BREVE STORIA SUGLI HACKER by Eric S. Raymond
In Open Sources, Apogeo, 1999
Prologo: i Real Programmer
In principio furono i Real
Programmer. Non è così che si definirono. Ma neanche "hacker", o qualcosa in
particolare; il nomignolo "Real Programmer" fu coniato solo dopo il 1980. Fin
dal 1945, ad ogni modo, la tecnologia informatica ha attirato molte delle menti
più brillanti e creative del pianeta. A partire dall'ENIAC di Eckert e Mauchly
in avanti, è sempre esistita cultura tecnica più o meno continua e autocosciente
di programmatori entusiasti, di persone il cui rapporto col software era di puro
divertimento.
I Real Programmer di solito provenivano dai settori dell'ingegneria e della
fisica. Indossavano calzini bianchi, camicie e cravatte in poliestere e lenti
spesse, programmavano in linguaggio macchina, in FORTRAN e in un'altra mezza
dozzina di linguaggi ormai dimenticati. Si tratta dei precursori della cultura
hacker, dei ben poco celebrati protagonisti della sua preistoria.
Dalla fine della Seconda Guerra Mondiale ai primi anni '70, nella grande era
dei computer a linea di comando e dei mainframe chiamati "big iron", i Real
Programmer dominarono la scena della cultura tecnica dei computer. Alcuni
articoli del venerato folklore degli hacker risalgono proprio a quegli anni: la
famosa storia di Mel (inclusa nel Jargon File), vari passi di Murphy's Laws (La
legge di Murphy) e il manifesto caricatura tedesco "Blinkenlights" che ancora
adorna molte sale di computer.
Molte persone formatesi nella cultura "Real Programmer", rimasero attive
anche negli anni '90. Si narra che Seymour Cray, progettista della linea di
supercomputer Cray, abbia una volta trasportato un intero sistema operativo di
sua concezione in un computer di sua creazione. Col sistema ottale e senza un
errore. Funzionò tutto alla perfezione. Macho supremo dei Real Programmer.
Su scala minore, Stan Kelly-Bootle, autore di The Devil's DP Dictionary
(McGraw-Hill, 1981) e straordinario folklorista, programmò sul Manchester Mark I
nel 1948, il primo computer digitale completamente operativo. Oggi scrive
strisce tecnico-umoristiche per riviste di informatica, che spesso hanno il
sapore di un energico e complice dialogo con la odierna cultura hacker.
Altri, come David E. Lundstrom, hanno scritto aneddoti su quei primi anni (A
Few Good Men From UNIVAC, 1987).
Ciò che, comunque, ebbe origine dalla cultura "Real Programmer", è lo slancio
innovativo che investì il computer interattivo, le università e le reti.
Elementi che hanno avuto un ruolo fondamentale nella nascita di una tradizione
tecnica che sarebbe sfociata nell'attuale cultura hacker Open Source.
[ Top ]
I primi hacker L'origine della cultura hacker, come oggi la
conosciamo, può essere fatta risalire al 1961, anno in cui il MIT acquistò il
primo PDP-1. Il comitato Signals and Power del Club Tech Model Railroad del MIT,
adottò la macchina quale prediletto giocattolo-tecnologico creando strumenti di
programmazione, linguaggi e quell'intera cultura che ancora oggi ci appartiene
in modo inequivocabile. Questi primi anni sono stati esaminati nella prima parte
del libro Hackers di Steven Levy (Anchor/Doubleday, 1984).
La cultura informatica del MIT sembra essere stata la prima ad adottare il
termine "hacker". Gli hacker della TMRC divennero il nucleo dell'Artificial
Intelligenge Laboratory (Laboratorio di Intelligenza Artificiale) del MIT, il
principale centro di ricerca AI (Intelligenza Artificiale) su scala mondiale,
nei primi anni '80. La loro influenza si protrasse ben oltre il 1969, il primo
anno di ARPAnet.
ARPAnet è stata la prima rete transcontinentale di computer ad alta velocità.
