V20: LOS ORIGENES DEL HACKING
por Martín Salías
En este libro leemos la historia de los hackers antes de ser considerados marginales. Una época en que estaban más cerca de los 'nerds' que de los cyberpunks, pero en la que sin embargo, desarrollaron la ética y el sentido de la investigación que heredaron los hackers de nuestros días.
Este apasionante y extenso libro, escrito con un amplio sentido de la maravilla y de la épica, cuenta varias historias en una sola: la historia de un neologismo y los hombres que se enorgullecen al usarlo para autodenominarse, la historia de la revolución social de las computadoras personales, y la historia de lo que pasó de ser una manía de locos en una industria floreciente y poderosa. La historia de los Hackers. Un nuevo tipo de héroe dentro del gran sueño americano... que más tarde se convertiría en un antihéroe de pesadilla.
La historia de Levy comienza a finales de 1958, cuando Peter Samson, Alan Kotok, Bob Saunders y otros llegaron al MIT (Massachusetts Institute of Technology) y, deambulando por la universidad, descubrieron la sala de las computadoras. Samson y sus compañeros estaban involucrados en un club de modelistas de trenes, y el modelo que armaban entre todos era lo que llamaban, con acalorada vehemencia, 'El Sistema'. Como buenos devotos de la imperativa "Manos a la obra", ellos adoraban los sistemas complejos.
Así, enloquecieron al ver a la gigantesca mole de la IBM 407, que costaba varios millones de dólares y era mantenida en funcionamiento por una camarilla de 'sacerdotes'. Para Samson, la computadora era el sistema más increíble y complejo que podía imaginarse, y el deseo de acercarse a ella se convirtió en una obsesión. En 1959, un nuevo curso se abrió en el MIT, dictado por el profesor John McCarthy, un científico loco que estaba inventando un nuevo campo de la computación (la que recién empezaba a ser tomada en cuenta como ciencia), llamado Inteligencia Artificial. Por esa época, McCarthy estaba dejando de lado un programa de ajedrez para dedicarse al desarrollo de un nuevo lenguaje llamado LISP, así que Kotok y cia se hicieron cargo del juego de los reyes, y en muy poco tiempo se convirtieron en los principales usuarios de tiempo de proceso en la gigantesca y valvular IBM 704 y sus sucesoras, la 709 y la 7090.
Pero el gran momento llegó tiempo después, cuando Jack Denis, un ex-alumno, trajo al MIT una computadora en la que él había estado trabajando en el Lincoln Lab, la TX- 0, que ocupaba menos de una habitación, ya que en lugar de válvulas, utilizaba el último alarido de la tecnología: ¡transistores! Pero sobre todo, esta computadora, que quedó prontamente bajo control directo de los hackers, no usaba tarjetas. Podía ser programada directamente mediante una flexowriter, un dispositivo de perforación de cintas de papel, las que alimentaban derecho a la unidad de proceso.
Alrededor de la Tixo, como pronto pasaron a llamarla los muchachos, se crió una ilustre camada de hackers, mentes brillantes dispuestas a sumergirse en jornadas de 36 horas de programación continua, 12 de sueño reparador, y vuelta al ruedo...
Entre otros, Levy cuenta la historia de Peter Deutsch, quien a los doce años se convirtió en un miembro más del grupo, haciéndose odiar por los estudiantes avanzados de sistemas, a los que molestaba constantemente detectando y explicando los errores que cometían en sus programas. Y como la Tixo estaba prácticamente 'pelada' de software, los hackers debían construir sus propios utilitarios de sistemas: ensambladores, debuggers, etc, y en el proceso redescubrían a la misma computadora (incluso llegaron a recablearla para agregarle instrucciones), o la dotaban de nuevos sentidos. Samson, por ejemplo, un fanático de la música clásica, descubrió que el parlante que tenía la Tixo para emitir sus beeps podía ser manipulado para producir diferentes sonidos, y basado en este hallazgo desarrolló un programa que tocaba fugas de Bach. Con la llegada de computadoras superiores (cada vez más interactivas), como la PDP-1, las cosas fueron más lejos. La idea original de Samson fue re utilizada por Stewart Nelson para convertir a la máquina en la blue-box más cara del mundo cuando conectó el parlante directamente a la línea telefónica y se dedicó a pasear por el mundo. Y no sólo aquí es donde la historia empieza a fundir el antes y el después del hacking. La ética del hacker como llegó hasta nuestros días fue desarrollada por estos pioneros del MIT. Las famosas reglas, que se describen con detalle y abundantes ejemplos en el libro, son:
El acceso a las computadoras -y a cualquier cosa que pueda enseñarte algo acerca de la forma en que el funciona mundo- debe ser total e ilimitado. Apelar siempre a la imperativa ¡Manos a la obra!
