Krótka historia hackerstwa
Napisał: Patryk Krawaczyński, Paweł Niewiadomski
15/07/2009 w Hackultura Brak komentarzy. (artykuł nr 98, ilość słów: 3937)
Tytuł oryginału: “A Brief History of Hackerdom”
Autor: Eric S. Raymond
Tłumaczenie: Paweł Niewiadomski
Korekta: Łukasz Miller
Abstrakt
B
adam pochodzenie kultury hackerskiej, wliczając w to prehistorię wśród Prawdziwych Programistów, okres świetności hackerów z MIT jak i wczesny ARPAnet, który wychował pierwsze sieciowe społeczeństwo. Opisuję wczesny rozwój i końcową stagnację Uniksa, nową nadzieję z Finlandii, oraz jak “ostatni prawdziwy hacker” został patriarchą następnej generacji. Szkicuję drogę Linuksa oraz głównego nurtu Internetu przynoszącego kulturę hackerów z obrzeży społecznej świadomości do jego obecnej wysokiej pozycji.
1. PROLOG: Prawdziwi Programiści.
Na początku istnieli Prawdziwi Programiści.
Oni nie mówili tak na siebie. Nie nazywali siebie “hackerami”, w ogóle nie nazywali siebie. Określenie “Prawdziwy Programista” powstało dopiero po 1980 roku, zostało stworzone przez jednego z nich. Od 1945 roku technologie komputerowe przyciągały największe i najbardziej kreatywne umysły świata. Od czasów ENIAC-a stworzonego przez Eckerta i Mauchly’iego istnieje ciągle odrębna grupa kulturowa: entuzjaści programowania, ludzie, którzy tworzą i obsługują programy dla zabawy.
Prawdziwi Programiści wywodzili się zazwyczaj z kręgów inżynierów i fizyków. Część z nich związana była z radiem amatorskim. Nosili białe skarpetki i koszule z poliestru, krawaty i okulary z grubymi szkłami, programowali w kodzie maszynowym, assemblerze, FORTRANIE i w kilku innych starożytnych językach, o których świat zapomniał.
Od końca II Wojny Światowej aż do wczesnych lat 70., w latach świetności przetwarzania wsadowego i komputerów dużej mocy typu “big iron” Prawdziwi Programiści stanowili dominującą grupę w środowisku komputerowym. Tamte czasy pozostawiły po sobie poważany do dziś dorobek, na przykład prawa Murphy’iego, oraz pseudo-niemiecki neologizm “Blinkenlights” (mrugające światełka diagnostyczne), z plakatów, które wciąż zdobią wiele pracowni komputerowych.
Część ludzi wyrosłych w kulturze “Prawdziwych Programistów” pozostała czynna do lat 90. i po nastaniu XXI wieku. Seymour Cray – twórca superkomputerów Cray, był jednym z najlepszych. Mówi się, że pewnego razu wprowadził cały system operacyjny własnego pomysłu do komputera własnego pomysłu za pomocą przełączników panelowych. Ósemkowo. Bezbłędnie. I to działało. Macho supremo Prawdziwego Programisty.
Kultura “Prawdziwych Programistów” była mocno związana z przetwarzaniem wsadowym (najczęciej w celach naukowych), które zostało wyparte przez przetwarzanie interaktywne, uniwersytety, sieci. Jednak dało to początek tradycji, która z czasem zmieniła się w dzisiejszy ruch Open Source.
2. Początki Hackerstwa.
Kultura hackerska, którą znamy obecnie, powstała w 1961 roku. Był to rok, w którym MIT (Massachusetts Institute of Technology) zdobył pierwszy komputer PDP-1. Komitet Sterowania i Zasilania Klubu Modelarstwa Kolejowego MIT (The Signals and Power Committee of MIT’s Tech Model Railroad Club) szybko zaadoptował maszynę jako swoją ulubioną zabawkę. Zaczęły powstawać narzędzia programistyczne, slang, oraz cała otoczka kulturowa, która przetrwała do dzisiaj. Te pierwsze dni opisuje Steven Levy w książce pod tytułem “Hackers”.
Komputerowe środowisko MIT chyba jako pierwsze użyło słowa “hacker”. Hackerzy z Modelarstwa Kolejowego MIT stali się twórcami Laboratorium Sztucznej Inteligencji na MIT, w latach 80. było to czołowe laboratorium zajmujące się SI na świecie. Ich wpływ widoczny był długo po roku 1969 – roku powstania ARPAnet – ARPAnet była pierwszą transkontynentą, szybką siecią komputerową. Została stworzona przez Departament Obrony jako eksperyment, jednak szybko urosła łącząc ze sobą setki uniwersytetów, laboratoriów i ośrodków obrony. Pozwoliła na wymianę informacji z nieosiągalną dotąd szybkością, czego wynikiem była lepsza współpraca i tym samym zwiększenie tempa i zakresu postępu technicznego.
ARPAnet przyczynił się do czegoś ponadto. Pozwolił spotkać się hackerom z całych Stanów Zjednoczonych. Powstała masa krytyczna; zbitka małych odizolowanych grup i ich ulotnych kultur przekształciła się w sieciowe plemie.
Pierwsze celowo stworzone artefakty hackerskiej kultury – pierwsze spisy slangu, pierwsze satyry, oraz pierwsze dyskusje na temat etyki hackera – wszystko to rozpoczęło się wraz z siecią ARPAnet. Pierwsze wersje pliku Jargon [ http://catb.org/jargon/ ] powstały w latach 1973 – 1975, dzięki współpracy przez sieć. Z czasem, dokument ten stał się jednym z wyznaczników kultury hackerów. Został on opublikowany w 1983; jako pierwsza wersja – “The Hacker’s Dictionary” (Słownik Hackerów). Po zrewidowaniu i rozszerzeniu nazwano kolejną wersję “New Hacker’s Dictionary” (Nowy Słownik Hackerów).
Hackerstwo kwitło na uniwersytetach podłączonych do sieci, zwłaszcza (ale nie tylko) na ich wydziałach informatyki. Laboratoria AI (Artificial Intelligence) oraz LCS (Laboratory for Computer Science) MITu wiodły prym w późnych latach 60. Laboratorium AI na Uniwersytecie Stanforda (SAIL) i Uniwersytet Carnegie-Mellon (CMU) stały się również ważnymi ośrodkami. Wszystkie były rozwijającymi się centrami informatyki oraz badań nad AI (Artificial Intelligence – Sztuczną Inteligencją). Przyciągały młodych, zdolnych ludzi, którzy w późniejszym czasie wnieśli wiele do kultury hackerów – na poziomie technicznym i folklorystycznym.
Aby zrozumieć, co zaszło później musimy spojrzeć z innej perspektywy na same komputery, ponieważ wzlot laboratoriów AI i ich późniejszy upadek związany jest z falą zmian w technologii informatycznej.
Od czasów PDP-1, losy hackerów splotły się z serią minikomputerów PDP DEC-a. Digital Equipment Corporation było pionierem na rynku komputerów interaktywnych i systemów operacyjnych z podziałem czasu. Ponieważ ich komputery były elastyczne, silne i relatywnie tanie, wiele uniwersytetów zakupiło je.
Podział czasu był tani i stał się pożywką dla kultury hackerskiej, zaś przez większość swojego “życia” ARPAnet łączył głównie maszyny DEC. Najważniejszym z nich był PDP-10, wypuszczony w 1967 roku. “Dziesiątka” została ulubioną maszyną hackerów na 15 lat. TOPS-10 (system operacyjny DEC-a) oraz MACRO-10 (jego assemblerowy odpowiednik) zostały utrwalone w nostalgiczny sposób w slangu i folklorze.
MIT używał maszyn PDP-10, jednak wybrał inną drogę rozwoju – odrzucił oprogramowanie DEC-a dla PDP-10 i stworzył własny system operacyjny – sławny ITS.
ITS znaczy “Incompatible Timesharing System” (Niekompatybilny System z Podziałem czasu), co daje dobre pojęcie o nastawieniu hackerów z MIT (formalnie rzecz biorąc, jego nazwa była grą słowną; jego poprzednik nazywał się: Compatible Time-Sharing System CTSS – Kompatybilny System z Podziałem czasu). Chcieli po prostu zrobić to na swój sposób. Na szczęście dla wszystkich, za arogancją ludzi z MIT szła inteligencja. ITS – kapryśny i ekscentryczny, i czasami zapluskwiony zawierał serię genialnych innowacji technicznych, nadal dzierży palmę pierwszeństwa jako najdłużej używany system operacyjny.