Ideata e realizzata dal Ministero della Difesa statunitense come esperimento
nelle comunicazioni digitali, crebbe fino a diventare un collegamento tra
centinaia di università, esponenti della difesa e laboratori di ricerca. Permise
a tutti i ricercatori, ovunque essi si trovassero, di scambiarsi informazioni
con velocità e flessibilità senza precedenti, dando un forte impulso allo
sviluppo del lavoro di collaborazione e accelerando enormemente il ritmo e
l'intensità del progresso tecnologico.
Ma ARPAnet fece anche qualcos'altro. Le sue autostrade elettroniche misero in
contatto gli hacker di tutti gli Stati Uniti e questi, finora isolati in sparuti
gruppi, ognuno con la propria effimera cultura, si riscoprirono (o
reinventarono) nelle vesti di vera a propria tribù di rete.
Le prime intenzionali azioni di hackeraggio - i primi linguaggi
caratteristici, le prime satire, i primi dibattiti autocoscienti sull'etica
hacker - tutto questo si propagò su ARPAnet nei suoi primi anni di vita. (Basti
come esempio la prima versione del Jargon File, datato 1973.) La cultura hacker
mosse i primi passi nelle università connesse alla Rete, in particolar modo (ma
non esclusivamente) nei loro dipartimenti di scienza informatica.
Dal punto di vista culturale, l'AI (Intelligenza Artificiale) Lab del MIT è
da considerarsi il primo tra laboratori di pari natura a partire dai tardi anni
'60. Anche se istituti come il Laboratorio di Intelligenza Artificiale
dell'Università di Stanford (SAIL) e, più tardi, l'Università Carnegie-Mellon
(CMU), divennero in seguito quasi altrettanto importanti. Tutti costituivano
fiorenti centri di scienza dell'informazione e ricerca sull'intelligenza
artificiale. Tutti attiravano individui brillanti che contribuirono al grande
sviluppo del mondo degli hacker, sia dal punto di vista tecnico che
folkloristico.
Per comprendere ciò che successe dopo, comunque, è necessario un ulteriore
sguardo ai computer stessi, poiché sia la nascita del Laboratorio che il suo
futuro declino furono fortemente influenzati dalle correnti di cambiamento
nell'ambito della tecnologia informatica.
Fin dai giorni del PDP-1, le sorti dell'hacking si intrecciarono alla serie
di minicomputer PDP della Digital Equipment Corporation (DEC). La DEC aprì la
strada a prodotti interattivi di stampo commerciale ed a sistemi operativi
time-sharing. La flessibilità, la potenza e la relativa economicità di queste
macchine, portarono molte università al loro acquisto.
L'economicità dei sistemi time-sharing, costituì l'habitat ideale per lo
sviluppo della cultura hacker e anche ARPAnet fu costituita, per la maggior
parte della sua durata, da una rete di macchine DEC.
La più importante fra queste fu il PDP-10 che fece la sua comparsa nel 1967.
Essa rappresentò la macchina preferita dagli hacker per quasi quindici anni; il
TOPS-10 (sistema operativo DEC per la macchina) e il MACRO-10 (suo
assemblatore), sono ancora ricordati con passione nostalgica nell'ambito della
cultura hacker.
Il MIT, pur utilizzando lo stesso PDP-10, imboccò una strada lievemente
diversa; rifiutò il software DEC del PDP-10 scegliendo di creare un proprio
sistema operativo, il leggendario ITS.
ITS stava per "Incompatible Timesharing System", (Sistema Time-Sharing
Incompatibile), sigla che rendeva perfettamente l'idea delle intenzioni insite
nel progetto: volevano fare a modo loro. Fortunatamente per tutti noi, la gente
della MIT possedevano un grado di intelligenza in grado di contrastare la sua
arroganza. L'ITS, strambo, eccentrico e a volte perfino pieno di difetti, portò
tuttavia una brillante serie di innovazioni tecniche, e ancora detiene senza
dubbio il record di sistema operativo time-sharing più a lungo utilizzato.
Lo stesso ITS fu scritto in Assembler, ma molti progetti ITS furono scritti
nel linguaggio LISP dell'AI. Il LISP si rivelò il più potente e flessibile
linguaggio dell'epoca e, a distanza di vent'anni, si presenta ancora meglio
congegnato rispetto a molti dei linguaggi odierni. Il LISP permise agli hacker
di ITS di dare libero sfogo a tutta la loro creatività. Fu forse questa la
formula del successo straordinario di questo linguaggio, che resta uno dei
preferiti dagli hacker.
