Kniga-Online.club
» » » » Стивен Леви - Хакеры: Герои компьютерной революции

Стивен Леви - Хакеры: Герои компьютерной революции

Читать бесплатно Стивен Леви - Хакеры: Герои компьютерной революции. Жанр: Прочая околокомпьютерная литература издательство -, год 2004. Так же читаем полные версии (весь текст) онлайн без регистрации и SMS на сайте kniga-online.club или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:

Естественно, что как только ITS начала работать на PDP-6, на систему обрушился шквал желающих отлаживать систему, который не спадал еще в течение десяти лет. Гринблатт был самым выдающимся из тех, кто тратил все свое время на «хакинг ITS», разыскивая ошибки, добавляя новые свойства и заставляя части кода работать быстрее. Так что ITS стала своего рода домом для системных хакеров.

В том мире, который представляла из себя лаборатория ИИ, роль системных хакеров была в самом центре. Хакерская Этика позволяла любому работать на ITS, но публичные последствия системного хакерства, отбрасывали неприятный оттенок на качество вашей работы. Если вы пытались улучшить ассемблер MIDAS или отладчик ITS-DDT и если вы допускали серьезную ошибку, то все программы начинали вешаться и люди начинали пытаться выяснять , кто тот лозер, который все это устроил. С другой стороны, ничто не имело большего вызова хакерству, чем качество системного хакинга.

Те кто отвечали за планирование работы не воспринимали системный хакинг с должным уважением. Их больше заботили приложения, использовавшие компьютеры, которые позволяли идти дальше, позволяли создавать полезные концепции и средства на пользу человечества. Для хакеров система была конечной целью сама по себе. Большинство хакеров, было очаровано системами еще начиная со своего детства. И они забросили в своей жизни все остальное, после того как поняли, что наилучшим средством в создании систем являлся компьютер. Вы могли его использовать не только для того чтобы создавать системы фантастической сложности, сколь роскошные, столь же и эффективные, но затем, при помощи таких операционных систем как ITS, тот же самый компьютер сам мог быть системой. И красота ITS проявлялась сама, делая более легким написание программ, которые бы в ней потом работали, упрашивая вас добавить в нее новые свойства, и прочие «звонки и свистки». ITS была хакерским жилищем, и любой мог сделать его для себя более удобным и красивым, найдя в нем свою собственную маленькую нишу. ITS была идеальной системой для построения… других систем.

Это была бесконечная логическая спиральная петля. По мере того как люди использовали ITS, они могли принимать некоторое конкретное новое свойство или нет, но как правило они думали лишь о том, как улучшить систему. Это было естественным, потому что важный постулат хакерства утверждал, что ни одна программа не является законченной. Вы можете всегда сделать ее лучше. Системы являются живыми существами: если люди прекращают их совершенствовать и останавливают работу над ними, то они умирают.

Когда вы завершаете системную программу, будь это нечто столь трудоемкое как ассемблер или отладчик, или нечто столь же быстрое (и как вы надеетесь) столь же элегантное, как интерфейс для мультиплексора вывода, то вы одновременно создаете средство, которое создает почву для хакерства на более высоком уровне. И это является специфичным циклическим процессом, практически одухотворенным, в котором системный программист является обычным пользователем системы, которую он улучшал. Множество по настоящему виртуозных программ возникли из временных решений для преодоления досадных препятствий, которые возникали на пути хакеров на их пути к оптимальному программированию. (Настоящее оптимальное программирование, конечно, могло достигаться только когда между вами и истинным компьютером не существовало никаких препятствий, это был идеал, которого можно было достичь только в случае, если бы хакерам удалось вживить себя в компьютер). Программы, которые писали ITS хакеры, помогали им писать более легко другие программы, помогали им более быстро работать, и использовать мощность компьютера в большей степени. Так что не только хакеры, получали большое удовлетворение от написания гениальных системных программ, которые были средством, которое мог использовать каждый. Начиная с этого момента, хакер шел еще дальше, делая системные программы нового поколения.

Приведем выдержку из сообщения, написанного хакером Доном Истлейком спустя пять лет после начала работы ITS.

«Система ITS не является результатом „человеческой волны“ или сокрушительных усилий. Система постепенно и практически непрерывно разрабатывалась, начиная с самого начала. Действительно, большие системы никогда не бывают „завершенными“… В общем, про систему ITS можно было сказать, что она реализована дизайнерами и разработана пользователями. Проблема нереалистичного дизайна программного обеспечения существенно уменьшается, когда дизайнер непосредственно участвует в разработке. А имплементору становится легче программировать, и он чувствует большую гордость за свою работу, когда он в известном смысле, является дизайнером. Свойства, вносимые в систему, почти наверняка будут широко использоваться, если конечные пользователи занимаются непосредственным дизайном, и они наверняка не будут слишком сложными если дизайнеры этих свойств одновременно являются их пользователями».

