Электронная библиотека
Библиотека .орг.уа
Поиск по сайту
Наука. Техника. Медицина
   Наука
      Леви Стивен. Хакеры, герои компьютерной революции -
Страницы: - 1  - 2  - 3  - 4  - 5  - 6  - 7  - 8  - 9  - 10  - 11  - 12  - 13  - 14  - 15  - 16  -
17  - 18  - 19  - 20  - 21  - 22  - 23  - 24  - 25  - 26  - 27  - 28  - 29  - 30  - 31  - 32  - 33  -
34  - 35  - 36  - 37  - 38  - 39  - 40  - 41  - 42  - 43  - 44  - 45  - 46  - 47  - 48  - 49  - 50  -
51  - 52  - 53  - 54  - 55  - 56  - 57  - 58  - 59  - 60  - 61  -
ечение писалось любителями с последующей бесплатной раздачей. Это была промышленность, и компании обанкротились бы, если бы их программное обеспечение никто не покупал. Если хакеры хотели писать игры и раздавать их бесплатно своим друзьям, то это было их личным делом. Но игры, издаваемые компаниями On-Line, Broderbund и Sirius не были простыми бумажными самолетиками, которые запускались в поток, несший благую компьютерную весть по округе. Это были продукты, и если кто-нибудь в США сильно хотел получить в свои руки эти продукты, то он должен был нашарить в своем кармане несколько зеленых банкнот или же пластиковую кредитную карту. Издатели сходили с ума, но некоторые люди отказывались признавать очевидные факты. Они искали способы для копирования дисков, и у них это получалось. В своем большинстве они были хакерами. Пользователи также получали выгоду от дисков со сломанной защитой. Некоторые из этих людей выпаливали одним духом перечень обоснований, почему они этим пользуются, и это можно было часто и подолгу слушать на многочисленных собраниях пользовательских групп, в компьютерных магазинах, и даже прочитать в письмах, публикуемых в читательской колонке Softalk: Программное обеспечение стоит слишком дорого. Мы копируем программное обеспечение, которое все равно не будем покупать. Мы делаем это только для того, чтобы посмотреть, что собой представляют программы. Некоторые из доводов ссылались на то, что если диск защищен от записи, то легальный владелец не будет в состоянии сделать резервную копию, на тот случай, если основной диск вдруг выйдет из строя. Многие из издателей бесплатно присылали замену, в случае если вы присылали им поврежденный оригинал, но это влекло за собой дополнительные расходы, и, кроме того, кто хочет ждать четыре недели дополнительно за то, что вы уже давно заплатили? Но для хакеров, ломать защиту было также естественно, как дышать. Хакеры ненавидели то, что нельзя было изменить содержимое диска, защищенного от копирования. Вы не могли посмотреть на код, восхититься приемами программистов, научиться у них новому, модифицировать процедуру, которая вам чем-то не понравилась, вставить свою собственную± Вы не могли работать над программой до тех пор, пока она не превращалась в само совершенство. Это не поддавалось разумному объяснению. Для хакеров, программа была живым существом, которое жило независимой от своего автора жизнью. Любой, кто хотел ее сделать лучше, мог попытаться это сделать. Если вы чувствовали что в игре "Threshold", ракеты летели слишком медленно, то вы могли начать внимательно разбираться в коде, забраться в самые дебри системы и попытаться ее изменить. Защита от копирования была неким символом власти, который категорически запрещал вам лезть в сейф, в котором были всякие разные интересные штучки на ассемблере± вещи, которые вам были очень нужны для того, чтобы совершенствовать ваши собственные программы, вашу жизнь и, по большому счету, окружающий мир. Защита от копирования была как надсмотрщик в фашистском концлагере, который постоянно орал: "Прочь руки!". То, что защищенные диски должны быть сломаны было делом принципа. Точно также как хакеры МТИ чувствовали себя обязанными заниматься компрометацией системы безопасности на машине CTSS, или заниматься хакерством замков, чтобы иметь свободный доступ к инструментам. Было совершенно ясно, что попытаться сразиться с фашистскими надсмотрщиками - это священный долг, и, кроме того, тут можно было неплохо повеселиться. Ранние варианты защиты от копирования включали в себя разные способы процедур сдвигания битов, которые весьма незначительно затрагивали систему обработки информации