Capítulo 2. La ética hacker /////////////////////////// Algo nuevo se estaba formando alrededor del TX-0: una nueva forma de vida con una filosofía, una ética y un sueño. No hubo un momento en el que los hackers del TX-0 comenzaran a darse cuenta de que al dedicar sus habilidades técnicas a la informática con una devoción que rara vez se ve fuera de los monasterios, eran la vanguardia de una audaz simbiosis entre el hombre y la máquina. Con un fervor como el de los jóvenes aficionados a los coches deportivos obsesionados con tunear motores, llegaron a dar por sentado su entorno casi único. Incluso cuando se estaban formando los elementos de una cultura, cuando comenzaron a acumularse leyendas, cuando su dominio de la programación comenzó a superar cualquier nivel de habilidad registrado anteriormente, la docena de hackers se mostraron reacios a reconocer que su pequeña sociedad, en íntimos términos con el TX-0, había estado juntando lenta e implícitamente un cuerpo de conceptos, creencias y costumbres. Los preceptos de esta revolucionaria ética hacker no fueron tanto debatidos ni discutidos como acordados en silencio. No se emitieron manifiestos. Ningún misionero intentó reunir adeptos. La computadora fue la que convirtió, y quienes parecían seguir la ética hacker más fielmente eran personas como Samson, Saunders y Kotok, cuyas vidas antes del MIT parecían ser meros preludios de ese momento en que se realizaron detrás de la consola del TX-0. Más tarde vendrían hackers que se tomarían la ética implícita incluso más en serio que los hackers del TX-0, hackers como el legendario Greenblatt o Gosper, aunque pasarían algunos años antes de que los principios del hackerismo se delinearan explícitamente. Aun así, incluso en los días del TX-0, los pilares de la plataforma estaban en su lugar. La ética hacker: El acceso a las computadoras -y a cualquier cosa que pueda enseñarte algo sobre cómo funciona el mundo- debe ser ilimitado y total. ¡Siempre cede ante el imperativo práctico! Los hackers creen que pueden aprenderse lecciones esenciales sobre los sistemas (sobre el mundo) desmontando cosas, viendo cómo funcionan y usando este conocimiento para crear cosas nuevas e incluso más interesantes. Resienten a cualquier persona, barrera física o ley que intente impedirles hacerlo. Esto es especialmente cierto cuando un hacker quiere arreglar algo que (desde su punto de vista) está roto o necesita mejorarse. Los sistemas imperfectos enfurecen a los hackers, cuyo instinto primario es depurarlos. Esta es una de las razones por las que los hackers generalmente odian conducir automóviles: el sistema de luces rojas programadas aleatoriamente y calles de un solo sentido con un diseño extraño causa demoras que son tan malditamente innecesarias que el impulso es reorganizar las señales, abrir las cajas de control de los semáforos... rediseñar todo el sistema. En un mundo hacker perfecto, cualquiera que esté lo suficientemente enojado como para abrir una caja de control cerca de un semáforo y desmontarla para que funcione mejor debería ser perfectamente bienvenido a intentarlo. Las reglas que te impiden tomar ese tipo de asuntos en tus propias manos son demasiado ridículas para siquiera considerar cumplirlas. Esta actitud ayudó al Club del Ferrocarril Modelo a iniciar, de manera extremadamente informal, algo llamado el Comité de Requisición de Medianoche. Cuando el TMRC necesitaba un conjunto de diodos o algunos relés adicionales para incorporar alguna característica nueva al Sistema, algunas personas de S&P esperaban hasta que oscureciera y encontraban el camino hacia los lugares donde se guardaban esas cosas. Ninguno de los hackers, que por lo general eran escrupulosamente honestos en otros asuntos, parecía equiparar esto con "robar". Una ceguera voluntaria. Toda la información debería ser libre. Si no tienes acceso a la información que necesitas para mejorar las cosas, ¿cómo puedes arreglarlas? Un libre intercambio de información, particularmente cuando la información estaba en forma de programa de computadora, permitía una mayor creatividad general. Cuando trabajabas en una máquina como la TX-0, que venía casi sin software, todos escribían frenéticamente programas de sistemas para facilitar la programación: Herramientas para hacer herramientas, guardadas en el cajón junto a la consola para que cualquiera que usara la máquina pudiera acceder a ellas fácilmente. Esto impidió el temido y derrochador ritual de reinventar la rueda: en lugar de que cada uno escribiera su propia versión del mismo programa, la