En el principio fue la línea de comandos (10 page)

BOOK: En el principio fue la línea de comandos
5.96Mb size Format: txt, pdf, ePub
ads

Así que cuando volví a casa empecé a enredar con Linux, que es una de las muchísimas distintas implementaciones concretas del ideal abstracto y platónico llamado Unix. No me apetecía cambiarme a un nuevo sistema operativo, porque mis tarjetas de crédito todavía echaban humo después de todo el dinero que me había gastado en hardware para el Mac en el curso de los años. Pero la gran virtud de Linux era, y es, que podía ejecutarse en exactamente el mismo tipo de hardware que el sistema operativo de Microsoft —es decir, el hardware más barato que existe—. Como para demostrar que esto era una gran idea, una o dos semanas después de volver a casa pude hacerme con un ordenador entonces bastante bueno (un 486 a 33Mhz) gratis, porque conocía a un tipo que trabajaba en una oficina en la que estaban tirándolos. Una vez llegué a casa, le quité la funda, metí las manos y empecé a cambiar las tarjetas. Si algo no funcionaba, iba a una tienda de ordenadores de segunda mano, buscaba en una cesta llena de componentes y compraba una nueva tarjeta por unos cuantos dólares.

La disponibilidad de todo este hardware barato pero efectivo fue una consecuencia involuntaria de decisiones que se habían tomado hacía más de una década en IBM y Microsoft. Cuando salió Windows y llevó la GUI a un mercado mucho más amplio, el régimen del hardware cambió: el precio de las tarjetas de vídeo en color y los monitores de alta resolución empezó a caer, y sigue cayendo. Este enfoque del hardware gratis-para-todos significó que Windows era inevitablemente torparrón comparado con MacOS. Pero la GUI llevó la informática a un público tan vasto que el volumen aumentó muchísimo y los precios se vinieron abajo. Mientras tanto Apple, que tanto deseaba un sistema operativo limpio e integrado, con el vídeo totalmente integrado en el hardware de procesamiento, había quedado muy por detrás en la cuota de mercado, en parte al menos porque su precioso hardware costaba tanto.

Pero el precio que tuvimos que pagar los dueños de un Mac por una estética y un diseño superiores no fue meramente financiero. Había un precio cultural también, debido al hecho de que no podíamos abrir el ordenador y enredar con él. Doug Barnes tenía razón. Apple, pese a su reputación de ser la opción de los hackers creativos y contestatarios, había creado de hecho una máquina que desalentaba el hackeo, mientras que Microsoft, considerada una perezosa tecnológica y una plagiaria, había creado un vasto bazar de componentes sin orden ni concierto: una sopa primordial que había acabado auto-organizándose en Linux.

El «hole hawg» de los sistemas operativos

Unix siempre ha estado pululando provocativamente en el trasfondo de las guerras de los sistemas operativos, como el Ejército ruso. La mayor parte de la gente sólo conoce su reputación, y su reputación, como sugiere el cómic de
Dilbert
, es mixta. Pero todo el mundo parece estar de acuerdo en que sólo con que se planteara su actuación en serio y dejara de cederle enormes extensiones de ricos terrenos agrícolas y cientos de miles de prisioneros de guerra a los invasores, los aplastaría, a ellos y a cualquier otra oposición.

Resulta difícil explicar cómo se ha ganado Unix este respeto sin meterse en horrorosos detalles técnicos. Tal vez el meollo pueda explicarse contando una historia sobre taladradoras.

«Hole Hawg» es una gama de máquinas de taladrar fabricadas por la Compañía de Herramientas Milwaukee. Si observan el escaparate de una típica ferretería, pueden encontrar taladros de Milwaukee más pequeños, pero no el «hole hawg», que es demasiado potente y caro para usuarios domésticos. El «hole hawg» no tiene el diseño en forma de pistola del barato taladro doméstico. Es un cubo de metal sólido con un mango que sale por un lado y una protuberancia en otro. El cubo contiene un motor eléctrico desconcertantemente potente. Se puede sostener el mango y apretar el gatillo con el índice pero, a menos que se sea excepcionalmente fuerte, no se puede controlar el peso del «hole hawg» con una mano: hay que sujetarlo con ambas manos. Para compensar el contratorque del «hole hawg», se usa un mango adicional (viene incluido), que se atornilla en uno u otro lado del cubo de hierro, dependiendo de si se usa la mano izquierda o la derecha para apretar el gatillo. Este mango no es esbelto y ergonómico como lo sería en un taladro doméstico. Es simplemente un pedazo de tubería galvanizada normal de un pie de largo, con un agujero en un extremo, con un mango de goma negra en el otro. Si lo pierdes, simplemente vas a la tienda de fontanería local y compras otro pedazo de tubería.

Durante los ochenta hice algo de albañilería. Un día, otro obrero apoyó una escalera contra la fachada del edificio que estábamos construyendo, subió al segundo piso y uso el «hole hawg» para hacer un agujero en el muro exterior. En algún momento, la broca se atascó en el muro. El «hole hawg», siguiendo su único imperativo, siguió funcionando. Giró el cuerpo del obrero como una muñeca de trapo, haciendo que tirara la escalera. Por suerte, se mantuvo agarrado al «hole hawg», que permaneció encajado en el muro, y simplemente colgó de él y pidió ayuda hasta que vino alguien y puso de nuevo la escalera.

Yo mismo usé un «hole hawg» para hacer muchos agujeros a través de remaches, lo cual hice como una picadora pica coliflor. También la usé para hacer unos cuantos agujeros de seis pulgadas de diámetro en un viejo techo de escayola. Introduje una nueva sierra, subí al segundo piso, metí la mano por entre las recientes juntas del suelo y empecé a cortar el techo del primer piso. Allí donde mi broca doméstica las había pasado canutas para hacer girar el enorme hierro, y se había detenido a la menor obstrucción, la «hole hawg» rotaba con la estúpida consistencia de un planeta giratorio. Cuando la sierra ganó velocidad, el «hole hawg» giró sobre sí mismo y me hizo girar a mí también, aplastando una de mis manos entre el mango de acero y una junta, produciéndome algunas laceraciones, cada una rodeada por una amplia corona de carne magullada. También dobló la propia sierra, aunque no tanto como para que no pudiera volver a usarla. Tras unos pocos encontronazos parecidos, cada vez que tenía que usar el «hole hawg» mi corazón empezaba a latir con terror atávico.

Pero nunca le eché la culpa al «hole hawg»: me eché la culpa a mí mismo. El «hole hawg» es peligroso porque hace exactamente lo que se le pide que haga. No se ve constreñido por las limitaciones físicas inherentes a un taladro barato, ni por los cierres de seguridad que puede incluir un fabricante temeroso de las responsabilidades penales en un producto doméstico. El peligro no está en la máquina misma, sino en la incapacidad del usuario de contemplar todas las consecuencias de las instrucciones que le da.

Una herramienta más pequeña también es peligrosa, pero por razones completamente distintas: trata de dar lo que se le pide, y falla de un modo que resulta impredecible y casi siempre indeseable. Pero el «hole hawg» es como el genio de las antiguos cuentos de hadas, que lleva a cabo las instrucciones de su amo literalmente, con precisión y un poder ilimitado, a menudo con desastrosas consecuencias imprevistas.

Antes del «hole hawg», solía examinar el surtido de taladros en las ferreterías de un modo que consideraba sensato, desechando los modelos más pequeños y levantando los grandes y caros apreciativamente, deseando poder permitirme una de aquellas bellezas. Ahora las miro a todas con tal desdén que ni siquiera considero que sean taladros de verdad —son simplemente juguetes diseñados para explotar las tendencias delirantes de urbanitas que quieren creer que han comprado una herramienta de verdad—. Sus estuches de plástico, cuidadosamente diseñados y verificados con grupos-diana para transmitir una sensación de solidez y potencia, me parecen asquerosamente frágiles y baratos, y me avergüenzo de haber picado alguna vez y comprado tales menudencias.

