Читаем Хакеры: Герои компьютерной революции полностью

В отличие от похожей на заплатанное одеяло, постоянно улучшаемой хакерской системы на PDP-6, CTSS была полностью написана одним человеком, профессором МТИ, по имени Ф. Дж. Корбат. С многих точек зрения это была виртуозная работа, тщательно написанная и готовая к запуску на IBM 7094, с помощью которой можно было одновременно работать на множестве терминалов. Но для хакеров CTSS была порождением бюрократического фашизма IBM. «Самая привлекательная вещь в компьютере заключается в возможности полного его контроля», позднее упоминал Том Найт, один из недругов CTSS. «Если ваш компьютер окружен бюрократией, то вы больше не имеете возможности им управлять». CTSS была «серьезной» системой — людям надо было получать на ней учетные записи и уделять большое внимание безопасности. Это была доброкачественная бюрократия, но, тем не менее, это все-таки была бюрократия, заполненная людьми, которые работали на ней четко от девяти до пяти. Если по какой-то причине вы хотели изменить поведение системы в другую сторону, или написать программу, работавшую только иногда, или же создавали опасность создания сбоя в системе, то такие действия на CTSS не допускались. Вам же требовалась рабочая среда, где за сделанные ошибки не били по рукам, обстановку где люди бы могли говорить: «Епс! Ошибка вышла…».

Другими словами, на CTSS хакерство не поощрялось. В дополнение к этому, система работала на компьютере фирмы IBM, стоимостью в несколько миллионов долларов, расцениваемом хакерами как лозерская машина и стоящая на более низком уровне, чем их PDP-6. Никто не просил хакеров пользоваться CTSS, но она уже была здесь, тем более что иногда приходилось хачить на том, что было под рукою. Всякий раз, когда хакер пытался ее использовать, (а система печатала сообщение, что в нее нельзя попасть без правильного пароля) он начинал вынашивать планы мести. Потому что для хакеров пароли были еще более ненавистны чем замки на дверях. Что могло бы быть хуже чем, когда вам говорят, что вы неавторизованы для использования данного компьютера?

Со временем хакеры настолько хорошо изучили систему CTSS, что научились обходить требования обязательного ввода пароля. После того как они попадали в систему, они начинали ее понемногу штырять, оставляя администратору сообщения, высокотехнологические эквиваленты надписи «Здесь был Килрой». Иногда они даже печатали на принтере список действующих паролей и подсовывали распечатку под дверь администратору. Гринблатт говорил, что люди, которые занимались Project MAC-CTSS не понимали шуток, они вставили в систему сообщение, которые появлялось всякий раз, когда вы логинились в систему. В нем говорилось, что пароль является священным и неприкосновенным, и только низшие формы человеческих существ могут ломать пароли. Том Найт забрался в систему, и изменил название этого документа с MAC на HAC.

Но какой бы плохой системой не была CTSS, еще хуже хакеры относились к системе Multics. Multics была чудовищно дорогой системой с разделением времени, по крайней мере так считали все те кто тусовался на девятом этаже. Хотя ее разрабатывали для обычных пользователей, хакеры оценивали структуру любой системы со своей точки зрения, и в особенности систему созданную на том же самом этаже здания, где они занимались хакерством. Поэтому Multics был постоянным предметом хакерских разговоров.

Поначалу, Multics создавался в сотрудничестве с General Electric, затем к разработке подключилась Honeywell. В этой системе была масса проблем любого рода. Как только хакеры узнали, что система использует телетайпы модели 33, вместо быстрых и интерактивных CRT дисплеев, они сделали для себя вывод что эта система полностью лозерская. Для них также было разочарованием, что система пишется не на добротном машинном языке, а на языке, который создала IBM, под названием PL/I. При своем первом запуске система оказалась невероятно медлительной. Она была настолько медленной, что хакеры окрестили ее «ущербной на голову», термин который использовался в отношении Multics настолько часто, что он со временем стал стандартным хакерским уничижительным словом.

Но самым худшим в Multics была мощная система безопасности, а также система биллинга пользовательских ресурсов. Multics считал, что пользователь должен платить за все , вплоть до последнего цента: за память, которую он использовал, чуть больше за дисковое пространство, и еще больше за время. В тоже время, создатели Multics делали заявления, что это является единственно приемлемым способом работы всех системных утилит. Эта система полностью извратила Хакерскую Этику — вместо того чтобы предоставлять время как можно большему количеству людей (это была единственная черта у систем с разделением времени, которую хакеры нормально воспринимали (но не все)), она, после того как вы зарегистрировались в системе, заставляла вас тратить как можно меньше времени и использовать как можно меньше компьютерных ресурсов! Философия, реализованная в Multics была полной катастрофой.

Перейти на страницу:

Похожие книги

Цифровой журнал «Компьютерра» № 24
Цифровой журнал «Компьютерра» № 24

ОглавлениеБольшие новостиMicrosoft BizSpark: поиски инвесторов и менторов Автор: Григорий РудницкийNASA открыло виртуальную лунную базу Автор: Михаил КарповТерралабПромзона: Катушка с лупой Автор: Николай МаслухинPixel Qi: дисплеи, не слепнущие на солнце Автор: Юрий ИльинПромзона: Батарейки Microsoft Автор: Николай МаслухинСофт: Process Explorer — порнобаннер в прицеле Автор: Николай МаслухинSynaptics: тачпады нового поколения Автор: Олег НечайПромзона: Очки-суфлер Автор: Николай МаслухинМобильный интернет для малого бизнеса Автор: Максим БукинВещь дня: беззеркальная камера Lumix G2 Автор: Андрей ПисьменныйHDBaseT 1.0: дешёвая замена HDMI Автор: Олег НечайПромзона: Воздушный холодильник Автор: Николай МаслухинСофт: Настраиваем Ubuntu с помощью Ubuntu Tweak Автор: Крестников ЕвгенийПромзона: Бескрайний бассейн Автор: Николай МаслухинСпособы обмана в мобильных сетях Автор: Максим БукинСвоя играВасилий Щепетнёв: О пользе словаря Автор: Василий ЩепетневКивино гнездо: Человек против обмана Автор: Берд КивиMicrosoft: что пошло не так Автор: Андрей ПисьменныйКафедра Ваннаха: Скольжение к сингулярности Автор: Ваннах МихаилВасилий Щепетнёв: Гамбит Форт-Росс Автор: Василий ЩепетневКафедра Ваннаха: Облачное программирование и Пуэрто-Рико Автор: Ваннах МихаилВасилий Щепетнёв: Следы на целлулоиде Автор: Василий ЩепетневКивино гнездо: Конфликт криптографии и бюрократии Автор: Берд КивиИнтерактивЛюдмила Булавкина, директор YouDo по маркетингу, о любительском контенте Автор: Юрий ИльинМакс Зацепин и Глеб Никитин о музыкальной игре для iPad Автор: Юрий ИльинСергей Матиясевич (3D Bank) о рынке трёхмерных моделей Автор: Юрий ИльинВ. Репин (ИХБФМ СО РАН) о бактерии из вечной мерзлоты Автор: Алла АршиноваДмитрий Завалишин об операционной системе «Фантом» Автор: Андрей ПисьменныйБлогиАнатолий Вассерман: «Марс-500» Автор: Анатолий ВассерманКак большой оператор споткнулся о маленького SaaS-провайдера Автор: Анисимов КонстантинАнатолий Вассерман: Дальневосточные «партизаны» Автор: Анатолий ВассерманГолубятня-ОнлайнГолубятня: Сидр №4 Автор: Сергей ГолубицкийГолубятня: Бедность Автор: Сергей Голубицкий

Журнал «Компьютерра»

Зарубежная компьютерная, околокомпьютерная литература
Компьютерная обработка звука
Компьютерная обработка звука

Возможности современных программ и компьютеров, а также их относительная доступность по цене позволяют выполнять серьезную работу по обработке звукового материала – в том числе и профессиональную – не только на специализированной звуковой рабочей станции в студии звукозаписи, но и на персональном компьютере, в домашней студии.В книге, которую вы держите в руках, рассмотрены основные методы обработки звука при помощи персонального компьютера, совместимого с IBM PC. Приводится подробное описание их использования на примере наиболее распространенных в России программ обработки звука, работающих под управлением операционной системы Microsoft Windows: Sound Forge, WaveLab, SAW Plus 32, Samplitude 2496, Cakewalk Pro Audio, а также программы ведения нотной записи Finale 98.

Александр Петрович Загуменнов

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT