LOS ORIGENES DEL HACKING


En este libro leemos la historia de los hackers antes de ser
considerados marginales. Una época en que estaban más cerca de los
'nerds' que de los cyberpunks, pero en la que sin embargo, desarrollaron
la ética y el sentido de la investigación que heredaron los hackers de
nuestros días.

Este apasionante y extenso libro, escrito con un amplio sentido de la
maravilla y de la épica, cuenta varias historias en una sola: la
historia de un neologismo y los hombres que se enorgullecen al usarlo
para autodenominarse, la historia de la revolución social de las
computadoras personales, y la historia de lo que pasó de ser una manía
de locos en una industria floreciente y poderosa. La historia de los
Hackers. Un nuevo tipo de héroe dentro del gran sueño americano... que
más tarde se convertiría en un antihéroe de pesadilla.

La historia de Levy comienza a finales de 1958, cuando Peter Samson,
Alan Kotok, Bob Saunders y otros llegaron al MIT (Massachusetts
Institute of Technology) y, deambulando por la universidad, descubrieron
la sala de las computadoras. Samson y sus compañeros estaban
involucrados en un club de modelistas de trenes, y el modelo que armaban
entre todos era lo que llamaban, con acalorada vehemencia, 'El Sistema'.
Como buenos devotos de la imperativa "Manos a la obra", ellos adoraban
los sistemas complejos.

Así, enloquecieron al ver a la gigantesca mole de la IBM 407, que
costaba varios millones de dólares y era mantenida en funcionamiento por
una camarilla de 'sacerdotes'. Para Samson, la computadora era el
sistema más increíble y complejo que podía imaginarse, y el deseo de
acercarse a ella se convirtió en una obsesión. En 1959, un nuevo curso
se abrió en el MIT, dictado por el profesor John McCarthy, un científico
loco que estaba inventando un nuevo campo de la computación (la que
recién empezaba a ser tomada en cuenta como ciencia), llamado
Inteligencia Artificial. Por esa época, McCarthy estaba dejando de lado
un programa de ajedrez para dedicarse al desarrollo de un nuevo lenguaje
llamado LISP, así que Kotok y cia se hicieron cargo del juego de los
reyes, y en muy poco tiempo se convirtieron en los principales usuarios
de tiempo de proceso en la gigantesca y valvular IBM 704 y sus
sucesoras, la 709 y la 7090.

Pero el gran momento llegó tiempo después, cuando Jack Denis, un
ex-alumno, trajo al MIT una computadora en la que él había estado
trabajando en el Lincoln Lab, la TX- 0, que ocupaba menos de una
habitación, ya que en lugar de válvulas, utilizaba el último alarido de
la tecnología: ¡transistores! Pero sobre todo, esta computadora, que
quedó prontamente bajo control directo de los hackers, no usaba
tarjetas. Podía ser programada directamente mediante una flexowriter, un
dispositivo de perforación de cintas de papel, las que alimentaban
derecho a la unidad de proceso.

Alrededor de la Tixo, como pronto pasaron a llamarla los muchachos, se
crió una ilustre camada de hackers, mentes brillantes dispuestas a
sumergirse en jornadas de 36 horas de programación continua, 12 de sueño
reparador, y vuelta al ruedo...

Entre otros, Levy cuenta la historia de Peter Deutsch, quien a los doce
años se convirtió en un miembro más del grupo, haciéndose odiar por los
estudiantes avanzados de sistemas, a los que molestaba constantemente
detectando y explicando los errores que cometían en sus programas. Y
como la Tixo estaba prácticamente 'pelada' de software, los hackers
debían construir sus propios utilitarios de sistemas: ensambladores,
debuggers, etc, y en el proceso redescubrían a la misma computadora
(incluso llegaron a recablearla para agregarle instrucciones), o la
dotaban de nuevos sentidos. Samson, por ejemplo, un fanático de la
música clásica, descubrió que el parlante que tenía la Tixo para emitir
sus beeps podía ser manipulado para producir diferentes sonidos, y
basado en este hallazgo desarrolló un programa que tocaba fugas de Bach.
Con la llegada de computadoras superiores (cada vez más interactivas),
como la PDP-1, las cosas fueron más lejos. La idea original de Samson
fue re utilizada por Stewart Nelson para convertir a la máquina en la
blue-box más cara del mundo cuando conectó el parlante directamente a la
línea telefónica y se dedicó a pasear por el mundo. Y no sólo aquí es
donde la historia empieza a fundir el antes y el después del hacking. La
ética del hacker como llegó hasta nuestros días fue desarrollada por
estos pioneros del MIT. Las famosas reglas, que se describen con detalle
y abundantes ejemplos en el libro, son:

El acceso a las computadoras -y a cualquier cosa que pueda enseñarte
algo acerca de la forma en que el funciona mundo- debe ser total e
ilimitado. Apelar siempre a la imperativa ¡Manos a la obra!
Toda información debe ser libre -y/o gratuita- (All information should
be free)
Desconfiar de la Autoridad - Promover la descentralización
Los hackers deberán ser juzgados por sus hackings, no por falsos
criterios como los títulos, edad, raza o posición.
Se puede crear arte y belleza en una computadora.
Las computadoras pueden cambiar la vida para mejor.

A partir de la exposición de estas premisas, Levy continúa narrando la
epopeya de los hackers del MIT, en la que se mezclan grandes eventos
como el desarrollo de los primeros gráficos sobre el display de la
PDP-11, que darían lugar al primer juego, el SpaceWar, con otros eventos
más pequeños pero que también marcarían tendencias, como las
exploraciones de Kotok del sistema telefónico del MIT, la creación del
concepto de Debugger como hoy lo conocemos, la increíble hazaña de seis
hackers que en un fin de semana, en una orgía de programación, Coca-cola
y comida china, escribieron un assembler completo para la PDP, sólo para
evitar tener que usar el 'oficial', resolviendo en unas doscientas horas
hombre lo que a la industria le habría llevado meses.

Poco más tarde aparecerían otros dos hackers 'canónicos', Richard
Greenblatt, el hacker de hackers, capaz de autoswitchearse en fases de
treinta y seis horas de programación ininterrumpida tan frecuentemente
que su 'carrera oficial' se disolvió en la nada. Y Bill Gosper, genio de
las matemáticas que dio forma y teoría a la ética del hacking, reinventó
los métodos de cálculo de casi todo, aprendió chino para poder leer los
menúes de los restaurantes y dedicó meses enteros a la pasión por el
LIFE, un juego de simulación de autómatas celulares sobre el que armó
increíbles modelos matemáticos y teorías sólo por entusiasmo. Pero son
muchas las páginas dedicadas a estos dos tipos, y muy difícil de
condensar lo que significaron. Algo muy destacable es, si, el hecho de
que ellos fueron los propulsores de un montón de hackers más, como los
que formaron la Sociedad de Cableadores de Medianoche, que se dedicaba a
recablear los circuitos de las PDP para expandir sus juegos de
instrucciones, o acelerar algunas de ellas.
Así, liderado por Marvin Minsky, quien es hoy reconocido como el Padre y
la Madre de la Inteligencia Artificial, el Laboratorio del MIT albergó a
la mayoría de los principales hackers de esa generación. Gente como
David Silver, que abandonó la escuela a los catorce para convertirse en
mascota del Lab, además de maestro en el arte de abrir cerraduras y
creador de un pequeño robot que asombró a todos sus compañeros. La clase
de gente que ante la afrenta de tener que utilizar un sistema operativo
multiusuario en lugar de turnarse para utilizar TODA la computadora,
desarrolló uno propio, el ITS (Incompatible Time-sharing System), de
increíble prestaciones y sin sistema de claves ni accesos.

Hasta aquí la mitad del libro. Estos hackers del MIT construyeron sobre
sus impresionantes computadoras comunidades enteras luchando, sin
esperar nada a cambio, por el sueño de expandir el poder de las
máquinas, erigiendo una nueva ciencia sin acartonamientos ni
formalismos. sin embargo, la verdadera gran revolución todavía estaba
por comenzar, y llegaría con los hackers del hardware, quienes llevarían
la computación a los livings y los escritorios.
Y esta historia comienza con la Altair, un kit para armar una
computadora personal, que no tenía teclado, ni display... apenas unas
perillas para meter los programas... byte por byte. Pero era una
computadora, y podías tenerla en tu casa. El boom fue inmediato, y
montones de fanáticos comenzaron a reunirse en torno de este artefacto.
Entre ellos un grupo que tomó el nombre de Homebrew Computer Club y dio
origen a varios de los pioneros, entre ellos a Stephen Wozniak, el
creador de la mítica Apple.

En el libro, la historia de los mil y un intentos, proyectos
formidables, algunos frustrados, algunos superados casi al mismo tiempo
de ser terminados, ocupa muchas páginas memorables, los setenta y su
mezcla de espíritu hippie, acciones anti-bélicas, empresas millonarias
manejadas por vagos de vaqueros rotosos, gigantes corporaciones de dos
años de duración, y sobre todo, gran entusiasmo y agitación ante la
revolución de tener una computadora al alcance de miles. Es también el
momento en que empiezan a generarse intereses menos ingenuos, y es
cuando nace y se populariza el BASIC, y el software deja de ser un
motivo de orgullo y se convierte en algo por lo que debe pagarse, e
inclusive, Bill Gates, el fundador de Microsoft, comienza a atacar desde
la prensa a quienes lo copian en lugar de pagarlo.

Y, finalmente llegan los ochenta, y la tercer parte del libro, dedicada
a los hackers de juegos, las nuevas superestrellas del software, quienes
firman contratos millonarios con empresas surgidas prácticamente de la
nada, y empiezan a generar una industria millonaria. Es la época de
Sierra On-Line, una creación de Ken Williams, un programador de sistemas
que descubrió un juego de aventuras y, animado por su esposa, creó una
versión para la Apple II que se convertiría en un éxito capaz de
volverlo millonario en un año, y convertirlo en el zar de los juegos.

Tras él, por supuesto, llegarían otros. Levy cuenta la historia de
Broderbund, Sirius y otras empresas surgidas alrededor de la Apple II y
la Atari 800, y los autores famosos, como John Harris y otros magos del
assembler. El libro narra como estas empresas nacieron con informalidad
y desparpajo, formando entre ellas mismas una hermandad y compartiendo
todos sus secretos, hasta que los negocios comenzaron a tornarse
demasiado grandes. Con tristeza, Levy va marcando el alejamiento del
sueño del hacker, ganado cada vez más por la necesidad de burocratizar
los procedimientos, convertir las firmas en inversiones seguras, los
juegos en proyectos controlados, y cerrarse sobre sí mismas para obtener
ventajas sobre la competencia.

El final del libro deja una imagen decadente y un sabor muy amargo por
estos cambios que trastocan todo el fervor que viene arrastrándose desde
las primeras páginas, pero no llegan a opacar los momentos brillantes.
Se cuentan el apogeo y la caída. Como una especie de Evangelio del
Hacker, con su Viejo y su Nuevo Testamento, el Viejo mucho más mítico y
grandilocuente, el Nuevo más revolucionario, pero con un final que pone
sobre la mesa la vileza y la facilidad con que los ideales se disuelven
por el poder y el dinero.

Aunque no existe -por ahora- una edición en castellano, el libro es muy
sencillo de leer y no es demasiado difícil de conseguir. En todo caso,
el esfuerzo en cualquiera de los dos sentidos siempre valdrá la pena.

Hackers (Heroes of the computer revolution), Steven Levy, 1984
Dell Books, 448 págs.

Martín Salías trabajó en Investigación y Desarrollo en una importante
empresa nacional, dirigió departamentos de capacitación y soporte, y hoy
tiene su propia consultora, Merino Aller & Asociados. Tambien es miembro
del Círculo Argentino de Ciencia Ficción y Fantasía (CACyF). Años atrás
dirigió la revista de ciencia ficción GURBO, y posteriormente ha
colaborado en Otros Mundos, y otras publicaciones. Ahora es miembro del
consejo editorial de Neuromante Inc. Puede ser contactado a través de
FidoNet en 4:901/303.11 o Internet en [email protected]