Capítulo 4. Greenblatt y Gosper /////////////////////////////// Ricky Greenblatt era un hacker en potencia. Años después, cuando era conocido en todos los centros informáticos del país como el hacker arquetípico, cuando las historias de su concentración absoluta eran casi tan prolíficas como los millones de líneas de código en lenguaje ensamblador que había hackeado, alguien le preguntaría cómo empezó todo. Se retorcía en su silla, luciendo menos desaliñado que cuando era estudiante, cuando tenía cara de querubín, cabello oscuro y una expresión dolorosamente torpe; la cuestión, pensó, se reducía a si los hackers nacen o se hacen, y de ahí surgió uno de los famosos non sequiturs que llegaron a conocerse como Blatt-ismos: "Si los hackers nacen, entonces se harán, y si se convierten en eso, nacieron". Pero Greenblatt admitiría que era un hacker nato. No es que su primer encuentro con el PDP-1 hubiera cambiado su vida. Estaba muy interesado, claro. Había sido la semana de afluencia de estudiantes de primer año en el MIT, y Ricky Greenblatt tenía algo de tiempo libre antes de abordar sus cursos, listo para la gloria académica. Visitó los lugares que más le interesaban: la estación de radio del campus WTBS (la del MIT era quizás la única estación de radio universitaria del país con un exceso de ingenieros de sonido estudiantes y escasez de disc jockeys), el Tech Model Railroad Club y la sala Kluge en el edificio 26, donde se encontraba el PDP-1. Algunos hackers estaban jugando a Spacewar. La regla general era jugar con todas las luces de la sala apagadas, de modo que la gente que se agolpaba alrededor de la consola tuviera sus caras extrañamente iluminadas por esta exhibición de naves espaciales y estrellas pesadas. Caras extasiadas iluminadas por el resplandor de la computadora. Ricky Greenblatt estaba impresionado. Observó los choques cósmicos durante un rato, luego fue a la puerta de al lado para ver el TX-0, con sus estantes de tubos y transistores, sus elegantes fuentes de alimentación, sus luces e interruptores. En el club de matemáticas de su instituto, en Columbia (Misuri), había visitado el ordenador de procesamiento por lotes de la universidad estatal y había visto una gigantesca máquina clasificadora de tarjetas en una compañía de seguros local. Pero nada parecido. Aun así, a pesar de estar impresionado con la emisora ​​de radio, el Club de Ferrocarriles a Escala y, sobre todo, con los ordenadores, se propuso entrar en el cuadro de honor. Esta virtud académica no podía durar. Greenblatt, más aún que cualquier estudiante normal del MIT, era un voluntario conscripto del Imperativo de la Acción Práctica. Su vida había cambiado irrevocablemente el día de 1954 en que su padre, al visitar al hijo con el que no había vivido desde un divorcio temprano, lo llevó a la Unión de Estudiantes Memorial de la Universidad de Misuri, no lejos de la casa de Ricky en Columbia. Ricky Greenblatt se encariñó con el lugar de inmediato. No fue sólo por el cómodo salón, el televisor, el bar de refrescos... Fue por los estudiantes, que eran más a la altura intelectual de Ricky Greenblatt, de nueve años, que sus compañeros de clase. Iba allí a jugar al ajedrez y, por lo general, no tenía problemas para vencer a los estudiantes universitarios. Era un muy buen jugador de ajedrez. Una de sus víctimas del ajedrez era un estudiante de ingeniería de la UM que recibía el subsidio para veteranos. Se llamaba Lester y el regalo de Lester a este niño prodigio de nueve años fue una introducción práctica al mundo de la electrónica. Un mundo en el que no había ambigüedades. La lógica prevalecía. Tenías un cierto grado de control sobre las cosas. Podías construir cosas según tu propio plan. Para un niño de nueve años cuya inteligencia podría haberlo hecho sentir incómodo con sus compañeros cronológicos, un niño afectado por una separación matrimonial que era típica de un mundo de relaciones humanas que escapaban a su control, la electrónica era el escape perfecto. Lester y Ricky trabajaron en proyectos de radioaficionados. Desarmaban viejos televisores. Antes de terminar la universidad, Lester le presentó a Ricky a un tal Sr. Houghton, que dirigía una tienda de radio local, y esa se convirtió en un segundo hogar para el joven durante la escuela secundaria. Con un amigo de la escuela secundaria, Greenblatt construyó una gama de proyectos peliagudos. Amplificadores, moduladores, todo tipo de artilugios de tubo de vacío de aspecto maligno. Un osciloscopio. Radios de aficionados. Una cámara de televisión. ¡Una cámara de televisión! Parecía una buena idea, así que la construyeron. Y, por supuesto, cuando llegó el momento de elegir una universidad, Richard Greenblatt eligió el MIT. Ingresó en el otoño de 1962. El trabajo del curso fue rígido durante su primer semestre, pero Greenblatt lo manejaba sin muchos problemas. Había desarrollado una relación con algunos ordenadores del campus. Había tenido suerte, consiguiendo el curso optativo llamado EE 641 (Introducción a la programación informática) y a menudo iba a las máquinas de tarjetas perforadas en EAM para hacer programas para el enorme gigante 7090. Además, su compañero de habitación, Mike Beeler, había estado tomando un curso de algo llamado nomografía. Los estudiantes que tomaban la clase tenían acceso práctico a un IBM 1620, ubicado en otro enclave más de esos sacerdotes descarriados cuyas mentes habían sido nubladas por la niebla ignorante que provenía del equipo de ventas de IBM. Greenblatt solía acompañar a Beeler a 1620, donde perforaba su baraja de cartas y permanecía en la cola, cuando llegaba el turno, se introducían las tarjetas en el lector y se obtenía una impresión instantánea de una impresora. "Era algo divertido para hacer por las noches", recordaría Beeler más tarde. "Lo hacíamos como otros podrían ver un partido deportivo o salir a tomar una cerveza". Era algo limitado pero gratificante. Hizo que Greenblatt quisiera más. En la época navideña, finalmente se sintió lo suficientemente cómodo como para pasar el rato en el Model Railroad Club. Allí, rodeado de gente como Peter Samson, era natural ponerse en modo hacker. (Las computadoras tenían varios estados llamados "modos", y los hackers a menudo usaban esa frase para describir las condiciones de la vida real). Samson había estado trabajando en un gran programa de horarios para las sesiones operativas del TMRC en el trazado gigante; debido al procesamiento de números requerido, Samson lo había hecho en FORTRAN en el 7090. Greenblatt decidió escribir el primer FORTRAN para el PDP-1. Nunca pudo explicar por qué decidió hacer esto, y es probable que nadie le haya preguntado. Era común que, si uno quería hacer una tarea en una máquina y la máquina no tenía el software para hacerlo, escribiera el software adecuado para que pudiera hacerlo. Éste fue un impulso que Greenblatt luego elevaría a una forma de arte. Él también lo hizo. Escribió un programa que le permitía escribir en FORTRAN, tomando lo que escribía y compilando el código en lenguaje de máquina, así como transformando las respuestas en lenguaje de máquina de la computadora nuevamente en FORTRAN. Greenblatt hizo su compilador de FORTRAN en gran parte en su habitación, ya que tenía problemas para obtener suficiente acceso al PDP-1 para trabajar en línea. Además de eso, se involucró en el trabajo de un nuevo sistema de relés debajo del diseño en TMRC. Parece que el yeso en la habitación (que siempre estaba bastante sucio de todos modos, porque el personal de limpieza tenía prohibida oficialmente la entrada) se seguía cayendo, y parte de él llegaba a los contactos del sistema que Jack Dennis había ideado a mediados de los años cincuenta. Además, había algo nuevo llamado relé de resorte de alambre que parecía mejor que el antiguo. Así que Greenblatt pasó mucho tiempo esa primavera haciendo eso. Junto con el hackeo del PDP-1. Es curioso cómo suceden las cosas. Empiezas a trabajar concienzudamente como estudiante, llegas a la lista de honores del decano y luego descubres algo que pone las clases en su perspectiva adecuada: son totalmente irrelevantes para el tema en cuestión. El tema en cuestión era el hackeo, y parecía obvio -al menos, tan obvio que nadie en el TMRC o el PDP-1 parecía pensar que era siquiera un tema útil de discusión- que el hackeo era una actividad tan satisfactoria que uno podía hacer de ello una vida. Si bien un ordenador es muy complejo, no es ni de lejos tan complejo como las diversas idas y venidas e interrelaciones del zoológico humano; pero, a diferencia del estudio formal o informal de las ciencias sociales, el hackeo no sólo te proporcionaba una comprensión del sistema, sino también un control adictivo, junto con la ilusión de que el control total estaba a sólo unas pocas características de distancia. Naturalmente, uno se pone a construir aquellos aspectos del sistema que parecen más necesarios para que funcione dentro del sistema de la manera adecuada. Con la misma naturalidad, trabajar en este sistema mejorado le permite saber más cosas que deben hacerse. Entonces, alguien como Marvin Minsky podría aparecer y decir: "Aquí hay un brazo robótico. Voy a dejar este brazo robótico junto a la máquina". Inmediatamente, nada en el mundo es tan esencial como crear la interfaz adecuada entre la máquina y el brazo robótico, y poner el brazo robótico bajo su control, y encontrar una manera de crear un sistema donde el brazo robótico sepa qué diablos está haciendo. Entonces puede ver cómo su descendencia cobra vida. ¿Cómo puede algo tan artificial como una clase de ingeniería compararse con eso? Es probable que su profesor de ingeniería nunca haya hecho nada tan interesante como los problemas que usted resuelve todos los días en el PDP-1. ¿Quién tiene razón? En el segundo año de Greenblatt, el panorama informático en torno al PDP-1 estaba cambiando considerablemente. Aunque algunos de los hackers originales del TX-0 se habían marchado, había nuevos talentos llegando, y la nueva y ambiciosa configuración, financiada por el benévolo Departamento de Defensa, se adaptaba muy bien a sus actividades de hacking. Había llegado un segundo PDP-1; su hogar era el nuevo edificio rectangular de nueve pisos en Main Street, un edificio de una monotonía abrumadora, sin protuberancias y con ventanas sin alféizar que parecían pintadas sobre su superficie blanquecina. El edificio se llamaba Tech Square, y entre los clientes del MIT y corporativos que se mudaban allí estaba Project MAC. El noveno piso de este edificio, donde estaban las computadoras, sería el hogar de una generación de hackers, y ninguno pasaría tanto tiempo allí como Greenblatt. A Greenblatt le pagaban (salarios inferiores al mínimo) por hackear como empleado estudiante, al igual que a varios hackers que trabajaban en el sistema o estaban empezando a desarrollar algunos de los grandes programas que harían inteligencia artificial. Empezaron a notar que este estudiante de segundo año torpemente educado era una potencial superestrella del PDP-1. Estaba produciendo una cantidad increíble de código, hackeaba tanto como podía o se sentaba con una pila de hojas impresas y las marcaba. Iba y venía del PDP-1 al TMRC, con la cabeza fantásticamente conectada con las estructuras del programa en el que estaba trabajando o el sistema de relés que había hackeado bajo el diseño del TMRC. Para mantener esa concentración durante un largo período de tiempo, vivía, como varios de sus compañeros, la jornada de treinta horas. Era propicia para el hackeo intenso, ya que tenías un bloque extenso de horas de vigilia para ponerte en marcha con un programa y, una vez que estabas realmente en marcha, las pequeñas molestias como el sueño no tenían por qué molestarte. La idea era quemar durante treinta horas, llegar al agotamiento total, luego ir a casa y derrumbarte durante doce horas. Una alternativa sería derrumbarte allí mismo en el laboratorio. Un pequeño inconveniente de este tipo de horario era que te ponía en desacuerdo con las rutinas que todos los demás en el mundo usaban para hacer cosas como cumplir con las citas, comer e ir a clases. Los hackers podían adaptarse a esto: uno solía hacer preguntas como "¿En qué fase está Greenblatt?" y alguien que lo había visto recientemente decía: "Creo que ahora está en una fase nocturna, y debería estar alrededor de las nueve o así". Los profesores no se adaptaban tan fácilmente a esas fases, y Greenblatt "se saltaba" sus clases. Fue puesto en libertad condicional académica y su madre vino a Massachusetts para hablar con el decano. Tuvo que dar algunas explicaciones. "Su madre estaba preocupada", diría más tarde su compañero de habitación Beeler. "Su idea era que él estaba allí para obtener un título. Pero las cosas que estaba haciendo en la computadora eran completamente de última generación, nadie las estaba haciendo todavía. Vio cosas adicionales por hacer. Era muy difícil entusiasmarse con las clases". Para Greenblatt, no era realmente importante que estuviera en peligro de suspender la universidad. Hackear era primordial: era lo que mejor hacía y lo que lo hacía más feliz. Su peor momento llegó cuando estaba tan "fuera de fase" que se quedó dormido después de un examen final. Esto sólo aceleró su salida del cuerpo estudiantil del MIT. Suspensión probablemente no habría hecho ninguna diferencia en su vida si no hubiera sido por una regla que decía que no se podía ser un empleado estudiante cuando se era un estudiante exiliado. Así que Greenblatt fue a buscar trabajo, con la plena intención de conseguir un trabajo de programación durante el día que le permitiera pasar las noches en el lugar donde quería pasar su tiempo: el noveno piso de Tech Square. Hackeando. Y eso es exactamente lo que hizo. * * * * * * * Había un hacker igualmente impresionante que había dominado el PDP-1 de una manera diferente. Más verbal que Greenblatt, era más capaz de articular mejor su visión de cómo la computadora había cambiado su vida, y cómo podría