В оглавление

<<<>>>

19. Фестиваль Apple.

Третье Поколение хакеров уживалось с Хакерской Этикой с такими компромиссами, которые заставили бы в ужасе отшатнуться таких людей как Госпер и Гринблатт. У молодежи все сводилось к деньгам – основная линия программирования была неотвратимо завязана на нижнюю часть платежного баланса их издателя. Элегантность, новизна, взрывные эффекты в программном коде – все это еще признавалось, но в качестве нового критерия оценки хакерской деятельности постепенно заняли место впечатляющие объемы продаж. Основоположники хакерства могли бы посчитать это за ересь, они бы начали спорить, что информация и программное обеспечение должны быть свободны, что человек должен гордится тем, сколько людей используют его программу и тем, насколько она их удивила. Но Третье Поколение хакеров никогда не испытывало чувства общности со своими предшественниками, и они достаточно рано начали считать достойные объемы продаж существенными для того чтобы стать "победителями".

Один из самых затруднительных компромиссов с Этикой проявился в защите издателями объемов реализуемой ими продукции. Она включала в себя умышленное выведение программ из строя, что не давало пользователям возможности легко копировать их, особенно для их дальнейшего распространения без всякой оплаты издателю или автору. Издатели называли это "защитой от копирования", но существенная часть истинных хакеров называла это войной.

Ключевым моментом в Хакерской Этике был тот факт, что компьютеры, по своей природе, не изолируют информацию от других людей. Архитектура компьютера только выигрывает от наиболее легкого и логически правильного направления потока информации, и для того чтобы существенно изменить процесс вычислений и сделать данные недоступными для определенной части пользователей требовалось приложить немало сил. При помощи одной несложной команды пользователь мог скопировать "незащищенный" флопик до самого последнего байта всего за полминуты. Эта легкость приводила компьютерных издателей в замешательство, и они привыкли иметь дело с "защищенными от копирования" дисками: они изменяли программы при помощи специального кода, и если кто-то пытался скопировать диск, то компьютер начинал работать неправильно. Это был шлагбаум на дороге, который не давал пользователю возможности насладиться ценностью программы, но давал продавцу заработать денег на ее продаже.

Издатели имели весомые причины, чтобы противостоять тому, что они считали нехорошим. Все что они имели, было вложено в программное обеспечение. Реальная жизнь сильно отличалась от МТИ, где программное обеспечение делалось на деньги какой-нибудь другой организации, типа ARPA, которая оплачивала множество счетов. Это не было также Клубом Самодельщиков, где каждый пытался построить свой собственный компьютер, а программное обеспечение писалось любителями с последующей бесплатной раздачей. Это была промышленность, и компании обанкротились бы, если бы их программное обеспечение никто не покупал. Если хакеры хотели писать игры и раздавать их бесплатно своим друзьям, то это было их личным делом. Но игры, издаваемые компаниями On-Line, Broderbund и Sirius не были простыми бумажными самолетиками, которые запускались в поток, несший благую компьютерную весть по округе. Это были продукты, и если кто-нибудь в США сильно хотел получить в свои руки эти продукты, то он должен был нашарить в своем кармане несколько зеленых банкнот или же пластиковую кредитную карту.

Издатели сходили с ума, но некоторые люди отказывались признавать очевидные факты. Они искали способы для копирования дисков, и у них это получалось. В своем большинстве они были хакерами.

Пользователи также получали выгоду от дисков со сломанной защитой. Некоторые из этих людей выпаливали одним духом перечень обоснований, почему они этим пользуются, и это можно было часто и подолгу слушать на многочисленных собраниях пользовательских групп, в компьютерных магазинах, и даже прочитать в письмах, публикуемых в читательской колонке Softalk: Программное обеспечение стоит слишком дорого. Мы копируем программное обеспечение, которое все равно не будем покупать. Мы делаем это только для того, чтобы посмотреть, что собой представляют программы. Некоторые из доводов ссылались на то, что если диск защищен от записи, то легальный владелец не будет в состоянии сделать резервную копию, на тот случай, если основной диск вдруг выйдет из строя. Многие из издателей бесплатно присылали замену, в случае если вы присылали им поврежденный оригинал, но это влекло за собой дополнительные расходы, и, кроме того, кто хочет ждать четыре недели дополнительно за то, что вы уже давно заплатили?

Но для хакеров, ломать защиту было также естественно, как дышать. Хакеры ненавидели то, что нельзя было изменить содержимое диска, защищенного от копирования. Вы не могли посмотреть на код, восхититься приемами программистов, научиться у них новому, модифицировать процедуру, которая вам чем-то не понравилась, вставить свою собственную… Вы не могли работать над программой до тех пор, пока она не превращалась в само совершенство. Это не поддавалось разумному объяснению. Для хакеров, программа была живым существом, которое жило независимой от своего автора жизнью. Любой, кто хотел ее сделать лучше, мог попытаться это сделать. Если вы чувствовали что в игре "Threshold", ракеты летели слишком медленно, то вы могли начать внимательно разбираться в коде, забраться в самые дебри системы и попытаться ее изменить. Защита от копирования была неким символом власти, который категорически запрещал вам лезть в сейф, в котором были всякие разные интересные штучки на ассемблере… вещи, которые вам были очень нужны для того, чтобы совершенствовать ваши собственные программы, вашу жизнь и, по большому счету, окружающий мир. Защита от копирования была как надсмотрщик в фашистском концлагере, который постоянно орал: "Прочь руки!". То, что защищенные диски должны быть сломаны было делом принципа. Точно также как хакеры МТИ чувствовали себя обязанными заниматься компрометацией системы безопасности на машине CTSS, или заниматься хакерством замков, чтобы иметь свободный доступ к инструментам. Было совершенно ясно, что попытаться сразиться с фашистскими надсмотрщиками – это священный долг, и, кроме того, тут можно было неплохо повеселиться.

