Попытка понять
Муаддиба, не поняв его смертельных Принцесса
Ирулэн "I remember
the good old days, when computers were Philip
Fites, Peter Johnston, Martin Kratz |
Первые хакеры появились задолго до возникновения компьютеров, более того - задолго до зарождения цивилизации и даже появления человечества. Первым открытием хакеров было то удивительно свойство палки, которое давало возможность охоты, обороны и еще много чего одновременно. Нетривиальное решение задач, за гранью обычного восприятия мира - это главная черта хакеров. Им мало видеть предмет в трех измерениях. Для хакеров каждый предмет это, прежде всего объект со своими свойствами, методами и причинно-следственными связями.
На протяжении всей истории человечества всегда находились люди, которые выходили за рамки господствующих установок, традиций и создавали свою философию и субкультуру. По иронии судьбы хакерство оказалось тесно сплетенным с криминалом. Так было во все века, и так и будет до самого последнего вздоха человечества. Почему? Хакерская натура стремится разобраться во всем до конца, разрешить все до мельчайших подробностей, выйти за область определения объекта и проанализировать и испытать его поведение во всех нештатных ситуациях. От "простого смертного" хакера, прежде всего, отличает исчерпывающее знание предмета. Абсолютное знание по умолчанию подразумевает абсолютную власть над системой. Очень трудно устоять перед искушением и открывающимися перспективами.
Между взломом компьютерной системы и механического сейфа нет принципиальной разницы, чтобы об этом ни говорили. Так что хакеры были всегда и, по меньшей мере, спекулятивно связывать их существование с ЭВМ и компьютерными технологиями.
Очередной исторический каприз - именно длительная компьютерная анархия позволила легально развиваться целому пласту субкультуры личностей, которые в других отраслях прочно ассоциировались с криминалом. До этого были радиолюбители, которые обходили электронные системы сигнализации, перехватывали секретные передачи и конструировали удивительные по своей природе устройства.
Между перечисленными категориями нет качественной разницы. Более того, обычно работа с компьютером связана с интересом к электронике, и обычное хакерское любопытство затрагивает не только компьютерные, но и любые другие системы защиты.
Я понимаю, что данная трактовка может встретить возражения, и является ничем иным, как моим субъективным личным мнением. И тут мы приходим к любопытной лингвистической проблеме терминов. В самом деле - любой термин можно описать, перечислив все свойства и лексические вхождения. Независимо от возможных трактовок термина, объективная нагрузка на него может быть задана простым перечислением.
Динамическое развитие любого языка приводит к тому, что каждый термин достоверен только в момент его определения, после чего начинается "размывание" и расширение смысловой нагрузки, подминающей под себя изначальную идею.
Обратимся к лучшему на сегодняшний день исследованию хакерской культуры, Словарю Жаргона Э.С. Рэймонда. Заметим, что моя трактовка никак не противоречит традиционной, но "отвязывает" термин от компьютерной платформы и расширяет его на другие области бытия.
":hacker: [originally, someone who makes furniture with an axe] n. 1. A person who enjoys exploring the details of programmable systems and how to stretch their capabilities, as opposed to most users, who prefer to learn only the minimum necessary. 2. One who programs enthusiastically (even obsessively) or who enjoys programming rather than just theorizing about programming. 3. A person capable of appreciating {hack value}. 4. A person who is good at programming quickly. 5. An expert at a particular program, or one who frequently does work using it or on it; as in `a UNIX hacker'. (Definitions 1 through 5 are correlated, and people who fit them congregate.) 6. An expert or enthusiast of any kind. One might be an astronomy hacker, for example. 7. One who enjoys the intellectual challenge of creatively overcoming or circumventing limitations. 8. [deprecated] A malicious meddler who tries to discover sensitive information by poking around. Hence `password hacker', `network hacker'. The correct term is {cracker}."
Но в рамках данной книги мы будем говорить исключительно о компьютерных хакерах. По непроверенным историческим данным компьютеры, изначально созданные для узкоспециализированных военных задач именно хакерами были восприняты, как платформы с поистине безграничными возможностями. В то далекое время математики занимались исключительно гипотетическими машинами, которые имели очень отдаленное отношение к действительности. Воплощенные в груду металла инженерные идеи обогнали даже знаменитых математиков на десятилетия вперед. Предложенная дискретная архитектура была совершенна и существует до сих пор, приведя к развитию соответствующей дискретной математики, большей частью описывающей то, что инженеры давно воплотили в жизнь. Так изначально практические компьютерные технологии обогнали математические модели.
