Frei wie in Freiheit auf Russisch: Kapitel 7. Das Dilemma der absoluten Moral


Frei wie in Freiheit auf Russisch: Kapitel 7. Das Dilemma der absoluten Moral

Frei wie in Freiheit auf Russisch: Kapitel 1. Der tödliche Drucker


Frei wie in Freiheit auf Russisch: Kapitel 2. 2001: Eine Hacker-Odyssee


Frei wie in Freiheit auf Russisch: Kapitel 3. Porträt eines Hackers in seiner Jugend


Frei wie in Freiheit auf Russisch: Kapitel 4. Gott entlarven


Frei wie in Freiheit auf Russisch: Kapitel 5. Strom der Freiheit


Frei wie in Freiheit auf Russisch: Kapitel 6. Emacs Commune

Das Dilemma der absoluten Moral

In der Nacht des 27. September 1983 um halb eins erschien eine ungewöhnliche Nachricht in der Usenet-Gruppe net.unix-wizards mit der Signatur rms@mit-oz. Der Titel der Nachricht war kurz und äußerst verlockend: „Eine neue Implementierung von UNIX.“ Doch statt einer fertigen neuen Unix-Version fand der Leser einen Aufruf:

An diesem Erntedankfest fange ich an, ein neues, vollständig Unix-kompatibles Betriebssystem namens GNU (GNU's Not Unix) zu schreiben. Ich werde es kostenlos an alle verteilen. Ich brauche wirklich Ihre Zeit, Ihr Geld, Ihren Code, Ihre Ausrüstung – jede Hilfe.

Für einen erfahrenen Unix-Entwickler war die Botschaft eine Mischung aus Idealismus und Egoismus. Der Autor hat es sich nicht nur zur Aufgabe gemacht, ein komplettes Betriebssystem, das sehr fortschrittlich und leistungsstark ist, von Grund auf neu zu erstellen, sondern es auch zu verbessern. Das GNU-System sollte alle notwendigen Komponenten wie einen Texteditor, eine Befehlsshell, einen Compiler sowie „eine Reihe anderer Dinge“ enthalten. Sie versprachen außerdem äußerst attraktive Features, die in bestehenden Unix-Systemen nicht verfügbar waren: eine grafische Oberfläche in der Programmiersprache Lisp, ein fehlertolerantes Dateisystem, Netzwerkprotokolle auf Basis der MIT-Netzwerkarchitektur.

„GNU wird in der Lage sein, Unix-Programme auszuführen, wird aber nicht mit dem Unix-System identisch sein“, schrieb der Autor. „Wir werden alle notwendigen Verbesserungen vornehmen, die im Laufe der Jahre der Arbeit an verschiedenen Betriebssystemen gereift sind.“

Der Autor erwartete eine skeptische Reaktion auf seine Botschaft und ergänzte sie mit einem kurzen autobiografischen Exkurs unter der Überschrift: „Wer bin ich?“:

Ich bin Richard Stallman, der Schöpfer des ursprünglichen EMACS-Editors, einem der Klone, auf den Sie wahrscheinlich schon gestoßen sind. Ich arbeite im MIT AI Lab. Ich verfüge über umfassende Erfahrung in der Entwicklung von Compilern, Editoren, Debuggern, Befehlsinterpretern, ITS- und Lisp-Machine-Betriebssystemen. Implementierung einer terminalunabhängigen Bildschirmunterstützung in ITS sowie eines fehlertoleranten Dateisystems und zwei Fenstersystemen für Lisp-Maschinen.

Zufällig begann Stallmans kompliziertes Projekt nicht wie versprochen am Erntedankfest. Erst im Januar 1984 stürzte sich Richard kopfüber in die Softwareentwicklung im Unix-Stil. Aus der Sicht eines ITS-Systemarchitekten war es, als würde man vom Bau maurischer Paläste zum Bau vorstädtischer Einkaufszentren übergehen. Allerdings bot die Entwicklung des Unix-Systems auch Vorteile. Trotz aller Leistungsfähigkeit hatte ITS eine Schwachstelle: Es funktionierte nur auf einem PDP-10-Computer von DEC. In den frühen 80er Jahren gab das Labor den PDP-10 auf und ITS, das Hacker mit einer geschäftigen Stadt verglichen, wurde zu einer Geisterstadt. Unix hingegen wurde ursprünglich im Hinblick auf die Portabilität von einer Computerarchitektur auf eine andere entwickelt, sodass solche Probleme keine Gefahr darstellten. Unix wurde von Nachwuchsforschern bei AT&T entwickelt, verschwand unter dem Radar der Unternehmen und fand ein stilles Zuhause in der gemeinnützigen Welt der Think Tanks. Mit weniger Ressourcen als ihre Hacker-Brüder am MIT passten die Unix-Entwickler ihr System so an, dass es auf einem Zoo unterschiedlicher Hardware läuft. Hauptsächlich auf dem 16-Bit-PDP-11, den Labor-Hacker für ungeeignet für ernsthafte Aufgaben hielten, aber auch auf 32-Bit-Mainframes wie dem VAX 11/780. Bis 1983 hatten Unternehmen wie Sun Microsystems relativ kompakte Desktop-Computer – „Workstations“ – entwickelt, deren Leistung mit dem alten PDP-10-Großrechner vergleichbar war. Auch auf diesen Workstations siedelte sich das allgegenwärtige Unix an.

Die Unix-Portabilität wurde durch eine zusätzliche Abstraktionsebene zwischen Anwendungen und Hardware bereitgestellt. Anstatt Programme im Maschinencode eines bestimmten Computers zu schreiben, wie es die Lab-Hacker bei der Entwicklung von Programmen für ITS auf dem PDP-10 taten, verwendeten Unix-Entwickler die höhere Programmiersprache C, die nicht an eine bestimmte Hardwareplattform gebunden war. Gleichzeitig konzentrierten sich die Entwickler auf die Standardisierung der Schnittstellen, über die Teile des Betriebssystems miteinander interagieren. Das Ergebnis war ein System, bei dem jedes Teil neu gestaltet werden konnte, ohne dass sich dies auf alle anderen Teile auswirkte oder deren Betrieb unterbrochen wurde. Und um ein System von einer Hardwarearchitektur auf eine andere zu übertragen, reichte es auch aus, nur einen Teil des Systems neu zu erstellen und nicht, es vollständig neu zu schreiben. Experten schätzten dieses fantastische Maß an Flexibilität und Komfort, weshalb sich Unix schnell in der Computerwelt verbreitete.

Stallman entschied sich für die Entwicklung des GNU-Systems aufgrund des Untergangs von ITS, der Lieblingsidee der AI-Lab-Hacker. Der Tod von ITS war ein schwerer Schlag für sie, auch für Richard. Wenn ihm die Geschichte mit dem Laserdrucker von

Die Gründe für den Tod von ITS liegen ebenso wie sein Code weit in der Vergangenheit. 1980 arbeiteten die meisten Hacker des Labors bereits an einer Lisp-Maschine und einem Betriebssystem dafür.

Lisp ist eine elegante Programmiersprache, die sich perfekt für die Arbeit mit Daten eignet, deren Struktur im Voraus unbekannt ist. Es wurde vom Pionier der künstlichen Intelligenzforschung und dem Schöpfer des Begriffs „künstliche Intelligenz“ John McCarthy geschaffen, der in der zweiten Hälfte der 50er Jahre am MIT arbeitete. Der Name der Sprache ist eine Abkürzung für „LISt Processing“ oder „Listenverarbeitung“. Nachdem McCarthy das MIT nach Stanford verlassen hatte, änderten die Hacker des Labors Lisp etwas und schufen seinen lokalen Dialekt MACLISP, wobei die ersten drei Buchstaben für das MAC-Projekt standen, dank dessen das KI-Labor am MIT tatsächlich entstand. Unter der Leitung des Systemarchitekten Richard Greenblatt entwickelten die Hacker des Labors eine Lisp-Maschine – einen speziellen Computer zum Ausführen von Programmen in Lisp, sowie ein Betriebssystem für diesen Computer – natürlich ebenfalls in Lisp geschrieben.

