Apéndice B. Epílogo: Diez años después
//////////////////////////////////////

Creo que los hackers (programadores informáticos dedicados, innovadores
e irreverentes) son el grupo de intelectuales más interesante y eficaz
desde los redactores de la Constitución de los Estados Unidos... Ningún
otro grupo que yo conozca se ha propuesto liberar una tecnología y lo ha
logrado. No sólo lo hicieron en contra del desinterés activo de las
corporaciones estadounidenses, sino que su éxito obligó a las
corporaciones estadounidenses a adoptar su estilo al final. Al
reorganizar la Era de la Información en torno al individuo, a través de
las computadoras personales, los hackers bien pueden haber salvado la
economía estadounidense... La más silenciosa de todas las subculturas de
los años 60 ha surgido como la más innovadora y poderosa.

--Stewart Brand Fundador, Whole Earth Catalog

En noviembre de 1984, en los húmedos y ventosos promontorios al norte de
San Francisco, ciento cincuenta programadores canónicos y tecno-ninjas
se reunieron para la primera Conferencia Hacker. Este evento, que en un
principio fue ideado por Stewart Brand, fundador de Whole Earth Catalog,
transformó un campamento militar abandonado en una sede mundial temporal
de la ética hacker. No es casualidad que el evento coincidiera con la
publicación de este libro, y un buen número de los personajes que
aparecen en sus páginas se presentaron, en muchos casos para conocerse
por primera vez. Los hackers del MIT de primera generación, como Richard
Greenblatt, se juntaron con eminencias del Homebrew como Lee Felsenstein
y Stephen Wozniak y los zares del juego Ken Williams, Jerry Jewell y
Doug Carlston. Los magos impetuosos de la nueva computadora Macintosh se
reunieron con gente que hackeaba Spacewar. Todos dormían en literas,
lavaban platos y limpiaban mesas, y dormían mínimamente. Durante unas
horas se fue la electricidad y la gente charlaba a la luz de las
linternas. Cuando se restableció la electricidad, la avalancha hacia la
sala de computadoras, donde uno podía exhibir sus hacks, fue algo que
probablemente no se había visto en este país desde la última estampida
de búfalos.

Recuerdo que pensé: "Estos son los verdaderos hackers".

Me encontraba en un estado de gran ansiedad, sentado entre ciento
cincuenta potenciales críticos que habían recibido copias de mi primer
libro. Los incluidos en el texto inmediatamente buscaron sus nombres en
el índice y procedieron a examinar los pasajes para comprobar su
precisión y corrección tecnológica. Los que no estaban en el índice se
enfadaron y hasta el día de hoy, cada vez que me encuentran, en persona
o en el éter del ciberespacio, se quejan. En definitiva, la experiencia
fue estimulante. La Conferencia Hacker, que se convertiría en un evento
anual, resultó ser el puntapié inicial de un debate animado y público,
que continúa hasta el día de hoy, sobre el futuro del hacking y la ética
hacker tal como se define en este libro.

El término "hacker" siempre ha estado plagado de discusiones. Cuando
estaba escribiendo este libro, el término todavía era bastante
desconocido. De hecho, algunos meses antes de la publicación, mi editor
me dijo que la gente del equipo de ventas de Doubleday pidió un cambio
de título: "¿Quién sabe qué es un hacker?", preguntaron.
Afortunadamente, nos quedamos con el original y, a mediados de los años
ochenta, el término ya se había arraigado en el lenguaje común.

Sin embargo, por desgracia para muchos verdaderos hackers, la
popularización del término fue un desastre. ¿Por qué? La palabra hacker
había adquirido una connotación específica y negativa. El problema
comenzó con algunas detenciones muy publicitadas de adolescentes que se
aventuraron electrónicamente en terrenos digitales prohibidos, como los
sistemas informáticos del gobierno. Era comprensible que los periodistas
que cubrían estas historias se refirieran a los jóvenes delincuentes
como hackers; después de todo, así es como se llamaban a sí mismos los
jóvenes. Pero la palabra rápidamente se convirtió en sinónimo de
"intruso digital".

En las páginas de las revistas nacionales, en los dramas y películas de
televisión, en las novelas pulp y de prestigio, surgió un estereotipo:
el hacker, un geek antisocial cuyo atributo identificativo es la
capacidad de sentarse frente a un teclado y conjurar un tipo de magia
criminal. En estas descripciones, cualquier cosa conectada a una máquina
de cualquier tipo, desde un misil nuclear hasta una puerta de garaje, es
fácilmente controlada por los huesudos dedos del hacker, que teclea en
un PC barato o una estación de trabajo. Según esta definición, un hacker
es, en el mejor de los casos, una persona benigna, un inocente que no se
da cuenta de sus verdaderos poderes. En el peor, es un terrorista. En
los últimos años, con la aparición de los virus informáticos, el hacker
se ha transformado literalmente en una fuerza virulenta.

Es cierto que algunos de los hackers más honrados de la historia han
sido conocidos por burlarse de detalles como los derechos de propiedad o
el código legal para cumplir con el Imperativo de la Manos a la Obra. Y
las bromas siempre han sido parte del hacking. Pero la inferencia de que
esas travesuras eran la esencia del hacking no sólo era errónea, sino
que resultaba ofensiva para los verdaderos hackers, cuyo trabajo había
cambiado el mundo y cuyos métodos podían cambiar la forma en que uno
veía el mundo. Leer sobre estudiantes de secundaria sin talento que se
conectan a los tablones de anuncios de las computadoras, descargan
contraseñas del sistema o códigos de agencias de crédito y los utilizan
para promover el caos digital, y que los medios los llamen hackers...
bueno, era demasiado para las personas que se consideraban los
auténticas. Se pusieron furiosos. La comunidad hacker todavía hierve de
rabia por la crítica pública que recibió en 1988 en la Hacker Conference
5.0, cuando un equipo de reporteros de CBS News se presentó
aparentemente para hacer un reportaje sobre la gloria de los hackers
canónicos, pero en su lugar publicó un artículo repleto de especialistas
en seguridad que advertían sobre la Amenaza de los Hackers. Hasta el día
de hoy, creo que Dan Rather haría bien en evitar asistir a futuras
Conferencias Hacker.

Pero en los últimos años, creo que la marea ha cambiado. Cada vez más
personas han aprendido sobre el espíritu del verdadero hacking tal como
se describe en estas páginas. No sólo los que tienen conocimientos
técnicos conocen las ideas e ideales de los hackers, sino que los
aprecian y se dan cuenta, como insinuó Brand, de que son algo que hay
que cultivar.

Varias cosas han contribuido a esta transformación. Primero fue la
propia revolución informática. A medida que el número de personas que
utilizan ordenadores aumentó de cientos de miles a cientos de millones,
la magia proteica de la máquina difundió su mensaje implícito, y quienes
se inclinaban a explorar sus poderes buscaron naturalmente a sus
antecesores.

En segundo lugar, estaba la Red. Millones de personas están conectadas
entre sí en redes informáticas, y la mayor parte de los hackers serios
se unen a los diez millones de personas que forman parte de la
confederación llamada Internet. Es un conducto que conecta a las
personas entre sí, facilitando proyectos de colaboración. Y también es
un semillero de conferencias y conversaciones, una cantidad sorprendente
de las cuales tratan sobre cuestiones derivadas de la ética hacker y sus
conflictos con las finanzas y el mundo real.

Por último, los verdaderos hackers se volvieron populares. Bajo el
nombre de "ciberpunk", un término apropiado de las novelas negras
futuristas de nuevos escritores de ciencia ficción inteligentes como
William Gibson, Bruce Sterling y Rudy Rucker, surgió un nuevo movimiento
cultural a principios de los años 90. Cuando la publicación insignia del
movimiento, Mondo 2000 (un cambio de nombre de Reality Hackers) comenzó
a dilucidar los principios del ciberpunk, resultó que la mayoría de
ellos se originaron en la ética hacker. Las creencias implícitas del
Tech Model Railroad Club del MIT (La información debe ser libre, el
acceso a las computadoras debe ser ilimitado y total, desconfiar de la
autoridad...) han sido barajados y quedaron en la cima del mazo.

Cuando el ciberpunk llegó al espíritu de la época, los medios estaban
listos para adoptar una visión más amplia y positiva del hacking. Había
publicaciones enteras cuyo punto de vista era paralelo a los principios
hacker: Mondo 2000 y Wired, y un montón de fanzines con nombres como
Intertek y Boing Boing. Había una activa prensa comercial de
computadoras escrita por periodistas que sabían que su industria debía
su existencia a los hackers. Aún más significativo, los conceptos del
hackerismo fueron adoptados por periodistas de las mismas publicaciones
tradicionales cuya ignorancia había contaminado el hackerismo para
empezar.

Una vez que la gente comprendió qué motivaba a los hackers, fue posible
utilizar esas ideas como medida para examinar los valores de Silicon
Valley. En Apple Computer en particular, los ideales de los hackers se
consideraron cruciales para el bienestar de la empresa... su propia
alma. Incluso las empresas más estrictas se dieron cuenta de que si
querían ser líderes en sus campos, se necesitaba la energía, la visión y
la perseverancia para resolver problemas de los hackers. A su vez, se
exigiría a las empresas que relajaran sus reglas, para adaptarse al
estilo libre de los hackers.

Lo mejor de todo es que estas ideas comenzaron a fluir más allá de la
industria informática y a la cultura en general. Como aprendí mientras
escribía Hackers, los ideales de mi tema podían aplicarse a casi
cualquier actividad que uno persiguiera con pasión. Burrell Smith, el
diseñador de la computadora Macintosh, lo dijo tan bien como cualquiera
en una de las sesiones de la primera Conferencia Hacker: "Los hackers
pueden hacer casi cualquier cosa y ser un hacker. Puedes ser un
carpintero hacker. No es necesariamente alta tecnología. Creo que tiene
que ver con la artesanía y el cuidado de lo que haces".

Por último, una actualización de algunos personajes principales de
Hackers, una década después.

Bill Gosper es un consultor que vive en Silicon Valley. Sigue hackeando,
buscando los secretos de las matemáticas, los fractales y el juego LIFE,
mientras se gana la vida como consultor. También sigue siendo soltero, y
le explicó a un entrevistador en el libro More Mathematical People que
tener hijos, o incluso una pareja, sería problemático porque "no importa
cuán consciente sea el esfuerzo que haga para darles a los niños la
atención que merecen, ellos sentirán que la computadora está ganando".

La empresa LISP Machines de Richard Greenblatt fue devorada por las
fauces corporativas. Después de trabajar como consultor, ahora dirige su
propia pequeña empresa, dedicada a fabricar dispositivos médicos que
combinan información de voz y datos a través de líneas telefónicas.
Piensa mucho en el futuro del hacking y lamenta el día en que la
comercialización abrumó el tipo de proyectos que se realizaban
rutinariamente (con financiación del gobierno) en el MIT en los días
dorados. Pero, dice, "la buena noticia es que el costo de este material
está bajando tan rápidamente que es posible hacer cosas como un
pasatiempo, entre comillas. Es posible hacer un trabajo serio por tu
cuenta".

* * * * * * * *

A diferencia de algunos de sus compañeros pioneros de las computadoras
personales de la era del Homebrew, Lee Felsenstein nunca se hizo rico.
Aunque disfrutó de fama dentro de la cultura tecnológica, sus propias
empresas, dirigidas a través de su empresa Golemics en dificultades,
siguieron siendo marginales. Sin embargo, recientemente consiguió un
trabajo de ensueño como ingeniero líder en Interval, una nueva empresa
de Silicon Valley bien financiada dedicada a inventar la próxima
generación de magia técnica. A medida que se acerca a los cincuenta, la
vida personal de Lee está más asentada: ha tenido varias relaciones
serias y actualmente vive con una mujer que conoció a través de la red
informática Whole Earth 'Lectronic Link. Sigue comprometido
apasionadamente con el cambio social a través de las computadoras. Hace
tiempo que hace circular la idea de formar una especie de Boy Scouts
digitales (aunque sin género específico) llamada Hacker’s League. Y
todavía cree que Community Memory, una vez que entre en la red, tendrá
un impacto en el mundo.

* * * * * * * *

Ken Williams sigue siendo presidente de Sierra On-Line. La empresa ha
tenido sus altibajos, pero al igual que su exitoso competidor Brøderbund
y a diferencia de la extinta Sirius, es más grande que nunca, empleando
a unas 700 personas en su sede de Oakhurst. Sierra salió a bolsa en
1992; las acciones de Ken lo convierten en millonario varias veces.
Sierra también ha invertido millones de dólares en una red de juegos de
computadora interactivos; AT&T ha comprado el veinte por ciento de la
empresa. Roberta Williams es la diseñadora de juegos más popular de
Sierra, aclamada por su serie King’s Quest de juegos de aventuras
gráficas en 3D.

Ken Williams cree que en Sierra hay poco espacio para el antiguo
espíritu hacker. "En los primeros tiempos, una persona, John Harris,
podía hacer un proyecto", dice Ken. "Ahora, nuestros juegos tienen
cincuenta o más nombres en los créditos. No hacemos ningún producto sin
un presupuesto de desarrollo de al menos un millón. En King’s Quest VI,
hay un guión de setecientas páginas, leído por más de cincuenta actores
profesionales. Fue el proyecto de grabación de voz más grande jamás
realizado en Hollywood".

Ken Williams me cuenta que John Harris todavía vive en la zona de
Oakhurst y dirige una pequeña empresa que vende software para generar
pantallas de visualización para operadores de televisión por cable.
Según Williams, John Harris todavía está escribiendo su software para el
ordenador Atari 800, que hace tiempo que se dejó de fabricar.

* * * * * * * *

Como se podría esperar del último hacker auténtico, Richard Stallman se
ha mantenido fiel a los ideales del laboratorio de Inteligencia
Artificial del MIT. Su fundación, la Free Software Foundation, es, según
Wired, "la única organización benéfica del mundo con la misión de
desarrollar software libre". Stallman también ha sido una fuerza
instrumental en la League for Software Freedom, un grupo que refleja su
creencia de que el software propietario es una plaga para el paisaje
digital. En 1991, sus esfuerzos llamaron la atención de los encargados
de repartir las codiciadas becas McArthur Fellowship, "becas para
genios". La última vez que lo vi, Stallman estaba organizando una
manifestación contra Lotus Development Corporation. Su protesta se
refería a sus patentes de software. Creía, y todavía cree, que la
información debería ser libre.

—Steven Levy, agosto de 1993