Apéndice A. El último de los verdaderos hackers
///////////////////////////////////////////////
En la época de la fiesta de inauguración de la casa de Ken Williams,
veinticinco años después de que el Club de Ferrocarriles Modelo del MIT
Tech descubriera el TX-0, un hombre que se autodenominaba el último
hacker verdadero estaba sentado en una habitación del noveno piso de
Tech Square, una habitación abarrotada de impresiones, manuales, un saco
de dormir y una terminal de ordenador parpadeante conectada a un
descendiente directo del PDP-6, un ordenador DEC-20. Su nombre era
Richard Stallman y hablaba con una voz tensa y aguda que no intentaba
ocultar la emoción con la que describía, en sus palabras, "la violación
del laboratorio de inteligencia artificial". Tenía treinta años. Su tez
pálida y su pelo oscuro y desaliñado contrastaban vívidamente con la
intensa luminiscencia de sus profundos ojos verdes. Los ojos se
humedecieron mientras describía la decadencia de la ética hacker en Tech
Square.
Richard Stallman había llegado al MIT doce años antes, en 1971, y había
experimentado la epifanía que otros habían disfrutado al descubrir ese
paraíso puro de los hackers, el monasterio de Tech Square donde uno
vivía para hackear y hackeaba para vivir. Stallman había estado
fascinado con las computadoras desde la escuela secundaria. En un
campamento de verano, se había divertido con manuales de computadoras
que había tomado prestados de sus consejeros. En su Manhattan natal,
encontró un centro de computación para ejercitar su nueva pasión. Cuando
ingresó en Harvard, era un experto en lenguajes ensambladores, sistemas
operativos y editores de texto. También había descubierto que tenía una
profunda afinidad con la ética hacker y era militante en la ejecución de
sus principios. Fue la búsqueda de una atmósfera más compatible con el
hacking lo que lo llevó desde el relativamente autoritario centro de
computación de Harvard, en la Avenida Massachusetts, al MIT.
Lo que le gustaba del laboratorio de IA de Tech Square era que "no había
obstáculos artificiales, cosas que se imponen y que dificultan que la
gente haga cualquier trabajo, como la burocracia, la seguridad, las
negativas a compartir con otras personas". También le encantaba estar
con gente para la que el hacking era una forma de vida. Reconocía que su
personalidad era inflexible ante el toma y daca de la interacción humana
común. En el noveno piso se le podía apreciar por su hacking y formar
parte de una comunidad construida en torno a esa búsqueda mágica.
Su magia pronto se hizo evidente, y Russ Noftsker, el administrador del
laboratorio de IA que había tomado las duras medidas de seguridad
durante las protestas de Vietnam, contrató a Stallman como programador
de sistemas. Richard a menudo estaba en fase nocturna, y cuando la gente
del laboratorio descubrió después del hecho que al mismo tiempo estaba
obteniendo un título magna cum laude en física en Harvard, incluso esos
maestros hackers se quedaron atónitos.
Cuando se sentó a los pies de figuras como Richard Greenblatt y Bill
Gosper, a quienes consideraba su mentor, la visión de Stallman de la
ética hacker se solidificó. Llegó a ver el laboratorio como la
encarnación de esa filosofía; un anarquismo constructivo que, como
escribió Stallman en un archivo de computadora una vez, "no significa
defender una jungla de perros que se comen entre sí. La sociedad
estadounidense ya es una jungla de perros que se comen entre sí, y sus
reglas la mantienen así. Nosotros [los hackers] deseamos reemplazar esas
reglas con una preocupación por la cooperación constructiva".
Stallman, a quien le gustaba que lo llamaran por sus iniciales, RMS, en
homenaje a la forma en que se conectaba a la computadora, utilizó la
ética hacker como principio rector para su obra más conocida, un
programa de edición llamado EMACS que permitía a los usuarios
personalizarlo sin límites; su arquitectura abierta alienta a las
personas a agregarle cosas y mejorarlo sin cesar. Distribuyó el programa
gratuitamente a todo aquel que aceptara su única condición: "que
devolvieran todas las extensiones que hicieran, para ayudar a mejorar
EMACS. Llamé a este acuerdo ‘la comunidad EMACS’", escribió RMS. "Como
yo compartía, era su deber compartir; trabajar con los demás en lugar de
hacerlo en contra".
EMACS se convirtió casi en un editor de texto estándar en los
departamentos de informática de las universidades. Fue un ejemplo
brillante de lo que podía producir el hacking.
Pero a medida que avanzaban los años setenta, Richard Stallman comenzó a
ver cambios en su amado coto. La primera incursión fue cuando se
asignaron contraseñas a usuarios oficialmente sancionados y se mantuvo
fuera del sistema a los usuarios no autorizados. Como verdadero hacker,
RMS despreciaba las contraseñas y estaba orgulloso del hecho de que las
computadoras que le pagaban por mantener no las usaban. Pero el
departamento de informática del MIT (dirigido por personas diferentes a
las del laboratorio de IA) decidió instalar seguridad en su máquina.
