Free as in Freedom in Russian: Kabanata 7. Ang dilemma ng ganap na moralidad


Free as in Freedom in Russian: Kabanata 7. Ang dilemma ng ganap na moralidad

Libre tulad ng sa Freedom sa Russian: Kabanata 1. Ang Fatal Printer


Libre tulad ng sa Freedom sa Russian: Kabanata 2. 2001: A Hacker Odyssey


Free as in Freedom in Russian: Chapter 3. Portrait ng isang hacker sa kanyang kabataan


Malaya tulad ng sa Kalayaan sa Russian: Kabanata 4. Debunk God


Malaya tulad ng sa Kalayaan sa Russian: Kabanata 5. Isang patak ng kalayaan


Libre tulad ng sa Freedom sa Russian: Kabanata 6. Emacs Commune

Ang dilemma ng ganap na moralidad

Alas dose y medya ng gabi ng Setyembre 27, 1983, isang hindi pangkaraniwang mensahe ang lumitaw sa grupong Usenet net.unix-wizards na nilagdaan ng rms@mit-oz. Ang pamagat ng mensahe ay maikli at lubhang nakatutukso: "Isang bagong pagpapatupad ng UNIX." Ngunit sa halip na ilang handa na bagong bersyon ng Unix, nakahanap ng tawag ang mambabasa:

Ngayong Thanksgiving, nagsisimula akong magsulat ng bago, ganap na Unix-compatible na operating system na tinatawag na GNU (GNU's Not Unix). Malayang ipapamahagi ko ito sa lahat. Kailangan ko talaga ang iyong oras, pera, code, kagamitan - anumang tulong.

Sa isang may karanasan na developer ng Unix, ang mensahe ay pinaghalong idealismo at ego. Ang may-akda ay hindi lamang nagsagawa upang muling likhain mula sa simula ang isang buong operating system, napaka-advanced at makapangyarihan, ngunit din upang mapabuti ito. Ang sistema ng GNU ay dapat na naglalaman ng lahat ng kinakailangang sangkap tulad ng isang text editor, isang command shell, isang compiler, pati na rin ang "ilang iba pang mga bagay." Nangako rin sila ng lubhang kaakit-akit na mga tampok na hindi magagamit sa mga umiiral na Unix system: isang graphical na interface sa Lisp programming language, isang fault-tolerant na file system, mga protocol ng network batay sa MIT network architecture.

"Magagawa ng GNU na magpatakbo ng mga programang Unix, ngunit hindi magiging katulad ng Unix system," isinulat ng may-akda, "Gagawin namin ang lahat ng kinakailangang mga pagpapabuti na naging matured sa mga taon ng trabaho sa iba't ibang mga operating system."

Inaasahan ang isang pag-aalinlangan na reaksyon sa kanyang mensahe, dinagdagan ito ng may-akda ng isang maikling autobiographical digression sa ilalim ng pamagat: "Sino ako?":

Ako si Richard Stallman, tagalikha ng orihinal na editor ng EMACS, isa sa mga clone na malamang na nakita mo na. Nagtatrabaho ako sa MIT AI Lab. Mayroon akong malawak na karanasan sa pagbuo ng mga compiler, editor, debugger, command interpreter, ITS at Lisp Machine operating system. Ipinatupad ang terminal-independent na suporta sa screen sa ITS, pati na rin ang fault-tolerant na file system at dalawang window system para sa Lisp machine.