Molte creazioni tecniche della cultura ITS, sopravvivono ancora oggi;
l'editor Emacs è forse il più conosciuto. Così come molto del folklore ITS è
tuttora "vivo" per gli hacker, come dimostra il Jargon File.
Non si può certo dire che il SAIL e il CMU si fossero nel frattempo assopiti.
Molti nuclei di hacker, sviluppatisi intorno al PDP-10 del SAIL, divennero più
tardi figure chiave nel progresso dei personal computer e delle interfacce di
software finestra/icona/mouse, come oggi le conosciamo. Gli hacker di CMU, dal
canto loro, stavano portando avanti ciò che avrebbe dato vita alle prime
applicazioni pratiche su larga scala di sistemi esperti e di robotica
industriale.
Un altro luogo che ha giocato un ruolo fondamentale per il progresso
culturale fu lo Xerox PARC, il famoso Centro Ricerche di Palo Alto. Per più di
un decennio, a partire dai primi anni '70 fino alla metà degli '80, il PARC
produsse un'impressionante quantità di innovazioni hardware e software. Le
moderne interfacce di software costituite da mouse, finestre e icone, videro la
luce proprio in quell'ambito, ma anche le stampanti laser e la local area
network (LAN). La serie PARC di macchine D, anticipò di un decennio i potenti
personal computer degli anni '80. Purtroppo, questi profeti non ebbero né onori
né gloria in seno alla loro azienda e presto diventò un'abitudine descrivere
sarcasticamente il PARC come un luogo caratterizzato dallo sviluppo di brillanti
idee per chiunque altro, tranne che per se stessi. L'influenza di queste menti
sulla cultura hacker fu comunque a dir poco pervasiva.
Le culture ARPAnet e PDP-10 crebbero in forza e varietà nell'arco degli anni
'70. I programmi per le mailing list elettroniche, utilizzati fino ad allora per
incoraggiare la cooperazione tra i diversi gruppi di interesse disseminati a
quattro angoli del mondo, furono sempre più impiegati per scopi sociali e
ricreativi. DARPA chiuse deliberatamente un occhio di fronte alle attività
tecniche "non-autorizzate", ben comprendendo come queste spese extra fossero un
piccolo prezzo da pagare rispetto all'effetto di convogliare l'attenzione di
un'intera generazione di menti giovani e brillanti alla causa dell'informatica.
Probabilmente, la più nota delle mailing list a sfondo "sociale" di ARPAnet
fu la SF-LOVERS, per gli appassionati di fantascienza; basti pensare che ancora
oggi essa continua ad esistere in "Internet", l'erede naturale e senza confini
della rete ARPAnet. In questo scenario, si contano numerosi altri pionieri di
questo stile di comunicazione che più tardi venne commercializzato in servizi
time-sharing a pagamento come CompuServe, Genie e Prodigy.
[ Top ]
La nascita di Unix Nel frattempo, comunque, nel selvaggio New
Jersey, qualcos'altro era stato messo in cantiere fin dal 1969, qualcosa che
avrebbe inevitabilmente adombrato la tradizione del PDP-10. L'anno di nascita di
ARPAnet, fu anche l'anno in cui un hacker dei Laboratori Bell, di nome Ken
Thompson, inventò il sistema Unix.
Thompson si era trovato coinvolto nella fase di sviluppo di un Sistema
Operativo Time-Sharing chiamato Multics, che divideva la propria discendenza con
ITS. Multics costituì un importante banco di prova su come la complessità di un
sistema operativo potesse essere celata fino a essere resa invisibile all'utente
e perfino alla maggioranza dei programmatori. L'idea fu quella di rendere l'uso
di Multics molto più semplice e programmabile in modo da permettere di operare
anche dall'esterno.
I Laboratori Bell si tirarono fuori dal progetto quando Multics iniziò a
mostrare segni di crescita non giustificata (il sistema fu poi commercializzato
da Honeywell, senza successo). Ken Thompson cominciò ad avere nostalgia
dell'ambiente Multics, e pensò di giocare un po' miscelando alcune
caratteristiche del sistema operativo naufragato con altre di sua concezione su
un rottame di DEC PDP-7.