mejor versión estaría disponible para todos, y todos serían libres de profundizar en el código y mejorarla. Un mundo plagado de programas repletos de funciones, modificados al mínimo, depurados a la perfección. La creencia, a veces tomada incondicionalmente, de que la información debería ser libre era un tributo directo a la forma en que funciona una computadora o un programa de computadora espléndidos: los bits binarios se mueven en el camino más directo y lógico necesario para hacer su complejo trabajo. ¿Qué era una computadora sino algo que se beneficiaba de un flujo libre de información? Si, ​​por ejemplo, el acumulador se encontraba incapaz de obtener información de los dispositivos de entrada/salida (E/S) como el lector de cintas o los conmutadores, todo el sistema colapsaría. Desde el punto de vista del hacker, cualquier sistema podría beneficiarse de ese flujo fácil de información. Desconfíe de la autoridad: promueva la descentralización. La mejor manera de promover este intercambio libre de la información es contar con un sistema abierto, algo que no presente límites entre un hacker y una pieza de información o un elemento de equipo que necesita en su búsqueda de conocimiento, mejora y tiempo en línea. Lo último que se necesita es una burocracia. Las burocracias, ya sean corporativas, gubernamentales o universitarias, son sistemas defectuosos, peligrosos porque no pueden dar cabida al impulso exploratorio de los verdaderos hackers. Los burócratas se esconden detrás de reglas arbitrarias (en contraposición a los algoritmos lógicos por los que funcionan las máquinas y los programas informáticos): invocan esas reglas para consolidar el poder y perciben el impulso constructivo de los hackers como una amenaza. El epítome del mundo burocrático se encontraba en una empresa muy grande llamada International Business Machines, IBM. La razón por la que sus computadoras eran gigantes enormes procesados ​​por lotes se debía sólo en parte a la tecnología de tubos de vacío. La verdadera razón era que IBM era una empresa torpe y descomunal que no entendía el impulso del hacker. Si IBM se saliera con la suya (eso pensaban los hackers del TMRC), el mundo se procesaría por lotes, se distribuiría en esas molestas tarjetas perforadas, y sólo los sacerdotes más privilegiados tendrían permitido interactuar con la computadora. Todo lo que había que hacer era mirar a alguien en el mundo de IBM y notar la camisa blanca abotonada, la corbata negra prolijamente sujeta con alfileres, el cabello cuidadosamente recogido y la bandeja de tarjetas perforadas en la mano. Se podía pasear por el Centro de Cálculo, donde se almacenaban el 704, el 709 y más tarde el 7090 (lo mejor que IBM tenía para ofrecer) y ver el orden agobiante, hasta las áreas acordonadas más allá de las cuales las personas no autorizadas no podían aventurarse. Y se podía comparar eso con la atmósfera extremadamente informal alrededor del TX-0, donde la ropa sucia era la norma y casi cualquiera podía entrar. Ahora bien, IBM había hecho y seguiría haciendo muchas cosas para hacer avanzar la informática. Por su gran tamaño y poderosa influencia, había convertido a las computadoras en una parte permanente de la vida en Estados Unidos. Para mucha gente, las palabras "IBM" y "ordenador" eran prácticamente sinónimos. Las máquinas de IBM eran caballos de batalla fiables, dignos de la confianza que los empresarios y los científicos depositaban en ellas. Esto se debía en parte al enfoque conservador de IBM: no fabricaría las máquinas tecnológicamente más avanzadas, sino que se basaría en conceptos probados y en una comercialización cuidadosa y agresiva. A medida que IBM se consolidaba en el campo de los ordenadores, la empresa se convirtió en un imperio en sí misma, reservada y presumida. Lo que realmente volvía locos a los hackers era la actitud de los sumo sacerdotes y sacerdotes de IBM, que parecían pensar que IBM tenía los únicos ordenadores "reales" y que el resto eran basura. No se podía hablar con esa gente; eran más que convincentes. Eran gente que procesaba todo por lotes, y eso se notaba no sólo en su preferencia por las máquinas, sino en sus ideas sobre cómo debería gestionarse un centro de computación y un mundo. Esas personas nunca pudieron entender la obvia superioridad de un sistema descentralizado, sin nadie que diera órdenes, un sistema en el que la gente pudiera seguir sus intereses y, si en el camino descubriera un fallo en el sistema, pudiera embarcarse en una ambiciosa cirugía. No había necesidad de conseguir un formulario de