Ficha de lectura de Hackers
En esta entrada, el Club de lectura de Hackers de Steven Levy dejará fichas, síntesis, reflexiones, a partir de las reuniones en que comentamos los capítulos leídos. Todas las referencias citadas pertenecen a Steven Levy, Hackers. Heroes of the computer revolution, O'Reilly Media Inc., 2010.
Prefacio
El autor comienza por revelar su interés por los hackers, por encontrarlos fascinantes: "eran aventureros, visionarios, tomaban riesgos, eran artistas... y fueron quienes con más claridad vieron que los computadores eran herramientas revolucionarias" (p. ix).
En los hackers encuentra "una filosofía sobre el compartir, el ser abiertos, la descentralización, y poner las manos en las máquinas, a cualquier costos, para mejorarlas a ellas y al mundo" (p. ix). A esto lo denominará ética hacker --y se desarrolla en el cap. 2--, y consiste no tanto en un código de conducta a seguir, sino en comportamientos incorporados, hechos hábito, por l*s hackers.
Finalmente el autor comenta que el libro no es una historia de la era de las computadoras, sino que se centra en las personas, no necesariamente conocidas, que están tras bambalinas, que entendieron profundamente las máquinas y crearon un nuevo estilo de vida, y un nuevo tipo de "héroe".
Verdaderos hackers. Cambridge: '50 y '60
El Tech Model Railroad Club (Club tecnológico de maquetas de trenes)
La historia comienza a fines de los '50 en el edificio 26 del MIT, particularmente en la habitación de maquinaria de contabilidad electrónica (EAM), donde había máquinas que corrían como computadoras. Y se centra en Peter Samson.
Levy da cuenta de una cultura de aprendizaje basada en "meter las manos" en aquello que se quiere comprender cómo funciona. Y toma como foco a Peter Samson, hijo de un reparador de maquinaria, un joven que ya hacia fines de los '50 había intentado armar un computador con partes de un viejo pinball. Samson entra al MIT en 1958 y se une al Tech Model Railroad Club, que reproduce trenes a escalas. Lo que le interesaba, según Levy, no eran tanto los trenes como, lo que había bajo ellos:
Peter Samson miró por debajo del tablero que le llegaba hasta el pecho y sostenía la réplica. Lo dejó sin aliento. Bajo la réplica había una matriz masiva de cables, relevadores, conmutadores de llamadas, que Peter Samson jamás soñó que existieran. Había pulcras líneas regimentales de interruptores, hileras dolorosamente regulares de relevadores de bronce y una larga maraña de cables rojos, azules y amarillos retorcidos como una explosión de cabellos de Einstein con los colores del arco iris. Era un sistema increíblemente complicado, y Peter Samson prometió averiguar cómo funcionaba.[1]
Al entrar al TMRC, a Samson lo que le interesaba era otra cosa. Así es como en la sala de maquinaria de contabilidad electrónica se encuentra con la IBM 704.
Se trata de una antigua computadora científica, la primera comercial, de enormes dimensiones -la llamaban "el gigante corpulento"-, que funcionaba con programas que consistían en tarjetas con orificios que la computadora leía como órdenes, y entregaba como output otras tarjetas. Necesitaba mucho espacio para funcionar y para su enfriamiento, así como también necesitaba un grupo de operadores profesionales. Esto creó una suerte de jerarquía: había un "sacerdocio", acólitos que querían hablar con la máquina y sacerdotes que mediaban ello.
En la EAM también había una máquina perforadora llamada 407, que además leía, ordenaba e imprimía tarjetas... y nadie la vigilaba. Su funcionamiento dependía de conectar cables en una placa de conexiones.
Es en el sub-grupo del TMRC, dedicado a Señales y Poder, donde surge el hacking y toda una jerga que da cuenta de la filosofía hacker:
When a piece of equipment wasn’t working, it was “losing”; when a piece of equipment was ruined, it was “munged” (mashed until no good); the two desks in the corner of the room were not called the office, but the “orifice”; one who insisted on studying for courses was a “tool”; garbage was called “cruft”; and a project undertaken or a product built not solely to fulfill some constructive goal, but with some wild pleasure taken in mere involvement, was called a “hack.” (pp. 9-10)
Luego Levy agrega que, para calificar como "hack", lo hecho tenía que estar imbuido de inovación, estilo y virtuosidad técnica. Hay algo bonito en la idea del hack como algo muy cercano a la tecnoestética[2], aunque con ciertos componentes de virtuosismo. Hay un poema de Peter Samson que puede sintetizar la idea de Hacking:
Switch Thrower for the World,
Fuze Tester, Maker of Routes,
Player with the Railroads and the System’s Advance Chopper;
Grungy, hairy, sprawling,
Machine of the Point-Function Line-o-lite:
They tell me you are wicked and I believe them; for I have seen your painted light bulbs under the lucite luring the system coolies . . .