Сегодня нам трудно представить, что было время, когда компьютеры обслуживали сливки технической элиты, решая рутинные, поставленные "сверху" задачи. Впрочем, для начальства не было секретом, что свободное и не совсем свободное машинное время использовалось для личных нужд и исследований персонала. Так и зарождалась субкультура людей, которые открыли в грохочущем монстре вторую Вселенную, свое второе Я.
Чудовищное отставание нашей страны в области вычислительной техники, жесткая дисциплина, постоянные репрессии привели к тому, что субкультура хакеров, да и программистов, зародилась целиком в стенах лабораторий США и уже оттуда распространилась на весь мир. В результате даже отечественные субкультуры большей частью американизированы, особенно у нас, на фоне массового использования американской, а не "родной" программно-аппаратной базы.
Документированная история американского хакерства берет свое начало все от того же Словаря Жаргона Рэймонда.
Лаборатория искусственного интеллекта в США и PDP-1.
"Нет четкой
грани между богами и людьми: Ф.Херберт "Мессия Дюны" |
Персонал, обслуживающий правительственные компьютеры, был серьезным и машинное время жестко протоколировалось, поэтому хакерство в то время было настолько экзотической редкостью, что кануло в песок истории, не оставив за собой следа. Нам остается только гадать, а были ли на самом деле хакеры на машинах масштаба ЭНИАКа? Будем надеяться что были. Достоверно известно лишь то, что уже тогда частенько увольняли сотрудников за отклонение от технологических режимов работы аппаратуры. Являлось ли это следствием халатности или попыткой получить от машины больше, чем предусмотрел ее создатель - теперь уже никогда не будет известно.
В 1954 году был разработан первый массовый компьютер UNIVAC, Его стоимость была вполне доступной для приобретения рядом корпораций для своих нужд. Обычно это были крупные технологические и исследовательские центры.
Впервые доступ к ЭВМ смогли получить реальные гражданские лица. Помимо основной деятельности компьютер загружали бесполезными, но очень любопытными задачами. Появились первые головоломки и компьютерные парадоксы, такие как программа, которая распечатывает свое содержимое, или стирающая сама себя. Не представляя никакой материальной выгоды, они имели только познавательную ценность и способствовали развитию информатики как отдельной дисциплины.
В это время всем уже было ясно, что будущее принадлежит этим электронным вычислителям и обеспечить его должны были профессионалы. Но специалисты не возникают сами по себе из ничего. Для этого требуется обучение и солидная материальная база. Осознав это, американцы первые начали поставлять ЭВМ в лучшие институты станы. Первые компьютеры на основе процессора PDP-1 были размещены в подвалах учебных заведений в начале шестидесятых годов. Отсюда и берет свое начало история хакерства.
Но никто даже в Америке не мог предугадать, к чему это приведет. Груда электроники завоевала сердца тысяч студентов, и они были готовы сидеть за машиной круглыми сутками, отказывая себе в еде, сне, отдыхе.
Эти люди и были теми первыми хакерами, оставившими после себя едва заметный, но все же еще сохранившийся исторический след. Социально сложилось так, что хакер ассоциируется, прежде всего, со студентом. По определению хакер - это человек располагающей уймой свободного времени, которое он проводит наедине с машиной. А что делать? Копание в недрах железа и операционной системы требует не только определенного склада ума и характера, но еще и времени.
Коммерческий программист, несмотря ни на какие наклонности имеет очень мало шансов стать хакером. Работая над проектом, ограниченным жесткими временными рамками, было бы просто безумием зарываться в дебри чужеродного кода или ценой трех бессонных ночей сокращать уже до предела оптимизированную программу на один байт.
Это не значит, однако, что все хакеры были исключительно студентами. В те времена темпы развития вычислительной техники здорово отличались от сегодняшних, и времени на разработку ПО отводилось достаточно для того, что бы познавательные эксперименты для удовлетворения собственного любопытства не были недостижимой роскошью. Особо отметим, что в те стародавние времена оптимизация была не только показателем меры крутости программиста, но и неизбежной необходимостью. Ограниченные памятью, скоростью и возможностями периферии на той технике могли программировать лишь гении.
Отметим, что на данном этапе хакерство ассоциировалось с изящностью программирования и профессионализмом. Компьютеры в те годы вызывали чувство глубокого уважения, и никто не мог себе представить, что когда-то появится такое малоприятное явление, как компьютерный вандализм. За машинами работал весь цвет интеллигенции. Это были культурные парни и если они и могли что-нибудь портить - так это только по ошибке.
