Ficha de lectura de Hackers: Difference between revisions

From HSS
No edit summary
 
(One intermediate revision by the same user not shown)
Line 103: Line 103:
El capítulo sellama "Ganadores y perdedores", porque esa era la jerga parajuzgar a la gente: ganadores eran los hackers, que jugaban y eran felices con la tecnología; perdedores, todoslos demás. Eso setramaba con su formade organización, que era más meritócrata que otra cosa, lagente valía por su talento en el hacking, y no por su edad o cosas así. Eso no daba a pie a burocracia, y a estos hackers les cargaba la burocracia. Esa actitud ayudóa saltarse burocracias académicas del MIT, y permitió avanzar a la tecnología.
El capítulo sellama "Ganadores y perdedores", porque esa era la jerga parajuzgar a la gente: ganadores eran los hackers, que jugaban y eran felices con la tecnología; perdedores, todoslos demás. Eso setramaba con su formade organización, que era más meritócrata que otra cosa, lagente valía por su talento en el hacking, y no por su edad o cosas así. Eso no daba a pie a burocracia, y a estos hackers les cargaba la burocracia. Esa actitud ayudóa saltarse burocracias académicas del MIT, y permitió avanzar a la tecnología.


La historia de Gerry Sussman tienealgo bonito. Actualmente es conocido por ser uno delos autores del [[wikipedia:Structure_and_Interpretation_of_Computer_Programs|Structure andInterpretation of ComputerPrograms]]. Al principio era un "perdedor", no lo pescaban, pero persistió, y fue mejorando progresivamente. Llegó auna comprensión de la programación comolenguaje de comunicación antes que de órdenes:<blockquote><small>Al observarlos programas deGosper, Sussman sedio cuenta deuna suposición importantedel hackerismo:todoslosprogramas informáticosseriosson expresiones de unindividuo. “Es solo incidental quelas computadoras ejecuten programas”, explicaría mástarde Sussman. “Lo importante de unprograma es que esalgo quepuedes mostrara laspersonas, yellas puedenleerlo ypueden aprender algode él.Lleva información. Esuna parte detu menteque puedes escribir y dar a otra persona comoun libro”. Sussman aprendió a leer programas con lamisma sensibilidad conla que un aficionadoa la literaturaleería un poema. Hayprogramas divertidosque contienenchistes, hayprogramas emocionantes quehacen lo correcto yhay programas tristes quehacen intentos valientes pero no funcionan del todo.</small></blockquote>En el SICP, lxs autorxs también dicen que:<blockquote><small>Paraapreciar laprogramacióncomouna actividadintelectualen supropio derecho, unodebe recurrir a laprogramación de computadoras; unodebe leer y escribir programasde computadora,muchos deellos. Noimporta muchoen qué consistan los programas o qué aplicaciones sirvan. Lo que importa es lo bien que funcionen y qué tan bien encajen con otros programas en la creación de programas aún mayores</small><ref>Abelson, H., Sussman, G., y Sussman, J. ''Structure and interpretation of Computer Programs'', The MIT Press: 1996, Unofficial Texinfo version 2016, https://media.githubusercontent.com/media/sarabander/sicp-pdf/master/sicp.pdf, p. xiii</ref><small>.</small></blockquote>Otracosa quecuentan esque loshackers estabancontra lascomputadoras de tiempo compartido, porque ocupaban mallos recursos. Pero finalmente ayudaron a diseñar un modelo para el MIT, y unade sus condiciones fue que las sesiones no tuvieran contraseñas, es decir, que todo lo que ocurría en una sesión pudiera ser compartido con las otras.
La historia de Gerry Sussman tienealgo bonito. Actualmente es conocido por ser uno delos autores del [[wikipedia:Structure_and_Interpretation_of_Computer_Programs|Structure andInterpretation of ComputerPrograms]]. Al principio era un "perdedor", no lo pescaban, pero persistió, y fue mejorando progresivamente. Llegó a una comprensión de la programación comolenguaje de comunicación antes que de órdenes:<blockquote><small>Al observar los programas de Gosper, Sussman se dio cuenta de una suposición importante del hackerismo: todos los programas informáticos serios son expresiones de un individuo. “Es solo incidental que las computadoras ejecuten programas”, explicaría más tarde Sussman. “Lo importante de un programa es que es algo que puedes mostrar a las personas, y ellas pueden leerlo y pueden aprender algo de él. Lleva información. Es una parte de tu mente que puedes escribir y dar a otra persona como un libro”. Sussman aprendió a leer programas con la misma sensibilidad con la que un aficionado a la literatura leería un poema. Hay programas divertidos que contienen chistes, hay programas emocionantes que hacen lo correcto y hay programas tristes que hacen intentos valientes pero no funcionan del todo.</small></blockquote>En el SICP, lxs autorxs también dicen que:<blockquote><small>Para apreciar la programación como una actividad intelectual en su propio derecho, uno debe recurrir a la programación de computadoras; uno debe leer y escribir programas de computadora, muchos de ellos. No importa mucho en qué consistan los programas o qué aplicaciones sirvan. Lo que importa es lo bien que funcionen y qué tan bien encajen con otros programas en la creación de programas aún mayores</small><ref>Abelson, H., Sussman, G., y Sussman, J. ''Structure and interpretation of Computer Programs'', The MIT Press: 1996, Unofficial Texinfo version 2016, https://media.githubusercontent.com/media/sarabander/sicp-pdf/master/sicp.pdf, p. xiii</ref><small>.</small></blockquote>Otra cosa que cuenta Levy es que los hackers estaban contra las computadoras de tiempo compartido, porque ocupaban mal los recursos. Pero finalmente ayudaron a diseñar un modelo para el MIT, y una de sus condiciones fue que las sesiones no tuvieran contraseñas, es decir, que todo lo que ocurría en una sesión pudiera ser compartido con las otras.


==== LIFE ====
==== LIFE ====
El  cap  7,  LIFE, cuenta  algo  del  problema  del  financiamiento: al  MIT  lo financiaba ARPA  y el depto  de defensa de USA,  y aunque ellos  estuvieran, por ejemplo, contra la guerra de vietnam, la plata venia de ahi. Eso, hacia fines de los '60, significó  problemas.
El cap 7, LIFE, cuenta algo del problema del financiamiento: al MIT lo financiaba ARPA y el depto de defensa de USA, y aunque ellos estuvieran, por ejemplo, contra la guerra de vietnam, la plata venia de ahi. Eso, hacia fines de los '60, significó problemas.


Querían  extender el  hackerismo  al  mundo, pero  el  mundo  estaba contra  las computadoras: por ejemplo, por cobrar mal las cuentas. Para los hackers, esta reacción de la gente no era fácilmente comprensible, pues su ánimo consistía en que si no les gustaba algo de las computadoras, lo podían cambiar: las personas también podían cambiar aquello que no les gustaba de las computadoras. Pero esto no estaba pasando.
Querían extender el hackerismo al mundo, pero el mundo estaba contra las computadoras: por ejemplo, por cobrar mal las cuentas. Para los hackers, esta reacción de la gente no era fácilmente comprensible, pues su ánimo consistía en que si no les gustaba algo de las computadoras, lo podían cambiar: las personas también podían cambiar aquello que no les gustaba de las computadoras. Pero esto no estaba pasando.


Hacia el  final del capítulo se comenta cómo algunas personas  se fueron del MIT a Stanford,  en California, lo que implicó cambios de ''ethos'', pero a la vez, la pervivencia del movimiento hacker. El capítulo se llama LIFE  porque Gosper, que era un "hacker matemático",  se pegó con ese juego.
Hacia el final del capítulo se comenta cómo algunas personas se fueron del MIT a Stanford, en California, lo que implicó cambios de ''ethos'', pero a la vez, la pervivencia del movimiento hacker. El capítulo se llama LIFE porque Gosper, que era un "hacker matemático", se pegó con ese juego.

