Tự do như trong Tự do bằng tiếng Nga: Chương 7. Tình thế tiến thoái lưỡng nan của đạo đức tuyệt đối


Tự do như trong Tự do bằng tiếng Nga: Chương 7. Tình thế tiến thoái lưỡng nan của đạo đức tuyệt đối

Tự do như trong Tự do bằng tiếng Nga: Chương 1. Máy in chết người


Tự do như trong Tự do trong tiếng Nga: Chương 2. 2001: A Hacker Odyssey


Tự do như trong Tự do bằng tiếng Nga: Chương 3. Chân dung một hacker thời trẻ


Tự do như trong Tự do bằng tiếng Nga: Chương 4. Vạch trần Chúa


Tự do như trong Tự do bằng tiếng Nga: Chương 5. Một chút tự do


Tự do như trong Tự do bằng tiếng Nga: Chương 6. Xã Emacs

Vấn đề nan giải của đạo đức tuyệt đối

Vào lúc 27 giờ rưỡi đêm ngày 1983 tháng XNUMX năm XNUMX, một tin nhắn bất thường xuất hiện trong nhóm Usenet net.unix-wizards có chữ ký rms@mit-oz. Tiêu đề của tin nhắn ngắn gọn và cực kỳ hấp dẫn: “Một triển khai mới của UNIX”. Nhưng thay vì một số phiên bản Unix mới được làm sẵn, người đọc lại nhận thấy một lời kêu gọi:

Lễ tạ ơn này, tôi bắt đầu viết một hệ điều hành mới, hoàn toàn tương thích với Unix có tên là GNU (GNU's Not Unix). Tôi sẽ phân phát miễn phí cho mọi người. Tôi thực sự cần thời gian, tiền bạc, mã, thiết bị của bạn - bất kỳ sự trợ giúp nào.

Đối với một nhà phát triển Unix có kinh nghiệm, thông điệp này là sự kết hợp giữa chủ nghĩa lý tưởng và cái tôi. Tác giả không chỉ đảm nhận việc tạo lại từ đầu toàn bộ hệ điều hành, rất tiên tiến và mạnh mẽ mà còn cải tiến nó. Hệ thống GNU được cho là chứa tất cả các thành phần cần thiết như trình soạn thảo văn bản, trình bao lệnh, trình biên dịch, cũng như “một số thứ khác”. Họ cũng hứa hẹn những tính năng cực kỳ hấp dẫn mà các hệ thống Unix hiện tại không có: giao diện đồ họa bằng ngôn ngữ lập trình Lisp, hệ thống tệp có khả năng chịu lỗi, giao thức mạng dựa trên kiến ​​trúc mạng MIT.

“GNU sẽ có thể chạy các chương trình Unix, nhưng sẽ không giống với hệ thống Unix,” tác giả viết, “Chúng tôi sẽ thực hiện tất cả những cải tiến cần thiết đã hoàn thiện qua nhiều năm làm việc trên nhiều hệ điều hành khác nhau.”

Dự đoán trước một phản ứng hoài nghi đối với thông điệp của mình, tác giả đã bổ sung nó bằng một đoạn tự truyện ngắn lạc đề dưới tiêu đề: “Tôi là ai?”:

Tôi là Richard Stallman, người tạo ra trình soạn thảo EMACS gốc, một trong những bản sao mà bạn có thể đã từng gặp. Tôi làm việc tại Phòng thí nghiệm AI của MIT. Tôi có nhiều kinh nghiệm trong việc phát triển trình biên dịch, trình soạn thảo, trình gỡ lỗi, trình thông dịch lệnh, hệ điều hành ITS và Lisp Machine. Đã triển khai hỗ trợ màn hình độc lập với thiết bị đầu cuối trong ITS, cũng như hệ thống tệp có khả năng chịu lỗi và hai hệ thống cửa sổ cho máy Lisp.

