- CHI SONO -

 

Tutto iniziņ in un club di fanatici del trenino elettrico di Harvard. Protagonisti: capitan uncino, uno scacchista catatonico, un gruppo di giovani strani ... erano gli hackers.

Ad Harvard alla fine degli anni '50 nel palazzo n.26 del campus universitario del Massachussets Institute of Technology, in una stanza al pian terreno si riunivano i soci di uno dei club piu' strani di questa universita' all'avanguardia nel settore tecnologico: il club degli appassionati di trenini elettrici.
Il club, che gestiva anche una sofisticatissima ferrovia in miniatura, era drasticamente diviso in due fazioni: la fazione del "pennello e coltello" che passava la maggior parte del proprio tempo a ricreare modelli di vagoni ferroviari da anni scomparsi, e la fazione"segnali e corrente" che invece considerava la costruzione della rete di relaix che governano gli scambi dei treni, l'attivita' piu' seducente che mente umana potesse produrre.
Il gruppo "segnali e corrente" migliorava in continuazione la complicata rete di relaix che aveva installato, smontando e rimontando senza sosta ogni partedel sistema. Il partecipante tipico di quest'ultimo gruppo era un giovane un po' strano, generalmente non troppo alto e neppure particolarmente bello, ma estremamente intelligente, che con un'immancabile bottiglia di coca-cola nelle mani,provava un insano piacere a studiare complicate strutture di comunicazioni elettroniche.
Come soprannome venne prodotto il termine "hack", che in una traduzione approssimativa in italiano significa "colui che tagliuzza, smembra, intacca". questo fu il modo e il luogo in cui il termine "hack" venne prodotto, ma il suo significato prese sfumature piu' precise negli anni seguenti.

Nel 1958, sempre nel palazzo 26 del campus, ai piani superiori, venne installato il primo computer a transistors: un modello che presentava la particolarita', per quei tempi inconsueta, di non funzionare a schede ma in modo interattivo.
Quando venne offerto al gruppo "segnali e corrente" la possibilita' di usare il computer nelle ore notturne, fu come un invito a nozze: gli hackers passavano notti e notti insonni studiando i programmi pi'’ assurdi. Ad esempio trasformare i numeri arabi in numeri romani o far suonare agli oscillatori del computer, che erano stati programmati per ottenere dei semplici beep, la toccata e fuga in mi minore di bach.
Non bisogna dimenticare che tutti i programmi a quel tempo venivano scritti direttamente in linguaggio macchina perche' non erano disponibili istruzioni per far svolgere al computer le assurde operazioni che gli hackers richiedevano. gli hackers cominciarono cosi' a produrre una raccolta di programmi che avrebbe facilitato a loro volta la scrittura di altri programmi, presto questo gruppo comincio’ a produrre anche una sua etica precisa che venne condensata in questi comandamenti:
1) l'accesso al computer e a qualsiasi altro sistema che possa spiegare come il mondo funzioni deve essere assolutamente libero e gratuito. l'obiettivo e' "metterci le mani dentro".
2) tutte le informazioni prodotte sono patrimonio collettivo e devono essere disponibili e gratuite.
3) non fidarsi mai dell'autorita' e produrre decentramento. comma: non fidarsi mai di un programma gia' scritto, ma migliorarlo in continuazione e produrre decentramento nella sua architettura.
4) gli hackers devono essere giudicati solo per la loro capacita' di essere degli hackers. lauree, eta', razza o carriera sono prive di importanza.
5) nel computer puo' essere creata arte e bellezza. non si pensi pero' che gli hackers avessero una vita facile pensandola in quel modo: isolati dal mondo esterno in modo quasi monacale, dedicati a tempo pieno allo sviluppo di programmi che a quei tempi non avevano nessuna applicazione commerciale, gli hackers erano spesso osteggiati dalle autorita' dei campus con le quali erano in perenne battaglia sulla liberta' di accesso ai computer. Ogni qualvolta la direzione ordinava di permettere l'accesso solo a chi avesse un conto regolare, gli hackers riuscivano ad entrare nelle memorie dei computer e a copiare tutte le parole d’ordine su un tabulato che lasciavano poi con sdegno sul tavolo della direzione.

Totalmente immersi nelle loro attivita' alcuni tra gli hackers soffrivano di terribili crisi depressive, qualcuno del gruppo tento’anche il suicidio.
Il caso piu’ famoso del mit divento' quello di un certo Merton che piombava imprevedibilmente in stati di catatonia: i suoi pugni si chiudevano, il suo corpo si irrigidiva e la sua attivita’ fisica si riduceva a quella di un vegetale.
I rapporti di fratellanza erano a tal punto sviluppati nella comunita' degli hackers che non solo il comportamento di Morton veniva tranquillamente tollerato, ma qualcuno trovo' anche un'efficace terapia: Morton era un grandioso giocatore di scacchi ed infatti lavorava ad un programma per far giocare a scacchi il computer: quando piombava nel suo stato catatonico era sufficiente pronunciare la frase " che ne dici di una bella partita a scacchi" e Morton meccanicamente si sedeva al tavolo ed iniziava una silenziosa partita a scacchi che invariabilmente lo riportava su questa terra.

Nel 1961 fu introdotto nel palazzo 26 il famoso computer pdp-1 uno dei modelli piu' moderni e relativamente meno costosi che offriva la novita' di permettere di interagire a tempo reale con la macchina attraverso uno schermo televisivo ed una tastiera. Una pacchia per gli hackers che cominciarono infatti a riempire della loro follia anche la memoria di quel computer. L'effetto piu' immediato fu la nascita del primo electronic game "guerra spaziale". un programma che era quasi un gioco, uno scherzo ma che avrebbe aperto un nuovo settore nell'industria dell'elettronica.

Questa prima generazione di hackers, generosa e coraggiosa fu presto sostituita per la diffusione stessa dei computer dai californiani degli anni 60-70 : gli hackers si erano diffusi ormai in tutte le universita' e la loro ideologia egualitaria ed anarchica trovo’ un terreno particolarmente fertile nella libertaria California.
In questo stato nacquero i gruppi di hackers piu' interessanti: Lee Felsenstein, uno studente anarchico di Berkeley che non prese mai la laurea in ingegneria, ma che di computer ne sapeva di piu' dei suoi professori e che creo' con un computer di una generazione passata, donato gratuitamente al gruppo da un'impresa locale, la prima banca dati collettiva, con i terminali disponibili nelle librerie di Berkeley a chiunque la volesse usare. Fu sempre Felsenstein uno dei fondatori del gruppo "computer fatti in casa". la prima riunione, si tenne in un garage con solo 30 persone, ma il gruppo in poche settimane raggiunse il numero di parecchie centinaia e riuni’ le menti migliori della nascente industria di computer della Silicon Valley. le riunioni generalmente servivano a copiare e a distribuire i programmi piu’ utili che sarebbero costati centinaia di dollari se acquistati normalmente, e spesso, a scambiarsi i componenti industriali stessi che le compagnie tenevano gelosamente in segreto prima del loro lancio sul mercato.
L’ideologia di Lee Felsenstein era particolarmente interessante: cresciuto in una famiglia di comunisti, Lee era ossessionato dall’idea che le grandi ditte produttrici di microprocessori potessero improvvisamente togliere dal mercato gli elementi di base delle sue creazioni: per cui ogni suo progetto era studiato in modo da rendere particolarmente semplice la sostituzione dei pezzi e l’aggiunta di modifiche. La sua bibbia era il libro di Ivan Ilich "le tecnologie conviviali".

Un altro bizzarro personaggio che frequentava le riunioni era John Draper, meglio conosciuto come capitan uncino per aver scoperto, soffiando dentro un fischietto che veniva offerto con i fiocchi di avena, chiamati per l’appunto "capitan uncino", che le telefonate interurbane venivano misteriosamente interrotte.
Questa scoperta lo porto' poi a creare la famosa blue box, un congegno elettronico che gli permetteva di telefonare gratis in tutto il mondo.
La fama improvvisa di questa scoperta raggiunse anche la polizia che lo colse sul fatto e lo arresto' ben due volte.

Era un periodo di grossa produttivita' in california in quegli anni: l'obiettivo di tutti i partecipanti alle riunioni del gruppo "computer fatti in casa" era creare un nuovo computer che fosse cosi' economico da essere accessibile a tutti.
Fin dalla prima riunione partecipo' al gruppo un impiegato del hp dal nome di Steve Wozniak, che nel gruppo era conosciuto per aver cercato di telefonare al Papa con un suo modello di blue box, e per avere una segreteria telefonica che raccontava ogni giorno una barzelletta diversa. Steve Wozniak divenne famoso qualche anno piu' tardi come il fondatore della "Apple Computer", che e’ oggi una delle 500 compagnie piu' importanti d'america la ditta che e' riuscita a rendere reale il progetto di un computer per la gente comune.
Il gruppo fu la fucina di centinaia di idee e di centinaia di programmi, lo stesso Felsenstein disegno' il primo computer portatile (l'Osborne n.1) ed il primo modem a basso prezzo chiamato propagandisticamente volksmodem.

Naturalmente, come in ogni film americano, con il successo cominciarono ad arrivare anche gli investimenti e con gli investimenti le difficolta'. L'occasione della crisi del gruppo fu determinata dalla copiatura illegale del linguaggio "basic" allora appena scritto da due adolescenti di Seattle. Fu proprio uno di loro, Bill Gates, che in una lettera pubblica, indirizzata a tutti gli hobbisti protesto' con il gruppo per la diffusione illegale del programma che gli impediva di ottenere i diritti d'autore. Bill Gates e' ora presidente della Microsoft, una delle maggiori produttrici di software d'america, ed il linguaggio "BASIC" viene offerto gratuitamente da tutte le ditte che vendono computer.

Ma quella occasione segno' la fine del gruppo. Il gruppo si sciolse.
Capitan uncino mentre lavorava ad una scheda per le comunicazioni che avrebbe permesso al computer Apple di essere una sofisticata elaborazione della blue box, fu arrestato per l'ennesima volta (il suo computer era stato programmato per provare automaticamente tutte le combinazioni possibili delle parole d'accesso ad altri calcolatori). La direzione dell'Apple decise di abbandonare il progetto di una scheda per le comunicazioni con quelle caratteristiche.

Un vento di restaurazione comincio' a soffiare sulla comunita' degli hackers.
L'industria nascente di programmi per personal computer con i suoi profitti rapidissimi fece dimenticare facilmente l'ideologia della distribuzione gratuita delle informazioni, molti dei membri del club "computer fatti in casa" divennero dirigenti di industria nella Silicon Valley.
Lo stesso capitan uncino riusci' a vendere "easy writer", un programma di word processing da lui scritto, alla IBM e si trasferi' in pianta stabile alle Hawaii.

Si potrebbe pensare che il sogno che ha ispirato l'attivita' di tanti hackers sia oggi finito. Non e' del tutto vero. Una nuova generazione di hackers si e' presentata negli ultimi anni alla ribalta e non si tratta di giovani che si sono conquistati la prima pagina per essere entrati nei calcolatori di mezza California, (che pure sono sempre una manifestazione indicativa della sopravvivenza del fenomeno hackers) e non si tratta nemmeno della diffusione di centinaia di bulletin boards un fenomeno sociale tanto interessante quanto inspiegabile: la vera novita' degli hackers americani oggi e' rappresentata dall'apparire di una nuova ondata di programmatori che nel produrre linguaggi ne prevedono anche un infinito svilupo, basato sulla partecipazione dell'utente.

Il caposcuola di questa ultima ondata di hackers e' Richard Stalmann (laurea magna cum laude ad Harvard). Richard ha inventato un programma di editing, l'emacs che distribuisce gratuitamente a tutti coloro che si impegnano a spedirgli indietro una copia con i miglioramenti apportati. Il programma e' ormai divenuto lo standard di tutti i dipartimenti universitari di "computer science". Stalmann, che ha lavorato per parecchi anni nel laboratorio di intelligenza artificiale al progetto di sistema "perativo lisp (ipotizzando una rete di macchine intelligenti che cresca di intelligenza con il crescere della rete stessa) sta preparando la scrittura di una seconda versione del popolare linguaggi" unix che distribuira' gratuitamente a chiunque la richiedera'.

Sembra dunque che lo scontro tra la liberta' dell'intelligenza e il bisogno di privatizzazione del mercato sia una battaglia ancora tutta aperta per i prossimi anni, battaglia che la prossima generazione di hacker sembra voler trasferire dall'hardware al software rilanciandola ad un livello ancora piu' sofisticato.