Stallman hizo campaña para eliminar la práctica. Animó a la gente a
utilizar la contraseña de "cadena vacía", un retorno de carro en lugar
de una palabra. Entonces, cuando la máquina te pedía tu contraseña,
pulsabas la tecla RETORNO y te conectabas. Stallman también descifró el
código de cifrado de la computadora y pudo acceder al archivo protegido
que contenía las contraseñas de las personas. Comenzó a enviarles
mensajes que aparecían en la pantalla cuando iniciaban sesión en el
sistema:
Veo que elegiste la contraseña [tal y tal]. Te sugiero que cambies a la
contraseña a "Retorno de Carro." [N.d.T. "Intro"] Es mucho más fácil de
escribir y también cumple con el principio de que no debería haber
contraseñas.
"Finalmente llegué a un punto en el que una quinta parte de todos los
usuarios de la máquina tenían la cadena de contraseña vacía", se jactó
más tarde RMS.
Luego, el laboratorio de informática instaló un sistema de contraseñas
más sofisticado en su otra computadora. Esta no fue tan fácil de
descifrar para Stallman. Pero Stallman pudo estudiar el programa de
cifrado y, como dijo más tarde, "descubrí que cambiar una palabra en ese
programa haría que imprimiera su contraseña en la consola del sistema
como parte del mensaje que indicaba que estaba iniciando sesión". Dado
que la "consola del sistema" era visible para cualquiera que pasara por
allí y sus mensajes podían accederse fácilmente desde cualquier
terminal, o incluso imprimirse en papel, el cambio de Stallman permitió
que cualquier contraseña fuera difundida rutinariamente por cualquiera
que quisiera saberla. Pensó que el resultado era "divertido".
Aun así, el gigante de las contraseñas siguió adelante. El mundo
exterior, con su afición por la seguridad y la burocracia, se estaba
cerrando. La manía de la seguridad incluso infectó al sagrado ordenador
de IA. El Departamento de Defensa amenazaba con sacar la máquina de IA
de la red ARPAnet (para separar a la gente del MIT de la activa
comunidad electrónica de hackers, usuarios y simples científicos
informáticos de todo el país), todo porque el laboratorio de IA se
negaba rotundamente a limitar el acceso a sus ordenadores. Los
burócratas del Departamento de Defensa estaban furiosos: cualquiera
podía entrar desde la calle y utilizar la máquina de IA, ¡y conectarse a
otras ubicaciones de la red del Departamento de Defensa! Stallman y
otros pensaban que así debía ser, pero él llegó a comprender que el
número de personas que lo apoyaban estaba disminuyendo. Cada vez más
hackers incondicionales abandonaban el MIT, y muchos de los hackers que
habían formado la cultura y le habían dado una columna vertebral con su
comportamiento habían desaparecido hacía tiempo.
¿Qué había pasado con los hackers de antaño? Muchos se habían ido a
trabajar para empresas, aceptando implícitamente los compromisos que ese
trabajo implicaba. Peter Samson, el hacker de TMRC que fue uno de los
primeros en descubrir el TX-0, estaba en San Francisco, todavía con la
compañía Systems Concepts cofundada por el maestro hacker de teléfonos
Stew Nelson. Samson podía explicar lo que había sucedido: "[El hackeo]
ahora compite por la atención de uno con responsabilidades reales:
trabajar para ganarse la vida, casarse, tener un hijo. Lo que tenía
entonces y no tengo ahora es tiempo y una cierta cantidad de resistencia
física". Era una conclusión común, más o menos compartida por personas
como el colega de Samson en TMRC, Bob Saunders (que trabajaba para
Hewlett-Packard, dos hijos en la escuela secundaria), David Silver
(después de crecer en el laboratorio de inteligencia artificial, ahora
dirigía una pequeña empresa de robótica en Cambridge), Slug Russell (el
autor de Spacewar estaba programando para una empresa fuera de Boston y
jugaba con su computadora personal Radio Shack), e incluso Stew Nelson,
quien a pesar de permanecer en modo soltero se quejó de que en 1983 no
era capaz de hackear tanto como le hubiera gustado. "Hoy en día todo es
trabajo y no tenemos tanto tiempo para las cosas técnicas que nos
gustaría hacer", dijo el hombre que hace más de dos décadas había
utilizado instintivamente el PDP-1 para explorar el universo que era el
sistema telefónico.
Nunca habría otra generación como ellos; Stallman se daba cuenta de esto
cada vez que veía el comportamiento de los nuevos "turistas"
aprovechando la libertad de la computadora de IA. No parecían tan bien
intencionados ni tan ansiosos de sumergirse en la cultura como sus
predecesores. En tiempos anteriores, la gente parecía reconocer que el
sistema abierto era una invitación a hacer un buen trabajo y mejorarse a
sí mismo hasta el punto de que un día podría ser considerado un
verdadero hacker. Ahora, algunos de estos nuevos usuarios no podían
soportar la libertad de curiosear en un sistema con los archivos de
todos abiertos para ellos. "El mundo exterior está presionando", admitió
Stallman. "Cada vez llega más gente que ha utilizado otros sistemas
informáticos. En otros lugares, se da por sentado que si alguien puede
modificar tus archivos, no podrás hacer nada, serás saboteado cada cinco
minutos. Cada vez hay menos gente que haya crecido aquí a la antigua
usanza y que sepa que es posible y que es una forma razonable de vivir".