Nagkataon lang na ang masalimuot na proyekto ni Stallman ay hindi nagsimula sa Thanksgiving Day, gaya ng ipinangako. Ito ay hindi hanggang Enero 1984 na Richard plunged ulo sa Unix-style software development. Mula sa pananaw ng isang arkitekto ng sistema ng ITS, ito ay tulad ng pagpunta mula sa pagtatayo ng mga palasyo ng Moorish hanggang sa pagtatayo ng mga suburban shopping mall. Gayunpaman, ang pagbuo ng Unix system ay nag-aalok din ng mga pakinabang. ITS, para sa lahat ng kapangyarihan nito, ay may mahinang punto - nagtrabaho lamang ito sa isang PDP-10 na computer mula sa DEC. Noong unang bahagi ng 80s, inabandona ng Laboratory ang PDP-10, at ang ITS, na mga hacker kumpara sa isang abalang lungsod, ay naging isang ghost town. Ang Unix, sa kabilang banda, ay orihinal na idinisenyo na may mata sa portability mula sa isang arkitektura ng computer patungo sa isa pa, kaya ang gayong mga problema ay hindi nagbabanta dito. Binuo ng mga junior researcher sa AT&T, ang Unix ay nahulog sa ilalim ng corporate radar at nakahanap ng isang tahimik na tahanan sa non-profit na mundo ng mga think tank. Sa mas kaunting mga mapagkukunan kaysa sa kanilang mga kapatid na hacker sa MIT, inangkop ng mga developer ng Unix ang kanilang system upang tumakbo sa isang zoo ng magkakaibang hardware. Pangunahin sa 16-bit na PDP-11, na itinuturing ng mga hacker ng Lab na hindi angkop para sa mga seryosong gawain, ngunit gayundin sa 32-bit na mga mainframe tulad ng VAX 11/780. Noong 1983, ang mga kumpanya tulad ng Sun Microsystems ay lumikha ng medyo compact na mga desktop computerβ€”β€œmga workstation”—na maihahambing sa kapangyarihan sa lumang PDP-10 mainframe. Ang lahat ng Unix ay nanirahan din sa mga workstation na ito.

Ang Unix portability ay ibinigay ng isang karagdagang layer ng abstraction sa pagitan ng mga application at hardware. Sa halip na magsulat ng mga programa sa machine code ng isang partikular na computer, tulad ng ginawa ng mga hacker ng Lab nang bumuo ng mga programa para sa ITS sa PDP-10, ginamit ng mga developer ng Unix ang high-level na C programming language, na hindi nakatali sa isang partikular na hardware platform. Kasabay nito, nakatuon ang mga developer sa pag-standardize ng mga interface kung saan nakikipag-ugnayan ang mga bahagi ng operating system sa isa't isa. Ang resulta ay isang sistema kung saan ang anumang bahagi ay maaaring muling idisenyo nang hindi naaapektuhan ang lahat ng iba pang bahagi at nang hindi nakakaabala sa kanilang operasyon. At upang mailipat ang isang sistema mula sa isang arkitektura ng hardware patungo sa isa pa, sapat na rin na gawing muli ang isang bahagi lamang ng system, at hindi upang muling isulat ito nang buo. Pinahahalagahan ng mga eksperto ang kamangha-manghang antas ng kakayahang umangkop at kaginhawaan, kaya mabilis na kumalat ang Unix sa buong mundo ng computer.

Nagpasya si Stallman na lumikha ng sistema ng GNU dahil sa pagkamatay ng ITS, ang paboritong ideya ng mga hacker ng AI Lab. Isang dagok sa kanila ang pagkamatay ng ITS, kasama na si Richard. Kung ang kuwento sa Xerox laser printer ay nagbukas ng kanyang mga mata sa kawalan ng katarungan ng pagmamay-ari na mga lisensya, kung gayon ang pagkamatay ng ITS ay nagtulak sa kanya mula sa pag-ayaw sa saradong software hanggang sa aktibong pagsalungat dito.

Ang mga dahilan ng pagkamatay ng ITS, tulad ng code nito, ay malayo sa nakaraan. Noong 1980, karamihan sa mga hacker ng Lab ay nagtatrabaho na sa isang Lisp machine at isang operating system para dito.