Tình cờ là dự án phức tạp của Stallman đã không bắt đầu vào Ngày Lễ Tạ ơn như đã hứa. Mãi đến tháng 1984 năm 10, Richard mới lao đầu vào phát triển phần mềm theo phong cách Unix. Từ quan điểm của một kiến ​​trúc sư hệ thống ITS, việc này giống như việc đi từ xây dựng các cung điện Moorish đến xây dựng các trung tâm mua sắm ở ngoại ô. Tuy nhiên, sự phát triển của hệ thống Unix cũng mang lại những lợi thế. ITS, với tất cả sức mạnh của mình, có một điểm yếu - nó chỉ hoạt động trên máy tính PDP-80 của DEC. Đầu những năm 10, Phòng thí nghiệm đã từ bỏ PDP-16 và ITS, nơi mà các hacker so sánh với một thành phố sầm uất, đã trở thành một thị trấn ma. Mặt khác, Unix ban đầu được thiết kế nhằm mục đích đảm bảo tính di động từ kiến ​​trúc máy tính này sang kiến ​​trúc máy tính khác, vì vậy những rắc rối như vậy không đe dọa đến nó. Được phát triển bởi các nhà nghiên cứu cấp dưới tại AT&T, Unix đã lọt vào tầm ngắm của công ty và tìm thấy một ngôi nhà yên tĩnh trong thế giới phi lợi nhuận của các think tank. Với ít tài nguyên hơn so với các hacker ở MIT, các nhà phát triển Unix đã điều chỉnh hệ thống của họ để chạy trên rất nhiều phần cứng khác nhau. Chủ yếu là trên PDP-11 32-bit, thứ mà các hacker Lab cho là không phù hợp cho các tác vụ nghiêm trọng, nhưng cũng có trên các máy tính lớn 11-bit như VAX 780/1983. Đến năm 10, các công ty như Sun Microsystems đã tạo ra các máy tính để bàn tương đối nhỏ gọn—“máy trạm”—có sức mạnh tương đương với máy tính lớn PDP-XNUMX cũ. Unix phổ biến cũng hoạt động trên các máy trạm này.

Tính di động của Unix được cung cấp bởi một lớp trừu tượng bổ sung giữa các ứng dụng và phần cứng. Thay vì viết chương trình bằng mã máy của một máy tính cụ thể, như các hacker Lab đã làm khi phát triển chương trình cho ITS trên PDP-10, các nhà phát triển Unix đã sử dụng ngôn ngữ lập trình C cấp cao, không bị ràng buộc với một nền tảng phần cứng cụ thể. Đồng thời, các nhà phát triển tập trung vào việc chuẩn hóa giao diện để các bộ phận của hệ điều hành tương tác với nhau. Kết quả là một hệ thống trong đó bất kỳ bộ phận nào cũng có thể được thiết kế lại mà không ảnh hưởng đến tất cả các bộ phận khác và không làm gián đoạn hoạt động của chúng. Và để chuyển một hệ thống từ kiến ​​​​trúc phần cứng này sang kiến ​​​​trúc phần cứng khác, chỉ cần làm lại một phần của hệ thống và không viết lại toàn bộ là đủ. Các chuyên gia đánh giá cao mức độ linh hoạt và tiện lợi tuyệt vời này nên Unix nhanh chóng lan rộng khắp thế giới máy tính.

Stallman quyết định tạo ra hệ thống GNU vì sự sụp đổ của ITS, sản phẩm trí tuệ yêu thích của các tin tặc AI Lab. Cái chết của ITS là một đòn giáng mạnh vào họ, trong đó có Richard. Nếu câu chuyện về chiếc máy in laser Xerox đã mở rộng tầm mắt của anh về sự bất công của các giấy phép độc quyền, thì cái chết của ITS đã đẩy anh từ ác cảm với phần mềm đóng sang phản đối tích cực với nó.

