Sei sulla pagina 1di 13

Breve storia del Regno degli hacker (Hackerdom)

Eric S. Raymond
<esr@thyrsus.com>

Copyright 2000 Eric S. Raymond

Permission is granted to copy, distribute and/or modify this document under the terms of the Open Publication License, version 2.0.

Vengono esplorate le origini della hacker culture, inclusa la presitoria dei Real Programmers, i giorni gloriosi del laboratorio IA (Intelligenza Artificiale) del MIT, e di come la prima ARPANET ha cresciuto la nazione della rete (network nation). Nubi e tempesta su Giove (Jupiter, ndtr). Viene descritta l'ascesa e la definitiva stagnazione di Unix, la nuova speranza dalla Finlandia, e la storia di come "l'ultimo vero hacker" diventato il patriarca della generazione successiva. Si accenna al modo in cui Linux ed il mainstream di Internet hanno portato la hacker culture dai limiti della conoscenza pubblica alla attuale predominanza.

Prologo: i Real Programmers


In principio erano i Real Programmers. Questo non il modo in cui loro stessi si definivano. Non si definivano nemmeno hacker o in qualche altro modo in particolare; il soprannome Real Programmers non fu coniato fino alla fine del 1980, retrospettivamente, da uno di loro. Ma dal 1945 in poi, che la tecnologia computazionale ha attratto alcune delle menti pi creative e brillanti. Dalla prima macchina ENIAC di Eckert & Mauchly in poi, pi o meno con continuit, timidamente prese piede una cultura tecnica di programmatori entusiasti, persone che costruirono e giocarono con il software per puro divertimento. I Real Programmers possedevano un background ingegneristico o fisico. Erano spesso radio amatori per hobby. Indossavano camici bianchi, magliette di poliestere, cravatta a farfalla, occhiali spessi e programmavano in linguaggio macchina, in Assembler ed in FORTRAN ed un'altra mezza dozzina di linguaggi adesso dimenticati. Dalla fine della seconda guerra mondiale all'inizo degli anni 70, nei grandi giorni della programmazione batch e dei "big iron" mainframes, i Real Programmers furono la cultura dominante nella tecnica computazionale. Alcuni venerati pezzi di del folklore hacker risalgono a quei tempi, incluse svariate liste delle Leggi di Murphy ed il poster Blinkenlights in tedesco-maccheronico (mock-German, provateci voi a tradurlo!, ndtr) che ancora decora molte sale di computer. Alcune persone che sono cresciute nella cultura dei Real Programmer sono rimaste in attivit fino agli anni 90. Seymour Cray, il progettista dei supercomputer Cray line, era tra i pi grandi. Si dice che una volta abbia messo su un sistema operativo interamente progettato da lui, su un computer progettato da lui attraverso gli switches del suo pannello frontale. In ottale. Senza un errore. Funzionante. Il macho supremo dei Real Programmer. La cultura dei Real Programmer, da un lato, era fortemente associata con la computazione batch (specialmente quella scientifica). Fu eclissata dalla crescita della computazione interattiva, dalle universit e dalle reti. Tutto ci diede vita ad un'altra tradizione ingegneristica che, alla fine, si sarebbe evoluta nell'attuale cultura open source degli hacker. 2

I primi Hacker
Gli inizi della hacker culture come la conosciamo oggi possono opportunamente essere datati intorno al 1961, l'anno in cui il MIT acquist il primo PDP-1. Il comitato Signals and Power del MIT's Tech Model Railroad Club adott la macchina come suo "giocattolo tecnologico" preferito ed invent strumenti di programmazione, uno slang ed un'intera cultura che ancora riconoscibile in noi (hacker) attualmente. Questi primi anni sono stati descritti nella prima parte del libro di Steven Levy Hackers. La "cultura del computer" del MIT sembra sia stata la prima ad adottare il termine hacker. Gli hacker del Tech Model Railroad Club divennero il nucleo del laboratorio di Intelligenza Artificiale del MIT, il centro guida mondiale per la ricerca sull'AI nei primi anni 80, e la loro influenza si diffuse ampiamente dopo il 1969, il primo anno di ARPANET. L'ARPANET stata la prima rete transcontinentale ad alta velocit. Fu costruita dal dipartimento della difesa per un esperimento nelle comunicazioni digitali, ma fin con l'unire centinaia di universit, appaltatori della difesa e laboratori di ricerca. Consent ai ricercatori disseminati ovunque di scambiarsi informazioni con velocit e flessibilit senza precedenti, dando una grossa spinta propulsiva al lavoro collaborativo ed incrementando in modo terribile sia il progredire che l'intensit dell'avanzata tecnologica. Ma l'ARPANET fece anche qualcos'altro altrettanto bene. Le sue autostrade elettroniche aggregarono hacker da tutta la nazione (gli USA, ndtr) in una massa "critica"; invece di restare isolati in piccoli gruppi, tesi a sviluppare le proprie culture locali, scoprirono (o reinventarono) se stessi come una tribu della rete (networked tribe). I primi artefatti intenzionali della hacker culture --- i primi slang, le prime satire, le prime discussioni dell'etica hacker --si propagarono sull'ARPANET nel corso dei primi anni di vita. In particolare, la prima versione dello Jargon File, fu sviluppata come una collaborazione incrociata attraverso la rete dal 1973 al 1975. Questo dizionario "dialettale" divenne uno dei documenti di definizione della hacker culture. Alla fine fu pubblicato con il titolo "Il dizionario dell'hacker" (The Hacker's Dictionary) nel 1983; quella prima versione non pi in stampa, ma una versione rivista ed allargata il Nuovo dizionario degli hacker (New Hacker's Dictionary). L'hackerdom fior nelle universit connesse alla rete, specialmente (sebbene non in modo esclusivo) nei loro dipartimenti di scienze. Il laboratorio di IA del MIT (Massachusetts Institute of Technology) fu il primo tra pari fin dai tardi anni 60. Ma lo Stanford University's Artificial Intelligence Laboratory (SAIL) ed il Carnegie-Mellon University (CMU) divennero presto quasi pi importanti. In entrambi prosperavano centri di computer e 3

laboratori di ricerca sull'IA, e tutti attrassero grandi personaggi che contribuirono enormemente alla definizione della hacker culture, sia a livello tecnico che di folklore. Per comprendere cosa avvene in seguito, credo, dobbiamo guardare ai computer da un punto di vista diverso; perch la crescita dei laboratori e la loro definitiva caduta furono entrambe guidate dai venti di cambiamento nella tecnologia dei computer stessi. Sin dai tempi del PDP-1, la fortuna dell'hackerdom rimasta legata alla serie PDP di minicomputer della DEC (Digital Equipment Corporation). Commercialmente, la DEC fu il pioniere del calcolo computazionale interattivo e dei sitemi operativi time sharing. Visto che le loro macchine erano flessibili, potenti e relativamente poco costose per il periodo, molte universit le acquistarono. Il timesharing a basso costo fu il media con cui si svilupp la cultura hacker, e per la maggior parte del suo ciclo di vita l'ARPANET fu principalmente una rete costituita da macchine DEC. La pi importante tra queste era la PDP-10, introdotta per la prima volta nel 1967. La serie 10 rest la macchina preferita dall'hackerdom per quasi 15 anni; TOPS-10 (il sistema operativo per quella macchina) e MACRO-10 (il suo assembler) vengono ancora ricordati con nostalgica tenerezza in una gran quantit di slang e nel folklore hacker. Il MIT, sebbene usasse le stesse PDP-10 degli altri, segu un percorso differente; rigett il software della DEC per la PDP-10 e costru un proprio sistema operativo, il mitico ITS. ITS l'acronimo di Incompatible Timesharing System , il che ci da un'idea precisa dell'attitudine hacker del MIT. Lo volevano a modo loro. Fortunatamente per tutti, le persone al MIT ebbero l'intelligenza necessaria per affrontare la propria arroganza. L'ITS, strano ed eccentrico e occasionalmente buggy come sempre stato, conteneva una brillante serie di innovazioni tecniche e probabilmente detiene ancora il record di longevit come sistema time sharing di uso "continuo". L'ITS era scritto in assembler, ma molti progetti ITS erano scritti nel linguaggio dell'IA, il LISP. Il LISP era molto pi potente e flessibile di ogni altro linguaggio del suo periodo; infatti, risulta ancora un linguaggio migliore di molti linguaggi attuali, a venticinque anni di distanza. Il LISP consent agli hacker dell'ITS di pensare in modo inusuale e creativo. Questo fu il fattore pi importante nei suoi successi e resta ancora uno dei linguaggi favoriti dall'hackerdom. Molte delle creazioni legate alla cultura dell'ITS sono ancora vive e tra queste va citato EMACS, l'editor dei programmi, che forse la pi conosciuta. E anche molto del folklore dell'ITS ancora vivo negli hacker, come si pu osservare anche nello Jargon File. Il Laboratorio di Intelligenza Artificiale della Stanford University (SAIL) ed la Carnegie-Mellon University (CMU) non stettero a guardare. Molti degli hacker che crebbero intorno al PDP-10 del SAIL, pi tardi divennero figure chiave nello sviluppo dei personal computer e del sistema attuale di interfaccia dei 4

software basato su finestra/icona/mouse. Nel frattempo, gli hacker della CMU portavano avanti il lavoro che avrebbe portato in seguito alle prime applicazion su larga scala di sistemi esperti e di robotica industriale. Un altro nodo importante della cultura stato il famoso centro di ricerca XEROX PARC di Palo Alto. Per pi di un decennio, dai primi anni 70 fino alla met degli 80, il PARC produsse una quantit stupefacente di innovazioni formidabili nel software e nell'hardware. Le moderne interfacce software basate su mouse, finestre ed icone furono inventate laggi. Cos come la prima stampante laser, e le Local Area Network (le reti interne attuali o LAN, ndtr); e la loro serie di macchine D ha anticipato i potenti computer degli anni 80 di un decennio. Tristemente, questi furono profeti senza onore; cos tanto che divenne uno sfott standard quello di descrivere il PARC come un luogo caratterizzato dallo sviluppo di idee brillanti per tutti gli altri. La loro influenza sull'hackerdom era diffusa. L'ARPANET e le culture del PDP-10 crebbero in molte variet nel corso degli anni 70. Le facilitazioni per le mailing list elettroniche che erano usate per promuovere la cooperazione in tutto il continente di gruppi di interesse specialistici, furono utilizzate sempre pi per scopi sociali e ricreativi. Il DARPA (Defense Advanced Research Projects Agency) chiuse deliberatamente un occhio su tutte le attivit tecnicamente non autorizzate; compresero che effettuare qualche controllo extra era un piccolo prezzo da pagare per attrarre una intera generazione di giovani menti brillanti nel campo dei computer. Forse la pi conosciuta delle mailing list "a sfondo sociale" stata la SF-LOVERS, per i fanatici della fantascienza; ancora molto attiva anche nell'attuale e ben pi affollata Internet in cui l'ARPANET si evoluta. Ma ce ne sono state molte altre, che hanno scoperto stili di comunicazione che pi tardi sarebbero stati commercializzati da servizi a scopo di lucro come CompuServe, GEnie e Prodigy (e pi in l dominati da AOL). Il vostro storico stato coinvolto per la prima volta nella hacker culture nel 1977 attraverso la prima ARPANET ed ai fanatici di fantascienza. Da quel momento in poi sono stato un testimone diretto e partecipe di molti cambiamenti descritti in questo documento.

L'avvento di Unix
Lontano dalle luci dell'ARPANET, nel profondo New Jersey, qualcosa si muoveva gi dal 1969 e alla fine mise nell'ombra la tradizione del PDP-10. L'anno di nascita dell'ARPANET fu anche l'anno in cui un hacker dei laboratori Bell, di nome Ken Thompson, invent il sistema operativo Unix. Thompson era coinvolto nel lavoro di sviluppo di un sistema operativo time-sharing chiamato Multics, che proveniva dalla stessa stirpe dell'ITS. Multics fu un banco di prova di alcune 5

idee importanti, ad es. su come la complessit di un sistema operativo potesse essere nascosta al suo interno, invisibile all'utente ed anche alla maggior parte dei programmatori. L'idea era quella di rendere Multics utilizzabile in modo semplice dall'esterno (e programmabile!), in modo da poter svolgere pi lavoro reale. I laboratori Bell posero fine al progetto quando Multics sembr gonfiarsi fino a diventare un inutilizzabile elefante bianco (il sistema fu poi commercializzato dalla Honeywell ma non fu mai un successo). Ken Thompson lasci l'ambiente Multics e inizi a lavorare all'implementazione di una mistura di idee proprie ed altre derivate da Multics, su vecchio rottame DEC PDP-7. Un'altro hacker, di nome Dennis Ritchie, invent un nuovo linguaggio chiamato C, utilizzabile sotto il sistema operativo Unix allo stato embrionale di Thompson. Come Unix, il C fu progettato per essere piacevole, senza costrizioni e flessibile. L'interesse verso questi nuovi strumenti (tools, ndtr) si diffuse nei laboratori della Bell ed ebbe una grossa spinta nel 1971, quando Thompson e Ritchie vinsero un appalto per produrre quello che oggigiorno chiameremmo un sistema di automazione per uffici. Ma Thompson e Ritchie ambivano ad un premio migliore. Tradizionalmente, i sistemi operativi venivano scritti in un rigido assembler (un linguaggio molto vicino alla macchina, ndtr) per ottenere la massima efficenza possibile dalle macchine che li ospitavano. Thompson e Ritchie furono tra i primi a realizzare che l'hardware e la tecnologia dei compilatori era divenuta buona a sufficienza da consentire ad un intero sistema operativo di essere scritto in C, e dal 1978 l'intero ambiente fu portato con successo su macchine divario tipo. Non era mai stato fatto nulla di simile prima di allora e le implicazioni furono enormi. Se Unix era in grado di fornire la stessa faccia e le stesse possibilit su macchine di vario tipo, avrebbe potuto fornire un ambiente software "comune" per tutte. Nessun utente avrebbe pi dovuto pagare per progettare nuovo software ogni volta che la macchina fosse diventata obsoleta. Gli hacker avrebbero cos potuto "portare" strumenti software su macchine differenti piuttosto che dover reinventare l'equivalente della ruota e del fuoco ogni volta. Oltre alla portabilit, Unix e C avevano altri punti di forza. Entrambi erano costruiti seguendo la filosofia del "Keep It Simple, Stupid" (Rendilo pi semplice, stupido). Un programmatore poteva facilmente tenere in mente l'intera struttura logica del C piuttosto che avere il bisogno continuo di fare riferimento ai manuali (al contrario dei linguaggi precedenti o sviluppati successivamente); e Unix era strutturato come un toolkit flessibile di programmi progettati per combinarsi l'un l'altro in modo efficace. La combinazione si mostr adattabile ad una vasta gamma di task, incluse molte non anticipate dai progettisti. Si diffuse molto rapidamente all'interno della AT&T, nonostante la mancanza di ogni programma di supporto. Dal 1980 si diffuse in un grande numero di

universit e centri di ricerca computazionali, e migliaia di hacker lo considerarono la loro casa. Il cavallo di battaglia della prima cultura Unix furono le macchine PDP-11 ed i loro discendenti, le VAX. Ma data la sua portabilit, Unix girava essenzialmente inalterato su una vasta gamma di macchine, pi di quelle che potevano trovarsi sull'intera ARPANET. E nessuna doveva usare l'assembler; i programmi C erano prontamente portabili tra tutte queste macchine. Anche Unix aveva una propria rete -- UUCP: a bassa velocit ed inaffidabile, ma poco costosa. Due macchine Unix qualsiasi potevano scambiarsi mail in modo punto-a-punto, attraverso le linee telefoniche ordinarie; questa capacit era parte integrante del sistema e non un optional. Nel 1980 i primi siti USENET iniziarono a scambiarsi grandi quantit di informazioni costituendo un gigantesco bollettino distribuito, che velocemente divenne pi grande dell'ARPANET. I siti Unix iniziarono cos a formare una propria network nation intorno alla USENET. Pochi siti Unix erano sull'ARPANET, ma le culture del PDP-10 e UNIX/USENET iniziarono ad incontrarsi e mescolarsi ai vertici, ma non molto bene all'inizio. Gli hacker dei PDP-10 tendevano a cosiderare la "combriccola" di Unix un branco di arroganti che utilizzvano strumenti primitivi e ridicoli se paragonati alle adorabili complessit barocche del LISP e dell'ITS. "Pietre coltelli e pelli di orso!" brontolarono. Ma c'era ancora una terza corrente. Il primo personal computer fu commercializzato nel 1975; la Apple fu fondata nel 1977 e alcuni progressi avvennero com rapidit incredibile negli anni seguenti. Il potenziale dei microcomputer era chiaro, ed attrasse un'altra generazione di giovani e brillanti hacker. Il loro linguaggio era il basic, cos primitivo che i partigiani del PDP-10 e gli aficionados di Unix lo consideravano entrambi con disprezzo.

La fine dei vecchi tempi


Ecco come si presentava la situazione nel 1980; tre culture con scopi comuni ma raggruppate intorno a tecnologie molto differenti tra loro. La cultura dell'ARPANET/PDP-10, votata al LISP, al MACRO, al TOPS-10, all'ITS e al SAIL. La combriccola di Unix e del C, con le loro macchine PDP-11, VAX e le anguste connessioni telefoniche. Ed infine, un'orda anarchica di entusiasti dei primi minicomputer, risoluti a portare il computer power alle persone. Tra queste, la cultura dell'ITS poteva ancora rivendicare una posizione di primo piano, ma nuvole di tempesta si addensarono presto intorno al Lab. La tecnologia del PDP-10, dalla quale dipendeva l'ITS, stava invecchiando, ed il laboratorio stesso si era diviso in fazioni sin dal momento del primo tentativo di commercializzare l'Intelligenza Artificiale. Alcuni dei migliori uomini dei Lab (del SAIL, del CMU) furono attratti dalle compagnie nascenti grazie ad offerte di lavoro molto ben pagate. 7

La morte arriv nel 1983, quando la DEC cancell il progetto Jupiter, successore del PDP-10, per concentrarsi sul PDP-11 e sul VAX. L'ITS non aveva pi un futuro. Non essendo portabile, nessuno avrebbe potuto sostenere lo sforzo di portare l'ITS sul nuovo hardware della DEC. La variante Berkley di Unix installato su una macchina VAX divenne cos il sistema di hacking par exellence, e chiunque in grado di guardare al futuro avrebbe potuto accorgersi che i microcomputer stavano aumentando in potenza in modo cos rapido che presumibilmente avrebbero battuto sul nascere ogni tentativo. E' in questo periodo che Levy scrisse Hackers. Uno dei suoi migliori informatori era Richard M. Stallman (l'inventore di EMACS), una figura guida al Lab, ed il pi fanatico oppositore alla commercializzazione della sua tecnologia. Stallman (che normalmente conosciuto dalle sue iniziale nonch nome di login, RMS) fond la Free Software Foundation e si dedic alla produzione di software libero di alta qualit. Levy lo elogi definendolo "l'ultimo vero hacker", una definizione che fortunatamente si rivel scorretta. Il grande disegno di Stallman riassumeva chiaramente la transizione che l'hackerdom sub nei primi anni ottanta - nel 1982 inizi la costruzione di un'intero clone di Unix, scritto in C e gratuito. Il suo sistema operativo era conosciuto con il nome di GNU (Gnu's Not Unix, in una sorta di acronimo ricorsivo). GNU divenne rapidamente il punto centrale dell'attivit degli hacker. Cos, lo spirito e la tradizione dell'ITS fu preservata come una parte importante della nuova cultura hacker centrata su Unix e VAX. Infatti, a pi di un decennio dalla sua fondazione la Free Software Foundation di RMS avrebbe definito l'ideologia pubblica della cultura hacker, e Stallman stesso sarebbe stato il solo pretendente alla leadership della trib. Fu anche intorno all'82-83 che la tecnologia dei microchip e delle reti locali cominci ad avere un serio impatto sull'hackerdom. La Ethernet e il microchip Motorola 68000 diedero vita ad una combinazione dalle potenzialit enormi, e vari tentativi si susseguirono per costruire la prima generazione di quelle che adesso chiamiamo workstation (Computer specializzato in una singola attivit software. Le stazioni grafiche, ad esempio, elaborano grafica; le stazioni videografiche elaborano effetti video, ndtr). Nel 1982, un gruppo di hacker della Stanford e della Berkley fondarono la Sun Microsystems, nella convinzione che un sistema Unix installato su hardware (relativamente) economico basato sul Motorola 68000 avrebbe dato vita ad una combinazione vincente per una ampia variet di applicazioni. Ci azzeccarono, e la loro intuizione spian la strada ad una intera industria del settore. Infatti, mentre le nuove workstation erano ancora fuori dalla portata di molti singoli individui, erano invece economiche per le universit e le imprese, e reti composte da workstation (una per utente) rimpiazzarono rapidamente le vecchie VAX e gli altri sistemi timesharing. 8

L'era dello Unix proprietario


Intorno al 1984, quando Ma Bell cess l'attivit e Unix per la prima volta divenne un prodotto supportato dalla AT&T, il punto debole maggiore nel regno degli hacker si trovava tra una "network nation", relativamente unita, incentrata su Internet e USENET (e principalmente legata all'uso dei minicomputer o macchine Unix della classe workstation), e un vasto e non connesso hinterland di entusiasti dei microcomputer. E' durante questo periodo che seri episodi di cracking furono annoverati dalla stampa -- e i giornalisti iniziarono ad usare in modo sbagliato il termine hacker per riferirsi ai vandali dei computer, un abuso che tristemente si protratto sino ai nostri giorni. Le workstation costruite dalla Sun e da altri aprirono un nuovo mondo agli hacker. Erano progettate per sviluppare grafica ad alto livello e per il passaggio di dati condivisi attraverso la rete. Nel corso degli anni 80, gli hacker era molto preoccupati dalle sfide per la costruzione di sofware e strumenti che tendevano a sfruttare al massimo queste caratteristiche. Il sistema Unix della Berkeley svilupp un supporto built-in per i protocolli ARPANET, che offrirono una soluzione i problemi di rete associati alle lente connessioni punto a punto UUCP incoraggiando l'ulteriore crescita di Internet. Ci furono svariati tentativi per domare la grafica delle workstation. Quello che prevalse fu il sistema X, sviluppato al MIT con il contributo di centinaia di singoli e dozzine di compagnie. Un fattore decisivo per il suo successo fu la disponibilit degli sviluppatori nel mettere a disposizione gratuitamente i sorgenti dei programmi, in sintonia con l'etica degli hacker, e nel diffonderli via Internet. La vittoria di X sui sistemi grafici proprietari (incluso uno offerto dalla stessa Sun) fu messaggera di cambiamenti che, pochi anni dopo, avrebbero profondamente coinvolto Unix stesso. Occasionalmente, ci fu ancora della stizza nella rivalit ITS/Unix (principalmente dal lato degli ITS). Ma per il bene di tutti le ultime macchine ITS si spensero nel 1990; i fanatici non ebbero pi un luogo in cui sopravvivere e principalmente furono assimilati dalla cultura Unix con vari gradi di lamentele. All'interno della rete degli hacker stessa, la grande rivalit degli anni 80 era tra i fan dello Unix di Berkley e delle versioni della AT&T. Qua e l potete ancora trovare copie di un poster dell'epoca, che mostra un caccia dalle ali ad X sullo stile del film "Star Wars" (Guerre stellari) saettare da una Morte Nera, sul modello del logo della AT&T, che esplode. Gli hacker della Berkley amavano vedersi come ribelli contro gli imperi corporativi privi di anima. La AT&T non riusc mai a farcela rispetto alla BSD/Sun nel mercato dei sistemi Unix, ma vinse le battaglie. Nel 1990 entrambe le versioni erano difficili da distinguere, avendo ognuna adottato molte delle innovazioni dell'altra. 9

All'inizio degli anni 90, la tecnologia delle workstation della decade precedente iniziava a mostrarsi intimorita dalla nuova, a basso costo e altamente performante teconlogia dei personal computer basata sul chip Intel 386 e dai suoi discendenti. Per il primi tempi, i singoli hacker poterono permettersi di avere macchine comparabili in potenza e capacit di memorizzazione ai minicomputer di dieci anni prima -- macchine Unix in grado di supportare un ambiente di sviluppo completo e di parlare attraverso Internet. Il mondo del MS-DOS rimase felicemente ingnorante di tutto ci. Sebbene quei primi stimatori dei microcomputer si allargarono velocemente e divennero una popolazione di hacker del Mac e del DOS molto pi grande di quella della cultura della "network nation", non divennero mai una cultura autocoscente. L'incedere dei cambiamenti fu cos veloce che uan cinquantina di culture tecniche differenti crebbe e mor rapidamente come effimere, senza mai raggiungere la stabilit necessaria a sviluppare una tradizione comune come lo jargon, i folklore e la mitologia. L'assenza di una rete permeante paragonabile alla UUCP o ad Internet imped loro di diventare una network nation. L'ampio accesso ai servizi commerciali on-line come CompuServe e GEnie prese piede, ma il fatto che i sistemi operativi non Unix erano sprovvisti di strumenti di sviluppo fece circolare pochissimi sorgenti. Quindi, nessuna tradizione hacking collaborativa si svilupp. Il mainstream del regno degli hacker, (dis)organizzato intorno ad Internet e a questo punto identificato dalla cultura tecnica di Unix, non aveva alcun interesse per i servizi commerciali. Volevano strumenti migliori e pi Internet, e PC a 32 bit poco costosi da sfruttare per perseguire i loro scopi. Ma dov'era il software? Gli Unix commerciali restarono molto costosi, in the multiple-kilobuck range. Nei primi anni 90, varie compagnie fecero il possibile per vendere gli Unix AT&T o BSD per macchine di classe PC. Il successo fu contenuto, i prezzi non diminuirono di molto, e (peggiore su tutto) non si avevano a disposizione sorgenti modificabili o redistribuibili del proprio sistema operativo. Il modello di software commerciale tradizionale non dava agli hacker ci che volevano. Ma nemmeno la Free Software Foundation. Lo sviluppo di HURD, il kernel Unix gratutito per gli hacker, da tempo promesso da RMS and in stallo per anni e non forn nessun kernel utilizzabile prima del 1996 (sebbene dal 1990 la FSF abbia fornito quasi tutte le altre parti pi difficili per un sistema operativo Unix-like). Ancora peggio, agli inizi degli anni 90 divenne chiaro che dieci anni di sforzi per commercializzare uno Unix proprietario sarebbero finiti in un fallimento. La promessa di portabilit tra piattaforme (cross-platform) and perduta in liti tra una mezza dozzina di versioni proprietarie di Unix. I proprietari di Unix furono cos ponderati, cos ciechi ed inetti nel marketing che Microsoft fu in grado di portargli via una grossa fetta di mercato con la sconvolgente tecnologia inferiore del suo sitema operativo Windows. 10

Agli inizi del 1993, un osservatore ostile avrebbe avuto forti ragioni per pensare che la storia di Unix fose ormai al termine, e con essa la fortuna della trib degli hacker. E non c'era carenza di osservatori ostili nella stampa addetta al commercio di computer, molti dei quali ritualmente predicevano l'imminente morte di Unix ad intervalli di sei mesi gi dalla fine degli anni 70. In quei giorni era un pensiero comune che l'era della guerra dei tecno eroi fosse finita, che l'industria del software e il nascere di Internet sarebbe stata sempre pi dominata da colossi come Microsoft. La prima generazione di hacker Unix sembr essere invecchiata e stanca (il gruppo di ricerca della Berkley si lasci andare e nel 1994 avrebbe perso tutti i fondi). Fu un periodo di depressione. Fortunatamente, alcune cose andarono avanti lontano dagli sguardi della stampa commerciale, e anche lontano dalla maggior parte degli hacker, che avrebbe prodotto nuovi sviluppi positivi alla fine del 1993 e nel 1994. Alla fine, questi cambiamenti avrebbero portato la cultura in una direzione completamente nuova ed ad una serie di successi insperati.

I primi Unix liberi


Nel buco lasciato dall'incompleto HURD della Free Software Foundation mise le mani uno studente dell'universit di Helsinki di nome Linus Torvalds. Nel 1991 inizi a sviluppare un kernel Unix libero per macchine 386 utilizzando il toolkit (cassetta degli attrezzi, ndt) messo a disposizione dalla FSF. Il successo iniziale attrasse in modo rapido molti Internet hacker che lo aiutarono a sviluppare Linux, un completo Unix basato interamente su sorgenti liberi e redistribuibili. A Linux non mancarono concorrenti. Nel 1991, contemporaneamente ai primi esperimenti di Linus Torvalds, William e Lynne Jolitz sperimentavano la portabilit dei sorgenti Unix della BSD alle macchine 386. Molti osservatori, comparando la tecnologia BSD con i primi rudimentali tentativi di Linus, si aspettavano che i porting della BSD sarebbero divenuti i sitemi Unix per Pc pi importanti. La caratteristica pi importante di Linux, comunque, non era tecnica ma sociologica. Fino alla crescita di Linux, tutti pensavano che un software cos complesso come un sistema operativo avrebbe dovuto essere sviluppato in modo attento e coordinato da un gruppo relativamente piccolo e ristretto di persone. Questo modello era, ed tutt'ora, tipico sia delle cattedrali del software commerciale che di quello libero costruito dall Free Software Foundation negli anni 80; anche dei progetti freeBSD/netBSD/OpenBSD che si staccarono dal progetto di porting 386BSD originale dei due Jolitzes. Linux si svilupp in modo completamente differente. Agli inizi fu manipolato (hacked, ndtr) in modo casuale da un grande numero di volontari coordinati attraverso Internet. La qualit non era preservata da rigidi standard o dall'autocrazia ma grazie alla 11

strategia semplice e naiv del rilascio settimanale e della raccolta dei resoconti (feedback) nel corso dei giorni, creando una specie di selezione naturale Darwiniana per i cambiamenti introdotti dagli sviluppatori. Nello stupore pressoch totale tutto funzion abbastanza bene. Nel tardo 1993 Linux poteva competere in stabilit ed affidabilit con molti Unix commerciali, ed ospitare molto pi software, iniziando ad attrarre port di software commerciale. Un effetto indiretto di questo sviluppo fu quello di far fuori molti dei piccoli rivenditori proprietari di Unix -- senza sviluppatori ed hacker cui vendere, chiusero bottega. Uno dei pochi sopravvisuti, la BSDI (Berkeley Systems Design, Incorporated), prosper offrendo i sorgenti completi con il suo Unix basato su BSD e stringendo stretti legami con la comunit degli hacker. Questi sviluppi non ebbero gran seguito in quel periodo, nemmeno nella cultura hacker, e per nulla affatto al di fuori di essa. La hacker culture, resistendo alle ripetute predizioni della sua morte, aveva appena iniziato a rifare il mondo del software commerciale a propria immagine. Sarebbero trascorsi altri 5 anni, comunque, prima che questo trend fosse consolidato.

La grande esplosione del Web


La crescita iniziale di Linux entr in sinergia con un altro fenomeno: la scoperta di Internet da parte del pubblico. L'inizio degli anni 90 vide inoltre la florente crescita dell'industria degli Internet provider, che vendevano connessioni al vasto pubblico per pochi dollari al mese. In seguito all'invenzione del World Wide Web, la gi rapida crescita di Internet prosegu in modo forsennato. Dal 1994, l'anno in cui il gruppo di sviluppo Unix della Berkley chiuse formalmente i battenti, varie versioni libere di Unix (Linux e i discendenti del 386BSD) furono un punto di incontro dell'attivit degli hacker. Linux veniva ormai distribuito commercialmente su CD-ROM e andava a ruba. Alla fine del 1995, le grandi compagnie di computer iniziarono a mettere in bella mostra annunci che celebravano la "convivenza amichevole" del loro software e del loro hardware con Internet! Nei tardi anni 90 le attivit centrali nell hackerdom divennero lo sviluppo di Linux e la definizione del mainstream di Internet. Il World Wide Web trasform Internet in uno strumento di massa, e molti degli hacker degli anni 80 e dei primi anni 90 aprirono degli Internet Service Providers, vendendo o fornendo alle masse l'accesso ad Internet . L'Internet mainstream ha portato la hacker culture ad ottenere un principio di rispettabilit e riconoscimento politico. Nel 1994 e nel 1995 l'attivismo degli hacker affond la proposta del Clipper che avrebbe posto la crittografia sotto il controllo del governo. Nel 1996 gli hacker mobilitarono una vasta coalizione per sconfiggere quel che venne impropriamente chiamato "Atto per la 12

Decenza nelle Comunicazioni"(Communications Decency Act) e prevenire la censura di Internet. Con la vittoria del CDA, passiamo alla storia dei nostri giorni. Passiamo ad un periodo in cui il vostro storico (con sua grande sorpresa) diventa attore piuttosto che semplice osservatore. Questo racconto continuer nella Vendetta degli hacker (Revenge of the Hackers).

Bibliografia
Levy, Steven; Hackers, Anchor/Doubleday 1984, ISBN 0-385-19195-2. Raymond, Eric S.; The New Hacker's Dictionary, MIT Press, 3rd edition 1996. ISBN ISBN 0-262-68092-0. David E. Lundstrom gave us an anecdotal history of the ``Real Programmer'' era in A Few Good Men From UNIVAC, 1987, ISBN-0-26262075-8.

13

Potrebbero piacerti anche