Un altro hacker, di nome Dennis Ritchie, inventò un nuovo linguaggio chiamato
"C", da usare con una versione Unix di Thompson ancora allo stato embrionale.
Come Unix, C fu progettato per essere piacevole e facile da usare oltre che
flessibile. L'interesse per questi strumenti non tardò a crescere nell'ambito
dei Laboratori Bell, e subì un'impennata nel 1971 quando Thompson e Ritchie
vinsero un appalto per produrre quello che oggi chiameremmo sistema di
office-automation per uso interno. Ma Thompson e Ritchie avevano in mente
qualcosa di ben più ambizioso.
Per tradizione, i sistemi operativi erano stati, fino ad allora, scritti in
Assembler in modo da ottenere la maggiore efficienza possibile dalle macchine
host. Thompson e Ritchie furono tra i primi a capire che la tecnologia
dell'hardware e dei compilatori aveva raggiunto un tale livello di maturità da
poter scrivere in C un intero sistema operativo: nel 1974 l'intero ambiente
operativo era regolarmente installato su numerose macchine di diversa tipologia.
Si tratta di un evento senza precedenti e le implicazioni che ne derivarono
furono enormi. Se davvero Unix poteva presentare la stessa interfaccia e le
stesse funzionalità su macchine di diverso tipo, era sicuramente in grado di
fungere da ambiente software comune per tutte. Gli utenti non avrebbero mai più
dovuto pagare per nuovi software appositamente progettati ogni volta che una
macchina diventava obsoleta. Gli hacker erano in grado di utilizzare gli stessi
strumenti software da una macchina all'altra, piuttosto che dover reinventare
l'equivalente di fuoco e ruota ogni volta.
Oltre alla portabilità, Unix e C presentavano altri punti di forza. Entrambi
si basavano sulla filosofia "Keep it simple, stupid!" letteralmente "Semplifica,
stupido!". Un programmatore poteva senza difficoltà tenere a mente l'intera
struttura logica di C (a differenza di molti altri linguaggi precedenti, ma
anche successivi), e non dover più ricorrere continuamente ai manuali. Unix era
un insieme flessibile di semplici strumenti che si mostravano complementari l'un
l'altro.
Questa combinazione si rivelò adatta per una vasta gamma di operazioni,
incluse alcune completamente nuove, non previste in origine dagli stessi
progettisti. La sua diffusione in AT&T fu estremamente rapida, a dispetto
della mancanza di programmi di supporto formale. Entro il 1980, il suo uso si
era già allargato a un gran numero di università e siti di ricerca informatica,
e centinaia di hacker la consideravano come la propria casa.
Le macchine da lavoro della prima cultura Unix furono i PDP-11 e il loro
discendente fu il VAX. Ma, proprio per la sua caratteristica portabilità, Unix
funzionava senza alcuna modifica su una vasta gamma di macchine che costituivano
ARPAnet. Nessuno usava l'Assembler, i programmi creati in C erano facilmente
utilizzabili su tutte queste macchine.
Unix aveva persino una propria rete non certo di qualità eccelsa: Unix-to
Unix Copy Protocol (UUCP), bassa velocità, poco affidabile ma economica. Due
macchine Unix qualsiasi potevano scambiarsi posta elettronica point-to-point
attraverso le ordinarie linee telefoniche. Questa funzionalità era parte
integrante del sistema e non solo un'opzione. Le postazioni Unix cominciarono a
formare una rete a se stante, e una cultura hacker iniziò a crescere al suo
interno. È del 1980 la prima Usenet board, che sarebbe rapidamente diventata più
grande di ARPAnet.
ARPAnet stessa ospitò alcuni siti Unix. PDP-10 e le culture Unix e
cominciarono a incontrarsi e fondersi, anche se, dapprima, senza grande
successo. Gli hacker di PDP-10 consideravano la gente di Unix come una banda di
principianti che utilizzava strumenti dall'aspetto primitivo, se paragonati alla
squisita e perfino barocca complessità di LISP e ITS. "Coltelli di pietra e
pelli d'orso!" brontolavano.