Những lý do dẫn đến cái chết của ITS, giống như mã của nó, đã đi xa vào quá khứ. Đến năm 1980, hầu hết các hacker của Lab đều đã làm việc trên máy Lisp và hệ điều hành cho nó.

Lisp là một ngôn ngữ lập trình thanh lịch, hoàn hảo để làm việc với dữ liệu có cấu trúc chưa xác định trước. Nó được tạo ra bởi người tiên phong trong nghiên cứu trí tuệ nhân tạo và là người tạo ra thuật ngữ “trí tuệ nhân tạo” John McCarthy, người đã làm việc tại MIT vào nửa sau của thập niên 50. Tên của ngôn ngữ này là viết tắt của “Xử lý danh sách” hoặc “xử lý danh sách”. Sau khi McCarthy rời MIT để đến Stanford, các hacker của Lab đã thay đổi Lisp một chút, tạo ra phương ngữ địa phương MACLISP, trong đó 3 chữ cái đầu tiên tượng trưng cho dự án MAC, nhờ đó, trên thực tế, Phòng thí nghiệm AI tại MIT đã xuất hiện. Dưới sự lãnh đạo của kiến ​​trúc sư hệ thống Richard Greenblatt, các hacker của Phòng thí nghiệm đã phát triển một máy Lisp - một máy tính đặc biệt để thực thi các chương trình trong Lisp, cũng như một hệ điều hành cho máy tính này - tất nhiên cũng được viết bằng Lisp.

Đến đầu những năm 80, các nhóm hacker cạnh tranh nhau đã thành lập hai công ty sản xuất và bán máy Lisp. Công ty của Greenblatt được gọi là Lisp Machines Incorporated, hay đơn giản là LMI. Anh ấy hy vọng có thể làm được mà không cần đầu tư từ bên ngoài và tạo ra một “công ty hacker” thuần túy. Nhưng hầu hết các hacker đều tham gia Symbolics, một công ty khởi nghiệp thương mại điển hình. Năm 1982, họ hoàn toàn rời MIT.

Những người ở lại đếm trên đầu ngón tay nên các chương trình, máy móc để sửa chữa ngày càng lâu hơn, hoặc không được sửa chữa gì cả. Và tệ nhất, theo Stallman, “những thay đổi về nhân khẩu học” bắt đầu tại Phòng thí nghiệm. Tin tặc, trước đây chỉ là thiểu số, gần như biến mất, để lại Phòng thí nghiệm hoàn toàn nằm trong tay các giáo viên và học sinh, những người có thái độ thù địch công khai đối với PDP-10.

Vào năm 1982, Phòng thí nghiệm AI đã nhận được thiết bị thay thế cho PDP-12 đã 10 năm tuổi của mình - DECSYSTEM 20. Các ứng dụng được viết cho PDP-10 chạy mà không gặp vấn đề gì trên máy tính mới, vì DECSYSTEM 20 về cơ bản là một PDP được cập nhật -10, nhưng hệ điều hành cũ không phù hợp chút nào - ITS phải được chuyển sang máy tính mới, nghĩa là gần như được viết lại hoàn toàn. Và đây là thời điểm mà hầu hết các hacker có thể làm được việc này đều đã rời khỏi Phòng thí nghiệm. Vì vậy hệ điều hành Twenex thương mại đã nhanh chóng chiếm lĩnh chiếc máy tính mới. Một số hacker còn ở lại MIT chỉ có thể chấp nhận điều này.

Các giảng viên và sinh viên cho biết: "Nếu không có tin tặc tạo và duy trì hệ điều hành, chúng tôi sẽ thất bại. Chúng tôi cần một hệ thống thương mại được một số công ty hỗ trợ để nó có thể giải quyết các vấn đề với chính hệ thống này." Stallman nhớ lại rằng lập luận này hóa ra là một sai lầm nghiêm trọng, nhưng vào thời điểm đó nó nghe có vẻ thuyết phục.

Lúc đầu, tin tặc coi Twenex là một hiện thân khác của chế độ tập đoàn độc tài mà chúng muốn phá vỡ. Ngay cả cái tên cũng phản ánh thái độ thù địch của tin tặc - trên thực tế, hệ thống này được gọi là TOPS-20, biểu thị sự liên tục với TOPS-10, cũng là một hệ thống DEC thương mại dành cho PDP-10. Nhưng về mặt kiến ​​trúc, TOPS-20 không có điểm chung nào với TOPS-10. Nó được chế tạo dựa trên hệ thống Tenex mà Bolt, Beranek và Newman đã phát triển cho PDP-10. . Stallman bắt đầu gọi hệ thống này là “Twenex” chỉ để tránh gọi nó là TOPS-20. Stallman nhớ lại: “Hệ thống này không phải là giải pháp cao cấp nhất nên tôi không dám gọi nó bằng tên chính thức, vì vậy tôi đã chèn chữ ‘w’ vào ‘Tenex’ để biến nó thành ‘Twenex’.” (Tên này chơi chữ từ “hai mươi”, tức là “hai mươi”)

Máy tính chạy Twenex/TOPS-20 được gọi một cách mỉa mai là "Oz". Thực tế là DECSYSTEM 20 yêu cầu một máy PDP-11 nhỏ để vận hành thiết bị đầu cuối. Một hacker, khi lần đầu tiên nhìn thấy PDP-11 được kết nối với máy tính này, đã so sánh nó với màn trình diễn kiêu kỳ của Phù thủy xứ Oz. “Tôi là Oz vĩ đại và khủng khiếp! – anh kể lại. “Đừng nhìn vào con cá bột nhỏ mà tôi đang làm.”

Nhưng không có gì buồn cười trong hệ điều hành của máy tính mới. Kiểm soát bảo mật và truy cập đã được tích hợp vào Twenex ở mức cơ bản và các tiện ích ứng dụng của nó cũng được thiết kế chú trọng đến bảo mật. Những trò đùa trịch thượng về hệ thống bảo mật của Phòng thí nghiệm đã biến thành một cuộc chiến nghiêm trọng để giành quyền kiểm soát máy tính. Các quản trị viên cho rằng nếu không có hệ thống bảo mật, Twenex sẽ không ổn định và dễ xảy ra lỗi. Tin tặc đảm bảo rằng sự ổn định và độ tin cậy có thể đạt được nhanh hơn nhiều bằng cách chỉnh sửa mã nguồn của hệ thống. Nhưng trong Phòng thí nghiệm đã có quá ít người nên không ai lắng nghe họ.

Các tin tặc nghĩ rằng chúng có thể vượt qua các hạn chế về bảo mật bằng cách cấp cho tất cả người dùng "đặc quyền điều khiển" - các quyền nâng cao cho phép họ thực hiện nhiều việc mà người dùng bình thường bị cấm làm. Nhưng trong trường hợp này, bất kỳ người dùng nào cũng có thể tước bỏ “đặc quyền lái” từ bất kỳ người dùng nào khác và anh ta không thể trả lại chúng cho chính mình do không có quyền truy cập. Vì vậy, tin tặc quyết định giành quyền kiểm soát hệ thống bằng cách tước bỏ “đặc quyền điều khiển” của tất cả mọi người ngoại trừ chính họ.

Đoán mật khẩu và chạy trình gỡ lỗi trong khi hệ thống đang khởi động không làm được gì. Đã thất bại trong "đảo chính", Stallman đã gửi tin nhắn tới toàn bộ nhân viên Phòng thí nghiệm.