solicitud. Sólo la necesidad de hacer algo. Esta inclinación antiburocrática coincidía perfectamente con las personalidades de muchos de los hackers, que desde la infancia se habían acostumbrado a desarrollar proyectos científicos mientras el resto de sus compañeros de clase se golpeaban las cabezas y aprendían habilidades sociales en el campo de juego. Estos jóvenes adultos que alguna vez fueron parias encontraron en la computadora un fantástico ecualizador, experimentando una sensación, según Peter Samson, "como si abrieras la puerta y caminaras por este gran universo nuevo..." Una vez que pasaban por esa puerta y se sentaban detrás de la consola de una computadora de un millón de dólares, los hackers tenían poder. Por lo tanto, era natural desconfiar de cualquier fuerza que pudiera intentar limitar el alcance de ese poder. Los hackers deberían ser juzgados por sus habilidades, no por criterios falsos como títulos, edad, raza o posición. La pronta aceptación de Peter Deutsch, de doce años, en la comunidad TX-0 (aunque no por parte de estudiantes de posgrado que no fueran hackers) fue un buen ejemplo. De la misma manera, a las personas que llegaban con credenciales aparentemente impresionantes no se las tomaba en serio hasta que demostraban su valía frente a la consola de una computadora. Este rasgo meritocrático no tenía necesariamente su raíz en la bondad inherente de los corazones de los hackers; se debía principalmente a que a los hackers les importaban menos las características superficiales de alguien que su potencial para hacer avanzar el estado general del hacking, para crear nuevos programas para admirar, para hablar sobre esa nueva característica del sistema. Se puede crear arte y belleza en una computadora. El programa de música de Samson fue un ejemplo. Pero para los hackers, el arte del programa no residía en los sonidos agradables que emanaban del altavoz en línea. El código del programa tenía una belleza propia. (Samson, sin embargo, fue particularmente oscuro al negarse a agregar comentarios a su código fuente explicando lo que estaba haciendo en un momento dado. Un programa bien distribuido que escribió Samson se extendía por cientos de instrucciones en lenguaje ensamblador, con sólo un comentario al lado de una instrucción que contenía el número 1750. El comentario era RIPJSB, y la gente se devanó los sesos sobre su significado hasta que alguien descubrió que 1750 era el año en que murió Bach, y que Samson había escrito una abreviatura de Descanse en paz Johann Sebastian Bach.) Había surgido una cierta estética del estilo de programación. Debido al espacio de memoria limitado del TX-0 (una desventaja que se extendió a todos los ordenadores de esa época), los hackers llegaron a apreciar profundamente las técnicas innovadoras que permitían a los programas realizar tareas complicadas con muy pocas instrucciones. Cuanto más corto era un programa, más espacio quedaba para otros programas y más rápido se ejecutaba. A veces, cuando no necesitabas mucha velocidad o espacio, y no estabas pensando en el arte y la belleza, armabas un programa feo, atacando el problema con métodos de "fuerza bruta". "Bien, podemos hacer esto sumando veinte números", podría decirse Samson, "y es más rápido escribir instrucciones para hacer eso que pensar en un bucle al principio y al final para hacer el mismo trabajo en siete u ocho instrucciones". Pero este último programa podría ser admirado por otros hackers, y algunos programas fueron modificados hasta el mínimo de líneas con tanta habilidad que los colegas del autor lo mirarían y casi se derretirían de asombro. A veces, la modificación de programas se convertía en una competencia, una competencia de machos para demostrar que uno dominaba tanto el sistema que podía reconocer atajos elegantes para quitar una instrucción o dos, o, mejor aún, replantear todo el problema y diseñar un nuevo algoritmo que ahorrara un bloque entero de instrucciones. (Un algoritmo es un procedimiento específico que se puede aplicar para resolver un problema informático complejo; es una especie de llave maestra matemática). Esto se podía hacer con mayor énfasis abordando el problema desde un ángulo poco convencional en el que nadie había pensado antes, pero que en retrospectiva tenía todo el sentido. Definitivamente, había un impulso artístico en quienes podían utilizar esta técnica de genio de Marte: una cualidad visionaria de magia negra que les permitía descartar la perspectiva rancia de las mejores mentes de la Tierra y crear un algoritmo totalmente inesperado. Esto sucedió con el programa de rutina de impresión decimal. Se trataba de una subrutina (un programa dentro de un programa que a veces se podía integrar en muchos programas diferentes) para traducir los números binarios que el ordenador te daba a números decimales regulares. En palabras de Saunders, este problema se convirtió en el «culo del peón de la programación: si podías escribir una rutina de impresión decimal que funcionara, sabías lo suficiente sobre el ordenador para llamarte una especie de programador». Y si escribías una gran rutina de impresión decimal, tal vez pudieras llamarte un hacker. Más que una competición, la máxima decepción de la rutina de impresión decimal se convirtió en una especie de Santo Grial de los hackers. Hacía algunos meses que existían varias versiones de rutinas de impresión decimal. Si uno se comportaba deliberadamente como un estúpido, o si era un auténtico imbécil (un «perdedor» de pura cepa), podría necesitar cien instrucciones para conseguir que el ordenador convirtiera el lenguaje de máquina a decimal. Pero cualquier hacker que se precie podía hacerlo en menos tiempo y, finalmente, tomando los mejores programas y copiando una instrucción aquí y allá, la rutina se redujo a unas cincuenta instrucciones. Después de eso, las cosas se pusieron serias. La gente trabajaba durante horas, buscando una forma de hacer lo mismo en menos líneas de código. Se convirtió en algo más que una competición; era una búsqueda. A pesar de todo el esfuerzo invertido, nadie parecía ser capaz de superar la barrera de las cincuenta líneas. Surgió la pregunta de si era posible hacerlo en menos tiempo. ¿Había un punto más allá del cual no se podía copiar un programa? Entre las personas que se debatían con este dilema se encontraba un tipo llamado Jensen, un hacker alto y silencioso de Maine que se sentaba tranquilamente en la Sala Kluge y garabateaba en las impresiones con la actitud tranquila de un hombre de los bosques que talla una piedra. Jensen siempre estaba buscando formas de comprimir sus programas en el tiempo y el espacio: su código era una secuencia completamente extraña de funciones booleanas y aritméticas entremezcladas, que a menudo hacía que se produjeran varios cálculos diferentes en diferentes secciones de la misma "palabra" de dieciocho bits. Cosas asombrosas, trucos mágicos. Antes de Jensen, había un acuerdo general de que el único algoritmo lógico para una rutina de impresión decimal haría que la máquina restara repetidamente, utilizando una tabla de potencias de diez para mantener los números en las columnas digitales adecuadas. De alguna manera, Jensen se dio cuenta de que una tabla de potencias de diez no era necesaria; se le ocurrió un algoritmo que era capaz de convertir los dígitos en orden inverso, pero, mediante algún truco de magia digital, imprimirlos en el orden adecuado. Había una justificación matemática compleja que quedó clara para los otros hackers solo cuando vieron el programa de Jensen publicado en un tablón de anuncios, su forma de dicirles que había llevado la rutina de impresión decimal hasta el límite. Cuarenta y seis instrucciones. La gente miraba el código y se quedaba boquiabierta. Marge Saunders recuerda que los hackers estuvieron inusualmente callados durante días después. "Sabíamos que era el final", dijo Bob Saunders más tarde. "Eso fue el Nirvana". Las computadoras pueden cambiar tu vida para mejor. Esta creencia se manifestaba sutilmente. Rara vez un hacker intentaría imponer una visión de las innumerables ventajas del modo de conocimiento informático a un extraño. Sin embargo, esta premisa dominaba el comportamiento cotidiano de los hackers TX-0, así como de las generaciones de hackers que vinieron después de ellos. Seguramente la computadora había cambiado sus vidas, las había enriquecido, les había dado un enfoque, las había vuelto aventureras. Los había convertido en dueños de una cierta porción del destino. Peter Samson dijo más tarde: "Lo hicimos en un veinticinco o treinta por ciento por el mero hecho de hacerlo, porque era algo que podíamos hacer y hacer bien, y en un sesenta por ciento por el hecho de tener algo que, en cierto modo metafórico, estuviera vivo, nuestra descendencia, que haría las cosas por sí sola cuando termináramos. Eso es lo bueno de la programación, el atractivo mágico que tiene... Una vez que se soluciona un problema de comportamiento [de una computadora o programa], se soluciona para siempre, y es exactamente una imagen de lo que uno quería decir". Al igual que la lámpara de Aladino, uno podía