27. Леви Стивен. Хакеры Герои компьютерной революции

Леви Стивен. Хакеры Герои компьютерной революции

  • Начал читать эту книгу 29.08.2023, дочитал 12.09.2023 года (читал 15 дней);
  • Название: Хакеры: Герои компьютерной революции;
  • Название книги в оригинале: Hackers: Heroes of the Computer Revolution;
  • Автор: Леви Стивен;
  • Автор En: Levy Steven
  • Читал впервые;
  • Понравилось;
  • Оценка: 5+ из 5;
  • Дата первой публикации: 1984 год;
  • Страна авторов: США.

Об авторе:

Стивен Леви родился в 1951 году. В университете получил степерь по литературе. Стал журналистом, редактором. Писал (ну или до сих пор пишет) статьи для газет и журналов. Написал несколько книг про компьютерный мир. «Хакеры: Герои компьютерной революции» стала его первой изданной книгой. До сих пор продолжает творческий путь.

О книге:

Случайно натолкнулся на отсылку к этой книге на хабре в статье про корявый перевод одной из технических книг! Решил посмотреть что за книгу рекомендуют — и не смог остановиться! Отличная книга, это явно будет лучшей прочитанной кнгой за 2023 год, без сомнения.

Старался читать эту книгу помедленнее, потому что не хотел чтобы она закончилась…

И сразу же появилось желание её перечитать. Займусь этим в следующем году.

Steven Levy
Steven Levy

Очень много цитат привёл, так что из них можно немного понять о книге.

Ну а если в общем, в книге описывается Хакерская Этика и поколения хакеров. Действующие лица (дада, есть там упоминание и Стивенов Джобса и Возняка, но про Возняка детальнее).

И про переключатели, с помощью которых приходилось вводить биты в компьютер, и про то, что приходилось это делать каждый раз при включении компьютера. И много чего еще там есть. Летопись развития персонального компютера получилась.

Но и про алкоголь и наркотики, которые губилы молодых хакеров — тоже есть.

В общем, настолько классная книга, что я даже не знаю что именно ещё написать. Прочитайте книгу если хоть немного интересуетесь компьютерами.

Ну а я добавлю пару ссылок на статьи, которые вышли после прочтения этой книги и могут быть интересны:

Кстати, в книге упоминается программа для решения задачи трёх тел.

Ну и третья часть посвящена играм. Вот некоторые упоминающиеся игры, по ссылкам — archive.org, где можно в них поиграть:

Упоминается появление компании Electric Arts.

 

Последний термин [хак (hack)], возможно, был древним жаргонным словом в МТИ. Слово «хак» долго использовалось для описания озорных студенческих шуток, которые студенты МТИ регулярно придумывали: например, покрытие отражающей фольгой купола, который возвышался над университетским городком.

Проблема была в том, что даже если вам удавалось собрать компьютер, то все что вы имели в результате представяло собой коробку с мигающими светодиодами и с 256 байтами памяти. Программа в нем размещалась только после того, как вы вводили восьмиричные числа при помощи крохотных тумблеров, которыми легко можно было сломать ногти, а в случае проблемы, о ней можно было узнать только по перемигиванию светодиодов, которые также выводили информацию в восьмиричном виде. Но, какая, к черту, разница, как это приходилось делать? Это было начало начал, и это был компьютер.

Роберте потом пришло в голову, что было бы здорово, если бы ее приключенческая игра сопровождалась картинками на экране компьютера.

Цитаты из первой части. Истинные Хакеры:

Кроме того, вы могли вносить в программу изменения, сидя непосредственно за компьютером. Это было просто фантастикой!

Информация должна быть свобода.

Эти «программы для изготовления других программ», лежали в ящике стола и любой, кому нужно было поработать на машине, мог взять их и пользоваться. Это позволяло избегать повторного изобретения велосипеда, что в противном случае отнимало бы массу времени и сил.

Вместо того чтобы писать каждый раз свою собственную версию программы, все имели доступ к наилучшей получившейся версии, и любой, у которого было время и желание, мог покопаться в исходниках и улучшить их.

Вы можете создавать красоту и искусство при помощи компьютера.

Вы могли бы представить себе профессора, который принимает классную работу, написанную при помощи компьютера?

В любом случае люди не должны платить за программное обеспечение. Информация должна быть свободной.

Человек будущего. Руки на клавиатуре, глаза на дисплее, в постоянном контакте c гигантским объемом информации, который сохранил мир с начала своей истории. Она вся будет доступна Человеку Вычисляющему.

Но, в отличие, от формального или неформального изучения социальных наук, хакерство дает вам не только понимание работы системы, но дает также и весьма притягательную возможность управления системой, а также иллюзию того, что стоит добавить еще пару-другую свойств в систему и будет получен полный контроль.

Для любой другой группы людей, такой эксперимент был бы кошмаром, но для хакеров это было просто частью системы. Он не имел никакого здравого смысла, но имел свою собственную логику. С этой точки зрения, это было Правильной Вещью.

Вы занимались хакерством и жили по законам Хакерской Этики, и вы знали, что эти ужасно неэффективные и расточительные вещи как женщины отнимают у вас слишком много процессорных циклов и отнимают слишком много пространства в памяти.

«Женщины, даже сегодня, рассматриваются как крайне непредсказуемые существа», — однажды заметил один хакер с PDP-6, спустя уже почти двадцать лет. «Как хакеры могли переносить таких несовершенных существ?».

Девушек там было не так много, так как пришлые со стороны, юноши или девушки, часто не приживались в этой группе. Хакеры странно разговаривали, у них было беспорядочное расписание, они ели несусветную пищу и они тратили все свое время на размышления о компьютерах. Таким образом, сформировалась исключительно мужская культура.

Вы пробовали несколько раз, и, если у вас ничего не получалось, то вы сдавались. Но если бы вы проявили достаточно терпения? Большинство проблем в мире могли быть решены при соответствующем прилежании, всего лишь в два раза или три раза большего, чем это обычно делают люди.

Нофтскер [руководитель кафедры] очень хорошо помнил день, когда привезли новый взломоустойчивый сейф, и кто-то случайно его захлопнул и повернул ручку до того как Нофтскер успел забрать из него карточку с комбинацией, которой сейф открывался. Один из хакеров, который имел лицензию на работу с замками, вызвался помочь, и открыл сейф в течение двадцати минут. Что после этого оставалось делать Нофтскеру?

Но те, кто участвовали в антивоенных манифестациях, считали это притворством, потому что весь, так называемый идеализм, в конечном счете, оставался только в выигрыше от военной машины под названием Министерство Обороны. Люди, настроенные против войны, хотели выcказать свое неудовольствие существующим положением, и до лаборатории ИИ дошли слухи, что демонстранты собираются устроить марш протеста, который должен закончиться прямо на девятом этаже ТехСквера … Расс Нофтскер, администратор лаборатории ИИ и ее основная опора, очень серьезно отнесся к этой угрозе … Некоторые из принимаемых мер были незаметны, возможно, из-за того, что в них принимало участие такое правительственное агентство как ЦРУ, чей офис также находился в ТехСквере … По его команде, было снято все стекло с дверей, которые выходили в фойе лифта девятого этажа, вплоть до того места, где хакеры игрались с компьютерами. Вместо стекла были установлены стальные пластины, которые сверху были прикрыты деревянными панелями, так что на первый взгляд не было видно, что эти двери были хорошо укреплены. Стеклянные панели перед дверями были заменены на панели из пуленепробиваемого плексигласа толщиной в полдюйма, так что всегда хорошо было видно, кто хочет войти, еще до того как вы отопрете замки и отодвинете засовы. Нофтскер также удостоверился в том, что двери висят на мощных петлях, которые надежно вмурованы в стену, а потому демонстранты не смогут выломать всю дверь целиком, ворваться внутрь и начать крушить компьютеры. За несколько дней до начала демонстрации, в крепость, в которую превратилась лаборатория, допускались только те лица, чьи имена были внесены в специальный список … Баррикады сработали. В ТехСквер, по оценке Нофтскера, вошло не более двадцати или тридцати человек, которые потолкались немного за пределами лаборатории, и убрались восвояси. Все обошлось без расплющивания PDP-6 кувалдами. Коллективный вздох облегчения многих хакеров был смешан с большим сожалением. За то время пока они создавали в лаборатории демократическую систему без всяких замков, хакеры стали настолько отчужденными от внешнего мира, что им пришлось использовать те же самые ненавистные замки, заслоны и бюрократические списки, чтобы получить доступ к своему идеалистическому рабочему окружению. Кое-кто ворчал по поводу присутствия замков, но обычный свободный партизанский доступ, похоже, не торопились возвращать. Некоторые из хакеров, шокированные возможностью появления здесь целой толпы, даже перестроили систему подъема лифта так, что она не поднимала лифт непосредственно на девятый этаж, ограничиваясь восьмым. Хотя ранее некоторые хакеры провозглашали: «Я не буду работать в том месте, которое запирается на замок», уже после того как закончились все демонстрации, и после того как ушли в небытие списки допуска, замки остались. В конце концов, хакеры решили не рассматривать замки в качестве символа отхода от основной своей линии.

Работая на компьютере, он нашел несколько ошибок в редакторе TECO, после чего обратил на это внимание окружающих. Окружающие сказали: «Прекрасно! Вот возьми и поправь!».

«Самая привлекательная вещь в компьютере заключается в возможности полного его контроля», позднее упоминал Том Найт.

Но какой бы плохой системой не была CTSS, еще хуже хакеры относились к системе Multics [ОС до UNIX].

В общем и целом, ITS была доказательством того что лучшая система безопасности заключалась в отсутствии всякой безопасности.

Это было естественным, потому что важный постулат хакерства утверждал, что ни одна программа не является законченной.

Его [Вейценбаума] наибольшим вкладом в ИИ была диалоговая программа ELIZA, которая общалась с пользователем, пытаясь сыграть роль врача-терапевта. Вейценбаум понимал мощь и возможности компьютеров, несмотря на то, что ELIZA была «всего лишь» компьютерной программой, пользователи, общаясь с ней, сообщали ей свои личные секреты, и это его беспокоило. Для Вейценбаума это было свидетельством того, что мощь компьютеров может привести к иррациональному, пристрастному поведению, к утрате человеческой личности. Поэтому Вейценбаум считал, что хакеры (или «программисты-маньяки», по его словам) были последней стадией в цепи компьютерной дегуманизации.

Хакеры обычно не устраивали тщательных разбирательств своих психологических портретов. «Есть некоторые общие цели, общий интеллектуальный восторг, в большой степени общие социальные правила, но также была и своеобразная граница, которую люди боялись перейти». Том Найт. Именно эта, никем не упоминаемая граница, начала беспокоить хакера Дэвида Сильвера. Помимо своего продуктивного хакерства, он тратил изрядное количество времени, размышляя о связях между хакерами и компьютерами. Его очень удивила та привязанность, которая завладела им и его товарищами, которые были связаны нежными узами с такой, казалось бы, простой вещью как PDP-6. Этим он был несколько обеспокоен: раздумья об этом заставили Дэвида Сильвера задаться вопросом, а что если это может быть тем же самым, что соединяет между собой людей, тем, что помогает людям находить друг друга? Почему некоторые люди живут поодиночке? И почему такая относительно простая вещь как PDP-6 так сильно притягивает к себе хакеров?

Фредкин верил в то, что взаимоотношения между хакерами были необычными, в особенности то, что большинство хакеров жило асексуальной жизнью. Он потом говорил: «Они жили будущим компьютеров. Они просто веселились. Они знали, что они были элитой, чем-то особенным. И думаю, что они хорошо понимали друг друга, несмотря на то, что они были все очень разными, но каждый из них знал о другом нечто великое и замечательное. Они все уважали друг друга. Я не знаю, была ли в мире другая подобная культура. Я бы даже сказал, что они испытывали друг к другу, чувство подобное своего рода любви».

Люди, которые хотят заниматься хакерством, ищут компьютер, на котором этим можно заняться.

Хакеры могли иногда впадать в такое состояние, в котором они были якорями, замедлявшими всю работу. В некотором смысле, их время уже ушло. Им нужно было уйти из лаборатории, и лаборатории требовалось от них освободиться. Поэтому для этих людей могла быть организована интересная командировка, или им могло поступить интересное предложение, обычно из достаточно далекого места. Эти люди начинали отфильтровываться во внешний мир — в коммерческие компании или другие лаборатории.

Любой, кто жаждет секретности, наверняка делает что-нибудь интересное.

Хакерская Этика оказала большое влияние на ARPAnet, в частности среди ценностей сети была вера в то, что системы, из которых она состоит, должны быть децентрализованы, в них должно поощряться исследование и свободное прохождение информации.

Каждый раз, когда вы открываете нечто действительно замечательное, вы обнаруживаете что Гаусс или Ньютон знали это еще в детском саду.

