Storie Hacker 1960/70

In oltre mezzo secolo ne sono cambiate di cose, riuscire a sintetizzare in un testo tutte le storie del mondo hacker è impossibile, per questo senza presunzione alcuna, rivisito volentieri un vecchio testo, con l’intento di fornire le informazioni di base ai nuovi utenti della rete. Se la storia del Web è iniziata con il lancio dello Sputnik, quella degli hacker inizia negli stessi anni con il modellismo ferroviario, a fine anni 50, al MIT di Boston una grande stanza ospitava un enorme plastico ferroviario, controllato dal Signal and Power Subcommittee, alcune persone che lavoravano ad complesso insieme di fili e relè, diedero vita ad un gruppo particolare. La loro filosofia si può riassumere nel motto “hands on”, ovvero, metterci su le mani, nessun approccio teorico, né tantomeno accademico, potevano sostituire il metodo con la sperimentazione, sequenza di prove, di tentativi, di errori e relative soluzioni, questo costituiva l’unico metodo riconosciuto per il progresso nella conoscenza. Il termine hack veniva utilizzato nel gergo del MIT, per indicare gli scherzi degli studenti. Un buon hack poteva essere anche la distruzione di un sistema, purché rientrasse in un esperimento ingegnoso o comunque di notevole complessità. Nel seminterrato di un palazzo si trovava l’apparecchiatura per la contabilità elettronica, collegata al bestione IBM che si trovava al primo piano. Una stanza dove le macchine occupavano l’intera superficie, dove non c’erano monitor, i programmi erano costituiti da fasci di schede perforate. E’ qui, che ha inizio la sfida dei primi hacker.


Furono dei programmatori, che diedero inizio al folklore hacker. I loro sforzi si rivolgevano anche al tentativo di avvicinare le macchine alla complessa sensibilità umana. Le risorse di sistema in quel tempo erano limitate e la caratteristica di realizzare programmi con il minor numero di istruzioni, era tenuta in alta considerazione. La programmazione teneva conto anche di un certo senso estetico, la bellezza di un programma risiedeva nell’ottimizzazione assoluta, per cui valeva la pena rinunciare a dormire o lavorare solo di notte, per lasciare durante il giorno, l’elaboratore a disposizione degli utenti “normali”.

Naturalmente, in quegli anni nessuno ancora parlava di copyright, si lavorava tutti insieme e i programmi erano a disposizione di tutti, questo consentiva di migliorare l’esistente, anziché perdere tempo a creare nuovi codici.

La sostanza, molto semplificata dell’etica hacker è tutta qui:

  • con un computer puoi creare arte
  • usare il computer può rendere migliore questo mondo
  • i computer possono cambiare la vita in meglio
  • far circolare liberamente le informazioni
  • rendere disponibile la tecnologia
  • non credere mai alle autorità e promuovere il decentramento
  • si giudichi una persona secondo il suo agire e non secondo criteri superati quali età, diplomi, razza o posizione

Per farla breve, l’accesso al computer e al sapere, che serve a comprendere gli eventi del mondo deve essere illimitato e onnicomprensivo. Il principio della collaborazione deve essere valido ovunque.

Negli anni ’60 inizio anche l’era dell’hackeraggio delle macchine e dei primi videogiochi, che allora costituirono uno straordinario traguardo tecnologico. L’hacking dell’hardware era un passo necessario, dopo la competizione per produrre il miglior software, era indispensabile studiare la componentistica, migliorare le performance, costruire schede e processori, creare una tecnologia che si adattasse alle nuove esigenze.

Al MIT, un ragazzino dislessico costruì una “cimice” robot che, attraverso una telecamera e un sistema di controllo a sottrazione d’immagine, era in grado di “andare a prendere” oggetti che le persone gettavano a terra. Era entrato, da quattordicenne emarginato, a far parte della schiera degli hacker di tutti i tempi, questo per dirvi, che potevi avere quattordici anni, essere dislessico, ma essere un vincente, oppure intelligente, sensibile, disposto a imparare e ugualmente essere considerato un perdente.

Sebbene lo spirito che animasse gli hacker del MIT fosse dei migliori, il mondo intorno stava cambiando: milioni di bravi americani odiavano le macchine, come simbolo di disumanizzazione, ed per questo che iniziarono attacchi all’utopia della filosofia Hacker, uno dei più pesante fu quello sferrato dal movimento pacifista alla fine degli anni 60, in considerazione del fatto che i progetti del MIT (dove lavoravano anche degli hacker e alcuni di loro erano attivisti pacifisti), venivano finanziati dal ministero della difesa americana.

Queste contestazioni sfociarono in una marcia e un tentativo d’occupazione verso i laboratori, creando di fatto una situazione molto singolare, coloro che avevano lavorato per la libera e la diffusione del sapere e della tecnologia, che avevano abbattuto ogni tipo di barriera imposta, si trovavano adesso barricati nel laboratorio, assediati dai loro stessi colleghi. I motivi di questa scissione con il mondo reale, in questa prima fase, sono da ricondurre al totale auto isolamento in cui lavoravano, di conseguenza, a una comunicazione difettosa con l’esterno, la gente non capiva che il loro lavoro avrebbe eliminato i problemi dovuti al cattivo funzionamento dei computer e la divulgazione delle informazioni.

Per ciò che riguarda i finanziamenti, da un lato l’ARPA ammise di aver distolto fondi ai progetti militari per lo sviluppo dell’informatica, mentre gli hacker, dichiararono che la difesa americana non aveva mai chiesto loro di realizzare applicazioni militari, anche se non furono in molti a crederci, nonostante la buonafede delle affermazioni.

Un altro duro colpo all’ideologia Hacker, fu inferto dalla NASA, con la missione Apollo 17, il primo lancio notturno, la cui rotta era mantenuta con l’ausilio dei computer. Era qualcosa che il laboratori con tutto il loro pionierismo, non aveva mai realizzato. La NASA non praticava l’etica hacker, il suo stile era del tipo ondata umana, in contrapposizione con l’individualismo tipico degli hacker, eppure era riuscita a fare qualcosa di straordinario. Il problema risiedeva nei mezzi, i computer dei laboratori erano di scarsa potenza, per rovesciare la situazione, gli hacker dovevano impegnarsi non solo sul fronte del software, ma cercare di costruire computer sempre più potenti.

Ma si sa, la crisi non è mai soltanto politica, finanziaria o tecnologica, entra anche nel personale e chi lavorava al progetto IA era sottoposto a pressioni fortissime, nella sfrenata competizione fra perdenti e vincenti, fu allora che alcuni fra i più importanti protagonisti del MIT, decisero di trasferirsi altrove. Trovarono un modo originale per uscire dalla crisi, ovvero, portare il lavoro degli hacker e di conseguenza i computer a casa, comincia cosi il periodo del fatto in casa.

La rivoluzione negli anni ’70 ha diversi protagonisti, dal fondatore del Community memory project, ovvero, l’ideatore del primo terminale accessibile al pubblico, alla nuova generazione di hacker, che nulla aveva a che spartire con i tecnici dell’IA del MIT, ma nasce un hacker hardware battagliero e populista e il suo scopo di diffondere l’etica hacker portando i computer alla gente, evitando di ripetere l’errore dei membri del MIT. Non era l’unico esempio e queste persone a loro modo visionarie, insieme ad altri saranno il fondatori del computer club Homebrew (fatto in casa), all’interno del quale si porranno le basi per la costruzione di quella tecnologia a noi già più familiare, come il primo personal computer, il primo modem, etc.

Ma la cosa più interessante è la sua dinamica interna: pur nell’assoluta osservanza dell’etica hacker, condivisione totale, libera informazione (anche ai potenziali concorrenti), nessun ruolo autoritario, stima guadagnata per le proprie capacità, raffinatezza tecnologica ed estro digitale, tutto ciò rappresentava l’esempio più calzante del concetto di sinergia, il potere del collettivo come quantità superiore alla somma delle parti, derivante da persone e/o fenomeni che operino insieme in un sistema. 

In pratica, una persona poteva stimolarne un’altra intorno a un progetto, che, condiviso con il collettivo, avrebbe contribuito alla crescita del singolo e dell’intera comunità, riversandosi poi all’esterno, nel mondo reale. Una lontananza di anni luce rispetto all’auto isolamento degli hacker primordiali.

Nel frattempo anche gli studi sulle comunicazioni erano andati avanti, ed insieme il primo sistema per ingannare i centralini della compagnia telefonica e fare telefonate interurbane gratis. Tutta colpa di uno studente che aveva scoperto che suonando un fischietto, il suono prodotto aveva la frequenza esattamente uguale a quella usata dalla compagnia telefonica per la connessione delle telefonate interurbane. Era iniziata così l’era del phone phreak, ovvero, l’esplorazione delle reti telefoniche in cerca di falle.

A meta degli anni 70, furono creati i linguaggi di programmazione ad alto livello come il Basic, che serviva da interprete per tradurre alcune espressioni del linguaggio umano in linguaggio macchina, comprensibile al calcolatore basato su un microprocessore della serie 8080, ma anche da altre persone ne era stata elaborata una versione, la differenza risiedeva nel fatto che il primo era stato concepito esclusivamente per la vendita. Nel corso di un tour promozionale, durante il quale veniva effettuata la presentazione del Basic, qualcuno “raccolse” dei nastri caduti sul pavimento, quei nastri contenevano proprio il software del programma a pagamento. Le ragioni addotte per l’appropriazione e la successiva copiatura dell’interprete erano diverse, in primo luogo il prezzo richiesto per il programma era troppo alto, rivelando così una certa avidità della ditta, ma, fatto ancora più importante, il software era stato sviluppato presso l’università finanziata da soldi pubblici, e quindi si riteneva che dovesse appartenere a tutti.

Rimane nella storia la Lettera aperta sulla pirateria del 3/2/1976

Voi state rubando il nostro software e la maggior parte degli hobbisti deve diventarne consapevole: L’hardware deve essere pagato, al contrario il software è qualcosa da condividere. A chi importa se le persone che vi hanno lavorato sopra siano state pagate? Chi può affrontare di fare del lavoro professionale per nulla? Quale hobbista può mettere tre anni di tempo uomo nella programmazione, trovando tutti i difetti, documentando il suo prodotto e distribuirlo, il tutto gratuitamente?

Così come fu altrettanto famosa la risposta

C’è un’altra via d’uscita ai problemi sollevati nella sua furente lettera agli hobbisti del computer in merito al “ladrocinio” di software. Quando sarà gratis, oppure così poco costoso che sarà più facile pagarlo che duplicarlo, non verrà più “rubato”.

In ogni caso era iniziato un processo irreversibile, segnato dalla scoperta che con il software ci si poteva anche guadagnare. Infatti, gli anni ’80 sono ricordati come l’epoca d’oro degli hacker, ma anche il periodo in cui si assiste a una sorta di “tradimento” dell’etica hacker, ma di questo ne scriverò un’altra volta.

112