Libre como en Liberdade en ruso: Capítulo 7. O dilema da moralidade absoluta


Libre como en Liberdade en ruso: Capítulo 7. O dilema da moralidade absoluta

Libre como en Liberdade en ruso: Capítulo 1. A impresora fatal


Free as in Freedom in Russian: Chapter 2. 2001: A Hacker Odyssey


Free as in Freedom in Russian: Capítulo 3. Retrato dun hacker na súa mocidade


Libre como en Liberdade en ruso: Capítulo 4. Debunk God


Libre como en Liberdade en ruso: Capítulo 5. Un regueiro de liberdade


Libre como en Liberdade en ruso: Capítulo 6. Emacs Commune

O dilema da moral absoluta

Ás doce e media da noite do 27 de setembro de 1983 apareceu unha mensaxe inusual no grupo Usenet net.unix-wizards asinado rms@mit-oz. O título da mensaxe era breve e sumamente tentador: "Unha nova implementación de UNIX". Pero en lugar dunha nova versión preparada de Unix, o lector atopou unha chamada:

Este Día de Acción de Grazas, estou comezando a escribir un novo sistema operativo totalmente compatible con Unix chamado GNU (GNU's Not Unix). Distribuireino libremente a todos. Realmente necesito o teu tempo, diñeiro, código, equipamento, calquera axuda.

Para un experimentado desenvolvedor de Unix, a mensaxe era unha mestura de idealismo e ego. O autor non só se comprometeu a recrear dende cero todo un sistema operativo, moi avanzado e potente, senón tamén a melloralo. O sistema GNU debía conter todos os compoñentes necesarios, como un editor de texto, un shell de comandos, un compilador, así como "unha serie de cousas máis". Tamén prometeron características moi atractivas que non estaban dispoñibles nos sistemas Unix existentes: unha interface gráfica na linguaxe de programación Lisp, un sistema de ficheiros tolerante a fallos, protocolos de rede baseados na arquitectura de rede do MIT.

"GNU poderá executar programas Unix, pero non será idéntico ao sistema Unix", escribiu o autor, "Faremos todas as melloras necesarias que maduraron ao longo dos anos de traballo en varios sistemas operativos".

Anticipando unha reacción escéptica á súa mensaxe, o autor complementouna cunha pequena digresión autobiográfica baixo o título: “Quen son eu?”:

Son Richard Stallman, o creador do editor orixinal de EMACS, un dos clons dos que probablemente te atopes. Traballo no MIT AI Lab. Teño unha ampla experiencia no desenvolvemento de compiladores, editores, depuradores, intérpretes de comandos, sistemas operativos ITS e Lisp Machine. Implementouse soporte de pantalla independente do terminal en ITS, así como un sistema de ficheiros tolerante a fallos e dous sistemas de ventás para máquinas Lisp.

Aconteceu que o complexo proxecto de Stallman non comezou o Día de Acción de Grazas, como prometeu. Non foi ata xaneiro de 1984 cando Richard se lanzou de cabeza no desenvolvemento de software ao estilo Unix. Desde a perspectiva dun arquitecto de sistemas ITS, foi como pasar de construír pazos mouros a construír centros comerciais suburbanos. Porén, o desenvolvemento do sistema Unix tamén ofreceu vantaxes. O ITS, con todo o seu poder, tiña un punto débil: só funcionaba nun ordenador PDP-10 de DEC. A principios dos anos 80, o Laboratorio abandonou o PDP-10, e ITS, que os piratas informáticos comparaban cunha cidade moi transitada, converteuse nunha cidade fantasma. Unix, pola súa banda, foi deseñado orixinalmente con vistas á portabilidade dunha arquitectura de ordenador a outra, polo que tales problemas non o ameazaron. Desenvolvido por investigadores júnior de AT&T, Unix caeu baixo o radar corporativo e atopou un fogar tranquilo no mundo sen ánimo de lucro dos think tanks. Con menos recursos que os seus irmáns hackers do MIT, os desenvolvedores de Unix adaptaron o seu sistema para funcionar nun zoológico de hardware dispar. Principalmente no PDP-16 de 11 bits, que os hackers de Lab consideraron inadecuado para tarefas serias, pero tamén en mainframes de 32 bits como o VAX 11/780. En 1983, empresas como Sun Microsystems crearan ordenadores de escritorio relativamente compactos —“estación de traballo”— comparables en potencia ao antigo mainframe PDP-10. O omnipresente Unix tamén se instalou nestas estacións de traballo.

