Krótka historia hackerstwa
Eric S. Raymond
Tłumaczył Paweł New Niewiadomski
Dnia: 1999/08/17 05:54:46

1. Prolog: Prawdziwi Programiści

Na początku istnieli Prawdziwi Programiści.
Oni nie mówili tak na siebie. Nie nazywali siebie "hackerami", w ogóle nie nazywali siebie. Wyrażenie "Prawdziwy Programista" powstało dopiero po 1980, zostało stworzone przez jednego z nich. Od 1945 roku technologie komputerowe przyciągały największe i najbardziej kreatywne umysły świata.

Od czasów ENIAC-a Eckerta i Mauchly'iego istnieje ciągle nieśmiała grupa entuzjastów programowania, ludzi, którzy tworzą i obsługują programy dla zabawy.

Prawdziwi Programiści wywodzili się zazwyczaj z kręgów inżynierów, fizyków. Część z nich związana była z radiem amatorskim. Nosili białe skarpetki i koszule z poliestru, krawaty i okulary z grubymi szkłami, programowali w assemblerze, FORTRANIE i w kilku innych starożytnych językach, o których świat zapomniał.

Od końca 2 Wojny Światowej aż do wczesnych lat 70, w latach świetności przetwarzania wsadowego i mainframe'ów "big iron" Prawdziwi Programiści stanowili większość w środowisku komputerowym. Tamte czasy pozostawiły po sobie czczony dorobek, na przykład prawa Murphy'iego, blinkenlights.
Część ludzi wyrosłych w kulturze "Prawdziwych Programistów" pozostała czynna do lat 90. Seymour Cray - twórca superkomputerów Cray, był jednym z najlepszych. Mówi się, że pewnego razu wprowadził cały system operacyjny własnego pomysłu do komputera własnego pomysłu za pomocą przełączników panelowych. Ósemkowo. Bezbłędnie. I to działało. Macho supremo Prawdziwego Programisty.

Kultura Prawdziwych Programistów była mocno związana z przetwarzaniem wsadowym (najczęściej w celach naukowych), które zostało wyparte przez pracę interaktywną, uniwersytety, sieci. Jednak dało narodziny tradycji, która z czasem zmieniła się w projekt otwartych źródeł.

2. Początki hackerstwa

Kultura hackerska, którą znamy obecnie, powstała w 1961 roku, był to rok, w którym MIT zdobył pierwszego PDP-1.

Komitet Sygnałów i Zasilania z Klubu Tworzenia Modelu Technicznego szybko zaadoptował maszynę jako swoją ulubioną zabawkę. Zaczęły powstawać narzędzia programistyczne, slang, oraz cała otoczka kulturowa, która przetrwała do dzisiaj. Te pierwsze dni opisuje Steven Levy w książce pod tytułem "Hackers".

Komputerowe środowisko MIT chyba jako pierwsze użyło słowa "hacker". Hakerzy z Klubu Tworzenia Modelu Technicznego stali się twórcami Laboratorium Sztucznej Inteligencji na MIT, w latach 80 było to czołowe laboratorium na świecie. Ich wpływ widoczny był długo po 1969 - roku powstania ARPANET - transkontynentalnej, szybkiej sieci komputerowej. Sieć została stworzone przez Departament Obrony jako eksperyment, jednak szybko urosła łącząc ze sobą setki uniwersytetów, laboratoriów i ośrodków obrony. Dzięki niej można było wymieniać informacje z dużą szybkością i elastycznością, spowodował to boom wspólnej pracy, wzrost zaawansowania technologicznego.

Dzięki elektronicznym autostradom ARPANET hackerzy spotykali się, nie stanowili już oddzielnych, samotnych grup tworzących lokalne zwyczaje. Odkryli siebie na nowo - jako sieciową bandę.

Pierwsze celowo stworzone artefakty tej kultury - pierwsze spisy slangu, pierwsze satyry, oraz pierwsze dyskusje na temat etyki hackera - - wszystko to rozpoczęło się wraz z siecią ARPANET. Pierwsze wersje pliku Jargon powstały w latach 1973-1975, dzięki współpracy przez sieć. Z czasem, dokument ten stał się wyznacznikiem kultury hackerów. Został on również opublikowany jako "New Hacker's Dictionary" (Nowy słownik hackerów).

Hakerstwo kwitło na uniwersytetach podłączonych do sieci, zwłaszcza (ale nie tylko) na wydziałach informatyki. Laboratorium AI MIT wiodło prym w latach 60. Laboratorium AI na Uniwersytecie Stanforda (SAIL) i Uniwersytet Carnegie-Mellon (CMU) stały się również ważnymi ośrodkami. Wszystkie były rozwijającymi się centrami informatycznymi, badań nad AI. Przyciągały młodych, zdolnych ludzi, którzy w późniejszym czasie wnieśli wiele do kultury hackerów, na obu poziomach - technicznym i folklorystycznym.

Aby zrozumieć rzeczy, które zaszły później musimy spojrzeć na same komputery, ponieważ wzlot laboratoriów i ich ewentualny upadek związany jest z technologią.

Od czasów PDP-1, hackerskie fortunki splotły się z serią PDP DEC-a. Digital Equipment Corporation było pionierem na rynku komputerów interaktywnych i systemów operacyjnych z podziałem czasu. Ponieważ ich komputery były elastyczne, silne i relatywnie tanie, wiele uniwersytetów zakupiło je.

Tani 'podział czasu' był medium, na którym wzrosła kultura hackerów, na którym oparta była sieć ARPANET. Najważniejszym z nich był PDP-10, wypuszczony w 1967. 10-tka została ulubioną maszyną hackerów na 15 lat. TOPS-10 (system operacyjny) i MACRO-10 (assembler) zostały utrwalone w slangu i folklorze.

MIT używał maszyn PDP-10, jednak wybrał inną drogę rozwoju - odrzucił oprogramowanie DEC-a i stworzył własny system operacyjny - ITS. ITS znaczy "Incompatible Timesharing System" (niekompatybilny system z podziałem czasu). Hakerzy z MIT postawili na niego. Na szczęście dla wszystkich, z arogancją ludzi z MIT szła inteligencja. ITS - kapryśny i ekscentryczny i czasami zapluskwiony zawierał serię genialnych innowacji technicznych, nadal trzyma palmę pierwszeństwa jako najdłużej używany system operacyjny.

ITS napisany został w assemblerze, jednak wiele programów na tę platformę stworzonych zostało w języku LISP. LISP był najpotężniejszym i najelastyczniejszym językiem w tamtych czasach. Nawet teraz jest lepiej zaprojektowany od wielu nowoczesnych języków, przy czym sam ma już ponad 25 lat. LISP odsłonił hackerom niezwykłe i twórcze możliwości. Był jednym z głównych czynników sukcesu i pozostaje jednym z ulubionych języków hackerów.

Wiele tworów powstałych w czasach ITS istnieje do dzisiaj, jednym z najbardziej znanych jest EMACS. Wielka część folkloru ITS jest nadal żywa, o czym można się przekonać z pliku Jargon .
SAIL i CMU nie spali. Wielu z hackerów wyrosłych na SAIL PDP-10 zostało kluczowymi figurami w tworzeniu wizerunku dzisiejszego komputera osobistego, oraz interfejsu okno/ikona/mysz. W międzyczasie hackerzy z CMU dokonywali pracy, z której dorobku korzystać będą praktyczne systemy eksperckie wielkiej skali, oraz robotyka.

Innym ważnym ośrodkiem był XEROX PARC - Palo Alto Research Center (Centrum badań w Palo Alto). Od wczesnych lat 70 do połowy lat 80 PARC wprowadził mnóstwo dech zapierających innowacji w sprzęcie i oprogramowaniu. Współczesna myszka, okna, ikona - cały ten interfejs powstał tam. W PARC-u powstała laserowa drukarka, sieć lokalna. Komputery serii D wyprzedzały potężne pecety lat 80 o dekadę. Niestety, wszystkie te pomysły nie były honorowane w firmie, w której powstały. Śmiano się, iż PARC tworzy genialne pomysły dla innych. Ośrodek miał wielki wpływ na hackerów.

Kultury związane z APRANET i PDP-10 rosły w siłę i rodzaj w latach 70. Elektroniczne listy zrzeszające ludzi z różnych stron świata były również używane w celach socjalnych i rekreacyjnych. DARPA przymykało oko na wszelką niezwiązaną technicznie działalność; rozumiano, że ten nadmiarowy ruch jest niewielką ceną za zachęcenie całej generacji młodych ludzi.

Prawdopodobnie najbardziej znaną listą dyskusyjną ARPANET była lista SF-LOVERS; zrzeszała fanów fantastyki naukowej; nadal w Internecie tematyka ta jest często poruszana. Istniały również pionierskie sposoby komunikacji, które później przeistoczyły się w dochodowe usługi z podziałem czasu, takie jak CompuServe, GEnie i Prodigy (nadal zdominowane przez AOL).

3. Powstanie Unixa

W międzyczasie, w New Jersey, od 1969 powstawał inny projekt, który miał przyćmić sławę PDP-10. W tymże roku Ken Thompson, pracujący w laboratorium Bella, stworzył Unixa.

Thompson zaangażowany był przy tworzeniu systemu operacyjnego z podziałem czasu, zwanego Multics, który był potomkiem systemu ITS. Jednym z założeń było ukrycie całej złożoności systemu, przed użytkownikiem, a w niektórych wypadkach, nawet, przed programistą. Ideą było stworzenie systemu z zewnątrz prostego (również prostego do oprogramowania), tak aby zwiększyć ilość zastosowań.

Laboratorium Bella wycofało się z projektu kiedy Multics był w stanie wyświetlać znaczki lecące w stronę bardzo białego słonia (w póżniejszym czasie marketinigiem zajęła się firma Honeywell, jednak system nie zyskał popularności). Ken Thompson tęskniąc za środowiskiem Multicsa zaczął tworzyć swój własny system.

Inny hacker - Dennis Ritchie stworzył język C w celu wykorzystania go w projekcie Thompsona. Tak jak Unix C zostało stworzone aby być przyjemnym i elastycznym. Zainteresowanie tymi narzędziami wzrastało w laboratoriach Bella, w 1971 nastąpił wielki boom, wtedy ci dwaj panowie dostali zlecenie na system automatyzujący pracę biurową (dla wewnętrznego użytku w firmie). Jednak Thompson && Ritchie mieli chrapkę na coś większego.

Tradycyjnie, systemy operacyjne były pisane w assemblerze - tak aby maksymalnie wykorzystać możliwości danej architektury. Thompson i Ritchie, jako jedni z pierwszych, zdali sobie sprawę, iż sprzęt i kompilatory stały się wystarczająco dobre aby napisać system operacyjny w C. W 1974 całe środowisko zostało przeniesione na kilka innych architektur.

Był to pierwszy taki raz, a skutki tego były ogromne. Jeżeli Unix może prezentować ten sam interfejs, te same możliwości na różnych platformach, może służyć jako wspólne środowisko programowe dla nich wszystkich. Nigdy więcej użytkownicy nie będą musieli płacić za implementacje na dane maszyny. Hakerzy mogą przenosić narzędzia między platformami zamiast tworzyć odpowiedniki ognia i koła za każdym razem.

Unix i C posiadały więcej zalet niż tylko przenośność. Oba zostały stworzone wedle zasady "Niech to będzie proste, głupie". Programista mógł bez problemu zapamiętać całą logiczną strukturę C w głowie (jest to niemożliwe przy innych językach, również obecnych). Unix został stworzony jako elastyczna platforma do tworzenia prostych programów i łączenia ich na wiele pożytecznych sposobów.

Dowiedziono, że ta kombinacja jest przystosowywalna do różnych zadań, nawet takich, o których twórcy nie mieli pojęcia. Szybko rozprzestrzeniła się w AT&T. Do 1980 była już na wielu uniwersytetach i ośrodkach badawczych, tysiące hackerów znało ją.

'Robolem' tamtej ery był PDP-11, oraz jego następca - VAX. Unix, dzięki swojej przenośności, używany był na wielu rodzajach maszyn, w samym APRANET było ich mniej. Nikt nie używał assemblera, programy napisane w C były przenośne między wszystkimi tymi maszynami.

Unix miał nawet odrębną sieć - UUCP: powolna, niepewna, lecz tania. Każde Unixowe maszyny mogły wymieniać dane poprzez linię telefoniczną, nie było to dodatkową opcją, wszystko było wbudowane w system. W 1980 powstały pierwsze komputery tworzące USENET, z czasem stworzyły ogromną sieć, w której rozprowadzane były artykuły.

Kilka komputerów z Unixem było połączonych z ARPANET. Kultury PDP-10 i Unix/USENET zaczęły się stykać. Hakerzy PDP-10 uważali Uniksowców za bandę parweniuszy używających narzędzi, które w porównaniu z LISP-em i ITS wyglądały prymitywnie. "Kamienne noże i futra!" mówili.

Był również trzeci nurt. Pierwszy komputer osobisty powstał w 1975. Apple powstał w 1977 i rozwijał się prężnie. Potencjał mikrokomputerów był wyraźny i przyciągał młodych hackerów. Ich językiem był BASIC, tak prymitywny, że nie zasługiwał nawet na pogardę.

4. Koniec Starych Czasów

Jest rok 1980: trzy kultury spotykają się, nadal zebrane wokół trzech różnych technologii. Kultura ARPANET/PDP-10 ze swoim LISP-em, MACRO, TOPS-10, ITS i SAIL. Tłum Uniksowców z C, PDP-11 i VAX-em, gadający przez linie telefoniczne. Tłum entuzjastów mikrokomputerów chcących wnieść komputer pod strzechy.

Z ich wszystkich, kultura ITS mogłaby nadal trzymać palmę pierwszeństwa, jednak chmury zaczęły nadciągać nad Laboratoria. Technologia PDP-10, na której oparty był ITS, zestarzała się. Laboratoria pod wpływem komercjalizacji rozmieniły się na drobne. Cześć ludzi odeszła do powstających firm.

Podmuch śmierci nadszedł w 1983, kiedy to DEC anulował projekt "Jupiter" związany z PDP-10 i skoncentrował się na systemach PDP-11 i VAX. ITS pozbawione zostało przyszłości, spowodowała to nie przenośność i związane z tym koszty. Wariant Unixa pochodzący z Berkeley dominował. Mikrokomputery rosły w siłę.

Był to czas gdy Levy napisał "Hackers". Jednym z jego głównych informatorów był Richard M. Stallman (twórca EMACS-a), czołowa figura w Laboratorium i jeden z najzagorzalszych przeciwników komercjalizacji technologii Laboratorium.

Stallman (który jest powszechnie znany jako RMS) stworzył Free Software Foundation (Fundację Wolnodostępnego Oprogramowania) i poświęcił się tworzeniu darmowego oprogramowania wysokiej klasy. Levy opisuje go jako "ostatniego prawdziwego hackera", szczęśliwie okazało się to nieprawdą.

Pomysł Stallmana pięknie streszcza zmiany w hackerstwie - w 1982 zaczął tworzyć w C darmowego Unixa. Jego projekt znany jest pod nazwą GNU (GNU's Not Unix - rekursja). GNU szybko stało się głównym tematem zainteresowań hackerów. Tak więc duch i tradycje ITS były ważną częścią nowej, zorientowanej na Unixa i VAX-a, kultury hackerskiej.

Zaprawdę, od czasu utworzenia Fundacja Wolnodostępnego Oprogramowania wpłynęła znacząco na ideologię hackerów, tylko Stallman był wiarygodnym pretendentem na przywódcę bractwa.

