อิสระเหมือนในเสรีภาพในภาษารัสเซีย: บทที่ 7 ภาวะที่กลืนไม่เข้าคายไม่ออกของศีลธรรมอันสมบูรณ์


อิสระเหมือนในเสรีภาพในภาษารัสเซีย: บทที่ 7 ภาวะที่กลืนไม่เข้าคายไม่ออกของศีลธรรมอันสมบูรณ์

ฟรีเหมือนเสรีภาพในภาษารัสเซีย: บทที่ 1 เครื่องพิมพ์ที่ร้ายแรง


ฟรีใน Freedom ในภาษารัสเซีย: บทที่ 2 2001: A Hacker Odyssey


ฟรีเหมือนใน Freedom ในภาษารัสเซีย: บทที่ 3 ภาพเหมือนของแฮ็กเกอร์ในวัยหนุ่ม


อิสระราวกับอิสรภาพในภาษารัสเซีย: บทที่ 4 หักล้างพระเจ้า


ฟรีเหมือนใน Freedom ในภาษารัสเซีย: บทที่ 5 หยดแห่งอิสรภาพ


ฟรีเหมือนเสรีภาพในภาษารัสเซีย: บทที่ 6 ชุมชน Emacs

ภาวะที่กลืนไม่เข้าคายไม่ออกของศีลธรรมอันสมบูรณ์

เมื่อเวลาสิบสองนาฬิกาครึ่งของคืนวันที่ 27 กันยายน พ.ศ. 1983 มีข้อความผิดปกติปรากฏขึ้นในกลุ่ม Usenet net.unix-wizards ลงนาม rms@mit-oz ชื่อของข้อความสั้นและน่าดึงดูดอย่างยิ่ง: “การใช้งาน UNIX ใหม่” แต่แทนที่จะเป็น Unix เวอร์ชันใหม่สำเร็จรูปผู้อ่านกลับพบว่ามีสาย:

วันขอบคุณพระเจ้านี้ ฉันเริ่มเขียนระบบปฏิบัติการใหม่ที่เข้ากันได้กับ Unix อย่างเต็มรูปแบบที่เรียกว่า GNU (ไม่ใช่ Unix ของ GNU) ฉันจะแจกจ่ายให้กับทุกคนอย่างอิสระ ฉันต้องการเวลา เงิน รหัส อุปกรณ์ - ความช่วยเหลือใดๆ จากคุณจริงๆ

สำหรับนักพัฒนา Unix ที่มีประสบการณ์ ข้อความนี้เป็นส่วนผสมของอุดมคติและอัตตา ผู้เขียนไม่เพียงแต่รับหน้าที่สร้างระบบปฏิบัติการทั้งหมดขึ้นมาใหม่ตั้งแต่ต้น ซึ่งล้ำหน้าและทรงพลังมาก แต่ยังปรับปรุงอีกด้วย ระบบ GNU ควรจะประกอบด้วยส่วนประกอบที่จำเป็นทั้งหมด เช่น โปรแกรมแก้ไขข้อความ เชลล์คำสั่ง คอมไพเลอร์ รวมถึง “สิ่งอื่นๆ อีกจำนวนหนึ่ง” พวกเขายังให้คำมั่นสัญญาว่าจะมีคุณสมบัติที่น่าสนใจอย่างมากซึ่งไม่มีในระบบ Unix ที่มีอยู่: อินเทอร์เฟซแบบกราฟิกในภาษาการเขียนโปรแกรม Lisp, ระบบไฟล์ที่ทนทานต่อข้อผิดพลาด, โปรโตคอลเครือข่ายที่ใช้สถาปัตยกรรมเครือข่าย MIT

“GNU จะสามารถรันโปรแกรม Unix ได้ แต่จะไม่เหมือนกับระบบ Unix” ผู้เขียนเขียน “เราจะทำการปรับปรุงที่จำเป็นทั้งหมดซึ่งเติบโตเต็มที่ตลอดหลายปีที่ผ่านมาของการทำงานบนระบบปฏิบัติการต่างๆ”

ผู้เขียนคาดการณ์ถึงปฏิกิริยาที่สงสัยต่อข้อความของเขา โดยเสริมด้วยการพูดนอกเรื่องอัตชีวประวัติสั้นๆ ภายใต้หัวข้อ: "ฉันเป็นใคร":

