حر كما في الحرية باللغة الروسية: الفصل 7. معضلة الأخلاق المطلقة


حر كما في الحرية باللغة الروسية: الفصل 7. معضلة الأخلاق المطلقة

الحرية كما في الحرية باللغة الروسية: الفصل الأول. الطابعة القاتلة


حرة كما في الحرية باللغة الروسية: الفصل 2. 2001: رحلة القراصنة


حر كما في الحرية باللغة الروسية: الفصل 3. صورة للهاكر في شبابه


حر كما في الحرية باللغة الروسية: الفصل 4. فضح الله


مجاني كما هو الحال في Freedom باللغة الروسية: الفصل 5. تيار الحرية


حر كما في الحرية باللغة الروسية: الفصل 6. بلدية إيماكس

معضلة الأخلاق المطلقة

في الساعة الثانية عشرة والنصف من ليلة 27 سبتمبر 1983، ظهرت رسالة غير عادية في مجموعة يوزنت net.unix-wizards الموقعة rms@mit-oz. كان عنوان الرسالة قصيرًا ومغريًا للغاية: "تطبيق جديد لنظام UNIX". ولكن بدلاً من إصدار جديد جاهز من يونكس، وجد القارئ دعوة:

في عيد الشكر هذا، بدأت في كتابة نظام تشغيل جديد متوافق تمامًا مع Unix يسمى GNU (GNU's Not Unix). وسوف أقوم بتوزيعها مجاناً على الجميع. أحتاج حقًا إلى وقتك وأموالك ورمزك ومعداتك - أي مساعدة.

بالنسبة إلى أحد مطوري يونكس ذوي الخبرة، كانت الرسالة عبارة عن مزيج من المثالية والأنا. لم يقم المؤلف بإعادة إنشاء نظام تشغيل كامل من الصفر، وهو نظام متقدم وقوي للغاية، فحسب، بل قام أيضًا بتحسينه. كان من المفترض أن يحتوي نظام جنو على جميع المكونات الضرورية مثل محرر النصوص، وغطاء الأوامر، والمترجم، بالإضافة إلى "عدد من الأشياء الأخرى". كما وعدوا أيضًا بميزات جذابة للغاية لم تكن متوفرة في أنظمة Unix الحالية: واجهة رسومية بلغة برمجة Lisp، ونظام ملفات متسامح مع الأخطاء، وبروتوكولات الشبكة القائمة على بنية شبكة MIT.

كتب المؤلف: "سيكون جنو قادرًا على تشغيل برامج يونكس، لكنه لن يكون مطابقًا لنظام يونكس. سنقوم بإجراء جميع التحسينات اللازمة التي نضجت على مدار سنوات العمل على أنظمة التشغيل المختلفة."

توقعًا لرد فعل متشكك على رسالته، أكملها المؤلف باستطراد قصير عن سيرته الذاتية تحت عنوان: "من أنا؟":

أنا ريتشارد ستالمان، مبتكر محرر EMACS الأصلي، وهو أحد النسخ المستنسخة التي ربما صادفتك. أنا أعمل في مختبر MIT للذكاء الاصطناعي. لدي خبرة واسعة في تطوير المترجمين والمحررين ومصححي الأخطاء ومترجمي الأوامر وأنظمة تشغيل ITS وLisp Machine. تم تنفيذ دعم الشاشة المستقلة عن المحطة الطرفية في ITS، بالإضافة إلى نظام ملفات متسامح مع الأخطاء ونظامي نوافذ لأجهزة Lisp.