Ecco allora che si delineò un terzo scenario. Il primo personal computer fu
immesso sul mercato nel 1975. La Apple fu fondata nel 1977, e il suo progresso
avvenne con impressionante rapidità negli anni che seguirono. Il potenziale dei
microcomputer era ormai chiaro e attrasse inevitabilmente un'altra generazione
di giovani e brillanti hacker. Il loro linguaggio era il BASIC, talmente
primitivo che i partigiani del PDP-10, e gli aficionados di Unix lo
considerarono subito indegno di qualsiasi considerazione.
[ Top ]
La fine del tempo che fu Ecco la situazione nel 1980: tre
culture, simili ma organizzate intorno a diverse tecnologie. La cultura
ARPAnet/PDP-10 sposata a LISP, MACRO, TOPS-10 e ITS. Il popolo di Unix e C, con
i loro PDP-11, VAX e connessioni telefoniche di modesta entità. E infine un'orda
anarchica di appassionati dei primi microcomputer, decisi a portare al popolo la
potenza del computer.
Tra tutte queste, la cultura ITS poteva ancora rivendicare il posto d'onore.
Ma sul Laboratorio si stavano addensando nubi minacciose. La tecnologia PDP-10
dipendente da ITS, cominciava a essere datata e il Laboratorio stesso era diviso
in fazioni fin dai primi tentativi di commercializzazione della tecnologia AI.
Alcune delle migliori menti del Laboratorio (e di SAIL e CMU), si erano lasciate
attirare da lavori molto ben retribuiti presso società di nuova costituzione.
Il colpo di grazia fu inferto nel 1983, quando DEC cancellò la sua adesione
al PDP-10 per concentrarsi sulle linee VAX e PDP-11. ITS non aveva più un
futuro. In virtù della sua scarsa portabilità, infatti, l'idea di trasportarlo
da un hardware all'altro era impensabile per chiunque. La variante funzionante
su Unix di Berkeley VAX, divenne il sistema prediletto dagli hacker, e chiunque
avesse rivolto lo sguardo al futuro, si sarebbe reso conto di quanto rapidamente
crescesse la potenza dei microcomputer e con quale velocità avrebbero spazzato
via tutto quello che li aveva preceduti.
Fu all'incirca in questo periodo che Levy scrisse Hackers. Una delle sue
principali fonti di informazione fu Richard M. Stallman (inventore di Emacs),
una figura chiave del Laboratorio e accanito oppositore della
commercializzazione della tecnologia del Laboratorio.
Stallman (meglio conosciuto con le sue iniziali e login name, RMS), creò la
Free Software Foundation, dedicandosi alla produzione di free software di alta
qualità. Levy lo elogiò quale "ultimo vero hacker", una descrizione che si
rivelò fortunatamente errata.
Il grandioso progetto di Stallman riassunse chiaramente la transizione che
subì la cultura degli hacker nei primi anni '80: nel 1982 egli iniziò la
costruzione di un intero clone di Unix, scritto in C e disponibile
gratuitamente. Si può quindi dire che lo spirito e la tradizione di ITS furono
preservati come parte importante della più nuova cultura hacker, incentrata su
Unix e VAX.
Sempre in quello stesso periodo, la tecnologia dei microchip e della local
area network iniziarono a fare presa sul mondo degli hacker. Ethernet e il
microchip Motorola 68000 costituirono una combinazione teoricamente molto
potente e solo dopo numerosi tentativi si arrivò alla prima generazione di ciò
che oggi conosciamo come workstation.
Nel 1982, un gruppo di hacker Unix di Berkeley, fondò Sun Microsystems con la
convinzione che Unix funzionante su un hardware con base 68000, relativamente
economico, sarebbe stata la combinazione vincente per una grande varietà di
applicazioni. La previsione si rivelò esatta e la loro intuizione definì il
modello che l'intera industria avrebbe seguito. Sebbene i loro prezzi non erano
ancora alla portata della maggior parte degli utenti, le workstation erano
relativamente economiche per università e grandi aziende. Reti formate da questa
nuova generazione di computer (uno per utente), sostituirono rapidamente gli
ormai sorpassati VAX e altri sistemi time-sharing.
[ Top ]
L'era del free Unix Quando nel 1984 la AT&T iniziò ad
essere svenduta e Unix divenne per la prima volta un prodotto commerciale, il
mondo degli hacker si divideva in una "network nation", relativamente coesiva e
centrata su Internet e Usenet, in cui venivano per lo più usati minicomputer o
workstation funzionanti con Unix, e una vasta ma disorganizzata "hinterland" di
appassionati di microcomputer.
La classe di macchine workstation costruite da Sun e da altri, aprì nuovi
orizzonti agli hacker. Queste erano concepite per realizzare grafica di livello
professionale e trasferire e gestire dati condivisi attraverso una rete. Nel
corso degli anni '80, il mondo degli hacker si mostrò attento alle sfide di
software e strumenti per sfruttare al massimo queste caratteristiche. Il gruppo
Unix di Berkeley sviluppò un supporto integrato per i protocolli ARPAnet che
offriva una soluzione al problema delle reti favorendo un'ulteriore crescita di
Internet.
Numerosi furono i tentativi di semplificare l'uso degli strumenti di grafica
delle workstation. Il sistema che prevalse fu l'X Window System. Uno dei fattori
che determinarono il suo successo fu dato dalla disponibilità dei suoi
sviluppatori a fornire gratuitamente i sorgenti, secondo l'etica hacker, e a
distribuirli tramite Internet. La vittoria di X sui sistemi di grafica
proprietari (incluso quello offerto dalla stessa Sun), fu un'importante
messaggio di cambiamento che, pochi anni dopo, avrebbe profondamente influenzato
lo stesso Unix.
La rivalità tra ITS e Unix generava ancora qualche occasionale manifestazione
di collera faziosa (per lo più proveniente dalla parte dei sostenitori
dell'ex-ITS). L'ultima macchina ITS cessò comunque di funzionare per sempre nel
1990. I suoi partigiani si ritrovarono senza più un posto dove stare e furono in
larga parte assimilati dalla cultura Unix non senza lamentele.
Nell'ambito degli hacker della rete, la grande rivalità negli anni '80 era
tra i sostenitori della versione Unix di Berkeley e quella di AT&T. Sono
ancora oggi reperibili copie di un manifesto di quel periodo che riportava un
combattente, in stile cartoon, con ali a forma di X, preso in prestito dal film
Guerre Stellari, in fuga da una Death Star (stella morta) in esplosione
contrassegnata dal logo AT&T. Gli hacker di Berkeley amavano vedersi come i
ribelli contro i crudeli imperi aziendali. La versione Unix di AT&T non
riuscì mai a competere sul mercato con il concorrente BDS/Sun, sebbene si
aggiudicò la guerra degli standard. Nel 1990, le versioni AT&T e BSD
divennero difficili da distinguere avendo l'una adottato molte innovazioni
dell'altra e viceversa.
Agli inizi degli anni '90, la tecnologia delle workstation del decennio
precedente cominciava a vedersi seriamente minacciata da nuovi personal
computer, a basso costo e dalle alte prestazioni, basati sul chip Intel 386 e i
suoi discendenti.
Per la prima volta, ogni singolo hacker poteva finalmente permettersi di
disporre anche a casa di macchine paragonabili, per potenza e capacità di
memoria, ai minicomputer di un decennio prima, macchine Unix in grado di
supportare un ambiente di sviluppo completo e di comunicare con Internet.
In questo nuovo scenario, il mondo MS-DOS rimase beatamente allo scuro degli
sviluppi in corso. Nonostante le fila degli appassionati di microcomputer della
prima ora si ingrandirono rapidamente fino a diventare una popolazione di hacker
DOS e Mac di dimensioni ancora maggiori rispetto alla cultura "network nation",
essi non riuscirono mai a sviluppare una cultura consapevole. Il ritmo dei
cambiamenti era talmente veloce che ben cinquanta diverse culture tecniche
nacquero e cessarono di esistere con la rapidità di una farfalla, senza mai
raggiungere la stabilità necessaria allo sviluppo di un gergo, di un folklore e
di una storia propri. L'assenza di una rete realmente pervasiva, paragonabile a
UUCP o a Internet, non permise loro di diventare una network nation. Il crescere
degli accessi a servizi commerciali online, come CompuServe e Genie, ma
parallelamente la non diffusione in bundle di strumenti di sviluppo per sistemi
operativi non-Unix, significava poco materiale su cui lavorare. Questa
situazione impedì lo svilupparsi di una tradizione di collaborazione tra gli
hacker.