ITS napisany został w assemblerze, jednak wiele programów na tą platformę stworzonych zostało w języku Sztucznej Inteligencji – LISPie. LISP (LISt Processing) był najpotężniejszym i najelastyczniejszym językiem w tamtych czasach. Nawet teraz jest lepiej zaprojektowany od wielu nowoczesnych języków, przy czym ma już ponad 25 lat. LISP odsłonił hackerom niezwykłe i twórcze możliwości. Był jednym z głównych czynników sukcesu i pozostaje jednym z ulubionych języków hackerów.
Wiele z tego, co powstało w czasach ITS istnieje do dzisiaj; – jednym z najbardziej znanych rozwiązań jest edytor EMACS. Wielka część folkloru ITS jest nadal żywa, o czym można się przekonać w treści pliku Jargon [http://catb.org/jargon/].
SAIL i CMU nie spali. Wielu z hackerów wychowanych na SAIL PDP-10 zostało kluczowymi figurami w tworzeniu komputera osobistego, oraz interfejsu okno / ikona / mysz. W międzyczasie hackerzy z CMU pracowali nad podwalinami dużych systemów eksperckich i robotyki przemysłowej.
Innym ważnym ośrodkiem był XEROX PARC – Palo Alto Research Center (Centrum badań w Palo Alto). Od wczesnych lat 70. do połowy lat 80. PARC wprowadził zadziwiającą ilość przełomowych innowacji w sprzęcie i oprogramowaniu. Współczesna myszka, okna i ikony – cały ten interfejs powstał tam. W PARC-u powstała laserowa drukarka, sieć lokalna. Komputery serii D wyprzedzały potężne PeCety lat 80. o dekadę. Niestety, twórcy tych rozwiązań nie byli prorokami we własnej firmie. Śmiano się, iż PARC tworzy genialne pomysły dla każdego innego. Ośrodek miał wielki wpływ na hackerów.
Kultury związane z ARPAnet i PDP-10 rosły w siłę i różnorodność w latach 70. Elektroniczne listy zrzeszające ludzi z różnych stron U.S.A. były również używane w celach towarzyskich i rekreacyjnych. DARPA przymykało oko na wszelką nieautoryzowaną działalność; rozumiano, że ten nadmiarowy ruch jest niewielką ceną za przyciągnięcie całej generacji młodych ludzi do informatyki.
Prawdopodobnie najbardziej znaną listą dyskusyjną ARPAnet była lista SF-LOVERS; zrzeszała fanów fantastyki naukowej; nadal w Internecie tematyka ta jest często poruszana. Istniały również pionierskie sposoby komunikacji, które później przeistoczyły się w dochodowe usługi z podziałem czasu, takie jak CompuServe, GEnie i Prodigy (później przez AOL – America On-Line).
Twój historyk najpierw wkroczył w kulturę hackerską w 1977 roku – poprzez wczesny ARPAnet i fandom Science Fiction. Od tego czasu obserwowałem i uczestniczyłem w wielu opisanych tu zmianach.
3. Powstanie Uniksa.
W międzyczasie daleko od jasnych świateł ARPAnetu, w dzikich odstępach New Jersey, od 1969 roku powstawał inny projekt, który miał przyćmić sławę tradycyjnego PDP-10. W tymże roku hacker o imieniu Ken Thompson, pracujący w Bell Labs, stworzył Uniksa.
Thompson zaangażowany był w tworzenie systemu operacyjnego z podziałem czasu, zwanego Multics, który był “kuzynem” systemu ITS. Stał się on poligonem dla kilku ważnych rozwiązań pozwalających ukryć wnętrze systemu przed użytkownikiem, jak również większością programistów. Ideą Multics było uproszczenie obsługi i programowania systemu tak, by zwiększyć ilość praktycznych zastosowań.
Bell Labs wycofało się z projektu Multics, gdy zaczął on rozrastać się zwiększając koszty i tracąc na użytkowości (firma Honeywall wprowadziła system na rynek, ale nie odniósł on sukcesu). Ken Thompson tęskniąc za środowiskiem Multicsa zaczął implementować część jego rozwiązań wzbogaconych o własne pomysły na swoim PDP-7 z demobilu.
Inny hacker – Dennis Ritchie stworzył nowy język nazwany “C” w celu wykorzystania go w projekcie Thompsona. Tak jak Unix, C zostało stworzone aby być przyjemnym, elastycznym i pozbawionym ograniczeń. Zainteresowanie tymi narzędziami wzrastało w laboratoriach Bella, szczególnie po 1971 roku, kiedy ci dwaj panowie dostali zlecenie na system automatyzujący pracę biurową (dla wewnętrznego użytku w firmie). Jednak Thompson i Ritchie mieli chrapkę na coś większego.
Tradycyjnie, systemy operacyjne były pisane wyłącznie w assemblerze – tak aby maksymalnie wykorzystać możliwości docelowej architektury. Thompson i Ritchie, jako jedni z pierwszych, zdali sobie sprawę, iż sprzęt i kompilatory stały się wystarczająco dobre, aby napisać system operacyjny w C. W 1978 r. całe środowisko zostało przeniesione na kilka maszyn o różnych architekturach.
Był to pierwszy taki przypadek, a skutki tego były ogromne. Jeżeli Unix może prezentować ten sam interfejs, te same możliwości na różnych platformach, może służyć jako wspólne środowisko programowe dla nich wszystkich. Użytkownicy nie musieli już płacić za implementacje tych samych rozwiązań na różne maszyny. Hackerzy mogli przenosić narzędzia między platformami zamiast tworzyć odpowiedniki ognia i koła za każdym razem.
Poza przenośnością Unix i C posiadały inne ważne zalety. Oba zostały stworzone wedle filozofii KISS (Keep It Simple, Stupid – ang. “Niech to będzie Proste, Głupku”). Programista mógł bez problemu zapamiętać całą logiczną strukturę C (jest to niemożliwe przy niektórych innych językach, również obecnych), a nie ciągle odnosić się do podręczników; Unix został stworzony jako elastyczna platforma do tworzenia prostych programów i łączenia ich na wiele pożytecznych sposobów.
Ta kombinacja, jak się okazało pozwalała na dostosowanie do wielu zadań, nawet takich, których jej twórcy kompletnie nie przewidzieli. Szybko rozprzestrzeniła się w AT&T, pomimo braku jakiegokolwiek formalnego programu wsparcia dla niej. Do 1980 r. była już na wielu uniwersytetach i ośrodkach badawczych, i stała się domem dla wielu hackerów.
Maszynami pociągowymi wczesnej kultury Uniksa były PDP-11, oraz jego następca – VAX. Unix, dzięki swojej przenośności, używany był, praktycznie bez modyfikacji na większej ilości architektur niż można było znaleźć w całym ARPAnecie. I nikt już nie używał assemblera, programy napisane w C były przenośne między wszystkimi tymi maszynami.
Unix miał nawet własne rozwiązanie sieciowe (tak jakby) – UUCP (ang. Unix to Unix CoPy): powolne, niepewne, lecz tanie. Każde dwie Uniksowe maszyny mogły wymieniać dane oraz pocztę elektroniczną w trybie punkt-do-punktu poprzez zwykłą linię telefoniczną; nie było to dodatkową opcją, wszystko to było wbudowane w system. W 1980 r. powstały pierwsze komputery tworzące Usenet, z czasem tworząc ogromną sieć wymiany wiadomości – gigantyczną, rozproszoną tablicę ogłoszeń, która szybko miała stać się większa niż ARPAnet. Wokół Usenetu i maszyn uniksowych zaczęła tworzyć się nowa sieciowa nacja.
Kilka komputerów z Uniksem było połączonych z ARPAnetem. Kultury PDP-10 i Unix/Usenet zaczęły się stykać i mieszać na obrzeżach, na początku stosunki nie były zbyt dobre. Hackerzy PDP-10 uważali Uniksowców za bandę parweniuszy używających narzędzi, które w porównaniu z barokowym, cudownie skomplikowanym LISP-em i ITS wyglądały prymitywnie. “Kamienne noże i niedźwiedzie skóry!” mamrotali.
Był również trzeci nurt. Pierwszy komputer osobisty wprowadzono na rynek w 1975 roku; firma Apple powstała w 1977 r. i przez następne lata rozwój następował niewiarygodnie szybko. Potencjał mikrokomputerów był wyraźny i przyciągał młodych hackerów. Ich językiem był BASIC (Beginner’s All-purpose Symbolic Instruction Code), tak prymitywny, że zwolennicy PDP-10 i miłośnicy Uniksa uznali, że nie zasługiwał nawet na pogardę.