компьютером на его пути из дисковода. С этим было бороться относительно несложно. Компании пытались использовать более сложные схемы, каждую из которых хакеры умудрялись ломать. Один отщепенец из компьютерных издателей начал продавать программу, которая называлась "Locksmith (специалист по замкам)", которая позволяла пользователям копировать защищенные диски. Теперь для того чтобы скопировать диск, вам не надо было быть ни хакером, ни программистом! Конечно же, издатель "Locksmith", уверял весь мир Apple, что единственный его побудительный мотив заключается в том, чтобы дать пользователям возможность делать резервные копии дисков, которые они законно приобрели. Он настаивал на том, чтобы люди не пользовались этой программой так, чтобы это наносило существенный вред издателям. С тем же успехом Бакминстер Фуллер заявлял, что он обязательно обыграет в американский футбол команду New York Jets. Большинство издателей сходилось во мнении о том, что они, из-за программных пиратов, теряют половину своих доходов (Кен Вильямс, как обычно, сильно преувеличивая, утверждая, что на каждый диск, который он продает, пять или шесть распространяются пиратским образом), а потому ставки на защиту от копирования были весьма высокими. Несколько странным было то, что большинство компаний принимало на работу в качестве специалистов тех же самых молодых хакеров, которые обычно тратили многие часы, пытаясь разработать меры противодействия и взломать чью-либо процедуру защиты от копирования. Примерно также дела обстояли и в Sierra On-Line. Защитой от копирования в ней занимался Марк Душанэ. Ему было двадцать лет, и некоторое время в 1982 году, во время большого мероприятия под названием Applefest, которое проходило в Сан-Франциско он в одиночку держал в качестве заложника всю компанию, стоимостью в десять миллионов долларов. Марк Душанэ был еще одним представителем хакеров третьего поколения, который был очарован компьютерами. Его длинные темные волосы красиво падали ему на спину. Голубые глаза сияли той силой, которая выдавала, что под его восточной внешней невозмутимостью скрывается огонь, который мог легко его привести к разного рода необъяснимым поступкам. Он привязался к компьютерам, когда учился в старших классах школы Кастро Уоллей, Калифорния. "Там был телетайп", - рассказывал он, - "после занятий, я оставался в школе еще на много часов, потому что там мне разрешали заняться программированием. Меня никогда не тянуло в общество сверстников. Я всегда был одиночкой. Другие ребята занимались тем, что играли в бейсбол или еще что-нибудь подобное, а меня интересовала наука и математика. У меня не было близких настоящих друзей, но меня это не волновало. Гораздо интереснее было узнавать, как заставить машину делать разные вещи. У меня была возможность общаться с компьютером± и для меня это было, как иметь дело с другим человеком. Здесь вам открывалась целая вселенная, в которой вы практически жили, если занимались программированием. И если вы занимались этим с раннего детства, как и я, то вы становились с компьютером одним целым. Когда я набивал комментарии к моему коду, я часто говорил вещи типа: "Мы сделали это, мы сделали то±". "Мы" были вместе. Если бы у него не было доступа к компьютеру, то, как говорил Марк, в его жизни был бы большой пробел± это было равнозначно тому, если бы у вас отсутствовало зрение или слух. Компьютер - это еще один орган чувств вашего организма. Подобравшись в конце семидесятых к этому открытию, Марк сумел получить доступ к компьютерам, на которых он мог работать самостоятельно и стал хакером Третьего Поколения. Обучаясь в школе, он параллельно нашел себе работу в магазине Byte Shop в Хэйварде. Работа ему нравилась - он занимался всем подряд: чинил, продавал, писал программы для магазина, а также для клиентов, если тем нужно было что-то особенное. То, что он получал не более трех долларов в час, его мало беспокоило - работать на компьютере уже само по себе было хорошей оплатой. Он продолжал работать в магазине до тех пор, пока не поступил в Калифорнийский Университет в Хэйварде, где он с легкостью одолел все курсы по математике и компьютерам. Потом он перевелся в Беркли, и был шокирован глубиной изучения компьютеров. Здесь у него выработалась привычка работать по-хакерски: он мог интенсивно работать в течение большого промежутка времени над теми вещами, которые были ему интересны, но он не мог долго заниматься тем, что его слабо интересовало. В самом деле, он обнаружил, что практически невозможно сконцентрироваться на том, что он называл "никчемные мелочи, про которые я знаю, что они мне никогда не понадобятся", и которые, к несчастью, были крайне необходимы для того, чтобы обучение на факультете компьютерной науки в Беркли считалось успешным. А потому, он, также как и многие другие хакеры Третьего Поколения, не получил никакой выгоды от занятий высокоуровневым хакерством, которым обычно занимались в университетах. Он бросил учебу ради свободы, которую давали ему персональные компьютеры, и вернулся назад в Byte Shop. В магазине постоянно тусовалась тесная группа пиратов. У некоторых из них даже брали для Esquire интервью о пиратстве программного обеспечения и из-за этого они вели себя как герои. Марк, на самом деле, считал, что они случайно стали хакерами, но, тем не менее, его интересовало каким образом им удавалось ломать защиту. К тому же он сам был неплохим специалистом в этом деле, хотя ему и не требовались программы со взломанных дисков. Будучи последователем Хакерской Этики, он не очень то задумывался о возможной роли специалиста, который будет разрабатывать схемы защиты. Однажды Марк возился с операционной системой Apple. Он часто занимался этим обычным хакерским занятием - блужданием по системе. "Максимум того, что я ожидал - это открытие", - говорил он. Работая с компьютером, он всегда был готов откопать что-то новое, и получить невероятное удовлетворение от обнаруженного. Марк пытался понять, как операционная система включает и выключает дисковод и вскоре он понял, что его заставляет так работать, как он раскручивается, как перемещаются головки, как включается двигатель. По мере того как он экспериментировал с обычными методами работы с дисководом, он понял, что находится на пути к большому открытию: к новому способу помещения информации на диск. В способе Марка использовалась запись данных на спиральные дорожки на диске. Информация, записанная таким образом, не могла быть считана обычным способом, когда дорожки на диски были записаны концентрически. Марк назвал такой способ записи "Spiradisk". Другая схема расположения дорожек на диске не позволяла переписывать пиратам такие диски программами для копирования. Хотя она и не давала полной гарантии защиты (впрочем, ее ничто не дает) схема Марка успешно противостояла программе "Locksmith" и любой другой из продаваемых на рынке. И она требовала невероятного количества времени для взлома даже для опытного хакера. Через своего друга, который писал для On-Line игру, Марк встретился с Кеном Вильямсом, но Кен испытывал к схеме Марка небольшой интерес, и в течение нескольких месяцев они беседовали о ней по телефону. Кен пытался найти в схеме Марка недостатки. Один из них заключался в том, что эта схема отнимала много дискового пространства. При использовании Spiradisk на флопик можно было записать только половину от общего объема информации. Работая над этой проблемой, Душанэ нашел еще один замечательный прием, который позволил ему не только использовать всю емкость диска, но также ускорить процесс обмена информацией между диском и компьютером. Поначалу Душанэ сомневался, что это можно сделать. Но как любой хороший хакер, он пытался. И после нескольких часов интенсивного хакерства он посмотрел, удивился и сказал: "Ух, ты! Это работает!". По расчетам Душанэ, Spiradisk должен был работать в двадцать раз быстрее, чем дисковый обмен обычными средствами операционной системы Apple. Это значило, что считывание информации с диска в память занимало очень небольшую часть времени. Это была революция - то, что произошло, и в самом деле, было удивительно. Марк Душанэ не понимал, почему Кен Вильямс так не хочет ею воспользоваться. Кен видел некоторую ценность в схеме Душанэ, но не хотел рисковать целой компанией ради не опробованной программы, сделанной случайным гением. За эти два года, пока он возглавлял