Hacker Lược Sử

Lượt đọc: 437 | 0 Đánh giá: 0/10 Sao
★★★★★★★★★★
★★★★★★★★★★
« Lùi Tiến »
Chương 6
người thắng và kẻ thua

Năm 1966, khi David Silver bước vào chuyến thang máy đầu tiên dẫn lên tầng 9 tòa nhà Quảng trường Công nghệ, Phòng Thí nghiệm AI đã là một cộng đồng trưng bày, lấy Đạo đức Hacker làm kim chỉ nam trong hoạt động. Sau bữa tối no nê đồ Tàu, các hacker sẽ ở đó tới rạng sáng, tụ tập xung quanh chiếc PDP-6 để làm công việc mà đối với họ là quan trọng nhất trên đời. Họ sẽ chạy qua chạy lại giữa các kết quả in ra và các cuốn sách hướng dẫn sử dụng, đứng chầu rìa quanh bất kỳ ai đang sử dụng thiết bị đầu cuối vào lúc đó, tán thưởng sự tinh nhanh của lập trình viên này khi anh ta viết mã. Rõ ràng, điểm then chốt ở phòng thí nghiệm là sự hợp tác và niềm tin chung vào sứ mệnh hack. Những con người này đều đam mê công nghệ mãnh liệt, và mỗi khi thấy họ, David Silver lại muốn dành tất cả thời gian của mình ở đó.

David Silver khi đó mới 14 tuổi. Cậu đang học lớp 6, và đã bị lưu ban hai lần. Cậu gặp vấn đề với việc đọc chữ. Các bạn cùng lớp thường trêu chọc cậu. Sau này, chúng ta gọi vấn đề mà cậu gặp phải là chứng khó đọc; còn Silver thì chỉ nghĩ là cậu “không quan tâm” tới các giáo viên, bạn học hay bất kỳ điều gì diễn ra ở trường. Cậu chỉ thích xây dựng các hệ thống mà thôi.

Từ khi mới lên 5-6 tuổi, David thường xuyên tới khu phế liệu của Eli Heffron ở Cambridge (đây cũng nơi các hacker của TMRC đến bới rác) và đã khám phá ra đủ thứ thú vị. Một lần, năm 10 tuổi, cậu mang về một chiếc đĩa radar, tháo tung nó ra rồi lắp lại để nó có thể thu được âm thanh – cậu đã lắp ráp nó như một bộ phản xạ parabol, thêm một chiếc micro, và nó có thể thu được các cuộc hội thoại cách đó chừng 300m. David đã gần như nghe được tiếng xe, tiếng chim chóc hoặc tiếng côn trùng từ xa. Cậu cũng đã chế tạo ra rất nhiều thiết bị âm thanh và học đòi làm nhiếp ảnh thời gian trôi 33 . Sau đó, cậu lại quan tâm tới máy tính.

33 Nhiếp ảnh thời gian trôi (time-lapse photography) là kỹ thuật ghép nhiều bức ảnh liên tiếp lại với nhau, mỗi bức ảnh cách nhau một khoảng thời gian để tạo thành một video tua nhanh hoàn chỉnh. (BTV)

Cha cậu là một nhà khoa học, một người bạn của Minsky kiêm giảng viên ở MIT. Ông có một thiết bị đầu cuối có kết nối tới Hệ thống Chia sẻ Thời gian Tương thích trên chiếc IBM 7094 trong văn phòng của mình. David đã bắt đầu mày mò với nó – chương trình đầu tiên của cậu được viết bằng LISP đã dịch các cụm từ tiếng Anh thành pig Latin 34 . Sau đó, cậu bắt đầu nghiền ngẫm một chương trình điều khiển rô-bốt tí hon mà cậu đặt tên là “bọ” (bug) – thứ cậu chế tạo ở nhà từ các rơ-le điện thoại cũ lấy được ở cửa hàng của Eli. Cậu kết nối con bọ này với thiết bị đầu cuối và làm việc bằng ngôn ngữ máy, viết chương trình khiến con bọ hai bánh xe thực sự bò được. David cho rằng khoa học người máy là mưu cầu hàng đầu – còn gì thú vị hơn việc chế tạo ra các cỗ máy có thể tự di chuyển, tự nhìn… và tự biết tư duy chứ?

34 Pig Latin là một trò chơi ngôn ngữ, trong đó từ trong tiếng Anh được thay đổi, thường là bằng cách thêm một hậu tố tự tạo hoặc bằng cách di chuyển cụm từ phụ âm hoặc phụ âm đầu tiên hoặc từ phụ âm đến cuối từ và thêm âm tiết để tạo hậu tố. Ví dụ, Wikipedia sẽ trở thành Ikipediaway. (BTV)

Vì thế, khi được Minsky sắp xếp cho tới thăm Phòng Thí nghiệm AI, cậu đã thực sự được mở mang tầm mắt. Ở đó có những con người cũng phấn khích với máy tính giống như David Silver, chưa kể một trong các hoạt động chính ở phòng thí nghiệm là khoa học người máy. Minsky rất quan tâm tới lĩnh vực đó. Khoa học người máy là yếu tố then chốt trong phát triển AI; nó cho phép ta thấy được con người có thể đi được bao xa trong việc tạo ra các cỗ máy thông minh có thể làm việc cho mình. Nhiều học viên cao học của Minsky quan ngại về lý thuyết khoa học người máy đã phác thảo các luận văn về những khó khăn tương đối trong việc để người máy tham gia vào công việc. Các hacker cũng nghiên cứu lĩnh vực này, nhưng họ chủ yếu tập trung vào việc chế tạo và thử nghiệm thay vì nghiên cứu lý thuyết. Các hacker và David Silver đều có chung lý do yêu thích người máy. Điều khiển người máy là một bước tiến vượt ra khỏi hoạt động lập trình máy tính nhằm kiểm soát hệ thống bên ngoài thế giới thực. Như Gosper thường nói: “Tại sao phải giới hạn máy tính trong những lời nói dối mà người ta nói với chúng thông qua bàn phím?” Người máy có thể bước ra ngoài và tự khám phá thế giới.

Sau này, Gosper giải thích rằng lập trình người máy làm điều gì đó nghĩa là bạn đã đạt được “một sự tưởng thưởng, một tác động cảm xúc không thể diễn đạt bằng lời. Nó vượt xa sự tưởng thưởng có được khi một chương trình hoạt động. Bạn sẽ nhận được sự xác nhận về mặt vật lý đối với những câu lệnh đúng. Nó giống như thể bạn đang có con vậy.”

Một dự án lớn mà các hacker đã hoàn thành là một người máy có thể bắt bóng. Sử dụng một cánh tay cơ khí do PDP-6 điều khiển, cùng một máy quay truyền hình, Nelson, Greenblatt và Gosper đã làm việc suốt nhiều tháng ròng cho tới khi cánh tay máy có thể xác định được vị trí của quả bóng để vươn tay ra bắt bóng kịp thời. Các hacker vô cùng tự hào và Gosper đặc biệt muốn đi xa hơn nhằm nghiên cứu ra một người máy linh hoạt hơn, có thể thực sự chơi bóng bàn.

“Chơi bóng bán vào dịp Giáng sinh ư?” Minsky đã hỏi Gosper khi họ quan sát người máy bắt bóng.

Cũng giống như tiệm ăn Tàu, bóng bàn là một hệ thống mà Gosper tôn trọng. Anh đã chơi trò này ở tầng hầm từ khi còn nhỏ và phong cách chơi bóng bàn của anh có nhiều điểm tương đồng với phong cách hack: Cả hai đều dựa trên tình yêu của anh đối với những điều không tưởng theo quy luật tự nhiên. Khi Gosper đánh một quả bóng bàn thì kết quả sẽ là thứ gì đó điên rồ như một hack biểu thị trên PDP-6 – kiểu dồn nhiều lực vào quả bóng tới mức khiến nó sinh ra các lực phức tạp và khác thường, và không ai đoán được quả bóng sẽ nảy theo hướng nào. Gosper thích bóng xoáy vì nó phá vỡ tác động của lực hấp dẫn, cho phép bạn đập bóng một cách dồn dập sao cho thay vì lao về phía cuối bàn, nó lại đột nhiên vòng xuống, và khi đối thủ cố đánh bóng, nó sẽ xoáy dữ dội và bay vút lên trần nhà. Hay anh có thể chặn quả bóng để tăng độ xoáy tới mức nó gần như bị cán dẹt, chỉ chực nổ tung trong không khí vì lực ly tâm. “Có những thời điểm trong ván đấu,” Gosper nhớ lại, “tôi có một quá bóng lơ lửng trong không trung, một thứ gì đó rất phi vật lý, khiến khán giả há hốc mồm. Tôi từng chứng kiến những điều không thể giải thích được xảy ra trong không trung như thế. Những khoảnh khắc đó thật thú vị.”

