Buch: Steven Levy, "Hackers: Heroes of the Computer Revolution" / 1984 / 1993 / 2010.
Lektüre-Notizen:
- "The Tech Model Railroad Club":
- MIT Ende der 1950er: Modell-Eisenbahn-Nerds spalten sich auf in die Wagen-Modellierer und diejenigen, die ein immer komplexeres Schaltwerk basteln; bald mit Computer-Hilfe.
- Der IBM-Riesenrechner im MIT wird von einer "Priesterschaft" bewacht, wird wie ein Orakel bedient, streng kontrolliert, schwer ranzukommen für hands-on-Experimente. Wozu auch, ist doch nur eine große Kalkulier-Maschine.
- Die TX-0 von der Resterampe ist aufs Spielen optimiert, einerseits durch ihre Programmierer-freundlichere Bedienbarkeit, andererseits durch ihre relative Billigkeit und Unbeachtetheit. Hier sammeln sich die Hacker.
- Ausnutzen der unreservierten Stunden: Hacker lernen sich einen Nachtarbeits-Rhythmus an.
- Hacker ignorieren den Lehrplan und hacken lieber am vorhandenen Gerät, statt ihr Studium zuende zu bringen.
- "The Hacker Ethic":
- Yielde dem Hands-on-Imperativ! Hacker wollen ein System direkt auseinandernehmen, um zu durchschauen, wie es funktioniert, und es dann neu, besser zusammensetzen.
- Meritokratie nicht aus Nettigkeit, sondern: Hacker würdigen nach Hacker-Fähigkeit, weil das höchste Gut der gute Hack ist. Fokus ist weder das Zertifikat noch die persönliche Sympathie, sondern der Code.
- Kampf allem, was dich vom Rumforschen und Rumbasteln abhält. Zugriff zu den Maschinen und Fluss der Informationen sollten frei sein. In einem offenen System kann jeder forschen und verbessern, nicht nur die Priesterschaft.
- Die IBM-Leute tragen Anzüge und bestehen auf Hierarchie, Regeln. Für sie ist der Computer eine Maschine zum Erledigen klar definierter Aufgaben. Die Hacker vertreten das genaue Gegenteil.
- "Spacewar"
- Kein Konzept von Code-Eigentum. Je mehr dran verbessern, desto besser.
- Professoren wie Marvin Minsky erkennen, dass da viel Interessantes rauskommen kann, wenn man die Hacker einfach spielen lässt, und schenken ihnen deshalb Freiraum. Behaupten die Künste des Computer-Programmierens als eine Wissenschaft. Kommen auf die Idee, es werde noch mehr rauskommen, je breiter man die Computer und ihre Programmierung zugänglich macht: mehr Maschinen in mehr Hände, einfachere Programmiersprachen!
- Von der TX-0 zur PDP-1. Die ist bereits wie für Hacker gebaut, vergleichsweise klein und billig, wird dem MIT geschenkt. Prank: Vernetze die in getrennten Räumen stehenden PDP-1 und die TX-0 miteinander und lasse in beiden Spieler vermeintlich gegen die Maschine Schach spielen; in Wirklichkeit aber gegeneinander. So täuschen sie vor, die große Schach-KI erschaffen zu haben.
- Die Evolution von Spacewar auf der PDP-1. Öffentliche Vorführung 1962. Reaktion: Awesome.
- "network fingerprinting": Die Hacker sind von Anfang an fasziniert vom Telephon-Leitungs-System und seinem Logiknetz, kommen teilweise aus Erfahrungen damit in den TMRC, lassen sich von diesem durch die Telefon-Anlagen der Umgebung führen; üben bald aber auch das Hacken des Systems: erkunden, mit welchen Nummern man von welchem Netz bis wohin dringt, bis in den Militär-Apparat.
- "Greenblatt and Gosper":
- Die Faszination des Hackens: das Erkunden und Beherrschen eines logischen, planbaren Systems, "addictive control", Flow der Problem-Lösung, Suche nach dem Right Way, dem elegantesten Algorithmus. Die ganzen Aspergers exzellieren hierdrin, während sie mit der Unvorhersagbarkeit menschlicher Beziehungen überhaupt nicht klarkommen.
- Ein paar Worte zur niedrigen bzw. nulligen Frauenquote. Ratlosigkeit. Aber zumindest erklärbar, warum die Hacker keine Liebesbeziehungen suchten: Hacking ist viel wichtiger, saugt alles Interesse und Mühen auf.
