Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, которые обеспечивают правильную работу сайта. Благодаря им мы улучшаем сайт!
Принять и закрыть

Читать, слущать книги онлайн бесплатно!

Электронная Литература.

Бесплатная онлайн библиотека.

Читать: - на бесплатной онлайн библиотеке Э-Лит


Помоги проекту - поделись книгой:

Люди как Найт и Сильвер занимались хакерством столь интенсивно и столь результативно, что они в конце концов стали «виннерами». Другие вынуждены были очень долго карабкаться по склону холма, потому что после того как хакеры начинали чувствовать в вас препятствие в улучшении общей системы, вы становились лозером в худшем смысле этого слова и вам либо оказывали холодный прием, или же вообще просили выйти.

Некоторые считали что это жестоко. Очень впечатлительный хакер по имени Брайан Харвей был весьма раздосадован на эти чрезмерно жесткие стандарты. Харвей проявил себя с очень хорошей стороны. Работая на компьютере, он нашел несколько ошибок в редакторе TECO, после чего обратил на это внимание окружающих. Окружающие сказали: «Прекрасно! Вот возьми и поправь!». Он сделал это и понял для себя, что процесс отладки более интересен, чем использованиепрограммы, а потому занялся им более плотно и начал искать другие ошибки. В один из дней, когда он хачил ТЕСО, позади него встал Гринблатт и, теребя свою щеку, пока Харвей набивал код, сказал: «Я полагаю, что мы должны начать тебе платить за это». Это был единственный способ, каким можно было попасть в лабораторию на работу. И на эту работу попадали только «победители».

Но Харвею не нравилось, когда на остальных показывали пальцами и обвиняли в лозерстве, которых воспринимали как изгоев, только лишь потому, что они не были достаточно гениальными. Харвей полагал, что Марвин Минский тоже сделал существенный вклад в распространение данного мнения. (Минский позднее настаивал, что все, что он сделал, это пустил вещи на самотек, и позволил хакерам делать все, что им заблагорассудится: «Системы были открыты и буквально призывали людей попытаться с ними что-нибудь сделать, и если они (люди) наносили вред или были некомпетентны, то они имели возможность уйти»). Харвей понимал, что с одной стороны, подпитанная Хакерской Этикой, лаборатория ИИ была «большим интеллектуальным садом», с другой стороны был и весьма большой недостаток: кем бы вы ни были, это не имело никакого значения, за исключением того, какой вы хакер.

Некоторые люди попадались в эту ловушку. Они настолько отчаянно пытались стать «победителями», что в их отношении выносился быстрый диагноз — лозеры. Например, Герри Суссман, который попал в МТИ, будучи нахальным и самоуверенным семнадцатилетним парнем. Он был наркоманом по части электроники и компьютерным фаном еще со старших классов, поэтому первое, что он сделал, попав в МТИ — начал искать компьютер. Кто-то подсказал ему зайти в ТехСквер. Он спросил человека, который по всем признакам здесь работал, на предмет того; нельзя ли ему поиграть с компьютером. На что, Ричард Гринблатт сказал: «Ну давай, поиграй».

Суссман начал работать над программой. Спустя небольшое количество времени, пришел странно выглядящий лысый человек. Суссман подумал, было, что человек пришел к нему, чтобы выгнать его из-за компьютера, но вместо этого человек присел рядом и спросил «Что ты делаешь?». Суссман поговорил о своей программе с этим человеком, Марвином Минским. В один из моментов разговора, Суссман упомянул, что он использует в своей программе определенный способ рандомизации, потому что он не хочет, чтобы машина генерировала постоянные вещи. На что Минский ответил: «Да, они в ней есть, просто ты не знаешь, что они из себя представляют». Это была самая серьезная вещь, которую когда-либо слышал Герри Суссман. После чего Минский продолжил, рассказав ему, что мир строится строго определенным путем, и самое важное, что следует делать — стараться избегать случайности и стараться понять план, по которому создан окружающий мир. Мудрость, подобная этой, произвела свой эффект на семнадцатилетнего первокурсника, и начиная с этого момента Суссман сел на крючок.

Но с хакерами он повел себя абсолютно неверно. Он пытался прикрыть свое неустойчивое положение излишней бравадой, но все равно все видели, что он из себя представляет. По многим свидетельствам, он был невероятно неуклюж: его чуть не сбила с ног рука-манипулятор, которую он бесконечно долго настраивал. Однажды он раздавил фирменный импортный шарик для Пинг-Понга, который Госпер принес в лабораторию. В другой раз, участвуя в вылазке Полуночного Общества по Перешиванию Компьютеров, Суссман умудрился брызнуть припоем себе в глаз. Он лажался направо и налево.

Пытаясь привить окружающим учтивый образ, Суссман курил трубку, что было абсолютно ошибочным на девятом этаже, охваченном дымофобией. За это хакеры однажды насыпали ему в табак мелко нарезанной резины такого же цвета.

Он односторонним порядком определил себя в ученики к Госперу, самому разговорчивому из хакеров. В этот момент у Госпера и в мыслях не было, что Суссман относится к «виннерам», но ему нравилась аудитория, поэтому он переносил невежественное нахальство Суссмана. Иногда противоречивые ремарки гуру, заставляли Суссмана шевелить мозгами, например, в тот момент когда Госпер размышлял вслух: «Допустим, данные сами по себе являются несложным видом программирования». Для Суссмана сказанное было было ответом на вопрос вечного бытия: «Что мы и кто мы?». Мы данные — кусочки космической компьютерной программы, которая является вселенной. Посмотрев на программы Госпера, Суссман предположил, что эта философия реализована и в написанном коде. Суссман позднее пояснял что «Госперовская модель воображаемого мира, которая утверждала, что мы все состоим из этих маленьких кусочков, каждый из которых является маленькой машиной, находящейся в независимом локальном состоянии. И каждое состояние сообщается при этом со своими соседями».

Посмотрев на программы Госпера, Суссман понял важный принцип хакерства: все серьезные компьютерные программы являются проявлением конкретной индивидуальности: «То, что компьютер выполняет программы является второстепенной вещью», — позже говорил Суссман. «Важным свойством программы является то, что она показывает людям нечто, и они могут это прочитать и могут из этого что-нибудь понять. Она несет информацию. Это часть нашего сознания, которое вы можете изложить в виде кода и передать кому-либо еще, как книгу». Суссман учился читать программы с той же скоростью, с какой любитель поэзии читал стихотворение. Были программы, которые содержали в себе много веселого, были удивительные программы, которые делали Правильные Вещи, а также были печальные программы, на которые было потрачено много сил, но которые так никуда и не полетели.

Это были важные вещи, которые следовало знать, но они не обязательно делали из вас «виннера». Это просто был хакинг, которым занимался Суссман. Он интенсивно им занимался, много крутился вокруг Госпера, негромко обсуждал его со своей всезнающей позиции, и в конце концов, стал весьма впечатляющим программистом. Это был редкий пример лозера, которому удалось изменить мир вокруг себя и стать виннером. Позднее он написал очень сложную и ставшую широко известной программу, при помощи которой манипулятор мог перемещать предметы. Посредством процесса, больше походившего на отладку, программа выясняла, какие предметы ей надо переместить, для того чтобы добраться до нужного. В области ИИ это был большой шаг вперед, впоследствии Суссман стал больше известен как ученый-проектировщик. Свою знаменитую программу он назвал HACKER.

То, что помогло Суссману в его превращении из лозера в виннера было чувством Правильной Вещи. Самыми большими лозерами в глазах хакеров были те, у которых полностью отсутствовала эта способность, так что они были не способны понять, что является истинно лучшей машиной, или наилучшим компьютерным языком или наилучшим способом использования компьютера. И ни одна из компьютерных систем не заслуживала хакерского презрения больше чем системы с разделением времени, и так как они были частью большого проекта под названием Project MAC, то они также располагались на девятом этаже. Самая первая из них работала еще с середины 60-х годов, и назвалась Compatible Time-sharing System (CTSS) (Совместимая система с разделением времени). Другая, очень дорогая, которую долго готовили к выходу в свет, называлась Multics, и ее не любили настолько, что ее простое существование вызывало раздражение.

В отличие от похожей на заплатанное одеяло, постоянно улучшаемой хакерской системы на PDP-6, CTSS была полностью написана одним человеком, профессором МТИ, по имени Ф. Дж. Корбат. С многих точек зрения это была виртуозная работа, тщательно написанная и готовая к запуску на IBM 7094, с помощью которой можно было одновременно работать на множестве терминалов. Но для хакеров CTSS была порождением бюрократического фашизма IBM. «Самая привлекательная вещь в компьютере заключается в возможности полного его контроля», позднее упоминал Том Найт, один из недругов CTSS. «Если ваш компьютер окружен бюрократией, то вы больше не имеете возможности им управлять». CTSS была «серьезной» системой — людям надо было получать на ней учетные записи и уделять большое внимание безопасности. Это была доброкачественная бюрократия, но, тем не менее, это все-таки была бюрократия, заполненная людьми, которые работали на ней четко от девяти до пяти. Если по какой-то причине вы хотели изменить поведение системы в другую сторону, или написать программу, работавшую только иногда, или же создавали опасность создания сбоя в системе, то такие действия на CTSS не допускались. Вам же требовалась рабочая среда, где за сделанные ошибки не били по рукам, обстановку где люди бы могли говорить: «Епс! Ошибка вышла…».

Другими словами, на CTSS хакерство не поощрялось. В дополнение к этому, система работала на компьютере фирмы IBM, стоимостью в несколько миллионов долларов, расцениваемом хакерами как лозерская машина и стоящая на более низком уровне, чем их PDP-6. Никто не просил хакеров пользоваться CTSS, но она уже была здесь, тем более что иногда приходилось хачить на том, что было под рукою. Всякий раз, когда хакер пытался ее использовать, (а система печатала сообщение, что в нее нельзя попасть без правильного пароля) он начинал вынашивать планы мести. Потому что для хакеров пароли были еще более ненавистны чем замки на дверях. Что могло бы быть хуже чем, когда вам говорят, что вы неавторизованы для использования данного компьютера?

Со временем хакеры настолько хорошо изучили систему CTSS, что научились обходить требования обязательного ввода пароля. После того как они попадали в систему, они начинали ее понемногу штырять, оставляя администратору сообщения, высокотехнологические эквиваленты надписи «Здесь был Килрой». Иногда они даже печатали на принтере список действующих паролей и подсовывали распечатку под дверь администратору. Гринблатт говорил, что люди, которые занимались Project MAC-CTSS не понимали шуток, они вставили в систему сообщение, которые появлялось всякий раз, когда вы логинились в систему. В нем говорилось, что пароль является священным и неприкосновенным, и только низшие формы человеческих существ могут ломать пароли. Том Найт забрался в систему, и изменил название этого документа с MAC на HAC.

Но какой бы плохой системой не была CTSS, еще хуже хакеры относились к системе Multics. Multics была чудовищно дорогой системой с разделением времени, по крайней мере так считали все те кто тусовался на девятом этаже. Хотя ее разрабатывали для обычных пользователей, хакеры оценивали структуру любой системы со своей точки зрения, и в особенности систему созданную на том же самом этаже здания, где они занимались хакерством. Поэтому Multics был постоянным предметом хакерских разговоров.

Поначалу, Multics создавался в сотрудничестве с General Electric, затем к разработке подключилась Honeywell. В этой системе была масса проблем любого рода. Как только хакеры узнали, что система использует телетайпы модели 33, вместо быстрых и интерактивных CRT дисплеев, они сделали для себя вывод что эта система полностью лозерская. Для них также было разочарованием, что система пишется не на добротном машинном языке, а на языке, который создала IBM, под названием PL/I. При своем первом запуске система оказалась невероятно медлительной. Она была настолько медленной, что хакеры окрестили ее «ущербной на голову», термин который использовался в отношении Multics настолько часто, что он со временем стал стандартным хакерским уничижительным словом.

Но самым худшим в Multics была мощная система безопасности, а также система биллинга пользовательских ресурсов. Multics считал, что пользователь должен платить за все , вплоть до последнего цента: за память, которую он использовал, чуть больше за дисковое пространство, и еще больше за время. В тоже время, создатели Multics делали заявления, что это является единственно приемлемым способом работы всех системных утилит. Эта система полностью извратила Хакерскую Этику — вместо того чтобы предоставлять время как можно большему количеству людей (это была единственная черта у систем с разделением времени, которую хакеры нормально воспринимали (но не все)), она, после того как вы зарегистрировались в системе, заставляла вас тратить как можно меньше времени и использовать как можно меньше компьютерных ресурсов! Философия, реализованная в Multics была полной катастрофой.

Хакеры изводили систему различными трюками, которые часто вызывали останов системы. Они практически считали это своим долгом. Как позже говорил Минский: «Были люди, которые работали над такими проектами, которые очень не нравились другим людям, так что последние разыгрывали над ними все виды шуток так, что становилось невозможно работать… Я полагаю, что хакеры помогали прогрессу, подкапываясь под профессоров, занимавшихся всякими глупостями».

В свете скатывания хакеров к партизанской войне, персонал отвечавший за научную работу в лаборатории ИИ, вышел с осторожными предложениями, которые бы повлияли на общий хакерский настрой. И где-то в 1967 году, эти люди захотели подложить хакерам свинью. Они захотели, чтобы любимая хакерами PDP-6 превратилась в машину с разделением времени.

К тому времени, Минский переложил большое количество своих обязанностей, как руководителя лаборатории ИИ на своего друга, Эда Фредкина, который был шефом Нельсона в Тройном-I, к этому времени ушедшего с головой в бизнес и преподаванием в МТИ. (Фредкин был самым молодым профессором в МТИ, имевшим докторскую степень на факультете, и единственным доктором, не имевшим диплома о высшем образовании.) Будучи хорошим программистом, Фредкин в свое время плотно общался с хакерами. Он благосклонно относился к невмешательству в дела хакеров, что позволяло им быть невероятно продуктивными. Но он думал, что иногда хакеры могли бы только выиграть от организованной работы. Тем не менее, одна из его первых попыток организовать «человеческую волну» при решении проблем в робототехнике, когда он пытался раздать хакерам конкретные задачи для решения, с позором провалилась. «Все думали, что я сумасшедший», — позднее говорил Фредкин. Он окончательно убедился в том, что наилучший способ заставить хакера чем-нибудь заняться, это просто сделать им предложение, в надежде что для них это будет в достаточной степени интересно. Затем вы можете получить продукт, ранее невиданный ни в индустрии, ни в институтах.

Минский и Фредкин считали что разделение времени является важной задачей. PDP-6 рвали на части хакеры и Официально Санкционированные Пользователи. Ожидание своего времени утомляло и тех и других. Но хакеры считали разделение времени неприемлемым. Они показывали пальцами на CTSS, Multics, даже на более дружественную систему Джека Денниса, работавшую на PDP-1, как на примеры более медленной и менее продуктивной работы, что неизбежно получалось при разделении ресурсов между несколькими пользователями одновременно.

Они также заметили, что некоторые большие программы не могут быть запущены в режиме разделения времени. Над одной из таких монстрообразных программ работал Питер Самсон. Это было продолжение одного из его хаков, который он делал еще на TX-0. Это была программа, в которой можно было набрать названия двух станций метро, после чего вам сообщалось какие линии следует использовать, а также где делать пересадки с одной линии на другую. Теперь Самсон работал над всей системой Нью-Йоркского метрополитена. Он хотел чтобы в памяти компьютера помещалась вся схема подземки, а на диске размещалось расписание поездов, с которым мог работать компьютер. В один из дней он запустил программу, для того, чтобы узнать по какому маршруту следует ехать в подземке так, чтобы полностью объехать всю систему, потратив всего один жетон. Это привлекло внимание средств массовой информации, а затем кто-то поинтересовался, а что если они воспользуются компьютером, для того чтобы проделать это на самом деле, и побить рекорд студента из Гарварда, который проехал по всем остановкам Нью-Йоркской подземки.

Через несколько месяцев хакинга, Самсон представил соответствующую схему, и в один из дней два хакера спустились в метро. В клубе выпускников МТИ, в Манхеттене, стоял телетайп, подсоединенный к PDP-6. Вдоль маршрута было расставлено около двух дюжин курьеров, которые периодически звонили на телетайп, непрерывно сообщая об изменениях в расписании, сообщая об опоздавших поездах, задержках с выходом, и неработающих ветках. Хакеры сидевшие за телетайпом, вбивали поступившую информацию, а в Кембридже PDP-6 пересчитывала маршрут и вносила в него изменения. По мере того как путешественники проезжали станции, Самсон их зачеркивал на большой карте висевшей в «штабе операции». Идея этих коротко постриженных сумасшедших полностью контрастировала с длинноволосыми протестантами — хиппи, о которых собирались новости совсем другого рода, и привлекла на целый день внимание средств массовой информации. Великий Подземный Хак был признан как самое запомнившееся использование PDP-6.

Это частично объясняло тот факт, что Гринблатт, Госпер и остальные рассматривали весьма важным максимальную отдачу от программ, которая может быть получена при использовании всегокомпьютера. Хакеры работали на PDP-6 по очереди, как если бы это был их собственный персональный компьютер. Они часто запускали дисплейные программы, которые работали в «реальном времени» и требовали от компьютера постоянного обновления изображения на экране. Разделение времени неминуемо бы заставило все дисплейные хаки работать медленнее. Также, хакеры привыкли использовать маленькие излишества, являющиеся следствием полного контроля над PDP-6, такие, например, как возможность отслеживать программу по миганию огней (которые показывали какие регистры у машины используются в конкретный момент времени). При разделении времени этими приятными мелочами пользоваться было бы нельзя.

По существу, проблема с разделением времени была скорее вопросом эстетики. Основная идея заключалась в том, что нарушалось общее управление компьютером. Даже если система с разделением времени позволяла бы отвечать машине в точности также как если бы это было в однопользовательском режиме, вы все равно знали что целиком она вам не принадлежит. Это было примерно тоже самое как заниматься любовью с женой, зная, что она одновременно занимается сексом еще с шестью мужчинами!

Упрямство хакеров в этом вопросе показывало их преданность качеству вычислений: они не были готовы идти на уступки, используя систему низкого качества, которая могла бы обслуживать больше людей и возможно нести в народ идею хакерства. С их точки зрения, использование наилучшей системы было более правильной идеей служения хакерству. Система с разделением времени сюда не укладывалась.

Фредкину пришлось ввязаться в сложную политическую борьбу. Его стратегией было обработать самых яростных противников разделения времени из лагеря Гринблатта. С самим Гринблаттом у него были весьма дружеские отношения, он был единственным на девятом этаже, который называл Гринблатта — Рики. Поэтому он ему всячески льстил и обхаживал его. Он рассказывал Гринблатту как можно будет увеличить мощность PDP-6, установив в нее дополнительную память, так что у нее будет памяти больше у любого другого компьютера в мире. Он обещал, что система с разделением времени будет лучше любая виденная ранее, и хакеры будут иметь над ней полный контроль. Он обрабатывал Гринблатта в течение многих недель, и, в конце концов, Рики Гринблатт согласился с тем, что на PDP-6 следует реализовать разделение времени.

Спустя некоторое время, Фредкин сидел в своем кабинете, когда открылась дверь и внутрь зашел Билл Госпер во главе группы из нескольких хакеров. Они встали в линию перед столом Фредкина и дружно вперились в него ледяным взглядом.

«Что случилось?», — спросил Фредкин.

Некоторое время они продолжали на него смотреть. В конце концов, они начали говорить.

«Мы хотели бы знать, что ты сделал с Гринблаттом», — сказали они, — «У нас есть причины полагать, что ты его загипнотизировал».

Госпер особенно тяжело воспринимал идею совместного управления PDP-6. Его поведение напоминало Фредкину о архитекторе по имени Рурк из книги Эйна Рэнда "The Fountainhead", который сделал проект прекрасного здания, а когда начальники Рурка вмешались в проект и испортили его прекрасный замысел, Рурк в итоге взорвал здание. Фредкин позднее вспоминал, что Госпер говорил ему, что если на PDP-6 будет сделано разделение времени, то он уничтожит машину. «Так же как Рурк», — говорил Фредкин, — «Он чувствовал, что если эта ужасная вещь все-таки случиться, то вам следует все это взорвать и разломать. Я понимал его чувства, а поэтому придумал компромисс». Компромисс заключался в том, что ночью машина могла работать в однопользовательском режиме, так что хакеры могли продолжать запускать на ней гигантские дисплейные программы и полностью управлять PDP-6.

Полностью эксперимент в разделении времени завершился не так уж и плохо. Причиной этому было создание новой системы с разделением времени, системы, душой которой была Хакерская Этика.

* * *

Ядро системы было написано Гринблаттом и Нельсоном за несколько недель упорного хакинга. После того как некоторая часть программного обеспечения была написана, Том Найт и остальные сделали необходимую для него настройку оборудования, а также добавили память — состоявшую из большого шкафа, шириной в обхвате как две стиральных машины Landromat, которая немедленно получила прозвище Moby Memory. Администрация одобряла работу хакеров над системой, поэтому Гринблатт и остальные пользовались полной властью в отношении того как ее следует делать. Признаком того что эта система отличается от остальных (такой, например, как Совместимая Система с Разделением Времени CTSS) было название, которое дал этой хакерской программе Том Найт: Несовместимая система с разделением времени (Incompatible Time-sharing System (ITS).

Название было ироничным, в плане дружественности остальных систем и программ, ITS была куда как более совместима, чем CTSS. В соответствии с Хакерской Этикой, ITS могла быть легко связана с другими вещами, таким образом, что она могла бесконечно расширяться, а пользователи могли пробовать этот мир более эффективным способом. Как и в любой системе расширения времени, на ITS несколько пользователей могли запускать несколько программ одновременно. Но в этой системе один пользователь мог одновременно запускать несколько программ. В ITS делался сильный акцент на использование преимуществ дисплеев, в частности была реализована весьма продвинутая система редактирования, которая работала в полноэкранном режиме («за несколько лет до того как этим начался пользоваться весь остальной мир», —позднее хвастался Гринблатт). Так как хакеры хотели, чтобы машина работала максимально быстро (так же как и в однопользовательском режиме), Гринблатт и Нельсон написали код на машинном языке, который позволял осуществлять беспрецендентный контроль над системой разделения времени.

Внутри ITS было еще более сильное олицетворение Хакерской Этики. В отличие от остальных систем с разделением времени ITS не использовала паролей. Она была сделана так, что позволяла хакерам иметь доступ к любомупользовательскому файлу. Старая практика держать ленты в ящике, в коллективной программной библиотеке, которая позволяла остальным пользоваться ими и совершенствовать их, была реализована и в ITS. Каждый пользователь мог иметь набор персональных файлов, которые хранились на диске. Открытая архитектура ITS подталкивала пользователей просматривать эти файлы, смотреть какими интересными хаками занимаются остальные, искать ошибки в программах и устранять их. Если, к примеру, вам нужна была функция, которая рассчитывает косинус, вы могли полазить по файлам Госпера и найти его хак, который считал синус при помощи десяти команд. Вы могли бы посмотреть программы признанных хакеров, посмотреть идеи, в них содержащиеся, и восхититься тем, что они сделали. Идея была в том, что программы принадлежали не конкретным людям, а всему миру пользователей.

В ITS также сохранялось чувство сообщества, которое было у хакеров, когда на машине работал только один пользователь, а все остальные грудились вокруг и смотрели что он кодирует. Посредством хитрой координатной коммутационной системы, пользователь не только мог определить, кто еще работал в системе, просто набрав команду, но и переключиться на монитор пользователя. Можно было работать одновременно с другим пользователем. Например, Найт мог войти в систему, обнаружить что Госпер сидит на другом порту, вызвать его программу, а затем писать свой код в программу, которую хачил Госпер.

Данное свойство использовалось всеми возможными способами. Позже, когда Найт делал сложные графические терминалы, могло быть так, что пользователь сидел в тяжких раздумьях над своей программой, и вдруг, внезапно на экране появлялся шестиногий… жук. Он начинал ползать по экрану, начинал поедать ваш код, роняя повсюду маленькие светящиеся крошки. В это время за другим терминалом бился в истерическом смехе хакер, который таким непонятным способом, сообщал вам, что в вашей программе находится ошибка. И хотя любой подключившийся к системе пользователь мог заниматься не только вещами такого рода, но и забраться в ваши каталоги и удалить файлы (как они говорили «репать»), которые в них находились, ваши программы, которые вы долго и упорно хачили и другую ценную информацию, такого никогда не делалось. При работе на ITS, хакеры всегда следовали правилам чести.