لقد حدث أن مشروع ستالمان المعقد لم يبدأ في يوم عيد الشكر، كما وعد. لم يكن الأمر كذلك حتى يناير 1984 عندما انغمس ريتشارد في تطوير البرمجيات على طراز Unix. من وجهة نظر مهندس أنظمة ITS، كان الأمر أشبه بالانتقال من بناء القصور المغاربية إلى بناء مراكز التسوق في الضواحي. ومع ذلك، فإن تطوير نظام يونكس قدم أيضًا مزايا. لدى ITS، على الرغم من قوتها، نقطة ضعف - فهي تعمل فقط على جهاز كمبيوتر PDP-10 من DEC. في أوائل الثمانينيات، تخلى المختبر عن PDP-80، وأصبحت ITS، التي شبهها المتسللون بمدينة مزدحمة، مدينة أشباح. من ناحية أخرى، تم تصميم يونكس في الأصل مع مراعاة إمكانية النقل من بنية كمبيوتر إلى أخرى، لذلك لم تكن مثل هذه المشاكل تهدده. تم تطوير Unix بواسطة باحثين مبتدئين في AT&T، وقد انزلق تحت رادار الشركة ووجد ملاذًا هادئًا في عالم مؤسسات الفكر والرأي غير الربحية. مع موارد أقل من إخوانهم من القراصنة في معهد ماساتشوستس للتكنولوجيا، قام مطورو يونكس بتكييف نظامهم ليعمل على مجموعة كبيرة من الأجهزة المتباينة. بشكل أساسي على 10 بت PDP-16، والذي اعتبره قراصنة المختبر غير مناسب للمهام الجادة، ولكن أيضًا على الحواسيب المركزية 11 بت مثل VAX 32/11. بحلول عام 780، كانت شركات مثل Sun Microsystems قد أنشأت أجهزة كمبيوتر مكتبية صغيرة الحجم نسبيًا - "محطات عمل" - يمكن مقارنتها في الطاقة بالحاسوب الرئيسي القديم PDP-1983. كما استقر يونكس الموجود في كل مكان على محطات العمل هذه.

تم توفير إمكانية نقل Unix من خلال طبقة إضافية من التجريد بين التطبيقات والأجهزة. بدلاً من كتابة البرامج في كود الآلة لجهاز كمبيوتر معين، كما فعل قراصنة المختبر عند تطوير برامج لـ ITS على PDP-10، استخدم مطورو Unix لغة برمجة C عالية المستوى، والتي لم تكن مرتبطة بمنصة أجهزة محددة. وفي الوقت نفسه، ركز المطورون على توحيد الواجهات التي تتفاعل من خلالها أجزاء نظام التشغيل مع بعضها البعض. وكانت النتيجة نظامًا يمكن من خلاله إعادة تصميم أي جزء دون التأثير على جميع الأجزاء الأخرى ودون تعطيل عملها. ومن أجل نقل النظام من بنية الأجهزة إلى أخرى، كان يكفي أيضًا إعادة تشكيل جزء واحد فقط من النظام، وعدم إعادة كتابته بالكامل. وقد قدر الخبراء هذا المستوى الرائع من المرونة والراحة، لذلك انتشر يونكس بسرعة في جميع أنحاء عالم الكمبيوتر.

قرر ستالمان إنشاء نظام جنو بسبب زوال ITS، وهي من بنات أفكار قراصنة مختبر الذكاء الاصطناعي المفضل. كان موت ITS بمثابة ضربة لهم، بما في ذلك ريتشارد. إذا كانت القصة مع طابعة الليزر زيروكس فتحت عينيه على ظلم تراخيص الملكية، فإن وفاة ITS دفعته من النفور من البرامج المغلقة إلى المعارضة النشطة لها.

أسباب وفاة ITS، مثل رمزها، تعود إلى الماضي. بحلول عام 1980، كان معظم قراصنة المختبر يعملون بالفعل على جهاز Lisp ونظام تشغيل خاص به.

