Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Eric S. Raymond
<esr@thyrsus.com>
Permission is granted to copy, distribute and/or modify this document under the terms of the Open Publication License, version 2.0.
Vengono esplorate le origini della hacker culture, inclusa la presitoria dei Real Programmers, i giorni gloriosi del laboratorio IA (Intelligenza Artificiale) del MIT, e di come la prima ARPANET ha cresciuto la nazione della rete (network nation). Nubi e tempesta su Giove (Jupiter, ndtr). Viene descritta l'ascesa e la definitiva stagnazione di Unix, la nuova speranza dalla Finlandia, e la storia di come "l'ultimo vero hacker" diventato il patriarca della generazione successiva. Si accenna al modo in cui Linux ed il mainstream di Internet hanno portato la hacker culture dai limiti della conoscenza pubblica alla attuale predominanza.
I primi Hacker
Gli inizi della hacker culture come la conosciamo oggi possono opportunamente essere datati intorno al 1961, l'anno in cui il MIT acquist il primo PDP-1. Il comitato Signals and Power del MIT's Tech Model Railroad Club adott la macchina come suo "giocattolo tecnologico" preferito ed invent strumenti di programmazione, uno slang ed un'intera cultura che ancora riconoscibile in noi (hacker) attualmente. Questi primi anni sono stati descritti nella prima parte del libro di Steven Levy Hackers. La "cultura del computer" del MIT sembra sia stata la prima ad adottare il termine hacker. Gli hacker del Tech Model Railroad Club divennero il nucleo del laboratorio di Intelligenza Artificiale del MIT, il centro guida mondiale per la ricerca sull'AI nei primi anni 80, e la loro influenza si diffuse ampiamente dopo il 1969, il primo anno di ARPANET. L'ARPANET stata la prima rete transcontinentale ad alta velocit. Fu costruita dal dipartimento della difesa per un esperimento nelle comunicazioni digitali, ma fin con l'unire centinaia di universit, appaltatori della difesa e laboratori di ricerca. Consent ai ricercatori disseminati ovunque di scambiarsi informazioni con velocit e flessibilit senza precedenti, dando una grossa spinta propulsiva al lavoro collaborativo ed incrementando in modo terribile sia il progredire che l'intensit dell'avanzata tecnologica. Ma l'ARPANET fece anche qualcos'altro altrettanto bene. Le sue autostrade elettroniche aggregarono hacker da tutta la nazione (gli USA, ndtr) in una massa "critica"; invece di restare isolati in piccoli gruppi, tesi a sviluppare le proprie culture locali, scoprirono (o reinventarono) se stessi come una tribu della rete (networked tribe). I primi artefatti intenzionali della hacker culture --- i primi slang, le prime satire, le prime discussioni dell'etica hacker --si propagarono sull'ARPANET nel corso dei primi anni di vita. In particolare, la prima versione dello Jargon File, fu sviluppata come una collaborazione incrociata attraverso la rete dal 1973 al 1975. Questo dizionario "dialettale" divenne uno dei documenti di definizione della hacker culture. Alla fine fu pubblicato con il titolo "Il dizionario dell'hacker" (The Hacker's Dictionary) nel 1983; quella prima versione non pi in stampa, ma una versione rivista ed allargata il Nuovo dizionario degli hacker (New Hacker's Dictionary). L'hackerdom fior nelle universit connesse alla rete, specialmente (sebbene non in modo esclusivo) nei loro dipartimenti di scienze. Il laboratorio di IA del MIT (Massachusetts Institute of Technology) fu il primo tra pari fin dai tardi anni 60. Ma lo Stanford University's Artificial Intelligence Laboratory (SAIL) ed il Carnegie-Mellon University (CMU) divennero presto quasi pi importanti. In entrambi prosperavano centri di computer e 3
laboratori di ricerca sull'IA, e tutti attrassero grandi personaggi che contribuirono enormemente alla definizione della hacker culture, sia a livello tecnico che di folklore. Per comprendere cosa avvene in seguito, credo, dobbiamo guardare ai computer da un punto di vista diverso; perch la crescita dei laboratori e la loro definitiva caduta furono entrambe guidate dai venti di cambiamento nella tecnologia dei computer stessi. Sin dai tempi del PDP-1, la fortuna dell'hackerdom rimasta legata alla serie PDP di minicomputer della DEC (Digital Equipment Corporation). Commercialmente, la DEC fu il pioniere del calcolo computazionale interattivo e dei sitemi operativi time sharing. Visto che le loro macchine erano flessibili, potenti e relativamente poco costose per il periodo, molte universit le acquistarono. Il timesharing a basso costo fu il media con cui si svilupp la cultura hacker, e per la maggior parte del suo ciclo di vita l'ARPANET fu principalmente una rete costituita da macchine DEC. La pi importante tra queste era la PDP-10, introdotta per la prima volta nel 1967. La serie 10 rest la macchina preferita dall'hackerdom per quasi 15 anni; TOPS-10 (il sistema operativo per quella macchina) e MACRO-10 (il suo assembler) vengono ancora ricordati con nostalgica tenerezza in una gran quantit di slang e nel folklore hacker. Il MIT, sebbene usasse le stesse PDP-10 degli altri, segu un percorso differente; rigett il software della DEC per la PDP-10 e costru un proprio sistema operativo, il mitico ITS. ITS l'acronimo di Incompatible Timesharing System , il che ci da un'idea precisa dell'attitudine hacker del MIT. Lo volevano a modo loro. Fortunatamente per tutti, le persone al MIT ebbero l'intelligenza necessaria per affrontare la propria arroganza. L'ITS, strano ed eccentrico e occasionalmente buggy come sempre stato, conteneva una brillante serie di innovazioni tecniche e probabilmente detiene ancora il record di longevit come sistema time sharing di uso "continuo". L'ITS era scritto in assembler, ma molti progetti ITS erano scritti nel linguaggio dell'IA, il LISP. Il LISP era molto pi potente e flessibile di ogni altro linguaggio del suo periodo; infatti, risulta ancora un linguaggio migliore di molti linguaggi attuali, a venticinque anni di distanza. Il LISP consent agli hacker dell'ITS di pensare in modo inusuale e creativo. Questo fu il fattore pi importante nei suoi successi e resta ancora uno dei linguaggi favoriti dall'hackerdom. Molte delle creazioni legate alla cultura dell'ITS sono ancora vive e tra queste va citato EMACS, l'editor dei programmi, che forse la pi conosciuta. E anche molto del folklore dell'ITS ancora vivo negli hacker, come si pu osservare anche nello Jargon File. Il Laboratorio di Intelligenza Artificiale della Stanford University (SAIL) ed la Carnegie-Mellon University (CMU) non stettero a guardare. Molti degli hacker che crebbero intorno al PDP-10 del SAIL, pi tardi divennero figure chiave nello sviluppo dei personal computer e del sistema attuale di interfaccia dei 4
software basato su finestra/icona/mouse. Nel frattempo, gli hacker della CMU portavano avanti il lavoro che avrebbe portato in seguito alle prime applicazion su larga scala di sistemi esperti e di robotica industriale. Un altro nodo importante della cultura stato il famoso centro di ricerca XEROX PARC di Palo Alto. Per pi di un decennio, dai primi anni 70 fino alla met degli 80, il PARC produsse una quantit stupefacente di innovazioni formidabili nel software e nell'hardware. Le moderne interfacce software basate su mouse, finestre ed icone furono inventate laggi. Cos come la prima stampante laser, e le Local Area Network (le reti interne attuali o LAN, ndtr); e la loro serie di macchine D ha anticipato i potenti computer degli anni 80 di un decennio. Tristemente, questi furono profeti senza onore; cos tanto che divenne uno sfott standard quello di descrivere il PARC come un luogo caratterizzato dallo sviluppo di idee brillanti per tutti gli altri. La loro influenza sull'hackerdom era diffusa. L'ARPANET e le culture del PDP-10 crebbero in molte variet nel corso degli anni 70. Le facilitazioni per le mailing list elettroniche che erano usate per promuovere la cooperazione in tutto il continente di gruppi di interesse specialistici, furono utilizzate sempre pi per scopi sociali e ricreativi. Il DARPA (Defense Advanced Research Projects Agency) chiuse deliberatamente un occhio su tutte le attivit tecnicamente non autorizzate; compresero che effettuare qualche controllo extra era un piccolo prezzo da pagare per attrarre una intera generazione di giovani menti brillanti nel campo dei computer. Forse la pi conosciuta delle mailing list "a sfondo sociale" stata la SF-LOVERS, per i fanatici della fantascienza; ancora molto attiva anche nell'attuale e ben pi affollata Internet in cui l'ARPANET si evoluta. Ma ce ne sono state molte altre, che hanno scoperto stili di comunicazione che pi tardi sarebbero stati commercializzati da servizi a scopo di lucro come CompuServe, GEnie e Prodigy (e pi in l dominati da AOL). Il vostro storico stato coinvolto per la prima volta nella hacker culture nel 1977 attraverso la prima ARPANET ed ai fanatici di fantascienza. Da quel momento in poi sono stato un testimone diretto e partecipe di molti cambiamenti descritti in questo documento.
L'avvento di Unix
Lontano dalle luci dell'ARPANET, nel profondo New Jersey, qualcosa si muoveva gi dal 1969 e alla fine mise nell'ombra la tradizione del PDP-10. L'anno di nascita dell'ARPANET fu anche l'anno in cui un hacker dei laboratori Bell, di nome Ken Thompson, invent il sistema operativo Unix. Thompson era coinvolto nel lavoro di sviluppo di un sistema operativo time-sharing chiamato Multics, che proveniva dalla stessa stirpe dell'ITS. Multics fu un banco di prova di alcune 5
idee importanti, ad es. su come la complessit di un sistema operativo potesse essere nascosta al suo interno, invisibile all'utente ed anche alla maggior parte dei programmatori. L'idea era quella di rendere Multics utilizzabile in modo semplice dall'esterno (e programmabile!), in modo da poter svolgere pi lavoro reale. I laboratori Bell posero fine al progetto quando Multics sembr gonfiarsi fino a diventare un inutilizzabile elefante bianco (il sistema fu poi commercializzato dalla Honeywell ma non fu mai un successo). Ken Thompson lasci l'ambiente Multics e inizi a lavorare all'implementazione di una mistura di idee proprie ed altre derivate da Multics, su vecchio rottame DEC PDP-7. Un'altro hacker, di nome Dennis Ritchie, invent un nuovo linguaggio chiamato C, utilizzabile sotto il sistema operativo Unix allo stato embrionale di Thompson. Come Unix, il C fu progettato per essere piacevole, senza costrizioni e flessibile. L'interesse verso questi nuovi strumenti (tools, ndtr) si diffuse nei laboratori della Bell ed ebbe una grossa spinta nel 1971, quando Thompson e Ritchie vinsero un appalto per produrre quello che oggigiorno chiameremmo un sistema di automazione per uffici. Ma Thompson e Ritchie ambivano ad un premio migliore. Tradizionalmente, i sistemi operativi venivano scritti in un rigido assembler (un linguaggio molto vicino alla macchina, ndtr) per ottenere la massima efficenza possibile dalle macchine che li ospitavano. Thompson e Ritchie furono tra i primi a realizzare che l'hardware e la tecnologia dei compilatori era divenuta buona a sufficienza da consentire ad un intero sistema operativo di essere scritto in C, e dal 1978 l'intero ambiente fu portato con successo su macchine divario tipo. Non era mai stato fatto nulla di simile prima di allora e le implicazioni furono enormi. Se Unix era in grado di fornire la stessa faccia e le stesse possibilit su macchine di vario tipo, avrebbe potuto fornire un ambiente software "comune" per tutte. Nessun utente avrebbe pi dovuto pagare per progettare nuovo software ogni volta che la macchina fosse diventata obsoleta. Gli hacker avrebbero cos potuto "portare" strumenti software su macchine differenti piuttosto che dover reinventare l'equivalente della ruota e del fuoco ogni volta. Oltre alla portabilit, Unix e C avevano altri punti di forza. Entrambi erano costruiti seguendo la filosofia del "Keep It Simple, Stupid" (Rendilo pi semplice, stupido). Un programmatore poteva facilmente tenere in mente l'intera struttura logica del C piuttosto che avere il bisogno continuo di fare riferimento ai manuali (al contrario dei linguaggi precedenti o sviluppati successivamente); e Unix era strutturato come un toolkit flessibile di programmi progettati per combinarsi l'un l'altro in modo efficace. La combinazione si mostr adattabile ad una vasta gamma di task, incluse molte non anticipate dai progettisti. Si diffuse molto rapidamente all'interno della AT&T, nonostante la mancanza di ogni programma di supporto. Dal 1980 si diffuse in un grande numero di
universit e centri di ricerca computazionali, e migliaia di hacker lo considerarono la loro casa. Il cavallo di battaglia della prima cultura Unix furono le macchine PDP-11 ed i loro discendenti, le VAX. Ma data la sua portabilit, Unix girava essenzialmente inalterato su una vasta gamma di macchine, pi di quelle che potevano trovarsi sull'intera ARPANET. E nessuna doveva usare l'assembler; i programmi C erano prontamente portabili tra tutte queste macchine. Anche Unix aveva una propria rete -- UUCP: a bassa velocit ed inaffidabile, ma poco costosa. Due macchine Unix qualsiasi potevano scambiarsi mail in modo punto-a-punto, attraverso le linee telefoniche ordinarie; questa capacit era parte integrante del sistema e non un optional. Nel 1980 i primi siti USENET iniziarono a scambiarsi grandi quantit di informazioni costituendo un gigantesco bollettino distribuito, che velocemente divenne pi grande dell'ARPANET. I siti Unix iniziarono cos a formare una propria network nation intorno alla USENET. Pochi siti Unix erano sull'ARPANET, ma le culture del PDP-10 e UNIX/USENET iniziarono ad incontrarsi e mescolarsi ai vertici, ma non molto bene all'inizio. Gli hacker dei PDP-10 tendevano a cosiderare la "combriccola" di Unix un branco di arroganti che utilizzvano strumenti primitivi e ridicoli se paragonati alle adorabili complessit barocche del LISP e dell'ITS. "Pietre coltelli e pelli di orso!" brontolarono. Ma c'era ancora una terza corrente. Il primo personal computer fu commercializzato nel 1975; la Apple fu fondata nel 1977 e alcuni progressi avvennero com rapidit incredibile negli anni seguenti. Il potenziale dei microcomputer era chiaro, ed attrasse un'altra generazione di giovani e brillanti hacker. Il loro linguaggio era il basic, cos primitivo che i partigiani del PDP-10 e gli aficionados di Unix lo consideravano entrambi con disprezzo.
La morte arriv nel 1983, quando la DEC cancell il progetto Jupiter, successore del PDP-10, per concentrarsi sul PDP-11 e sul VAX. L'ITS non aveva pi un futuro. Non essendo portabile, nessuno avrebbe potuto sostenere lo sforzo di portare l'ITS sul nuovo hardware della DEC. La variante Berkley di Unix installato su una macchina VAX divenne cos il sistema di hacking par exellence, e chiunque in grado di guardare al futuro avrebbe potuto accorgersi che i microcomputer stavano aumentando in potenza in modo cos rapido che presumibilmente avrebbero battuto sul nascere ogni tentativo. E' in questo periodo che Levy scrisse Hackers. Uno dei suoi migliori informatori era Richard M. Stallman (l'inventore di EMACS), una figura guida al Lab, ed il pi fanatico oppositore alla commercializzazione della sua tecnologia. Stallman (che normalmente conosciuto dalle sue iniziale nonch nome di login, RMS) fond la Free Software Foundation e si dedic alla produzione di software libero di alta qualit. Levy lo elogi definendolo "l'ultimo vero hacker", una definizione che fortunatamente si rivel scorretta. Il grande disegno di Stallman riassumeva chiaramente la transizione che l'hackerdom sub nei primi anni ottanta - nel 1982 inizi la costruzione di un'intero clone di Unix, scritto in C e gratuito. Il suo sistema operativo era conosciuto con il nome di GNU (Gnu's Not Unix, in una sorta di acronimo ricorsivo). GNU divenne rapidamente il punto centrale dell'attivit degli hacker. Cos, lo spirito e la tradizione dell'ITS fu preservata come una parte importante della nuova cultura hacker centrata su Unix e VAX. Infatti, a pi di un decennio dalla sua fondazione la Free Software Foundation di RMS avrebbe definito l'ideologia pubblica della cultura hacker, e Stallman stesso sarebbe stato il solo pretendente alla leadership della trib. Fu anche intorno all'82-83 che la tecnologia dei microchip e delle reti locali cominci ad avere un serio impatto sull'hackerdom. La Ethernet e il microchip Motorola 68000 diedero vita ad una combinazione dalle potenzialit enormi, e vari tentativi si susseguirono per costruire la prima generazione di quelle che adesso chiamiamo workstation (Computer specializzato in una singola attivit software. Le stazioni grafiche, ad esempio, elaborano grafica; le stazioni videografiche elaborano effetti video, ndtr). Nel 1982, un gruppo di hacker della Stanford e della Berkley fondarono la Sun Microsystems, nella convinzione che un sistema Unix installato su hardware (relativamente) economico basato sul Motorola 68000 avrebbe dato vita ad una combinazione vincente per una ampia variet di applicazioni. Ci azzeccarono, e la loro intuizione spian la strada ad una intera industria del settore. Infatti, mentre le nuove workstation erano ancora fuori dalla portata di molti singoli individui, erano invece economiche per le universit e le imprese, e reti composte da workstation (una per utente) rimpiazzarono rapidamente le vecchie VAX e gli altri sistemi timesharing. 8
All'inizio degli anni 90, la tecnologia delle workstation della decade precedente iniziava a mostrarsi intimorita dalla nuova, a basso costo e altamente performante teconlogia dei personal computer basata sul chip Intel 386 e dai suoi discendenti. Per il primi tempi, i singoli hacker poterono permettersi di avere macchine comparabili in potenza e capacit di memorizzazione ai minicomputer di dieci anni prima -- macchine Unix in grado di supportare un ambiente di sviluppo completo e di parlare attraverso Internet. Il mondo del MS-DOS rimase felicemente ingnorante di tutto ci. Sebbene quei primi stimatori dei microcomputer si allargarono velocemente e divennero una popolazione di hacker del Mac e del DOS molto pi grande di quella della cultura della "network nation", non divennero mai una cultura autocoscente. L'incedere dei cambiamenti fu cos veloce che uan cinquantina di culture tecniche differenti crebbe e mor rapidamente come effimere, senza mai raggiungere la stabilit necessaria a sviluppare una tradizione comune come lo jargon, i folklore e la mitologia. L'assenza di una rete permeante paragonabile alla UUCP o ad Internet imped loro di diventare una network nation. L'ampio accesso ai servizi commerciali on-line come CompuServe e GEnie prese piede, ma il fatto che i sistemi operativi non Unix erano sprovvisti di strumenti di sviluppo fece circolare pochissimi sorgenti. Quindi, nessuna tradizione hacking collaborativa si svilupp. Il mainstream del regno degli hacker, (dis)organizzato intorno ad Internet e a questo punto identificato dalla cultura tecnica di Unix, non aveva alcun interesse per i servizi commerciali. Volevano strumenti migliori e pi Internet, e PC a 32 bit poco costosi da sfruttare per perseguire i loro scopi. Ma dov'era il software? Gli Unix commerciali restarono molto costosi, in the multiple-kilobuck range. Nei primi anni 90, varie compagnie fecero il possibile per vendere gli Unix AT&T o BSD per macchine di classe PC. Il successo fu contenuto, i prezzi non diminuirono di molto, e (peggiore su tutto) non si avevano a disposizione sorgenti modificabili o redistribuibili del proprio sistema operativo. Il modello di software commerciale tradizionale non dava agli hacker ci che volevano. Ma nemmeno la Free Software Foundation. Lo sviluppo di HURD, il kernel Unix gratutito per gli hacker, da tempo promesso da RMS and in stallo per anni e non forn nessun kernel utilizzabile prima del 1996 (sebbene dal 1990 la FSF