Stallman siguió luchando, intentando, según dijo, "retrasar los avances
fascistas con todos los métodos que pude". Aunque sus funciones
oficiales de programación de sistemas se dividían por igual entre el
departamento de informática y el laboratorio de inteligencia artificial,
se puso en "huelga" contra el Laboratorio de Informática debido a su
política de seguridad. Cuando sacó una nueva versión de su editor EMACS,
se negó a dejar que el laboratorio de informática lo utilizara. Se dio
cuenta de que, en cierto sentido, estaba castigando a los usuarios de
esa máquina en lugar de a las personas que establecían la política.
"Pero, ¿qué podía hacer?", dijo más tarde. "Las personas que usaban esa
máquina aceptaban la política. No estaban luchando. Mucha gente estaba
enfadada conmigo, diciendo que estaba intentando mantenerlos como
rehenes o chantajearlos, lo que en cierto sentido era lo que estaba
haciendo. Estaba participando en actos de violencia en contra de ellos
porque pensaba que estaban cometiendo actos de violencia contra todo el
mundo en general".
Las contraseñas no eran el único problema al que Richard Stallman tuvo
que enfrentarse en lo que se estaba convirtiendo cada vez más en una
defensa solitaria de la ética hacker pura en el MIT. Muchas de las
nuevas personas que se encontraban en el laboratorio habían aprendido
informática en máquinas pequeñas y no estaban instruidas en los
principios de los hackers. Al igual que los hackers de tercera
generación, no veían nada malo en el concepto de propiedad de los
programas. Estas nuevas personas escribirían programas nuevos y
emocionantes, tal como lo hicieron sus predecesores, pero algo nuevo
vendría con ellos: cuando los programas aparecieran en la pantalla,
también lo harían los avisos de copyright. ¡Avisos de copyright! Para
RMS, que todavía creía que toda la información debería fluir libremente,
esto era una blasfemia. "No creo que el software deba ser propiedad de
alguien", dijo en 1983, años demasiado tarde. "Porque [la práctica]
sabotea a la humanidad en su conjunto. Impide que las personas obtengan
el máximo beneficio de la existencia del programa".
Fue este tipo de comercialismo, en opinión de Richard Stallman, lo que
asestó el golpe fatal a lo que quedaba de la comunidad idealista que
había amado. Era una situación que encarnaba el mal y sumergía a los
hackers restantes en un conflicto amargo. Todo comenzó con la máquina
LISP de Greenblatt.
* * * * * * * *
Con el paso de los años, Richard Greenblatt había seguido siendo quizás
el vínculo principal con los días de gloria de los hackers del noveno
piso. A sus treinta y tantos años, el hacker resuelto de la Máquina de
Ajedrez y MacLISP estaba moderando algunos de sus hábitos personales más
extremos, arreglando su pelo corto con más frecuencia, variando más su
vestuario e incluso pensando tentativamente en el sexo opuesto. Pero
todavía podía hackear como un demonio. Y ahora estaba empezando a ver la
realización de un sueño que había tenido hacía mucho tiempo: un
ordenador totalmente hacker.
Se había dado cuenta de que el lenguaje LISP era extensible y lo
suficientemente potente como para dar a la gente el control para
construir y explorar el tipo de sistemas que podrían satisfacer la
mentalidad de hacker más hambriento. El problema era que ningún
ordenador podía manejar fácilmente las considerables demandas que LISP
imponía a una máquina. Así que a principios de los años setenta
Greenblatt comenzó a diseñar un ordenador que ejecutara LISP más rápido
y con mayor eficiencia que cualquier máquina anterior. Sería una máquina
para un solo usuario: finalmente una solución al problema estético del
tiempo compartido, donde el hacker se siente psicológicamente frustrado
por la falta de control definitivo sobre la máquina. Al ejecutar LISP,
el lenguaje de la inteligencia artificial, la máquina sería un caballo
de batalla pionero de la próxima generación de ordenadores, máquinas con
la capacidad de aprender; de mantener diálogos inteligentes con el
usuario sobre todo, desde el diseño de circuitos hasta las matemáticas
avanzadas.
Así que, con una pequeña subvención, él y otros hackers (en particular
Tom Knight, que había sido fundamental en el diseño (y el nombre) del
Sistema de tiempo compartido incompatible) comenzaron a trabajar. Fue un
proceso lento, pero en 1975 tenían lo que llamaban una máquina "Cons"
(llamada así por la complicada función de "operador constructor" que la
máquina realizaba en LISP). La máquina Cons no era independiente y tenía
que estar conectada al PDP-10 para funcionar. Tenía dos bahías de ancho,
con las placas de circuitos y la maraña de cables expuestas, y la
construyeron allí mismo, en el noveno piso de Tech Square, en el piso
elevado con aire acondicionado debajo.
Funcionó como Greenblatt esperaba. "LISP es un lenguaje muy fácil de
implementar", explicó Greenblatt más tarde. "Cada vez que un hacker se
va a una máquina y trabaja duro durante un par de semanas y escribe un
LISP. ‘Mira, tengo LISP’. Pero hay una gran diferencia entre eso y un
sistema realmente utilizable". La máquina Cons - y más tarde la máquina
LISP autónoma - era un sistema utilizable. Tenía algo llamado "espacio
de direcciones virtuales", que aseguraba que los programas de espacio
consumidos no sobrecargaran rutinariamente la máquina, como era el caso
en otros sistemas LISP. El mundo que se construía con LISP podía ser
mucho más intrincado. Un hacker que trabajara en la máquina sería como
un piloto de cohete mental viajando en un universo LISP en constante
expansión.
