Читаем Хакеры: Герои компьютерной революции полностью

Женщины не занимали много места в его жизни, и Нельсон предпочитал им компанию своих друзей-хакеров. Он переехал в дом, где проживал Госпер и еще двое. Хотя их хакерский дом находился недалеко от Белмонта, а потом они переехали в Брайтон, Нельсон отказывался покупать машину. Он не мог нормально ее водить. «Обработка взаимодействия с дорогой, отнимала у меня слишком много времени», — как позднее объяснял он. Он предпочитал пользоваться автобусом, ехать с каким-нибудь другим хакером или брать такси. После того как он добирался до ТехСквера, он находился в хорошей форме в течение многих часов. Нельсон относился к тем хакерам, которые предпочитали работать по двадцать восемь часов в сутки и по шесть дней в неделю. Посещение лекций в институте его мало заботило, так как он понимал, что он найдет работу, которую он захочет вне зависимости от того будет ли у него диплом или нет, а поэтому его мало заботила перспектива окончания института.

Нельсон был существом, полностью жившим на принципах Хакерской Этики, и его поведение было существенным фактором, оказавшим влияние на культурный и научный рост лаборатории ИИ. Если Минскому нужен был человек, который мог бы разобраться в том, почему не работает подпрограмма, то он приходил к Нельсону. Нельсон, тем временем успевал побывать во многих местах. Он работал на Фредкина, решал системные задачи вместе с Гринблаттом, занимался дисплейными хаками на компьютере в «Тройном I» на седьмом этаже и PDP-6 на девятом, которая обменивалась сигналами между экраном на одной системе и ТВ-камерой на другой. Он перепробовал все виды телефонных хаков, и опять скорее случайно, чем целенаправленно стал лидером в черном искусстве хакерства замков.

* * *

«Хакерство замков» было искусным решением для проблемы физических замков на дверях, шкафах или сейфах. До определенной степени, это была традиция МТИ, в особенности это касалось TMRC. Но, объединяясь с Хакерской Этикой, хакерство замков было больше крестовым походом, чем просто игрой, хотя достойный вызов в виде преодоления искусственных препятствий был своеобразным вкладом в поддержку популярности этого занятия.

Для хакера закрытая дверь была ударом, а двери закрытые на замок приводили их в бешенство. Также как информация должна четко и ясно передаваться внутри компьютера, как программное обеспечение должно распространяться свободно, хакеры полагали, что людям должен обеспечиваться беспрепятственный доступ к инструментам и вещам, которые могут помочь хакерам в их постоянном поиске путей познания окружающего мира и способов его улучшения. Когда хакеру нужно нечто, что может помочь ему в творчестве, исследовании или ремонте, его мало заботят такие несерьезные вещи как права собственности.

Скажем, вы работаете ночью на PDP-6, и она выходит вдруг из строя. Вы проверяете ее внутренности и обнаруживаете, что ей нужна одна деталь. Вам может понадобиться инструмент, для того чтобы эту запчасть установить, вы делаете вывод, что вам нужен диск, лента, отвертка, паяльник, запасная микросхема, а они находятся под замком. Железяка стоимостью в несколько миллионов долларов простаивает впустую, потому что хакер, который знает, как ее отремонтировать не может добраться до микросхемы стоимостью в 75 центов или до осциллографа, запертого в сейфе. Поэтому хакеры были вынуждены добывать ключи для таких замков и сейфов, после чего можно было спокойно брать запчасти, поддерживать работу компьютера, аккуратно заменять сгоревшие детали и продолжать работать дальше.

Хакер по имени Дэвид Сильвер, вспоминал позднее, что это была «сложная, позиционная, интеллектуальная и невидимая война. Существовали администраторы, которые отвечали за все эти хитрые замки и имели специальные хранилища, где они держали ключи, а также у них были специальные карточки, по которым эти ключи выдавались. Они чувствовали себя в безопасности, только если они помещали все в округе под замок, и у них была возможность управлять всем для предотвращения кражи вещей и прохождения информации неверным путем. Но была еще и другая часть мира, которая считала, что всё должно быть доступно для всех, и эти хакеры имели килограммы ключей, которые помогали им попадать в любое нужное им место. Люди, которые этим занимались, были честны, и с этикой у них тоже все было нормально: они не использовали эти возможности для кражи или причинения ущерба. Это была часть своеобразной игры, частично вызванная необходимостью, частично чувством собственного я и желанием повеселиться… И если вы были вхожи в этот круг, то у вас был доступ к комбинациям и ключам от всех сейфов, то есть у вас был доступ ко всему».