Сочинение было достаточно сжатым, но основная его идея была понятна — ITS была самым сильным проявлением Хакерской Этики. Большинство из принимавших участие в проекте полагало, что данный подход должен стать национальным стандартом для повсеместной реализации систем с разделением времени. Позвольте каждой компьютерной системе на земле нести это хакерское слово, устраняя при этом одиозную концепцию паролей, подстегивая ничем не сдерживаемую практику непосредственного отлаживания систем, и демонстрирования синергетической мощи возникающей из обобществленного программного обеспечения, где программы принадлежали не автору, а всем пользователям компьютеров.

В 1968 году большие компьютерные фирмы, организовали собрание в Университете штата Юта для того чтобы решить, какая из стандартных систем с разделением времени будет использоваться в последней машине разработки DEC — PDP-10. «Десятка» была очень похожа на PDP-6, и одна из систем, которая на ней использовалась по соглашению с фирмой, была как раз хакерская Несовместимая система с разделением времени ITS. Другой системой была TENEX, написанная фирмой BBN, и которая еще была не доведена до конца. Гринблатт и Найт на этой конференции представляли МТИ, что было весьма необычным зрелищем — два странноватых хакера, которые пытались навязать бюрократическому сборищу из многих десятков больших контор, идею вложения их оборудования на многие миллионы долларов, в систему, которая, для начала, даже не имела встроенной системы безопасности.

У них ничего не вышло.

Найт позднее говорил, что все дело было в политической наивности и простодушии хакеров из МТИ. Он догадывался, что главная проблема заключалась в том, что еще до созыва конференции было понятно что, избрание системы, построенной на принципах хакерской этики было бы чересчур радикальным шагом для этих организаций. Но Гринблатт позднее настаивал на другой версии событий: «Мы могли бы взять верх, если бы мы действительно захотели», но «плата вперед», как он говорил, была более важной. Для Гринблатта распространение Хакерской Этики за пределы Кембриджа не играло особой роли. Для себя он считал более важным сконцентрироваться на сообшестве в ТехСквере, хакерской Утопии, которая ошеломляла мир, применяя Хакерскую Этику для создания еще более совершенных систем.

7. LIFE («ЖИЗНЬ»)

Позже они называли это удивительное существование на девятом этаже ТехСквера Золотым Веком хакерства. Они проводили все свое время в сумрачном машинном зале и близлежащих офисах, где царила вечная неразбериха. Они стояли, собравшись в кучу вокруг терминалов, где страница за страницей листались зеленые строчки кода. С помощью карандашей, всегда лежавших в карманах рубашек, они делали пометки на полях распечаток, а также говорили на своем непонятном жаргоне о каком-нибудь бесконечном цикле или о какой-нибудь позорной процедуре. Это аббатство технотронных монахов, которые населяли лабораторию, было тогда настолько близко к раю, насколько это вообще возможно. Приятный и анархический стиль жизни посвященный продуктивности и страсти к PDP-6. Искусство, наука и игра слилась воедино в магическую программистскую активность, где каждый из хакеров был одинаково хорош в управлении потоком информации внутри машины. Они отлаживали жизнь во всей своей красе.

Но сколько бы ни пытались хакеры пребывать в своих хакерских грезах в своем уединенном мире, они не могли избежать влияния извращенных систем «Реального Мира». Неудача Найта и Гринблатта в попытке убедить людей со стороны в естественном превосходстве Несовместимой Системы с Разделением Времени была только первым свидетельством того, что маленькая группа людей, полностью погруженная в хакерство не в состоянии вызвать серьезные изменения в обществе, что сами хакеры считали неизбежными. Несомненно, что за десять лет, которые прошли со времени запуска TX-0 в МТИ, многие из обычных людей, и в особенности студенты университетского городка стали больше знать о компьютерах. Но они не отдавали должного уважения компьютерам и не восхищались ими также как и хакеры. И они не всегда рассматривали намерения хакеров как добрые и идеалистичные.

Перейти на страницу:

Стивен Леви читать все книги автора по порядку

Стивен Леви - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки kniga-online.club.


Хакеры: Герои компьютерной революции отзывы

Отзывы читателей о книге Хакеры: Герои компьютерной революции, автор: Стивен Леви. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор kniga-online.


Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*