NASA не следовала Хакерской Этике. Возможно внутри нее были лаборатории, в которых это было не так, но несмотря на первопроходческие веяния, они не получили достойного распространения.

Но из этого ничего не будет потеряно. Появилась вторая волна хакеров. Это были хакеры, которые не только жили Хакерской Этикой, но и считали нужным распространять все с ней связанное, настолько широко насколько это было возможно. Естественно, что сделать это можно было при помощи компьютера, и делать это надо было прямо сейчас. Компьютеры, с помощью которых это можно было сделать должны быть небольшими и дешевыми.

Были люди, которые … были другими типами хакеров, вторым поколением, которым было более интересно распространение компьютеров и внедрение их в повседневную жизнь, чем разработка таинственных приложений ИИ. Этой второй волной стали аппаратные хакеры, и магия, которой им удалось овладеть в Калифорнии была построена на фундаменте культуры хакеров, заложенном хакерами из МТИ, и они начали распространять хакерскую мечту по всей стране.

[свернуть]

Цитаты из третьей части. Хакеры компьютерных игр:

Мне не дозволено было весело проводить время. Веселье содержалось в моей работе. Я вел себя так, как если бы единственный способ реализации моих возможностей заключался в создании вещей, которые бы работали и нравились другим людям.

Их [представителей проекта «Память Сообщества»] подстегивала идея о том, что доступ к терминалам, предоставленный обычным людям даст им возможность связываться друг с другом с невиданной ранее эффективностью, что в итоге позволит изменить мир.

Похоже, что это работало. В качестве иллюстрации того, как можно увлечься машиной, один из репортеров рассказывал историю того, как он однажды пришел в PCC в конце рабочего дня, и сотрудники усадили его за терминал, на котором была запущена игра «Star Trek». «Следующее что я помню», — писал репортер в письме в газету PCC, — «это когда, кто-то тронул меня за плечо в 12:30 следующего дня и сказал мне, что надо идти домой». После того как репортер пробыл там еще пару дней, он сказал: «Мне все еще нечего доложить моему редактору, за исключением того, что я потратил, в общей сложности, двадцать восемь часов играя только лишь в игры на этих увлекательных машинах».

В конце концов, когда у него [Теда Нельсона] кончилась злость [в т.ч. на IBM] и отчаяние, он решил написать «книгу компьютерной контркультуры», но ни один издатель не заинтересовался ей. Книга состояла из двух частей: первая называлась «Computer Lib», компьютерный мир в соответствии с Тедом Нельсоном; вторая часть называлась «Dream Machines», будущее компьютеров по Теду Нельсону. Раскошелиться на две сотни долларов? «это слишком много для меня», сказал он, после того как отпечатал несколько сотен копий того, что было виртуальным руководством по Хакерской Этике. Открытые страницы взывали о неотложных действиях, и по мере того, как он сокрушался о плохом образе компьютеров, который сложился в обществе (он обвинял во лжи власть имущих, то что они говорят в отношении компьютеров, ложь которую он называл «Киберложь»). В книге печаталось заглавными буквами «ОБЩЕСТВЕННОСТЬ НЕ ДОЛЖНА ЕСТЬ ТО, ЧТО ЕЙ ПОДКЛАДЫВАЮТ».

Участники Community Memory представляли себе, как люди будут искать информацию и размещать объявления по поводу таких привычных вещей как поиск работы, аренда жилья, поездок, обмена всякими вещами. Система была достаточно проста, так что ее мог использовать любой желающий.

По мере того как проект [Community Memory] продвигался дальше, пользователи начали использовать его в целях, которые ранее предусмотреть было просто невозможно.

Проблема была в том, что даже если вам удавалось собрать компьютер, то все что вы имели в результате представяло собой коробку с мигающими светодиодами и с 256 байтами памяти. Программа в нем размещалась только после того, как вы вводили восьмиричные числа при помощи крохотных тумблеров, которыми легко можно было сломать ногти, а в случае проблемы, о ней можно было узнать только по перемигиванию светодиодов, которые также выводили информацию в восьмиричном виде. Но, какая, к черту, разница, как это приходилось делать? Это было начало начал, и это был компьютер.