=== Hackers de Hardware. Norte de California: los '70 ===

==== Revuelta en 2100 ====
El capítulo cuenta, hacia los 1970, el desarrollo del mundo hacker en California, con una lógica bastante disitinta de la que hubo en los '50 y '60 en el MIT. Este capítulo avanza hacia presentar el [[wikipedia:Community_Memory|Proyecto Memoria Comunitaria]], que buscaba acercar las computadoras a las personas, en un sistema descentralizado y burocrático, presentando a la terminal como "un sistema de comunicación que permite a las personas ponerse en contacto entre sí sobre la base de intereses expresados mutuamente". La idea era sacar los computadores del sacerdocio de las universidades y las oficinas, y acercar el imperativo de "meter las manos" al pueblo.

El "protagonista" del capítulo es Lee Felsenstein, un joven de Fildadelfia, de un barrio de inmigrantes judíos, y de familia militante comunista. Esto acercó desde chico a Lee a protestas y manifestaciones, a la vez que estaba siempre cerca de piezas electrónicas, construyendo aparatos, dibujando diagramas eléctricos.

Un momento de quiebre para Lee Felsenstein comienza con la lectura de ''Rebelión en 2100'' y ''Extraño en tierra extraña'', novelas de ciencia ficción.<blockquote><small>Lee Felsenstein comenzó a ver su propia vida como algo parecido a una novela de ciencia ficción. Los libros - afirmaría más tarde - le dieron coraje para soñar en grande, probar proyectos arriesgados y superar sus propios conflictos emocionales. La gran lucha no era tanto interna como amplia: era la elección entre el bien y el mal. Lee, que se tomó a pecho esa idea romántica, se veía a sí mismo como la persona común y corriente con potencial que - presa de las circunstancias - elige el difícil camino de ponerse del lado del bien y se embarca en una larga odisea para derrocar al mal.</small></blockquote>Lee se acercó al movimiento de la libertad de expresión, intentando alimentar la revuelta con tecnología, combinando la vida de activista social con la de ingeniero solitario, y prohibiéndose a sí mismo la diversión [:(]. En 1968 comienza a participar como "editor militante" en un periódico clandestino, criticando la burocracia en términos técnicos, sugiriendo y evaluando las protestas.

Cuando Lee conoce a Jude Milhon, entra también en contacto con Efrem Lipkin, ambos programadores y militantes. Sin embargo, había una diferencia crucial entre Lee y Efrem, que es que el último, hacker informático más que de hardware, no creía que los computadores pudieran ayudar al mundo.

Lee llegó a tener en su pieza la computadora XDS-940, del Project One del grupo Resource One. Sin embargo, este grupo "le quedó chico" a Lee, toda vez que Resource One no participaban de la ética hacker, tenían una conexión intelectual, no visceral, con la tecnología, les preocupaba más determinar cómo utilizar las máquinas, que utilizarlas: eran burocráticos. Pero, con la llegada de Efrem Lipkin, despega en Resource One el proyecto Community Memory, que buscó acercar las computadoras al pueblo, ponerlas en las calles. Lee se volvió a motivar.

Pero Community Memory no era la única organización con esta orientación. Otra era la [[wikipedia:People's_Computer_Company|People's Computer Company]], ideada por Bob Albrecht, a quien le interesaba sobre todo la educación, y al parecer a niñxs, y le gustaba BASIC como lenguaje que facilitaba a las personas aprender informática.

PCC comenzó como una publicación dependiente de otra editorial, pero su éxito le permitió convertirse en una empresa sin fines de lucro que, además de la publicación, hacía clases de computación en las calles por 50 centavos la hora.
[[File:Community Memory Project coin-op workstation 1, Computer History Museum, Mountain View, California, USA (49502016452).jpg|thumb|La terminal de Community Memory]]


También Community Memory llevó un computador a las calles, con carteles con instrucciones sobre cómo usarlo, lo llamaron "Loving Grace". La gente comenzó a usarlo y a dejar mensajes, escribir poemas con falsas identidades, mantener diálogos, mensajes con reflexiones, etc. Se volvió, para Lee, una epifanía de la lucha por la libertad de expresión en la que había participado antes. Pero hacia 1975 la cosa se empieza a desinflar.

==== Cada persona es unx diosx ====
Lee Felsenstein tenía el objetivo de crear una computadora cuya terminal instara a la interacción con la máquina, y además se estaba orientando hacia las computadoras personales para extender la ética hacker a toda la sociedad. Esto lo herdaba del libro ''Tools for Conviviality'' de [https://es.wikipedia.org/wiki/Iv%C3%A1n_Illich Ivan Illich], en que proponía la existencia de hardware diseñado para la gente y tendiente a una simbiosis entre usuario/herramienta.

Entonces, a principios de los 70, Intel crea un microprocesador. Lee Felsenstein era reacio a las nuevas tecnologías, porque estas podían fallar, y había varios lugares donde conseguir elementos electrónicos usados pero en buen estado y baratos. Felsenstein se hizo amigo de varias personas, y en este caso se destaca a Bob Marsh, hacker de hardware que conoció a través de la Community Memory, y lo invitó a desarrollar una "máquina de escribir de televisión". Como compartían un mismo horizonte, se juntaron a trabajar. Pero el sistema que desarrollaban aun era muy complejo, y no tenía procesador sino distintas memorias enviando y recibiendo información. En ese sentido buscaba ser un diseño descentralizado, que no dejaba nada a la posibilidad de que un microprocesador fallara.

Pero en 1975 en la revista Popular Electronics se comienza a promocionar una computadora personal por $397. Venía de la empresa MITS (Micro Instrumentation Telemetry Systems), dirigida por Ed Roberts. Al tanto de los microprocesadores Intel, Ed Roberts decide crear computadoras personales baratas, que en su etapa de diseño se llamó "Pequeño Hermano" (1984), pero comercialmente se llamó "Altair 8800". Cuento corto, se diseñó una computadora, se puso en venta por revista, y le fue muy, pero muy bien. El problema es que estas computadoras en verdad no existían aún, entonces se atrasaron muchísimo con los envíos. Lo bueno, es que no enviaban una computadora armada, sino todas las partes, sin instrucciones, lo que hacía que la experiencia misma de armar la computadora fuera aprendizaje, y además abría el diseño a la posibilidad de que la gente le metiera mano al hardware. Era una computadora, pero aun no se parecía al modelo que Felsenstein tenía en mente.

Esto llamó la atención al interior de PCC. Surgió entonces un grupo paralelo, orientado al hardware, y buscando construir un computador.

==== The Homebrew Computer Club (Club de computadoras caseras) ====
Una empresa pequeña empezó a vender computadores pequeños, Altair, y eso hizo explotar el interés por los computadores entre aficionados. Club que surge en la época de los '70. La primera reunión junta 32 personas, muchos de ellos con experiencia en hardware, y muchos ya habían comprado el Altair 8080 pero aun no lo recibían. Un par de participantes viajaron de Brooklyn hasta Silicon Valley (!). ¿Qué sucedió en la reunión? Fuera de discusiones nerds hoy anacrónicas, las palabras más usadas fueron "cooperar" y "compartir". Decidieron juntarse cada dos semanas, y para la segunda reunión habían 40 personas. La palabra se difundió rápido.

El Altair 8080 solo aceptaba instrucciones en un lenguaje ensamblador de 72 funciones, reducido para los estándares actuales, y podían ser introducidas solo moviendo manualmente los interruptores. Y además, inicialmente no tenía hardware periféricos (pantalla, etc.), por lo que había que traducir los leds en octales al tipo de datos que uno necesitara, así que era como una calculadora pero más bacán, pero a la vez imposible de comprender para la gente externa.

El primer periférico fue cuando se descubrió que tenía interferencia con una radio, y se pudo hacer música. Eso despertó el interés de la revista de la PCC, y al creador de esta idea lo llamaron como 400 veces para ofrecerle recitales.