cambiar todas las vidas de nosotros. Este estudiante se llamaba Bill Gosper. Había empezado en el MIT un año antes que Greenblatt, pero había tardado un poco más en convertirse en un asiduo del PDP-1. Gosper era delgado, con rasgos de pájaro cubiertos por unas gafas gruesas y una cabeza rebelde de pelo castaño y rizado. Pero incluso un breve encuentro con Gosper era suficiente para convencerte de que allí estaba alguien cuya brillantez ponía cosas como la apariencia física en su perspectiva propiamente trivial. Era un genio de las matemáticas. En realidad, fue la idea de hackear el mundo de las matemáticas, más que hackear sistemas, lo que atrajo a Gosper a la computadora, y él iba a servir como un oponente durante mucho tiempo para Greenblatt y las otras personas orientadas a los sistemas en la sociedad de brillantes soldados rasos que ahora se formaban alrededor del nuevo Proyecto MAC. Gosper era de Pennsauken, Nueva Jersey, al otro lado del río de Filadelfia, y su experiencia previa al MIT con las computadoras, como la de Greenblatt, se limitaba a ver a gigantes descomunales operar desde detrás de un panel de vidrio. Gosper recordaba vívidamente haber visto a la Univac del Instituto Franklin de Filadelfia imprimir imágenes de Benjamin Franklin en su impresora de línea. Gosper no tenía idea de lo que estaba pasando, pero parecía muy divertido. Él mismo probó esa diversión por primera vez en su segundo semestre en el MIT. Había tomado un curso del tío John McCarthy, abierto sólo para estudiantes de primer año que habían obtenido promedios de calificaciones asquerosamente altos el semestre anterior. El curso comenzaba con FORTRAN, continuaba con el lenguaje de máquina de IBM y terminaba con el PDP-1. Los problemas no eran triviales, cosas como trazar rayos a través de sistemas ópticos con el 709, o trabajar rutinas con un nuevo intérprete de punto flotante para el PDP-1. El desafío de la programación atraía a Gosper. Especialmente en el PDP-1, que, después de la tortura del procesamiento por lotes de IBM, podía actuar en ti como un elixir embriagador. O tener sexo por primera vez. Años después, Gosper todavía hablaba con entusiasmo de "la emoción de tener ese teclado en vivo debajo de ti y que esa máquina respondiera en milisegundos a lo que estabas haciendo…". Aun así, Gosper se mostraba tímido a la hora de continuar con el PDP-1 una vez finalizado el curso. Estaba involucrado en el departamento de matemáticas, donde la gente le decía que sería mejor que se alejara de las computadoras, porque lo convertirían en un oficinista. El eslogan no oficial del departamento de matemáticas era "el de la computadora". Gosper descubrió que su argumento era: «La informática no existe, ¡es brujería!». ¡Pues bien, Gosper sería un brujo! Se inscribió en el curso de Minsky sobre inteligencia artificial. El trabajo era de nuevo sobre el PDP-1, y esta vez Gosper se vio envuelto en el hacking en sí. En algún momento de ese semestre, escribió un programa para representar funciones en la pantalla, su primer proyecto real, y una de las subrutinas contenía un código de programa tan elegante que se atrevió a mostrárselo a Alan Kotok. Para entonces, Kotok había alcanzado, pensó Gosper, «el estatus de dios», no sólo por sus hazañas en el PDP-1 y el TMRC, sino por el hecho bien conocido de que su trabajo en DEC incluía un papel principal en el diseño de un nuevo ordenador, una versión muy mejorada del PDP-1. Gosper se puso eufórico cuando Kotok no sólo miró su hack, sino que pensó que era lo suficientemente inteligente como para mostrárselo a otra persona. ¡Kotok realmente pensó que había hecho algo genial! Gosper se puso a trabajar en el PDP-1. Su gran proyecto en ese curso era un intento de "resolver" el juego Peg Solitaire (o HI-Q), en el que se tiene un tablero con la forma de un signo más con treinta y tres agujeros. Todos los agujeros, menos uno, están ocupados por una ficha: se saltan las fichas una sobre otra, eliminando las que se saltan. La idea es terminar con una ficha en el centro. Cuando Gosper y dos compañeros de clase le propusieron a Minsky que resolvieran el problema en el PDP-1, Minsky dudó de que pudieran hacerlo, pero agradeció el intento. Gosper y sus amigos no sólo lo resolvieron: "Lo demolimos", diría más tarde. Hackearon un programa que permitiría al PDP-1 resolver el juego en una hora y media. Gosper admiraba la forma en que la computadora resolvía HI-Q porque su enfoque era "contraintuitivo". Tenía un profundo respeto por los programas que utilizaban técnicas que a primera vista parecían improbables, pero que de hecho aprovechaban la profunda verdad matemática de la situación. La solución contraintuitiva surgió de la comprensión de las conexiones mágicas entre las cosas en el vasto mandala de relaciones numéricas en las que se basaba en última instancia el hackeo. Descubrir esas relaciones (crear nuevas matemáticas en la computadora) iba a ser la búsqueda de Gosper; y a medida que comenzó a pasar más tiempo cerca del PDP-1 y el TMRC, se hizo indispensable como el principal "hacker matemático", no tan interesado en los programas de sistemas, pero capaz de idear algoritmos sorprendentemente claros (¡no intuitivos!) que podrían ayudar a un hacker de sistemas a eliminar algunas instrucciones de una subrutina o a desatascar un atasco mental al intentar ejecutar un programa. * * * * * * * Gosper y Greenblatt representaban dos tipos de hackeo en torno al TMRC y el PDP-1: Greenblatt se centraba en la construcción de sistemas pragmáticos y Gosper en la exploración matemática. Cada uno respetaba las virtudes del otro y ambos participaban en proyectos, a menudo colaborativos, que explotaban sus mejores habilidades. Más que eso, ambos eran importantes contribuyentes a la cultura aún naciente que empezaba a florecer en su forma más plena en el noveno piso de Tech Square. Por diversas razones, sería en este invernadero tecnológico donde la cultura crecería con más exuberancia, llevando la ética hacker a su extremo. La acción se alternaría entre varias escenas. La Sala Kluge, con el PDP-1 ahora funcionando con el sistema de tiempo compartido, que Jack Dennis había trabajado durante un año en escribir, todavía era una opción para algunos hackers nocturnos, y especialmente para Spacewarring. Pero cada vez más, los verdaderos hackers preferían el ordenador Project MAC. Se encontraba entre otras máquinas en el noveno piso de Tech Square, duramente iluminado y con muebles estériles, donde uno podía escapar del zumbido de los acondicionadores de aire que hacían funcionar los distintos ordenadores solo metiéndose en una de varias oficinas diminutas. Por último, estaba el TMRC, con su máquina de Coca-Cola que nunca se vaciaba, la caja de cambio de Saunders y la sala de herramientas de al lado, donde la gente se sentaba a todas horas de la noche y discutía sobre cuestiones que para un extraño serían desconcertantemente arcanas. Estas discusiones eran el alma de la comunidad hacker. A veces, la gente literalmente se gritaba, insistiendo en un determinado tipo de esquema de codificación para un ensamblador, o un tipo específico de interfaz, o una característica particular de un lenguaje informático. Estas diferencias hacían que los hackers golpearan la pizarra o arrojaran tiza por la habitación. No era tanto una batalla de egos como un intento de averiguar qué era "lo correcto". El término tenía un significado especial para los hackers. Lo correcto implicaba que para cualquier problema, ya fuera un dilema de programación, un desajuste de la interfaz de hardware o una cuestión de arquitectura de software, existía una solución que era simplemente… eso. El algoritmo perfecto. Habrías llegado justo al punto justo, y cualquiera con medio cerebro vería que se había trazado la línea recta entre dos puntos y que no tenía sentido intentar superarla. "Lo correcto", explicaría Gosper más tarde, "significaba muy específicamente la solución única, correcta y elegante... lo que satisfacía todas las restricciones al mismo tiempo, lo que todos parececían creer que esistía para la mayoría de los problemas". Gosper y Greenblatt tenían opiniones firmes, pero por lo general Greenblatt se cansaba de la corrosiva interacción humana y se alejaba para implementar algo. Elegante o no. En su forma de pensar, las cosas tenían que hacerse. Y si nadie más las iba a hackear, él lo haría. Se sentaba con papel y lápiz, o tal vez en la consola del PDP-1, y gritaba su código. Los programas de Greenblatt eran robustos, lo que significa que su base era firme, con controles de errores integrados para evitar que todo fracasara como resultado de un solo error. Cuando Greenblatt terminaba un programa, estaba completamente depurado. Gosper pensaba que a Greenblatt le encantaba encontrar y corregir errores más que a nadie que hubiera conocido, y sospechaba que a veces escribía código con errores solo para poder corregirlo. Gosper tenía un estilo de hackeo más público. Le gustaba trabajar con público y, a menudo, los hackers novatos se sentaban detrás de él frente a la consola para verlo escribir sus ingeniosos hacks, que a menudo estaban repletos de breves y concisos puntos matemáticos de interés. Sus mejores momentos eran los hacks de exhibición, en los que un algoritmo inusual evocaba una serie de pirotecnias de CRT cada vez más impredecibles. Gosper actuaba como guía turístico a medida que avanzaba, a veces enfatizando que incluso los errores tipográficos podían presentar un fenómeno numérico interesante. Mantenía una fascinación constante por la forma en que un ordenador podía escupir algo inesperado y trataba las expresiones de la máquina con infinito respeto. A veces, el evento aparentemente más aleatorio podía atraerlo hacia una tangente fascinante sobre las implicaciones de este absurdo cuadrático o esa función trascendental. Cierta magia de subrutinas en un programa de Gosper ocasionalmente se convertía en un memorando académico, como el que comienza: Basándome en la teoría de que las fracciones continuas están infrautilizadas, probablemente debido a su desconocimiento, ofrezco la siguiente sesión de propaganda sobre los méritos relativos de las fracciones continuas frente a otras representaciones numéricas. Los debates en la sala de herramientas no eran simples sesiones de charlas universitarias. Kotok solía estar allí, y era en esas sesiones donde se tomaban decisiones importantes sobre el ordenador que estaba diseñando para DEC, el PDP-6. Incluso en su etapa de diseño, este PDP-6 se consideraba lo mejor en TMRC. Kotok a veces llevaba a Gosper de vuelta al sur de Jersey para las vacaciones, hablando mientras conducía sobre cómo este nuevo ordenador tendría dieciséis registros independientes. (Un registro, o acumulador, es un lugar dentro de un ordenador donde se produce el cálculo real. Dieciséis de ellos darían a una máquina una versatilidad hasta entonces inaudita). Gosper se quedaba sin aliento. ¡Ésa será, pensó, la mejor computadora de la historia del mundo! Cuando DEC construyó la PDP-6 y entregó el primer prototipo al Proyecto MAC, todos pudieron ver que, si bien la computadora tenía todas las características necesarias para los usuarios comerciales, en el fondo era una máquina para hackers. Tanto Kotok como su jefe, Gordon Bell, recordando sus días en TX-0, usaron la PDP-6 para demoler las limitaciones que los habían molestado en esa máquina. Además, Kotok había escuchado atentamente las sugerencias de la gente de TMRC, en particular Peter Samson, quien se atribuyó el mérito de los dieciséis registros. El conjunto de instrucciones tenía todo lo que necesitabas y la arquitectura general era simétricamente sólida. Se podía acceder a los dieciséis registros de tres maneras diferentes cada uno, y se podía hacerlo en combinaciones, para lograr mucho con una sola instrucción. La PDP-6 también usaba una "pila", que permitía mezclar y combinar sus subrutinas, programas y actividades con facilidad. Para los hackers, la introducción del PDP-6 y su conjunto de instrucciones de una belleza dolorosa significó que tenían un nuevo y poderoso vocabulario con el que expresar sentimientos que antes sólo podían transmitirse en los términos más extraños. Minsky puso a los hackers a trabajar escribiendo un nuevo software de sistemas para el PDP-6, una hermosa máquina de color azul marino con tres grandes gabinetes, un panel de control más aerodinámico que el One, filas de brillantes interruptores en voladizo y una matriz de luces parpadeantes. Pronto se adentraron en la psicología de esta nueva máquina tan profundamente como lo habían hecho en el PDP-1. Pero en el Six se podía ir más allá. Un día, en la sala de herramientas de TMRC, los hackers estaban jugando con diferentes formas de realizar rutinas de impresión decimal, pequeños programas para hacer que la computadora imprimiera en números arábigos. A alguien se le ocurrió la idea de probar algunas de las nuevas y llamativas instrucciones del PDP-6, las que utilizaban la pila. Casi nadie había integrado estas nuevas instrucciones en su código; Pero cuando el programa se puso en la pizarra usando una instrucción llamada Push-J, para sorpresa de todos, la rutina de impresión decimal completa, que normalmente sería una página de código, salió con solo seis instrucciones. Después de eso, todos en TMRC estuvieron de acuerdo en que Push-J había sido sin duda lo correcto para poner en el PDP-6. Las discusiones y argumentos de Taller de Herramientas a menudo se trasladaba la comida a la cena, y la cocina elegida era casi siempre comida china. Era barata, abundante y, lo mejor de todo, disponible a altas horas de la noche. (Una segunda opción pobre era el cercano restaurante grasiento de la calle principal de Cambridge, un antiguo vagón de tren con paneles de color marrón llamado F&T Diner, pero al que los hackers llamaban "La Muerte Roja"). La mayoría de las noches de los sábados, o espontáneamente los días de semana después de las 10 p. m., un grupo de hackers salía, a veces en el Chevy convertible azul de 1954 de Greenblatt, al Chinatown de Boston. La comida china también era un sistema, y ​​la curiosidad de los hackers se aplicaba a ese sistema con tanta asiduidad como a un nuevo compilador LISP. Samson había sido un aficionado desde su primera experiencia en una excursión de TMRC a Joy Fong's en Central Square, y a principios de los sesenta había aprendido suficientes caracteres chinos para leer menús y pedir platos poco conocidos. Gosper se dedicó a la cocina con un vigor aún mayor; Samson recorría Chinatown en busca de restaurantes que abrieran después de medianoche y una noche encontró un pequeño local en un sótano regentado por una pequeña familia. La comida era bastante aburrida, pero vio que algunos chinos comían platos de aspecto fantástico. Así que decidió llevar a Samson allí. Volvieron cargados de diccionarios chinos y exigieron un menú chino. El chef, un tal Sr. Wong, accedió de mala gana y Gosper, Samson y los demás estudiaron el menú como si fuera un conjunto de instrucciones para una nueva máquina. Samson proporcionó las traducciones, que fueron positivamente reveladoras. Lo que se llamaba "Carne con tomate" en el menú en inglés tenía un significado literal de Berenjena bárbara con cerdo y vaca. "Wonton" tenía un equivalente chino de Cloud Gulp. ¡Había cosas increíbles por descubrir en este sistema! Así que después de decidir las cosas más interesantes para pedir ("¿Alita de hibisco? Mejor pídela, averigua de qué se trata"), llamaron al Sr. Wong, y él parloteó frenéticamente en desaprobación china de sus selecciones. Resultó que se resistía a servirles la comida al estilo chino, pensando que los estadounidenses no la soportarían. El Sr. Wong los había confundido con los típicos estadounidenses tímidos, ¡pero estos eran exploradores! Habían estado dentro de la máquina y habían vivido para contarlo (lo contarían en lenguaje ensamblador). El Sr. Wong cedió. Salió la mejor comida china que cualquiera de los hackers había comido hasta la fecha. La gente de TMRC era tan experta en hackear comida china que eventualmente pudieron superar a los dueños del restaurante. En una excursión de hackers un Día de los Inocentes, Gosper tuvo antojo de un plato poco conocido llamado melón amargo. Era una forma de pimiento verde salpicada de verrugas, con un intenso sabor a quinina que evocaba náuseas en todos, excepto en aquellos que habían adquirido dolorosamente el sabor. Por razones que solo él conoce, Gosper decidió tomarlo con salsa agridulce, y anotó el pedido en chino. La hija del dueño salió riendo. "Me temo que cometiste un error: mi padre dice que aquí dice ‘melón amargo agridulce’". Gosper lo tomó como un desafío. Además, le ofendió que la hija ni siquiera supiera leer chino; eso iba en contra de la lógica de un sistema eficiente de restaurantes chinos, una lógica que Gosper había llegado a respetar. Así que, aunque sabía que su pedido era una petición absurda, actuó indignado y le dijo a la hija: "Por supuesto que dice melón amargo agridulce; los estadounidenses siempre pedimos melón amargo agridulce el primero de abril". Finalmente, el dueño en persona salió. "¡No puedes comer!", gritó. "¡No tiene sabor! ¡No tiene sabor!". Los hackers se aferraron a la petición y el dueño regresó a la cocina. El melón amargo agridulce resultó ser tan horrible como el dueño prometió. La salsa en ese lugar era terriblemente potente, tanto que si inhalabas mientras te ponías un poco en la boca te ahogabas. Combinado con el habitualmente repugnante melón amargo, creaba una sustancia química que parecía rechinar los dientes, y ninguna cantidad de té o Coca-Cola podía diluir ese sabor. Para casi cualquier otro grupo de personas, la experiencia habría sido una pesadilla. Pero para los hackers todo era parte del sistema. No tenía sentido humano, pero tenía su lógica. Era lo correcto; por lo tanto, todos los años, el Día de los Inocentes, volvían al restaurante e insistían en que su aperitivo fuera melón amargo agridulce. Era durante esas comidas cuando los hackers eran más sociables. Los restaurantes chinos ofrecían a los hackers un sistema culinario fascinante y un entorno físicamente predecible. Para hacerlo aún más cómodo, Gosper, uno de los varios hackers que despreciaban el humo en el aire y desdeñaban a los que fumaban, trajo consigo un pequeño ventilador a batería. El ventilador era algo improvisado por un hacker adolescente que rondaba el laboratorio de inteligencia artificial: parecía una pequeña bomba malvada y había sido construido utilizando un ventilador de refrigeración de un ordenador desechado. Gosper lo colocaba sobre la mesa para soplar suavemente el humo en la cara de los infractores. En una ocasión, en el Lucky Garden de Cambridge, un deportista brutal sentado en una mesa cercana se indignó cuando el pequeño ventilador redirigió el humo a su mesa. Miró a esos tipos sucios del MIT con su pequeño ventilador y exigió a los hackers que apagaran el aparato. "Está bien, si deja de fumar", dijeron, y en ese momento el deportista cargó contra la mesa, tirando platos, derramando té por todas partes e incluso clavando sus palillos en las aspas del ventilador. Los hackers, que consideraban el combate físico una de las interfaces humanas más idiotas, observaron con asombro. El incidente terminó tan pronto como el deportista vio a un policía sentado al otro lado del restaurante. Esa fue una excepción a lo que normalmente eran reuniones agradables. La conversación giraba en torno a varios problemas de piratería. A menudo, la gente llevaba consigo sus impresiones y durante las pausas de la conversación enterraban sus narices en las montañas de código ensamblador. En ocasiones, los hackers incluso discutían algunos eventos del "mundo real", pero la ética hacker sería identificable en los términos de la discusión. Se reduciría a algún fallo en un sistema. O se podría considerar un evento interesante a la luz de la curiosidad natural de un hacker sobre cómo funcionan las cosas. Un tema común fue el horrible reinado de IBM, el asquerosamente desnudo emperador del reino de la informática. Greenblatt podía "encenderse en llamas" –una discusión extensa y agitada– sobre los millones de dólares que se desperdiciaban en computadoras IBM. Greenblatt se iba a casa de vacaciones y veía que el departamento de ciencias de la Universidad de Missouri, que supuestamente no tenía dinero, estaba gastando cuatro millones de dólares al año en el cuidado y la alimentación de un IBM descomunal gigante que no era ni de lejos tan ingenioso como el PDP-6. Y hablando de cosas tremendamente sobrevaloradas, ¿qué hay del sistema de tiempo compartido de IBM en el MIT, con ese IBM 7094 ahí mismo en el noveno piso? ¡Qué desperdicio! Esto podría continuar durante toda una comida. Sin embargo, es revelador señalar las cosas de las que los hackers no hablaron. No dedicaron mucho tiempo a discutir las implicaciones sociales y políticas de las computadoras en la sociedad (excepto quizás