Gosper bị ám ảnh suốt một thời gian dài bởi ý tưởng về người máy chơi bóng bàn. Các hacker đã thực sự khiến người máy cầm được vợt và đánh trả một quả bóng được bắn về phía nó. Bill Bennett sau này nhớ lại thời điểm mà Minsky bước vào khu vực cánh tay máy được chiếu sáng bởi các bóng đèn hỗ trợ máy quay; người máy thấy ánh sáng phản chiếu từ cái đầu hói của Minsky đã nhầm tưởng vị giáo sư là một quả bóng bàn khổng lồ và suýt nữa lia vợt ngang đầu ông.

Gosper muốn đi tới cùng; khiến người máy có thể di chuyển xung quanh và thực hiện những cú đánh thông minh, giống như cú vô-lê xoáy tuyệt đẹp của Gosper. Nhưng Minsky, người đã chế tạo vài thiết kế phần cứng cho cỗ máy bắt bóng, không cho đây là vấn đề thú vị. Ông coi nó không khác gì việc bắn tên lửa lên trời cùng với các tên lửa khác, một tác vụ mà Bộ Quốc phòng đã kiểm soát được. Minsky can ngăn Gosper đừng tiếp tục dự án bóng bàn nữa, còn Gosper sau này thì khăng khăng rằng người máy đó đáng lẽ đã có thể thay đổi lịch sử.

Tất nhiên, việc một dự án như vậy được xem xét đã khiến David Silver vô cùng hứng thú. Minsky đã cho phép Silver tham quan tầng 9 và chẳng bao lâu sau, cậu bé này đã bỏ học hẳn để có thể dành nhiều thời gian hơn tại Quảng trường Công nghệ. Vì các hacker không mấy quan tâm đến chuyện tuổi tác của một người so với những đóng góp hack tiềm năng của người đó nên cậu bé David Silver 14 tuổi đã được đón chào như một thành viên nhí nổi bật.

Cậu đã ngay lập tức chứng tỏ được giá trị bản thân bằng cách tự nguyện thực hiện một số tác vụ hack khóa buồn tẻ. Có lúc, cậu bé nhỏ nhắn dành cả đêm bò trên các trần giả, tháo dỡ đống khóa của cả một hành lang, nghiên cứu chúng để tìm ra cơ chế hoạt động của hệ thống chủ, và chịu khó lắp chúng lại trước khi các quản trị viên quay lại vào buổi sáng. Silver rất giỏi sử dụng các công cụ của thợ máy, và cậu đã gia công được một chiếc phôi dùng để chế tạo khóa có thể mở được ổ khóa mới phức tạp. Đó là khóa cửa căn phòng giữ chiếc két được bảo mật cao, trong đó có chứa… các chìa khóa khác. Khi các hacker đến được đó, nói theo cách của Silver, là hệ thống đã được “tháo dỡ”.

Silver coi các hacker là thầy của mình – cậu có thể hỏi họ bất kỳ điều gì về máy tính hay máy móc, và họ sẽ ném cho cậu một lượng kiến thức khổng lồ. Chúng có thể được truyền tải bằng các biệt ngữ sống động của giới hacker, cùng các biến thể kỳ lạ nhưng đáng yêu của tiếng Anh, thứ vốn rất phổ biến trong giới như một cách lột tả nhanh chóng và chính xác những gì mà các hacker kiệm lời này nghĩ trong đầu.

Silver có hàng tá câu hỏi. Một số rất cơ bản như: Máy tính được cấu thành từ đâu? Hệ thống điều khiển bao gồm những gì? Nhưng khi tìm hiểu sâu lĩnh vực khoa học người máy, cậu phát hiện ra rằng các câu hỏi mà cậu đưa ra là những con dao hai lưỡi. Bạn phải xem xét mọi thứ dưới góc độ khái quát trước khi có thể tạo ra thực tế cho người máy. Điểm là gì? Vận tốc là gì? Gia tốc là gì? Các câu hỏi về vật lý, về số học, thông tin và sự hiện diện của vạn vật… đều đi đến một điểm mà sau này Silver mới nhận ra. Đó là nơi cậu đã “hỏi những vấn đề triết học cơ bản như tôi là ai, vũ trụ là gì, máy tính là gì, bạn có thể dùng nó làm gì và việc đó có liên quan gì? Vào thời điểm đó, tất cả các câu hỏi này rất thú vị, vì đó là lần đầu tiên tôi bắt đầu suy ngẫm, và bắt đầu hiểu tường tận về máy tính, đồng thời liên hệ với các chức năng sinh học, kiểu như người và động vật, rồi bắt đầu liên hệ chúng với khoa học, công nghệ và máy tính. Tôi đã bắt đầu nhận ra rằng bạn có thể làm mọi việc với máy tính tương tự như những việc mà các sinh vật thông minh làm.”

Cố vấn của Silver là Bill Gosper. Họ thường tới một trong các khu ký túc để chơi bóng bàn, ra ngoài ăn đồ Tàu hoặc nói chuyện về máy tính và toán học. Những lúc như thế, Silver còn học hỏi được nhiều kiến thức từ Cõi niết bàn này hơn cả khi ở Cambridge. Đó là một ngôi trường không ai biết, và lần đầu tiên trong đời, cậu cảm thấy thật hạnh phúc.

Máy tính và cộng đồng xung quanh nó đã giải phóng cho David Silver, cậu nhanh chóng sẵn sàng thực hiện những công việc nghiêm túc trên PDP-6. Cậu muốn viết một chương trình lớn và phức tạp: chỉnh sửa người máy “bọ” nhỏ bé của mình sao cho nó có thể sử dụng máy quay truyền hình để thực sự “tìm” những thứ mà mọi người vứt trên sàn. Các hacker không hề ngạc nhiên khi chưa có ai, ngay cả những người có kinh nghiệm được tiếp cận với đủ loại thiết bị tinh vi, thực sự làm được điều gì đó tương tự như thế. Silver tiếp cận việc này bằng phong cách tò mò thường thấy: tới gặp khoảng 10-20 hacker và hỏi mọi người về từng phần trong chương trình thị giác. Giống như một Tom Sawyer công nghệ cao đang sơn hàng rào bằng mã hợp ngữ. Cậu sẽ hỏi Nelson về vấn đề phần cứng, hỏi Greenblatt về vấn đề hệ thống và hỏi Gosper về các công thức toán. Rồi cậu sẽ nhờ mọi người giúp cậu xây dựng một chương trình con cho vấn đề đó. Khi có tất cả các chương trình con, cậu sẽ kết nối mọi thứ với nhau và có chương trình thị giác của mình.

Con bọ dài khoảng 30cm và rộng khoảng 18cm, được làm từ hai động cơ nhỏ được gắn với nhau bằng một khung nhựa, có bánh xe bộ lắp ghép ở cuối và một thanh bộ lắp ghép ở đầu, cùng các thanh hàn đồng gắn ở phía trước giống cặp sừng. Thẳng thắn mà nói thì nó trông như một đống đồng nát. Silver đã sử dụng kỹ thuật “tách hình ảnh” để máy tính biết vị trí của con bọ ở một thời điểm bất kỳ – máy quay sẽ luôn quét khung hình để xem thứ gì đang di chuyển, và lưu bất kỳ thay đổi nào về hình ảnh của nó. Điều đó có nghĩa là, con bọ sẽ di chuyển một cách ngẫu nhiên cho tới khi máy quay nhận ra nó và máy tính điều khiển nó tới đích, giả như một cái ví mà ai đó ném ra gần đó chẳng hạn.

Điều đó có nghĩa là có việc gì đó đang xảy ra, một cuộc chiến không ngừng ở nơi nương náu của hacker này. David Silver đã liên tục bị những kẻ bài xích Đạo đức Hacker phê phán: các nhà lý thuyết AI và các học viên cao học ở tầng 8. Đây là những người không coi phương pháp điện toán là một thú vui: Họ quan tâm nhiều hơn đến việc lấy bằng, được vinh danh trong công việc và sự tiến bộ của khoa học máy tính. Họ coi chủ nghĩa hacker là phi khoa học. Họ luôn yêu cầu các hacker rời khỏi cỗ máy để họ có thể triển khai các “Chương trình được Cấp phép Chính thức”, và họ đã thất kinh trước các ứng dụng có vẻ phù phiếm mà các hacker cài đặt trên máy tính. Tất cả các học viên cao học đang ngập đầu trong luận văn, đồ án khoa học và lên mặt phê phán về khó khăn của những thứ mà David Silver đang cố làm. Họ sẽ không cân nhắc bất kỳ thí nghiệm thị giác máy tính nào mà không lập thêm kế hoạch này đến kế hoạch khác hay xem xét tổng thể các thí nghiệm trước đó hoặc cẩn thận lập kiến trúc tổng thể, đồng thời đưa ra thiết lập bao gồm các khối màu trắng trên nền nhung đen trong một căn phòng mới tinh và sạch bụi. Họ đã giận dữ khi thời gian quý báu của chiếc PDP-6 bị đánh cắp bởi thứ… đồ chơi của một “thằng nhãi”. Thằng nhóc đó chơi đùa với PDP-6 như thể đó là chiếc xe đồ chơi của cậu ta.

