|
|
L'accesso ai computer - e a tutto ciò che
potrebbe insegnare qualcosa su come funziona il mondo -
dev'essere assolutamente illimitato e completo. Dare
sempre precedenza all'imperativo di metterci su le mani!
Gli hacker credono nella possibilità d'imparare lezioni
essenziali sui sistemi e sul mondo smontando le cose,
osservando come funzionano, e usando questa conoscenza
per creare cose nuove, ancor più interessanti. Detestano
qualsiasi persona, barriera fisica o legge che tenti
d'impedirglielo.
Questo è vero soprattutto quando un hacker vuole
aggiustare qualcosa che (dal suo punto di vista) è
guasta o necessita di miglioramento. I sistemi imperfetti
fanno infuriare gli hacker, il cui istinto primario è di
correggerli. Questa è la ragione per cui in genere gli
hacker odiano guidare le auto: il sistema dei semafori
collocati a casaccio unitamente all'inspiegabile
dislocazione delle strade a senso unico provocano ritardi
così inutili che l'impulso è quello di
riordinare la segnaletica, aprire le centraline di
controllo e riprogettare l'intero sistema.
Nel mondo degli hacker chiunque s'incazzasse abbastanza
da aprire una centralina dei semafori e la smontasse per
farla funzionare meglio, sarebbe più che incoraggiato a
tentare. Le regole che ci impediscono di prendere in mano
questioni del genere sono ritenute troppo ridicole per
dovervisi conformare. Questo modo di pensare spinse il
Model railroad club a istituire, su una base estremamente
informale, un'organismo chiamato Midnight
requisitoring committee, il Comitato per la
requisizione di mezzanotte. Quando il Tmrc aveva bisogno
di procurarsi un certo quantitativo di diodi, o qualche
relè in più, per implementare qualche nuova
funzionalità nel "sistema", un manipolo di
membri dell'S&P attendeva l'oscurità e s'intrufolava
nei luoghi in cui queste cose erano reperibili. Nessuno
degli hacker, che erano persone assolutamente scrupolose
e oneste in altre occasioni, sembrava ritenerlo un
"furto". Un'intenzionale cecità!Tutta l'informazione dev'essere libera.
Se non avete accesso alle informazioni di cui avete
bisogno per migliorare le cose, come farete? Un libero
scambio di informazioni, soprattutto quando
l'informazione ha l'aspetto di un programma per computer,
promuove una maggiore creatività complessiva. Per una
macchina come il Tx-0, arrivato quasi senza software,
chiunque si sarebbe forsennatamente messo a scrivere
programmi di sistema per facilitarne la programmazione, strumenti
per fare strumenti, riponendoli in un cassetto della
consolle a portata di mano di chiunque volesse usare la
macchina. Questo comportamento evita la temuta e rituale
perdita di tempo per reinventare la ruota; invece di
stare tutti a scrivere la propria versione dello stesso
programma, la migliore dovrebbe essere disponibile per
chiunque, e ognuno dovrebbe essere libero di dedicarsi
allo studio del codice e perfezionare proprio quello.
Sarebbe un mondo ingioiellato di programmi completi di
ogni caratteristica, che non danno problemi, corretti
fino alla perfezione.
La convinzione, talora accettata acriticamente, che
l'informazione dovrebbe essere libera era un conseguente
tributo al modo in cui un ottimo computer o un valido
programma lavorano: i bit binari si muovono lungo il
percorso più logico, diretto e necessario a svolgere il
loro complesso compito. Cos'è un computer se non
qualcosa che beneficia di un libero flusso di
informazione? Se, per esempio, l'accumulatore si trova
impossibilitato a ricevere informazioni dai dispositivi
di input/output (i/o) come il lettore del nastro o dagli
interruttori, l'intero sistema collasserebbe. Dal punto
di vista degli hacker, qualsiasi sistema trae beneficio
da un libero flusso d'informazione.
Dubitare dell'autorità. Promuovere
il decentramento.