Ранние варианты защиты от копирования включали в себя разные способы процедур сдвигания битов, которые весьма незначительно затрагивали систему обработки информации компьютером на его пути из дисковода. С этим было бороться относительно несложно. Компании пытались использовать более сложные схемы, каждую из которых хакеры умудрялись ломать. Один отщепенец из компьютерных издателей начал продавать программу, которая называлась "Locksmith (специалист по замкам)", которая позволяла пользователям копировать защищенные диски. Теперь для того чтобы скопировать диск, вам не надо было быть ни хакером, ни программистом! Конечно же, издатель "Locksmith", уверял весь мир Apple, что единственный его побудительный мотив заключается в том, чтобы дать пользователям возможность делать резервные копии дисков, которые они законно приобрели. Он настаивал на том, чтобы люди не пользовались этой программой так, чтобы это наносило существенный вред издателям. С тем же успехом Бакминстер Фуллер заявлял, что он обязательно обыграет в американский футбол команду New York Jets.

Большинство издателей сходилось во мнении о том, что они, из-за программных пиратов, теряют половину своих доходов (Кен Вильямс, как обычно, сильно преувеличивая, утверждая, что на каждый диск, который он продает, пять или шесть распространяются пиратским образом), а потому ставки на защиту от копирования были весьма высокими. Несколько странным было то, что большинство компаний принимало на работу в качестве специалистов тех же самых молодых хакеров, которые обычно тратили многие часы, пытаясь разработать меры противодействия и взломать чью-либо процедуру защиты от копирования. Примерно также дела обстояли и в Sierra On-Line. Защитой от копирования в ней занимался Марк Душанэ. Ему было двадцать лет, и некоторое время в 1982 году, во время большого мероприятия под названием Applefest, которое проходило в Сан-Франциско он в одиночку держал в качестве заложника всю компанию, стоимостью в десять миллионов долларов. Марк Душанэ был еще одним представителем хакеров третьего поколения, который был очарован компьютерами. Его длинные темные волосы красиво падали ему на спину. Голубые глаза сияли той силой, которая выдавала, что под его восточной внешней невозмутимостью скрывается огонь, который мог легко его привести к разного рода необъяснимым поступкам. Он привязался к компьютерам, когда учился в старших классах школы Кастро Уоллей, Калифорния. "Там был телетайп", - рассказывал он, - "после занятий, я оставался в школе еще на много часов, потому что там мне разрешали заняться программированием. Меня никогда не тянуло в общество сверстников. Я всегда был одиночкой. Другие ребята занимались тем, что играли в бейсбол или еще что-нибудь подобное, а меня интересовала наука и математика. У меня не было близких настоящих друзей, но меня это не волновало. Гораздо интереснее было узнавать, как заставить машину делать разные вещи. У меня была возможность общаться с компьютером… и для меня это было, как иметь дело с другим человеком. Здесь вам открывалась целая вселенная, в которой вы практически жили, если занимались программированием. И если вы занимались этим с раннего детства, как и я, то вы становились с компьютером одним целым. Когда я набивал комментарии к моему коду, я часто говорил вещи типа: "Мы сделали это, мы сделали то…". "Мы" были вместе.

Если бы у него не было доступа к компьютеру, то, как говорил Марк, в его жизни был бы большой пробел… это было равнозначно тому, если бы у вас отсутствовало зрение или слух. Компьютер – это еще один орган чувств вашего организма.

Подобравшись в конце семидесятых к этому открытию, Марк сумел получить доступ к компьютерам, на которых он мог работать самостоятельно и стал хакером Третьего Поколения. Обучаясь в школе, он параллельно нашел себе работу в магазине Byte Shop в Хэйварде. Работа ему нравилась – он занимался всем подряд: чинил, продавал, писал программы для магазина, а также для клиентов, если тем нужно было что-то особенное. То, что он получал не более трех долларов в час, его мало беспокоило – работать на компьютере уже само по себе было хорошей оплатой. Он продолжал работать в магазине до тех пор, пока не поступил в Калифорнийский Университет в Хэйварде, где он с легкостью одолел все курсы по математике и компьютерам. Потом он перевелся в Беркли, и был шокирован глубиной изучения компьютеров. Здесь у него выработалась привычка работать по-хакерски: он мог интенсивно работать в течение большого промежутка времени над теми вещами, которые были ему интересны, но он не мог долго заниматься тем, что его слабо интересовало. В самом деле, он обнаружил, что практически невозможно сконцентрироваться на том, что он называл "никчемные мелочи, про которые я знаю, что они мне никогда не понадобятся", и которые, к несчастью, были крайне необходимы для того, чтобы обучение на факультете компьютерной науки в Беркли считалось успешным. А потому, он, также как и многие другие хакеры Третьего Поколения, не получил никакой выгоды от занятий высокоуровневым хакерством, которым обычно занимались в университетах. Он бросил учебу ради свободы, которую давали ему персональные компьютеры, и вернулся назад в Byte Shop.

В магазине постоянно тусовалась тесная группа пиратов. У некоторых из них даже брали для Esquire интервью о пиратстве программного обеспечения и из-за этого они вели себя как герои. Марк, на самом деле, считал, что они случайно стали хакерами, но, тем не менее, его интересовало каким образом им удавалось ломать защиту. К тому же он сам был неплохим специалистом в этом деле, хотя ему и не требовались программы со взломанных дисков. Будучи последователем Хакерской Этики, он не очень то задумывался о возможной роли специалиста, который будет разрабатывать схемы защиты.

<<<>>>