Dato freak: la [https://es.wikipedia.org/wiki/Nintendo_Entertainment_System NES] también funcionaba con una señal de frecuencia de radio.

Luego, se cuenta cómo Bob Marsh sugiere construir una memoria más grande que la que tenía el Altair 8080, de 2Kb. En el proceso de que otro miembro pudiera intervenir con tarjetas la máquina, se la piteó. Bob Marsh no se enojó, sino que permitió que siguiera la colaboración.

Sobre las visiones políticas del grupo, el libro comenta que algunos hackers buscaban relaciones políticas explícitas, la mayoría no estaba interesado en el cambio social sino el hacking, pensaban que eso cambiaría el mundo orgánicamente, sin necesidad de planificar. Lee Felsenstein se hizo moderador del grupo.

Hubo sinergia entre miembrxs y hubo ética hacker. Había apañe incluso a potenciales competidores, se cumplía la ética hacker d eno poner trabas a la información. Pero había gente no tan fascinada por el hardware. Ted Nelson dijo que era un grupo obsesionado "con los martillos".

==== Tiny BASIC ====
Completar (?)

==== Woz ====
[https://es.wikipedia.org/wiki/Steve_Wozniak Steve Wozniak] hacía parte del Homebrew Computer Club, pero era ante todo un hacker juguetón, muy fiel a la ética hacker "pura" que se describía con el MIT y el TMRC, y por tanto muy distinto del perfil más político de, por ejemplo, Felsenstein. Lo que le entretenía era el hardware, y en esa área tenía un talento particular, que consistía en ver los problemas desde perspectivas novedosas, buscar mejores soluciones, descubrir cosas, simplificar la producción de hardware, etc. Su objetivo era diseñar un computador pequeño, mejor que los anteriores, para fomentar el hacking.

En ese proceso llega al Homebrew Computer Club, invitado por Alan Baum, y esto terminó enriqueciendo el background que ya traía Woz. Allí empezó a pensar en diseñar computadoras con microchips. En el HCC llegaría a conocer el microprocesador Motorola 6800, pero accedió finalmente a microprocesadores Motorola 6502. Comenzó a construir un computador por diversión. A cada idea que veía en el Homebrew Computer Club, le parecía posible incorporar esas mejoras a su proyecto de computador: gráficas en color, un lenguaje BASIC, etc. Todo estaba dispuesto a compartirlo. Su computador no era un kit ni un computador, sino una placa cargada con chips y circuitos, sobre ella iba instalando funciones:<blockquote><small>Cuando terminó, tenía un ordenador que en realidad no era un kit ni un ordenador ensamblado, sino una placa cargada con chips y circuitos. Con esa placa no se podía hacer nada, pero si se conectaba a la placa una fuente de alimentación, un teclado, un monitor de vídeo y un reproductor de casetes, se conseguía un ordenador funcional con pantalla de vídeo, almacenamiento masivo y entrada/salida. A continuación, se podía cargar el «Integer BASIC» de Steve Wozniak y escribir programas. Su ordenador tenía varias cosas sorprendentes, y una de ellas, y no la menor, era que había reunido la potencia y las capacidades de un Altair y varias placas en una placa mucho más pequeña. Lo que a otros les hacía falta con dos chips, Woz lo hacía con uno. Esto no sólo era prudente desde el punto de vista fiscal, sino una especie de machismo técnico que recordaba a la obsesión por el código en los días de TMRC, cuando Samson, Saunders y Kotok intentaban reducir una subrutina a la menor cantidad de instrucciones. (p. 257)</small></blockquote>A cada presentación, Wozniak iba mejorando su proyecto. Pero Woz tenía un amigo: Steve Jobs, que estaba muy emocionado con la placa, y la nombró "Apple". Se comenzó un intento, aun muy en pañales, de venta de estas placas, respetando la filosofía de proporcionar software gratis o a bajo costo.

Hay una anécdota interesnate sobre [https://es.wikipedia.org/wiki/Phreaking phreaking]. Aquí es central el contacto entre Wozniak con John Draper o "Capitán Crunch". Esto destaca un asunto interesante: el phreaking como exploración para comprender un sistema. El objetivo era financiar una versión mejorada de la Apple, que sería la Apple II.

El Club de Computadoras Caseras fue un entorno propicio para el desarrollo del proyecto de Woz. No le interesaba la riqueza ni la fama, trabaja en HP y le gustaba, y solo quería seguir pasándolo bien con máquinas. En 1976 presentaron la Apple II en el Club. Algunos lo recuerdan como un hecho impresionante, otros lo vieron como un hito más en un grupo en que todos estaban haciendo computadoras. Pero si algo molestaba a algunas personas del Club, era que la Apple II se vendería ensamblada, y esto desincentivaba el hacking de hardware, o el armar computadoras uno mismo.

Aquí hay una suerte de contraposición entre Woz, de familia convencional y actitud más desenfadada, y Felsenstein, y su proyecto paralelo, la computadora Sol:<blockquote><small>La Sol reflejaba los temores apocalípticos de Lee Felsenstein, moldeados por la ciencia ficción post- holocausto, de que la infraestructura industrial podría desaparecer en cualquier momento y la gente debería poder conseguir piezas para mantener su máquina en funcionamiento entre los escombros de esta sociedad devastada; idealmente, el diseño de la máquina sería lo suficientemente claro como para permitir a los usuarios averiguar dónde colocar esas piezas. “Tengo que diseñar de manera que se pueda armar a partir de tachos de basura”, dijo una vez Felsenstein. “En parte porque así es como empecé, pero sobre todo porque no confío en la estructura industrial: podrían decidir reprimirnos a nosotros, los raros, y tratar de negarnos las piezas que necesitamos”. (pp. 260-261)</small></blockquote>Chris Espinosa, entonces un joven de 14, que quedó loco con el proyecto de Woz, y empezó a escribir programas en BASIC. Woz se sorprendió. Jobs, lo contrató. Aquí se resalta que Jobs era un mediocre ingeniero, pero un hábil planificador. El libro se detiene un rato en este asunto: los ingenieros no tuvieron éxito, en general, en el mundo empresarial, pero Jobs sí: armó redes, consiguió capital, incluso se desplazó a sí mismo de lugares protagónicos para asegurarle éxito a Apple, por ejemplo, haciendo de otra persona el primer presidente de la empresa, o a otra el gerente, etc.

Aquí empiezan los dramas de Woz. Woz no quería una empresa, quería computadores, y para él Apple no debía ser una inversión sino un hack en sí mismo. Se sentía en principio como un artista mantenido por un mecenas, pero Markkula, primer presidente de Apple, quería que Woz se pusiera serio. Lo convencieron de dejar su trabajo en HP y dedicarse solo a Apple. Woz empezó a sentir que lo que hacía no era hacking puro, se sintió cruzar una línea del hacking hacia el ganar dinero, y no había una relación interna entre ganar dinero y diseñar buenos computadores. La dirección del desarrollo por venir ya no estaba en manos de los hackers.

Hacia el final del capítulo, Levy se centra en la Feria de Computadoras organizada por Jim Warren, del Dr. Dobbs y del HCC, en 1977. Iba a ser sin fines de lucro... pero finalmente sí tuvo fines de lucro.