para mencionar cuán completamente equivocada e ingenua era la concepción popular de las computadoras). No hablaron de deportes. En general, se reservaron sus vidas emocionales y personales, en la medida en que tenían alguna, para sí mismos. Y para un grupo de hombres sanos en edad universitaria, hubo notablemente poca discusión de un tema que comúnmente obsesiona a grupos de esa composición: las mujeres. Aunque algunos hackers llevaban vidas sociales algo activas, las figuras clave en el hackeo de TMRC-PDP se habían encerrado en lo que se llamaría "modo soltero". Era fácil caer en eso: por un lado, muchos de los hackers eran solitarios para empezar, socialmente incómodos. Era la previsibilidad y controlabilidad de un sistema informático, en oposición a los problemas irremediablemente aleatorios en una relación humana, lo que hacía que el hackeo fuera particularmente atractivo. Pero un factor aún más importante era la impresión de los hackers de que la informática era mucho más importante que involucrarse en una relación romántica. Era una cuestión de prioridades. El hackeo había reemplazado al sexo en sus vidas. "La gente estaba tan interesada en los ordenadores y ese tipo de cosas que realmente no tenían tiempo [para las mujeres]", reflexionaría Kotok más tarde. "Y a medida que se hacían mayores, todo el mundo tenía la idea de que un día una mujer vendría y te daría un golpe en la cabeza y te diría: ¡tú!". Eso fue más o menos lo que le pasó a Kotok, aunque no hasta que tenía casi treinta años. Mientras tanto, los hackers actuaban como si el sexo no existiera. No se fijaban en una mujer guapa sentada en la mesa de al lado en el restaurante chino, porque "el concepto de mujer guapa no estaba en el vocabulario", explicó más tarde el hacker David Silver. Cuando una mujer entraba en la vida de un hacker serio, podía haber alguna discusión: "¿Qué le ha pasado a fulano? El tipo se está desmoronando por completo…". Pero, en general, ese tipo de cosas no se despreciaban tanto como se las ignoraba. No podías pensar en aquellos que podrían haber quedado en el camino, porque estabas involucrado en lo más importante del mundo: hackear. Hackear no era solo una obsesión y un placer lujurioso, era una misión. Hackeabas y vivías según la Ética Hacker, y sabías que cosas terriblemente ineficientes y derrochadoras como las mujeres consumían demasiados ciclos y ocupaban demasiado espacio en la memoria. "Las mujeres, incluso hoy, son consideradas extremadamente impredecibles", señaló un hacker del PDP-6, casi dos décadas después. "¿Cómo puede un hacker tolerar un ser tan imperfecto?". Tal vez hubiera sido diferente si hubiera habido más mujeres en TMRC y en el noveno piso; las pocas que andaban por allí se emparejaban con hackers. ("Nos encontraron", diría más tarde un hacker). No había demasiadas de estas mujeres, ya que los forasteros, hombres o mujeres, a menudo se sentían desanimados por el grupo: los hackers hablaban de forma extraña, tenían horarios extraños, comían comida rara y pasaban todo el tiempo pensando en computadoras. Y formaban una cultura exclusivamente masculina. El triste hecho era que nunca hubo una mujer con calidad de estrella hacker. Nadie sabe por qué. Había mujeres programadoras y algunas de ellas eran buenas, pero ninguna parecía tomar el hacking como una vocación sagrada como lo hacían Greenblatt, Gosper y los demás. Incluso el importante sesgo cultural contra las mujeres que quieren dedicarse a la informática seria no explica la absoluta falta de mujeres hackers. "Las cuestiones culturales son fuertes, pero no tanto", concluiría Gosper más tarde, atribuyendo el fenómeno a diferencias genéticas o de "hardware". En cualquier caso, rara vez había mujeres presentes en las excursiones a los restaurantes chinos o en las sesiones en la sala de herramientas al lado del TMRC. Así que, naturalmente, no había que tener la mejor apariencia. Greenblatt, tal vez, llevó esto al extremo. Trabajó en varios proyectos gigantescos a mediados de los sesenta y a menudo se enfrascaba tanto en ellos que sus hábitos personales se convertían en un asunto de cierta preocupación para sus compañeros hackers. Después de abandonar la escuela, Greenblatt había aceptado un trabajo en una empresa llamada Charles Adams Associates, que estaba en proceso de comprar y montar un PDP-1. Greenblatt trabajaba en sus oficinas cerca de la "Autopista Tecnológica" de Boston, en las afueras de la ciudad, durante el día y conducía treinta millas de regreso al MIT después del trabajo para pasar la noche hackeando. Al principio se mudó de los dormitorios a la YMCA de Cambridge, pero lo echaron porque no mantenía su habitación limpia. Después de su temporada en Adams, lo volvieron a contratar en el Laboratorio de IA y, aunque tenía una situación de vida estable (como huésped en una casa de Belmont propiedad de un dentista jubilado y su esposa), a menudo dormía en un catre en el noveno piso. Al parecer, la limpieza no era una prioridad, ya que abundaban los cuentos sobre su notable suciedad. (Más tarde, Greenblatt insistiría en que no era peor que algunos de los otros). Algunos hackers recuerdan que una de las cosas que el hackeo de Greenblatt impedía era bañarse con regularidad, y el resultado era un olor muy fuerte. La broma en el laboratorio de IA era que había una nueva medida olfativa científica llamada miliblatt. Uno o dos miliblatts eran extremadamente potentes, y un blatt completo era casi inconcebible. Para reducir los miliblatts, cuenta la historia, los hackers llevaron a Greenblatt a un lugar en el pasillo del Edificio 20 donde había una ducha de emergencia para casos de exposición accidental a sustancias químicas, y la dejaron correr. Gosper a veces criticaba a Greenblatt por sus hábitos personales, y le molestaba especialmente la costumbre de Greenblatt de frotarse las manos, lo que hacía que cayeran pequeños trozos de tierra. Gosper los llamaba blattlies. Cuando Greenblatt trabajaba en el escritorio de Gosper y dejaba blattlies, Gosper se aseguraba de lavar el área con amoníaco. Gosper también se burlaba a veces de Greenblatt por sus extraños patrones de habla, su tos frecuente, su mala ortografía, sus murmullos, aunque muchas de las expresiones de Greenblatt se integraron en el vocabulario específico que todos los hackers usaban hasta cierto punto. Por ejemplo, probablemente fue Greenblatt quien popularizó la práctica de duplicar las palabras para enfatizar, como las veces que se ponía nervioso al explicar algo a Gosper, Kotok y Samson, y las palabras se enredaban, y él suspiraba, diciendo "Oh, la-la-la-la" y comenzaba de nuevo. Gosper y los demás se reían, pero, como una familia adopta los patrones de habla de un bebé y los graciosos impropropismos, la comunidad adoptó muchos de los Greenblattismos. A pesar de estos extraños rasgos personales, los hackers sentían un gran respeto por Greenblatt. Era como era debido a prioridades conscientes: era un hacker, no un miembro de la alta sociedad, y no había