Trong khi các học viên cao học còn đang mải phàn nàn về việc David Silver chẳng làm gì ra hồn, David Silver không triển khai AI một cách thích đáng ra sao, và việc David Silver sẽ chẳng bao giờ có thể hiểu nổi những thứ như lý thuyết về hàm đệ quy, thì cậu đã bắt tay vào triển khai con bọ của mình cùng chiếc PDP-6. Nếu ai đó đánh rơi ví trên sàn nhà bụi bặm và bừa bộn, con bọ sẽ bò tới với tốc độ khoảng 15cm/giây, quay phải, dừng lại, đi thẳng cho tới khi chiếc ví nằm gọn giữa những chiếc “sừng” của nó (trông như một chiếc móc áo bị bẻ cong). Rồi con bọ sẽ đẩy chiếc ví về “bến” được chỉ định trước. Nhiệm vụ hoàn thành.

Các học viên cao học đã gần như nổi điên. Họ cố tìm cách đá đít Silver. Họ khẳng định có những vấn đề liên quan đến bảo hiểm phát sinh do sự có mặt của cậu bé 14 tuổi trong phòng thí nghiệm vào đêm khuya. Minsky phải ra mặt bảo vệ cậu bé. “Việc đó đã khiến họ phát điên,” Silver kể lại, “bởi thằng nhóc này chỉ mới loanh quanh ở đây vài tuần mà máy tính đã bắt đầu làm được những việc họ dày công nghiên cứu. Họ còn đang phải đối mặt với những khó khăn mà họ biết mình sẽ không bao giờ có thể giải quyết triệt để và triển khai nó trong thế giới thực. Rồi đột nhiên, tình thế được hóa giải, và tôi đã khiến họ khó chịu. Họ tìm cách lý thuyết hóa mọi thứ còn tôi thì xắn tay áo lên và thực hiện… Tôi không tiếp cận vấn đề từ góc nhìn lý thuyết hay kỹ thuật mà từ quan điểm vui vẻ. Hãy cùng làm cho con rô-bốt này lắc lư xung quanh sao cho thật vui vẻ và thú vị. Và vì thế, những thứ tôi chế tạo hay những chương trình tôi viết đều thực sự làm được điều gì đó. Trong nhiều trường hợp, chúng thực sự làm được những điều mà các học viên cao học ấy đang cố gắng thực hiện.”

Cuối cùng thì các học viên cao học cũng hạ hỏa với vụ của Silver. Nhưng những rạn nứt trong mối quan hệ thì vẫn còn đó. Đội ngũ học viên cao học coi các hacker này là những nhân tố cần thiết nhưng cùng lắm họ chỉ như các kỹ thuật viên vị thành niên. Các hacker lại cho rằng những học viên cao học này thật ngu dốt, việc đáng làm thì không làm mà chỉ ngồi loanh quanh ở tầng 8 để lý thuyết hóa một cách mù quáng về máy tính. Họ sẽ không biết Điều Đúng đắn là gì. Thật chướng tai gai mắt khi những kẻ bất tài này đang nghiên cứu các Chương trình được Cấp phép Chính thức, chủ đề đồ án của họ rồi lại vứt bỏ chúng (trái với việc các chương trình sẽ được sử dụng và cải tiến của các hacker). Vài người trong số họ đã giành được sự phê chuẩn bằng cách thuyết phục các giáo sư vốn gần như chẳng biết gì về máy tính. Các hacker sẽ quan sát những kẻ vụng về này thao tác trên PDP-6 và xuýt xoa về việc lãng phí khoảng thời gian sử dụng máy tính này.

Một trong các học viên cao học này đã khiến các hacker nổi đóa – anh ta mắc phải các lỗi nhất định trong chương trình của mình, khiến cho cỗ máy cố gắng thực thi các câu lệnh lỗi, được gọi là “mã thực thi không được sử dụng”. Anh ta sẽ làm điều này hàng giờ và hàng ngày. Máy tính có một cơ chế xử lý mã thực thi không được sử dụng – nó sẽ lưu trữ các mã thực thi này ở một vị trí nhất định, giả sử bạn muốn định nghĩa một mã thực thi mới, và sẵn sàng quay trở lại nó sau này. Nếu bạn không định định nghĩa lại câu lệnh trái luật này, và cứ tiếp tục mà không biết điều mình vừa làm, chương trình sẽ rơi vào một vòng lặp, khi đó bạn sẽ phải dừng chương trình, xem lại mã nguồn và nhận ra lỗi sai của mình. Nhưng anh chàng học viên này, chúng ta cứ tạm gọi anh ta là Fubar thay cho cái tên vốn đã bị lãng quên từ lâu, không bao giờ có thể hiểu được điều này, và cứ tiếp tục đặt các câu lệnh trái luật, khiến máy tính rơi vào các vòng lặp lộn xộn, thường xuyên thực thi các câu lệnh không tồn tại và chờ Fubar dừng nó lại. Fubar sẽ ngồi đó đầy đăm chiêu. Khi có được bản in của chương trình, anh ta sẽ dán mắt vào đó. Có lẽ sau khi mang bản in về nhà, anh ta sẽ nhận ra lỗi sai và quay lại để tiếp tục chạy chương trình, rồi lại tiếp tục mắc lỗi tiếp. Các hacker đã tức điên lên vì với việc mang bản in về nhà và gỡ lỗi ở đó, anh ta đã phí phạm thời gian khi khiến chiếc PDP-6 phải làm những việc vớ vẩn, xử lý theo lô theo phong cách IBM thay vì lập trình tương tác. Thật ngớ ngẩn.

Vì thế, một hôm, Nelson đã truy cập vào máy tính và tiến hành hack để phản hồi một lỗi cụ thể theo một cách khác. Mọi người đảm bảo rằng họ sẽ có mặt ở đó trong lần tiếp theo Fubar đăng ký dùng máy tính. Anh ta ngồi vào bàn điều khiển, mất nhiều thời gian như thường lệ, và hẳn rồi, trong vòng nửa giờ, anh ta lại phạm phải sai lầm ngớ ngẩn ấy. Nhưng lần này, trên màn hình hiển thị, anh ta thấy chương trình không bị lặp nữa mà hiển thị phần mã bị lỗi của mình. Ngay lúc đó, màn hình xuất hiện một mũi tên lớn, sáng nhấp nháy chỉ vào câu lệnh sai của anh ta cùng dòng chữ huyền thoại: “Fubar, anh lại sai rồi nhé!”

Fubar đã không phản ứng một cách hòa nhã mà cứ rên rỉ mãi về việc chương trình bị phá hoại. Anh ta điên tiết tới mức hoàn toàn bỏ qua thông tin về lỗi sai và cách sửa nó mà màn hack của Nelson cung cấp. Không như những gì các hacker ít nhiều mong đợi, anh ta không hề biết ơn tính năng kỳ diệu đã giúp mình nhận ra lỗi sai.

☆ ☆ ☆

Các hacker đã dùng một từ để mô tả các học viên cao học này như họ đã mô tả những ai vờ như biết gì đó về máy tính nhưng lại không hề có kiến thức chuyên môn ở đẳng cấp hacker. Đó là “kẻ thua cuộc”. Còn các hacker là những “người chiến thắng”. Những người ở quanh Phòng Thí nghiệm AI sẽ thuộc về một trong hai kiểu người này. Tiêu chí duy nhất phân biệt họ là khả năng hack. Mưu cầu cải biến thế giới bằng sự hiểu biết và thông qua việc xây dựng các hệ thống cấp thiết tới mức hầu như mọi đặc điểm khác của con người đều bị bỏ qua. Bạn có thể mới 14 tuổi và mắc chứng khó đọc nhưng vẫn là người chiến thắng. Hoặc bạn có thể sáng lán, nhạy cảm và sẵn sàng học hỏi nhưng vẫn bị coi là một kẻ thua cuộc.

Với một người mới thì tầng 9 thật đáng sợ, nơi đó hệt như một cung điện khoa học đầy đam mê và bất khả chiến bại. Chỉ đứng cạnh những người như Greenblatt, Gosper hay Nelson cũng đủ khiến bạn nổi da gà. Họ có vẻ là những người thông minh nhất thế giới. Và vì mỗi lần chỉ có một người có thể sử dụng PDP-6, nên sẽ cần nhiều dũng cảm để ngồi xuống và học hỏi lẫn nhau. Dù vậy, bất kỳ ai có tinh thần hacker trong mình cũng sẽ bị thôi thúc tính toán tới mức gạt bỏ hết sự thiếu tự tin sang một bên và bắt đầu viết chương trình.

Tom Knight, một sinh viên năm nhất 17 tuổi có dáng người gầy gò và cao lênh khênh đã dạt đến tầng 9 vào năm 1965, trải qua quá trình đó và cuối cùng đã giành được danh hiệu người chiến thắng. Để đạt được vinh quang đó, anh nhớ lại: “Bạn gần như phải đắm mình vào văn hóa đó. Nhiều đêm ròng ngồi chồm hỗm quan sát mọi người thực hiện những điều thú vị mà bạn chẳng hiểu mô tê gì.” Động lực thôi thúc anh tiếp tục là niềm đam mê với cỗ máy; cách nó cho phép con người xây dựng các hệ thống phức tạp hoàn toàn nằm trong tầm kiểm soát của bản thân. Xét theo nghĩa đó, bạn sẽ có được quyền kiểm soát của một kẻ độc tài đối với một hệ thống chính trị. Nhưng Knight cũng cảm thấy máy tính là một phương tiện nghệ thuật vô cùng linh hoạt, mà ở đó, bạn thể hiện bản thân bằng cách tạo ra vũ trụ nhỏ bé của riêng mình. Knight sau này cho hay: “Đây là vật mà bạn có thể sai khiến nó, và nó sẽ làm điều bạn muốn một cách vô điều kiện. Hiếm có nơi nào mà một thanh niên 18 tuổi có thể làm được như vậy.”

Những người như Knight và Silver đã hack không quản ngày đêm và giỏi tới mức trở thành kẻ chiến thắng. Còn những người khác thì vẫn phải đối mặt với hành trình dài phía trước, vì một khi các hacker cảm thấy bạn là chướng ngại vật đối với sự phát triển chung của toàn bộ hệ thống, bạn sẽ là kẻ thua cuộc theo nghĩa tồi tệ nhất và sẽ bị ghẻ lạnh hoặc được yêu cầu rời đi ngay lập tức.

Với một vài người, điều đó có vẻ thật tàn nhẫn. Một hacker nhạy cảm tên là Brian Harvey đã vô cùng ái ngại với tiêu chuẩn khắc nghiệt này. Bản thân Harvey được cho là đã vượt qua “vòng loại”. Trong khi làm việc với máy tính, anh đã phát hiện ra một số lỗi trong trình soạn thảo TECO và khi anh chỉ ra nó, mọi người đã nói, tốt thôi – bây giờ hãy sửa nó đi. Anh đã làm thế, và nhận ra rằng quá trình gỡ lỗi thú vị hơn so với việc sử dụng chương trình mà bạn sẽ gỡ lỗi, và bắt đầu tìm thêm lỗi để sửa. Một hôm, khi đang hack TECO, Greenblatt đứng sau anh vuốt cằm trong khi Harvey nhập mã nguồn, và nói: “Tôi đoán chúng tôi sẽ phải trả tiền cho cậu thôi.” Đó là cách mà bạn được thuê ở phòng thí nghiệm. Chỉ những người chiến thắng mới được thuê.

Nhưng Harvey không thích việc người khác chỉ tay vào những người thua cuộc, và đối xử với họ như những kẻ hạ đẳng chỉ vì họ không thông minh. Harvey cho rằng Marvin Minsky cần thay đổi việc truyền bá thái độ đó. (Minsky luôn khăng khăng cho rằng tất cả những gì ông làm là cho phép các hacker tự vận hành mọi thứ – “hệ thống mang tính mở và khuyến khích mọi người thử nghiệm, và nếu họ gây hại hoặc không đủ năng lực, họ nên rời đi”). Harvey đã nhận ra rằng, Phòng Thí nghiệm AI lấy Đạo đức Hacker làm kim chỉ nam, một mặt là “khu vườn trí tuệ vĩ đại”, còn mặt kia lại chưa được hoàn thiện ở chỗ việc bạn là ai không quan trọng bằng việc bạn là kiểu hacker nào.

Một số người đã mắc bẫy khi cứ ra sức trở thành người chiến thắng trên cỗ máy tới mức ngay lập tức bị coi là một kẻ thua cuộc. Chẳng hạn như Gerry Sussman, một sinh viên MIT 17 tuổi và khá tự mãn. Là một thanh niên nghiện điện tử và hâm mộ điện toán học đường, điều đầu tiên cậu làm khi tới MIT là tìm một chiếc máy tính. Ai đó đã chỉ cậu tới Quảng trường Công nghệ. Cậu đã hỏi một người có vẻ thuộc về nơi đó rằng liệu mình có thể dùng máy tính không. Richard Greenblatt đã bảo cậu đừng ngại, cứ tự nhiên đi.

Vì thế, Sussman bắt đầu viết chương trình. Chẳng bao lâu sau, một người đàn ông có chiếc đầu hói kỳ lạ xuất hiện. Sussman cảm thấy như mình sắp sửa bị đá đít ra, nhưng thay vì thế, người đàn ông đó ngồi xuống và hỏi: “Này, cậu đang làm gì thế?” Sussman nói về chương trình mình viết cho ông ta nghe, đó là Marvin Minsky. Giữa chừng cuộc hội thoại, Sussman bảo Minsky rằng cậu đã dùng một kỹ thuật tạo số ngẫu nhiên nhất định trong chương trình của mình vì không muốn chiếc máy có bất kỳ ý niệm hình thành từ trước nào. Minsky nói: “Ừ, những thứ đó đã có rồi, chỉ là cậu không biết chúng là gì mà thôi.” Đó là điều uyên thâm nhất mà Gerry Sussman từng nghe. Và Minsky tiếp tục nói với cậu ta rằng, thế giới được xây dựng theo một cách nhất định, điều quan trọng nhất ta có thể làm với thế giới là tránh xa những điều ngẫu nhiên và tìm ra cách để lập kế hoạch mọi thứ. Kiểu kiến thức đó đã có tác động nhất định đến cậu sinh viên năm nhất 17 tuổi, và kể từ đó trở đi, Sussman đã đi theo con đường điện toán.

Nhưng cậu đã bước nhầm về phía các hacker. Cậu cố bù đắp sự thiếu tự tin của mình bằng cách tỏ ra can đảm quá mức, và mọi người đã nhìn thấu điều đó. Theo nhiều cách, cậu cũng rất vụng về, và gần như bị đè bẹp trong một lần so găng với cánh tay máy – thứ mà cậu gặp vô số vấn đề về điều khiển. Có một lần, cậu vô tình làm hỏng một quả bóng bàn loại nhập khẩu đặc biệt mà Gosper mang đến phòng thí nghiệm. Một lần khác, trong một dự án của Hội Lắp Máy Nửa đêm, Sussman đã bị bắn chất hàn vào mắt và bị mất phương hướng trái phải.

Có lẽ để tỏ ra là một người tinh tế, Sussman đã hút tẩu, một hành động hoàn toàn trái luật ở tầng 9, và một ngày nọ, các hacker đã tìm cách thay vài điếu thuốc của cậu ta bằng các đoạn dây cao su có màu tương tự.

Cậu tự nhận mình là học trò của Gosper, người uyên thâm nhất trong các hacker. Gosper có thể không cho rằng Sussman là người chiến thắng ở thời điểm đó, nhưng vì rất thích có người lắng nghe mình, anh đã khoan dung với sự tự mãn sai lầm của Sussman. Đôi khi, những nhận xét của người thầy hóm hỉnh cũng đủ khiến đầu của Sussman quay mòng, giống như lúc Gosper đã nhận xét không khách sáo rằng: “Phải, dữ liệu chỉ là một dạng lập trình ngớ ngẩn mà thôi.” Với Sussman, đó là câu trả lời cho câu hỏi vốn tồn tại từ lâu: “Bạn là gì?” Chúng ta là dữ liệu, các phần của một chương trình máy tính khổng lồ chính mang tên vũ trụ. Nhìn vào các chương trình của Gosper, Sussman biết rằng triết lý này đã được nhúng vào mã nguồn. Sussman giải thích: “Gosper tưởng tượng thế giới được tạo nên bởi tất cả các mảnh nhỏ bé này, mỗi mảnh lại là một cỗ máy nhỏ bé và là một trạng thái cục bộ khá độc lập. Và [mỗi trạng thái] sẽ nói chuyện với các trạng thái lân cận nó.”

Nhìn vào các chương trình của Gosper, Sussman nhận ra một giả định quan trọng về chủ nghĩa hacker: Tất cả các chương trình máy tính nghiêm túc đều là sự biểu hiện của một cá nhân. “Máy tính chỉ tình cờ thực thi các chương trình,” Sussman giải thích. “Nó là thứ mà bạn có thể chỉ cho mọi người để họ có thể đọc nó và học hỏi điều gì đó từ nó. Nó mang thông tin. Đó là một phần trí tuệ mà bạn có thể viết ra và đưa cho ai khác xem giống như một cuốn sách.” Sussman đã học đọc các chương trình bằng sự nhạy cảm tương tự như một người hâm mộ văn học đọc một bài thơ. Có những chương trình thú vị chứa đựng các câu chuyện cười trong nó, có những chương trình lý thú thực hiện Điều Đúng đắn, và có những chương trình buồn chán cần phải có can đảm thử nghiệm nhưng lại không mang tới kết quả như ý.

Đây là những điều quan trọng bạn cần phải biết, nhưng chưa chắc chúng sẽ biến bạn trở thành người chiến thắng. Chính việc hack đã làm điều đó với Sussman. Anh đã bị mắc kẹt ở đó, dành nhiều thời gian ở bên Gosper, khiêm tốn hơn, và trên tất cả, đã trở thành một lập trình viên ấn tượng. Anh là một trong số những người thất bại hiếm hoi có thể xoay chuyển tình thế và trở thành một người chiến thắng. Sau này, anh đã viết một chương trình vô cùng phức tạp, trong đó máy tính sẽ di chuyển các khối bằng một cánh tay máy; và theo quy trình tương tự với việc gỡ lỗi, chương trình sẽ tự biết cần phải di chuyển khối nào để lấy ra khối được yêu cầu. Đó là một bước tiến đáng kể đối với AI, và kể từ đó, Sussman được biết đến nhiều hơn với tư cách là một nhà khoa học, một nhà hoạch định khoa học. Anh đã đặt tên cho chương trình nổi tiếng của mình là HACKER.

Sussman từ một kẻ thua cuộc trở thành một người chiến thắng một phần nhờ cảm giác về Điều Đúng đắn. Những kẻ thảm bại trong mắt các hacker là những người không thể nhận ra đâu là cỗ máy tốt nhất, đâu là ngôn ngữ máy tính tốt nhất đích thực hay đâu là cách tốt nhất để sử dụng một chiếc máy tính. Và không có hệ thống nào liên quan đến việc sử dụng một chiếc máy tính khiến các hacker khinh miệt nhiều như các hệ thống chia sẻ thời gian cũng nằm trên tầng 9 của Quảng trường Công nghệ do là một phần chính của Dự án MAC. Hệ thống đầu tiên, được vận hành từ giữa những năm 1960, là Hệ thống Chia sẻ Thời gian Tương thích (Compatible Time-sharing System – CTSS). Hệ thống còn lại, được chuẩn bị rất lâu với chi phí đắt đỏ, được gọi là Multics và các hacker kinh tởm nó tới mức chỉ sự tồn tại của nó thôi cũng đã là một điều xúc phạm với họ.

Trong quá trình hoạt động cải tiến các chương trình hệ thống vận hành trên PDP-6 do mọi người góp sức thực hiện, CTSS được F. J. Corbató, một giáo sư của MIT viết. Đó là một công việc đặc biệt xét theo nhiều khía cạnh, tất cả đều được viết cẩn thận và sẵn sàng để chạy trên chiếc IBM 7094, vốn hỗ trợ một loạt thiết bị đầu cuối được sử dụng đồng thời. Nhưng với các hacker, CTSS tượng trưng cho sự quan liêu và chủ nghĩa IBM. “Một trong những điều thực sự thú vị về máy tính là bạn có thể kiểm soát chúng,” Tom Knight, người bài xích CTSS, giải thích. “Khi sự quan liêu vây quanh một chiếc máy tính, bạn không thể kiểm soát nó. CTSS là một hệ thống ‘đáng sợ’. Mọi người phải xếp hàng chờ tới lượt và phải chú ý tới vấn đề bảo mật. Đó là một sự quan liêu ôn hòa, nhưng dù sao thì đó vẫn là quan liêu, với toàn những cán bộ viên chức đi làm 8 tiếng mỗi ngày. Nếu vì lý do nào đó bạn muốn thay đổi hành vi của hệ thống, cách thức mà nó làm việc, phát triển một chương trình chỉ thỉnh thoảng mới chạy được, hoặc có nguy cơ gây sập hệ thống, bạn không nên [sử dụng CTSS]. Bạn muốn một môi trường nơi sai lầm không bị khiển trách mà luôn được chào đón, chứ không phải là nơi mọi người hay nói: ‘Dừng lại đi, anh lại mắc sai lầm rồi.’”

Nói cách khác, CTSS không khuyến khích hack. Thêm vào đó, việc nó được vận hành trên một cỗ máy IBM trị giá 2 triệu đô-la mà các hacker cho rằng nó còn thua xa chiếc PDP-6 của họ đã cho ra đời một hệ thống của kẻ thua cuộc. Không một ai yêu cầu các hacker sử dụng CTSS, nhưng nó đã ở đó, và đôi khi bạn cần phải thực hiện một vài cú hack nào đó trên những thứ có sẵn. Khi cố sử dụng nó và trên màn hình xuất hiện thông điệp nói rằng hacker này không thể đăng nhập nếu không có mật khẩu thích hợp, anh ta sẽ có động lực trả đũa. Vì với các hacker, mật khẩu thậm chí còn đáng ghét hơn cả các cánh cửa đóng kín. Còn điều gì tệ hại hơn việc ai đó nói rằng bạn không được phép sử dụng máy tính của anh ta?

Hóa ra, các hacker đã tìm hiểu về hệ thống CTSS kỹ càng tới mức họ có thể đập tan các yêu cầu mật khẩu. Một khi đã ở trong hệ thống, họ sẽ chọc tức các quản trị viên bằng cách để lại thông điệp như “Kilroy đã ở đây 35 ”. Đôi khi, họ còn in danh sách các mật khẩu hiện có và để lại bản in dưới cửa phòng của quản trị viên. Greenblatt nhớ thành viên đội Dự án MAC-CTSS đã phản đối việc này và đưa ra ghi nhớ MAC chính thức; ghi nhớ này sẽ nháy lên khi bạn đăng nhập với nội dung mật khẩu là thứ bất khả xâm phạm và chỉ những kẻ hạ cấp nhất mới tìm cách bẻ khóa chúng. Tom Knight đã đột nhập vào hệ thống và thay đổi tiêu đề của ghi nhớ đó từ MAC thành HAC.

35 Cụm từ này có lẽ bắt nguồn từ quân đội Hoa Kỳ trong Thế chiến II khi họ để lại các nét chữ nguệch ngoạc “Kilroy was here” trên tường và những nơi họ từng chiếm đóng, cắm trại hoặc đi qua. (ND)

Tuy nhiên, các hacker cho rằng Multics còn tệ hơn cả CTSS. Multics là tên của hệ thống chia sẻ thời gian khổng lồ và đắt đỏ dành cho số đông, được xây dựng và gỡ lỗi trên tầng 9. Dù được thiết kế cho người dùng phổ thông, nhưng các hacker luôn đánh giá cấu trúc của bất kỳ hệ thống nào dưới góc độ cá nhân, đặc biệt là một hệ thống được tạo ra ở các tầng thuộc tòa nhà mà họ đã hack. Vì thế, MULTICS là một chủ đề thường được nhắc tới trong cuộc trò chuyện của các hacker.

Trước tiên, Multics được triển khai kết hợp với General Electric; sau đó Honeywell cũng tham gia cuộc chơi. Có đủ loại vấn đề với nó. Ngay khi các hacker nghe tin hệ thống sẽ được vận hành trên một thiết bị đầu cuối có Mẫu 33 thay vì màn hình CRT tương tác và nhanh chóng, họ đã đoán chắc nó sẽ thất bại. Việc hệ thống được viết bằng một ngôn ngữ điện toán do IBM tạo ra có tên PL/I thay vì ngôn ngữ máy mượt mà là điều vô cùng khủng khiếp. Khi hệ thống chạy lần đầu tiên, nó đã chậm chạp tới mức các hacker cho rằng toàn bộ hệ thống này đã bị bại não, thuật ngữ được dùng để mô tả Multics thường xuyên tới mức trở thành một từ miệt thị tiêu chuẩn trong giới hacker.

Nhưng điều tồi tệ nhất ở Multics là tính năng bảo mật nặng nề và hệ thống tính cước người dùng theo thời gian. Theo Multics, người dùng dùng gì thì phải trả nấy; nó sẽ tính phí dựa trên dung lượng bộ nhớ được sử dụng, tính phí không gian đĩa cứng và tính phí thời gian sử dụng. Trong khi đó, dưới góc nhìn của các hacker, các nhà lập kế hoạch Multics đang đưa ra những tuyên bố về lý do tại sao đây lại là cách duy nhất khiến các tiện ích hoạt động. Hệ thống này hoàn toàn đi ngược lại Đạo đức Hacker – thay vì khuyến khích dành thêm thời gian sử dụng máy tính, nó lại hối thúc bạn dành ít thời gian hơn – và sử dụng ít khả năng của máy tính hơn! Triết lý của Multics thực sự là một thảm họa.

Các hacker đã tìm cách “chơi đểu” hệ thống Multics. Họ coi đó như một nhiệm vụ. Theo Minsky, “Có người thực hiện những dự án mà một vài người khác không thích, vì thế họ sẽ tìm đủ mọi cách chọc tức khiến những người này không thể làm việc… Tôi nghĩ [các hacker] đã giúp đỡ họ bằng cách ngầm phá hoại các giáo sư hay đưa ra các kế hoạch ngu ngốc như thế.”

Cân nhắc tới khuynh hướng “lối đánh du kích” của các hacker, các nhà hoạch định chịu trách nhiệm cho Phòng Thí nghiệm AI đã phải thận trọng khi đưa ra các đề nghị có thể ảnh hưởng tới môi trường của các hacker. Năm 1967, các nhà hoạch định muốn tạo ra một thay đổi lớn – biến chiếc máy PDP-6 “con cưng” của các hacker thành một cỗ máy chia sẻ thời gian.

Vào lúc đó, Minsky đã chuyển giao hầu hết trách nhiệm lãnh đạo Phòng Thí nghiệm AI cho người bạn Ed Fredkin của ông, sếp của Nelson ở Triple-I, người đã rời bỏ công việc kinh doanh toàn thời gian để trở thành một giáo sư tại MIT. (Sau này, Fredkin là một trong những giáo sư toàn thời gian trẻ tuổi nhất tại khoa và là giáo sư duy nhất không có bằng). Do bản thân cũng là một lập trình viên bậc thầy, Fredkin đã gần đạt tới đẳng cấp hacker. Ông đề cao cách thức mà thái độ tự do cho phép các hacker đạt được hiệu quả một cách đáng kinh ngạc. Nhưng ông cho rằng đôi khi các hacker cũng có thể được hưởng lợi nhờ định hướng từ trên xuống trong thang quyết định. Một trong những nỗ lực ban đầu của ông nhằm tổ chức đội ngũ triển khai các vấn đề khoa học người máy, trực tiếp giao cho các hacker một số khâu trong quy trình, đã thất bại thảm hại. “Mọi người cho rằng tôi bị điên,” Fredkin nhớ lại. Cuối cùng, ông đã chấp nhận sự thật rằng cách tốt nhất để khiến các hacker làm việc là đề xuất với họ và hy vọng rằng họ có hứng. Và rồi bạn sẽ đạt được năng suất chưa từng thấy trong ngành công nghiệp điện toán cũng như trong lĩnh vực học thuật.

Chức năng chia sẻ thời gian là thứ mà cả Minsky và Fredkin đều cho là thiết yếu. Các hacker và cả những Người dùng được Cấp phép Chính thức liên tục đòi hỏi được dùng chiếc PDP-6; ai cũng phát ngán vì phải chờ đợi quá lâu mới được truy cập vào cỗ máy. Nhưng các hacker không chấp nhận chức năng chia sẻ thời gian. Họ nhắc tới CTSS, Multics và thậm chí là cả hệ thống thân thiện với người dùng hơn của Jack Dennis trên chiếc PDP-1 như minh chứng cho sự chậm chạp và yếu kém mà các hacker sẽ gặp phải khi chia sẻ máy tính với những người khác trong cùng thời điểm đó.

Họ cho rằng việc chạy các chương trình lớn nhất định là điều không tưởng nếu sử dụng chức năng chia sẻ thời gian. Một trong số đó là chương trình khổng lồ mà Peter Samson đang phát triển. Đó là phần mở rộng và phát triển cho các vụ hack đầu tiên của anh trên chiếc TX-0, một chương trình mà nếu bạn gõ tên hai ga tàu điện ngầm của Cơ quan Giao thông Đô thị của New York, nó sẽ cho bạn biết cần phải đi tuyến nào và đến đâu thì phải nối chuyến. Giờ đây, Samson đang xử lý toàn bộ hệ thống tàu điện ngầm New York… Anh định đặt toàn bộ hệ thống vào bộ nhớ máy tính và đặt lịch tàu đầy đủ trên đĩa cứng mà máy tính có thể truy cập được. Một hôm, anh chạy chương trình để tìm ra tuyến đường mà một người có thể đi toàn bộ hệ thống tàu điện ngầm chỉ với một vé. Nó đã thu hút được sự chú ý của truyền thông. Ai đó gợi ý rằng họ sẽ xem liệu máy tính có thể thực sự phá vỡ được kỷ lục trước đây của một sinh viên Harvard khi đi hết tất cả các ga của hệ thống tàu điện ngầm New York hay không.

Sau nhiều tháng miệt mài hack, Samson đã đưa ra một kế hoạch, và một hôm, có hai hacker đã triển khai kế hoạch này. Một máy đánh chữ được lắp đặt ở Câu lạc bộ Cựu sinh viên MIT ở Manhattan, kết nối với PDP-6. Khoảng 20 người đưa tin được sắp xếp dọc tuyến đường, định kỳ chạy đến các cột điện thoại trả tiền, cập nhật thông tin về hành trình, thông báo các chuyến tàu đến muộn, hoãn và ghi chép các kết nối bị lỡ. Các hacker ở máy đánh chữ nhập thông tin, và ở Cambridge, chiếc PDP-6 tính toán các thay đổi trên hành trình. Khi hành khách vượt qua mỗi ga, Samson lại đánh dấu nó trên một bản đồ trực chiến. Ý tưởng của những gã mất trí tóc húi cua này – trái ngược hoàn toàn với những kẻ phản kháng tóc dài đang đưa tin về những loại hoạt động khác – đã thu hút được truyền thông trong một ngày, và Hack Hệ thống Tàu điện ngầm được coi là một trong những ứng dụng đáng nhớ nhất của PDP-6.

Nó đã nhấn mạnh điều mà Greenblatt, Gosper và những người còn lại coi là quan trọng – thứ ma lực chỉ có thể đến từ các chương trình sử dụng toàn bộ cỗ máy. Các hacker đã làm việc trên PDP-6, từng người một, như thể nó là máy tính cá nhân của riêng họ. Họ thường chạy các chương trình hiển thị trong “thời gian thực” và đòi hỏi máy tính thường xuyên làm mới màn hình; tính năng chia sẻ thời gian sẽ khiến các hack hiển thị chạy chậm hơn. Và các hacker đã quá quen với những tiểu tiết do việc kiểm soát hoàn toàn PDP-6 mang lại, như việc có thể theo dõi chương trình bằng các bóng đèn nháy (biểu thị thanh ghi máy tính đang sử dụng). Những đặc quyền này sẽ biến mất khi sử dụng tính năng chia sẻ thời gian.

Dù vậy, về bản chất, vấn đề chia sẻ thời gian là một câu hỏi thuộc về mỹ học. Ý tưởng cho rằng bạn không thể kiểm soát toàn bộ cỗ máy thật đáng lo ngại. Ngay cả khi hệ thống chia sẻ thời gian cho phép máy tính phản hồi tới bạn chính xác theo cách nó đã làm với chế độ người dùng đơn, bạn vẫn biết rằng nó không hoàn toàn là của bạn.

Sự bướng bỉnh của các hacker trong vấn đề này là minh chứng cho cam kết của họ với chất lượng điện toán; họ không sẵn sàng thỏa hiệp bằng cách sử dụng một hệ thống thấp kém để phục vụ nhiều người hơn và để có thể lan tỏa chân lý hack. Theo họ, chân lý ấy sẽ được nâng cao hơn nhờ sử dụng hệ thống tốt nhất có thể. Và hệ thống đó không phải là hệ thống chia sẻ thời gian.

Fredkin đã phải đối mặt với cuộc chiến quản lý khó khăn. Chiến lược của ông là quay lưng lại với sự quyết liệt của phe bài xích việc chia sẻ thời gian – do Greenblatt đứng đầu. Giữa hai người họ có một mối quan hệ đặc biệt. Fredkin là người duy nhất ở tầng 9 gọi Greenblatt là “Ricky”. Vì thế, anh bông đùa và bóng gió với Greenblatt rằng sức mạnh cho chiếc PDP-6 sẽ được cải thiện nhường nào nhờ một phần cứng mới, thứ sẽ mở rộng bộ nhớ của nó tới một kích thước lớn hơn bất kỳ chiếc máy tính nào trên thế giới. Ông hứa hẹn rằng hệ thống chia sẻ thời gian sẽ tốt hơn bất kỳ hệ thống nào hiện có – và các hacker sẽ kiểm soát nó. Ông đã làm việc với Greenblatt hàng tuần liền và cuối cùng, Ricky Greenblatt đã đồng ý cho triển khai chức năng chia sẻ thời gian trên chiếc PDP-6.

Không lâu sau đó, Bill Gosper đã dẫn theo vài hacker khác bước vào văn phòng của Fredkin. Họ dàn hàng ngang trước bàn của Fredkin và ném về phía ông cái nhìn lạnh như băng.

“Gì thế?” Fredkin hỏi.

Họ tiếp tục nhìn chằm chằm vào ông một lúc lâu hơn. Cuối cùng, họ lên tiếng.

