آزاد مانند آزادی به زبان روسی: فصل 7. معضل اخلاق مطلق


آزاد مانند آزادی به زبان روسی: فصل 7. معضل اخلاق مطلق

آزاد مانند آزادی به زبان روسی: فصل 1. چاپگر مرگبار


Free as in Freedom in Russian: Chapter 2. 2001: A Hacker Odyssey


آزاد مانند آزادی به زبان روسی: فصل 3. پرتره یک هکر در جوانی


آزاد مانند آزادی به زبان روسی: فصل 4. خدا را از بین ببرید


آزاد مانند آزادی به زبان روسی: فصل 5. قطره ای از آزادی


آزاد مانند آزادی به زبان روسی: فصل 6. کمون Emacs

معضل اخلاق مطلق

در ساعت دوازده و نیم شب 27 سپتامبر 1983، یک پیام غیرعادی در گروه Usenet ظاهر شد. net.unix-wizards با امضای rms@mit-oz. عنوان پیام کوتاه و بسیار وسوسه انگیز بود: «پیاده سازی جدید یونیکس». اما به جای چند نسخه آماده جدید یونیکس، خواننده یک تماس پیدا کرد:

در این روز شکرگزاری، من شروع به نوشتن یک سیستم عامل جدید و کاملاً سازگار با یونیکس به نام گنو (GNU's Not Unix) می کنم. من آن را آزادانه بین همه توزیع خواهم کرد. من واقعاً به زمان، پول، کد، تجهیزات شما نیاز دارم - هر کمکی.

برای یک توسعه دهنده با تجربه یونیکس، پیام آمیخته ای از آرمان گرایی و خودخواهی بود. نویسنده نه تنها متعهد شد که یک سیستم عامل کامل، بسیار پیشرفته و قدرتمند را از ابتدا بازسازی کند، بلکه آن را نیز بهبود بخشد. قرار بود سیستم گنو شامل تمام اجزای لازم مانند ویرایشگر متن، پوسته فرمان، کامپایلر و همچنین «تعدادی موارد دیگر» باشد. آن‌ها همچنین ویژگی‌های بسیار جذابی را که در سیستم‌های یونیکس موجود وجود نداشت، وعده دادند: یک رابط گرافیکی به زبان برنامه‌نویسی Lisp، یک سیستم فایل مقاوم در برابر خطا، پروتکل‌های شبکه مبتنی بر معماری شبکه MIT.

نویسنده نوشت: «گنو می‌تواند برنامه‌های یونیکس را اجرا کند، اما مشابه سیستم یونیکس نخواهد بود، ما تمام پیشرفت‌های لازم را که طی سال‌ها کار روی سیستم‌عامل‌های مختلف به بلوغ رسیده‌اند، انجام خواهیم داد.»

نویسنده با پیش‌بینی واکنش شک‌آمیز به پیام خود، آن را با یک انحراف زندگی‌نامه‌ای کوتاه با عنوان: "من کیستم؟" تکمیل کرد:

من ریچارد استالمن هستم، خالق ویرایشگر اصلی EMACS، که احتمالاً با یکی از کلون های آن برخورد کرده اید. من در آزمایشگاه هوش مصنوعی MIT کار می کنم. من تجربه گسترده ای در توسعه کامپایلرها، ویرایشگرها، دیباگرها، مفسران فرمان، سیستم عامل های ITS و Lisp Machine دارم. پشتیبانی از صفحه نمایش مستقل از ترمینال در ITS و همچنین یک سیستم فایل مقاوم در برابر خطا و دو سیستم پنجره برای ماشین های Lisp پیاده سازی شده است.

