LOS ORIGENES DEL HACKING
por Martín Salías
En este libro leemos la historia de los hackers antes de
ser considerados marginales. Una época en que estaban más
cerca de los 'nerds' que de los cyberpunks, pero en la
que sin embargo, desarrollaron la ética y el sentido de
la investigación que heredaron los hackers de nuestros
días.
Este apasionante y extenso libro, escrito con un amplio
sentido de la maravilla y de la épica, cuenta varias
historias en una sola: la historia de un neologismo y los
hombres que se enorgullecen al usarlo para
autodenominarse, la historia de la revolución social de
las computadoras personales, y la historia de lo que pasó
de ser una manía de locos en una industria floreciente y
poderosa. La historia de los Hackers. Un nuevo tipo de
héroe dentro del gran sueño americano... que más tarde se
convertiría en un antihéroe de pesadilla.
La historia de Levy comienza a finales de 1958, cuando
Peter Samson, Alan Kotok, Bob Saunders y otros llegaron
al MIT (Massachusetts Institute of Technology) y,
deambulando por la universidad, descubrieron la sala de
las computadoras. Samson y sus compañeros estaban
involucrados en un club de modelistas de trenes, y el
modelo que armaban entre todos era lo que llamaban, con
acalorada vehemencia, 'El Sistema'. Como buenos devotos
de la imperativa "Manos a la obra", ellos adoraban los
sistemas complejos.
Así, enloquecieron al ver a la gigantesca mole de la IBM
407, que costaba varios millones de dólares y era
mantenida en funcionamiento por una camarilla de
'sacerdotes'. Para Samson, la computadora era el sistema
más increíble y complejo que podía imaginarse, y el deseo
de acercarse a ella se convirtió en una obsesión.
En 1959, un nuevo curso se abrió en el MIT, dictado por
el profesor John McCarthy, un científico loco que estaba
inventando un nuevo campo de la computación (la que
recién empezaba a ser tomada en cuenta como ciencia),
llamado Inteligencia Artificial. Por esa época, McCarthy
estaba dejando de lado un programa de ajedrez para
dedicarse al desarrollo de un nuevo lenguaje llamado
LISP, así que Kotok y cia se hicieron cargo del juego de
los reyes, y en muy poco tiempo se convirtieron en los
principales usuarios de tiempo de proceso en la
gigantesca y valvular IBM 704 y sus sucesoras, la 709 y
la 7090.
Pero el gran momento llegó tiempo después, cuando Jack
Denis, un ex-alumno, trajo al MIT una computadora en la
que él había estado trabajando en el Lincoln Lab, la TX-
0, que ocupaba menos de una habitación, ya que en lugar
de válvulas, utilizaba el último alarido de la
tecnología: ¡transistores! Pero sobre todo, esta
computadora, que quedó prontamente bajo control directo
de los hackers, no usaba tarjetas. Podía ser programada
directamente mediante una flexowriter, un dispositivo de
perforación de cintas de papel, las que alimentaban
derecho a la unidad de proceso.
Alrededor de la Tixo, como pronto pasaron a llamarla los
muchachos, se crió una ilustre camada de hackers, mentes
brillantes dispuestas a sumergirse en jornadas de 36
horas de programación continua, 12 de sueño reparador, y
vuelta al ruedo...
Entre otros, Levy cuenta la historia de Peter Deutsch,
quien a los doce años se convirtió en un miembro más del
grupo, haciéndose odiar por los estudiantes avanzados de
sistemas, a los que molestaba constantemente detectando y
explicando los errores que cometían en sus programas.
Y como la Tixo estaba prácticamente 'pelada' de software,
los hackers debían construir sus propios utilitarios de
sistemas: ensambladores, debuggers, etc, y en el proceso
redescubrían a la misma computadora (incluso llegaron a
recablearla para agregarle instrucciones), o la dotaban
de nuevos sentidos. Samson, por ejemplo, un fanático de
la música clásica, descubrió que el parlante que tenía la
Tixo para emitir sus beeps podía ser manipulado para
producir diferentes sonidos, y basado en este hallazgo
desarrolló un programa que tocaba fugas de Bach.