Toda información debe ser libre -y/o gratuita- (All information should be free)
Desconfiar de la Autoridad - Promover la descentralización
Los hackers deberán ser juzgados por sus hackings, no por falsos criterios como los títulos, edad, raza o posición.
Se puede crear arte y belleza en una computadora.
Las computadoras pueden cambiar la vida para mejor.
A partir de la exposición de estas premisas, Levy continúa narrando la epopeya de los hackers del MIT, en la que se mezclan grandes eventos como el desarrollo de los primeros gráficos sobre el display de la PDP-11, que darían lugar al primer juego, el SpaceWar, con otros eventos más pequeños pero que también marcarían tendencias, como las exploraciones de Kotok del sistema telefónico del MIT, la creación del concepto de Debugger como hoy lo conocemos, la increíble hazaña de seis hackers que en un fin de semana, en una orgía de programación, Coca-cola y comida china, escribieron un assembler completo para la PDP, sólo para evitar tener que usar el 'oficial', resolviendo en unas doscientas horas hombre lo que a la industria le habría llevado meses.
Poco más tarde aparecerían otros dos hackers 'canónicos', Richard Greenblatt, el hacker de hackers, capaz de autoswitchearse en fases de treinta y seis horas de programación ininterrumpida tan frecuentemente que su 'carrera oficial' se disolvió en la nada. Y Bill Gosper, genio de las matemáticas que dio forma y teoría a la ética del hacking, reinventó los métodos de cálculo de casi todo, aprendió chino para poder leer los menúes de los restaurantes y dedicó meses enteros a la pasión por el LIFE, un juego de simulación de autómatas celulares sobre el que armó increíbles modelos matemáticos y teorías sólo por entusiasmo. Pero son muchas las páginas dedicadas a estos dos tipos, y muy difícil de condensar lo que significaron. Algo muy destacable es, si, el hecho de que ellos fueron los propulsores de un montón de hackers más, como los que formaron la Sociedad de Cableadores de Medianoche, que se dedicaba a recablear los circuitos de las PDP para expandir sus juegos de instrucciones, o acelerar algunas de ellas.
Así, liderado por Marvin Minsky, quien es hoy reconocido como el Padre y la Madre de la Inteligencia Artificial, el Laboratorio del MIT albergó a la mayoría de los principales hackers de esa generación. Gente como David Silver, que abandonó la escuela a los catorce para convertirse en mascota del Lab, además de maestro en el arte de abrir cerraduras y creador de un pequeño robot que asombró a todos sus compañeros. La clase de gente que ante la afrenta de tener que utilizar un sistema operativo multiusuario en lugar de turnarse para utilizar TODA la computadora, desarrolló uno propio, el ITS (Incompatible Time-sharing System), de increíble prestaciones y sin sistema de claves ni accesos.
Hasta aquí la mitad del libro. Estos hackers del MIT construyeron sobre sus impresionantes computadoras comunidades enteras luchando, sin esperar nada a cambio, por el sueño de expandir el poder de las máquinas, erigiendo una nueva ciencia sin acartonamientos ni formalismos. sin embargo, la verdadera gran revolución todavía estaba por comenzar, y llegaría con los hackers del hardware, quienes llevarían la computación a los livings y los escritorios.