اتفاقاً پروژه پیچیده استالمن همانطور که وعده داده بود در روز شکرگزاری شروع نشد. تا ژانویه 1984 بود که ریچارد با سرسختی وارد توسعه نرم افزار به سبک یونیکس شد. از دیدگاه یک معمار سیستم های ITS، این مانند رفتن از ساختن کاخ های موری به ساخت مراکز خرید حومه شهر بود. با این حال، توسعه سیستم یونیکس مزایایی نیز به همراه داشت. ITS با تمام قدرتش یک نقطه ضعف داشت - فقط روی کامپیوتر PDP-10 از DEC کار می کرد. در اوایل دهه 80، آزمایشگاه PDP-10 را رها کرد و ITS، که هکرها آن را با یک شهر شلوغ مقایسه کردند، به شهر ارواح تبدیل شد. از سوی دیگر، یونیکس در ابتدا با توجه به قابلیت حمل از یک معماری کامپیوتری به معماری دیگر طراحی شده بود، بنابراین چنین مشکلاتی آن را تهدید نمی کرد. یونیکس که توسط محققان جوان در AT&T توسعه داده شد، زیر نظر رادار شرکت ها لغزید و خانه ای آرام در دنیای غیرانتفاعی اتاق های فکر پیدا کرد. با منابع کمتری نسبت به برادران هکر خود در MIT، توسعه دهندگان یونیکس سیستم خود را برای اجرا در باغ وحشی از سخت افزارهای متفاوت تطبیق دادند. عمدتا در 16 بیتی PDP-11، که هکرهای آزمایشگاه آن را برای کارهای جدی نامناسب می‌دانستند، اما همچنین روی پردازنده‌های مرکزی 32 بیتی مانند VAX 11/780. تا سال 1983، شرکت‌هایی مانند Sun Microsystems رایانه‌های رومیزی نسبتاً فشرده ایجاد کردند - "ایستگاه‌های کاری" - که از نظر قدرت با مین‌فریم قدیمی PDP-10 قابل مقایسه بودند. یونیکس همه جا حاضر نیز در این ایستگاه های کاری مستقر شد.

قابلیت حمل یونیکس توسط یک لایه انتزاعی اضافی بین برنامه ها و سخت افزار فراهم شد. توسعه دهندگان یونیکس به جای نوشتن برنامه ها در کد ماشین یک کامپیوتر خاص، همانطور که هکرهای Lab هنگام توسعه برنامه هایی برای ITS روی PDP-10 انجام دادند، از زبان برنامه نویسی سطح بالا C استفاده کردند که به یک پلت فرم سخت افزاری خاص مرتبط نبود. در همان زمان، توسعه دهندگان بر استانداردسازی رابط هایی تمرکز کردند که از طریق آن بخش هایی از سیستم عامل با یکدیگر تعامل دارند. نتیجه سیستمی بود که در آن هر قسمتی می‌توانست بدون تأثیر بر سایر قسمت‌ها و بدون ایجاد اختلال در عملکرد آنها دوباره طراحی شود. و برای انتقال یک سیستم از یک معماری سخت‌افزاری به معماری دیگر، تنها یک قسمت از سیستم را بازسازی کنیم و آن را به طور کامل بازنویسی نکنیم. کارشناسان از این سطح فوق العاده انعطاف پذیری و راحتی قدردانی کردند، بنابراین یونیکس به سرعت در سراسر جهان کامپیوتر گسترش یافت.

استالمن به دلیل از بین رفتن ITS، زاییده فکر مورد علاقه هکرهای آزمایشگاه هوش مصنوعی، تصمیم به ایجاد سیستم گنو گرفت. مرگ ITS ضربه ای برای آنها از جمله ریچارد بود. اگر داستان چاپگر لیزری زیراکس چشمان او را به بی عدالتی مجوزهای اختصاصی باز کرد، پس مرگ ITS او را از بیزاری به نرم افزار بسته به مخالفت فعال با آن سوق داد.

دلایل مرگ ITS، مانند کد آن، به گذشته های دور می رسد. تا سال 1980، بیشتر هکرهای آزمایشگاه روی یک ماشین Lisp و یک سیستم عامل برای آن کار می کردند.

Lisp یک زبان برنامه نویسی زیبا است که برای کار با داده هایی که ساختار آنها از قبل ناشناخته است عالی است. این توسط پیشگام تحقیقات هوش مصنوعی و خالق اصطلاح "هوش مصنوعی" جان مک کارتی، که در نیمه دوم دهه 50 در MIT کار می کرد، ایجاد شد. نام این زبان مخفف "LISt Processing" یا "list processing" است. پس از اینکه مک کارتی MIT را به مقصد استنفورد ترک کرد، هکرهای آزمایشگاه تا حدودی لیسپ را تغییر دادند و گویش محلی MACLISP را ایجاد کردند، جایی که 3 حرف اول مخفف پروژه MAC بود، که در واقع به لطف آن، آزمایشگاه هوش مصنوعی در MIT ظاهر شد. تحت رهبری معمار سیستم ریچارد گرینبلات، هکرهای آزمایشگاه یک ماشین Lisp - یک کامپیوتر ویژه برای اجرای برنامه ها در Lisp و همچنین یک سیستم عامل برای این کامپیوتر - توسعه دادند که البته به Lisp نیز نوشته شده بود.

