Головна

Лабораторія штучного інтелекту в США і PDP-1

  1.  А. Л. Єрьомін. Ноогенезе І ТЕОРІЯ ІНТЕЛЕКТУ
  2.  А. Л. Єрьомін. Ноогенезе І ТЕОРІЯ ІНТЕЛЕКТУ
  3.  А. Л. Єрьомін. Ноогенезе І ТЕОРІЯ ІНТЕЛЕКТУ
  4.  А. Л. Єрьомін. Ноогенезе І ТЕОРІЯ ІНТЕЛЕКТУ
  5.  А. Л. Єрьомін. Ноогенезе І ТЕОРІЯ ІНТЕЛЕКТУ
  6.  А. Л. Єрьомін. Ноогенезе І ТЕОРІЯ ІНТЕЛЕКТУ
  7.  А. Л. Єрьомін. Ноогенезе І ТЕОРІЯ ІНТЕЛЕКТУ

"Немає чіткої межі між богами і людьми: одні переходять в інших."

Ф. Херберт. "Месія Дюни".

Персонал, який обслуговував урядові комп'ютери, ставився до роботи серйозно і машинний час жорстко протоколювати, тому хакерство в той час було настільки екзотичної рідкістю, що не залишило помітного сліду в історії. Нам залишається тільки гадати, а чи існували справді хакери за часів машин масштабу ЕНІАК? Сподіватимемося. Достовірно відомо лише те, що вже тоді співробітників частенько звільняли за відхилення від технологічних режимів роботи апаратури. Чи було це наслідком халатності або спроби отримати від машини більше, ніж передбачив її творець, уже не можна встановити.

У 1954 році був розроблений перший масовий комп'ютер UNIVAC. Вартість цього комп'ютера цілком дозволяла ряду корпорацій придбати його для своїх потреб. Зазвичай це були великі технологічні і дослідницькі центри.

Вперше доступ до ЕОМ змогли отримати цивільні особи. Крім основної діяльності комп'ютер завантажували марними, але дуже цікавими завданнями. З'явилися перші головоломки і комп'ютерні парадокси - такі, як програма, яка роздруковує свій вміст або стирає сама себе. Чи не приносячи ніякої матеріальної вигоди, вони мали тільки пізнавальну цінність і сприяли розвитку інформатики як окремої дисципліни.

У той час всім вже було ясно, що майбутнє належить цим електронним обчислювачам і забезпечити його повинні були професіонали. Але фахівці не виникають самі по собі. Для цього потрібно навчання і солідна матеріальна база. Усвідомивши це, американці почали поставляти ЕОМ в кращі інститути країни. Перші комп'ютери на основі процесора PDP-1 були розміщені в підвалах навчальних закладів на початку шістдесятих років. Звідси і бере свій початок історія хакерства.

Але навіть в Америці ніхто не міг передбачити, до чого це призведе. Нова електроніка завоювала серця тисяч студентів і вони були готові сидіти за машиною цілу добу, відмовляючи собі в їжі, сні, відпочинку.

Ці люди і були першими хакерами, які залишили ледь помітний, але все ж збережений історичний слід. Склалося так, що хакер насамперед соціально асоціюється зі студентом. За визначенням, хакер - це людина, що розташовує необмеженим вільним часом, який він проводить наодинці з машиною. Інакше і бути не може: копання в надрах заліза і операційних систем вимагає не тільки певного складу розуму і характеру, але і часу.

Комерційний програміст, якими б не були його нахили, має дуже мало шансів стати хакером. Працюючи на замовлення, обмеженому жорсткими тимчасовими рамками, він просто не в змозі заглиблюватися в нетрі чужорідного коду або ціною трьох безсонних ночей скорочувати вже до межі оптимізовану програму на один байт.

