Пожар в Долине. История создания персональных компьютеров (без иллюстраций) - [15]

Шрифт
Интервал

Сердце Дэвида дрогнуло. Хотя никто больше прямо не высказался против, без поддержки Олсена проект был обречен.

Не видя перспектив своей деятельности, Аль окончательно разочаровался в работе и решил уйти из DEC. Все последнее время им не однажды интересовались другие фирмы. Дэвид решил, что если вновь получит приглашение, то примет его. Повторив судьбу Возняка и Альбрехта, оказавшись на улице, Аль готов был совершить революцию.

Хакеры

Полтора года я давал себе зарок не думать больше о компьютерах — это был конец девятого класса и весь десятый. Я пытался, делал все, что в моих силах, чтобы быть нормальным парнем, как все.

Билл Гейтс, один из основателей Microsoft Corporation

Если в области больших и мини-ЭВМ происходили какие-то изменения, то персональный компьютер все еще оставался вопросом будущего. Правда, любителям компьютеров не хотелось сидеть и ждать, когда что-нибудь произойдет. Нетерпение таких фанатов привело к тому, что они сами были готовы совершить революцию. Эти революционеры были очень молоды. В конце 60-х годов, еще до того, как терпение Аля кончилось, в компании Computer Center Corporation, «Си в кубе», как шутливо называли ее сотрудники, в свободное от учебы время с энтузиазмом работали Пол Аллен и его школьные друзья из Сиэтла. Юные компьютерщики помогали находить ошибки в программном обеспечении DEC. Они быстро учились и вскоре стали излишне самоуверенными: начали вносить собственные изменения для ускорения программ. Особенно не стеснялся критиковать программистов DEC Билл Гейтс, говоря, что они повторяют одни и те же ошибки.

Вскоре Гейтс окончательно потерял чувство меры. Конечно же, изменяя такие мощные программы, он чувствовал свое превосходство. Однажды Билл решил поэкспериментировать с компьютерной программой защиты. Машины DEC работали в системе разделения времени DEC TOPS-10, при этом несколько пользователей общались одновременно с одной машиной. В системе существовали элементы защиты. Считалось, что ни один пользователь не сможет нанести вред данным другого, создать временные или постоянные сбои в программе или, что еще хуже, во всей системе.

Но Гейтс научился обходить систему безопасности DEC. Он быстро превратился в удачливого хакера, аса подпольной науки компьютерного взлома. Его ангельское личико и веселая манера держаться стали маской, за которой скрывался маститый профессионал, который, набрав на клавиатуре всего 14 символов, мог поставить на колени всю систему безопасности DEC. Такого рода деятельность сделала Билла известной в определенных кругах личностью.

Научившись с легкостью ломать компьютерные системы безопасности, Гейтс принялся искать новые области применения своих талантов. Система безопасности DEC была автоматизирована, поэтому взлома можно было и не заметить. В других же фирмах операторами работали живые люди. Например, у Control Data Corporation на территории всей страны существовала сеть Cybernet, которая, как заявляла корпорация, была абсолютно надежной. Гейтс решил с этим поспорить. Компьютер CDC в Вашингтонском университете был подключен к сети Cybernet. Билл увлеченно занялся изучением компьютеров этой модели и их программного обеспечения. Он с таким упорством ринулся в работу, как будто готовился к выпускным экзаменам. «Чтобы обмануть систему, — объяснял Билл Полу Аллену, — надо получить доступ к одному из внешних процессоров, а затем использовать его, чтобы добраться до центрального процессора. Постепенно ты завоюешь всю систему».

Гейтс завоевывал систему CDC с завидным упорством. Сначала его поджидала неудача: оператор центрального процессора заметил изменения в работе внешнего процессора. Но и Билл в конце концов понял, как можно контролировать поступающую со стороны внешнего процессора к оператору информацию. Взломав систему, он оставил бдительного оператора не у дел, послав тому сообщение о нормальном режиме работы.

Схема сработала. Гейтс получил контроль над внешним процессором, постепенно проник в процессор центрального компьютера, прошел через контроль ничего не подозревавшего оператора и заложил свою программу в компьютеры, подключенные к Cybernet. Такие проделки немедленно привели к сбою всей системы. Гейтс радовался своим успехам, CDC — нет. К тому же Билл был настолько опьянен славой, что недостаточно тщательно замел свои следы. CDC нашла его и предъявила претензии. Униженный Гейтс был отстранен от работы более чем на год.

Несмотря на грозящие хакерам опасности, искусство взлома достигло высокого уровня. Хакерами становились самые талантливые. Говоря о своих достижениях несколько лет спустя, Гейтс не стал рассказывать о программах, автором которых он был. Он просто сказал: «Я проник в святая святых CDC», и все сразу поняли, что он представляет из себя как специалист.

Когда появился процессор Intel 8008 модели, Пол Аллен решил использовать его в своей работе. Получив руководство по эксплуатации, он вернул Гейтса к работе над компьютерами, сказав другу: «Для 8008 нам нужно придумать свой Бейсик». Бейсик был предельно простым языком программирования для компьютеров высокого уровня, его использовали в миниЭВМ, в последние десятилетия он приобрел немалую популярность. Аллен предлагал написать версию, которая бы переводила команды Бейсика в ряды логических инструкций, используемых в 8008. Имея такой переводчик, микропроцессором можно было бы оперировать на языке Бейсик. Идея выглядела достаточно заманчиво, но Гейтс был настроен скептически. На 8008 впервые использовался восьмиразрядный микропроцессор, а он имел строгие ограничения. «Он предназначен для калькуляторов», — сказал Гейтс Аллену, хотя слова его были не очень точны. Но в конце концов Билл согласился помочь. В первую очередь ему потребовалось 360 долларов, на которые он собирался купить 8008 у дистрибьютора. Затем планы друзей немного изменились. В их команде энтузиастов появился третий, Пол Гилберт, занимавшийся дизайном компьютерной аппаратуры. Вместе они начали сборку нового компьютера на базе 8008 процессора.