Хакеры.Герои компьютерной революции

         

Общество полуночного перешивания компьютеров


   Гринблатт был системным хакером и провидцем в создании прикладных программ, Госпер был метафизическим исследователем и практиком эзотерики, а вместе они были двумя столпами треугольника технокультуры, которая служила основой для Хакерской Этики, и, в следующие годы, способствовала ее подъему в МТИ, вплоть до ее полного расцвета. Третий кит, на котором держался этот треугольник, появился в МТИ осенью 1963 года. Его звали Стюарт Нельсон.
   Прошло не так много времени с момента его появления, а Стью Нельсон уже показал свое любопытство и способность проникать в электронные миры. Это были те самые признаки, которые свидетельствовали о его потенциале стать одним из Верховных Магов в служении алтарю Хакерской Этики. По заведенному порядку, Нельсону была предоставлена неделя на то, чтобы осмотреться в институте.
   Стюарт Нельсон был невысокого роста, обычно молчаливый, с вьющимися волосами, стремительным взглядом карих глаз и большим прикусом, что придавало ему сходство с маленьким грызуном. Нельсон, в буквальном смысле, вынюхивал следы сложного электронного оборудования, с которым можно было бы поиграться. Поиски, того чего он хотел, не отняли у него много времени.
   Он начал свой осмотр с институтской радиостанции WTBS. Боб Клементс, студент, работавший на ней, и который позднее занимался хакерством на PDP-6, как раз показывал группке первокурсников комнаты с управляющим оборудованием радиостанции. Он открыл дверь, за которой стояла сложная установка, и обнаружил за ней Стью Нельсона, "пронырливого маленького пацана". Позднее он вспоминал: "Он запустил свои руки во внутренности нашего телефонного коммутатора и нашего радиопередатчика, вещавшего на восточную часть университетского городка".
   В конечном счете, он нашел способ, как добраться до PDP-1, стоявшей в Клудж Комнате. Машина привела Стюарта Нельсона в полный восторг. Перед ним был дружественный компьютер, с которым можно было непосредственно работать и даже дотрагиваться до него руками, с полной уверенностью в том, что с его помощью будут полностью раскрыты (в соответствии с Гринблаттом) "врожденные хакерские задатки".
Он сразу же заметил подцепленный к "единице" внешний спикер, а также музыкальную программу Питера Самсона, которая могла этим спикером управлять. Однажды, очень поздним вечером, практически ночью, когда Джон Маккарти и остальной народ, присматривающий за стоявшей в соседней комнате TX– 0, уже спали по своим домам, Стюарт Нельсон начал изучать программирование на PDP-1. У него не заняло много времени обучение PDP-1 некоторым новым фокусам. Он запрограммировал спикер так, что тот генерировал соответствующие тональные сигналы, которые передавались в микрофон телефонного аппарата, стоящего в Клудж Комнате. Эти сигнальные тоны заставляли откликаться и танцевать под его дудочку телефонную систему. Танцуйте, телефонные линии, танцуйте!
   И линии танцевали, да еще как! В сложной взаимосвязанной системе телефонных линий вызовы переходили с одного места на другое, иногда доставая до Обсерватории Хайстек (которая также была подсоединена к телефонной системе МТИ), потом они могли перейти на внешние линии, и, почувствовав свободу, пойти гулять по всему миру. Их ничто не могло остановить, потому что тональные сигналы, которые Нельсон генерировал при помощи PDP-1, в точности соответствовали управляющим сигналам телефонной компании, которые использовались для трансфера внутренних вызовов по всему миру. Стью Нельсон знал, что это позволит ему свободно путешествовать по всей соблазнительной системе компании, не заплатив при этом ни пенни.
   Этот алхимик, некоронованный король хакеров, показал глубоко впечатленной группе программистов PDP-1, как первокурсник-одиночка может поставить в позицию почти столетнюю телефонную систему, используя ее не для получения выгоды, а исключительно для получения удовольствия от исследования телефонной сети. Слух об этих дырах прошел по округе, и Нельсон получил выдающийся статус в TMRC и Клудж Комнате. Но вскоре, самые уязвленные и щепетильные из контингента PDP-1, стали задаваться вопросом, а действительно ли он сумел проникнуть столь далеко? Гринблатт так не думал, точно также не задавался этим вопросом и любой настоящий хакер; члены TMRC занимались подобными вещами в течение многих лет, и если Нельсон ушел на шаг вперед остальных, то это было лишним доводом в пользу дальнейшего развития Хакерской Этики.


На другом конце, кто-нибудь снимал трубку и спрашивал, — "Алло… да? АЛЛО!?", после чего у него в голове родилась мысль, что телефон — это не просто случайный элемент оборудования, а нечто, подсоединенное к системе, которую можно бесконечно исследовать. Стюарт Нельсон вскоре самостоятельно собирал вещи, которые видели очень немногие из его соседей в середине 50-х годов: автоматические номеронабиратели и устройства, которые могли подсоединяться к нескольким телефонным линиям, получая, таким образом, вызов с одной линии и автоматически передавая его на другую. Он научился обращаться с телефонами с мастерством фокусника, управлявшего своим реквизитом. Позднее очевидцы говорили, что если Нельсону в руки попадал телефон, то он его немедленно разбирал, удаляя в первую очередь фильтр, который предотвращал прослушивание набираемых сигналов, а затем подкручивал что-то, после чего телефон начинал набирать номер существенно быстрее. По существу, он перепрограммировал телефоны, односторонним образом отлаживая оборудование компании Western Electric.
   Отец Стюарта умер, когда ему было четырнадцать лет, и он со своей матерью переехал жить в Покипси, Нью-Йорк. Ему удалось договориться со своими учителями из старших классов, что он чинит им их радиоприемники и телевизоры в обмен на то, что он не посещает их уроки. Вместо этого он проводил все свое время на небольшой радиостанции, которая располагалась от него неподалеку, "убивая большую часть времени на стыковку всей этой кухни между собой", —как он позднее говорил, соединяя между собой элементы, настраивая передатчик и пытаясь обнаружить источники шумов и помех в системе. Пока станция работала, он был на ней главным инженером, а иногда даже занимал место у пульта диск-жокея. Каждый глюк в системе был для него новым приключением, новым приглашением для исследования, испытания чего-то нового, а также возможностью увидеть результат. Для Стюарта Нельсона, желание посмотреть на то, что получится в итоге, было решающим доводом, и гораздо сильнее, чем инстинкт самосохранения или временное помрачнение рассудка.


   С таким отношением к жизни, он чувствовал себя достаточно комфортно как в TMRC, так и на PDP-1. Хакерское сообщество испытывало самый живой интерес к "телефонному хакерству", а с появлением Нельсона, этот интерес мог еще более усилиться. Помимо того, что он был техническим гением, Нельсон был в состоянии атаковать проблемы с настойчивостью гончего пса. "Он решал проблемы действием", —позднее вспоминал Дональд Истлейк, хакер, учившийся в одной группе вместе с Нельсоном. "Он был очень настойчив. Вы пробовали несколько раз, и, если у вас ничего не получалось, то вы сдавались. Но если бы вы проявили достаточно терпения… Большинство проблем в мире могли быть решены при соответствующем прилежании, всего лишь в два раза или три раза большего, чем это обычно делают люди".
   На примере Нельсона было хорошо видно, что Хакерская Этика развивается дальше. Если бы мы все на нашем пути познания действовали также, то мы бы могли сделать больше открытий, полезных вещей и обладали бы большим контролем над происходящим. Понятно, что телефонная система была весьма подходящим объектом для начальных исследований. Поначалу PDP-1, а затем и PDP-6 стали идеальными средствами для этих экскурсий. Но даже когда Нельсон отправлялся в эти вояжи, он следовал неофициальной хакерской морали. Вы могли звонить куда угодно и делать все что угодно, заниматься бесконечными экспериментами, но вы не должны были делать этого для получения материальной выгоды. Нельсон не одобрял тех из студентов МТИ, которые занимались изготовлением "синих коробок" ("блюбоксов") – специальных устройств, с помощью которых можно было делать звонки за счет телефонной компании. Нельсон и остальные хакеры полагали, что они помогаюттелефонной компании. Они подсоединялись к различным местам по всей стране и проверяли линии. Если они не работали, то они сообщали об этом в ремонтную службу компании.
   Конечно, для того, чтобы это осуществить, надо было обладать теми же знаниями, что и сотрудники Bell Telephone System, но хакеры были в этом весьма успешны, в особенности после чтения таких подпольных книг как классические Principles of Electricity and Electronics Applied to Telephone and Telegraph Work (Принципы Электричества и Электроники в применении к работе телефона и телеграфа), или Notes on Distant Dialing (Замечания по удаленному набору), или же занимаясь изучением свежих выпусков Bell System Technical Journal.


    Вооруженные этими сведениями, вы могли путешествовать по всему свету, сообщив оператору: "Я звоню с тестовой станции в Хакенсаке и я хотел бы чтобы вы соединили меня с Римом. Мы пытаемся проверить линию". После чего девушка "записывала ваш номер" и переключала вас на другой номер, и вскоре вы уже расспрашивали о погоде в Риме местного оператора. Вы могли использовать PDP-1 в режиме Синей Коробки, позволяя ей направлять и перенаправлять вызовы до тех пор, пока она не добиралась до определенного места в Англии, где можно было прослушать по телефону детскую сказку на ночь. Это было возможно, если вы добирались до номера, который был недоступен из Америки никаким другим способом, кроме как через синюю коробку.
   В середине шестидесятых годов, телефонная компания развернула систему бесплатных для звонящего телефонных номеров "800". Естественно, что хакеры об этом тоже узнали. С научной точностью, они стали пытаться описывать эти новые и недокументированные земли. Визиты в страну "800" могли приводить вас в весьма странные и необычные места: от Виргинских Островов до Нью-Йорка. В конце концов, кто-то из телефонной компании позвонил по соседнему с компьютером телефонному номеру и поинтересовался, почему с соседнего номера было сделано около четырех сотен вызовов в несуществующие места. Невезучее кембриджское отделение телефонной компании раньше уже ловило студентов МТИ за руку, и вот это случилось опять. Ее сотрудники моментально поднялись на девятый этаж ТехСквера и потребовали от хакеров, чтобы они им показали "блюбокс". Когда хакеры показали пальцами на PDP-6, опешившая "группа захвата" начала было раздумывать, как вывезти машину целиком, до тех пока хакеры не отсоединили телефонный интерфейс и не передали его в руки работникам компании.
   Хотя PDP-1 у Нельсона поначалу вызывала интерес лишь в плане телефонного хакерства, он начинал обращаться с ней все более и более искусно, и, в конечном счете, начал программировать на ней практически любые задачи.


Чем больше он программировал, тем лучше у него это получалось, и чем лучше у него получалось, тем больше ему хотелось программировать. Он сидел за консолью компьютера, до тех пор, пока к компьютеру не подходил какой-нибудь дипломник, который садился за консоль и начинал ерзать по стулу не зная, что делать со своей компьютерной программой. Нельсон становился сзади и начинал заглядывать из-за его спины на экран, что заставляло нервничать старшекурсника еще больше, и, в конце концов, Стюарт задавал ему вопрос: "Если я решу твою проблему, позволишь ли ты мне занять компьютер?". Выпускник, который пытался подступиться к решению своей задачи в течение нескольких недель, соглашался, не очень-то веря в то что, этот ушлый паренек может ее решить на самом деле, но Нельсон уже вытаскивал из под него стул, садился за консоль, запускал редактор TECO , и начинал с бешеной скоростью набивать код. По истечении пяти минут он заканчивал набор, подскакивал с места, чтобы отпечатать задание на телетайпе модели 33, который стоял рядом, торопливо обрывал распечатку, бежал назад к машине, вытягивал из перфоратора ленту с задачей, вручал ее владельцу и отсылал его с миром. Затем он приступал к хаченью собственных задач.
   Для него не было границ. Он использовал и PDP-1 в Клудж Комнате и более новую машину в Project MAC. Когда остальные пользовались PDP-1 с ее ограниченным набором команд, то они сетовали на то, что они вынуждены использовать для одной операции несколько инструкций, и должны придумывать множество подпрограмм, для того чтобы нормально писать программы. Нельсон мог бамить код и на той и на другой машине максимально эффективно, но на самом деле ему хотелось, чтобы на машине было больше инструкций. Заставить компьютер понимать дополнительные инструкции было весьма непростой операцией. Когда на TX-0 прошивались новые команды, ее пришлось полностью останавливать, в то время как официальные Жрецы, тренированные до уровня как минимум Римского Папы, выполняли хирургическую операцию на ее мозге.


Выглядело логичным в данной ситуации, что университет никогда бы не позволил младшекурсникам лазить во внутренности и трогать деликатные части фантастически дорогого компьютера.
   Никогда.
   Более того, Дэн Эдвардс, один из дипломников Минского, который принимал участие в хакинге "Космических войн", взвалил на себя роль добровольного защитника компьютерного железа. Как вспоминал Госпер, Эдвардс объявил что "любой, кто в состоянии заменить ленту в принтере, должен держаться от этого места как можно дальше!". Хакеров мало заботило, что университет разрешал, а что нет, а уж что думал по этому поводу Дэн Эдвардс, их волновало еще меньше. Его властная позиция, подобная той, которую занимало большинство бюрократов, расценивалась как катастрофа.
   Нельсон полагал, что команда "добавления содержимого регистра к памяти" улучшит машину. У него, возможно, ушли месяцы на то, чтобы найти пути решения этой проблемы, и если бы он сделал это, то у него бы прибавилось знаний о том, как работает мир. Поэтому однажды ночью Стюарт Нельсон решил организовать Общество по Полуночному перешиванию компьютеров (MCWS). Это была организация созданная для единственной цели – быть приведенной в действие, когда ход истории потребует нарушения порядка, принятого в МТИ против неавторизованного вторжения в дорогостоящие компьютеры. MCWS, состоявшее в ту ночь из одного только Нельсона (на тот момент от был работающим студентом) и некоторых интересовавшихся наблюдателей, открыл одну из стоек PDP-1 и начал прошивать в ней новые команды. Нельсон закоротил парой диодов контакты на выходе декодера команд в строке "добавить" и в строке "сохранить", что позволило ему получить новую команду, причем с поддержкой всех ранее существовавших инструкций. Затем он вернул машину к ее первоначальному виду.
   Машина достойно прошла через все, что ей уготовили в эту ночь хакеры, и работала прекрасно. На следующий день, одна из официально санкционированных пользователей по имени Маргарет Гамильтон, неспешно поднялась на девятый этаж, для того чтобы продолжить свою работу над программой под названием Vortex Model, являвшейся составной частью проекта моделирования погоды, над которым она работала.


Маргарет Гамильтон, тогда еще только начинала свою карьеру в качестве программистки. Со временем она будет отвечать за работу бортовых компьютеров "Аполлона" при полете на Луну, но в то время программа Vortex была для нее очень большой программой. Она была хорошо осведомлена о шуточках хакеров на девятом этаже, которых она по большей части воспринимала дружелюбно. В конце концов, они все смешались у нее в голове в один образ растрепанного, но вежливого молодого человека, который любил компьютер больше всего на свете и не думал больше ни о чем другом.
   Маргарет Гамильтон не пользовалась хакерским ассемблером MIDAS, вместо него для своей программы Vortex она использовала ассемблер DECAL, официально поставляемый фирмой DEC, и который хакеры считали ужасным. Они никогда не думали о том, что DECAL , в отличие от MIDAS, может обрабатывать командный код по-другому. На его способ обработки команд оказывало влияние незначительное опережающее падение напряжения, получавшееся из-за добавления двух диодов между строками "добавить" и "сохранить". Маргарет, конечно же, ничего не знала о хирургической операции, которую машина перенесла прошлой ночью, поэтому она не сразу поняла причину, из-за которой ее программа Vortex, после того, как она ее загрузила с перфоленты при помощи ассемблера DECAL вдруг… повисла. Прекратила работать. Померла. Было загадочным то, что ранее работавшая программа вдруг ни с того, ни с сего перестала реагировать на внешние раздражители. И хотя программы так поступали довольно часто, именно в этот раз, Маргарет пожаловалась на происходящее. Естественно, что те, кому она пожаловалась, попытались разобраться в том, что произошло, и заглянули в компьютер. Кто-то показал пальцем на Общество Полуночного Перешивания Компьютеров. После чего начались то, что и должно было произойти — разбор "полетов" и объявления выговоров.
   Но для Общества Полуночного Перешивания Компьютеров это был не конец. Эдвардс и ему подобные не могли круглосуточно бдить за компьютерами.




Тем временем Минский и остальные ответственные за Project MAC поняли, что ночная хакерская активность постепенно превращается в материал для практического курса для аспирантов по логическому дизайну и аппаратному обеспечению компьютеров. Так как Нельсон и остальные, по большей части, хорошо понимали, что они делают, то перестали происходить катастрофы подобные "Великому Зависанию Программы Маргарет Гамильтон". В связи с этим, официальный запрет, относившийся к лаборатории ИИ на самовольное модифицирование аппаратуры постепенно сошел на нет, подобно тем устаревшим законам, которые никто никогда не снимает со своих полок, типа запрета на публичное избивание лошади по воскресеньям. В конце концов, Общество Полуночного Перешивания Компьютеров почувствовало достаточно свободы для смены команд, выполнения новых соединений внутри оборудования, и даже для управления верхним освещением в комнате. Они сделали так, что после того как вы запускали редактор TECO, верхние огни автоматически убирали яркость, что позволяло более легко читать текст на экране.
   Этот хак со светом имел неожиданные последствия. Редактор TECO, если пользователь делал ошибку, звонил в колокольчик на телетайпе. Обычно не было никаких проблем, но по некоторым дням машина начинала вести себя странно и становилась крайне восприимчивой к броскам напряжения, которые создавал звонок на телетайпе. И если кто-то делал ошибку при работе в TECO, то звонил звонок, и машина начинала вести себя в соответствии с собственными желаниями. Компьютер полностью терял контроль, он начинал лихорадочно печатать, звонить в звонок, и что самое неожиданное, выключать и включать в комнате свет. Компьютер неистовствовал! Полный Армагеддон! Хакеры считали это крайне забавным. Люди, которые отвечали за работу лаборатории, в особенности Марвин Минский, очень хорошо понимали такие вещи. Марвин, как называли его хакеры (хотя они непременно называли друг друга по фамилии), знал что Хакерская Этика придает работе лаборатории продуктивность, а поэтому он не собирался подавлять основные моменты хакерства.


С другой стороны, здесь еще был Нельсон, который постоянно ходил по краю обрыва — крутой "перец", который стал еще более "жгучим" по сравнению с тем моментом, когда его взяли с поличным за телефонным хакерством. В общем, что-то надо было делать. Поэтому Минский обратился к своему хорошему другу, которого звали Эд Фредкин, и рассказал ему, что у него есть проблема в виде невероятно умного молодого девятнадцатилетнего парня, который страстно любит заниматься технически сложным озорством, в связи с этим обладает невероятным талантом нарываться на неприятности. Вопрос, который задал Минский, звучал так: "Не мог бы Эд взять его к себе на работу"?

 
   * * *

 
   Кроме того, что он был близким другом Марвина и основателем Information International Incorporated (Тройное "I"), Эд Фредкин считал себя лучшим программистом в мире.
   Темноволосый, с теплым взглядом карих глаз из-за очков, гнездившихся на его немного загнутом интеллигентном носу, Фредкин не имел высшего образования. Он начал изучать компьютеры в Военно-Воздушных Силах в 1956 году, и был одним из первых людей кто начал работать с компьютерами системы ПВО SAGE, которая имела репутацию самой сложной системы известной на тот момент человеку. Фредкин и еще девятнадцать человек начали было интенсивно заниматься перспективными системами на основе барабанов памяти, логики, коммуникаций и программирования. Позднее, Фредкин рассказывал, своим мягким голосом профессионального рассказчика: "Спустя неделю с этой работы свалили все. Кроме меня".
   Эд Фредкин не уходил в компьютеры с головой, как это делали Коток, Самсон, Гринблатт или Госпер. Некоторым образом, он был весьма уравновешенным человеком и слишком большим интеллектуалом, для того чтобы зацикливаться исключительно на компьютерах. Но они его очень сильно интересовали, поэтому, оставив службу, он устроился на работу в Lincoln Lab, дочернюю лабораторию МТИ, где он в скором времени заработал репутацию лучшего программиста в округе.


Эта линия, хотя и была воображаемой, не устанавливала пределов для людей, которые хотели бы иметь ощущение безопасности и приватности, и она давала им чувство такой уверенности. Но если кто-нибудь переходил эти границы, то это нарушение прощалось до тех пор, пока об этом никто не знал.Следовательно, если вы что-либо нашли, ползая на карачках по моему офису, вам следовало никому не говорить об этом".
   Это было одностороннее разоружение. Хакерам была ослаблена узда и дарована возможность в своих исследованиях идти туда, куда они хотят, иметь возможность брать все что им требуется в их скитаниях по электронным закоулкам и джем-сессиям компьютерной фантастики… Все что угодно, до тех пор пока они не начинают хвастаться всем вокруг о том, что очередной бюрократический король оказался голым. С этой точки зрения, Нофтскер и администрация, интересы которой он представлял, могла сохранять свое достоинство, а хакеры могли думать, что ее для них не существует. Они могли идти туда, куда они хотели. Они могли входить в офисы, пролазить над фальш-потолком, сдвигая в сторону одну из плит; после чего в комнате появлялись "коммандос" с карандашами в карманах рубашек. Не всегда эти вояжи заканчивались благополучно — однажды ночью один из хакеров повредил себе спину, когда одна из плит сломалась под его весом, и он свалился в офис Минского. Но чаще, Нофтскеру попадались только случайные отпечатки подошв на стене. Или, иногда, заходя в свой офис, закрытый на замок, он обнаруживал хакера, прикорнувшего вздремнуть на софе.
   Кое-кто, однако, не переносил Хакерскую Этику и всего что с ней было связано. Одним из таких людей был Билл Беннет — слесарь из мехмастерской. Хотя он и был членом TMRC, он не был хакером и не интересовался работой Подкомитета по Сигналам и Питанию, а относился к субкультуре людей, которых Госпер называл "А-давайте-построим-еще-одну-точную-копию– старинного-паровоза". Он был славным стариканом из Мариетты, что в штате Джорджия, и почти религиозно относился к инструменту, с которым работал.


Его отеческая привычка думать о инструменте, как о одушевленном существе, была традицией, которая тщательно сохранялась и передавалась в его семье из поколения в поколение. "Я фанатик", — говорил он позднее, — "Каждый инструмент должен находиться на своем месте, вычищенный и готовый к работе". Так что он не только запирал свой инструмент под замок, но также запрещал хакерам приближаться к его рабочему месту, которое он обнес ограждением из веревок, а также обозначил полосами на полу.
   Беннетт не мог предвидеть неминуемый результат рисования границ, которые он запретил хакерам пересекать. Он приходил и видел, что его инструментами пользуются, и жаловался Минскому. Он угрожал уходом; а Нофтскер предлагал поставить ему ловушки. В особенности Беннетт требовал от Минского, чтобы тот наказал Нельсона, которого он считал наиболее досаждающим из всех. Минский или Нофтскер могли сделать выговор Нельсону, но про себя они посмеивались и считали эту драму скорее забавной. В конце концов, Нофтскер решил выдать каждому хакеру персональный набор инструментов, так чтобы каждый отвечал за свои собственные инструменты. Но ничего опять не получилось. Когда хакер хотел что-нибудь подрегулировать в машине, или же сделать быстрый аппаратный хак, то он использовал все, что было доступно под рукой, вне зависимости от того, кому это принадлежало – его другу или одному из избалованных собственников типа Билла Беннетта. Однажды Нельсон использовал отвертку Билла, и конечно, его работа нанесла несколько отметин на инструменте. Когда Беннетт пришел на следующий день и нашел поврежденную отвертку, то он прямо показал на Нельсона.
   Обычно Нельсон вел себя крайне тихо, но иногда он взрывался. Госпер позднее описал это "Нельсон был невероятным спорщиком. Если вы загоняли Нельсона в угол, то он превращался из мышеподобного маленького мальчика в сущего дикаря". Госпер позднее вспоминал, что в момент, когда Нельсон и Беннетт начали орать друг на друга, и во время всех дальнейших препирательств Нельсон сказал, что отверткой всего лишь "попользовались".


   Попользовались? Это было невероятно обидным утверждением для Беннетта. "У Беннетта от возмущения практически пошел дым из ушей", —вспоминал позднее Госпер, — "Он чуть не лопнул от злости". Для таких людей как Беннетт, вещи передавались друг другу до тех пор, пока они были полезны. Это были не компьютерные программы, которые вы писали и лакировали до блеска, затем оставляли их, так что все остальные без спроса могли над ними работать, добавлять новые свойства, переделывать по собственному представлению, а затем передавать их следующему человеку, для новых улучшений. Это было полностью повторяющимся циклом и так было с каждым, кто писал новую великолепную программу с самого начала. Это была точка зрения хакеров, но Билл Беннетт считал, что инструмент является собственностью, чем– то личным, приватным. С его точки зрения, хакеры может быть и думали, что любой человек может воспользоваться инструментом, потому что может сделать с его помощью что-нибудь полезное, но после того как они заканчивали с ним работать, они хотели бы зашвырнуть его куда подальше, говоря при этом, что они им "попользовались!".
   Это были принципиально разные взгляды порядок вещей, и не удивительно, что Беннетт был зол на Нельсона. Сам Беннетт говорил, что его вспышки гнева всегда проходили очень быстро, и обычно они не ломали его хороших отношений с хакерами. Но Нельсон позднее утверждал, что этот "машинист" собирался наброситься на него с кулаками.
   Спустя несколько ночей, Нельсон решил сделать несколько никем не разрешенных самостоятельных вмешательств в блок питания компьютера на седьмом этаже ТехСквера, и для этого ему нужна была большая отвертка. Естественно, что он подошел к закрытому ящику Беннетта чтобы ее оттуда взять. Предохранители в блоке питания не сработали как надо, и Нельсона очень сильно ударило током. К счастью, для него все обошлось, но разряд оплавил конец отвертки.
   На следующий день Билл Беннетт появился в офисе и обнаружил изувеченную отвертку с нацарапанной на ней надписью.Надпись гласила: "ПОПОЛЬЗОВАНО".


От переводчика


   Как-то незаметно получилось, что за последние годы достаточно большое количество значений слова "хакер": "компьютерный гений--озорник-любитель-специалист-исследователь" постепенно сжалось до "компьютерного хулигана-преступника".
   Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово "хакер?".

 
   Обозлившийся на весь мир прыщавый подросток в периоде полового созревания, пишущий очередной кривой вирус и страстно желающий прославиться при помощи этого на весь мир, в крайнем случае на всю школу.

 
   Очень нехороший молодой человек, непременно в черных очках, упакованный в черную кожу, с дорогой сигаретой в зубах, сидящий с ноутбуком в машине с наглухо тонированными стеклами. Его правая рука сжимает мышь, а левая — большой никелированный пистолет. Если левша, то наоборот.

 
   Обрюзгший мужик неопределенного возраста в толстых очках с роговой оправой (как вариант — очень худой молодой человек, в очках в тонкой металлической оправе), косматый (лысый), небритый и немытый много месяцев (это обязательно), непременно с банкой пива в руке, упаковкой пива на столе и с пакетом чипсов (как вариант — попкорна) в обнимку, пищущий супергениальную программу, дешифрующую древние письмена или сигналы зеленых человечков.

 
   Маньяк-извращенец, истекающий слюной на половую жизнь зверей (как вариант — людей), ломающий сайты чужими скриптами и прогами и скачивающий своими натруженными руками гигазы порнографических картинок в Интернете.

 
   Если вы выбрали хотя бы один пункт, то можно только "порадоваться" за труды журналистов околокомпьютерных и не очень изданий во всем мире, а также голливудских режиссеров, прививших умам неискушенных сограждан именно такое видение мира.
   Но, к счастью, так было не всегда. Эта книга позволяет вернуться к тем дням, когда все это еще только начиналось. К тем чистым и немного наивным ощущениям первоткрывателей, которым в руки попали удивительные игрушки, гигантские по размерам и стоимости.


    Но главным было не это. Произошло открытие нового мира, удивительного в своей логике, где понятия не допускали двойных толкований. Только "да" и "нет": "ноль" и "единица" — вот их фундамент. Мира, которым можно было бы управлять по своему желанию и который можно было перекраивать по своему усмотрению. Мир, в котором из небольшого набора элементарных вещей можно было бы строить сколь угодно сложные вещи. Мир, который возвращал вам чувства, которые вы в него вкладывали. Он давал торжество разума, испытывающего радость при виде того, как нечто выполняет действия в точности по тому плану, который вами описан. Удовольствие Повелителя этого маленького мира, при виде каждого "камешка" и "песчинки", созданного в нем вашими руками. Радость творца, которому открываются необъятные перспективы для совершенствования и улучшения дела рук своих. Восторг ученого, который за непонятными для непосвященных формулами видит движение мира вокруг. И ощущения человека, который в своем знании ЧУВСТВУЕТ силу. Ощущение Бога, если хотите, хотя Богом быть трудно.
   Многое из того что было прочитано, заставило вспомнить собственные давно забытые ощущения и сравнить их с теми, что описаны автором. Та же сила желания, которую испытывал я мои друзья в стремлении попасть за терминал "Электроники-60" или "MERA100" советского или польского аналогов PDP-11, соответственно. Та же нелюбовь к серии ЕС, где к машине нельзя было подбраться ближе чем подпускал персонал. Та же радость, когда программа загруженная через считыватель перфолент, запускается и работает. Те же чувства когда наконец-то тебе ДОВЕРЯЮТ самому выполнить стартовый запуск системы с жесткого диска, больше похожего на стиральную машину с активатором. Тот же невероятный восторг по поводу первого, действительно замечательного, компьютера MSX, который имел цвет и звук, которых не было ни у одной другой машины, и где в 128К помещалось 6 часов отличного геймплея.


Те же ночные бдения, с грудой распечаток и описаниями процессора и периферии, открытыми на особенно интересных местах. Те же невероятные сложности в поиске документации, которая собиралась по крупицам по всей стране.
   И невероятная самоуверенность, еще необтесанная опытом и не побитая жизнью, когда казалось что сделать можно практически все, достаточно только захотеть.
   Мы не видели большой разницы между документированными и недокументированными свойствами систем. "Какая разница, если они позволяют выполнять задачу?". Я помню, очень удивил преподавателя во время сдачи зачета, написав, с целью экономии места в памяти самомодифицирующийся программный код. Он мне начал рассказывать про "Эльбрус", где, по его словам, был специальный бит, по которому можно было определить где находятся данные, а где код, и что ".. на той архитектуре мой фокус не прошел бы..". На что я гордо заявил, что "Эльбрус" вызывает не более, чем академический интерес, и на данной системе это вполне работает. Преподаватель был мудрым человеком, он поставил мне "зачтено", понимая что переубедить меня, хорошо знающего техническую сторону вопроса, но, на тот момент, ничего не понимавшего в разработке, невозможно, а тем более во время сдачи экзамена. Жизнь, как всегда это бывает, все расставила по своим местам сама. :)
   Это сейчас в обиходе прочно укоренились слова: постановка задачи, бета-тестирование, бизнес-логика, этапы, планы, сроки и так далее. Программирование из акта творчества постепенно стало ремеслом. Видимо так тому и быть, потому что сколько-нибудь сложные системы нельзя сделать иначе. Мы носим пиджаки и галстуки, но где-то в глубине души продолжает жить это желание перейти черту и нарушить запреты, скорее уже не из юношеского озорства, а из желания глубже познать природу вещей, то есть сделать с системой не то что следует делать, а то что хочется: проверить немыслимую комбинацию параметров, перед которыми идет три раза написанное "WARNING!!!" и обрадоваться когда получается интересный (а иногда и полезный) результат, неописанный в родной документации, или когда удается найти решение трудной проблемы, в особенности когда оно небанально и красиво , как хороший афоризм.


    Мне хотелось бы посвятить этот перевод всем моим друзьям и знакомым, с которыми мы когда-то вместе начинали этот путь и по которому каждый теперь идет сам. С кем-то общаемся весьма близко, с кем-то реже, с некоторыми пути разошлись в силу странного стечения так до конца и не выясненных обстоятельств. Кто-то уехал и работает за рубежом. А кое-кто давно забросил все это и неплохо занимается бизнесом, который никак не связан с программированием и электроникой. Но та подвижность ума, отсутствие рамок в способах познания этого мира, умение мыслить нестандартно и оригинально по-прежнему продолжает жить с ними, помогая двигаться дальше.
   Также, я очень надеюсь на то, что кому-то эта книга поможет в выборе того, чем заниматься всю оставшуюся жизнь.
   Всем привет!
   Лукин Алексей (las@softhome.net), 2001 год, г.Иркутск.

 
   Еще одно маленькое, но необходимое отступление.
   Я старался как можно более точно донести смысл и "заряд", который автор вкладывал в свою книгу, иногда в ущерб буквальной точности перевода. Искренне надеюсь, что это получилось, хотя кто-то может счесть такую точку зрения некорректной. Перевод собственно жаргона, оказался делом не совсем простым, впрочем большинство жаргонных слов непонятны носителям оригинального английского, так что в этом плане мы почти ничего не теряем. Да и не в жаргоне дело.
   С благодарностью приму комментарии, сообщения о замеченных неточностях и ошибках. Это более или менее подправленная версия, но в ней мною УЖЕ замечены ошибки, несмотря на то, что я стараюсь вычитывать текст и исправлять его минимум трижды. С особой благодарностью будет принята помощь человека, хорошо знающего русский язык и способного правильно расставить запятые (это мой пожизненный крест :))


Победители и проигравшие ("Виннеры" и "лозеры")


   В 1966 году, когда Дэвид Сильвер совершил свой первый подъем на лифте на девятый этаж ТехСквера, лаборатория ИИ была образцовым сообществом, которое работало в полном соответствии с рецептурой, предложенной Хакерской Этикой. После большого обеда, состоящего целиком из китайской кухни, хакеры поднимались к себе на этаж и трудились там до самого рассвета, объединившись вокруг PDP-6, для того чтобы делать то, что было для них самой важной вещью в жизни. Они медленно сновали взад и вперед с распечатками и мануалами, давая непрошенные советы тем, кто сидел в этот момент за терминалом, иногда высказываясь по поводу способностей программиста, писавшего код. Но, главным в лаборатории по-прежнему оставалось сотрудничество и общая вера в хакерское дело. Эти люди были страстно одержимы технологиями, по крайней мере, когда их увидел Дэвид Сильвер, который желал проводить все свое время здесь.
   Дэвиду было всего четырнадцать лет. Он учился в шестом классе, дважды оставаясь на второй год. Он с трудом мог читать, и его одноклассники часто насмехались над ним. Позднее говорили что у него была дислексия . Сильвер говорил, что ему было "просто не интересно" с учителями, учениками и всем тем, что его окружало в школе. Но ему было интересно заниматься построением систем.
   Начиная примерно с шести лет, или около того, он регулярно посещал магазин-свалку Эли Хеффрона в Кембридже (здесь же, в местном хламе, любили копаться хакеры из TMRC) и открывал для себя всевозможные и удивительные вещи. Однажды, когда ему было около десяти лет, он вернулся назад с тарелкой от радара. Тарелка была разобрана на части, затем собрана заново так, что она стала усиливать звуковые колебания. Она работала как параболическая антенна и передавала все звуки в микрофон, что давало возможность прослуживать разговор за тысячи футов. В основном он использовал ее для прослушивания удаляющихся автомобилей, щебетанья птиц и насекомых. Он также сделал большое количество аудиоборудования, и некоторое время сильно занимался съемкой фотографий в замедленном движении.
Затем он заинтересовался компьютерами.
   Его отец был ученым и преподавателем в МТИ, а также другом Минского. В его офисе стоял терминал, подключенный к Совместимой Системе с Разделением Времени (Compatible Time-sharing System), работавшей на IBM 7094. Дэвид начал на нем работать, занимаясь написанием программы на LISP, которая переводила бы фразы с английского языка на вульгарную латынь. Затем он начал работу над программой для управления маленьким роботом, которого он называл "жуком" и которого он построил дома из старых телефонных реле, подобранных в магазине у Эли. Он подсоединил жука к терминалу и написал на машинном языке программу, которая заставляла этого двухколесного жука ползти. Дэвид определил для себя, что робототехника является для него наилучшей целью. Что может быть более интересного, чем изготовление машин, которые могут самостоятельно передвигаться, самостоятельно смотреть на окружающий мир… и самостоятельно мыслить?
   Поэтому его визит в лабораторию ИИ, организованный для него Минским, стал для него настоящим откровением. Не только потому, что эти люди были также одержимы компьютерами, как и Дэвид Сильвер, но также и потому, что одной из основных сфер деятельности лаборатории была робототехника. Это была область, которой Минский очень сильно интересовался. Роботы играли важную роль в развитии искусственного интеллекта, они позволяли видеть чего может достигнуть человек изготовляя разумные машины. Многие из дипломников Минского занимались теоретическими вопросами робототехники, описывая в своих дипломных работах относительную сложность того, как можно было бы заставить робота делать то или это. Хакеры также весьма интенсивно занимались всем этим, но не столько теоретизированием, сколько изготовлением и постановкой экспериментов. Хакеры обожали роботов по тем же самым причинам, что и Дэвид Сильвер. Управление роботом было выходом в реальный мир, за пределы компьютерного программирования. Как говаривал Госпер, — "Почему мы должны ограничивать компьютеры только лишь потоком лжи, набранной людьми на клавиатуре?".


Роботы могли самостоятельно передвигаться и пытаться понять для себя, на что же похож окружающий мир.
   Если вы программировали робота на совершение каких-то действий, то, как объяснял Госпер: "Вы получали вознаграждение, неописуемый эмоциональный всплеск. Он превосходил удовлетворение, которое вы получали от работающей программы. Вы получали физически осязаемое подтверждение правильности вашей конструкции. Может быть, это было подобно рождению собственного ребенка".
   Одним из больших проектов, завершенный хакерами до конца, был робот, который мог ловить мяч. К PDP-6 были подсоединены телевизионная камера и механическая рука. Нельсон, Гринблатт и Госпер работали в течение нескольких месяцев, пока рука не научилась ловить шарик для пинг-понга, который кидался навесом в ее сторону. Рука была в состоянии вовремя определять положение мяча и перемещать себя в определенное место, для того чтобы его схватить. Хакеры им очень гордились, а Госпер страстно хотел заняться более мобильным роботом, который мог бы действительноиграть в пинг-понг.
   "Пинг-понг к Рождеству?", — спросил Минский Госпера, в тот момент, когда они наблюдали за роботом, ловящим шарики.
   Пинг-Понг, как и китайские рестораны, был системой, которую Госпер уважал. Он играл в эту игру еще в подвале собственного дома, когда был ребенком, и его стиль игры имел много общего с его стилем хакерства: они оба были основаны на его любви к физически невозможному. Когда Госпер бил по шарику, результат был столь же непредсказуем, как и дисплейные хаки на PDP-6. Он произносил столько слов на английском языке в адрес шарика, что в действие приводились сложные и "контринтуитивные" силы, после чего траектория полета становилась совершенно непредсказуемой. Госперу нравилось придавать шарику вращение, отрицавшее гравитацию. Это позволяло вам сделать неистовый рез по мячу так, что вместо предсказуемого удара о противоположный край стола, он внезапно поворачивал, и когда оппонент пытался отбить яростно вращающийся шарик, тот подпрыгивал до самого потолка.


Или он наносил по шарику сильный рубящий удар, настолько сильный, что тот практически расплющивался, готовый разорваться из-за центробежной силы. "Бывало так, что во время моей игры", — говорил позднее Госпер, — "шарик выделывал в воздухе такое, что шло в противоречие с законами физики и заставляло зрителей задержать дыхание. То, что я видел, было необъяснимым и очень интересным".
   Некоторое время Госпер был одержим идеей создания робота, который мог бы играть в настольный теннис. Хакеры научили робота держать ракетку и наносить хороший удар по мячу, который бросался в его сторону. Билл Беннетт вспоминал, как однажды Минский зашел в зону действия манипулятора, подсвеченной сильными лампами для создания освещенности требуемой для работы видикона  ТВ-камеры. Робот, перепутав отражение от лысины Минского, ошибочно принял профессора за большой мяч для пинг-понга, и чуть не отрубил ему ракеткой голову.
   Госпер хотел идти до самого конца, и заставить робота передвигаться и наносить хитрые удары, также как это любил делать он сам. Но Минский, который также принимал участие в разработке оборудования для этой машины для ловли шариков, не считал, что это является интересной проблемой. Он сделал вывод, что эта задача не сложнее чем сбивать одни ракеты, летящие по небу, при помощи других ракет — проблему, которое Министерство Обороны похоже уже решило. Минский сумел убедить Госпера прекратить работу над проектом игры в настольный теннис, из-за чего Госпер впоследствии говорил, что именно этот робот изменил бы весь ход истории.
   Конечно, идея проекта, подобного этому внушала невероятное уважение и была фантастической для Дэвида Сильвера. Минский разрешил Сильверу оставаться на девятом этаже, и вскоре Сильвер полностью забросил школу. Он для себя решил, что у него получается более продуктивно проводить время в ТехСквере. Так как хакеров мало заботил возраст и больше интересовал конкретный потенциальный вклад в хакерство, то четырнадцатилетний Дэвид Сильвер был принят в это сообщество, на первых порах в качестве талисмана, приносящего удачу.


   Он немедленно зарекомендовал себя с хорошей стороны, добровольно выполняя нудную часть работы по хаченью замков. Это было как раз в тот момент, когда администрация установила новую сложную систему замков с повышенной степенью секретности. Иногда легко сложенный паренек мог потратить целую ночь на ползанье по фальш-потолкам, для того чтобы вынуть замок с противоположной стороны двери, разобрать его на части, чтобы посмотреть, как работает запирающая система и с трудом собрать его, как раз перед тем как утром должно заявиться руководство. Сильвер очень хорошо работал со слесарным инструментом, и ему удалось сделать заготовку для ключа, из которого можно было попытаться сделать ключ, открывавший этот сложный новый замок. Этот замок находился на двери, защищавшей от проникновения в комнату, где стоял сейф со сложным замком, и в котором лежали… ключи. Если бы хакеры до него добрались, то запутанная система, по словам Сильвера, была бы "распутана".
   Сильвер относился к хакерам, как к своим учителям. Он мог задавать им любые вопросы о компьютерах или прочих машинах. И они подробно излагали ему очень большие объемы информации. Рассказывалось это все на цветастом хакерском жаргоне, приправленном корявыми и детскими вариациями слов английского языка. Слова, такие как winnitude, Greenblattful, gronkиfooбыли скрепками их хакерского словаря, сокращениями не очень-то разговорчивых людей для объяснения мыслей, теснившихся в их головах.
   Вопросов у Сильвера было великое множество. Некоторые из них были очень просты: "Из каких частей делаются компьютеры? Из чего сделаны системы управления?" Но по мере того как он глубже постигал робототехнику, вопросы, которые он задавал, становились все более и более сложными. Прежде чем заниматься созданием мира для робота, следовало все обдумать в таких же мировых масштабах. Что есть точка? Что есть скорость? Что такое ускорение? Вопросы по физике, вопросы по численным методам, вопросы по информации по представлению вещей… постепенно он начинал улавливать суть.


Позднее Сильвер понял, что он "задавал простые философские вопросы типа — что есть я, что есть вселенная, что такое компьютеры, для чего их можно использовать, и с чем это связано? В тот момент все эти вопросы были для меня крайне интересны, потому что впервые в своей жизни я начал размышлять. Я узнал достаточно о компьютерах, и начал размышлять над их подобием биологической природе, человеку и животным, а также начал увязывать последних с наукой, технологией и компьютерами. Я начал понимать, что с помощью компьютеров можно совершать действия, подобные тем, которые делают разумные существа".
   Билл Госпер стал для Сильвера гуру, духовным учителем. Они часто ходили вместе в общежитие, для того чтобы поиграть в пинг-понг, отведать китайской кухни или поговорить о компьютерах и математике. Тем временем, Сильвер обеими руками черпал знания из этого хакерского Ксанаду, раскинувшегося по территории Кембриджа. Это была школа, о существовании которой никто не подозревал, и впервые в жизни он почувствовал себя счастливым человеком.
   Компьютеры и сообщество вокруг них дали ему чувство свободы, и вскоре Дэвид Сильвер почувствовал в себе достаточно сил, чтобы взяться за серьезную работу. Он хотел написать большую и сложную программу по распознаванию образов: он хотел модифицировать своего маленького "жука", так, чтобы на нем можно было установить телекамеру, с помощью которого можно было бы подбирать вещи, которые люди случайно уронили на пол. Хакеров не волновало, что ранее подобных задач не решал никто, включая людей, имевших опыт работы с различным сложным оборудованием. Сильвер начал над ней работать своим уже испытанным инквизиторским методом, обойдя десять или двадцать хакеров и выпытывая у каждого нужную информацию, которая, по его соображениям, была ему необходима для решения этой задачи. Этакий высокотехнологичный Том Сойер, красящий забор своей тетки при помощи ассемблерного кода. Если дело касалось аппаратуры — он спрашивал Нельсона. Если дело касалось системных вопросов, то Гринблатта.


Если математических формул, то Госпера. Затем он просил помощи у народа в написании подпрограммы, которая решала некоторую конкретную проблему. После этого, он собирал в кучу все подпрограммы и объединял их в одну, после чего получалось то, чего он и добивался – программа распознавания образов.
   Сам по себе жук имел фут в длину и семь дюймов в ширину и приводился в движение двумя маленькими двигателями, соединенными между собой пластиковыми стяжками. На обоих концах он имел по паре подъемных колес, поднимающуюся полосу, проходящую по верхней части, и сваренные медные полосы, торчащие спереди как пара антенн. Честно говоря, он был похож на кусок металлолома. Сильвер использовал способ под названием "вычитание изображений", с помощью которого компьютер мог узнать, где находится жук всякий раз, когда камера завершала сканирование сцены, после чего можно было определить что и куда сдвинулось и определить изменение в полученной картинке. До тех пор пока не поднималась камера, жук перемещался хаотично, после чего компьютер направлял его на движущуюся цель, которая вполне могла оказаться бумажником, который кто-нибудь обронил неподалеку.
   Тем временем, случилось нечто, что было свидетельством продолжающейся борьбы на хакерском Олимпе. Сильвер получил большое количество критики в свой адрес. Критика исходила от людей, не принимавших Хакерскую Этику: теоретиков ИИ и дипломников, обитавших на восьмом этаже. Для этих людей процесс вычислений зачастую не доставлял никакого удовольствия, они были гораздо больше озабочены получением степеней, профессионального признания, и, как это ни странно, продвижением дальше компьютерной науки. Они считали хакеров абсолютно ненаучными. Они всегда требовали, чтобы хакеры проваливали с машины, на которой они могли бы заниматься Официально Санкционированными Программами, и они ужасались тем применениям, которые хакеры зачастую находили для компьютера. Дипломники все сплошь были загружены учеными рассуждениями, написанием научных работ и диссертаций, которые воздвигали в святыню сложность решения проблем, которые также попытался решить Сильвер.


У них и мысли не было заниматься компьютерными экспериментами с машинным зрением без должного длительного и нудного планирования, полного обзора предыдущих экспериментов, тщательной проработки архитектуры и построения сцены сплошь состоящей из белых кубов на черном бархате в безжизненной комнате без единой пылинки. И они были в ярости, что ценное время PDP-6 расходуется на такие, с позволения сказать, … игрушки! Да еще и каким-то неоперившимся птенцом, который играет с PDP-6, словно маленький ребенок с ходунками.
   Пока дипломники обсуждали, что Дэвид Сильвер был не в состоянии добиться чего– нибудь значительного, или того, что Дэвид Сильвер не может реализовать в своей штуковине искусственный интеллект, или то, что он никогда не поймет теорию рекурсивных функций, Дэвид продолжал заниматься своим жуком и программой на PDP-6.
   Вот кто-то бросил бумажник на грязный пол, покрытый мусором, и жук устремился к нему, со скоростью шесть дюймов в секунду, повернул вправо, остановился, и снова рванул вперед. Глупый маленький жук, продолжал быстро маневрировать влево и вправо, до тех пор, пока не достигал бумажника, затем бросался на него, крепко зажимал бумажник между "рогами" (которые для всех остальных выглядели как короткие крючки), и тащил его в указанную точку. Задание было выполнено.
   У дипломников появились проблемы с головой. Они попытались выпнуть Сильвера из лаборатории. Они вспомнили, что есть какие-то правила по страхованию, запрещающие присутствие в лаборатории ночью четырнадцатилетнего ребенка. За мальчика был вынужден вступиться Минский. "Это сводило их с ума", — позднее вспоминал Сильвер, — "потому что какой-то маленький пацан, нахватавшись по всей округе верхушек, за несколько недель сделал на компьютере то, над чем они долго и упорно работали. И это при том, что они понимали все сложности, а также невозможность полного решения проблемы и трудности ее реализации в реальной жизни. А потом произошло это случайное событие, и получилось так, что я дал им под задницу хорошего пинка.


Они долго теоретизировали по всему этому поводу, а я пришел, закатал рукава и сделал это… В принципе, здесь много хакерского. Я не пытался рассматривать теорию этой проблемы или решать ее как инженерную задачу, это было в кайф и прикольно. Пусть этот робот ерзает по округе, пусть это будет интересно и весело. И те программы, которые я писал и штуки, которые я собирал — они действительночто-тоделали. И в большинстве случаев они делали такие вещи, которые эти дипломники и аспиранты еще только пытались делать".
   В конце концов, "теоретики" успокоились, но взаимная неприязнь осталась. Аспиранты рассматривали хакеров в роли необходимых, но странноватых техников-недорослей. Хакеры полагали, что дипломники были неучами и профанами, с упертыми в задницу пальцами, заседающих на восьмом этаже, и теоретизирующих по поводу компьютеров, не имея при этом не малейшего понятия о том, что это в действительности было. Они никогда бы не распознали Правильную Вещь, если бы им довелось ее увидеть. У них было крайне суженное зрение и они работали только над своими Официально Санкционированными Программами, которые со временем станут материалом для дипломов, а затем будут выкинуты на помойку (в отличие от хакерских программ, которые постоянно использовались и модифицировались). Хакеры рассматривали этих людей как "излишки" на PDP-6, и жалкую трату ценного машинного времени.
   Один из этих дипломников выводил из себя хакеров особенно сильно. В его программе были серьезные ошибки, которые заставляли компьютер выполнять ошибочные инструкции, так называемые "неиспользуемые опкоды". Он занимался этим целыми днями в течение многих часов, пока у него не кончалось его время. Машина умела обращаться с неиспользуемыми кодами команд – она сохраняла их в определенном месте, а затем, полагала, что вы переопределили опкод и была готова его использовать по мере надобности. Если вы этого не делали, то есть не программировали заново эту инструкцию, то программа уходила в бесконечный цикл, во время которого, вам надо было ее остановить, просмотреть код и понять где вы сделали ошибку.


Но этот студент, назовем его условно Фубар из-за его длинного и незапоминаемого имени, никак не мог этого понять и продолжал помещать в программу неверные команды. Машина постоянно циклилась, выполняя несуществующие команды, и требовала останова, но Фубар по-прежнему сидел стуле, уставившись в экран. Затем он делал распечатку и долго ее просматривал. Уже много позже, посидев с нею дома, он понимал, где он сделал ошибку, возвращался назад и запускал программу заново. Затем он делал ту же самую ошибку. Хакеров злило то, что он носил распечатку взад и вперед и убивал на это кучу времени. Он работал с PDP-6 в точности так же, как на отстойной IBM-подобной машине в режиме пакетной обработки. И все это вместо интерактивного программирования. Для хакеров это было аналогично "греху кардинала", то есть надругательству над самым святым.
   Однажды, Нельсон, залез в компьютер, и сделал хак, который состоял в программировании реакции на эту конкретную ошибку. Хакеры специально остались понаблюдать, за тем что произойдет в следующую рабочую сессию Фубара. Он уселся за консоль, и спустя много времени все-таки приступил к работе. И спустя полчаса, он снова сделал ту же самую идиотскую ошибку, но только в этот раз программа не зациклилилась. На экране дисплея была распечатана часть кода, где произошла ошибка, а в точности посередине экрана, указывая на неверный опкод, красовалась огромная зеленая фосфоресцирующая стрелка. Здесь же на экране мерцала поясняющая надпись: "Фубар, ты снова облажался!" ("Fubar, you lose again!" )
   Фубар был неблагодарен. Он начал жаловаться всем, что какие-то вандалы залезли в его программу и внесли в нее изменения. Он так развонялся, что полностью забыл о подсказке, которую Нельсон сделал специально для него. Он не был благодарен за это замечательное свойство, которое помогало ему находить ошибки таким образом, на что втайне надеялись хакеры. Всплеск хакерской гениальности прошел для него впустую.
   * * *

 
   Для названия таких дипломников и аспирантов у хакеров был специальный термин.


Это было то же самое слово, для обозначения любого, кто делал вид, что он знает о компьютерах кое– что, но на самом деле не разбирался в предмете на том же уровне, что и хакеры. Этим словом было "лозер (проигравший)". Хакеры были "виннерами(победителями)". Это было двоичное определение: люди, обитавшие в лаборатории ИИ, были либо тем, либо другим. Единственным критерием была способность заниматься хакерством, и тем ревностнее был крестовый поход за улучшение мира, к которому были безразличны все остальные люди. Вам могло быть четырнадцать лет, вы могли не уметь читать, но могли быть "победителем". Или наоборот, вы могли блистать, могли быть способны к обучению, восприимчивы к новым идеям и вместе с тем могли считаться "лозером".
   Для новичка, девятый этаж выглядел устрашающе, он был похож на неприступный дворец науки. Достаточно было побыть некоторое время рядом с Гринблаттом, Госпером или Нельсоном чтобы покрыться гусиной кожей от тихого ужаса. Они казались самыми умными людьми в мире, а так как за PDP-6 одновременно мог работать только один человек, то требовалась масса времени и усилий, чтобы сесть за нее и начать интерактивное обучение. Так что любой, у которого внутри был хакерский дух и желание заняться вычислениями, следовало отставить в сторону свое самомнение и начать писать собственные программы.
   Том Найт, которого занесло на девятый этаж во время своего знакомства с МТИ, был невероятно высоким и тощим первокурсником, поступившим в МТИ в 1965 году. Он сам прошел этот путь, и, в конце концов, получил статус "виннера". Чтобы сделать это, как он вспоминал позднее: "Вы должны были с головой уйти в эту культуру. Целыми ночами вы могли заглядывать через плечо человека, который делал интересные вещи, в которых вы ничего не понимали". Именно восхищение компьютером заставляло его делать это, так же как и позволяло создавать сложные системы, которые работали полностью под его контролем. В этом смысле, как он говорил, вы имели такие же безграничные возможности, как диктатор над политической системой.


Но Найт также ощущал что компьютеры были бесконечно гибкой средой артистического самовыражения, в которой можно было создавать свою собственную вселенную. Найт позднее говорил: "Вот был объект, которому можно было приказать сделать что-нибудь, и не задавая никаких вопросов, он делал в точности то, что вы ему сказали. Существовало очень немного мест, где восемнадцатилетний парень мог сделать что-нибудь подобное".
   Люди как Найт и Сильвер занимались хакерством столь интенсивно и столь результативно, что они в конце концов стали "виннерами". Другие вынуждены были очень долго карабкаться по склону холма, потому что после того как хакеры начинали чувствовать в вас препятствие в улучшении общей системы, вы становились лозером в худшем смысле этого слова и вам либо оказывали холодный прием, или же вообще просили выйти.
   Некоторые считали что это жестоко. Очень впечатлительный хакер по имени Брайан Харвей был весьма раздосадован на эти чрезмерно жесткие стандарты. Харвей проявил себя с очень хорошей стороны. Работая на компьютере, он нашел несколько ошибок в редакторе TECO, после чего обратил на это внимание окружающих. Окружающие сказали: "Прекрасно! Вот возьми и поправь!". Он сделал это и понял для себя, что процесс отладки более интересен, чем использованиепрограммы, а потому занялся им более плотно и начал искать другие ошибки. В один из дней, когда он хачил ТЕСО, позади него встал Гринблатт и, теребя свою щеку, пока Харвей набивал код, сказал: "Я полагаю, что мы должны начать тебе платить за это". Это был единственный способ, каким можно было попасть в лабораторию на работу. И на эту работу попадали только "победители".
   Но Харвею не нравилось, когда на остальных показывали пальцами и обвиняли в лозерстве, которых воспринимали как изгоев, только лишь потому, что они не были достаточно гениальными. Харвей полагал, что Марвин Минский тоже сделал существенный вклад в распространение данного мнения. (Минский позднее настаивал, что все, что он сделал, это пустил вещи на самотек, и позволил хакерам делать все, что им заблагорассудится: "Системы были открыты и буквально призывали людей попытаться с ними что-нибудь сделать, и если они (люди) наносили вред или были некомпетентны, то они имели возможность уйти").


Харвей понимал, что с одной стороны, подпитанная Хакерской Этикой, лаборатория ИИ была "большим интеллектуальным садом", с другой стороны был и весьма большой недостаток: кем бы вы ни были, это не имело никакого значения, за исключением того, какой вы хакер.
   Некоторые люди попадались в эту ловушку. Они настолько отчаянно пытались стать "победителями", что в их отношении выносился быстрый диагноз — лозеры. Например, Герри Суссман, который попал в МТИ, будучи нахальным и самоуверенным семнадцатилетним парнем. Он был наркоманом по части электроники и компьютерным фаном еще со старших классов, поэтому первое, что он сделал, попав в МТИ – начал искать компьютер. Кто-то подсказал ему зайти в ТехСквер. Он спросил человека, который по всем признакам здесь работал, на предмет того; нельзя ли ему поиграть с компьютером. На что, Ричард Гринблатт сказал: "Ну давай, поиграй".
   Суссман начал работать над программой. Спустя небольшое количество времени, пришел странно выглядящий лысый человек. Суссман подумал, было, что человек пришел к нему, чтобы выгнать его из-за компьютера, но вместо этого человек присел рядом и спросил "Что ты делаешь?". Суссман поговорил о своей программе с этим человеком, Марвином Минским. В один из моментов разговора, Суссман упомянул, что он использует в своей программе определенный способ рандомизации, потому что он не хочет, чтобы машина генерировала постоянные вещи. На что Минский ответил: "Да, они в ней есть, просто ты не знаешь, что они из себя представляют". Это была самая серьезная вещь, которую когда-либо слышал Герри Суссман. После чего Минский продолжил, рассказав ему, что мир строится строго определенным путем, и самое важное, что следует делать – стараться избегать случайности и стараться понять план, по которому создан окружающий мир. Мудрость, подобная этой, произвела свой эффект на семнадцатилетнего первокурсника, и начиная с этого момента Суссман сел на крючок.
   Но с хакерами он повел себя абсолютно неверно.


Он пытался прикрыть свое неустойчивое положение излишней бравадой, но все равно все видели, что он из себя представляет. По многим свидетельствам, он был невероятно неуклюж: его чуть не сбила с ног рука-манипулятор, которую он бесконечно долго настраивал. Однажды он раздавил фирменный импортный шарик для Пинг-Понга, который Госпер принес в лабораторию. В другой раз, участвуя в вылазке Полуночного Общества по Перешиванию Компьютеров, Суссман умудрился брызнуть припоем себе в глаз. Он лажался направо и налево.
   Пытаясь привить окружающим учтивый образ, Суссман курил трубку, что было абсолютно ошибочным на девятом этаже, охваченном дымофобией. За это хакеры однажды насыпали ему в табак мелко нарезанной резины такого же цвета.
   Он односторонним порядком определил себя в ученики к Госперу, самому разговорчивому из хакеров. В этот момент у Госпера и в мыслях не было, что Суссман относится к "виннерам", но ему нравилась аудитория, поэтому он переносил невежественное нахальство Суссмана. Иногда противоречивые ремарки гуру, заставляли Суссмана шевелить мозгами, например, в тот момент когда Госпер размышлял вслух: "Допустим, данные сами по себе являются несложным видом программирования". Для Суссмана сказанное было было ответом на вопрос вечного бытия: "Что мы и кто мы?". Мы данные — кусочки космической компьютерной программы, которая является вселенной. Посмотрев на программы Госпера, Суссман предположил, что эта философия реализована и в написанном коде. Суссман позднее пояснял что "Госперовская модель воображаемого мира, которая утверждала, что мы все состоим из этих маленьких кусочков, каждый из которых является маленькой машиной, находящейся в независимом локальном состоянии. И каждое состояние сообщается при этом со своими соседями".
   Посмотрев на программы Госпера, Суссман понял важный принцип хакерства: все серьезные компьютерные программы являются проявлением конкретной индивидуальности: "То, что компьютер выполняет программы является второстепенной вещью", — позже говорил Суссман. "Важным свойством программы является то, что она показывает людям нечто, и они могут это прочитать и могут из этого что-нибудь понять.


Она несет информацию. Это часть нашего сознания, которое вы можете изложить в виде кода и передать кому-либо еще, как книгу". Суссман учился читать программы с той же скоростью, с какой любитель поэзии читал стихотворение. Были программы, которые содержали в себе много веселого, были удивительные программы, которые делали Правильные Вещи, а также были печальные программы, на которые было потрачено много сил, но которые так никуда и не полетели.
   Это были важные вещи, которые следовало знать, но они не обязательно делали из вас "виннера". Это просто был хакинг, которым занимался Суссман. Он интенсивно им занимался, много крутился вокруг Госпера, негромко обсуждал его со своей всезнающей позиции, и в конце концов, стал весьма впечатляющим программистом. Это был редкий пример лозера, которому удалось изменить мир вокруг себя и стать виннером. Позднее он написал очень сложную и ставшую широко известной программу, при помощи которой манипулятор мог перемещать предметы. Посредством процесса, больше походившего на отладку, программа выясняла, какие предметы ей надо переместить, для того чтобы добраться до нужного. В области ИИ это был большой шаг вперед, впоследствии Суссман стал больше известен как ученый-проектировщик. Свою знаменитую программу он назвал HACKER.
   То, что помогло Суссману в его превращении из лозера в виннера было чувством Правильной Вещи. Самыми большими лозерами в глазах хакеров были те, у которых полностью отсутствовала эта способность, так что они были не способны понять, что является истинно лучшей машиной, или наилучшим компьютерным языком или наилучшим способом использования компьютера. И ни одна из компьютерных систем не заслуживала хакерского презрения больше чем системы с разделением времени, и так как они были частью большого проекта под названием Project MAC, то они также располагались на девятом этаже. Самая первая из них работала еще с середины 60-х годов, и назвалась Compatible Time-sharing System (CTSS) (Совместимая система с разделением времени).


Другая, очень дорогая, которую долго готовили к выходу в свет, называлась Multics, и ее не любили настолько, что ее простое существование вызывало раздражение.
   В отличие от похожей на заплатанное одеяло, постоянно улучшаемой хакерской системы на PDP-6, CTSS была полностью написана одним человеком, профессором МТИ, по имени Ф. Дж. Корбат. С многих точек зрения это была виртуозная работа, тщательно написанная и готовая к запуску на IBM 7094, с помощью которой можно было одновременно работать на множестве терминалов. Но для хакеров CTSS была порождением бюрократического фашизма IBM. "Самая привлекательная вещь в компьютере заключается в возможности полного его контроля", позднее упоминал Том Найт, один из недругов CTSS. "Если ваш компьютер окружен бюрократией, то вы больше не имеете возможности им управлять". CTSS была "серьезной" системой — людям надо было получать на ней учетные записи и уделять большое внимание безопасности. Это была доброкачественная бюрократия, но, тем не менее, это все-таки была бюрократия, заполненная людьми, которые работали на ней четко от девяти до пяти. Если по какой-то причине вы хотели изменить поведение системы в другую сторону, или написать программу, работавшую только иногда, или же создавали опасность создания сбоя в системе, то такие действия на CTSS не допускались. Вам же требовалась рабочая среда, где за сделанные ошибки не били по рукам, обстановку где люди бы могли говорить: "Епс! Ошибка вышла…".
   Другими словами, на CTSS хакерство не поощрялось. В дополнение к этому, система работала на компьютере фирмы IBM, стоимостью в несколько миллионов долларов, расцениваемом хакерами как лозерская машина и стоящая на более низком уровне, чем их PDP-6. Никто не просил хакеров пользоваться CTSS, но она уже была здесь, тем более что иногда приходилось хачить на том, что было под рукою. Всякий раз, когда хакер пытался ее использовать, (а система печатала сообщение, что в нее нельзя попасть без правильного пароля) он начинал вынашивать планы мести.


Потому что для хакеров пароли были еще более ненавистны чем замки на дверях. Что могло бы быть хуже чем, когда вам говорят, что вы неавторизованы для использования данного компьютера?
   Со временем хакеры настолько хорошо изучили систему CTSS, что научились обходить требования обязательного ввода пароля. После того как они попадали в систему, они начинали ее понемногу штырять, оставляя администратору сообщения, высокотехнологические эквиваленты надписи "Здесь был Килрой". Иногда они даже печатали на принтере список действующих паролей и подсовывали распечатку под дверь администратору. Гринблатт говорил, что люди, которые занимались Project MAC-CTSS не понимали шуток, они вставили в систему сообщение, которые появлялось всякий раз, когда вы логинились в систему. В нем говорилось, что пароль является священным и неприкосновенным, и только низшие формы человеческих существ могут ломать пароли. Том Найт забрался в систему, и изменил название этого документа с MAC на HAC.
   Но какой бы плохой системой не была CTSS, еще хуже хакеры относились к системе Multics. Multics была чудовищно дорогой системой с разделением времени, по крайней мере так считали все те кто тусовался на девятом этаже. Хотя ее разрабатывали для обычных пользователей, хакеры оценивали структуру любой системы со своей точки зрения, и в особенности систему созданную на том же самом этаже здания, где они занимались хакерством. Поэтому Multics был постоянным предметом хакерских разговоров.
   Поначалу, Multics создавался в сотрудничестве с General Electric, затем к разработке подключилась Honeywell. В этой системе была масса проблем любого рода. Как только хакеры узнали, что система использует телетайпы модели 33, вместо быстрых и интерактивных CRT дисплеев, они сделали для себя вывод что эта система полностью лозерская. Для них также было разочарованием, что система пишется не на добротном машинном языке, а на языке, который создала IBM, под названием PL/I. При своем первом запуске система оказалась невероятно медлительной.


Она была настолько медленной, что хакеры окрестили ее "ущербной на голову", термин который использовался в отношении Multics настолько часто, что он со временем стал стандартным хакерским уничижительным словом.
   Но самым худшим в Multics была мощная система безопасности, а также система биллинга пользовательских ресурсов. Multics считал, что пользователь должен платить за все , вплоть до последнего цента: за память, которую он использовал, чуть больше за дисковое пространство, и еще больше за время. В тоже время, создатели Multics делали заявления, что это является единственно приемлемым способом работы всех системных утилит. Эта система полностью извратила Хакерскую Этику — вместо того чтобы предоставлять время как можно большему количеству людей (это была единственная черта у систем с разделением времени, которую хакеры нормально воспринимали (но не все)), она, после того как вы зарегистрировались в системе, заставляла вас тратить как можно меньше времени и использовать как можно меньше компьютерных ресурсов! Философия, реализованная в Multics была полной катастрофой.
   Хакеры изводили систему различными трюками, которые часто вызывали останов системы. Они практически считали это своим долгом. Как позже говорил Минский: "Были люди, которые работали над такими проектами, которые очень не нравились другим людям, так что последние разыгрывали над ними все виды шуток так, что становилось невозможно работать… Я полагаю, что хакеры помогали прогрессу, подкапываясь под профессоров, занимавшихся всякими глупостями".
   В свете скатывания хакеров к партизанской войне, персонал отвечавший за научную работу в лаборатории ИИ, вышел с осторожными предложениями, которые бы повлияли на общий хакерский настрой. И где-то в 1967 году, эти люди захотели подложить хакерам свинью. Они захотели, чтобы любимая хакерами PDP-6 превратилась в машину с разделением времени.
   К тому времени, Минский переложил большое количество своих обязанностей, как руководителя лаборатории ИИ на своего друга, Эда Фредкина, который был шефом Нельсона в Тройном-I, к этому времени ушедшего с головой в бизнес и преподаванием в МТИ. (Фредкин был самым молодым профессором в МТИ, имевшим докторскую степень на факультете, и единственным доктором, не имевшим диплома о высшем образовании.) Будучи хорошим программистом, Фредкин в свое время плотно общался с хакерами.


Он благосклонно относился к невмешательству в дела хакеров, что позволяло им быть невероятно продуктивными. Но он думал, что иногда хакеры могли бы только выиграть от организованной работы. Тем не менее, одна из его первых попыток организовать "человеческую волну" при решении проблем в робототехнике, когда он пытался раздать хакерам конкретные задачи для решения, с позором провалилась. "Все думали, что я сумасшедший", — позднее говорил Фредкин. Он окончательно убедился в том, что наилучший способ заставить хакера чем-нибудь заняться, это просто сделать им предложение, в надежде что для них это будет в достаточной степени интересно. Затем вы можете получить продукт, ранее невиданный ни в индустрии, ни в институтах.
   Минский и Фредкин считали что разделение времени является важной задачей. PDP-6 рвали на части хакеры и Официально Санкционированные Пользователи. Ожидание своего времени утомляло и тех и других. Но хакеры считали разделение времени неприемлемым. Они показывали пальцами на CTSS, Multics, даже на более дружественную систему Джека Денниса, работавшую на PDP-1, как на примеры более медленной и менее продуктивной работы, что неизбежно получалось при разделении ресурсов между несколькими пользователями одновременно.
   Они также заметили, что некоторые большие программы не могут быть запущены в режиме разделения времени. Над одной из таких монстрообразных программ работал Питер Самсон. Это было продолжение одного из его хаков, который он делал еще на TX-0. Это была программа, в которой можно было набрать названия двух станций метро, после чего вам сообщалось какие линии следует использовать, а также где делать пересадки с одной линии на другую. Теперь Самсон работал над всей системой Нью-Йоркского метрополитена. Он хотел чтобы в памяти компьютера помещалась вся схема подземки, а на диске размещалось расписание поездов, с которым мог работать компьютер. В один из дней он запустил программу, для того, чтобы узнать по какому маршруту следует ехать в подземке так, чтобы полностью объехать всю систему, потратив всего один жетон.


Это привлекло внимание средств массовой информации, а затем кто-то поинтересовался, а что если они воспользуются компьютером, для того чтобы проделать это на самом деле, и побить рекорд студента из Гарварда, который проехал по всем остановкам Нью-Йоркской подземки.
   Через несколько месяцев хакинга, Самсон представил соответствующую схему, и в один из дней два хакера спустились в метро. В клубе выпускников МТИ, в Манхеттене, стоял телетайп, подсоединенный к PDP-6. Вдоль маршрута было расставлено около двух дюжин курьеров, которые периодически звонили на телетайп, непрерывно сообщая об изменениях в расписании, сообщая об опоздавших поездах, задержках с выходом, и неработающих ветках. Хакеры сидевшие за телетайпом, вбивали поступившую информацию, а в Кембридже PDP-6 пересчитывала маршрут и вносила в него изменения. По мере того как путешественники проезжали станции, Самсон их зачеркивал на большой карте висевшей в "штабе операции". Идея этих коротко постриженных сумасшедших полностью контрастировала с длинноволосыми протестантами — хиппи, о которых собирались новости совсем другого рода, и привлекла на целый день внимание средств массовой информации. Великий Подземный Хак был признан как самое запомнившееся использование PDP-6.
   Это частично объясняло тот факт, что Гринблатт, Госпер и остальные рассматривали весьма важным максимальную отдачу от программ, которая может быть получена при использовании всегокомпьютера. Хакеры работали на PDP-6 по очереди, как если бы это был их собственный персональный компьютер. Они часто запускали дисплейные программы, которые работали в "реальном времени" и требовали от компьютера постоянного обновления изображения на экране. Разделение времени неминуемо бы заставило все дисплейные хаки работать медленнее. Также, хакеры привыкли использовать маленькие излишества, являющиеся следствием полного контроля над PDP-6, такие, например, как возможность отслеживать программу по миганию огней (которые показывали какие регистры у машины используются в конкретный момент времени).


При разделении времени этими приятными мелочами пользоваться было бы нельзя.
   По существу, проблема с разделением времени была скорее вопросом эстетики. Основная идея заключалась в том, что нарушалось общее управление компьютером. Даже если система с разделением времени позволяла бы отвечать машине в точности также как если бы это было в однопользовательском режиме, вы все равно знали что целиком она вам не принадлежит. Это было примерно тоже самое как заниматься любовью с женой, зная, что она одновременно занимается сексом еще с шестью мужчинами!
   Упрямство хакеров в этом вопросе показывало их преданность качеству вычислений: они не были готовы идти на уступки, используя систему низкого качества, которая могла бы обслуживать больше людей и возможно нести в народ идею хакерства. С их точки зрения, использование наилучшей системы было более правильной идеей служения хакерству. Система с разделением времени сюда не укладывалась.
   Фредкину пришлось ввязаться в сложную политическую борьбу. Его стратегией было обработать самых яростных противников разделения времени из лагеря Гринблатта. С самим Гринблаттом у него были весьма дружеские отношения, он был единственным на девятом этаже, который называл Гринблатта – Рики. Поэтому он ему всячески льстил и обхаживал его. Он рассказывал Гринблатту как можно будет увеличить мощность PDP-6, установив в нее дополнительную память, так что у нее будет памяти больше у любого другого компьютера в мире. Он обещал, что система с разделением времени будет лучше любая виденная ранее, и хакеры будут иметь над ней полный контроль. Он обрабатывал Гринблатта в течение многих недель, и, в конце концов, Рики Гринблатт согласился с тем, что на PDP-6 следует реализовать разделение времени.
   Спустя некоторое время, Фредкин сидел в своем кабинете, когда открылась дверь и внутрь зашел Билл Госпер во главе группы из нескольких хакеров. Они встали в линию перед столом Фредкина и дружно вперились в него ледяным взглядом.
   "Что случилось?", — спросил Фредкин.


    Некоторое время они продолжали на него смотреть. В конце концов, они начали говорить.
   "Мы хотели бы знать, что ты сделал с Гринблаттом", — сказали они, — "У нас есть причины полагать, что ты его загипнотизировал".
   Госпер особенно тяжело воспринимал идею совместного управления PDP-6. Его поведение напоминало Фредкину о архитекторе по имени Рурк из книги Эйна Рэнда "The Fountainhead", который сделал проект прекрасного здания, а когда начальники Рурка вмешались в проект и испортили его прекрасный замысел, Рурк в итоге взорвал здание. Фредкин позднее вспоминал, что Госпер говорил ему, что если на PDP-6 будет сделано разделение времени, то он уничтожит машину. "Так же как Рурк", — говорил Фредкин, — "Он чувствовал, что если эта ужасная вещь все-таки случиться, то вам следует все это взорвать и разломать. Я понимал его чувства, а поэтому придумал компромисс". Компромисс заключался в том, что ночью машина могла работать в однопользовательском режиме, так что хакеры могли продолжать запускать на ней гигантские дисплейные программы и полностью управлять PDP-6.
   Полностью эксперимент в разделении времени завершился не так уж и плохо. Причиной этому было создание новой системы с разделением времени, системы, душой которой была Хакерская Этика.
   * * *

 
   Ядро системы было написано Гринблаттом и Нельсоном за несколько недель упорного хакинга. После того как некоторая часть программного обеспечения была написана, Том Найт и остальные сделали необходимую для него настройку оборудования, а также добавили память – состоявшую из большого шкафа, шириной в обхвате как две стиральных машины Landromat, которая немедленно получила прозвище Moby Memory. Администрация одобряла работу хакеров над системой, поэтому Гринблатт и остальные пользовались полной властью в отношении того как ее следует делать. Признаком того что эта система отличается от остальных (такой, например, как Совместимая Система с Разделением Времени CTSS) было название, которое дал этой хакерской программе Том Найт: Несовместимая система с разделением времени (Incompatible Time-sharing System (ITS).


   Название было ироничным, в плане дружественности остальных систем и программ, ITS была куда как более совместима, чем CTSS. В соответствии с Хакерской Этикой, ITS могла быть легко связана с другими вещами, таким образом, что она могла бесконечно расширяться, а пользователи могли пробовать этот мир более эффективным способом. Как и в любой системе расширения времени, на ITS несколько пользователей могли запускать несколько программ одновременно. Но в этой системе один пользователь мог одновременно запускать несколько программ. В ITS делался сильный акцент на использование преимуществ дисплеев, в частности была реализована весьма продвинутая система редактирования, которая работала в полноэкранном режиме ("за несколько лет до того как этим начался пользоваться весь остальной мир", —позднее хвастался Гринблатт). Так как хакеры хотели, чтобы машина работала максимально быстро (так же как и в однопользовательском режиме), Гринблатт и Нельсон написали код на машинном языке, который позволял осуществлять беспрецендентный контроль над системой разделения времени.
   Внутри ITS было еще более сильное олицетворение Хакерской Этики. В отличие от остальных систем с разделением времени ITS не использовала паролей. Она была сделана так, что позволяла хакерам иметь доступ к любомупользовательскому файлу. Старая практика держать ленты в ящике, в коллективной программной библиотеке, которая позволяла остальным пользоваться ими и совершенствовать их, была реализована и в ITS. Каждый пользователь мог иметь набор персональных файлов, которые хранились на диске. Открытая архитектура ITS подталкивала пользователей просматривать эти файлы, смотреть какими интересными хаками занимаются остальные, искать ошибки в программах и устранять их. Если, к примеру, вам нужна была функция, которая рассчитывает косинус, вы могли полазить по файлам Госпера и найти его хак, который считал синус при помощи десяти команд. Вы могли бы посмотреть программы признанных хакеров, посмотреть идеи, в них содержащиеся, и восхититься тем, что они сделали.


Идея была в том, что программы принадлежали не конкретным людям, а всему миру пользователей.
   В ITS также сохранялось чувство сообщества, которое было у хакеров, когда на машине работал только один пользователь, а все остальные грудились вокруг и смотрели что он кодирует. Посредством хитрой координатной коммутационной системы, пользователь не только мог определить, кто еще работал в системе, просто набрав команду, но и переключиться на монитор пользователя. Можно было работать одновременно с другим пользователем. Например, Найт мог войти в систему, обнаружить что Госпер сидит на другом порту, вызвать его программу, а затем писать свой код в программу, которую хачил Госпер.
   Данное свойство использовалось всеми возможными способами. Позже, когда Найт делал сложные графические терминалы, могло быть так, что пользователь сидел в тяжких раздумьях над своей программой, и вдруг, внезапно на экране появлялся шестиногий… жук. Он начинал ползать по экрану, начинал поедать ваш код, роняя повсюду маленькие светящиеся крошки. В это время за другим терминалом бился в истерическом смехе хакер, который таким непонятным способом, сообщал вам, что в вашей программе находится ошибка. И хотя любой подключившийся к системе пользователь мог заниматься не только вещами такого рода, но и забраться в ваши каталоги и удалить файлы (как они говорили "репать"), которые в них находились, ваши программы, которые вы долго и упорно хачили и другую ценную информацию, такого никогда не делалось. При работе на ITS, хакеры всегда следовали правилам чести.
   Доверие, которое ITS оказывала пользователям, наилучшим образом проявлялось в обращении с проблемой умышленных выводов системы из строя. Раньше, хакерский обряд посвящения заключался в выводе из строя системы с разделением времени и нанесения ей таких увечий, что регистры перегружались избыточными расчетами и система "вешалась". Становилась полностью мертвой. Позднее хакеры выросли из этого деструктивного режима, но часто случалось, что это представляло собой существенную проблему для тех, кто с этой системой работали.


Чем больше запоров и замков было навешано на систему, тем больший соблазн испытывал какой-нибудь случайный хакер для того чтобы поставить систему на колени. Multics, например, чтобы вывести его из строя, требовал весьма нетривиального хака. Так что всегда находился какой-нибудь "мачо", который самоутверждался вешая Multics.
   ITS, в полную противоположность этому имела специальную команду с помощью которой можно было завесить систему. Все что для этого надо было сделать – просто набрать KILL SYSTEM, после чего PDP-6 с хрустом останавливалась. Идея заключалась в том, чтобы повеселиться над тривиальностью того, как это можно было делать. В редких случаях, какой– нибудь лозер мог посмотреть на доступные команды и сказать: "Эй! А что делает команда KILL?", после чего завешать всю систему. В общем и целом, ITS была доказательством того что лучшая система безопасности заключалась в отсутствии всякой безопасности.
   Естественно, что как только ITS начала работать на PDP-6, на систему обрушился шквал желающих отлаживать систему, который не спадал еще в течение десяти лет. Гринблатт был самым выдающимся из тех, кто тратил все свое время на "хакинг ITS", разыскивая ошибки, добавляя новые свойства и заставляя части кода работать быстрее. Так что ITS стала своего рода домом для системных хакеров.
   В том мире, который представляла из себя лаборатория ИИ, роль системных хакеров была в самом центре. Хакерская Этика позволяла любому работать на ITS, но публичные последствия системного хакерства, отбрасывали неприятный оттенок на качество вашей работы. Если вы пытались улучшить ассемблер MIDAS или отладчик ITS-DDT и если вы допускали серьезную ошибку, то все программы начинали вешаться и люди начинали пытаться выяснять , кто тот лозер, который все это устроил. С другой стороны, ничто не имело большего вызова хакерству, чем качество системного хакинга.
   Те кто отвечали за планирование работы не воспринимали системный хакинг с должным уважением. Их больше заботили приложения, использовавшие компьютеры, которые позволяли идти дальше, позволяли создавать полезные концепции и средства на пользу человечества.


Для хакеров система была конечной целью сама по себе. Большинство хакеров, было очаровано системами еще начиная со своего детства. И они забросили в своей жизни все остальное, после того как поняли, что наилучшим средством в создании систем являлся компьютер. Вы могли его использовать не только для того чтобы создавать системы фантастической сложности, сколь роскошные, столь же и эффективные, но затем, при помощи таких операционных систем как ITS, тот же самый компьютер сам мог быть системой. И красота ITS проявлялась сама, делая более легким написание программ, которые бы в ней потом работали, упрашивая вас добавить в нее новые свойства, и прочие "звонки и свистки". ITS была хакерским жилищем, и любой мог сделать его для себя более удобным и красивым, найдя в нем свою собственную маленькую нишу. ITS была идеальной системой для построения… других систем.
   Это была бесконечная логическая спиральная петля. По мере того как люди использовали ITS, они могли принимать некоторое конкретное новое свойство или нет, но как правило они думали лишь о том, как улучшить систему. Это было естественным, потому что важный постулат хакерства утверждал, что ни одна программа не является законченной. Вы можете всегда сделать ее лучше. Системы являются живыми существами: если люди прекращают их совершенствовать и останавливают работу над ними, то они умирают.
   Когда вы завершаете системную программу, будь это нечто столь трудоемкое как ассемблер или отладчик, или нечто столь же быстрое (и как вы надеетесь) столь же элегантное, как интерфейс для мультиплексора вывода, то вы одновременно создаете средство, которое создает почву для хакерства на более высоком уровне. И это является специфичным циклическим процессом, практически одухотворенным, в котором системный программист является обычным пользователем системы, которую он улучшал. Множество по настоящему виртуозных программ возникли из временных решений для преодоления досадных препятствий, которые возникали на пути хакеров на их пути к оптимальному программированию. (Настоящее оптимальное программирование, конечно, могло достигаться только когда между вами и истинным компьютером не существовало никаких препятствий, это был идеал, которого можно было достичь только в случае, если бы хакерам удалось вживить себя в компьютер).


Программы, которые писали ITS хакеры, помогали им писать более легко другие программы, помогали им более быстро работать, и использовать мощность компьютера в большей степени. Так что не только хакеры, получали большое удовлетворение от написания гениальных системных программ, которые были средством, которое мог использовать каждый. Начиная с этого момента, хакер шел еще дальше, делая системные программы нового поколения.
   Приведем выдержку из сообщения, написанного хакером Доном Истлейком спустя пять лет после начала работы ITS.
   "Система ITS не является результатом "человеческой волны" или сокрушительных усилий. Система постепенно и практически непрерывно разрабатывалась, начиная с самого начала. Действительно, большие системы никогда не бывают "завершенными"… В общем, про систему ITS можно было сказать, что она реализована дизайнерами и разработана пользователями. Проблема нереалистичного дизайна программного обеспечения существенно уменьшается, когда дизайнер непосредственно участвует в разработке. А имплементору становится легче программировать, и он чувствует большую гордость за свою работу, когда он в известном смысле, является дизайнером. Свойства, вносимые в систему, почти наверняка будут широко использоваться, если конечные пользователи занимаются непосредственным дизайном, и они наверняка не будут слишком сложными если дизайнеры этих свойств одновременно являются их пользователями".
   Сочинение было достаточно сжатым, но основная его идея была понятна – ITS была самым сильным проявлением Хакерской Этики. Большинство из принимавших участие в проекте полагало, что данный подход должен стать национальным стандартом для повсеместной реализации систем с разделением времени. Позвольте каждой компьютерной системе на земле нести это хакерское слово, устраняя при этом одиозную концепцию паролей, подстегивая ничем не сдерживаемую практику непосредственного отлаживания систем, и демонстрирования синергетической мощи возникающей из обобществленного программного обеспечения, где программы принадлежали не автору, а всем пользователям компьютеров.


    В 1968 году большие компьютерные фирмы, организовали собрание в Университете штата Юта для того чтобы решить, какая из стандартных систем с разделением времени будет использоваться в последней машине разработки DEC – PDP-10. "Десятка" была очень похожа на PDP-6, и одна из систем, которая на ней использовалась по соглашению с фирмой, была как раз хакерская Несовместимая система с разделением времени ITS. Другой системой была TENEX, написанная фирмой BBN, и которая еще была не доведена до конца. Гринблатт и Найт на этой конференции представляли МТИ, что было весьма необычным зрелищем – два странноватых хакера, которые пытались навязать бюрократическому сборищу из многих десятков больших контор, идею вложения их оборудования на многие миллионы долларов, в систему, которая, для начала, даже не имела встроенной системы безопасности.
   У них ничего не вышло.
   Найт позднее говорил, что все дело было в политической наивности и простодушии хакеров из МТИ. Он догадывался, что главная проблема заключалась в том, что еще до созыва конференции было понятно что, избрание системы, построенной на принципах хакерской этики было бы чересчур радикальным шагом для этих организаций. Но Гринблатт позднее настаивал на другой версии событий: "Мы могли бы взять верх, если бы мы действительно захотели", но "плата вперед", как он говорил, была более важной. Для Гринблатта распространение Хакерской Этики за пределы Кембриджа не играло особой роли. Для себя он считал более важным сконцентрироваться на сообшестве в ТехСквере, хакерской Утопии, которая ошеломляла мир, применяя Хакерскую Этику для создания еще более совершенных систем.


Последний из Истинных Хакеров


   Спустя много времени после той самой вечеринки, после которой у Кена Вильямса сгорел дом, и двадцать пять лет спустя после того как ребята из Клуба Моделирования Железной Дороги в МТИ обнаружили присутствие TX-0, человек, который сам себя называл последним из настоящих хакеров, сидел в комнате на девятом этаже ТехСквера. Комната была завалена распечатками, томами руководств, здесь же лежал спальный мешок, и стоял подмигивающий курсором компьютерный терминал, подсоединенный к прямому потомку компьютера PDP-6 под названием DEC-20. Этого человека звали Ричард Столлман. Он разговаривал очень возбужденно, повышенным тоном, и не пытался скрывать эмоций, с которыми он описывал, как он сам говорил "изнасилование лаборатории ИИ". Ему было тридцать. Бледное лицо и жидковатые темные волосы живо контрастировали с сильным огнем, горевшим в его глубоких зеленых глазах. На них наворачивалась слеза, по мере того как он описывал упадок и разложение Хакерской Этики в ТехСквере.
   Ричард Столлман попал в МТИ двенадцать лет спустя: в 1971 году, и испытал прозрение, которым наслаждались и все остальные, кто открывал для себя этот чистый хакерский рай, — Монастырь ТехСквера, где жили, для того чтобы заниматься хакерством, и занимались хакерством для того чтобы жить. Столлман тоже начал интересоваться компьютерами, начиная со старших классов школы. Однажды летом, в лагере, он был изумлен прочтением компьютерных руководств, которые он одолжил у одного их своих наставников. В своем родном Манхэттене он нашел компьютерный центр, в котором он мог упражняться в своем новом увлечении. К тому времени, как он поступал в Гарвард, он уже был экспертом в области ассемблерных языков, операционных систем и текстовых редакторов. Он также обнаружил в себе глубокое пристрастие к Хакерской Этике, и начал очень рьяно следовать ее принципам. Поиск атмосферы, более совместимой с хакерством — вот что привело его из относительно авторитарного вычислительного центра Гарварда, который находился вниз по Массачусетс Авеню, в, собственно МТИ.