Це не означає, однак, що всі хакери були виключно студентами. У ті часи темпи розвитку обчислювальної техніки істотно відрізнялися від сьогоднішніх і на розробку ПО відводилося досить багато часу, так що пізнавальні експерименти не були недосяжною розкішшю. Особливо відзначимо, що оптимізація тоді була не тільки показником "крутості" програміста, але і необхідністю. При існуючих обмеженнях пам'яті, швидкості і можливостей периферії на тій техніці могли програмувати лише генії.

Хакерство на даному етапі асоціювалося з витонченістю програмування і професіоналізмом. Комп'ютери викликали почуття глибокої поваги, і ніхто не міг уявити, що колись виникне таке малопрінтнпе явище, як комп'ютерний вандалізм. За машинами працював колір інтелігенції. Це були культурні хлопці, і вони могли що-небудь зіпсувати тільки помилково.

Але і на цьому тлі помітно виділялася лабораторія штучного інтелекту МIТ (Массачусстскій технологічний інститут Massachusets Institute of Technology), в якій працювали вершки комп'ютерної громадськості. Згодом ці люди, роз'їдуться по інших містах і займуться іншою роботою. поширюючи всюди свій жаргон і стиль життя. Але про це розповімо трохи пізніше.

Другим центром хакерства в Америці був Корнеллський університет, розташований в передмісті Бостона. Лояльне ставлення до студентів і надання "нічного машинного часу" сприяло розвитку інтересу до обчислювальної техніки і формування хакерських традицій. Це покоління назавжди залишило слід в історії "зоряними війнами", відкривши тим самим можливість комп'ютера як ігрової платформи. Перші зразки ANSI-мистецтва були створені саме Корнелловского студентами. І хоча сьогодні вже важко встановити, хто першим застосував символьний термінал для передачі графічного образу, ця людина безсумнівно був хакером. Здатність змусити систему робити те, чого ніяк не очікував її розробник, воістину заслуговує захоплення. В СРСР же картини, створені на принтерах типу "Ромашка", з'явилися набагато пізніше і явно були копіями західних.

Оскільки СРСР був тоталітарною державою, хакерство сформувалося тут з великим запізненням і відкрито наслідувало західній культурі. доступ студентів к комп'ютерів був жорстко обмежений, і хоча на тлі слабких викладачів знання окремих студентів могли здатися досить глибокими, ці "вискочки" так і залишилися на самоті.

Останнє явище взагалі стало національною рисою російського андерграунду. Відсутність клубів і роз'єднаність людей не сприяли розвитку власної субкультури.

Центрами виникнення вітчизняних хакерів стали не жебраки ВНЗ, а виробничі підприємства і НДІ. Не секрет, що в той час в журнали завантаження машинного часу часто писали "липу", а робочий час використовували для задоволення власної цікавості.

Але повернемося в підвали лабораторії М1Т. Важко сказати чому саме тут склалися сприятливі умови і хакери росли як на дріжджах. Ще важче сказати, що змушувало багатьох людей проводити ночі безперервно, відмовляючи собі у всьому, біля гуркоту телетайпів, клацають реле і переморгувалася вогників. Психологи поки не відповіли на питання, чому одні відкривають в комп'ютері свій Всесвіт, а інші не в змозі побачити в ньому нічого, крім купи металу, кремнію і пластика?

Чому сьогодні важко уявити хакера, що поклоняється системі Windows, але ми абсолютно чітко бачимо хакера, проколюючого дірки на перфокарте? Справа в тому, що Windows не є світом, який дозволяє висловлювати власну Я. В її створенні брали участь сотні і тисячі людей, кожен з яких вносив частину свого бачення світу, - в результаті система втратила загальну концепцію і нагадує старий комору де чимало дійсно блискучих і красивих інженерних рішень зникли під густим шаром пилу.

Заслуга розробників PDP в тому, що вони змогли створити не тільки ідеологічно цілісну, але і настільки гнучку архітектуру, що вираз програмістської думки на ній перетворилося в суще задоволення.

