W obronie wolności

W obronie wolności

Autor: Sam Williams
Tłumaczenie: Krzysztof Masłowski
Tytuł oryginału: Free as in Freedom
Format: B5, stron: 296
wersja spakowana
wersja drukowana w helion.pl
helion.pl

Rozdział 7.

Trudny wybór moralny

27 września 1983 roku programiści logujący się do usenetowej1 grupy net.unix-wizards natykali się na niezwykły komunikat. Wysłany tuż po północy, a ściślej o 00:30, sygnowany przez rms@mit-oz, w wierszu tematu zawierał zwięzłą lecz przyciągającą uwagę informację: "New UNIX implementation" (nowa implementacja Uniksa). Jednakże nie było to wprowadzenie do nowej wersji Uniksa - otwierający wiadomość akapit zawierał komunikat:

Poczynając od Thanksgiving2, zamierzam rozpocząć pisanie pełnego, zgodnego z Uniksem systemu operacyjnego GNU (od Gnu's Not Unix), by udostępnić go wszystkim chętnym za darmo. Pilnie potrzebne jest wsparcie w postaci poświęconego czasu, pieniędzy, oprogramowania i sprzętu3.
Dla doświadczonych twórców Uniksa brzmiało to jak mieszanina idealizmu i arogancji. Autor nie tylko przyrzekał zbudowanie od nowa w pełni funkcjonalnego systemu uniksowego, lecz również ulepszenie go w wielu miejscach. Zgodnie z zapowiedzią autora, nowy system GNU miał zawierać wszystkie zwyczajowe elementy - edytor tekstowy, program powłoki umożliwiający uruchamianie zgodnych z Uniksem aplikacji, kompilator i "parę innych rzeczy". Dodatkowo miał być wyposażony w kilka pożądanych elementów, których inne systemy uniksowe jeszcze wówczas nie oferowały: graficzny interfejs użytkownika, zaprogramowany w języku Lisp, odporny na załamania system plików i protokół sieciowy zbudowany zgodnie z wewnętrznym systemem sieciowym MIT.

"GNU będzie pozwalał na uruchamianie programów uniksowych, ale nie będzie identyczny z Uniksem - pisał autor. - Na podstawie naszych doświadczeń z innymi systemami operacyjnymi dokonamy wszystkich przydatnych poprawek."

Przewidując sceptycyzm części adresatów komunikatu, autor obok opisu systemu operacyjnego umieścił własną notę biograficzną zatytułowaną "Kim jestem?"

Nazywam się Richard Stallman i jestem pomysłodawcą oryginalnego i często imitowanego edytora EMACS. Obecnie pracuję w Laboratorium Sztucznej Inteligencji w MIT. Brałem aktywny udział w pracach nad kompilatorami, edytorami, debuggerami, interpretatorami poleceń, a także systemem ITS (ang. Incompatible Timesharing System4) oraz systemem operacyjnym maszyn LISP5. Byłem jednym z pionierów tworzenia, niezależnych od terminali programów obsługi wyświetlania informacji w systemie ITS, a także wykonałem implementacje odpornego na załamania systemu plików oraz dwóch systemów okienkowych na maszynach lispowych.
Jak było do przewidzenia, podana przez Stallmana nazbyt optymistyczna data rozpoczęcia projektu GNU nie została dotrzymana. Jednakże do stycznia 1984 roku Stallman rzeczywiście zaczął wypełniać daną obietnicę i stał się osobą znaczącą w środowisku twórców oprogramowania dla systemów uniksowych. Dla architekta oprogramowania, który wyrósł na systemie ITS, było to jak projektowanie sklepiku przez projektanta pałaców mauretańskich. Pomimo to budowanie systemu operacyjnego podobnego do Uniksa przynosiło ukryte korzyści. ITS był systemem potężnym, lecz miał swoją piętą achillesową: hakerzy z MIT zaprojektowali go, wykorzystując wiele cech charakterystycznych dla budowanych przez firmę DEC6 komputerów PDP. Gdy na początku lat osiemdziesiątych zarządzający AI LAB zdecydowali o usunięciu potężnego komputera PDP-10, stworzony przez hakerów system operacyjny w jednej chwili stał reliktem minionej epoki. Unix przeciwnie, został zaprojektowany z myślą o znacznej mobilności, miał przed sobą perspektywę o wiele dłuższego życia. W wersji pierwotnej stworzony przez młodych naukowców z AT&T7, wymknął się spod firmowej kontroli i zadomowił na dobre w zawsze biednym świecie komputerowych sieci akademickich. Dysponujący mniejszymi środkami niż ich koledzy z MIT, twórcy Uniksa przystosowali system do używania na przeróżnym sprzęcie: od 16-bitowych PDP-11 używanych w AI Lab do wykonywania pomniejszych zadań, po duże 32-bitowe komputery typu mainframe8, jak VAX 11/780. Przed rokiem 1983 kilka firm, łącznie z zasłużoną Sun Microsystems, przymierzało się do stworzenia nowej generacji mikrokomputerów zwanych stacjami roboczymi, które miały wykorzystywać możliwości nowego coraz bardziej powszechnego systemu.

Aby ułatwić sobie zadanie, projektanci zasadniczej części Uniksa, nadający ogólny kierunek pracom, stworzyli między maszyną i systemem dodatkową abstrakcyjną warstwę. Hakerzy z AI Lab, tworząc system ITS maksymalnie wykorzystali możliwości sprzętu, zaś twórcy Uniksa zrezygnowali z przykrawania systemu operacyjnego do zasobów sprzętowych i wykorzystywania płynących stąd pożytków. Wszechstronność systemu przełożyli nad doraźne korzyści. Skupiając się bardziej na wprowadzeniu standardów i specyfikacji łączących różne elementy systemu niż na tworzeniu samych komponentów, stworzyli system, który mógł być szybko zmodyfikowany i dostosowany do "gustu" dowolnej maszyny. Jeżeli użytkownik miał kłopoty z jakąś częścią systemu, można ją było usunąć, naprawić albo wymienić na inną. Choć z tego powodu cierpiała estetyka systemu, zwiększało to jego elastyczność i opłacalność, gdyż łatwo było przystosować go do nowych wymagań9.

Koniec ITS-a, wychuchanego i tak długo hołubionego przez hakerów z AI Lab, przyczynił się do podjęcia przez Stallmana decyzji o budowie nowego systemu GNU. Głęboko przeżył rozstanie z ITS-em. Po epizodzie z drukarką laserową Xeroksa był to kolejny dowód na to, że hakerska kultura AI Lab traci swą odporność na zewnętrzne działanie świata biznesu.

Wraz z kodem tworzącym ITS zamarły korzenie, z których ten system wyrósł. W latach po zakończeniu wojny wietnamskiej znacznie zmniejszyły się wydatki na obronę, będące źródłem finansowania głównej części komputerowych prac badawczych. Desperacko poszukując nowych funduszy, laboratoria i uniwersytety zwróciły się do sektora prywatnego. W przypadku AI Lab pozyskanie prywatnych inwestorów nie było trudne. Gniazdo, w którym wykluło się wiele ambitnych powojennych projektów komputerowych, rychło stało się wylęgarnią nowych technologii. Zanim nastał rok 1980, wielu hakerów z AI Lab zaczęło dzielić czas między prace badawcze w instytucie i projekty komercyjne.

To, co zdawało się dawać równe korzyści obu stronom, umożliwiając hakerom udział w najlepszych projektach i dostęp do najnowszych technologii, wkrótce okazało się diabelskim pomysłem. Im więcej czasu hakerzy poświęcali na awangardowe komercyjne projekty, tym mniej mogli go przeznaczać na utrzymanie wyrafinowanego oprogramowania samego AI Lab. Wkrótce firmy zaczęły bezpośrednio angażować hakerów, aby w pełni dysponować ich czasem i bez reszty skupić ich uwagę na interesujących je zagadnieniach. Z powodu zmniejszającej się liczby hakerów wszelkie zmiany i naprawy oprogramowania w laboratorium trwały coraz dłużej. Co gorsze, Stallman stwierdził, że nastąpiła zmiana pokoleniowa. Hakerzy, który dotychczas stanowili w AI Lab decydującą mniejszość, zaczęli się wykruszać, a liczba "profesorów i studentów nie pałających zbytnią miłością do PDP-10 pozostawała niezmieniona"10.

Punktem przełomowym był rok 1982. Wtedy to administracja uczelni zdecydowała o wymianie PDP-10 na komputer nowej generacji. Firma Digital, dostawca PDP-10, zaprzestała produkcji komputerów z tej serii, ale zaoferowała potężny komputer mainframe o nazwie KL-10. Jednakże nowa maszyna wymagała poważnych przeróbek systemu ITS, gdyby hakerzy zdecydowali się na dalsze korzystanie z niego. Rzeczą straszną była utrata przez AI Lab intelektualnej masy krytycznej. Ubyło talentów programistycznych, a członkowie rady wydziału naciskali na zakup Twenexu, komercyjnego systemu operacyjnego stworzonego przez Digital. Nieliczni pozostali hakerzy musieli się dostosować.

Rada wydziału orzekła, że "brak hakerów mogących utrzymać własny system może doprowadzić do nieszczęścia, więc koniecznie należy zakupić system komercyjny". Jak po latach wspomina Stallman, uznano, że "firma zapewni jego działanie". Potem okazało się, że nie mieli racji, ale było już za późno.

Z początku hakerzy uznali Twenex za kolejny symbol autorytaryzmu, który aż się prosi o obalenie. Samo nazwanie systemu Twenexem było protestem przeciw niemu. Przez DEC nazywany oficjalnie TOPS-20, był następcą TOPS-10, komercyjnego systemu opracowanego dla komputerów PDP-10. Najpierw w firmie Bolt, Beranek & Newman11 powstała nowa, ulepszona wersja nazwana Tenex i na jej podstawie powstał TOPS-2012. "Temu systemowi było daleko do szczytów13, więc żadną miarą nie zamierzałem go tak nazywać, więc zdecydowałem wstawić "w" do nazwy Tenex i nazwać system Twenexem" - wspomina Stallman, który wymyślił nową nazwę.

Maszyna, na której działał Twenex/TOPS-20, miała własne szydercze przezwisko: Oz, które wzięło się stąd, że jej terminale nie działały samodzielnie i każdy musiał być wsparty przez małe PDP-11. Jak podaje jedna z hakerskich legend, pewien haker, zobaczywszy po raz pierwszy to sprzężenie KL-10 z PDP-11, skojarzył informację wstępną wyświetlaną na ekranie z napuszonym oświadczeniem Czarnoksiężnika z Krainy Oz i zaczął nucić: "Jam jest wielki i potężny Oz. Nie zwracaj uwagi na małe PDP-11 ukryte za konsolą"14.

Jeżeli hakerów rozbawiło pierwsze zetknięcie z KL-10, to miny im zrzedły po ujrzeniu systemu Twenex. Nie tylko wbudowano weń system zabezpieczeń, także wszystkie narzędzia i aplikacje zaprojektowano z myślą o zabezpieczeniach. Poprzednia zabawa w kotka i myszkę z hasłami wprowadzanymi przez Laboratorium Bezpieczeństwa Komputerowego teraz przekształciła się w totalną wojnę z systemem zarządzania. Administratorzy systemu argumentowali, że bez zabezpieczeń system Oz byłby narażony na częstsze załamania. Hakerzy twierdzili, że przed załamaniami systemu najlepiej można się zabezpieczyć przez gruntowne przejrzenie i poprawienie kodu. Niestety, liczba hakerów chętnych i zdolnych do wykonania tego zadania zmalała tak znacznie, że zwycięstwo administratorów stało się oczywiste.

Zdobywając różnymi sposobami hasła i rozmyślnie doprowadzając do załamań systemu, by wśród szczątków poszukiwać dowodów, Stallman z powodzeniem udaremniał zapędy administratorów do przejęcia kontroli nad sprzętem. Po jednym udaremnionym coup d'etat wystosował ostrzeżenie do wszystkich pracowników AI Lab:

"Została podjęta kolejna próba przejęcia władzy - pisał. - Na razie siły magnatów zostały pokonane". Aby ukryć swą tożsamość, ostrzeżenie podpisał "Radio wolny OZ".

Niewielu to zmyliło. Do roku 1982 awersja Stallmana do haseł i tajności stała się powszechnie znana również poza AI Lab i ludzie z zewnątrz używali jego konta jako punktu wejścia do ARPANET-u, badawczej sieci komputerowej, która stała się fundamentem przyszłego Internetu. Jednym z takich "turystów" we wczesnych latach osiemdziesiątych był Don Hopkins, programista z Kalifornii. Uczył się on, czerpiąc obficie ze skarbnicy wiedzy, jaką był wychwalany system ITS, do którego można było wejść z zewnątrz, wpisując jako login inicjały RMS, a następnie te same trzy litery jako hasło.

"Jestem dozgonnie wdzięczny MIT za to, że mogłem wraz z wieloma innymi korzystać za darmo z ich komputerów - mówi Hopkins. - Dla wielu ludzi miało to wielkie znaczenie."

Była to tak zwana polityka "turystyczna" otwarcie tolerowana przez władze MIT w czasach systemu ITS15. Skończyła się, gdy Oz stał się głównym wejściem laboratorium do sieci ARPANET. Na początku Stallman nadal używał swego loginu również jako hasła, aby użytkownicy zewnętrzni mogli łatwo robić to samo. Jednakże z upływem czasu kruchość systemu Oz skłoniła administratorów systemu do zatamowania dostępu dla użytkowników z zewnątrz. Obawiano się, że przez czysty przypadek lub przez czyjąś złośliwość może dojść do pełnego załamania systemu. Gdy zażądano, by Stallman przestał podawać swoje hasło do publicznej wiadomości, on, powołując się na wyznawane przez siebie zasady etyczne, odmówił i zrezygnował z korzystania z komputera Oz.

"Gdy hasła po raz pierwszy pojawiły się w AI Lab, nie zmieniłem zdania i nadal nie widziałem potrzeby ich stosowania - twierdził Stallman. - Ponieważ nie wierzę w konieczność chronienia zasobów komputera, nie mogłem wspierać wprowadzenia reżimu bezpieczeństwa".

Jego odmowa dostosowania się do wymagań Oz była odzwierciedleniem, narastającego w ciągu lat osiemdziesiątych, napięcia między grupą hakerów i administracją AI Lab. Było to jednak niczym w porównaniu z konfliktem, który wybuchł wewnątrz samej społeczności hakerskiej. Jeszcze przed przybyciem KL-10 podzieliła się ona na dwa obozy. Pierwszy skupił się wokół firmy programistycznej Symbolics, Inc., drugi - wokół rywalizującej z nią Lisp Machines, Inc. (LMI). Obie firmy dążyły do wprowadzenia na rynek maszyny lispowej, narzędzia mającego służyć do pełnego wykorzystania pożytków płynących ze stosowania języka programowania Lisp.

Stworzony przez Johna McCarthy'ego, pioniera badań nad sztuczną inteligencją, pracownika naukowego MIT w latach pięćdziesiątych, Lisp jest językiem programowania świetnie przystosowanym do wykonywania zadań wymagających skomplikowanego sortowania. Nazwa jest skrótem od LISt Processing16. Po odejściu McCarthy'ego do Stanford Artificial Intelligence Laboratory hakerzy z MIT dopracowali język, przekształcając go w lokalny dialekt MACLISP. "MAC" pochodziło od finansowanego przez DARPA17 projektu badawczego MAC18, z którego wyrosło AI Lab i Laboratory for Computer Science. Programiści z AI Lab pod kierownictwem arcyhakera Richarda Greenblatta, używając jedynie języka Lisp, zbudowali w latach siedemdziesiątych pełny system operacyjny, który nazwali Lisp Machine Operating System19. Do roku 1980 z projektu Lisp Machine powstały dwie firmy komercyjne: Symbolics kierowana przez Russela Noftskera, niegdyś administratora AI Lab, oraz Lisp Machines, Inc. z Greenblattem na czele.

Oprogramowanie Lisp Machine zostało stworzone na zasadach hakerskich, co oznacza, że choć jego właścicielem pozostawało MIT, zgodnie z hakerskim obyczajem, mogło być swobodnie kopiowane. Taki system ograniczał korzyści rynkowe, które firmy miały nadzieję osiągnąć, uzyskując licencję od MIT i usiłując wprowadzić to oprogramowanie na rynek jako unikalne. Aby zarabiać, firmy dążyły do uzupełnienia systemu Lisp Machine dodatkowymi elementami, które mogły okazać się atrakcyjne dla użytkowników. Do tworzenia tych dodatków, powstających poza MIT, zatrudniały hakerów z AI Lab.

Szczególnie agresywnie działała firma Symbolics. Do końca roku 1980 już 14 hakerów z AI Lab było tam zatrudnionych w roli konsultantów na części etatu, pracując nad rozwojem własnej wersji Lisp Machine. Reszta, za wyjątkiem Stallmana, wpierała LMI20.

Z początku Stallman zaakceptował dążenie obu firm do komercjalizacji Lisp Machine, nawet gdyby miało to oznaczać więcej pracy dla niego. Obie firmy korzystały z licencji i kodu źródłowego Lisp Machine OS MIT i jego zadaniem było modyfikowanie tego kodu, aby dotrzymać kroku wszystkim zmianom wprowadzanym w firmach. Choć umowa Symbolics z MIT dawała mu prawo do przeglądania, ale nie do kopiowania kodu źródłowego, nadal "pożyczał" atrakcyjne wyimki na zasadzie "gentleman's agreement" i tradycyjnych zasad hakerskiego postępowania.

Jednakże 16 marca 1982 roku - zapamiętał tę datę dokładnie, gdyż były to jego urodziny - zarząd Symbolics zerwał dżentelmeńską umowę. Był to ruch strategiczny. LMI, główny rywal na rynku maszyn lispowych, w znacznej mierze opierał działanie na kopii kodu źródłowego AI Lab Lisp Machine. Zamiast wspierać rywala, zarząd Symbolics zdecydował się na ściślejsze przestrzeganie zasad zapisanych w umowie. Jeżeli AI Lab chciało korzystać z osiągnięć Symbolics, powinno zainstalować system tej firmy i odciąć dostęp LMI do kodu źródłowego.

Rozdrażniło to Stallmana jako osobę odpowiedzialną za uaktualnianie laboratoryjnego kodu Lisp Machine. Traktując to oświadczenie jako "ultimatum", zemścił się, odłączając mikrofalowe połączenie Symbolics z AI Lab. Przysiągł sobie nigdy nie dotykać kodu Symbolics i pozostać wierny współpracy z LMI. "Uważałem, że AI Lab jest tu krajem neutralnym, jak Belgia podczas I wojny światowej - twierdzi. - Jeżeli ktoś dokonuje inwazji na Belgię, jej rząd jest zmuszony ogłosić stan wojny z napastnikiem i sprzymierzyć się z Wielką Brytanią i Francją".

Przebieg tej wojny "symbolicznej" ("Symbolics" War), trwającej w latach 1982-1983, zależy od źródła danych, czyli od tego, kto o niej opowiada. Gdy zarząd Symbolics zauważył, że zmiany wprowadzone przez jego firmę wciąż ukazują się w aktualizacjach AI Lab Lisp Machine, zdecydował się na zainstalowanie "szpiega" na terminalu Stallmana. Stallman twierdził, że wszystkie funkcje pisał od nowa, korzystając ze zgodnego z umową prawa przeglądania kodu i znosząc dodatkowe uciążliwości związane z koniecznością uczynienia kodu jak najmniej podobnym do oryginału. Zarząd Symbolics twierdził co innego i skierował zażalenie do administracji MIT. Zgodnie z wydaną w roku 1994 książką Harveya Newquista The Brain Makers: Genius, Ego, and Greed, and the Quest for Machines That Think21, administracja ostrzegła Stallmana, by "trzymał się z daleka" od projektu Lisp Machine22. Stallman twierdzi, że administracja go wsparła. "Niczym mnie nie straszono - mówi. - Robiłem zmiany jak dawniej. Aby się dodatkowo zabezpieczyć, przestałem czytać ich kod źródłowy. Czytałem tylko dokumentację i na jej podstawie wprowadzałem zmiany".

Niezależnie od wyniku kłótnia utwierdziła Stallmana w jego postanowieniu. Bez kodu źródłowego uzupełniał braki systemu zgodnie z własnymi przekonaniami i smakiem oraz nakłonił innych w AI Lab do informowania go o wszelkich niedociągnięciach i błędach maszyny lispowej. Programistom z LMI zapewnił bezpośredni dostęp do wszystkich wprowadzanych zmian. "Zamierzałem ukarać Symbolics, nawet gdyby to miała być ostatnia rzecz, jaką zrobiłem" - twierdzi.

To ważne stwierdzenie. Nie tylko rzuca światło na niepokorną naturę Stallmana, lecz również ujawnia poziom emocji, które towarzyszyły tej "wojnie". Zgodnie z inną historią opowiedzianą przez Newquista, Stallman był w pewnym momencie tak zirytowany, że wysłał e-mail: "Owinę się pasem z dynamitem i złożę wizytę w biurze Symbolics23". Choć Stallman twierdzi, że nie pamięta tego e-maila i że opowiadanie o nim jest jedynie zjadliwą złośliwością, przyznaje, że takie myśli krążyły mu po głowie. "Pamiętam fantastyczne pomysły zniszczenia siedziby Symbolics i legnięcia pod jej gruzami. Na szczęście moje życie było dla mnie ważniejsze"24.

Jego rozpacz była wielka, gdyż jednocześnie obserwował zniszczenie tego, co uważał za "swój dom" - zwartej hakerskiej subkultury AI Lab. W e-mailowym wywiadzie udzielonym później Levy'emu ukazał siebie jako postać podobną do historycznego Ishi, ostatniego żyjącego członka Yahi, plemienia indiańskiego z północno-zachodniego wybrzeża Pacyfiku, które zostało wygubione podczas walk z Indianami w latach sześćdziesiątych i siedemdziesiątych XIX w. Ta analogia pozwalała opisywać jego przetrwanie w epickiej, niemal mitologicznej formie. W rzeczywistości był to jedynie przypisek do historii napięć powstających między nim i resztą hakerskiej społeczności AI Lab tuż przed rozłamem Symbolics-LMI. Wielu z jego kolegów widziało Symbolics nie jako złowieszczą siłę niszczącą, lecz raczej jako zbyt późno pojawiającą się alternatywną ofertę. Firma komercjalizująca Lisp Machine wygnała projektowanie oprogramowania z bezpiecznej izolacji, jaką było AI Lab, na otwarty komercyjny rynek, gdzie menadżerowie ustanawiali własne prawa. Niektórzy uważali Stallmana nie za bojownika trwającego na ważnym posterunku, lecz za przeżytek minionej epoki.

Stallman nie wdaje się w dyskusje na temat alternatywnego widzenia tamtych zdarzeń. Jak twierdzi, była to kolejna, po postawieniu "ultimatum", przyczyna nasilająca jego wrogość do Symbolics. Wspomina, że jeszcze przed zatrudnieniem przez Symbolics większości hakerów z AI Lab ci, którzy później tam przeszli, unikali go. "Już mnie nie zapraszano do Chinatown - wspomina. - Zgodnie ze zwyczajem wprowadzonym przez Greenblatta, jeżeli ktoś wybierał się na obiad gdzieś na zewnątrz, puszczał o tym informację, szukając chętnych do towarzystwa. Gdzieś w latach 1980-1981 przestano mnie zapraszać. Nie tylko mnie nie zapraszano, lecz jak mi później ktoś opowiedział, na niego i innych wywierano nacisk, by kłamali i ukrywali przede mną, że inni wybierają się do restauracji".

Czuł złość do hakerów zabawiających się tymi dziecinnymi postaciami ostracyzmu, zaś spór z Symbolics wywołał w nim wściekłość innego rodzaju, wściekłość tracącego dom na jego burzyciela. Gdy Symbolics wstrzymało wysyłanie zmian wprowadzanych w kodach, odpowiedział niemal ciągłym przesiadywaniem w AI Lab i tworzeniem kodów zmienianych funkcji od zera, jedynie na podstawie opisów. Jego frustracja zapewniła użytkownikom zewnętrznym Lisp Machine pełny otwarty dostęp do wszystkich zmian wprowadzanych przez Symbolics.

Utrwaliło to także wewnątrz hakerskiej społeczności legendę Stallmana. Znany już z pracy nad Emacsem, teraz pokazał, że potrafi dotrzymać kroku całemu zespołowi programistów pracujących w Symbolics, a w grupie tej znajdowało się kilku hakerów o legendarnej sławie. Było to jedno z największych jednostkowych osiągnięć Wieku Informacji, a może innych wieków również. Steven Levy nazwał to "hakerskim majstersztykiem", a samego Stallaman określił jako "wirtualnego Johna Henry'ego". W swoich uwagach zapisał, że członkowie rywalizującej z nim grupy pracującej dla Symbolics, mogli mieć pretensję do swego byłego kompana, ale musieli czuć dla niego respekt. Levy cytuje Billa Gospera, hakera, który pracował dla Symbolics w oddziale w Palo Alto. Wypowiedź jest pełna podziwu dla pracy wykonywanej w tym czasie przez Stallmana:

Gdy w tym, co zrobił Stallman, znajdowałem coś, co mogłem uznać za źle wykonane (a właściwie ktoś inny usilnie mnie przekonywał, że jest to źle wykonane), mogłem zawsze powiedzieć: "Poczekaj, on pracując po nocach, nie ma z kim tego omówić. Pracuje samotnie! To niemożliwe, aby taką pracę wykonywał jeden człowiek!"25
Dla Stallmana miesiące spędzone na dotrzymywaniu kroku zespołowi Symbolics są źródłem dumy i goryczy. Jako zdeklarowany liberał, którego ojciec walczył w II wojnie światowej, Stallman nie jest pacyfistą. Pod wieloma względami wojna z Symbolics stała się rytualnym przejściem tam, dokąd zmierzał od czasu przyłączenia się do grupy zespołu AI Lab przed dziesięcioma laty. Niestety, zbiegło się to z bolesnym rozpadem hakerskiej subkultury, która kształtowała jego naturę od wieku młodzieńczego. Pewnego dnia, gdy oderwał się od pisania kodu i przechodził przez biuro, natknął się na stojącą w kącie, już nieużywaną maszynę PDP-10. Było to dla niego traumatyczne przeżycie. Patrzenie na zamarłe lampki, które niegdyś błyskaniem informowały o stanie wewnętrznego oprogramowania, było dla niego przeżyciem podobnym do oglądania dobrze zakonserwowanych zwłok ukochanej osoby.

"Widząc tę maszynę martwą, zacząłem płakać - wspomina. - Stojąca w kącie i przez wszystkich zapomniana, uświadomiła mi, jak dalece nasza społeczność została zniszczona".

Miał niewiele okazji do narzekania. Lisp Machine, pomimo całej wrzawy i wściekłości, jakie wywołała, pomimo wysiłku, jakiego wymagało jej stworzenie, istniała jedynie gdzieś na skraju pola walki nowych rynkowych technologii. Niepowstrzymany bieg ku miniaturyzacji niósł nowe potężne mikroprocesory, a ich użycie stworzyło nowy świat sprzętu komputerowego i oprogramowania, który zaczął pochłaniać rozwiązania starszej generacji, jak rozrastająca się metropolia pochłania stare pustoszejące wioseczki rozsiane w jej okolicy.

