Powrót Maca

Marzec 2005

Wszyscy najlepsi hakerzy, których znam, stopniowo przesiadają się na Maki. Mój przyjaciel Robert powiedział, że cała jego grupa badawcza na MIT niedawno kupiła sobie Powerbooki. Ci ludzie to nie projektanci graficzni i babcie, którzy kupowali Maki w najgorszym dla Apple okresie w połowie lat 90. Są to jedni z najtwardszych hakerów systemowych, jakich można spotkać.

Powodem jest oczywiście OS X. Powerbooki są pięknie zaprojektowane i działają na FreeBSD. Czego więcej potrzeba wiedzieć?

Dostałem Powerbooka pod koniec zeszłego roku. Kiedy dysk twardy mojego IBM Thinkpada wkrótce potem padł, stał się moim jedynym laptopem. A kiedy mój przyjaciel Trevor pojawił się ostatnio u mnie w domu, niósł Powerbooka identycznego jak mój.

Dla większości z nas nie jest to przesiadka do Apple, ale powrót. Jakkolwiek trudno było w to uwierzyć w połowie lat 90., Mac był w swoim czasie kanonicznym komputerem hakera.

Wiosną 1983 roku profesor na jednych z moich zajęć z informatyki wstał i ogłosił, niczym prorok, że wkrótce pojawi się komputer o mocy pół MIPS, który zmieści się pod siedzeniem w samolocie i będzie kosztował tak mało, że będziemy mogli zaoszczędzić wystarczająco, by kupić go z wakacyjnej pracy. Cała sala westchnęła z podziwu. A kiedy pojawił się Mac, był nawet lepszy, niż się spodziewaliśmy. Był mały, potężny i tani, zgodnie z obietnicą. Ale był też czymś, czego nigdy nie uważaliśmy, że komputer może być: bajecznie dobrze zaprojektowany.

Musiałem go mieć. I nie byłem sam. W połowie do końca lat 80. wszyscy hakerzy, których znałem, albo pisali oprogramowanie dla Maca, albo chcieli to robić. Na każdym materacu w Cambridge leżała otwarta ta sama gruba biała książka. Jeśli ją odwrócić, widniało na niej "Inside Macintosh".

Potem pojawiły się Linux i FreeBSD, a hakerzy, którzy podążają za najpotężniejszym systemem operacyjnym, gdziekolwiek go prowadzi, przesiadali się na maszyny Intela. Jeśli zależało ci na designie, mogłeś kupić Thinkpada, który przynajmniej nie był aktywnie odpychający, jeśli udało ci się usunąć naklejki Intela i Microsoftu [1] z przodu.

Z OS X hakerzy wrócili. Kiedy wszedłem do sklepu Apple w Cambridge, poczułem się jak w domu. Wiele się zmieniło, ale w powietrzu wciąż unosił się ten Apple'owski chłód, to uczucie, że za wszystkim stoi ktoś, komu naprawdę zależało, a nie przypadkowi gracze korporacyjni.

I co z tego, powie świat biznesu. Kogo obchodzi, czy hakerzy znów polubią Apple? Jak duży jest rynek hakerów, w końcu?

Dość mały, ale ważny nieproporcjonalnie do swojego rozmiaru. Jeśli chodzi o komputery, to co robią teraz hakerzy, wszyscy będą robić za dziesięć lat. Prawie cała technologia, od Unix do wyświetlaczy bitowych po Web, najpierw stała się popularna w działach informatyki i laboratoriach badawczych, a potem stopniowo rozprzestrzeniła się na resztę świata.

Pamiętam, jak w 1986 roku mówiłem ojcu, że istnieje nowy rodzaj komputera o nazwie Sun, który jest poważną maszyną Unix, ale tak małą i tanią, że można mieć własną, siedząc przed nią, zamiast siedzieć przed VT100 podłączonym do jednego centralnego Vaxa. Może, zasugerowałem, powinien kupić akcje tej firmy. Myślę, że naprawdę żałuje, że nie posłuchał.

W 1994 roku mój przyjaciel Koling chciał porozmawiać ze swoją dziewczyną na Tajwanie i aby zaoszczędzić na rachunkach za rozmowy międzymiastowe, napisał oprogramowanie, które konwertowało dźwięk na pakiety danych, które można było wysyłać przez Internet. Nie byliśmy pewni, czy było to właściwe wykorzystanie Internetu, który wciąż był wówczas quasi-rządową instytucją. To, co robił, nazywa się teraz VoIP i jest to ogromny i szybko rozwijający się biznes.

Jeśli chcesz wiedzieć, co zwykli ludzie będą robić z komputerami za dziesięć lat, po prostu przejdź się po wydziale informatyki dobrego uniwersytetu. Cokolwiek tam robią, ty też będziesz robić.

W kwestii "platform" ta tendencja jest jeszcze bardziej widoczna, ponieważ nowatorskie oprogramowanie powstaje dzięki wielkim hakerom, a oni mają tendencję do pisania go najpierw na komputer, którego sami używają. A oprogramowanie sprzedaje sprzęt. Wiele, jeśli nie większość początkowych sprzedaży Apple II pochodziło od ludzi, którzy kupili go, aby uruchomić VisiCalc. A dlaczego Bricklin i Frankston napisali VisiCalc dla Apple II? Ponieważ osobiście im się podobał. Mogli wybrać dowolną maszynę, aby uczynić ją gwiazdą.

Jeśli chcesz przyciągnąć hakerów do pisania oprogramowania, które sprzeda twój sprzęt, musisz sprawić, by było to coś, czego sami używają. Nie wystarczy, że będzie "otwarte". Musi być otwarte i dobre.

A otwarte i dobre to właśnie znowu Maki, w końcu. Lata, które minęły, stworzyły sytuację, która, o ile mi wiadomo, jest bezprecedensowa: Apple jest popularne na niskim i wysokim końcu, ale nie w środku. Moja siedemdziesięcioletnia matka ma laptopa Mac. Moi przyjaciele z doktoratami z informatyki mają laptopy Mac. [2] A jednak ogólny udział Apple w rynku wciąż jest niewielki.

Chociaż bezprecedensowa, przewiduję, że ta sytuacja jest również tymczasowa.

Więc tato, jest taka firma Apple. Produkują nowy rodzaj komputera, który jest tak samo dobrze zaprojektowany jak system stereo Bang & Olufsen, a pod spodem jest najlepszą maszyną Unix, jaką można kupić. Tak, wskaźnik cena do zysku jest trochę wysoki, ale myślę, że wiele osób będzie chciało je mieć.

Przypisy

[1] Te okropne naklejki są bardzo podobne do nachalnych reklam popularnych w wyszukiwarkach przed Google. Mówią klientowi: jesteś nieważny. Dbamy o Intela i Microsoft, nie o ciebie.

[2] Y Combinator jest (mamy nadzieję) odwiedzany głównie przez hakerów. Proporcje systemów operacyjnych to: Windows 66,4%, Macintosh 18,8%, Linux 11,4% i FreeBSD 1,5%. Liczba Maców to duża zmiana w porównaniu do tego, co byłoby pięć lat temu.