RETORNO DO MAC
OriginalMarço de 2005
Todos os melhores hackers que conheço estão gradualmente migrando para Macs. Meu amigo Robert disse que todo o seu grupo de pesquisa no MIT recentemente comprou Powerbooks. Esses caras não são os designers gráficos e avós que estavam comprando Macs no ponto mais baixo da Apple na metade dos anos 1990. Eles são tão hackers de sistema operacional quanto você pode conseguir.
A razão, é claro, é o OS X. Os Powerbooks são lindamente projetados e executam o FreeBSD. O que mais você precisa saber?
Eu consegui um Powerbook no final do ano passado. Quando o disco rígido do meu IBM Thinkpad morreu logo depois, ele se tornou meu único laptop. E quando meu amigo Trevor apareceu recentemente na minha casa, ele estava carregando um Powerbook idêntico ao meu.
Para a maioria de nós, não é uma mudança para a Apple, mas um retorno. Por mais difícil que fosse de acreditar na metade dos anos 90, o Mac era em seu tempo o computador canônico do hacker.
No outono de 1983, o professor de uma das minhas aulas de ciência da computação se levantou e anunciou, como um profeta, que em breve haveria um computador com meio MIPS de poder de processamento que caberia sob um assento de avião e custaria tão pouco que poderíamos economizar o suficiente para comprar um com um trabalho de verão. Toda a sala ficou boquiaberta. E quando o Mac apareceu, ele era ainda melhor do que esperávamos. Era pequeno e poderoso e barato, como prometido. Mas também era algo que nunca consideramos que um computador pudesse ser: incrivelmente bem projetado.
Eu tinha que ter um. E eu não estava sozinho. Na metade e no final dos anos 1980, todos os hackers que eu conhecia estavam ou escrevendo software para o Mac, ou queriam. Cada sofá-cama em Cambridge parecia ter o mesmo livro branco gordo aberto nele. Se você o virasse, dizia "Inside Macintosh".
Então veio o Linux e o FreeBSD, e os hackers, que seguem o sistema operacional mais poderoso para onde quer que ele os leve, se encontraram mudando para caixas Intel. Se você se importava com design, você podia comprar um Thinkpad, que pelo menos não era ativamente repelente, se você conseguisse tirar os adesivos Intel e Microsoft da frente. [1]
Com o OS X, os hackers estão de volta. Quando entrei na Apple Store em Cambridge, era como voltar para casa. Muito havia mudado, mas ainda havia aquela sensação de frescor da Apple no ar, aquela sensação de que o show estava sendo comandado por alguém que realmente se importava, em vez de negociadores corporativos aleatórios.
Então, o mundo dos negócios pode dizer. Quem se importa se os hackers gostam da Apple de novo? Afinal, qual é o tamanho do mercado de hackers?
Bastante pequeno, mas importante fora de proporção com seu tamanho. Quando se trata de computadores, o que os hackers estão fazendo agora, todo mundo estará fazendo em dez anos. Quase toda a tecnologia, do Unix às telas bitmap à Web, se tornou popular primeiro dentro de departamentos de ciência da computação e laboratórios de pesquisa, e gradualmente se espalhou para o resto do mundo.
Lembro-me de ter dito ao meu pai em 1986 que havia um novo tipo de computador chamado Sun que era uma máquina Unix séria, mas tão pequena e barata que você poderia ter uma própria para sentar na frente, em vez de sentar na frente de um VT100 conectado a um único Vax central. Talvez, eu sugeri, ele deveria comprar algumas ações dessa empresa. Acho que ele realmente gostaria de ter ouvido.
Em 1994, meu amigo Koling queria conversar com sua namorada em Taiwan e, para economizar contas de longa distância, ele escreveu um software que converteria som em pacotes de dados que poderiam ser enviados pela Internet. Não tínhamos certeza na época se isso era um uso adequado da Internet, que ainda era uma entidade quase governamental. O que ele estava fazendo é agora chamado de VoIP e é um negócio enorme e de rápido crescimento.
Se você quiser saber o que as pessoas comuns estarão fazendo com computadores em dez anos, basta dar uma volta pelo departamento de ciência da computação de uma boa universidade. O que quer que eles estejam fazendo, você estará fazendo.
No assunto de "plataformas", essa tendência é ainda mais pronunciada, porque o software inovador se origina com grandes hackers, e eles tendem a escrevê-lo primeiro para o computador que usam pessoalmente. E o software vende hardware. Muitos, se não a maioria, das vendas iniciais do Apple II vieram de pessoas que compraram um para executar o VisiCalc. E por que Bricklin e Frankston escreveram o VisiCalc para o Apple II? Porque eles gostavam pessoalmente dele. Eles poderiam ter escolhido qualquer máquina para transformá-la em uma estrela.
Se você quiser atrair hackers para escrever software que venderá seu hardware, você precisa fazer com que seja algo que eles próprios usem. Não basta torná-lo "aberto". Ele precisa ser aberto e bom.
E aberto e bom é o que os Macs são novamente, finalmente. Os anos intermediários criaram uma situação que, tanto quanto sei, é sem precedentes: a Apple é popular no segmento de entrada e no de alta gama, mas não no meio. Minha mãe de setenta anos tem um laptop Mac. Meus amigos com doutorado em ciência da computação têm laptops Mac. [2] E, no entanto, a participação de mercado geral da Apple ainda é pequena.
Embora sem precedentes, eu prevejo que essa situação também é temporária.
Então, pai, existe essa empresa chamada Apple. Eles fazem um novo tipo de computador tão bem projetado quanto um sistema de som Bang & Olufsen, e por baixo é a melhor máquina Unix que você pode comprar. Sim, a relação preço/lucro é um pouco alta, mas acho que muitas pessoas vão querer esses.
Notas
[1] Esses horríveis adesivos são muito semelhantes aos anúncios intrusivos populares nos mecanismos de busca anteriores ao Google. Eles dizem ao cliente: você não é importante. Nós nos importamos com a Intel e a Microsoft, não com você.
[2] Y Combinator é (esperamos) visitado principalmente por hackers. As proporções dos sistemas operacionais são: Windows 66,4%, Macintosh 18,8%, Linux 11,4% e FreeBSD 1,5%. O número de Macs é uma grande mudança em relação ao que seria há cinco anos.