Jim Warren ya no tenía ninguna duda de hacia dónde se dirigía. Como persona que conocía bien la ética hacker, también podía ver lo que estaba sucediendo en su propio patio trasero de Silicon Gulch. El mundo real había llegado y era hora de una fusión entre las dos culturas, la hacker y la industrial, porque si se producía un choque, no habría dudas sobre quién perdería. Los hackers de hardware habían dejado salir a la luz el secreto de los microordenadores y los ingresos anuales multimillonarios de MITS, Processor Technology e IMSAI en 1976 eran una prueba irrefutable de que se trataba de una industria en crecimiento, digna de grandes sumas de dinero y de los cambios que ello implicaba. Jim Warren amaba el espíritu hacker, pero también era un superviviente. Si perdía dinero o sufría algún tipo de desastre por aferrarse a sus fobias posthippies, idealistas y antiburocráticas, no ayudaría en nada al hackerismo, mientras que ganar dinero tal vez no perjudicaría en absoluto a la ética hacker. (p. 271)

La feria fue un éxito, una suerte de Woodstock de las computadoras, y anunciaba el devenir comercial de lo que partió en la Homebrew Computer Club.

==== Secretos ====
Completar

=== Hackers de juegos. Las Sierras: los '80 ===

==== El mago y la princesa ====
Completar

==== La hermandad ====
Completar

==== La tercera generación ====
Completar

==== Summercamp ====
Completar...


=== Referencias ===
=== Referencias ===

Latest revision as of 19:52, 18 May 2025

En esta entrada, el Club de lectura de Hackers de Steven Levy dejará fichas, síntesis, reflexiones, a partir de las reuniones en que comentamos los capítulos leídos. Todas las referencias citadas pertenecen a Steven Levy, Hackers. Heroes of the computer revolution, O'Reilly Media Inc., 2010.

Prefacio

El autor comienza por revelar su interés por los hackers, por encontrarlos fascinantes: "eran aventureros, visionarios, tomaban riesgos, eran artistas... y fueron quienes con más claridad vieron que los computadores eran herramientas revolucionarias" (p. ix).

En los hackers encuentra "una filosofía sobre el compartir, el ser abiertos, la descentralización, y poner las manos en las máquinas, a cualquier costos, para mejorarlas a ellas y al mundo" (p. ix). A esto lo denominará ética hacker --y se desarrolla en el cap. 2--, y consiste no tanto en un código de conducta a seguir, sino en comportamientos incorporados, hechos hábito, por l*s hackers.

Finalmente el autor comenta que el libro no es una historia de la era de las computadoras, sino que se centra en las personas, no necesariamente conocidas, que están tras bambalinas, que entendieron profundamente las máquinas y crearon un nuevo estilo de vida, y un nuevo tipo de "héroe".

Verdaderos hackers. Cambridge: '50 y '60

El Tech Model Railroad Club (Club tecnológico de maquetas de trenes)

La historia comienza a fines de los '50 en el edificio 26 del MIT, particularmente en la habitación de maquinaria de contabilidad electrónica (EAM), donde había máquinas que corrían como computadoras. Y se centra en Peter Samson.

Levy da cuenta de una cultura de aprendizaje basada en "meter las manos" en aquello que se quiere comprender cómo funciona. Y toma como foco a Peter Samson, hijo de un reparador de maquinaria, un joven que ya hacia fines de los '50 había intentado armar un computador con partes de un viejo pinball. Samson entra al MIT en 1958 y se une al Tech Model Railroad Club, que reproduce trenes a escalas. Lo que le interesaba, según Levy, no eran tanto los trenes como, lo que había bajo ellos:

Peter Samson miró por debajo del tablero que le llegaba hasta el pecho y sostenía la réplica. Lo dejó sin aliento. Bajo la réplica había una matriz masiva de cables, relevadores, conmutadores de llamadas, que Peter Samson jamás soñó que existieran. Había pulcras líneas regimentales de interruptores, hileras dolorosamente regulares de relevadores de bronce y una larga maraña de cables rojos, azules y amarillos retorcidos como una explosión de cabellos de Einstein con los colores del arco iris. Era un sistema increíblemente complicado, y Peter Samson prometió averiguar cómo funcionaba.[1]

Al entrar al TMRC, a Samson lo que le interesaba era otra cosa. Así es como en la sala de maquinaria de contabilidad electrónica se encuentra con la IBM 704.

Vista general de la computadora IBM 704 mainframe (imagen cortesía del LLNL, Lawrence Livermore National Laboratory).


Se trata de una antigua computadora científica, la primera comercial, de enormes dimensiones -la llamaban "el gigante corpulento"-, que funcionaba con programas que consistían en tarjetas con orificios que la computadora leía como órdenes, y entregaba como output otras tarjetas. Necesitaba mucho espacio para funcionar y para su enfriamiento, así como también necesitaba un grupo de operadores profesionales. Esto creó una suerte de jerarquía: había un "sacerdocio", acólitos que querían hablar con la máquina y sacerdotes que mediaban ello.

En la EAM también había una máquina perforadora llamada 407, que además leía, ordenaba e imprimía tarjetas... y nadie la vigilaba. Su funcionamiento dependía de conectar cables en una placa de conexiones.

Es en el sub-grupo del TMRC, dedicado a Señales y Poder, donde surge el hacking y toda una jerga que da cuenta de la filosofía hacker:

When a piece of equipment wasn’t working, it was “losing”; when a piece of equipment was ruined, it was “munged” (mashed until no good); the two desks in the corner of the room were not called the office, but the “orifice”; one who insisted on studying for courses was a “tool”; garbage was called “cruft”; and a project undertaken or a product built not solely to fulfill some constructive goal, but with some wild pleasure taken in mere involvement, was called a “hack.” (pp. 9-10)

Luego Levy agrega que, para calificar como "hack", lo hecho tenía que estar imbuido de inovación, estilo y virtuosidad técnica. Hay algo bonito en la idea del hack como algo muy cercano a la tecnoestética[2], aunque con ciertos componentes de virtuosismo. Hay un poema de Peter Samson que puede sintetizar la idea de Hacking:

Switch Thrower for the World,

Fuze Tester, Maker of Routes,

Player with the Railroads and the System’s Advance Chopper;

Grungy, hairy, sprawling,

Machine of the Point-Function Line-o-lite:

They tell me you are wicked and I believe them; for I have seen your painted light bulbs under the lucite luring the system coolies . . .

Under the tower, dust all over the place, hacking with bifurcated springs

Hacking even as an ignorant freshman acts who has never lost occupancy and has dropped out

Hacking the M-Boards, for under its locks are the switches, and under its control the advance around the layout,

Hacking!

Hacking the grungy, hairy, sprawling hacks of youth; uncabled, frying diodes, proud to be Switchthrower, Fuze-tester, Maker of Routes, Player with Railroads, and Advance Chopper to the System.

Vista de los transistores de la TX-0

En 1959 se ofrece un curso de programación a cargo de John McCarthy, creador de Lisp. McCarthy trabajaba "Inteligencia Artificial", en un contexto en que aún no existían las ciencias computacionales. Pero, señala Levy, a Samson y sus amix les interesaba más ponerse a programar en la IBM 704. A la programación exitosa le llamaban "bumming". Sin embargo, programar en la IBM 704 era frustrante por su lentitud. Entonces aparece la TX-0.

Fue una de las primeras computadoras a transistores, no usaba tarjetas, se agujereaba el programa en una cinta de papel flexowriter, y si algo fallaba se sabía de inmediato. La "Tixo" tenía incluso output de sonido que cambiaba dependiendo de qué data leía la máquina, por lo que se podía escuchar qué parte del programa estaba siendo trabajada por el computador. Esto hacía que el programa pudiera modificarse inmediatamente. Y además, la TX-0, que estaba todo el día prendida, no tenía la misma burocracia que había en torno a la IBM 704.

Mientras que la TX-0 estaba siendo usada sobre todo para procesamiento estadístico, los hackers comenzaron a hacer otras cosas. Peter Samson usó la TX-0 como instrumento musical. Jack Dennis construyó un assembler que facilitó el escribir programas, y un debugger para corregirlos, y Peter Samson construyó un programa que convería números arábicos en números romanos, y un nuevo mensjae de error: "Err es humano, perdonar, divino".