Na szczycie tej mikroprocesorowej fali napłynęły setki i tysiące nowych komercyjnych programów, z których każdy miał przypiętą metkę informującą o ograniczeniach licencyjnych uniemożliwiających hakerom przeglądanie, zmienianie i przekazywanie sobie kodów źródłowych. Na początku licencje były "grubo ciosane" i źle napisane, ale do roku 1983 zostały tak poprawione, że zaspokajały wymagania sądów i odstraszały potencjalnych intruzów. Oprogramowanie, które koncerny elektroniczne niegdyś uważały jedynie za dodatek do wytwarzanego przez nie kosztownego sprzętu, za dodatkową atrakcję, rodzaj deseru mającego przyciągnąć klientów, stało się teraz daniem głównym. Żądni nowych gier i funkcji użytkownicy wyzbyli się dawnego obyczaju analizowania przepisu po spożyciu posiłku.

Nigdzie nie było to bardziej widoczne niż w dziedzinie systemów operacyjnych komputerów osobistych; Apple Computer i Commodore zarabiały miliony, sprzedając maszyny z wbudowanymi systemami operacyjnymi. Większość użytkowników nie protestowała, nie otrzymując przy zakupie plików z kodami źródłowymi, gdyż nie zdawała sobie sprawy z zasad hakerskiej kultury i niechęci tego środowiska do oprogramowania sprzedawanego wyłącznie w postaci binarnej. Niewielu anarchistycznych zwolenników hakerskiej etyki starało się ją upowszechniać w nowym rynkowym świecie, ale większość z tego zrezygnowała, gdyż rynek wynagradzał tych, którzy szybko pisali nowe programy i wykazywali zmysł handlowy nakazujący opatrywanie wyników pracy klauzulami ochrony praw autorskich.

Prym w tej dziedzinie wiódł Bill Gates, o dwa lata młodszy od Stallmana absolwent Harvardu. Stallman, wysyłając swoje przesłanie do grupy dyskusyjnej net.unix-wizards, nie wiedział, że przed siedmiu laty Gates, wówczas początkujący przedsiębiorca i główny udziałowiec założonej w Albuquerque firmy programistycznej Micro-Soft, później zmienione na Microsoft, wystosował swoją własną odezwę do posiadaczy komputerów osobistych. Była to odpowiedź skierowana do użytkowników PC-tów kopiujących oprogramowanie tworzone przez Micro-Soft. List otwarty do hobbystów Gatesa odzierał ze złudzeń społeczny ruch twórców oprogramowania.

"Kto w pocie czoła zechce wykonywać profesjonalną pracę za nic? - pytał Gates. - Jaki hobbysta poświęci trzy lata na programowanie, wynajdywanie błędów, tworzenie dokumentacji po to, by rezultat oddać innym za darmo?26"

Niewielu hakerów z AI Lab czytało przesłanie Gatesa z 1976 roku, ale i bez tego byli świadomi odmiennego nastawienia do oprogramowania firm komercyjnych i nastawionych komercyjnie twórców oprogramowania. Dlaczego traktować oprogramowanie jako coś, co nic nie kosztuje, skoro rynek mówi inaczej? Lata siedemdziesiąte były wstępem do lat osiemdziesiątych i sprzedaż oprogramowania stawała się coraz częściej czymś więcej niż zwykłe odzyskiwanie poniesionych kosztów; zaczęła się przeradzać w manifest polityczny. W czasach, gdy administracja Reagana przystąpiła do demontażu federalnych regulacji prawnych i programów wsparcia finansowego - będących spadkiem jeszcze po czasach wielkiego kryzysu - część hakerów uznała wyzute z konkurencyjności zasady hakerskiej etyki za antyamerykańskie. W najlepszym razie zaczęto je traktować jako antykorporacyjny balast z epoki późnych lat sześćdziesiątych i lat siedemdziesiątych. Jak bankier z Wall Street, znajdujący w szafie z dwurzędowymi garniturami starą koszulę w ciapki i bez kołnierzyka, wstydliwie ukrytą wśród nowych koszul z kołnierzykami i francuskimi mankietami, tak wielu programistów z zakłopotaniem wspominało zasady hakerskiej etyki jako echo dawnej idealistycznej epoki.

Dla człowieka, który przez całą dekadę lat sześćdziesiątych stanowił kłopotliwe wspomnienie lat pięćdziesiątych, nie miało znaczenia niedotrzymywanie kroku rówieśnikom. Jako programista przywykły do pracy na najlepszym sprzęcie i oprogramowaniu, stanął przed "trudnym wyborem moralnym": albo porzuci swoje ideowe zastrzeżenia dotyczące oprogramowania "własnościowego", jak on i jego koledzy-hakerzy określali wszelkie oprogramowanie opatrzone klauzulą prywatnych praw autorskich lub ograniczającą prawo kopiowania i modyfikowania kodu licencją końcowego użytkownika, albo poświęci się budowaniu alternatywnego systemu operacyjnego i oprogramowania użytkowego rozpowszechnianego bez ograniczających praw własności. Po ostatnich miesiącach bolesnych doświadczeń walki z Symbolics miał większą ochotę na drugie rozwiązanie. "Zakładam, że mógłbym w ogóle przestać zajmować się komputerami i pomimo braku zdolności w tym kierunku, zostać kelnerem. Może nie w modnej restauracji, ale gdzieś by mnie chyba zatrudnili."

Zostanie kelnerem i porzucenie na stałe programowania, które przyniosło mu tyle przyjemności, mogło dla niego oznaczać rezygnację z wszelkiej aktywności. Patrząc wstecz na swe życie od czasu przeprowadzki do Cambridge, mógł łatwo rozpoznać długie okresy, w których pisanie programów było czystą przyjemnością. Zatem zamiast je porzucać postanowił zająć się nim jeszcze intensywniej.

Jako ateista odrzucał takie pojęcia jak los, dharma27 i wezwanie Opatrzności do podjęcia zadania. Pomimo to nie sądził, aby decyzja odrzucenia oprogramowania z prawami własności i budowania systemu operacyjnego tylko w celu ułatwienia życia innym była czymś normalnym. To połączenie własnego uporu, zdolności przewidywania i mistrzostwa w pisaniu programów pchało go na ścieżką zbaczającą z głównej drogi, ścieżkę, której istnienia inni nawet nie zauważali. W roku 1999 w rozdziale książki Open Sources28, wyjaśniając motywy decyzji, powołuje się na słowa żydowskiego mędrca Hillela:

Jeżeli nie istnieję dla samego siebie, któż istnieć będzie dla mnie?
Jeżeli istnieję tylko dla siebie, kimże jestem?
Jeżeli nie teraz, to kiedy?29

If I am not for myself, who will be for me?
If I am only for myself, what am I?
If not now, when?30
Przemawiając publicznie, unika odwołań religijnych i wyjaśnia swą decyzję w sposób bardziej pragmatyczny. "Spytałem siebie: w jaki sposób ja, twórca systemów operacyjnych, mogę poprawić sytuację? Po rozważaniu sprawy doszedłem do wniosku, że właśnie ktoś tworzący systemy operacyjne jest osobą najbardziej pożądaną do rozwiązania tego problemu".

Gdy ostatecznie podjął decyzję, wszystko inne znalazło swe właściwe miejsce. Mógł powstrzymać się od korzystania z programów, które zmuszały go do kompromisów etycznych, i poświęcić życie tworzeniu oprogramowania, które miało ułatwić innym pójście w jego ślady. Przyrzekłszy, że stworzy ogólnodostępny system operacyjny lub, oczywiście w późnym wieku, "umrze pracując nad nim", w styczniu 1984 roku zrezygnował z pracy w MIT i przystąpił do tworzenia GNU.

Rezygnacja pozbawiła go wsparcia MIT, ale wciąż miał wystarczającą liczbę przyjaciół w AI Lab, by zapewnić sobie wolny dostęp do pracowni uczelni. Mógł także liczyć na czasowe zatrudnienie w roli zewnętrznego konsultanta, co stanowiło wsparcie we wczesnym okresie projektu GNU. Rezygnacja z pracy w MIT zakończyła wszystkie dyskusje na temat konfliktu interesów i praw własności tworzonego oprogramowania. Człowiek, którego strach przed społeczną izolacją w okresie dorastania wciskał coraz głębiej w środowisko AI Lab, teraz postanowił odciąć się od niego murem.

Przez kilka pierwszych miesięcy pracy odizolował się także od społeczności uniksowej, choć jego obwieszczenie wysłane do grupy net.unix-wizards wywołało sympatyczny odzew i kilku wolontariuszy zgłosiło chęć udziału w krucjacie już we wczesnym jej stadium.

"Reakcja społeczności była dość jednolita - wspomina Rich Morin, w tym czasie lider grupy użytkowników Unixa. - Ludzie mówili: To wspaniały pomysł. Pokaż nam kod. Pokaż, że to można zrobić"

Jako rasowy haker Stallman zaczął od poszukiwań istniejących programów i narzędzi, które nadawałyby się do przekształceniu w programy i narzędzia GNU. Na samym początku zwrócił uwagę na kompilator o nazwie VUCK, przekształcający programy napisane w języku C w kod czytelny dla maszyny. W tłumaczeniu z holenderskiego akronim nazwy oznaczał Free University Compiler Kit31. Pełen optymizmu zapytał autora programu, czy zestaw jest wolnym oprogramowaniem. Został poinformowany, że "Free University" oznacza Vrije Universiteit in Amsterdam, co bardzo go rozgoryczyło.

"Odpowiedział szyderczo, że uniwersytet jest wolny, ale jego oprogramowanie nie - wspomina Stallman. - Tak więc zdecydowałem, że pierwszym programem, który napiszę dla projektu GNU, będzie wielojęzyczny i działający na wielu platformach kompilator".

Ostatecznie znalazł kompilator języka Pastel napisany przez programistów z Lawrance Livermore National Lab. Zgodnie z jego ówczesną wiedzą, kompilator był oprogramowaniem wolnym i mógł być swobodnie kopiowany i modyfikowany. Niestety, miał jedną istotną wadę: każdy program w całości zapamiętywał w pamięci operacyjnej, zmniejszając obszar dostępny dla innych działań. To co dla wielkich komputerów mainframe było dopuszczalne, dla Uniksa stało się paraliżującą barierą, gdyż maszyny sterowane tym systemem były za małe i miały za małą pamięć do całościowej obsługi generowanych plików. Istotnym postępem było dobudowanie przez niego nakładki/interfejsu zgodnego z językiem C. Jednakże przed nadejściem lata zdecydował się na napisanie nowego kompilatora od podstaw.

We wrześniu 1984 roku uznał napisanie kompilatora za zadanie do wykonania w najbliższym czasie i rozpoczął poszukiwania narzędzi niskiego poziomu. Zaczął także rozwijać wersję GNU Emacsa, programu, którego rozwój nadzorował przez dekadę. Była to decyzja strategiczna. Społeczność uniksowa używała w tym czasie dwóch edytorów; jednym był vi napisany przez Sun Microsystems wraz Billem Joyem, a drugim ed, stworzony przez pracującego dla Bell Labs naukowca Kena Thompsona (współtwórcę Uniksa). Oba były przydatne i popularne, ale żaden nie miał rozszerzalnej w nieskończoność natury Emacsa. Przygotowując Emacsa dla użytkowników Uniksa, Stallman miał doskonałą okazję do pokazania swej programistycznej biegłości. Była to także okazja przystosowania użytkowników Emacsa do stallmanowskiego sposobu myślenia.

Patrząc wstecz, twierdzi że wówczas nie widział strategicznych aspektów swojej decyzji. "Chciałem mieć Emacsa i była po temu doskonała okazja" - powiada.

Było to częściowo ponowne "odkrywanie Ameryki", przynajmniej tak to odczuwała jego hakerska wrażliwość. Pisząc uniksową wersję Emacsa, wkrótce wkroczył na ścieżkę, którą przed nim wydeptał James Gosling, student starszych lat w Cernegie Mellon, autor opartej na języku C wersji Emacsa, nazwanej GOSMACS. Wersja Goslinga zawierała interpreter korzystający z uproszczonej wersji języka Lisp, zwanej MOCKLISP. Zdecydowany na zbudowanie GNU Emacsa na podobnych lispowych podstawach, Stallman korzystał obficie z innowacji Goslinga. Gosling opatrzył GOSMACS-a klauzulą copyrightu i sprzedał prawa prywatnej firmie UniPress, ale Stallman cytował współtwórcę programu, który twierdził, że Gosling, jeszcze jako doktorant w Carnegie Mellon, zapewniał współpracowników, że ich praca pozostanie dostępna dla wszystkich. Jednakże UniPress, dowiedziawszy się o projekcie Stallmana, zaczął straszyć egzekwowaniem copyrightu. Stallman ponownie stanął przed koniecznością pisania wszystkiego od podstaw.

Stosując inżynierię wstecz32, mógł na podstawie interpretatora Goslinga stworzyć w pełni funkcjonalny interpreter Lispu i ominąć sporny punkt używania interpretera Goslinga. Niemniej jednak rozjątrzył go bardzo sam pomysł sprzedaży przez twórców oprogramowania praw do niego. Podczas przemówienia w Szwedzkim Królewskim Instytucie Technologicznym w roku 1986 przytaczał zdarzenie z UniPressem jako jeszcze jeden przykład niebezpieczeństw dotyczących oprogramowania z ograniczonymi prawami własności.

"Czasami myślę, że najlepszą rzeczą, jakiej mógłbym w życiu dokonać, byłoby zebranie w jeden stos całego oprogramowania z prywatnymi prawami własności i zawartymi tam tajemnicami handlowymi i rozdawanie kopii na rogu ulicy wszystkim chętnym. W ten sposób tajemnice przestałyby być tajemnicami - twierdzi. - Być może byłby to o wiele efektywniejszy sposób udostępnienia ludziom wolnego oprogramowania niż pisanie go od podstaw; ale wszyscy jesteśmy na to zbyt tchórzliwi".

Pomimo stresu, jaki wywoływała, dysputa na temat innowacji Goslinga miała towarzyszyć Stallmanowi i ruchowi wolnego oprogramowania przez dłuższy czas. Zmusiła Stallmana do rozpoznania słabości społeczności Emacs i systemu wzajemnego zaufania, który zezwalał na powstawanie odgałęzień o problematycznej wartości. Skłoniła go także do wyraźniejszego sformułowania celów politycznych ruchu wolnego oprogramowania. Po udostępnieniu GNU Emacsa w roku 1995 wydał Manifest GNU (GNU Manifesto) będący rozszerzeniem oryginalnego przesłania z września 1983 roku. Włączył do dokumentu długi rozdział, w którym wyliczył argumenty przytaczane przez komercyjnych i akademickich programistów na usprawiedliwienie rozpowszechniania oprogramowania z prywatnymi prawami własności. Jeden argument: "Czyż programistom nie należy się nagroda za ich kreatywność" wywołał jego wściekłość spowodowaną ostatnim epizodem z goslingową wersją Emacsa:

"Jeżeli cokolwiek wymaga nagrody, to tylko działanie dla dobra ogółu - odpowiadał. - Może nim być również kreatywność, ale tylko wtedy (sic!), gdy społeczeństwo może swobodnie korzystać z jej owoców. Jeżeli programiści żądają nagrody za tworzenie innowacyjnych programów, powinni też żądać nakładania kar za ograniczanie możliwości korzystania z rezultatów swej pracy"33.

Pojawienie się GNU Emacs oznaczało, że projekt GNU ma wreszcie do pokazania jakiś kod. Towarzyszyły temu zwykłe trudności związane z przedsięwzięciem programistycznym. W miarę jak uniksowi twórcy zaczęli się interesować i zajmować nowym programem, zaczęły napływać pieniądze, podarunki i prośby o przesłanie taśm. Do zajmowania się biznesową stroną projektu GNU Stallman wciągnął kilku kolegów i stworzył Fundację Wolnego Oprogramowania (ang. Free Software Foundation - FSF), organizację pozarządową, której celem miało być wspieranie projektu i umożliwianie mu szybszego osiągania celów. Ze Stallmanem jako prezesem i grupą hakerów w roli członków zarządu fundacja stała się oficjalnym przedstawicielem projektu GNU.

Robert Chassell, pracujący wówczas w Lisp Machines, Inc., w wyniku rozmowy ze Stallmanem podczas obiadu został jednym z pięciu członków zarządu. Został także skarbnikiem organizacji, która to rola, z początku niewielka, zaczęła szybko nabierać większego znaczenia.

Wspomina: "W roku 1985 nasze całkowite przychody i wydatki zamykały się w kwocie 23 000 dolarów. Richard miał swoje biuro, z którego my również korzystaliśmy. Wszystkie nasze dobra, a zwłaszcza taśmy upychałem pod biurkiem. Tak było do czasu, aż LMI użyczyło nam na kredyt pewnej przestrzeni do magazynowania tego, co posiadaliśmy, łącznie z taśmami."

Fundacja Wolnego Oprogramowania poza rolą oficjalnego przedstawicielstwa projektu zaczęła również stanowić punkt przyciągający wszystkich rozczarowanych programistów. Rynek uniksowy, choć w początkowym okresie projektu GNU jeszcze dość otwarty, zaczynał się już stawać coraz bardziej konkurencyjny. Starając się zwiększyć uzależnienie klientów, firmy zaczynały ograniczać ich dostęp do kodów źródłowych, co z kolei przyspieszało liczbę poszukujących oprogramowania dostarczanego przez projekt GNU. Wielcy magowie Uniksa, którzy niegdyś uważali Stallmana za krzykliwego przygłupa, ogłosili go teraz programistyczną Kasandrą.

"Wielu ludzi, póki im się to nie przytrafiło, nie uświadamiało sobie, jak frustrujące może być odebranie programu, nad którym się pracowało latami - mówi Chassell, podsumowując odczucia i opinie wielu piszących w ciągu lat do Fundacji Wolnego Oprogramowania. - Gdy się to stanie, zaczynasz mówić do siebie Zaraz, zaraz, poczekajcie".

Do decyzji Chassella o udziale w ruchu wolnego oprogramowania przyczyniła się osobista strata. Przed zatrudnieniem się w LMI jako wynajęty pracownik napisał książkę wprowadzającą do Unixa dla Cadmus, Inc., firmy programistycznej z Cambridge. Gdy firma upadła, grzebiąc wraz z sobą prawa autorskie do książki, Chassell chciał te prawa odkupić, ale bez rezultatu.

"Ta książka wciąż tkwi na jakiejś półce, bezużyteczna, niedostępna do skopiowania, pochłonięta przez system - mówi Chassell. - O ile jestem w stanie ocenić własną pracę, mogę powiedzieć, że jest to całkiem niezły wstęp. Przez jakieś trzy lub cztery miesiące można by było go przekształcić we wprowadzenie do dzisiejszego GNU/Linuksa. Całe zdobyte doświadczenie, oprócz tego, co pozostało w mojej pamięci, zostało stracone".

Zmuszony do oglądania swej pracy ginącej bez śladu, gdy jego poprzedni pracodawca walczył ze zbliżającym się bankructwem, Chassell odczuł na własnej skórze, że wściekłość mogła doprowadzić Stallmana niemal do apopleksji. "Stało się dla mnie jasne, że jeżeli chcę przyzwoicie przeżyć życie, nie mogę pozwalać na przetrzymywanie żadnej jego cząstki w zamknięciu - mówi Chassell. - Rzecz w tym, by zachować wolność wprowadzania zmian i poprawek, gdy chcemy to robić. Daje to poczucie radości, że coś, co tworzyliśmy przez kilka lat życia, ma jakąś wartość. Bez tego mamy wrażenie, że coś zostało nam odebrane i wyrzucone, a przynajmniej, że nie mamy już z tym żadnego kontaktu. Jest to utrata cząstki życia".

Przypisy

  1. Usenet to ogólnoświatowy komputerowy system dyskusyjny wykorzystujący do transmisji danych Internet oraz inne sieci komputerowe. Wymiana informacji odbywa się w ponad 30 000 grup dyskusyjnych, zawierających teksty rozpoczynające dyskusje, tzw. artykuły, oraz komentarze do tychże artykułów, tzw. kontynuacje wątków. Uniksowe grupy dyskusyjne usenetu są odwiedzane codziennie przez około 15 milionów ludzi z różnych krajów - przyp. tłum.
  2. Skrót od Thanksgiving Day (Dzień Dziękczynienia) - czwarty czwartek listopada w USA, drugi poniedziałek października w Kanadzie - święto obchodzone na pamiątkę pierwszego dziękczynienia członków kolonii Plymouth w 1621 r., kiedy pielgrzymi przybyli na żaglowcu Mayflower. Po pierwszych udanych zbiorach dziękowali za nie Opatrzności. Istnieją również inne wersje pochodzenia tego święta (patrz: np. http://www.stos.opoka.org.pl/polus/thanksgv.htm) - przyp. tłum.
  3. Patrz: Richard Stallman Initial GNU Announcement (wrzesień 1983).
  4. Patrz rozdział 4. str...
  5. Stacje robocze budowane do późnych lat osiemdziesiątych przez Symbolics, Inc. we współpracy z MIT AI Lab były wyposażone w pisany w Lispie system operacyjny. Właściwie wszystko: narzędzia systemu operacyjnego, aplikacje i dane były tam traktowane jako obiekty Lispu, sterowane poleceniami pisanymi w tym języku. Zapewniało to wysoką integrację i ułatwiało wykonywanie wszelkich operacji i zmian, ale stanowiło wielkie niebezpieczeństwo w przypadku krakerskiego włamania - przyp. tłum.
  6. DEC (ang. Digital Equipment Corporation) - założona w 1957 r. przez K. Olsena firma komputerowa. Obecnie jest jednym z czołowych amerykańskich producentów sprzętu komputerowego i oprogramowania. Najbardziej znane produkty to. słynna w latach 70-tych seria minikomputerów PDP oraz komputery z serii VAX (od stacji roboczych do superkomputerów VAX 9000) - przyp. tłum.
  7. AT&T - wielka amerykańska firma telekomunikacyjna sięgająca czasów wynalazcy telefonu Alexandra Grahama Bella. Więcej informacji można znaleźć pod adresem: http://www.att.com/history - przyp. tłum.
  8. Komputer główny (ang. mainframe computer) - komputer o dużej mocy obliczeniowych obsługujący za pomocą terminali wielu użytkowników - przyp. tłum.
  9. Patrz: Marshall Kirk McKusick "Twenty Years of Berkeley Unix", Open Sources (O'Reilly & Associates, Inc., 1999) s. 38.
  10. Patrz: Richard Stallman (1986).
  11. Informacje o tej innowacyjnej firmie, mającej znaczny udział w utworzeniu między innymi ARPANET-u, poprzednika Internetu, można znaleźć pod adresem http://www.bbn.com - przyp. tłum.
  12. Liczne źródła: patrz: wywiad z Richardem Stallmanem, email Geralda Sussman, i Jargon File 3.0.0. http://www.clueless.com/jargon3.0.0/TWENEX.html.
  13. Top - wierzchołek, szczyt (tops - l.m.) - przyp. tłum.
  14. Patrz: http://www.as.cmu.edu/~geek/humor/See_Figure_1.txt
  15. Patrz: "MIT AI Lab Tourist Policy".
  16. Wykonywanie zadań/procesów na listach, które są tu odpowiednikiem zbiorów rekordów danych (baz danych) - przyp. tłum.
  17. DARPA, Defence Advanced Research Projects Agency, agencja Departamentu Obrony USA do spraw zaawansowanych technicznie programów badawczych. Zarządza badaniami o tematyce obronnej. Znana m.in. ze sponsorowania prekursorskich prac w dziedzinie sieci komputerowych. Z jej inicjatywy powstała w 1968 pierwsza sieć rozległa - ARPANET - przyp. tłum. wg encyklopedii internetowej http://wiem.onet.pl
  18. Patrz: przypis 11. w rozdziale 6. - przyp. tłum.
  19. W częściowym skrócie Lisp Machine OS - system operacyjny maszyny lispowej - przyp. tłum.
  20. H.P. Newquist, The Brain Makers: Genius, Ego, and Greed in the Quest for Machines that Think (Sams Publishing, 1994) s. 172.
  21. Tworzące mózg: geniusz, ego i pożądanie oraz poszukiwanie myślącej maszyny - przyp. tłum.
  22. H.P. Newquist, The Brain Makers: Genius, Ego, and Greed in the Quest for Machines that Think (Sams Publishing, 1994) s. 196.
  23. Ibid. Newquist twierdzi, że o prawdziwości tej anegdoty przekonywało go kilku członków zarządu Symbolics. Twierdzili, że "e-mail wywołał falę podniecenia i spekulacji wśród pracowników, ale ostatecznie nikt nie potraktował tego poważnie".
  24. http://www.as.cmu.edu/~geek/humor/See_Figure_1.txt.
  25. Steven Levy, Hackers (Penguin USA [paperback], 1984): 426.
  26. Bill Gates, An Open Letter to Hobbyists (3 lutego 1976).
  27. Dharma - w hinduizmie norma określająca działania ludzkie, tak by były one zgodne z kosmicznym ładem: rytą; w buddyzmie jeden z tzw. trzech klejnotów buddyzmu - nauka Buddy; w filozofii buddyjskiej - podstawowy element świata zjawisk, substrat poszczególnych momentów potoku doznań zmysłowych, uczuciowych, świadomościowych itp. - przyp. tłum. na podstawie encyklopedii internetowej http://wiem.onet.pl/
  28. Książka wydana przez wydawnictwo O'Reilly - patrz: następny przypis. Informacje na jej temat można znaleźć pod adresem http://www.oreilly.com/catalog/opensources/. Stallman jest autorem jednego rozdziału. - przyp. tłum.
  29. Tłumaczenie ze strony WWW: http://arianie1.webpark.pl/ - przyp. tłum.
  30. Richard Stallman, Open Sources (O'Reilly & Associates, Inc., 1999) s 56. Do tego stwierdzenia Stallman dodał przypis: "Jako ateista nie postępuję według zaleceń przywódców religijnych, ale czasami podziwiam to, co mówili".
  31. Można to tłumaczyć dwojako, jako "wolny uniwersytecki zestaw kompilacyjny" lub "zestaw kompilacyjny wolnego uniwersytetu" - przyp. tłum.
  32. Reverse Engineering (inżynieria wsteczna albo inżynieria wstecz) - to określenie technologii wytwarzania produktu na podstawie jego cech. Na przykład urządzenia mechaniczne wymagają fizycznych pomiarów, w tym pomiarów wielu powtarzających się części dla poznania statystycznej tolerancji w oryginalnym projekcie. Wymagają one badań strukturalnych, żeby poznać odkształcenia przy obciążeniu, testów chemicznych dla dokładnego określenia materiałów, z jakich zostały zrobione części, testów tarcia dla określenia tempa zużycia itp. Podobnie, produkty elektroniczne mają całą serię badań, które prowadzą do określenia ich charakterystyki. W przypadku programowania celem inżynierii wstecz jest odtworzenie kodu źródłowego na podstawie istniejącego gotowego programu. Inżynierię wstecz nazywa się czasem inżynierią odtwarzania - przyp. tłum.
  33. Richard Stallman, The GNU Manifesto (1985). http://www.gnu.org/manifesto.html.
Poprzedni | Spis treści | Następny | Wersja spakowana | Wersja drukowana w helion.pl