abbia fornito quasi tutte le altre parti pi difficili per un sistema operativo Unix-like). Ancora peggio, agli inizi degli anni 90 divenne chiaro che dieci anni di sforzi per commercializzare uno Unix proprietario sarebbero finiti in un fallimento. La promessa di portabilit tra piattaforme (cross-platform) and perduta in liti tra una mezza dozzina di versioni proprietarie di Unix. I proprietari di Unix furono cos ponderati, cos ciechi ed inetti nel marketing che Microsoft fu in grado di portargli via una grossa fetta di mercato con la sconvolgente tecnologia inferiore del suo sitema operativo Windows. 10
Agli inizi del 1993, un osservatore ostile avrebbe avuto forti ragioni per pensare che la storia di Unix fose ormai al termine, e con essa la fortuna della trib degli hacker. E non c'era carenza di osservatori ostili nella stampa addetta al commercio di computer, molti dei quali ritualmente predicevano l'imminente morte di Unix ad intervalli di sei mesi gi dalla fine degli anni 70. In quei giorni era un pensiero comune che l'era della guerra dei tecno eroi fosse finita, che l'industria del software e il nascere di Internet sarebbe stata sempre pi dominata da colossi come Microsoft. La prima generazione di hacker Unix sembr essere invecchiata e stanca (il gruppo di ricerca della Berkley si lasci andare e nel 1994 avrebbe perso tutti i fondi). Fu un periodo di depressione. Fortunatamente, alcune cose andarono avanti lontano dagli sguardi della stampa commerciale, e anche lontano dalla maggior parte degli hacker, che avrebbe prodotto nuovi sviluppi positivi alla fine del 1993 e nel 1994. Alla fine, questi cambiamenti avrebbero portato la cultura in una direzione completamente nuova ed ad una serie di successi insperati.
strategia semplice e naiv del rilascio settimanale e della raccolta dei resoconti (feedback) nel corso dei giorni, creando una specie di selezione naturale Darwiniana per i cambiamenti introdotti dagli sviluppatori. Nello stupore pressoch totale tutto funzion abbastanza bene. Nel tardo 1993 Linux poteva competere in stabilit ed affidabilit con molti Unix commerciali, ed ospitare molto pi software, iniziando ad attrarre port di software commerciale. Un effetto indiretto di questo sviluppo fu quello di far fuori molti dei piccoli rivenditori proprietari di Unix -- senza sviluppatori ed hacker cui vendere, chiusero bottega. Uno dei pochi sopravvisuti, la BSDI (Berkeley Systems Design, Incorporated), prosper offrendo i sorgenti completi con il suo Unix basato su BSD e stringendo stretti legami con la comunit degli hacker. Questi sviluppi non ebbero gran seguito in quel periodo, nemmeno nella cultura hacker, e per nulla affatto al di fuori di essa. La hacker culture, resistendo alle ripetute predizioni della sua morte, aveva appena iniziato a rifare il mondo del software commerciale a propria immagine. Sarebbero trascorsi altri 5 anni, comunque, prima che questo trend fosse consolidato.
Decenza nelle Comunicazioni"(Communications Decency Act) e prevenire la censura di Internet. Con la vittoria del CDA, passiamo alla storia dei nostri giorni. Passiamo ad un periodo in cui il vostro storico (con sua grande sorpresa) diventa attore piuttosto che semplice osservatore. Questo racconto continuer nella Vendetta degli hacker (Revenge of the Hackers).
Bibliografia
Levy, Steven; Hackers, Anchor/Doubleday 1984, ISBN 0-385-19195-2. Raymond, Eric S.; The New Hacker's Dictionary, MIT Press, 3rd edition 1996. ISBN ISBN 0-262-68092-0. David E. Lundstrom gave us an anecdotal history of the ``Real Programmer'' era in A Few Good Men From UNIVAC, 1987, ISBN-0-26262075-8.
13