Durante los siguientes años trabajaron para conseguir que la máquina
fuera autónoma. El MIT pagaba sus salarios y, por supuesto, todos ellos
también realizaban trabajos de sistemas en ITS y hacking aleatoria de
IA. El cambio llegó cuando ARPA aportó dinero para que el grupo
construyera seis máquinas por unos cincuenta mil dólares cada una.
Después llegó otro dinero para construir más máquinas.
Al final, los hackers del MIT construirían treinta y dos máquinas LISP.
Desde fuera, la computadora LISP parecía una unidad central de aire
acondicionado. Toda la acción visual se desarrollaba en una terminal
remota, con un teclado largo y elegante repleto de teclas de función y
una pantalla de mapa de bits de altísima resolución. En el MIT, la idea
era conectar varias máquinas LISP en una red, de modo que, si bien cada
usuario tenía el control total, también podía hackear como parte de una
comunidad, y los valores que surgían del flujo libre de la información
pudiesen conservarse.
La máquina LISP era un logro significativo, pero Greenblatt se dio
cuenta de que sería necesario algo más que fabricar unas cuantas
máquinas y hackearlas. Esta máquina LISP era un creador de mundos
flexible, la encarnación del sueño hacker... pero sus virtudes como
"máquina pensante" también la convirtieron en una herramienta para que
Estados Unidos mantuviera su liderazgo tecnológico en la carrera de la
inteligencia artificial contra los japoneses. La máquina LISP tenía
implicaciones más grandes que el laboratorio de IA, sin duda, y una
tecnología como esta se difundiría mejor a través del sector comercial.
Greenblatt: "En general, durante todo este proceso me di cuenta de que
probablemente [íbamos] a fundar una empresa algún día y, finalmente,
fabricaríamos estas máquinas LISP comercialmente. [Era] algo del tipo de
cosas que tarde o temprano sucedería. Así que, a medida que la máquina
se fue completando, empezamos a investigar".
Así fue como Russell Noftsker se metió en la situación. El ex
administrador del laboratorio de IA había dejado su puesto bajo presión
en 1973 y se había ido a California para empezar un negocio. De vez en
cuando volvía a Cambridge y pasaba por el laboratorio para ver qué
estaban haciendo los trabajadores de IA. Le gustaba la idea de las
máquinas LISP y manifestó su interés en ayudar a los hackers a formar
una empresa.
"Al principio, casi todo el mundo estaba en su contra", recordó
Greenblatt más tarde. "Cuando Noftsker dejó el laboratorio, yo me
llevaba mucho mejor con él que con cualquier otra persona. La mayoría de
la gente odiaba a este tipo. Había hecho un montón de cosas que eran
realmente muy paranoicas. Pero yo dije: ‘Bueno, démosle una
oportunidad’".
La gente lo odiaba, pero pronto quedó claro que Noftsker y Greenblatt
tenían ideas diferentes de lo que debería ser una empresa. Greenblatt
era demasiado hacker como para aceptar una estructura empresarial
tradicional. Lo que quería era algo "que se acercara al patrón de la
IA". No quería un montón de capital de riesgo. Greenblatt prefería un
enfoque de autofinanciación, en el que la empresa recibiría un pedido de
una máquina, la construiría, se quedaría con un porcentaje del dinero y
lo reinvertiría en la empresa. Esperaba que su firma pudiera mantener un
vínculo estable con el MIT; incluso imaginó una manera en la que todos
pudieran seguir afiliados al laboratorio de IA. El propio Greenblatt se
resistía a irse; había establecido firmemente los parámetros de su
universo. Si bien su imaginación tenía rienda suelta dentro de una
computadora, su mundo físico todavía estaba en gran parte limitado por
su desordenada oficina con terminal en el noveno piso y la habitación
que había alquilado desde mediados de los años sesenta a un dentista
jubilado (ahora fallecido) y a la esposa del dentista. Viajaría por todo
el mundo para asistir a conferencias sobre inteligencia artificial, pero
las discusiones en esos lugares remotos serían continuaciones de los
mismos problemas técnicos que debatía en el laboratorio o en el correo
informático de ARPAnet. La comunidad hacker lo definía mucho y, aunque
sabía que la comercialización era necesaria hasta cierto punto para
difundir el evangelio de la máquina LISP, quería evitar cualquier
compromiso innecesario con la ética hacker: como las líneas de código en
un programa de sistemas, el compromiso debe reducirse al mínimo.
Noftsker consideró que esto era poco realista y su punto de vista se
filtró a los demás hackers involucrados en el proyecto. Además de Tom
Knight, entre ellos había algunos jóvenes magos que no habían estado en
la época dorada del noveno piso y tenían un enfoque más pragmático de lo
que se requería. "Mi percepción [de la idea de Greenblatt] era comenzar
una empresa que fabricara máquinas LISP en una especie de taller de
garaje. Estaba claro que no era práctico", dijo Tom Knight más tarde.
"El mundo simplemente no es así. Solo hay una forma en que una empresa
funciona y es tener gente motivada para ganar dinero".