A portabilidade de Unix foi proporcionada por unha capa adicional de abstracción entre aplicacións e hardware. En lugar de escribir programas no código de máquina dun ordenador específico, como fixeron os piratas informáticos de Lab ao desenvolver programas para ITS no PDP-10, os desenvolvedores de Unix utilizaron a linguaxe de programación C de alto nivel, que non estaba vinculada a unha plataforma de hardware específica. Ao mesmo tempo, os desenvolvedores centráronse en estandarizar as interfaces a través das cales partes do sistema operativo interactuaban entre si. O resultado foi un sistema no que se podía redeseñar calquera parte sen afectar a todas as demais e sen perturbar o seu funcionamento. E para transferir un sistema dunha arquitectura de hardware a outra, tamén foi suficiente con refacer só unha parte do sistema, e non reescribilo por completo. Os expertos apreciaron este fantástico nivel de flexibilidade e comodidade, polo que Unix estendeuse rapidamente por todo o mundo informático.

Stallman decidiu crear o sistema GNU por mor da desaparición de ITS, a creación favorita dos hackers de AI Lab. A morte de ITS foi un duro golpe para eles, incluído Richard. Se a historia coa impresora láser Xerox abriulle os ollos á inxustiza das licenzas privativas, entón a morte de ITS levouno desde a aversión ao software pechado ata a oposición activa a este.

As razóns da morte de ITS, como o seu código, van moi no pasado. En 1980, a maioría dos hackers do Lab xa estaban traballando nunha máquina Lisp e nun sistema operativo para ela.

Lisp é unha linguaxe de programación elegante que é perfecta para traballar con datos cuxa estrutura se descoñece de antemán. Foi creado polo pioneiro da investigación en intelixencia artificial e o creador do termo "intelixencia artificial" John McCarthy, que traballou no MIT na segunda metade dos anos 50. O nome da lingua é unha abreviatura de "List Processing" ou "list processing". Despois de que McCarthy abandonase o MIT para Stanford, os piratas informáticos do Lab cambiaron un pouco Lisp, creando o seu dialecto local MACLISP, onde as 3 primeiras letras representaban o proxecto MAC, grazas ao cal, de feito, apareceu o Laboratorio de IA do MIT. Baixo o liderado do arquitecto de sistemas Richard Greenblatt, os piratas informáticos do Lab desenvolveron unha máquina Lisp -un ordenador especial para executar programas en Lisp, así como un sistema operativo para este ordenador- tamén, por suposto, escrito en Lisp.

A principios da década de 80, grupos de hackers competidores fundaran dúas empresas que producían e vendeban máquinas Lisp. A empresa de Greenblatt chamábase Lisp Machines Incorporated, ou simplemente LMI. Esperaba prescindir do investimento externo e crear unha empresa puramente "hacker". Pero a maioría dos hackers uníronse a Symbolics, unha típica startup comercial. En 1982, abandonaron completamente o MIT.

Os que quedaban podían contar cos dedos dunha man, polo que os programas e as máquinas tardaban cada vez máis en repararse, ou non se reparaban en absoluto. E o peor de todo, segundo Stallman, os "cambios demográficos" comezaron no Laboratorio. Os hackers, que antes foran en minoría, case desapareceron, deixando o Laboratorio a completa disposición de profesores e estudantes, cuxa actitude cara ao PDP-10 foi abertamente hostil.

En 1982, o AI Lab recibiu un substituto para o seu PDP-12 de 10 anos de idade: o DECSYSTEM 20. As aplicacións escritas para o PDP-10 executáronse sen problemas no novo ordenador, porque o DECSYSTEM 20 era esencialmente un PDP actualizado. -10, pero o antigo o sistema operativo non era adecuado en absoluto - O ITS tivo que ser portado a un novo ordenador, o que significa case completamente reescrito. E isto é nun momento no que case todos os hackers que poderían facelo abandonaron o Laboratorio. Así, o sistema operativo comercial Twenex fíxose rapidamente cargo do novo ordenador. Os poucos hackers que quedaron no MIT só podían aceptar isto.

"Sen piratas informáticos para crear e manter o sistema operativo, estamos condenados", dixeron os profesores e estudantes. "Necesitamos un sistema comercial apoiado por algunha empresa para que poida resolver os problemas con este sistema por si mesmo". Stallman lembra que este argumento resultou ser un erro cruel, pero no seu momento parecía convincente.

Nun principio, os hackers viron a Twenex como outra encarnación dunha corporatocracia autoritaria que querían romper. Incluso o nome reflectía a hostilidade dos piratas informáticos; de feito, o sistema chamábase TOPS-20, o que indicaba a continuidade con TOPS-10, tamén un sistema DEC comercial para o PDP-10. Pero arquitectónicamente, TOPS-20 non tiña nada en común con TOPS-10. Foi feito baseado no sistema Tenex, que Bolt, Beranek e Newman desenvolveron para o PDP-10. . Stallman comezou a chamar ao sistema "Twenex" só para evitar chamalo TOPS-20. "O sistema estaba lonxe de ser solucións de gama alta, polo que non podía atreverme a chamalo polo seu nome oficial", lembra Stallman, "polo que inseriu a letra 'w' en 'Tenex' para facelo 'Twenex'". (Este nome xoga coa palabra "vinte", é dicir, "vinte")

A computadora que executaba o Twenex/TOPS-20 chamábase irónicamente "Oz". O caso é que DECSYSTEM 20 precisaba dunha pequena máquina PDP-11 para operar o terminal. Un hacker, cando viu por primeira vez o PDP-11 conectado a este ordenador, comparouno cunha actuación pretensiosa do Mago de Oz. "Eu son o grande e terrible Oz! – recitou. "Só non mires os pequenos alevíns nos que estou a traballar".

Pero non había nada divertido no sistema operativo do novo ordenador. A seguridade e o control de acceso integráronse en Twenex nun nivel básico e as súas utilidades de aplicacións tamén se deseñaron tendo en conta a seguridade. As bromas condescendentes sobre os sistemas de seguridade do Lab convertéronse nunha seria batalla polo control informático. Os administradores argumentaron que sen os sistemas de seguridade, Twenex sería inestable e propenso a erros. Os piratas informáticos aseguraron que a estabilidade e a fiabilidade poderían conseguirse moito máis rápido editando o código fonte do sistema. Pero xa eran tan poucos no Laboratorio que ninguén os escoitou.

Os piratas informáticos pensaron que poderían sortear as restricións de seguridade dando a todos os usuarios "privilexios de dirección", dereitos elevados que lles dan a posibilidade de facer moitas cousas que o usuario medio ten prohibido facer. Pero neste caso, calquera usuario podería quitarlle "privilexios de dirección" a calquera outro usuario, e non podería devolvelos por falta de dereitos de acceso. Polo tanto, os piratas informáticos decidiron facerse co control do sistema quitándolles "privilexios de dirección" a todos, excepto a eles mesmos.

Adiviñar contrasinais e executar o depurador mentres o sistema estaba a iniciar non fixo nada. Ter fallado en "golpe de estado", Stallman enviou unha mensaxe a todos os empregados do Laboratorio.

"Ata agora os aristócratas foran derrotados", escribiu, "pero agora gañaron a vantaxe e o intento de tomar o poder fracasou". Richard asinou a mensaxe: "Radio Free OZ" para que ninguén adiviñese que era el. Un excelente disfraz, tendo en conta que todos no Laboratorio sabían da actitude de Stallman ante os sistemas de seguridade e da súa burla aos contrasinais. Non obstante, a aversión de Richard aos contrasinais era coñecida moito máis aló do MIT. Case toda a ARPAnet, o prototipo da Internet daqueles tempos, accedeu aos ordenadores do Laboratorio baixo a conta de Stallman. Tal "turista" era, por exemplo, Don Hopkins, un programador de California, que a través dun hacker de boca en boca soubo que se podía entrar no famoso sistema ITS do MIT simplemente introducindo 3 letras das iniciais de Stallman como usuario e contrasinal.

"Estou eternamente agradecido de que o MIT me dera a min e a tantas outras persoas a liberdade de usar os seus ordenadores", di Hopkins, "significou moito para todos nós".

Esta política "turística" durou moitos anos mentres vivía o sistema ITS, e a dirección do MIT mirouno con condescendencia. . Pero cando a máquina de Oz se converteu na ponte principal entre o Laboratorio e a ARPAnet, todo cambiou. Stallman aínda proporcionou acceso á súa conta usando un inicio de sesión e un contrasinal coñecidos, pero os administradores esixíronlle que cambiase o contrasinal e non llo entregase a ninguén. Richard, citando a súa ética, negouse a traballar na máquina de Oz.

"Cando os contrasinais comezaron a aparecer nos ordenadores de AI Lab, decidín seguir a miña crenza de que non debería haber contrasinais", dixo Stallman máis tarde, "e como cría que os ordenadores non necesitaban sistemas de seguridade, non debería ter apoiado estas medidas para implementarlas. eles".

A negativa de Stallman a axeonllarse ante a gran e terrible máquina de Oz mostrou que as tensións crecían entre os hackers e os superiores do Lab. Pero esta tensión era só unha sombra pálida do conflito que asolaba a propia comunidade de hackers, que estaba dividida en 2 campos: LMI (Lisp Machines Incorporated) e Symbolics.

Symbolics recibiu moito investimento de fóra, o que atraeu a moitos dos hackers do Lab. Traballaron no sistema de máquinas Lisp tanto no MIT como fóra del. A finais de 1980, a empresa contratou a 14 empregados de Laboratory como consultores para desenvolver a súa propia versión da máquina Lisp. O resto dos hackers, sen contar a Stallman, traballaron para LMI. Richard decidiu non tomar partido e, por costume, foi só.

Nun principio, os hackers contratados por Symbolics continuaron traballando no MIT, mellorando o sistema da máquina Lisp. Eles, como os hackers de LMI, usaron a licenza MIT para o seu código. Esixiu que os cambios fosen devoltos ao MIT, pero non requiriu que o MIT distribuíse os cambios. Non obstante, durante 1981, os piratas informáticos uníronse a un acordo de cabaleiros no que todas as súas melloras foron escritas na máquina Lisp do MIT e distribuídas a todos os usuarios desas máquinas. Este estado de cousas aínda preservaba certa estabilidade do colectivo de hackers.

Pero o 16 de marzo de 1982 -Stallman lembra ben este día porque era o seu aniversario- o acordo do cabaleiro chegou ao seu fin. Isto ocorreu a instancias da dirección de Symbolics, polo que querían estrangular o seu competidor, a empresa LMI, que tiña moitos menos hackers traballando para ela. Os líderes de Symbolics razoaron deste xeito: se LMI ten moitas veces menos empregados, entón resulta que o traballo xeral na máquina Lisp é beneficioso para ela, e se se detén este intercambio de desenvolvementos, entón LMI será destruído. Para iso, decidiron abusar da letra da licenza. En lugar de facer cambios na versión do sistema do MIT, que LMI podería usar, comezaron a proporcionar ao MIT a versión Symbolics do sistema, que podían editar como quixesen. Resultou que calquera proba e edición do código de máquina Lisp no MIT foi só a favor de Symbolics.

Como o home responsable do mantemento da máquina Lisp do laboratorio (coa axuda de Greenblatt durante os primeiros meses), Stallman estaba furioso. Os piratas informáticos de Symbolics proporcionaron ao código centos de cambios que causaron erros. Considerando isto un ultimátum, Stallman cortou as comunicacións do Laboratorio con Symbolics, prometeu non traballar nunca máis nas máquinas desa compañía e anunciou que se uniría ao traballo na máquina Lisp do MIT para apoiar a LMI. "Aos meus ollos, o Lab era un país neutral, como Bélxica na Segunda Guerra Mundial", di Stallman, "e se Alemaña invadiu Bélxica, Bélxica declarou a guerra a Alemaña e uniuse a Gran Bretaña e Francia".