Ông viết: “Cho đến nay giới quý tộc đã bị đánh bại, nhưng bây giờ họ đã giành được ưu thế và nỗ lực giành lấy quyền lực đã thất bại”. Richard ký vào tin nhắn: “Radio Free OZ” để không ai đoán được đó là anh. Một sự ngụy trang xuất sắc, vì mọi người trong Phòng thí nghiệm đều biết về thái độ của Stallman đối với hệ thống bảo mật và việc anh ta chế nhạo mật khẩu. Tuy nhiên, sự ác cảm của Richard đối với mật khẩu đã được biết đến vượt xa MIT. Gần như toàn bộ ARPAnet, nguyên mẫu của Internet thời đó, đã truy cập vào các máy tính của Phòng thí nghiệm bằng tài khoản của Stallman. Ví dụ, một “khách du lịch” như vậy là Don Hopkins, một lập trình viên đến từ California, người thông qua lời truyền miệng của hacker đã biết rằng bạn có thể truy cập hệ thống ITS nổi tiếng tại MIT chỉ bằng cách nhập 3 chữ cái đầu của Stallman làm thông tin đăng nhập và mật khẩu.

Hopkins nói: “Tôi mãi mãi biết ơn vì MIT đã cho tôi và rất nhiều người khác quyền tự do sử dụng máy tính của họ. Điều đó có ý nghĩa rất lớn đối với tất cả chúng tôi”.

Chính sách "du lịch" này kéo dài trong nhiều năm trong khi hệ thống ITS vẫn tồn tại và ban quản lý của MIT đã xem xét nó một cách trịch thượng. . Nhưng khi cỗ máy của Oz trở thành cầu nối chính từ Phòng thí nghiệm đến ARPAnet thì mọi thứ đã thay đổi. Stallman vẫn cung cấp quyền truy cập vào tài khoản của mình bằng thông tin đăng nhập và mật khẩu đã biết, nhưng các quản trị viên yêu cầu anh ta thay đổi mật khẩu và không đưa nó cho bất kỳ ai khác. Richard, với lý do đạo đức của mình, đã từ chối làm việc trên máy của Oz.

“Khi mật khẩu bắt đầu xuất hiện trên máy tính AI Lab, tôi quyết định đi theo niềm tin của mình rằng không nên có mật khẩu,” Stallman sau này nói, “và vì tôi tin rằng máy tính không cần hệ thống bảo mật nên lẽ ra tôi không nên hỗ trợ các biện pháp này để triển khai.” họ."

Việc Stallman không chịu quỳ gối trước cỗ máy Oz vĩ đại và khủng khiếp cho thấy căng thẳng ngày càng gia tăng giữa các hacker và cấp trên của Lab. Nhưng sự căng thẳng này chỉ là cái bóng mờ nhạt của cuộc xung đột đang nổ ra trong chính cộng đồng hacker vốn được chia thành 2 phe: LMI (Lisp Machines Incorporated) và Symbolics.

Symbolics nhận được rất nhiều sự đầu tư từ bên ngoài, điều này đã thu hút rất nhiều hacker của Lab. Họ đã làm việc trên hệ thống máy Lisp ở cả MIT và bên ngoài nó. Đến cuối năm 1980, công ty đã thuê 14 nhân viên Phòng thí nghiệm làm cố vấn để phát triển phiên bản máy Lisp của riêng mình. Những hacker còn lại, không tính Stallman, đều làm việc cho LMI. Richard quyết định không đứng về phía nào và theo thói quen, anh ấy sẽ tự mình làm điều đó.

Lúc đầu, các hacker do Symbolics thuê vẫn tiếp tục làm việc tại MIT, cải tiến hệ thống máy Lisp. Họ, giống như các hacker LMI, đã sử dụng giấy phép MIT cho mã của họ. Nó yêu cầu những thay đổi phải được trả lại cho MIT, nhưng không yêu cầu MIT phân phối những thay đổi đó. Tuy nhiên, trong năm 1981, các hacker đã tuân thủ một thỏa thuận của một quý ông, trong đó tất cả những cải tiến của họ đều được ghi vào máy Lisp của MIT và phân phối cho tất cả người dùng những máy đó. Tình trạng này vẫn duy trì được sự ổn định nhất định của tập thể hacker.