No resulta difícil imaginar qué aspecto tendría el mundo para alguien que hubiese sido criado por constructores y que nunca hubiese usado más taladro que el «hole hawg». Tal persona, al ver el mejor y más caro taladro de una ferretería, ni siquiera lo reconocería como tal. Por el contrario, puede que lo confundiera con un juguete de niños, o con una especie de destornillador motorizado. Si el vendedor o confuso urbanita se refiriera a ello como un taladro, se reiría y les diría que estaban equivocados —sencillamente, se habían confundido con la terminología—. Su interlocutor se marcharía irritado, y probablemente bastante a la defensiva en lo tocante a su sótano lleno de vistosas herramientas baratas, peligrosas y coloridas.

Unix es el «hole hawg» de los sistemas operativos,
23
y los hackers de Unix, como Doug Barnes y el tipo del cómic de Dilbert y muchas otras personas que pueblan Silicon Valley, son como hijos de constructores que se criaron usando sólo taladros industriales «hole hawg». Podrían usar los sistemas operativos de Apple/Microsoft para escribir cartas, jugar a videojuegos o llevar las cuentas, pero no consiguen tomarse esos sistemas operativos en serio.

La tradición oral

Unix es difícil de aprender. El proceso de aprenderlo tiene múltiples pequeñas epifanías. Lo típico es estar a punto de inventar una herramienta o utilidad necesaria cuando te das cuenta de que alguien ya la inventó, y la incorporó, y eso explica algún extraño archivo o directorio que viste pero que nunca comprendiste realmente antes.

Por ejemplo, hay un comando (un pequeño programa, parte del sistema operativo) llamado whoami, que permite preguntarle al ordenador quién cree que eres —en una máquina Unix, siempre entras bajo un nombre, ¡posiblemente, incluso el tuyo!—: con qué archivos puedes trabajar o qué software puedes usar, depende de tu identidad. Cuando empecé a usar Linux, tenía una máquina sin conectar a la red en mi sótano, con sólo una cuenta de usuario, así que cuando descubrí el comando whoami me pareció ridículo. Pero cuando entras como una persona, puedes usar temporalmente un pseudónimo para acceder a diferentes archivos. Si tu ordenador está conectado a Internet, puedes entrar en otros ordenadores siempre que tengas un nombre de usuario y una contraseña. En ese momento la máquina distante no difiere en nada de la que tienes justo delante de ti. Estos cambios de identidad y localización pueden anidarse unos dentro de otros, con muchas capas, incluso si no se está haciendo nada criminal. Cuando te olvidas de quién eres y dónde estás, el comando whoami es indispensable. Yo lo uso todo el tiempo.

Los sistemas de archivos de las máquinas Unix tienen todos la misma estructura general. En los sistemas operativos endebles, se pueden crear directorios (carpetas) y ponerles nombres como «Frodo» o «Mis Cosas» y ponerlos más o menos donde a uno le dé la gana. Pero en Unix el nivel más alto —la raíz— del sistema de archivos siempre es designado por el carácter único «/» y siempre contiene el mismo conjunto de directorios de nivel superior:

/usr /etc /var /bin /proc /boot /home /root /sbin /dev /lib /tmp

y cada uno de estos directorios típicamente tiene su propia estructura distintiva de subdirectorios. Fíjense en el uso obsesivo de abreviaturas y en cómo se evitan las mayúsculas; se trata de un sistema inventado por gente a la que el desorden repetitivo por estrés es lo que la silicosis a los mineros. Los nombres largos se desgastan hasta convertirse en colillas de tres letras, como guijarros pulidos por el río.

