domingo, 17 de julio de 2016

Leído: “Hackers: Héroes de la Revolución de la Computadora” de Stephen Levy.

Escrito y publicado en 1984 publicado por Dell, una división de Bantam Doubleday Dell Publishing Group. Con un epílogo escrito en 1994 por el propio Levy, esta edición se publicó en 1994.

Hubo una época, por allá a fines de los 50s y las décadas de los 60s y 70s del siglo XX en que la palabra hacker estaba envuelta en una mística casi religiosa; se refería a personas muy hábiles en el manejo de maquinaria, con conocimientos bastos y muy detallados que son capaces de hacer cosas con esa máquina que rebasan incluso el objetivo original del diseño. Este libro se enfoca en tres oleadas de hackers de la computación que hicieron una contribución significativa al desarrollo de la computación: los hackers de fines de la década de 1950 y la década de 1960, los hackers de fines de los 60s y la década de los 70s y los hackers de fines de los 70s y la década de los 80s.
A la primera oleada hacker se le podría llamar “hackers técnicos” puesto que su atención estaba enfocada total y exclusivamente a las computadoras. El autor, Stephen Levy, se enfoca en los sucesos que ocurrieron en el campus del MIT (Massachusetts Institute of Technology) desde fines de los 50s hasta fines de los 60s del siglo XX; lo que se podría llamar la oleada de “hackers técnicos”. La segunda olada ocurre en la costa oeste de EUA desde fines de los 60s y casi toda la década de 1970s y se les podría llamar “hackers sociales”. La tercera oleada ocurrió ya cuando las Pcs (computadoras personales) eran una realidad, desde fines de los 70s y casi toda la década de los 80s y se les podría denominar “hackers de software”.

Hackers técnicos. A principios de la era de la computación, se pensaba que las computadoras siempre serían armatrostes mounstrousos, gigantescos cuyo costo sería siempre de cientos de miles o millones de dólares y que su uso siempre sería para cosa “serias” y complejas, en grandes empresas mundiales o para el ejército. Levy cuenta el asombro que causó la primera computadora que se instaló en el MIT, cómo los nerds más fanáticos y hábiles ignoraron los “límites” del diseño original y se abocaron a hacer cosas para que la máquina hiciera cosas que mucho ni siquiera imaginaban posibles: que tocara música, que tuvieran videojuegos, simulaciones matemáticas, que corriera rutinas de inteligencia artificial..., en fin, lograron abrir caminos y posibilidades en el diseño de hardware que muchos no se habían imaginado.
Levy cambia su centro de atención cuando los laboratorios del MIT se vieron en medio de la vorágine social que ocurrió desde mediados de la década de los 60s en EUA. Ellos simplemente no entendían porqué los consideraban malvados, si solamente eran un montón de locos fanáticos de las matemáticas, informática y la electrónica; sin emargo, para ellos tampoco era importante el pequeño asunto de que eran financiados por el ejército. De forma explícita, por el DARPA (Depatamento de Proyectos Avanzados por sus siglas en inglés).

Hackers sociales. Igual que todos los hackers y nerds, sus habilidades sociales son casi nulas, los llamo así porque, a diferencia de los hackers del MIT, ellos sí pudiero adaptarse a los cambios sociales; es más, su propuesta principal fue que las computadoras deberían dejar de ser esos armatrostes exclusivos a grandes universidades, empresa y dependencias oficiales y deberían estar al alcance de cualquiera. El poder computacional no debería reservarse al poder, sino socializarse, ser de todos. Estos son los hackers que iniciarían la revolución de las PCs y la electrónica de consumo, construyendo sus propias tarjetas madre, memorias, enchufes, etc. Son los hackers que iniciaron compañías como Atari, Commodore, Apple y Microsoft (aunque queda muy claro que Bill Gates no encajaba muy bien dentro de la filosofía libertaria hacker).

Hackers de software. A fines de la década de 1970 el mercado de la informática ya estaba establecido, incluso el mercado para las PCs. Los hackers de software ya son más o menos como el estereotipo hacker que conocemos: son los que conocían a fondo el hardware y el software del sistema de alguna máquina; son aquellos que leían todos los manuales aplicables a su area de interés y hacían rutinas en lenguaje ensamblador que aprovechaban hasta el más mínimo recurso de la máquina. Llegaron al grado de escribir sus propios compiladores optimizados para el manejo de gráficas y sonido; lo que hacían ya era comparable a reescribir gran parte del sistema operativo. Se reconoce su gran aportación al avance de la computación porque llevaban al hardware de las PCs a su límite y así se logró que, poco a poco, el hardware de las computadores evolucionara hasta las posibilidades que ahora tenemos.