hacer que hiciera lo que uno quería. Seguramente todos podrían beneficiarse de experimentar este poder. Seguramente todos podrían beneficiarse de un mundo basado en la Ética Hacker. Esta era la creencia implícita de los hackers, y los hackers extendieron irreverentemente el punto de vista convencional de lo que las computadoras podían y debían hacer, llevando al mundo a una nueva forma de ver e interactuar con las computadoras. Esto no era fácil de hacer. Incluso en una institución tan avanzada como el MIT, algunos profesores consideraban que una afinidad maníaca por los ordenadores era frívola, incluso demente. El hacker del TMRC Bob Wagner tuvo que explicar una vez a un profesor de ingeniería qué era un ordenador. Wagner experimentó este choque entre ordenador y antiordenador de forma aún más vívida cuando tomó una clase de Análisis Numérico en la que el profesor exigía a cada alumno que hiciera los deberes utilizando calculadoras electromecánicas ruidosas y torpes. Kotok estaba en la misma clase, y a ambos les horrorizaba la perspectiva de trabajar con esas máquinas de baja tecnología. "¿Por qué deberíamos hacerlo", preguntaban, "si tenemos este ordenador?". Así que Wagner empezó a trabajar en un programa informático que emulase el comportamiento de una calculadora. La idea era escandalosa. Para algunos, era una apropiación indebida del valioso tiempo de la máquina. Según el pensamiento estándar sobre los ordenadores, su tiempo era tan precioso que uno sólo debía intentar cosas que sacaran el máximo partido del ordenador, cosas que de otro modo llevarían días enteros de cálculos sin sentido a salas llenas de matemáticos. Los hackers pensaban de otra manera: todo lo que pareciera interesante o divertido era material para la computación, y usando computadoras interactivas, sin nadie que te mirara por encima del hombro y te exigiera permiso para tu proyecto específico, podías actuar de acuerdo con esa creencia. Después de dos o tres meses de enredarse con las complejidades de la aritmética de punto flotante (necesaria para que el programa sepa dónde colocar el punto decimal) en una máquina que no tenía un método simple para realizar multiplicaciones elementales, Wagner había escrito tres mil líneas de código que hacían el trabajo. Había logrado que una computadora ridículamente cara realizara la función de una calculadora que costaba una milésima parte del precio. Para honrar esta ironía, llamó al programa "Calculadora de escritorio costosa" y orgullosamente hizo la tarea para su clase en él. Su calificación: cero. "¡Usaste una computadora!", le dijo el profesor. "Esto no puede ser correcto". Wagner ni siquiera se molestó en explicarlo. ¿Cómo podía transmitirle a su profesor que el ordenador estaba haciendo realidades a partir de posibilidades que antes eran increíbles? ¿O que otro hacker había escrito incluso un programa llamado "Máquina de escribir cara" que convertía el TX-0 en algo en lo que se podía escribir texto, podía procesar tu escritura en cadenas de caracteres e imprimirla en la Flexowriter? ¿Se imaginaba a un profesor aceptando un informe de clase escrito por el ordenador? ¿Cómo podía ese profesor (cómo podía, de hecho, cualquiera que no hubiera estado inmerso en ese universo inexplorado del hombre y la máquina) entender que Wagner y sus compañeros hackers utilizaban rutinariamente el ordenador para simular, según Wagner, "situaciones extrañas que uno difícilmente podría imaginar de otra manera"? El profesor aprendería con el tiempo, como todos, que el mundo abierto por el ordenador era ilimitado. Si alguien necesitaba más pruebas, se podía citar el proyecto en el que trabajaba Kotok en el Centro de Cálculo, el programa de ajedrez que llevaba el profesor de IA "Tío" John McCarthy, como lo estaban conociendo sus estudiantes hackers, había comenzado en el IBM 704. A pesar de que Kotok y los otros hackers que lo ayudaban en el programa solo sentían desprecio por la mentalidad de procesamiento por lotes de IBM que impregnaba la máquina y la gente que lo rodeaba había logrado encontrar algo de tiempo a altas horas de la noche para usarlo de manera interactiva y había estado enfrascado en una batalla informal con los programadores de sistemas del 704 para ver qué grupo sería conocido como el mayor consumidor de tiempo de computadora. El liderazgo iba y venía, y la gente de camisa blanca y corbata negra del 704 quedó lo suficientemente impresionada como para dejar que Kotok y su grupo tocaran los botones e interruptores del 704: un contacto sensual poco común con una bestia