On-Line, Кен видел многих из них - настоящих волшебников, генераторов гениальных идей, бывших хакерами в худшем смысле этого слова: людей, которые не могли довести начатое дело до конца. Кто мог ему гарантировать, что Душанэ сможет справиться с устранением самых неожиданных ошибок, которые неминуемо могли появиться в схеме, работавшей по абсолютно другим принципам? Но он сам Душанэ произвел на него впечатление, и Кен попросил его переехать к ним в Окхарст и заняться более традиционными схемами защиты. Марк, разозлившись на отказ Кена использовать Spiradisk, сказал, что он так не думает. "Сколько ты хочешь, чтобы тебе платили?", - спросил его Кен. Марк Душанэ жил у себя дома и работал в компьютерном магазине, где ему платили три доллара в час. Он задумался на секунду и сказал: "Десять долларов в час", - в основном по тому, что как он потом говорил: "десять - звучало как хорошее число". "Хорошо", - сказал Кен, - "А что, если ты будешь жить в одном из моих домов, и я буду платить тебе $8.65 в час?" На том и договорились. Кен вообще-то хотел получить достаточно надежную схему защиты от копирования, которую бы можно было использовать с установкой "Form Master" - большой машиной для копирования дисков, которую On-Line купила, для того чтобы штамповать свои продукты. Сумел бы Марк написать программу, которая бы работала с ней? Да, конечно. Примерно, через полтора часа, Душанэ набросал план и в течение следующих суток написал код, который по его словам "не был невероятно надежен, не был высококачественным, но делал свою работу, если у вас были чистые и отрегулированные дисководы". В течение следующих нескольких месяцев, Марк использовал ее для защиты около двадцати пяти продуктов. Помимо этого, он стал признанным "Властелином подземелий" в игре "Dungeons and Dragons" в Гексагон Хаузе. Этот пригородный дом, изначально построенный для традиционной семьи, носил отчетливые следы пребывания постоянно меняющегося списка квартирантов- хакеров. Стены, деревянные балясины перил и кухонные шкафы все имело побитый и облупленный вид, словно здесь прошла маленькая война. Никто не был озабочен тем, чтобы раздобыть где-нибудь мебель, а потому в большой комнате стояли только обеденный стол из огнеупорной пластмассы Formica, дешевые кухонные стулья, игровой автомат шести футов высотой и большой цветной телевизор без подставки, подсоединенный к видеомагнитофону Betamax, на котором, похоже, постоянно крутился "Конан-Варвар". Во время ночных игр в D&D, некоторые из программистов собирались за столом, в то время как Марк сидел, скрестив ноги, на засаленном ковре, лежавшем от стены до стены в окружении руководств по D&D в солидных твердых переплетах. Он бросал кости, зловеще предсказывая, что вот этот персонаж± или тролль, в зависимости от обстоятельств± имел 40% вероятности быть пораженным ударом молнии, которую вызвал волшебник Звемиф. Он бросал три кости, смотрел на выпавшие очки, затем смотрел в руководство своим ошеломляющим взглядом голубых глаз и произносил, в нетерпеливом ожидании следующего поворота игры: "Ты все еще жив?". А затем он опять скользил пальцем по строчкам в книге в поисках очередной битвы для ролевых игроков не на жизнь, а на смерть. Игра в D&D была отличным упражнением в попытке управлять событиями, так же как и программирование компьютеров. Марк продолжал пробивать использование своей программы Spiradisk. Его страстное желание внедрить трудновзламываемую схему совсем не мотивировалось желанием насолить будущим пиратам; Душанэ считал, что это определенная жертва, с помощью которой он сможет претворить в жизнь более альтруистический основной план. Он надеялся, что при помощи Spiradisk у него получиться заработать достаточно денег, чтобы основать свою собственную компанию, которая будет руководствоваться не только непродуктивными правилами и стандартами коммерческой деятельности, но и далеко идущими планами по разработке и исследованию. Компания Душанэ, по его замыслу, должна была стать хакерским раем, в которой программисты в своем распоряжении имели бы все мыслимые средства, и с их помощью они могли бы создавать удивительное программное обеспечение. Если программист считал, что