Die Rückkehr des Mac

März 2005

Alle besten Hacker, die ich kenne, steigen nach und nach auf Macs um. Mein Freund Robert sagte, seine gesamte Forschungsgruppe am MIT habe sich kürzlich Powerbooks gekauft. Das sind keine Grafikdesigner und Großmütter, die Macs in der Tiefpunktphase von Apple Mitte der 90er Jahre kauften. Sie sind so etwas wie Hardcore-OS-Hacker, wie man sie nur bekommen kann.

Der Grund dafür ist natürlich OS X. Powerbooks sind wunderschön gestaltet und laufen unter FreeBSD. Was will man mehr wissen?

Ich habe Ende letzten Jahres ein Powerbook bekommen. Als die Festplatte meines IBM Thinkpads kurz darauf den Geist aufgab, wurde es mein einziges Notebook. Und als mein Freund Trevor kürzlich bei mir auftauchte, trug er ein identisches Powerbook wie meines.

Für die meisten von uns ist es keine Umstellung auf Apple, sondern eine Rückkehr. So schwer das Mitte der 90er Jahre auch zu glauben war, der Mac war zu seiner Zeit der kanonische Computer für Hacker.

Im Herbst 1983 stand der Professor in einem meiner Informatik-Kurse auf und verkündete wie ein Prophet, dass es bald einen Computer mit halber MIPS-Prozessorkraft geben würde, der unter einen Flugzeugsitz passen und so wenig kosten würde, dass wir genug von einem Sommerjob sparen könnten, um ihn zu kaufen. Der ganze Raum schnappte nach Luft. Und als der Mac erschien, war er noch besser, als wir gehofft hatten. Er war klein, leistungsstark und billig, wie versprochen. Aber er war auch etwas, das wir nie als Computer betrachtet hätten: fabelhaft gut gestaltet.

Ich musste einen haben. Und ich war nicht allein. Mitte bis Ende der 80er Jahre schrieben alle Hacker, die ich kannte, entweder Software für den Mac oder wollten es. Jede Futon-Couch in Cambridge schien das gleiche dicke weiße Buch offen darauf liegen zu haben. Wenn man es umdrehte, stand darauf "Inside Macintosh".

Dann kamen Linux und FreeBSD, und Hacker, die dem leistungsstärksten Betriebssystem folgen, wohin es sie auch führt, fanden sich auf Intel-Rechnern wieder. Wenn man Wert auf Design legte, konnte man ein Thinkpad kaufen, das zumindest nicht aktiv abstoßend war, wenn man die Intel- und Microsoft-Aufkleber von der Vorderseite entfernen konnte. [1]

Mit OS X sind die Hacker zurück. Als ich den Apple Store in Cambridge betrat, war es wie nach Hause kommen. Vieles hatte sich verändert, aber die Apple-Coolness war immer noch in der Luft, das Gefühl, dass die Show von jemandem geleitet wurde, dem es wirklich wichtig war, anstatt von zufälligen Unternehmensdealern.

Na und, mag die Geschäftswelt sagen. Wen kümmert es, ob Apple wieder Hacker mag? Wie groß ist der Hacker-Markt schließlich?

Ziemlich klein, aber wichtig, überproportional zu seiner Größe. Wenn es um Computer geht, werden alle in zehn Jahren das tun, was Hacker jetzt tun. Fast die gesamte Technologie, von Unix bis zu Bitmap-Displays bis zum Web, wurde zuerst in CS-Abteilungen und Forschungslabors populär und verbreitete sich allmählich im Rest der Welt.

Ich erinnere mich, wie ich meinem Vater 1986 erzählte, dass es eine neue Art von Computer namens Sun gab, der eine ernsthafte Unix-Maschine war, aber so klein und billig, dass man einen eigenen haben konnte, anstatt vor einem VT100 zu sitzen, der an eine einzige zentrale Vax angeschlossen war. Vielleicht, schlug ich vor, sollte er Aktien dieses Unternehmens kaufen. Ich glaube, er wünschte wirklich, er hätte zugehört.

1994 wollte mein Freund Koling mit seiner Freundin in Taiwan sprechen und um Ferngebühren zu sparen, schrieb er eine Software, die Ton in Datenpakete umwandelt, die über das Internet gesendet werden konnten. Wir waren uns damals nicht sicher, ob dies eine ordnungsgemäße Nutzung des Internets war, das damals noch eine quasi-staatliche Einrichtung war. Was er tat, nennt man heute VoIP, und es ist ein riesiges und schnell wachsendes Geschäft.

Wenn Sie wissen wollen, was normale Leute in zehn Jahren mit Computern machen werden, gehen Sie einfach durch die Informatikabteilung einer guten Universität. Was auch immer sie tun, werden Sie es auch tun.

In Bezug auf "Plattformen" ist diese Tendenz noch ausgeprägter, da neuartige Software von großen Hackern stammt und diese sie zuerst für den Computer schreiben, den sie persönlich verwenden. Und Software verkauft Hardware. Viele, wenn nicht die meisten Erstverkäufe des Apple II stammten von Leuten, die einen kauften, um VisiCalc auszuführen. Und warum haben Bricklin und Frankston VisiCalc für den Apple II geschrieben? Weil sie ihn persönlich mochten. Sie hätten jede Maschine auswählen können, um sie zum Star zu machen.

Wenn Sie Hacker dazu bringen wollen, Software zu schreiben, die Ihre Hardware verkauft, müssen Sie sie zu etwas machen, das sie selbst verwenden. Es reicht nicht aus, sie "offen" zu machen. Sie muss offen und gut sein.

Und offen und gut sind Macs endlich wieder. Die dazwischen liegenden Jahre haben eine Situation geschaffen, die, soweit ich weiß, ohne Präzedenzfall ist: Apple ist am unteren und oberen Ende beliebt, aber nicht in der Mitte. Meine siebzigjährige Mutter hat einen Mac-Laptop. Meine Freunde mit Doktortiteln in Informatik haben Mac-Laptops. [2] Und doch ist Apples Gesamtmarktanteil immer noch gering.

Obwohl beispiellos, prognostiziere ich, dass diese Situation auch vorübergehend ist.

Also Dad, es gibt diese Firma namens Apple. Sie stellen eine neue Art von Computer her, der so gut gestaltet ist wie eine Bang & Olufsen Stereoanlage, und darunter ist die beste Unix-Maschine, die man kaufen kann. Ja, das Kurs-Gewinn-Verhältnis ist ziemlich hoch, aber ich denke, viele Leute werden diese wollen.

Anmerkungen

[1] Diese schrecklichen Aufkleber ähneln den aufdringlichen Anzeigen, die auf Suchmaschinen vor Google beliebt waren. Sie sagen dem Kunden: Sie sind unwichtig. Wir kümmern uns um Intel und Microsoft, nicht um Sie.

[2] Y Combinator wird (hoffentlich) hauptsächlich von Hackern besucht. Die Verteilung der Betriebssysteme ist: Windows 66,4 %, Macintosh 18,8 %, Linux 11,4 % und FreeBSD 1,5 %. Die Mac-Zahl ist eine große Veränderung gegenüber dem, was sie vor fünf Jahren gewesen wäre.