Стив Домпьер наконец-то завершил сборку своего Альтаира. Он получил по почте все недостающие части — это было в десять часов утра, и потратил все следующие тридцать часов на то, чтобы спаять их все вместе, после чего обнаружил, что 256-байтная память не хочет работать. Еще через шесть часов он понял, что неисправность была вызвана царапиной на печатной плате. Он запаял дефект, а затем попытался понять, что же теперь можно со всем этим делать. Было похоже на то, что единственная опция, предлагаемая MITS для тех, кто наконец-то построил свой компьютер, представляет собой машинный язык, коды которого надо набирать на крохотных маленьких переключателях, выстроенных в ряд на передней панели. Это была программа, которая использовала команды процессора 8080: LDA, MOV, ADD, STA и JMP. Если все было правильно, то программа могла складывать между собой два числа. Это можно было понять, переведя код появившийся на мерцающих светодиодах, из его восьмеричной формы в обычные десятичные цифры. После чего вы чувствовали себя как минимум как человек, впервые ступивший на Луну или личностью в истории, которая получила ответ на вопрос, мучивший человечество в течение многих столетий: Что будет если сложить два и шесть? Восемь!

Нажав на переключатель «запуск программы» из радио донеслись странные звуки «БЗЗЗ! БЗЗЗЗЗ! БЗЗЗЗЗЗЗЗЗЗ!». Из-за интерференции радио реагировало на перемещение битов внутри Altair с одного места на другое. Он придвинул радио поближе, и запустил программу снова. В этот раз «БЗЗ» были громче. Домпьер торжествовал: он нашел первое устройство вывода для компьютера Altair 8800! … Примерно после восьми часов, он [Стив Домпьер] расписал все ноты и сделал программу для проигрывания музыки … Это была весьма простая программа, она ничем не напоминала элегантную программу Питера Самсона на PDP-1, и у Домпьера ушло много времени (весьма болезненного притом) чтобы ввести ее через эти сводящие с ума переключатели. Теперь он был готов исполнить мелодию Beatles «Fool on the Hill».

Он сообразил, что компания должна работать тем же путем, каким Робертс работал в MITS, то есть сначала объявить о продукте, затем собрать деньги, необходимые для разработки, после чего начать изготовлять продукт.

Символично, что самодельщики сумели создать свою нишу в мире небольших компьютерных систем, а затем начали копать глубже, сделали из этой ниши пещеру и организовали там постоянное поселение).

Как и обычно, риск провала был менее устрашающ, чем риск нулевого результата, если бы он совсем не пытался ничего сделать.

Несколькими годами раньше, Бакминстер Фуллер разработал концепцию синергетики коллективной силы, по которой сила была больше чем сумма частей, ее составляющих — это то, что происходит с людьми, или явление, которое происходит между компонентами в работающей системе. В Клубе Самодельщиков была эта книга, в которой описывалась эта концепция. Чья-то идея искрой зажигала другого человека, который вступал в большой проект и возможно впоследствии создавал компанию, основанную на этой идее. Или же кто-то приносил умный хак, например, для того, чтобы создать генератор случайных чисел для «Альтаира» — это был код, которым мог воспользоваться каждый, и на следующем собрании кто-нибудь еще разрабатывал игру, которая использовала эту процедуру.

Авторитарные правила полностью отвергались, и люди верили в то, что персональные компьютеры являются полномочными послами децентрализации.

Конечно же, это нисколько не отвращало их от полного погружения в хакерство этих компьютеров ради собственно хакерства, ради самого процесса, ради поиска, ради мечты. Все их существование было нацелено на то, чтобы дождаться момента, когда, плата, которую они спроектировали, шина, которую они старательно разводили, или программа, которая была набрана ими на переключателях совершала свой первый запуск.

В то время как хакеры считали в порядке вещей раздавать конкурентам свои бизнес-планы и предоставлять техническую информацию, потому что те получали возможность делать еще лучшие продукты, отчего весь мир только выигрывал.

[В том самом письме] Гейтс пустился в объяснения о том, что эта «кража» программного обеспечения сдерживала талантливых программистов от написания программ для машин, подобных «Альтаиру»: «Кто может позволить себе делать профессиональную работу за просто так? Разве любитель сможет позволить себе потратить три человеко-года на программирование, поиск и устранение всех ошибок, документирование своего продукта и раздачу всего этого забесплатно?».

Читатели PCC вбивали две тысячи чисел при помощи переключателей вручную, повторяя процесс каждый раз по включении компьютера.

Будучи истинным хакером, Питтман не довольствовался только лишь запуском подобия Tiny BASIC: его взяла в оборот тварь под названием «фичедемон (feature creature)», который примостился за спиной у каждого хакера, периодически оттуда выглядывает и вопит: «Больше фич! Сделай их лучше!».

Марш, также как и Ли, считал что машина помимо хорошей темы для разработки, является политическим средством. «Мы хотели, чтобы микропроцессоры стали доступными людям», — скажет он потом. «Широкая публика, о них по прежнему ничего не знала, но компьютеры уже начали свое шествие, и, когда-нибудь, они будут находиться в каждом доме и люди смогут их использовать для разных полезных вещей. Мы не были до конца уверены что это будет именно так, но так или иначе мы чувствовали, что участвуем в общем движении».

Ему [Стиву Возняку] нравилась сама идея компьютера, на котором можно было бы играть в видеоигры.

Каждая проблема имела лучшее решение, которое обнаруживалось, если вы начинали над ними размышлять не как обычно, а по-другому.

Когда стало ясно, что в HP будет образовано новое подразделение, которое будет заниматься небольшими компьютерами, то Возняк написал заявление о своем переводе туда, но, по словам Алана Баума, — «глава новой лаборатории совсем не впечатлен его персоной. У Возняка не было диплома». (Воз бросил Беркли, не доучившись до конца). Он продолжал работать над Apple II, часто до 4 часов утра. Вскоре он пополнил ряды самодельщиков, которых оставили их вторые половины.

Одна единственная вещь, которая не воодушевляла членов клуба, заключалась в том, что те модели Apple, которые шли на продажу были уже собранными, поэтому хакеры думали: «Зачем надо покупать компьютер, если его можно собрать самому?».

Теперь, однако, притягательные компьютеры вырабатывают невидимую магию в достаточном количестве. Изменения, которые они принесут вместе с собой в общество, будут столь же радикальны как изменения, вызванные телефоном или автомобилем.

Теперь, большинству компаний надо было материально поддерживать сотни своих служащих, и хакеры считали, что положение вещей стало совсем не таким простым. И вот, неожиданно для всех, секреты начали утаиваться.

Осборн считал, что люди должны быть более счастливы, если бы они были свободны от боязни выбора, например о том, какую программу для обработки текстов им надо покупать.

Ефрем Липкин сообщил группе, что он не хочет, чтобы в руки военных попало программное обеспечение, которое он пишет.

За эти же десять лет компьютеры утратили свою таинственную суть. Они больше не были злыми черными коробками, которых стоило бояться. Теперь, особенно в рабочее время, работа на них стала даже надоедать.

[свернуть]

Цитаты из третьей части. Хакеры компьютерных игр:

Кен Вильямс стал более активен в старших классах он начал играть в ансамбле, познакомился с девушкой, выучился играть в игру хороших оценок, а также начал зарабатывать деньги.

Так оно и случилось, Роберте потом пришло в голову, что было бы здорово, если бы ее приключенческая игра сопровождалась картинками на экране компьютера. Вместо того, чтобы читать описание обстановки, вы могли видеть где вы находитесь. Она не имела представления о том, возможно ли это сделать на Apple или любом другом компьютере. И как можно было бы создать картинку внутри компьютера?

Марго [Томмервик] замечала это во всех людях, кто пользовался Apple. Они просто были влюблены в него. Например, ее водопроводчик, тоже купил себе Apple. Марго наблюдала за тем, как его жена играет на нем в игры, и видела, как прямо на глазах ее разум начинает раскрываться все шире.

Для третьего поколения, к которому принадлежал Джон Харрис, идущий по следам первого поколения хакеров, занимавшихся мэйнфреймами, и второго поколения хакеров- железячников, вынесших компьютеры к людям из стен серьезных заведений, доступ к компьтерам был гораздо более легким.

Уоррен [Швадер] начал беспокоиться о том, что любовь, которую он испытывал к своим занятиям хакерством, является угрозой его преданности Господу, и хотя он все еще любил программирование, он попытался умерить свои хакерские сессии, так чтобы это не отвращало его от его истинного предназначения.

С тех дней, когда хакер был более чем удовлетворен, если он просто видел, как кто-то оценил его искусство программиста, произошли серьезные изменения. Теперь, после того как в программировании образовался рынок, Реальный Мир изменил хакерство. Возможно, это была уступка ради выгод широкого распространения доступных компьютеров. Для этого достаточно было посмотреть на то, как замечательно компьютеры изменили жизнь людей в сообществе On- Line.

