1. La nascita della cultura hacker.

Quanto segue è il primo capitolo della mia Tesi, che ho terminato di scrivere nel 2002: “LA NASCITA DELLA CULTURA HACKER”. Tutti i riferimenti, pertanto, risalgono ad allora. Le note inserite dopo la pubblicazione saranno evidenziate con la data di inserimento della nota stessa. Tutti i capitoli pubblicati sono raggiungibili dall’INDICE

Questa opera è pubblicata sotto una Licenza Creative Commons.

Licenza Creative Commons

This opera is licensed under a Creative Commons Attribuzione - Non commerciale - Non opere derivate 3.0 Unported License.

—*—

La storia degli hacker.

I vincoli informali contano. Per dare migliori risposte si deve conoscere molto di più sulle norme di comportamento derivanti dalla tradizione culturale e su come interagiscono con le regole formali1

La struttura teorica di North indica il ‘processo di sviluppo condizionato dai punti di partenza’ come la chiave per comprendere le trasformazioni economiche di lungo periodo. Occorre quindi, volgere lo sguardo indietro nel tempo per individuare quegli elementi che andranno poi a condizionare gli sviluppi successivi.

La frase che conclude il saggio di North e che apre questo primo capitolo sta a sottolineare l’importanza dell’individuazione dei vincoli informali, che sono la chiave per la comprensione di un determinato sentiero di sviluppo. Esso è condizionato dai punti di partenza e i vincoli, che rimangono alla base, servono per esaminare la performance di una particolare ‘economia’ nel lungo periodo.

Qui di seguito, riporto una ricostruzione - necessariamente parziale - della storia degli hacker americani. Il fine è quello di indicare i passaggi della formazione, consolidamento e cristallizzazione dei vincoli informali hacker, che condizionano il sentiero di sviluppo, e che isolerò e descriverò nel capitolo 2.

La genesi della comunità hacker.

La storia degli hacker2 si intreccia con quella della scienza e dei progressi della tecnologia informatica. Non è possibile stabilire una data precisa della nascita di questa comunità, ma si può scegliere, come inizio di questa storia, la realizzazione dei primi calcolatori programmabili a valvole (detti di prima generazione)3 con l’avvio dello studio teorico del funzionamento e della programmazione di queste nuove macchine.

I Real programmer, così furono chiamati i primi programmatori, precursori degli hacker, provenivano dai settori dell’ingegneria, della matematica e della fisica. Programmavano in ‘linguaggio macchina’ ossia con sequenze di O e I, operazione lunga e complicata che richiedeva la conoscenza perfetta dell’architettura del calcolatore, dei codici, di tutte le istruzioni ed il controllo mentale di molti altri elementi4. L’attività dei Real programmer esigeva curiosità intellettuale ed inclinazione verso la scoperta attraverso la sperimentazione diretta ed un continuo impegno di ricerca per capire intimamente e profondamente il funzionamento della macchina. Essi trasformano il principio strumentale, dell’accesso alla conoscenza e all’informazione libero ed aperto, in principio ideale.

Nella primavera del 1959 venne inaugurato, presso il Massachusetts institute of technology (MIT) dell’Università di Cambridge, il primo corso di programmazione per computer. L’insegnante era un docente di matematica, John McCarthy: fu lui ad avviare la ricerca sull’Intelligenza Artificiale.

Alla fine degli anni ‘50 ancora non esisteva ufficialmente la scienza informatica e il corso di McCarthy al MIT dipendeva dall’istituto di ingegneria elettrica.

Tra i suoi studenti si contavano molti appartenenti al Tech Model Railroad Club (Tmrc), un organizzazione studentesca che si dedicava al modellismo ferroviario. Gli studenti, che trascorrevano il loro tempo libero intorno ad un enorme plastico ferroviario nei locali del club, erano divisi in due gruppi. Il primo riproduceva i modellini dei treni e le scenografie. Il secondo girava intorno al Signal and power subcommittee (S&P), dove c’era ‘il sistema’: una sofisticata attrezzatura a disposizione dei modellisti in gran parte regalata al club dalla compagnia telefonica5.

Usando quell’attrezzatura i membri dell’S&P approntarono un “impianto mostruosamente ingegnoso” che consentiva il controllo dei singoli treni in qualsiasi punto del plastico. Il sistema era “continuamente testato, riparato, per­fezionato e talvolta ‘gronked’, cioè, nel gergo del club, scassato. I membri dell’S&P erano ossessionati dal modo in cui ‘il sistema’ fun­zionava, dalla sua crescente complessità, dal modo in cui avrebbero reagito le altre parti a qualsiasi cambiamento, dal come usare quelle connessioni tra le parti per ottenere il massimo6.

Capo dell’S&P era uno studente anziano, Bob Saunders. Nel club, si distinsero studenti del MIT come Alan Kotok, Peter Samson, e molti altri, ma si trovavano anche giovani geniali come Peter Deutsch che, in virtù delle sue conoscenze informatiche, fu accettato alla pari a soli 12 anni.

I membri anziani stavano al club per ore, discutendo sul da farsi, sviluppando un gergo esclusivo, incomprensibile per gli estranei: un progetto intrapreso o un prodotto costruito non soltanto per adempiere a uno scopo specifico ma che portasse con sé il piacere scatenato della pura partecipazione, era detto ‘hack’. Quest’ultima parola proveniva dal vecchio gergo del MIT: il termine ‘hack’ era stato a lungo usato per indicare gli scherzi elaborati che gli studenti del MIT s’inventavano regolarmente7. Un impresa era definita vero hack se mostrava innovazione, stile e virtuosismo tecnico. “I più produttivi […] si definivano, con grande orgoglio, ‘hacker’8.

Gli interessi principali degli hacker erano l’atto stesso della programmazione ed i segreti del funzionamento delle macchine. L’IBM 706 e gli altri computer di prima generazione che lo sostituirono avevano uno spazio esiguo nella piccola memoria, migliorare i programmi riducendo al massimo le istruzioni era un imperativo. E anche se, nel tempo le memorie divennero più capienti, l’esigenza di risparmio di istruzioni rimase: rimase cristallizzata come principio ideale.

Per i discepoli dell’hands-on imperative, caposaldo dell’hacking, era ovvio cercare di entrare in contatto diretto con le macchine per metterci su le mani. Ma, le restrizioni e la proliferazione di regole, pensate proprio per tenerli fisicamente lontani da quelle macchine, era per loro soffocante.

Le cose migliorarono quando al MIT arrivò un nuovo computer, il Tx­0, uno dei primi funzionanti a transistor, intorno al quale le restrizioni erano minori.

La comunità hacker si stava consolidando intorno al Tx-0 e gradualmente stava sviluppando lo stile di vita, l’etica, la filosofia ed il nuovo linguaggio, unici e separati che la caratterizzano. “Non ci fu un momento preciso in cui gli hacker del Tx-0 intravidero che votando le loro abilità tecniche nell’informatica, insieme a una de­dizione raramente riscontrata al di fuori dei monasteri, sarebbero dive­nuti l’avanguardia di un’audace simbiosi tra uomo e macchina. […] Mentre si andavano formando gli elementi di una cultura, cominciavano ad accu­mularsi leggende […] Comun­que, questo gruppetto di hacker era restio ad ammettere che la loro piccola comunità, in stretta connessione con il Tx-0, avesse lentamente e inavvertitamente costruito un corpo organico di concetti, convinzioni e costumi9.

I precetti di questa rivoluzionaria etica hacker non erano scritti né manifesti, ma tacitamente accettati. Ed era il computer stesso ad operare le conversioni.

La prima generazione di hacker negli anni ‘60

Nel 1961 la Dec (Digital equipment corporation), regalò al MIT una nuova macchina. Il Pdp­1 sembrava fatto apposta per gli hacker; di piccole dimensioni rispetto ai predecessori10, non richiedeva complesse procedure o particolari precauzioni ed accorgimenti per il suo funzionamento, aveva uno schermo più facile da programmare ed il suo costo al dettaglio, di 120.000 dollari, era abbastanza basso da mettere a tacere coloro che si lamentavano dell’uso ‘improprio’ fatto dagli hacker che consumavano preziosi minuti di tempo operativo. Inoltre alla Dec avevano una mentalità lontana da quella burocratica dell’IBM e sembrava che i suoi ricercatori osservassero lo stesso stile della comunità del Tx-0: informale, interattiva, capace di recepire senza formalismi le nuove idee.

Il set di istruzioni del nuovo ‘minicomputer’ non era molto diverso da quello del Tx­0 per cui cominciarono a ‘portare’ i loro programmi da una macchina all’altra e a scriverne di nuovi ancor prima che arrivasse.

Il Pdp-1 fu consegnato con un piccolo corredo di software, del tutto inadatto per gli hacker. Per Kotok l’assemblatore11 era pessimo. Proposero a Dannis di riscriverlo in un week-end e se fossero riusciti sarebbero stati anche pagati. “Quando Jack Dennis arrivò quel lunedì mattina rima­se sbalordito nel trovare un assemblatore installato sul Pdp-1 […] avevano, in un week-end, tirato fuori un programma che sarebbe costato, all’industria del computer, settimane o forse mesi di duro lavo­ro. Era un progetto che probabilmente quest’ultima non avrebbe intra­preso senza una lunga e tediosa procedura di domande scritte, studi, in­contri, esitazioni burocratiche e molto probabilmente anche notevoli compromessi durante l’attuazione”.12

Gli hacker tenevano i nastri perforati dei programmi in un cassetto in modo che chiunque potesse disporne per cercare di miglio­rarli, tagliare via un po’ di istruzioni inutili o aggiungervi nuove carat­teristiche operative.

Samson stava hackerando un programma musicale per il Tx-0. La Dec ne era al corrente, così gli chiese di implementarlo13 sul Pdp-1 (con migliori capacità audio). “Furono onorati quando la Dec richiese il program­ma per offrirlo agli altri proprietari di Pdp­1, e la questione sui diritti d’autore non fu mai sollevata14. Un buon software era inteso come un dono per il mondo e per la comunità che vi nasceva intorno. Inconcepibile considerarlo una merce da pagare. La Dec in cambio del software che riceveva in dono, concedeva ciò che gli hacker chiedevano per il loro lavoro: pezzi di ricambio, specifiche tecniche, informazioni di ogni genere, senza nessun tipo di formalità.

Altre organizzazioni di hacker, dopo il Tmrc, cominciavano a nascere come l’Higham institute15. Per dimostrare, che la programmazione di un computer non era solo mera ricerca tecnica, avviarono la programmazione del primo videogioco della storia: Spacewar.

Slug Russell sapeva che mostrando una versione approssimativa del gioco e lasciando cadere il nastro di carta nella scatola con i programmi di sistema del Pdp-1, avrebbe invogliato a compiere dei non sollecitati miglioramenti16. Così avvenne e il lavoro di gruppo, fase dopo fase perfezionò il programma. L’evoluzione del gioco avvenne con ordine e senza problemi. Nessuna alterazione era fatta senza ottenere l’assenso degli altri. Questo perché “Le pressioni sociali che fa­cevano rispettare l’etica hacker - che incitava a manipolare per miglio­rare, non per danneggiare - prevenivano ogni tentazione di combinare guai17.

Spacewar divenne popolarissimo18 e venne distribuito gratuitamente alla Dec ed agli altri proprietari di Pdp-1.

Negli anni successivi, molti dei programmatori lasciarono l’istituto per lavorare presso le industrie o diretti verso altre università, portando l’hackeraggio stile MIT fuori da Cambridge19. Alcuni di loro si stavano affermando con mezzi ‘tradizionali’ come tesi o premi accademici, divenendo noti e stimati presso la comunità scientifica.