Перейти на страницу:

Похожие книги

Цифровой журнал «Компьютерра» № 24
Цифровой журнал «Компьютерра» № 24

ОглавлениеБольшие новостиMicrosoft BizSpark: поиски инвесторов и менторов Автор: Григорий РудницкийNASA открыло виртуальную лунную базу Автор: Михаил КарповТерралабПромзона: Катушка с лупой Автор: Николай МаслухинPixel Qi: дисплеи, не слепнущие на солнце Автор: Юрий ИльинПромзона: Батарейки Microsoft Автор: Николай МаслухинСофт: Process Explorer — порнобаннер в прицеле Автор: Николай МаслухинSynaptics: тачпады нового поколения Автор: Олег НечайПромзона: Очки-суфлер Автор: Николай МаслухинМобильный интернет для малого бизнеса Автор: Максим БукинВещь дня: беззеркальная камера Lumix G2 Автор: Андрей ПисьменныйHDBaseT 1.0: дешёвая замена HDMI Автор: Олег НечайПромзона: Воздушный холодильник Автор: Николай МаслухинСофт: Настраиваем Ubuntu с помощью Ubuntu Tweak Автор: Крестников ЕвгенийПромзона: Бескрайний бассейн Автор: Николай МаслухинСпособы обмана в мобильных сетях Автор: Максим БукинСвоя играВасилий Щепетнёв: О пользе словаря Автор: Василий ЩепетневКивино гнездо: Человек против обмана Автор: Берд КивиMicrosoft: что пошло не так Автор: Андрей ПисьменныйКафедра Ваннаха: Скольжение к сингулярности Автор: Ваннах МихаилВасилий Щепетнёв: Гамбит Форт-Росс Автор: Василий ЩепетневКафедра Ваннаха: Облачное программирование и Пуэрто-Рико Автор: Ваннах МихаилВасилий Щепетнёв: Следы на целлулоиде Автор: Василий ЩепетневКивино гнездо: Конфликт криптографии и бюрократии Автор: Берд КивиИнтерактивЛюдмила Булавкина, директор YouDo по маркетингу, о любительском контенте Автор: Юрий ИльинМакс Зацепин и Глеб Никитин о музыкальной игре для iPad Автор: Юрий ИльинСергей Матиясевич (3D Bank) о рынке трёхмерных моделей Автор: Юрий ИльинВ. Репин (ИХБФМ СО РАН) о бактерии из вечной мерзлоты Автор: Алла АршиноваДмитрий Завалишин об операционной системе «Фантом» Автор: Андрей ПисьменныйБлогиАнатолий Вассерман: «Марс-500» Автор: Анатолий ВассерманКак большой оператор споткнулся о маленького SaaS-провайдера Автор: Анисимов КонстантинАнатолий Вассерман: Дальневосточные «партизаны» Автор: Анатолий ВассерманГолубятня-ОнлайнГолубятня: Сидр №4 Автор: Сергей ГолубицкийГолубятня: Бедность Автор: Сергей Голубицкий

Журнал «Компьютерра»

Зарубежная компьютерная, околокомпьютерная литература
Компьютерная обработка звука
Компьютерная обработка звука

Возможности современных программ и компьютеров, а также их относительная доступность по цене позволяют выполнять серьезную работу по обработке звукового материала – в том числе и профессиональную – не только на специализированной звуковой рабочей станции в студии звукозаписи, но и на персональном компьютере, в домашней студии.В книге, которую вы держите в руках, рассмотрены основные методы обработки звука при помощи персонального компьютера, совместимого с IBM PC. Приводится подробное описание их использования на примере наиболее распространенных в России программ обработки звука, работающих под управлением операционной системы Microsoft Windows: Sound Forge, WaveLab, SAW Plus 32, Samplitude 2496, Cakewalk Pro Audio, а также программы ведения нотной записи Finale 98.

Александр Петрович Загуменнов

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT