LOS ORIGENES DEL HACKING


En este libro leemos la historia de los hackers antes de ser 
considerados marginales. Una época en que estaban más cerca de los 
'nerds' que de los cyberpunks, pero en la que sin embargo, desarrollaron 
la ética y el sentido de la investigación que heredaron los hackers de 
nuestros días.

Este apasionante y extenso libro, escrito con un amplio sentido de la 
maravilla y de la épica, cuenta varias historias en una sola: la 
historia de un neologismo y los hombres que se enorgullecen al usarlo 
para autodenominarse, la historia de la revolución social de las 
computadoras personales, y la historia de lo que pasó de ser una manía 
de locos en una industria floreciente y poderosa. La historia de los 
Hackers. Un nuevo tipo de héroe dentro del gran sueño americano... que 
más tarde se convertiría en un antihéroe de pesadilla.

La historia de Levy comienza a finales de 1958, cuando Peter Samson, 
Alan Kotok, Bob Saunders y otros llegaron al MIT (Massachusetts 
Institute of Technology) y, deambulando por la universidad, descubrieron 
la sala de las computadoras. Samson y sus compañeros estaban 
involucrados en un club de modelistas de trenes, y el modelo que armaban 
entre todos era lo que llamaban, con acalorada vehemencia, 'El Sistema'. 
Como buenos devotos de la imperativa "Manos a la obra", ellos adoraban 
los sistemas complejos.

Así, enloquecieron al ver a la gigantesca mole de la IBM 407, que 
costaba varios millones de dólares y era mantenida en funcionamiento por 
una camarilla de 'sacerdotes'. Para Samson, la computadora era el 
sistema más increíble y complejo que podía imaginarse, y el deseo de 
acercarse a ella se convirtió en una obsesión. En 1959, un nuevo curso 
se abrió en el MIT, dictado por el profesor John McCarthy, un científico 
loco que estaba inventando un nuevo campo de la computación (la que 
recién empezaba a ser tomada en cuenta como ciencia), llamado 
Inteligencia Artificial. Por esa época, McCarthy estaba dejando de lado 
un programa de ajedrez para dedicarse al desarrollo de un nuevo lenguaje 
llamado LISP, así que Kotok y cia se hicieron cargo del juego de los 
reyes, y en muy poco tiempo se convirtieron en los principales usuarios 
de tiempo de proceso en la gigantesca y valvular IBM 704 y sus 
sucesoras, la 709 y la 7090.

Pero el gran momento llegó tiempo después, cuando Jack Denis, un 
ex-alumno, trajo al MIT una computadora en la que él había estado 
trabajando en el Lincoln Lab, la TX- 0, que ocupaba menos de una 
habitación, ya que en lugar de válvulas, utilizaba el último alarido de 
la tecnología: ¡transistores! Pero sobre todo, esta computadora, que 
quedó prontamente bajo control directo de los hackers, no usaba 
tarjetas. Podía ser programada directamente mediante una flexowriter, un 
dispositivo de perforación de cintas de papel, las que alimentaban 
derecho a la unidad de proceso.

Alrededor de la Tixo, como pronto pasaron a llamarla los muchachos, se 
crió una ilustre camada de hackers, mentes brillantes dispuestas a 
sumergirse en jornadas de 36 horas de programación continua, 12 de sueño 
reparador, y vuelta al ruedo...

Entre otros, Levy cuenta la historia de Peter Deutsch, quien a los doce 
años se convirtió en un miembro más del grupo, haciéndose odiar por los 
estudiantes avanzados de sistemas, a los que molestaba constantemente 
detectando y explicando los errores que cometían en sus programas. Y 
como la Tixo estaba prácticamente 'pelada' de software, los hackers 
debían construir sus propios utilitarios de sistemas: ensambladores, 
debuggers, etc, y en el proceso redescubrían a la misma computadora 
(incluso llegaron a recablearla para agregarle instrucciones), o la 
dotaban de nuevos sentidos. Samson, por ejemplo, un fanático de la 
música clásica, descubrió que el parlante que tenía la Tixo para emitir 
sus beeps podía ser manipulado para producir diferentes sonidos, y 
basado en este hallazgo desarrolló un programa que tocaba fugas de Bach. 
Con la llegada de computadoras superiores (cada vez más interactivas), 
como la PDP-1, las cosas fueron más lejos. La idea original de Samson 
fue re utilizada por Stewart Nelson para convertir a la máquina en la 
blue-box más cara del mundo cuando conectó el parlante directamente a la 
línea telefónica y se dedicó a pasear por el mundo. Y no sólo aquí es 
donde la historia empieza a fundir el antes y el después del hacking. La 
ética del hacker como llegó hasta nuestros días fue desarrollada por 
estos pioneros del MIT. Las famosas reglas, que se describen con detalle 
y abundantes ejemplos en el libro, son:

El acceso a las computadoras -y a cualquier cosa que pueda enseñarte 
algo acerca de la forma en que el funciona mundo- debe ser total e 
ilimitado. Apelar siempre a la imperativa ¡Manos a la obra!
Toda información debe ser libre -y/o gratuita- (All information should 
be free)
Desconfiar de la Autoridad - Promover la descentralización
Los hackers deberán ser juzgados por sus hackings, no por falsos 
criterios como los títulos, edad, raza o posición.
Se puede crear arte y belleza en una computadora.
Las computadoras pueden cambiar la vida para mejor.

A partir de la exposición de estas premisas, Levy continúa narrando la 
epopeya de los hackers del MIT, en la que se mezclan grandes eventos 
como el desarrollo de los primeros gráficos sobre el display de la 
PDP-11, que darían lugar al primer juego, el SpaceWar, con otros eventos 
más pequeños pero que también marcarían tendencias, como las 
exploraciones de Kotok del sistema telefónico del MIT, la creación del 
concepto de Debugger como hoy lo conocemos, la increíble hazaña de seis 
hackers que en un fin de semana, en una orgía de programación, Coca-cola 
y comida china, escribieron un assembler completo para la PDP, sólo para 
evitar tener que usar el 'oficial', resolviendo en unas doscientas horas 
hombre lo que a la industria le habría llevado meses.

Poco más tarde aparecerían otros dos hackers 'canónicos', Richard 
Greenblatt, el hacker de hackers, capaz de autoswitchearse en fases de 
treinta y seis horas de programación ininterrumpida tan frecuentemente 
que su 'carrera oficial' se disolvió en la nada. Y Bill Gosper, genio de 
las matemáticas que dio forma y teoría a la ética del hacking, reinventó 
los métodos de cálculo de casi todo, aprendió chino para poder leer los 
menúes de los restaurantes y dedicó meses enteros a la pasión por el 
LIFE, un juego de simulación de autómatas celulares sobre el que armó 
increíbles modelos matemáticos y teorías sólo por entusiasmo. Pero son 
muchas las páginas dedicadas a estos dos tipos, y muy difícil de 
condensar lo que significaron. Algo muy destacable es, si, el hecho de 
que ellos fueron los propulsores de un montón de hackers más, como los 
que formaron la Sociedad de Cableadores de Medianoche, que se dedicaba a 
recablear los circuitos de las PDP para expandir sus juegos de 
instrucciones, o acelerar algunas de ellas.
Así, liderado por Marvin Minsky, quien es hoy reconocido como el Padre y 
la Madre de la Inteligencia Artificial, el Laboratorio del MIT albergó a 
la mayoría de los principales hackers de esa generación. Gente como 
David Silver, que abandonó la escuela a los catorce para convertirse en 
mascota del Lab, además de maestro en el arte de abrir cerraduras y 
creador de un pequeño robot que asombró a todos sus compañeros. La clase 
de gente que ante la afrenta de tener que utilizar un sistema operativo 
multiusuario en lugar de turnarse para utilizar TODA la computadora, 
desarrolló uno propio, el ITS (Incompatible Time-sharing System), de 
increíble prestaciones y sin sistema de claves ni accesos.

Hasta aquí la mitad del libro. Estos hackers del MIT construyeron sobre 
sus impresionantes computadoras comunidades enteras luchando, sin 
esperar nada a cambio, por el sueño de expandir el poder de las 
máquinas, erigiendo una nueva ciencia sin acartonamientos ni 
formalismos. sin embargo, la verdadera gran revolución todavía estaba 
por comenzar, y llegaría con los hackers del hardware, quienes llevarían 
la computación a los livings y los escritorios.
Y esta historia comienza con la Altair, un kit para armar una 
computadora personal, que no tenía teclado, ni display... apenas unas 
perillas para meter los programas... byte por byte. Pero era una 
computadora, y podías tenerla en tu casa. El boom fue inmediato, y 
montones de fanáticos comenzaron a reunirse en torno de este artefacto. 
Entre ellos un grupo que tomó el nombre de Homebrew Computer Club y dio 
origen a varios de los pioneros, entre ellos a Stephen Wozniak, el 
creador de la mítica Apple.

En el libro, la historia de los mil y un intentos, proyectos 
formidables, algunos frustrados, algunos superados casi al mismo tiempo 
de ser terminados, ocupa muchas páginas memorables, los setenta y su 
mezcla de espíritu hippie, acciones anti-bélicas, empresas millonarias 
manejadas por vagos de vaqueros rotosos, gigantes corporaciones de dos 
años de duración, y sobre todo, gran entusiasmo y agitación ante la 
revolución de tener una computadora al alcance de miles. Es también el 
momento en que empiezan a generarse intereses menos ingenuos, y es 
cuando nace y se populariza el BASIC, y el software deja de ser un 
motivo de orgullo y se convierte en algo por lo que debe pagarse, e 
inclusive, Bill Gates, el fundador de Microsoft, comienza a atacar desde 
la prensa a quienes lo copian en lugar de pagarlo.

Y, finalmente llegan los ochenta, y la tercer parte del libro, dedicada 
a los hackers de juegos, las nuevas superestrellas del software, quienes 
firman contratos millonarios con empresas surgidas prácticamente de la 
nada, y empiezan a generar una industria millonaria. Es la época de 
Sierra On-Line, una creación de Ken Williams, un programador de sistemas 
que descubrió un juego de aventuras y, animado por su esposa, creó una 
versión para la Apple II que se convertiría en un éxito capaz de 
volverlo millonario en un año, y convertirlo en el zar de los juegos.

Tras él, por supuesto, llegarían otros. Levy cuenta la historia de 
Broderbund, Sirius y otras empresas surgidas alrededor de la Apple II y 
la Atari 800, y los autores famosos, como John Harris y otros magos del 
assembler. El libro narra como estas empresas nacieron con informalidad 
y desparpajo, formando entre ellas mismas una hermandad y compartiendo 
todos sus secretos, hasta que los negocios comenzaron a tornarse 
demasiado grandes. Con tristeza, Levy va marcando el alejamiento del 
sueño del hacker, ganado cada vez más por la necesidad de burocratizar 
los procedimientos, convertir las firmas en inversiones seguras, los 
juegos en proyectos controlados, y cerrarse sobre sí mismas para obtener 
ventajas sobre la competencia.

El final del libro deja una imagen decadente y un sabor muy amargo por 
estos cambios que trastocan todo el fervor que viene arrastrándose desde 
las primeras páginas, pero no llegan a opacar los momentos brillantes. 
Se cuentan el apogeo y la caída. Como una especie de Evangelio del 
Hacker, con su Viejo y su Nuevo Testamento, el Viejo mucho más mítico y 
grandilocuente, el Nuevo más revolucionario, pero con un final que pone 
sobre la mesa la vileza y la facilidad con que los ideales se disuelven 
por el poder y el dinero.

Aunque no existe -por ahora- una edición en castellano, el libro es muy 
sencillo de leer y no es demasiado difícil de conseguir. En todo caso, 
el esfuerzo en cualquiera de los dos sentidos siempre valdrá la pena.

Hackers (Heroes of the computer revolution), Steven Levy, 1984
Dell Books, 448 págs.

Martín Salías trabajó en Investigación y Desarrollo en una importante 
empresa nacional, dirigió departamentos de capacitación y soporte, y hoy 
tiene su propia consultora, Merino Aller & Asociados. Tambien es miembro 
del Círculo Argentino de Ciencia Ficción y Fantasía (CACyF). Años atrás 
dirigió la revista de ciencia ficción GURBO, y posteriormente ha 
colaborado en Otros Mundos, y otras publicaciones. Ahora es miembro del 
consejo editorial de Neuromante Inc. Puede ser contactado a través de 
FidoNet en 4:901/303.11 o Internet en martin@merino.satlink.net