In den frühen 80er Jahren hatten konkurrierende Hackergruppen zwei Unternehmen gegründet, die Lisp-Maschinen produzierten und verkauften. Greenblatts Unternehmen hieß Lisp Machines Incorporated oder einfach LMI. Er hoffte, auf externe Investitionen zu verzichten und ein reines „Hacker-Unternehmen“ zu schaffen. Aber die meisten Hacker schlossen sich Symbolics an, einem typischen kommerziellen Startup. 1982 verließen sie das MIT vollständig.

Die, die blieben, konnte man an einer Hand abzählen, so dass die Reparatur von Programmen und Maschinen immer länger dauerte oder überhaupt nicht repariert wurde. Und das Schlimmste von allem sei, so Stallman, dass „demografische Veränderungen“ im Labor begannen. Hacker, die zuvor in der Minderheit gewesen waren, verschwanden fast vollständig und überließen das Labor den Lehrkräften und Schülern, die dem PDP-10 gegenüber offen feindselig eingestellt waren.

1982 erhielt das AI Lab einen Ersatz für seinen 12 Jahre alten PDP-10 – das DECSYSTEM 20. Anwendungen, die für den PDP-10 geschrieben wurden, liefen ohne Probleme auf dem neuen Computer, da es sich beim DECSYSTEM 20 im Wesentlichen um einen aktualisierten PDP handelte -10, aber das alte Betriebssystem war überhaupt nicht geeignet - ITS musste auf einen neuen Computer portiert, also fast komplett neu geschrieben werden. Und das zu einer Zeit, in der fast alle Hacker, die dazu in der Lage waren, das Labor verlassen haben. So übernahm schnell das kommerzielle Twenex-Betriebssystem den neuen Computer. Die wenigen Hacker, die am MIT verblieben waren, konnten dies nur akzeptieren.

„Ohne Hacker, die das Betriebssystem erstellen und warten, sind wir dem Untergang geweiht“, sagten Fakultätsmitglieder und Studenten. „Wir brauchen ein kommerzielles System, das von einem Unternehmen unterstützt wird, damit es Probleme mit diesem System selbst lösen kann.“ Stallman erinnert sich, dass sich dieses Argument als grausamer Fehler herausstellte, aber damals klang es überzeugend.

Zunächst betrachteten Hacker Twenex als eine weitere Inkarnation einer autoritären Korporatokratie, die sie brechen wollten. Sogar der Name spiegelte die Feindseligkeit der Hacker wider – tatsächlich hieß das System TOPS-20, was auf eine Kontinuität mit TOPS-10 hinweist, einem ebenfalls kommerziellen DEC-System für den PDP-10. Aber architektonisch gesehen hatte TOPS-20 nichts mit TOPS-10 gemeinsam. Es basiert auf dem Tenex-System, das Bolt, Beranek und Newman für den PDP-10 entwickelt haben. . Stallman begann, das System „Twenex“ zu nennen, nur um es nicht TOPS-20 zu nennen. „Das System war alles andere als eine Spitzenlösung, deshalb konnte ich es nicht wagen, es beim offiziellen Namen zu nennen“, erinnert sich Stallman, „also habe ich den Buchstaben ‚w‘ in ‚Tenex‘ eingefügt, um daraus ‚Twenex‘ zu machen.“ (Dieser Name spielt mit dem Wort „twenty“, also „zwanzig“)

Der Computer, auf dem der Twenex/TOPS-20 lief, hieß ironischerweise „Oz“. Tatsache ist, dass DECSYSTEM 20 eine kleine PDP-11-Maschine zum Betrieb des Terminals benötigte. Als ein Hacker das an diesen Computer angeschlossene PDP-11 zum ersten Mal sah, verglich es es mit einer prätentiösen Darstellung des Zauberers von Oz. „Ich bin der große und schreckliche Oz! – rezitierte er. „Sehen Sie sich bloß nicht den kleinen Fisch an, an dem ich arbeite.“

Aber am Betriebssystem des neuen Computers war nichts Lustiges. Sicherheit und Zugangskontrolle wurden auf einer grundlegenden Ebene in Twenex integriert, und auch die Anwendungsdienstprogramme wurden unter Berücksichtigung von Sicherheitsaspekten entwickelt. Herablassende Witze über die Sicherheitssysteme des Labors haben sich zu einem ernsthaften Kampf um die Computerkontrolle entwickelt. Administratoren argumentierten, dass Twenex ohne Sicherheitssysteme instabil und fehleranfällig wäre. Hacker versicherten, dass Stabilität und Zuverlässigkeit durch die Bearbeitung des Quellcodes des Systems viel schneller erreicht werden könnten. Aber es waren bereits so wenige im Labor, dass ihnen niemand zuhörte.