Nhưng vào ngày 16 tháng 1982 năm XNUMX - Stallman nhớ rất rõ ngày này vì đó là ngày sinh nhật của ông - thỏa thuận của quý ông đã chấm dứt. Điều này xảy ra theo lệnh của ban quản lý Symbolics; do đó họ muốn bóp nghẹt đối thủ cạnh tranh của mình, công ty LMI, nơi có ít hacker làm việc cho nó hơn nhiều. Các nhà lãnh đạo của Symbolics lý luận như sau: nếu LMI có ít nhân viên hơn nhiều lần, thì hóa ra công việc tổng thể trên máy Lisp có lợi cho nó, và nếu việc trao đổi phát triển này bị dừng lại thì LMI sẽ bị phá hủy. Để đạt được mục đích này, họ quyết định lạm dụng giấy phép. Thay vì thực hiện các thay đổi đối với phiên bản MIT của hệ thống mà LMI có thể sử dụng, họ bắt đầu cung cấp cho MIT phiên bản Symbolics của hệ thống mà họ có thể chỉnh sửa theo cách họ muốn. Hóa ra mọi thử nghiệm và chỉnh sửa mã máy Lisp tại MIT đều chỉ có lợi cho Symbolics.

Là người chịu trách nhiệm bảo trì máy Lisp của phòng thí nghiệm (với sự giúp đỡ của Greenblatt trong vài tháng đầu), Stallman rất tức giận. Tin tặc Symbolics đã cung cấp mã với hàng trăm thay đổi gây ra lỗi. Coi đây là tối hậu thư, Stallman cắt liên lạc của Phòng thí nghiệm với Symbolics, thề sẽ không bao giờ làm việc trên máy của công ty đó nữa và thông báo rằng ông sẽ tham gia công việc trên máy MIT Lisp để hỗ trợ LMI. Stallman nói: “Trong mắt tôi, Phòng thí nghiệm là một quốc gia trung lập, giống như Bỉ trong Thế chiến thứ hai, và nếu Đức xâm lược Bỉ, Bỉ sẽ tuyên chiến với Đức và gia nhập Anh và Pháp”.

Khi các giám đốc điều hành của Symbolics nhận thấy những cải tiến mới nhất của họ vẫn xuất hiện trên phiên bản MIT của máy Lisp, họ trở nên tức giận và bắt đầu cáo buộc tin tặc của Lab ăn cắp mã. Nhưng Stallman không hề vi phạm luật bản quyền. Anh ấy đã nghiên cứu mã do Symbolics cung cấp và đưa ra những phỏng đoán hợp lý về các bản sửa lỗi và cải tiến trong tương lai, anh ấy bắt đầu triển khai lại từ đầu cho máy Lisp của MIT. Các giám đốc điều hành của Symbolics không tin vào điều đó. Họ đã cài đặt phần mềm gián điệp trên thiết bị đầu cuối của Stallman, phần mềm này ghi lại mọi việc Richard đã làm. Vì vậy, họ hy vọng thu thập được bằng chứng về hành vi trộm cắp mã và đưa cho ban quản lý MIT, nhưng ngay cả đến đầu năm 1983, hầu như không có gì để chứng minh. Tất cả những gì họ có là khoảng hơn chục chỗ mà mã của hai hệ thống trông hơi giống nhau.

Khi các quản trị viên của Lab đưa bằng chứng của Symbolics cho Stallman xem, anh ta đã bác bỏ nó và nói rằng mã tương tự, nhưng không giống nhau. Và anh ta đã biến logic của ban quản lý Symbolics chống lại anh ta: nếu những hạt mã tương tự này là tất cả những gì họ có thể tìm hiểu về anh ta, thì điều này chỉ chứng tỏ rằng Stallman không thực sự ăn cắp mã. Điều này đủ để các nhà quản lý Phòng thí nghiệm phê duyệt công việc của Stallman và ông tiếp tục làm việc đó cho đến cuối năm 1983. .