Ang Lisp ay isang eleganteng programming language na perpekto para sa pagtatrabaho sa data na ang istraktura ay hindi alam nang maaga. Ito ay nilikha ng pioneer ng artificial intelligence research at ang lumikha ng terminong "artificial intelligence" na si John McCarthy, na nagtrabaho sa MIT noong ikalawang kalahati ng 50s. Ang pangalan ng wika ay isang abbreviation para sa "LISt Processing" o "list processing". Matapos umalis si McCarthy sa MIT patungong Stanford, medyo binago ng mga hacker ng Lab ang Lisp, na lumilikha ng lokal na dialect na MACLISP, kung saan ang unang 3 titik ay nakatayo para sa proyekto ng MAC, salamat sa kung saan, sa katunayan, lumitaw ang AI Laboratory sa MIT. Sa ilalim ng pamumuno ng arkitekto ng system na si Richard Greenblatt, ang mga hacker ng Lab ay nakabuo ng isang Lisp machine - isang espesyal na computer para sa pagpapatupad ng mga programa sa Lisp, pati na rin ang isang operating system para sa computer na ito - din, siyempre, nakasulat sa Lisp.

Noong unang bahagi ng 80s, ang mga nakikipagkumpitensyang grupo ng mga hacker ay nagtatag ng dalawang kumpanya na gumagawa at nagbebenta ng mga Lisp machine. Ang kumpanya ng Greenblatt ay tinawag na Lisp Machines Incorporated, o simpleng LMI. Inaasahan niyang gawin nang walang pamumuhunan sa labas at lumikha ng isang purong "kumpanya ng hacker." Ngunit karamihan sa mga hacker ay sumali sa Symbolics, isang tipikal na komersyal na startup. Noong 1982, ganap silang umalis sa MIT.

Ang mga naiwan ay mabibilang sa daliri ng isang kamay, kaya ang mga programa at makina ay mas matagal at mas matagal sa pagkukumpuni, o hindi man lang naayos. At ang pinakamasama sa lahat, ayon kay Stallman, nagsimula ang "mga pagbabago sa demograpiko" sa Laboratory. Ang mga hacker, na dati ay nasa minorya, ay halos nawala, na iniwan ang Laboratory sa kumpletong pagtatapon ng mga guro at mag-aaral, na ang saloobin sa PDP-10 ay hayagang pagalit.

Noong 1982, ang AI ​​Lab ay nakatanggap ng kapalit para sa kanyang 12-taong-gulang na PDP-10 - ang DECSYSTEM 20. Ang mga application na isinulat para sa PDP-10 ay tumakbo nang walang problema sa bagong computer, dahil ang DECSYSTEM 20 ay mahalagang isang na-update na PDP -10, ngunit ang lumang operating system ay hindi angkop sa lahat - ITS ay kailangang mai-port sa isang bagong computer, na nangangahulugang halos ganap na muling isinulat. At ito ay sa panahon na halos lahat ng mga hacker na maaaring gumawa nito ay umalis sa Laboratory. Kaya mabilis na kinuha ng komersyal na Twenex operating system ang bagong computer. Ang ilang mga hacker na nanatili sa MIT ay maaari lamang tanggapin ito.

"Kung walang mga hacker na lumikha at mapanatili ang operating system, tayo ay tiyak na mapapahamak," sabi ng mga miyembro ng faculty at mga mag-aaral. "Kailangan namin ng isang komersyal na sistema na sinusuportahan ng ilang kumpanya upang malutas nito ang mga problema sa system na ito mismo." Naalala ni Stallman na ang argumentong ito ay naging isang malupit na pagkakamali, ngunit sa oras na iyon ay tila nakakumbinsi.

Sa una, nakita ng mga hacker ang Twenex bilang isa pang pagkakatawang-tao ng isang awtoritaryan na korporasyon na gusto nilang sirain. Kahit na ang pangalan ay sumasalamin sa poot ng mga hacker - sa katunayan, ang sistema ay tinawag na TOPS-20, na nagpapahiwatig ng pagpapatuloy sa TOPS-10, isang komersyal na sistema ng DEC para sa PDP-10. Ngunit sa arkitektura, ang TOPS-20 ay walang pagkakatulad sa TOPS-10. Ginawa ito batay sa sistema ng Tenex, na binuo ng Bolt, Beranek at Newman para sa PDP-10. . Sinimulan ni Stallman na tawagan ang system na "Twenex" para lang maiwasan na tawagin itong TOPS-20. β€œMalayo ang system sa mga top-end na solusyon, kaya hindi ako makapaglakas-loob na tawagin ito sa opisyal na pangalan nito,” paggunita ni Stallman, β€œkaya ipinasok ko ang letrang β€˜w’ sa β€˜Tenex’ para gawin itong β€˜Twenex’.” (Ang pangalang ito ay gumaganap sa salitang "dalawampu", ibig sabihin, "dalawampu")

Ang computer na nagpatakbo ng Twenex/TOPS-20 ay ironically na tinatawag na "Oz." Ang katotohanan ay ang DECSYSTEM 20 ay nangangailangan ng isang maliit na makina ng PDP-11 upang patakbuhin ang terminal. Isang hacker, nang una niyang makita ang PDP-11 na konektado sa computer na ito, inihambing ito sa isang mapagpanggap na pagganap ng Wizard of Oz. β€œAko ang dakila at kakila-kilabot na Oz! – pagbigkas niya. "Huwag mo na lang tingnan ang maliit na pritong ginagawa ko."

Ngunit walang nakakatawa sa operating system ng bagong computer. Ang seguridad at kontrol sa pag-access ay itinayo sa Twenex sa isang pangunahing antas, at ang mga utility ng aplikasyon nito ay idinisenyo din nang may seguridad sa isip. Ang mga nakakatuwang biro tungkol sa mga sistema ng seguridad ng Lab ay naging isang seryosong labanan para sa kontrol ng computer. Nagtalo ang mga administrator na kung walang mga sistema ng seguridad, ang Twenex ay magiging hindi matatag at madaling kapitan ng mga pagkakamali. Tiniyak ng mga hacker na mas mabilis na makakamit ang katatagan at pagiging maaasahan sa pamamagitan ng pag-edit ng source code ng system. Ngunit kakaunti na sila sa Laboratory kaya walang nakinig sa kanila.

Inisip ng mga hacker na malalampasan nila ang mga paghihigpit sa seguridad sa pamamagitan ng pagbibigay sa lahat ng mga user ng "mga pribilehiyo sa pagpipiloto" - mga matataas na karapatan na nagbibigay sa kanila ng kakayahang gumawa ng maraming bagay na ipinagbabawal na gawin ng karaniwang user. Ngunit sa kasong ito, maaaring alisin ng sinumang user ang "mga pribilehiyo sa pagpipiloto" mula sa sinumang iba pang user, at hindi niya maibabalik ang mga ito sa kanyang sarili dahil sa kakulangan ng mga karapatan sa pag-access. Samakatuwid, nagpasya ang mga hacker na kontrolin ang system sa pamamagitan ng pag-alis ng "mga pribilehiyo sa pagpipiloto" mula sa lahat maliban sa kanilang sarili.

Ang paghula ng mga password at pagpapatakbo ng debugger habang nagbo-boot ang system ay walang nagawa. Nabigo sa "kudeta", nagpadala ng mensahe si Stallman sa lahat ng empleyado ng Laboratory.

"Hanggang ngayon ang mga aristokrata ay natalo," ang isinulat niya, "ngunit ngayon sila ay nakakuha ng mataas na kamay, at ang pagtatangkang agawin ang kapangyarihan ay nabigo." Nilagdaan ni Richard ang mensaheng: β€œRadio Free OZ” para walang makahalata na siya iyon. Isang mahusay na pagbabalatkayo, kung isasaalang-alang na alam ng lahat sa Laboratory ang tungkol sa saloobin ni Stallman sa mga sistema ng seguridad at ang kanyang pangungutya sa mga password. Gayunpaman, ang pag-ayaw ni Richard sa mga password ay kilala nang higit pa sa MIT. Halos buong ARPAnet, ang prototype ng Internet noong mga panahong iyon, ay nag-access sa mga computer ng Laboratory sa ilalim ng account ni Stallman. Ang nasabing "turista" ay, halimbawa, si Don Hopkins, isang programmer mula sa California, na sa pamamagitan ng hacker na salita ng bibig ay nalaman na maaari kang pumasok sa sikat na sistema ng ITS sa MIT sa pamamagitan lamang ng pagpasok ng 3 titik ng mga inisyal ni Stallman bilang login at password.