W 1982-3 microchip i lokalne sieci zaczęły znacząco wpływać na hackerstwo. Ethernet i Motorola 68000 stanowiły potężną kombinację, w oparciu o którą zaczęto tworzyć nową generację, którą teraz określa się mianem stacji roboczej.

W 1982 grupa hackerów z Stanford i Berkeley utworzyła Sun Microsystems wierząc, że Unix i relatywnie tani sprzęt oparty na 68000 stanowić będzie zwycięską kombinację dla gamy aplikacji. Mieli rację, ich wizja wpłynęła na cały przemysł. Niedostępny dla śmiertelnika sprzęt był tani dla firm i uniwersytetów; powstawały sieci złożone z tych komputerów (jeden dla każdego użytkownika) szybko zastępując starsze, oparte na VAX i innych systemach z podziałem czasu.

5. Era Unixów

Gdy w 1984 Unix stał się wspieranym przez AT&T produktem nastąpił pierwszy, najbardziej znaczący podział między zwartą grupą hackerów skoncentrowanych wokół Internetu i USENET-u (używającą minikomputerów i stacji roboczych pracujących pod Unixem), a rozsianą grupą entuzjastów minikomputerów.

Był to również czas działalności pierwszych crackerów, których czyny zostały opisane w prasie -- dziennikarze zaczęli używać terminu "hacker" na określenie komputerowych wandali tworząc zamęt, który panuje do dzisiaj.

Stacje robocze budowane przez Suna i innych stworzyły hackerom nowy świat. Komputery stworzone były z myślą o wydajnej grafice i współdzieleniu zasobów poprzez sieć. W latach 80 hackerzy skupili się na tworzeniu narzędzi potrafiących wykorzystać wszelkie dostępne cechy. Na Berkeley stworzono Unixa z wbudowaną obsługą protokołów ARPANET, rozwiązując tym samym problemy związane z wolnym UUCP i przyśpieszając wzrost Internetu.

Powstało kilka projektów mających na celu wykorzystanie graficznych możliwość, wyłonił się standard X Window System, który został opracowany na MIT, przy współpracy wielu osób, z wielu firm. Czynnikiem, który przeważył nad wyborem X było to, że twórcy zgodzili się na oddanie źródeł w ręce społeczeństwa. Zwycięstwo X nad innymi rywalami (włączając system zaprojektowany przez Suna) było ważnym czynnikiem powodującym zmiany, które kilka lat później, dosięgły samego Unixa.

Ciągle istniału utarczki na polu ITS/Unix (głównie za sprawą użytkowników ITS). Jednak w 1990 roku ostatnia maszyna pracująca pod nadzorem ITS została wyłączona; należało przyjąć dominację Unixa za fakt.

Wewnątrz hackerów istniała rywalizacja między fanami Berkeley Unix i wersji AT&T. Gdzieniegdzie można spotkać stare plakaty reprezentujące X-winga z Gwiezdnych Wojen niszczącego Gwiazdę Śmierci (Death Star) mającą barwy loga AT&T. Hakerzy z Berkeley lubili postrzegać siebie jako wojowników walczących z bezdusznym imperium. Unix AT&T nigdy nie wygrał z BSD/Sun na rynku, jednak to on ustanowił standardy. Do 1990 AT&T i BSD stały się do siebie podobne - dzięki przejmowaniu innowacji rywala.

Wraz z rozpoczęciem 1990 technologia stacji roboczych została zagrożona przez nową, tanią i wydajną architekturę Intel 386, oraz jej potomków. Po raz pierwszy hackerów było stać na własne maszyny o porównywalnej mocy i pojemności jaką miały maszyny z poprzedniej dekady. Powstały maszyny na których można było uruchamiać Unixa, tworzyć programy i porozumiewać się przez sieć.