Доверие, которое ITS оказывала пользователям, наилучшим образом проявлялось в обращении с проблемой умышленных выводов системы из строя. Раньше, хакерский обряд посвящения заключался в выводе из строя системы с разделением времени и нанесения ей таких увечий, что регистры перегружались избыточными расчетами и система «вешалась». Становилась полностью мертвой. Позднее хакеры выросли из этого деструктивного режима, но часто случалось, что это представляло собой существенную проблему для тех, кто с этой системой работали. Чем больше запоров и замков было навешано на систему, тем больший соблазн испытывал какой-нибудь случайный хакер для того чтобы поставить систему на колени. Multics, например, чтобы вывести его из строя, требовал весьма нетривиального хака. Так что всегда находился какой-нибудь «мачо», который самоутверждался вешая Multics.

ITS, в полную противоположность этому имела специальную команду с помощью которой можно было завесить систему. Все что для этого надо было сделать — просто набрать KILL SYSTEM, после чего PDP-6 с хрустом останавливалась. Идея заключалась в том, чтобы повеселиться над тривиальностью того, как это можно было делать. В редких случаях, какой— нибудь лозер мог посмотреть на доступные команды и сказать: «Эй! А что делает команда KILL?», после чего завешать всю систему. В общем и целом, ITS была доказательством того что лучшая система безопасности заключалась в отсутствии всякой безопасности.

Естественно, что как только ITS начала работать на PDP-6, на систему обрушился шквал желающих отлаживать систему, который не спадал еще в течение десяти лет. Гринблатт был самым выдающимся из тех, кто тратил все свое время на «хакинг ITS», разыскивая ошибки, добавляя новые свойства и заставляя части кода работать быстрее. Так что ITS стала своего рода домом для системных хакеров.

В том мире, который представляла из себя лаборатория ИИ, роль системных хакеров была в самом центре. Хакерская Этика позволяла любому работать на ITS, но публичные последствия системного хакерства, отбрасывали неприятный оттенок на качество вашей работы. Если вы пытались улучшить ассемблер MIDAS или отладчик ITS-DDT и если вы допускали серьезную ошибку, то все программы начинали вешаться и люди начинали пытаться выяснять , кто тот лозер, который все это устроил. С другой стороны, ничто не имело большего вызова хакерству, чем качество системного хакинга.

Те кто отвечали за планирование работы не воспринимали системный хакинг с должным уважением. Их больше заботили приложения, использовавшие компьютеры, которые позволяли идти дальше, позволяли создавать полезные концепции и средства на пользу человечества. Для хакеров система была конечной целью сама по себе. Большинство хакеров, было очаровано системами еще начиная со своего детства. И они забросили в своей жизни все остальное, после того как поняли, что наилучшим средством в создании систем являлся компьютер. Вы могли его использовать не только для того чтобы создавать системы фантастической сложности, сколь роскошные, столь же и эффективные, но затем, при помощи таких операционных систем как ITS, тот же самый компьютер сам мог быть системой. И красота ITS проявлялась сама, делая более легким написание программ, которые бы в ней потом работали, упрашивая вас добавить в нее новые свойства, и прочие «звонки и свистки». ITS была хакерским жилищем, и любой мог сделать его для себя более удобным и красивым, найдя в нем свою собственную маленькую нишу. ITS была идеальной системой для построения… других систем.

Это была бесконечная логическая спиральная петля. По мере того как люди использовали ITS, они могли принимать некоторое конкретное новое свойство или нет, но как правило они думали лишь о том, как улучшить систему. Это было естественным, потому что важный постулат хакерства утверждал, что ни одна программа не является законченной. Вы можете всегда сделать ее лучше. Системы являются живыми существами: если люди прекращают их совершенствовать и останавливают работу над ними, то они умирают.

Когда вы завершаете системную программу, будь это нечто столь трудоемкое как ассемблер или отладчик, или нечто столь же быстрое (и как вы надеетесь) столь же элегантное, как интерфейс для мультиплексора вывода, то вы одновременно создаете средство, которое создает почву для хакерства на более высоком уровне. И это является специфичным циклическим процессом, практически одухотворенным, в котором системный программист является обычным пользователем системы, которую он улучшал. Множество по настоящему виртуозных программ возникли из временных решений для преодоления досадных препятствий, которые возникали на пути хакеров на их пути к оптимальному программированию. (Настоящее оптимальное программирование, конечно, могло достигаться только когда между вами и истинным компьютером не существовало никаких препятствий, это был идеал, которого можно было достичь только в случае, если бы хакерам удалось вживить себя в компьютер). Программы, которые писали ITS хакеры, помогали им писать более легко другие программы, помогали им более быстро работать, и использовать мощность компьютера в большей степени. Так что не только хакеры, получали большое удовлетворение от написания гениальных системных программ, которые были средством, которое мог использовать каждый. Начиная с этого момента, хакер шел еще дальше, делая системные программы нового поколения.

Приведем выдержку из сообщения, написанного хакером Доном Истлейком спустя пять лет после начала работы ITS.

«Система ITS не является результатом „человеческой волны“ или сокрушительных усилий. Система постепенно и практически непрерывно разрабатывалась, начиная с самого начала. Действительно, большие системы никогда не бывают „завершенными“… В общем, про систему ITS можно было сказать, что она реализована дизайнерами и разработана пользователями. Проблема нереалистичного дизайна программного обеспечения существенно уменьшается, когда дизайнер непосредственно участвует в разработке. А имплементору становится легче программировать, и он чувствует большую гордость за свою работу, когда он в известном смысле, является дизайнером. Свойства, вносимые в систему, почти наверняка будут широко использоваться, если конечные пользователи занимаются непосредственным дизайном, и они наверняка не будут слишком сложными если дизайнеры этих свойств одновременно являются их пользователями».

Сочинение было достаточно сжатым, но основная его идея была понятна — ITS была самым сильным проявлением Хакерской Этики. Большинство из принимавших участие в проекте полагало, что данный подход должен стать национальным стандартом для повсеместной реализации систем с разделением времени. Позвольте каждой компьютерной системе на земле нести это хакерское слово, устраняя при этом одиозную концепцию паролей, подстегивая ничем не сдерживаемую практику непосредственного отлаживания систем, и демонстрирования синергетической мощи возникающей из обобществленного программного обеспечения, где программы принадлежали не автору, а всем пользователям компьютеров.

В 1968 году большие компьютерные фирмы, организовали собрание в Университете штата Юта для того чтобы решить, какая из стандартных систем с разделением времени будет использоваться в последней машине разработки DEC — PDP-10. «Десятка» была очень похожа на PDP-6, и одна из систем, которая на ней использовалась по соглашению с фирмой, была как раз хакерская Несовместимая система с разделением времени ITS. Другой системой была TENEX, написанная фирмой BBN, и которая еще была не доведена до конца. Гринблатт и Найт на этой конференции представляли МТИ, что было весьма необычным зрелищем — два странноватых хакера, которые пытались навязать бюрократическому сборищу из многих десятков больших контор, идею вложения их оборудования на многие миллионы долларов, в систему, которая, для начала, даже не имела встроенной системы безопасности.

У них ничего не вышло.

Найт позднее говорил, что все дело было в политической наивности и простодушии хакеров из МТИ. Он догадывался, что главная проблема заключалась в том, что еще до созыва конференции было понятно что, избрание системы, построенной на принципах хакерской этики было бы чересчур радикальным шагом для этих организаций. Но Гринблатт позднее настаивал на другой версии событий: «Мы могли бы взять верх, если бы мы действительно захотели», но «плата вперед», как он говорил, была более важной. Для Гринблатта распространение Хакерской Этики за пределы Кембриджа не играло особой роли. Для себя он считал более важным сконцентрироваться на сообшестве в ТехСквере, хакерской Утопии, которая ошеломляла мир, применяя Хакерскую Этику для создания еще более совершенных систем.

7. LIFE («ЖИЗНЬ»)

Позже они называли это удивительное существование на девятом этаже ТехСквера Золотым Веком хакерства. Они проводили все свое время в сумрачном машинном зале и близлежащих офисах, где царила вечная неразбериха. Они стояли, собравшись в кучу вокруг терминалов, где страница за страницей листались зеленые строчки кода. С помощью карандашей, всегда лежавших в карманах рубашек, они делали пометки на полях распечаток, а также говорили на своем непонятном жаргоне о каком-нибудь бесконечном цикле или о какой-нибудь позорной процедуре. Это аббатство технотронных монахов, которые населяли лабораторию, было тогда настолько близко к раю, насколько это вообще возможно. Приятный и анархический стиль жизни посвященный продуктивности и страсти к PDP-6. Искусство, наука и игра слилась воедино в магическую программистскую активность, где каждый из хакеров был одинаково хорош в управлении потоком информации внутри машины. Они отлаживали жизнь во всей своей красе.

Но сколько бы ни пытались хакеры пребывать в своих хакерских грезах в своем уединенном мире, они не могли избежать влияния извращенных систем «Реального Мира». Неудача Найта и Гринблатта в попытке убедить людей со стороны в естественном превосходстве Несовместимой Системы с Разделением Времени была только первым свидетельством того, что маленькая группа людей, полностью погруженная в хакерство не в состоянии вызвать серьезные изменения в обществе, что сами хакеры считали неизбежными. Несомненно, что за десять лет, которые прошли со времени запуска TX-0 в МТИ, многие из обычных людей, и в особенности студенты университетского городка стали больше знать о компьютерах. Но они не отдавали должного уважения компьютерам и не восхищались ими также как и хакеры. И они не всегда рассматривали намерения хакеров как добрые и идеалистичные.

С другой стороны, в конце 60-х годов, большое количество молодежи рассматривало компьютер как источник зла, своего рода технологический заговор, в котором богатые и власть имущие могли бы использовать компьютер противбедных и неимущих. Такая позиция не ограничивалась только лишь протестами студентов, помимо всего прочего, мирная жизнь была нарушена войной во Вьетнаме (в которой компьютеры тоже принимали участие). Машины, которые были душой хакерства, миллионами простых и патриотичных американцев воспринимались крайне негативно — как фактор делающий общество бесчеловечным. Повод для этого возникал каждый раз, когда домой приходил неверный или ошибочный счет, а его получатель пытался доказать свою правоту, делая утомительно большое количество звонков и получая в ответ: «Так сказал компьютер». И лишь приложив сверхчеловеческие усилия, можно было устранить последствия такой компьютерной ошибки. В этой ситуации росло общественное презрение и недоверие к компьютерам. Хакеры, конечно же, списывали все эти ляпы на пакетную ментальность IBM, у которой была «поврежденная голова», как говорили они. Разве люди не понимали, что Хакерская Этика устранит источник этих неприятностей, предоставляя людям возможность исправлятьошибки, такие, например, как тысячедолларовые счета за электричество? Но в общественном сознании не было никакой разницы между программистами Неповоротливых Гигантов и обитателями лаборатории ИИ, использовавших приятную и интерактивную PDP-6. В искаженном человеческом восприятии все компьютерные программисты, вне зависимости от того, являлись они хакерами или нет, были растрепанными сумасшедшими учеными, вынашивающими планы уничтожения мира, или же бледнолицыми автоматами со стеклянным взором, которые повторяли своими тусклыми монотонными железными голосами нескладные фразы во время планирования следующей акции тотальной технологической слежки.

Большинство хакеров решило не поддаваться таким настроениям. Но в 1968 и 1969 годах хакерам пришлось столкнуться со своими публичными образами, вне зависимости от того нравилось им это или нет.

Марш протеста, который достиг своей кульминации около ТехСквера, со всей отчетливостью показал, как хакеры были далеки от общего круга, и это несмотря на то, что многие их хакеров симпатизировали антивоенным настроениям. Гринблатт, например, принимал участие в марше в Нью Хивене, а также организовывал нелегальные телефонные подключения для антивоенных радикалов в Информационном Центре Общенациональной Забастовки в Брандеисе. Хакер Брайэн Харвей был активным участником в организации демонстраций, возвращаясь с которых он говорил о плохой оценке, которую давали демонстранты деятельности лаборатории ИИ. Также на этих антивоенных манифестациях, ходили разговоры о том, что компьютеры, которые работают в ТехСквере, принимают участие в войне. Харвей пытался было доказать им, что это совсем не так, но они не только не поверили ему, но и разозлились, считая что он им пытается вешать дерьмо на уши.

Хакеры только покачивали головами, когда им доводилось слышать об этом непонимании. Казалось бы, что это еще один пример того, в каком заблуждении находились люди! Но одно обвинение, выдвигаемое антивоенным движением в отношении лаборатории ИИ, было справедливым: вся работа лаборатории, самые сумасбродные и анархистские проявления Хакерской Этики, делались на деньги Министерства Обороны. Все, начиная от ITS до Подземного Хака Питера Самсона, оплачивалось тем же самым Министерством Обороны, которое убивало вьетнамцев и заставляло американских парней умирать за океаном.

Общая реакция лаборатории ИИ на это обвинение сводилось к тому, что департамент Министерства Обороны занимавшийся передовыми исследовательскими проектами (DARPA), который финансировал лабораторию, никогда никого из компьютерщиков не просил заниматься какими либо специальными военными разработками и не привлекал для этого хакеров и научный персонал. ARPA существовала за счет усилий компьютерных ученых, и ее конечной целью было продвижение исключительно научных исследований. В конце 60-х годов, за финансирование в ARPA отвечал ученый по имени Роберт Тэйлор, и позднее он признавал, что перенаправлял средства от военных проектов к таким проектам, в основе которых лежала чистая компьютерная наука. Поэтому очень редко кто из хакеров называл финансирование по линии ARPA «грязными деньгами».

Практически все, даже те, кто был против войны, признавали, что деньги ARPA являются кровью хакерского образа жизни. Когда кто-нибудь указывал на очевидный факт, что Министерство Обороны может и не спрашивать о конкретныхвоенных приложениях искусственного интеллекта и системных разработок, но при этом оно ожидает большого количества чисто военных применений, которые могут быть разработаны на их основе (разве кто— нибудь поспорит с тем что «интересная работа» в области компьютерного зрения и робототехники не приводит к более эффективным бомбовым ударам?), то хакеры при этом или отрицали очевидное (Как Гринблатт: «Хотя наши деньги и пришли из МО, это не военные деньги») или же они рассуждали как Марвин Минский: «Нет ничего незаконного в организации финансирования разработок Министерством Обороны. Это несомненно лучше чем финансирование работ по линии Министерства Торговли и Министерства Образования… что касается контроля за мыслями и управления сознанием… Я бы лучше предпочел чтобы за это отвечали военные… военные обычно не церемонились и прямо говорили чего они хотят, после чего мы не испытывали ни малейшего давления и не ощущали подводных течений. По крайней мере, было понятно, что происходит. Случай с ARPA был уникальным, потому что они чувствовали, что стране нужно, чтобы люди хорошо разбирались в оборонных технологиях. И если нам что-нибудь требовалось, мы немедленно это получали».

Научные работники думали, что они продвигают истинную науку. Хакеры небрежно формулировали свою чистенькую философию нового века, основанную на свободном потоке информации, децентрализации и компьютерной демократии. Но те, кто участвовали в антивоенных манифестациях, считали это притворством, потому что весь, так называемый идеализм, в конечном счете, оставался только в выигрыше от военной машины под названием Министерство Обороны. Люди, настроенные против войны, хотели выcказать свое неудовольствие существующим положением, и до лаборатории ИИ дошли слухи, что демонстранты собираются устроить марш протеста, который должен закончиться прямо на девятом этаже ТехСквера. И прямо здесь, они собирались показать, что все эти хакеры, научные работники и пользователи компьютеров являются марионетками военных.

Расс Нофтскер, администратор лаборатории ИИ и ее основная опора, очень серьезно отнесся к этой угрозе. Это были дни активности Weather Underground[27], и он был в ужасе от перспективы, что эти дикошарые радикалы могут уничтожить его компьютеры. Он должен был предпринять соответствующие меры для защиты лаборатории.

Некоторые из принимаемых мер были незаметны, возможно, из-за того, что в них принимало участие такое правительственное агентство как ЦРУ, чей офис также находился в ТехСквере. Нофтскер ничего не говорил о них, даже спустя десять лет после окончания войны. Зато все остальное сильно бросалось в глаза. По его команде, было снято все стекло с дверей, которые выходили в фойе лифта девятого этажа, вплоть до того места, где хакеры игрались с компьютерами. Вместо стекла были установлены стальные пластины, которые сверху были прикрыты деревянными панелями, так что на первый взгляд не было видно, что эти двери были хорошо укреплены. Стеклянные панели перед дверями были заменены на панели из пуленепробиваемого плексигласа толщиной в полдюйма, так что всегда хорошо было видно, кто хочет войти, еще до того как вы отопрете замки и отодвинете засовы. Нофтскер также удостоверился в том, что двери висят на мощных петлях, которые надежно вмурованы в стену, а потому демонстранты не смогут выломать всю дверь целиком, ворваться внутрь и начать крушить компьютеры.

За несколько дней до начала демонстрации, в крепость, в которую превратилась лаборатория, допускались только те лица, чьи имена были внесены в специальный список. В день проведения демонстрации, Рассел дошел до того, что выдал на руки разным людям около сорока фотоаппаратов Instamatic, попросив их сделать снимки демонстрантов, для того чтобы если все— таки начнутся беспорядки, то остались бы документальные свидетельства.

Баррикады сработали. В ТехСквер, по оценке Нофтскера, вошло не более двадцати или тридцати человек, которые потолкались немного за пределами лаборатории, и убрались восвояси. Все обошлось без расплющивания PDP-6 кувалдами. Коллективный вздох облегчения многих хакеров был смешан с большим сожалением. За то время пока они создавали в лаборатории демократическую систему без всяких замков, хакеры стали настолько отчужденными от внешнего мира, что им пришлось использовать те же самые ненавистные замки, заслоны и бюрократические списки, чтобы получить доступ к своему идеалистическому рабочему окружению. Кое-кто ворчал по поводу присутствия замков, но обычный свободный партизанский доступ, похоже, не торопились возвращать. Некоторые из хакеров, шокированные возможностью появления здесь целой толпы, даже перестроили систему подъема лифта так, что она не поднимала лифт непосредственно на девятый этаж, ограничиваясь восьмым. Хотя ранее некоторые хакеры провозглашали: «Я не буду работать в том месте, которое запирается на замок», уже после того как закончились все демонстрации, и после того как ушли в небытие списки допуска, замки остались. В конце концов, хакеры решили не рассматривать замки в качестве символа отхода от основной своей линии.

На девятом этаже возник четко выраженный солипсизм, который не терял опоры даже тогда, когда хакерство подвергалось прямым нападкам в статьях различных журналов. Они были менее опасны, чем непосредственный физический контакт, но были не менее болезненны. Самые злобные выпады было сложно игнорировать, потому что они исходили непосредственно из МТИ, с факультета компьютерной науки (да, МТИ наконец пришел в себя и решил организовать факультет computer science) от профессора по имени Джозеф Вейценбаум. Стройный, усатый человек, разговаривавший с раскатистым восточноевропейским акцентом, бывший программист, он работал в МТИ с 1963 года, но с хакерами контактировал крайне редко. Его наибольшим вкладом в ИИ была диалоговая программа ELIZA, которая общалась с пользователем, пытаясь сыграть роль врача-терапевта. Вейценбаум понимал мощь и возможности компьютеров, несмотря на то, что ELIZA была «всего лишь» компьютерной программой, пользователи, общаясь с ней, сообщали ей свои личные секреты, и это его беспокоило. Для Вейценбаума это было свидетельством того, что мощь компьютеров может привести к иррациональному, пристрастному поведению, к утрате человеческой личности. Поэтому Вейценбаум считал, что хакеры (или «программисты-маньяки», по его словам) были последней стадией в цепи компьютерной дегуманизации. Свои суждения он изложил в пресловутом сочинении под названием Computer Power and Human Reason (Мощь Компьютеров и Человеческий Разум):

«… около консолей компьютеров можно было видеть талантливых молодых людей растрепанной наружности, часто с запавшими горящими глазами, которые еле сдерживались, сжимая свои руки в ожидании момента, когда они смогут начать бить своими пальцами по кнопкам и клавишам. Их внимание приковано к ним также как внимание игрока, не сводящего глаз с катящейся по зеленому сукну игральной кости. Если они не были пришпилены к стулу за компьютером, то они часто сидели за столами, зарывшись в компьютерные распечатки, которые они сосредоточенно изучали, как одержимые ученые изучают каббалистические письмена. Они работали до тех пор, пока не начинали валиться с ног, двадцать, тридцать часов непрерывно. Их еда, если они в состоянии были о ней позаботиться, приносилась службой доставки: кофе, Кола, сэндвичи. Если была возможность, то они засыпали на койке, рядом с распечатками. Их мятая одежда, немытые и небритые физиономии, непричесанные волосы — все подтверждало, что они не следят ни собой, ни за миром, в котором перемещаются. Это компьютерные баммеры — программисты-маньяки…»

Позднее Вейценбаум говорил, что живость и яркость этого описания возникла из его собственных наблюдений за различными хакерами, и не была напрямую связана с наблюдениями за обитателями девятого этажа, но многие хакеры считали иначе. Кое-кто полагал, что Вейценбаум имел в виду конкретно некоторых из них, нарушая право на частную жизнь. Некоторые другие считали, что в книге однозначно и некорректно указывается на Гринблатта. В самом деле, Гринблатт отправил Вейценбауму несколько посланий, в которых возражал против его писанины.

Но никаких выводов из этой или любой другой атаки на хакерский стиль жизни сделано не было. Это не входило в путь, по которому шла лаборатория. Хакеры обычно не устраивали тщательных разбирательств своих психологических портретов. «Есть некоторые общие цели», — объяснял позднее Том Найт, — «общий интеллектуальный восторг, в большой степени общие социальные правила, но также была и своеобразная граница, которую люди боялись перейти».

Именно эта, никем не упоминаемая граница, начала беспокоить хакера Дэвида Сильвера. Он попал в лабораторию, когда был еще подростком, и повзрослел уже здесь. Помимо своего продуктивного хакерства, он тратил изрядное количество времени, размышляя о связях между хакерами и компьютерами. Его очень удивила та привязанность, которая завладела им и его товарищами, которые были связаны нежными узами с такой, казалось бы, простой вещью как PDP-6. Этим он был несколько обеспокоен: раздумья об этом заставили Дэвида Сильвера задаться вопросом, а что если это может быть тем же самым, что соединяет между собой людей, тем, что помогает людям находить друг друга? Почему некоторые люди живут поодиночке? И почему такая относительно простая вещь как PDP-6 так сильно притягивает к себе хакеров? С другой стороны его интересовала глобальная сторона вопроса, являются ли люди только лишь веселой разновидностью компьютеров, или же они созданы по образу и подобию Божию.

Он не считал обязательным делиться подобными мыслями со своими учителями, такими как Гринблатт или Госпер. «Я не считал, что с людьми надо вести теплые и задушевные беседы или заниматься чем-нибудь подобным», — говорил он позднее, — «Причина была совсем не в этом. Дело было лишь в способности работать головой». Это было справедливо и для Госпера: его отношения с Сильвером, который вроде как считался его учеником, не были похожи на теплые дружеские взаимоотношения, он сам называл их «хакерскими взаимоотношениями». По его описанию, они были похожи на отношения хакеров с компьютерами; в них отсутствовали все те краски и эмоции дружбы, обычные для Реального Мира.

«Прошло очень много лет, в течение которых все чем я занимался — это хакерство на компьютерах, но я не чувствовал себя одиноко и у меня не было ощущения, что я что-то упустил», — говорил Сильвер. «Но по мере того, как я рос, толстел, изменялся, становился менее эксцентричен, я начал чувствовать необходимость общения с людьми. Я не ходил в старшие классы школы, и меня не затрагивали все связанные с этим социальные моменты. Я сразу же попал в небесно-голубую бездну мысли… Я потратил всю свою жизнь, блуждая по округе как робот, и разговаривая с компанией других таких же роботов».