4. Koniec Starych Czasów.
Jest rok 1980; trzy kultury spotykają się, nadal zebrane wokół trzech różnych technologii. Kultura ARPAnet/PDP-10 ze swoim LISP-em, MACRO, TOPS-10, ITS i SAIL. Tłum Uniksowców z C, PDP-11 i VAX-em, gadającym przez linie telefoniczne. Oraz anarchiczna horda entuzjastów mikrokomputerów zdeterminowanych by oddać moc komputerów w ręce zwykłych ludzi.
Z ich wszystkich, kultura ITS mogłaby nadal trzymać palmę pierwszeństwa. Jednak ciemne chmury zaczęły nadciągać nad Laboratoria. Technologia PDP-10, na której oparty był ITS, zestarzała się. Laboratoria pod wpływem komercjalizacji sztucznej inteligencji zostały rozbite na drobne frakcję. Część najlepszych ludzi odeszła z Laboratoriów (w tym też z SAIL’sa i CMU) na rzecz lepiej płatnych posad w powstających firmach.
Śmiertelny cios nadszedł w 1983 roku, kiedy to DEC anulował projekt “Jupiter” związany z PDP-10 i skoncentrował się na systemach PDP-11 i VAX. ITS pozbawione zostało przyszłości. Ponieważ system ten nie był przenośny, próba przeniesienia go na nowy sprzęt stworzyła by zbyt wiele wydatków. Wariant Uniksa pochodzący z Berkeley chodzący na VAX-ach stawał się systemem hackerskim pełną gębą patrząc w przyszłość widać było, że mikrokomputery urosną w potęgę tak szybko, że przyćmią wszystko, co było przed nimi.
Był to czas, gdy Levy napisał “Hackers”. Jednym z jego głównych informatorów był Richard M. Stallman (twórca EMACS-a), czołowa figura w Laboratorium i jeden z najzagorzalszych przeciwników komercjalizacji technologii Laboratorium.
Stallman (który jest powszechnie znany jako RMS) stworzył Free Software Foundation (Fundację Wolnego Oprogramowania) i poświęcił się tworzeniu wolnego oprogramowania wysokiej klasy. Levy opisuje go jako “ostatniego prawdziwego hackera”, szczęśliwie okazało się to nieprawdą.
Pomysł Stallmana pięknie streszcza zmiany jakie dokonały się w hackerstwie na początku lat 80-tych – w 1982 r. zaczął tworzyć w C klon Uniksa, dostępny za darmo. Jego projekt otrzymał nazwę System Operacyjny GNU (Gnu’s Not Unix) – swego rodzaju rekursywny akronim. GNU szybko stał się głównym tematem zainteresowań i działalności hackerów. Tak więc duch i tradycje ITS były ważną częścią nowej, zorientowanej na Uniksa i VAX-a, kultury hackerskiej. Projekt Stallmana skończył to, co Berkeley zaczęło, spajając to co pozostało po kulturze PDP-10 z nową kulturą Uniksa.
Przez ponad dekadę po utworzeniu przez RMS’a Fundacji Wolnego Oprogramowania określała ona w dużej mierze społeczną ideologię kultury hackerów, a sam Stallman był jednynym kandydatem na wodza tego plemienia.
Około 1982 – 83 roku, mikroukłady i sieci lokalne zaczęły znacząco wpływać na hackerstwo. Ethernet i mikroprocesor Motoroli 68000 stanowiły potężną kombinację, powstało wiele projektów których wynikiem była pierwsza generacja maszyn zwanych obecnie stacjami roboczymi.
W 1982 roku grupa Uniksowych hackerów z Stanford i Berkeley utworzyła Sun Microsystems wierząc, że Unix na relatywnie tanim sprzęcie opartym na 68000 stanowić będzie zwycięską kombinację dla szerokiej gamy zastosowań. Mieli rację, a ich wizja wpłynęła na cały przemysł. Wciąż niedostępne dla przeciętnego człowieka stacje robocze, były tanie dla firm i uniwersytetów; powstawały sieci złożone z tych komputerów (jeden dla każdego użytkownika) szybko zastępując starsze, oparte na VAX-ach i innych systemach z podziałem czasu.
5. Era własnościowych Uniksów.
W 1984 roku Ma Bell (tak była nazywana potocznie firma Bell Systems) wyprzedał aktywa i Unix stał się wspieranym przez AT&T produktem – wtedy nastąpił pierwszy, najbardziej znaczący podział między zwartą grupą hackerów “sieciowego państwa” skoncentrowanych wokół Internetu i Usenet-u (używających minikomputerów i stacji roboczych pracujących pod Uniksem), a odciętą od sieci grupą entuzjastów minikomputerów.
Mniej więcej w tym czasie prasa opisała pierwsze poważne działania krakerów (ang. “cracker”) – dziennikarze mylnie zastosowali określenie „haker” do opisania komputerowych wandali. Smutne konsekwencje tego nadużycia widzć niestety do dziś..
Stacje robocze budowane przez Suna i innych stworzyły nowe światy dla hackerów. Komputery stworzone były z myślą o wydajnej grafice i współdzieleniu zasobów poprzez sieć. W latach 80. hackerzy skupili się na tworzeniu narzędzi potrafiących najpełniej wykorzystać cechy. Na Berkeley stworzono Uniksa z wbudowaną obsługą protokołów ARPAnet, rozwiązując tym samym problemy związane z wolnym UUCP i przyśpieszając rozrost Internetu.
Powstało kilka projektów mających na celu wykorzystanie graficznych możliwości stacji roboczych, wyłonił się standard X Window System, który został opracowany na MIT, przy współpracy setek osób, z wielu firm. Czynnikiem, który przyczynił się do sukcesu X-ów było to, że twórcy zgodzili się na oddanie źródeł w ręce społeczeństwa, zgodnie z etyką hackerów oraz ich dystrybucję poprzez Internet. Zwycięstwo X nad własnościowymi systemami graficznymi (włączając system zaprojektowany przez samego Suna) było ważnym zwiastunem zmian, które kilka lat później dosięgły samego Uniksa.
Ciągle istniały utarczki na polu ITS/Unix (głównie za sprawą ex-użytkowników systemu ITS). Jednak w 1990 roku ostatnia maszyna pracująca pod nadzorem ITS została wyłączona; fanatycy stracili ostatni przyczółek i w większości zostali zasymilowani do Uniksowej Kultury mimo wielu narzekań.
Wewnątrz “usieciowionych” hackerów istniała rywalizacja między fanami Berkeley Unix i wersji AT&T. Gdzieniegdzie można jeszcze spotkać stare plakaty przedstawiające X-Winga z “Gwiezdnych Wojen” niszczącego Gwiazdę Śmierci (Death Star) mającą barwy loga AT&T. Hackerzy z Berkeley lubili postrzegać siebie jako wojowników walczących z bezdusznym imperium. Unix AT&T nigdy nie wygrał z BSD/Sun na rynku, jednak to on ustanowił standardy w wojnie. Do 1990 r. AT&T i BSD stały się do siebie podobne – dzięki przejmowaniu innowacji rywala.
Po 1987 roku technologia stacji roboczych została zagrożona przez nową, tanią i wydajną architekturę opierającą się na procesorze Intel 386, oraz jego potomkach. Po raz pierwszy hackerów było stać na własne maszyny o porównywalnej mocy i pojemności jaką miały maszyny z poprzedniej dekady. Powstały maszyny na których można było uruchamiać Uniksa, pełne środowisko do tworzenia programów oraz porozumiewać się przez Internet. Świat MS-DOS pozostał w błogiej nieświadomości. Mimo, że ze zwolenników mikrokomputerów szybko wyłonili się hackerzy DOSa i Maca szybko przewyższając liczbą członków “sieciowej nacji” nigdy nie stali się odrębną, samoświadomą kulturą. Prędkość zmian była ogromna – powstało i znikło pięćdziesiąt różnych kultur, jednak żadna z nich nie dojrzała do stworzenia własnych tradycji: slangu, folkloru, mitologii. Brak wspólnej sieci na miarę UUCP czy Internetu uniemożliwił im przeistoczenie się prawdziwe kultury sieciowe.
Dostęp do usług dostępowych takich jak CompuServe i GEnie był coraz szerszy, lecz brak narzędzi programistycznych na maszynach nieuniksowych spowodował, iż mało źródeł było przesyłanych tymi drogami. Nie powstały żadne wspólne inicjatywy programistyczne. Stąd też, żadna tradycja współpracy w hackingu się nie rozwinęła.
Główny nurt hackerstwa z(dez)organizowany wokół Internetu i w dużej mierze identyfikujący się z Uniksową kulturą techniczną nie dbał o usługi komercyjne. Ważne były lepsze narzędzia i więcej Internetu, oraz tanie 32 bitowe PeCety dostępne dla każdego.
Lecz gdzie było oprogramowanie? Komercyjne Uniksy pozostały drogie wciąż w zakresie wielo-kilodolarowym. Na początku lat 90. kilka firm rozpoczęło sprzedaż przeniesionych na platformę PC i386 wersji Uniksów AT&T i BSD. Wygórowane ceny, brak źródeł, a przez to brak możliwości modyfikacji spowodowały, iż próby te zakończyły się fiaskiem. Tradycyjny model biznesowy firm softwarowych nie satysfakcjonował hackerów.
Nie satysfakcjonowało to też Fundacji Wolnego Oprogramowania. Rozwój HURD-a, obiecanego przez RMS jądra Uniksa dla hackerów, zatrzymał się na lata nie przynosząc nic użytecznego aż do 1996 roku (przy czym do 1990 FSF stworzyła najtrudniejsze części systemu Uniksopodobnego).
Co gorsza, wczesne lata 90. pokazały, iż wszelkie zabiegi mające na celu skomercjalizowanie własnościowego Uniksa zakończyły się fiaskiem. Ponieważ na rynku istniało wiele odmian Uniksa obietnice przenośności kodu nie ziściły się. Komercyjni gracze na polu Uniksa – okazali się zbyt ociężali i zaślepieni ze swą nieudolną polityką rynkową, że umożliwili Microsoftowi przejęcie dużej części rynku za pomocą szokująco podrzędnych technologii zawartych w systemie Windows.
Na początku 1993 roku niewtajemniczony obserwator doszedłby do wniosku, że czasy Uniksa przeminęły, a z nimi plemiona hackerów. Wielu z dziennikarzy w komputerowej raz po raz przewidywało rychły zgon Uniksa (w półrocznych odstępach, od końca lat 70.)
W tamtych czasach sądzono, iż era samotnych techno-bohaterów przeminęła, że przemysł oprogramowania i Internet zostaną zdominowane przez kolosy takie jak Microsoft. Pierwsza generacja hackerów zdawała się starzeć, przestała być aktywna (grupa badawcza z Berkeley straciła fundusze w 1994 r.). Był to naprawdę przygnębiający czas.
Na szczęście, pewne rzeczy działy się niezauważone przez prasę, a nawet przez większość hakerów; zaowocowały one, bardzo pozytywnie, w 1993 i 94 roku nadając kulturze hakerów nowy kierunek, w stronę nieprzewidywanego sukcesu.
6. Wczesne wolne Uniksy.
W pustkę powstałą po niedokończonym przez Free Software Foundation projekcie HURD wstąpił student Uniwersytetu w Helsinkach – Linus Torvalds. W 1991 roku, korzystając z zestawu narzędzi Fundacji Wolnego Oprogramowania, zaczął tworzyć wolne jądro systemu uniksowego na platformę 386. Jego początkowy, gwałtowny sukces przyciągnął wielu hackerów, dzięki którym udało się stworzyć Linuksa – całkowicie wolnodostępne i redystrybutowalne źródła klonu Uniksa.
Linux miał też rywali. W 1991 roku jednocześnie z wczesnymi eksperymentami Linusa Trovaldsa, William i Lynne Jolitz eksperymentalnie przenosili BSD Unixa na platformę 386. Wielu obserwatorów porównujących zaawansowanie projektów wróżyło, iż BSD stanie się głównym, wolnodostępnym Uniksem na platformie PC.
Największy atut Linuksa nie był związany z technologią, lecz z socjologią. Do czasów tego systemu wszyscy wierzyli, że oprogramowanie tak złożone jak system operacyjny musi być tworzone przez stosunkowo małą, skoorydnowaną grupę ludzi. Było to (i nadal jest) typowym modelem tworzenia produktów komercyjnych oraz programów wolnodostępnych budowanych przez Fundację Wolnego Oprogramowania (w oparciu o model katedry) w latach 80.; dotyczy to również projektów FreeBSD/NetBSD/OpenBSD stworzonych z oryginalnego 386BSD.
Linux ewoluował w całkowicie inny sposób. Prawie od samego początku był swobodnie hackowany przez wielką rzeszę ochotników kontaktujących się przez Internet. Jakość utrzymywana była nie przez sztywne standardy czy autokratyczne decyzje, a przez cotygodniowe publikacje mające na celu wywołanie odzewu od setek ludzi, było to jak szybki dobór naturalny z teorii Darwina zastosowany do mutacji (poprawek) nadesłanych przez programistów. Ku zaskoczeniu wszystkich działało to nad zwyczaj dobrze.
Pod koniec 1993 roku Linux mógł konkurować na polu stabilności i niezawodności ze swoimi komercyjnymi, uniksowymi braćmi, do tego obsługiwać dużo więcej oprogramowania. Zaczynały pojawiać się porty komercyjnych programów. Jednym z pośrednich wyników rozwoju Linuksa była likwidacja wielu mniejszych dostawców Uniksa. Przetrwało kilku, jednym z nich był BSDI (Berkeley Systems Design, Incorporated), który dokonał tego udostępniając źródła i kultywując ciasne więzy ze społecznością hackerów.
Wydarzenia te nie były znane na zewnątrz, ani wewnątrz środowiska hackerów. Kultura hakerów przeciwstawiając się ciągłym zapowiedziom swojego upadku rozpoczęła zmianę świata produktów komercyjnych na własne podobieństwo. Musiało jednak minąć pięć lat by ten trend się ujawnił.
7. Eksplozja WWW.
Wczesny wzrost Linuksa szedł w parze z innym fenomenem: publicznym odkryciem Internetu. W początkach lat 90. rozpoczął swoją działalność inny przemysł – dostęp do Internetu – dla każdego za kilka dolarów miesięcznie. Wynalezienie World Wide Web spowodowało, iż Internet zaczął się rozwijać w szalonym tempie.
W 1994 roku grupa developerów Berkeley Unix oficjalnie zaprzestała prac, kilka innych darmowych wersji Uniksa (Linux i potomkowie 386BSD) stanowiły główne środowisko aktywności hackerów. Linux był rozprowadzany komercyjnie na płytach CD-ROM i sprzedawał się jak ciepłe bułeczki. Do końca 1995 większość firm zaczęła reklamować swoje produkty w postaci oprogramowania jak i sprzętu jako “Internetowe”.
W późnych latach 90. głównym zajęciem hackerów stało się rozwijanie Linuksa i usług internetowych. World Wide Web w końcu przeistoczyło Internet w mass medium, i wielu z hackerów w latach 80. i 90. założyło firmy ISP (Internet Service Provider – Dostawca Internetu) sprzedające lub dające masom dostęp do sieci.
Popularność Internetu przyniosła szacunek i posłuch środowisku hackerów. W 1994 i 1995 roku hackerzy przeciwstawili się próbom wprowadzenia rządowej kontroli “mocnej” kryptografii. W 1996 hackerzy zmobilizowali się i stworzyli koalicję mającą na celu przeciwstawienie się próbie ocenzurowania Internetu zwanej “Communications Decency Act” – akt o obyczajności komunikacji.
Zwycięstwo na DCA przeniosło nas w czasy współczesne, kiedy to twój historyk (ku swemu zaskoczeniu) przeistoczył się z obserwatora w aktora. Opowieść ta ma ciąg dalsze w “Zemście Hackerów“.
8. Bibliografia.
[Levy] Levy, Steven; Hackers, Anchor/Doubleday 1984, ISBN 0-385-19195-2.
[Raymond] Raymond, Eric S.; The New Hacker’s Dictionary, MIT Press, 3’cie wydanie 1996. ISBN 0-262-68092-0.
David E. Lundstrom stworzył anegdotyczną historię z ery “Prawdziwych Programistów” w “A Few Good Men From UNIVAC”, 1987, ISBN 0-262-62075-8.
9. Wersje i dokonane zmiany.
Id: hacker-history.sgml,v 1.21 1999/08/17 05:54:46 esr Exp $
Korekta całości – Łukasz Miller, melonlm <szympans> piotrkow <z domeny> org
Korekta i uwzględnienie zmian do wersji: 1.24 z 2000/08/25 – Patryk Krawaczyński, agresor[Shift+2]nfsec.pl
Powstanie dokumentu datowane jest na około 1992, jednak kontrola wersji wprowadzona została dopiero 15 lutego 1997.
Rewizja 1.20 była pierwszą wersją SGML z bibliografią; 17 Sierpień 1999.
Rewizja 1.23 była pierwszą wersją w edycji drukowanej; 29 Grudzień 1999.
Rewizja 1.24 była pierwszą wersją książki; 25 Sierpień 2000.
Więcej informacji: Hacker History, Blinkenlights