Хакеры: Герои компьютерной революции - Леви Стивен - Страница 36
- Предыдущая
- 36/141
- Следующая
В отличие от похожей на заплатанное одеяло, постоянно улучшаемой хакерской системы на PDP-6, CTSS была полностью написана одним человеком, профессором МТИ, по имени Ф. Дж. Корбат. С многих точек зрения это была виртуозная работа, тщательно написанная и готовая к запуску на IBM 7094, с помощью которой можно было одновременно работать на множестве терминалов. Но для хакеров CTSS была порождением бюрократического фашизма IBM. «Самая привлекательная вещь в компьютере заключается в возможности полного его контроля», позднее упоминал Том Найт, один из недругов CTSS. «Если ваш компьютер окружен бюрократией, то вы больше не имеете возможности им управлять». CTSS была «серьезной» системой — людям надо было получать на ней учетные записи и уделять большое внимание безопасности. Это была доброкачественная бюрократия, но, тем не менее, это все-таки была бюрократия, заполненная людьми, которые работали на ней четко от девяти до пяти. Если по какой-то причине вы хотели изменить поведение системы в другую сторону, или написать программу, работавшую только иногда, или же создавали опасность создания сбоя в системе, то такие действия на CTSS не допускались. Вам же требовалась рабочая среда, где за сделанные ошибки не били по рукам, обстановку где люди бы могли говорить: «Епс! Ошибка вышла…».
Другими словами, на CTSS хакерство не поощрялось. В дополнение к этому, система работала на компьютере фирмы IBM, стоимостью в несколько миллионов долларов, расцениваемом хакерами как лозерская машина и стоящая на более низком уровне, чем их PDP-6. Никто не просил хакеров пользоваться CTSS, но она уже была здесь, тем более что иногда приходилось хачить на том, что было под рукою. Всякий раз, когда хакер пытался ее использовать, (а система печатала сообщение, что в нее нельзя попасть без правильного пароля) он начинал вынашивать планы мести. Потому что для хакеров пароли были еще более ненавистны чем замки на дверях. Что могло бы быть хуже чем, когда вам говорят, что вы неавторизованы для использования данного компьютера?
Со временем хакеры настолько хорошо изучили систему CTSS, что научились обходить требования обязательного ввода пароля. После того как они попадали в систему, они начинали ее понемногу штырять, оставляя администратору сообщения, высокотехнологические эквиваленты надписи «Здесь был Килрой». Иногда они даже печатали на принтере список действующих паролей и подсовывали распечатку под дверь администратору. Гринблатт говорил, что люди, которые занимались Project MAC-CTSS не понимали шуток, они вставили в систему сообщение, которые появлялось всякий раз, когда вы логинились в систему. В нем говорилось, что пароль является священным и неприкосновенным, и только низшие формы человеческих существ могут ломать пароли. Том Найт забрался в систему, и изменил название этого документа с MAC на HAC.
Но какой бы плохой системой не была CTSS, еще хуже хакеры относились к системе Multics. Multics была чудовищно дорогой системой с разделением времени, по крайней мере так считали все те кто тусовался на девятом этаже. Хотя ее разрабатывали для обычных пользователей, хакеры оценивали структуру любой системы со своей точки зрения, и в особенности систему созданную на том же самом этаже здания, где они занимались хакерством. Поэтому Multics был постоянным предметом хакерских разговоров.
Поначалу, Multics создавался в сотрудничестве с General Electric, затем к разработке подключилась Honeywell. В этой системе была масса проблем любого рода. Как только хакеры узнали, что система использует телетайпы модели 33, вместо быстрых и интерактивных CRT дисплеев, они сделали для себя вывод что эта система полностью лозерская. Для них также было разочарованием, что система пишется не на добротном машинном языке, а на языке, который создала IBM, под названием PL/I. При своем первом запуске система оказалась невероятно медлительной. Она была настолько медленной, что хакеры окрестили ее «ущербной на голову», термин который использовался в отношении Multics настолько часто, что он со временем стал стандартным хакерским уничижительным словом.