- Aus denselben Gründen failen die Hacker auch allesamt ihre Uni-Abschlüsse. Heck, sie öffnen da gerade ein Portal zu einer neuen Welt, arbeiten an der äußersten Front der Forschung und Erfindung; da wollen ihnen irgendwelche staubigen Professoren mit Einführungskursen über Fragen von Vorgestern kommen?
- Es setzt sich unter den Hackern mehr und mehr der 42-Stunden-Tag durch (30 Stunden wach, 12 Stunden Schlaf). Jagd nach Bostoner Essens-Gelegenheiten mit unchristlichen Zeiten, gefunden bei den Chinesen. Hacker lernen Chinesisch und erkunden die chinesische Küche als Hacking-Projekt.
- Räume: Der Eisenbahner-Klub, die Technik-Räume. Abnerden und rumhacken; coworking.
- Richard Greenblatt stellvertritt den Bastel-Freak, der aus der Maschine alles rausholt, was geht, und die Software, die fehlt, sich halt selbst schreibt. Wie, FORTRAN läuft nur auf der 7090? Dann schreib ich eben einen FORTRAN-Compiler für die PDP-1! Er soll sich so sehr vertieft haben, dass er alle sozialen Normen abwarf, nicht mehr duschte, nicht mehr aufräumte, nicht mehr reden konnte. Seine Kollegen zogen ihn ein bisschen dafür auf, bewunderten aber auch seine Transformation zum totalen Hacker ohne Rücksichtnahme.
- Bill Gosper dagegen stellvertritt den mathematischen Erfinder, der aus den Computern die verrücktesten Algorithmen auf Basis mathematischer Brillanz rausholt, der die tollsten Fraktale auf den Bildschirm zaubert usw.
- "The Midnight Computer Wiring Society":
- Stewart Nelson steht für die Hacker, für die das Erkunden und Ausprobieren der technischen Möglichkeiten alle Erwägungen über das Erlaubte und Tabuisierte sprengen. Nutzungsvorschriften, Hausregeln, Eigentumsvorbehalte -- alles bla, wenn es dem Experiment, dem Verstehen, dem Verbessern des Systems im Wege steht.
- Lock Hacking steht insbesondre auch dafür, dass die Hacker Grenzen des Geheimen und Privaten nicht respektieren. Damit aus allem das Beste gemacht wird, sollte alles jedem zur Verfügung stehen.
- Marvin Minsky lässt die Hacker gewehren, aber sein Verwaltungsbeamter muss ihr anarchisches Treiben irgendwie auffangen. Erkennt bald, dass kein Sicherheitssystem und keine Vorschrift und keine Drohung sie aufhalten kann. Kompromiss: Ihr macht für eure Experimente, was ihr wollt, aber bitte nicht zu laut und auffällig. Kein Flächenbrand bitte.
- "Winners and Losers":
- So sehr die Hacker Hacker-Expertise in ihren Reihen willkommen heißen, so sehr verachten und terrorisieren sie die Unfähigen. Einteilung der Menschen in "Winners" und "Losers". Erstere sind die, die das gute System bauen; letztere sind die Theoretiker und Poser. Anwachsende Einstiegs-Hürde: Der begehrte Platz an den Maschinen, er soll Gewinnern gehören, nicht Verlierern.
- Hacker spielen gerne Pranks gegenüber Verlierern, um ihre technische Überlegenheit zu beweisen.
- Hacker verachteten erstmal Timesharing-Systeme. Ich bin ein Hacker und ich verlange volle Kontrolle meiner Maschine -- keinen abstrahierten und mit anderen geteilten Zugriff. Hacker verachteten Passwörter als bürokratische Beschränkung freien Zugriffs, umgingen sie routiniert und veröffentlichten Passwörter-Klartext-Listen am Schwarzen Brett. Hauptfeindbild: das IBM-Maschinen-Timesharing-System CTSS.
- Mit dem Versprechen auf mehr Speicher für ihre PDP-6 und totale Gestaltungsfreiheit lassen sich die Hacker aber ködern, selber ein Timesharing-System zu bauen für die MIT-Rechner. Heraus kommt das ITS ("Incompatible Time-sharing System"). Hier gibt es keine Passwörter, jeder kann in die Dateien von jedermann reinschauen und reinschreiben, und fürs Abstürzen des Systems gibt es sogar einen eigenen Normal-User-Befehl -- soll den Abstürz-Hack-Spaß durch Trivialität auffangen.