nada más útil que hackear. Lo consumía tanto que a veces pasaba seis meses sin encontrar tiempo para cobrar su sueldo del MIT. "Si se hubiera sentado al azar y hubiera intentado articular lo que estaba pensando y haciendo todo el tiempo, no habría logrado hacer nada", diría Gosper más tarde. "Si se hubiera preocupado por cómo se escriben las cosas, no habría logrado escribir nada. Hacía lo que se le daba bien. Era un pragmático absoluto. Lo que la gente pensara, al diablo. Si alguien pensaba que era estúpido o un empollón, ese era su problema. Algunas personas lo pensaban, y estaban equivocadas". Gosper podía apreciar la obstinación de Greenblatt porque su propia insistencia en graduarse (lo que hizo en 1965) lo había metido en problemas. No fue que su último año en el MIT fuera un desastre académico, porque logró cumplir con los requisitos de graduación por un estrecho margen. El problema era un pacto que había hecho con la Marina de los Estados Unidos. Antes de ingresar al MIT, había presentado un examen de servicio civil y había obtenido una calificación lo suficientemente alta como para ser incluido en un programa exclusivo de desarrollo de ingeniería para estudiantes. Trabajó durante los veranos para la Marina, que pagaba la mitad de su matrícula y le exigía que trabajara allí durante tres años después de graduarse. Cuando Gosper se alistó, había una cláusula de escape que le permitía posponer su compromiso si iba a la escuela de posgrado; y si podía lograr que una corporación pagara la inversión de tres mil dólares de la Marina después de eso, ya no estaría obligado. Pero durante el último año de Gosper, la laguna jurídica de la escuela de posgrado se cerró. Sólo una indemnización podría salvarlo, y él no tenía el dinero. La perspectiva de entrar en la Marina era espantosa. Durante sus empleos de verano había estado expuesto a un sistema patético que era la antítesis de la ética hacker. Los programadores eran mantenidos en una habitación totalmente separada de la máquina; a veces, como recompensa por años de servicio, dejaban que un trabajador particularmente obediente se aventurara a entrar en la sala de computadoras y viera su programa en funcionamiento. (Se cuenta que a una mujer se le permitió este privilegio, y la visión de las luces parpadeantes y los discos zumbando le hizo desmayarse.) Además, el jefe de Gosper en la Marina era un hombre que no podía entender por qué el logaritmo de las sumas en una ecuación dada no era la suma de los logaritmos. No había forma de que Bill Gosper fuera a trabajar para un hombre que no sabía por qué el logaritmo de la suma no era la suma de los logaritmos. Gosper también tenía la impresión de que la Marina estaba en la cama con Univac. Consideraba que la máquina Univac era una parodia grotesca de un ordenador, un gigante descomunal. La Marina tenía que saber que era un ordenador básicamente falso, pensó, pero lo utilizaba de todos modos: era un ejemplo clásico del inevitable resultado deformado de la burocracia del Mundo Exterior. Vivir con esa máquina sería sumergirse en el infierno. Gosper utilizaba ordenadores para buscar cosas que nadie había encontrado antes, y era esencial que el ordenador que utilizase fuera óptimo en todos los sentidos. El PDP-6 era lo mejor que había encontrado hasta el momento, y estaba decidido a no dejarlo, especialmente por un perro como el Univac. «Si veo que una máquina tiene algún problema increíblemente estúpido, algún error en su diseño o lo que sea, me irrita muchísimo», explicaría Gosper más tarde. «Mientras que el PDP-6 siempre me pareció una máquina infinitamente perfectible. Si había algo mal, lo cambiabas. En cierto sentido, vivíamos dentro de la maldita máquina. Era parte de nuestro entorno. Había casi una sociedad allí... No podía imaginarme estar sin un PDP-6". Gosper estaba decidido a encontrar el dinero para pagar a la Marina, y a ganarlo mientras trabajaba para una empresa con un PDP-6. Cumplió estos estrictos criterios al conseguir un trabajo en la empresa para la que Greenblatt había trabajado el año anterior, Charles Adams. El hecho de que la empresa Adams nunca consiguiera que su PDP-6 funcionara correctamente (Greenblatt insiste en que hizo su parte de la preparación adecuadamente) no pareció molestar a Gosper: lo que le asustó fue el hecho de que Charles Adams desechara el proyecto y comprara una copia al carbón del mismo Univac gigante descomunal que tenía la Marina. Pero para entonces ya había llegado más financiación para el Proyecto MAC, y Bill Gosper encontró su camino hacia la nómina. No tuvo que cambiar sus hábitos, ya que durante toda su estancia en Adams había estado trabajando en el PDP-6 en el noveno piso todas las noches. * * * * * * * * Para entonces, Greenblatt estaba en plena actividad de hacking. Uno de los primeros proyectos en los que trabajó en el PDP-6 fue un compilador LISP, para permitir que la máquina ejecutara la última y más ingeniosa versión del lenguaje de inteligencia artificial de Jobn McCarthy. El joven Peter Deutsch había escrito un LISP para el PDP-1, pero no era demasiado efectivo, ya que el One tenía menos memoria; y LISP, que trabaja con símbolos y no con números fácilmente traducibles a binario, consume una increíble cantidad de memoria. Algunas personas, en particular Gosper, pensaron que LISP también sería una pérdida de tiempo en el PDP-6. Gosper siempre se preocupó por lo que él consideraba la atroz falta de potencia informática en aquellos días, y más tarde se maravillaría de lo ignorantes que eran todos en el laboratorio de IA, intentando realizar tareas imposibles y culpando de sus fracasos no a las insignificantes máquinas que tenían, sino a ellos mismos. En su último año, Minsky le había puesto a Gosper a trabajar en una pantalla que comprobaría si un determinado fenómeno visual era binocular o monocular. Gosper se las arregló para acercarse con una ingeniosa forma de trébol, que al menos mostraba el fenómeno, pero en general se golpeaba la cabeza contra la pared tratando de que la máquina hiciera más de lo que podía hacer. Una de las tareas que Gosper consideraba imposible era un LISP útil en un PDP-6: podría ser bueno como evaluador de símbolos, pero no para hacer nada. Lo consideraba una de las locuras de Minsky que Greenblatt y los demás habían sido engañados para implementar. Pero Greenblatt vio más. Aunque se dio cuenta de que el LISP en el PDP-6 sería hasta cierto punto un hack, no totalmente pragmático, vio la necesidad de avanzar hacia él. Era un lenguaje poderoso que ayudaría al campo de la inteligencia artificial a avanzar: era el lenguaje con el que las computadoras realizarían tareas extremadamente difíciles, con el que realmente podrían aprender. Greenblatt estaba empezando entonces a tener cierta visión del futuro, un indicio de una implementación técnica del sueño hacker. Así que él y algunos otros -incluso Kotok vino de DEC- comenzaron a implementar el LISP en el PDP-6. Llenaron las pizarras de TMRC con capas y