La corrente hacker più importante, (dis)organizzata intorno a Internet, e
finora largamente identificata con la cultura tecnica di Unix, non era
interessata ai servizi commerciali. I suoi adepti volevano solo strumenti
migliori e più Internet, cose che l'economico PC a 32-bit promise di mettere
alla portata di tutti.
Ma dov'era il software? Le macchine Unix commerciali restavano comunque
costose. Nei primi anni '90, numerose società fecero una prova vendendo porting
di Unix BDS o AT&T per macchine PC. Il successo si rivelò elusivo, i prezzi
non erano scesi di molto e (ancora peggio) non si ottenevano sorgenti
modificabili e ridistribuibili per il proprio sistema operativo. Il tradizionale
modello di software-business non stava affatto fornendo agli hacker ciò che
volevano.
Neanche con la Free Software Foundation la situazione migliorò. Lo sviluppo
di HURD, il tanto sospirato kernel Unix gratuito per hacker promesso da RMS,
rimase fermo per anni e non riuscì a produrre alcunché di utilizzabile fino al
1996 (sebbene dal 1990 la FSF avesse fornito quasi tutti gli altri complicati
componenti di un sistema operativo simile a Unix).
Ciò che dava davvero motivo di preoccupazione era che, con l'inizio degli
anni '90, si cominciava a vedere con chiarezza come dieci anni di tentativi di
commercializzare Unix stessero dopotutto fallendo. La promessa di Unix, di
rendere portabili le cross-platform si perse tra mezza dozzina di versioni
proprietarie di Unix. I detentori di Unix proprietario diedero prova di tanta
lentezza e inettitudine nel campo del marketing, che Microsoft fu in grado di
inglobare la maggior parte della loro fetta di mercato con la tecnologia del
sistema operativo Windows, incredibilmente inferiore a quella Unix.
Nei primi mesi del 1993, qualsiasi osservatore pessimista avrebbe avuto tutti
i motivi per decretare l'imminente fine della storia di Unix e della fortuna
della sua tribù di hacker, cosa tra l'altro predetta sin dai tardi anni '70 a
intervalli regolari di 6 mesi.
In quei giorni, era pensiero comune la fine dell'era del tecno-eroismo
individuale e che l'industria del software e la nascente Internet sarebbero
state dominate da colossi come Microsoft. La prima generazione di hacker Unix
sembrava invecchiata e stanca (il gruppo di Ricerca della Scienza Informatica di
Berkeley chiuse i battenti nel 1994). Il periodo non era tra i più felici.
Fortunatamente, ci furono cose che sfuggirono all'attenzione della stampa
specializzata e perfino alla maggior parte degli hacker, cose che avrebbero
prodotto sviluppi positivi verso la fine del 1993 e l'inizio del 1994.
In futuro, questa situazione avrebbe portato la cultura a imboccare una
strada completamente nuova, disseminata di insperati successi.
[ Top ]
I primi free Unix Dal gap provocato dal fallimento dell'HURD,
era emerso uno studente dell'Università di Helsinki di nome Linus Torvalds. Nel
1991, cominciò a sviluppare un kernel free Unix per macchine 386 usando un kit
di strumenti della Free Software Foundation. Il suo rapido successo nella fase
inizale, attrasse molti hacker di Internet, volonterosi di aiutarlo nello
sviluppo del suo Linux, una versione Unix con sorgenti interamente free e
redistribuibili.
Anche Linux aveva i suoi concorrenti. Nel 1991, contemporaneamente ai primi
esperimenti di Linus Torvald, William e Lynne Jolitz stavano sperimentando il
porting di Unix BSD sul 386. La maggior parte di coloro che paragonavano la
tecnologia BSD agli sforzi iniziali di Linus, si aspettavano che i porting di
BSD diventassero i più importanti free Unix su PC.
La caratteristica fondamentale di Linux, tuttavia, non era tanto tecnica
quanto sociologica. Fino allo sviluppo di Linux, era pensiero comune che
qualsiasi software complicato come un sistema operativo, dovesse essere
sviluppato in modo attentamente coordinato da un ristretto gruppo di persone ben
collegate tra di loro. Questo modo di operare era, ed è tuttora, tipico sia del
software commerciale che delle grosse cattedrali di freeware costruiti dalla
Free Software Foundation negli anni '80; così come dei progetti
freeBSD/netBSD/OpenBSD, che allargarono il campo di applicazione del porting
originale 386BSD dei Jolitz.
