GENERAZIONE 1.0 _ MIT: Le origini del nome e dell’etica 

 

 

<<Vagabondare per il labirinto di laboratori e magazzini, in cerca dei misteri della

commutazione telefonica nelle stanze piene di apparecchiature, seguendo sentieri

di fili o di relè nei condotti sotterranei dell’aria condizionata, per qualcuno era un

comportamento normale, e non c’era il bisogno di giustificare l’impulso

di aprire una porta senza permesso…>>

 

Eravamo agli sgoccioli gli anni ‘50 e al Massachusetts Institute of Technology di Cambridge qualcuno si aggirava in piena notte attorno ai laboratori. Una scena che dall’arrivo dei primi giganti elettronici divenne routine: ragazzi un po’ sgualciti e nei casi peggiori poco o per nulla lavati facevano a gara per TOCCARE LA MACCHINA. È proprio qui che in questi anni si definiscono i primi sostantivi del gergo hacker, tra cui il nome stesso dato a questi ragazzi dai cervelli iperattivi. Cominciando da capo però è necessario andare a giocherellare con i trenini al Tech Model Railroad Club presso il MIT. Il TMRC era un gruppo di studenti che costruiva modellini di sistemi ferroviari, e che sistemi!

Quando le matricole, assetate di scienza, arrivavano in questa scuola eccelsa, dove il discorso di apertura di ogni anno cominciava con la celeberrima frase terroristica (“Guardate chi sta alla vostra sinistra… guardate chi sta alla vostra destra… uno di voi tre non prenderà la laurea…”) avevano la possibilità di iscriversi a dei gruppi di attività, gestiti da studenti più anziani, dove acuire le loro capacità. Uno di questi era appunto il sopra nominato Tech Model Railroad Club. Situato in una stanza al secondo piano dell’edificio 20 del complesso residenziale del college, vi si trovava un enorme plastico ferroviario in scala HO1 che occupava quasi tutta la stanza. Era tutto curato nel minimo dettaglio, ma il bello stava “sotto” dove una miriade di cavi elettrici colorati si intrecciavano a relè e un infinito numero di interruttori: un sistema “fantasticamente complicato”, il cui funzionamento andava scoperto in ogni minimo dettaglio. Questo era quello che pensavano Peter Samson e Alan Kotok, geniali matricole entrate al TMRC nell’autunno del 1958.

La gestione del modello ferroviario era divisa in due schieramenti: chi curava le miniature e chi curava l’intricatissimo impianto elettrico del “Sistema” (come lo chiamavano i ragazzi). Quest’ultimo gruppo si definiva come Signal and Power subcommittee (S&P) ed era capeggiato da Bob Saunders, uno studente più anziano. Quelli dell’S&P, in particolare, oltre a mantenere e perfezionare continuamente il Sistema, erano quelli che passavano i sabati pomeriggio a raccattare pezzi nuovi o di ricambio da Eli Heffron, un rottamaio di Sommerville, molto celebre nel gruppo del TMRC e in generale tra i ragazzini-scienziati che vivevano dei dintorni di Cambridge. Inoltre, erano loro a stare la maggior parte del tempo sdraiati sotto il modello sopra dei carrellini che chiamavano bunkies per sistemate i vari “punti difficili” del sistema. Ed è in queste sessioni di lavoro ed estremo divertimento che si definivano termini incomprensibili a chiunque non fosse invischiato in questo gruppo, come gronked cioè disabilitato in qualche modo, scassato (infatti gronked è una coniugazione passiva di gronk che significava tagliare o recidere o schiacciare al fine di interdire il funzionamento di qualcosa), cruft per indicare la spazzatura, oppure mung (acronimo di mash until no good) che significava spremuto finché non va più. I progetti e le costruzioni realizzati, anche se senza uno scopo utilitario preciso, ma solo per il piacere di parteciparvi e scoprirne i dettagli, erano detti invece HACK2. Per questo i più produttivi tra i componenti del S&P si definivano orgogliosamente HACKERS. E i termini erano talmente vari che Peter Samson nel 1959 definì addirittura un vero e proprio dizionario che intitolò “An Abridged Dictionary of the TMRC Language” (Un Dizionario ridotto della lingua del TMRC), che aggiornò nel 1960 e che oggi è rintracciabile on-line in entrambe le versioni. In questa prima versione del ‘59 le parole Hack e Hacker vengono definite in questo modo:

 

HACK:   

1) something done without constructive end; 

2) a project under- taken on bad self-advice; 

3) an entropy booster; 

4) to produce, or attempt to produce, a hack.

I saw this as a term for an unconventional or unorthodox application of 

technology, typically deprecated for engineering reasons. There was no 

specific suggestion of malicious intent (or of benevolence, either). 

Indeed, the era of this dictionary saw some “good hacks:” using a 

room-sized computer to play music, for instance; or, some would say, 

writing the dictionary itself.

 

HACKER: one who hacks, or makes them.

A hacker avoids the standard solution. The hack is the basic concept; 

the hacker is defined in terms of it.

 

HACK:

1) qualcosa realizzato senza un fine produttivo;

2) un progetto intrapreso in base ad un cattivo auto-consiglio;

3) un richiamo d’entropia3;

4) produrre, o provare a produrre, un hack.

Ho visto che questo è un termine per indicare un’applicazione non

convenzionale o non ortodossa della tecnologia, tipicamente fallito

per ragioni ingegneristiche. Non c’era una precisa intenzione maliziosa

(nemmeno di benevolenza). Di certo, l’era di questo dizionario ha visto

dei “buoni hack”, come usare dei computer grandi come una stanza per

fare musica, per esempio; oppure altri direbbero per scrivere il

dizionario stesso.

 

HACKER: qualcuno che “hackera”, che fa degli hack.

Un hacker evita la soluzione standard. L’hack è il concetto basilare;

l’hacker è definito tale base ad esso.

 

Il dizionario di Samson fu anche stampato in una versione espansa e aggiornata nel 1983 per opera di Guy Steele, informatico americano. Una volta uscito di stampa, fu Eric Raymond a prenderne le redini e ridiffonderlo, in una nuova versione (“The New Hacker’s Dictionary”) nel già nominato Jargon File, di cui è attualmente il curatore. A giudizio di molti hacker, però, la nuova forma data da Raymond ha sconvolto l’essenza originale del dizionario: ha secondo loro inserito termini che definisce “jargon”(gergali) solo perché sono termini tecnici e ha omesso delle caratteristiche di fondo, annacquando così le peculiarità di un gruppo culturale. Nonostante ciò, il Jargon File rimane uno dei maggiori riferimenti della cultura hacker dal 1975, quando Raphael Finkel della Stanford University ne curò la scrittura sul computer del SAIL (Stanford Artificial Intelligence Laboratory) col nome di AIWORD.RF[UP,DOC].

Non erano solo strane parole o l’abbigliamento tipico con camicia a quadretti, corredata da penna nel taschino e pantaloni dai colori kaki, a distinguere gli hacker dell’S&P dagli altri studenti. Era ancora di più l’irrefrenabile passione per tutto ciò che era logico e tecnologico e soprattutto la passione per quelle macchine che si trovavano nel palazzo 26 del college, protette dal “clero” in camice bianco, indaffarato a portare avanti e indietro schede perforate, infilarle ed estrarle, a premere bottoni e girare interruttori: un ruolo privilegiato che gli hacker volevano e dovevano ottenere, altrimenti non avrebbero mai potuto arrivare a carpire ogni dettaglio, ogni reazione agli input e ogni limite di quelle macchine. Ogni restrizione, burocratica o fisica che fosse, faceva impazzire gli hacker, che per questo non apprezzavano nemmeno l’IBM. I computer nel palazzo 26 del MIT in quegli anni, infatti, erano macchine da milioni di dollari fornite da quest’ultima, come ad esempio il mainframe 704 e poi il 709. Essendo così costose, gli addetti (il “clero”) erano molto rigidi nei confronti degli studentelli che si appropinquavano per toccare quei bestioni e la loro presunzione e arroganza nello svolgere il loro ruolo rappresentavano un motivo in più a legittimare qualsiasi tentativo “illegale” di accesso. Per questo più gli ostacoli erano grandi e più gli hacker trovavano soluzioni argute. Le porte non erano mai chiuse e se anche lo fossero state, gli hacker le avrebbero aperte.

 

<< L’accesso ai computer – e a tutto ciò che potrebbe insegnare qualcosa su come

funziona il mondo – dev’essere assolutamente illimitato e completo.

Dare la precedenza all’imperativo di METTERCI SU LE MANI! >>

 

La notte era il momento ideale per accedere ai grossi computer; poteva capitare che dal controsoffitto dei laboratori spuntassero, al posto di topolini o insetti, dei ragazzi che si erano accampati là dentro in attesa della solitudine delle macchine! Incredibile ma vero. Oppure alcuni diventavano degli esperti scassinatori, come David Silver che aveva addirittura creato una chiave passe-partout per poter accedere anche con i peggiori lucchetti. Queste erano scene abituali.

Nello stesso anno in cui arrivarono Peter Samson e Alan Kotok al MIT partiva il corso n° 641: per la prima volta vi fu un corso di programmazione per le matricole. Il corso era tenuto da John McCarthy, un eccentrico professore di matematica, che ben presto diventerà uno “Zio” per i ragazzi dell’S&P. Zio John era una di quelle poche persone che all’epoca confidava nel fatto che un giorno i calcolatori sarebbero stati in grado di pensare, di essere intelligenti. Egli partecipava ad una ricerca sull’Intelligenza Artificiale che era vista un po’ come una stramberia, anche in un posto come l’MIT, dove in quel periodo era custodito una macchina complicatissima come Wirlwind, connessa al SAGE. Come lui però c’era un altro professore che credeva nell’Intelligenza Artificiale: Marvin Minsky che  darà ampia libertà al lavoro e allo stile degli hacker. Nella primavera del 1959, solo alcuni della cricca del TMRC seguirono il corso di McCarthy, ma questi furono molto colpiti dal programma mastodontico che Zio John aveva caricato all’IBM 704: un programma per giocare a scacchi. Alan Kotok e il suo gruppetto di amici, da ora avevano la possibilità, mano a mano sempre maggiore, di premere bottoni, perforare schede, e fare a gara per scrivere un codice con un numero sempre inferiore di istruzioni possibile. Questo Zio John lo apprezzava molto, vedeva il brivido che provavano quando lo facevano, lo comparava al brivido che provano gli ski bums (fissati dello sci) quando scendono come pazzi dalle piste, solo che qui si trattava di program bumming. Il programma di scacchi venne fatto avanzare sempre di più, prima sul 704, poi sul 709 e poi sul 7090. Un bel giorno poi Jack Dennis, un ex studente ed ex membro del TMRC, che aveva cominciato a lavorare per l’MIT, portò un notizia: il Lincoln Lab, un laboratorio di ricerca militare affiliato all’istituto, aveva consegnato un computer da 3 milioni di dollari, che ormai non serviva più allo scopo iniziale (quello militare); era il TX-0, il primo computer a transistor, che non utilizzava schede forate, ma un sottile nastro di carta da scrivere con un flexowriter e che permetteva di lavorare stando comodamente seduti davanti ad esso e al suo schermo. I controlli e le burocrazie riguardanti l’uso della macchina, non erano rigidi e irritanti come nel caso dei colossi 704, 709 ed atri. Bastava invece segnarsi su un registro prenotando così il proprio turno, in qualsiasi ora del giorno o della notte. Ben presto gli hacker monopolizzarono le notti del TX-0 e nessuno glielo impediva in quanto Jack Dennis, che era a capo dell’operazione TX-0, non amava la burocrazia e il suo collega McKenzie, al quale aveva ceduto lo scettro della sovrintendenza, riconosceva che la natura interattiva di Tixo era un punto di partenza per una nuova concezione di programmazione (interattiva), di cui i giovani hacker erano di fatto i pionieri. Jack Dennis fu una sorta di padrino per gli hacker: a loro dava giusto le istruzioni basilari e poi lasciava che la musica andasse da sola, letteralmente. Come accennato nella prima parte, sul Tixo, per mano di Peter Samson, venne realizzato un hack da maestri, usare cioè il TX-0 come uno strumento musicale, e a quanto pare fu proprio Dennis a dargli lo spunto. Modulare i bit per ricavarne del suono: a quell’epoca erano stati pochi i tentativi di produrre musica, o comunque dei suoni, con un computer e il farlo richiedeva dei programmi esageratamente complessi e pesanti. Samson invece si basava soltanto sui 18 bit che formavano le istruzioni di Tixo. Anzi, in realtà era 1 bit a fare la differenza: infatti, a seconda che il quattordicesimo bit dell’istruzione fosse un 1 o uno 0 si aveva o meno il suono. Era un suono generato da un’onda quadra, per cui monotono: tra i “comuni mortali” risultava un tentativo ridicolo, ma la novità assoluta era che qui il suono non era generato da una vibrazione fisica, ma erano dei pezzi di informazione, dei numeri a generarlo. Il programma di Samson era una composizione musicale e i colleghi hacker riconobbero l’hack di primo ordine che egli aveva realizzato.

L’arrivo del TX-0 decretò il definirsi di una vera e propria identità culturale. Anche se non è individuabile un momento preciso e gli stessi hacker non ne erano del tutto coscienti, essi con la loro dedizione e con  le loro abilità in continuo aumento rispetto alle discipline dell’informatica stavano costituendo un organico di concetti, costumi e convinzioni e stavano soprattutto costituendo una nuova etica personale: l’Etica Hacker. Non vi era un elenco scritto, ma gli hacker accettavano spontaneamente questi dogmi perché era come se già li conoscessero. L’imperativo di “metterci su le mani”, la coscienza che l’informazione deve essere libera, che delle autorità non ci si doveva fidare e che il potere deve essere decentrato, erano tutti concetti quasi scontati per quelli che decidevano di dedicarsi alle macchine magiche. Gli hacker credevano nella meritocrazia, erano sicuri che i computer avrebbero migliorato la vita e che quello che realizzavi con essi poteva considerarsi arte: non solo nel caso si fosse creata della musica, o immagini digitali complesse, ma la programmazione stessa poteva considerarsi un arte. Aveva preso piede ormai anche un’estetica del codice: più corto era un programma, più spazio ci sarebbe stato per altri programmi (data anche la memoria limitata dei computer allora), per cui si preferiva un lavoro più raffinato di otto righe invece che dodici.

Oltre all’etica, nascevano delle leggende, alcuni hacker lo divennero tra i loro simili già in quegli anni; questo era il caso di Richard “Ricky” Greenblatt e Bill Gosper. Entrambi facevano parte del gruppo del PDP-1 (poi del PDP-6), arrivato all’MIT nel 1961 e che aveva rimpiazzato in maniera più che soddisfacente il buon Tixo. L’entusiasmo per il PDP-1 era tale che al suo arrivo gli hacker avevano aiutato a trasportare fisicamente il “pupo” all’interno del palazzo 26, nella stanza di fianco a quella del TX-0 che loro chiamavano kludge room (in gergo kludge stava per un accrocchio che sembra sfidare la logica funzionando correttamente, in questo caso stanza degli accrocchi, dove gli hacker scrivevano programmi). Inoltre, dato che arrivava senza software, Samson e Kotok insieme con Bob Saunders, Bob Wagner e altri due proposero a Jack Dennis, precedentemente responsabile del progetto Tixo e ora del progetto PDP-1, di scrivere un software esecutivo (un assemblatore) in un weekend in cambio di una retribuzione ordinaria (500 dollari tutto compreso). Dennis accettò la proposta e in tre giorni di lavoro, senza mai dormire, i ragazzi si presentarono il lunedì successivo col programma pronto e funzionante sulla macchina, cosa che probabilmente ad una grossa azienda (un esempio a caso l’IBM) avrebbe richiesto settimane se non mesi, dati gli inutili e irritanti passaggi burocratici, per non parlare della spesa e del metodo stupido che queste aziende avrebbero utilizzato, come mettere dozzine di programmatori a scrivere ognuno una versione del programma, ma senza magari nemmeno poter vedere direttamente se funzionava sulla macchina. Hacker Power (potenza hacker) era quindi la risposta.

Le novità nei metodi di programmazione che il PDP-1 forniva, spingeva i giovani a programmare a più non posso, sia programmi “seri” sia per programmi più semplici, come anche codici per governare dei bracci robot. Peter Samson aveva creato per il PDP-1 una nuova versione del suo programma musicale: ora la fuga di Johann Sebastian Bach però non era più a voce singola, ma poteva uscire a tre voci. Samson decise di regalarlo alla DEC (la società che aveva costruito il PDP-1), la quale a sua volta chiese a Samson di poterlo fornire anche ad altri possessori di un PDP-1 (ne furono venduti 50). Samson ne fu molto orgoglioso e la questione dei diritti d’autore non venne mai sollevata.

Il programma su PDP-1 che divenne tuttavia più di altri una componente importante del bagaglio hacker fu SPACEWAR!, un videogioco sviluppato da Steve “Slug” Russel, che poi trovò manforte per il suo perfezionamento negli altri hacker. Spacewar! catapultava il giocatore su una vera nave da guerra spaziale che doveva distruggere le navi nemiche e, in seguito alla modifica di Dan Edwards, un altro giovane programmatore, non doveva farsi risucchiare dall’orbita del Sole attorno al quale orbitava per non finire bruciata. L’ambientazione riproduceva fedelmente il 45% della volta celeste, sia per quanto riguarda le posizioni che l’intensità luminosa degli astri. Peter Samson diceva “When you see Orion coming around for the second time, you know you’ve been playing too long” (“Quando vedi Orione arrivare per la seconda volta, sai di aver giocato troppo a lungo”), ma smettere era davvero difficile, sia di giocare, sia di apportare nuove modifiche. In poco tempo, tra l’inverno del 1961 e la primavera del 1962, si ebbero varie versioni di Spacewar! e la sua dinamicità portò ben presto Alan Kotok e Bob Saunders a realizzare un joystick, il primo mai costruito. L’importanza di Spacewar! non stava solo nel suo essere una novità (era infatti uno dei primi videogame), ma stava soprattutto nel fatto che aveva dimostrato che anche i giochi sono programmi e allora la cosa non era così scontata.

Fu durante l’anno accademico successivo alla creazione di Spacewar!, che arrivarono i leggendari hacker Greenblatt e Gosper, accennati sopra, il cui ingresso all’MIT fu accompagnato poco dopo dalla consegna all’istituto di un secondo PDP-1, che venne trasportato in un nuovo edificio del college, alto nove piani e dall’aspetto anonimo: il Tech Square. Il nuovo PDP-1 venne portato al nono piano, dove Greenblatt avrebbe passato la maggior parte del suo tempo e dove una seconda generazione di hacker dell’MIT si sarebbe definita.

 

 

Ricky Greenblatt e Bill Gosper incarnavano due sfere diverse dell’essere hacker: il primo era pragmatico e se qualcosa serviva lui la faceva (chi altri sennò?); il secondo era un appassionato e virtuoso della matematica. Nonostante entrambi potessero di primo acchito non sembrare persone particolarmente interessanti, bastava vedere agire uno o parlare con l’altro per capire quanto l’idea superficiale fosse sbagliata. Greenblatt era una persona poco loquace, anzi quasi per nulla, ma questo non essere significava fosse scontroso o maleducato, ma semplicemente aveva la testa sempre talmente piena di cose da fare, che stare a spiegarle sarebbe stato, per lui, uno sforzo considerevole. Fin dalla tenera età Ricky Greenblatt poteva permettersi di competere a livello di intelligenza con ragazzi di anche dieci anni più anziani di lui; il padre, infatti, molto spesso lo portava a giocare a scacchi presso la Memorial Student Union dell’università del Missouri, dove non solo Ricky a soli nove anni batteva a scacchi senza troppi sforzi i ragazzi che frequentavano l’accademia, ma poteva finalmente stare con gente con la quale si sentiva intellettualmente alla pari. Questa sua intelligenza superiore alla media a volte lo metteva a disagio con i coetanei e sommando questo alla situazione poco serena della sua famiglia (i suoi genitori erano divorziati) Greenblatt trovò una via di fuga nell’elettronica. Fin da ragazzino, da solo o con qualche compagno di scuola, si cimentava nella costruzione di qualunque cosa gli potesse venire in mente, da amplificatori a oscilloscopi, da radio amatoriali a telecamere. Quando poi dovette scegliere il college, non fu un procedimento molto lungo e verso a fine del 1962 entrò al MIT. Inizialmente l’obiettivo di Greenblatt, una volta comincati i corsi era quello di essere uno studente modello e per un po’ lo fece. Quando però entrò in contatto diretto col mondo informatico, che in quel momento era rappresentato egregiamente (per gli hacker) dal PDP-1, e con il TMRC, l’obiettivo iniziale venne praticamente dimenticato e sostituito dall’hacking come ragione di vita. Greenblatt era in grado di mantenere la concentrazione per ore ed ore e rilasciava sulla carta o sul PDP-1 quantità incredibili di codice. Le sue giornate duravano almeno trenta ore, durante le quali il suo cervello era sempre attivo. Gli altri hacker si abituarono ben presto a questo suo bioritmo, tanto che quando non vedevano per un po’ Greenblatt era lecito chiedersi “In che modalità è Greenblatt?” e qualcuno rispondeva “Credo sia in modalità notte”. E nonostante questo compromettesse la sua carriera scolastica, a lui non importava molto perché ormai si era votato all’hacking e niente era per lui più importante.

Gosper era altrettanto devoto all’hacking, ma a differenza di Ricky Greenblatt egli amava lavorare in compagnia, con magari una platea che lo osservava e alla quale lui dedicava una cronaca di ciò che stava facendo. Gosper era affascinato da quello che poteva scaturire dall’inserimento di un numero piuttosto che un altro, perfino gli errori li vedeva come interessanti opportunità per scoprire cosa sarebbe uscito dalla macchina. La loro diversità non creava conflitto, ma anzi si apprezzavano come hacker e spesso collaboravano unendo le proprie specifiche capacità con lo scopo di fare “la cosa giusta”[The right thing] che  aveva un significato molto particolare per gli hacker. Significava che per ogni problema, di qualunque natura fosse, esisteva una soluzione, quella soluzione: l’algoritmo perfetto. Gosper diceva che “La cosa giusta, molto spesso significava l’unica soluzione, la più corretta ed elegante… quella che soddisfava contemporaneamente tutti i diversi punti di vista e tutti i problemi”. Le discussioni tra gli hacker riguardo quale fosse la “cosa giusta” erano la linfa di ogni loro incontro e spesso erano così focose che si arrivava a lanciare gessetti per la stanza o a prendere a pugni la lavagna. Per quanto riguardava l’indole di Greenblatt, egli preferiva limitare il più possibile l’interfacciarsi con gli umani e preferiva allontanarsi per realizzare veramente qualcosa. Le cose bisognava farle, eleganti o meno e se nessuno lo faceva ci pensava lui. I suoi programmi erano robusti, le fondamenta erano a prova di bug, una volta conclusi erano anche già corretti e si divertiva nel farlo. Gosper diceva che addirittura secondo lui Greenblatt inseriva appositamente dei bug per poi divertirsi a correggerli. Cosa che a Gosper interessava relativamente, lui preferiva di gran lunga perdersi nei meandri dei numeri, creando delle subroutine trascendentali. Tutto questo programmare comunque richiedeva mediamente, se non giornate da trenta ore come per Greenblatt, almeno tutti i giorni e parte di tutte le notti. Gli hacker erano totalmente dediti alla loro missione, tanto da non accorgersi del “mondo esterno”, un mondo fatto di gente che non capiva, di esseri imperfetti e reazioni imprevedibili; era molto più semplice approcciarsi ad un sistema logico e prevedibile, controllabile in ogni suo punto, piuttosto che con coetanei non hacker, in particolare se erano di genere femminile. Alan Kotok a riguardo disse: “Eravamo tutti così interessati ai computer e a quel genere di roba che davvero non c’era tempo per le donne…”. Diventava quasi una necessità, quindi, non avere contatti con il sesso opposto: le donne erano orribilmente inefficienti, bruciavano molti cicli macchina e occupavano troppa memoria che era indispensabile per andare avanti con l’evoluzione dei programmi. Erano talmente presi che non curavano nemmeno troppo il loro aspetto; sembra inoltre che Greenblatt fosse diventato una leggenda anche in questo. Una volta lasciata la scuola, Ricky Greenblatt aveva comunque la possibilità di accedere al Tech Square e lavorare sul PDP-1. Fu un periodo così carico per lui che Gosper e i suoi amici cominciarono a preoccuparsi per la sua igiene personale; sembra infatti che attorno a Greenblatt si fosse formata una nube di puzzo costante e che i suoi compagni, per canzonarlo, avessero addirittura inventato un’unità di misura per il suo olezzo: il “milliblatt”. Un blatt intero sarebbe stato appena concepibile. E il vocabolario formatosi attorno a Greenblatt era vario, dai “blatteri” che egli rilasciava, che Gosper rimuoveva prontamente con l’ammoniaca dopo che egli aveva lasciato la postazione di lavoro, ai “blattismi”, ovvero il modo strano che aveva di fare e di parlare, come dire due volte la stessa parola per enfatizzarla, stile che adottarono anche gli altri hacker, oppure il suo borbottare in soliloqui scardinati. Ma per quel che riguardava gli hacker, lui era un vincente. Nel vocabolario hacker, infatti, erano compresi i termini winners (vincenti) e losers (perdenti): non importava quanti anni avesse una persona, il suo abbigliamento o capigliatura, ma quali hack faceva e come li faceva. Non bastava provare, uno o era hacker dentro o non lo era, magari una persona non lo sapeva, ma alla fine scopriva di esserlo. Così fu per Greenblatt, così fu per David Silver, Gerry Sussman e Stewart “Stew” Nelson.  Quest’ultimo, assieme a Greenblatt e Gosper, avrebbe dato le basi per una vera e propria supremazia culturale all’MIT. Arrivato al’MIT nel 1963, Nelson dimostrò subito un’innata curiosità e abilità ad entrare nei posti inesplorati dell’elettronica e decisamente non solo di quella. Inizialmente aveva cominciato a lavorare alla radio dell’istituto, poi aveva cominciato a giocherellare con le linee telefoniche della scuola; il sistema telefonico era il più complesso e completo che esistesse, per questo andava conosciuto e ovviamente hackerato. Il suo metodo più efficace era la tenacia: “Se tutti mettessimo in atto la nostra voglia di fare nuove scoperte, scopriremmo di più, produrremmo di più, terremmo sotto controllo molte più cose”. Questa sua motivazione fortissima, lo rese anche un po’ problematico per quanto riguardava la gestione dei laboratori. Non appena entrò, emozionandosi notevolmente, capì che con una macchina come il PDP-1 (e poi il PDP-6) le possibilità erano illimitate. Una delle prime cose fece fu collegare il PDP-1 alla linea telefonica, modificando il programma sonoro di Peter Samson: fece in modo che solo alcune “note”musicali del suo programma entrassero nella linea telefonica, cioè quelle che riproducevano esattamente le frequenze utilizzate dalle compagnie telefoniche per mandare le loro chiamate in giro per il mondo. Faceva danzare le linee telefoniche con una Blue Box d’eccezione, il PDP-1. Fin da piccolo l’elettronica la divorava e l’hacking telefonico per lui era una metodo per capire qualcosa di più di questo mondo di relè e circuiti; non era un modo per rubare dei soldi alle compagnie, anzi. Lui stesso, come poi tutti gli hacker che mettevano in pratica questo genere di hack, testava la loro efficienza e affidabilità proprio nel caso in cui la linea fosse dannegiata o difettata e lui o altri avrebbero messo di persona in guardia la compagnia telefonica. Quando a metà degli anni Sessanta, una compagnia telefonica stava mettendo a punto un sistema di numeri gratuiti 800 (simile dei numeri verdi in Italia), Nelson non esitò a collaudare questa novità facendo più di 400 chiamate verso qualunque località utilizzando il PDP-6 e questo, fino a quando degli impiegati della compagnia telefonica non fecero irruzione al nono piano del Tech Square, minacciando di sequestrare tutto quanto. Non era comunque solo il phone hacking ad entusiasmare Nelson: egli amava programmare e più lo faceva più era capace e più era capace più programmava. Doveva far funzionare tutto al meglio, tanto che per migliorare le prestazioni delle macchine fondò con altri hacker la Midnight Computer Wiring Society (MCWS, Associazione di Mezzanotte per il Cablaggio dei Computer). La prima operazione di questa nuova società nottambula fu ricablare il PDP-1 ed apparentemente l’operazione aveva raggiunto il risultato desiderato: infatti, testandolo attraverso un assemblatore chiamato Midas (ovviamente un assemblatore made in hackerland), tutto funzionava perfettamente, anzi persino meglio quando il giorno seguente Margaret Hamilton arrivò alla consolle per avviare il suo Vortex Model, un progetto di simulazione di condizioni atmosferiche. Margaret era una brava programmatrice, tanto che avrebbe avuto poi un posto alla consolle del computer della stazione di controllo della missione Apollo sulla Luna. Sapeva degli hacker e, come tanti altri, li conosceva superficialmente come “quei giovani sciatti, anche se educati, cui la passione per i computer aveva fatto perdere la testa”; non aveva problemi nei confronti delle loro attività. Il suo Vortex, per lei veramente importante, utilizzava un assemblatore fornito dalla DEC, il Decal System, che gli hacker trovavano semplicemente orribile. Per questo motivo, dopo aver ricablato il PDP-1, i ragazzi delle MCWS non ci pensarono nemmeno ad assicurarsi che le modifiche non avessero compromesso il funzionamento con il Decal System; infatti, Vortex non funzionava. La povera Margaret rimase piuttosto sconvolta dalla cosa, naturalmente lei non sapeva dell’operazione della notte precedente, ma andò comunque a lamentarsi dell’accaduto con l’amministrazione e il dito fu subito puntato contro la MCWS. Tuttavia, le ripercussioni che seguirono l’accaduto non determinarono la fine del gruppo e tutti i lucchetti che sarebbero stati messi in seguito non fecero altro che far evolvere il genio hacker, in particolare quello di Stew Nelson, che divenne un maestro del lock hacking (haking di serrature). Insieme con altri, David Silver tra questi, fu uno di quegli hacker che si calavano dai controsoffitti in piena notte per aggirare le porte (chiuse da dopo il fattaccio Vortex) o che costruivano complessi passe-partout che avrebbero potuto aprire almeno un terzo delle porte di tutto l’istituto. Erigere barriere era inutile, per questo poco dopo i vani tentativi di blocco l’amministrazione dei laboratori (dell’A.I. Lab e della kludge room), che in quel periodo era gestita da Russel Nofstker, arrivò ad un tacito accordo con gli hacker: loro avrebbero avuto briglia sciolta, potevano andare e fare quello che volevano, a patto che ciò non si sapesse per non mettere in rischio la reputazione dell’amministrazione e così fu. Se gli altri pretendevano una certa privacy o proprietà, termini nemmeno concepiti dai pazzi sciattoni dell’A.I. Lab (che pian piano li avrebbe assunti quasi tutti), almeno avevano l’illusione di averla e contempo così nel frattempo l’esclusiva cultura hacker poteva crescere senza limiti.