    Чем ему нравилась лаборатория ИИ в ТехСквере, так это тем что "тут не было никаких искусственных препятствий, т.е. того, что искусственно навязывается и того, что сильно затрудняет работу людей, то есть бюрократии, секретности, нежелания делиться с другими людьми". Также ему нравилось проводить время в компании людей, для которых хакерство было смыслом их жизни. Он признавал, что он сам тоже не имел никакой склонности к традиционной человеческой схеме отношений типа "ты мне — я тебе". На девятом этаже его оценивали исключительно по тому, как он занимался хакерством, и по тому, как он был частью этого сообщества, построенного вокруг этой магической гонки за совершенством.
   Его способности стали видны окружающим и Расс Нофтскер, администратор лаборатории ИИ, который принимал серьезные меры безопасности по время акций протестов против войны во Вьетнаме, пригласил Столлмана на работу в качестве системного программиста. Ричард часто впадал в ночную фазу, и когда люди, работавшие в лаборатории, узнали что он, параллельно, сумел получить с отличием диплом по физике в Гарварде, то даже лучшие из лучших хакеров были поражены.
   По мере того как он шел по тому же пути что Ричард Гринблатт и Билл Госпер, которых он считал своими учителями, взгляды Столлмана-хакера на Хакерскую Этику становились все тверже. Он начал рассматривать лабораторию как выражение этой философии, как конструктивную анархию, которая, по выражению Столлмана, сохранившемуся в компьютерном файле, "никоим образом не пропагандирует джунгли, живущие по принципу грызущихся диких собак. Американское общество уже стало такими джунглями, в которых все пытаются перегрызть друг другу глотку, и правила по которым оно живет, всячески этому способствуют. Мы [хакеры], желаем заменить эти законы на такие правила, в которых приоритет отдается конструктивному сотрудничеству".
   Столлман, которому нравилось, когда его называют по его инициалам – РМС, в качестве вклада в свой путь, каким он общался с компьютерами, использовал Хакерскую Этику в качестве руководящего принципа для своей самой известной работы – программы-редактора EMACS.


Редактор, благодаря своей неограниченной архитектуре, вдохновлял людей на добавление в него новых возможностей и неограниченные улучшения, что позволяло пользователям максимально подстраивать его под себя. Программа распространялась бесплатно для любого, кто соглашался с его единственным условием: "что любой, кто внесет в EMACS улучшения и расширения включит их в состав EMACS, что поможет его улучшить. Я назвал это соглашение 'коммуной EMACS'", — писал РМС, — "Так как я делился этой программой, то и для них было долгом поделиться; мы работали совместно, вместо того чтобы работать друг против друга". На университетских факультетах компьютерной науки EMACS стал фактически стандартным текстовым редактором. Это был яркий пример того, что могло произвести на свет хакерство.
   Шли семидесятые годы, и Ричард Столлман начал замечать изменения в своем любимом заповеднике. Первое нашествие произошло, когда Официально Санкционированным Пользователям стали назначаться пароли, а все неавторизованные пользователи не допускались к системе. Как истинный хакер, РМС презирал пароли, и он гордился тем фактом, что компьютеры, которые он обслуживал, не имели никаких паролей. Но департамент компьютерной науки в МТИ (которым управляли другие люди, не имевшие отношения к лаборатории ИИ) решил установить на его машине систему безопасности.
   Столлман поднял целую кампанию, чтобы отменить эту практику. Он призывал людей использовать пароль в виде пустой строки – "возврат каретки" вместо целого слова. Так что когда машина спрашивала у вас пароль, вам было достаточно нажать RETURN, и вы могли войти в систему. Столлман также сумел взломать код системы шифрации и сумел расшифровать файл, в котором лежали пароли. Он начал рассылать пользователям сообщения, которые появлялись на экране, после того как они регистрировались в системе:

 
   Я вижу, что вы выбрали пароль [такой-то]. Я предполагаю, что вы можете переключиться на пароль "возврат каретки". Его гораздо легче набирать, и это соответствует принципу, по которому здесь не должно быть паролей.



 
   "В конце концов, я сумел добиться, чтобы пятая часть пользователей на машине имела пустой пароль", — хвастался потом РМС.
   Затем лаборатория компьютерной науки установила на своем компьютере более сложную систему паролей. Сломать ее для Столлмана оказалось делом нелегким, но Столлман имел все нужные способности для изучения программы кодирования, и как он потом говорил: "Я обнаружил, что изменение одного командного слова в программе дает возможность печатать ваш пароль на системной консоли, в качестве части сообщения, которое вы видите в момент входа в систему". Так как "системная консоль" была видима для любого, проходившего мимо, а ее сообщения могли быть легко доступны с любого терминала, или даже могли быть распечатаны на бумаге, то изменения Столлмана в программе позволяли легко узнать любой пароль любому человеку, которому это было интересно. Сам Столлман считал, что результат получился "просто удивительный".
   И, тем не менее, неумолимая сила вводившая в действие системы защиты доступа продвигалась все дальше, а внешний мир с его пристрастием к безопасности и бюрократии становился все ближе. Мания безопасности заразила даже священный компьютер, стоявший в лаборатории ИИ. Министерство Обороны угрожало отключить машину от сети ARPAnet, для того чтобы изолировать людей из МТИ от крайне активного электронного сообщества хакеров, пользователей, и обычных компьютерных ученых по всей стране, и все из-за того, что лаборатория ИИ непреклонно отказывалась ограничивать доступ к своим компьютерам. Бюрократы из МО были рассержены: любой человек с улицы мог зайти и воспользоваться машиной в лаборатории ИИ, и соединиться с ее помощью с другими компьютерами в сети Министерства Обороны! Столлман и остальные считали, что так оно и должно было быть. Но он начал понимать, что количество людей, которые стояли на тех же принципах что и он, начало уменьшаться. Закоренелые, настоящие хакеры покидали МТИ, а большинство из тех хакеров, которые стояли у истоков этой культуры и сформировали ее основу уже давно ушли отсюда.


   Что случилось с хакерами, которые еще несколько лет назад работали здесь? Большинство из них ушло работать в бизнес, неявно принимая все компромиссы, которые были связаны с такой работой. Питер Самсон, тот самый хакер из TMRC, один из первых, кто открыл возможности TX-0, теперь находился в Сан-Франциско, и все еще работал в компании Systems Concepts, которую он основал с главным телефонным хакером Стью Нельсоном. У Самсона был свой взгляд на происходящее:
   "Хакерство теперь конкурировало с остальными видами ответственности: работой, которая давала средства к существованию, семейной жизнью, возможностью иметь детей. То, что у меня было тогда, и чего у меня нет сейчас – это времени, а также энного количества жизненных сил". Это было общее заключение, которое более или менее разделяли многие: товарищ Самсона по TMRC по имени Боб Сандерс (который теперь работал на Hewlett-Packard, а двое его детей уже учились в старших классах), Дэвид Сильвер (после того как он вырос в лаборатории ИИ, теперь возглавлял небольшую фирму по робототехнике в Кембридже), Слаг Рассел (автор "Космических войн", теперь он занимался программированием для фирмы, которая располагалась где-то рядом с Бостоном, а также игрался дома с компьютером Radio Shack), и даже сам Стью Нельсон, который все еще оставался в "режиме холостяка", жаловался в 1983 году, что он не может заниматься хакерством, так как ему бы хотелось. "Почти все время занимает бизнес, и у нас нет времени на то чтобы заниматься всякими техническими штучками, как мы привыкли это делать", — так говорил человек, который свыше двадцати лет назад по наитию использовал PDP-1 для исследования вселенной из телефонных номеров. Других таких уже не могло больше появиться; Столлман понимал это каждый раз, когда он видел поведение новых "туристов", которые использовали свободные возможности компьютера из лаборатории ИИ. Казалось, что в отличие от их предшественников, они не торопились разобраться во всем этом, или погрузиться в культуру, как и их предшественники.


Раньше, люди, похоже, признавали, что открытые системы являются приглашением для того, чтобы сделать хорошую работу, и возможность совершенствовать себя до такого уровня, что вас однажды могли признать настоящим хакером. А теперь, некоторые из этих новых пользователей никак не могли научиться правильно обращаться со свободой заглядывать внутрь системы, где для них были открыты чьи-то файлы. "Внешний мир ломился к нам", — признавал Столлман, — "Все больше и больше людей пользовалось компьютерными системами. Что было бы, если бы кто-нибудь еще мог свободно модифицировать ваши файлы? Вы были бы не в состоянии делать ничего больше. Вас бы саботировали каждые пять минут. Все меньше и меньше людей вокруг придерживались старых традиций, и все меньше считалось, что можно жить таким путем и что это — естественный жизненный путь".
   Столлман продолжал бороться, пытаясь по его словам "задержать всеми методами, которые были в моем распоряжении, эту фашистскую тактику продвижения". Хотя его официальные обязанности по системному программированию были равномерно распределены между факультетом компьютерной науки и лабораторией ИИ, он пошел "на забастовку" против факультетской лаборатории компьютерной науки из-за их правил безопасности. Когда он создал новую версию своего редактора EMACS, он отказался дать право факультету использовать ее. Он понимал, что, по сути, он наказывает пользователей этой машины, а не тех, кто определяет политику безопасности. "Но что мне оставалось делать?", — говорил он. "Люди, которые используют эту машину, соглашаются с ее политикой. Они ничего не говорят против. На меня рассердились многие, утверждая, что я пытаюсь взять их в заложники или шантажировать, и в известном смысле это так и было. Я был вынужден этим заниматься против них, потому что я считал, что по большому счету они делают то же самое, но против всех".
   Пароли были не единственной проблемой, с которой Столлман вынужден был столкнуться, становясь, все более и более одиноким защитником Хакерской Этики в МТИ.


Большинство из новичков, появившихся в лаборатории изучали программирование на небольших машинах и потому ничего не знали о хакерских принципах. Как и хакеры Третьего Поколения, они не видели ничего плохого в идее владения правами на программы. Эти новые люди писали удивительные новые программы, точно так же как делали их предшественники, но когда программы начинали выводить сообщения на экран, то здесь появилось кое-что новое – это были сообщения о правах копирования. Права копирования! Для РМС, который все еще верил в то, что вся информация иметь возможность распространяться беспрепятственно, это было богохульством. "Я не могу поверить в то, что у программного обеспечения должны быть владельцы", — говорил он в 1983 году, спустя много лет с того момента. "Происходящее саботировало в целом все человечество. Оно не давало людям извлечь максимум возможностей из существования программ".
   С точки зрения Столлмана это было той разновидностью коммерциализации, которая наносила фатальный удар по взглядам столь им любимого идеалистического сообщества. Это была ситуация, которая олицетворяла собой зло и погружала оставшихся хакеров в пучину ожесточенного конфликта. Все началось с LISP-машины Гринблатта.

 
   * * *

 
   По мере того как год за годом уходило время, Ричард Гринблатт оставался главным связующим звеном с днями хакерской славы девятого этажа. Теперь, когда ему шла середина четвертого десятка, самый целеустремленный хакер Машины для игры в Шахматы и MacLISP несколько умерил свои самые экстремальные привычки, гораздо чаще мыл свою короткую шевелюру, чаще менял свой гардероб, и даже периодически подумывал о связи с лицами противоположного пола — так, в порядке эксперимента. Но он все еще мог заниматься хакерством, словно одержимый демонами. А теперь он начал видеть воплощение в жизнь своей мечты, которая у него появилось задолго до всеобщей компьютеризации.
   Он начал понимать, что язык LISP представляет собой расширяемое и достаточно мощное средство, которое предоставляет людям возможность создавать и исследовать системы, могущие удовлетворить самые голодные хакерские умы.


Проблема была лишь в том, что не каждый компьютер был в состоянии удовлетворить существенные требования, которые LISP к нему предъявлял. Поэтому в начале семидесятых годов Гринблатт начал разрабатывать компьютер, на котором LISP должен был бы работать существенно быстрее и более эффективно, чем на любом из существовавших компьютеров. Это должна была быть однопользовательская машина, что было решением этической проблемы разделения времени, где хакер чувствовал себя психологически опустошенным из-за отсутствия полного контроля над компьютером. Имея возможность выполнять программы на LISP – языке искусственного интеллекта, машина была бы самой первой рабочей лошадкой следующего поколения машин со способностями к обучению, к ведению разумного диалога с пользователями обо всем, начиная от дизайна схем до высшей математики.
   Получив небольшой грант, он и некоторые другие хакеры, в особенности Том Найт, у которого был большой опыт в разработке (и которой он придумал название) Несовместимой Системы с Разделением времени (ITS), принялись за работу. Работа продвигалась медленно, но к 1975 году у них получилось то, что они назвали машиной "Cons" (сокращение от "constructor operator", функции, которую машина выполняла в LISP). Cons функционировала не в одиночку. Для работы ее было необходимо присоединять к PDP-10. Она имела ширину в две стойки, снаружи было видно печатные платы и хитросплетения проводов, а построена она была на девятом этаже ТехСквера, на верхнем этаже с кондиционерами.
   Она работала в точности так, как это видел Гринблатт. "LISP – это язык, который легко реализовать" — объяснял Гринблатт. "Уже неоднократно бывало, что какой-нибудь программист получал доступ до какой-нибудь машины и за пару недель упорного труда писал версию LISP, после чего говорил: "Смотрите, у меня есть LISP". Но между этим вариантом и действительно пригодной системой была большая разница". Cons-машина, и появившаяся позже, отдельная и независимая LISP-машина, были пригодными системами.


Ее иногда называли "виртуальное адресное пространство", что подразумевало что программы, которые использовали большое количество памяти, не приводили к выходу системы из строя, так как это обычно иногда происходило с другими системами на LISP. Мир, который вам удавалось построить при помощи LISP, был гораздо более сложен. Хакер, работавший за такой машиной, был пилотом воображаемого космического корабля путешествующего по постоянно расширяющейся вселенной LISP. В течение следующих нескольких лет, они работали над тем, чтобы сделать из нее самостоятельную систему. МТИ платило им зарплату, и конечно, они также занимались работой над ITS и прочими хакерскими задачам ИИ. Перерыв над этими задачами произошел, когда ARPA подбросило группе денег на строительство шести машин по пятьдесят тысяч долларов каждая. Затем ей еще понадобились машины и еще пришли деньги.
   В итоге, хакеры из МТИ построили тридцать две LISP-машины. Снаружи, LISP– компьютер выглядел как главный блок воздушного кондиционера. Визуальный контроль производился посредством удаленного терминала, с гладкой, удлиненной клавиатурой с большим количеством функциональных клавиш и растровым дисплеем сверхвысокого разрешения. В МТИ появилась идея соединить несколько LISP машин в сеть, и помимо того, что каждый хакер имел полный контроль над свой машиной, он теперь мог работать и в составе группы, что поддерживало ценные результаты, возникавшие из свободного движения информации.
   LISP-машина была существенным достижением. Но Гринблатт понимал, что помимо изготовления машин и их хакерства, оставалось еще кое-что важное. LISP-машина была очень гибким инструментом для построения миров и вместилищем хакерской мечты… но ее достоинства в качестве "думающей машины" также сделали ее средством поддержания лидерства Америки в ее технологической гонке с Японией в области искусственного интеллекта. Несомненно, LISP-машина имела возможности гораздо большие, чем это требовалось лаборатории ИИ, и, технология, подобная этой, хорошо бы пошла и в коммерческом секторе.


Гринблатт говорил: " Я достаточно хорошо понимал во время всего процесса ее создания, что мы, возможно, должны были образовать компанию и делать эти машины на продажу. Это рано или поздно должно было произойти. И после того как машина была более или менее готова, мы начали осматриваться по сторонам".
   А затем появился Рассел Нофтскер. Бывший администратор лаборатории ИИ оставил свой пост в 1973 году из-за некоторых обстоятельств и переехал в Калифорнию, имея намерение заняться бизнесом. Он достаточно часто бывал в Кембридже, посещал лабораторию, и видел, как идут дела у ее обитателей. Ему понравилась идея LISP-машины, и он проявил интерес к тому, чтобы помочь хакерам организовать компанию.
   "По началу, достаточно много людей были настроены против него", — вспоминал Гринблатт. "В тот момент, когда Нофтскер оставил лабораторию, я был с ним в гораздо более лучших отношениях, чем кто-либо еще. Большая часть людей его ненавидела. Он сделал массу вещей, которые были крайне параноидальными. Но я сказал: 'Хорошо, давайте дадим ему еще один шанс'".
   Остальные с этим согласились, но вскоре стало ясно, что у Нофтскера и Гринблатта были абсолютно разные идеи по поводу того, что из себя должна представлять компания. Гринблатт был слишком хакером, для того чтобы принять традиционный метод построения бизнеса. То, что он хотел — было нечто напоминавшее "работу по образу лаборатории ИИ". Он не хотел, чтобы в этом деле участвовал инвестиционный капитал и предпочитал метод "вытягивания самого себя за шнурки или самораскрутки" — то есть все делать самим: компания получает заказ на машину, строит ее, затем удерживает определенный процент денег и вкладывает ее в дело. Он надеялся, что его фирма может поддерживать тесные связи с МТИ; он даже рассматривал в качестве одного из вариантов, такое направление развития при котором они все оставались работать в лаборатории ИИ. Сам Гринблатт не хотел оттуда увольняться, он достаточно твердо установил ряд параметров для своей вселенной.


В то время как его воображение свободно парило внутри компьютера, его физический мир все еще был сильно привязан к его суматошному офису с терминалом на девятом этаже и комнате, которую он снимал еще с середины шестидесятых годов, у оставившего практику дантиста (к этому времени уже скончавшемуся) и его жены. Он ездил по всему свету на различные конференции, посвященные искусственному интеллекту, но дискуссии в этих удаленных местах шли по тем же самым техническим проблемам, о которых они спорили в своей лаборатории, или общались при помощи компьютерной почты через ARPAnet. Он носил очень большой отпечаток хакерского сообщества, и хотя он знал, что коммерциализация в определенной степени была необходима, потому что надо было распространять информацию о LISP-машине дальше, но он хотел избегать любых ненужных компромиссов с Хакерской Этикой: подобно строкам в системных программах, где любые компромиссы должны быть "бамнуты" до минимума.
   Нофтскер считал, что это нереально, и его точка зрения дошла и до других хакеров, участвовавших в работе над проектом. Помимо Тома Найта, здесь работали еще несколько молодых и очень способных ребят, которые были не в курсе того, что было на этом этаже, когда он переживал свой золотой век, и у них был более прагматичный подход к проблеме. "Я относился к идее Гринблатта об организации компании, которая бы производила LISP-машины, как к организации магазина в домашнем гараже. Было понятно, что это было непрактично", — говорил Том Найт, — "Весь остальной мир работал по другим принципам. Был единственный способ, которым можно было заставить работать компанию, и он заключался в том, чтобы иметь людей, у которых есть мотивация зарабатывать деньги".
   Найт и остальные считали, что модель Гринблатта для построения компании напоминает Systems Concepts в Сан-Франциско, в которую входили бывшие хакеры МТИ Стюарт Нельсон и Питер Самсон. Systems Concepts была небольшой компанией, которой руководила твердая решимость не иметь ответа для тех, кого интересовало только набить свой кошелек: "Нашей первоначальной целью было совсем не обязательно стать бесконечно богатыми".