"Ako ay nagpapasalamat magpakailanman na ang MIT ay nagbigay sa akin at sa napakaraming iba pang mga tao ng kalayaan na gamitin ang kanilang mga computer," sabi ni Hopkins, "Malaki ang ibig sabihin nito sa ating lahat."

Ang patakarang "turista" na ito ay tumagal ng maraming taon habang ang sistema ng ITS ay nabubuhay, at ang pamamahala ng MIT ay tiningnan ito nang may pagkukulang. . Ngunit nang ang makina ni Oz ay naging pangunahing tulay mula sa Laboratory hanggang sa ARPAnet, nagbago ang lahat. Nagbigay pa rin ng access si Stallman sa kanyang account gamit ang isang kilalang login at password, ngunit hiniling ng mga administrator na baguhin niya ang password at huwag itong ibigay sa iba. Si Richard, na binanggit ang kanyang etika, ay tumanggi na magtrabaho sa makina ni Oz.

"Nang nagsimulang lumitaw ang mga password sa mga computer ng AI Lab, nagpasya akong sundin ang aking paniniwala na dapat walang mga password," sabi ni Stallman, "at dahil naniniwala ako na hindi kailangan ng mga computer ng mga sistema ng seguridad, hindi ko dapat sinuportahan ang mga hakbang na ito upang maipatupad sila."

Ang pagtanggi ni Stallman na lumuhod sa harap ng mahusay at kakila-kilabot na makina ng Oz ay nagpakita na ang mga tensyon ay lumalaki sa pagitan ng mga hacker at ng mga superyor ng Lab. Ngunit ang pag-igting na ito ay isang maputlang anino lamang ng tunggalian na nagaganap sa loob mismo ng komunidad ng hacker, na nahahati sa 2 kampo: LMI (Lisp Machines Incorporated) at Symbolics.

Nakatanggap ang mga simboliko ng maraming pamumuhunan mula sa labas, na umakit ng marami sa mga hacker ng Lab. Nagtrabaho sila sa sistema ng Lisp machine sa MIT at sa labas nito. Sa pagtatapos ng 1980, kumuha ang kumpanya ng 14 na empleyado ng Laboratory bilang mga consultant upang bumuo ng sarili nitong bersyon ng Lisp machine. Ang natitirang mga hacker, hindi binibilang si Stallman, ay nagtrabaho para sa LMI. Nagpasiya si Richard na huwag pumanig, at, dahil sa ugali, ay nag-iisa.

Sa una, ang mga hacker na tinanggap ng Symbolics ay patuloy na nagtatrabaho sa MIT, na pinapabuti ang sistema ng Lisp machine. Sila, tulad ng mga hacker ng LMI, ay gumamit ng lisensya ng MIT para sa kanilang code. Kinakailangan nitong ibalik ang mga pagbabago sa MIT, ngunit hindi kinakailangan ng MIT na ipamahagi ang mga pagbabago. Gayunpaman, noong 1981, ang mga hacker ay sumunod sa isang kasunduan ng maginoo kung saan ang lahat ng kanilang mga pagpapabuti ay isinulat sa makina ng Lisp ng MIT at ipinamahagi sa lahat ng mga gumagamit ng mga makinang iyon. Ang kalagayang ito ay nagpapanatili pa rin ng ilang katatagan ng kolektibong hacker.