Lisp هي لغة برمجة أنيقة ومثالية للعمل مع البيانات التي تكون بنيتها غير معروفة مسبقًا. تم إنشاؤه على يد رائد أبحاث الذكاء الاصطناعي ومبتكر مصطلح “الذكاء الاصطناعي” جون مكارثي، الذي عمل في معهد ماساتشوستس للتكنولوجيا في النصف الثاني من الخمسينيات. اسم اللغة هو اختصار لـ “LISt Processing” أو “قائمة المعالجة”. بعد أن غادر مكارثي معهد ماساتشوستس للتكنولوجيا إلى جامعة ستانفورد، قام قراصنة المختبر بتغيير لغة Lisp إلى حد ما، وأنشأوا لهجتها المحلية MACLISP، حيث كانت الأحرف الثلاثة الأولى تشير إلى مشروع MAC، والذي بفضله ظهر مختبر الذكاء الاصطناعي في معهد ماساتشوستس للتكنولوجيا. تحت قيادة مهندس النظام ريتشارد جرينبلات، قام قراصنة المختبر بتطوير آلة Lisp - وهو جهاز كمبيوتر خاص لتنفيذ البرامج في Lisp، بالإضافة إلى نظام تشغيل لهذا الكمبيوتر - مكتوب أيضًا باللغة Lisp.

بحلول أوائل الثمانينيات، قامت مجموعات متنافسة من القراصنة بتأسيس شركتين لإنتاج وبيع آلات Lisp. كانت شركة جرينبلات تسمى Lisp Machines Incorporated، أو ببساطة LMI. كان يأمل في الاستغناء عن الاستثمار الخارجي وإنشاء "شركة قرصنة" بحتة. لكن معظم المتسللين انضموا إلى شركة سيمبوليكس، وهي شركة تجارية ناشئة نموذجية. وفي عام 80، تركوا معهد ماساتشوستس للتكنولوجيا بالكامل.

أما الذين بقوا فكان من الممكن عدهم على أصابع اليد الواحدة، لذلك استغرق إصلاح البرامج والآلات وقتًا أطول فأطول، أو لم يتم إصلاحها على الإطلاق. والأسوأ من ذلك كله، بحسب ستالمان، أن "التغيرات الديموغرافية" بدأت في المختبر. اختفى تقريبًا المتسللون، الذين كانوا في السابق أقلية، تاركين المختبر تحت تصرف المعلمين والطلاب بالكامل، الذين كان موقفهم تجاه PDP-10 عدائيًا بشكل علني.

في عام 1982، تلقى مختبر الذكاء الاصطناعي بديلاً لجهاز PDP-12 البالغ من العمر 10 عامًا - وهو DECSYSTEM 20. وتم تشغيل التطبيقات المكتوبة لـ PDP-10 دون مشاكل على الكمبيوتر الجديد، لأن DECSYSTEM 20 كان في الأساس عبارة عن PDP محدث. -10، لكن نظام التشغيل القديم لم يكن مناسبًا على الإطلاق - كان لا بد من نقل ITS إلى جهاز كمبيوتر جديد، مما يعني إعادة كتابته بالكامل تقريبًا. وهذا في الوقت الذي غادر فيه جميع المتسللين الذين تمكنوا من القيام بذلك المختبر تقريبًا. لذلك استحوذ نظام التشغيل التجاري Twenex بسرعة على الكمبيوتر الجديد. لم يكن بوسع المتسللين القلائل الذين بقوا في معهد ماساتشوستس للتكنولوجيا سوى قبول ذلك.

قال أعضاء هيئة التدريس والطلاب: "بدون قراصنة لإنشاء وصيانة نظام التشغيل، فإننا محكوم علينا بالفشل. نحن بحاجة إلى نظام تجاري تدعمه بعض الشركات حتى تتمكن من حل المشاكل مع هذا النظام نفسه". يتذكر ستالمان أن هذه الحجة تبين أنها خطأ فادح، لكنها بدت مقنعة في ذلك الوقت.