در اوایل دهه 80، گروه های رقیب هکرها دو شرکت تولید و فروش ماشین های Lisp را تاسیس کردند. شرکت Greenblatt Lisp Machines Incorporated یا به سادگی LMI نام داشت. او امیدوار بود که بدون سرمایه گذاری خارجی کار کند و یک شرکت صرفاً "هکر" ایجاد کند. اما بیشتر هکرها به Symbolics، یک استارتاپ تجاری معمولی پیوستند. در سال 1982 آنها به طور کامل MIT را ترک کردند.

کسانی که باقی مانده بودند را می شد روی انگشتان یک دست شمارش کرد، بنابراین تعمیر برنامه ها و ماشین ها بیشتر و بیشتر طول می کشید یا اصلاً تعمیر نمی شدند. و بدتر از همه، به گفته استالمن، "تغییرات جمعیتی" در آزمایشگاه آغاز شد. هکرها که قبلاً در اقلیت بودند، تقریباً ناپدید شدند و آزمایشگاه را در اختیار معلمان و دانش آموزان قرار دادند، که نگرش آنها نسبت به PDP-10 آشکارا خصمانه بود.

در سال 1982، آزمایشگاه هوش مصنوعی جایگزینی برای PDP-12 10 ساله خود دریافت کرد - DECSYSTEM 20. برنامه های نوشته شده برای PDP-10 بدون مشکل در رایانه جدید اجرا شدند، زیرا DECSYSTEM 20 اساسا یک PDP به روز شده بود. -10، اما سیستم عامل قدیمی به هیچ وجه مناسب نبود - ITS باید به یک رایانه جدید منتقل می شد، یعنی تقریباً به طور کامل بازنویسی می شد. و این در زمانی است که تقریباً تمام هکرهایی که می توانستند این کار را انجام دهند آزمایشگاه را ترک کرده اند. بنابراین سیستم عامل تجاری Twenex به سرعت کامپیوتر جدید را تصاحب کرد. معدود هکرهایی که در MIT باقی مانده بودند فقط می توانستند این را بپذیرند.

اعضای هیأت علمی و دانشجویان گفتند: «بدون هکرها برای ایجاد و نگهداری سیستم عامل، ما محکوم به فنا هستیم.» ما به یک سیستم تجاری با پشتیبانی برخی شرکت‌ها نیاز داریم تا بتواند مشکلات این سیستم را خودش حل کند. استالمن به یاد می آورد که این استدلال یک اشتباه بی رحمانه بود، اما در آن زمان قانع کننده به نظر می رسید.

در ابتدا، هکرها Twenex را تجسم دیگری از یک شرکت اقتدارسالار می دانستند که می خواستند آن را بشکنند. حتی این نام نشان دهنده خصومت هکرها بود - در واقع، این سیستم TOPS-20 نام داشت که نشان دهنده تداوم با TOPS-10 است، همچنین یک سیستم تجاری DEC برای PDP-10. اما از نظر معماری، TOPS-20 هیچ شباهتی با TOPS-10 نداشت. این بر اساس سیستم Tenex ساخته شد که بولت، برانک و نیومن برای PDP-10 توسعه دادند. . استالمن شروع به نامیدن سیستم "Twenex" کرد تا آن را TOPS-20 نخواند. استالمن به یاد می‌آورد: «این سیستم از راه‌حل‌های سطح بالایی فاصله داشت، بنابراین من نمی‌توانستم آن را با نام رسمی‌اش صدا کنم، بنابراین حرف w را در «Tenex» وارد کردم تا آن را «Twenex» بسازم. (این نام روی کلمه "بیست" یعنی "بیست" بازی می کند)

کامپیوتری که Twenex/TOPS-20 را اجرا می کرد به طعنه "Oz" نامیده می شد. واقعیت این است که DECSYSTEM 20 برای کار با ترمینال به یک دستگاه کوچک PDP-11 نیاز داشت. یکی از هکرها، زمانی که برای اولین بار PDP-11 متصل به این رایانه را دید، آن را با عملکرد پرمدعای جادوگر شهر اوز مقایسه کرد. "من اوز بزرگ و وحشتناک هستم! - او تلاوت کرد. "فقط به بچه ماهی کوچکی که روی آن کار می کنم نگاه نکنید."