de IBM alabada. El papel de Kotok en dar vida al programa de ajedrez fue indicativo de lo que se convertiría en el papel del hacker en la Inteligencia Artificial: un Cabeza Dura como McCarthy o su colega Marvin Minsky comenzaría un proyecto o se preguntaría en voz alta si algo podría ser posible, y los hackers, si les interesaba, se pondrían a hacerlo. El programa de ajedrez se había iniciado utilizando FORTRAN, uno de los primeros lenguajes informáticos. Los lenguajes informáticos se parecen más al inglés que al lenguaje ensamblador, son más fáciles de escribir y hacen más cosas con menos instrucciones; Sin embargo, cada vez que se da una instrucción en un lenguaje de programación como FORTRAN, la computadora debe traducir primero esa orden a su propio lenguaje binario. Un programa llamado "compilador" se encarga de esto, y el compilador requiere tiempo para hacer su trabajo, además de ocupar un espacio valioso dentro de la computadora. En efecto, usar un lenguaje de programación te aleja un paso más del contacto directo con la computadora, y los hackers generalmente preferían el lenguaje ensamblador o, como lo llamaban, el lenguaje "máquina" a lenguajes menos elegantes, de "alto nivel", como FORTRAN. Kotok, sin embargo, reconoció que debido a las enormes cantidades de números que tendrían que procesarse en un programa de ajedrez, parte del programa tendría que hacerse en FORTRAN y parte en ensamblador. Lo hackearon parte por parte, con "generadores de movimientos", estructuras de datos básicas y todo tipo de algoritmos innovadores para la estrategia. Después de alimentar a la máquina con las reglas para mover cada pieza, le dieron algunos parámetros con los que evaluar su posición, considerar varios movimientos y hacer el movimiento que la llevaría a la situación más ventajosa. Kotok siguió trabajando en ello durante años, y el programa fue creciendo a medida que el MIT iba actualizando sus ordenadores IBM. Una noche memorable, unos cuantos hackers se reunieron para ver cómo el programa hacía algunos de sus primeros movimientos en una partida real. Su primer movimiento fue bastante respetable, pero después de unos ocho intercambios hubo un verdadero problema, ya que el ordenador estaba a punto de recibir jaque mate. Todo el mundo se preguntaba cómo reaccionaría el ordenador. Tardó un rato (todo el mundo sabía que durante esas pausas el ordenador estaba realmente "pensando", si la idea de pensar incluía considerar mecánicamente varios movimientos, evaluarlos, rechazar la mayoría y utilizar un conjunto predefinido de parámetros para finalmente tomar una decisión). Finalmente, el ordenador avanzó un peón dos casillas, saltando ilegalmente sobre otra pieza. ¡Un error! Pero uno inteligente: sacó al ordenador del jaque. Tal vez el programa estaba ideando un nuevo algoritmo con el que conquistar el ajedrez. En otras universidades, los profesores hacían proclamaciones públicas de que los ordenadores nunca serían capaces de vencer a un ser humano en ajedrez. Los hackers lo sabían mejor. Serían ellos los que llevarían a los ordenadores a mayores alturas de las que nadie esperaba. Y los hackers, por su fructífera y significativa asociación con la computadora, serían los principales beneficiarios. Pero no serían los únicos beneficiarios. Todo el mundo podría ganar algo con el uso de computadoras pensantes en un mundo intelectualmente automatizado. ¿Y no se beneficiarían todos aún más si abordaran el mundo con la misma intensidad inquisitiva, escepticismo hacia la burocracia, apertura a la creatividad, altruismo al compartir logros, impulso a realizar mejoras y deseo de construir que aquellos que seguían la Ética Hacker? ¿Aceptando a los demás con la misma base imparcial con la que las computadoras aceptaban a cualquiera que ingresara un código en una Flexowriter? ¿No nos beneficiaríamos si aprendiéramos de las computadoras los medios para crear un sistema perfecto y nos propusiéramos emular esa perfección en un sistema humano? Si todos pudiéramos interactuar con las computadoras con el mismo impulso inocente, productivo y creativo que los hackers, la Ética Hacker podría extenderse por la sociedad como una onda benévola, y las computadoras realmente cambiarían el mundo para mejor. En los confines monásticos del Instituto Tecnológico de Massachusetts, la gente tenía la libertad de vivir este sueño: el sueño hacker. Nadie se atrevió a sugerir que el sueño pudiera propagarse. En cambio, la gente se dedicó a construir, allí mismo en el MIT, un Xanadu hacker, algo que tal vez nunca se pueda duplicar.