И что самое главное, по мере того как проходил месяц за месяцем, то становилось все более ясным, что компьютерная индустрия испытывает бум, которого не видел никто со времени изобретения автомобиля. Каждому человеку нужен был продукт этой индустрии.

Но по мере того, как компьютеры все больше и больше приобретались неспециалистами, то вещи, которые производили впечатление на хакеров, становились для них все менее существенны. Пока сами программы следовали определенным стандартам качества, то было весьма вероятно, что большинство из стандартов, которым следовал хакер, желавший добавить туда еще одну фичу, или не бросить проект пока он не будет работать существенно быстрее, чем все остальное, были сами по себе мало продуктивны. Маркетинг оказался более важной вещью.

Иметь умные и красивые алгоритмы оказалось не так важно. Пользователи довольствовались тем, что пользовалось публичной известностью.

Приравнивание продажи компьютерных программ к продажам зубной пасты было ересью. Но это так и происходило. Сборный рецепт успеха был озвучен на одном из заседаний выставки программирования проходившей в 1982 году, и где выступал какой-то венчурный капиталист из области высоких технологий: «Я могу подытожить, что он [рецепт успеха] состоит всего из трех пунктов: маркетинг, маркетинг и еще раз маркетинг». Если компьютеры продавались как тостеры, то неудивительно, что программы продавались как зубная паста. Но Хакерская Этика, несмотря на все это, оставалась жива.

Игра так и не стала быстрым и небрежно написанным трехнедельным проектом, да никто и не надеялся особенно на это. Программное обеспечение всегда требует больше времени и сил, чем планируется.

Перемещение космического корабля на экране больше не представляет проблемы. Все что требуется — это угадать, чего хочет рынок, иметь доступ к каналам сбыта, деньгам, всяким штуковинам, маркетингу и продвижению товара.

80-х годов, хакерство игр было практически единственной формой коммерчески жизнеспособного искусства, которым можно было заниматься, не имея никакого капитала. Вы могли быть действительно автором: вы могли ни с кем не советуясь, и не спрашивая ничьего разрешения размышлять, писать, направлять, выполнять и наводить глянец на свою работу, которая была действительно произведением искусства, и в каждом своем бите также хороша, как и самая продаваемая игра на рынке. Хакеры Третьего Поколения поставили себя в искусственно привилегированную позицию: то что издатели боролись между собой за их продукцию, что с одной стороны было, конечно, хорошо, но с другой стороны, часто приводило в их замешательство.

Они как-то сумели понять, что золотом восьмидесятых становится программное обеспечение и поставили для себя цель попасть на работу в On-Line.

Что имело цену — это то волшебство, которое происходило, когда все биты и байты правильно выстраивались друг за другом.

Он приобрел Apple для того, чтобы посмотреть, получиться ли у него уйти из страхового бизнеса и заняться чем-то более интересным.

Издатели называли это «защитой от копирования», но существенная часть истинных хакеров называла это войной.

Ключевым моментом в Хакерской Этике был тот факт, что компьютеры, по своей природе, не изолируют информацию от других людей.

Реальная жизнь сильно отличалась от МТИ, где программное обеспечение делалось на деньги какой-нибудь другой организации, типа ARPA, которая оплачивала множество счетов. Это не было также Клубом Самодельщиков, где каждый пытался построить свой собственный компьютер, а программное обеспечение писалось любителями с последующей бесплатной раздачей. Это была промышленность, и компании обанкротились бы, если бы их программное обеспечение никто не покупал.

Издатели сходили с ума, но некоторые люди отказывались признавать очевидные факты. Они искали способы для копирования дисков, и у них это получалось.

Для хакеров программа была живым существом, которое жило независимой от своего автора жизнью. Любой, кто хотел ее сделать лучше, мог попытаться это сделать.

То, что защищенные диски должны быть сломаны было делом принципа. Точно также как хакеры МТИ чувствовали себя обязанными заниматься компрометацией системы безопасности на машине CTSS, или заниматься хакерством замков, чтобы иметь свободный доступ к инструментам. Было совершенно ясно, что попытаться сразиться с фашистскими надсмотрщиками — это священный долг, и, кроме того, тут можно было неплохо повеселиться.

Другие ребята занимались тем, что играли в бейсбол или еще что-нибудь подобное, а меня [Марка Душанэ] интересовала наука и математика. У меня не было близких настоящих друзей, но меня это не волновало. Гораздо интереснее было узнавать, как заставить машину делать разные вещи.