За неперевіреними даними, перший PDP-1 був створений саме М1Т. Якщо це вірно, то годі дивуватися, що саме тут сформувалася особлива субкультура людей, які були справжніми чарівниками великих машин. Мова визначає стиль мислення, тому мислення програміста поступово перетворюється під впливом використовуваної архітектури в образ мислення її творця. Це настільки очевидно, що ніхто з психологів в цьому не сумнівається.

Трохи перебільшуючи, можна сказати, що виникненням хакерства - такого, яким ми його знали в 60-х роках, - ми цілком і повністю зобов'язані людині-легенді Кену Оулсену (Ken Olsen), засновнику компанії DEC і ведучому розробнику апаратного забезпечення. Без сумніву, він був хакером і його образ мислення мимоволі копіювали все користувачі його дітища протягом двох десятків років. Дійсно, потрібні біса нетривіальні мізки, щоб створити комп'ютер, який коштував всього 120.000 $, тоді як майнфреймів IBM обходилися в мільйони. Звичайно, майнфреймів IBM свідомо перевершували PDP, але остання мала неповторну архітектуру, що зберегла привабливість і до сих пір. Навіть в наш час суперпроцессоров Pentium PRO чимало людей із захватом програмують на асемблері PDP, використовуючи емулятор або навіть збереглося апаратне забезпечення.

Я не хочу кидати каміння в город інших фірм, але шедевр PDP ніхто з них не повторив, так, схоже, не особливо до цього і прагнув. Популярність PDP забезпечує і той факт, що це машина професіонала і для професіонала. Низька швидкість компенсується витонченістю і гнучкістю вираження програмістської думки. Більш того, саме критично низькі ресурси послужили потужним поштовхом до глибокого вивчення команд процесора і змусили програмістів проводити безсонні ночі в пошуку потрібних комбінацій розташування сотень байт в мізерної оперативної пам'яті. На великих машинах це було просто непотрібно: ресурсів вистачало навіть для виконання досить "кривого" і необдуманого коду.

Саме в PDP знайшли свій рай комп'ютерні гуру. Її успіх сприяв зростанню поставок DEC, розширенню фірми, а разом з ним - виникнення повноводого хакерського течії в лабораторіях найбільших університетів.

Цей процес зробив вирішальний вплив на подальший розвиток хакерстца. Сьогодні нам вже не зрозуміти психологію людей, які працювали на машинах того часу. Засоби введення-виведення, а тим самим і мову спілкування з машиною, змінилися докорінно.

Клавіатуру і термінал ніяк не можна порівняти з тим воістину магічним процесом, коли оператор вручну вводив з пульта програму завантаження, а потім миготливий вогниками велетень заковтував стопку перфокарт і після тривалого роздуму видавав вузькою стрічкою результат, часто навіть в двійковому вигляді.

Люди в білих халатах, стерильне повітря ... все це безповоротно пішло в минуле і забрав з собою культуру комп'ютерних жерців. Збережені її елементи втратили колишнє значення. PDP-1 сьогодні може бути рідкісним музейним експонатом, пізнавальної іграшкою в формі емулятора або пам'ятником інженерного генія, але живий машиною вона не стане вже ніколи. Її дух пішов разом з хакерами того часу ...

Але паростки, пущені PDP-1, живі й донині.

Мережа

"Іва згинається під вітром, поки не розростеться і не встане стіною на його шляху. У цьому її призначення."

Ф. Херберт. "Дюна",

До кінця шістдесятих років хакерів можна було зіставити з античними Майстрами. Хак асоціювався з вищою професіоналізмом і що з нього культурою поведінки. Тісний зв'язок культурного і інтелектуального рівнів давно відзначалася психологами. З цього правила, звичайно, бувають винятки, але вони рідкісні і не змінюють загальної картини. А картина до кінця шістдесятих років була наступна - в умовах повної замкнутості і відсутності будь-якого зв'язку між комп'ютерними центрами країни кожен програміст повинен був отримати необхідні йому знання САМ. Це був довгий і тернистий шлях. Інформатика тоді лише зароджувалася, і навіть ефективні алгоритми і прийоми ще не були канонізовані і широко відомі. Як би не був очевидний деревовидний пошук або лінійна сортування, але до них потрібно було додуматися самому і - на жаль - далеко не один раз. Як наслідок, всі алгоритми десятки разів відкривалися заново, перш ніж інформація про них встигала дійти до адресатів "природним" шляхом - через книги і університети.

Обмін знаннями відбувався тільки у вузьких рамках університетських або лабораторних громад. У цих умовах комп'ютерний вандалізм просто не міг виникнути. "Паршиві вівці" швидко виявлялися і з ганьбою видворялися геть. Та й було щось їх дуже небагато. Машинне час і програмістський працю дуже цінували, і будь-яка думка про "завішування" системи здавалася блюзнірською.

У лексиконі тодішніх хакерів ще не з'явилося образливе слово "ламер". Не те щоб серед них не було таких, але програмісти в той час набагато лояльніше ставилися до непрофесіоналів. Та й як би можна було розцінити такі образи в тісних колективах?

Сьогодні, на тлі розвинених мережевих комунікацій, коли співрозмовники чи мають шанс зустрітися віч-на-віч в реальному житті, ситуація кардинально змінилася. Електронне спілкування принесло разом з незаперечними благами чимало проблем, з якими змушені стикатися сьогоднішні хакери. Перший камінь цієї будівлі був закладений в 1969 році. Тоді з ініціативи Управління перспективних досліджень Міністерства Оборони США - Defense Advanced Research Projects Agency - створюється перша обчислювальна мережа, що отримала назву Advanced Research Projects Agency NETwork - ARPAnet.

ARPAnet відразу об'єднала кілька університетів, що знаходяться в різних кінцях США і продовжувала стрімко розширюватися. За черговий іронією долі, ця мережа планувалася не для передачі секретних відомостей, а просто для обміну відкритою інформацією та електронним листуванням, тому що розмежовують доступ елементів в її архітектурі не було присутнє. Це тільки зайвий раз підкреслює, що ще в кінці шістдесятих років не тільки не мали уявлення про вандалів, але навіть не могли здогадуватися про їх появу

Саме цей недогляд, успадкований загальновідомою мережею Інтернет, привів останню до стану сьогоднішньої анархії. Але не будемо поки забігати так далеко вперед.

Мережа не тільки фізично з'єднала комп'ютери, а й духовно згуртувала працюють за ними людей. Хакери, які звикли до малорухливого способу життя, часом і не знали, де географічно знаходиться їх респондент - в сусідній лабораторії або r іншому штаті. Інтенсивна взаємодія сотень і навіть тисяч дуже дурних людей послужило неймовірно швидкому прогресу. Для тих часів було характерно відкрите обговорення і поширення технологій н інженерних рішень. Будь-які недоліки швидко виправлялися, і програма (технологія) вже у виправленому варіанті відправлялася в мережу на наступний цикл доопрацювання.

Часи, коли кожен винаходив свій велосипед, вже йшли в історію. Замість безсонних ночей, проведених в спробах вирішення завдання, тепер час витрачали на пошук вже готової інформації в швидко набирає сили мережі. Не будемо навішувати ярлики, але саме ця легкість отримання вже готової інформації без розуміння її суті і послужила поштовхом до появи в Мережі людей, які нічого не робили самі н тільки копіювали ресурси інших.

Число користувачів ARPAnet продовжувала зростати, і не всіх з них можна було назвати хорошими хлопцями. Крім того, ресурси мережі крім власне програмістів почали використовувати для службової та ділової переписки та люди, далекі від комп'ютерів.

Колишня монолітність комп'ютерногоспільноти рухнула. Тепер далеко не кожна людина, що сидів за терміналом, був програмістом. Все частіше і частіше він опинявся, висловлюючись термінологією сьогодення, користувачем. Успіх ARPAnet і вдосконалення комп'ютерних технологій вели до того, що ЕОМ перетворювалася в предмет масового попиту і споживання.

Хакерський жаргон ставав знаком приналежності до особливої ??групи - касти комп'ютерних фанатів. У той час хакерство ще не було модним, і нікому й н голову не приходило копіювати його професійний сленг, та й особливої ??потреби в цьому у користувачів ще не було.

Наприкінці шістдесятих років комп'ютерні технології зробили крок далеко вперед, замінивши телетайпи терміналами, а перфокарти - клавіатурою. Не меншою мірою це позначилося і на збільшених обчислювальних потужностях. Машинне час виділялося вже в достатній мірі н дозволяло вирішувати завдання, про які раніше ніхто і не намагався думати.

Яскравим прикладом можуть служити перші прототипи майбутніх вірусів програми-кролики. Не завдаючи руйнувань, вони тим не менш були сконструйовані так, що багаторазово копіюючи себе захоплювали велику частину ресурсів системи, віднімаючи процесорний час у інших завдань. Історія їх створення достеменно не відома. Можливо, вони були наслідком програмної помилки, яка приводила до зациклення і наділяла програму репродуктивними властивостями. Спочатку кролики (rabbits) зустрічалися тільки на локальних машинах, але з появою Мережі швидко "навчилися" розмножуватися за останньою. Наприкінці шістдесятих років була виявлена ??саморозмножуються по мережі APRAnet програма, відома сьогодні як CREEPER (березка), яка нібито була написана Бобом Томасом (Bob Thomas). Березка виявляв себе текстовим повідомленням

"I'M THE CREEPER ... CATCH ME. IF YOU CAN "

("Я ВЬЮНОК ... ЗЛОВИ МЕНЕ, ЯКЩО ЗМОЖЕШ")

і економно ставився до ресурсів ураженої машини, не завдаючи їй ніякої шкоди і хіба що злегка турбуючи владельцец. Яким би нешкідливим Березка не здавався, але він вперше показав, що проникнення на чужий комп'ютер можливо без відома і всупереч бажанню його власників.

З появою Creeper народилися і перші системи захисту. Так, тепер комп'ютери стали цінністю, яку слід було охороняти не тільки від злодіїв з відмичками та трейлерами (а на чому ще можна було відвезти комп'ютери того часу?), Але і від руйнівних або злочинних команд, що проникають через мережу або через магнітні носії.

Першим кроком в боротьбі проти В'юнка став Жнець (REAPER), репродукується на зразок Creeper-a, але знищує все зустрілися йому копії останнього. Ми не знаємо, чим закінчилася боротьба двох програм. Так чи інакше від подібного підходу до захисту надалі відмовилися. Однак копії обох програм ще довго бродили по мережі ...

Призначена спочатку для навчання та обміну інформацією Мережа стала відкритими воротами на шляху зародження комп'ютерного вандалізму. Саме та легкість і доступність інформації призведе через кілька років до того, що безграмотні і озлоблені маніяки отримають н руки практично готові технології та інструментарій, щоб потім застосувати їх для своїх чорних справ.

Саме Мережа згодом винесе комп'ютери з лабораторій і поставить їх "персоналками" на робочі столи; зруйнує атмосферу відносин, що панувала в комп'ютерному світі шістдесятих-ссмідесятих років. Пізніше деградація освіти і суспільства знищить хакерський дух. Вже у вісімдесятих залишаться лише окремі одинаки, хакерство як громадський рух припинить своє існування. Але ми занадто забігли вперед. Повернемося знову до кінця шістдесятих - початку сімдесятих років.




 Про що ця книга |  Кінець хакерів шістдесятих |  RSX-11M |  Побутовий комп'ютер вісімдесятих |  Народження сучасних хакерів, або знову INTEL |  Психологічний аналіз. Що рухає хакером |  Вступ |  Хеші. односторонні функції |  F (Ai) -P ---> Aj |  З-f --- Z |

© 2016-2022  um.co.ua - учбові матеріали та реферати