На этом фоне заметно выделялась лаборатория искусственного интеллекта MIT (Массачусетский Технологический Институт - Massachusets Institute of Technology) находящийся в Калифорнии, в котором работали сливки компьютерной общественности. Со временем люди, которые там работали, разъедутся по разным городам и займутся другой работой, но они разнесут свой жаргон и стиль жизни, заражая им всех остальных. Но об этом чуть позже.
Кроме MIT вторым центром хакерства а Америке был Корнельский университет, расположенный в штате Нью-Йорк. Лояльное отношение к студентам и предоставление "ночного машинного времени" способствовало развитию интереса к вычислительной технике и формированию хакерских традиций. Это поколение навсегда оставило след в истории своими "Звездными Войнами", открыв тем самым возможности компьютера как игровой платформы. Первые образцы ANSI-искусства были созданы именно студентами Корнельского университета. И хотя это спорно, и действительно сегодня уже трудно установить, кто первый придумал применить символьный терминал для попытки передачи графического образа, но несомненно, что этот человек был хакером. Способность заставить систему делать то, чего не ожидал от нее даже разработчик, поистине заслуживает восхищения. В СССР же картины, полученные принтерами типа "Ромашка", появились гораздо позднее и были явно заимствованы у запада.
В СССР как в тоталитарном государстве хакерство сформировалось с большим опозданием с явным заимствованием западного образа и культуры. Доступ студентов к компьютерам был жестко ограничен, и на фоне слабых преподавательских кадров знания отдельных студентов хотя и могли показаться достаточно глубокими, но характера течения это явление так и не приняло и отдельные "выскочки" так и остались в одиночестве.
Последнее вообще стало национальной чертой русского андеграунда. Отсутствие клубов и разобщенность людей не способствовали развитию собственной субкультуры.
Центрами возникновения отечественных хакеров стали не нищие институты, а производственные предприятия и НИИ. Не секрет, что в то время в журналы загрузки машинного времени писали "липу", а рабочее время уходило для удовлетворения собственного любопытства.
Но вернемся в подвалы лаборатории MIT. Трудно сказать, почему именно здесь сложились благоприятные условия: хакеры росли здесь, как на дрожжах. Еще труднее сказать, что заставляло многих людей, отказывая себе во всем стремиться проводить ночи напролет вокруг грохочущих телетайпов, клацающих реле и перемигивающихся огоньков. Психологи пока затруднются дать ответ на вопрос, что же позволяет одним открывать в этой вызывающей немое уважение груде металла свою Вселенную, а другие в ней ничего кроме собственно металла, кремния и пластика увидеть не в состоянии?
Почему сегодня трудно представить хакера, поклоняющегося системе Windows, и почему совершенно отчетливо мы видим хакера, прокалывающего дырки на перфокарте? Просто Windows не является миром, который позволяет выражать собственное Я. В ее создании принимали участие сотни и тысячи людей, каждый из которых вносил часть своего видения мира, в результате чего система потеряла какую-то общую концепцию и напоминает старый чулан, забитый хламом и пылью, которая покрыла немало действительно блестящих и красивых инженерных решений.
Заслуга разработчиков PDP в том, что они смогли создать не только идеологически целостную, но и настолько гибкую архитектуру, что само выражение программистской мысли на ней превратилось в удовольствие.
По непроверенным данным первый PDP-1 был предоставлен именно MIT. Тогда неудивительно, что именно тут сформировалась особая субкультура людей, которые были настоящими волшебниками больших машин. Язык определяет стиль мышления, поэтому мышление программиста постепенно преображается под воздействием используемой архитектуры в образ мышления ее создателя. Это настолько очевидно, что никто из психологов в этом не сомневается.
Немного утрируя можно сказать, что образованию хакерства таким, каким мы его знали в 60-х годах мы целиком и полностью обязаны человеку-легенде Кену Оулсену (Ken Olsen), основателю компании DEC и ведущему разработчику аппаратного обеспечения. Несомненно, он был хакером и его образ невольно копировали все пользователи его детища свыше двух десятков лет. Действительно, нужны чертовски нетривиальные мозги, что бы создать компьютер, который стоил всего 120.000 $ против миллионодолларовых майнфреймов от IBM. Конечно, майнфреймы IBM заведомо превосходили PDP, но последняя имела ту неповторимую притягательность архитектуры, следы которой используется и до сих пор. Даже в наше время суперпроцессоров Pentium PRO немало людей упоительно программирует на ассемблере PDP, используя эмулятор или даже сохранившееся аппаратное обеспечение.
Я не хочу бросать камни в сторону других фирм, но шедевр PDP из них никто не повторил, да похоже, не здорово к этому и стремился. Популярность PDP обеспечивал и тот факт, что это машина профессионала и для профессионала. Низкая скорость компенсируется изящностью и гибкостью выражения программистской мысли. Более того, именно критически низкие ресурсы послужили мощным толчком к необходимости глубокого изучения команд процессора и проведению бессонных ночей в поиске комбинаций расположения сотен байт для размещения в скудной оперативной памяти. На больших машинах это попросту было бесполезно и ресурсов хватало даже для выполнения достаточно "кривого" и необдуманного кода.
Именно PDP оказалась тем удачным полигоном, вблизи которого нашли свой рай компьютерные гуру. Такой успех способствовал росту поставок DEC, а значит - и расширению фирмы, а вместе с ней полноводного хакерского течения, возникшего вокруг лабораторий крупнейших университетов.
Следы этого движения уже ушли в песок истории, но оказали решающие влияние на последующие хакерские течения. Сегодня нам уже не понять психологию людей, работающих на машинах того времени. Средство ввода-вывода, а значит, язык общения с машиной изменились коренным образом. Клавиатуру и терминал нельзя никак сравнить с тем воистину магическим процессом, когда, вручную введя с пульта программу загрузки, мигающий огоньками исполин заглатывал стопку перфокарт и после солидного периода задумчивости выдавал результат узкой лентой, часто даже в двоичном виде. Люди в белых халатах, стерильный воздух, - все это безвозвратно ушло в прошлое и унесло с собой культуру компьютерных жрецов. Сохранившиеся ее элементы сегодня стали идолами, утратив физическую сущность и контекст событий. PDP-1 сегодня может быть редким музейным экспонатом, познавательной игрушкой в форме эмулятора или памятником инженерного гения, но живой машиной она не станет уже никогда. Ее дух ушел вместе с хакерами того времени, оброс легендами и приобрел тот античный оттенок, который появляется на всем, что уже много лет лежит без движения.
Но ростки, пущенные PDP-1, дали всходы, которые проросли сквозь десятилетия в наши дни.
Ива сгибается
под ветром, пока не разрастется Ф. Херберт. "Дюна". |
До конца шестидесятых годов хакеров можно было сравнить разве что с античными Мастерами. Хак ассоциировался с высочайшим профессионализмом и вытекающей из этого культурой поведения. Тесная связь культурного и интеллектуального уровней давно отмечалась психологами. Из этого правила, конечно, бывают исключения, но редко и общей картины они не меняют. А картина до конца шестидесятых годов была следующая: в полной замкнутости и отсутствии какой-либо связи между компьютерными центрами страны, каждый программист должен был получить необходимые ему знания САМ. Это был долгий и тернистый путь. Информатика тогда едва выходила из околонаучного небытия, но эффективные алгоритмы и приемы еще не были канонизированы и даже не были широко известны. Как бы не были очевидны древовидный поиск или линейная сортировка, но до них еще нужно было додуматься, и - увы - далеко не один раз. Отсутствие таких привычных для нынешнего поколения коммуникаций приводило к тому, что алгоритмы переоткрывались десятки раз в разных местах, прежде чем информация о них успевала дойти до адресатов "естественным" путем - через книги и университеты.
Обмен знаниями происходил только в узких рамках университетских или лабораторных общин. В условиях такой тесной связи друг с другом компьютерный вандализм возникнуть просто не мог. "Паршивые овцы" быстро вычислялись и с позором изгонялись прочь. Да и было-то их очень немного. Машинное время и программистский труд очень ценили и любая мысль о "завешивании" системы казалась кощунственной.
В лексиконе тогдашних хакеров еще не появилось оскорбительное слово "ламер". Не то чтобы среди них не было таковых, а просто программисты в то время намного лояльнее относились к непрофессионалам. Да и как бы можно было расценить такие оскорбления в тесных коллективах?
Сегодня, на фоне развитых сетевых коммуникаций, когда собеседники едва ли имеют шанс встретится лицом к лицу в реальной жизни, ситуация кардинально изменилась. Электронное общение принесло вместе с неоспоримыми благами не меньшую кучу хлама, в котором вынуждены жить сегодняшние хакеры и первый камень этого здания был заложен в 1969 году. Тогда по инициативе Управления перспективных исследований Министерства Обороны США - Defense Advanced Research Projects Agency - создается первая вычислительная сеть, получившая название Advanced Research Projects Agency NETwork - ARPAnet.
ARPAnet сразу объединила несколько университетов, находящихся в разных концах США и стремительно продолжала расширяться. По очередной иронии судьбы эта сеть не планировалась для передачи секретных сведений, а просто для обмена открытой информацией и электронной перепиской, поэтому никаких серьезных разграничивающих доступ элементов в ее архитектуре не присутствовало. Это только лишний раз подчеркивает, что даже в конце шестидесятых годов о вандалах не только не имели представления, но даже не могли представить их появление в обозримом будущем.
Именно эта промашка, унаследованная общеизвестной сетью Интернет, привела ее к состоянию сегодняшней анархии. Но не будем пока забегать так далеко вперед.
Сеть не только физически соединила компьютеры, но и духовно сплотила работающих за ними людей. Хакеры, привыкшие к малоподвижному образу жизни, порой и не знали, где географически находится их респондент - в соседней лаборатории или в другом штате. Интенсивное взаимодействие сотен и даже тысяч очень неглупых людей дало невероятный толчок прогрессу. Для тех времен было характерно открытое обсуждение и распространение технологий и инженерных решений. Любые недочеты быстро исправлялись, и программа (технология) уже в исправленном варианте отправлялась в сеть на следующий цикл доработки.
Времена, когда каждый изобретал свой велосипед уже уходили в историю. Вместо бессонных ночей, проведенных в попытках решения задачи, люди теперь стали проводить время в поисках уже готовой информации в быстро набирающей силы Сети. Не будем навешивать ярлыки, но именно эта легкость получения уже готовой информации без необходимости понимания сути последней и послужила толчком к появлению в Сети людей, которые сами ничего не делали, но только копировали ресурсы, принадлежащие другим.
Число пользователей ARPAnet продолжало расти, и не всех из них можно было назвать хорошими парнями. Кроме того, ресурсы сети помимо собственно программистов начали использовать и далекие от компьютеров люди для служебной и деловой переписки.
Прежняя монолитность компьютерного сообщества рухнула. Теперь далеко не каждый человек, сидевший за терминалом был программистом. Все чаще и чаще он оказывался, выражаясь сегодняшней терминологией, юзером. Успех ARPAnet и совершенствование компьютерных технологий вели к тому, что ЭВМ превращалась в предмет массового спроса и потребления.
Хакерский жаргон теперь становился признаком принадлежности к особой группе - касте компьютерных фанатов. В то время хакерство еще не стало модным и никому и в голову не приходило копировать их профессиональный сленг, да и нужды то особой в этом у пользователей еще не было.
В конце шестидесятых годов компьютерные технологии шагнули далеко вперед, заменив телетайпы терминалами, а перфокарты - клавиатурой. Не в меньшей мере это отразилось и на возросших вычислительных мощностях. Машинное время выделялось уже в достаточной мере для тех задач, о которых раньше никто и не пытался помышлять.
Ярким примером тому были первые прототипы будущих вирусов, программы-кролики. Не причиняя никаких разрушительных воздействий, они, тем не менее, были сконструированы так, что, многократно копируя себя, захватывали большую часть ресурсов системы, отнимая процессорное время других процессов. Доподлинно не известна история их создания. Возможно, они явились следствием программной ошибки, которая приводила к зацикливанию и наделяла программу репродуктивными свойствам. Первоначально кролики (rabbits) встречались только на локальных машинах, но с появлением Сети быстро "научились" размножаться и в ней. В конце шестидесятых годов в сети ARPAnet была обнаружена саморазмножающаяся программа, известная сегодня, как CREEPER (вьюнок, сорное растение), которая по непроверенным данным будто бы была написана Бобом Томасом (Bob Thomas). Вьюнок проявлял себя текстовым сообщением
"I'M THE CREEPER ... CATCH ME IF YOU CAN"
("Я КРИПЕР ... ПОЙМАЙ МЕНЯ, ЕСЛИ СМОЖЕШЬ")
и экономно относилась к ресурсам пораженной машины, не причиняя никакого вреда, кроме легкого беспокойства ее владельцев. Каким бы безвредным Вьюнок не казался, но это была первая программа, показавшая, что проникновение в чужой компьютер возможно без ведома владельцев и даже против их желания.
С появлением Вьюнка родились и первые системы защиты. Да, теперь компьютеры превратились в ту ценность, которую следовало охранять не только от воров с отмычками и трейлерами (а чем еще можно было увести компьютеры того времени?!), но и от разрушительных команд, проникающих через сеть или с магнитных носителей.
Первым шагом в борьбе против Вьюнка стал Жнец (REAPER), репродуцирующийся наподобие Вьюнка, но уничтожающий все встретившиеся ему копии последнего. История скрывает от нас, чем закончилась борьба двух программ. Но, так или иначе, от подобного подхода к защите впоследствии отказались. Однако копии обеих программ еще долго бродили по сети...
Предназначенная изначально для обучения и обмена информацией Сеть стала открытыми воротами на пути зарождающегося компьютерного вандализма. Именно та легкость и доступность информации приведет через несколько лет к тому, что безграмотные и озлобленные маньяки получает в руки практически готовые технологии и инструментарий, что бы потом употребить их для своих черных дел.
Именно Сеть впоследствии вынесет компьютеры из лабораторий и поставит персоналками на рабочие столы. Сеть размоет ту атмосферу отношений, царящую в компьютерном мире шестидесятых-семидесятых годов. Позже деградация образования и общества уничтожит хакерский дух. Уже в восьмидесятых останутся лишь одиночки, а хакерство как общественное движение прекратит свое существование. Но мы слишком забежали вперед. Вернемся вновь к концу шестидесятых - началу семидесятых годов.
Легкие мои вдыхают
ветер времени. Ф.Херберт "Дюна" |
В 1969 году усилями двух талантливых программистов была создана система, сформировавшая не одно поколение хакеров и заложившая основы современных операционных систем. Конечно же, я говорю о UNIX, разработанной в 1969 году К. Томпсоном и Д. Ричи, ведущими инженерами в Bell Laboratories - подразделении American Telephon & Telegraph (AT&T). UNIX была первой системой, написанной на компилируемом языке. Так и хочется закончить - на языке высокого уровня. Но уникальность Си и заключалась как раз в том, что он не был похож на существовавшие в то время алгоритмические языки. Си, сочетая в себе возможности низкоуровневого доступа и "отвязанность" от конкретного типа машины больше был похож на кросс платформенный ассемблер. Такая идеология языка позволяла создавать эффективные компиляторы и получать быстродействующий и компактный код.
Си завоевал сердца многих хакеров за свою лаконичность, красоту и гибкость при выражении мысли.
Понравился он и прикладным программистам, использующим его и по сей день. Именно поэтому во многих программах столько ошибок. Си все же не является прикладным языком. Для работы с ним необходимо тренированное системное мышление. Ничто не убережет программиста от неверных указателей и выхода за рамки массивов. Никто не позаботится завершить строку разделяющим нулем, пока программист не сделает это сам.
Но, сравнивая Си с Ассемблером, необходимо признать, что Си находится в совершенно иной плоскости и знание Си никак не освобождает истинных хакеров от необходимости знания Ассемблера. "Родной" язык не может быть вытеснен никакой другой высокоуровневой прослойкой. Пускай Ассемблер и потерял актуальность с появлением Си и быстродействующих процессоров, но в непосредственном программировании железа есть то магическое очарование, которое толкает многих на изучение Ассемблера даже сегодня - в конце девяностых.
Но мы опять забежали вперед. Создатели UNIX, разработавшие ее для своих нужд, вряд ли представляли себе, какого джина из бутылки они выпускают. Язык формирует мышление, и эти два хакера определили мышление миллионов людей, по крайней мере, на два десятилетия вперед. Не секрет, что продукты "внутрифирменного использования" очень часто представляют собой жалкое зрелище, поскольку работодатели редко позволяют вкладывать деньги и ресурсы в изначально некоммерческий продукт. В свете этого шедевр UNIX-а кажется еще больше поразительным и необъяснимым.
Система не только вобрала в себя лучшие по тем временам многопользовательские решения, но была невероятно устойчива в работе и неплохо защищена. Разграничение затрагивало не только пользовательские, но и системные ресурсы. Именно UNIX послужила тем барьером, который остановил растущие попытки закидывания Кроликов в сеть, и на несколько лет компьютерный мир вновь обрел устойчивость.
Успех системы позволил AT&T значительно усилить свои позиции на рынке. UNIX в противоположность системе Windows 90-х годов не только была удачной платформой, но и дружелюбной к профессионалу средой, развивающей абстрактное мышление и способствующей умственному и, в конечном счете, культурному развитию.
Заказ книги по почте: solon.pub@relcom.ru или Rem.Serv@relcom.ru
Телефоны: (095) 252-72-79 или (095) 254-44-10