Хакеры МТИ, однако, задавались вопросом, какое влияние было у Systems Concepts после десяти лет работы, и они заключали, что компания не росла в размерах и не имела никакого влияния на рынке. Найт рассматривал Systems Concepts как "предприятие, работавшее в режиме минимального риска, которое не использовало никакого внешнего финансирования, и не нанимавшего никого, кого оно не знало лично или что-то в этом роде. Они не ушли слишком далеко". Он и остальные видели большие перспективы для компании, которая будет производить LISP-машины.
   Расс Нофтскер также видел, и пользовался тем, что многие из хакеров не хотели работать в компании, которой бы руководил Гринблатт. Гринблатт был настолько увлечен созданием LISP-машин и собственно хакерством и той работой, которая должна была быть сделана, что он часто пренебрегал необходимостью заниматься интересами остальных людей. И по мере того как старые хакеры становились все старше, это становилось все большей проблемой. "За его ум и продуктивность его присутствие переносили все", — говорил Нофтскер, — "но все пришло к тому, что в своих отношениях с людьми он стал пользоваться дубиной и плетью, пытаясь загнать их на нужное ему место. Он ругал тех, кто с этим был не согласен. Он воспринимал их так, как будто они были упрямой командой ослов. И в итоге, все пришло к тому, что все отношения с ним были свернуты, и все остальные приложили максимум усилий, чтобы съехать с девятого этажа и чтобы избавиться от необходимости встречаться с Ричардом".
   Нарыв вскрылся на собрании в феврале 1979 года, когда стало ясно, что Гринблатт хочет, чтобы компания работала в соответствии с хакерскими принципами, и он хочет иметь в ней достаточно власти чтобы удостовериться в том, что оно будет именно так. Это было достаточно неуклюжее требование, так как в течение очень долгого времени, по словам Найта, "лаборатория работала по анархическим принципам, основываясь на идее взаимного доверия и уважения технической убежденности людей, которые занимались созданием систем в течение многих лет".


Но для Найта анархия, в данном конкретном случае, не была Правильной Вещью. В том числе не были Правильной Вещью для большинства и требования Гринблатта. "Честно говоря, я не представлял себе его в роли президента компании, в которой бы я работал", — говорил Найт.
   Нофтскер вспоминал: "Мы все пытались отговорить его от этой затеи. Мы просили его, чтобы он согласился со структурой, в которой он будет равен всем прочим из нас, и где у нас будет профессиональное управление. Он был с этим категорически не согласен. Мы обошли всех присутствующих в комнате и спрашивали у каждого участника технической группы персонально: хотели ли они принять организацию [компании], чтобы она содержала любые из элементов, которые хотел Гринблатт. И все, кого мы спрашивали, сказали, что если это будет так, то они не будут участвовать в этом предприятии".
   Это был разрыв. Большинство из хакеров отказывались идти за Гринблаттом, отцом LISP-машины. Нофтскер и остальные говорили, что они могут дать год Гринблатту на организацию своей собственной компании, но еще до истечения этого срока, они пришли к выводу, что Гринблатт и хакеры, которыми он управлял, в попытке добиться успеха в работе своей LISP Machine Incorporated (LMI), не сумели стать "победителями", а потому они создали свою компанию с сильной капитализацией под называнием Symbolics. Они сожалели, что они собирают и продают машины, в которые Гринблатт вложил столь много, но они чувствовал, что это надо делать. Те, кто работали в LMI, чувствовали, что их предали; как только Гринблатт начинал говорить о расколе, его речь переходила в медленное бормотание, и он искал способ сменить тему неприятного разговора. Раскол – это неприятная вещь, которая вполне может произойти в бизнесе, или когда люди начинаю вкладывать эмоции в связи и человеческие отношения, и это было совсем не то, что характерно для хакерской жизни.
   Лаборатория ИИ превратилась в виртуальное поле битвы между двумя лагерями, и две фирмы, в особенности Symbolics, приняли к себе на работу многих из остававшихся в лаборатории хакеров.


Даже Билл Госпер, который работал в то время в Стэнфорде, в компании Xerox, перешел на работу в новый исследовательский центр Symbolics, который был образован в Пало-Альто. Когда Symbolics начала жаловаться на возможный конфликт интересов с людьми из LMI, которые работали на лабораторию ИИ (им казалось, что МТИ финансирует их конкурентов, выплачивая жалованье людям из LMI, работавших по совместительству в МТИ), то хакеры, включая Гринблатта, которые все еще были связаны с лабораторией, вынуждены были оттуда уйти.
   Это все проходило крайне болезненно, и когда обе компании в начале 80-х годов представили на рынок сходные версии LISP-машин, то стало понятно, что проблема останется еще на долгое время. Гринблатт пошел на некоторые компромиссы в отношении подготовки бизнес– планов, например, в отношении сделки, по которой LMI получало финансирование и поддержку от компании Texas Instruments в обмен на четверть уставного капитала, что дало его компании возможность выжить. Более щедрая Symbolics наняла сливки хакерства и даже сумела подписать контракт на продажи своих машин в МТИ. Самым худшим во всей этой истории было то, что идеальное хакерское сообщество, все члены которого, по словам Эда Фредкина, "любили друг друга", теперь даже друг с другом не разговаривали. "Мне бы хотелось поболтать с Гринблаттом", — говорил Госпер, обсуждая это с многими из хакеров Symbolics, которые выросли рядом с самым каноническим из всех хакеров и теперь были отсечены от его потока информации. "Я не знаю насколько счастлив или не счастлив он был, зная что я нахожусь здесь и добавляя в наш адрес, что мы здесь были плохими парнями. Мне было очень жаль, но я боюсь, что в этот раз "плохие парни" были правы".
   Но даже если люди в разных компаниях говорили друг с другом, они не могли разговаривать о том, что представляло собой самое главной из той магии, которую они открывали и создавали внутри компьютерных систем. Магия стала секретом фирмы, и к ней не следовало допускать конкурентов.


Работая каждый на свою компанию, члены чистого хакерского сообщества перестали обращать внимание на ключевой элемент Хакерской Этики: свободный поток информации. Внешний мир стал внутренним миром.

 
   * * *

 
   Одним из людей, на которых раскол, и в особенности его эффект на лабораторию ИИ, произвел очень большое впечатление, был Ричард Столлман. Он был глубоко опечален неспособностью лаборатории поддерживать порядок и следовать принципам Хакерской Этики. РМС мог сказать сторонним людям, что у него умерла жена, и только позднее в разговоре выяснялось, что этот худощавый и бледный юноша говорит об организации, а не о трагически погибшей супруге. Вот что Столлман записывал в файле на компьютере:

 
   Воспоминания о тех днях мне причиняют боль. Те, кто остались в лаборатории — это были профессоры, студенты, исследователи, которые не были хакерами и которые не знали, как надо заниматься поддержкой систем или аппаратуры, или они не хотели этого знать. Машины начали ломаться, а чинить их было некому. Никто не вносил, нужные изменения в программное обеспечение. Нехакеры реагировали на это просто – они начинали пользоваться покупными коммерческими системами, принося вместе с ними фашизм и лицензионные соглашения. Я часто заходил в лабораторию ночью, проходил через ее, ставшие пустыми, комнаты, в отличие от тех ночей, когда они были полны хакеров и их мыслей. "О, моя бедная лаборатория искусственного интеллекта! Ты умираешь, и я ничем не могу тебе помочь". Все думали, что стоит подготовить еще хакеров, то Symbolics немедленно наймет их к себе на работу, так что я даже не пытался этим заниматься… целая культура была стерта с лица земли…

 
   Столлман был опечален тем, что теперь было сложно зайти туда в обед или позвонить и найти там группу людей, готовых пойти и отведать китайской кухни. Он звонил по телефону лаборатории, который оканчивался на 6765 ("Число Фибоначчи из 20", которое люди использовали для запоминания, беря за основу числовой курьез, который давным-давно случайно обнаружил какой-то хакер, занимавшийся математикой), и там никого не было с кем можно было перекусить или просто поговорить.


    Ричард Столлман считал, что он нашел злую силу, которая уничтожила лабораторию. Он считал, что это Symbolics. Он дал себе клятву: "Я никогда не буду использовать LISP-машину Symbolics сам, и никому не буду помогать в этом… Я не буду говорить ни с кем, кто работает в Symbolics или с людьми, которые поддерживают отношения с ними". Хотя он не соглашался с работой компании Гринблатта – LMI, потому что та продавала компьютерные программы, а Столлман считал, что мир должен иметь к ним бесплатный доступ, он чувствовал, что LMI не хочет наносить лаборатории никакого вреда. Symbolics же, с точки зрения Столлмана, целенаправленно раздевала лабораторию, уводя из нее хакеров, для того чтобы не дать возможности им создавать конкурентоспособные технологии, принадлежавшие общественной собственности.
   Столлман хотел бороться для того, чтобы вернуть все в свое русло. Его полем битвы была операционная система LISP, которая поначалу была поделена между МТИ, LMI и Symbolics. Ситуация изменилась, когда Symbolics решила что плоды ее труда должны быть закрытыми от посторонних; с чего бы это LMI должна была оказываться в выигрыше от результата работы хакеров из Symbolics? А потому, они решили, что не надо больше ни с кем делиться. Вместо того чтобы компаниям объединить свои усилия и создать полноценную операционную систему, они вынуждены были работать независимо друг от друга, тратя свои силы на параллельные разработки.
   Для РМС это была возможность взять реванш. Он отставил в сторону свои суждения о LMI и начал с ними сотрудничать. Так как он все еще официально числился в МТИ, и Symbolics по-прежнему устанавливал свои новые версии системы на машинах в МТИ, то Столлман имел возможность аккуратно реконструировать каждую новую фичу, фикс или баг. Затем он размышлял над тем, как было произведено это изменение, вычислял его и представлял свои наработки в LMI. Работа была не из легких, так как он не мог просто копировать изменения, ему приходилось изыскивать новые и совершенно другие пути, для того чтобы их реализовать. "Я не думаю что в том, что я делал в отношении копируемого кода, было что-то аморальное", — говорил он. "Но они подали бы в суд на LMI, если бы я просто скопировал их код, а, следовательно, мне приходилось делать большой объем работы".


Виртуальный Джон Генри компьютерного кода — РМС в одиночку делал работу группы из более чем дюжины хакеров мирового класса, и занимался этим в течение всего 1982 года и почти всего 1983 года. "Если давать здравую оценку", — заметил однажды Гринблатт, "он сумел превзойти многих из них, вместе взятых".
   Хакеры из Symbolics не сильно жаловались по поводу того, чем занимался Столлман, в основном они были не согласны с некоторыми из технических решений, которые Столлман использовал в их версиях программного обеспечения. "Я действительно удивлялся тому, что эти люди не прикалываются сами над собой", — говорил Билл Госпер, разрываясь между лояльностью по отношению к Symbolics и восхищением великолепным хаком Столлмана, "или тому, что они остаются честными. Я мог посмотреть кое-что из того, что писал Столлман, и я мог прийти к выводу, что это все было плохо (а возможно и нет, но кто-нибудь мог убедить меня в том, что это было плохо), и я мог сказать: "Но погодите! Ведь Столлману даже не с кем было это обсудить, проработав над этим всю ночь. Он работал один! Невероятноуже то, что кто-то мог это делать в одиночку!"
   Расс Нофтскер, президент Symbolics, не разделял восхищения Гринблатта или Госпера. Он сидел в одном из офисов Symbolics, относительно роскошным и хорошо обставленным по сравнению с обветшавшей штаб-квартирой LMI, находившейся в миле отсюда, и на его по-детски выглядевшем лице, лежала печать озабоченности, когда он начинал говорить о Столлмане. "Мы разрабатывали программу или обновление для нашей операционной системы, отлаживали его, что занимало около трех месяцев, и затем, по нашему соглашению с МТИ, мы его им передавали. Затем Столлман сравнивал его с тем, что было раньше, изучал его, определял как оно работает и переписывал его заново для машин LMI. Он называл это обратной инженерией (reverse engineering). Мы же называли это кражей торговых секретов. Для МТИ он не делал в данном случае ничего, потому что мы уже сделали эту работу для них.


Единственная выгода, которую здесь можно было извлечь, попадала в руки людей Гринблатта".
   Это было прямо в точку. Столлман не имел никаких иллюзий по поводу того, что он может этим как-то улучшить мир. Ему пришлось смириться с тем, что всё вокруг лаборатории ИИ постоянно заполняется грязью. И он решил нанести отщепенцам настолько сильный удар, насколько он смог его сделать. Он знал, что он не может заниматься этим бесконечно, а потому он установил для себя последний срок: конец 1983 года. После этого он не был уверен в том, что ему следует дальше предпринять.
   Он считал, что он является последним истинным хакером на земле. "Лаборатория ИИ была единственным примером, который показывал что вполне было возможным иметь организацию, которая была анархической и великолепной одновременно", — объяснял он. "Если я говорил людям, о том, что вполне можно на компьютере не иметь системы безопасности и люди при этом не удаляют ваши файлы, а ваши начальники не лезут в ваши дела, то я мог спокойно показать на лабораторию ИИ и сказать: "Посмотрите, мы это делаем. Приходите и используйте наши машины! Смотрите!". Теперь я не мог так больше делать. Без этого примера, никто мне не верил. В течение долгого времени мы были примером для всего остального мира. Теперь это все ушло, и мне было не понятно, с чего надо было начинать? Как-то раз я прочитал книгу. Она называлась "Иши, последний из Яхи". Это была книга о последнем человеке из индейского племени, который поначалу оставался вместе со своей семьей, но затем и его родственники, один за одним, ушли в мир иной".
   Столлман чувствовал то же самое, как Иши.
   "Я последний из этой мертвой культуры", — говорил РМС. "Я больше не принадлежу окружающему меня миру. И в некотором роде я чувствую, что я тоже должен умереть".
   Ричард Столлман ушел из МТИ, но в его голове созрел план: написать свою версию популярной закрытой компьютерной операционной системы UNIX и раздать ее всем желающим.


Работая над проектом GNU (что означало "Gnu is Not UNIX") означало, что он может " продолжать использовать компьютеры, не нарушая свои принципы". Поняв, что Хакерская Этика не может выжить в неизвращенной форме, в которой она раньше обитала в МТИ, он понял, что определенное количество небольших акций как эта, позволит жить Этике во внешнем мире.

 
   * * *

 
   То чем занимался Столлман – это вхождение в массовое движение Реального Мира, того попытка привить там хакерство, которое раньше подталкивало всю организацию, откуда он теперь с такой болью уходил. Возникновение хакерства в МТИ за двадцать пять лет до этого было сосредоточенной попыткой полностью впитать в себя магию компьютера; собирать информацию, познавать ее и узнавать новое об этих чарующих системах; использовать эти совершенные логические системы как источник вдохновения для своей культуры и способа бытия. Это были цели, которые мотивировали поведение Ли Фельзенштейна и хакеров компьютерного железа от Альбуркерка до Бэй Ареа. И самым замечательным побочным продуктом их жизнедеятельности стала индустрия персональных компьютеров, которая сделала возможным доступ миллионов людей к магии компьютеров. Только самый малый процент новых пользователей компьютеров овладевал этой магией с той же всесокрушающей энергией хакеров МТИ, но у каждого из них был свой шанс… и многие из них видели проблески чудесных возможностей машины. Она увеличивала их силы, подстегивала их воображение, и кое-чему их учила. И если они пытались к этому прислушаться, то возможно они слышали Хакерскую Этику.
   По мере того как компьютерная Революция росла по головокружительной раскручивающейся спирали кремния, денег, крикливой рекламы и идеализма, Хакерская Этика становилась все менее чистой. Это было неминуемым результатом ее конфликта с ценностями внешнего мира, но ее идеи несли эту культуру дальше, заставляя делать шаг вперед. Каждый раз как пользователь включал машину, и экран оживал, и на нем начинали появляться слова, мысли, изображения, а иногда там создавались целые миры, которые строились из ничего, и эти компьютерные программы давали возможность любому человеку почувствовать себя Богом.


    Иногда потомки удивляли своих более чистых и правильных родителей. Билл Госпер, например, был ошеломлен одной неожиданной встречей весной 1983 года. Хотя Госпер работал на компанию Symbolics и понимал, что он продает себя за деньги, занимаясь в определенном смысле хакерством коммерческого сектора рынка, он все еще оставался тем самым Биллом Госпером, который когда-то сидел на девятом этаже за PDP-6 в роли разговорчивого алхимика. Вы могли видеть его самого в краткие промежутки времени на сон в комнате, которую он снимал в Пало– Альто недалеко от Эль Камино Реаль, его побитый Volvo — единственная машина, стоявшая на маленькой парковке рядом с невыразительного двухэтажного здания, которое занимал исследовательский центр компании Symbolics на западном побережье. Госперу сейчас было сорок, острые черты его лица прятались за толстыми стеклами очков, а его волосы собранные в конский хвост, доходивший ему до середины спины, все еще занимался тем, что хачил LIFE, наблюдая с бесшабашным удивлением как терминал его LISP-машины проходил через миллионы генераций колоний LIFE.
   "Я испытал самое удивительное впечатление, когда я пошел посмотреть "Возвращение Джедая", — говорил Госпер, — "Я сидел рядом с парнем, которому было пятнадцать или шестнадцать лет. У нас завязался разговор, и я спросил его, чем он занимается, и он сказал мне, — "Ну вообще-то я занимаюсь хакерством". Я чуть не выпал в осадок. Я не сказал ничего. Я был к этому абсолютно не готов. Это звучало как самое заносчивое заявление, которое я когда-либо слышал".
   Но подросток не хвастался, он просто рассказал кто он такой. Он был хакером Третьего Поколения. И за ним появятся еще многие другие поколения.
   Для таких первопроходцев как Ли Фельзенштейн, сложившаяся ситуация представляла собой достигнутую цель. Разработчик компьютеров Sol и Osborne 1, соучредитель Community Memory, главный герой псевдо-Хайнлайновского романа, созданного его воображением, он часто похвалялся тем, что "его судьба была предопределена свыше", и он видел эффект всего этого бума, который приблизился настолько близко, что было хорошо видно все его ограничения и, на первый взгляд, не заметное, но мощное влияние.


