EL RETORNO DE LA MAC


Marzo 2005

Todos los mejores hackers que conozco están gradualmente cambiando a Mac. Mi amigo Robert dijo que todo su grupo de investigación en el MIT [a] adquirió recientemente PowerBooks. Estos tipos no son los diseñadores gráficos y las abuelas que estaban comprando Macs en el punto más bajo de Apple a mediados de 1990. Son hackers de sistemas operativos de lo más dedicados que puedes encontrar.

La razón, por supuesto, es OS X. Las Powerbooks están muy bien diseñadas y ejecutan FreeBSD. ¿Qué más necesitas saber?

Conseguí una Powerbook a finales del año pasado. Cuando el disco duro de mi IBM Thinkpad murió poco después, se convirtió en mi única computadora portátil. Y cuando mi amigo Trevor se presentó en mi casa hace poco, llevaba una Powerbook idéntica a la mía.

Para la mayoría de nosotros, no es un cambio a Apple, sino un regreso. Difícil como fuera esto de creer a mediados de los 90s, la Mac era en su tiempo la computadora del hacker por excelencia.

En el otoño de 1983, el profesor en una de mis clases de Ciencias de la Computación se levantó y anunció, como un profeta, que pronto habría una computadora con la mitad de un MIPS [b] de potencia de procesamiento que cabria bajo el asiento de un avión y costaría tan poco que podríamos ahorrar suficiente para comprar una con un trabajo de verano. Toda la sala se quedó sin aliento. Y cuando la Mac apareció, fue incluso mejor de lo que esperábamos. Era pequeña y potente y barata, como se había prometido. Pero también fue algo que nunca habíamos considerado que una computadora podría ser: fabulosamente bien diseñada.

Tenía que tener una. Y no estaba solo. A mediados de los 80s, todos los hackers que conocía estaban escribiendo programas para Mac, o querían hacerlo. Cada sofá en Cambridge parecía tener encima el mismo libro gordo blanco abierto. Si le dabas vuelta, decía: "Adentrandose a Macintosh".

Luego vino Linux y FreeBSD, y los hackers, que siguen el sistema operativo más potente dondequiera que se encuentre, se encontraron cambiando a cajas Intel. Si te preocupaba  el diseño, podías comprar una Thinkpad, que al menos no era activamente repelente, si conseguias quitar las etiquetas de Intel y Microsoft de la parte delantera. [1]

Con OS X, los hackers están de vuelta. Cuando entré a la tienda de Apple en Cambridge, fue como volver a casa. Mucho ha cambiado, pero todavía había esa frescura de Apple en el aire, la sensación de que el show estaba siendo dirigido por alguien a quien realmente le importa, en lugar de al azar, por gente de negocios corporativa.

¿Y qué?, podrá decir el mundo de los negocios. ¿A quién le importa si los hackers quieren a Apple otra vez? ¿Qué tan grande es el mercado de hackers, después de todo?

Muy pequeño, pero importante en proporción a su tamaño. Cuando se trata de computadoras, lo que los hackers están haciendo ahora, todo el mundo lo estara haciendo en diez años. Casi toda la tecnología, desde Unix a las pantallas de mapa de bits a la Web, se hicieron populares primero en los departamentos de Ciencias de la Computación y laboratorios de investigación, y gradualmente se extendieron al resto del mundo.

Recuerdo haberle dicho a mi padre en 1986 que había un nuevo tipo de computadora llamada Sun, que era una máquina Unix seria, pero tan pequeña y barata que podrías tener una propia para sentarte frente a ella, en lugar de sentarse frente a una VT100 [c] conectada a una sola central Vax. Tal vez, sugerí, debería comprar acciones de esta empresa. Creo que realmente desearía haberme escuchado.

En 1994, mi amigo Koling quería hablar con su novia en Taiwan, y para ahorrar en cuentas de larga distancia escribió un tipo de software que convertía el sonido en paquetes de datos que podían ser enviados a través de Internet. En su momento no estábamos seguros si se trataba de un uso adecuado de Internet, que era todavía una entidad cuasi-gubernamental. Lo que estaba haciendo, ahora se llama VoIP, y es un negocio enorme y de rápido crecimiento.