في البداية، رأى المتسللون أن Twenex هو تجسيد آخر لحكم الشركات الاستبدادي الذي أرادوا كسره. حتى الاسم يعكس عداء المتسللين - في الواقع، كان النظام يسمى TOPS-20، مما يشير إلى الاستمرارية مع TOPS-10، وهو أيضًا نظام DEC تجاري لـ PDP-10. لكن من الناحية المعمارية، لم يكن لدى TOPS-20 أي شيء مشترك مع TOPS-10. تم تصنيعه بناءً على نظام Tenex، الذي طوره Bolt وBeranek وNewman من أجل PDP-10. . بدأ Stallman في تسمية النظام باسم "Twenex" فقط لتجنب تسميته TOPS-20. يتذكر ستالمان قائلاً: "كان النظام بعيدًا عن الحلول المتطورة، لذلك لم أستطع أن أجرؤ على تسميته باسمه الرسمي، لذلك أدخلت الحرف "w" في "Tenex" لأصبح "Twenex"." (هذا الاسم يلعب على كلمة "عشرون"، أي "عشرون")

ومن المفارقات أن الكمبيوتر الذي كان يشغل Twenex/TOPS-20 كان يسمى "Oz". الحقيقة هي أن DECSYSTEM 20 يتطلب جهاز PDP-11 صغيرًا لتشغيل الجهاز. عندما رأى أحد المتسللين جهاز PDP-11 متصلاً بهذا الكمبيوتر لأول مرة، قارنه بالأداء الطنان لساحر أوز. "أنا أوز العظيم والرهيب! - قرأ. "فقط لا تنظر إلى الزريعة الصغيرة التي أعمل عليها."

ولكن لم يكن هناك شيء مضحك في نظام تشغيل الكمبيوتر الجديد. تم دمج الأمان والتحكم في الوصول في Twenex على المستوى الأساسي، كما تم تصميم أدوات التطبيق المساعدة الخاصة به أيضًا مع أخذ الأمان في الاعتبار. تحولت النكات المتعالية حول أنظمة أمان المختبر إلى معركة جادة للتحكم في الكمبيوتر. قال المسؤولون إنه بدون أنظمة الأمان، سيكون Twenex غير مستقر وعرضة للأخطاء. أكد المتسللون أنه يمكن تحقيق الاستقرار والموثوقية بشكل أسرع بكثير من خلال تحرير الكود المصدري للنظام. ولكن كان هناك عدد قليل جدًا منهم في المختبر لدرجة أنه لم يستمع إليهم أحد.

اعتقد المتسللون أنهم قادرون على الالتفاف حول القيود الأمنية من خلال منح جميع المستخدمين "امتيازات توجيهية" - حقوق مرتفعة تمنحهم القدرة على القيام بالعديد من الأشياء التي يُحظر على المستخدم العادي القيام بها. لكن في هذه الحالة، يمكن لأي مستخدم أن يأخذ "امتيازات التوجيه" من أي مستخدم آخر، ولا يستطيع إعادتها لنفسه بسبب عدم وجود حقوق الوصول. ولذلك، قرر المتسللون السيطرة على النظام عن طريق سحب "امتيازات التوجيه" من الجميع باستثناء أنفسهم.

تخمين كلمات المرور وتشغيل مصحح الأخطاء أثناء تشغيل النظام لم يفعل شيئًا. بعد أن فشلت في "قاعدة شاذة"، أرسل ستالمان رسالة إلى جميع موظفي المختبر.

وكتب: "حتى الآن كان الأرستقراطيون قد هُزموا، لكنهم الآن اكتسبوا اليد العليا، وفشلت محاولتهم للاستيلاء على السلطة". وقع ريتشارد على الرسالة: "Radio Free OZ" حتى لا يخمن أحد أنه هو. تمويه ممتاز، مع الأخذ في الاعتبار أن كل شخص في المختبر كان على علم بموقف ستالمان تجاه أنظمة الأمان واستهزائه بكلمات المرور. ومع ذلك، كان نفور ريتشارد من كلمات المرور معروفًا خارج معهد ماساتشوستس للتكنولوجيا. تقريبًا كامل شبكة ARPAnet، النموذج الأولي للإنترنت في تلك الأوقات، تمكنت من الوصول إلى أجهزة كمبيوتر المختبر تحت حساب ستالمان. مثل هذا "السائح" كان، على سبيل المثال، دون هوبكنز، وهو مبرمج من كاليفورنيا، والذي علم من خلال كلمة شفهية للهاكر أنه يمكنك الدخول إلى نظام ITS الشهير في معهد ماساتشوستس للتكنولوجيا ببساطة عن طريق إدخال 3 أحرف من الأحرف الأولى من Stallman كتسجيل دخول وكلمة مرور.