После того как он построил карточный замок своих планов в Osborne, а затем увидел, как он рассыпается с невероятной скоростью из-за плохого менеджмента и самоуверенности и неправильного представления своего места на рынке, которые очень быстро, в течение нескольких месяцев 1983 года, вызвали коллапс компании. Он не стал оплакивать потерянные деньги. Вместо этого он даже обрадовался, что "миф о мегамашине, которая превосходит по возможностям всех нас (зловещий Неуклюжий Гигант, доступ к которому имело только Верховное Жречество) был отправлен на вечный покой. Мы сумели покончить с культом почитания машины".
   Ли Фельзенштейн научился непринужденно носить костюм, обхаживать женщин и очаровывать аудиторию. Но для него по прежнему много значила машина и ее влияние на людей. Он обдумывал следующий шаг. "Есть еще много того, что нужно сделать", — говорил спустя некоторое время после краха компании Osborne Computer, — "Нам следует искать такие формы взаимоотношений между человеком и машиной, которые гораздо более тесны и органичны. Мы избавились от одного мифа, но на его месте появляются другие. Я думаю, что следует принять такую точку зрения, что инструмент является воплощением мифа. И я пытаюсь посмотреть, как вы сможете объяснить будущее, отталкиваясь от этого, и как вы его будете создавать".
   Он гордился, что его первая битва за то, чтобы донести компьютеры до людей была выиграна. Как он и говорил, Третье Поколение хакеров заставляло говорить о себе, не только как о суперзвездах-разработчиках компьютерных игр, но также и как о типах культурных героев, которые отрицали существующие границы и исследовали компьютерные системы. Появившийся сильно нашумевший фильм "Военные игры (War Games)" имел в качестве главного героя хакера Третьего Поколения, который не имея никакого понятия о потрясающих деяниях Стью Нельсона или Капитана Кранча, вламывался в компьютерные системы, движимый невинной жаждой познания и Пожизненного Императива, такого же как и у них.


Это было еще одним примером того, как компьютер может нести вместе с собой Хакерскую Этику.
   "Технологию следует рассматривать как нечто большее, чем просто безжизненный кусок железа", — говорил Фельзенштейн, — "Технология представляет собой неодушевленные пути мышления, реализованные в ней. Идея, которую мы видели в "Военных Играх" и вещи подобные этому, были определенно триумфом отдельно взятой личности над коллективным бездушием. И соль этой идеи заключалась в попытке донести до зрителя, что традиционная мудрость и общепринятые нормы должны всегда находиться под вопросом. Это представляет собой не только академический интерес. Это является основополагающей точкой зрения, на можно сказать, выживание человечества, в том смысле, что люди могут просто выживать, но человечность– это то, что определяет их более точно и делает немного более хрупкими. Потому что это дает им возможность противостоять другой культуре, провозглашающей: 'Не простирай длани свои' и позволяет сопротивляться ей при помощи собственных творческих сил, которые представляют собой… смысл существования". И эти творческие силы, конечно же, представляют собой смысл существования и самой Хакерской Этики.


Послесловие: Десять лет спустя


   "Я думаю, что хакеры являются самыми преданными, творческими и наименее уважаемыми компьютерными программистами, которые являются самыми интересной и эффективной частью интеллектуалов со времен подписания Конституции США… Ни одна другая группа людей, которых я знал, не сумела начать высвобождение технологии и не добилась в этом таких же успехов как они. Они делали это не только в пику интересам корпоративной Америки, их успех принуждал корпоративную Америку принимать их стиль. В реорганизации, посредством персональных компьютеров, Информационного Века вокруг личности, хакеры внесли достойный вклад в спасение американской экономики… Самая негромкая из всех молодежных субкультур 60-х годов была одновременно самой новаторской и мощной…"

Стюарт Бранд. Основатель Whole Earth Catalog

   В ноябре 1984 года, на продуваемом всеми ветрами и сыром мысу на севере Сан– Франциско, сто пятьдесят канонических программистов и техно-ниндзей собрались на первую Хакерскую Конференцию. Первоначально организованное создателем Whole Earth Catalog, которого звали Стюарт Бранд, это мероприятие превратило заброшенный армейский лагерь во временную штаб-квартиру Хакерской Этики. И совсем не случайно, что это собрание было увязано с публикацией этой книги, на страницах которой было описано много различных лиц, потому во многих случаях они встречались друг с другом впервые. Хакеры первого поколения из МТИ, такие как Ричард Гринблатт болтали вместе со светилами из клуба Самодельщиков, такими как Ли Фельзенштейн, Стефеном Возняком, а также царями всех игр – Кеном Вильямсом, Джерри Джевелом и Дугом Карлстоном. Волшебники кисти нового компьютера Macintosh встречались с людьми, которые занимались хакерством "Космических Войн". Все спали на обычных койках, сообща мыли тарелки и таскали столы. Спали минимум. Иногда на несколько часов пропадал свет, и народ болтал при свете ламп и фонариков. Когда свет снова дали, то все рванули в комнату, где стояли компьютеры чтобы показать друг другу свои хаки, с такой энергией, которую возможно эта страна не видела со времен стад буйволов, носившихся по ее территории.


   Я помню, думал: "Вот эти точно настоящиехакеры". Меня поначалу охватил страх, когда я оказался в окружении ста пятидесяти дотошных потенциальных критиков, которые внимательно просматривали копии моей первой книги. Те, о ком были упоминания в тексте, немедленно искали свои фамилии в индексе, начинали ее просматривать на предмет точности и технической правильности. Те, кого в индексе не оказалось, имели угрюмый вид, и в этот день, каждый раз когда я с ними сталкивался, персонально или в эфире киберпространства, они мне выражали свое неудовольствие. Но, в конце концов, все успокоились и развеселились. Хакерская Конференция, которую все собрались проводить ежегодно, превратилась в площадку для воодушевленных дебатов с участием большого количества народа, и они продолжались и в этот день и в прочие. Разговоры шли о будущем хакерства и Хакерской Этики, в том же ключе, как это было описано в книге.
   Термин "хакер" всегда сбивал с толку дискуссию. Когда я писал эту книгу, это понятие все еще не было до конца ясным. И в самом деле, за несколько месяцев до публикации, мой редактор сказал мне, что люди, занимавшиеся продажами в Double-day, попросили изменить заголовок книги на "Кто знает кто такой хакер?". К счастью, нам удалось оставить оригинальное название, и к середине 80-х годов этот термин уже укоренился в профессиональном жаргоне.
   К сожалению, для многих истинных хакеров, популяризация этого слова стала катастрофой. Почему? Слово "хакер" приобрело негативную специфическую окраску. Проблемы начались после того, как были произведены получившие широкую огласку аресты тинэйджеров, которые при помощи компьютера проникали в запретные цифровые владения, такие как правительственные компьютерные системы. Непонятно почему журналисты, освещавшие все эти события, называли всех этих молодых фраеров хакерами, видимо лишь только по тому, что эти дети сами так себяназывали. Но слово быстро стало синонимом "цифрового преступника".


   На страницах национальных журналов, в телевизионных спектаклях и фильмах, в романах, как в престижных, так и в дешевых, возник стереотип: хакер – это антисоциальный дегенерат, чьим отличительным признаком является способность сидеть перед клавиатурой и заниматься таинственными вещами криминального толка. В соответствии с тем, что там было написано, все, что было подсоединено к компьютеру любого рода, начиная от ядерных ракет до подъемной двери гаража, могло легко контролироваться костлявыми хакерскими пальцами, которые молотили по клавиатуре дешевого PC или рабочей станции. В соответствии с этим определением в лучшем случае хакер был добродушным и невинным существом, который не понимал какой силой он владеет. В худшем случае, это был террорист. За прошедшие несколько лет, с появлением компьютерных вирусов, хакер в буквальном смысле трансформировался в злобную силу.
   Что правда, то правда – некоторые из самых праведных хакеров в истории, в своем неотступном следовании Пожизненному Императиву, были известны своими насмешками и глумлением над правами собственности или легальностью кода. Шутки всегда были частью процесса хакерства, но вывод, что все эти хитрые увертки являются сутью хакерства, был не только не верен, но и оскорбителен для истинных хакеров, чьи работы изменяли мир, и чьи методы заставляли смотреть на окружающую действительность под другим углом. Каково было им читать в газете или смотреть по телевизору о бесталанных подростках, учившихся в старших классах и лазивших по доскам объявлений (BBS), скачивавших с них уже готовые системные пароли или коды кредитных бюро, а затем использовавших их для нанесения ущерба при помощи компьютеров и при этом слышать, как средства массовой информации называют их хакерами… Для тех людей, кто знал себе цену — это было слишком. Они были вне себя. Хакерское сообщество все еще бурлило, после того как их публично выставили в далеко не лучшем свете в 1988 году, на Хакерской Конференции 5.0. Тогда группа журналистов из CBS News, которая официально заявила о том, что она хотела бы подготовить сюжет о днях славы канонических хакеров, но вместо этого по ТВ был запущен кусок, в кадре которого постоянно маячили специалисты по безопасности, предупреждавшие всех о Хакерской Угрозе.


Я думаю, что сейчас Дэна Расера, журналиста, который отвечал за съемку, настоятельно предупредили, что ему стоит держаться подальше от всех будущих Хакерских Конференций.
   Но за последние несколько лет, я полагаю, начался отлив. Все большее количество людей стало знакомиться с духом истинного хакерства, то есть, в том виде как оно описано на этих страницах. Они не только прочитали и ознакомились с хакерскими идеями и идеалами, но они также приняли их и осознали, и, как говорил Бранд, они кое-чему научились.
   Такая перемена была вызвана некоторыми вещами. Первое – это сама компьютерная революция. Количество людей, которые использовали компьютеры, выросло от сотен тысяч до сотен миллионов и многоликая магия машины донесла, наконец, свое скрытое сообщение, а те кто решился исследовать ее силу, не мог не думать о своих предшественниках.
   Вторым стала Сеть. Миллионы людей связывались друг с другом по компьютерным сетям, серьезные хакеры вступили в ряды десятков миллионов людей, в объединение, которое называлось Internet. Это было как трубопровод, который соединяет между собой людей и облегчает работу над совместными проектами, а также является местом разговоров и проведения конференций, с большим количеством разговоров по проблемам, которые подняла Хакерская Этика и ее конфликтом с финансами и Реальным Миром.
   В конечном счете, истинные хакеры поостыли. В начале 90-х годов возникло новое культурное движение "киберпанк" — футуристические черные романы новой волны научной фантастики таких великолепных авторов как Уильям Гибсон, Брюс Стерлинг и Руди Ракер. И когда во флагманском журнале движения, под названием Mondo 2000(имя, взятое из Reality Hackers) началось освещение принципов киберпанка, оказалось что большинство из них берет свое начало в Хакерской Этике. То, во что TMRC верило изначально и не разглашал никому ("Информация должна быть свободна", "Доступ к компьютерам должен быть неограниченным для всех", "Не доверяйте властям"…) все это было перетасовано и помещено на самый верх.


    В тот момент, когда киберпанк столкнулся с Духом Времени, средства массовой информации были готовы показать более широкий и положительный вид хакерства. Появились целые издания, точка зрения которых совпадала с основными принципами хакерства: Mondo 2000, Wired ,а также множество журналов для фанов этого дела с такими названиями как Intertekи Doing Boing.Была также активная компьютерная торговая пресса, которой занимались журналисты, отдававшие себе отчет в том, что своей работой они целиком обязаны хакерству. И что еще более важно, принципы хакерства были взяты на перо журналистами в тех традиционных изданиях, которые поначалу из-за своего невежества писали про хакерство всякие гадости.
   Люди поняли, что двигало хакерами, для них стало возможно использование этих идей как меры для оценки ценностей Силиконовой Долины. Для благополучия Apple Computer хакерские идеалы были особенно значимы; они были основой ее души. Даже более строгие компании начали понимать, что если они хотят добиться успеха в своей области, то им требуются такие же свойства, как у хакеров: энергия, дар предвидения и умение упорно решать задачи. В свою очередь от компаний в этом случае требовалось ослабить свои правила, для того чтобы в него мог влиться легкий анархический хакерский стиль.
   Но что было лучше всего, эти идеи начали проникать помимо компьютерной индустрию в обычную культуру. Как я понял во время написания Хакеров, идеи этой темы могут быть применены почти к любому роду деятельности, где приходит вдохновение. Баррел Смит, разработчик компьютера Macintosh, сказал то же самое что говорилось на одном из собраний первой Хакерской Конференции:
   "Хакеры могут делать практически все и при этом оставаться хакерами. Мы даже можете быть плотником-хакером. Это не обязательно связано с высокими технологиями. Я думаю, что это в основном связано с вашим мастерством и тем, что вы делаете".
   И, наконец, новое о некоторых главных героях Хакеров, десятью годами спустя.
   Билл Госпер работает консультантом и живет в Силиконовой Долине.


Все еще занимается своими хаками, исследуя тайны математики, фракталей, а также игры LIFE, но зарабатывает себе на хлеб консалтингом. Он все еще холостяк, и объясняет это в книге More Mathematical People, что иметь детей, или даже подругу, будет проблематично потому, что "вне зависимости от того сколь здравые усилия я прилагаю, для того чтобы дать детям внимание, которого они заслуживают, они все равно почувствуют, что компьютер возьмет верх".
   Компания Ричарда Гринблатта по выпуску LISP-машин была поглощена корпоративной утробой. Поработав консультантом, он организовал свою маленькую компанию, которая занималась разработкой медицинских приборов, которые позволяли передавать по телефонной линии голос и данные. Он тоже много размышлял о будущем хакерства, и проклинал день, когда коммерциализация вскружила голову людям, в славные былые дни работавшим над некоторыми проектам МТИ (с государственным финансированием). Но он также говорил: "хорошая новость заключается в том, что стоимость всего этого дела падает с такой скоростью, что сейчас можно делать такие вещи в качестве хобби (брать или не брать "хобби" в кавычки – личное дело каждого). Стало возможным заниматься серьезной работой самостоятельно".
   В отличие от своих друзей, которые вместе с ним были первопроходцами персональных компьютеров в эпоху Самодельщиков, Ли Фельзенштейн так никогда больше и не поправил свои дела. Хотя он и вкусил достаточно славы в технокультуре, его собственные предприятия, которые сводились все вместе под крышей борющейся компанией Golemics, оставались все такими же маргинальными. Однако, в начале 90-х годов, он сумел получить работу, о которой только можно было мечтать, в компании Interval, хорошо финансируемой фирме из Силиконовой Долины, которая сосредоточилась на изобретениях следующего поколения технологического совершенства. Ему уже недалеко до пятидесяти, личная жизнь Ли более или менее вошла в колею. У него было несколько серьезных связей и в настоящий момент он живет с женщиной, с которой он познакомился через компьютерную сеть Whole Earth 'Lectronic Link.


Он по-прежнему одержим и посвящает свои силы социальным изменениям, которые несут с собой компьютеры. В течение определенного периода времени он даже носился с идеей "цифровых бойскаутов", которых он называл Лигой Хакеров. И он все еще верит, что "Память Сообщества", если ей дать выход в сеть, окажет достойное влияние на окружающий мир.
   Кен Вильямс все еще председатель Sierra On-Line. У компании были свои взлеты и падения, но, как и ее удачливый конкурент – Broderbund, в отличие от менее удачливой и прекратившей свое существование Sirius, сейчас имеет размеры еще большие. В ее штаб-квартире, в Окхарсте сейчас работает около 700 человек. В 1992 году компания стала открытым акционерным обществом; Кен, благодаря своей доле, является мультимиллионером. Sierra инвестировала миллионы долларов в интерактивную сеть компьютерных игр; AT&T приобрела двадцать процентов этого предприятия. Роберта Вильямс является самым популярным дизайнером игр в компании, и заработала бурные аплодисменты за ее приключенческую серию игр King's Quest.
   Кен считает, что для старого хакерского духа в Sierra осталось мало места. "Раньше один человек – Джон Харрис, мог заниматься проектом", — говорил Кен, "Теперь, наши игры делают пятьдесят с лишним человек. Мы не начинаем ни одного проекта без бюджета в миллион долларов минимум. В игре King's Quest VI сценарий был описан на семистах страницах, который читали свыше пятидесяти профессиональных актеров. Это был единственный и самый большой проект со звукозаписью, который вообще когда-либо делался в Голливуде".
   Кен Вильямс сказал мне, что Джон Харрис по-прежнему живет в Окхарсте, у него есть свой маленький бизнес по продаже программного обеспечения, с помощью которого создаются заставки для компаний, занимающихся кабельным телевидением. По словам Вильямса, Джон Харрис все еще пишет софт под свой давно устаревший компьютер Atari 800.
   Как можно было ожидать от последнего истинного хакера, Ричард Столлман решительнее всех остается приверженным идеалам лаборатории ИИ в МТИ.Его компания, Free Software Foundation (FSF), в соответствии с Wired, "является единственной в мире благотворительной организацией, которая поставила себе цель разработки бесплатного программное обеспечение". Столлман также много работал в League for Software Freedom ("Лига за свободу программного обеспечения") – группа, которая отражала его веру в то, что проприетарное программное обеспечение является бельмом на глазу. В 1991 году, его усилия привлекли внимание тех, кто отвечал за выдачу "грантов для гениев" в McArthur Fellowship. В последний раз, когда я с ним встречался, Столлман занимался организацией демонстрации против Lotus Development Corporation. Его протест касался их программных патентов. Он верил, и продолжает верить, что информация должна быть свободной".
   Стивен Леви, Август 1993 г.