Для хакеров подобных Бобу Сандерсу, который был лысоватым, пухловатым и веселым приверженцем TX-0, президентом Группы СиП в TMRC и студентом, изучавшим системы, такое времяпрепровождение было совершенным укладом жизни. Сандерс вырос в предместьях Чикаго, и все время пока он себя помнил, ему невероятно нравилась работа с электричеством и телефонами. Перед поступлением в МТИ, Сандерс нашел работу на лето, о которой можно было только мечтать: это была работа в телефонной компании, где он принимал участие в монтаже оборудования центрального офиса. Он проводил восемь блаженных часов за пайкой железа и плоскогубцами в руке, скрывшись с головой в потрохах различных систем. Это была идиллия, нарушаемая лишь часами приема пищи, потраченными на глубокое изучение руководств по оборудованию телефонной компании. Оборудование, подобное тому, которое он видел в телефонной компании, находилось и под моделью железной дороги в TMRC. И это заставило Сандерса стать активным членом Клуба Моделирования Железной Дороги.
Сандерс был старшекурсником, и он, в своей институтской жизни, добрался до TX-0 позже, чем Коток и Самсон. Он использовал свое время для того, чтобы заложить основу для своей социальной жизни, которая включала в себя ухаживание и возможный брак с Марж Френч, которая занималась нехакерской работой на компьютере в одном научно-исследовательском проекте. Однако TX-0 стал центром его академической карьеры, и он разделил общую хакерскую судьбу, наблюдая за тем, как его оценки начинают страдать от пропущенных занятий. Это не сильно его беспокоило, потому что он знал, что его реальное образование происходит в комнате №240 в Здании №26, за консолью Tixo. Через много лет он назовет себя и остальных «
Хакеры приходили ночью. Это был единственный способ извлечь максимум преимущества из критических «внеплановых» интервалов машинного времени на TX-0. В течение дня, Сандерс обычно появлялся на одном или двух занятиях в Институте. Затем тратил некоторое время, выполняя «базовое обслуживание», то есть занимался вещами, подобными еде и посещению ванной комнаты. Затем в течение, некоторого времени, он встречался с Марж. Но, в конечном счете, он постепенно отфильтровывался к Зданию №26. Он просматривал некоторые из своих программ, которые были созданы предыдущей ночью и напечатаны на бумаге шириной в девять с половиной дюймов, используемой во Flexowriter-е. Он делал пометки и вносил изменения в листинг до такого состояния, который он считал следующей стадией работы. Возможно, после этого он пошел бы в Клуб Моделирования Железной дороги, где он дал бы свою программу кому— нибудь еще, а сам взял бы чужую, и проверил бы ее одновременно на хорошие идеи и на потенциальные ошибки. Затем он возвращался в Здание №26 в Клудж-Комнату рядом с TX-0, искал свободный Flexowriter, чтобы внести изменения в свой код. И все это время он постоянно проверял, не отменил ли кто-то свой одночасовой сеанс на машине, так как его собственный сеанс был расписан где-то на два или три часа ночи. Своего времени он дожидался или в Клудж— Комнате, или, убивая время, играл бы с каким-нибудь мостом, вернувшись ненадолго в Клуб Железной дороги, пока не приходила его пора.
Сидя за консолью, лицом к металлическим стойкам, в которых находились транзисторы, где каждый транзистор, представлял собою место для хранения одного бита памяти, Сандерс настраивал Flexowriter, который приветствовал его словом «WALRUS (МОРЖ)». Это было нечто, что Самсон схакерил в честь поэмы Льюиса Кэрролла, в которой была строка: «Время пришло, и Морж сказал ...». Сандерс испытывал радость, доставая из ящика стола бумажную ленту, которая содержала программу ассемблера и заправляя ее в считыватель перфоленты. Теперь, когда компьютер был готов оттранслировать его программу, он брал ленту из Flexowriter-а, над которой он только что закончил работу и загружал с нее код на компьютер. После чего он наблюдал за долгим перемигиванием огней на панели, по мере того как компьютер переключался с «источника» (символический язык ассемблера) на «объектный» (двоичный) код, а получившийся результат компьютер пробивал на другой бумажной ленте. Так как на этой ленте был пробит объектный код, который TX-0 понимал, то Самсон загружал ее опять в компьютер, надеясь, что программа будет работать так, как надо.
Весьма вероятно, что в этот момент за его спиной толпилось несколько товарищей— хакеров, которые смеялись, шутили и пили Кока-Колу, заедая это все какой-нибудь «мусорной едой», которую они достали из торгового автомата, стоявшего на нижнем этаже. Сандерс предпочитал лимонное желе нарезаное клиньями, которое остальные называли «лимонной замазкой». Но в четыре часа утра, на вкус хорошим являлось абсолютно все. Они все наблюдали, как выполняется программа, как мерцают огни, слушали, как пищит спикер, жужжащий высоким или низким тоном в зависимости от того, что было в Бите 14 сумматора, и первое что, он увидел на CRT-дисплее после того, как программа была оттранслирована и запущена — зависание программы. После этого он лез в ящик за лентой с отладчиком FLIT и загружал его в компьютер. Теперь компьютер превратился в отладочную машину, и он снова загружал в него свою программу. Сейчас можно было попробовать выяснить, что и где пошло не так, как надо, и, если он был удачлив, то он это выяснял, после чего немедленно вносил изменения, вводя команды, пощелкав некоторыми из выключателей на пульте в нужном порядке, или набивал на Flexowriter-е новый код. После того, как все это запускалось и работало правильно, результат всегда приносил невероятное удовлетворение — когда вся эта комната, полная транзисторов, проводов, металла и электричества, сливалась воедино, для того чтобы создать точный результат того, что он придумал. Завершив это, он переходил к следующему шагу. Когда его время заканчивалось, и его место занимал кто-нибудь другой, у которого также чесались руки в предвкушении работы, он был готов провести несколько следующих часов, пытаясь понять, в каком месте произвошла ошибка.
Сам по себе пиковый час был чрезвычайно интенсивен, но в течение многих часов до того, и даже спустя несколько часов после этого, хакер достигал состояния истинной концентрации. Когда вы программируете компьютер, то вы должны знать, как все эти тысячи битов информации изменяются при переходе от одной инструкции к другой, и быть в состоянии предсказывать и обнаруживать эффекты всего этого движения. Когда вся эта информация собирается и соединяется воедино в вашей голове, то это похоже на слияние вашего мозга с самим компьютером. Иногда требовались часы, чтобы дойти до точки, где в ваших мыслях начинала складываться полная картина. И когда вы доходили до этой точки, то было бы непростительной глупостью, потратить впустую то, что вы так старательно пытались поддерживать во время марафонских бросков, попеременно работая на компьютере или детально изучая код, который вы написали на одном из автономных Flexowriter-ов в Клудж Комнате. Вы бы наверняка постарались сохранить это состояние концентрации «перенеся» его на следующий день.
Эта модель мировоззрения неминуемо распространилась и на те немногочисленные островки бытия, которые у хакеров находились за пределами компьютерных вычислений. Контингент «ножа и кисти» в TMRC был весьма недоволен проникновением тиксомании в клуб: они считали ее троянским конем и переносом сферы деятельности клуба с моделирования железной дороги на вычислительную технику. И если бы вы присутствовали на одном из собраний клуба, проводимых каждый вторник в 17.15, то вы могли бы видеть странную картину: хакеры использовали каждый возможный поворот процедуры ведения собрания, чтобы сделать его столь же замысловатым, как и программы, которые они хакерили на TX-0. Предложения вносились только для того, чтобы делать другие предложения, чтобы, в свою очередь, опять делать предложения, возражения произносились не к месту, как будто повестка собрания содержала слишком много компьютерных ошибок. Примечание в протоколе встречи от 24 ноября, 1959 года, гласило: " мы осуждаем некоторых наших членов, которые могли бы принести клубу больше пользы, если бы они больше занимались СиП и меньше читали
Хак процедуры ведения собрания был отдельно взятым явлением, но логическая структура мышления, требуемая для программирования, распространялась и на другие события в этой жизни. Вы могли задать хакеру вопрос и почувствовать, как его умственный сумматор обрабатывает биты информации, пока он не выдавал точный ответ.
Марж Сандерс каждую субботу ездила утром к магазину Safeway на своем Фольксвагене, и после своего возвращения спрашивала своего мужа "Не хотел бы он помочь ей занести ей то, что она купила в бакалее? " На что Боб Сандерс отвечал «Нет». Ошеломленная, Марж затащила продукты самостоятельно. После того как, то же самое произошло несколько раз, она взорвалась, и, разбрасывая проклятия в его адрес, потребовала от него ответа, почему он ответил «нет» на ее вопрос.
«Ты задала глупый вопрос" сказал он, —" Конечно, я
Это было так, как будто Марж загрузила программу в TX-0, и программа, как всегда делают программы, когда синтаксис неверен, вылетела бы с ошибкой. И только после того, как она выполнила «отладку» своего вопроса, Боб Сандерс позволил ему успешно выполняться на своем собственном ментальном компьютере.
2. Этика Хакеров
Вокруг TX-0 выкристаллизовалось нечто новое. Это был новый жизненный путь — с новой философией, собственной этикой и своей мечтой.
Не было ни одного предрассветного часа, когда хакеры TX-0 не отдавали бы свои силы и способности машине, с преданностью редко отмечаемой за пределами монастырей. Они были авангардом этого выдающегося симбиоза между человеком и компьютером. С пылом молодых изготовителей хот-родов (рекордных автомобилей, переделанных из серийных), зацикленных на умощнении двигателей, хакеры получали желаемое из своего уникального окружения. Несмотря на то, что началось формирование элементов культуры и накопление легенд, (а их мастерство в программировании начало превосходить любой ранее отмеченный уровень), дюжина или около того хакеров все еще отказывалась признавать, что их маленькое сообщество, объединившееся вокруг TX-0, медленно и незаметно начало пронизываться грузом общих идей, убеждений и нравов.
Принципы этой революционной Этики Хакеров, как правило, не обсуждались и не дискутировались — обычно с ними тихо соглашались. Не выпускалось никаких манифестов, и миссионеры не обращали никого в свою веру. Это обращение делал за них компьютер, и тот, кто следовал Хакерской Этике, был преданы ей, так же как Самсон, Сандерс, и Коток, чьи жизни до МТИ, казалось, были просто прелюдией до того момента, когда они достигли самовыражения за пультом TX-0. Позднее, там появятся хакеры, которые будут следовать неявной Этике и относиться к ней еще более серьезно, чем хакеры TX-0. Это будут легендарные Гринблатт и Госпер, но окончательно принципы хакерства сформируются еще только через несколько лет.
Тем не менее, уже в дни TX-0 были заложены основы этой платформы.
Вот она, Этика Хакера:
Доступ к компьютерам и всему, что может дать вам знания об устройстве мира, должен быть полным и неограниченным. Всегда следуйте Практическому Императиву!
Хакеры полагали, что хорошие знания о системах и окружающем мире могут быть получены лишь путем разбирания систем на части. После чего следует понаблюдать, как они работают, а затем использовать эти знания, чтобы создать новые и еще более интересные вещи. Они отрицали любые физические барьеры, людей или законы, которые пытались помешать им в этом.
В особенности это было справедливо в том случае, если хакер хочет отремонтировать то, что, с его точки зрения, сломано или нуждается в усовершенствовании. Несовершенные системы приводили хакеров в неистовство, так как их основной инстинкт заключался в их отладке. Кстати, это является одной из причин, почему хакеры обычно испытывают крайне неприятные чувства при вождении автомобилей. Система беспорядочно запрограммированных красных огней светофоров и странно размещенных односторонних полос движения вызывает в них чертовское ощущение
В совершенном мире хакеров, любой, кто достаточно смел[11] чтобы добраться до коробки управления светофором и унести ее с собой, а затем исправить ее для того, чтобы она начала работать лучше; должен это сделать и у него должна быть возможность это сделать. С точки зрения хакеров, правила, которые запрещают вам решать вопросы таким путем, слишком смешны, чтобы вообще вести речь о каком-либо их соблюдении. В свое время, именно такая позиция помогла Клубу Моделирования Железной дороги встать на ноги. Это был крайне неофициальный набор принципов, иногда называемый Комитетом по Полуночной Реквизиции. Когда TMRC нуждался в наборе диодов, или дополнительных реле, чтобы придать Системе некоторые новые свойства, несколько людей из группы Сигналов и Питания ожидали наступления темноты и шли туда, где все это было. Ни один из хакеров, которые, как правило, были скрупулезно честны в других вопросах, не считали это за «кражу». Вот такая преднамеренная слепота.
Информация должна быть свободна.
Как можно улучшить или отремонтировать вещь, если у вас нет доступа к информации об ее устройстве? По мнению хакеров, для развития творческих способностей должен быть реализован свободный обмен информацией, а в особенности компьютерными программами. Если вспомнить историю с TX-0, которая поступила в МТИ без всякого программного обеспечения, то для того, чтобы сделать процесс программирования более легким, все самоотверженно писали системный софт. Эти «программы для изготовления других программ», лежали в ящике стола и любой, кому нужно было поработать на машине, мог взять их и пользоваться. Это позволяло избегать повторного изобретения велосипеда, что в противном случае отнимало бы массу времени и сил. Вместо того чтобы писать каждый раз свою собственную версию программы, все имели доступ к наилучшей получившейся версии, и любой, у которого было время и желание, мог покопаться в исходниках и улучшить их. Мир, наводненный полновесными программами, «бамнутными» до своего минимума и отлаженными до совершенства — такова была хакерская мечта.
Вера, зачастую принимаемая безоговорочно в то, что информация должна быть свободной, была прямым вкладом в идею совершенного компьютера или совершенной компьютерной программы, перемещающих биты информации наиболее правильным и логичным путем, что необходимо для выполнения сложной работы. Чем бы компьютер ни был, но свободный поток информации был для него необходим. Если бы, например, аккумулятор обнаружил, что он не может передать информацию на устройства ввода-вывода типа считывателя перфолент или переключателей на передней панели, то вышла бы из строя вся система. С хакерской точки зрения, любая система только выигрывала от свободного потока информации.
Не доверяйте полномочиям, продвигайте децентрализацию.
Лучший способ продвигать свободный обмен информацией — это иметь открытую систему, такую в которой отсутствуют границы между хакером, информацией или оборудованием, которое ему нужно в процессе его познания, улучшения и всего его рабочего времени. Бюрократия — это последнее дело. Какая бы она ни была — корпоративная, государственная, университетская, она порождает ущербные системы, опасность которых заключается в том, что они не могут адекватно воспринимать исследовательские импульсы истинных хакеров. Бюрократы прячутся за произвольными правилами (в противоположность логичным алгоритмам, при помощи которых работают машины и компьютерные программы), и они используют эти правила для того, чтобы усилить свою власть и воспринимают конструктивные импульсы хакеров как угрозу.
Миниатюрная модель бюрократического мира существовала в очень большой компании под названием IBM. Причина, по которой она изготовляла свои Неуклюжие Гиганты, работающие в пакетном режиме, была только частично связана с использованной технологией электронных ламп. Истинная причина заключалась в том, что IBM была неуклюжей и неповоротливой компанией, которая не воспринимала хакерские идеи. Если бы IBM имела возможность влиять на мир (по крайней мере, так думали хакеры), то весь мир бы работал в пакетном режиме, пробитый на этих маленьких пакостных перфокартах, и в реальности только самым привилегированным из Жрецов можно было бы приближаться к компьютеру.
Чтобы в этом убедиться, достаточно было бы посмотреть на кого-нибудь из компании IBM. Вы бы заметили белую рубашку, застегнутую на все пуговицы, тщательно пришпиленный зажимом галстук, ухоженную прическу и лоток с перфокартами в руке. Если бы вы прогулялись по вычислительному центру, где стояли 704, 709, а впоследствии и 7090, в которых IBM реализовало все лучшее, что оно было в состоянии предложить, то вы бы заметили душившую все упорядоченность, вплоть до мест, которые фактически были огорожены канатами, за которые неавторизованные пользователи не отваживались переступать. Безусловно, это заслуживало сравнения с той неформальной обстановкой, которая витала вокруг TX-0, где потрепанная одежда была в порядке вещей, и куда мог зайти любой желающий.
IBM, много сделав в этой области, продолжала совершенствовать свою вычислительную технику. Благодаря своим гигантским размерам и мощному влиянию, компания сделала компьютеры составной частью жизни Америки. Для многих людей понятия «IBM» и «компьютер» были практически синонимами. Компьютеры IBM были надежными рабочими лошадями, стоящими того доверия, которое оказывали им деловые люди и ученые. Частично это было вызвано консервативным подходом компании: ее компьютеры не отличались новейшими технологическими идеями, и основывались на уже доказавших свою работоспособность принципах и тщательном и агрессивном маркетинге. После того как IBM начала доминировать на компьютерном рынке, она стала государством в государстве — своего рода империей; скрытной и самодовольной.
Но что действительно сводило хакеров с ума, так это позиция «жрецов» и «помощников жрецов» из компании IBM, которые полагали, что только IBM делает настоящие компьютеры, а все остальное — это мусор. С ними невозможно было разговаривать — они не поддавались переубеждению. Это были люди, сам мозг которых работал в режиме пакетной обработки, и это проявлялось не только в их выборе машин, но и в понятиях об организации вычислений, а также о порядке вещей в мире. Эти люди в принципе не могли понять очевидное превосходство децентрализованной системы, где никто не отдавал никаких приказов; системы в которой люди могли заниматься тем, что им было интересно. И если во время своей работы хакеры находили в системе недостаток, то они могли начать над ней честолюбивую хирургическую операцию, не заполняя при этом никаких форм и бумаг, а только лишь желая довести работу до конца.
Эти антибюрократические наклонности очень хорошо совмещались с личностями многих хакеров, которые с самого детства привыкли заниматься научной работой, в то время как остальная часть их одноклассников получала социальные навыки, сшибая лбами друг друга на аренах спортивных состязаний. Эти молодые ребята, которые когда-то чувствовали себя в этом мире не очень уютно, нашли в виде компьютера фантастический противовес, испытывая те же чувства, что и Питер Самсон, который говорил: «Как будто вы открыли дверь, прошли через нее и попали в необъятную новую вселенную…». Однажды зайдя в эту дверь и сев за консоль компьютера стоимостью в миллион долларов, хакеры ощутили силу. И для них было естественным недоверять любой другой силе, которая пыталась бы ограничить в них это ощущение.
Хакеров должно судить по их делам, а не по надуманным критериям, таким как степени, звания, возраст, цвет кожи и положение в обществе.
Хорошим примером этому явилось быстрое вхождение двенадцатилетнего Питера Дейча в сообщество хакеров TX-0 (и это притом, что аспиранты-нехакеры не воспринимали его всерьез). И сколько бы впечатляющих рекомендаций не было у человека, он не заслуживал уважения, пока он не доказывал свои способности за консолью компьютера. Эта черта характера — судить о человеке исключительно по его делам, совсем не означала наличие добродетели, укоренившейся в великодушных хакерских сердцах. Обычно, хакеры обращали гораздо меньше внимания на поверхностные характеристики конкретного человека. Их гораздо больше интересовал его практический потенциал в продвижении общего хакерского дела, создании новых программ, которыми можно было бы вместе восхищаться, и его способность поддерживать разговор о новых свойствах системы.
Вы можете создавать красоту и искусство при помощи компьютера.
Музыкальная программа Самсона была тому примером. Но для хакеров, искусство программирования не сводилось к умению извлекать приятные звуки из спикера. Программный код сам по себе был красив и совершенен.
Тем не менее, Самсон особенно скрытничал, отказываясь писать комментарии к своим исходным текстам, утверждая, что он это уже делал в свое время. В одной, написанной Самсоном и ставшей весьма популярной программе, в которой использовалось более четырех сотен команд на языке ассемблера, был один-единственный комментарий на строке номер 1750. Комментарий состоял из одного слова RIPJSB. Остальные чуть было не свернули себе мозги, пытаясь понять, что же он имел в виду, пока кто-то не догадался, что в 1750 году умер Бах, и то, что написал Самсон, означало «Rest In Peace Johann Sebastian Bach» [12]
Возникла определенная эстетика стиля программирования. Из-за ограниченного пространства памяти на TX-0 (неприятная особенность, свойственная всем компьютерам того времени), хакеры высоко ценили хитрые приемы, которые позволяли программам выполнять сложные задачи при помощи нескольких команд. Чем короче была программа, тем больше места оставалось для других программ, и тем быстрее она работала. Иногда, когда вы не сильно гнались за скоростью и экономией памяти и не очень-то задумывались над красотой и искусством, вы могли бы схачить достаточно уродливую программу, штурмуя проблему методом «грубой силы». «Ну, мы можем сделать это, добавив еще двадцать команд», — мог сказать сам себе Самсон, — «гораздо быстрее написать двадцать лишних инструкций, чем придумывать цикл в начале и в конце, для того чтобы сделать всю эту работу при помощи семи или восьми команд». Но более поздний вариант этой программы мог бы восхитить его сотоварищей, а некоторые программы «бамились» им в несколько строк настолько искусно, что его друзья могли бы только от одного взгляда на код растечься по полу от восторга.
Иногда программный бамминг принимал состязательный характер — своеобразное соревнование мачо, призванное доказать, в первую очередь, самому себе, что ты можешь управлять системой так, что эти элегантные приемы, с помощью которых можно удалить одну или две инструкции из программы, будут непременно оценены по заслугам. Или, что еще лучше, можно было пересмотреть проблему с нуля и разработать новый алгоритм, который бы сократил программу на целый блок команд[13]. Как правило, это можно было сделать, только рассмотрев проблему с такого угла зрения, с которого никто никогда не делал этого раньше, и только детально изучив настоящее и прошлое этой проблемы можно было уловить некоторый общий смысл. Это был своего рода удар, вдохновение, которое испытывает артист. Эта технология, словно позаимствованная у древней марсианской цивилизации, в сочетании с качеством, присущим черным магам и колдунам, позволяла хакерам отбросить традиционные взгляды лучших умов на земле и принести в мир абсолютно новый и неожиданный алгоритм.
Так произошло и с программой печати десятичных чисел. Эта была подпрограмма[14], иногда использовавшаяся в других программах, и которая позволяла транслировать двоичные числа, которыми оперировал компьютер в обычные десятичные цифры. По словам Сандерса эта проблема являлась «своего рода павлиньим хвостом в программировании, и, если вы могли написать рабочую программу печати десятичных чисел, то вы знали о компьютере достаточно, чтобы расправить хвост и называть себя, в некотором роде, программистом. А если вы были в состоянии написать
В течение нескольких месяцев было изготовлено множество версий процедуры печати десятичных чисел. Если программист был непроходимо глуп, или был полным идиотом и совершенным «лозером», то подпрограмма конверсии отняла бы у него около сотни команд. Но любой хакер, стоивший своего имени, мог уместить ее в меньший объем. В конечном счете, попеременно убирая инструкции то в одном, то в другом месте, процедура была уменьшена до, примерно, пятидесяти инструкций.
После этого дела приняли серьезный оборот. Хакеры тратили многие часы, пытаясь найти путь, как можно было бы сделать все то же самое, но при помощи меньшего количества кода. Это стало больше чем соревнованием — это стало настоящим крестовым походом. Сколько бы сил не было потрачено, никто не был в состоянии преодолеть барьер из пятидесяти команд. Возник вопрос: а можно ли вообще сделать ее меньше? И есть ли предел, ниже которого бамнуть программу просто нельзя?
Среди многих, кто пытался решить эту головоломку, был парень по фамилии Дженсен, высокий и тихий хакер из Мэйна. Он обычно тихо сидел в Клудж Комнате и покрывал своми каракулями распечатки с таким же невозмутимым спокойствием, как живущий в лесной глуши человек неспешно обстругивает ножом деревяшку, сидя на завалинке перед своим домом. Дженсен всегда пытался найти способ как сжать свои программы в объеме и увеличить их скорость. Его код, на первый взгляд, представлял собой беспорядочную последовательность логических и арифметических команд, часто вызывающих производство различных расчетов в разных частях одного и того же 18-битного слова. Если коротко, то его стиль программирования состоял из удивительных вещей и волшебных трюков.
До Дженсена существовала некоторая устоявшаяся точка зрения, что единственным логическим алгоритмом для процедуры печати десятичных чисел является последовательное вычитание, при котором использовались таблицы степеней числа 10 так, чтобы результирующее число попадало в соответствующие столбцы цифр. Дженсен как-то догадался, что таблица со степенями десятки была не нужна. Он придумал алгоритм, который позволял конвертировать числа обратным образом, а при помощи хитрого программного фокуса печатать их в нужном порядке. Кроме того, было дано сложное математическое доказательство всего этого, которое становилось понятным только после того, как хакеры увидели программу Дженсена, пришпиленную к доске объявлений, из которой было видно, что ему удалось преодолеть лимит длины программы для печати десятичных чисел. В ней было
«Мы поняли, что дошли до логического конца», —сказал позднее Боб Сандерс, — «Это была Нирвана».
Компьютеры могут изменить твою жизнь к лучшему.
Данное мнение проявлялось очень незаметно. Хакеры крайне редко пытались объяснить массу преимуществ компьютерного пути познания людям со стороны. Кроме того, данный постулат занимал главенствующее положение в течение всего времени суток хакеров TX-0, также как и среди поколений хакеров, которые пришли за ними.
Но несомненным было то, что компьютер действительно изменил их жизнь, он обогатил ее, показал в ней цель, и сделал ее более яркой и насыщенной. Он сделал их хозяином большей части своей судьбы. Питер Самсон позднее говорил: «Примерно 25-30% процентов из того, что мы делали, было сделано только потому, что мы это могли делать, и делали хорошо. И примерно шестьдесят процентов делалось только ради того, чтобы то, что мы делаем, начинало жить само по себе, словно родное дитя, которое после своего появления на свет, подчиняется собственным правилам. И именно это было самой привлекательной вещью в программировании, своеобразным зовом свыше.… После того как вы решали проблему поведения [железа или программы], она устранялась раз и навсегда, и результат был в точности тем самым, что вы имели в виду и ничем иным».
Как и волшебную лампу Аладдина, компьютер можно было заставлять выполнять желания.
Вне всякого сомнения, от использования этой силы мог выиграть каждый, и каждый мог выиграть от мира, построенного на основах Хакерской Этики. Хакеры молча верили в это, своевольно расширяя общепринятую точку зрения на то, что компьютеры могут делать и что они должны делать, ведя мир к новым способам взаимодействия с компьютером.
Тем не менее, новые идеи пробивали себе дорогу с большим трудом. Даже в таком продвинутом учреждении как МТИ, некоторые профессоры рассматривали маниакальное влечение к компьютерам как весьма легкомысленную трату времени или даже как легкую форму сумашествия. Однажды один из хакеров TMRC по имени Боб Вагнер попытался объяснить профессору инженерного факультета, что
После этого Вагнер начал работу над компьютерной программой, которая эмулировала поведение калькулятора. Идея была возмутительной по своей сути. Для кого-то это было абсолютно нецелесообразным использованием дорогостоящего машинного времени. Оно, в соответствии со стандартными представлениями, должно было использоваться только для вещей, максимально полно использовавших возможности компьютеров и для которых в ином случае потребовалось бы множество математиков и масса времени на обсчет результатов. Хакеры считали иначе: все, что выглядело интересным и прикольным, заслужило быть отданным на съедение компьютеру. Они искренне верили в это и занимались этим, используя интерактивные способности машины, когда никто не заглядывает через плечо и не требует допуска для выполнения конкретного проекта. После двух или трех месяцев напряженной работы над тонкостями организации арифметики с плавающей точкой (это необходимо для того, чтобы программа знала, как обращаться с дробными числами) Вагнер написал три тысячи строк кода. Причем это все делалось на машине, которая не имела даже элементарного метода для умножения двух чисел. В результате, Вагнер заставил компьютер чудовищной стоимости выполнять работу, которую в состоянии сделать калькулятор, стоимостью в тысячи раз меньше. Чтобы отдать должное этой иронии, он назвал программу Expensive Desk Calculator[15], после чего с гордостью продемонстрировал всему классу свое задание, сделанное на компьютере, на одном из занятий.
Ему поставили «единицу». «Вы использовали компьютер!», — сказал ему профессор, — «А это
Вагнер даже не попытался что-либо объяснить. Как бы он смог донести до своего учителя, что компьютер только что сделал реальностью то, что до сего момента относилось к разряду невероятных возможностей? Или как он смог бы ему объяснить то, что еще один хакер написал программу, которая называлась Expensive Typewriter[16], которая превращала TX-0 в нечто, на котором можно было набирать строки текста и печатать их на Flexowriter-е. Вы могли бы представить себе профессора, который принимает классную работу,
Вселенная человека и машины не была отмечена ни на одной карте, и практически никто, кроме самих хакеров не имел о ней никакого представления. Как бы смог этот профессор, или кто-нибудь другой на его месте, кто не был также погружен в эту Вселенную, понять, что Вагнер и его друзья использовали компьютер только для того, чтобы, по словам Вагнера, сымитировать «странные ситуации, которые вряд ли кто-либо мог предвидеть»? Со временем профессор, как и любой другой человек на его месте, понял бы, что мир, открытый компьютером был бесконечен.
Если кому-то нужны дальнейшие доказательства, то можно вспомнить о проекте, над которым на вычислительном центре работал Коток — программа игры в шахматы. Над ней начал работать еще на IBM 704 «дядя Джон» Маккарти, как его называли хакеры. Хотя Коток и некоторые другие хакеры, которые помогали ему в работе над программой, испытывали презрение к пакетному способу мышления фирмы IBM, которое окружало машину и людей вокруг нее, они были вынуждены нелегально занять некоторое количество машинного времени и интерактивно его использовать. Днем ранее они выдержали битву с системными программистами на IBM 704, в ходе которой выяснилось, какая из групп пользователей является самым большим потребителем машинного времени. Пули свистели по обеим сторонам баррикад, но, в конце концов, эти парни в белых рубашках и черных галстуках уступили и разрешили Котоку и его группе касаться кнопок и переключателей на 704, что было весьма редким осязательным контактом с этой именитой бестией, созданной в IBM.
Роль Котока в претворении в жизнь шахматной программы была показательна в том же плане, что и роль хакеров в области искусственного интеллекта. Обычно, какая-нибудь «Большая Голова», например Маккарти или его коллега Марвин Минский, начинала научный проект или интересовалась вслух реальностью реализации некоторой задачи на компьютере, а хакеры, если им это было интересно, начинали над этим работать.
Шахматную программу начинали писать на языке ФОРТРАН, который был одним из самых первых компьютерных языков. Компьютерные языки были гораздо более похожи на естественные языки, чем язык ассемблера, на них было гораздо легче писать, и с их помощью в нескольких строчках программы можно было сделать гораздо больше. Однако, каждый раз, когда компьютер получал список команд, написанных на языке ФОРТРАН, компьютер должен был сначала перевести эти инструкции в свой собственный бинарный код. Это делалось при помощи программы, называемой компилятором, которая делала максимум этой работы, равно как и занимала максимум ценного пространства памяти компьютера. В итоге, использование компьютерного языка было большим шагом в сторону от прямого контакта с компьютером, поэтому хакеры, как правило, предпочитали использовать ассемблер, или как они его называли, «машинный» язык, в отличие от менее элегантного «высокоуровневого языка» подобного языку ФОРТРАН.
Коток, вообще-то, признавал, что из-за огромного количества инструкций, которое было необходимо реализовать в программе для игры в шахматы, часть кода следовало писать на ФОРТРАНЕ, а часть — на ассемблере. Они хакерили программу по частям, при помощи «генераторов перемещений», которые были основной структурой данных, а также применяя все виды инновационных алгоритмов для реализации стратегии. После ввода в машину всех правил для перемещения каждой из фигур, они добавили в нее несколько параметров, с помощью которых оценивались позиции фигур, рассматривались различные варианты ходов, и, в конечном счете, выполнялись перемещения фигур, которые переводили программу в еще более сложное состояние. Коток занимался ею в течение нескольких лет, программа росла в размерах, по мере того как МТИ модернизировал компьютеры IBM. И, наконец, в одну памятную ночь, несколько хакеров собрались вместе, для того чтобы посмотреть, как программа выполняет свои первые ходы в реальной игре. Программа достаточно уверенно разыграла дебют, но после восьми или около того ходов, на «доске» сложилось тяжелое для компьютера положение — над ним нависла угроза мата. Всем было любопытно, как машина на это отреагирует. Спустя некоторое время (все знали, что во время этих пауз машина «думает», если считать за «мышление» рассмотрение компьютером различных вариантов ходов, их оценку, отбрасывание большинства из них, и использование предопределенных параметров для того, чтобы выполнить окончательный ход). В конечном итоге, компьютер передвинул свою пешку на две клетки вперед, перепрыгнув через другую фигуру на доске. Ошибка! Но достаточно хитрая — компьютер вывел фигуру за пределы доски. Может быть, программа пыталась разработать новый шахматный алгоритм, с помощью которого она хотела одержать верх?
В других университетах, профессоры делали публичные заявления, что компьютеры никогда не сумеют победить человека при игре в шахматы. Но хакеры разбирались в этом лучше. Они были теми, кто вел компьютеры к более высоким вершинам, чем этого ожидали. И хакеры, благодаря своей производительной и значимой связи с компьютером были в первых рядах тех, кто пользовался благами, даваемыми компьютером.
Но это не ограничивалось теми, кто имел доступ к источнику этих благ. Каждый мог получить что-нибудь полезное из использования думающих машин в автоматизированном мире. И разве не получил бы каждый из обитателей этого мира, еще больше, если бы он подходил к миру с той же самой энергией при получении знаний, с тем же скептицизмом по отношению к бюрократии, с той же открытостью воображения и извлечением пользы из успеха, разделенного с окружающими, так же подстегивая самого себя при внедрении улучшений и желая поступать также как все, кто следовал принципам Хакерской Этики? Разве не выиграл бы он, воспринимая остальных людей, тем же самым непредвзятым способом, которым компьютеры воспринимали любого, кто набивал код на Flexowriter-e? Разве мы бы не выиграли, научившись у компьютера его совершенной работе и перенеся эти совершенные методы в человеческую жизнь? И если бы
В монастырских стенах Массачусетского Технологического Института, люди имели достаточно свободы, чтобы думать и жить этой хакерской мечтой. Никто не предполагал, что эта мечта может выйти за пределы Института. Вместо этого, хакеры приступили к строительству, прямо здесь в МТИ, хакерского Ксанаду, которого больше не было нигде на свете.[17]
3. «Космические войны».
Летом 1961 года, Алан Коток и другие хакеры из TMRC узнали, что свежеиспеченная компьютерная компания скоро привезет в МТИ абсолютно новый компьютер, который представляет собой следующий шаг в развитии вычислительной техники. Это был компьютер, который сделал несколько шагов вперед в плане развития интерактивных способностей TX-0. Это была машина, которая была гораздо лучше, чем TX-0.
PDP-1. Этот компьютер навсегда изменит мир вычислений. Он сделает все еще неясную хакерскую мечту немногим ближе к реальности.
Алан Коток очень хорошо зарекомендовал себя на TX-0, поэтому его, вместе с Сандерсом, Вагнером, Самсоном и несколькими другими ребятами, Джек Деннис взял на работу в состав группы системного программирования TX-0. Работа оплачивалась исходя из необычайно щедрых $1.60 в час. Для некоторых из хакеров, работа была еще одной отмазкой от посещения занятий, поэтому такие люди как Самсон, рисковали никогда не окончить институт, но они были слишком заняты процессом хакерства, чтобы думать и жалеть об этом. Тем не менее, Коток был не только в состоянии учиться, но и зарекомендовал себя «каноническим» хакером. В пределах TX-0 и TMRC он приобрел легендарный статус. Один из хакеров, который тогда еще только поступил в МТИ, вспоминал, как Коток показывал новичкам, как работает TX-0: «У меня создалось впечатление, что у него были проблемы с щитовидкой или что-то этом роде», — говорил Билл Госпер, который также станет со временем каноническим хакером, — «Он говорил очень медленно, был весьма круглолиц и его глаза были постоянно полузакрыты. Но это было полностью неверным представлением. [В отношении TX-0], Коток пользовался бесконечным моральным авторитетом. Он написал программу для игры в шахматы. Он понимал, как работает железо». Последнее замечание представляло собой весомый комплимент. «Понимание работы железа» было сродни постижению Дао окружающей природы.
Тем летом, когда начали появляться слухи о PDP-1, Коток работал на Western Electric. Эта была работа, о которой можно было только мечтать, так как из всех возможных систем телефонная система содержала в себе большинство свойств. Клуб Моделирования Железной Дороги часто предпринимал походы в районные офисы телефонной компании. Большинство из этих вояжей было сродни посещению музея людьми, которые интересовались живописью. Коток сделал для себя небольшое открытие: оказывается, несмотря на весь рост компании за последние десятилетия, только некоторые из ее инженеров хорошо понимали все связи внутри системы. Тем не менее, инженеры были в состоянии рассказать подробности о некоторых специфических компонентах системы, таких, например, как координатные коммутаторы или шаговые искатели. Коток и остальные бегали по пятам за этими хранителями информации, и инженеры, довольные оказанным им вниманием, охотно беседовали с ними, даже не догадываясь о том, как эти супервежливые ребята из колледжа на самом деле будут использовать полученные знания.