Cando os executivos de Symbolics notaron que as súas últimas innovacións aínda estaban aparecendo na versión do MIT da máquina Lisp, enfadáronse e comezaron a acusar aos hackers do Lab de roubar código. Pero Stallman non violou en absoluto a lei de dereitos de autor. Estudou o código proporcionado por Symbolics e fixo suposicións lóxicas sobre futuras correccións e melloras, que comezou a implementar desde cero para a máquina Lisp do MIT. Os executivos de Symbolics non o crían. Instalaron spyware no terminal de Stallman, que gravaba todo o que facía Richard. Así que esperaban recoller probas do roubo de código e ensinalas á administración do MIT, pero ata a principios de 1983 case non había nada que mostrar. Todo o que tiñan era unha ducia de lugares onde o código dos dous sistemas se parecía un pouco.

Cando os administradores do laboratorio mostraron a evidencia de Symbolics a Stallman, el refutouno, dicindo que o código era semellante, pero non o mesmo. E volveu a lóxica da xestión de Symbolics na súa contra: se estes grans de código semellante son todo o que podían desenterrar nel, entón isto só proba que Stallman non roubou o código. Isto foi suficiente para que os xestores do Laboratorio aprobaran o traballo de Stallman, que continuou ata finais de 1983. .

Pero Stallman cambiou o seu enfoque. Para protexerse a si mesmo e ao proxecto o máximo posible das afirmacións de Symbolics, deixou completamente de mirar os seus códigos fonte. Comezou a escribir código exclusivamente baseado na documentación. Richard non esperaba as maiores innovacións de Symbolics, senón que as implementou el mesmo, logo só engadiu interfaces para a compatibilidade coa implementación de Symbolics, confiando na súa documentación. Tamén leu o rexistro de cambios de código de Symbolics para ver que erros estaban a corrixir, e el mesmo arranxou eses erros doutras formas.

O que pasou reforzou a determinación de Stallman. Despois de crear análogos das novas funcións de Symbolics, convenceu ao persoal do Laboratorio para que utilizase a versión do MIT da máquina Lisp, o que garantiu un bo nivel de probas e detección de erros. E a versión do MIT estaba completamente aberta a LMI. "Quería castigar a Symbolics a calquera prezo", di Stallman. Esta afirmación amosa non só que o personaxe de Richard dista moito de ser pacifista, senón que tamén o conflito pola máquina Lisp tocoulle de inmediato.

A determinación desesperada de Stallman pódese entender cando se considera como lle parecía: a "destrución" da súa "casa", é dicir, a comunidade de hackers e a cultura do Laboratorio de IA. Máis tarde, Levy entrevistou a Stallman por correo electrónico, e Richard comparouse con Ishi, o último membro coñecido do pobo indio Yahi, que foi exterminado nas guerras indias das décadas de 1860 e 1870. Esta analoxía dá aos acontecementos descritos un alcance épico, case mitolóxico. Os piratas informáticos que traballaron para Symbolics viron isto nunha luz lixeiramente diferente: a súa empresa non destruíu nin exterminou, senón que só fixo o que debería haberse feito hai moito tempo. Despois de trasladar a máquina Lisp ao campo comercial, Symbolics cambiou o seu enfoque para o deseño de programas: en lugar de cortalos segundo os patróns acérrimos dos hackers, comezaron a utilizar estándares máis suaves e humanos dos xestores. E consideraban a Stallman non como un loitador adversario en defensa dunha causa xusta, senón como un portador de pensamentos anticuados.

Os conflitos persoais tamén engadiron leña ao lume. Mesmo antes da chegada de Symbolics, moitos hackers evitaron a Stallman, e agora a situación empeorou moitas veces. "Xa non me invitaron a ir de viaxe a Chinatown", lembra Richard, "Greenblatt comezou o costume: cando queres xantar, vas arredor dos teus compañeiros e invítaos contigo ou envíalles unha mensaxe. Nalgún lugar de 1980-1981 deixaron de chamarme. Non só non me invitaron, senón que, como me recoñeceu despois unha persoa, presionaron aos demais para que ninguén me falase dos trens previstos para xantar”.

Fonte: linux.org.ru

Engadir un comentario