Finiti i loro studi, tutti i ragazzi dell’MIT continuarono a seguire la loro vocazione sia dentro che fuori il Tech Square e l’A.I. Lab. Kotok, ad esempio, venne assunto dalla DEC e contribuì alla creazione del PDP-7. Dopotutto però gli hacker dell’MIT non furono mai veramente interessati a portare fuori dalle mura di quei luoghi la loro utopia. Ma era veramente possibile che questo idillio restasse estraneo al mondo esterno e viceversa? Con l’arrivo degli anni Settanta, molti hacker abbandonarono il Tech Square e l’A.I. Lab e uno dei primi fu Stew Nelson. La realtà dell’MIT inizialmente non subì declini per le defezioni dei vecchi componenti dato che il ricambio era continuo e nuovi hacker si univano al gruppo, ma intanto all’esterno, la scienza dei computer, si stava espandendo e anche se la gente comune, giovani compresi, non avesse una visione positiva di queste macchine aliene, si erano formate altre comunità di hacker. Una di queste, che in seguito accoglierà Stew Nelson e Bill Gosper, si era formata a Stanford presso la Stanford University, dove lo Zio John McCarthy si era recato dal 1963, e con lui Slug Russel, dando il via al SAIL (Stanford Artificial Intelligence Laboratory). Il sole e l’oceano californiano però influenzavano diversamente il modo di vivere l’etica hacker, ma assolutamente non l’etica stessa. Se all’MIT le condizioni personali erano pessime (per la maggior parte degli hacker, ridotti quasi al limite della malnutrizione, le giornate duravano 34 ore e le stanze dove essi letteralmente vivevano  erano degli inferni fantascientifici), al SAIL gli hacker californiani lavoravano in ampi spazi, su molte macchine e l’atmosfera era decisamente rilassata, gioviale. Addirittura avevano l’ora di pallavolo quotidiana e si era perfino fatta richiesta per una sauna presso il laboratorio (!). La dicotomia winner e loser non esisteva, il SAIL e i suoi terminali, erano aperti e disponibili all’uso, per chiunque volesse provare a fare qualche hack. Sarà, infatti, l’aria della California a dare la spinta definitiva per l’espansione del mondo hacker nel “mondo esterno”. Questo era l’elemento che sin dall’inizio mancò alla comunità dell’MIT e Gosper stesso lo constatò quando vide il decollo dell’Apollo 17: la Nasa non applicava l’etica hacker, eppure era riuscita ad avanzare in opere che all’A.I. Lab non si sarebbero mai viste e quindi anche la realtà esterna poteva sbalordire. Ma gli hacker del nono piano del Tech Square l’avevano tagliata fuori e si stavano illudendo di stare costruendo un mondo perfetto e nuovo là dentro, ma non ci sarebbero mai riusciti così.

L’Età dell’oro dell’MIT stava effettivamente finendo, come i finanziamenti che in quel periodo erano diretti alla ricerca Arpanet, ma niente sarebbe andato perduto; la fuga dei cervelli dal Tech Square corrispose ad una vera e propria semina della loro etica.  Una nuova generazione ne sarebbe fiorita, una generazione che avrebbe condiviso l’originale spirito hacker con tutto il mondo.

 

[1] _ HO sta per Halb-Null, metà zero in tedesco, ed è una proporzione di scala specifica per il modellismo ferroviario, corrispondente ad un rapporto di riduzione 1:87.

[2] _ Steven Levy nel libro “Hackers _ Gli eroi della rivoluzione informatica” (Shake edizioni underground 1994), riporta la medesima nota indicando che  il significato originale di “hack” era tagliare, fare a pezzi.

[3] _ L’entropia è una misura del disordine di un sistema chiuso, per questo Samson chiama ironicamente l’hack richiamo di entropia, per indicare i metodi un po’ azzardati e spesso disordinati delle azioni di un hacker.

 

 

 

GENERAZIONE 2.0 _ Gli hacker dell’hardware e l’Homebrew Computer Club >>

 

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

*

È possibile utilizzare questi tag ed attributi XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>