Puede fallar

Un pionero de Internet en Argentina y su paso por el viejo laboratorio del MIT

por Carlos Gradín

En 1964 Horacio Reggini fue el primero en establecer desde Buenos Aires una conexión con una computadora ubicada en otro país, cuando un grupo de ingenieros y técnicos en centros de investigación de Estados Unidos realizaban ensayos para poner las computadoras a intercambiar datos a distancia.

Años después Reggini lo contó en su libro Los caminos de la palabra:

En la década del ‘60, cuando me desempeñaba como director del GEAC, Grupo de Estudio de Aplicación de Computadoras, de la Facultad de Ingeniería de la UBA, participé del Programa Interamericano del Departamento de Ingeniería Civil del Instituto Tecnológico de Massachusetts (MIT). Con ese motivo, viajaba a menudo a Boston y pude conocer muy de cerca a los impulsores del Proyecto MAC (J. C. R. Licklider, Robert Fano, Marvin Minsky, Steven A. Coons, Ivan Sutherland, entre otros) que allí se desarrollaba y que, sin duda, fue una de las semillas más fecundas de la Internet presente. Las iniciales MAC correspondían a las palabras Machine Aided Cognition (cognición asistida por máquinas), que expresaban el objetivo general del proyecto, y también de las palabras Multiple Acces Computer (acceso múltiple a computadoras), que describían su modalidad de operación. La idea principal giraba alrededor de la experimentación de nuevas maneras de utilizar las computadoras en modalidad “en línea” –on line- (es decir, de manera directa e interactiva) a fin de ayudar a las personas en su quehacer intelectual y creativo, ya sea de investigación, diseño, educación o control. Una parte esencial del estudio consistía en la realización progresiva de un gran sistema de computación “de tiempo compartido” –time-sharing- caracterizado por ser fácil de usar y por permitir el acceso independiente a un grupo numeroso de personas. Se decía entonces que lo esencial del sistema era la facilidad de comunicación, tanto física como lógica, que se establecía entre la computadora y la persona que la utilizaba, mediante un diálogo en “tiempo-real” –real-time- a lo largo del cual cada parte contribuía con sus mejores aptitudes” (Reggini 2012: p.172-173).

Ya sobrevolaban en aquella escena -que había incluido el ingreso de un nombre de usuario y una clave de acceso-, las visiones que iban a acompañar a los aparatos digitales desde entonces: el sueño de sistemas dispersos, disueltos casi en los ambientes que habitamos, aunque hubieran surgido en máquinas lentas, parecidas a placares.

Datos

Pero en 1964 las transmisiones de este tipo eran una noticia, y para volverlas verosímiles debían incluir detalles sobre los circuitos puestos en marcha para que se produjeran. Reggini transcribe la nota publicada por la agencia United Press a raíz de la conexión:

Una experiencia realizada entre Buenos Aires, Argentina, y Cambridge, Massachusets, ha demostrado que una computadora gigante puede ser utilizada a distancia por un usuario mediante un enlace de radioteletipo. Los profesores Logcher del MIT y Reggini de la Universidad de Buenos Aires hicieron funcionar un programa de prueba durante la conexión. Los investigadores emplearon sistemas comerciales de radio-teletipo entre Transradio International, de Buenos Aires, y RCA Communications Inc. de Nueva York. Allí, la comunicación fue canalizada a través del sistema comercial télex de Western Union Co., poniendo a los investigadores en Argentina en contacto con una computadora IBM-7094 en operación time-sharing en el MIT de Cambridge. Al mismo tiempo, otras personas estaban utilizando la computadora desde consolas remotas ubicadas en las proximidades de Cambridge, ligadas a la máquina central a través de líneas telefónicas. Experiencias similares previas se habían ya realizado, en las que la computadora en modo –time sharing- había sido utilizada desde sitios tan lejanos como Edimburgo, Escocia, y Oslo, Noruega. Pero, en esas ocasiones, las conexiones se efectuaron por cable. La experiencia de Buenos Aires fue la primera que empleó un enlace por radio. (Reggini 2012: p.174)

Una foto incluida en el libro muestra a Reggini sentado frente a la consola de una terminal, durante uno de los viajes en los que trabajó en el laboratorio de computadoras del MIT. Todas las tareas a las que está abocado eran, por entonces, un ensayo frágil. Se referían a darle velocidad al intercambio de información, a crear sistemas interactivos y compartidos a la distancia, capaces de coordinar a sus usuarios, y de potenciarlos, a su vez, mediante el acompañamiento de las computadoras: “Cognición asistida”, “comunicación múltiple en tiempo real”. Así pensadas, las computadoras representaban una ampliación general de las facultades intelectuales. De hecho, muchos de los fondos del proyecto MAC también fueron aprovechados para desarrollar algunos de los primeros proyectos de investigación en inteligencia artificial llevados adelante en la Universidad.

Al mismo tiempo en que Reggini visitó el laboratorio de informática del MIT, en ese mismo lugar se reunían y trabajaban los jóvenes a los que Steven Levy dedicó su famosa historia de los orígenes de la “cultura digital”: Hackers. Héroes de la revolución informática. Allí confluyeron los fanáticos en los que las nuevas máquinas despertaban un interés distinto del que generaban en los científicos e ingenieros. Levy los describe como pequeños genios, dispersos y enfrascados en sus búsquedas, eruditos de la electrónica de garage, adolescentes devenidos ingenieros precoces, que se habían enseñado a sí mismos a soldar circuitos y armar radiotransmisores.

El laboratorio del MIT se volvió un centro de peregrinaje. Se los veía deambular por sus pasillos, incluso desde antes de ingresar a la Universidad, a la espera de hallar un hueco, un momento de distracción que les permitiera sortear a los Guardianes, escabullirse entre los científicos, y quedarse un rato, aunque más no fuera, a solas frente a alguna de las flamantes IBM.

Espacio

Para su mirada, las computadoras eran grandes calculadoras pero también mucho más. En realidad, no estaba claro qué eran. Las anécdotas los retratan poseídos por una necesidad de inventarles usos: un poco antes de la llegada de Reggini uno de ellos había programado el primer videojuego de la historia, el Spacewar, adaptando la pantalla y los interruptores de una computadora PDP-1, hasta ese entonces destinada a fines más prosaicos, como la visualización de ecuaciones, en gráficos estáticos y puramente informativos, donde solo destellaban croquis repletos de cifras, y secuencias de comandos, pero nada parecido a un duelo de naves o una lluvia de meteoritos.

Los hackers del MIT acabaron conformando una serie de grupos informales dedicados a compartir el conocimiento acerca de los nuevos sistemas, a medida que los investigaban; y, en lo posible, a ampliar los límites de sus posibilidades, en un tiempo en que la mayor parte del conocimiento referido a las máquinas se hallaba publicado en manuales y documentación especializada al alcance de una reducida élite de ingenieros.

Levy habla de una “ética”, una serie de códigos no escritos que reunieron a los hackers y se mantuvieron transmitidos desde aquellos primeros tiempos, propagándose en otras Universidades y más allá, a la larga conformando una suerte de “cultura” dedicada a explorar las nuevas tecnologías. Sus rasgos, al menos para Levy, incluyendo grandes cantidades de argot, historias y conceptos podían reconocerse todavía entre muchos fans de la tecnología en los años ‘80.

“La información quiere ser libre”, rezaba una de sus consignas más difundidas. Le seguían muchas otras, aunque casi todas eran una reescritura de esta. Se basaban, sobre todo, en la idea del grupo decidido a compartir los resultados y aprendizajes derivado de sus experimentos, siempre en busca de nuevos ámbitos donde llevarlos adelante al margen de supervisiones y burocracias.

Por momentos, en la historia de Levy, la suya era una resistencia civil. O así se imaginaba. Los enfrentaba a todo lo que se interpusiera en su deseo de conocer y manipular la tecnología. Las computadoras de IBM, los grandes armatostes del tamaño de habitaciones, rodeados de una cohorte de expertos y asistentes, a los que había que pedir permiso para ingresarles cualquier dato, y luego sentarse a esperar para recibir una respuesta, también a través de sus encargados, y mucho más tarde, eran el símbolo de un mundo que debía superarse.

Frente a las computadoras de IBM, bloqueadas por esta capa de protocolos, los hackers preferían las terminales más sencillas y menos potentes como las PDP, pero capaces de devolver respuestás rápidas, en pantallas y teclados primitivos, que permitían interactuar en tiempo real.

“Desconfía de la autoridad”, era otra de sus premisas. “El acceso a las computadoras, y a todo aquello que pueda enseñarte algo acerca de cómo funciona el mundo debe ser ilimitado y total”, rezaba otra.

Alas

En esos mismos años, Reggini trabajaba en Buenos Aires como ingeniero. Aunque la de Reggini, claramente, no era la misma tradición de los hackers del MIT. Tras publicar artículos sobre inteligencia artifical y el aporte de las computadoras a la educación, sus intereses se diversificaron, y con el tiempo lo llevaron a integrar la Academia Nacional de Ciencias pero también las Academias de Educación, de Letras y de Artes.

Le dedicó un libro a Sarmiento -“insomne tejedor de sueños”, lo llamó-, en el que repasa sus esfuerzos por extender los sistemas de comunicaciones en el país, con sus gestiones para introducir la telegrafía, y expandir el sistema ferroviario y los puertos. Cuando escribe la historia de las telecomunicaciones en la Argentina, la llegada de Internet a principios de los ‘90 es el corolario de más de un siglo de trabajo, y al repasar sus hitos los resume como esfuerzos por extender “los caminos de la palabra”.

Reggini se preguntaba acerca de los usos de la tecnología recurriendo a ideas de tecnólogos como Buckminster Fuller o Stewart Brand, pero también a versos de Gonzalo de Berceo y T. S. Eliot, o pasajes del filósofo católico Ismael Quiles.

Con los primeros compartía un entusiasmo casi arltiano por un futuro a conquistar por “prepotencia de trabajo”: los sistemas podían mejorarse, los canales serían más veloces y la información fluiría con más libertad, a medida que se programaran y diseñaran los circuitos necesarios para transportarla.

Pero con los segundos armaba contrapuntos que atraviesan toda su obra; momentos de duda que ponen una pausa en las aspiraciones de inmediatez generalizada.

Los hackers del MIT no tenían ese trasfondo. Su horizonte, sobre todo en los primeros tiempos, no iba más allá de un art pour l’art de la tecnología. Sus preguntas apuntaban a reinventar los sistemas, a programarlos de manera inesperada; eran paladares exquisitos, coleccionistas de funciones inescrutables y mecanismos excéntricos.

Reggini en sus libros era más prosaico. Se paraba en el lugar de los educadores, pensaba en la tarea que debían afrontar, proponía maneras de llevar las computadoras a las aulas. Se convirtió en promotor del Logo, un programa de computadora que invitaba a crear gráficos e ilustraciones a través de órdenes tipeadas, secuencias lógicas que podían combinarse hasta generar mundos con vida propia. En su visión de ingeniero, esta era la mejor manera de aprender, mediante la experiencia libre con pasos simples capaces de generar soluciones complejas.

A la distancia, lo unía a los hackers la confianza en que la tecnología podía servir para algo más que potenciar la capacidad de cálculo. Su amor por los sistemas llevaba implícito que podían potenciar aptitudes humanas: “Se puede crear arte y belleza con las computadoras”, rezaba según Levy otra de las máximas aceptadas por la comunidad hacker, en tiempos en que la edición de imágenes, y otras destrezas, eran un deseo remoto. “Las computadoras pueden ayudar a crear una vida mejor” era el corolario que sintetizaba el espíritu del gremio.

Reggini estuvo lejos del aura contracultural que rodeó a ciertos grupos de hackers a principios de los ‘70, por ejemplo cuando se puso en marcha en Berkeley el primer servicio de computadoras (“Community Memory”) destinadas al intercambio de información de proyectos comunitarios. En la famosa crónica de la revista Rolling Stone de 1972, los hackers aparecían en la sala de máquinas del MIT jugando versiones mejoradas del Spacewar; Stewart Brand, su autor, los presentaba como voceros de un tiempo de autonomía y expansión de la conciencia: “Las computadoras están llegando, y son buenas noticias, tal vez las mejores desde el LSD”.

Aunque quizás tampoco fuera algo tan alejado de Reggini cuando llamó “Alas para la mente” a su libro sobre el Logo.

Turistas

Pero tal vez, en donde más se acercaba a los hackers era al asumir las limitaciones, en la desconfianza y el respeto que les demostraba, y para los que no todos los desarrollos tecnológicos son festejables en sí mismos. En muchos de sus escritos Reggini retomaba la idea de los avances de las computadoras como un pacto fáustico que “a veces, destruye más de lo que crea”, que “da y saca, y no siempre en la misma medida” (2005: p.212).

Es lo más interesante de sus ensayos. Finalmente, ¿para qué sirven las computadoras? ¿Qué podemos hacer con todos los aparatos que nos rodean? O mejor, ¿qué queremos hacer con ellas? En los ensayos de Reggini las máquinas son, antes que nada, un problema; nadie está seguro de para qué van a usarse, ni cuáles van a ser sus consecuencias. Sobre todo, queda mucho por aprender y cuestionarse, y sería irresponsable no hacerlo.

El desarraigo, o el desfasaje, es el signo de su visión. Como en McLuhan, los usuarios están obligados, o condenados, a inventar nuevos usos para sus máquinas: miramos el mundo a través de nuevos medios; los aparatos son prolongaciones de nuestros sentidos pero intentamos entender -al mundo y la tecnología- con las premisas y conceptos heredados de épocas anteriores. Nos vamos poniendo viejos; somos huérfanos en un presente siempre en fuga. Hablamos lenguas que pierden sentido, vivimos en el delay; la historia se escurre hacia el futuro y debemos correr para alcanzarla.

En esa constelación de incertidumbres conviven Reggini y los hackers, impulsados a apropiarse de las computadoras, mandatados para hacerlo antes de verlas atrapadas en lógicas que amenazan con echarlas a perder. Quieren salvarlas. E impedir que se conviertan en males peores que la enfermedad.

La contracara, o el antídoto, de esta pesadilla sería una computadora que se dejara explorar, que pusiera en manos de sus usuarios la posibilidad de formular y responderse las preguntas sobre su fucionamiento. Que se abriera frente a ellos y evitara colocarlos en el lugar de repetidores automatizados, condenados a ejecutar secuencias de instrucciones prefijadas, meros apéndice de formularios “interactivos”.

En su libro, Levy retrata los primeros ensayos de Steve Wozniak, todavía en el secundario, cuando arrastraba a un amigo suyo a leer manuales de computadoras para tener un atisbo de cómo eran las máquinas que nunca, o casi nunca, habían tenido la oportunidad de usar: “Un día en la escuela vi a un chico garabateando unos diagramas muy prolijos. Y le pregunté qué hacía. ‘Estoy diseñando una computadora’, me respondió. Lo había aprendido por su cuenta”, cuenta Baum, el amigo de Woz. En su libro Levy describe a Wozniak y a su amigo como arquetipos de los hackers, seres absorbidos en su búsqueda de más información sobre las máquinas, atravesados por “una pasión solemne como la que lleva a los fanáticos de un deporte a seguir a su equipo”:

Cada vez que se enteraban de la aparición de una nueva minicomputadora, le escribían a los fabricantes de Control Data, la Digital o los que fueran, y les pedían el manual, que casi siempre les mandaban. Apenas recibido, lo devoraban. Primero, se avalanzaban sobre la parte que describía el juego de instrucciones. Tomaban nota de cuántos registros tenía la máquina, cómo se sumaban, multiplicaban o dividían. Podían hacerse una idea de si era fácil de usar. ¿Les inspiraba? Si era el caso -recordaba Woz-, ‘podía pasarse horas durante las clases de la escuela escribiendo programas aunque no llegara a probarlos nunca’. Una vez, después de recibir el manual de la computadora Nova de Data General, él y Baum se pusieron a rediseñarla, e incluso le enviaron los nuevos planos a la empresa, por si querían aplicar sus recomendaciones.

La idea del hacker acabó asimilada a la imagen de una destreza infinita, de una simbiosis con el ecosistema de los medios, de una adaptación perfecta a las nuevas tecnologías. Desde hace unos años se puso de moda hablar de “anfibios” y “nativos digitales”. Entre devaneos mcluhaneanos, anfibios y nativos serían los que mejor se adaptaron a los desencuentros de esta época, los que supieron prever los anuncios de su sucesora. Si el futuro siempre está a punto de llegar, como Godot y el Invierno de Game of Thrones, cargado de amenazas e imprevistos, sólo los “nativos”, los nacidos y criados dentro del nuevo ecosistema, serían capaces de preparar el terreno para la nueva vida. Los demás, los viejos humanistas del siglo XX, se adentran en el futuro “avanzando marcha atrás, mirándolo por un espejo retrovisor”, como decía Mc Luhan. Frente a los “nativos digitales” el resto de los seres humanos son presas de una transición perpetua; los “anfibios” son los salvados, los happy few capaces de hallar un nicho donde pasar a salvo una era de turbulencias.

Pero en realidad, en la figura del hacker está la imagen opuesta. Pocas escenas menos parecidas a una simbiosis, a la comunión de los nativos con su entorno, que la de esos esfuerzos casi desesperados de los primeros aprendices de programadores, en sus intentos por hacer funcionar sus sistemas, y obligarlos a cumplir las tareas absurdas que les asignaban.

Para la mirada colonial, el nativo hereda saberes ancestrales, llegó a ser quien es por transmisiones perdidas en el abismo de los tiempos, y es incapaz de transformarse; está condenado a repetir su condición, permanece como la forma final de un proceso, como un arquetipo de sí mismo ya logrado e inmejorable.

Siguiendo esta lógica los “nativos digitales” acaban confundidos con sus herramientas. Vistos así son, para siempre, los usuarios ideales, expertos en aplicaciones, habitantes de sistemas cuyo objetivo y destino fue diseñado para volverlos cosmopolitas de un mundo en el que aprendieron a expresar sus emociones a través de emojis y otras jergas, y según los pronósticos de la crítica cultural seguirán haciéndolo hasta el fin de los tiempos, como fieles y quizás únicos intérpretes de su propio entorno digital.

The end

En los ensayos de Reggini y las historias de los hackers los usuarios están lejos de sentirse en su casa. Son siempre recién llegados, parvenus obligados a aprender, e incluso a crear su propio ambiente, a construir las herramientas para un mundo por descubrir.

Los ejemplos abundan en la historia de Levy. Steve Dompier se pasó varios días aprendiendo a introducir parámetros de frecuencia en el parlante de una de las primeras computadoras caseras, la Altair 8080, un aparato en ese momento destinado a poco más que enunciar pitidos agudos, pero que con paciencia, y mucha prueba y error, tras descubrir por casualidad que la interferencia de una radio generaba variaciones en los tonos de su sonido, y aprender a articular las notas de una rudimentaria escala musical, Dompier se dedicó a programarla hasta lograr que la partitura de “Fool on the hill” de los Beatles fuera emitida, y recibir una ovación en una de las reuniones del Club de las Computadoras Caseras.

Más que adaptarse a un medio, esta mirada buscaba crear un entorno donde sentirse recién llegada, obligada a explorar.

Y no excluía la posibilidad del colapso. En los escritos de Reggini las computadoras conservan un costado sombrío. Son más parecidas a las tecnologías caóticas de los hackers, abiertas a experimentos o, mejor, necesitadas de ellos.

Reggini intercala fragmentos literarios referidos a la futilidad. Recuerda los fantasmas entrevistos por Kafka en sus Cartas a Milena, inseparables de los intentos de transmitir sentimientos por correo, mientras las palabras surcan un mundo condenado a cambiar y, en el transcurso volverse obsoletas mucho antes de lograr llegar a destino, e incluso antes de empezar su viaje.

O recuerda la amenaza inversa, la del telégrafo que apenas iniciadas sus transmisiones fue ya “el principio del proceso de convertir en incontrolable la información” (2005: 221), cuando los emisores y receptores, por primera vez, empezaban a desdibujarse, disueltos en una maraña de cables y una velocidad mucho mayor que la de cualquier otro medio de transporte conocido, y mientras sus mensajes se volvían anónimos, replicados y valorados alrededor del mundo por su mero valor informativo.

Era el “accidente” de la información, como decía Paul Virilio, convertida en mercancía, dirigida a nadie en particular, pero a todos a la vez. Entre las anécdotas que Reggini suele citar está la de una de las primeras transmisiones realizadas por Morse, recién inventado su telégrafo, cuando transmitió un “Hola, Universo” mediante pulsos eléctricos, como si su mensaje de prueba tuviera la capacidad de propagarse, a través de los cables tendidos a lo largo del territorio, hasta un más allá de proporciones cósmicas, dirigiéndose a seres de otra galaxia.

Por momentos, los desvíos literarios de Reggini parecen actos reflejos por humanizar las tecnologías; los intentos de un experto en inteligencia artificial por preservar la posibilidad de fracaso frente a una lógica que las parece investir de omnipotencia. Una anécdota central del libro de Levy es el de una de las funciones incluidas por los hackers del MIT en el ITS.

El ITS era uno de los sistemas operativos creados por ellos para sus computadoras; un entorno manipulado a través de comandos de texto, escritos mediante el teclado, configurado y mejorado mediante los aportes de programación de todos sus usuarios. Pero el sistema era, a la vez, un desafío permanente, una invitación a ejercer una destreza hacker, la de explorar la sintaxis de sus comandos y encontrar combinaciones adecuadas, y también para aprovechar su vulnerabilidad.

Uno de esos ejercicios era el de intentar generar las secuencias de órdenes necesarias para volver el sistema en su contra, activando sus contradicciones internas, haciéndolo colapsar. A su manera esos comandos eran poesía maldita. Llegado un punto, se convirtieron casi en un ritual de paso para los aspirantes a hackers, que se sentían obigados a medir sus conocimientos.

El antídoto ideado por los creadores del ITS fue incorporar a la librería de funciones una dedicada, justamente, a anularlo con su mera ejecución (“KILL”), poniéndola al alcance de cualquier novato, volviendo pueriles los esfuerzos por sabotearlo.

Quizás ningún sistema sería interesante si no tuviera puntos ciegos. Una heredera indirecta de la cultura hacker es la famosa Ley de Murphy y sus corolarios infinitos: “Si algo puede salir mal, saldrá mal”; “Si existe la posibilidad de que algunas cosas salgan mal, la que cause más daño será la primera en fallar”; “La Naturaleza siempre juega a favor de la imperfección desconocida”, etc.

En uno de sus ensayos Reggini decía al pasar: "(A propósito, por una curiosa coincidencia, Negroponte terminó de escribir ´Ser digital´ en su casa de la Isla de Patmos, en Grecia, donde San Juan escribió el Apocalipsis)".

Referencias

Reggini, Horacio. (2005). El futuro no es más lo que era. Buenos Aires: EDUCA, 2005.

=========(2012). Los caminos de la palabra. Buenos Aires: Ediciones Galápago.