Y esta historia comienza con la Altair, un kit para armar una computadora personal, que no tenía teclado, ni display... apenas unas perillas para meter los programas... byte por byte. Pero era una computadora, y podías tenerla en tu casa. El boom fue inmediato, y montones de fanáticos comenzaron a reunirse en torno de este artefacto. Entre ellos un grupo que tomó el nombre de Homebrew Computer Club y dio origen a varios de los pioneros, entre ellos a Stephen Wozniak, el creador de la mítica Apple.
En el libro, la historia de los mil y un intentos, proyectos formidables, algunos frustrados, algunos superados casi al mismo tiempo de ser terminados, ocupa muchas páginas memorables, los setenta y su mezcla de espíritu hippie, acciones anti-bélicas, empresas millonarias manejadas por vagos de vaqueros rotosos, gigantes corporaciones de dos años de duración, y sobre todo, gran entusiasmo y agitación ante la revolución de tener una computadora al alcance de miles. Es también el momento en que empiezan a generarse intereses menos ingenuos, y es cuando nace y se populariza el BASIC, y el software deja de ser un motivo de orgullo y se convierte en algo por lo que debe pagarse, e inclusive, Bill Gates, el fundador de Microsoft, comienza a atacar desde la prensa a quienes lo copian en lugar de pagarlo.
Y, finalmente llegan los ochenta, y la tercer parte del libro, dedicada a los hackers de juegos, las nuevas superestrellas del software, quienes firman contratos millonarios con empresas surgidas prácticamente de la nada, y empiezan a generar una industria millonaria. Es la época de Sierra On-Line, una creación de Ken Williams, un programador de sistemas que descubrió un juego de aventuras y, animado por su esposa, creó una versión para la Apple II que se convertiría en un éxito capaz de volverlo millonario en un año, y convertirlo en el zar de los juegos.
Tras él, por supuesto, llegarían otros. Levy cuenta la historia de Broderbund, Sirius y otras empresas surgidas alrededor de la Apple II y la Atari 800, y los autores famosos, como John Harris y otros magos del assembler. El libro narra como estas empresas nacieron con informalidad y desparpajo, formando entre ellas mismas una hermandad y compartiendo todos sus secretos, hasta que los negocios comenzaron a tornarse demasiado grandes. Con tristeza, Levy va marcando el alejamiento del sueño del hacker, ganado cada vez más por la necesidad de burocratizar los procedimientos, convertir las firmas en inversiones seguras, los juegos en proyectos controlados, y cerrarse sobre sí mismas para obtener ventajas sobre la competencia.
El final del libro deja una imagen decadente y un sabor muy amargo por estos cambios que trastocan todo el fervor que viene arrastrándose desde las primeras páginas, pero no llegan a opacar los momentos brillantes. Se cuentan el apogeo y la caída. Como una especie de Evangelio del Hacker, con su Viejo y su Nuevo Testamento, el Viejo mucho más mítico y grandilocuente, el Nuevo más revolucionario, pero con un final que pone sobre la mesa la vileza y la facilidad con que los ideales se disuelven por el poder y el dinero.
Aunque no existe -por ahora- una edición en castellano, el libro es muy sencillo de leer y no es demasiado difícil de conseguir. En todo caso, el esfuerzo en cualquiera de los dos sentidos siempre valdrá la pena.
Hackers (Heroes of the computer revolution), Steven Levy, 1984
Dell Books, 448 págs.
Martín Salías trabajó en Investigación y Desarrollo en una importante empresa nacional, dirigió departamentos de capacitación y soporte, y hoy tiene su propia consultora, Merino Aller & Asociados. Tambien es miembro del Círculo Argentino de Ciencia Ficción y Fantasía (CACyF). Años atrás dirigió la revista de ciencia ficción GURBO, y posteriormente ha colaborado en Otros Mundos, y otras publicaciones. Ahora es miembro del consejo editorial de Neuromante Inc. Puede ser contactado a través de FidoNet en 4:901/303.11 o Internet en martin@merino.satlink.net