Il modo migliore per promuovere il libero scambio delle
informazioni è avere sistemi aperti, qualcosa che non
crei barriere tra un hacker e un'informazione, o un
dispositivo di cui egli possa servirsi nella sua ricerca
di conoscenza. L'ultima cosa di cui c'è bisogno è la
burocrazia. Questa, che sia industriale, governativa o
universitaria è un sistema imperfetto, ed è pericolosa
perché è inconciliabile con lo spirito di ricerca dei
veri hacker. I burocrati si nascondono dietro regole
arbitrarie (agli antipodi degli algoritmi logici con cui
operano le macchine e i programmi): si appellano a quelle
norme per rafforzare il proprio potere e percepiscono
l'impulso costruttivo degli hacker come una minaccia.
Il simbolo dell'universo burocratico è incarnato da
quell'enorme società chiamata International business
machine: l'Ibm (tenete ben presente che i fatti si stanno
svolgendo negli anni Cinquanta e Sessanta). La ragione
per cui i suoi computer, i "bestioni", si
basassero sull'elaborazione batch era soltanto
parzialmente riconducibile alla tecnologia delle valvole
elettroniche. La ragione vera stava nel fatto che l'Ibm
era una società goffa e mastodontica, che non aveva
compreso la carica innovativa dell'hackeraggio. Se l'Ibm
avesse avuto mano libera (questa cosa la pensavano molti
hacker del Tmrc), il mondo sarebbe diventato una macchina
a elaborazione batch, basata su quelle noiose schede
perforate, e soltanto ai più privilegiati sacerdoti
sarebbe stato concesso di interagire effettivamente col
computer.
Bastava vedere qualche essere del mondo Ibm, osservare il
suo camice bianco ben abbottonato, l'impeccabile cravatta
nera, i capelli dalla scriminatura ben curata, e il
vassoio di schede perforate in mano. Nel centro di
calcolo, dov'erano alloggiati il 704, il 709 e più tardi
anche il 7090 - il meglio che l'Ibm avesse allora da
offrire - e fino alle aree riservate, oltre le quali era
proibito l'accesso al personale non autorizzato, regnava
un ordine soffocante. Niente a che vedere con l'atmosfera
estremamente informale che circolava nell'ambiente del
Tx-0, dove gli abiti consunti erano la norma e pressoché
chiunque poteva entrare.
Gli hacker dovranno essere giudicati
per il loro operato, e non sulla base di falsi criteri
quali ceto, età, razza o posizione sociale.
L'immediata accoglienza del dodicenne Peter Deutsch nella
comunità degli hacker (sebbene non da parte dei laureati
non hacker) ne è stato un buon esempio. Parimenti, gente
che poteva esibire credenziali particolarmente
appariscenti non veniva presa sul serio prima di aver
dato prova di sé dietro la consolle di un computer.
Questo atteggiamento meritocratico non nasceva
necessariamente dall'innata bontà di cuore degli hacker;
derivava invece dal fatto che gli hacker si curavano meno
delle caratteristiche superficiali di ciascuno, e
prestavano più attenzione al potenziale dell'individuo
di far progredire lo stato generale dell'hackeraggio, nel
creare programmi innovativi degni d'ammirazione e nella
capacità di contribuire a descrivere le nuove funzioni
del sistema.
Con un computer puoi creare arte.
Il programma per musica di Samson ne era un esempio, ma
per gli hacker l'artisticità del programma non stava nei
suoni piacevoli che uscivano dall'altoparlante. Il codice
del programma possedeva una bellezza propria. (Samson, in
effetti, era stato piuttosto misterioso rifiutandosi di
aggiungere commenti al suo codice originario, spiegando
cosa questo stesse facendo in un determinato momento. Un
famoso programma scritto da Samson conteneva centinaia di
istruzioni in linguaggio assembly con un solo commento
accanto a un'istruzione che conteneva il numero 1750. Il
commento era Ripjsb, e la gente naturalmente s'era
lambiccata il cervello intorno ai suoi possibili
significati, prima che qualcuno si rendesse conto che il
1750 era l'anno di morte di Bach, e che Samson aveva
scritto un acronimo per Requiescat in pacem Johann
Sebastian Bach.)
I computer possono cambiare la vita
in meglio.
|