А потому он, также как и многие другие хакеры Третьего Поколения, не получил никакой выгоды от занятий высокоуровневым хакерством, которым обычно занимались в университетах. Он бросил учебу ради свободы, которую давали ему персональные компьютеры, и вернулся назад в Byte Shop.

Утром того дня, когда должно было начаться это мероприятие, до того как будут включены камеры, небольшая аудитория в танцзале отеля Sands имела возможность лицезреть то, что десять или двадцать лет назад не могли представить себе ни Хайнлайн, ни Бредбери, ни предсказатели из МТИ типа Эда Предклифа. Специалисты по имиджу небрежно наводили макияж на лица беспокойных хакеров. Начиналась новая эра медиа-хакеров.

Для Кена, программное обеспечение, со всем его волшебством, мессианской сущностью, способностью превращаться во что угодно — это средство нового века, в конце концов, дошло до своего логического конца. Бизнес.

[свернуть]

Цитаты из эпилога. Последний из Истинных Хакеров:

Бюрократы из МО были рассержены: любой человек с улицы мог зайти и воспользоваться машиной в лаборатории ИИ, и соединиться с ее помощью с другими компьютерами в сети Министерства Обороны! Столлман и остальные считали, что так оно и должно было быть.

Но даже если люди в разных компаниях говорили друг с другом, они не могли разговаривать о том, что представляло собой самое главной из той магии, которую они открывали и создавали внутри компьютерных систем. Магия стала секретом фирмы, и к ней не следовало допускать конкурентов. Работая каждый на свою компанию, члены чистого хакерского сообщества перестали обращать внимание на ключевой элемент Хакерской Этики: свободный поток информации. Внешний мир стал внутренним миром.

Такая перемена была вызвана некоторыми вещами. Первое — это сама компьютерная революция. Количество людей, которые использовали компьютеры, выросло от сотен тысяч до сотен миллионов и многоликая магия машины донесла, наконец, свое скрытое сообщение, а те кто решился исследовать ее силу, не мог не думать о своих предшественниках.

Вторым стала Сеть. Миллионы людей связывались друг с другом по компьютерным сетям, серьезные хакеры вступили в ряды десятков миллионов людей, в объединение, которое называлось Internet. Это было как трубопровод, который соединяет между собой людей и облегчает работу над совместными проектами, а также является местом разговоров и проведения конференций, с большим количеством разговоров по проблемам, которые подняла Хакерская Этика и ее конфликтом с финансами и Реальным Миром.

Баррел Смит, разработчик компьютера Macintosh, сказал то же самое что говорилось на одном из собраний первой Хакерской Конференции: «Хакеры могут делать практически все и при этом оставаться хакерами. Мы даже можете быть плотником-хакером. Это не обязательно связано с высокими технологиями. Я думаю, что это в основном связано с вашим мастерством и тем, что вы делаете».

[свернуть]

Стивен Леви. «Хакеры: Герои компьютерной революции». Содержание:

  • Часть Первая
    • глава первая. Истинные Хакеры
    • глава вторая. Этика хакеров
    • глава третья. «Космические войны»
    • глава четвертая. «Гринблатт и Госпер»
    • глава пятая. «Общество полуночного перешивания компьютеров»
    • глава шестая. «Победители и проигравшие («Виннеры» и «лозеры»)»
    • глава седьмая. LIFE («ЖИЗНЬ»)
  • Часть Вторая
    • глава восьмая. Восстание в 2100 году
    • глава девятая. Каждый человек — Бог.
    • глава десятая. Клуб Самодельных Компьютеров
    • глава одиннадцатая. Крошечный Бэйсик
    • глава двенадцатая. Воз
    • глава тринадцатая. Секреты
  • Часть Третья
    • глава четырнадцатая. Волшебник и принцесса
    • глава пятнадцатая. Братство
    • глава шестнадцатая. Третье Поколение
    • глава семнадцатая. Летний лагерь
    • глава восемнадцатая. Лягушонок
    • глава девятнадцатая. Фестиваль Apple
    • глава двадцатая. Волшебники против волшебников
  • Эпилог
    • Последний из истинных хакеров
    • Послесловие
    • Десять лет спустя
      [свернуть]

Be the first to comment

Leave a Reply

Ваш Mail не будет опубликован.


*