Иногда неспособность хакеров быть глубоко индивидуальными приводила к печальным последствиям. Должно быть, лаборатория была идеальным местом для хакеров уровня гуру, но на некоторых обычных хакеров, здесь оказывалось серьезное давление. Даже физическое расположение места оказывало сильное определенное воздействие. Открытые терминалы, постоянное устрашающее присутствие величайших программистов в мире, холодный воздух и несмолкаемое жужжание воздушных кондиционеров. Однажды, для того чтобы произвести исследование источников излишнего и непереносимого шума была приглашена исследовательская фирма, которая пришла к выводу, что шум от кондиционеров всех беспокоил потому, что здесь отсутствовалидругие конкурирующие шумы. Они внесли такие изменения в компьютеры, что они начали издавать громкое и продолжительное шипение. По словам Гринблатта, «это не было победой»: постоянное шипение, ощущаемое в течение долгих часов проводимых на девятом этаже, действовало некоторым на нервы. Добавьте сюда отсутствие сна, постоянное недоедание из-за пропущенных обедов и ужинов, постоянное желание «закончить вот этот вот хак прямо сейчас» и станет понятным, почему некоторые хакеры перешли черту.

Гринблатт был самым главным в этом пестром «классическом синдроме различных видов лишений», — как он это называл, « В некотором роде, я был этим обеспокоен, потому что мы не могли позволить людям падать в лаборатории замертво». Гринблатт иногда даже говорил людям, чтобы они шли домой и отдохнули. Остальные вещи делались за его спиной. Например, наркотики. Однажды поздно вечером, когда они возвращались на машине из китайского ресторанчика, молодой хакер повернулся к нему и на полном серьезе поинтересовался — не хочет ли он «вмазаться». Гринблатт был поражен: Реальный Мир снова вторгался к нему, а он был всего лишь маленьким Гринблаттом, который ничего не мог с этим сделать. В одну из ночей, спустя немного времени после этого инцидента, тот хакер спрыгнул с Гарвардского Моста, на лед замерзшей Чальз Ривер и сильно расшибся. Это была не единственная попытка самоубийства хакеров из лаборатории ИИ.

Если обращать внимание только на это, то могло бы показаться что точка зрения Вейценбаума правильна. Но было еще и много другого. Вейценбаум не признавал красоты хакерской преданности и рвения… или крайнего идеализма Хакерской Этики. Он его не замечал, в отличие от того же Фредкина. Стью Нельсон писал код в редакторе TECO, в то время как Гринблатт и Госпер стояли у него за спиной и наблюдали за тем, что он делает: причем все трое не проронили при этом ни единого слова. Нельсон развлекал их, кодируя маленькие ассемблерные фокусы, которые для них, абсолютных мастеров «языка» PDP-6, были остроумными шутками. И после каждых нескольких строк кода, шла еще одна веселая строка, вливавшаяся в эту возвышенную форму общения… Эта была сцена, которую хорошо запомнил Фредкин, и которая хорошо показывала обособленность хакеров.

Фредкин верил в то, что взаимоотношения между хакерами были необычными, в особенности то, что большинство хакеров жило асексуальной жизнью. Он потом говорил: «Они жили будущим компьютеров… Они просто веселились. Они знали, что они были элитой, чем-то особенным. И думаю, что они хорошо понимали друг друга, несмотря на то, что они были все очень разными, но каждый из них знал о другом нечто великое и замечательное. Они все уважали друг друга. Я не знаю, была ли в мире другая подобная культура. Я бы даже сказал, что они испытывали друг к другу, чувство подобное своего рода любви».

Хакеры концентрировались на волшебстве компьютеров, а не на человеческих эмоциях. Лучшим примером этому был случай с Луисом Мертоном. "Мертон был студентом МТИ, стоявшим несколько особняком, и прекрасным игроком в шахматы. Из-за этой его особенности, Гринблатт по началу к нему очень хорошо отнесся и выделял его из всей разношерстной публики, которая бывала в лаборатории.

Тот факт, что Мертон был хорошим игроком в шахматы, очень обрадовал Гринблатта, который в тот момент работал над созданием компьютера, на котором должна была работать переделанная версия его программы. Мертон умел немного программировать и начал помогать Гринблатту в работе над проектом. Позднее он разработал свою собственную программу для игры в шахматы для малоиспользуемой PDP-7, которая также стояла на девятом этаже. Мертон был большим энтузиастом в отношении шахмат и компьютеров, и всем своим поведением не выказывал никаких признаков того, что произошло во время перерыва в День Благодарения в 1966 году, когда в маленькой, похожей на театр «комнате для игр», также принадлежавшей лаборатории ИИ и находившейся на восьмом этаже (то самое место, где профессор Сеймур Пейперт и его группа работали над компьютерным языком LOGO, предназначенном для целей обучения) Мертон вдруг временно «превратился в овощ». Он принял классическую позу эпилептика — он сидел жестко вытянувшись вверх, руки были прижаты к бокам и сжаты в кулаки. Он не отвечал ни на какие вопросы и не реагировал на окружающих. Люди вокруг не знали, что с ним надо делать. Они позвонили в изолятор МТИ, но там им сказали, что следует позвонить в кембриджскую полицию, которая вывезла бедного Мертона из здания. Случившееся глубоко потрясло хакеров, включая Гринблатта который узнал о инциденте, когда он вернулся из дома после каникул.

Мертон не относился к лучшим хакерам, и Гринблатт не был его близким другом. Тем не менее, Гринблатт немедленно поехал в Госпиталь Весборо чтобы навестить Мертона. Это был долгий путь, в конечном пункте которого у Гринблатта сложилось ощущение, что он попал в средневековье. Это был не столько госпиталь, сколько тюрьма. Гринблатт решил не уезжать, пока он не вызволит отсюда Мертона. Последним шагом в этом мучительном процессе было получение подписи у пожилого, и, похоже, выжившего из ума доктора. «В точности как (монстр) из фильма ужасов», — вспоминал Гринблатт, — «Он даже был не в состоянии прочесть, что было написано. Это присутственное лицо только стояло и бубнило — 'подпишитесь здесь', 'подпишитесь здесь'».

Оказалось, что у Мертона это случается уже не первый раз. Но в отличие от большинства остальных эпилептиков, Мертону становилось лучше уже через несколько дней, в особенности после приема лекарств. Часто, если у него случался припадок, то кто-нибудь его находил в таком состоянии и, позвав еще кого-нибудь на помощь, отвозил его в больницу, где врачи ему поставили диагноз хронической эпилепсии и который оставался в силе даже после того как Мертон возвращался к нормальной жизни. Он мог позвонить в лабораторию ИИ и сказать «Помогите!», после чего кто-нибудь, чаще всего Гринблатт, спешил ему на помощь.

Позже, кто-то обнаружил в его личном деле письмо от его пожилой матери. В письме говорилось, что Луис был странным мальчиком, и иногда он мог застыть в одной позе. В этом случае, его надо было спросить «Луис, не хочешь сыграть в шахматы?». Фредкин, который относился к Мертону с интересом, так и попытался сделать, когда однажды Мертон «замер» на крае стула в позе скульптуры. Фредкин спросил у него, не хотел бы он сыграть с ним в шахматы. После чего Мертон неуклюже промаршировал к шахматной доске. Игра была в полном разгаре, и разговор Фредкина был скорее односторонним, внезапно Мертон остановился. Фредкин спросил: «Луис, твой ход! Чего ты ждешь?». После очень длинной паузы, Мертон ответил своим низким гортанным голосом: «Твоему… королю… шах». Фредкин сделал невнимательный ход, благодаря чему подставил своим последним ходом короля под удар.

Состояние Мертона можно было бы облегчить, если бы он принимал специальное лекарство, но по какой-то ему лишь одному известной причине, он им почти никогда не пользовался. Гринблатт умолял его это сделать, но он отказывался. Однажды Гринблатт обратился к Фредкину с просьбой о помощи, Фредкин вернулся вместе с Гринблаттом и обнаружил Мертона застывшим в одной позе и не отвечающим ни на какие вопросы.

«Луис, почему ты не принимаешь свое лекарство?», — спросил он. Мертон сидел на стуле, слабая тень замороженной улыбки блуждала по его лицу. «Почему бы тебе его не принять?», — повторил Фредкин.