Con la llegada de computadoras superiores (cada vez más
interactivas), como la PDP-1, las cosas fueron más lejos.
La idea original de Samson fue re utilizada por Stewart
Nelson para convertir a la máquina en la blue-box más
cara del mundo cuando conectó el parlante directamente a
la línea telefónica y se dedicó a pasear por el mundo.
Y no sólo aquí es donde la historia empieza a fundir el
antes y el después del hacking. La ética del hacker como
llegó hasta nuestros días fue desarrollada por estos
pioneros del MIT. Las famosas reglas, que se describen
con detalle y abundantes ejemplos en el libro, son:
El acceso a las computadoras -y a cualquier cosa que
pueda enseñarte algo acerca de la forma en que el
funciona mundo- debe ser total e ilimitado. Apelar
siempre a la imperativa ¡Manos a la obra!
Toda información debe ser libre -y/o gratuita- (All
information should be free)
Desconfiar de la Autoridad - Promover la
descentralización
Los hackers deberán ser juzgados por sus hackings, no
por falsos criterios como los títulos, edad, raza o
posición.
Se puede crear arte y belleza en una computadora.
Las computadoras pueden cambiar la vida para mejor.
A partir de la exposición de estas premisas, Levy
continúa narrando la epopeya de los hackers del MIT, en
la que se mezclan grandes eventos como el desarrollo de
los primeros gráficos sobre el display de la PDP-11, que
darían lugar al primer juego, el SpaceWar, con otros
eventos más pequeños pero que también marcarían
tendencias, como las exploraciones de Kotok del sistema
telefónico del MIT, la creación del concepto de Debugger
como hoy lo conocemos, la increíble hazaña de seis
hackers que en un fin de semana, en una orgía de
programación, Coca-cola y comida china, escribieron un
assembler completo para la PDP, sólo para evitar tener
que usar el 'oficial', resolviendo en unas doscientas
horas hombre lo que a la industria le habría llevado
meses.
Poco más tarde aparecerían otros dos hackers 'canónicos',
Richard Greenblatt, el hacker de hackers, capaz de
autoswitchearse en fases de treinta y seis horas de
programación ininterrumpida tan frecuentemente que su
'carrera oficial' se disolvió en la nada. Y Bill Gosper,
genio de las matemáticas que dio forma y teoría a la
ética del hacking, reinventó los métodos de cálculo de
casi todo, aprendió chino para poder leer los menúes de
los restaurantes y dedicó meses enteros a la pasión por
el LIFE, un juego de simulación de autómatas celulares
sobre el que armó increíbles modelos matemáticos y
teorías sólo por entusiasmo. Pero son muchas las páginas
dedicadas a estos dos tipos, y muy difícil de condensar
lo que significaron. Algo muy destacable es, si, el hecho
de que ellos fueron los propulsores de un montón de
hackers más, como los que formaron la Sociedad de
Cableadores de Medianoche, que se dedicaba a recablear
los circuitos de las PDP para expandir sus juegos de
instrucciones, o acelerar algunas de ellas.
Así, liderado por Marvin Minsky, quien es hoy reconocido
como el Padre y la Madre de la Inteligencia Artificial,
el Laboratorio del MIT albergó a la mayoría de los
principales hackers de esa generación. Gente como David
Silver, que abandonó la escuela a los catorce para
convertirse en mascota del Lab, además de maestro en el
arte de abrir cerraduras y creador de un pequeño robot
que asombró a todos sus compañeros. La clase de gente que
ante la afrenta de tener que utilizar un sistema
operativo multiusuario en lugar de turnarse para utilizar
TODA la computadora, desarrolló uno propio, el ITS
(Incompatible Time-sharing System), de increíble
prestaciones y sin sistema de claves ni accesos.
Hasta aquí la mitad del libro. Estos hackers del MIT
construyeron sobre sus impresionantes computadoras
comunidades enteras luchando, sin esperar nada a cambio,
por el sueño de expandir el poder de las máquinas,
erigiendo una nueva ciencia sin acartonamientos ni
formalismos. sin embargo, la verdadera gran revolución
todavía estaba por comenzar, y llegaría con los hackers
del hardware, quienes llevarían la computación a los
livings y los escritorios.