Участие в этих экскурсиях Коток считал для себя обязательным, потому что во время их проведения он имел возможность заглянуть в некоторые технические руководства, которые попадались ему в руки, и проверить, куда бы он мог добраться, набирая различные номера на сложной и малопонятной телефонной системе МТИ. Это было исследование, сродни познанию возможностей TX-0. Во время прошлой зимы 1960-61 года, хакеры TMRC занимались тем, что они называли «построением плана телефонной сети», записывая все места, до которых они могли дозвониться из телефонной системы МТИ. Хотя они и не подсоединялись к телефонным сетям общего пользования, телефонная система института позволяла им подключаться к Lincoln Lab, а оттуда к ее военным подрядчикам по всей стране. Дело было только за записью и проверкой. Сначала пробовался один код выхода на линию, после чего, добавляя к нему различные цифры, они слушали, кто отвечал на другом конце провода. Людей, поднимавших трубку на том конце, спрашивали о том, кто они, и куда они попали, а затем добавляли цифры к этому номеру для того, чтобы проскочить еще дальше. Иногда, если у ничего не подозревающей телефонной компании было непредусмотренное подключение, то вы могли бы попасть за пределы университетского городка — в пригород. Коток, позднее, говорил: «Если при проектировании телефонной системы была допущена ошибка, а в особенности такая, которая позволяла проходить вызовам туда, куда они не должны были попадать, я не чувствовал за собой никакой вины, это была их проблема — не моя».
Основным побудительным мотивом было исследование, а не мошенничество, которое рассматривалось как крайне дурная форма извлечения выгоды из этих странных соединений. Иногда люди со стороны не могли этого понять. Например, товарищи Самсона по комнате в общежитии Бартон Холл, которые не были хакерами, считали нормальным извлекать выгоду из системных ошибок, не руководствуясь святым оправданием исследования системы. После того, как они в течение многих дней терроризировали Самсона просьбами, он, в конце концов, сдался и всучил им двадцатизначный номер, который по его словам, позволял добраться до весьма любопытного места. «Вы можете набрать этот номер с телефона в холле», —сказал он им, —«но я не хочу присутствовать рядом». Они начали боязливо набирать номер, а Самсон, тем временем спустился к телефону на этаж ниже, который зазвонил сразу же, как только он к нему подошел. «Это Пентагон», —сказал он в трубку как можно более официальным голосом. « Назовите, пожалуйста, ваш секретный код доступа». Из телефона сверху донеслось прерывистое дыхание человека, объятого ужасом, после чего раздался щелчок рычага, на который положили трубку.
Запись карты сети была тривиальным занятием, столь свойственным хакерской натуре, чье желание познать работу системы перевешивало страх попасться.
Хотя эзотерика телефонной компании и привлекала Котока, перспектива PDP-1 превосходила ее по своей важности. Возможно, потому что он чувствовал, что ничто, даже телефонный хакинг, не может с ней сравниться. Люди, которые спроектировали и продавали этот новый компьютер были совсем не похожи на пиджачно-галстучное сборище обычной компьютерной компании. Эта компания была образована совсем недавно и называлась Digital Equipment Corporation (DEC). Некоторые из пользователей TX-0 знали, что самыми первыми продуктами DEC были интерфейсы для TX-0. Было удивительно, но некоторые из основателей этой компании имели свой взгляд на вычислительную технику, отличавшийся от традиционного взгляда, которого придерживалась IBM, со своими машинами, работавшими в режиме пакетной обработки. Было удивительно, но инженеры из DEC придерживались той же свободной, интерактивной, импровизационной и всепоглощающей манеры работы, которую практиковало сообщество TX-0. В DEC создали компьютер, который очень много реализовывал из данного поведения. PDP-1, чье названием расшифровывалось как Programmed Data Processor[18], что выглядело куда как менее устрашающе, чем «компьютер», от которого веяло неуклюжими гигантами, был известен как первый миникомпьютер, который разрабатывался для небольших объемов вычислений — для научных исследований, математических расчетов и для… хакинга. Он был настолько компактен, что полностью смонтированная система занимала места не больше чем три холодильника. Ему не было нужно интенсивное кондиционирование, и процедура его запуска не требовала целой группы обслуживающего персонала, которому надо было последовательно подавать в правильном порядке питание на отдельные блоки или запускать тактовый генератор, и все это помимо прочих задач, также требовавших повышенного внимания. Стоимость машины составляла $120,000, это было достаточно дешево, так что большая часть народу, жаловавшегося на высокую стоимость машинного времени, могла успокоиться. Тем не менее, компьютер, который был вторым по счету, не стоил МТИ ни цента (первую машину приобрела научная фирма Болта Беранека и Ньюмана (BBN), находившаяся по соседству). Он был предоставлен фирмой DEC для лаборатории RLE. Теперь у хакеров появилось гораздо больше времени для своих занятий, чем было на TX-0.
Машина PDP-1 поставлялась с простым набором программного обеспечения, которое хакеры сочли полностью непригодным для использования. У хакеров TX-0 уже вошло в привычку работать с самым продвинутым и интерактивным программным обеспечением, которое представляло собой ошеломляющий набор программ, написанными хакерами для самих себя и неявно реализовавших их непрестанные требования контроля над компьютером. Юный Петер Дейч, которому было всего 12 лет, когда он открыл для себя TX-0, выполнил свое обещание написать более совершенный ассемблер, а Боб Сандерс разработал более быструю и меньшую в размерах версию отладчика FLIT, которую он назвал Micro-FLIT. Эти программы использовали расширенный набор инструкций TX-0, которые были не предусмотрены ее создателями. История этого такова: однажды, после обстоятельного планирования и проектирования, выполненных Сандерсом и Джеком Деннисом, TX-0 была остановлена, и группка инженеров залезла в ее внутренности и прошила несколько новых инструкций. Эта сложно реализуемая задача позволила использовать в ассемблере несколько новых команд. Когда плоскогубцы и отвертки были отложены в сторону, а машина — аккуратно запущена, все дружно сели переделывать и бамить свои старые программы с использованием новых команд.
Набор инструкций PDP-1, с которым ознакомился Коток, не сильно отличался от расширенного набора команд TX-0, поэтому уже в самом начале лета Коток начал писать системное программное обеспечение, используя все свое свободное время, которое он мог найти. Понимая, что как только машина прибудет, то все сразу же бросятся ее осваивать, он написал вариант отладчика Micro-FLIT, для того чтобы создание программного обеспечения для «Единицы» стало более легким процессом. Самсон немедленно обозвал отладчик Котока «DDT», и это прозвище прилипло к программе, хотя в дальнейшем она еще неоднократно была модифицирована другими хакерами, которые хотели добавить в нее новые свойства или бамнуть ее код, чтобы убрать из нее несколько лишних инструкций.
Коток не один готовился к пришествию PDP-1. Как набор вещей для будущего малыша, рождения которого ожидают родители, остальные хакеры усердно пряли программные «пинетки» и «распашонки» для нового младенца, готовящегося войти в семью. Приход благородного наследника компьютерного трона ожидался в конце сентября.
Наконец этот радостный момент наступил. Хакеры помогли внести PDP-1 в ее новый дом, в Клудж Комнату, которая была рядом с комнатой, в которой стояла TX-0. Новая машина была прекрасна: сидя за консолью, которая была на половину короче, чем консоль Tixo, вы могли бы видеть небольшую панель с переключателями и лампочками. Рядом с ней находился дисплей, в ярко-синем, шестиугольном корпусе, с отделкой под стиль «деко». За ним стояли высокие шкафы, размером с холодильник и примерно в три высоты в глубину, заполненные проводами, платами, реле и транзисторами, доступ к которым был, естественно, запрещен. Здесь же стоял Flexowriter, для вывода данных из системы (пользователи жаловались на невероятный шум, который он производил, и, в итоге, его заменили устройством вывода фирмы IBM, которое работало существенно тише), а также высокоскоростной считыватель перфолент, для ввода информации в машину. По всем признакам, это была определенно «тяжелая» игрушка.
Джеку Деннису нравилось некоторое программное обеспечение, написанное фирмой BBN для прототипа PDP-1, а в особенности ассемблер. Котока, однако, при виде этого ассемблера начинало тошнить. Ассемблер работал в режиме, абсолютно не соответствующем его стилю, в котором он привык все делать «на лету». Так что он, и еще несколько его товарищей сказали Деннису, что им хотелось бы написать свой собственный вариант. «Это плохая идея», — сказал Деннис, который хотел, чтобы ассемблер был запущен на системе как можно скорее. Он понимал, что у хакеров уйдет на это несколько недель.
Коток и остальные были непреклонны: этой программой им предстояло пользоваться каждый день, и она должна быть совершенна. (Конечно, ни одна программа не была совершенна, но это их не останавливало.)
«Точно говорю тебе», — сказал Коток, гениальный двадцатилетний программист, с такой же полуулыбкой и такой же полнолицый как сам Будда, в адрес настроенного скептически, но благожелательного Джека Денниса: «Если мы напишем эту программу за выходные, и она будет работать, оплатишь ли ты нам время?».
Стоимость подобного объема работы, в соответствии с действующей сеткой оплаты, составляла чуть меньше пяти сотен долларов. «Это более или менее справедливо», — сказал Деннис, и они ударили по рукам.
Коток, Самсон, Сандерс, Вагнер и еще два человека начали работу вечером в пятницу. Они знали, что работать следует над ассемблером TX-0, оригинал которого был написан Деннисом, и который был поправлен, среди прочих, Питером Дейчем. Они не стали трогать ввод и вывод, и они не хотели переделывать алгоритмы. Вместо этого, каждый хакер брал кусок кода TX— 0 и конвертировал его в код PDP-1. Спать они не собирались. Шесть хакеров за выходные наработали 250 человекочасов, создавая код, отлаживая его, и уничтожая попутно коробки с китайской едой и запивая их большим количеством Кока-Колы, приносимой из клубной комнаты TMRC. Это была самая настоящая оргия программирования. Когда Джек Деннис пришел в понедельник, то он поразился, увидев загруженный на PDP-1 ассемблер, который в качестве демонстрации ассемблировал свой собственный код в бинарный.
Под сильным влиянием хакерства, хакеры TX-0, нет, теперь уже хакеры PDP-1, за выходные создали программу, на которую компьютерная индустрия потратила бы недели, а то и месяцы. Это был проект, к которому компьютерная индустрия не приступила бы без длительного и скучного процесса постановки задачи, исследований, многочисленных рабочих встреч и исполнительской нерешительности, и весьма вероятно — с существенными компромиссами на всем пути разработки. Весьма вероятно, что оно вообще никогда не было бы завершено. В то же время данный конкретный проект был полным триумфом Этики Хакеров.
К новой машине хакерам был предоставлен еще более свободный доступ, чем они имели на TX-0, и большинство из них переключилось на работы в Клудж Комнате. Несколько упертых товарищей все еще сидели за Tixo, что давало хакерам PDP-1 почву для насмешек в их адрес. Чтобы еще более раздразнить их, хакеры подготовили небольшое представление на основе мнемоник системы команд новой машины, которое включало в себя такие экзотические команды как DAC (Deposit Accumulator), LIO (Load Input-Output), DPY (Deploy) и JMP. Группа хакеров PDP-1 выстраивалась в шеренгу и начинала хором орать:
Когда они выкрикивали последнее слово «JUMP» они все прыгали вправо. Отсутствие хореографии хорошо компенсировалось энтузиазмом: они были полностью очарованы красотой машины и привлекательностью компьютеров вообще.
Тот же энтузиазм наблюдался в ставшем еще более спонтанным программировании, происходившим на PDP-1, начиная от серьезных системных программ, такими, например, которые управляли простыми роботизированными манипуляторами, до весьма эксцентричных хаков. В основе одной из последних выходок лежало соединение TX-0 и PDP-1 коммуникационным кабелем, по которому могла передаваться побитно информация между двумя машинами. По рассказу Самсона, хакеры позвали многоуважаемого основоположника искусственного интеллекта Джона Маккарти и усадили его за консолью PDP-1: «Профессор, посмотрите, пожалуйста, на нашу новую программу для игры в шахматы!». Они позвали еще одного преподавателя и посадили его за консоль TX-0. «Вот программа для игры в шахматы. Наберите ваш ход». После того как Маккарти сделал свой первый ход, и он отпечатался на Flexowriter-e рядом с TX-0, они сказали другому преподавателю, что он только что увидел, как TX-0 сделала ответный ход. «Теперь ваш ход!». После нескольких ходов, Маккарти заметил, что компьютер стал выдавать ходы по букве за раз, иногда с подозрительной паузой между ними. В конце концов, Маккарти заметил кабель и пошел по нему, пока не столкнулся со своим оппонентом из плоти и крови. Хакеры покатились со смеху. Причем, все это случилось незадолго до того, как они начали, уже без всяких шуток, устраивать турниры шахматных программ между компьютерами.
PDP-1 дала отмашку хакерам на программирование без всяких лимитов. Как-то само собой получилось, что Самсон взялся за хакинг таких вещей как календарь Майя, который работал на основе двадцатиричной системы исчисления, и сверх того, он работал над версией своей музыкальной программы, написанной еще для TX-0, которая реализовывала преимущества расширенных звуковых возможностей на PDP-1. Он переписал для нее фугу Баха для трех голосов и звучащая компьютерная музыка начала вырываться за пределы старой доброй Клудж Комнаты. Инженеры из DEC узнали про программу Самсона и попросили ее довести до ума на PDP-1. В конце концов, на ней стало можно вводить музыкальную партитуру, переводя ноты в буквы и цифры, а компьютер отвечал на это трехголосной органной сонатой. Еще одна группа хакеров закодировала таким же образом оперетты Джилберта и Салливана.
Самсон с гордостью представил этот музыкальный компилятор компании DEC, с тем, чтобы она распространяла его всем желающим. Группа хакеров, которая работала над новым ассемблером, считала точно также. Например, они свободно держали ленту с ассемблером в ящике стола, так что любой желающий мог иметь к ней доступ или мог попытаться ее улучшить — сократить программу на несколько команд или добавить в нее что-нибудь новое. Они испытали гордость, когда DEC попросила у них программу чтобы передать ее другим владельцам PDP-1. Вопрос о каких-то отчислениях никогда не вставал. Для Самсона и прочих, использование компьютера было таким удовольствием, что, при необходимости, они сами были бы согласны платить за доступ к нему. А то, что им дополнительно платили по-королевски, из расчета $1.60 в час было своеобразным бонусом. Что касается отчислений — разве программное обеспечение не является даром этому миру, который сам по себе является вознаграждением? Их основная идея заключалась в том, что компьютер должен стать более пригодным для пользователей, более удивительным, и настолько интересным, чтобы люди соблазнились бы поиграть с ним, исследовать его, и, в конце концов, начать хакерить программы с его помощью. Когда вы писали хорошую программу, то вы делали вклад в общество, а не штамповали очередную поделку.