ฉันชื่อ Richard Stallman ผู้สร้างโปรแกรมแก้ไข EMACS ดั้งเดิม ซึ่งเป็นหนึ่งในโปรแกรมจำลองที่คุณอาจเคยเจอ ฉันทำงานที่ MIT AI Lab ฉันมีประสบการณ์มากมายในการพัฒนาคอมไพเลอร์, ตัวแก้ไข, ดีบักเกอร์, ตัวแปลคำสั่ง, ระบบปฏิบัติการ ITS และ Lisp Machine ใช้การรองรับหน้าจอที่ไม่ขึ้นกับเทอร์มินัลใน ITS รวมถึงระบบไฟล์ที่ทนทานต่อข้อผิดพลาด และระบบหน้าต่างสองระบบสำหรับเครื่อง Lisp

มันบังเอิญว่าโครงการที่ซับซ้อนของ Stallman ไม่ได้เริ่มต้นในวันขอบคุณพระเจ้าตามที่สัญญาไว้ จนกระทั่งเดือนมกราคม พ.ศ. 1984 Richard ได้กระโจนเข้าสู่การพัฒนาซอฟต์แวร์สไตล์ Unix จากมุมมองของสถาปนิกระบบ ITS มันเหมือนกับการเปลี่ยนจากการสร้างพระราชวังมัวร์ไปเป็นการสร้างห้างสรรพสินค้าชานเมือง อย่างไรก็ตาม การพัฒนาระบบ Unix ก็มีข้อดีเช่นกัน ในด้านพลังทั้งหมดแล้ว ITS มีจุดอ่อน - ใช้งานได้เฉพาะกับคอมพิวเตอร์ PDP-10 จาก DEC เท่านั้น ในช่วงต้นทศวรรษ 80 ห้องทดลองละทิ้ง PDP-10 และ ITS ซึ่งแฮ็กเกอร์เปรียบได้กับเมืองที่พลุกพล่าน ได้กลายเป็นเมืองร้าง ในทางกลับกัน Unix ได้รับการออกแบบโดยคำนึงถึงความสามารถในการพกพาจากสถาปัตยกรรมคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่ง ดังนั้นปัญหาดังกล่าวจึงไม่คุกคาม พัฒนาโดยนักวิจัยรุ่นเยาว์ที่ AT&T Unix ตกอยู่ใต้เรดาร์ขององค์กรและพบบ้านที่เงียบสงบในโลกของคลังสมองที่ไม่แสวงหาผลกำไร ด้วยทรัพยากรที่น้อยกว่าพี่น้องแฮกเกอร์ที่ MIT นักพัฒนา Unix จึงปรับระบบของตนให้ทำงานบนสวนสัตว์ที่มีฮาร์ดแวร์ที่แตกต่างกัน ส่วนใหญ่ใช้ PDP-16 แบบ 11 บิต ซึ่งแฮ็กเกอร์ Lab ถือว่าไม่เหมาะสมสำหรับงานร้ายแรง แต่ยังใช้กับเมนเฟรมแบบ 32 บิต เช่น VAX 11/780 อีกด้วย ภายในปี 1983 บริษัทต่างๆ เช่น Sun Microsystems ได้สร้างคอมพิวเตอร์เดสก์ท็อปที่มีขนาดกะทัดรัด “เวิร์กสเตชัน” ซึ่งเทียบได้กับเมนเฟรม PDP-10 รุ่นเก่า Unix ที่แพร่หลายก็ใช้เวิร์กสเตชันเหล่านี้เช่นกัน

ความสะดวกในการพกพาของ Unix นั้นมาจากเลเยอร์นามธรรมเพิ่มเติมระหว่างแอปพลิเคชันและฮาร์ดแวร์ แทนที่จะเขียนโปรแกรมในรหัสเครื่องของคอมพิวเตอร์เครื่องใดเครื่องหนึ่ง ดังที่แฮกเกอร์ในห้องปฏิบัติการทำเมื่อพัฒนาโปรแกรมสำหรับ ITS บน PDP-10 นักพัฒนา Unix ใช้ภาษาการเขียนโปรแกรม C ระดับสูง ซึ่งไม่ได้เชื่อมโยงกับแพลตฟอร์มฮาร์ดแวร์เฉพาะ ในเวลาเดียวกัน นักพัฒนามุ่งเน้นไปที่การกำหนดมาตรฐานอินเทอร์เฟซที่ส่วนต่าง ๆ ของระบบปฏิบัติการโต้ตอบกัน ผลลัพธ์ที่ได้คือระบบที่สามารถออกแบบชิ้นส่วนใดๆ ใหม่ได้โดยไม่กระทบต่อชิ้นส่วนอื่นๆ ทั้งหมด และไม่รบกวนการทำงาน และเพื่อที่จะถ่ายโอนระบบจากสถาปัตยกรรมฮาร์ดแวร์หนึ่งไปยังอีกสถาปัตยกรรมหนึ่ง การสร้างระบบใหม่เพียงส่วนเดียวก็เพียงพอแล้ว และไม่ต้องเขียนใหม่ทั้งหมด ผู้เชี่ยวชาญชื่นชมความยืดหยุ่นและความสะดวกสบายที่ยอดเยี่ยมนี้ ดังนั้น Unix จึงแพร่กระจายไปทั่วโลกคอมพิวเตอร์อย่างรวดเร็ว

Stallman ตัดสินใจสร้างระบบ GNU เนื่องจากการสิ้นสุดของ ITS ซึ่งเป็นผลิตผลที่แฮ็กเกอร์ AI Lab ชื่นชอบ การตายของ ITS สร้างความเสียหายให้กับพวกเขา รวมถึงริชาร์ดด้วย หากเรื่องราวเกี่ยวกับเครื่องพิมพ์เลเซอร์ Xerox ช่วยให้เขามองเห็นความอยุติธรรมของใบอนุญาตที่เป็นกรรมสิทธิ์ การที่ ITS สิ้นสุดลงได้ผลักดันเขาจากความเกลียดชังไปสู่ซอฟต์แวร์ปิดไปสู่การต่อต้านอย่างแข็งขัน

สาเหตุของการเสียชีวิตของ ITS เช่นเดียวกับรหัสของมันนั้นย้อนกลับไปในอดีต ภายในปี 1980 แฮกเกอร์ส่วนใหญ่ของ Lab ทำงานกับเครื่อง Lisp และระบบปฏิบัติการของมันอยู่แล้ว

Lisp เป็นภาษาโปรแกรมที่หรูหราซึ่งเหมาะสำหรับการทำงานกับข้อมูลที่ไม่ทราบโครงสร้างล่วงหน้า มันถูกสร้างขึ้นโดยผู้บุกเบิกการวิจัยปัญญาประดิษฐ์และเป็นผู้สร้างคำว่า "ปัญญาประดิษฐ์" John McCarthy ซึ่งทำงานที่ MIT ในช่วงครึ่งหลังของทศวรรษที่ 50 ชื่อของภาษาเป็นตัวย่อของ "การประมวลผลรายการ" หรือ "การประมวลผลรายการ" หลังจากที่ McCarthy ออกจาก MIT ไปยัง Stanford แฮกเกอร์ของ Lab ได้เปลี่ยน Lisp บ้างโดยสร้างภาษาท้องถิ่น MACLISP โดยที่ตัวอักษร 3 ตัวแรกหมายถึงโครงการ MAC ซึ่งในความเป็นจริงแล้ว AI Laboratory ของ MIT ก็ปรากฏตัวขึ้น ภายใต้การนำของสถาปนิกระบบ Richard Greenblatt แฮกเกอร์ของ Lab ได้พัฒนาเครื่อง Lisp ซึ่งเป็นคอมพิวเตอร์พิเศษสำหรับการรันโปรแกรมใน Lisp รวมถึงระบบปฏิบัติการสำหรับคอมพิวเตอร์เครื่องนี้ - แน่นอนว่าเขียนด้วย Lisp ด้วย

ในช่วงต้นทศวรรษ 80 กลุ่มแฮกเกอร์ที่แข่งขันกันได้ก่อตั้งบริษัทสองแห่งที่ผลิตและจำหน่ายเครื่อง Lisp บริษัทของ Greenblatt มีชื่อว่า Lisp Machines Incorporated หรือเรียกง่ายๆ ว่า LMI เขาหวังที่จะทำโดยไม่ต้องลงทุนจากภายนอกและสร้าง "บริษัทแฮ็กเกอร์" ขึ้นมาล้วนๆ แต่แฮกเกอร์ส่วนใหญ่เข้าร่วม Symbolics ซึ่งเป็นการเริ่มต้นเชิงพาณิชย์ทั่วไป ในปี 1982 พวกเขาออกจาก MIT โดยสมบูรณ์

ผู้ที่เหลืออยู่สามารถนับได้ด้วยนิ้วมือข้างเดียว ดังนั้นโปรแกรมและเครื่องจักรจึงใช้เวลาซ่อมแซมนานขึ้นเรื่อยๆ หรือไม่ได้รับการซ่อมเลย และที่เลวร้ายที่สุด ตามที่ Stallman กล่าว "การเปลี่ยนแปลงทางประชากรศาสตร์" เริ่มต้นที่ห้องปฏิบัติการ แฮกเกอร์ซึ่งก่อนหน้านี้เคยเป็นชนกลุ่มน้อยเกือบจะหายตัวไป โดยปล่อยให้ครูและนักเรียนออกจากห้องปฏิบัติการ โดยมีทัศนคติต่อ PDP-10 ที่ไม่เป็นมิตรอย่างเปิดเผย

ในปี 1982 AI Lab ได้รับการทดแทน PDP-12 อายุ 10 ปี - DECSYSTEM 20 แอปพลิเคชันที่เขียนสำหรับ PDP-10 ทำงานได้โดยไม่มีปัญหาบนคอมพิวเตอร์เครื่องใหม่เนื่องจาก DECSYSTEM 20 นั้นเป็น PDP ที่อัปเดตเป็นหลัก -10 แต่ระบบปฏิบัติการเก่าไม่เหมาะสมเลย - ต้องย้าย ITS ไปยังคอมพิวเตอร์เครื่องใหม่ซึ่งหมายความว่าเขียนใหม่เกือบทั้งหมด และนี่คือช่วงเวลาที่แฮกเกอร์เกือบทั้งหมดที่สามารถทำเช่นนี้ได้ออกจากห้องปฏิบัติการไปแล้ว ดังนั้นระบบปฏิบัติการ Twenex เชิงพาณิชย์จึงเข้ามาแทนที่คอมพิวเตอร์เครื่องใหม่อย่างรวดเร็ว แฮกเกอร์เพียงไม่กี่คนที่ยังคงอยู่ที่ MIT สามารถยอมรับสิ่งนี้ได้เท่านั้น

“หากไม่มีแฮกเกอร์สร้างและบำรุงรักษาระบบปฏิบัติการ เราก็จะถึงวาระ” คณาจารย์และนักศึกษากล่าว “เราต้องการระบบเชิงพาณิชย์ที่ได้รับการสนับสนุนจากบางบริษัทเพื่อให้สามารถแก้ไขปัญหากับระบบนี้ได้” Stallman เล่าว่าการโต้แย้งครั้งนี้กลายเป็นความผิดพลาดอันโหดร้าย แต่ในเวลานั้นฟังดูน่าเชื่อ

ในตอนแรก แฮกเกอร์มองว่า Twenex เป็นอีกรูปแบบหนึ่งของระบบเผด็จการที่พวกเขาต้องการทำลาย แม้แต่ชื่อยังสะท้อนให้เห็นถึงความเป็นปรปักษ์ของแฮกเกอร์ - อันที่จริงระบบนี้เรียกว่า TOPS-20 ซึ่งบ่งบอกถึงความต่อเนื่องกับ TOPS-10 ซึ่งเป็นระบบ DEC เชิงพาณิชย์สำหรับ PDP-10 แต่ในทางสถาปัตยกรรม TOPS-20 ไม่มีอะไรที่เหมือนกันกับ TOPS-10 สร้างขึ้นโดยใช้ระบบ Tenex ซึ่ง Bolt, Beranek และ Newman พัฒนาขึ้นสำหรับ PDP-10 . Stallman เริ่มเรียกระบบนี้ว่า "Twenex" เพียงเพื่อหลีกเลี่ยงการเรียกมันว่า TOPS-20 “ระบบยังห่างไกลจากโซลูชันระดับบนสุด ดังนั้นฉันจึงไม่กล้าเรียกมันด้วยชื่ออย่างเป็นทางการของมัน” Stallman เล่า “ฉันจึงแทรกตัวอักษร 'w' ลงใน 'Tenex' เพื่อให้เป็น 'Twenex'” (ชื่อนี้เล่นกับคำว่า “ยี่สิบ” คือ “ยี่สิบ”)

คอมพิวเตอร์ที่ใช้ Twenex/TOPS-20 ถูกเรียกอย่างแดกดันว่า "Oz" ความจริงก็คือ DECSYSTEM 20 ต้องใช้เครื่องจักร PDP-11 ขนาดเล็กเพื่อควบคุมเครื่อง แฮกเกอร์คนหนึ่งเมื่อเขาเห็น PDP-11 เชื่อมต่อกับคอมพิวเตอร์เครื่องนี้เป็นครั้งแรก เมื่อเปรียบเทียบกับประสิทธิภาพอันน่าเกรงขามของ Wizard of Oz “ฉันคือออซผู้ยิ่งใหญ่และน่ากลัว! – เขาท่อง “อย่ามองดูลูกชิ้นเล็ก ๆ ที่ฉันกำลังทำอยู่”

แต่ไม่มีอะไรตลกในระบบปฏิบัติการของคอมพิวเตอร์เครื่องใหม่ ความปลอดภัยและการควบคุมการเข้าถึงถูกสร้างขึ้นใน Twenex ในระดับพื้นฐาน และยูทิลิตี้แอปพลิเคชันก็ได้รับการออกแบบโดยคำนึงถึงความปลอดภัยด้วย เรื่องตลกขบขันเกี่ยวกับระบบความปลอดภัยของ Lab กลายเป็นการต่อสู้ที่ร้ายแรงเพื่อการควบคุมคอมพิวเตอร์ ผู้ดูแลระบบแย้งว่าหากไม่มีระบบรักษาความปลอดภัย Twenex จะไม่เสถียรและมีแนวโน้มที่จะเกิดข้อผิดพลาด แฮกเกอร์มั่นใจได้ว่าเสถียรภาพและความน่าเชื่อถือสามารถทำได้เร็วขึ้นมากโดยการแก้ไขซอร์สโค้ดของระบบ แต่มีเพียงไม่กี่คนในห้องทดลองที่ไม่มีใครฟังพวกเขา

แฮกเกอร์คิดว่าพวกเขาสามารถข้ามข้อจำกัดด้านความปลอดภัยได้โดยการให้ "สิทธิ์ในการบังคับเลี้ยว" แก่ผู้ใช้ทุกคน - สิทธิ์ระดับสูงที่ให้ความสามารถในการทำสิ่งต่าง ๆ ที่ผู้ใช้ทั่วไปถูกห้ามไม่ให้ทำ แต่ในกรณีนี้ ผู้ใช้คนใดก็ตามสามารถนำ "สิทธิ์การบังคับเลี้ยว" ไปจากผู้ใช้รายอื่นได้ และเขาไม่สามารถคืนสิทธิ์เหล่านั้นให้กับตัวเองได้เนื่องจากไม่มีสิทธิ์ในการเข้าถึง ดังนั้นแฮกเกอร์จึงตัดสินใจเข้าควบคุมระบบโดยนำ "สิทธิพิเศษในการควบคุม" ไปจากทุกคนยกเว้นตัวเอง

การคาดเดารหัสผ่านและการเปิดตัวดีบักเกอร์ในขณะที่ระบบกำลังบูทไม่ได้ทำอะไรเลย ล้มเหลวใน"รัฐประหาร" สตอลแมนส่งข้อความถึงพนักงานห้องปฏิบัติการทุกคน

“จนถึงขณะนี้พวกขุนนางพ่ายแพ้” เขาเขียน “แต่บัดนี้พวกเขาได้รับความได้เปรียบแล้ว และความพยายามในการยึดอำนาจก็ล้มเหลว” ริชาร์ดเซ็นข้อความ: “Radio Free OZ” เพื่อไม่ให้ใครเดาได้ว่าเป็นเขา การปลอมตัวที่ยอดเยี่ยม เมื่อพิจารณาว่าทุกคนในห้องปฏิบัติการรู้เกี่ยวกับทัศนคติของสตอลแมนต่อระบบรักษาความปลอดภัย และการเยาะเย้ยรหัสผ่านของเขา อย่างไรก็ตาม ความเกลียดชังรหัสผ่านของ Richard เป็นที่รู้จักไปไกลเกินกว่า MIT ARPAnet เกือบทั้งหมดซึ่งเป็นต้นแบบของอินเทอร์เน็ตในสมัยนั้น เข้าถึงคอมพิวเตอร์ของ Laboratory ภายใต้บัญชีของ Stallman ตัวอย่างเช่น "นักท่องเที่ยว" เช่น Don Hopkins โปรแกรมเมอร์จากแคลิฟอร์เนียซึ่งเรียนรู้จากปากต่อปากของแฮ็กเกอร์ว่าคุณสามารถเข้าสู่ระบบ ITS อันโด่งดังที่ MIT เพียงป้อนตัวอักษรย่อของ Stallman 3 ตัวเป็นชื่อผู้ใช้และรหัสผ่าน

“ฉันรู้สึกขอบคุณตลอดไปที่ MIT ให้อิสระแก่ฉันและคนอื่นๆ มากมายในการใช้คอมพิวเตอร์ของพวกเขา” Hopkins กล่าว “มันมีความหมายมากสำหรับพวกเราทุกคน”

นโยบาย "การท่องเที่ยว" นี้กินเวลานานหลายปีในขณะที่ระบบ ITS ยังคงอยู่ และฝ่ายบริหารของ MIT ก็มองนโยบายนี้อย่างถ่อมตัว . แต่เมื่อเครื่องจักรของออซกลายเป็นสะพานหลักจากห้องปฏิบัติการไปยัง ARPAnet ทุกอย่างก็เปลี่ยนไป Stallman ยังคงให้สิทธิ์การเข้าถึงบัญชีของเขาโดยใช้ข้อมูลเข้าสู่ระบบและรหัสผ่านที่รู้จัก แต่ผู้ดูแลระบบเรียกร้องให้เขาเปลี่ยนรหัสผ่านและไม่ให้ผู้อื่นทราบ ริชาร์ด อ้างถึงหลักจริยธรรมของเขา ปฏิเสธที่จะทำงานกับเครื่องจักรของออซเลย

“เมื่อรหัสผ่านเริ่มปรากฏบนคอมพิวเตอร์ AI Lab ฉันตัดสินใจปฏิบัติตามความเชื่อของฉันที่ไม่ควรมีรหัสผ่าน” Stallman กล่าวในภายหลัง “และเนื่องจากฉันเชื่อว่าคอมพิวเตอร์ไม่ต้องการระบบรักษาความปลอดภัย ฉันจึงไม่ควรสนับสนุนมาตรการเหล่านี้เพื่อนำไปใช้ พวกเขา. "

การที่สตอลแมนปฏิเสธที่จะคุกเข่าต่อหน้าเครื่องจักรออซที่ยิ่งใหญ่และน่ากลัวแสดงให้เห็นว่าความตึงเครียดระหว่างแฮกเกอร์และผู้บังคับบัญชาของแล็บเพิ่มมากขึ้น แต่ความตึงเครียดนี้เป็นเพียงเงาสีซีดของความขัดแย้งที่โหมกระหน่ำภายในชุมชนแฮ็กเกอร์เอง ซึ่งแบ่งออกเป็น 2 ค่าย: LMI (Lisp Machines Incorporated) และ Symbolics

Symbolics ได้รับการลงทุนจำนวนมากจากภายนอก ซึ่งดึงดูดแฮกเกอร์ของ Lab จำนวนมาก พวกเขาทำงานกับระบบเครื่อง Lisp ทั้งใน MIT และภายนอก ภายในสิ้นปี พ.ศ. 1980 บริษัทได้จ้างพนักงานห้องปฏิบัติการ 14 คนเป็นที่ปรึกษาเพื่อพัฒนาเครื่อง Lisp ในเวอร์ชันของตนเอง แฮกเกอร์ที่เหลือ ไม่นับสตอลแมน ทำงานให้กับ LMI ริชาร์ดตัดสินใจที่จะไม่เข้าข้างฝ่ายใดฝ่ายหนึ่งและทำตามนิสัยของเขาเอง

ในตอนแรก แฮกเกอร์ที่ได้รับการว่าจ้างจาก Symbolics ยังคงทำงานที่ MIT เพื่อปรับปรุงระบบเครื่อง Lisp เช่นเดียวกับแฮกเกอร์ LMI ที่ใช้ใบอนุญาต MIT สำหรับโค้ดของพวกเขา จำเป็นต้องส่งคืนการเปลี่ยนแปลงให้กับ MIT แต่ไม่ต้องการให้ MIT แจกจ่ายการเปลี่ยนแปลง อย่างไรก็ตาม ในช่วงปี 1981 แฮกเกอร์ได้ปฏิบัติตามข้อตกลงของสุภาพบุรุษ ซึ่งการปรับปรุงทั้งหมดของพวกเขาถูกเขียนลงในเครื่อง Lisp ของ MIT และแจกจ่ายให้กับผู้ใช้เครื่องเหล่านั้นทั้งหมด สถานการณ์นี้ยังคงรักษาเสถียรภาพของกลุ่มแฮ็กเกอร์ไว้

แต่เมื่อวันที่ 16 มีนาคม พ.ศ. 1982 สตอลแมนจำวันนี้ได้ดีเพราะเป็นวันเกิดของเขา ข้อตกลงของสุภาพบุรุษสิ้นสุดลง สิ่งนี้เกิดขึ้นตามคำสั่งของฝ่ายบริหารของ Symbolics ดังนั้นพวกเขาจึงต้องการบีบคอคู่แข่งของพวกเขา นั่นคือบริษัท LMI ซึ่งมีแฮกเกอร์ทำงานให้น้อยกว่ามาก ผู้นำของ Symbolics ให้เหตุผลดังนี้: หาก LMI มีพนักงานน้อยลงหลายเท่า ปรากฎว่างานโดยรวมในเครื่อง Lisp นั้นเป็นประโยชน์ต่อมัน และหากการแลกเปลี่ยนการพัฒนานี้หยุดลง LMI จะถูกทำลาย ด้วยเหตุนี้พวกเขาจึงตัดสินใจใช้หนังสือใบอนุญาตในทางที่ผิด แทนที่จะทำการเปลี่ยนแปลงเวอร์ชันของระบบ MIT ซึ่ง LMI สามารถใช้ได้ พวกเขาเริ่มจัดหาระบบเวอร์ชัน Symbolics ให้กับ MIT ซึ่งสามารถแก้ไขได้ตามที่คุณต้องการ ปรากฎว่าการทดสอบและแก้ไขรหัสเครื่อง Lisp ที่ MIT สนับสนุน Symbolics เท่านั้น

ในฐานะชายที่รับผิดชอบในการบำรุงรักษาเครื่อง Lisp ของห้องปฏิบัติการ (ด้วยความช่วยเหลือจาก Greenblatt ในช่วงสองสามเดือนแรก) Stallman รู้สึกโกรธมาก แฮกเกอร์ Symbolics ให้โค้ดที่มีการเปลี่ยนแปลงหลายร้อยรายการที่ทำให้เกิดข้อผิดพลาด เมื่อพิจารณาถึงคำขาดนี้ Stallman จึงตัดการสื่อสารของห้องปฏิบัติการกับ Symbolics ออก และให้คำมั่นว่าจะไม่ทำงานกับเครื่องจักรของบริษัทนั้นอีก และประกาศว่าเขาจะเข้าร่วมงานกับเครื่อง MIT Lisp เพื่อสนับสนุน LMI “ในสายตาของฉัน ห้องทดลองเป็นประเทศที่เป็นกลาง เช่นเดียวกับเบลเยียมในสงครามโลกครั้งที่สอง” สตอลแมนกล่าว “และหากเยอรมนีบุกเบลเยียม เบลเยียมก็ประกาศสงครามกับเยอรมนีและเข้าร่วมกับอังกฤษและฝรั่งเศส”

เมื่อผู้บริหารของ Symbolics สังเกตเห็นว่านวัตกรรมล่าสุดของพวกเขายังคงปรากฏบนเครื่อง Lisp เวอร์ชัน MIT พวกเขาโกรธและเริ่มกล่าวหาแฮกเกอร์ของ Lab ว่าขโมยรหัส แต่สตอลแมนไม่ได้ละเมิดกฎหมายลิขสิทธิ์แต่อย่างใด เขาศึกษาโค้ดที่ Symbolics มอบให้ และคาดเดาอย่างมีเหตุผลเกี่ยวกับการแก้ไขและปรับปรุงในอนาคต ซึ่งเขาเริ่มนำไปใช้ตั้งแต่ต้นสำหรับเครื่อง Lisp ของ MIT ผู้บริหาร Symbolics ไม่เชื่อ พวกเขาติดตั้งสปายแวร์บนเทอร์มินัลของ Stallman ซึ่งบันทึกทุกสิ่งที่ Richard ทำ ดังนั้นพวกเขาจึงหวังที่จะรวบรวมหลักฐานการโจรกรรมโค้ดและแสดงต่อฝ่ายบริหารของ MIT แต่ถึงต้นปี 1983 ก็แทบไม่มีอะไรจะแสดงเลย ทั้งหมดที่พวกเขามีคือสถานที่ประมาณสิบกว่าแห่งซึ่งโค้ดของทั้งสองระบบดูคล้ายกันเล็กน้อย

เมื่อผู้ดูแลห้องปฏิบัติการแสดงหลักฐานของ Symbolics ต่อ Stallman เขาปฏิเสธมัน โดยบอกว่ารหัสนั้นคล้ายกัน แต่ไม่เหมือนกัน และเขาได้หันตรรกะของการจัดการ Symbolics มาต่อต้านเขา: หากรหัสที่คล้ายกันเหล่านี้คือทั้งหมดที่พวกเขาสามารถขุดค้นเขาได้ นี่เป็นเพียงข้อพิสูจน์ว่า Stallman ไม่ได้ขโมยรหัสจริงๆ นี่เพียงพอแล้วสำหรับผู้จัดการของห้องปฏิบัติการในการอนุมัติงานของ Stallman และเขายังคงดำเนินการต่อไปจนถึงสิ้นปี 1983 .

แต่สตอลแมนเปลี่ยนแนวทางของเขา เพื่อปกป้องตัวเองและโครงการให้มากที่สุดเท่าที่จะเป็นไปได้จากการกล่าวอ้างของ Symbolics เขาจึงหยุดดูซอร์สโค้ดของพวกเขาโดยสิ้นเชิง เขาเริ่มเขียนโค้ดตามเอกสารประกอบเท่านั้น Richard ไม่ได้คาดหวังนวัตกรรมที่ใหญ่ที่สุดจาก Symbolics แต่ได้นำไปใช้ด้วยตนเอง จากนั้นจึงเพิ่มเพียงอินเทอร์เฟซเพื่อให้เข้ากันได้กับการใช้งาน Symbolics โดยอาศัยเอกสารประกอบของพวกเขา นอกจากนี้เขายังอ่านบันทึกการเปลี่ยนแปลงโค้ด Symbolics เพื่อดูว่าพวกเขากำลังแก้ไขข้อบกพร่องใดบ้าง และเขาได้แก้ไขข้อบกพร่องเหล่านั้นด้วยตนเองด้วยวิธีอื่น