La ética hacker hacía que estas personas fueran gente distinta al resto de los estudiantes. Saunders decía que eran un grupo de élite, que no se dedicaban a pasar ramos, sino solo a aquello que les interesaba. Y a aquello que sí les interesaba se dedicaban por horas con una intensa concentración.

La ética hacker

Es una forma de vida, una filosofía, una ética y un sueño, un acuerdo tácito, y no un manifiesto, entre hackers. Levy la sintetiza en pocos puntos, interrelacionados entre sí:

1. El acceso a las computadoras -y a cualquier cosa que puede enseñarte algo sobre cómo funciona el mundo- debe ser ilimitado y total. ¡Siempre cede ante el imperativo práctico!

(Esto trae consecuencias en relación a los diseños de tecnologías: debiera haber tecnologías abiertas, que permitan e inviten a descubrirlas)

2. Toda la información debería ser libre

3. Desconfía de la autoridad - promueve la descentralización.

4. Lxs hackers deberían ser juzgados por su hacking, no por criterios cuestionables como títulos, edad, raza o posición

(Este punto tiene dos puntos tensos en el libro. Por una parte, es un principio meritócrata, deriva en elitismo, y esto se ve en el libro, por lo que puede ser revisado. Por otro lado, los ejemplos más fuertes respecto de esto tienen que ver con títulos y edad, es decir, con que l*s hackers aceptaban trabajar con personas más allá de que fueran adolescentes o personas sin títulos universitarios. Pero son pocos los casos de mujeres, que no entran en igualdad de condiciones, y hasta donde vamos, no ha aparecido ninguna persona que no sea blanca).

5. Se puede crear arte y belleza en una computadora

(Esto se debiera extender, pues los ejemplos dicen relación más bien con la belleza y parsimonia de un código o de un script. Más adeante, con los juegos y sus narrativas, hay algo que profundiza en este punto. Pero es interesante ver que la tecnología puede embellecer la vida de múltiples maneras).

6. Las computadoras pueden cambiar tu vida para mejor.

Otra reflexión tiene que ver con que el afán por extrapolar esta ética y sus "preceptos" hacia otras áreas puede ser confuso, toda vez que no todo aspecto de la vida es analogable con el funcionamiento lógico de una máquina. Es el problema con la Filosofía UNIX: su lógica no necesariamente se extiende a otros sistemas como los naturales o los sociales.

Spacewar

Vista de la PDP-1


Tras la TX-0 llegó otra computadora a transformar todo, la PDP-1, que entraba en sintonía con la forma de trabajar de lxs hackers: "estilo libre, interactivo, improvisado y práctico". Lxs hackers se pusieron a mejorar los programas que venían con la PDP-1, y lo hicieron en un fin de semana. El trabajo realizado se caracterizó por estar orientado a compartirse libremente con todxs:

"Samson presentó con orgullo el compilador de música a DEC para que lo distribuyera a cualquiera que lo quisiera. Estaba orgulloso de que otras personas usaran su programa. El equipo que trabajó en el nuevo ensamblador se sentía igual. Por ejemplo, les alegraba tener una cinta de papel con el programa en el cajón para que cualquiera que usara la máquina pudiera acceder a ella, intentar mejorarla, copiarle algunas instrucciones o añadirle alguna característica. Se sentían honrados cuando DEC les pidió el programa para poder ofrecérselo a otros propietarios de PDP-1. La cuestión de las regalías nunca surgió. Para Samson y los demás, utilizar el ordenador era una alegría tal que habrían pagado por hacerlo. El hecho de que les pagaran la principesca suma de 1,60 dólares la hora por trabajar en el ordenador era un plus. En cuanto a las regalías, ¿no era el software más bien un regalo al mundo, algo que era una recompensa en sí mismo? La idea era hacer que un ordenador fuera más utilizable, que fuera más interesante para los usuarios, que los ordenadores fueran tan interesantes que la gente se sintiera tentada a jugar con ellos, explorarlos y, finalmente, modificarlos. Cuando escribías un buen programa estabas construyendo una comunidad, no produciendo un producto. De todos modos, la gente no debería tener que pagar por el software: ¡la información debería ser gratuita!"

La segunda parte del texto se orienta a contar la historia de cómo se programó Spacewar!, el primer videojuego, en la PDP-1. Distintas personas hicieron distintas contribuciones en el ánimo de ir mejorando el juego, pero además, eso daba cuenta del ánimo hacker de permitir a otrxs entrar al código para revisarlo y mejorarlo, aunque con "límites": "Aunque cualquier mejora que un hacker quisiera hacer sería bienvenida, era de muy mala educación hacer algún cambio extraño en el juego sin previo aviso".

Si bien lxs hackers vieron en las computadoras "un medio para una vida mejor para la raza humana", "no creían necesariamente que trabajar con una computadora fuera el elemento clave para mejorar esa vida".

Greenblatt y Gosper

Ricky Greenblatt destacaba por su concentración absoluta, destacó por su talento y dedicación, dejando las clases en segundo lugar. El hackeo "proporcionaba una comprensión del sistema" y "un control adictivo, junto con la ilusión de que el control total estaba sólo a unas pocas características de distancia". Pasó mucho tiempo siendo empleado estudiante trabajando en el PDP-1 y en el Proyecto MAC, escribiendo el primer FORTRAN para el PDP-1. Se creo la jornada de treinta horas:

La idea era quemar durante treinta horas, llegar al agotamiento total, luego ir a casa y derrumbarte durante doce horas. Una alternativa sería derrumbarte allí mismo en el laboratorio. Un pequeño inconveniente de este tipo de horario era que te ponía en desacuerdo con las rutinas que todos los demás en el mundo usaban para hacer cosas como cumplir con las citas, comer e ir a clases. Los hackers podían adaptarse a esto: uno solía hacer preguntas como “¿En qué fase está Greenblatt?” y alguien que lo había visto recientemente decía: “Creo que ahora está en una fase nocturna, y debería estar alrededor de las nueve o así”. Los profesores no se adaptaban tan fácilmente a esas fases, y Greenblatt “se saltaba” sus clases.

Esto le valió salir del cuerpo estudiantil. Buscó trabajo, y siguió yendo a hackear al MIT. Bill Gosper venía de las matemáticas al proyecto MAC. Pero en el área de matemáticas no pescaban mucho las computadoras, y veían la informática como brujería. Gosper, entrando desde las matemáticas, logró escribir programas y valorar la informática por proceder de forma contraintuitiva:

Tenía un profundo respeto por los programas que utilizaban técnicas que a primera vista parecían improbables, pero que de hecho aprovechaban la profunda verdad matemática de la situación. La solución contraintuitiva surgió de la comprensión de las conexiones mágicas entre las cosas en el vasto mandala de relaciones numéricas en las que se basaba en última instancia el hackeo. Descubrir esas relaciones (crear nuevas matemáticas en la computadora) iba a ser la búsqueda de Gosper; y a medida que comenzó a pasar más tiempo cerca del PDP-1 y el TMRC, se hizo indispensable como el principal "hacker matemático", no tan interesado en los programas de sistemas, pero capaz de idear algoritmos sorprendentemente claros (¡no intuitivos!) que podrían ayudar a un hacker de sistemas a eliminar algunas instrucciones de una subrutina o a desatascar un atasco mental al intentar ejecutar un programa.

Greenblatt y Gosper trabajaron en conjunto. El texto subraya que las discusiones entre la comunidad hacker buscaban "lo correcto":

El término tenía un significado especial para los hackers. Lo correcto implicaba que para cualquier problema, ya fuera un dilema de programación, un desajuste de la interfaz de hardware o una cuestión de arquitectura de software, existía una solución que era simplemente… eso. El algoritmo perfecto. Habrías llegado justo al punto justo, y cualquiera con medio cerebro vería que se había trazado la línea recta entre dos puntos y que no tenía sentido intentar superarla. “Lo correcto”, explicaría Gosper más tarde, “significaba muy específicamente la solución única, correcta y elegante... lo que satisfacía todas las restricciones al mismo tiempo, lo que todos parececían creer que esistía para la mayoría de los problemas”.