capas de código, y finalmente lo conseguí poner en marcha en la máquina. Las secciones cruciales fueron escritas por Greenblatt y otro hacker. Se consideraba que dos o tres personas en un proyecto eran lo correcto, mucho menos que el llamado estilo de "ola humana" de IBM, que arrojaba a docenas de programadores a un problema y terminaba con basura. Y era mejor confiar en dos o tres personas que en un solo cruzado, de modo que cuando una persona estaba al final de su fase de treinta horas, alguien más podía entrar y seguir hackeando. Una especie de proyecto de equipo. Con PDP-6 MacLISP (llamado así por el Proyecto MAC), los hackers comenzaron a integrar ese lenguaje de computadora en sus programas, e incluso en su conversación. La convención LISP de usar la letra "p" como predicado, por ejemplo, fue la inspiración para un estilo común de los hackers de hacer una pregunta. Cuando alguien decía "¿Comida-P?", cualquier hacker sabía que le estaban preguntando si quería comer algo. Los términos LISP "T" y "nil" pasaron a significar, respectivamente, "sí" y "no". La aceptación de LISP no disminuyó el amor de los hackers por el lenguaje ensamblador, en particular el elegante conjunto de instrucciones PDP-6. Pero como Greenblatt e incluso Gosper se dieron cuenta más tarde, LISP era un poderoso constructor de sistemas que encajaba perfectamente en la ética práctica de los hackers. DEC había mostrado interés en MacLISP, y Kotok hizo arreglos para que Greenblatt y los demás fueran a Maynard a altas horas de la noche para trabajar en el programa, escribir su código y depurarlo. Todo era parte del sencillo acuerdo entre MIT y DEC, y nadie lo cuestionó. Lo correcto era asegurarse de que cualquier buen programa tuviera la mayor exposición posible, porque la información era gratuita y el mundo solo mejoraría con su flujo acelerado. Después de trabajar en MacLISP, Greenblatt fue quizás el más autorizado de los hackers de sistemas del PDP-6. El nuevo administrador del laboratorio de IA, un joven del suroeste llamado Russell Noftsker, había contratado a Greenblatt principalmente para mantener y mejorar la creación orgánica que es un sistema operativo de computadora. Pero la visión de Greenblatt no se detenía en los sistemas; se sentía intensamente atraído por los conceptos de inteligencia artificial. Decidió utilizar el sistema para hacer algo en ese ámbito y, como había sido ajedrecista toda su vida, era lógico que trabajara en un programa de ajedrez que fuera mucho más allá del esfuerzo de Kotok y de los otros proyectos de ajedrez con IA que se habían intentado en varios laboratorios de todo el país. Como cualquier buen hacker, tan pronto como decidía hacer algo, comenzaba a trabajar en ello. Nadie le pidió una propuesta. No se molestó en notificar a sus superiores. Minsky no tuvo que ponderar las virtudes relativas del proyecto. No había canales por los que pasar porque a mediados de los sesenta, en aquellos primeros días del laboratorio de IA, los propios hackers eran los canales. Fue la ética hacker puesta en práctica, y Greenblatt la aprovechó al máximo. Había visto una partida jugada por el programa Kotok y pensaba que era una porquería. Básicamente, esos tipos no sabían jugar al ajedrez: influenciados por el romanticismo de una computadora que hacía movimientos, de alguna manera habían olvidado la idea de que el nombre del juego era tomar las piezas del otro tipo. El programa de Greenblatt usaba sofisticadas técnicas de inteligencia artificial para intentar averiguar movimientos de acuerdo con ciertos criterios que él consideraba buen ajedrez. Trabajando con un par de hackers más, Greenblatt se puso a codificar. Consiguió tener cuatro horas de tiempo de PDP-6 al día, y siguió escribiendo sin conexión cuando no estaba en la máquina. Consiguió que el programa jugara ajedrez de verdad en una semana. El programa fue depurado, se le dieron funciones y, en general, se mejoró durante los meses siguientes. (Finalmente, a Greenblatt le ofrecieron un título del MIT si escribía una tesis sobre su programa de ajedrez; nunca lo hizo.) En 1965, en el MIT circulaba un famoso memorándum de la Rand Corporation titulado "Alquimia e inteligencia artificial". Su autor, un académico llamado Herbert Dreyfus, arremetió contra el campo y sus practicantes. Para los hackers, su crítica fue particularmente nociva, ya que la computadora era su modelo implícito de comportamiento, al menos en sus teorías de la información, la justicia y la acción. Dreyfus se centró en la estructura ridículamente limitada de la computadora (en comparación con la estructura del cerebro humano). Su golpe de gracia fue la afirmación contundente de que ningún programa de computadora sería capaz de jugar una partida de ajedrez lo suficientemente buena como para vencer a un niño de diez años. Después de que Greenblatt terminó su programa de ajedrez, llamado MacHack, el MIT invitó a Dreyfus a jugar con el PDP-6. Los hackers se reunieron para ver al sustituto informático de Richard Greenblatt jugar con este oponente anticomputadora engreído, delgado, pelirrojo y con gafas. El pionero de la inteligencia artificial Herbert Simon, que vio la partida, fue citado más tarde diciendo que fue ... un verdadero suspenso. Son dos empujadores de madera... luchando entre sí... Dreyfus estaba siendo derrotado bastante y luego encontró un movimiento que podría haber capturado la reina del oponente. Y la única manera en que el oponente podía salir de esta situación era mantener a Dreyfus en jaque con su propia reina hasta que pudiera hacer un tenedor con la reina y el rey e intercambiarlos. Y el programa procedió a hacer exactamente eso. Tan pronto como lo hizo, el juego de Dreyfus se vino abajo, y luego lo hizo jaque mate justo en el medio del tablero. Peter Samson recordó más tarde la escena inmediatamente posterior a la derrota de Dreyfus: el crítico derrotado miró a los profesores y hackers del MIT reunidos, incluido un Greenblatt victorioso, con una mirada de perplejidad. ¿Por qué no estaban vitoreando, aplaudiendo, restregándoselo en la cara? Porque lo sabían. Dreyfus era parte de ese "mundo real" que no podía comprender la naturaleza asombrosa de las computadoras, o cómo era trabajar con computadoras tan de cerca que una PDP-6 podía realmente convertirse en su entorno. Esto era algo que Dreyfus nunca sabría. Incluso Minsky, que nunca se sumergió realmente en el baptisterio de lenguaje ensamblador, que funcionaba durante treinta horas al día y siete días a la semana, no había experimentado lo que habían experimentado los hackers. Los hackers, los Greenblatt y los Gosper, estaban seguros de haber estado allí, de saber cómo era y de haber regresado allí, de haber producido, de haber descubierto cosas, de haber hecho que su mundo fuera diferente y mejor. En cuanto a convencer a los escépticos, de hacer que el mundo exterior se enterara del secreto, de hacer proselitismo en favor de la ética hacker, todo eso no era ni de lejos tan interesante como vivirlo.