Nhưng Stallman đã thay đổi cách tiếp cận của mình. Để bảo vệ bản thân và dự án nhiều nhất có thể khỏi những tuyên bố của Symbolics, anh ấy đã hoàn toàn ngừng xem mã nguồn của họ. Anh ấy bắt đầu viết mã hoàn toàn dựa trên tài liệu. Richard không mong đợi những đổi mới lớn nhất từ ​​Symbolics mà tự mình triển khai chúng, sau đó chỉ bổ sung các giao diện để tương thích với việc triển khai Symbolics, dựa vào tài liệu của họ. Anh ấy cũng đọc nhật ký thay đổi mã của Symbolics để xem họ đang sửa những lỗi nào và anh ấy đã tự mình sửa những lỗi đó theo những cách khác.

Những gì đã xảy ra đã củng cố quyết tâm của Stallman. Sau khi tạo ra các chức năng tương tự của các chức năng Symbolics mới, ông đã thuyết phục nhân viên Phòng thí nghiệm sử dụng phiên bản MIT của máy Lisp, phiên bản này đảm bảo mức độ kiểm tra và phát hiện lỗi tốt. Và phiên bản MIT hoàn toàn mở cho LMI. Stallman nói: “Tôi muốn trừng phạt những người theo chủ nghĩa Tượng trưng bằng bất cứ giá nào. Tuyên bố này không chỉ cho thấy tính cách của Richard không theo chủ nghĩa hòa bình mà còn cho thấy cuộc xung đột về cỗ máy Lisp đã khiến anh ta nhanh chóng cảm động.

Có thể hiểu được quyết tâm tuyệt vọng của Stallman khi bạn xem xét nó trông như thế nào đối với anh ta - sự "hủy diệt" "ngôi nhà" của anh ta, tức là cộng đồng hacker và văn hóa của AI Lab. Levy sau đó đã phỏng vấn Stallman qua email và Richard so sánh mình với Ishi, thành viên cuối cùng được biết đến của người da đỏ Yahi, những người đã bị tiêu diệt trong các cuộc Chiến tranh của người da đỏ những năm 1860 và 1870. Sự tương tự này mang lại cho các sự kiện được mô tả một phạm vi sử thi, gần như thần thoại. Các hacker làm việc cho Symbolics đã nhìn nhận điều này ở một khía cạnh hơi khác: công ty của họ không phá hủy hay tiêu diệt mà chỉ làm những gì lẽ ra phải làm từ lâu. Sau khi chuyển máy Lisp sang lĩnh vực thương mại, Symbolics đã thay đổi cách tiếp cận thiết kế chương trình - thay vì cắt chúng theo khuôn mẫu cứng rắn của tin tặc, họ bắt đầu sử dụng các tiêu chuẩn quản lý nhẹ nhàng và nhân đạo hơn. Và họ coi Stallman không phải là một chiến binh đối thủ bảo vệ chính nghĩa mà là một người có lối suy nghĩ lỗi thời.

Mâu thuẫn cá nhân cũng đổ thêm dầu vào lửa. Ngay cả trước khi Symbolics ra đời, nhiều hacker đã tránh xa Stallman, và giờ đây tình hình đã trở nên tồi tệ hơn nhiều lần. Richard nhớ lại: “Tôi không còn được mời đi du lịch đến Khu Phố Tàu nữa, “Greenblatt đã bắt đầu có thông lệ: khi bạn muốn ăn trưa, bạn đi vòng quanh các đồng nghiệp của mình và mời họ đi cùng hoặc gửi tin nhắn cho họ. Đâu đó vào khoảng năm 1980-1981 họ ngừng gọi cho tôi. Họ không những không mời tôi mà như một người sau này thừa nhận với tôi, họ còn gây áp lực lên những người khác để không ai nói cho tôi biết về chuyến tàu dự kiến ​​đi ăn trưa”.

Nguồn: linux.org.ru

Thêm một lời nhận xét