Under the tower, dust all over the place, hacking with bifurcated springs
Hacking even as an ignorant freshman acts who has never lost occupancy and has dropped out
Hacking the M-Boards, for under its locks are the switches, and under its control the advance around the layout,
Hacking!
Hacking the grungy, hairy, sprawling hacks of youth; uncabled, frying diodes, proud to be Switchthrower, Fuze-tester, Maker of Routes, Player with Railroads, and Advance Chopper to the System.
En 1959 se ofrece un curso de programación a cargo de John McCarthy, creador de Lisp. McCarthy trabajaba "Inteligencia Artificial", en un contexto en que aún no existían las ciencias computacionales. Pero, señala Levy, a Samson y sus amix les interesaba más ponerse a programar en la IBM 704. A la programación exitosa le llamaban "bumming". Sin embargo, programar en la IBM 704 era frustrante por su lentitud. Entonces aparece la TX-0.
Fue una de las primeras computadoras a transistores, no usaba tarjetas, se agujereaba el programa en una cinta de papel flexowriter, y si algo fallaba se sabía de inmediato. La "Tixo" tenía incluso output de sonido que cambiaba dependiendo de qué data leía la máquina, por lo que se podía escuchar qué parte del programa estaba siendo trabajada por el computador. Esto hacía que el programa pudiera modificarse inmediatamente. Y además, la TX-0, que estaba todo el día prendida, no tenía la misma burocracia que había en torno a la IBM 704.
Mientras que la TX-0 estaba siendo usada sobre todo para procesamiento estadístico, los hackers comenzaron a hacer otras cosas. Peter Samson usó la TX-0 como instrumento musical. Jack Dennis construyó un assembler que facilitó el escribir programas, y un debugger para corregirlos, y Peter Samson construyó un programa que convería números arábicos en números romanos, y un nuevo mensjae de error: "Err es humano, perdonar, divino".
La ética hacker hacía que estas personas fueran gente distinta al resto de los estudiantes. Saunders decía que eran un grupo de élite, que no se dedicaban a pasar ramos, sino solo a aquello que les interesaba. Y a aquello que sí les interesaba se dedicaban por horas con una intensa concentración.
La ética hacker
Es una forma de vida, una filosofía, una ética y un sueño, un acuerdo tácito, y no un manifiesto, entre hackers. Levy la sintetiza en pocos puntos, interrelacionados entre sí:
1. El acceso a las computadoras -y a cualquier cosa que puede enseñarte algo sobre cómo funciona el mundo- debe ser ilimitado y total. ¡Siempre cede ante el imperativo práctico!
(Esto trae consecuencias en relación a los diseños de tecnologías: debiera haber tecnologías abiertas, que permitan e inviten a descubrirlas)
2. Toda la información debería ser libre
3. Desconfía de la autoridad - promueve la descentralización.
4. Lxs hackers deberían ser juzgados por su hacking, no por criterios cuestionables como títulos, edad, raza o posición
(Este punto tiene dos puntos tensos en el libro. Por una parte, es un principio meritócrata, deriva en elitismo, y esto se ve en el libro, por lo que puede ser revisado. Por otro lado, los ejemplos más fuertes respecto de esto tienen que ver con títulos y edad, es decir, con que l*s hackers aceptaban trabajar con personas más allá de que fueran adolescentes o personas sin títulos universitarios. Pero son pocos los casos de mujeres, que no entran en igualdad de condiciones, y hasta donde vamos, no ha aparecido ninguna persona que no sea blanca).
5. Se puede crear arte y belleza en una computadora
(Esto se debiera extender, pues los ejemplos dicen relación más bien con la belleza y parsimonia de un código o de un script. Más adeante, con los juegos y sus narrativas, hay algo que profundiza en este punto. Pero es interesante ver que la tecnología puede embellecer la vida de múltiples maneras).
6. Las computadoras pueden cambiar tu vida para mejor.
Otra reflexión tiene que ver con que el afán por extrapolar esta ética y sus "preceptos" hacia otras áreas puede ser confuso, toda vez que no todo aspecto de la vida es analogable con el funcionamiento lógico de una máquina. Es el problema con la Filosofía UNIX: su lógica no necesariamente se extiende a otros sistemas como los naturales o los sociales.
Spacewar
Tras la TX-0 llegó otra computadora a transformar todo, la PDP-1, que entraba en sintonía con la forma de trabajar de lxs hackers: "estilo libre, interactivo, improvisado y práctico". Lxs hackers se pusieron a mejorar los programas que venían con la PDP-1, y lo hicieron en un fin de semana. El trabajo realizado se caracterizó por estar orientado a compartirse libremente con todxs:
"Samson presentó con orgullo el compilador de música a DEC para que lo distribuyera a cualquiera que lo quisiera. Estaba orgulloso de que otras personas usaran su programa. El equipo que trabajó en el nuevo ensamblador se sentía igual. Por ejemplo, les alegraba tener una cinta de papel con el programa en el cajón para que cualquiera que usara la máquina pudiera acceder a ella, intentar mejorarla, copiarle algunas instrucciones o añadirle alguna característica. Se sentían honrados cuando DEC les pidió el programa para poder ofrecérselo a otros propietarios de PDP-1. La cuestión de las regalías nunca surgió. Para Samson y los demás, utilizar el ordenador era una alegría tal que habrían pagado por hacerlo. El hecho de que les pagaran la principesca suma de 1,60 dólares la hora por trabajar en el ordenador era un plus. En cuanto a las regalías, ¿no era el software más bien un regalo al mundo, algo que era una recompensa en sí mismo? La idea era hacer que un ordenador fuera más utilizable, que fuera más interesante para los usuarios, que los ordenadores fueran tan interesantes que la gente se sintiera tentada a jugar con ellos, explorarlos y, finalmente, modificarlos. Cuando escribías un buen programa estabas construyendo una comunidad, no produciendo un producto. De todos modos, la gente no debería tener que pagar por el software: ¡la información debería ser gratuita!"
La segunda parte del texto se orienta a contar la historia de cómo se programó Spacewar!, el primer videojuego, en la PDP-1. Distintas personas hicieron distintas contribuciones en el ánimo de ir mejorando el juego, pero además, eso daba cuenta del ánimo hacker de permitir a otrxs entrar al código para revisarlo y mejorarlo, aunque con "límites": "Aunque cualquier mejora que un hacker quisiera hacer sería bienvenida, era de muy mala educación hacer algún cambio extraño en el juego sin previo aviso".
Si bien lxs hackers vieron en las computadoras "un medio para una vida mejor para la raza humana", "no creían necesariamente que trabajar con una computadora fuera el elemento clave para mejorar esa vida".
Greenblatt y Gosper
Ricky Greenblatt destacaba por su concentración absoluta, destacó por su talento y dedicación, dejando las clases en segundo lugar. El hackeo "proporcionaba una comprensión del sistema" y "un control adictivo, junto con la ilusión de que el control total estaba sólo a unas pocas características de distancia". Pasó mucho tiempo siendo empleado estudiante trabajando en el PDP-1 y en el Proyecto MAC, escribiendo el primer FORTRAN para el PDP-1. Se creo la jornada de treinta horas:
La idea era quemar durante treinta horas, llegar al agotamiento total, luego ir a casa y derrumbarte durante doce horas. Una alternativa sería derrumbarte allí mismo en el laboratorio. Un pequeño inconveniente de este tipo de horario era que te ponía en desacuerdo con las rutinas que todos los demás en el mundo usaban para hacer cosas como cumplir con las citas, comer e ir a clases. Los hackers podían adaptarse a esto: uno solía hacer preguntas como “¿En qué fase está Greenblatt?” y alguien que lo había visto recientemente decía: “Creo que ahora está en una fase nocturna, y debería estar alrededor de las nueve o así”. Los profesores no se adaptaban tan fácilmente a esas fases, y Greenblatt “se saltaba” sus clases.
Esto le valió salir del cuerpo estudiantil. Buscó trabajo, y siguió yendo a hackear al MIT. Bill Gosper venía de las matemáticas al proyecto MAC. Pero en el área de matemáticas no pescaban mucho las computadoras, y veían la informática como brujería. Gosper, entrando desde las matemáticas, logró escribir programas y valorar la informática por proceder de forma contraintuitiva:
Tenía un profundo respeto por los programas que utilizaban técnicas que a primera vista parecían improbables, pero que de hecho aprovechaban la profunda verdad matemática de la situación. La solución contraintuitiva surgió de la comprensión de las conexiones mágicas entre las cosas en el vasto mandala de relaciones numéricas en las que se basaba en última instancia el hackeo. Descubrir esas relaciones (crear nuevas matemáticas en la computadora) iba a ser la búsqueda de Gosper; y a medida que comenzó a pasar más tiempo cerca del PDP-1 y el TMRC, se hizo indispensable como el principal "hacker matemático", no tan interesado en los programas de sistemas, pero capaz de idear algoritmos sorprendentemente claros (¡no intuitivos!) que podrían ayudar a un hacker de sistemas a eliminar algunas instrucciones de una subrutina o a desatascar un atasco mental al intentar ejecutar un programa.
Greenblatt y Gosper trabajaron en conjunto. El texto subraya que las discusiones entre la comunidad hacker buscaban "lo correcto":
El término tenía un significado especial para los hackers. Lo correcto implicaba que para cualquier problema, ya fuera un dilema de programación, un desajuste de la interfaz de hardware o una cuestión de arquitectura de software, existía una solución que era simplemente… eso. El algoritmo perfecto. Habrías llegado justo al punto justo, y cualquiera con medio cerebro vería que se había trazado la línea recta entre dos puntos y que no tenía sentido intentar superarla. “Lo correcto”, explicaría Gosper más tarde, “significaba muy específicamente la solución única, correcta y elegante... lo que satisfacía todas las restricciones al mismo tiempo, lo que todos parececían creer que esistía para la mayoría de los problemas”.
Es relevante que el autor comente que los hackers no discutieron sobre implicancias sociales y políticas de las computadoras. Sobre LISP, para Gosper sería una pérdida de tiempo desarrollarlo para la PDP-6. Greenblatt en cambio valoró la posibilidad de un lenguaje con que las máquinas podrían aprender, esto fue como una "visión del futuro". Así crearon MacLISP, y el lenguaje pasó a su comunicación cotidiana (p como predicado, T y nil como "sí" y "no")
El capítulo también cuenta una anécdota de 1967 sobre la inteligencia artificial. Un programa construido para la PDP-6 jugó ajedrez contra el filósofo Hubert Dreyfus, quien había sido crítico de las posibilidades de esta tecnología contra la inteligencia humana. Los hackers tras el programa, sin embargo, no celebraron la victoria de la máquina. El grupo de lectura comenta que es interesante notar cómo aquí se vislumbra cómo se atraviesa un umbral epocal respecto de las tecnologías informáticas.
The midnight computer wiring society (Sociedad nocturna de cableado de computadoras)
El capítulo se centra esta vez en Stewart Nelson. Era seco con las comunicaciones. Nelson tenía una actitud hacker, sobre todo en relación al impulso a descubrir, a experimentar, y el hacking se distanciaba de propósitos ilegales, aunque mediante prácticas que sí podían ser ilegales.
La Midnight Computer Wiring Society (Sociedad de cableado de computadores de medianoche) era una "organiación" que surgía cada vez que se requería, eludiendo las reglas del MIT en torno a maniplación no autorizada de computadoras. El capítulo se centra en una oncasión en que se recableó el PDP-1 fusionando un par de diodos entre las salidas de la línea "add" y la línea "store" obteniendo una nueva operación, pero respaldando las instrucciones anteriores. Pero Margaret Hamilton trabajaba en dicho computador con otro ensamblador llamado DECAL (distinto al ensamblador MIDAS de los hackers), por lo que el computador no le funcionó.
Hackear cerraduras fue tanto parte de lo que los hackers debían hacer para acceder a herramientas y computadoras, como parte de la ética hacker.
Para un hacker, una puerta cerrada es un insulto, y una puerta cerrada es un ultraje. Así como la información debe transportarse de forma clara y elegante dentro de una computadora, y así como el software debe difundirse libremente, los hackers creían que la gente debería tener acceso a archivos o herramientas que pudieran promover la búsqueda de hackers para descubrir y mejorar la forma en que funciona el mundo. Cuando un hacker necesitaba algo que lo ayudara a crear, explorar o arreglar, no se molestaba con conceptos tan ridículos como los derechos de propiedad.
Así, l*s hackers aprendieron cerrajería, y desarrollaron llaves maestras.
Ganadores y perdedores
El capítulo parte revisando la historia de David Silver, que entró a esta escena hacker alos 14años. No pescabael liceo, perole gustabanlas máquinas, particularmente los robots, y en el Tech Square se sumó a eso. La descripción de Gosper de los robots es propiamente tecnoestética:
Cuando se programa un robot para quehaga algo, Gosper explicaría más tarde, se obtiene“una especiede gratificación,un impactoemocional, quees completamente indescriptible. Ysupera con creces el tipode gratificación que se obtiene de un programa enfuncionamiento. Se obtiene una confirmación física de la corrección de la construcción..."
Hay aquí una anécdota respecto de cómo los estudiantes de postgrados se enfrentaron a David Silver, de 14 años. La anécdota es reveladora de la posición hacker: hay una relación entre teoría-práctica para los estudiantes de postgrado, que viene de cómo la teoría permite o no hacer algo a la práctica, que se invierte con Silver, para quien el "punto de vista divertido" de la práctica es el que permite alcanzar nuevas cosas en la teoría.
El capítulo sellama "Ganadores y perdedores", porque esa era la jerga parajuzgar a la gente: ganadores eran los hackers, que jugaban y eran felices con la tecnología; perdedores, todoslos demás. Eso setramaba con su formade organización, que era más meritócrata que otra cosa, lagente valía por su talento en el hacking, y no por su edad o cosas así. Eso no daba a pie a burocracia, y a estos hackers les cargaba la burocracia. Esa actitud ayudóa saltarse burocracias académicas del MIT, y permitió avanzar a la tecnología.
La historia de Gerry Sussman tienealgo bonito. Actualmente es conocido por ser uno delos autores del Structure andInterpretation of ComputerPrograms. Al principio era un "perdedor", no lo pescaban, pero persistió, y fue mejorando progresivamente. Llegó auna comprensión de la programación comolenguaje de comunicación antes que de órdenes:
Al observarlos programas deGosper, Sussman sedio cuenta deuna suposición importantedel hackerismo:todoslosprogramas informáticosseriosson expresiones de unindividuo. “Es solo incidental quelas computadoras ejecuten programas”, explicaría mástarde Sussman. “Lo importante de unprograma es que esalgo quepuedes mostrara laspersonas, yellas puedenleerlo ypueden aprender algode él.Lleva información. Esuna parte detu menteque puedes escribir y dar a otra persona comoun libro”. Sussman aprendió a leer programas con lamisma sensibilidad conla que un aficionadoa la literaturaleería un poema. Hayprogramas divertidosque contienenchistes, hayprogramas emocionantes quehacen lo correcto yhay programas tristes quehacen intentos valientes pero no funcionan del todo.
En el SICP, lxs autorxs también dicen que:
Paraapreciar laprogramacióncomouna actividadintelectualen supropio derecho, unodebe recurrir a laprogramación de computadoras; unodebe leer y escribir programasde computadora,muchos deellos. Noimporta muchoen qué consistan los programas o qué aplicaciones sirvan. Lo que importa es lo bien que funcionen y qué tan bien encajen con otros programas en la creación de programas aún mayores[3].
Otracosa quecuentan esque loshackers estabancontra lascomputadoras de tiempo compartido, porque ocupaban mallos recursos. Pero finalmente ayudaron a diseñar un modelo para el MIT, y unade sus condiciones fue que las sesiones no tuvieran contraseñas, es decir, que todo lo que ocurría en una sesión pudiera ser compartido con las otras.
LIFE
El cap 7, LIFE, cuenta algo del problema del financiamiento: al MIT lo financiaba ARPA y el depto de defensa de USA, y aunque ellos estuvieran, por ejemplo, contra la guerra de vietnam, la plata venia de ahi. Eso, hacia fines de los '60, significó problemas.
Querían extender el hackerismo al mundo, pero el mundo estaba contra las computadoras, y el ánimo de los hackers era la regla 1 (si te molesta algo de las computadora,s programa otra cosa!), pero estaba peluo.
Hacia el final del capítulo se comenta cómo algunas personas se fueron del MIT a Stanford, en California, lo que implicó cambios de ethos, pero a la vez, la pervivencia del movimiento hacker. El capítulo se llama LIFE porque Gosper, que era un "hacker matemático", se pegó con ese juego.
Referencias
- ↑ Levy, Hackers, O'Reilly: 2010, p. 7
- ↑ Simondon, G. «Reflexiones sobre la tecnoestética (1982)». En Sobre la técnica: 1953-1983. Ciudad Autónoma de Buenos Aires: Cactus, 2017, pp. 365-383.
- ↑ Abelson, H., Sussman, G., y Sussman, J. Structure and interpretation of Computer Programs, The MIT Press: 1996, Unofficial Texinfo version 2016, https://media.githubusercontent.com/media/sarabander/sicp-pdf/master/sicp.pdf, p. xiii