В любом случае люди не должны платить за программное обеспечение. Информация должна быть свободной.
TMRC хакеры были далеко не единственными людьми у которых были планы в отношении PDP-1. В течение лета 1961 года был разработан тщательный план искусного хака, которому было предназначено послужить витриной того, что могло бы быть сделано при серьезном отношении к Хакерской Этике. Ареной дискуссий по этому вопросу было многоквартирное здание, стоявшее на Хайэм Стрит в Кембридже, и оригинальными носителями этой идеи были три скитавшихся хакера, которым было уже за двадцать, и которые шлялись по разным вычислительным центрам в течение многих лет. Двое из этой троицы жили в этом доме, так что в честь напыщенных заявлений, исходящих из расположенного поблизости Гарвардского Университета, троица насмешливо называла свой дом «Хайэмским Институтом».
Одним из «сотрудников» этого мнимого учреждения был Стив Рассел, которого по неизвестной причине называли Слаг (Слизняк). Он разговаривал как запыхавшийся бурундук. Это была манера, часто встречаемая среди хакеров, равно как и толстые очки, невысокий рост и фанатичная страсть к компьютерам, дурным фильмам и дешевым фантастическим романам. Все трое постоянных участников разговоров в мужской компании на Хайэм Стрит имели сходные интересы.
Рассел в течение долгого времени был «кули» (если использовать термины TMRC) «дяди Джона» Маккарти, который пытался спроектировать и реализовать высокоуровневый язык, достаточный для работ в области искусственного интеллекта. Он полагал, что им является LISP, который получил свое имя за используемый метод обработки списков (LISt Processing). При помощи простых, но мощных команд, LISP мог делать много вещей при помощи всего нескольких строк кода. Также, он мог выполнять сложные рекурсивные ссылки к самому себе, что позволяло программам, написанным на этом языке действительно «изучать» то, что происходило в процессе работы программы. В то время, проблема с LISP заключалась в том, что он требовал невероятное количество памяти на компьютере, работал очень медленно и генерировал очень большое количество дополнительного кода в процессе работы, так что ему требовалась своя собственная программа «сбора мусора» чтобы периодически очищать память компьютера.
Рассел помогал Дяде Джону писать интерпретатор LISP для неповоротливого Гиганта IBM 704. По его словам, это была «ужасная инженерная работа», в основном из-за утомительного режима пакетной обработки на модели 704.
По сравнению с этой машиной, PDP-1 для Слага Рассела была «землей обетованной», она была более доступна, чем TX-0, и работала без всякой пакетной обработки. Хотя ее мощности не хватало для нормальной работы LISP, она имела массу других соблазнительных свойств, некоторые из которых были предметом разговоров в Хайэмском Институте. В особенности Рассела и его друзей на PDP-1 заинтриговала перспектива «дисплейного хака», который можно было бы реализовать на ее CRT. После продолжительного ночного совещания, Хайэмский Институт всем персоналом в три человека вписал себя в расписание машинного времени, утвердившись во мнении о том, что наиболее эффективной демонстрацией волшебства компьютера будет великолепная визуальная игра.
На TX-0 уже предпринимались попытки сделать нечто подобное. Одним из таких хаков был «Лабиринт и Мышь». Пользователь сначала рисовал световым пером лабиринт, затем ставил отметку на экране, которая представляла собой мышь. Мышь, утыкаясь в стены, прокладывала путь по лабиринту в поисках других отметок на экране в форме ломтиков сыра. Существовала также «VIP версия» игры, в которой мышь искала бокалы с мартини. После того как она добиралась до бокала, она искала другой бокал, и так до тех пор, пока у нее не кончалась энергия, или, она не становилась слишком пьяной чтобы продолжать поиски. Когда вы щелкали переключателем, для того чтобы запустить мышь через лабиринт во второй раз, она «запоминала» предыдущий путь к бокалам и как опытный завсегдатай баров безошибочно неслась к спиртному. Вот до такой степени продвинулись дисплейные хаки на TX-0.
Дисплей PDP-1 был более легок в программировании, чем это было на TX-0, поэтому на ней существовали более красивые дисплейные хаки. Самый восхитительный был создан усилиями одного из двух гуру в области искусственного интеллекта в МТИ Марвином Минским (другим гуру, конечно, был Маккарти). Минский был более общителен, чем Маккарти, и более охотно переходил в хакерский режим работы. Он был человеком с очень большими идеями в области вычислительной техники и действительно верил в то, что придет день, и компьютеры будут уметь мыслить. Он часто вызывал большое оживление, публично называя человеческий мозг «мясной машиной» (meat machine), подразумевая, что когда-нибудь будет машинный разум, не имеющий биологической природы. Невысокого роста, с блеском глаз за толстыми стеклами очков, искрящейся лысиной, и в своем вечном свитере с воротником под горло, Минский излагал в своем обычном сухом стиле, одновременно пытаясь и максимально спровоцировать слушателей и дать намек, на то, что это все представляет собой глупость космического масштаба: «
Одним из вкладов Минского в растущее количество канонических хаков была дисплейная программа для PDP-1 под названием Алгоритм Построения Окружности (Circle Algoritm). Он был открыт в результате ошибки; во время попытки бамнуть несколько инструкций из короткой программы, которая превращала прямые линии в кривые и спирали. Минский случайно напечатал вместо символа «Y» символ «Y со штрихом»[19] и вместо того чтобы начать чертить, как ожидалось, тильдообразные незавершенные спирали, компьютер нарисовал окружность. Это было несколько неожиданное открытие, при дальнейшем исследовании которого родилось сложное математическое описание процесса. Хакеря программу дальше, Минский использовал алгоритм построения окружности как отправную точку для более сложной программы моделирования, в которой три частицы взаимодействовали друг с другом и оставляли удивительные завитки на экране, создавая нечто похожее на розы с переменным количеством листьев[20]. «Силы, приводившие частицы в движение были полностью неземными», —позднее вспоминал Боб Вагнер, — «Это была симуляция нарушения законов природы». Позднее Минский назвал этот хак «Три-Поз: Трехпозиционное Изображение», но хакеры любовно назвали его «Минскитроном».
Слаг Рассел этим был очень вдохновлен. На собраниях в Хайэмовском Институте несколько месяцев назад, он и его друзья обсудили критерии самого радикального дисплейного хака. Так как они все были фанами дешевой научной фантастики, особенно романов, где действие происходило в космосе и автором которых был Е.Е. «Док» Смит, то они решили, что PDP-1 будет весьма неплохим компьютером для объединения фильма категории "B" и игрушки стоимостью в $120,000. Результатом этого объединения должна быть игра, в которой два игрока могли бы биться друг с другом в открытом космосе. В Хайэмовском Институте была немедленно организована Группа Изучения Космических Военных Конфликтов, которая вынесла авторитетное решение о том, что Слаг Рассел должен быть автором этого исторического хака.
Прошло несколько месяцев, а Рассел еще и не думал приступать. Вместо этого он разглядывал картинки, рождаемые Минскитроном, и щелкал переключателями, когда программу начинало клинить. Поначалу он был восхищен ею, но вместе с тем продолжал считать, что этот хак является слишком абстрактным и математическим. Через некоторое время он сделал окончательный вывод: "Эта демка — полная фигня! Около тридцати двух или около того команд, которые в реальности