Es relevante que el autor comente que los hackers no discutieron sobre implicancias sociales y políticas de las computadoras. Sobre LISP, para Gosper sería una pérdida de tiempo desarrollarlo para la PDP-6. Greenblatt en cambio valoró la posibilidad de un lenguaje con que las máquinas podrían aprender, esto fue como una "visión del futuro". Así crearon MacLISP, y el lenguaje pasó a su comunicación cotidiana (p como predicado, T y nil como "sí" y "no")

El capítulo también cuenta una anécdota de 1967 sobre la inteligencia artificial. Un programa construido para la PDP-6 jugó ajedrez contra el filósofo Hubert Dreyfus, quien había sido crítico de las posibilidades de esta tecnología contra la inteligencia humana. Los hackers tras el programa, sin embargo, no celebraron la victoria de la máquina. El grupo de lectura comenta que es interesante notar cómo aquí se vislumbra cómo se atraviesa un umbral epocal respecto de las tecnologías informáticas.

The midnight computer wiring society (Sociedad nocturna de cableado de computadoras)

El capítulo se centra esta vez en Stewart Nelson. Era seco con las comunicaciones. Nelson tenía una actitud hacker, sobre todo en relación al impulso a descubrir, a experimentar, y el hacking se distanciaba de propósitos ilegales, aunque mediante prácticas que sí podían ser ilegales.

La Midnight Computer Wiring Society (Sociedad de cableado de computadores de medianoche) era una "organiación" que surgía cada vez que se requería, eludiendo las reglas del MIT en torno a maniplación no autorizada de computadoras. El capítulo se centra en una oncasión en que se recableó el PDP-1 fusionando un par de diodos entre las salidas de la línea "add" y la línea "store" obteniendo una nueva operación, pero respaldando las instrucciones anteriores. Pero Margaret Hamilton trabajaba en dicho computador con otro ensamblador llamado DECAL (distinto al ensamblador MIDAS de los hackers), por lo que el computador no le funcionó.

Hackear cerraduras fue tanto parte de lo que los hackers debían hacer para acceder a herramientas y computadoras, como parte de la ética hacker.

Para un hacker, una puerta cerrada es un insulto, y una puerta cerrada es un ultraje. Así como la información debe transportarse de forma clara y elegante dentro de una computadora, y así como el software debe difundirse libremente, los hackers creían que la gente debería tener acceso a archivos o herramientas que pudieran promover la búsqueda de hackers para descubrir y mejorar la forma en que funciona el mundo. Cuando un hacker necesitaba algo que lo ayudara a crear, explorar o arreglar, no se molestaba con conceptos tan ridículos como los derechos de propiedad.

Así, l*s hackers aprendieron cerrajería, y desarrollaron llaves maestras.

Ganadores y perdedores

El capítulo parte revisando la historia de David Silver, que entró a esta escena hacker alos 14años. No pescabael liceo, perole gustabanlas máquinas, particularmente los robots, y en el Tech Square se sumó a eso. La descripción de Gosper de los robots es propiamente tecnoestética:

Cuando se programa un robot para quehaga algo, Gosper explicaría más tarde, se obtiene“una especiede gratificación,un impactoemocional, quees completamente indescriptible. Ysupera con creces el tipode gratificación que se obtiene de un programa enfuncionamiento. Se obtiene una confirmación física de la corrección de la construcción..."

Hay aquí una anécdota respecto de cómo los estudiantes de postgrados se enfrentaron a David Silver, de 14 años. La anécdota es reveladora de la posición hacker: hay una relación entre teoría-práctica para los estudiantes de postgrado, que viene de cómo la teoría permite o no hacer algo a la práctica, que se invierte con Silver, para quien el "punto de vista divertido" de la práctica es el que permite alcanzar nuevas cosas en la teoría.

El capítulo sellama "Ganadores y perdedores", porque esa era la jerga parajuzgar a la gente: ganadores eran los hackers, que jugaban y eran felices con la tecnología; perdedores, todoslos demás. Eso setramaba con su formade organización, que era más meritócrata que otra cosa, lagente valía por su talento en el hacking, y no por su edad o cosas así. Eso no daba a pie a burocracia, y a estos hackers les cargaba la burocracia. Esa actitud ayudóa saltarse burocracias académicas del MIT, y permitió avanzar a la tecnología.

La historia de Gerry Sussman tienealgo bonito. Actualmente es conocido por ser uno delos autores del Structure andInterpretation of ComputerPrograms. Al principio era un "perdedor", no lo pescaban, pero persistió, y fue mejorando progresivamente. Llegó a una comprensión de la programación comolenguaje de comunicación antes que de órdenes:

Al observar los programas de Gosper, Sussman se dio cuenta de una suposición importante del hackerismo: todos los programas informáticos serios son expresiones de un individuo. “Es solo incidental que las computadoras ejecuten programas”, explicaría más tarde Sussman. “Lo importante de un programa es que es algo que puedes mostrar a las personas, y ellas pueden leerlo y pueden aprender algo de él. Lleva información. Es una parte de tu mente que puedes escribir y dar a otra persona como un libro”. Sussman aprendió a leer programas con la misma sensibilidad con la que un aficionado a la literatura leería un poema. Hay programas divertidos que contienen chistes, hay programas emocionantes que hacen lo correcto y hay programas tristes que hacen intentos valientes pero no funcionan del todo.

En el SICP, lxs autorxs también dicen que:

Para apreciar la programación como una actividad intelectual en su propio derecho, uno debe recurrir a la programación de computadoras; uno debe leer y escribir programas de computadora, muchos de ellos. No importa mucho en qué consistan los programas o qué aplicaciones sirvan. Lo que importa es lo bien que funcionen y qué tan bien encajen con otros programas en la creación de programas aún mayores[3].

Otra cosa que cuenta Levy es que los hackers estaban contra las computadoras de tiempo compartido, porque ocupaban mal los recursos. Pero finalmente ayudaron a diseñar un modelo para el MIT, y una de sus condiciones fue que las sesiones no tuvieran contraseñas, es decir, que todo lo que ocurría en una sesión pudiera ser compartido con las otras.

LIFE

El cap 7, LIFE, cuenta algo del problema del financiamiento: al MIT lo financiaba ARPA y el depto de defensa de USA, y aunque ellos estuvieran, por ejemplo, contra la guerra de vietnam, la plata venia de ahi. Eso, hacia fines de los '60, significó problemas.

Querían extender el hackerismo al mundo, pero el mundo estaba contra las computadoras: por ejemplo, por cobrar mal las cuentas. Para los hackers, esta reacción de la gente no era fácilmente comprensible, pues su ánimo consistía en que si no les gustaba algo de las computadoras, lo podían cambiar: las personas también podían cambiar aquello que no les gustaba de las computadoras. Pero esto no estaba pasando.

Hacia el final del capítulo se comenta cómo algunas personas se fueron del MIT a Stanford, en California, lo que implicó cambios de ethos, pero a la vez, la pervivencia del movimiento hacker. El capítulo se llama LIFE porque Gosper, que era un "hacker matemático", se pegó con ese juego.

Hackers de Hardware. Norte de California: los '70

Revuelta en 2100

El capítulo cuenta, hacia los 1970, el desarrollo del mundo hacker en California, con una lógica bastante disitinta de la que hubo en los '50 y '60 en el MIT. Este capítulo avanza hacia presentar el Proyecto Memoria Comunitaria, que buscaba acercar las computadoras a las personas, en un sistema descentralizado y burocrático, presentando a la terminal como "un sistema de comunicación que permite a las personas ponerse en contacto entre sí sobre la base de intereses expresados mutuamente". La idea era sacar los computadores del sacerdocio de las universidades y las oficinas, y acercar el imperativo de "meter las manos" al pueblo.