Ngunit noong Marso 16, 1982 - naalala ni Stallman ang araw na ito dahil kaarawan niya ito - natapos ang kasunduan ng ginoo. Nangyari ito sa utos ng Symbolics management; kaya gusto nilang sakalin ang kanilang katunggali, ang kumpanya ng LMI, na may mas kaunting mga hacker na nagtatrabaho para dito. Ang mga pinuno ng Symbolics ay nangangatuwiran sa ganitong paraan: kung ang LMI ay maraming beses na mas kaunting mga empleyado, lumalabas na ang pangkalahatang trabaho sa Lisp machine ay kapaki-pakinabang dito, at kung ang pagpapalitan ng mga pag-unlad na ito ay itinigil, kung gayon ang LMI ay masisira. Sa layuning ito, nagpasya silang abusuhin ang liham ng lisensya. Sa halip na gumawa ng mga pagbabago sa bersyon ng MIT ng system, na maaaring gamitin ng LMI, sinimulan nilang ibigay sa MIT ang Symbolics na bersyon ng system, na maaari nilang i-edit gayunpaman gusto nila. Lumalabas na ang anumang pagsubok at pag-edit ng Lisp machine code sa MIT ay pabor lamang sa Symbolics.

Bilang ang taong responsable sa pagpapanatili ng Lisp machine ng laboratoryo (sa tulong ni Greenblatt sa unang ilang buwan), galit na galit si Stallman. Ang mga Symbolics hacker ay nagbigay ng code na may daan-daang pagbabago na nagdulot ng mga error. Isinasaalang-alang ito na isang ultimatum, pinutol ni Stallman ang mga komunikasyon ng Laboratory sa Symbolics, nanumpa na hindi na muling gagana sa mga makina ng kumpanyang iyon, at inihayag na sasali siya sa trabaho sa MIT Lisp machine upang suportahan ang LMI. "Sa aking paningin, ang Lab ay isang neutral na bansa, tulad ng Belgium noong World War II," sabi ni Stallman, "at kung sinalakay ng Germany ang Belgium, ang Belgium ay nagdeklara ng digmaan sa Germany at sumali sa Britain at France."

Nang napansin ng mga executive ng Symbolics na lumalabas pa rin ang kanilang pinakabagong mga inobasyon sa bersyon ng MIT ng Lisp machine, nagalit sila at nagsimulang akusahan ang mga hacker ng Lab ng pagnanakaw ng code. Ngunit hindi nilabag ni Stallman ang batas sa copyright. Pinag-aralan niya ang code na ibinigay ng Symbolics at gumawa ng mga lohikal na hula tungkol sa mga pag-aayos at pagpapahusay sa hinaharap, na sinimulan niyang ipatupad mula sa simula para sa Lisp machine ng MIT. Hindi naniwala ang mga executive ng Symbolics. Nag-install sila ng spyware sa terminal ng Stallman, na nagtala ng lahat ng ginawa ni Richard. Kaya umaasa silang mangolekta ng katibayan ng pagnanakaw ng code at ipakita ito sa administrasyon ng MIT, ngunit kahit na sa simula ng 1983 ay halos walang maipakita. Ang mayroon lang sila ay isang dosenang o higit pang mga lugar kung saan ang code ng dalawang sistema ay medyo magkatulad.

Nang ipakita ng mga administrador ng Lab kay Stallman ang ebidensya ng Symbolics, pinabulaanan niya ito, at sinabing magkapareho ang code, ngunit hindi pareho. At binaling niya ang lohika ng Symbolics management laban sa kanya: kung ang mga butil ng katulad na code na ito ay ang maaari nilang mahukay sa kanya, kung gayon ito ay nagpapatunay lamang na hindi talaga ninakaw ni Stallman ang code. Sapat na ito para sa mga tagapamahala ng Laboratory na aprubahan ang trabaho ni Stallman, at ipinagpatuloy niya ito hanggang sa katapusan ng 1983. .