Gli accademici, chiamati planner, erano favorevoli a mettere i computer nelle mani del maggior numero possibile di ricercatori, statistici, scienziati e studenti. Ritenevano l’informatica qualcosa di positivo in sé e lavoravano per rendere più facile l’uso dei computer20, perché se più gente li avesse usati, sarebbero emersi nuovi teorici ed esperti programmatori, e la scienza ne avrebbe tratto beneficio. I computer erano pochi e le liste di attesa per il loro utilizzo sempre piene, occorreva che più persone contemporaneamente potessero usare i computer. I planner promossero un gruppo di studio per realizzare l’utilizzo multiutente, denominato ‘time-sharing’ (a partizione di tempo), sistema in cui più periferiche fanno capo ad un elaboratore centrale. Il progetto, chiamato Progetto Mac (Multiple access computing: elaborazione ad accesso multiplo) ottenne un finanziamento del ministero della difesa, attraverso l’Arpa (Advanced research projects agency), di tre milioni di dollari l’anno. Dennis ottenne la direzione ma un terzo di quel finanziamento fu affidato a Minsky per il nuovo settore dell’intelligenza artificiale. All’inizio degli anni ‘60, Marvin Minsky, collega di McCarthy, cominciò ad organizzare il primo laboratorio di intelligenza artificiale al mondo. La realizzazione delle sue idee aveva bisogno di ‘geni della programmazione’ e per questo incoraggiò l’hackeraggio in ogni modo. Minsky e Dannis misero molti hacker a lavorare, stipendiati, al progetto Mac. Alcuni sulle teorie più astratte sull’intelligenza artificiale ma il difficile era come attuare i programmi che a loro volta avrebbero fatto quelle cose. Minsky lasciò agli hacker del progetto Mac questa incombenza dando loro totale libertà. Si dedicarono a problemi come braccia robotiche, progetti di visione artificiale, enigmi matematici, sistemi time-sharing, superando ogni immaginazione.

Dei nuovi studenti entrati all’inizio degli anni 60 si distinsero Richard Greenblatt e Bill Gosper. Rappresentavano le due visioni dell’hackeraggio del Tmrc e del Pdp-1: il primo, basato sulla costruzione di sistemi pragmatici ed il secondo sull’esplorazione matematica. Ognuno rispettava l’approccio dell’altro e spesso collaboravano insieme ai progetti, sfruttando le rispettive migliori qualità.

Greenblatt e Gosper fornirono grandi contributi alla cultura che stava fiorendo intorno ai computer del MIT, qui l’etica hacker raggiunse i suoi apici. I ‘veri hacker’ preferivano sempre più il computer del progetto Mac e l’ambiente del Tmrc “dove la gente s’incontrava a qualsiasi ora della notte discutendo di argomenti che, a un estraneo, sarebbero apparsi incredibilmente arcani21. Le discussioni si vivacizzavano, intorno al tentativo di ipotizzare quale fosse la ‘cosa giusta’ (the right thing) da fare. “Il termine aveva un significato particolare per gli hacker. ‘La cosa giusta’ implicava che per qualsiasi problema, […] esisteva una soluzione che era proprio… quella: l’algoritmo perfetto. […] ‘La cosa giusta’ spiegò più tardi Gosper, ‘molto spesso significava l’unica soluzione, la più corretta ed elegante… quella che soddisfava contempora­neamente tutti i diversi punti di vista e tutti i problemi’22.

Quando la Dec costruì il Pdp-6 diede il primo prototipo al progetto Mac. Era un prodotto rivolto all’utenza commerciale ma era anche nato con un notevole apporto al progetto da parte degli hacker per superare le limitazioni dei vecchi modelli. Il set di istruzioni era molto più efficiente e soddisfaceva qualunque richiesta.

Per gli hacker, il Pdp-6 ed il suo nuovo set di istruzioni, voleva anche dire avere un nuovo vocabolario con cui esprimere concetti e sentimenti che prima non potevano essere comunicati se non in modo approssimativo.

Minsky mise subito gli hacker a lavorare, per la stesura di software di sistema per il nuovo computer e i risultati non si fecero attendere.

Greenblatt hackerò un compilatore Lisp per far girare il lin­guaggio per l’intelligenza artificiale di John McCarthy.

Alcuni, pensavano che il Lisp sarebbe stato una perdita di tempo anche per il Pdp­623, una delle follie di Minsky. Ma lo sviluppo cominciò ugualmente. Il MacLisp (chiamato così per il progetto Mac) sul Pdp-6, era considerato vitale per il settore dell’intelligen­za artificiale. Gli hacker usarono quel linguaggio nei loro programmi per poi essere integrato nelle loro conversazioni24.

La Dec era interessata al MacLisp, e Kotok concordò con Greenblatt e altri lavorare su un programma, batterlo nel loro codice e debug­garlo. “Faceva parte di un semplice accordo tra MIT e Dec e nessuno aveva niente da ridire. ‘La cosa giusta’ implicava l’assicurarsi che ogni buon programma ottenesse la diffusione più completa possibile25.

Nel ‘63 Stewart Nelson si aggiunse al gruppo degli hacker, prediligeva l’elettronica e fin da piccolo ne era un abile esploratore. Cominciò da matricola alla radio universitaria, per passare alle linee telefoniche ed al radiotrasmettitore del campus. Appena trovò il Pdp-1 si diede subito da fare; imparò a programmarlo di notte, quando i sorveglianti andavano a dormire, introducendosi di nascosto nel laboratorio.

Con il Pdp-1, per il puro gusto di farlo, ‘esplorò’ il sistema della compagnia dei telefoni trovando le particolari frequenze usate dalla compagnia per mandare le chiamate interne in giro per il mondo.

La notizia delle sue attività portò Nelson allo status di ‘eroe’ al Tmrc e al laboratorio del Pdp-1. Gli hacker più ‘integralisti’ biasimavano il suo comportamento: ritenevano che si fosse spinto troppo in là, ma sapevano anche che non ci sarebbe stato modo di fermarlo.

Con quel modo di fare e con la sua perseveranza, Nelson, amplificò l’etica hacker: “’Se tutti met­tessimo in atto la nostra voglia di fare nuove scoperte, scopriremmo di più, produrremmo di più, terremmo sotto controllo molte più cose’. […] Quando Nelson partiva per queste escursioni elettroniche, si atteneva ai principi non scritti della moralità hacker. ‘Puoi chiamare dappertutto, cercare qualsiasi cosa, sperimentare di tutto senza limiti, ma non per lucro’26.

L’hackeraggio telefonico non era nuovo ai membri del Tmrc, ma l’etica hacker impediva di trarne profitto. Essi disappro­vavano coloro che costruivano apparecchi (chiamati Blue-box) per fare telefonate gratis truffando le compagnie te­lefoniche.

Erano certi di aiutare le compagnie. Collaudavano le linee principali e, se trovavano dei problemi, li comunicavano alle compagnie fingendosi tecnici della Bell telephone. La compagnia scoprì le centinaia di telefonate ‘esplorative’ partite dal MIT, ma il tentativo di fermarli risultò inutile27.

Mettere le mani sull’hardware (ad esempio per inserire un’istruzione per far fare al computer qualcosa di nuovo), per gli hacker era essenziale, come accedere alle macchine per la programmazione, però tassativamente vietato. Ogni modifica aveva bisogno di una lunga trafila burocratica che poteva durare dei mesi durante i quali le attività andavano sospese. Per loro era un inutile complicazione e i divieti dei burocrati erano ‘dettagli’. Così, la notte, provvedevano da soli alle modifiche, sicuramente più ‘veloce ed istruttivo’, poi, verificavano che la macchina funzionasse e cancellavano le tracce del loro passaggio.

Ma, un programma non testato per la premura mandò il computer in crisi. Ci furono delle rimostranze ufficiali contro di loro. Gli effetti finali furono inattesi: “Minsky e gli altri impegnati nel progetto Mac sapevano che le attività notturne degli hacker si erano evolute in un corso pratico post laurea di progettazione logica e dell’hardware […], la proibizione ufficiale dell’Ia lab di manomettere l’hardware gradualmente svanì […]. [Marvin Minsky] sapeva che l’etica hacker era quel che rendeva produttivo il laboratorio, e non aveva alcuna intenzione di modificare uno dei componenti cruciali dell’hackeraggio28.

Nelson era il frutto dell’etica hacker, ed il suo comportamento contribuiva alla crescita culturale e scientifica dell’Ia lab. Scopriva sempre nuovi hack telefonici ed era leader nell’arte del ‘lock hacking’ (l’hackeraggio delle serrature).

Il lock hacking è l”abile superamento di blocchi fisici’. Questa pratica era una tradizione del MIT, soprattutto al Tmrc. Unito all’etica hacker, divenne più una crociata che un gioco.

Per un hacker una porta chiusa è un insulto […]. Proprio come il software dovrebbe essere distribuito senza limitazioni, gli hacker credevano che anche le persone dovessero avere libero accesso ai file o alle apparecchiature che avrebbero potuto promuovere la ri­cerca degli hacker verso nuove forme di conoscenza del mondo. […] Le serrature simboleg­giavano il potere della burocrazia, un potere che sarebbe stato concre­tamente impiegato per impedire una piena implementazione dell’etica hacker29.

Se avevano bisogno di un pezzo di ricambio o di uno strumento, sotto chiave da qualche parte, facevano escursioni notturne e lo andavano a prendere. Smontavano le serrature, falsificavano le chiavi30, si infilavano negli uffici calandosi dallo spa­zio del controsoffitto, poi prendevano i pezzi, ripristinavano i computer, rimettevano tutto a posto con cura e tornavano al lavoro.

Il lock hacking era un incubo per chi amministrava l’Ia lab. Gli hacker entravano dove volevano. “Erigere barriere avrebbe significato elevare il livello della sfida […] Così non rimaneva che stabilire un tacito accor­do, per cui esisteva ‘questa linea, ovviamente immaginaria’, […] se qualcuno violava quei limiti, la violazione sarebbe stata tolle­rata finché qualcuno non ne fosse venuto a conoscenza31. In questo modo, l’ammini­strazione poteva mantenere una certa dignità, mentre gli hacker potevano fingere che l’amministrazione non esistesse proprio.

L’Ia lab del MIT, alla fine degli anni ‘60, era una ‘comunità modello’, che basava il suo impegno sulle regole dell’etica hacker. Presupposto era la cooperazione su bese volontaria: sentivano l’hackeraggio come una missione comune.

Nel 1966 arrivò all’Ia lab David Silver, figlio quattordicenne di uno scienziato del MIT32. Con un terminale installato nell’ufficio del padre, connesso al Compatible time-sharing system (Ctss) dell’IBM 709433, cominciò a scrivere programmi in Lisp.

Una importante attività dell’Ia lab, era la robotica; gradita agli hacker perché consentiva di costruire e sperimentare direttamente.

Anche Silver amava la robotica. Costruì un piccolo robot e scrisse in linguaggio mac­china un programma per farlo muovere su ruote.

Minsky aveva permesso a Silver di frequentare il Tech Square e, senza badare all’età, gli hacker lo accolsero per il contributo che poteva dare.

Silver considerava gli hacker come suoi maestri: poteva chieder loro qualsiasi cosa riguardante i computer o le macchine, e loro riversavano su di lui enormi schegge di conoscenza. Gli venivano trasmessi nel ger­go colorito degli hacker, carico di strane variazioni […] sul­la lingua inglese34.

David Silver voleva che il suo robot usasse la telecame­ra per ‘andare a prendere’ oggetti gettati a terra. Silver usò le conoscenze degli hacker, facendosi spiegare singole cose per poi ricomporle, nel suo programma per ‘vedere’35. Quel che mise insieme consentiva al suo robot di fare veramente quello che lui aveva previsto.

Silver, però si era attirato un mucchio di critiche, soprattutto da coloro che ritenevano il metodo degli hacker come non scientifico.

Minsky difese il ragazzo e lo tenne al laboratorio. In seguito la tensione calò. Ma la contesa con gli hacker restava sullo sfondo. I non hacker (laureandi, ricercatori, ecc.) li giudicavano un gruppo di tecnici sconsiderati ma necessari. Gli hacker pensava­no che quelli fossero solo dei presuntuosi.

Parte importante del progetto Mac era il sistema time-sharing. Il primo disponibile era il Ctss, gli hacker lo disprezzavano perché rappresentava l’ideologia burocratica dell’IBM. “’Una delle cose più divertenti del computer è che puoi esercitare un controllo assoluto su di esso. Quando si mette in mezzo la burocrazia, non hai più il controllo della macchina36.

Gli hacker usavano il Ctss quando non c’era altro, ma occorreva la password, per loro più odiosa di una porta sbarrata. Approfondirono la conoscenza del Ctss e ‘scardinarono’ il problema.

Alla luce della tendenza alla guerriglia degli hacker37, i progettisti del­l’Ia lab dovevano evitare d’entrare in collisione con la mentalità hacker, ma intorno al 1967, vollero convertire il Pdp-6 in una macchina time-sharing.