Die Hacker dachten, sie könnten die Sicherheitsbeschränkungen umgehen, indem sie allen Benutzern „Steuerungsprivilegien“ geben – erweiterte Rechte, die ihnen die Möglichkeit geben, viele Dinge zu tun, die dem durchschnittlichen Benutzer verboten sind. In diesem Fall könnte jedoch jeder Benutzer jedem anderen Benutzer „Steuerungsprivilegien“ entziehen und sie aufgrund fehlender Zugriffsrechte nicht an sich selbst zurückgeben. Daher beschlossen die Hacker, die Kontrolle über das System zu erlangen, indem sie allen außer sich selbst die „Steuerungsprivilegien“ entzogen.

Das Erraten von Passwörtern und das Ausführen des Debuggers während des Systemstarts brachten nichts. Nach dem Scheitern in „Putsch„, schickte Stallman eine Nachricht an alle Labormitarbeiter.

„Bisher waren die Aristokraten besiegt“, schrieb er, „aber jetzt haben sie die Oberhand gewonnen, und der Versuch, die Macht zu ergreifen, ist gescheitert.“ Richard unterschrieb die Nachricht: „Radio Free OZ“, damit niemand vermuten würde, dass er es war. Eine ausgezeichnete Tarnung, wenn man bedenkt, dass jeder im Labor über Stallmans Haltung gegenüber Sicherheitssystemen und seine Verspottung von Passwörtern Bescheid wusste. Allerdings war Richards Abneigung gegen Passwörter weit über das MIT hinaus bekannt. Fast das gesamte ARPAnet, der Prototyp des damaligen Internets, greift über Stallmans Konto auf die Computer des Labors zu. Ein solcher „Tourist“ war zum Beispiel Don Hopkins, ein Programmierer aus Kalifornien, der durch Mundpropaganda von Hackern erfuhr, dass man das berühmte ITS-System am MIT betreten konnte, indem man einfach drei Buchstaben von Stallmans Initialen als Login und Passwort eingab.

„Ich bin für immer dankbar, dass das MIT mir und so vielen anderen Menschen die Freiheit gegeben hat, ihre Computer zu nutzen“, sagt Hopkins. „Es hat uns allen sehr viel bedeutet.“

Diese „Touristen“-Politik dauerte viele Jahre, solange das ITS-System existierte, und das Management des MIT betrachtete sie herablassend. . Doch als Oz‘ Maschine zur Hauptbrücke vom Labor zum ARPAnet wurde, änderte sich alles. Stallman gewährte weiterhin Zugriff auf sein Konto mit einem bekannten Benutzernamen und Passwort, doch die Administratoren verlangten von ihm, das Passwort zu ändern und es nicht an Dritte weiterzugeben. Richard weigerte sich unter Berufung auf seine Ethik, überhaupt an Oz' Maschine zu arbeiten.

„Als auf AI-Lab-Computern Passwörter auftauchten, beschloss ich, meiner Überzeugung zu folgen, dass es keine Passwörter geben sollte“, sagte Stallman später, „und da ich glaubte, dass Computer keine Sicherheitssysteme benötigten, hätte ich die Umsetzung dieser Maßnahmen nicht unterstützen sollen.“ ihnen. "

Stallmans Weigerung, vor der großen und schrecklichen Oz-Maschine zu knien, zeigte, dass die Spannungen zwischen den Hackern und den Vorgesetzten des Labors zunahmen. Aber diese Spannung war nur ein schwacher Schatten des Konflikts, der innerhalb der Hacker-Community selbst tobte, die in zwei Lager gespalten war: LMI (Lisp Machines Incorporated) und Symbolics.