Świat MS-DOS pozostał całkowicie obojętny. Przy czym młodzi entuzjaści minikomputerów szybko przeistoczyli się w hackerów DOS i Mac. Prędkość zmian była ogromna - powstało i znikło piętnaście różnych kultur, jednak żadna z nich nie uzyskała stabilności i dojrzałości potrzebnej do stworzenia takiego dorobku jak: żargon, folklor, mityczne opowieści. Brak zdolności sieciowych porównywalnych z UUCP i Internetem uniemożliwił im przeistoczenie się w kultury sieciowe.

Rozszerzający się niegdyś boom usług on-line (CompuServe i GEnie) powoli statkował się. Brak narzędzi programistycznych na maszynach nie unixowych spowodował, iż mało źródeł było przesyłanych tymi drogami. Nie powstały żadne wspólne inicjatywy programistyczne.

Główny nurt hackerstwa z(dez)organizowany wokół Internetu nie dbał o usługi komercyjne. Ważne były lepsze narzędzia i więcej Internetu, oraz tanie 32 bitowe pecety dostępne dla każdego.

Gdzie było oprogramowanie? Komercyjne Unixy pozostały drogie. Na początku lat 90 kilka firm rozpoczęło sprzedaż przeniesionych na platformę i386 wersji Unixów AT&T i BSD. Wygórowane ceny, brak źródeł, a przez to możliwości modyfikacji spowodowały, iż próby te zakończyły się fiaskiem. Tradycyjny model programowo-biznesowy nie satysfakcjonował hackerów.

Nie satysfakcjonowało to Fundacji Wolnodostępnego Oprogramowania. Rozwój HURD-a, obiecanego przez RMS jądra Unixa dla hackerów, zatrzymał się na lata nie przynosząc nic użytecznego aż do 1996 (przy czym do 1990 stworzono najtrudniejsze części systemu Unixopodobnego).

Co gorsza, wczesne lata 90 pokazały, iż wszelkie zabiegi mające na celu skomercjalizowanie Unixa zakończyły się fiaskiem. Ponieważ na rynku istniało wiele odmian Unixa obietnice przenośności kodu nie ziściły się Ociężałe, zaślepione firmy ze swą nieudolną polityką rynkową umożliwiły Microsoftowi przejęcie dużej części rynku za pomocą podrzędnych technologii zawartych w systemie Windows.

Na początku 1993 niewtajemniczony obserwator doszedłby do wniosku, że czasy Unixa przeminęły, a z nimi hackerzy. Wielu z dziennikarzy przewidywało raz po razie nowy terminy śmierci Unixa (działo się tak od 1970 roku).

W tamtych czasach sądzono, iż era techno-bohaterów przeminęła, że przemysł oprogramowania i Internet zostaną zdominowane przez kolosy takie jak Microsoft. Pierwsza generacja hackerów zestarzała się, przestała być aktywna (grupa badawcza z Berkeley straciła fundusze w 1994). Był to naprawdę przygnębiający czas.

Na szczęście, prasa przeoczyła pewne wydarzenia, przeoczyła je również grupa hackerów. A rozpoczynała się nowa era w dziejach hackerstwa, era, która skieruje kulturę w innym kierunku, do nieprzewidzianego sukcesu.

6. Wczesne darmowe Unixy

W pustkę powstałą po niedokończonym projekcie HURD wstąpił student Uniwersytetu w Helsinkach - Linus Torvalds. W 1991, korzystają z zestawu narzędzi Fundacji Wolnodostępnego Oprogramowania, zaczął tworzyć darmowego Unixa na platformę 386. Jego początkowy, gwałtowny sukces przyciągnął wielu hackerów, dzięki którym udało się stworzyć całkowicie wolnodostępne i redystrybutowalne źródła klonu Unixa.

Linux miał swoich rywali. W 1991 William i Lynne Jolitz eksperymentalnie przenosili BSD Unixa na platformę 386. Wielu obserwatorów porównujących zaawansowanie projektów wróżyło, iż BSD stanie się głównym, wolnodostępnym Unixem na platformie PC.

Największy atut Linuxa nie był związany z technologią, lecz z socjologią. Do czasów tegoż systemu wszyscy wierzyli, że oprogramowanie tak złożone jak system operacyjny musi być tworzone przez wyselekcjonowaną, dopasowaną grupę ludzi. Jest to nadal typowy model tworzenia wielkich produktów komercyjnych i wolnodostępnych, dotyczy to również Free/Net/OpenBSD - - systemów powstałych z 386BSD.

Linux ewoluował w całkowicie inny sposób. Prawie od początku był hackowany przez wielką rzeszę ochotników kontaktujących się przez Internet. Jakość utrzymywana była nie przez surowe standardy, a przez cotygodniowe publikacje mające na celu wywołanie odzewu od setek ludzi, była to szybka selekcja Darwinowska mutacji prezentowanych przez programistów. Ku zaskoczeniu wszystkich działało to nad zwyczaj dobrze.

Pod koniec 1993 Linux mógł konkurować na polu stabilności i pewności pracy ze swoimi komercyjnymi braćmi, do tego obsługiwał dużo więcej oprogramowania. Zaczynały pojawiać się porty komercyjnych programów. Jednym z pośrednich wyników rozwoju Linuxa było wymiecenie mniejszych dostawców Unixa. Przetrwało kilku, jednym z nich był BSDI (Berkeley Systems Design, Incorporated), który dokonał tego udostępniając źródła i kultywując ciasne więzy ze środowiskiem hackerów.

Projekty te nie były znane na zewnątrz, jak również wewnątrz środowiska hackerów. Hakerzy przeciwstawiając się powtarzającym się zapowiedziom swojego upadku rozpoczęli zmianę świata produktów komercyjnych. Nastąpiła ona pięć lat później, jednakże była oczywista dużo wcześniej.

7. Eksplozja WWW

Wczesny wzrost Linuxa szedł w parze z innym fenomenem: publicznym odkryciem Internetu. W początkach lat 90 rozpoczął swoją działalność inny przemysł - dostawa Internetu - sprzedawanie dostępu za kilka dolarów miesięcznie. Wynalezienie World-Wide Web spowodowało, iż Internet zaczął się rozwijać w szalonym tempie.

W 1994 roku grupa tworząca Berkeley Unix oficjalnie zaprzestała prac, kilka innych wersji Unixa (Linux i potomkowie 386BSD) stanowiły główne środowisko aktywności hackerów. Linux był rozprowadzany komercyjnie na płytach CD i sprzedawał się jak ciepłe bułeczki. Do końca 1995 większość firm zaczęła reklamować swoje produkty jako

"Internetowe". W późnych latach 90 głównym zajęciem hackerów stało się rozwijanie Linuxa i usług Internetowych. WWW w końcu przeistoczyło Internet w mass-medium, wielu z hackerów w latach 80 i 90 założyło firmy ISP sprzedające lub oferujące każdemu dostęp do sieci.

Popularność Internetu przyniosła szacunek, respekt i posłuch środowisku hackerów. W 1994 i 95 hackerzy przeciwstawili się próbom wprowadzenia rządowej kontroli 'mocnej' kryptografii. W 1996 hackerzy zmobilizowali się i stworzyli koalicję mającą na celu przeciwstawienie się próbie ocenzurowania Internetu (zwanej: Communications Decency Act, Akt o obyczajności komunikacji). Po tym zwycięstwie znajdujemy się w czasach obecnych, w okresie, w którym twój historyk (ku swemu zaskoczeniu) przeistoczył się z obserwatora w aktora. Narracja ta zostanie kontynuowana w "Zemście Hackerów".

8. Bibliografia

[Levy] Levy, Steven; Hackers, Anchor/Doubleday 1984, ISBN 0-385-19195-2.

[Raymond] Raymond, Eric S.; The New Hacker's Dictionary, MIT Press, 3 edycja 1996. ISBN ISBN 0-262-68092-0.

David E. Lundstrom sworzył anegdotyczną historię z ery "Prawdziwych Programistów" w "A Few Good Men From UNIVAC", 1987, ISBN-0-262-62075-8.