Внезапно, Мертон отшатнулся назад и со всей силы ударил Фредкина по щеке. Такое поведение было одной из неприятных черт Мертона. Но хакеры выказывали заметную терпимость. Они не считали его за лозера. Фредкин рассматривал случай с Мертоном как хороший пример человечности группы людей, который Вейценбаум опустил до уровня бездушных и черствых андроидов. «Он был немного не в своем уме», — позже сказал Минский Вейценбауму, — «А эти хакеры являются самыми чувствительными и благородными людьми, когда-либо встречались мне». Возможно, это было преувеличением, но правда была в том, что за однобокостью хакеров в коллективном понимании хакерской этики скрывалась настоящая сердечность. Как и в любом благочестивом религиозном ордене, хакеры следовали этому сами, а также считали, что все пришлые со стороны будут соразмерять свое эмоциональное поведение с любовью к хакерству.

Дэвид Сильвер, который, в конце концов, перестал следовать этому порядку, даже спустя несколько лет все еще испытывал благоговейный трепет: « Для этих людей быть талантливыми и яркими было своего рода необходимостью. Также как и быть ущербными в социальном плане, из-за того, что они концентрировались только на одной единственной вещи». Хакерство. Самая важная вещь в мире для них.

* * *

Пока на девятом этаже ТехСквера правила бал Хакерская Этика, компьютерный мир за пределами Кембриджа тоже не стоял на месте. В конце 60-х годов, хакерство начало распространяться по округе, частично из-за появления таких интерактивных машин как PDP-10 или XDS-940, частично из-за дружественного программного окружения (такого, например, какое хакеры создали в МТИ), а также из-за того, что ветераны МТИ покидали лабораторию и несли культуру с собой в новые места. Но сердцем всего движения по-прежнему оставался принцип: «Люди, которые хотят заниматься хакерством, ищут компьютер, на котором этим можно заняться».

Компьютеры не обязательно находились в МТИ. По всей стране в различных учреждениях начали образовываться центры хакерской культуры — от Стэнфорда до Карнеги— Меллона. И по мере того как эти центры достигали критической массы, достаточной для того чтобы некоторые из местных хакеров начинали хачить большие системы и делать ночные визиты в местные китайские рестораны, им становилось интересно вытянуть из ТехСквера кого-нибудь из хакеров лаборатории ИИ. Посредством этих эмиссаров распространялся интенсивный способ хакерства, принятый в МТИ.

Иногда хакеры уходили не в институт, а в коммерческую фирму. Программист по имени Майк Левит основал в Сан-Франциско фирму по развитию передовых технологий под названием Systems Concepts. Он был достаточно сообразителен и взял себе в партнеры Стью Нельсона — хакера телефонов и PDP-1. Питер Самсон, властелин музыки на TX-0, также вошел в этот высокотехнологичный бизнес по разработке и изготовлению оборудования. В конце концов, в маленькой компании нашлось много места для талантов из ТехСквера, которые со временем переехали в Сан-Франциско. Это был немалый подвиг, так как хакеры были в своей основной массе настроены против особенностей проживания в Калифорнии, в особенности вождения автомобиля и загорания на солнце. Но Нельсон хорошо усвоил уроки, несмотря на то, что Фредкин постоянного подталкивал его к этому еще в середине 60-х, когда он отказался переехать в новую штаб-квартиру «Тройного-I» в Лос-Анджелесе, до тех пор пока он однажды не повторил свое обещание еще раз, и рассвирепев выскочил без пальто из ТехСквера. Так случилось, что это был самый холодный день кембриджской зимы, и почти сразу как он вышел из дверей, его очки треснули из-за резкой смены температуры. Он вернулся назад в офис Фредкина, его брови были запорошены инеем, и сказал: «Десятого числа я уезжаю в Лос-Анджелес».

В некоторых случаях отъезд хакера провоцировался тем, что Минский и Эд Фредкин называли «социальной инженерией». Иногда люди ответственные за работу лаборатории, могли застать хакера за каким-нибудь «не тем» занятием, возможно за решением какой-нибудь системной проблемы или за избыточной внеплановой активностью, типа хаченья замков или телефонов. Руководство более не считало подобное занятие «интересным». Фредкин позднее вспоминал: «Хакеры могли иногда впадать в такое состояние, в котором они были якорями, замедлявшими всю работу. В некотором смысле, их время уже ушло. Им нужно было уйти из лаборатории, и лаборатории требовалось от них освободиться. Поэтому для этих людей могла быть организована интересная командировка, или им могло поступить интересное предложение, обычно из достаточно далекого места. Эти люди начинали отфильтровываться во внешний мир — в коммерческие компании или другие лаборатории. Ничего случайного здесь не было — это все организовал я».

Как к этому относился Минский? Минский говорил: «Бравый Фредкин». Он отдавал должное скрытой природе активности Фредкина, которая осуществлялась при полном неведении хакерского сообщества; они не перенесли бы существование организованного порядка, который диктовал людям, куда они должны ехать.

В качестве места назначения часто служила промышленность, но помимо Systems Concepts и Компании Фредкина нанявших многих из хакеров МТИ, часто фигурировал еще один компьютерный центр. Самым желанным из них был Стэнфордская лаборатория ИИ (Stanford AI Laboratory — SAIL), которую основал «дядя Джон» Маккарти, после того как он покинул МТИ в 1962 году.

Во многих отношениях SAIL была зеркальной копией лаборатории МТИ, иногда искажавшейся дымкой, которую натягивало с Тихого Океана на полуостров. Но калифорнийское искажение, было существенным и показывало, что даже самое близкое к сообществу хакеров место является только приближением к идеалу. Горячий стиль хакерства принятый в МТИ был обречен на дальнейшее путешествие, но будучи выставленным под солнечные калифорнийские лучи, он немного сдал в интенсивности.

Различие начиналось с самого места; SAIL размещалось в полукруглом здании бывшего конференццентра, построенного из стекла, бетона и отделанного красным деревом, расположенного на холмах возвышающихся над университетским городком Стэнфорда. Внутри здания хакеры могли работать за любым из шестидесяти четырех терминалов рассеянных по разным офисам. Клаустрофобией, столь характерной для ТехСквера, здесь и не пахло. Никаких лифтов и никакого оглушительного шипения кондиционеров. Этот спокойный стиль также означал, что многое из столь свойственного для МТИ — иногда конструктивной раздражительности и ехидства на крикливых собраниях в комнате TMRC, религиозных войн между хакерами и дипломниками — всего этого больше не будет. Вместо убойной научной фантастики, которая пронизывала ТехСквер, Стэнфорд был тихим приютом эльфов, хоббитов и колдунов описанных в трилогии Дж. Р. Р. Толкиена «Средниземье». Комнаты в лаборатории ИИ были названы в честь различных мест Среднеземья, а принтер стоявший в SAIL мог печатать тремя различными эльфийскими фонтами.

Калифорнийские отличия были отражены и в появившемся после триумфа «Космических войн» в Стэнфордской лаборатории, новом жанре компьютерных игр. Хакер из Стэнфорда по имени Дональд Вудс открыл игру на исследовательском компьютере фирмы Xerox, в которой нужно было исполнять роль спелеолога, который искал сокровища в подземелье. Вудс связался с программистом, которого звали Уилл Кроузер, побеседовал с ним и решил дописать ее так, что бы получилось полномасштабное «приключение», где игрок, мог использовать компьютер для того чтобы попробовать себя в роли путешественника по толкиеновским землям, воевать с врагами, преодолевать препятствия при помощи хитроумных приемов, и, в конечном счете найти сокровище. Игрок мог вводить команды из двух слов, программа в зависимости от этого изменяла игровую вселенную, созданную воображением Дона Вудса. Например, программа начиналась с описания компьютером открытого места:

ВЫ СТОИТЕ В КОНЦЕ ДОРОГИ ПЕРЕД НЕБОЛЬШИМ ЗДАНИЕМ ИЗ КИРПИЧА. ВОКРУГ ВАС ЛЕС. МАЛЕНЬКИЙ РУЧЕЙ ВЫТЕКАЕТ ИЗ ЗДАНИЯ И СТЕКАЕТ ВНИЗ В ОВРАГ.

Если вы набираете на клавиатуре ИДТИ ЮГ, то компьютер отвечал:



Поделиться книгой:

На главную
Назад