El "protagonista" del capítulo es Lee Felsenstein, un joven de Fildadelfia, de un barrio de inmigrantes judíos, y de familia militante comunista. Esto acercó desde chico a Lee a protestas y manifestaciones, a la vez que estaba siempre cerca de piezas electrónicas, construyendo aparatos, dibujando diagramas eléctricos.

Un momento de quiebre para Lee Felsenstein comienza con la lectura de Rebelión en 2100 y Extraño en tierra extraña, novelas de ciencia ficción.

Lee Felsenstein comenzó a ver su propia vida como algo parecido a una novela de ciencia ficción. Los libros - afirmaría más tarde - le dieron coraje para soñar en grande, probar proyectos arriesgados y superar sus propios conflictos emocionales. La gran lucha no era tanto interna como amplia: era la elección entre el bien y el mal. Lee, que se tomó a pecho esa idea romántica, se veía a sí mismo como la persona común y corriente con potencial que - presa de las circunstancias - elige el difícil camino de ponerse del lado del bien y se embarca en una larga odisea para derrocar al mal.

Lee se acercó al movimiento de la libertad de expresión, intentando alimentar la revuelta con tecnología, combinando la vida de activista social con la de ingeniero solitario, y prohibiéndose a sí mismo la diversión [:(]. En 1968 comienza a participar como "editor militante" en un periódico clandestino, criticando la burocracia en términos técnicos, sugiriendo y evaluando las protestas.

Cuando Lee conoce a Jude Milhon, entra también en contacto con Efrem Lipkin, ambos programadores y militantes. Sin embargo, había una diferencia crucial entre Lee y Efrem, que es que el último, hacker informático más que de hardware, no creía que los computadores pudieran ayudar al mundo.

Lee llegó a tener en su pieza la computadora XDS-940, del Project One del grupo Resource One. Sin embargo, este grupo "le quedó chico" a Lee, toda vez que Resource One no participaban de la ética hacker, tenían una conexión intelectual, no visceral, con la tecnología, les preocupaba más determinar cómo utilizar las máquinas, que utilizarlas: eran burocráticos. Pero, con la llegada de Efrem Lipkin, despega en Resource One el proyecto Community Memory, que buscó acercar las computadoras al pueblo, ponerlas en las calles. Lee se volvió a motivar.

Pero Community Memory no era la única organización con esta orientación. Otra era la People's Computer Company, ideada por Bob Albrecht, a quien le interesaba sobre todo la educación, y al parecer a niñxs, y le gustaba BASIC como lenguaje que facilitaba a las personas aprender informática.

PCC comenzó como una publicación dependiente de otra editorial, pero su éxito le permitió convertirse en una empresa sin fines de lucro que, además de la publicación, hacía clases de computación en las calles por 50 centavos la hora.

La terminal de Community Memory


También Community Memory llevó un computador a las calles, con carteles con instrucciones sobre cómo usarlo, lo llamaron "Loving Grace". La gente comenzó a usarlo y a dejar mensajes, escribir poemas con falsas identidades, mantener diálogos, mensajes con reflexiones, etc. Se volvió, para Lee, una epifanía de la lucha por la libertad de expresión en la que había participado antes. Pero hacia 1975 la cosa se empieza a desinflar.

Cada persona es unx diosx

Lee Felsenstein tenía el objetivo de crear una computadora cuya terminal instara a la interacción con la máquina, y además se estaba orientando hacia las computadoras personales para extender la ética hacker a toda la sociedad. Esto lo herdaba del libro Tools for Conviviality de Ivan Illich, en que proponía la existencia de hardware diseñado para la gente y tendiente a una simbiosis entre usuario/herramienta.

Entonces, a principios de los 70, Intel crea un microprocesador. Lee Felsenstein era reacio a las nuevas tecnologías, porque estas podían fallar, y había varios lugares donde conseguir elementos electrónicos usados pero en buen estado y baratos. Felsenstein se hizo amigo de varias personas, y en este caso se destaca a Bob Marsh, hacker de hardware que conoció a través de la Community Memory, y lo invitó a desarrollar una "máquina de escribir de televisión". Como compartían un mismo horizonte, se juntaron a trabajar. Pero el sistema que desarrollaban aun era muy complejo, y no tenía procesador sino distintas memorias enviando y recibiendo información. En ese sentido buscaba ser un diseño descentralizado, que no dejaba nada a la posibilidad de que un microprocesador fallara.

Pero en 1975 en la revista Popular Electronics se comienza a promocionar una computadora personal por $397. Venía de la empresa MITS (Micro Instrumentation Telemetry Systems), dirigida por Ed Roberts. Al tanto de los microprocesadores Intel, Ed Roberts decide crear computadoras personales baratas, que en su etapa de diseño se llamó "Pequeño Hermano" (1984), pero comercialmente se llamó "Altair 8800". Cuento corto, se diseñó una computadora, se puso en venta por revista, y le fue muy, pero muy bien. El problema es que estas computadoras en verdad no existían aún, entonces se atrasaron muchísimo con los envíos. Lo bueno, es que no enviaban una computadora armada, sino todas las partes, sin instrucciones, lo que hacía que la experiencia misma de armar la computadora fuera aprendizaje, y además abría el diseño a la posibilidad de que la gente le metiera mano al hardware. Era una computadora, pero aun no se parecía al modelo que Felsenstein tenía en mente.

Esto llamó la atención al interior de PCC. Surgió entonces un grupo paralelo, orientado al hardware, y buscando construir un computador.

The Homebrew Computer Club (Club de computadoras caseras)

Una empresa pequeña empezó a vender computadores pequeños, Altair, y eso hizo explotar el interés por los computadores entre aficionados. Club que surge en la época de los '70. La primera reunión junta 32 personas, muchos de ellos con experiencia en hardware, y muchos ya habían comprado el Altair 8080 pero aun no lo recibían. Un par de participantes viajaron de Brooklyn hasta Silicon Valley (!). ¿Qué sucedió en la reunión? Fuera de discusiones nerds hoy anacrónicas, las palabras más usadas fueron "cooperar" y "compartir". Decidieron juntarse cada dos semanas, y para la segunda reunión habían 40 personas. La palabra se difundió rápido.

El Altair 8080 solo aceptaba instrucciones en un lenguaje ensamblador de 72 funciones, reducido para los estándares actuales, y podían ser introducidas solo moviendo manualmente los interruptores. Y además, inicialmente no tenía hardware periféricos (pantalla, etc.), por lo que había que traducir los leds en octales al tipo de datos que uno necesitara, así que era como una calculadora pero más bacán, pero a la vez imposible de comprender para la gente externa.

El primer periférico fue cuando se descubrió que tenía interferencia con una radio, y se pudo hacer música. Eso despertó el interés de la revista de la PCC, y al creador de esta idea lo llamaron como 400 veces para ofrecerle recitales.

Dato freak: la NES también funcionaba con una señal de frecuencia de radio.

Luego, se cuenta cómo Bob Marsh sugiere construir una memoria más grande que la que tenía el Altair 8080, de 2Kb. En el proceso de que otro miembro pudiera intervenir con tarjetas la máquina, se la piteó. Bob Marsh no se enojó, sino que permitió que siguiera la colaboración.

Sobre las visiones políticas del grupo, el libro comenta que algunos hackers buscaban relaciones políticas explícitas, la mayoría no estaba interesado en el cambio social sino el hacking, pensaban que eso cambiaría el mundo orgánicamente, sin necesidad de planificar. Lee Felsenstein se hizo moderador del grupo.

Hubo sinergia entre miembrxs y hubo ética hacker. Había apañe incluso a potenciales competidores, se cumplía la ética hacker d eno poner trabas a la información. Pero había gente no tan fascinada por el hardware. Ted Nelson dijo que era un grupo obsesionado "con los martillos".