“Chúng tôi muốn biết ông đã nói gì với Greenblatt,” họ nói. “Chúng tôi có lý do để tin ông vừa thôi miên cậu ta.”

Gosper đặc biệt không thể chấp nhận sự kiểm soát chung đối với PDP-6. Hành vi của anh khiến Fredkin nghĩ tới Rourke, chàng kiến trúc sư trong cuốn tiểu thuyết The Fountainhead (Suối nguồn) của Ayn Rand, người đã thiết kế nên một toà nhà rất đẹp; khi cấp trên của Rourke chiếm quyền kiểm soát thiết kế tòa nhà và gây tổn hại đến vẻ đẹp của nó, Rourke đã san phẳng tòa nhà. Fredkin nhớ lại Gosper từng nói với ông rằng nếu chức năng chia sẻ thời gian được triển khai trên PDP-6, anh sẽ buộc phải phá hủy cỗ máy. “Giống như Rourke,” Fredkin nhớ lại. “Anh ta cảm thấy nếu điều tệ hại này diễn ra, anh ta sẽ buộc phải phá hủy nó. Và tôi hiểu cảm giác ấy. Vì thế tôi đã đưa ra một thỏa hiệp.” Thỏa hiệp này cho phép cỗ máy được vận hành vào đêm muộn trong chế độ một người dùng để các hacker có thể chạy các chương trình khổng lồ và kiểm soát hoàn toàn chiếc PDP-6.

Toàn bộ trải nghiệm chia sẻ thời gian không hoàn toàn tệ hại. Lý do là bởi đã có một hệ thống chia sẻ thời gian mới, đặc biệt hơn được tạo ra, và đó là hệ thống lấy Đạo đức Hacker làm cốt lõi.

☆ ☆ ☆

Cốt lõi của hệ thống này được Greenblatt và Nelson viết trong nhiều tuần miệt mài hack. Sau khi hoàn thành một số phần mềm, Tom Knight và những người khác bắt đầu triển khai những điều chỉnh cần thiết cho chiếc PDP-6 và bổ sung bộ nhớ hoàn toàn mới – một chiếc tủ lớn có chu vi bằng hai chiếc máy giặt công nghiệp, với tên hiệu là Moby Memory. Dù ban quản trị là người phê chuẩn công việc của các hacker trên hệ thống này, nhưng Greenblatt và những người còn lại sẽ có toàn quyền quyết định hình hài tương lai của hệ thống đó. Điểm khác biệt của hệ thống này so với các hệ thống khác (như Hệ thống Chia sẻ thời gian Tương thích) nằm ở cái tên mà Tom Knight đã đặt cho chương trình hack: Hệ thống Chia sẻ thời gian Không tương thích – IncompatibleTime-sharing System (ITS).

Cái tên này đặc biệt châm biếm bởi, xét theo khía cạnh thân thiện với các hệ thống và chương trình khác, ITS tương thích hơn rất nhiều so với CTSS. Đúng như Đạo đức Hacker, ITS có thể dễ dàng được liên kết với những thứ khác – theo đó, nó có thể được mở rộng vô hạn, giúp cho người sử dụng có thể khám phá thế giới một cách hiệu quả hơn. Giống như trong hệ thống chia sẻ thời gian, vài người dùng có thể chạy một vài chương trình trên ITS cùng lúc. Nhưng ở ITS, một người dùng có thể chạy nhiều chương trình cùng lúc. ITS cũng cho phép việc sử dụng đáng kể màn hình, và nó có chế độ toàn màn hình, một điểm vô cùng tiên tiến vào thời điểm đó (“sớm hơn nhiều năm so với phần còn lại của thế giới”, như Greenblatt từng khoe). Do các hacker muốn cỗ máy chạy nhanh giống như khi nó không ở chế độ chia sẻ thời gian, nên Greenblatt và Nelson đã viết mã ngôn ngữ máy cho phép các khả năng điều khiển chưa từng có trong một hệ thống chia sẻ thời gian.

Có một điểm nổi bật đại diện cho Đạo đức Hacker ở ITS. Không giống như hầu hết các hệ thống chia sẻ thời gian khác, ITS không sử dụng mật khẩu. Quả thực, nó được thiết kế để cho phép các hacker tối đa hóa truy cập tới bất kỳ tập tin nào của người dùng. Cách làm cũ sử dụng băng giấy đặt trong một ngăn kéo, một thư viện chương trình chung nơi mọi người có thể sử dụng và cải tiến các chương trình của bạn, được nhúng vào ITS; mỗi người dùng có thể mở một tập tin cá nhân được lưu trữ trên đĩa. Cấu trúc mở của ITS khuyến khích người dùng xem qua các tệp tin này, xem những hack mạch lạc mà những người khác đang phát triển, tìm lỗi trong các chương trình và sửa chúng. Nếu muốn có một chương trình con để tính toán hàm sin chẳng hạn, bạn có thể xem các tệp tin của Gosper và tìm ra hack sin dài 10 dòng lệnh của anh ta. Bạn có thể lướt qua chương trình của các hacker bậc thầy, tìm kiếm ở đó các ý tưởng và ngưỡng mộ các mã nguồn ấy của họ. Ý tưởng ở đây là chương trình máy tính không thuộc về các cá thể mà thuộc về toàn thế giới.

ITS cũng duy trì cảm giác cộng đồng mà các hacker có khi chỉ có duy nhất một người dùng trên máy tính, và mọi người có thể tụ tập xung quanh để xem anh ta lập trình. Nhờ công tắc ngang thông minh, người dùng ITS bất kỳ không chỉ có thể gõ một câu lệnh để xem có ai khác đang ở trong hệ thống hay không, mà còn có thể thực sự chuyển tới đầu cuối của bất kỳ người dùng nào mà anh ta muốn giám sát. Bạn thậm chí có thể hack kết hợp với một người dùng khác – chẳng hạn, Knight có thể đăng nhập và thấy rằng Gosper đang ở một trong các cổng khác, và gọi chương trình của Gosper lên – sau đó, Knight có thể viết các dòng mã trong chương trình mà Gosper đang hack.

Tính năng này có thể được sử dụng theo nhiều cách. Sau này, khi Knight đã xây dựng một số đầu cuối đồ họa phức tạp, một người dùng có thể bị đá ra khỏi một chương trình và đột nhiên trên màn hình của anh ta xuất hiện một con bọ… 6 chân. Nó sẽ trèo lên màn hình và bắt đầu nhai tóp tép mã nguồn, bỏ lại những mảnh vụn phốt-pho ở khắp nơi. Ở một đầu cuối khác, một hacker sẽ cười lớn và nói cho bạn biết chương trình của bạn có nhiều lỗi với giọng điệu đầy khó hiểu. Nhưng dù người dùng không chỉ có quyền làm như vậy, mà họ còn có thể mở và xóa tệp tin (hay như cách nói của họ là “gặt”) các chương trình mà bạn đã hack rất vất vả, thì điều đó cũng không bao giờ được thực hiện. Các hacker luôn dành sự kính trọng nhất định cho ITS.

Niềm tin mà người dùng dành cho ITS được minh họa rõ nhất trong cách mà nó xử lý vấn đề đánh sập hệ thống có chủ ý. Trước đây, nghi lễ trưởng thành của một hacker là đột nhập vào một hệ thống chia sẻ thời gian và gây nên tình trạng lộn xộn kỹ thuật số – có thể bằng cách khống chế các thanh ghi bằng những tính toán lặp – khiến hệ thống bị “treo” và sập hoàn toàn. Một lúc sau, hacker sẽ thoát ra khỏi chế độ phá hoại đó, nhưng việc này diễn ra thường xuyên tới mức nó đã trở thành một vấn đề lớn đối với những người cần phải làm việc trên hệ thống. Hệ thống càng có nhiều hàng rào bảo vệ, thì một hacker ngẫu nhiên nào đó muốn đánh bại nó càng gặp nhiều thách thức hơn. Ví dụ, cần một hack thực sự đáng kể mới có thể oanh tạc được Multics. Vì thế, luôn có những lập trình viên có máu mặt muốn chứng tỏ bản lĩnh bằng cách đánh sập Multics.

Trái lại, ITS có một câu lệnh mà chức năng của nó là đánh sập hệ thống. Tất cả những gì bạn cần làm là gõ KILL SYSTEM, và PDP-6 sẽ treo luôn. Ý tưởng của việc này là khiến việc đánh sập hệ thống trở nên tầm thường tới mức chẳng ai thích thú với nó nữa. Trong một số trường hợp hiếm hoi, một kẻ thua cuộc nào đó sẽ nhìn vào các câu lệnh có sẵn và nói: “Lệnh KILL làm gì nhỉ?” và khiến cho cả hệ thống sập, nhưng xét một cách tổng thể, ITS đã chứng minh rằng bảo mật tốt nhất là chẳng bảo mật gì.