Linux si evolse in modo completamente differente. Fin quasi dalla sua
nascita, fu casualmente "preda di hacking" da parte di un vasto numero di
volontari collegati solo tramite Internet. La qualità fu mantenuta non da rigidi
standard o autocrazia, ma dalla strategia semplice e naive di proporre
settimanalmente delle idee e di ricevere opinioni in merito da centinaia di
utenti ogni giorno, creando una sorta di rapida selezione darwiniana sulle
modifiche introdotte dagli sviluppatori. Con stupore da parte di quasi tutti, il
progetto funzionava piuttosto bene.
Verso la fine del 1993, Linux fu in grado di competere per stabilità e
affidabilità, con molti Unix commerciali, ospitando una grande quantità di
software. Esso stava perfino cominciando ad attirare il porting di applicazioni
software commerciali. Un effetto indiretto di questo sviluppo, fu lo spazzare
via la maggior parte dei piccoli fornitori di Unix commerciali - la loro caduta
fu anche determinata dalla mancanza di hacker e potenziali utenti ai quali
vendere. Uno dei pochi sopravvissuti, BSDI (Berkeley System Design,
Incorporated), fiorì offrendo sorgenti completi, con il suo Unix base BSD, e
coltivando stretti legami con la comunità hacker.
All'epoca tali sviluppi non furono pienamente rilevati dalle comunità hacker
e non lo furono affatto al di fuori di essa. La tradizione hacker, a dispetto
delle ripetute predizioni su una sua imminente fine, stava proprio iniziando a
riorganizzare il mondo del software commerciale a propria immagine. Trascorsero
ancora cinque anni prima che questa tendenza iniziasse a palesarsi.
[ Top ]
La grande esplosione del Web L'iniziale crescita di Linux
coincise con un altro fenomeno: la scoperta di Internet da parte del grande
pubblico. I primi anni '90 videro l'inizio di una fiorente industria
dell'Internet provider, che forniva connessioni al pubblico per pochi dollari al
mese. Dopo l'invenzione del World Wide Web, la già rapida crescita di Internet
accelerò a rotta di collo.
Nel 1994, anno in cui il gruppo di sviluppo Unix di Berkeley chiuse
ufficialmente i battenti, molte diverse versioni di free Unix (Linux e i
discendenti del 386BSD) catalizzarono l'interesse degli hacker. Linux era
distribuito su CD-ROM, e andava via come il pane. Alla fine del 1995, le
maggiori aziende informatiche cominciarono a promuovere i propri hardware e
software giocando la carta della loro grande compatibilità con Internet!
Nella seconda metà degli anni '90, l'attività degli hacker si incentrò sullo
sviluppo di Linux e sulla diffusione di massa di Internet. Il World Wide Web era
riuscito a trasformare Internet in un mezzo di comunicazione di massa, e molti
hacker degli anni '80 e '90, intrapresero l'attività di Internet Service
Provider fornendo accesso a questo nuovo mondo.
La diffusione di massa di Internet, aveva perfino portato la cultura hacker
ad essere rispettata in quanto tale. Nel 1994 e 1995, l'attivismo hacker fece
naufragare la proposta Clipper che avrebbe posto sotto il controllo del governo
un metodo di codifica. Nel 1996, gli hacker si mobilitarono per sconfiggere il
"Communications Decency Act" (CDA), e scongiurare il pericolo di censura su
Internet.
Con la vittoria sul CDA, si arriva ai giorni nostri, periodo in cui chi
scrive diviene attore e non solo osservatore. Questa narrazione continua con "La
vendetta degli Hacker".
Tutti i governi sono, chi più chi meno, coalizioni contro il popolo...e
siccome i governanti non hanno maggiore virtù dei governati...il potere del
governo può essere mantenuto nei propri confini costituiti dalla presenza di
un potere analogo, il sentimento congiunto del popolo.
-- Benjamin Franklin Bache, in un editoriale del
Philadelphia Aurora, 1794
[ Top ]
|