Este no es el lugar para tratar de explicar por qué existe cada uno de los anteriores directorios, y qué contiene. Al principio todo parece oscuro; peor, parece deliberadamente oscuro. Cuando empecé a usar Linux, estaba acostumbrado a poder crear directorios donde quisiera y a darles los nombres que me apeteciera. Con Unix se puede hacer eso, por supuesto (eres libre de hacer lo que quieras), pero a medida que se adquiere experiencia con el sistema se llega a comprender que los directorios listados antes se crearon por las mejores razones y que la vida de uno será mucho más fácil si se sigue el juego (dentro de /home, por cierto, uno tiene libertad ilimitada).

Cuando este tipo de cosa ha sucedido varios cientos o miles de veces, el hacker comprende por qué Unix es como es, y está de acuerdo en que no podría ser lo mismo de ningún otro modo. Es este tipo de aculturación lo que les da a los hackers de Unix su confianza en el sistema, y la actitud de reposada, inamovible, irritante superioridad que reflejaba el cómic de
Dilbert
. Tanto Windows 95 como MacOS son productos diseñados por ingenieros al servicio de compañías específicas. Unix, en cambio, no es tanto un producto como una historia oral escrupulosamente compilada de la subcultura hacker. Es nuestra épica de Gilgamesh.

Lo que hacía que las antiguas épicas como la de Gilgamesh resultaran tan poderosas y tan longevas se debía a que eran cuerpos vivientes de narrativa que mucha gente se sabía de memoria, y contaban una y otra vez, añadiendo sus propios adornos cuando les apetecía. Los malos adornos no gustaban, los buenos eran retomados por otras personas, pulidos, mejorados, y con el tiempo se incorporaban a la historia. De igual modo, Unix es conocido, amado y comprendido por tantos hackers, que puede recrearse a partir de cero cuando alguien lo necesita. Esto resulta muy difícil de entender para la gente acostumbrada a pensar en los sistemas operativos como cosas que tienen que ser compradas.

Muchos hackers han lanzado reimplementaciones más o menos exitosas del ideal de Unix. Cada una lleva nuevos adornos. Algunos mueren rápidamente, otros se funden con innovaciones semejantes y paralelas creadas por diferentes hackers que atacaban el mismo problema, otros se adoptan e incorporan a la épica. Así, Unix ha crecido lentamente alrededor de un núcleo simple y ha adquirido una complejidad y asimetría a su alrededor que es orgánica, como las raíces de un árbol, o las ramificaciones de una arteria coronaria. Comprenderlo se parece más a la anatomía que a la física.

Durante al menos un año, antes de mi adopción de Linux, había oído hablar de él. Personas creíbles y bien informadas me decían que unos cuantos hackers habían construido una implementación de Unix que podía descargarse gratuitamente de Internet. Durante mucho tiempo no pude tomarme la idea en serio. Era como oír rumores de que un grupo de entusiastas de las maquetas de cohetes habían creado un Saturno V completamente funcional intercambiando planos por la Red y enviándose mutuamente válvulas y alerones.

Pero es cierto. Normalmente el mérito de Linux se atribuye a su tocayo humano, un tal Linus Torvalds, un finlandés que inició el asunto en 1991, cuando usó algunas de las herramientas de GNU para escribir el principio de un núcleo Unix que pudiera ejecutarse en hardware compatible con PC. Y ciertamente Torvalds merece todo el crédito que se le ha dado, y mucho más. Pero no podría haberlo conseguido él solo, como tampoco habría podido Richard Stallman. Para escribir el código, Torvalds necesitó tener herramientas de desarrollo baratas pero potentes, y obtuvo éstas del proyecto GNU de Stallman.

BOOK: En el principio fue la línea de comandos
5.96Mb size Format: txt, pdf, ePub
ads

Other books

A Family for the Farmer by Laurel Blount
Secret Desires by Fields, Cat
The Windermere Witness by Rebecca Tope
Bosom Bodies (Mina's Adventures) by Swan, Maria Grazia
Nehru by Shashi Tharoor
Mission In Malta by Deborah Abela
The Cuckoo Tree by Aiken, Joan