- "Life":
- Die ganze Hackerei-Freiheitsblase wird vom amerikanischen Verteidigungs-Ministerium bezahlt. Marvin Minsky meint, da ist wenigstens klar, was die wollen, kein subtiler psychischer Druck. Hacker entschuldigen sich damit, dass sie ja nicht direkt Atomwaffen designen. Anti-Kriegs-Protestler von 1968 do not approve. Aus Angst vor denen begeistern sich die Hacker dann plötzlich doch für Zugangskontrollen und verschlossene Türen.
- Die Computer-Räume am MIT sind ein elitäres Utopia. Wenig Interesse daran, die Welt teilhaben zu lassen, reinzuholen, wenig Interesse an Demokratisierung. Bauchnabelschau und Avantgarde. Eingefranste Kultur. Einigen wird das etwas öde, und einige werden auch zielstrebig hinauskomplimentiert. Es setzt ein Strom an andere Orte, andere aufkeimende Computer-Labors, Firmen, Campusse statt. Vor allem Kalifornien, San Francisco, Stanford, Donald Knuth.
- Joseph Weizenbaum warnt vor der Entmenschlichung durch den Computer und zielt damit besonders auch auf die örtliche Hackerkultur ab. Sieht die Leute aber nur von außen und hat kein Gespür für ihre eigenen Codes und Kommunikations und, ja, Empathie-Formen, die es sehr wohl gibt. Rührende Beispiele.
- "Revolt in 2100":
- Zweite Generation der Hacker: in den 70ern, kalifornisch, politisch, gegenkulturell. Die Computer demokratisieren. Computer ans Volk, Computer an die Kinder. Nur spärliche Verbindungen zur MIT-Szene. Alle lesen sie Robert A. Heinlein.
- Interessante Bilder-Wahl: "Bob Albrecht was the visionary behind the People's Computer Company. He was a man, Lee Felsenstein would later say, to whom 'bringing a kid up to a computer was like child molesting.' Like child molesting, that is, to an obsessive pederast." (p. 165)
- BASIC entsteht als benutzerfreundlich-demokratische Antwort aufs expertisch-obskure FORTRAN. Die Old-School-Hacker naserümpfen über alles, was nicht Assembler-Programmierung ist.
- Es spielt doch mal wieder eine Frau mit: Hackerin Jude Milhon.
- Hacker, die ihre Jobs kündigen, weil sie keine KriegsMinisteriums-Projekte unterstützen wollen, und dann lange mit der Frage kämpfen, ob sich die Maschinen auch fürs Volk einsetzen ließen.
- Links-Militante, die über die Einsatz-Möglichkeiten der Computer lieber theoretisieren, statt zu hacken. Noch nahe an der Priesterschafts-und-Planer-Denke.
- Das Projekt "Community Memory" ist das erste Web-Erlebnis. Jedermann kann an den örtlichen Computer und dort das unendliche Schwarze Brett mit Inhalten (Text) befüllen, und jedermann kann gleichzeitig SuchAnfragen über dieses Schwarze Brett jagen. So werden Anzeigen aufgegeben und gefunden, lassen sich Treffen organisieren, bilden sich sogar erste Online-Identitäten. Klein-Google, Klein-Facebook.
- "Every Man a God":
- Nachdem "Community Memory" erstmal aus organisatorischen, technischen, finanziellen Gründen gestorben ist, nun der Gedanke, eigene Selberbau-Computer für die Massen zu entwerfen. Trifft sich mit Hobbyisten-/Bastler-Kultur, wo selbiges probiert wird. Löte dir alles selbst zusammen!
- Intel entwirft, verkauft Mikroprozessoren, erst den 8008, dann den stärkeren 8080. MITS in New Mexico entwirft einen Computer-Bausatz um letzteren und nennt ihn "Altair 8800". Die Zeitschrift "Popular Electronics" featured 1975 den Bausatz, dabei handelt es sich erstmal nur um VaporWare: Zahllose Bestellungen gehen ein und befreien die Firma aus der Pleite, aber es wird nur sehr spärlich zusammengepfriemelt und geliefert. Bis Interessenten sogar vor Ort campieren und so die ersten Teile ausgehändigt kriegen.
- Der Altair 8800 ist eine Maschine mit blinkenden Lichtern, ohne sinnvolle Ein- und Ausgabe-Möglichkeiten. Das muss alles noch drumrum gebaut werden. Aber, heck, es ist ein Computer für $400! Die Leute werden sich schon selbst alles drumrum basteln.
- Große Ideen! Computer für Individuen! Universelle Rechen- und Denk-Kraft an ihren Fingerkuppen! Menschen wie Götter!
- "The Homebrew Computer Club":
- Die Bastler sammeln sich im Homebrew Computer Club. Zum Teil das Ergebnis von, und konzipiert in, computerpolitischem Aktivismus, driftet er sehr schnell zur reinen Technik-Euphoriker-Bude ab. Aber was die für die tolle Ergebnisse produzieren!
- IBM & Co., die GroßRechner-Firmen, ignorieren den Hobbyisten-Markt; der entwirft seine eigene Industrie von unten her. Die Mitglieder des Klubs gründen kleine Firmen für Produkte, die von Mitgliedern des Klubs gekauft werden. Aber ein wachsender Markt: Tausende haben den Altair bestellt! Drumherum bald Boards für mehr Speicher, für Übersetzung der Daten in Fernseh-Schirm-Ausgaben usw.
- Hacker-Ethik, Sharing-Ideologie. Bereitschaft, das eigene Gerät dem Nachbarn zu geben, wenn es denn nur der Hackerei und Verbesserung dient. Ungehemmter Informations-Austausch. Classified Informationen aus den Firmen werden von ihren Mitarbeitern sorglos in die Treffen getragen. Der Prototyp-Chip von Pong wird Atari entwedet und breit verteilt; kein schlechtes Gewissen, denn Design sollte nicht verschlossen werden.
- "Tiny BASIC":
- Bill Gates und Paul Allen programmieren im Auftrag von MITS ein BASIC für den Altair. Vertrag stipuliert Royalties für jedes verkaufte Exemplar. Aber die Hacker vom Homebrew kopieren sich das BASIC einfach, verteilen es untereinander, debuggen es selbst. Gates antwortet mit dem berühmten "Open Letter to Hobbyists". Die Hacker dagegen sehen ihr Vorgehen von der Hacker-Ethik gedeckt und sagen sich: Jetzt erst recht!
- Ein interessanter Vorwurf an Gates: BASIC sei auf einer öffentlich finanzierten/betriebenen PDP gebaut worden -- und damit bereits vom Steuerzahler bezahlt.
- Gegen-Entwürfe wie TinyBASIC. Freie Software wird zu einem eigenen Begriff. Wettkampf, mit oder gegen die Hacker-Ethik die nächsten Geräte und Programme zu entwickeln. Aus der Homebrew-Ecke kommt Processor Technology mit dem Sol-20, der die Tastatur und die Video-Ausgabe-Verbindung für einen Monitor schon eingebaut hat.
- "Woz":
- Woz bastelt an seiner eigenen Maschine. Im Gegensatz zum Sol-20 setzt er nicht so sehr darauf, dass das Teil recht dezentral und Einzelteile-austauschbar funktioniert, sondern darauf, aus möglichst wenig Chip hoch-spezialisiert möglichst viel rauszuholen. Er macht sich damit abhängig von der Industrie, was für einiges NaseRümpfen sorgt. Levy deduziert unterschiedliche Mentalitäten zwischen Woz, sicherem Suburbia-Kind, und den Hackern, die aus der linksradikalen Revoluzzer-Ecke kommen.
- Steve Jobs sieht in dem Gerät, an dem Woz arbeitet, große Verkaufs-Chancen und entwirft eine Firma drumrum, baut ordentliches Management, besorgt Geld, Designer, Marketing. Woz ist Spielkind und arbeitet eigentlich noch für HP. Jobs nötigt ihn, den Job bei HP aufzugeben, um ganz an dem Gerät für die Firma zu arbeiten. Woz tut das schweren Herzens, erkennt darin einen tragischen Schritt: Er arbeitet jetzt nicht länger nur für die Bastelei und den Spaß und die Anerkennung, sondern fürs Geld. Andere Geisteshaltung.
- Die West Coast Computer Faire, wo auch der Apple II vorgestellt wird, zieht dreizehn Tausend Interessierte. Jetzt ist klar: Das Ganze ist nicht mehr der Spaß einer kleinen Gemeinde. Das große Geschäft zieht ein. Die Computer werden die Gesellschaft umwälzen. Aber gleichzeitig wird auch die teils elitäre, teils idealistische Hacker-Hobbyisten-Kultur sich mit dem Großen Ganzen arrangieren müssen. Wird da noch Raum bleiben für die Hacker-Ethik?
- "Secrets":
- Die einstigen Helden des Homebrew haben jetzt oft ihre eigenen Unternehmen. Und plötzlich ist das allzu-freie Sharing von Industrie-Geheimnissen etwas, das in die eigenen Interessen reinschneidet. Einigen ist die Verweigerung zur offenen Auskunft so peinlich, dass sie nur deshalb den Treffen fernbleiben. Aber in den aufstrebenden Unternehmen bilden sich jetzt eigene Computer-Klubs: Hier hocken die Bastler in Häufen zusammen und tauschen unter der geschlossenen Kuppel miteinander ihre Arbeit aus.
- Captain Crunch kommt zu Apple. Die Old-School-Hacker können mit ihm, die Steve-Jobs-Schule dagegen nicht. Crunch designt eine Phreaking-Lösung für die Apple-Computer, vor denen es den Anzügen schaudert, für das sie seine Arbeit sofort wegboxen. Der alte angstlos-exploratorisch-anarchische Hacker-Geist passt nicht mehr in die FirmenKultur, wird abgesägt. Captain Crunch spielt weiter in die Richtung und kommt ins Gefängnis. Die Anderen verkaufen und werden Millionäre.
- Die Hacker-Idealisten sind überrollt vom Erfolg der Computer, an denen sie selbst mitgebaut haben. Ein Teil ihrer Träume ist realisiert, die Öffentlichkeit verliebt sich in die Computer, bald werden sie in jedem Haushalt stehen. Aber diese Bewegung geht einher mit Zersetzung der Hacker-Ethik und einiger sozial-utopischer Hoffnungen.
- Hardware-Hacking ist out. Die tollen neuen Computer werden fertig verkauft, nicht mehr als BauSatz. Die Leute wollen jetzt Software, nicht Hardware hacken.
- "The Wizard and the Princess":
- Die dritte Welle der Hackerkultur besteht aus Individuen, die nicht mehr in einer Hacker-Community aufgewachsen sind, sondern an ihrem Personal-Computer; oder aber in die Computer-Bastel-Welt aus reiner GeldGier / KarriereLust gelangten und dort im Laufe der Zeit ein höheres kreatives Interesse an den Maschinen entdeckten.
- Ken und Roberta Williams gründen "Sierra On-Line". Ken ist eigentlich der Computer-Guru, aber er lockt Roberta an einen Terminal mit einem Text-Adventure, und über Nacht verwandelt die sich in eine über-eifrige Adventure-Spiel-Designerin. Ken überlegt, wie man aus ihren Ideen ein Produkt für den Apple II machen könne, und entlockt jenem Gerät neue Grafik-Möglichkeiten -- das erste Grafik-Adventure entsteht!
- Ken Williams, Roberta Williams: Rags-to-Riches-Story, wie er sie in seiner Jugend massenweise konsumierte. Der amerikanische Traum. Stark angetrieben von blinkenden Dollar-Zeichen in den Augen des Paares.
- "The Brotherhood":
- Diese tollen Apple-II-Computer erobern mehr und mehr Haushalte. Was man alles Tolles mit ihnen tun kann -- schreiben, Tabellenkalkulation, programmieren! Naja, naja. Eigentlich wollen die Leute nur eins: Spiele spielen. Denn die Spiele-Software ist diejenige, die das Meiste an Explosionen aus dem System rausholt. Computer für Spiele einsetzen, da ist ein bisschen Hacker-Spirit drin: Computer für Schönheit, und Austesten, was der Computer bis zu seinen letzten KapazitätsGrenzen alles kann.
- Andere Spiel-Entwickler-Firmen entstehen. Eine ganze kleine Industrie. Atari ist hier der Buh-Mann, weil sie im Gegensatz zu den Anderen ein geschlossenes SeriousBusiness fahren. Sierra, Broderbund und Sirius dagegen sind beste Kumpels, tauschen sich aus, helfen einander in Programmierer-Tricks, sprechen sich ab, um sich nicht mit Projekten gegenseitig in die Quere zu kommen.