สิ่งที่เกิดขึ้นทำให้สตอลแมนมีความมุ่งมั่นเข้มแข็งมากขึ้น หลังจากสร้างฟังก์ชันอะนาล็อกของฟังก์ชัน Symbolics ใหม่แล้ว เขาได้ชักชวนเจ้าหน้าที่ห้องปฏิบัติการให้ใช้เครื่อง Lisp เวอร์ชัน MIT ซึ่งรับประกันการทดสอบและการตรวจจับข้อผิดพลาดในระดับดี และเวอร์ชัน MIT ก็เปิดให้ LMI โดยสมบูรณ์ “ผมอยากลงโทษ Symbolics ไม่ว่าจะด้วยวิธีใดก็ตาม” Stallman กล่าว คำกล่าวนี้ไม่เพียงแสดงให้เห็นว่าตัวละครของริชาร์ดห่างไกลจากความสงบเท่านั้น แต่ยังแสดงให้เห็นว่าความขัดแย้งเรื่องเครื่อง Lisp ทำให้เขาสัมผัสได้ถึงความรวดเร็วอีกด้วย

ความมุ่งมั่นที่สิ้นหวังของ Stallman สามารถเข้าใจได้เมื่อคุณพิจารณาว่าเขาดูเหมือนอะไร - "การทำลายล้าง" ของ "บ้าน" ของเขานั่นคือชุมชนแฮ็กเกอร์และวัฒนธรรมของ AI Lab เลวีสัมภาษณ์สตอลแมนทางอีเมลในเวลาต่อมา และริชาร์ดเปรียบเทียบตัวเองกับอิชิ สมาชิกคนสุดท้ายที่รู้จักของชาวอินเดียนยาฮี ซึ่งถูกกำจัดในสงครามอินเดียนในช่วงทศวรรษที่ 1860 และ 1870 การเปรียบเทียบนี้ให้เหตุการณ์ที่อธิบายไว้เป็นขอบเขตที่ยิ่งใหญ่และเกือบจะเป็นตำนาน แฮกเกอร์ที่ทำงานให้กับ Symbolics มองเห็นสิ่งนี้แตกต่างออกไปเล็กน้อย: บริษัทของพวกเขาไม่ได้ทำลายหรือทำลายล้าง แต่เพียงทำสิ่งที่ควรทำมานานแล้วเท่านั้น หลังจากย้ายเครื่อง Lisp ไปสู่เชิงพาณิชย์แล้ว Symbolics ได้เปลี่ยนแนวทางในการออกแบบโปรแกรม - แทนที่จะตัดตามรูปแบบตายตัวของแฮกเกอร์ พวกเขาเริ่มใช้มาตรฐานที่นุ่มนวลและมีมนุษยธรรมมากขึ้นของผู้จัดการ และพวกเขาถือว่าสตอลแมนไม่ใช่นักสู้ที่เป็นปฏิปักษ์เพื่อปกป้องเหตุผลที่ยุติธรรม แต่เป็นผู้ถือความคิดที่ล้าสมัย

ความขัดแย้งส่วนตัวยังเติมเชื้อไฟให้กับกองไฟอีกด้วย แม้กระทั่งก่อนการถือกำเนิดของ Symbolics แฮกเกอร์จำนวนมากหลีกเลี่ยง Stallman และตอนนี้สถานการณ์ก็เลวร้ายลงหลายครั้ง “ฉันไม่ได้รับเชิญให้ไปทริปไชน่าทาวน์อีกต่อไป” Richard เล่า “Greenblatt เริ่มประเพณี: เมื่อคุณอยากรับประทานอาหารกลางวัน คุณจะเดินไปรอบๆ เพื่อนร่วมงานและเชิญพวกเขาไปด้วย หรือส่งข้อความถึงพวกเขา ที่ไหนสักแห่งในปี 1980-1981 พวกเขาหยุดโทรหาฉัน พวกเขาไม่เพียงไม่เชิญฉันเท่านั้น แต่เมื่อมีคนหนึ่งยอมรับฉันในภายหลัง พวกเขากดดันคนอื่นๆ เพื่อไม่ให้ใครบอกฉันเกี่ยวกับแผนรถไฟสำหรับมื้อเที่ยง”

ที่มา: linux.org.ru

เพิ่มความคิดเห็น