Tutto iniziņ in un club di fanatici del trenino
elettrico di Harvard.
Protagonisti: capitan uncino, uno scacchista catatonico,
un gruppo di giovani strani ... erano gli hackers.
Ad Harvard alla fine degli anni '50 nel palazzo n.26
del campus universitario del Massachussets Institute of
Technology, in una stanza al pian terreno si
riunivano i soci di uno dei club piu' strani di questa
universita' all'avanguardia nel settore tecnologico: il
club degli appassionati di trenini elettrici.
Il club, che gestiva anche una sofisticatissima ferrovia
in miniatura, era drasticamente diviso in due fazioni: la
fazione del "pennello e coltello" che passava
la maggior parte del proprio tempo a ricreare modelli di
vagoni ferroviari da anni scomparsi, e la
fazione"segnali e corrente" che invece
considerava la costruzione della rete di relaix che
governano gli scambi dei treni, l'attivita' piu'
seducente che mente umana potesse produrre.
Il gruppo "segnali e corrente" migliorava in
continuazione la complicata rete di relaix che aveva
installato, smontando e rimontando senza sosta ogni
partedel sistema. Il partecipante tipico di quest'ultimo
gruppo era un giovane un po' strano, generalmente non
troppo alto e neppure particolarmente bello, ma
estremamente intelligente, che con un'immancabile
bottiglia di coca-cola nelle mani,provava un insano
piacere a studiare complicate strutture di comunicazioni
elettroniche.
Come soprannome venne prodotto il termine
"hack", che in una traduzione approssimativa in
italiano significa "colui che tagliuzza, smembra,
intacca". questo fu il modo e il luogo in cui il
termine "hack" venne prodotto, ma il suo
significato prese sfumature piu' precise negli anni
seguenti.
Nel 1958, sempre nel palazzo 26 del campus, ai piani
superiori, venne installato il primo computer a
transistors: un modello che presentava la particolarita',
per quei tempi inconsueta, di non funzionare a schede ma
in modo interattivo.
Quando venne offerto al gruppo "segnali e
corrente" la possibilita' di usare il computer nelle
ore notturne, fu come un invito a nozze: gli hackers
passavano notti e notti insonni studiando i programmi
pi' assurdi. Ad esempio trasformare i numeri arabi
in numeri romani o far suonare agli oscillatori del
computer, che erano stati programmati per ottenere dei
semplici beep, la toccata e fuga in mi minore di bach.
Non bisogna dimenticare che tutti i programmi a quel
tempo venivano scritti direttamente in linguaggio
macchina perche' non erano disponibili istruzioni per far
svolgere al computer le assurde operazioni che gli
hackers richiedevano. gli hackers cominciarono cosi' a
produrre una raccolta di programmi che avrebbe facilitato
a loro volta la scrittura di altri programmi, presto
questo gruppo comincio a produrre anche una sua
etica precisa che venne condensata in questi
comandamenti:
1) l'accesso al computer e a qualsiasi altro sistema che
possa spiegare come il mondo funzioni deve essere
assolutamente libero e gratuito. l'obiettivo e'
"metterci le mani dentro".
2) tutte le informazioni prodotte sono patrimonio
collettivo e devono essere disponibili e gratuite.
3) non fidarsi mai dell'autorita' e produrre
decentramento. comma: non fidarsi mai di un programma
gia' scritto, ma migliorarlo in continuazione e produrre
decentramento nella sua architettura.
4) gli hackers devono essere giudicati solo per la loro
capacita' di essere degli hackers. lauree, eta', razza o
carriera sono prive di importanza.
5) nel computer puo' essere creata arte e bellezza. non
si pensi pero' che gli hackers avessero una vita facile
pensandola in quel modo: isolati dal mondo esterno in
modo quasi monacale, dedicati a tempo pieno allo sviluppo
di programmi che a quei tempi non avevano nessuna
applicazione commerciale, gli hackers erano spesso
osteggiati dalle autorita' dei campus con le quali erano
in perenne battaglia sulla liberta' di accesso ai
computer. Ogni qualvolta la direzione ordinava di
permettere l'accesso solo a chi avesse un conto regolare,
gli hackers riuscivano ad entrare nelle memorie dei
computer e a copiare tutte le parole dordine su un
tabulato che lasciavano poi con sdegno sul tavolo della
direzione.
Totalmente immersi nelle loro attivita' alcuni tra gli
hackers soffrivano di terribili crisi depressive,
qualcuno del gruppo tentoanche il suicidio.
Il caso piu famoso del mit divento' quello di un
certo Merton che piombava imprevedibilmente in stati di
catatonia: i suoi pugni si chiudevano, il suo corpo si
irrigidiva e la sua attivita fisica si riduceva a
quella di un vegetale.
I rapporti di fratellanza erano a tal punto sviluppati
nella comunita' degli hackers che non solo il
comportamento di Morton veniva tranquillamente tollerato,
ma qualcuno trovo' anche un'efficace terapia: Morton era
un grandioso giocatore di scacchi ed infatti lavorava ad
un programma per far giocare a scacchi il computer:
quando piombava nel suo stato catatonico era sufficiente
pronunciare la frase " che ne dici di una bella
partita a scacchi" e Morton meccanicamente si sedeva
al tavolo ed iniziava una silenziosa partita a scacchi
che invariabilmente lo riportava su questa terra.
Nel 1961 fu introdotto nel palazzo 26 il famoso
computer pdp-1
uno dei modelli piu' moderni e relativamente meno costosi
che offriva la novita' di permettere di interagire a
tempo reale con la macchina attraverso uno schermo
televisivo ed una tastiera. Una pacchia per gli hackers
che cominciarono infatti a riempire della loro follia
anche la memoria di quel computer. L'effetto piu'
immediato fu la nascita del primo electronic game
"guerra spaziale". un programma che era quasi
un gioco, uno scherzo ma che avrebbe aperto un nuovo
settore nell'industria dell'elettronica.
Questa prima generazione di hackers, generosa e
coraggiosa fu presto sostituita per la diffusione stessa
dei computer dai californiani degli anni 60-70 : gli
hackers si erano diffusi ormai in tutte le universita' e
la loro ideologia egualitaria ed anarchica trovo un
terreno particolarmente fertile nella libertaria
California.
In questo stato nacquero i gruppi di hackers piu'
interessanti: Lee
Felsenstein, uno studente anarchico di Berkeley che non
prese mai la laurea in ingegneria, ma che di computer ne
sapeva di piu' dei suoi professori e che creo' con un
computer di una generazione passata, donato gratuitamente
al gruppo da un'impresa locale, la prima banca dati
collettiva, con i terminali disponibili nelle librerie di
Berkeley a chiunque la volesse usare. Fu sempre Felsenstein
uno dei fondatori del gruppo "computer fatti in
casa". la prima riunione, si tenne in un garage con
solo 30 persone, ma il gruppo in poche settimane
raggiunse il numero di parecchie centinaia e riuni
le menti migliori della nascente industria di computer
della Silicon Valley. le riunioni generalmente servivano
a copiare e a distribuire i programmi piu utili che
sarebbero costati centinaia di dollari se acquistati
normalmente, e spesso, a scambiarsi i componenti
industriali stessi che le compagnie tenevano gelosamente
in segreto prima del loro lancio sul mercato.
Lideologia di Lee Felsenstein era particolarmente
interessante: cresciuto in una famiglia di comunisti, Lee
era ossessionato dallidea che le grandi ditte
produttrici di microprocessori potessero improvvisamente
togliere dal mercato gli elementi di base delle sue
creazioni: per cui ogni suo progetto era studiato in modo
da rendere particolarmente semplice la sostituzione dei
pezzi e laggiunta di modifiche. La sua bibbia era
il libro di Ivan Ilich "le tecnologie
conviviali".
Un altro bizzarro personaggio che frequentava le
riunioni era John
Draper, meglio conosciuto come capitan uncino per
aver scoperto, soffiando dentro un fischietto che veniva
offerto con i fiocchi di avena, chiamati per
lappunto "capitan uncino", che le
telefonate interurbane venivano misteriosamente
interrotte.
Questa scoperta lo porto' poi a creare la famosa blue
box, un congegno elettronico che gli permetteva di
telefonare gratis in tutto il mondo.
La fama improvvisa di questa scoperta raggiunse anche la
polizia che lo colse sul fatto e lo arresto' ben due
volte.
Era un periodo di grossa produttivita' in california
in quegli anni: l'obiettivo di tutti i partecipanti alle
riunioni del gruppo "computer fatti in casa"
era creare un nuovo computer che fosse cosi' economico da
essere accessibile a tutti.
Fin dalla prima riunione partecipo' al gruppo un
impiegato del hp dal nome di Steve
Wozniak, che nel gruppo era conosciuto per aver
cercato di telefonare al Papa con un suo modello di blue
box, e per avere una segreteria telefonica che raccontava
ogni giorno una barzelletta diversa. Steve Wozniak
divenne famoso qualche anno piu' tardi come il fondatore
della "Apple
Computer", che e oggi una delle 500
compagnie piu' importanti d'america la ditta che e'
riuscita a rendere reale il progetto di un computer per
la gente comune.
Il gruppo fu la fucina di centinaia di idee e di
centinaia di programmi, lo stesso Felsenstein disegno' il
primo computer portatile (l'Osborne n.1) ed il primo
modem a basso prezzo chiamato propagandisticamente
volksmodem.
Naturalmente, come in ogni film americano, con il
successo cominciarono ad arrivare anche gli investimenti
e con gli investimenti le difficolta'. L'occasione della
crisi del gruppo fu determinata dalla copiatura illegale
del linguaggio "basic" allora appena scritto da
due adolescenti di Seattle. Fu proprio uno di loro, Bill Gates,
che in una lettera pubblica, indirizzata a tutti gli
hobbisti protesto' con il gruppo per la diffusione
illegale del programma che gli impediva di ottenere i
diritti d'autore. Bill Gates e' ora presidente della Microsoft, una delle
maggiori produttrici di software d'america, ed il
linguaggio "BASIC" viene offerto gratuitamente
da tutte le ditte che vendono computer.
Ma quella occasione segno' la fine del gruppo. Il
gruppo si sciolse.
Capitan uncino mentre lavorava ad una scheda per le
comunicazioni che avrebbe permesso al computer Apple di
essere una sofisticata elaborazione della blue box, fu
arrestato per l'ennesima volta (il suo computer era stato
programmato per provare automaticamente tutte le
combinazioni possibili delle parole d'accesso ad altri
calcolatori). La direzione dell'Apple decise di
abbandonare il progetto di una scheda per le
comunicazioni con quelle caratteristiche.
Un vento di restaurazione comincio' a soffiare sulla
comunita' degli hackers.
L'industria nascente di programmi per personal computer
con i suoi profitti rapidissimi fece dimenticare
facilmente l'ideologia della distribuzione gratuita delle
informazioni, molti dei membri del club "computer
fatti in casa" divennero dirigenti di industria
nella Silicon Valley.
Lo stesso capitan uncino riusci' a vendere "easy
writer", un programma di word processing da lui
scritto, alla IBM e si
trasferi' in pianta stabile alle Hawaii.
Si potrebbe pensare che il sogno che ha ispirato
l'attivita' di tanti hackers sia oggi finito. Non e' del
tutto vero. Una nuova generazione di hackers si e'
presentata negli ultimi anni alla ribalta e non si tratta
di giovani che si sono conquistati la prima pagina per
essere entrati nei calcolatori di mezza California, (che
pure sono sempre una manifestazione indicativa della
sopravvivenza del fenomeno hackers) e non si tratta
nemmeno della diffusione di centinaia di bulletin boards
un fenomeno sociale tanto interessante quanto
inspiegabile: la vera novita' degli hackers americani
oggi e' rappresentata dall'apparire di una nuova ondata
di programmatori che nel produrre linguaggi ne prevedono
anche un infinito svilupo, basato sulla partecipazione
dell'utente.
Il caposcuola di questa ultima ondata di hackers e'
Richard Stalmann (laurea magna cum laude ad Harvard).
Richard ha inventato un programma di editing, l'emacs che
distribuisce gratuitamente a tutti coloro che si
impegnano a spedirgli indietro una copia con i
miglioramenti apportati. Il programma e' ormai divenuto
lo standard di tutti i dipartimenti universitari di
"computer science". Stalmann, che ha lavorato
per parecchi anni nel laboratorio di intelligenza
artificiale al progetto di sistema "perativo lisp
(ipotizzando una rete di macchine intelligenti che cresca
di intelligenza con il crescere della rete stessa) sta
preparando la scrittura di una seconda versione del
popolare linguaggi" unix che distribuira'
gratuitamente a chiunque la richiedera'.
Sembra dunque che lo scontro tra la liberta'
dell'intelligenza e il bisogno di privatizzazione del
mercato sia una battaglia ancora tutta aperta per i
prossimi anni, battaglia che la prossima generazione di
hacker sembra voler trasferire dall'hardware al software
rilanciandola ad un livello ancora piu' sofisticato.
|