- Der Traum einer Computer-(Spiele-)Industrie ohne die üblen Seiten des Kapitalismus: Austausch statt Konkurrenz, Verbreitung statt Kopierschutz, gemeinsame Boots-Ausflüge.
- "The Third Generation":
- Ethik- und Fanboy-Streit zwischen den Companies beginnt. Erste Antipathien gegen Apple, dabei sind die noch ziemlich dicht in der Hacker-Ethik drin; nur, der Apple II wirkt einfach qua Auslieferung nicht so offen, wie einige Bastel-Naturen es gerne hätten. Dann noch: Atari saugen, entwickeln sich zu einer Intellectual-Property-Bürokratie, betrachten ihre Hacker als austauschbare Schreibmaschinen-Affen, kaufen lieber auf anstatt kreativ zu sein.
- Hacker-Ethik-Streit um PacMan-Derivate. Atari sitzt auf den Rechten (vom Arcade abgekauft), John Harris entwickelt für Sierra eine eigene, bessere Variante. Hat gar keinen Kopf dafür, dass da irgendwas dagegen sprechen könnte. Aber Atari fährt Anwälte, Beschlagnahmungen, ErpressungsVersuche auf, um sich alles, was sich wie PacMan anfühlt, untern Nagel zu reißen.
- Sierra On-Line / Ken Williams stellt sich erstmal vor seinen Hacker Harris. Er droht den Gerichtsprozess gegen Atari zu gewinnen -- und damit einen Sieg für die Hacker-Ethik des freien Austauschs. Da wird Williams dann doch bange und er einigt sich schließlich außergerichtlich. Denn ihm wird klar: Auch das eigene Geschäftsmodell setzt ja auf die Verknappung, auf die Verteidigung Geistigen Eigentums gegen NachAhmung und Abkupferei.
- "Summer Camp":
- Freiheits-Blase Sierra On-Line. Auf der vordersten Schwelle des neuen Software-Marktes. Innedrin: happy time! Spielen und saufen und Geld absahnen und kreativ sein. Gepflegte Anarchie-Community: It works! Ken Williams hat damit so viel Spaß, er wird es für kein Geld der Welt verkaufen (und er kriegt viele Angebote im höheren Millionen-Bereich).
- Ken Williams nimmt sich der Community an, befreit sie aus der Rezession, hilft Außenseitern am Abgrund, indem er sie integriert und in ihnen neue Potentiale via Computer freilegt. Glaubt darin eine Mission und sieht darin ein Programm fürs ganze Land. Nur an einem scheitert er: Dem armen, verschüchterten John Harris eine Entjungferung zu besorgen.
- "Frogger":
- Ken Williams hat große Pläne, die mit der HackerKultur nicht mehr kompatibel sind. Er sieht die Company wachsen und wachsen in einen Markt, der nicht von Hacker-Genies, sondern von Vermarktung und Venture-Kapital bestimmt wird.
- Williams holt seinen alten Manager Dick Sunderland rein, damit der Ordnung macht, Organisations-Struktur und Mitarbeiter-Hierarchie schafft und die Hacker auf Lohn-Empfänger zurechtstutzt, ihre Royalties runter-handelt. Scheinbar klarer Schnitt mit der alten Philosophie, in der Praxis macht Williams es Sunderland aber schwer: die alte Anarchie und Flachheit lässt sich nicht ganz abwürgen.
- Nichtsdestotrotz fühlen sich die alten Hacker mehr und mehr alienated. Im Sunderland-Regime sollen Informations-Flüsse nur noch gesteuert und verknappt ablaufen, zählt die Investition ins Packungs-Design mehr als der Name des Coders, soll die FerienLager-Atmosphäre beendet werden. Sie sind freiheitsGierig und stolz und wollen das nicht mit sich machen lassen. Erwägen die Flucht.
- Williams will die alten Hacker mit ihrem Genius-und-Perfektionismus-Komplex eh loswerden und durch Gehorsame ersetzen. Er will in-house Programmierer heranziehen und sozialisieren und ihnen eine Abhängigkeit vom Apparat der Company beibringen. Er will aber auch beweisen, dass jedermann zum Programmierer herangezogen werden kann, den elitären Genius-Geist austreiben, das Spielfeld Normalos mittleren Alters öffnen.