اما هیچ چیز خنده داری در سیستم عامل کامپیوتر جدید وجود نداشت. امنیت و کنترل دسترسی در سطح پایه در Twenex تعبیه شده است و ابزارهای کاربردی آن نیز با در نظر گرفتن امنیت طراحی شده اند. شوخی های تحقیرآمیز درباره سیستم های امنیتی آزمایشگاه به نبردی جدی برای کنترل رایانه تبدیل شده است. مدیران استدلال کردند که بدون سیستم های امنیتی، Twenex ناپایدار و مستعد خطا خواهد بود. هکرها اطمینان دادند که با ویرایش کد منبع سیستم می توان به ثبات و قابلیت اطمینان بسیار سریعتر دست یافت. اما قبلاً تعداد آنها در آزمایشگاه به قدری کم بود که هیچ کس به آنها گوش نمی داد.

هکرها فکر می کردند که می توانند با دادن "امتیازات هدایت" به همه کاربران محدودیت های امنیتی را دور بزنند - حقوق بالاتری که به آنها توانایی انجام بسیاری از کارهایی را می دهد که کاربر معمولی از انجام آنها منع می شود. اما در این حالت، هر کاربری می‌تواند «امتیازات فرمان» را از هر کاربر دیگری سلب کند و به دلیل نداشتن حقوق دسترسی نمی‌توانست آن‌ها را به خود بازگرداند. بنابراین، هکرها تصمیم گرفتند با سلب "امتیازات هدایت" از همه به جز خودشان، کنترل سیستم را به دست آورند.

حدس زدن رمزهای عبور و اجرای دیباگر در حین بوت شدن سیستم هیچ کاری انجام نداد. شکست در "کودتااستالمن پیامی را برای همه کارکنان آزمایشگاه ارسال کرد.

او نوشت: «تا به حال اشراف شکست خورده بودند، اما اکنون دست برتر را به دست آورده اند و تلاش برای به دست گرفتن قدرت شکست خورده است». ریچارد این پیام را امضا کرد: «رادیو آزاد OZ» تا کسی حدس نزند که او بوده است. با توجه به اینکه همه در آزمایشگاه از نگرش استالمن نسبت به سیستم‌های امنیتی و تمسخر رمزهای عبور او اطلاع داشتند، یک لباس مبدل عالی بود. با این حال، بیزاری ریچارد از رمزهای عبور بسیار فراتر از MIT شناخته شده بود. تقریباً کل ARPAnet، نمونه اولیه اینترنت آن زمان، تحت حساب استالمن به رایانه‌های آزمایشگاه دسترسی داشت. به عنوان مثال، دان هاپکینز، برنامه نویسی از کالیفرنیا، چنین «گردشگری» بود که از طریق دهان به دهان هکرها متوجه شد که شما می توانید به سادگی با وارد کردن 3 حرف از حروف اول استالمن به عنوان ورود و رمز عبور وارد سیستم معروف ITS در MIT شوید.

هاپکینز می‌گوید: «من برای همیشه سپاسگزارم که MIT به من و بسیاری از افراد دیگر آزادی استفاده از رایانه‌هایشان را داد، این برای همه ما ارزش زیادی داشت.»

این سیاست «توریستی» تا زمانی که سیستم ITS زنده بود، سال‌ها ادامه داشت و مدیریت MIT به آن نگاه تحقیرآمیز داشت. . اما زمانی که ماشین اوز به پل اصلی از آزمایشگاه به ARPAnet تبدیل شد، همه چیز تغییر کرد. استالمن همچنان با استفاده از یک لاگین و رمز عبور شناخته شده دسترسی به حساب خود را فراهم کرد، اما مدیران از او خواستند که رمز عبور را تغییر دهد و آن را به شخص دیگری ندهید. ریچارد با استناد به اخلاق خود، به هیچ وجه از کار بر روی دستگاه اوز خودداری کرد.

استالمن بعداً گفت: «زمانی که رمزهای عبور روی رایانه‌های آزمایشگاه هوش مصنوعی ظاهر می‌شوند، تصمیم گرفتم از اعتقادم پیروی کنم که نباید رمز عبور وجود داشته باشد، و از آنجایی که معتقد بودم رایانه‌ها به سیستم‌های امنیتی نیاز ندارند، نباید از این اقدامات برای پیاده‌سازی حمایت می‌کردم. آنها."

امتناع استالمن از زانو زدن در برابر ماشین بزرگ و وحشتناک اوز نشان داد که تنش بین هکرها و مافوق آزمایشگاه در حال افزایش است. اما این تنش فقط یک سایه کم رنگ از درگیری بود که در خود جامعه هکرها که به دو اردو تقسیم شده بودند: LMI (Lisp Machines Incorporated) و Symbolics بیداد کرد.