Y esta historia comienza con la Altair, un kit para armar
una computadora personal, que no tenía teclado, ni
display... apenas unas perillas para meter los
programas... byte por byte. Pero era una computadora, y
podías tenerla en tu casa. El boom fue inmediato, y
montones de fanáticos comenzaron a reunirse en torno de
este artefacto. Entre ellos un grupo que tomó el nombre
de Homebrew Computer Club y dio origen a varios de los
pioneros, entre ellos a Stephen Wozniak, el creador de la
mítica Apple.
En el libro, la historia de los mil y un intentos,
proyectos formidables, algunos frustrados, algunos
superados casi al mismo tiempo de ser terminados, ocupa
muchas páginas memorables, los setenta y su mezcla de
espíritu hippie, acciones anti-bélicas, empresas
millonarias manejadas por vagos de vaqueros rotosos,
gigantes corporaciones de dos años de duración, y sobre
todo, gran entusiasmo y agitación ante la revolución de
tener una computadora al alcance de miles. Es también el
momento en que empiezan a generarse intereses menos
ingenuos, y es cuando nace y se populariza el BASIC, y
el software deja de ser un motivo de orgullo y se
convierte en algo por lo que debe pagarse, e inclusive,
Bill Gates, el fundador de Microsoft, comienza a atacar
desde la prensa a quienes lo copian en lugar de pagarlo.
Y, finalmente llegan los ochenta, y la tercer parte del
libro, dedicada a los hackers de juegos, las nuevas
superestrellas del software, quienes firman contratos
millonarios con empresas surgidas prácticamente de la
nada, y empiezan a generar una industria millonaria. Es
la época de Sierra On-Line, una creación de Ken Williams,
un programador de sistemas que descubrió un juego de
aventuras y, animado por su esposa, creó una versión para
la Apple II que se convertiría en un éxito capaz de
volverlo millonario en un año, y convertirlo en el zar de
los juegos.
Tras él, por supuesto, llegarían otros. Levy cuenta la
historia de Broderbund, Sirius y otras empresas surgidas
alrededor de la Apple II y la Atari 800, y los autores
famosos, como John Harris y otros magos del assembler.
El libro narra como estas empresas nacieron con
informalidad y desparpajo, formando entre ellas mismas
una hermandad y compartiendo todos sus secretos, hasta
que los negocios comenzaron a tornarse demasiado grandes.
Con tristeza, Levy va marcando el alejamiento del sueño
del hacker, ganado cada vez más por la necesidad de
burocratizar los procedimientos, convertir las firmas en
inversiones seguras, los juegos en proyectos controlados,
y cerrarse sobre sí mismas para obtener ventajas sobre la
competencia.
El final del libro deja una imagen decadente y un sabor
muy amargo por estos cambios que trastocan todo el fervor
que viene arrastrándose desde las primeras páginas, pero
no llegan a opacar los momentos brillantes. Se cuentan el
apogeo y la caída. Como una especie de Evangelio del
Hacker, con su Viejo y su Nuevo Testamento, el Viejo
mucho más mítico y grandilocuente, el Nuevo más
revolucionario, pero con un final que pone sobre la mesa
la vileza y la facilidad con que los ideales se disuelven
por el poder y el dinero.
Aunque no existe -por ahora- una edición en castellano,
el libro es muy sencillo de leer y no es demasiado
difícil de conseguir. En todo caso, el esfuerzo en
cualquiera de los dos sentidos siempre valdrá la pena.
Hackers (Heroes of the computer revolution), Steven Levy,
1984
Dell Books, 448 págs.
Martín Salías trabajó en Investigación y Desarrollo en
una importante empresa nacional, dirigió departamentos de
capacitación y soporte, y hoy tiene su propia consultora,
Merino Aller & Asociados. Tambien es miembro del Círculo
Argentino de Ciencia Ficción y Fantasía (CACyF). Años
atrás dirigió la revista de ciencia ficción GURBO, y
posteriormente ha colaborado en Otros Mundos, y otras
publicaciones. Ahora es miembro del consejo editorial de
Neuromante Inc. Puede ser contactado a través de FidoNet
en 4:901/303.11 o Internet en martin@merino.satlink.net