Tiny BASIC

Completar (?)

Woz

Steve Wozniak hacía parte del Homebrew Computer Club, pero era ante todo un hacker juguetón, muy fiel a la ética hacker "pura" que se describía con el MIT y el TMRC, y por tanto muy distinto del perfil más político de, por ejemplo, Felsenstein. Lo que le entretenía era el hardware, y en esa área tenía un talento particular, que consistía en ver los problemas desde perspectivas novedosas, buscar mejores soluciones, descubrir cosas, simplificar la producción de hardware, etc. Su objetivo era diseñar un computador pequeño, mejor que los anteriores, para fomentar el hacking.

En ese proceso llega al Homebrew Computer Club, invitado por Alan Baum, y esto terminó enriqueciendo el background que ya traía Woz. Allí empezó a pensar en diseñar computadoras con microchips. En el HCC llegaría a conocer el microprocesador Motorola 6800, pero accedió finalmente a microprocesadores Motorola 6502. Comenzó a construir un computador por diversión. A cada idea que veía en el Homebrew Computer Club, le parecía posible incorporar esas mejoras a su proyecto de computador: gráficas en color, un lenguaje BASIC, etc. Todo estaba dispuesto a compartirlo. Su computador no era un kit ni un computador, sino una placa cargada con chips y circuitos, sobre ella iba instalando funciones:

Cuando terminó, tenía un ordenador que en realidad no era un kit ni un ordenador ensamblado, sino una placa cargada con chips y circuitos. Con esa placa no se podía hacer nada, pero si se conectaba a la placa una fuente de alimentación, un teclado, un monitor de vídeo y un reproductor de casetes, se conseguía un ordenador funcional con pantalla de vídeo, almacenamiento masivo y entrada/salida. A continuación, se podía cargar el «Integer BASIC» de Steve Wozniak y escribir programas. Su ordenador tenía varias cosas sorprendentes, y una de ellas, y no la menor, era que había reunido la potencia y las capacidades de un Altair y varias placas en una placa mucho más pequeña. Lo que a otros les hacía falta con dos chips, Woz lo hacía con uno. Esto no sólo era prudente desde el punto de vista fiscal, sino una especie de machismo técnico que recordaba a la obsesión por el código en los días de TMRC, cuando Samson, Saunders y Kotok intentaban reducir una subrutina a la menor cantidad de instrucciones. (p. 257)

A cada presentación, Wozniak iba mejorando su proyecto. Pero Woz tenía un amigo: Steve Jobs, que estaba muy emocionado con la placa, y la nombró "Apple". Se comenzó un intento, aun muy en pañales, de venta de estas placas, respetando la filosofía de proporcionar software gratis o a bajo costo.

Hay una anécdota interesnate sobre phreaking. Aquí es central el contacto entre Wozniak con John Draper o "Capitán Crunch". Esto destaca un asunto interesante: el phreaking como exploración para comprender un sistema. El objetivo era financiar una versión mejorada de la Apple, que sería la Apple II.

El Club de Computadoras Caseras fue un entorno propicio para el desarrollo del proyecto de Woz. No le interesaba la riqueza ni la fama, trabaja en HP y le gustaba, y solo quería seguir pasándolo bien con máquinas. En 1976 presentaron la Apple II en el Club. Algunos lo recuerdan como un hecho impresionante, otros lo vieron como un hito más en un grupo en que todos estaban haciendo computadoras. Pero si algo molestaba a algunas personas del Club, era que la Apple II se vendería ensamblada, y esto desincentivaba el hacking de hardware, o el armar computadoras uno mismo.

Aquí hay una suerte de contraposición entre Woz, de familia convencional y actitud más desenfadada, y Felsenstein, y su proyecto paralelo, la computadora Sol:

La Sol reflejaba los temores apocalípticos de Lee Felsenstein, moldeados por la ciencia ficción post- holocausto, de que la infraestructura industrial podría desaparecer en cualquier momento y la gente debería poder conseguir piezas para mantener su máquina en funcionamiento entre los escombros de esta sociedad devastada; idealmente, el diseño de la máquina sería lo suficientemente claro como para permitir a los usuarios averiguar dónde colocar esas piezas. “Tengo que diseñar de manera que se pueda armar a partir de tachos de basura”, dijo una vez Felsenstein. “En parte porque así es como empecé, pero sobre todo porque no confío en la estructura industrial: podrían decidir reprimirnos a nosotros, los raros, y tratar de negarnos las piezas que necesitamos”. (pp. 260-261)

Chris Espinosa, entonces un joven de 14, que quedó loco con el proyecto de Woz, y empezó a escribir programas en BASIC. Woz se sorprendió. Jobs, lo contrató. Aquí se resalta que Jobs era un mediocre ingeniero, pero un hábil planificador. El libro se detiene un rato en este asunto: los ingenieros no tuvieron éxito, en general, en el mundo empresarial, pero Jobs sí: armó redes, consiguió capital, incluso se desplazó a sí mismo de lugares protagónicos para asegurarle éxito a Apple, por ejemplo, haciendo de otra persona el primer presidente de la empresa, o a otra el gerente, etc.

Aquí empiezan los dramas de Woz. Woz no quería una empresa, quería computadores, y para él Apple no debía ser una inversión sino un hack en sí mismo. Se sentía en principio como un artista mantenido por un mecenas, pero Markkula, primer presidente de Apple, quería que Woz se pusiera serio. Lo convencieron de dejar su trabajo en HP y dedicarse solo a Apple. Woz empezó a sentir que lo que hacía no era hacking puro, se sintió cruzar una línea del hacking hacia el ganar dinero, y no había una relación interna entre ganar dinero y diseñar buenos computadores. La dirección del desarrollo por venir ya no estaba en manos de los hackers.

Hacia el final del capítulo, Levy se centra en la Feria de Computadoras organizada por Jim Warren, del Dr. Dobbs y del HCC, en 1977. Iba a ser sin fines de lucro... pero finalmente sí tuvo fines de lucro.

Jim Warren ya no tenía ninguna duda de hacia dónde se dirigía. Como persona que conocía bien la ética hacker, también podía ver lo que estaba sucediendo en su propio patio trasero de Silicon Gulch. El mundo real había llegado y era hora de una fusión entre las dos culturas, la hacker y la industrial, porque si se producía un choque, no habría dudas sobre quién perdería. Los hackers de hardware habían dejado salir a la luz el secreto de los microordenadores y los ingresos anuales multimillonarios de MITS, Processor Technology e IMSAI en 1976 eran una prueba irrefutable de que se trataba de una industria en crecimiento, digna de grandes sumas de dinero y de los cambios que ello implicaba. Jim Warren amaba el espíritu hacker, pero también era un superviviente. Si perdía dinero o sufría algún tipo de desastre por aferrarse a sus fobias posthippies, idealistas y antiburocráticas, no ayudaría en nada al hackerismo, mientras que ganar dinero tal vez no perjudicaría en absoluto a la ética hacker. (p. 271)

La feria fue un éxito, una suerte de Woodstock de las computadoras, y anunciaba el devenir comercial de lo que partió en la Homebrew Computer Club.

Secretos

Completar

Hackers de juegos. Las Sierras: los '80

El mago y la princesa

Completar

La hermandad

Completar

La tercera generación

Completar

Summercamp

Completar...

Referencias

  1. Levy, Hackers, O'Reilly: 2010, p. 7
  2. Simondon, G. «Reflexiones sobre la tecnoestética (1982)». En Sobre la técnica: 1953-1983. Ciudad Autónoma de Buenos Aires: Cactus, 2017, pp. 365-383.
  3. Abelson, H., Sussman, G., y Sussman, J. Structure and interpretation of Computer Programs, The MIT Press: 1996, Unofficial Texinfo version 2016, https://media.githubusercontent.com/media/sarabander/sicp-pdf/master/sicp.pdf, p. xiii