Symbolics سرمایه گذاری زیادی از خارج دریافت کرد که بسیاری از هکرهای آزمایشگاه را جذب کرد. آنها روی سیستم ماشین Lisp هم در MIT و هم خارج از آن کار می کردند. تا پایان سال 1980، این شرکت 14 کارمند آزمایشگاه را به عنوان مشاور برای توسعه نسخه خود از ماشین لیسپ استخدام کرد. بقیه هکرها، بدون احتساب استالمن، برای LMI کار می کردند. ریچارد تصمیم گرفت که طرفی نگیرد و از روی عادت، به تنهایی ادامه داد.

در ابتدا، هکرهای استخدام شده توسط Symbolics به کار در MIT ادامه دادند و سیستم ماشین Lisp را بهبود بخشیدند. آنها مانند هکرهای LMI از مجوز MIT برای کد خود استفاده کردند. این نیاز به بازگرداندن تغییرات به MIT داشت، اما نیازی به توزیع تغییرات توسط MIT نداشت. با این حال، در طول سال 1981، هکرها به یک توافق آقایان پایبند بودند که در آن تمام پیشرفت‌های آنها در دستگاه Lisp MIT نوشته شده بود و بین همه کاربران آن ماشین‌ها توزیع می‌شد. این وضعیت همچنان برخی از ثبات گروه هکرها را حفظ کرده است.

اما در 16 مارس 1982 - استالمن این روز را به خوبی به خاطر می آورد زیرا روز تولد او بود - توافق آقا به پایان رسید. این اتفاق به دستور مدیریت Symbolics رخ داد؛ بنابراین آنها می خواستند رقیب خود، شرکت LMI را که هکرهای بسیار کمتری برای آن کار می کردند، خفه کنند. رهبران Symbolics به این ترتیب استدلال کردند: اگر LMI چندین برابر کارمندان کمتری داشته باشد، معلوم می شود که کار کلی روی دستگاه Lisp برای آن مفید است و اگر این تبادل پیشرفت متوقف شود، LMI از بین خواهد رفت. به همین منظور تصمیم گرفتند از نامه مجوز سوء استفاده کنند. به جای ایجاد تغییرات در نسخه MIT سیستم، که LMI می‌توانست از آن استفاده کند، آنها شروع به تهیه نسخه Symbolics سیستم MIT کردند که می‌توانستند آن را هر طور که می‌خواهند ویرایش کنند. معلوم شد که هرگونه آزمایش و ویرایش کد ماشین Lisp در MIT فقط به نفع Symbolics بوده است.

استالمن به عنوان مردی که مسئول نگهداری از ماشین لیسپ آزمایشگاه بود (با کمک گرینبلات در چند ماه اول)، عصبانی بود. هکرهای Symbolics کدی را با صدها تغییر ارائه کردند که باعث خطا شد. با در نظر گرفتن این یک اولتیماتوم، استالمن ارتباطات آزمایشگاه را با Symbolics قطع کرد، متعهد شد که دیگر روی ماشین‌های آن شرکت کار نکند و اعلام کرد که برای پشتیبانی از LMI به کار روی ماشین MIT Lisp خواهد پیوست. استالمن می‌گوید: «از نظر من، آزمایشگاه مانند بلژیک در جنگ جهانی دوم، کشوری بی‌طرف بود، و اگر آلمان به بلژیک حمله می‌کرد، بلژیک به آلمان اعلام جنگ می‌کرد و به بریتانیا و فرانسه می‌پیوست.

وقتی مدیران Symbolics متوجه شدند که آخرین نوآوری های آنها هنوز در نسخه MIT دستگاه Lisp ظاهر می شود، عصبانی شدند و شروع به متهم کردن هکرهای آزمایشگاه به سرقت کد کردند. اما استالمن اصلا قانون کپی رایت را نقض نکرد. او کد ارائه شده توسط Symbolics را مطالعه کرد و حدس های منطقی در مورد اصلاحات و بهبودهای آینده انجام داد، که از ابتدا شروع به پیاده سازی برای ماشین Lisp MIT کرد. مدیران سمبلیک آن را باور نکردند. آنها نرم افزارهای جاسوسی را روی ترمینال استالمن نصب کردند که همه کارهای ریچارد را ضبط می کرد. بنابراین آنها امیدوار بودند که شواهد دزدی کد را جمع آوری کنند و به اداره MIT نشان دهند، اما حتی در آغاز سال 1983 تقریباً چیزی برای نشان دادن وجود نداشت. تنها چیزی که آنها داشتند ده ها مکان بود که کد این دو سیستم کمی شبیه به هم به نظر می رسید.

هنگامی که مدیران آزمایشگاه شواهد Symbolics را به استالمن نشان دادند، او آن را رد کرد و گفت که کد مشابه است، اما یکسان نیست. و او منطق مدیریت نمادین را علیه خود برگرداند: اگر این دانه‌های کد مشابه تمام آن چیزی باشد که می‌توانستند روی او بیابند، پس این فقط ثابت می‌کند که استالمن در واقع کد را ندزدیده است. همین کافی بود تا مدیران آزمایشگاه کار استالمن را تایید کنند و او تا پایان سال 1983 آن را ادامه داد. .

اما استالمن رویکرد خود را تغییر داد. برای اینکه تا حد امکان از خود و پروژه در برابر ادعاهای Symbolics محافظت کند، او به طور کامل از بررسی کدهای منبع آنها دست کشید. او شروع به نوشتن کد منحصراً بر اساس مستندات کرد. ریچارد انتظار بزرگ‌ترین نوآوری‌ها را از Symbolics نداشت، اما خودش آن‌ها را پیاده‌سازی کرد، سپس فقط رابط‌هایی را برای سازگاری با پیاده‌سازی Symbolics اضافه کرد، با تکیه بر مستندات آنها. او همچنین تغییرات کد Symbolics را خواند تا ببیند چه باگ هایی را برطرف می کنند و خودش آن اشکالات را به روش های دیگری برطرف کرد.

اتفاقی که افتاد عزم استالمن را تقویت کرد. او با ایجاد آنالوگ از توابع جدید Symbolics، کارکنان آزمایشگاه را متقاعد کرد که از نسخه MIT دستگاه Lisp استفاده کنند که سطح خوبی از آزمایش و تشخیص خطا را تضمین می کرد. و نسخه MIT کاملاً برای LMI باز بود. استالمن می گوید: «من می خواستم به هر قیمتی سمبولیک ها را مجازات کنم. این بیانیه نه تنها نشان می دهد که شخصیت ریچارد به دور از صلح طلبی است، بلکه درگیری بر سر دستگاه لیسپ او را به سرعت تحت تاثیر قرار داده است.

عزم ناامیدانه استالمن را زمانی می توان فهمید که به نظر او چه شکلی بود - "ویرانی" "خانه" او، یعنی جامعه هکرها و فرهنگ آزمایشگاه هوش مصنوعی. لوی بعداً از طریق ایمیل با استالمن مصاحبه کرد و ریچارد خود را با ایشی، آخرین عضو شناخته شده قوم سرخپوست یاهی، که در جنگ‌های هند در دهه‌های 1860 و 1870 نابود شدند، مقایسه کرد. این قیاس به وقایع توصیف شده، دامنه ای حماسی و تقریباً اسطوره ای می دهد. هکرهایی که برای Symbolics کار می‌کردند این موضوع را کمی متفاوت دیدند: شرکت آنها نابود یا نابود نکرد، بلکه فقط کاری را انجام داد که باید مدت‌ها پیش انجام می‌شد. با انتقال ماشین لیسپ به حوزه تجاری، Symbolics رویکرد خود را به طراحی برنامه تغییر داد - به جای بریدن آنها بر اساس الگوهای سرسخت هکرها، آنها شروع به استفاده از استانداردهای نرم تر و انسانی تر مدیران کردند. و آنها استالمن را نه به عنوان یک جنگجوی خصمانه در دفاع از یک هدف عادلانه، بلکه به عنوان حامل تفکری منسوخ می دانستند.

نزاع شخصی نیز به آتش سوخت. حتی قبل از ظهور Symbolics، بسیاری از هکرها از استالمن اجتناب می کردند و اکنون وضعیت چندین برابر شده است. ریچارد به یاد می‌آورد: «دیگر برای رفتن به محله چینی‌ها دعوت نشدم، گرینبلات این رسم را شروع کرد: وقتی می‌خواهید ناهار بخورید، اطراف همکارانتان می‌گردید و آنها را با خود دعوت می‌کنید یا برایشان پیام می‌فرستید. یک جایی در سال های 1980-1981 دیگر با من تماس نگرفتند. آنها نه تنها من را دعوت نکردند، بلکه همانطور که بعداً یک نفر به من اعتراف کرد، دیگران را تحت فشار قرار دادند تا کسی در مورد قطارهای برنامه ریزی شده برای ناهار به من نگوید.

منبع: linux.org.ru

اضافه کردن نظر