компании требуется оборудование, скажем какой-нибудь сверхточный осциллограф, то ему не нужно будет получать разрешение у ничего не смыслящих в этом деле менеджеров± он, вместе со своими друзьями-хакерами будут играть в этом деле главную роль. Поначалу компания Марка должна будет писать современное программное обеспечение. Марк обдумывал, как он будет писать компьютерную версию "Dungeons and Dragons". Но программное обеспечение было только началом. Если бы доходы это позволяли, то компания Марка должны была бы заниматься и железом. Конечной целью должно было явиться создание компьютера, который был бы достаточно хорош, чтобы на нем можно было играться в аркадные игры с тем же качеством, как и на самом сложном игровом автомате. У этого компьютера должен быть встроенный музыкальный синтезатор, с более лучшими возможностями, чем у самых продвинутых текущих моделей, и у него должно быть достаточно мощности, для того чтобы запустить программу, которую он себе нарисовал в своих мечтах, под названием SORDMASTER (Screen Oriented Data Manipulation System - Экранно-ориентированную систему манипулирования данными), в распоряжение которой должно было отдаваться лучшее программное обеспечение, ценность которого должна была увеличиваться в десятую степень± Это должен быть компьютер, который по словам Марка, мог делать "все вам захочется". В конце концов, Кен Вильямс позволил "Властелину подземелий" защищать программы On-Line от копирования при помощи Spiradisk. Марк получал сорок долларов в час за то, что все работало, т.е. около пяти тысяч долларов в месяц за поддержку, и 1% в виде гонорара со всех дисков, где использовалась его система, но первое что пользователь видел, когда он загружал диск, защищенный программой Spiradisk, было имя "компании" Марка: "Bit Works". Как Кен и предполагал, с этой схемой защиты появились некоторые проблемы. Часто, для того чтобы диски наконец-то нормально загрузились, машину требовалось один или два раза перегружать. Первоначальное очарование, которое Кен испытывал к Душанэ, начало пропадать. С точки зрения Кена, Марк относился к тем же самым гениальным, но несобранным примадоннам среди хакеров. Кен полагал, что Марк был в состоянии выполнить другую задачу, которая была важна для всей индустрии в целом, а именно - создание дискового формата, который бы одинаково хорошо поддерживался Apple, Atari и IBM, вместо текущей ситуации, когда для каждой машины нужна была своя собственная разметка дисков. "Марк знал, как это надо сделать", - с сожалением говорил Кен, - "он мог бы сделать это за полтора месяца, но он даже не пытался приложить никаких усилий. Работал он примерно так: Он садился, работал с неделю, а потом терял интерес к проекту. Он мог им заниматься и дальше, но проект его не возбуждал. Он не получал при этом никакого удовольствия". Как говорил Вильямс: "Это было полным самоубийством - позволить вашей компании зависеть от такого парня как Душанэ". Но когда кто- нибудь обращал внимание Кена на то, что в действительности компания все-таки зависела от этого хакера из третьего поколения, то Кен признавал, что так оно и было. Особенно ярко это проявилось на ежегодном фестивале Apple (Applefest) в Сан- Франциско. Одним из важных пунктов этого большого мероприятия, точнее говоря базара, на котором компании, занимавшиеся разработкой продуктов для Apple показывали и продавали свой софт, было представление долгожданного и затейливо навороченного продолжения одной из самых популярных на Apple игр всех времен - "Ultima". Потрясающе

Страницы: 1  - 2  - 3  - 4  - 5  - 6  - 7  - 8  - 9  - 10  - 11  - 12  - 13  - 14  - 15  - 16  -
17  - 18  - 19  - 20  - 21  - 22  - 23  - 24  - 25  - 26  - 27  - 28  - 29  - 30  - 31  - 32  - 33  -
34  - 35  - 36  - 37  - 38  - 39  - 40  - 41  - 42  - 43  - 44  - 45  - 46  - 47  - 48  - 49  - 50  -
51  - 52  - 53  - 54  - 55  - 56  - 57  - 58  - 59  - 60  - 61  -


Все книги на данном сайте, являются собственностью его уважаемых авторов и предназначены исключительно для ознакомительных целей. Просматривая или скачивая книгу, Вы обязуетесь в течении суток удалить ее. Если вы желаете чтоб произведение было удалено пишите админитратору