Tất nhiên, ngay khi ITS được đưa vào PDP-6, các hacker đã tiến hành công cuộc sửa lỗi sôi nổi mà theo nghĩa nào đó, diễn ra trong suốt gần một thập kỷ. Greenblatt là người nổi bật nhất trong số những người dành nhiều ngày liền “hack ITS” – tìm lỗi, thêm tính năng mới, tối ưu hóa nhiều phần của chương trình… Anh đã dành nhiều thời gian cho nó tới mức môi trường ITS đã trở thành ngôi nhà chung cho các hacker hệ thống.

Ở Phòng Thí nghiệm AI, các hacker hệ thống là người giữ vai trò trung tâm. Đạo đức Hacker cho phép tất cả mọi người làm việc trên ITS, nhưng hậu quả công khai của hack hệ thống đã rọi thứ ánh sáng khắc nghiệt lên chất lượng công việc của bạn – nếu bạn đang cố gắng cải tiến trình hợp ngữ MIDAS hay trình gỡ lỗi ITS-DDT, và phạm phải một sai lầm lớn, thì chương trình của tất cả mọi người sẽ bị treo, và họ sẽ đổ xô đi tìm kẻ thua cuộc phải chịu trách nhiệm. Mặt khác, không có khuynh hướng nào trong chủ nghĩa hacker quan trọng hơn việc hack hệ thống chất lượng.

Các nhà hoạch định không nhìn nhận hack hệ thống bằng sự kính trọng tương tự. Họ quan tâm đến các ứng dụng – ứng dụng máy tính vượt ra khỏi lĩnh vực điện toán để tạo ra các khái niệm và công cụ hữu ích phục vụ loài người. Với các hacker thì hệ thống chỉ là hệ thống mà thôi. Suy cho cùng, hầu hết các hacker đều sớm bị các hệ thống mê hoặc từ thuở nhỏ. Họ đã gạt sang một bên gần như mọi thứ khác trong cuộc sống khi nhận ra rằng công cụ tối thượng để sáng tạo ra các hệ thống là máy tính: Bạn không chỉ có thể dùng nó để thiết lập một hệ thống vừa phức tạp lại vô cùng hiệu quả, mà sau đó, cùng với một hệ điều hành tuyệt vời như ITS, chiếc máy tính đó có thể trở thành một hệ thống thực thụ. Vẻ đẹp của ITS nằm ở sự cởi mở, khiến bạn dễ dàng viết các chương trình tương thích với nó, chờ đợi các tính năng và chức năng bổ sung hấp dẫn mới. ITS là phòng khách của hacker, và ai cũng được chào đón tới đây để làm những điều khiến mình thoải mái; để tìm kiếm và trang hoàng cho riêng mình một góc nhỏ. ITS đúng là hệ thống hoàn hảo để xây dựng... các hệ thống!

Đó là một vòng xoáy logic vô tận. Khi sử dụng ITS, mọi người sẽ yêu thích tính năng này hoặc tính năng kia, nhưng hầu hết sẽ tìm cách cải tiến nó. Điều này cũng tự nhiên thôi, vì thành quả quan trọng của chủ nghĩa hacker đã cho thấy không có hệ thống hay chương trình nào hoàn thiện. Bạn luôn có thể khiến nó trở nên tốt hơn. Hệ thống là những sinh vật sống và có tính hữu cơ: Nếu chúng ta ngừng cải tiến chúng, chúng sẽ chết.

Khi hoàn thành một chương trình hệ thống, dù đó là một nỗ lực quan trọng như trình hợp ngữ, trình gỡ lỗi hay một thay đổi nhanh chóng và (hy vọng là) đẹp đẽ như mạch ghép kênh giao diện đầu ra chẳng hạn, bạn đang đồng thời tạo ra một công cụ, hình thành sự sáng tạo và tạo ra thứ gì đó thúc đẩy cấp độ hack tương lai của bạn. Đó là một quy trình khép kín đặc biệt và có dạng gần giống xoáy ốc mà ở đó, các lập trình viên hệ thống là những người dùng quen thuộc với hệ thống mà anh ta đang cải tiến. Nhiều chương trình hệ thống cao cấp xuất phát từ việc khắc phục những trở ngại phiền toái đã cản trở khả năng lập trình tối ưu của hacker. (Tất nhiên, khả năng lập trình tối ưu thực sự có thể đạt được khi tất cả các rào cản giữa bạn và máy tính thuần túy được gạt bỏ – điều kiện lý tưởng này có lẽ sẽ không thể thỏa mãn cho tới khi các hacker bằng cách nào đó được kết hợp với máy tính về mặt sinh học). Các chương trình mà những hacker ITS viết giúp họ lập trình dễ dàng hơn, khiến các chương trình chạy nhanh hơn, và cho phép chúng được hưởng lợi nhiều hơn từ việc sử dụng được nhiều phần của máy tính hơn. Vì thế, một hacker sẽ không chỉ vô cùng thỏa mãn nhờ viết một chương trình hệ thống thông minh – một công cụ mà mọi người sẽ sử dụng và ngưỡng mộ – mà từ đó, anh ta sẽ còn tiến xa hơn rất nhiều trong việc tạo ra chương trình hệ thống tiếp theo.

Dưới đây là một phần báo cáo tiến độ của hacker Don Eastlake. Nó được viết sau 5 năm chạy thử ITS lần đầu tiên:

Hệ thống ITS không phải là kết quả của nỗ lực tập thể hay nỗ lực không biết mệt mỏi. Hệ thống được phát triển dần dần và gần như liên tục kể từ ngày đầu tiên. Quả đúng là các hệ thống lớn không bao giờ “hoàn thiện”... Người ta cho rằng hệ thống ITS được người thiết kế triển khai và người dùng thiết kế. Vấn đề về thiết kế phần mềm phi thực tế sẽ giảm đi đáng kể khi người thiết kế chính là người triển khai. Người triển khai dễ dàng lập trình và tự hào về kết quả hơn khi mà anh ta, về cơ bản, chính là người thiết kế. Các tính năng hóa ra thường hữu ích hơn nếu người dùng là nhà thiết kế chúng và dễ sử dụng hơn nếu các nhà thiết kế cũng là người dùng chúng.

Tuy báo cáo này khá nặng nề nhưng quan điểm thì rất rõ ràng – ITS khi đó là biểu hiện mạnh mẽ nhất cho Đạo đức Hacker. Nhiều người cho rằng nó nên trở thành một tiêu chuẩn quốc gia cho các hệ thống chia sẻ thời gian ở khắp mọi nơi. Hãy để mọi hệ thống máy tính trong nước truyền bá chân lý này, loại bỏ khái niệm mật khẩu đáng ghét, thúc đẩy việc thực hành thực tế không giới hạn trong việc gỡ lỗi hệ thống, và chứng tỏ sức mạnh bổ trợ đến từ phần mềm chia sẻ, nơi mà các chương trình không chỉ thuộc về tác giả mà còn thuộc về tất cả người dùng máy tính.

Năm 1968, các học viện máy tính lớn đã tổ chức một cuộc họp tại Đại học Utah để đi tới thống nhất về hệ thống chia sẻ thời gian tiêu chuẩn dùng cho cỗ máy mới nhất của DEC, chiếc PDP-10. Chiếc PDP-10 rất giống với PDP-6, và một trong hai hệ điều hành được xem xét là Hệ thống Chia sẻ Thời gian Không tương thích của các hacker. Còn hệ điều hành kia là TENEX, một hệ thống được Bolt Beranek viết cùng Newman nhưng chưa được triển khai. Greenblatt và Knight đại diện cho MIT ở hội nghị. Họ đã trình diễn một hình ảnh kỳ lạ – hai hacker đang cố gắng thuyết phục bộ máy quan liêu gồm hàng tá các học viện lớn hãy chi hàng triệu đô-la thiết bị vào một hệ thống không hề có tính năng bảo mật dựng sẵn.

Họ đã thất bại.

Sau này, Knight nói rằng chính quan điểm chính trị ngây thơ đã khiến các hacker của MIT thua cuộc. Anh đoán rằng quyết định đã được đưa ra ngay trước khi hội nghĩ diễn ra – một hệ thống dựa trên Đạo đức Hacker là một bước đi quá quyết liệt đối với các học viện này. Nhưng Greenblatt thì lại khăng khăng: “Chúng tôi có thể đã thành công nếu [chúng tôi] thực sự muốn.” Nhưng việc truyền bá Đạo đức Hacker vượt ra ngoài địa hạt Cambridge đơn giản không phải là ưu tiên của Greenblatt. Anh cho rằng mục tiêu quan trọng hơn nhiều là tập trung vào xã hội ở Quảng trường Công nghệ, một xã hội không tưởng của các hacker, nơi sẽ khiến thế giới ngỡ ngàng bằng việc áp dụng Đạo đức Hacker để tạo ra các hệ thống hoàn hảo hơn bao giờ hết.

« Lùi
Tiến »