- Sierra beginnt unter Williams auch, mit dem schlimmen, Hacker-verachteten IBM zusammen zu arbeiten. Die wollen den PC rausbringen. Sie sind nicht träge genug, um von der Personal-Computer-Revolution geschlagen zu werden; sie werden selbst auf ihr surfen. Und, das muss man ihnen lassen, sie bemächtigen sich der Hacker-Ethik, wo es ihnen nutzt: das Design des neuen Gerätes ist offen, jeder kann dafür entwickeln. Aber sie holen sich auch übel Beleumundete wie Microsoft an Bord, um ihr Betriebssystem zu entwickeln.
- "Applefest":
- Hacker-Herausforderung KopierSchutz. Zugriff und Kopierbarkeit von Informationen verwehren ist anti Hacker-Ethik, deshalb beliebter Angriffs-Punkt der Hacker-Kultur, des Hacker-Genius. Wirksame Abwehr-Mechanismen zu entwickeln ist in der Zeit aber auch noch ein Hacker-Spiel, insoweit es oft das Erkunden und Ausnutzen arkaner technischer Merkwürdigkeiten in den Träger-Medien und Abspiel-Geräten erfordert.
- Die Bruderschaft der frühen Spiele-Firmen-Szene zerfällt. Man beginnt, einander zu misstrauen. FirmenGeheimnisse, Spionage, Abwerbungen, fiese Tricks. Steve Wozniak sorgt sich über die ansteigende Geheimhalterei und Bürokratie von Apple. Eine Neugründung jenseits der Brotherhood versucht, all die neuen Talente zu ködern: Electronic Arts.
- "Wizards vs. Wizards":
- Sierra Sell-Out. Tod der Kreativität. Loblied auf "Professionalität". Die Ur-Genies reißen aus. Qualität der Erzeugnisse nimmt ab. Und auch der Markt wird komplizierter. Die Brotherhood steuert auf Pleiten und Ausverkäufe zu.
- Aber hey, die Meisten sind zumindest reich geworden. Auch wenn der Erfolg Einigen übern Kopf gestiegen ist (Drogen, Knast).
- "The Last of the True Hackers":
- Zurück am MIT, am Hacker-Labor. Da bricht alles zusammen, also: die Gemeinde. Weil, auch hier spielt man mit Professionalisierung, Kommerzialisierung. Und plötzlich, überall, Passwörter, Geheimhaltungen untereinander, Konkurrenz, Copyright-Vermerke. Der Spirit verschwindet; die alten Hacker werden korporatistisch abgeworben.
- Nur einer stemmt sich dagegen: Richard Stallman. Und zwar wütend, verbittert. Er verabscheut Passwörter und zerstört alle Passwörter-Systeme, die dem Labor aufgezwungen werden. Er schreibt und distribuiert alle Programme frei neu, die ihm als kommerziell und speziell fürs Labor geöffnet unter die Nase kommen. Er verweigert seine Arbeit und sein Wunderkind Emacs denen, die er als Teil des faschistisch-korporatistischen Wandels empfindet. Irgendwann geht er mit seinen Prinzipien in die Welt, und so entsteht GNU.
- Kern der Hacker-Ethik: die forschend-kreativen Finger nicht von der Maschine, von den Inneren, von der Mechanik hinter allem lassen zu können.
- "Afterword: Ten Years After":
- 1993, zehn Jahre nach Fertigstellung des Buches, Rückblick: kurzzeitige Gefahr der Hacker-Cracker-Umwertung, aber das Internet und die Cyberpunk-Kultur usw. haben die Hacker-Ethik neu belebt und verbreitet. Sogar Richard Stallman ist immer noch around und wirbt für seine Idee "freier" Software!
- "Afterword: 2010":
- Diejenigen, die reich geworden sind, klingen sehr optimistisch. Die Anderen eher pessimistisch. Richard Stallman hat viel erreicht, und weiß das auch, aber fühlt sich miserabel.
- Das Versprechen, dass die Kommerzialisierung nicht wie erwartet die Hacker-Kultur abgewürgt hat, sondern dass die Hacker-Kultur sogar die Kommerz-Kultur übertölpelt, teilweise umdefiniert habe; heute kein Gegensatz mehr. Paul Graham.
- In jedem Fall: Hacker-Werte haben sich ausgebreitet, durchziehen heute weitere Sphären.
- Mark Zuckerberg als Hacker? Er betont, er schwärme für die Hacker-Ethik, für Offenheit, für freien Informationsfluss.