Symbolics erhielt viele Investitionen von außen, was viele Hacker des Labors anzog. Sie arbeiteten sowohl am MIT als auch außerhalb am Lisp-Maschinensystem. Bis Ende 1980 stellte das Unternehmen 14 Labormitarbeiter als Berater ein, um eine eigene Version der Lisp-Maschine zu entwickeln. Der Rest der Hacker, Stallman nicht mitgerechnet, arbeitete für LMI. Richard beschloss, keine Partei zu ergreifen und war aus Gewohnheit allein.

Zunächst arbeiteten von Symbolics angeheuerte Hacker weiter am MIT und verbesserten das Lisp-Maschinensystem. Sie nutzten wie die LMI-Hacker die MIT-Lizenz für ihren Code. Die Änderungen mussten an das MIT zurückgegeben werden, das MIT musste die Änderungen jedoch nicht verteilen. Im Jahr 1981 hielten sich Hacker jedoch an ein Gentleman's Agreement, bei dem alle ihre Verbesserungen in die Lisp-Maschine des MIT geschrieben und an alle Benutzer dieser Maschinen verteilt wurden. Dieser Zustand bewahrte dennoch eine gewisse Stabilität des Hackerkollektivs.

Doch am 16. März 1982 – Stallman erinnert sich gut an diesen Tag, weil es sein Geburtstag war – endete das Gentlemen's Agreement. Dies geschah auf Geheiß des Symbolics-Managements, das damit seinen Konkurrenten, die Firma LMI, erwürgen wollte, für die deutlich weniger Hacker arbeiteten. Die Leiter von Symbolics argumentierten folgendermaßen: Wenn LMI um ein Vielfaches weniger Mitarbeiter hat, stellt sich heraus, dass die Gesamtarbeit an der Lisp-Maschine für sie von Vorteil ist, und wenn dieser Entwicklungsaustausch gestoppt wird, wird LMI zerstört. Zu diesem Zweck beschlossen sie, den Buchstaben der Lizenz zu missbrauchen. Anstatt Änderungen an der MIT-Version des Systems vorzunehmen, die LMI nutzen konnte, begannen sie, MIT mit der Symbolics-Version des Systems zu beliefern, die sie nach Belieben bearbeiten konnten. Es stellte sich heraus, dass alle Tests und Bearbeitungen des Lisp-Maschinencodes am MIT nur Symbolics zugute kamen.

Als Mann, der für die Wartung der Lisp-Maschine des Labors verantwortlich war (mit Greenblatts Hilfe in den ersten Monaten), war Stallman wütend. Symbolics-Hacker stellten Code mit Hunderten von Änderungen bereit, die Fehler verursachten. Da Stallman dies als Ultimatum betrachtete, unterbrach er die Kommunikation des Labors mit Symbolics, gelobte, nie wieder an den Maschinen dieser Firma zu arbeiten, und kündigte an, dass er sich der Arbeit an der MIT-Lisp-Maschine anschließen werde, um LMI zu unterstützen. „In meinen Augen war das Labor ein neutrales Land, wie Belgien im Zweiten Weltkrieg“, sagt Stallman, „und wenn Deutschland in Belgien einmarschierte, erklärte Belgien Deutschland den Krieg und schloss sich Großbritannien und Frankreich an.“

Als die Führungskräfte von Symbolics bemerkten, dass ihre neuesten Innovationen immer noch auf der MIT-Version der Lisp-Maschine erschienen, wurden sie wütend und beschuldigten die Hacker des Labors, Code gestohlen zu haben. Aber Stallman hat überhaupt nicht gegen das Urheberrecht verstoßen. Er studierte den von Symbolics bereitgestellten Code und stellte logische Vermutungen über zukünftige Korrekturen und Verbesserungen an, die er von Grund auf für die Lisp-Maschine des MIT zu implementieren begann. Die Führungskräfte von Symbolics glaubten es nicht. Sie installierten Spyware auf Stallmans Terminal, die alles aufzeichnete, was Richard tat. Sie hofften also, Beweise für den Codediebstahl zu sammeln und sie der MIT-Verwaltung vorzulegen, aber selbst Anfang 1983 gab es fast nichts vorzuweisen. Sie hatten lediglich etwa ein Dutzend Stellen, an denen der Code der beiden Systeme ein wenig ähnlich aussah.

Als die Laboradministratoren Stallman die Beweise von Symbolics zeigten, widerlegte er sie mit der Begründung, der Code sei ähnlich, aber nicht derselbe. Und er wendete die Logik des Symbolics-Managements gegen sich auf: Wenn diese Körnchen ähnlichen Codes alles sind, was sie über ihn ausgraben konnten, dann beweist dies nur, dass Stallman den Code nicht tatsächlich gestohlen hat. Dies genügte den Leitern des Labors, um Stallmans Arbeit zu genehmigen, und er führte sie bis Ende 1983 fort. .

Doch Stallman änderte seinen Ansatz. Um sich und das Projekt so weit wie möglich vor den Behauptungen von Symbolics zu schützen, hörte er komplett auf, sich deren Quellcodes anzusehen. Er begann, Code ausschließlich auf der Grundlage von Dokumentation zu schreiben. Richard erwartete nicht die größten Innovationen von Symbolics, sondern implementierte sie selbst und fügte dann nur noch Schnittstellen hinzu, um die Kompatibilität mit der Symbolics-Implementierung zu gewährleisten, und stützte sich dabei auf deren Dokumentation. Er hat auch das Code-Änderungsprotokoll von Symbolics gelesen, um zu sehen, welche Fehler behoben wurden, und er hat diese Fehler selbst auf andere Weise behoben.

Was geschah, bestärkte Stallman in seiner Entschlossenheit. Nachdem er Analoga der neuen Symbolics-Funktionen erstellt hatte, überzeugte er die Labormitarbeiter, die MIT-Version der Lisp-Maschine zu verwenden, die ein gutes Maß an Tests und Fehlererkennung gewährleistete. Und die MIT-Version war für LMI völlig offen. „Ich wollte Symbolik um jeden Preis bestrafen“, sagt Stallman. Diese Aussage zeigt nicht nur, dass Richards Charakter alles andere als pazifistisch ist, sondern auch, dass ihn der Konflikt um die Lisp-Maschine zutiefst berührt hat.

Stallmans verzweifelte Entschlossenheit lässt sich verstehen, wenn man bedenkt, wie es für ihn aussah – die „Zerstörung“ seines „Zuhauses“, also der Hacker-Community und -Kultur des AI Lab. Levy interviewte Stallman später per E-Mail und Richard verglich sich mit Ishi, dem letzten bekannten Mitglied des Yahi-Indianervolkes, das in den Indianerkriegen der 1860er und 1870er Jahre ausgerottet wurde. Diese Analogie verleiht den beschriebenen Ereignissen eine epische, fast mythologische Dimension. Die Hacker, die für Symbolics arbeiteten, sahen dies in einem etwas anderen Licht: Ihr Unternehmen zerstörte oder vernichtete nicht, sondern tat nur das, was schon vor langer Zeit hätte getan werden sollen. Nachdem Symbolics die Lisp-Maschine in den kommerziellen Bereich verlagert hatte, änderte es seine Herangehensweise an das Programmdesign – anstatt sie nach den eingefleischten Mustern von Hackern zu schneiden, begannen sie, sanftere und humanere Standards von Managern zu verwenden. Und sie betrachteten Stallman nicht als einen gegnerischen Kämpfer zur Verteidigung einer gerechten Sache, sondern als Träger überholten Denkens.

Persönliche Konflikte gossen ebenfalls Öl ins Feuer. Schon vor dem Aufkommen der Symbolik gingen viele Hacker Stallman aus dem Weg, und jetzt hat sich die Situation um ein Vielfaches verschlechtert. „Ich wurde nicht mehr zu Ausflügen nach Chinatown eingeladen“, erinnert sich Richard. „Greenblatt begann mit dem Brauch: Wenn man zu Mittag essen möchte, geht man um seine Kollegen herum und lädt sie ein oder schickt ihnen eine Nachricht.“ Irgendwann zwischen 1980 und 1981 hörten sie auf, mich anzurufen. Sie luden mich nicht nur nicht ein, sondern übten, wie mir eine Person später gestand, auch Druck auf die anderen aus, damit mir niemand von den geplanten Zügen zum Mittagessen erzählte.“

Source: linux.org.ru

Kommentar hinzufügen