Si quieres saber lo que la gente ordinaria estará haciendo con las computadoras dentro de diez años, sólo date una vuelta por el departamento de Ciencias de la Computación en una buena universidad. Cualquier cosa que estén haciendo, tú lo vas a hacer.

En materia de "plataformas" esta tendencia es aún más pronunciada, ya que el software novedoso se origina con los grandes hackers, y tienden a escribirlo primero para cualquier equipo que estén usando personalmente. Y el software vende el hardware. Muchas, si no la mayor parte de las ventas iniciales de la Apple II provenían de personas que compraron una para correr VisiCalc. ¿Y por qué Bricklin y Frankston escribieron VisiCalc para la Apple II? Porque personalmente les gustó. Podrían haber elegido cualquier otra máquina para convertirla en una estrella.

Si quieres atraer hackers para escribir el software que vendera tu hardware, tienes que hacer algo que ellos mismos utilicen. No es suficiente hacer que sea "abierto." Tiene que ser abierto y bueno.

Y abiertas y buenas es lo que las Macs son otra vez, por fin. Los años en el ínter han creado una situación que, hasta donde yo sé, no tiene precedentes: Apple es muy popular en el extremo inferior y el extremo más alto, pero no en el medio. Mi madre de setenta años tiene una portátil Mac. Mis amigos con doctorados en ciencias de la computación tienen portátiles Mac. [2] Y sin embargo, la cuota de mercado global de Apple es todavía pequeña.

Aunque sin precedentes, puedo predecir que esta situación es temporal.

Así que, papá, hay una compañía llamada Apple. Hacen un nuevo tipo de computadora que esta tan bien diseñada como un reproductor de música Bang & Olufsen, y por dentro es la mejor máquina Unix que se pueda comprar. Sí, el precio para obtener ganancias es un poco alto, pero creo que mucha gente las querra.



Notas


[1] Estas horribles etiquetas son muy parecidas a la publicidad intrusiva, popular en los motores de búsqueda pre-Google. Le dicen al cliente: no eres importante. Nos preocupamos por Intel y Microsoft, no por ti.

[2] Y Combinator es (esperamos) visitado principalmente por hackers. Las proporciones de los sistemas operativos son: Windows 66.4%, Macintosh 18.8%, Linux 11.4% y FreeBSD 1.5%. El número de Mac es un gran cambio de lo que hubiera sido hace cinco años.






Traducido de Return of the Mac por Paul Graham. Traducción: Armando Alvarez.



Notas del Traductor

[a] Massachusetts Institute of Technology

[b] MIPS es el acrónimo de "millones de instrucciones por segundo". Es una forma de medir la potencia de los procesadores. Sin embargo, esta medida sólo es útil para comparar procesadores con el mismo juego de instrucciones y usando benchmarks que fueron compilados por el mismo compilador y con el mismo nivel de optimización. Esto es debido a que la misma tarea puede necesitar un número de instrucciones diferentes si los juegos de instrucciones también lo son; y por motivos similares en las otras dos situaciones descritas. En las comparativas, usualmente se representan los valores de pico, por lo que la medida no es del todo realista. La forma en que funciona la memoria que usa el procesador también es un factor clave para la potencia de un procesador, algo que no suele considerarse en los cálculos con MIPS. Debido a estos problemas, los investigadores han creado pruebas estandardizadas tales como SpecInt para medir el funcionamiento real, y las MIPS han caído en desuso. [Fuente: Wikipedia. Ver]

[c] VT100 es una terminal de vídeo fabricada originalmente por Digital Equipment Corporation (DEC). Se convirtió en el sistema estándar de serie para los emuladores de terminal. Fue introducida en agosto de 1978 como continuación de su predecesora, la VT52, conectándose con su computador local mediante línea serie usando el conjunto de secuencias y caracteres ASCII (t.c.c. secuencias de escape) estandarizado por ANSI. La VT100 fue también la primera terminal digital en incorporar renderizaciones gráficas (blinking, bolding, reverse video, y underlining) así como una display configurable a 80 ó 132 columnas. Toda la configuración de la VT100 se llevaba a cabo usando displays interactivos presentados en la pantalla. Los datos de la configuración se almacenaban en una memoria no-volátil que poseía la terminal. [Fuente: Wikipedia. Ver]