Il time-sharing era ormai inevitabile. Tra gli hacker da una parte e gli utenti ufficialmente registrati dall’altra, le attese erano sempre più lunghe e il Pdp-6 al centro di aspre contese. Gli hacker non accettavano il time-sharing: più lento, meno potente. I programmi voluminosi non avrebbero potuto più girare. L’idea stessa di non poter controllare l’intera macchina li di­sturbava.

Si giunse ad un compromesso. La macchina poteva girare in modalità monoutente a tarda notte, così gli hacker avrebbero potuto lanciare i loro giganteschi programmi e il Pdp-6 sarebbe stato a loro completa disposizione.

L’amministrazione approvò il progetto, dando agli hacker piena autorità sulla gestione dell’evoluzione del sistema, e concesse anche nuova memoria per il Pdp-638.

Il Kernel39 fu scritto da Greenblatt e Nelson in linguaggio macchina, per avere maggior controllo e più velocità, altri aggiunsero accorgimenti e nuove funzionalità e tutti si adoperarono per il debugging. Ogni cosa andò benissimo.

Fu chiamato ironicamente ‘Incompatible time-sharing system’ (Its): era più compatibile di qualsiasi predecessore40.

Il sistema incorporava l’etica hacker: non usava password e l’accesso a qualsiasi file archiviato su disco era libero, avevano esteso e adattato all’Its l’usanza dei nastri di carta dei programmi nel cassetto, per poter usare e migliorare il lavoro altrui. Chi partecipava, era benvenuto. “La struttura aperta dell’Its in­coraggiava gli utenti a guardare questi file […]. Si poteva viaggiare tra i programmi dei più grandi hacker, cercare delle idee, am­mirare il loro codice. […] L’Its insomma, conservò il senso di comunità che gli hacker provava­no quando c’era un solo utente per macchina e le persone si affollavano intorno a lui per guardarlo macinare codice41.

Come ogni altro progetto messo in pratica dagli hacker utilizzava un procedimento circolare, in cui il programmatore è anche un utente abituale del sistema o del programma che sta migliorando. Per loro nessuna opera è mai completata, la si può sempre migliorare. “Il sistema Its non è il risultato di un progetto con grandi risorse umane […] è stato sviluppato progressivamente in maniera pressoché continua […] si può dire che l’Its sia stato implementato dal progettista e progettato dall’utente. Il problema di progettare del software non realistico si riduce grandemente quando il progettista è un utente. […] Le caratteristiche introdotte saranno difficil­mente di scarsa utilità se gli utenti sono stati i progettisti e difficilmente saranno complicate da usare se progettate dagli utenti42.

L’Its era la dimostrazione dell’efficacia dell’hacking, della cooperazione e della condivisione del software, dove i programmi non appartengono all’autore, ma a tutti gli utenti della macchina.

Questo ‘periodo d’oro dell’hackeraggio’, di isolamento quasi monastico dal ‘mondo reale’, era destinato a finire di lì a poco.

Alla fine degli anni ‘60 i computer erano visti da molti giovani come uno strumento malvagio, al servizio dei potenti. La gente non faceva distinzione tra programmatori: li vedeva come ‘scienziati pazzi’ o cospiratori al servizio di un Grande Fratello orwelliano.

Gran parte degli hacker non badava a come la gente li percepiva, ma col ‘68 e la guerra in Vietnam, combattuta anche coi computer, al MIT dovettero fare i conti col mondo reale.

Le attività dell’Ia lab erano finanziate dal ministero della difesa attraverso l’Arpa43; nessuno aveva mai chiesto loro applicazioni specifiche, ma dalle loro attività venivano ricavate anche applicazioni militari.

I planner pensavano di lavorare per il progresso della vera scienza. Gli hacker stavano spensieratamente formulando la loro sincera filoso­fia della nuova era, basata sul libero flusso delle informazioni, il decen­tramento e la democrazia del computer44. Ebbero un risveglio scioccante quando venne annunciata una manifestazione che doveva terminare con un sit-in dentro il Tech Square. Scossi dalla possibilità di tumulti, accettarono serrature, porte blindate e regole di sicurezza, come gli elenchi restrittivi di coloro che potevano accedere all’edificio.

L’accusa dei pacifisti era di collaborare alla guerra e che il loro idealismo fosse tutto un inganno. La marcia di protesta rimase all’esterno. Ma quando tutto si calmò, le serrature rimasero. Il sistema restava senza segreti anche se protetto fisicamente tenendolo sotto chiave. Gli hacker decisero che la nuova situazione non modificava lo spirito originario.

Alla fine degli anni sessanta, fuori da Cambridge, l’informatica si stava diffondendo presso sempre più università e centri di ricerca pubblici e privati. Le macchine si riducevano di dimensioni e di prezzo, erano sempre più interattive e proliferavano ambienti di programmazione facilitati.

Molti hacker della prima generazione avevano lasciato il lab del MIT esportando in giro per il paese cultura e stile di programmazione, alcuni diretti verso altre istituzioni universitarie, dalla Stanford alla Carnegie-Mellon, altri diretti verso industrie private. Quelli tra loro col senso degli affari ne avevano fondate di proprie e costituivano un forte richiamo per i talenti del Tech Square.

La destinazione più gradita era il centro di calcolo dell’università Stanford, il Sail (Stanford Ia lab), che John McCarthy aveva fondato nel 1962.

Il Sail per molti aspetti somigliava al MIT, ma vi erano anche differenze significative. Alla Stanford la sede, non era un cubo di cemento che dava un senso di claustrofobia, ma un edificio dall’architettura ospitale. Sessantaquattro terminali sparsi nei vari uffici evitavano frustranti attese e ‘guerre di religione’ tra laureandi e hacker. Questi ultimi, vivevano secondo i principi dell’etica hacker, ma il clima era più rilassato e non si comportavano da eremiti integralisti45. Trovavano il tempo per dedicarsi ad altre attività, oltre all’hacking (comunque intenso).

Il Sail non era inferiore al MIT. I proget­ti di ricerca, nei campi della robotica, della comprensione della lingua e in quello del linguaggio naturale o della musica digita­le, erano molto attivi e aprivano nuove importanti prospettive in quei settori. Come l’Ia lab del MIT era aperto agli esterni, che potevano sedersi alla consolle e cominciare a fa­re hacking; se fossero sembrati promettenti, McCarthy li avrebbe assunti.

Un altro luogo che ha costituito un punto cardine per l’evoluzione della cultura hacker fu lo Xerox PARC, il famoso centro di ricerche di Palo Alto. Negli anni che corrono tra l’inizio degli anni ‘70 e la metà degli anni ‘80, il PARC diede vita ad una notevole quantità di realizzazioni innovative sia hardware sia software. Le attuali interfacce software costituite da mouse, finestre ed icone, le moderne stampanti laser e le prime LAN (Local Area Network)46, nacquero proprio allo Xerox PARC.

Alla fine del 1969 l’Arpa collegò primi quattro ‘nodi’ ARPAnet: l’UCLA (University of California Los Angeles), lo Stanford research institute (Sri), l’Università di Santa Barbara (UCSB) e l’Università dello Utah. L’embrione dell’attuale Internet era formato. Presto si collegarono i sistemi di computer dei laboratori di altre università e centri di ricerca.

La ‘rete’ fu concepita e realizzata con il contributo dei migliori hacker chiamati a partecipare al suo progetto. Nacque con l’etica hacker ‘nel sangue’. Valori come quelli per cui i sistemi devono essere decentrati, o per cui deve essere incoraggiata l’esplorazione o sol­lecitato il libero flusso delle informazioni, vennero confermati e diffusi, passando da un centro di calcolo all’altro. Fu un cambiamento importante per le comunità americane che presto avrebbe coinvolto il resto del mondo.

Gli hacker estesero i loro contatti in tutto il paese, scambiandosi impressionanti quantità di po­sta elettronica, barattando tecnologia, collaborando a progetti, formando gruppi di amici che non si sareb­bero mai incontrati di persona, oppure, mantenendo rapporti con ex colleghi dislocati altrove. Il contatto aiutava a uniformare i comportamenti e l’etica hacker cresceva in rapporto al numero dei suoi aderenti.

La tradizione dell’erede del Pdp-6, il ‘10′, stava per finire. Nel 1969, un hacker dei laboratori Bell, Ken Thompson, inventò il sistema operativo UNIX. Sino ad allora, i sistemi operativi, erano scritti in linguaggio macchina o di basso livello per avere maggior controllo e velocità, ma Thompson insieme a Dennis Ritchie, l’inventore del linguaggio C47, capirono che l’hardware di nuova generazione e i compilatori disponibili erano evoluti in modo tale da poter usare C per un intero sistema operativo. Unix fu scritto completamente in linguaggio C.

La novità senza precedenti era che poteva essere installato su macchine di diverso tipo quando prima ogni macchina doveva avere sistema operativo e software scritto appositamente. Con Unix gli utenti non dovevano più far riprogettare (e pagare) il software ogni volta che le macchine venivano sostituite perché diventate obsolete e, con la stessa interfaccia e le stesse funzionalità, non dovevano ogni volta riacquisire le capacità di usarlo.

La diffusione dello UNIX in AT&T fu estremamente rapida ed entro il 1980 l’uso dello UNIX era stato tramandato a tutte le università statunitensi.

Fuori da Cambridge l’hackeraggio si sviluppava con principi molto simili a quelli degli hacker del MIT, ma evitando eccessi utopistici che rimasero lì confinati.

Al MIT pensavano che le cose non stessero andando nel modo che ritenevano ideale, ma un altro evento, dopo la manifestazione dei pacifisti, li riportò un po’ più verso la realtà: l’Arpa, in conformità ad un emendamento approvato dal Congresso, dovette giustificare ogni progetto che avviava. I finanziamenti senza limite erano scomparsi e non c’era più denaro per stipendiare nuovi hacker. Lo stesso MIT passò ad un tipo di formazione più convenzionale sui computer.

La comunità sembrava sgretolarsi quando arrivò una seconda ondata di hacker.

La seconda generazione di hacker negli anni ‘70.

La seconda generazione, fondata sulle basi culturali degli hacker del MIT e fedele alla sua etica, era però convinta che fosse necessa­rio divulgare questo spirito al di là di ogni confine. Il modo scelto era di diffondere il più possibile i computer tra la gente. Per farlo, i com­puter dovevano diventare più piccoli ed economici e prodotti in grande numero, così avrebbero potuto ‘cambiare il mondo’.

Il primo tentativo di portare i computer tra la gente (che in quegli anni li guardava come oggetti disumani, inflessibili o come strumenti di guerra), fu realizzato nell’agosto del 1973, attraverso il Community memory project. Uno dei fondatori era Lee Felsenstein, che apparteneva alla nuova categoria degli hacker dell’hardware.

Il Community memory era un gruppo di persone di Berkeley (California), di fanatici per la tecnologia determinati a “diffondere il sogno e l’etica hacker nelle strade per dar modo alla gente di scoprire il piacere di esplorare e di metterci su le mani48. Installarono, perciò, un terminale connesso con un computer49 al secondo piano di un grande magazzino, nell’area comune davanti ad un negozio di dischi molto frequentato e vicino alla bacheca dei musicisti: una parete completa­mente ricoperta di avvisi.

Il Community memory, al vecchio modo di organizzare incontri, ne affiancò uno nuovo: si immetteva l’inserzione e in pochi istanti si trovava la persona che faceva al ca­so.

Non ci volle molto perché la gente inventasse nuovi usi in­novativi per il terminale.

In seguito fu installato un secondo terminale presso una biblioteca pubblica. Le macchine, però, erano ancora inaffidabili e bisognose di continua sorveglianza e riparazione. Il Community Memory, dopo un anno e mezzo, decise di sospendere l’esperimento: nonostante la sua popolarità era a corto di energie umane e di finanziamenti.

Un altro tentativo di diffondere i computer tra la gente della Baia di San Francisco, fu quello di Bob Albrecht: insegnava, con grande successo, informatica ai bambini ed ai ragazzi delle scuole. Fondò una casa editrice, la Dymax, ed ottenuto un Pdp-8 dalla Dec in cambio della stesura di un libro50, realizzò un laboratorio itinerante (in un furgone) per portare il computer in giro per le scuole.

Nel suo ostinato tentativo di rendere popolari i computer, Albrecht, decise che occorreva una pubblicazione che ne facesse la cronaca e fosse un punto di riferimento di questo neonato movimento. Cominciò a pubblicare un piccolo giornale intitolato ‘People’s Computer Com­pany’ (Pcc). Sulla copertina del primo numero, dell’ot­tobre 1972, c’era la seguente didascalia:

I COMPUTER SONO OGGI USATI CONTRO LA GENTE INVECE CHE A VANTAGGIO DELLA GENTE USATI PER CONTROLLARE LE PERSONE ANZICHÉ PER LIBERARLE. È TEMPO DI CAMBIARE TUTTO QUESTO: ABBIAMO BISOGNO DI UNA… PEOPLE’S COMPUTER COMPANY51.

Gli hacker dell’hardware scoprirono subito questa rivista e cominciarono ad usarla inviando suggerimenti, segnalando dove e come procurarsi pezzi di hardware e scambiando listati di programmi scritti in Basic52. La sede della Dymax e Pcc era situata in un piccolo centro commerciale. A disposizione del pubblico c’era un Pdp-8 con agganciati dei terminali. Uno di questi era collegato tramite linea telefonica ad un computer della Hewlett-Packard, accessibile nei momenti in cui restava inutilizzato. La sede era frequentata dalle persone più disparate e dai talenti informatici di tutta la zona.

Albrecht, inoltre, organizzava cene e pranzi sociali della Pcc, in cui la gente comune si riuniva unicamente per parlare di computer. A quelle cene si potevano incontrare gli esponenti locali della ‘cultura alternativa’ legata ai computer, come Felsenstein o Ted Nelson. Quest’ultimo aveva scritto e pubblicato in proprio un libro sulla ‘controcultura del computer’ che ebbe un discreto successo di vendite.

Nel 1974 Felsenstein si trasferì in un monolocale sopra un garage a Berkeley. Voleva realizzare il suo sogno di portare i computer tra la gente. Il progetto era quello di costruire un terminale secondo la concezione del Community memory. Voleva un computer che la gente comune potesse comprendere ed essere attratta dalla voglia di ‘metterci su le mani’, cambiare pezzi da soli e migliorarlo. Sperava che la diffusione del computer avrebbe portato con se la diffusione dell’etica hacker nella società.

Per sopravvivere trovò lavoro, come ingegnere a contratto, in una piccola azienda, la Systems concepts dove lavoravano molti veterani del MIT. Felsenstein era diffidente nei loro confronti, non sopportava il loro eccesso di purezza e l’avversione a far conoscere la tecnologia mettendola alla portata della gente comune. Dopo un ennesimo ‘scontro tecnologico’, se ne andò. La recessione rendeva difficile trovare un nuovo lavoro ma, un po’ più a sud di Berkeley, stava nascendo la Silicon Valley.

Nella Bay Area quelli come lui, amanti dei circuiti e dei componenti elettronici, erano a centinaia, spesso costruivano in casa apparecchiature con pezzi riciclati, recuperati dai fornitissimi rivenditori di rottami e merci da fallimento della zona o con i nuovi prodotti che via via erano disponibili. Amavano l’atto in sé di costruire. Molti di loro avrebbero voluto costruire un computer, non per farci qualcosa di particolare, solo per provare, per il piacere di farlo e di giocarci.

Nel 1975, i cinquecentomila abbonati a ‘Popular Electronics’ ricevettero il numero di gennaio che pubblicizzava in copertina un computer in kit di montaggio al prezzo base di 397 dollari. Lo vendeva la Mits (Model instrumentation telemetry systems)53 di Ed Roberts. I computer, costruiti intorno ai nuovi microprocessori della Intel erano venduti in kit. L’articolo su Popular Electronics descriveva il computer Altair54 della Mits: 256 byte di memoria, senza input ed output. Unica possibilità di interazione erano degli interruttori sul pannello frontale con cui inserire informazioni nella memoria e le luci intermittenti con cui ‘comunicava’. Nonostante tutta la sua limitatezza, era un computer; per gli hacker dell’hardware era abbastanza per cominciare a darsi da fare con l’ingegno.

La possibilità di costruire un computer con quei chip era di pubblico dominio ma i ‘big boys’ dell’industria come IBM la consideravano un’assurdità.

Per Roberts, anche solo poche centinaia di acquirenti nel primo anno, avrebbero risollevato la situazione. Appena la rivista fu nelle mani degli hobbisti, fu sommerso da un’inimmaginabile mole di richieste e molti, nell’ordine postale, avevano già incluso il denaro.

La Mits non era pronta e ci volle del tempo per cominciare ad evadere gli ordini, alcuni clienti attesero anche più di un anno, inoltre il kit era solo l’insieme dei pezzi, stava al cliente capire cosa farne e non era facile metterlo insieme55. Una volta assemblato non ci si poteva fare molto: “Si poteva immettere un programma solo digitando numeri ottali attraverso quei piccoli in­terruttori che facevano a brandelli le dita e si poteva intuire la risposta al problema solo attraverso il lampeggiare delle luci led, anch’esse pro­grammate in ottale56.

Il vero valore dell’Altair, era la possibilità di avere un computer personale e a basso prezzo

Il primo numero di quell’anno, della rivista della Pcc, conteneva un lungo articolo sull’Altair e rimandava a quello su Popular Electronics. Quando arrivò loro un prototipo già assemblato, fu subito aperto e si cominciò ragionare per tirarci fuori un vero sistema. Agli incontri del club, l’Altair era diventato l’argomento dominante.

Tra i frequentatori del Pcc, Fred Moore, che già insegnava presso il club l’uso dei computer, propose ad Albrecht di avviare un corso di hardware per venire incontro a quelli come lui, con scarsa conoscenza dell’hardware, ma desiderosi di imparare.

Il rifiuto di Albrecht non lo fermò. Fred Moore era un idealista interessato alla capacità dei computer di tenere insieme le persone e credeva profondamente nella cooperazione: bastava che la gente si mettesse insieme, comunicando e condividendo esperienze e conoscenze per risolvere i problemi. Per Fred era arrivato il momento di mettere insieme le persone che amavano i computer e l’Altair, così, insieme a Gordon French, organizzò un nuovo gruppo: l’Homebrew57 computer group.

All’incontro, nel garage di French, parteciparono 32 persone. Si sarebbero ‘bootstrappati58 a vicenda all’hacking dell’hardware. Discussero di quello che avrebbero voluto in un club; le parole che ricorrevano di più tra i presenti erano ‘cooperazione’ e ‘condivisione’. Il secondo incontro, si tenne allo Stanford Ai lab (quello di McCarthy). Alle riunioni, partecipavano sempre più persone, tanto che in pochi mesi erano diventate quasi trecento.

I soci portarono agli incontri le loro esperienze e le condivisero tra loro: si aiutarono a vicenda a costruire l’Altair e in seguito a fargli fare qualcosa. Si sentiva il bisogno di ampliare il sistema e di aggiungere delle periferiche.

Bob Marsh, il compagno di garage di Felsenstein, insieme ad un ingegnere di nome Ingram, decise di progettare e costruire delle schede di espansione. L’esigenza più urgente era quella di espandere la memoria dell’Altair. Non avevano denaro, usarono lo stesso sistema della Mits: Marsh annunciò il prodotto e appoggiato dall’entusiasmo (e dal denaro) degli hobbisti raccolse la somma necessaria per avviare l’attività della ‘Processor technology’. Le schede che aveva promesso dovevano essere perfette: quelli dell’Homebrew le avrebbero analizzate in ogni dettaglio.

La Processor technology, doveva essere conosciuta per la qualità dei suoi prodotti. Per Marsh era importante per la sua stessa autostima. Quando finalmente fu pronta la scheda, incisa a mano sul fornello di cucina, non aveva un computer su cui provarla. A tarda notte chiamò un amico, un certo Dompier, membro del club, che benché terrorizzato, acconsentì alla prova della nuova scheda. Dompier considerava il suo Altair quasi come un figlio ma, rispettava l’etica hacker, che “subordina la proprietà e l’individualismo al bene comune”.

Nonostante fossero geograficamente dispersi in una vasta area tra Sacramento e San José e non avessero una sede stabile, i soci dell’Homebrew formarono una comunità molto unita; era un sistema che valeva molto di più della somma delle sue parti una ‘Sinergia’59.

Il crescente numero di membri dell’Homebrew che stavano progettando o regalando addirittura nuovi aggeggi, dai joystick ai di­spositivi di i/o per gli Altair, usava il club come una fonte di idee, ma vi si rivolgeva anche per le prime ordinazioni o per eseguire dei beta test60 per i prototipi61.

Tutti i membri dell’Homebrew avevano bisogno del contributo degli altri per poter utilizzare, prestandosele a vicenda, le poche attrezzature allora disponibili (gli Altair e tutto quello che erano riusciti a collegare) e testare così ciò che stavano sviluppando. Ma soprattutto avevano bisogno di informazioni, e nel club passavano liberamente. Con il ‘Mapping’, ognuno raccontava ciò che stava facendo e in base a questo si scambiavano aiuti, consigli specifiche tecniche, senza badare al fatto che tra loro ci fossero dei concorrenti62 e senza remore nel rivelare notizie riservate ottenute nei modi più disparati dalle industrie informatiche. In certi casi era vero e proprio spionaggio industriale, ma non lo percepivano assolutamente come reato, era piuttosto una particolare forma di innocuo ‘pettegolezzo’: tutte le informazioni dovevano essere diffuse, anche le più segrete.

Erano l’avanguardia di una nuova specie di hacker e di una nuova industria, quella dei computer da tavolo, che sarebbe stata profondamente influenzata dall’etica hacker.

Le grandi aziende, nel frattempo, continuavano a snobbare queste persone e questa nicchia di mercato.

Avevano creato un nuovo mercato economicamente molto promettente. Qui però, lo stile hacker, avrebbe lasciato il passo a concezioni meno altruistiche.

Fino a quel momento le informazioni circolavano liberamente, inoltre dal ‘76 nacquero varie nuove pubblicazioni, che divennero canali di comunicazione tra gli hacker, dove scambiarsi programmi, ‘pettegolezzi’ e consigli tecnici. Le nuove compagnie in stile hacker le usavano per diffondere specifiche tecniche e schemi dei loro prodotti.

Ma il caso del Basic per l’Altair diede il senso della fragilità delle concezioni dell’etica hacker nel ‘mondo reale’.

Nel 1975, la Mits aveva annunciato, una nuova versione del Basic per l’Altair. Per gli hobbisti sarebbe stato un notevole passo avanti nel semplificare l’uso della macchina. Ma non si riusciva ad avere.

Finché, ad un incontro promozionale della Mits tenutosi a Palo Alto63, dove l’Homebrew computer club si presentò in forze, videro finalmente un Basic ‘girare’ sull’Altair. Si potevano inserire i comandi ed ottenere subito le risposte: era la versione del Basic per l’Altair di Bill Gates e Paul Allen.

Molti hobbisti ritenevano che il prezzo del Basic fosse eccessivo e che la Mits fosse ‘avida di denaro’. Avevano anche sentito dire che Gates e Allen, avevano scritto l’interprete usando un computer che apparteneva a un istituzione finanziata con denaro pubblico e conclusero che il programma apparteneva a tutti i contribuenti64. Qualcuno all’incontro aveva raccolto da terra il nastro con il Basic e sembrò giusto copiarlo. Tanto che praticamente era in libera circolazione ancor prima dell’uscita ufficiale.

Paul Allen e Bill Gates65, che avevano venduto il loro Basic alla Mits in cambio di un guada­gno per ogni copia venduta, scrissero agli hobbisti una lettera che venne pubblicata su diverse newsletter. Si intitolava ‘Lettera aperta agli hobbisti, e vi si spiegava che questo ‘furto’ avrebbe allontanato i programmatori dallo scrivere per il mercato hobbistico. “Chi può permettersi di fare del lavoro professionale per nulla? Quale hobbista può mettere tre anni di tempo-uomo nella pro­grammazione, trovando tutti i bug, documentando il suo prodotto e di­stribuirlo, il tutto gratuitamente?66.

La reazione della comunità hacker fu piuttosto vivace, ma il punto più importante era l’emergere del problema dei diritti d’autore. Quando gli hacker del MIT lasciavano nel cassetto il software che scrivevano, non esisteva ancora un mercato. Gli hacker restavano dell’idea, molto salda, che i programmi fossero di tutti. Ma, con i computer da tavolo che si stavano diffondendo, il software poteva essere un’attività assai remunerativa.

La risposta a questa vicenda fu un nuovo ‘processo organico’ per produrre un Basic di pubblico dominio. Promotore dell’iniziativa fu Bob Albrect aiutato da Dannis Allison, membro onorario del Pcc e professore di informatica alla Stanford. Allison scrisse un articolo in cui gettava le basi per il progetto di un Basic ‘Tiny’ (minuscolo), che venne pubblicato sulla rivista del Pcc, sotto la definizione di ‘progetto partecipativo’, apposta per stimolare la partecipazione. Tre settimane dopo la pubblicazione arrivarono le prime risposte e tra queste anche un ‘Tiny Basic’ già corretto e debuggato contenuto in 2K di memoria67 scritto da due programmatori del Texas. Fu subito pubblicato su Pcc in formato sorgente e nel giro di poche settimane, cominciarono ad arrivare bug report e proposte per migliorarlo. Il successo dell’iniziativa fu tale che dovettero pubblicare prima un supplemento solo per il Tiny Basic, poi trasformato in una nuova rivista, dedicata solo al “software gratis o molto economico”. La rivista venne chiamata ‘Dr. Dobbs Journal’ (Ddj). Jim Warren, il neo direttore, in una lettera in cui spiegava la ragion d’essere della rivista e l’approccio di pubblico dominio68 al software diceva: “C’è un’altra via d’uscita ai problemi sollevati da Bill Gates nella sua furente lettera agli hobbisti del computer in merito al ‘ladrocinio’ di software. Quando sarà gratis, oppure così poco costo­so che sarà più facile pagarlo che duplicarlo, non verrà più ‘rubato’69.

Dato che erano stati messi in commercio altri computer hobbistici, in kit o già assemblati, anche Tom Pittman raccolse la sfida e decise di scrivere un Tiny Basic per questi70. Appena pronto lo vendette ad una compagnia, a patto di non esclusività, e decise di spedirlo a chi ne avesse fatto richiesta in cambio di soli 5 dollari, per dimostrare che la gente l’avrebbe comprato e non ‘rubato’. “Mandò un annuncio alla rivista ‘Byte’ e, nel giro di qualche giorno, si ritrovò cinquanta dollari in casella. Alcuni […] spedirono cinque dollari con un biglietto che diceva di non spedirgli niente, perché l’ave­vano già copiato71.

Al meeting dell’Homebrew tenne un discorso sulla sua esperienza; sottolineò le questioni sul ‘free software’72 e sulla libera circolazione dell’informazione. “Vo­leva parlare con la gente e mostrare un esempio col quale poter cresce­re”.

Dal lato hardware proseguivano le sperimentazioni di computer da tavolo: l’idea era di riuscire a produrre e distribuire un computer completo, che avesse cioè anche un monitor, una tastiera73 e una memoria un po’ più capiente. Il primo con queste caratteristiche fu il ‘Sol’, prototipo costruito da un gruppo di membri dell’Homebrew usando parti commercializzate dalla Processor Tecnology di Bob Marsh.

Presto però arrivò il computer progettato da Steve Wozniak, che incarnò ‘lo spirito e la sinergia’ dell’Homebrew: l’Apple.

Wozniak progettava per puro diletto, voleva una macchina completa per poter giocare, divertirsi e da mostrare con orgoglio agli amici. Quando andava all’Homebrew “non incontrava alcun pro­blema a ottenere dettagli tecnici […] Era la fertile atmosfera dell’Homebrew che fece da guida a Steve Wozniak […]. questi incentivi potevano soltanto aumentare il desiderio già intenso che Steve Wozniak aveva: costruire il gene­re di computer con cui avrebbe voluto giocare74.

Nel suo computer inserì la grafica a colori, e dato che era disponibile una scheda progettata da un altro membro del club, non esitò ad utilizzarla, voleva un Basic ‘grande’, così ne scrisse uno suo75. Wozniak progettava cercando di utilizzare meno pezzi possibile, così come gli hacker del MIT avevano l’ossessione della semplificazione del codice, lui cercava di utilizzare il minor numero possibile di risorse.

Steve Jobs, ex compagno dell’università di Berkeley, lo convinse non senza fatica, a mettersi in affari76. L’indirizzo ufficiale della Apple Company77 era una casella postale, ma lavoravano in un garage. Pubblicarono degli annunci78 sulle consuete riviste amatoriali e cominciarono a vendere l’Apple già completamente assemblato a poco più di 650 dollari. Le vendite da subito furono consistenti e ‘Woz’ si mise direttamente al lavoro all’espansione della sua scheda, per costruire l’AppleII, dall’architettura ‘aperta’ che avrebbe facilitato i fabbricanti di schede di espansione. Coerentemente all’etica hacker tutto era senza segreti, documentato e disponibile per chi ne fosse interessato. Come hacker, non erano in grado di gestire un’azienda, che nelle loro mani, pareva più una ‘congrega di hippy e liceali’, non commisero però l’errore di molti che li avevano preceduti e delegarono tutto ciò che riguardava il management79.

Per Wozniak lasciare il lavoro e fondare un’azienda fu come ‘passare il confine’. Non era più un hacker puro e sentiva molto profondamente la differenza tra progettare semplicemente per il piacere di farlo e progettare per ‘far soldi’.

Il ‘potere dei computer’ si stava diffondendo per merito del mercato. La crescita era andata al di la di qualsiasi previsione e molti altri avviarono aziende per sfruttare il boom dei computer domestici80.

Gli hacker dell’hardware, di fronte al bivio, scelsero la via degli affari; i pochi che preferirono restare ‘puri’ rimasero isolati lavorando soli o in piccole comunità.

La speranza che con la diffusione dei computer si sarebbe anche diffuso il sogno hacker, si rivelò una pura utopia, non solo, entrarono in competizione tra loro, e conservare le quote guadagnate sul mercato, imponeva di mantenere il segreto su quello che stavano facendo; anche Wozniak che riteneva fondamentale la trasparenza, in parte riconobbe il segreto come necessario81. L’Homebrew perse il suo ruolo di luogo di libero scambio delle informazioni e di condivisione delle tecniche, inizialmente ritenuta ‘cosa sacra’.

Un paio di anni dopo l’inizio del boom, quelli che non furono capaci di creare una vera amministrazione in grado di reggere il mercato, si dissolsero sotto il peso della loro stessa crescita.

Le macchine in kit, ideate dagli hacker erano scomparse. Alla ‘gente comune’ non interessava l’hackeraggio sull’hardware, reso ormai quasi impossibile dal segreto industriale. Ma a questo punto era pronto il terreno per una nuova generazione di hacker del software.

La terza generazione di hacker negli anni ‘80.

Gli hacker dell’hardware avevano liberato il computer, lo avevano reso personale e avevano generato una nuova industria, con l’Apple in prima fila. Ora che queste nuove macchine interattive cominciavano ad entrare nelle case, la gente cominciava a far fare loro qualche cosa; tra le tante possibilità, furono i giochi la ‘Killer Application’82.

La nuova generazione di hacker si dedicò proprio ai giochi e anche in questo caso alcuni di loro intrapresero la via degli affari.

Caso emblematico fu quello di Ken Williams e di sua moglie Roberta.

Ken era diventato programmatore per caso. Programmare per lui era semplicemente lavoro, ma durante uno degli ultimi incarichi da dipendente entrò in ‘relazione’ con la macchina: “divenne un tossicomane della program­mazione pura. […] Face­va dei tentativi con tre o quattro linguaggi, […] affascinato dalle tecniche e dalle strutture mentali richieste da ogni linguaggio. C’era il mondo intero dentro quel computer… un sistema di pensiero.83.

Da tipico hacker antiburocratico, Ken Williams, non amava il lavoro da dipendente, così, nel ‘79 divenne consulente autonomo.

In casa possedeva un terminale collegato con un mainframe dell’IBM, una sera si accorse che dentro c’era installato il gioco Adventure84 e convinse la moglie a giocarci. Benché lei non amasse né i computer né i giochi, rimase letteralmente rapita “’Non potevo proprio fermarmi. Comin­ciai a giocare e continuai a farlo. […] Non volevo es­sere disturbata. Non volevo fermarmi.85.

Nel gennaio del 1980 Ken comprò l’Apple. Per lui era un giocattolo e ritenerlo un vero computer gli sembrava ‘ridicolo’. L’Apple, però, aveva delle qualità che i ‘bestioni’ non avevano: era interattivo, abbastanza potente ed avendolo a casa non dovevi condividerlo con nessuno. Roberta aveva acquistato i giochi tipo Adventure disponibili per quel PC, ma rimase talmente insoddisfatta, che decise di scriverne uno lei. Scrisse la sceneggiatura ed il marito tradusse il gioco in codice. A differenza degli altri fu scritto in linguaggio macchina per l’Apple, quindi più leggero e veloce. Ci misero anche le immagini86 e questo diede al gioco un buon vantaggio.

Fondarono subito la Sierra On-line com­pany per commercializzare il loro Adventure ‘Mistery House’ (oltre ad alcuni altri applicativi), prima nei negozi andando porta a porta, poi facendo pubblicità sulle riviste di settore. Il solo Adventure vendette decine di migliaia di copie. Nel 1982, la società di giochi On-line contava già settanta dipendenti e stava valutando la prospettiva di diventare una public company87 che rendeva dieci milioni di dollari all’anno.

Quello dei computer era un settore in crescita nonostante il periodo di recessione. Nel 1982 molte società, nate dalla rivoluzione iniziata dagli hacker dell’hardware, stavano valutando se offrire azioni al pubblico. Gli hacker che le guidavano avevano ammesso il mercato nella loro etica, che per questo stava cambiando, e un’azione mal giudicata da posizioni ‘integraliste’ era stata poi accettata (anche se non da tutti), come qualcosa di gradevolmente inevitabile; apprezzavano l’etica hacker, ma anche la fama e gli assegni delle royalty.

In quegli anni il software per personal computer era molto poco, chi faceva hackeraggio, scriveva applicazioni utili (per la contabilità o la videoscrittura) ma soprattutto creava ‘strumenti per fare strumenti’ oppure giochi, poi faceva il giro dei negozi per vendere il proprio software. In seguito aprivano le loro aziende o venivano assunti da chi lo aveva già fatto. I migliori tra loro venivano chiamati ‘Software Superstar’ e stavano vertice della terza generazione di hacker.

Altri hacker che ebbero successo con le loro aziende, furono ad esempio quelli della Sirius software o della Brøderbund software, che insieme a quelli della On-line erano tra i più competitivi sul mercato per il ‘mondo Apple’. Tra loro si conoscevano personalmente e tenevano costanti rapporti. Avevano stretto un tacito accordo di cooperazione, una sorta di ‘confraternita’. Si scambiavano continue informazioni, suggerimenti per risolvere problemi di programmazione e si raccontavano cosa stavano facendo in modo da non produrre le stesse cose. I membri dei rispettivi staff, non solo si incontravano alle fiere commerciali, ma organizzavano feste a cui prendevano parte i dipendenti delle tre aziende. Tutto ciò andava anche a vantaggio dei loro clienti che, in questo modo, potevano disporre di una più vasta gamma di prodotti ben realizzati.

Agli inizi degli anni Ottanta, chi possedeva un computer, si imbatteva necessariamente nella mentalità hacker. Comprare software era avvolto in una strana atmosfera artigianale, che poteva quasi apparire illegale: bustine di plastica, grafica primitiva, etichette scritte a macchina e incollate a mano. E utilizzarne uno richiedeva un iniziale processo d’apprendimento, o di trovare qualche ‘guru’ per farsi dire come fare. Acquisiti i concetti di base, però, non era più fondamentale continuare ad apprendere e solo i ‘contagiati’ acquistavano riviste specializzate o si iscrivevano ad un club o scrivevano il proprio software se non ne trovavano di già pronto.

Tra i vari personal disponibili sul mercato, l’architettura aperta dell’Apple88, conforme all’etica hacker, invogliava a ‘metterci su le mani’ e furono molti i ‘contagiati’, che si sarebbero presto uniti all’élite. Questa generazione non doveva contendere ad altri il tempo macchina in una scuola o università, il computer - veloce, interattivo, con la grafica e gli effetti sonori - lo avevano a casa. “Potevano mettere le ma­ni sui computer ora, […] e qualsiasi nozione avessero di hackeraggio, qualsiasi principio dell’etica hacker avessero fatto proprio, sarebbe stato determinato da un processo d’apprendi­mento che derivava dall’hackeraggio stesso89.

John Harris fu tra questi, un compagno di scuola più grande gli lasciava usare il suo computer (un Commodore Pet) per giocare e programmare i giochi. “’Ero ossessionato da ogni genere di giochi’, confessa Harris. ‘Im­magino che fosse un problema mio!’90.

John, dopo il diploma, si iscrisse ad ingegneria e cominciò a lavorare come tecnico in una banca. Risparmiato il denaro necessario per un computer tutto suo, comprò un Atari80091. L’azienda Atari, però, era stata assorbita dalla Warner communication, la quale aveva sostituito l’impostazione aperta dei fondatori con la chiusura più totale. Le informazioni tecniche sull’800, le ebbe sottobanco dal commesso di un rivenditore. Cominciò a scrivere i giochi in Basic ma, per ottenere un risultato migliore, aveva bisogno di informazioni per usare l’assembly92 direttamente dal produttore. Quelli dell’Atari respinsero ogni sua richiesta di aiuto. Doveva scoprire quei segreti, così, partendo dal modo di comportarsi del software e della macchina e con l’aiuto di un amico, risalì alle informazioni di cui aveva bisogno. A queste ne aggiunse altre, provenienti da manuali hardware che circolavano illegalmente. John si servì di queste istruzioni per scrivere giochi.

Era la sua unica passione: l’atto in sé di programmare giochi. E la sua ricompensa era il piacere di averli fatti. Si rese conto che, per farlo al meglio, gli occorreva un saldo legame con persone come lui, dei contatti, una comunità. Si associò ad un gruppo di utenti Atari. Rese più belli e veloci i giochi della loro raccolta “Mo­strava il suo lavoro agli altri che ci provavano un gusto matto a giocarci; tutto il suo hacking diventava automaticamente di pubblico dominio: la proprietà era un concetto che non l’aveva mai sfiorato”. Gli proposero di commercializzarli e “la reazione di Harris fu: ‘Sicuro, perché no?’ Era come dare via un gioco e farsi pure pagare”.

Nell’81 Harris fu presentato a Ken Williams e poco dopo cominciò a lavorare per lui alla On-line93. Qui, tra gli altri, scrisse un gioco in stile Pac-Man94. Il programma era completamente diverso dall’originale, composto anche con parti elaborate per lavori precedenti, ma era pressoché identico nella grafica. Era un problema e il gioco doveva cambiare grafica per essere commercializzato.

In quel periodo le grandi aziende detentrici di copyright si stavano muovendo per contrastare la ‘traduzione non autorizzata’ per PC dei giochi a gettone. E l’Atari aveva speso milioni di dollari per i diritti di Pac-Man.

La nuova versione del gioco, chiamato Jawbreaker, per gli avvocati di Ken non avrebbe dovuto creare problemi con l’Atari.

Jawbreaker prima che la revisione fosse ultimata, cominciò a girare tra i gruppi di utenti. “Senza pensare affatto a quelle restrizioni estranee alla cultura hacker come per esempio i segreti industriali”, John aveva dato il gioco ad ‘alcuni personaggi’ di un negozio di computer; “non ci vide nulla di strano nella loro richiesta di prestito di una copia del dischetto”.

Una copia arrivò anche all’Atari. Scoperto l’autore, cominciarono a far pressioni perché non fosse commercializzato e per comprarne i diritti lasciando una percentuale sugli utili. Ma John, ancora arrabbiato per il rifiuto dell’assembly, non volle accordi. Non voleva il suo nome sui prodotti Atari95.

Andarono in causa, e l’Atari perse all’udienza preliminare contro la On-line. Anche se il labirinto era rimasto praticamente identico, i personaggi erano nuovi e il codice di Jawbreaker, scritto da Harris era completamente originale rispetto a quello di Pac-Man. Così il giudice, riconoscendo che le semplici idee non possono essere messe sotto copyright, non bloccò la vendita di Jawbreaker. Comunque, alla fine, On-line e Atari si accordarono prima di giungere al processo96.

Nel 1981 l’International business machine, introdusse il primo IBM ‘PC’97, il suo computer da tavolo. Molte tra le piccole industrie di computer scelsero la riconversione ancor prima della commercializzazione del ‘PC’ per non essere messe fuori mercato.

In questa occasione, l’IBM fece una scelta assolutamente diversa rispetto al passato: usò un’architettura del tutto aperta e non proprietaria. IBM, non solo incoraggiò altre aziende a scrivere software, ma ingaggiò so­cietà esterne per contribuire al progetto, aziende come la On-line98 o la MicroSoft, diretta da Bill Gates che scrisse il sistema operativo per l’IBM, l’MS-DOS 1.099, che divenne insieme all’architettura del PC IBM quasi immediatamente lo standard di fatto per i decenni successivi. Questo consentì ad altri produttori, di sviluppare un’immensa varietà di accessori, ma anche interi computer ‘compatibili’. “Sem­brava quasi che l’IBM avesse studiato l’etica hacker e avesse deciso che, in questo caso, applicarla era una buona idea per gli affari. Ma non ave­va alcuna intenzione di applicarla troppo. Considerava ancora la segre­tezza uno stile di vita”.

La terza generazione di hacker, con la loro cultura di creativi inventori di giochi, era matura, ma il boom dei giochi e il fiume di denaro che ne seguì trasformò la situazione. Sempre più persone inesperte possedevano computer, limitandosi ad utilizzare il software senza domandarsi come fosse fatto. Circolavano molti validi programmi (non solo giochi) scritti dagli hacker e resi di pubblico dominio, che però la gente non conosceva. Ai negozianti chiedevano quelli visti nelle pubblicità.

In queste aziende divennero più importanti le ‘strategie di vendita’ della qualità hacker. La ‘logica di mercato’ cancellò il residuo di etica hacker che era rimasto e la mentalità burocratica prevalse su quella aperta, cooperativa e goliardica dei primi tempi. Molti hacker rimasero disgustati dalla situazione e smisero di lavorare per loro. Gli hacker vennero sostituiti da programmatori professionali la cui attività fu pianificata dagli addetti al marketing ed incasellata nella gerarchia aziendale. Tra le aziende della ‘confraternita’ cessò la collaborazione, sostituita dal segreto e dalla volontà di farsi concorrenza. I nomi degli autori non furono più pubblicati sulle scatole, i giochi cominciarono ad essere protetti dalla copiatura e fu eliminata la possibilità di visionare il codice. “Gli editori di software chiamarono questo procedimento ‘copy protection’ [protezione dalla copia], ma una grossa percentuale dei veri hacker lo chia­merà guerra. Per l’etica hacker, cruciale è il fatto che i computer, per loro natura, non considerano l’informazione come una proprietà.100. D’altronde queste aziende avevano investito tutto nella produzione del software e sarebbero fallite senza queste ‘misu­re antiestetiche’ per preservare le quote di vendita. Gli hacker, da parte loro, considerarono lo scardinare le protezioni del software come una questione di principio, proprio come quelli del MIT penetravano nei sistemi o facevano ‘lock hacking’ per procurarsi attrezzi e pezzi di ricambio.

Verso la situazione odierna.

Nel 1980 si potevano distinguere tre culture hacker, molto simili ma costruite su diverse tecnologie: quella ARPAnet/Pdp-10 collegata con il linguaggio LISP, quella legata a UNIX ed al linguaggio C su calcolatori Pdp-11 ed il VAX della DEC e lo straordinario popolo di entusiasti dei neonati computer da tavolo.

Nel 1983 DEC cancellò la sua adesione al progetto PDP-10 per concentrarsi sul VAX e sul PDP-11. Intanto la tecnologia dei microprocessori e della Local Area Network (LAN) iniziarono a fare presa nel mondo hacker. Nel 1982 un gruppo di hacker Unix di Berkeley fondò la Sun Microsystems con l’intento di far girare Unix su sistemi attrezzati con i nuovi processori economici della Motorola.

Nel 1984 la AT&T cominciò ad essere venduta e il suo Unix divenne per la prima volta un prodotto commerciale.

La comunità hacker si divideva sulla rete Internet, o meglio su Usenet101, in due gruppi: c’erano gli hacker che utilizzavano minicomputer o workstation con il sistema UNIX e hacker che facevano parte del disorganizzato gruppo degli appassionati di computer da tavolo. Nell’ambito della cultura hacker basata su UNIX vi era una grande rivalità tra i simpatizzanti della ‘corrente’ Berkeley e quelli dell’AT&T.

Alla fine dell’83, il mondo dell’hacking stava per essere investito dall’impresa di Richard Stallman.

Stallman arrivò all’Ia Lab del MIT, assunto come programmatore sistemista, nel ‘71102; era il posto ideale, come egli stesso ricorda: “’non c’era­no ostacoli artificiosi, […] cose come la burocrazia, la segretezza, il ri­fiuto della condivisione con le altre persone’. […] Amava stare tra quelle persone per le quali l’hackeraggio era l’essenza della vita. […] Poteva essere apprezzato per le sue capacità da hacker ed essere parte di una comunità, costruita intorno a uno occupazione magica”. Trovò l’etica hacker vicina alle sue convinzioni personali, ne consolidò il rispetto e si impegnò attivamente per l’attuazione dei suoi principi. “Finì per concepire il laboratorio co­me l’incarnazione di quella filosofia, un anarchismo costruttivo che, co­me Stallman una volta scrisse in un file, ‘non significa giustificare la leg­ge homo homini lupus. La società americana è già improntata a questo principio che le sue leggi mantengono. Noi hacker desideriamo sop­piantare quelle regole con un appello alla cooperazione costruttiva’”.

Distribuiva i suoi programmi gratis e incoraggiava gli utenti ad aggiungere qualcosa, a migliorarli e personalizzarli senza limite. La sua opera più conosciuta, un programma di editing chiamato Emacs, divenne quasi l’editor di testi stan­dard nei dipartimenti universitari di informatica. Lo cedeva a chiunque accettasse “di rendere disponibili tutte le estensioni apportate, in mo­do da collaborare al miglioramento di Emacs. ‘Ho chiamato quest’ac­cordo ‘la Comune di Emacs’ […] Dato che lo condividevo, era loro dovere condividere’”.

Nell’83 però, le cose erano profondamente cambiate rispetto al giorno del suo arrivo, gli hacker erano diventati una minoranza. Molti avevano lasciato il MIT per andare a lavorare nelle industrie (accettando i relativi compromessi) e i nuovi arrivati, non vedevano nulla di male nella proprietà dei programmi. Per Stallman era come una ‘bestemmia’ “’non credo che il software debba avere una proprietà’ […] ‘questa pratica mina l’umanità dal profondo. Impedisce alla gente di ottenere il massimo vantaggio dall’esistenza dei programmi’”. Anche la sua battaglia contro le password, per l’accesso alle risorse informatiche del laboratorio, era perduta: il ministero della difesa aveva minacciato di scollegare l’Ia Lab dalla rete ARPAnet se non fossero state rispettate le procedure di sicurezza103.

Il tracollo definitivo si ebbe con la vicenda della macchina Lisp: un computer per hacker progettato apposta per far girare il linguaggio Lisp104. Il gruppo che gestiva il progetto, avviato da Greenblatt negli anni 70, era stipendiato dal MIT e lavorava saltuariamente all’Ia Lab per la macchina Lisp. Quest’ultima, però, aveva nuove e interessanti caratteristiche105, strategiche per la corsa al primato tecnologico contro i giapponesi, pertanto, alla fine degli anni settanta, l’Arpa cominciò a finanziare il progetto, che divenne autonomo, facendo arrivare sempre più denaro per la progettazione e costruzione.

Ma le caratteristiche della macchina Lisp erano molto attraenti anche dal punto di vista commerciale e Russell Noftsker, ex amministratore dell’Ia Lab, si propose di aiutare gli hacker a fondare una società per commercializzarla. Greenblatt voleva una società in stile hacker e anche il potere necessario perché rimanesse tale. Sul come gestire la società, si creò uno scisma. Da un lato quelli che accettavano un modello tradizionale di attività economica e dall’altro quelli che volevano mantenere il più puro possibile lo spirito hacker. Alla fine furono create due società la Symbolics, commerciale, e la Lmi (Lisp machine incorporated). La Symbolics assunse molti degli hacker del laboratorio, mentre gli altri lavoravano parttime per la Lmi. Questi ultimi, per non danneggiare il laboratorio, si dimisero quando la Symbolics sollevò la questione del conflitto di interesse.

Stallman, su posizioni ancor più radicali, non collaborò alla svolta commerciale e rimase al MIT. Disapprovava quella scelta: per lui il software doveva essere solo libero e distribuito gratuitamente.

Lo scisma era per lui segno del fallimento del laboratorio nel sostenere l’etica hacker. Memorizzò in seguito sul sistema del MIT: “È doloroso per me tornare con la memoria a quei tempi. Le persone ri­maste al lab erano i professori, gli studenti e ricercatori non hacker che non sapevano come mantenere il sistema, o l’hardware, né volevano im­pararlo. Le macchine incominciavano a guastarsi e non venivano più ag­giustate, a volte le buttavano addirittura via e non venivano mai fatti gli indispensabili aggiornamenti del software. I non hacker reagivano a tut­to questo rivolgendosi ai sistemi commerciali, tirandosi dietro fascismo e contratti di concessione. Mi ero abituato a vagare per il lab, attraverso le stanze ora vuote, quando prima erano piene di gente e pensavo, ‘Oh, povero Ia lab! Stai morendo e non posso salvarti’. Tutti si aspettavano che se altri hacker fossero stati educati, la Symbolics li avrebbe assunti e quindi non sembrava valere la pena di farlo… tutta quella cultura era sta­ta cancellata106.

Quando poi la Symbolics, invece di condividere le conoscenze ed evitare la dispersione di energie per duplicazione degli sforzi, decise che i suoi nuovi prodotti sarebbero stati coperti da copyright, per Stallman fu ‘guerra aperta’. Cominciò a collaborare indirettamente con la Lmi, che in fondo aveva cercato di non danneggiare il laboratorio, perché potesse beneficiare delle innovazioni introdotte dalla concorrente al sistema operativo su cui stava lavorando. La Symbolics, in accordo con il MIT, installava le sue novità sulle macchine del laboratorio. “Stallman poteva ricostruire passo passo ogni nuova caratteristica o correzione di un certo bug, poi rifletteva sulle modalità in cui il cambiamento era stato introdotto, lo analizzava e pre­sentava il lavoro alla Lmi. […] non pote­va semplicemente duplicare i cambiamenti, doveva scovare modi nuovi e diversi per implementarli107.”. Non riteneva immorale copiare il software ma voleva evitare guai alla Lmi.

Stallman sapeva che quanto stava facendo era assolutamente inutile, “non aiutava il mondo a progredire”. Decise di aspettare la fine del 1983 per prendere una qualche decisione.

Stallman si considerava ormai un sopravvissuto, l’ultimo ‘vero hacker’. La trasformazione dell’Ia lab, “unico esempio che dimostrasse che era possi­bile avere un’istituzione anarchica e al tempo stesso molto importante”, lo aveva disarmato. “Se una volta dicevo alla gente che era possibile non avere sicu­rezza su un computer senza che altri alla prima occasione cancellassero i file e senza che ci fossero capi a censurare quel che uno voleva fare, alme­no potevo indicare l’Ia lab […] senza quell’esempio nessuno mi crederà. […] Potevamo con­siderarci un esempio per il resto del mondo. Ora che tutto questo è sva­nito, da dove ricominciare? ‘Sono l’ultimo sopravvissuto di una civiltà scomparsa’”.

Quello stesso anno Stallman si dimise dal laboratorio del MIT per avviare il suo progetto di scrivere una versione libera da qualsiasi copyright del sistema operativo Unix e distribuirlo a chiunque fosse interessato. “Una volta che il mio gruppo si fu sciolto, continuare come prima fu impossibile. Mi trovai di fronte a una difficile scelta morale. La scelta facile sarebbe stata quella di unirsi al mondo del software proprietario, firmando accordi di non-diffusione e promettendo di non aiutare i miei compagni hacker. […] Ma sapevo che al termine della mia carriera mi sarei voltato a guardare indietro, avrei visto anni spesi a costruire muri per dividere le persone, e avrei compreso di aver contribuito a rendere il mondo peggiore108.

Stallman era determinato a tenere in vita, il più puro possibile, lo spirito hacker, ricreando altrove il modo di operare dell’Ia Lab, in modo che potesse essere d’esempio e che stimolasse “innumerevoli piccoli atti come il suo che dessero vita nel ‘mondo reale’ all’etica hacker. Nacque così la Free Software Foundation ed il Progetto Gnu (che sta per Gnu’s not Unix, Gnu non è Unix), oggi centro gravitazionale di tutto il mondo del Software Libero.

All’inizio stentò a prendere l’avvio, poi, lo sviluppo delle reti e la diffusione capillare di Internet, ha consentito a tutti coloro che la pensavano come lui di mantenersi in contatto e lavorare allo stesso grande progetto. Per scongiurare il pericolo di appropriazione e chiusura che poteva essere fatto col software di pubblico dominio, inventò la licenza GNU/GPL chiamata provocatoriamente ‘Copyleft’ o ‘permesso d’autore’, che consiste nel dare a chiunque il permesso di eseguire, copiare, modificare i programmi, e distribuirne versioni modificate, trasmettendo gli stessi diritti che così diventano diritti inalienabili. infine, la ‘rivoluzione informatica’, che ha portato il computer nelle case di un numero sempre crescente di persone e a costi sempre più bassi, ha dato la spinta decisiva all’affermazione della sua idea.

Il Kernel, elemento fondamentale, per il sistema operativo del progetto Gnu, nacque solo nel ‘91 ad opera di uno studente finlandese di nome Linus Torvalds, utilizzando un clone di Minix, un FreeUNIX funzionante su macchine Intel 386 e un kit di strumenti di sviluppo messi a disposizione dal progetto Gnu della Free Software Foundation. Fu chiamato Linux. Il rapido successo di Linux attrasse molti hacker della rete Internet verso il progetto Linux che rappresentava la prima versione di UNIX basata su sorgenti interamente liberi e ridistribuibili109.

Oggi intorno a Linux, direttamente, come gli sviluppatori del kernel, o indirettamente, come ad esempio coloro che sviluppano gli applicativi, lavora volontariamente un numero di programmatori, difficile da stimare, ma che si aggira intorno alle centinaia di migliaia in tutto il mondo. A questi vanno aggiunti i dipendenti delle aziende che hanno deciso di utilizzare il software libero per il loro business, che contribuiscono anch’essi allo sviluppo di questi software e della comunità Linux e del Software Libero in generale.

Attualmente la metodologia degli hacker si sta propagando ad altri settori del sapere soprattutto grazie al Copyleft.

1 North, 1990; ed. it. 1994, pagg. 199.

2 La ricostruzione storica è finalizzata all’analisi successiva. I fatti riportati in questo paragrafo sono prevalentemente tratti da Levy, S., ‘Hackers‘, 1984. Principale fonte di informazioni del citato libro è costituita da oltre un centinaio di interviste, condotte dallo stesso Steven Levy, tra il 1982 ed il 1983, e da consistente materiale documentale. Il paragrafo è integrato dalle seguenti altre fonti: Berra, A., Meo A.R., 2001; DiBona, C., Ockman, S., Stone, M. (a cura di), 1997; Hafner, K., Lion, M., 1996; AAVV, Il mondo del computer, 1987; http://www.attivissimo.net di Paolo Attivissimo. Le immagini provengono dal sito Internet: The Computer Museum History Center http://www.computerhistory.org/.

3 A metà degli anni 40 si passa dai calcolatori elettromeccanici a quelli elettronici, a valvole termoioniche. Il primo elaboratore nella storia fu il Colossus nel 1943, prototipo inglese di Turing, Newman e Flowers, che rimase però a lungo segreto militare. Negli USA il primo fu l’ENIAC di Eckert e Mauchly, è circa mille volte più veloce dei suoi predecessori viene completato nel 1945 nel laboratorio dell’Università di Pennsylvania.

4 Il Linguaggio macchina è un linguaggio di programmazione basato su codici numerici, che corrispondono alle singole operazioni elementari eseguite dal computer. L’ideazione dei linguaggi simbolici (più vicini a quello umano) e dei relativi compilatori cioè i ‘traduttori’ da simbolico a macchina semplificò di molto questa operazione, ma i Real programmer preferivano continuare a programmare in linguaggio macchina.

5 La Western Electric, tramite piano di donazioni alle università.

6 Levy, S., 1984; 3° ed it., 1999, Pag. 22.

7 Levy, op. cit., pag. 23.

8 Ibid.

9 Levy, op. cit., pag. 39

10 Era grande come circa tre frigoriferi, una capacità di elaborazione più o meno come le odierne agende elettroniche ma con meno memoria.

11 Programma di servizio che traduce le istruzioni di un altro programma scritto in linguaggio simbolico (assemblativo) in codici del linguaggio macchina di un determinato processore.

12 Levy, op. cit., pag. 55.

13 Allestire, completare, perfezionare un programma seguendo una procedura che parte dallo studio per arrivare alla definitiva messa in opera.

14 Levy, op. cit., pag. 57.

15 Chiamata scherzosamente così perché si trovava in Higham street a Cambridge.

16 Levy, op. cit., pag. 62.

17 Levy, op. cit., pag. 64.

18 Per giocare meglio Kotok e Saunders inventarono il joystick mettendo insieme pezzi di scarto abbandonati nella sede del Tmrc.

19 Alan Kotok andò a lavorare alla Dec, con un ruolo di primo piano nella progettazione di un nuovo computer, il Pdp-6, versione molto migliorata del Pdp-1, continuando però a frequentare il Tmrc e i laboratori informatici del MIT. Molte decisioni significative per il Pdp-6 vennero prese durante le sedute d’incontro tra hacker a cui Kotok prendeva parte quando il Pdp-6 era in fase di progettazione.

20 Ad esempio con linguaggi di programmazione molto più semplici come il Basic ideato da John Kemeny della Dartmouth.

21 Levy, op. cit.

22 Levy, op. cit.

23 Il giovane Peter Deutsch aveva scritto un Lisp per il Pdp-1, ma non funzionava molto bene, per mancanza di memoria adeguata; il Lisp, che lavo­ra con i simboli e non con i numeri, facilmente convertibili in sistema binario, richiede una notevole quantità di memoria

24 In Lisp è possibile avere informazioni sulla natura di un oggetto aggiungendo una “p” alla fine del nome del tipo dell’oggetto: per esempio, volendo sapere se A è una lista, si scriverà LISTP A; volendo sapere se è un numero si scriverà DIGITP A, e così via. Il risultato di tale gestione dà “t” oppure “NIL”; “T” significa “true’ cioè “ve­ro” , mentre “NIL”, contrazione del latino “nihil” significa propriamente nulla, vuo­to, in questo caso falso”. La convenzione Lisp di usare la lettera “p” come un predicato, fu l’ispirazione per una maniera hacker comune di porre una domanda. Quando qual­cuno diceva “Cibo-P?” ogni hacker sapeva che gli stavano chiedendo se volesse qualcosa da mangiare. Le parole Lisp “T” e “NIL” finirono per significare, rispettivamente, “si e ‘no”.

25 Levy, op. cit.

26 Levy, op. cit.

27 “Lo sfortunato distac­camento di Cambridge della compagnia telefonica aveva già avuto a che fare con il MIT prima, e ne avrebbe avuto anche dopo. Un giorno fecero irruzione al nono piano del Tech Square [sede dei laboratori informatici] e chiesero agli hacker di mostrar loro dove fosse la Blue box. Quando gli hacker puntarono il dito verso il Pdp-6, i frustrati funzionari minacciarono di sequestrare l’intera macchina se gli hacker non avessero rimosso e consegnato l’in­terfaccia telefonica”. Levy, S., 1984.

28 Levy, op. cit.

29 Levy, op. cit.

30 Alcuni di loro avevano fatto corsi per corrispondenza per ottenere la qualifica di fabbro per avere l’autorizzazione ad acquistare le chiavi grezze non vendute al pubblico.

31 Levy, op. cit.

32 David Silver era dislessico e andava male a scuola.

33 Implementazione IBM di un ambiente multi-utente operativa dalla metà degli anni Sessanta.

34 Levy, op. cit.

35 Quanto descritto è chiamato ’social engineering’, ‘ingegneria sociale’.

36Levy, op. cit.

Dall’intervista a Tom Knight.

37 In corso di costruzione e verifica al Tech Square, c’era un sistema time-sharing chiamato Multics. Tormentarono a lungo il sistema con trucchi e crash. Per gli hacker era inaccettabile, per la lentezza, gli eccessivi livelli di sicurezza e il sistema di addebito a tempo che scoraggiava un uso prolungato.

38 Un grosso armadio delle dimensioni di due lavatrici ti­po lavanderia a gettone, soprannominato Moby Memory

39 E’ il nucleo essenziale di un sistema operativo, responsabile della connessione tra le componenti fisiche di base e tutte le altre parti del sistema. Ha in pratica la funzione di svolgere le operazioni fondamentali, come ad esempio la ripartizione dei carichi di lavoro elaborativo della CPU (’Central Processing Unit’, parte del calcolatore dove vengono processate le informazioni) ma gestisce anche le funzioni hardware del sistema.

40 L’Its poteva collegarsi a molte altre cose ed essere esteso all’infinito. Permetteva un miglior uso del monitor ed era dotato, di un sistema di editing che usava l’intero schermo. Gli utenti, non solo potevano lanciare contemporaneamente programmi, ma farlo in una sola volta: tutte funzioni molto avanzate per quei tempi. Inoltre ciascun utente poteva ‘vedere’ chi altro era presente sul sistema, e trasferirsi sul suo terminale per fare hackeraggio insieme.

41 Levy, op. cit.

42 Levy, op. cit.; dal diario dell’hacker Don Eastlake a cinque anni dall’entra­ta in funzione dell’Its.

43 Gestita da scienziati, non da militari, interessati soprattutto all’avanzamento della disciplina tanto da arrivare a distogliere fondi da progetti militari per destinarli alla ricerca di base.

44 Levy, op. cit.

45 La differenza si rifletteva anche nel genere di gioco che lo Stanford lab sviluppò dopo Spacewar del MIT. Nell’imma­ginario della Stanford c’erano elfi, hobbit e maghi della mitologia di Tolkien. Il gioco, chiamato Adventure, scritto da Don Woods, era l’espressione della personalità e del mondo in cui vivevano gli autori. Il genere Adventure, in cui ogni ‘epi­sodio’ è come un piccolo programma, con un proble­ma logico da risolvere, in un certo senso, era una metafora della programmazio­ne: le esplorazioni dentro quel mondo erano simili a quelle fatte nelle prime macchine dove si vagava hackerando in assembly.

46 Local Area Network. Sistema di cavi, apparati con i relativi software e protocolli che consente lo scambio di informazioni in formato elettronico tra personal computer e server. Il termine indica un sistema che si estende su limitate superfici (tipicamente un palazzo).

47 Il C è un linguaggio di programmazione che utilizza costrutti e strutture ad alto livello, ma che ha capacità di controllo a basso livello tipiche del linguaggio assembly.

48 Levy, op. cit.

49 Un mainframe Xds-940, con un sistema time-sharing, situato nel sotterraneo del magazzino di San Francisco che ospitava Leopold’s, il negozio di dischi più all’avanguardia della Baia di San Francisco.

50 Intitolato My Computer Likes Me (piaccio al mio computer) che vendette oltre 250.000 copie.

51 Levy, op. cit.

52 Acronimo di ‘Beginners All-purpose Simbolic Instruction Code’. Linguaggio ad alto livello molto semplice da usare. Gli ‘hacker puri’ (come quelli del MIT) consideravano questo linguaggio ‘fascista’ perché la sua struttura limitata non consentiva un pieno accesso alle macchine e diminuiva il potere dei programmatori.

53 Molti lo interpretavano come Man in the street (uomo qualunque).

54 Il nome Altair fu preso da una puntata di Star Trek.

55 Roberts ammise in seguito, che sarebbe sta­to più economico assemblare i pezzi in fabbrica, dato che gli hobbisti frustrati spesso mandavano indietro le loro macchine semicompletate alla Mits, che le finiva gratuitamente.

56 Levy, op. cit.

57 Home brewed (fatto in casa).

58 Bootstrap è il processo con cui il sistema operativo carica se stesso. Quando viene accesa la macchina, una parte del programma carica il codice nella memoria del computer, ovvero fa il boot. Il termine è molto eloquente. Nel gergo di questi hacker indica una persona che partendo da un piccolo stimolo riesce a portare a termine e un’impresa.

59 Termine coniato da Richard Buckminster Fuller (Milton Massachusetts 1913-1993). Divenne famoso per l’invenzione della ‘cupola geodesica’ (una sfera composta da tetraedi, forma architettonica versatile, mobile economica e resistente) e i concetti di ’sinergia’ (l’unione rappresenta più della somma delle parti) e di ‘effimerizzazione’ (la tendenza ad ottenere rendimenti crescenti con sempre minori investimenti di energia)

60 Periodo di prova di un software nel quale non si garantisce la stabilità e che ha il compito di individuare eventuali bug attraverso l’utilizzo costante degli utenti finali.

61 Levy, op. cit.

62 Non solo Marsh era diventato imprenditore. In queste nuove ditte, l’idea di concorrenza arrivò tardi, perché l’idea era di applicare anche qui il modello hacker, per cui tutti dovevano collaborare insieme.

63 Il pubblico, fuorché qualche curioso, era formato da persone che avevano ordinato l’Altair e che andavano a protestare perché non era ancora arrivato o non si riusciva a farlo funzionare o perché in attesa del Basic che non arrivava.

64 Allen fu assunto dalla Mits, ma Gates all’epoca era ancora studente. Si dovette ritirare da Harvard accusato di aver sfruttato per scopi commerciali personali le attrezzature universitarie.

Fonte: http://www.boston.com/globe/metro/packages/harvard/partone.htm.

65 La diffusione del loro Basic fu al di là di ogni aspettativa tanto da diventare uno standard di fatto e le aziende che entravano in questo nuovo mercato, che volevano usare il Basic, si rivolgevano alla MicroSoft di Gates.

66 Da: “LETTERA APERTA AGLI HOBBISTI” di William Henry Gates III, 3 febbraio 1976. Versione completa originale e tradotta in appendice.

67 L’Altair aveva solo 4K complessivi; con 2K occupati dal Basic restava anche lo spazio per i programmi scritti dall’utente.

68 Non coperti da Copyright.

69 Levy, op. cit.

70 Usavano un processore diverso da quello dell’Altair, pertanto occorreva un Basic adattato al diverso hardware.

71 Levy, op. cit.

72 Il termine inglese free significa sia gratis che libero. Free in questo contesto è da intendere sempre come libero.

73 Per fare qualcosa con l’Altair, si dovevano girare degli interruttori sul frontale, tanto che agli hacker arrivavano a sanguinare le dita. L’alternativa escogitata in seguito, fu di collegare delle telescriventi (terribilmente rumorose).

74 Levy, op. cit.

75 Diede il codice a chiunque lo volesse e pubblicò anche delle subroutine sul ‘Dr. Dobbs Journal’.

76 Wozniak era un hacker puro, non gli interessavano cose diverse dalla programmazione. Lavorava alla Hewlett-Packard e non voleva lasciare un lavoro che gli piaceva, ma quando chiese se erano interessati al progetto di un Apple per loro, lo ritennero invendibile e gli diedero il permesso di venderlo per conto proprio.

77 Chiamata così da Jobs, che una volta aveva lavorato in un frutteto.

78 Uno di questi diceva: ‘la nostra filosofia è fornire software per le nostre macchine gratuitamente o a costo minimo’.

79 Assunsero anche un designer industriale.

80 Oltre alla Apple si può ricordare ad esempio la Commodore, la Radio Shack (il suo Trs-80 era il più famoso PC ai tempi), o l’Atari.

81 Meno rigidamente rispetto ai suoi colleghi-concorrenti. La Apple creò una sua comunità interna dove i tecnici si scambiavano le informazioni, a volte ammettevano ‘qualche vecchio amico dell’Homebrew’.

82 È chiamata così l’applicazione che da sola induce ad acquistare il personal computer. Per gli utenti domestici furono i giochi, per le piccole aziende fu lo spreadsheet o foglio di calcolo.

83 Levy, op. cit.

84 Quello perfezionato da Don Woods al laboratorio dell’Ia della Stanford.

85 Levy, op. cit.

86 Il fatto che le immagini fossero in bianco e nero e graficamente elementari era trascurabile, dato che nessuno lo aveva fatto prima

87 Società per azioni quotata in borsa.

88 La macchina, era dotata di una guida di riferimento chiara che indicava dove fosse ogni cosa sui chip e la motherboard.

89 Levy, op. cit. In grassetto il corsivo dell’autore.

90 Levy, op. cit.

91 Non l’AppleII perché lo riteneva una macchina limitata per le sue esigenze. John lo riteneva ‘cerebroleso’ e lo disprezzava. Per altri, invece, questa limitatezza era un’altra sfida da superare.

92 Linguaggio di programmazione che cambia in base all’hardware, in cui le istruzioni in codice macchina vengono sostituite con codici mnemonici. Da non confondere con il linguaggio macchina dal quale differisce perché le istruzioni sono brevi sigle alfabetiche, di significato più facilmente comprensibile, anziché codici numerici.

93 Senza assunzione, con un fisso mensile più basso rispetto a dove lavorava prima ma con il 30% di diritti d’autore. Fu “la decisione più remunerativa della sua vita”.

94 Famoso gioco per macchine a gettone da sala-giochi.

95 “L’Atari non segnalava mai sulla confezione il nome del programmatore del gioco rifiutandosi addirittura di rendere pubblico il nome del­l’artista quando lo richiedeva la stampa. Quando qualcuno dei pro­grammatori più importanti se ne lamentò, […] [i dirigenti] si rivolsero agli hacker chiamandoli ‘disegnatori di fazzoletti’. Quegli hacker saranno gli stessi che abban­doneranno l’azienda per formarne altre che distruggeranno la quota di mercato dell’Atari nel settore dei giochi”. Cit. in Hackers tratto da John E Hubner e William E Kistner, What Went Wrong at Atari?, articolo ristampato in ‘Inforworld’, 28 novembre 1983.

96 Anche la On-line aveva i suoi giochi e i suoi copyright, se un giudice le avesse dato ragione sarebbe stato un precedente per la ‘copiatura’ di software.

97 Basata sul processore Intel 8088, la versione base aveva 16 K di memoria, usava cassette audio per memorizzare i programmi e costava 1.565 dollari. Tutti i modelli avevano una scheda video monocromatica incapace di visualizzare grafica bitmap. Non erano disponibili versioni con disco rigido. Ne furono venduti 13.000 esemplari nei primi tre mesi.

98 Per creare un nuovo tipo di interprete per Adventure e scrivere un word processor di facile uso per il Pcjr. Nel 1983, l’IBM presentò il Pcjr, che doveva essere una versione spartana ed economica dei suoi PC normali ma si rivelò un fallimento clamoroso: caro, sottodimensionato e con una tastiera inutilizzabile.

99 Basato sul DOS della Seattle Computer Products di cui aveva acquistato il copyright.

100 Levy, op. cit.

101 Contrazione di ‘USErs-NETwork’. La rete dove vengono inviati i messaggi (articoli) dei Newsgroup. Basata sul protocollo NNTP. Contiene più di 1500 aree di argomenti alle quali l’utente contribuisce unicamente tramite posta elettronica. Possono essere trasportati testi, immagini e file audio.

102 Cominciò a lavorare nel centro elaborazione dati di Harvard, dopo aver preso una laurea magna cum laude in fisica. Era appassionato di informatica sin dalle superiori e prima di entrare in università era già esperto di assembly, sistemi operativi ed editor di testi.

103 In effetti i nuovi utenti, non iniziati all’etica hacker tendevano ad approfittare della situazione ed anche a far danni.

104 Linguaggio molto potente, facile da implementare che permetteva un controllo abbastanza esteso da soddisfare le esigenze degli hacker, ma avido di risorse hardware. Facendo girare il Lisp, il linguaggio dell’intelligenza artificiale, questa sarebbe stata la capostipite di una generazione di macchine capaci di ‘imparare’ e di dialogare con l’utente.

105 Le caratteristiche, di macchina ‘pensante’.

106 Cit. in Hackers tratto da Essay di R. Stallman.

107 Quanto descritto è definito ‘reverse engineering’.

108 Da ‘Il progetto GNU’ di Richard Stallman. Trad. it. disponibile come documento elettronico http://www.gnu.org/gnu/thegnuproject.it.html

109 Il progetto Gnu e Linux saranno trattati diffusamente nei prossimi capitoli.

Lascia un Commento

Devi aver fatto il login per inviare un commento

Usiamo i cookie per assicurarti la migliore esperienza di navigazione nel nostro sito web.
Ok