El libro no es una novela ni ensayo. Ni siquiera podría englobarse como biografía o crónica. Personalmente lo describiría mejor como “obra divulgativa”. Como muchas obras divulgadoras tiene un enfoque muy tendencioso respecto al tema principal del libro; en este caso, los hackers. A lo largo del relato los muestra como verdaderos héroes y sabios en su campo.
A pesar de que muy correctamente narra y describe sus limitaciones y obsesiones sociales, las ignora totalmente sin darles importancia. También muy correctamente narra la problemática que diluyó el impulso de la 1a oleada hacker (los hackers técnicos o de software), cuando los movimientos sociales de fines de la década de los 60s enfocaron sus protestas contra ellos, también narra la confusión y frustración de los hackers al no comprender porqué protestaban contra ellos: no hace conclusiones del hecho de que desarrollaron un elitismo intelectual y social al llamar “ganadores” a los que pensaban como ellos, eran buenos en matemáticas, física, electrónica y lógica y “perdedores” a todos los demás, toca muy lateralmente el pequeño hecho de que el laboratorio del MIT estaba financiado por el DARPA, el departamento de proyectos avanzados del ejército de EEUU y que las protestas estaban contra todo lo que tuviera fines militares. Stepehen Levy tampoco llega a alguna conclusión cuando muesta la admiración y sorpresa del hacker principal del laboatorio MIT al encontrarse personas igual de inteligentes y háblies que él en la NASA. Tampoco menciona el pequeño detalle de que los verdaderos avances e hitos en el mundo de la computación (UNIX y el compilador C, por ejemplo) NO fue un invento o impulso hacker, fue un diseño disciplinado y cuidadoso hecho en laboratorios profesionales por profesionales en informática.
La narración también cojea un poco al hacer la crónica de los hackers sociales al ensalzar a hackers cuyo único objetivo era diseñar y construir cosas que nadie había hecho, y cómo con el paso del tiempo todos sus esfuerzos fracasaron y cayeron en el olvido, quizá huera sido bueno un pequeño análisis de las bases del éxito del mercantilista Bill Gates (totalmente contrario a la ética hacker) y el hacker-no hacker, genio-no genio Steve Jobs que condujeron sus empresas a buen puerto, aunque esto es excusable porque de haberlo hecho, el libro hubiera sido interminable (tan sólo el análisis de la obra de Jobs ya lleva muchos libros, y apenas estamos entendiendo la genialidad que imprimió en Apple).
La sección de los hackers de software también es extrensa y detallada y también falla al mostrarnos las fallas y manías de muchos de estos hackers y el porqué alguno de ellos triunfaron y la mayoría fracasaron con el tiempo (unos pocos se adaptaron a las rigurosidades del mundo comercial, pero la mayoría seguía viendo lo que hacía como un juego o reto indisciplinado) aunque tiene la ventaja que presenta tanta información que es fácil para el lector atento deducir sus propias conclusiones.

Estudié mi carrera profesional en informática durante la segunda mitad de la década de los 80s, y en varios libros de ingeniería de software aprendí la diferencia entre un hacker y un ingeniero: un hacker sería el equivalente a un ninja y un ingeniero el equivalente a un samurai: los dos tienen la misma capacidad y habilidades, pero el ingeniero tiene disciplina. Si esto es bueno o malo, se los dejo de tarea.

El libro está escrito por un entusiasta de la informática, y tiene mucha información y alabanzas al mundo y filosofía del hacking, pero fue escrito en 1984, antes de que los hackers fueran considerados un fuerza maliciosa y como herramienta delicuencial; en el libro no hay reflexiones ni conclusiones ni nada. Información y nada más.
Hay mucho, muchos libros de narraciones y crónicas del mundo hacker, pero hay uno que destaca al narrar el lado oscuro del hackeo: The hacker crackdown de Bruce Sterling (traducido al español como “La caza del hacker”), en 1994 Sterling liberó el libro para su uso no comercial, así que lo pueden descargar y leer libremente. Éste sí es bastante entretenido e informativo.


5220.28