Материалы размещены исключительно с целью ознакомления учащихся ВУЗов, техникумов, училищ и школ.
Главная - Наука - Биология
Леви Стивен - Хакеры герои компьютерной революции

Скачать книгу
Вся книга на одной странице (значительно увеличивает продолжительность загрузки)
Всего страниц: 184
Размер файла: 1215 Кб
Страницы: «« « 41   42   43   44   45   46   47   48   49  50   51   52   53   54   55   56   57   58   59  » »»

были еще более ненавистны чем замки на дверях. Что могло бы быть хуже чем,
когда вам говорят, что вы неавторизованы для использования данного
компьютера?
   Со временем хакеры настолько хорошо изучили систему CTSS, что научились
обходить требования обязательного ввода пароля. После того как они
попадали в систему, они начинали ее понемногу штырять, оставляя
администратору сообщения, высокотехнологические эквиваленты надписи "Здесь
был Килрой". Иногда они даже печатали на принтере список действующих
паролей и подсовывали распечатку под дверь администратору. Гринблатт
говорил, что люди, которые занимались Project MAC-CTSS не понимали шуток,
они вставили в систему сообщение, которые появлялось всякий раз, когда вы
логинились в систему. В нем говорилось, что пароль является священным и
неприкосновенным, и только низшие формы человеческих существ могут ломать
пароли. Том Найт забрался в систему, и изменил название этого документа с
MAC на HAC.
   Но какой бы плохой системой не была CTSS, еще хуже хакеры относились к
системе Multics. Multics была чудовищно дорогой системой с разделением
времени, по крайней мере так считали все те кто тусовался на девятом
этаже. Хотя ее разрабатывали для обычных пользователей, хакеры оценивали
структуру любой системы со своей точки зрения, и в особенности систему
созданную на том же самом этаже здания, где они занимались хакерством.
Поэтому Multics был постоянным предметом хакерских разговоров.
   Поначалу, Multics создавался в сотрудничестве с General Electric, затем
к разработке подключилась Honeywell. В этой системе была масса проблем
любого рода. Как только хакеры узнали, что система использует телетайпы
модели 33, вместо быстрых и интерактивных CRT дисплеев, они сделали для
себя вывод что эта система полностью лозерская. Для них также было
разочарованием, что система пишется не на добротном машинном языке, а на
языке, который создала IBM, под названием PL/I. При своем первом запуске
система оказалась невероятно медлительной. Она была настолько медленной,
что хакеры окрестили ее "ущербной на голову", термин который использовался
в отношении Multics настолько часто, что он со временем стал стандартным
хакерским уничижительным словом.
   Но самым худшим в Multics была мощная система безопасности, а также
система биллинга пользовательских ресурсов. Multics считал, что
пользователь должен платить за все , вплоть до последнего цента: за
память, которую он использовал, чуть больше за дисковое пространство, и
еще больше за время. В тоже время, создатели Multics делали заявления, что
это является единственно приемлемым способом работы всех системных утилит.
Эта система полностью извратила Хакерскую Этику - вместо того чтобы
предоставлять время как можно большему количеству людей (это была
единственная черта у систем с разделением времени, которую хакеры
нормально воспринимали (но не все)), она, после того как вы
зарегистрировались в системе, заставляла вас тратить как можно меньше
времени и использовать как можно меньше компьютерных ресурсов! Философия,
реализованная в Multics была полной катастрофой.
   Хакеры изводили систему различными трюками, которые часто вызывали
останов системы. Они практически считали это своим долгом. Как позже
говорил Минский: "Были люди, которые работали над такими проектами,
которые очень не нравились другим людям, так что последние разыгрывали над
ними все виды шуток так, что становилось невозможно работать± Я полагаю,
что хакеры помогали прогрессу, подкапываясь под профессоров, занимавшихся
всякими глупостями".
   В свете скатывания хакеров к партизанской войне, персонал отвечавший за
научную работу в лаборатории ИИ, вышел с осторожными предложениями,
которые бы повлияли на общий хакерский настрой. И где-то в 1967 году, эти
люди захотели подложить хакерам свинью. Они захотели, чтобы любимая
хакерами PDP-6 превратилась в машину с разделением времени.
   К тому времени, Минский переложил большое количество своих
обязанностей, как руководителя лаборатории ИИ на своего друга, Эда
Фредкина, который был шефом Нельсона в Тройном-I, к этому времени ушедшего
с головой в бизнес и преподаванием в МТИ. (Фредкин был самым молодым
профессором в МТИ, имевшим докторскую степень на факультете, и
единственным доктором, не имевшим диплома о высшем образовании.) Будучи
хорошим программистом, Фредкин в свое время плотно общался с хакерами. Он
благосклонно относился к невмешательству в дела хакеров, что позволяло им
быть невероятно продуктивными. Но он думал, что иногда хакеры могли бы
только выиграть от организованной работы. Тем не менее, одна из его первых
попыток организовать "человеческую волну" при решении проблем в
робототехнике, когда он пытался раздать хакерам конкретные задачи для
решения, с позором провалилась. "Все думали, что я сумасшедший", - позднее
говорил Фредкин. Он окончательно убедился в том, что наилучший способ
заставить хакера чем-нибудь заняться, это просто сделать им предложение, в
надежде что для них это будет в достаточной степени интересно. Затем вы
можете получить продукт, ранее невиданный ни в индустрии, ни в институтах.
   Минский и Фредкин считали что разделение времени является важной
задачей. PDP-6 рвали на части хакеры и Официально Санкционированные
Пользователи. Ожидание своего времени утомляло и тех и других. Но хакеры
считали разделение времени неприемлемым. Они показывали пальцами на CTSS,
Multics, даже на более дружественную систему Джека Денниса, работавшую на
PDP-1, как на примеры более медленной и менее продуктивной работы, что
неизбежно получалось при разделении ресурсов между несколькими
пользователями одновременно.
   Они также заметили, что некоторые большие программы не могут быть
запущены в режиме разделения времени. Над одной из таких монстрообразных
программ работал Питер Самсон. Это было продолжение одного из его хаков,
который он делал еще на TX-0. Это была программа, в которой можно было
набрать названия двух станций метро, после чего вам сообщалось какие линии
следует использовать, а также где делать пересадки с одной линии на
другую. Теперь Самсон работал над всей системой Нью-Йоркского
метрополитена. Он хотел чтобы в памяти компьютера помещалась вся схема
подземки, а на диске размещалось расписание поездов, с которым мог
работать компьютер. В один из дней он запустил программу, для того, чтобы
узнать по какому маршруту следует ехать в подземке так, чтобы полностью
объехать всю систему, потратив всего один жетон. Это привлекло внимание
средств массовой информации, а затем кто-то поинтересовался, а что если
они воспользуются компьютером, для того чтобы проделать это на самом деле,
и побить рекорд студента из Гарварда, который проехал по всем остановкам
Нью-Йоркской подземки.
   Через несколько месяцев хакинга, Самсон представил соответствующую

Страницы: «« « 41   42   43   44   45   46   47   48   49  50   51   52   53   54   55   56   57   58   59  » »»
2007-2013. Электронные книги - учебники. Леви Стивен, Хакеры герои компьютерной революции