يقول هوبكنز: "أنا ممتن إلى الأبد لأن معهد ماساتشوستس للتكنولوجيا منحني والعديد من الأشخاص الآخرين حرية استخدام أجهزة الكمبيوتر الخاصة بهم، لقد كان ذلك يعني الكثير لنا جميعًا".

استمرت هذه السياسة "السياحية" لسنوات عديدة بينما كان نظام النقل الذكي على قيد الحياة، ونظرت إليها إدارة معهد ماساتشوستس للتكنولوجيا باستخفاف. . ولكن عندما أصبحت آلة أوز هي الجسر الرئيسي من المختبر إلى شبكة ARPAnet، تغير كل شيء. لا يزال Stallman يوفر إمكانية الوصول إلى حسابه باستخدام معلومات تسجيل دخول وكلمة مرور معروفة، لكن المسؤولين طالبوه بتغيير كلمة المرور وعدم إعطائها لأي شخص آخر. رفض ريتشارد، مستشهداً بأخلاقياته، العمل على جهاز أوز على الإطلاق.

قال ستالمان لاحقًا: “عندما بدأت كلمات المرور في الظهور على أجهزة كمبيوتر مختبر الذكاء الاصطناعي، قررت أن أتبع اعتقادي بأنه لا ينبغي أن تكون هناك كلمات مرور، وبما أنني اعتقدت أن أجهزة الكمبيوتر لا تحتاج إلى أنظمة أمان، لم يكن علي أن أدعم هذه الإجراءات لتنفيذها. لهم."

أظهر رفض ستالمان الركوع أمام آلة أوز العظيمة والرهيبة أن التوترات كانت تتزايد بين المتسللين ورؤساء المختبر. لكن هذا التوتر لم يكن سوى ظل شاحب للصراع الذي احتدم داخل مجتمع الهاكرز نفسه، والذي انقسم إلى معسكرين: LMI (Lisp Machines Incorporated) وSymbolics.

وقد تلقت شركة سيمبولكس الكثير من الاستثمارات من الخارج، الأمر الذي اجتذب العديد من قراصنة المختبر. لقد عملوا على نظام آلة ليسب في معهد ماساتشوستس للتكنولوجيا وخارجه. وبحلول نهاية عام 1980، قامت الشركة بتعيين 14 موظفًا في المختبر كمستشارين لتطوير نسختها الخاصة من آلة ليسب. أما بقية المتسللين، باستثناء ستالمان، فقد عملوا لصالح شركة LMI. قرر ريتشارد عدم الانحياز إلى أي طرف، واعتمد على نفسه كعادته.

في البداية، واصل المتسللون الذين عينتهم شركة سيمبولكس العمل في معهد ماساتشوستس للتكنولوجيا، لتحسين نظام آلة ليسب. لقد استخدموا، مثل قراصنة LMI، ترخيص معهد ماساتشوستس للتكنولوجيا (MIT) لشفرتهم البرمجية. لقد طلبت إعادة التغييرات إلى معهد ماساتشوستس للتكنولوجيا، لكنها لم تطلب من معهد ماساتشوستس للتكنولوجيا توزيع التغييرات. ومع ذلك، خلال عام 1981، التزم المتسللون باتفاقية الشرف التي تم بموجبها كتابة جميع التحسينات التي أجروها على آلة Lisp الخاصة بمعهد ماساتشوستس للتكنولوجيا وتوزيعها على جميع مستخدمي تلك الأجهزة. لا يزال هذا الوضع يحافظ على بعض الاستقرار في مجموعة القراصنة.

لكن في 16 مارس 1982 - يتذكر ستالمان هذا اليوم جيدًا لأنه كان عيد ميلاده - انتهى اتفاق الرجل. حدث هذا بناءً على طلب من إدارة شركة سيمبوليكس، وبالتالي أرادوا خنق منافستهم، شركة LMI، التي كان عدد المتسللين الذين يعملون لديها أقل بكثير. تم تفسير قادة الرموز بهذه الطريقة: إذا كان لدى LMI عدد أقل من الموظفين عدة مرات، فقد اتضح أن العمل العام على آلة Lisp مفيد لها، وإذا تم إيقاف تبادل التطورات هذا، فسيتم تدمير LMI. وتحقيقا لهذه الغاية، قرروا إساءة استخدام خطاب الترخيص. بدلاً من إجراء تغييرات على إصدار معهد ماساتشوستس للتكنولوجيا من النظام، والذي يمكن أن يستخدمه معهد LMI، بدأوا في تزويد معهد ماساتشوستس للتكنولوجيا بإصدار النظام الرمزي، والذي يمكنهم تعديله كيفما أرادوا. اتضح أن أي اختبار وتحرير لكود آلة Lisp في معهد ماساتشوستس للتكنولوجيا كان لصالح شركة Symonics فقط.

بصفته الرجل المسؤول عن صيانة آلة ليسب في المختبر (بمساعدة جرينبلات في الأشهر القليلة الأولى)، كان ستالمان غاضبًا. قدم قراصنة الرموز رمزًا يحتوي على مئات التغييرات التي تسببت في حدوث أخطاء. نظرًا لأن هذا بمثابة إنذار نهائي، قطع ستالمان اتصالات المختبر مع شركة سيمبوليكس، وتعهد بعدم العمل أبدًا على أجهزة تلك الشركة مرة أخرى، وأعلن أنه سينضم إلى العمل على جهاز معهد ماساتشوستس للتكنولوجيا Lisp لدعم LMI. يقول ستالمان: "في نظري، كان المختبر بلدًا محايدًا، مثل بلجيكا في الحرب العالمية الثانية. وإذا غزت ألمانيا بلجيكا، أعلنت بلجيكا الحرب على ألمانيا وانضمت إلى بريطانيا وفرنسا".

عندما لاحظ المسؤولون التنفيذيون في شركة سيمبوليكس أن أحدث ابتكاراتهم لا تزال تظهر على نسخة معهد ماساتشوستس للتكنولوجيا من جهاز ليسب، غضبوا وبدأوا في اتهام قراصنة المختبر بسرقة التعليمات البرمجية. لكن ستالمان لم ينتهك قانون حقوق النشر على الإطلاق. لقد درس الكود الذي قدمته شركة سيمبوليكس وقام بتخمينات منطقية حول الإصلاحات والتحسينات المستقبلية، والتي بدأ في تنفيذها من الصفر لجهاز ليسب التابع لمعهد ماساتشوستس للتكنولوجيا. لم يصدق المديرون التنفيذيون للرمزيات ذلك. لقد قاموا بتثبيت برنامج تجسس على جهاز ستالمان، والذي سجل كل ما فعله ريتشارد. لذلك كانوا يأملون في جمع الأدلة على سرقة التعليمات البرمجية وإظهارها لإدارة معهد ماساتشوستس للتكنولوجيا، ولكن حتى بداية عام 1983 لم يكن هناك أي شيء يمكن إظهاره تقريبًا. كل ما كان لديهم هو عشرات الأماكن أو نحو ذلك حيث بدا رمز النظامين متشابهًا بعض الشيء.

عندما أظهر مسؤولو المختبر أدلة شركة سيمبولكس لستالمان، دحضها، قائلًا إن الكود مشابه، لكنه ليس هو نفسه. وقام بتحويل منطق إدارة شركة الرموز ضده: إذا كانت هذه الحبيبات من الكود المماثل هي كل ما يمكنهم اكتشافه عنه، فهذا يثبت فقط أن ستالمان لم يسرق الكود بالفعل. وكان هذا كافياً لكي يوافق مديرو المختبر على عمل ستالمان، واستمر فيه حتى نهاية عام 1983. .

لكن ستالمان غير نهجه. ومن أجل حماية نفسه والمشروع قدر الإمكان من ادعاءات شركة سيمبولكس، توقف تمامًا عن النظر إلى أكواد المصدر الخاصة بهم. بدأ في كتابة التعليمات البرمجية بناءً على الوثائق حصريًا. لم يتوقع ريتشارد أكبر الابتكارات من شركة سيمبوليكس، لكنه نفذها بنفسه، ثم أضاف فقط واجهات للتوافق مع تطبيق سيمبوليكس، معتمدًا على وثائقها. كما أنه قرأ أيضًا سجل التغييرات في كود الرموز لمعرفة الأخطاء التي كانوا يقومون بإصلاحها، وقام بإصلاح تلك الأخطاء بنفسه بطرق أخرى.

ما حدث عزز عزيمة ستالمان. بعد أن ابتكر نظائرًا لوظائف الرموز الجديدة، أقنع موظفي المختبر باستخدام نسخة معهد ماساتشوستس للتكنولوجيا من آلة ليسب، والتي ضمنت مستوى جيدًا من الاختبار واكتشاف الأخطاء. وكانت نسخة معهد ماساتشوستس للتكنولوجيا مفتوحة بالكامل لـ LMI. يقول ستالمان: "أردت معاقبة شركة سيمبولكس بأي ثمن". يوضح هذا البيان ليس فقط أن شخصية ريتشارد بعيدة كل البعد عن السلمية، ولكن أيضًا أن الصراع حول آلة ليسب قد أثر عليه بشدة.

يمكن فهم تصميم ستالمان اليائس عندما تفكر في ما بدا له - "تدمير" "منزله"، أي مجتمع القراصنة وثقافة مختبر الذكاء الاصطناعي. أجرى ليفي لاحقًا مقابلة مع ستالمان عبر البريد الإلكتروني، وقارن ريتشارد نفسه بإيشي، آخر عضو معروف في شعب ياهي الهندي، الذي تمت إبادته في الحروب الهندية في ستينيات وسبعينيات القرن التاسع عشر. يعطي هذا التشبيه الأحداث الموصوفة نطاقًا ملحميًا وأسطوريًا تقريبًا. لقد رأى المتسللون الذين عملوا لدى شركة سيمبولكس هذا الأمر في ضوء مختلف قليلاً: فشركتهم لم تقم بالتدمير أو الإبادة، ولكنها فعلت فقط ما كان ينبغي القيام به منذ فترة طويلة. بعد أن نقلت آلة ليسب إلى المجال التجاري، غيرت شركة سيمبوليكس نهجها في تصميم البرامج - فبدلاً من تقطيعها وفقًا لأنماط المتسللين المتشددة، بدأت في استخدام معايير أكثر ليونة وإنسانية للمديرين. ولم ينظروا إلى ستالمان باعتباره مقاتلًا خصمًا يدافع عن قضية عادلة، بل باعتباره حاملًا لفكر عفا عليه الزمن.

كما أن الصراعات الشخصية أضافت الوقود إلى النار. حتى قبل ظهور الرموز، تجنب العديد من المتسللين Stallman، والآن تفاقم الوضع عدة مرات. يتذكر ريتشارد قائلاً: "لم تعد تتم دعوتي للذهاب في رحلات إلى الحي الصيني، لقد بدأ غرينبلات هذه العادة: عندما تريد تناول الغداء، تتجول حول زملائك وتدعوهم معك، أو ترسل لهم رسالة. في مكان ما في 1980-1981 توقفوا عن الاتصال بي. لم يقتصر الأمر على عدم دعوتي فحسب، بل كما اعترف لي أحد الأشخاص لاحقًا، فقد مارسوا ضغوطًا على الآخرين حتى لا يخبرني أحد عن القطارات المخطط لها لتناول طعام الغداء.

المصدر: linux.org.ru

إضافة تعليق