y con la firma de relaciones
públicas de Nueva York ayudando a canalizar a los deslumbrados
inquisidores, un flujo constante de llamadas telefónicas de larga
distancia e incluso visitantes de larga distancia comenzaron a llegar a
Oakhurst ese otoño.

En este caso, un equipo de cámaras de la revista NBC voló a Oakhurst
desde la ciudad de Nueva York para documentar esta próspera empresa de
la era informática para su programa de revista en vídeo. La NBC filmó
las imágenes necesarias de Roberta trazando un nuevo juego de aventuras
en su casa, Ken repasando sus mensajes telefónicos, Ken y Roberta
visitando el sitio de construcción de su nuevo hogar. Pero el productor
de la NBC estaba particularmente ansioso por hablar al corazón de la
empresa: los jóvenes programadores. Jóvenes prodigio que escriben juegos
y se hacen ricos. Los programadores, los internos y los que trabajan por
regalías, estaban debidamente reunidos en la oficina de programación.

El productor de la NBC, con su pelo gris, bigote tupido y ojos
brillantes, parecía un pregonero de feria que conoce los trucos del
truculento, pero que ha mantenido la compasión. Instó a los
programadores a jugar en las terminales para que su equipo pudiera
filmar una toma panorámica de una próspera fábrica que medía la
producción por líneas de código informático. Uno de los piratas
informáticos comenzó inmediatamente a inventar un programa para crear
una flor de veintiún lados en la pantalla, un programa que implicaba
retener el valor de pi hasta el sexto decimal. Incluso después de que el
equipo de la NBC terminara la toma inicial, el programador adolescente
se sintió obligado a terminar el hack de la pantalla.

El productor estaba entrevistando a uno de los jóvenes prodigio de
veintiún años de Ken.

"¿Hacia dónde va la industria?", le preguntó solemnemente.

El joven prodigio miró fijamente al productor. "No tengo ni idea", dijo.