Loading...

RÜCKKEHR DES MACS

Original

März 2005

Alle besten Hacker, die ich kenne, wechseln allmählich zu Macs. Mein Freund Robert sagte, seine gesamte Forschungsgruppe am MIT habe sich kürzlich Powerbooks gekauft. Diese Leute sind nicht die Grafikdesigner und Großmütter, die in der Tiefphase von Apple in den 1990er Jahren Macs kauften. Sie sind so hardcore OS-Hacker, wie man nur sein kann.

Der Grund dafür ist natürlich OS X. Powerbooks sind wunderschön gestaltet und laufen auf FreeBSD. Was braucht man mehr zu wissen?

Ich habe Ende letzten Jahres ein Powerbook bekommen. Als die Festplatte meines IBM Thinkpads kurz darauf kaputt ging, wurde es mein einziges Laptop. Und als mein Freund Trevor neulich bei mir zu Hause auftauchte, trug er ein Powerbook, das identisch mit meinem war.

Für die meisten von uns ist es kein Wechsel zu Apple, sondern eine Rückkehr. So schwer es in den 90ern zu glauben war, war der Mac zu seiner Zeit der kanonische Computer für Hacker.

Im Herbst 1983 stand der Professor in einem meiner Informatik-Kurse auf und kündigte wie ein Prophet an, dass es bald einen Computer mit einer halben MIPS-Verarbeitungsleistung geben würde, der unter einen Flugzeugsitz passen und so wenig kosten würde, dass wir genug sparen könnten, um einen aus einem Sommerjob zu kaufen. Der ganze Raum schnappte nach Luft. Und als der Mac erschien, war er sogar besser, als wir gehofft hatten. Er war klein, leistungsstark und günstig, wie versprochen. Aber er war auch etwas, das wir nie für möglich gehalten hätten: fabulös gut gestaltet.

Ich musste einen haben. Und ich war nicht allein. In den späten 1980er Jahren schrieben alle Hacker, die ich kannte, entweder Software für den Mac oder wollten es tun. Jedes Futonsofa in Cambridge schien dasselbe dicke weiße Buch offen darauf liegen zu haben. Wenn man es umdrehte, stand dort "Inside Macintosh".

Dann kam Linux und FreeBSD, und Hacker, die dem mächtigsten OS überallhin folgen, fanden sich wieder, wie sie zu Intel-Boxen wechselten. Wenn man Wert auf Design legte, konnte man ein Thinkpad kaufen, das zumindest nicht aktiv abstoßend war, wenn man die Intel- und Microsoft Aufkleber von der Vorderseite entfernen konnte. [1]

Mit OS X sind die Hacker zurück. Als ich in den Apple Store in Cambridge ging, war es wie nach Hause kommen. Vieles hatte sich verändert, aber es lag immer noch diese Apple-Kühle in der Luft, dieses Gefühl, dass die Show von jemandem geleitet wurde, der wirklich interessiert war, anstatt von zufälligen Unternehmensdealern.

Was soll's, mag die Geschäftswelt sagen. Wen kümmert es, ob Hacker wieder Apple mögen? Wie groß ist der Hacker-Markt schließlich?

Ganz klein, aber im Verhältnis zu seiner Größe wichtig. Wenn es um Computer geht, was Hacker jetzt tun, werden in zehn Jahren alle tun. Fast alle Technologien, von Unix über bitmapbasierte Displays bis zum Web, wurden zuerst in Informatikabteilungen und Forschungsinstituten populär und breiteten sich allmählich in der restlichen Welt aus.

Ich erinnere mich, dass ich meinem Vater 1986 erzählte, dass es eine neue Art von Computer namens Sun gab, der eine ernsthafte Unix-Maschine war, aber so klein und günstig, dass man einen eigenen haben konnte, anstatt vor einem VT100 zu sitzen, der mit einem zentralen Vax verbunden war. Vielleicht, schlug ich vor, sollte er Aktien in dieser Firma kaufen. Ich glaube, er wünscht sich wirklich, er hätte zugehört.

1994 wollte mein Freund Koling mit seiner Freundin in Taiwan sprechen, und um die Fernsprechgebühren zu sparen, schrieb er eine Software, die Ton in Datenpakete umwandelte, die über das Internet gesendet werden konnten. Wir waren uns damals nicht sicher, ob dies eine angemessene Nutzung des Internets war, das damals noch eine quasi staatliche Einrichtung war. Was er tat, wird jetzt VoIP genannt, und es ist ein riesiges und schnell wachsendes Geschäft.

Wenn du wissen willst, was normale Menschen in zehn Jahren mit Computern machen werden, geh einfach durch die Informatikabteilung einer guten Universität. Was auch immer sie tun, wirst du auch tun.

In Bezug auf "Plattformen" ist diese Tendenz noch ausgeprägter, weil neuartige Software von großen Hackern stammt, und sie tendieren dazu, sie zuerst für den Computer zu schreiben, den sie persönlich verwenden. Und Software verkauft Hardware. Viele, wenn nicht die meisten der ersten Verkäufe des Apple II kamen von Leuten, die einen kauften, um VisiCalc auszuführen. Und warum schrieben Bricklin und Frankston VisiCalc für den Apple II? Weil sie ihn persönlich mochten. Sie hätten jede Maschine wählen können, um sie zum Star zu machen.

Wenn du Hacker anziehen willst, um Software zu schreiben, die deine Hardware verkauft, musst du es zu etwas machen, das sie selbst verwenden. Es reicht nicht aus, es "offen" zu machen. Es muss offen und gut sein.

Und offen und gut sind die Macs wieder, endlich. Die dazwischenliegenden Jahre haben eine Situation geschaffen, die, soweit ich weiß, ohne Präzedenzfall ist: Apple ist am unteren und oberen Ende beliebt, aber nicht in der Mitte. Meine siebzigjährige Mutter hat ein Mac-Laptop. Meine Freunde mit Doktortiteln in Informatik haben Mac-Laptops. [2] Und doch ist der Marktanteil von Apple insgesamt immer noch klein.

Obwohl ohne Präzedenzfall, sage ich voraus, dass diese Situation auch vorübergehend ist.

Also, Dad, es gibt diese Firma namens Apple. Sie stellen eine neue Art von Computer her, die so gut gestaltet ist wie ein Bang & Olufsen Stereo-System, und darunter ist die beste Unix-Maschine, die man kaufen kann. Ja, das Kurs-Gewinn-Verhältnis ist ziemlich hoch, aber ich denke, viele Leute werden diese wollen.

Anmerkungen

[1] Diese schrecklichen Aufkleber sind ähnlich wie die aufdringlichen Anzeigen, die auf vor-Google-Suchmaschinen beliebt waren. Sie sagen dem Kunden: Du bist unwichtig. Uns interessieren Intel und Microsoft, nicht du.

[2] Y Combinator wird (wir hoffen) hauptsächlich von Hackern besucht. Die Anteile der Betriebssysteme sind: Windows 66,4 %, Macintosh 18,8 %, Linux 11,4 % und FreeBSD 1,5 %. Die Mac-Zahl ist eine große Veränderung im Vergleich zu dem, was sie vor fünf Jahren gewesen wäre.