Knight y los demás percibieron que el modelo de empresa de Greenblatt
era algo así como Systems Concepts en San Francisco, que incluía a los
antiguos hackers del MIT Stewart Nelson y Peter Samson. Systems Concepts
era una empresa de pequeña escala, guiada por una firme resolución de no
tener que rendir cuentas a nadie que tuviera los hilos del dinero.
"Nuestro objetivo inicial no era necesariamente hacernos infinitamente
ricos", explicó el cofundador Mike Levitt en 1983, "sino controlar
nuestro propio destino. No le debemos nada a nadie". Sin embargo, los
hackers del MIT preguntaron cuál había sido el impacto de Systems
Concepts; después de más de una década, concluyeron, todavía era pequeña
y no muy influyente. Knight analizó Systems Concepts: "Bajo riesgo, no
acepta financiación externa, no contrata a nadie que no conozca, ese
modo", dijo. "No va muy lejos". Él y los demás tenían una visión más
amplia para una empresa de máquinas LISP.
Russ Noftsker también vio, y explotó, el hecho de que muchos de los
hackers eran reacios a trabajar en una empresa dirigida por Greenblatt.
Greenblatt estaba tan concentrado en fabricar máquinas LISP, en la
misión de hackear, en el trabajo que había que hacer, que a menudo se
olvidaba de reconocer la humanidad de las personas. Y a medida que los
hackers de antaño se hacían mayores, esto se convirtió en un problema
cada vez mayor. "Todos lo toleraban por su brillantez y su capacidad de
producción", explicaría luego Nofisker, "[Pero] finalmente comenzó a
usar sumisión o látigo para intentar que la gente hiciera lo que él
quería. Reprendía a la gente que no estaba acostumbrada a ello. Los
trataba como si fueran una especie de equipo de mulas de producción.
Finalmente llegó al punto en que las comunicaciones se rompieron e
incluso tomaron la medida extrema de mudarse del noveno piso para
alejarse de Richard".
Las cosas llegaron a un punto crítico en una reunión en febrero de 1979,
cuando quedó claro que Greenblatt quería una empresa de estilo hacker y
poder para asegurar que siguiera siendo así. Era una exigencia extraña,
ya que durante mucho tiempo el laboratorio había, como dijo Knight,
"gestionado sobre principios anarquistas, basados en el ideal de
confianza mutua y respeto mutuo por la confianza técnica de las personas
involucradas construida a lo largo de muchos años". Pero el anarquismo
no parecía ser Lo Correcto en este caso. Tampoco lo era, para muchos, la
exigencia de Greenblatt. "Francamente, no podía imaginarme que él
cumpliera un rol presidencial en una compañía en la que yo estaba
involucrado", dijo Knight.
Noftsker: "Todos estábamos tratando de disuadirlo. Le rogamos que
aceptara una estructura en la que él fuera igual al resto de nosotros y
donde tuviéramos una gestión profesional. Y él se negó a hacerlo. Así
que recorrimos la sala y preguntamos a cada persona del grupo técnico si
aceptarían una organización que tuviera alguno de los elementos [que
Greenblatt quería]. Y todos dijeron que no participarían en [tal]
aventura".
Fue un empate. La mayoría de los hackers no se unieron a Greenblatt, el
padre de la máquina LISP. Noftsker y el resto dijeron que le darían a
Greenblatt un año para formar su propia compañía, pero en algo menos de
un año concluyeron que Greenblatt y los patrocinadores que logró
encontrar para su LISP Machine Incorporated (LMI) no estaban "ganando",
por lo que formaron una compañía fuertemente capitalizada llamada
Symbolics. Lamentaban tener que fabricar y vender las máquinas a las que
Greenblatt había contribuido tanto, pero sentían que era necesario
hacerlo. La gente de LMI se sentía traicionada; cada vez que Greenblatt
hablaba de la división, su discurso se arrastraba hasta convertirse en
un lento murmullo y buscaba formas de cambiar de tema. El amargo cisma
era el tipo de cosas que podían suceder en los negocios o cuando la
gente invertía emoción en las relaciones y la interacción humana, pero
no era el tipo de cosas que se veían en la vida de los hackers.
El laboratorio de IA se convirtió en un campo de batalla virtual entre
dos bandos, y las dos empresas, especialmente Symbolics, contrataron a
muchos de los hackers que quedaban en el laboratorio. Incluso Bill
Gosper, que había estado trabajando en Stanford y Xerox durante ese
tiempo, acabó uniéndose al nuevo centro de investigación que Symbolics
había formado en Palo Alto. Cuando Symbolics se quejó del posible
conflicto de intereses de la gente de LMI que trabajaba para el
laboratorio de IA (consideraba que el MIT, al pagar salarios a esos
trabajadores a tiempo parcial de LMI, estaba financiando a su
competencia), los hackers que todavía estaban afiliados al laboratorio,
incluido Greenblatt, tuvieron que dimitir.
Fue doloroso para todos, y cuando ambas empresas lanzaron versiones
similares de máquinas LISP a principios de los años 80, quedó claro que
el problema iba a durar mucho tiempo. Greenblatt había hecho algunas
concesiones en su plan de negocios (por ejemplo, llegó a un acuerdo por
el cual LMI obtenía dinero y apoyo de Texas Instruments a cambio de una
cuarta parte de las acciones) y su empresa estaba sobreviviendo. La más
lujosa Symbolics había contratado a la flor y nata del hackerismo e
incluso había firmado un contrato para vender sus máquinas al MIT. Lo
peor fue que la comunidad ideal de hackers, esas personas que, en
palabras de Ed Fredkin, "se amaban entre sí", ya no se hablaban. "Me
gustaría mucho hablar con [Greenblatt]", dijo Gosper, hablando en nombre
de muchos hackers de Symbolics que prácticamente habían crecido con los
hackers más canónicos y ahora estaban aislados de su flujo de
información. "No sé hasta qué punto está contento o descontento conmigo
por haberme unido a los malos aquí. Pero lo siento, me temo que esta vez
tenían razón".
Pero incluso si las personas de las empresas hablaban entre sí, no
podían hablar de lo que más importaba: la magia que habían descubierto y
forjado dentro de los sistemas informáticos. La magia era ahora un
secreto comercial, no para que la examinaran las empresas competidoras.
Al trabajar para empresas, los miembros de la sociedad hacker purista
habían descartado el elemento clave de la ética hacker: el libre flujo
de información. El mundo exterior estaba dentro.
* * * * * * * *
La persona que más se vio afectada por el cisma y su efecto en el
laboratorio de IA fue Richard Stallman. Se lamentaba de que el
laboratorio no defendiera la ética hacker. RMS les decía a los extraños
que conocía que su esposa había muerto, y no sería hasta más adelante en
la conversación que el extraño se daría cuenta de que ese joven delgado
y quejoso estaba hablando de una institución en lugar de una novia
perdida trágicamente.
Más tarde, Stallman escribió sus pensamientos en la computadora:
Es doloroso para mí traer de vuelta los recuerdos de esta época. Las
personas que permanecen en el laboratorio eran los profesores,
estudiantes e investigadores no hackers que no sabían cómo mantener el
sistema o el hardware, o querían saberlo. Las máquinas empezaron a
romperse y nunca se arreglaban; a veces simplemente las tiraban a la
basura. No se podían hacer los cambios necesarios en el software. Los no
hackers reaccionaron a esto recurriendo a sistemas comerciales, trayendo
consigo el fascismo y los acuerdos de licencia. Yo solía pasear por el
laboratorio, por las salas tan vacías por la noche que antes estaban
llenas y pensaba: "¡Oh, mi pobre laboratorio de IA! Te estás muriendo y
no puedo salvarte". Todos esperaban que si se capacitaban más hackers,
Symbolics los contrataría, así que ni siquiera parecía que valiera la
pena intentarlo... toda la cultura fue aniquilada...
Stallman lamentaba el hecho de que ya no fuera fácil pasarse por allí o
llamar a la hora de la cena y encontrar un grupo ansioso por una cena
china. Llamaba al número del laboratorio, que terminaba en 6765
("Fibonacci de 20", solía decir la gente, señalando un rasgo numérico
establecido al principio por algún hacker matemático cualquiera), y no
encontraba a nadie con quien comer ni con quién hablar.
Richard Stallman sintió que había identificado al villano que destruyó
el laboratorio: Symbolics. Hizo un juramento: "Nunca usaré una máquina
Symbolic LISP ni ayudaré a nadie a hacerlo... No quiero hablar con nadie
que trabaje para Symbolics ni con la gente que trata con ellos". Si bien
también desaprobaba la empresa LMI de Greenblatt, porque como empresa
vendía programas informáticos que Stallman creía que el mundo debería
tener gratis, sentía que LMI había intentado evitar dañar al laboratorio
de IA. Pero Symbolics, en opinión de Stallman, había despojado
deliberadamente al laboratorio de sus hackers para evitar que donaran
tecnología de la competencia al dominio público.
Stallman quería contraatacar. Su campo de batalla era el sistema
operativo LISP, que originalmente era compartido por el MIT, LMI y
Symbolics. Esto cambió cuando Symbolics decidió que los frutos de su
trabajo serían de su propiedad; ¿por qué LMI debería beneficiarse de las
mejoras realizadas por los hackers de Symbolics? Así que no habría
intercambio. En lugar de que dos empresas unieran sus esfuerzos para
lograr un sistema operativo con muchas funciones, tendrían que trabajar
de forma independiente, gastando energía en duplicar las mejoras.
Esta era la oportunidad de venganza de RMS. Dejó de lado sus escrúpulos
sobre LMI y comenzó a cooperar con esa empresa. Como todavía estaba
oficialmente en el MIT y Symbolics instalaba sus mejoras en las máquinas
del MIT, Stallman pudo reconstruir cuidadosamente cada nueva
característica o corrección de un error. Luego reflexionaba sobre cómo
se había realizado el cambio, lo comparaba y presentaba su trabajo a
LMI. No era un trabajo fácil, ya que no podía simplemente duplicar los
cambios: tenía que encontrar formas innovadoras y diferentes de
implementarlos. "No creo que haya nada inmoral en copiar código",
explicó. "Pero demandarían a LMI si copiara su código, por lo tanto
tengo que hacer mucho trabajo". RMS, un auténtico John Henry del código
informático, había intentado por sí solo igualar el trabajo de más de
una docena de hackers de talla mundial, y se las había arreglado para
seguir haciéndolo durante la mayor parte de 1982 y casi todo 1983. "En
un sentido bastante real", señaló Greenblatt en ese momento, "ha estado
superando a todos ellos en hackeo".
Algunos hackers de Symbolics se quejaron no tanto por lo que estaba
haciendo Stallman, sino porque no estaban de acuerdo con algunas de las
decisiones técnicas que Stallman tomó en la implementación. "Realmente
me pregunto si esa gente no se está engañando a sí misma", dijo Bill
Gosper, él mismo dividido entre la lealtad a Symbolics y la admiración
por el hack maestro de Stallman. "O si están siendo justos. "Puedo ver
algo que escribió Stallman, y podría decidir que era malo (probablemente
no, pero alguien podría convencerme de que era malo), y aún así diría:
‘Pero espera un minuto, Stallman no tiene a nadie con quien discutirlo
toda la noche. ¡Está trabajando solo! ¡Es increíble que alguien pueda
hacer esto solo!’"
Russ Noftsker, presidente de Symbolics, no compartía la admiración de
Greenblatt o Gosper. Se sentaba en las oficinas de Symbolics,
relativamente lujosas y bien decoradas en comparación con la
destartalada sede de LMI a una milla de distancia, su rostro infantil se
arrugaba de preocupación cuando hablaba de Stallman. "Desarrollamos un
programa o una mejora para nuestro sistema operativo y lo hacemos
funcionar, y eso puede llevar tres meses, y luego, según nuestro acuerdo
con el MIT, se lo entregamos. Y luego [Stallman] lo compara con los
antiguos y lo analiza y ve cómo funciona y lo reimplementa [para las
máquinas LMI]. Lo llama ingeniería inversa. Lo llamamos robo de secretos
comerciales. No tiene ningún sentido en el MIT que lo haga porque ya le
hemos dado esa función [al MIT]. El único propósito que tiene es dársela
a la gente de Greenblatt".
Y ese era exactamente el objetivo. Stallman no se hacía ilusiones de que
su acto mejoraría significativamente el mundo en general. Había llegado
a aceptar que el entorno del laboratorio de IA había sido contaminado de
forma permanente. Estaba dispuesto a causarle al culpable el mayor daño
posible. Sabía que no podía seguir así indefinidamente. Fijó una fecha
límite para su trabajo: finales de 1983. Después de eso no estaba seguro
de cuál sería su próximo paso.
Se consideraba el último hacker auténtico que quedaba en la Tierra. "El
laboratorio de IA solía ser el único ejemplo que demostraba que era
posible tener una institución anarquista y muy buena", explicaba. "Si le
dijera a la gente que es posible no tener seguridad en un ordenador sin
que la gente borre tus archivos todo el tiempo y sin jefes que te
impidan hacer cosas, al menos podría señalar el laboratorio de IA y
decir: ‘Miren, lo estamos haciendo. ¡Vengan a usar nuestra máquina!
¡Vean!’ Ya no puedo hacer eso. Sin este ejemplo, nadie me creerá.
Durante un tiempo estuvimos dando ejemplo al resto del mundo. Ahora que
esto ha desaparecido, ¿por dónde voy a empezar? El otro día leí un
libro. Se llama Ishi, el último Yahi. "Es un libro sobre el último
sobreviviente de una tribu de indios, inicialmente con su familia, y
luego gradualmente se fueron extinguiendo uno por uno".
Así se sentía Richard Stallman. Como Ishi.
"Soy el último sobreviviente de una cultura muerta", dijo RMS. "Y
realmente ya no pertenezco a este mundo. Y en cierto modo siento que
debería estar muerto".
Richard Stallman dejó el MIT, pero se fue con un plan: escribir una
versión del popular sistema operativo de computadoras propietario
llamado UNIX y dárselo a cualquiera que lo quisiera. Trabajar en este
programa GNU (que significaba "Gnu no es Unix") significaba que podía
"seguir usando computadoras sin violar [sus] principios". Al ver que la
ética hacker no podía sobrevivir en la forma pura en la que había
prosperado anteriormente en el MIT, se dio cuenta de que numerosos actos
pequeños como el suyo mantendrían viva la ética en el mundo exterior.
* * * * * * *
Lo que hizo Stallman fue unirse a un movimiento masivo de hackerismo en
el mundo real que se puso en marcha en la misma institución que estaba
abandonando con tanto dolor. El surgimiento del hackerismo en el MIT
veinticinco años antes fue un intento concentrado de ingerir por
completo la magia de la computadora; de absorber, explorar y expandir
las complejidades de esos sistemas fascinantes; de usar esos sistemas
perfectamente lógicos como inspiración para una cultura y una forma de
vida. Fueron estos objetivos los que motivaron el comportamiento de Lee
Felsenstein y los hackers de hardware desde Albuquerque hasta el Área de
la Bahía. El feliz resultado de sus acciones fue la industria de las
computadoras personales, que expuso la magia a millones de personas.
Sólo un porcentaje minúsculo de estos nuevos usuarios de computadoras
experimentarían esa magia con la furia omnipresente de los hackers del
MIT, pero todos tuvieron la oportunidad de hacerlo... y muchos verían
destellos de las posibilidades milagrosas de la máquina. Extendería sus
poderes, estimularía su creatividad y les enseñaría algo, tal vez, de la
ética hacker, si escuchaban.
A medida que la revolución informática crecía en una vertiginosa espiral
ascendente de silicio, dinero, publicidad exagerada e idealismo, la
ética hacker se volvió tal vez menos pura, un resultado inevitable de su
conflicto con los valores del mundo exterior. Pero sus ideas se
extendieron por toda la cultura cada vez que algún usuario encendía la
máquina y la pantalla cobraba vida con palabras, pensamientos, imágenes
y, a veces, mundos elaborados construidos a partir del aire: esos
programas informáticos que podían convertir a cualquier hombre (o mujer)
en un dios.
A veces, los pioneros más puros se quedaban asombrados por su progenie.
Por ejemplo, Bill Gosper se sorprendió con un encuentro en la primavera
de 1983. Aunque Gosper trabajaba para la empresa Symbolics y se dio
cuenta de que, en cierto sentido, se había vendido al piratear en el
sector comercial, seguía siendo el mismo Bill Gosper que una vez se
sentó en el PDP-6 del noveno piso como un alquimista gregario del
código. Se lo podía encontrar a altas horas de la madrugada en una
habitación del segundo piso cerca de El Camino Real en Palo Alto, su
destartalado Volvo era el único coche en el pequeño aparcamiento fuera
del anodino edificio de dos plantas que albergaba el centro de
investigación de Symbolics en la Costa Oeste. Gosper, que ahora tenía
cuarenta años, sus rasgos afilados ocultos tras unas grandes gafas de
montura metálica y el pelo recogido en una coleta que le llegaba hasta
la mitad de la espalda, seguía pirateando LIFE, observando con
desenfrenada diversión cómo la terminal de su máquina LISP procesaba
miles de millones de generaciones de colonias LIFE.
"Tuve la experiencia más increíble cuando fui a ver El retorno del
Jedi", dijo Gosper. "Me senté junto a un chico de quince o dieciséis
años. Le pregunté qué hacía y me dijo: ‘Oh, básicamente soy un hacker’.
Casi me caigo. No dije nada. No estaba preparado para eso. Sonó como la
cosa más arrogante que he oído nunca".
El joven no estaba alardeando, por supuesto, sino describiendo quién
era. Un hacker de Tercera Generación. Con muchas más generaciones por
seguir.
Para los pioneros como Lee Felsenstein, esa continuidad representaba un
objetivo cumplido. El diseñador del Sol y del Osborne 1, el cofundador
de Community Memory, el héroe de la novela pseudo-Heinlein de su propia
imaginación, a menudo se jactaba de haber estado "presente en la
creación" y de haber visto los efectos del boom que siguió a una
distancia lo suficientemente cercana como para ver sus limitaciones y su
influencia sutil, significativa. Después de que hizo su fortuna en papel
en Osborne, la vio desvanecerse con la misma rapidez, ya que la mala
gestión y las ideas arrogantes sobre el mercado hicieron que Osborne
Computer colapsara en un período de unos pocos meses en 1983. Se negó a
lamentar su pérdida financiera. En cambio, se enorgullecía de celebrar
que "el mito de la megamáquina más grande que todos nosotros [el malvado
gigante descomunal, accesible solo por el sacerdocio] ha sido enterrado.
Podemos volver a descender de la adoración de la máquina".
Lee Felsenstein había aprendido a usar un traje con facilidad, a
cortejar a las mujeres, a encantar al público. Pero lo que importaba
seguía siendo la máquina y su impacto en las personas. Tenía planes para
el siguiente paso. "Hay más por hacer", dijo poco después de que Osborne
Computer se hundiera. "Tenemos que encontrar una relación entre el
hombre y la máquina que sea mucho más simbiótica. Una cosa es descender
de un mito, pero hay que reemplazarlo por otro. Creo que hay que empezar
por la herramienta: la herramienta es la encarnación del mito. Estoy
intentando ver cómo se puede explicar el futuro de esa manera, crear el
futuro".
Se sentía orgulloso de haber ganado su primera batalla (llevar las
computadoras a la gente). Incluso mientras hablaba, la Tercera
Generación de hackers estaba haciendo noticia, no sólo como diseñadores
de juegos superestrella, sino como tipos de héroes culturales que
desafiaban los límites y exploraban los sistemas informáticos. Una
película de gran éxito llamada WarGames tenía como protagonista a un
hacker de Tercera Generación que, sin tener conocimiento de las hazañas
revolucionarias de Stew Nelson o Captain Crunch, irrumpía en los
sistemas informáticos con el asombro inocente de su Imperativo de Manos
a la Obra. Era un ejemplo más de cómo la computadora podía difundir la
Ética.
"La tecnología tiene que ser considerada como algo más que las piezas
inanimadas de hardware", dijo Felsenstein. "La tecnología representa
formas inanimadas de pensar, formas objetivadas de pensar. El mito que
vemos en WarGames y cosas así es definitivamente el triunfo del
individuo sobre el desánimo colectivo. [El mito] intenta decir que la
sabiduría convencional y los entendimientos comunes siempre deben estar
abiertos a cuestionamiento. No es sólo un punto académico. Es un punto
muy fundamental, se podría decir, de la supervivencia de la humanidad,
en el sentido de que se puede tener gente [simplemente] que sobreviva,
pero la humanidad es algo un poco más precioso, un poco más frágil. De
modo que poder desafiar una cultura que dice "No tocarás esto" y
desafiar eso con los propios poderes creativos es... la esencia".