Ngunit binago ni Stallman ang kanyang diskarte. Upang maprotektahan ang kanyang sarili at ang proyekto hangga't maaari mula sa mga claim ng Symbolics, ganap niyang itinigil ang pagtingin sa kanilang mga source code. Nagsimula siyang magsulat ng code na eksklusibo batay sa dokumentasyon. Hindi inaasahan ni Richard ang pinakamalaking inobasyon mula sa Symbolics, ngunit ipinatupad mismo ang mga ito, pagkatapos ay nagdagdag lamang ng mga interface para sa pagiging tugma sa pagpapatupad ng Symbolics, na umaasa sa kanilang dokumentasyon. Binasa rin niya ang Symbolics code changelog para makita kung anong mga bug ang inaayos nila, at siya mismo ang nag-ayos ng mga bug na iyon sa ibang mga paraan.

Ang nangyari ay nagpatibay sa pasiya ni Stallman. Ang pagkakaroon ng paglikha ng mga analogue ng mga bagong Symbolics function, hinikayat niya ang mga kawani ng Laboratory na gamitin ang bersyon ng MIT ng Lisp machine, na nagsisiguro ng isang mahusay na antas ng pagsubok at pagtuklas ng error. At ang bersyon ng MIT ay ganap na bukas sa LMI. "Gusto kong parusahan ang Symbolics sa anumang halaga," sabi ni Stallman. Ang pahayag na ito ay nagpapakita hindi lamang na ang karakter ni Richard ay malayo sa pacifistic, kundi pati na rin ang salungatan sa Lisp machine ay naantig siya nang mabilis.

Ang desperado na determinasyon ni Stallman ay mauunawaan kapag isinasaalang-alang mo kung ano ang hitsura nito sa kanya - ang "pagkasira" ng kanyang "tahanan", iyon ay, ang komunidad ng hacker at kultura ng AI ​​Lab. Kalaunan ay kinapanayam ni Levy si Stallman sa pamamagitan ng email, at inihambing ni Richard ang kanyang sarili kay Ishi, ang huling kilalang miyembro ng mga Yahi Indian, na nalipol sa mga Digmaang Indian noong 1860s at 1870s. Ang pagkakatulad na ito ay nagbibigay sa mga pangyayaring inilarawan ng isang epiko, halos mitolohikong saklaw. Ang mga hacker na nagtrabaho para sa Symbolics ay nakita ito sa isang bahagyang naiibang liwanag: ang kanilang kumpanya ay hindi nasira o naglipol, ngunit ginawa lamang ang dapat na ginawa noon pa man. Dahil inilipat ang Lisp machine sa komersyal na larangan, binago ng Symbolics ang diskarte nito sa disenyo ng programa - sa halip na putulin ang mga ito ayon sa mga die-hard pattern ng mga hacker, nagsimula silang gumamit ng mas malambot at mas makataong pamantayan ng mga tagapamahala. At itinuring nila si Stallman hindi bilang isang kalaban na manlalaban sa pagtatanggol sa isang makatarungang layunin, ngunit bilang isang tagapagdala ng hindi napapanahong pag-iisip.

Ang personal na alitan ay nagdagdag din ng gasolina sa apoy. Bago pa man ang pagdating ng Symbolics, maraming mga hacker ang umiwas kay Stallman, at ngayon ang sitwasyon ay lumala ng maraming beses. β€œHindi na ako inanyayahan na pumunta sa Chinatown,” paggunita ni Richard, β€œSinimulan ni Greenblatt ang kaugalian: kapag gusto mong mananghalian, iikot mo ang iyong mga kasamahan at anyayahan sila kasama mo, o magpadala sa kanila ng mensahe. Sa isang lugar noong 1980-1981 tumigil sila sa pagtawag sa akin. Hindi lang nila ako inimbitahan, kundi, gaya ng inamin sa akin ng isang tao nang maglaon, idiniin nila ang iba para walang magsabi sa akin tungkol sa nakaplanong mga tren para sa tanghalian.”

Pinagmulan: linux.org.ru

Magdagdag ng komento