Но самым худшим в Multics была мощная система безопасности, а также система биллинга пользовательских ресурсов. Multics считал, что пользователь должен платить за все , вплоть до последнего цента: за память, которую он использовал, чуть больше за дисковое пространство, и еще больше за время. В тоже время, создатели Multics делали заявления, что это является единственно приемлемым способом работы всех системных утилит. Эта система полностью извратила Хакерскую Этику — вместо того чтобы предоставлять время как можно большему количеству людей (это была единственная черта у систем с разделением времени, которую хакеры нормально воспринимали (но не все)), она, после того как вы зарегистрировались в системе, заставляла вас тратить как можно меньше времени и использовать как можно меньше компьютерных ресурсов! Философия, реализованная в Multics была полной катастрофой.
Хакеры изводили систему различными трюками, которые часто вызывали останов системы. Они практически считали это своим долгом. Как позже говорил Минский: «Были люди, которые работали над такими проектами, которые очень не нравились другим людям, так что последние разыгрывали над ними все виды шуток так, что становилось невозможно работать… Я полагаю, что хакеры помогали прогрессу, подкапываясь под профессоров, занимавшихся всякими глупостями».
В свете скатывания хакеров к партизанской войне, персонал отвечавший за научную работу в лаборатории ИИ, вышел с осторожными предложениями, которые бы повлияли на общий хакерский настрой. И где-то в 1967 году, эти люди захотели подложить хакерам свинью. Они захотели, чтобы любимая хакерами PDP-6 превратилась в машину с разделением времени.
К тому времени, Минский переложил большое количество своих обязанностей, как руководителя лаборатории ИИ на своего друга, Эда Фредкина, который был шефом Нельсона в Тройном-I, к этому времени ушедшего с головой в бизнес и преподаванием в МТИ. (Фредкин был самым молодым профессором в МТИ, имевшим докторскую степень на факультете, и единственным доктором, не имевшим диплома о высшем образовании.) Будучи хорошим программистом, Фредкин в свое время плотно общался с хакерами. Он благосклонно относился к невмешательству в дела хакеров, что позволяло им быть невероятно продуктивными. Но он думал, что иногда хакеры могли бы только выиграть от организованной работы. Тем не менее, одна из его первых попыток организовать «человеческую волну» при решении проблем в робототехнике, когда он пытался раздать хакерам конкретные задачи для решения, с позором провалилась. «Все думали, что я сумасшедший», — позднее говорил Фредкин. Он окончательно убедился в том, что наилучший способ заставить хакера чем-нибудь заняться, это просто сделать им предложение, в надежде что для них это будет в достаточной степени интересно. Затем вы можете получить продукт, ранее невиданный ни в индустрии, ни в институтах.
Минский и Фредкин считали что разделение времени является важной задачей. PDP-6 рвали на части хакеры и Официально Санкционированные Пользователи. Ожидание своего времени утомляло и тех и других. Но хакеры считали разделение времени неприемлемым. Они показывали пальцами на CTSS, Multics, даже на более дружественную систему Джека Денниса, работавшую на PDP-1, как на примеры более медленной и менее продуктивной работы, что неизбежно получалось при разделении ресурсов между несколькими пользователями одновременно.
Они также заметили, что некоторые большие программы не могут быть запущены в режиме разделения времени. Над одной из таких монстрообразных программ работал Питер Самсон. Это было продолжение одного из его хаков, который он делал еще на TX-0. Это была программа, в которой можно было набрать названия двух станций метро, после чего вам сообщалось какие линии следует использовать, а также где делать пересадки с одной линии на другую. Теперь Самсон работал над всей системой Нью-Йоркского метрополитена. Он хотел чтобы в памяти компьютера помещалась вся схема подземки, а на диске размещалось расписание поездов, с которым мог работать компьютер. В один из дней он запустил программу, для того, чтобы узнать по какому маршруту следует ехать в подземке так, чтобы полностью объехать всю систему, потратив всего один жетон. Это привлекло внимание средств массовой информации, а затем кто-то поинтересовался, а что если они воспользуются компьютером, для того чтобы проделать это на самом деле, и побить рекорд студента из Гарварда, который проехал по всем остановкам Нью-Йоркской подземки.
- Предыдущая
- 36/141
- Следующая