Наталия Нечухаева Профессионал

Кто такие первые хакеры?

Интересно, современные школьники и студенты технических вузов догадываются, что история компьютеров началась не с Билла Гейтса, а первые хакеры не взламывали серверы, а для развлечения писали… игры?

Фото: Depositphotos

Начнем с середины, потому что для правильного логического повествования надо было бы начать с 50-х годов прошлого века. А сегодня мало кто осилит эту информацию, и не потому что скучно, а потому, что это все такое старье, первые «очеловеченные» языки программирования Бейск, Фортран, Кобол и даже существующий сегодня Паскаль. Они такие же древние, как настоящие человеческие языки латынь и древнегреческий, и, слава богу, большинству технарей учить их не нужно.

Поэтому эту статью посвятим истории хакерства. Как вы думаете, кто, для чего и как взламывал серверы в середине прошлого века? Никто и не для чего, так как серверов тогда не существовало. А существовали любознательные студенты Массачусетского технологического института (MTI), где в конце 50-х студенты-математики (понятия «студенты-программисты» еще не было) организовали свой клуб железнодорожного технического моделирования. Это было не для удовольствия, а для решения студенческих заданий, связанных с конструированием модели железной дороги и ее грузопотоком.

В клубе было две секции, первую сегодня назвали бы дизайнерской, так как в ней работали макетчики-оформители и будущие инженеры — электрики, механики, диспетчеры. А вот вторая часть группы была самой креативной и фанатичной — она создавала путаный лабиринт кодов (программ), являющийся главным в проекте, его начинкой. Как начинка из яблок для пирога, иначе это будет не пирог, а булка.

Проводя огромное количество времени, в основном ночного, так как дневное делилось между настоящими программистами, студенты второй секции бесконечно монтировали систему. И умилялись, когда им удавалось получить на выходе правдоподобный результат. После этого они могли поразминаться.

Студенты за «разогревом оборудования»
Студенты за «разогревом оборудования»
Фото: Источник

Этот спортивный термин, по-английски звучащий, как wаrm up, означал, что оборудование еще не готово для процесса программирования, его надо warm up — разогреть. А если поиграть параметрами полученной программы, то можно такого наворотить… что для этого процесса понадобился новый термин «hack», в оригинале означавший «поделку», или «ляп». Студенты клуба считали такие ляпы своей работы абсолютно не нужными с практической точки зрения, а себя называли Hackers, хакерами. Словом, были совсем безвредными, разве что гоняли программу на компьютере дольше установленного для этого времени.

В 1958 на сцену выходит компьютер TX-O ставшей впоследствии супер-известной фирмы IBM, в котором впервые вместо электронных ламп и переключателей стали использовать транзисторные схемы. К тому же — о чудо! — компьютер имел дисплей на лампах, как в телевизорах той поры, которые имел даже в Америке далеко не каждый. И еще у TX-O была парочка замечательных дивайсов: звуковой вывод и световое перо.

Так впервые музыка Баха была проиграна компьютером (бедный композитор перевернулся в гробу), а еще студенты шутки ради сочинили программу преобразования арабских цифр в римские. Интересно, что когда довольные изобретатели показали «цифровую программу» преподавателю математики, тот сказал: «Oh, my God! Who needs it?» То есть показал абсолютную прикладную ненужность детища.

Преподаватель попался недальновидный, другие профессора подсуетились и сами стали хакерами. Первый из них изобрел игру «Лабиринт», где по прямоугольному лабиринту бегала мышка, выраженная круглым световым пятном, а световые пятна треугольного вида изображали кусочки сыра. Другой профессор, будучи слегка навеселе, усложнил программу: мышка искала и выпивала бокалы с мартини, и ее движение от первого бокала к следующему становилось все более расхлябанным. Профессора играли в свои игрушки с не меньшим энтузиазмом, чем их студенты в свои.

Когда на смену громоздкому TX-O в институт привезли первый PDP (Programmed Data Processor), созданный выпускником института Кеннетом Олсеном, все зааплодировали — эта машина габаритами была, как три холодильника, поставленных вместе. Это была настоящая революция, приведшая к появлению привычных нам мини-компьютеров.

Компьютер PDP-1
Компьютер PDP-1
Фото: Источник

Машина сама просилась, чтобы к ней написали парочку совершенно новых игр. Профессор Марвин Минский, занимавшийся серьезной темой — искусственным интеллектом, написал программку (тогда этот процесс назывался кодированием), создававшую на экране при помощи датчика случайных чисел три разноцветных пятна. А дальше можно было, размножая их, создавать различные орнаменты и эффекты.

Программа Минского, названная Minskitron, очень полюбилась и его коллегам, которые на ней просто медитировали, и студентам. Один из последних, Стефен Рассел, которого сегодня назвали бы ботаником, обожал научную и ненаучную фантастику и фильмы-ужастики. Еще он был помешан на компьютерах и, взяв за основу Minskitron, создал простенькую, но очень эффектную игру «Космическая война». В ней могли участвовать два игрока, старающиеся уничтожить армию противника ракетами космических кораблей. Недалеко от «Звездных войн», правда?

Марвин Мински
Марвин Мински
Фото: Источник

Самое интересное, что сам Рассел не придавал большого значения своей поделке, более того, он предложил ребятам со своего курса, любителям поиграть в «Космическую войну», довести программу до ума.

И вот над перфолентами, содержащими код игры, сгрудились десятки хакеров, так как копии с кодом циркулировали по Сети, которая была еще ни локальной, ни глобальной, а скорее, неформальной. Все, кто имел доступ к компьютерам PDP, становились соавторами.

Но авторское право было последним, что волновало молодых ребят, коммерческой ценности в тот момент игры не имели. И только значительно позже, когда на рынке компьютеров возник настоящий бум, началась серия судебных разбирательств, кому и сколько за тот или иной программный продукт положено.

Но это уже другая история…

Что еще почитать по теме?

Что такое хакинг?
Как зарабатывают хакеры, нападая на больницы?
Компьютерная безопасность. Как отдать хакеру свои деньги?

Обновлено 8.08.2017
Статья размещена на сайте 22.07.2017

Комментарии (4):

Чтобы оставить комментарий зарегистрируйтесь или войдите на сайт

Войти через социальные сети: