Они также заметили, что некоторые большие программы не могут быть запущены в режиме разделения времени. Над одной из таких монстрообразных программ работал Питер Самсон. Это было продолжение одного из его хаков, который он делал еще на TX-0. Это была программа, в которой можно было набрать названия двух станций метро, после чего вам сообщалось какие линии следует использовать, а также где делать пересадки с одной линии на другую. Теперь Самсон работал над всей системой Нью-Йоркского метрополитена. Он хотел чтобы в памяти компьютера помещалась вся схема подземки, а на диске размещалось расписание поездов, с которым мог работать компьютер. В один из дней он запустил программу, для того, чтобы узнать по какому маршруту следует ехать в подземке так, чтобы полностью объехать всю систему, потратив всего один жетон. Это привлекло внимание средств массовой информации, а затем кто-то поинтересовался, а что если они воспользуются компьютером, для того чтобы проделать это на самом деле, и побить рекорд студента из Гарварда, который проехал по всем остановкам Нью-Йоркской подземки.
Через несколько месяцев хакинга, Самсон представил соответствующую схему, и в один из дней два хакера спустились в метро. В клубе выпускников МТИ, в Манхеттене, стоял телетайп, подсоединенный к PDP-6. Вдоль маршрута было расставлено около двух дюжин курьеров, которые периодически звонили на телетайп, непрерывно сообщая об изменениях в расписании, сообщая об опоздавших поездах, задержках с выходом, и неработающих ветках. Хакеры сидевшие за телетайпом, вбивали поступившую информацию, а в Кембридже PDP-6 пересчитывала маршрут и вносила в него изменения. По мере того как путешественники проезжали станции, Самсон их зачеркивал на большой карте висевшей в «штабе операции». Идея этих коротко постриженных сумасшедших полностью контрастировала с длинноволосыми протестантами — хиппи, о которых собирались новости совсем другого рода, и привлекла на целый день внимание средств массовой информации. Великий Подземный Хак был признан как самое запомнившееся использование PDP-6.
Это частично объясняло тот факт, что Гринблатт, Госпер и остальные рассматривали весьма важным максимальную отдачу от программ, которая может быть получена при использовании всегокомпьютера. Хакеры работали на PDP-6 по очереди, как если бы это был их собственный персональный компьютер. Они часто запускали дисплейные программы, которые работали в «реальном времени» и требовали от компьютера постоянного обновления изображения на экране. Разделение времени неминуемо бы заставило все дисплейные хаки работать медленнее. Также, хакеры привыкли использовать маленькие излишества, являющиеся следствием полного контроля над PDP-6, такие, например, как возможность отслеживать программу по миганию огней (которые показывали какие регистры у машины используются в конкретный момент времени). При разделении времени этими приятными мелочами пользоваться было бы нельзя.
По существу, проблема с разделением времени была скорее вопросом эстетики. Основная идея заключалась в том, что нарушалось общее управление компьютером. Даже если система с разделением времени позволяла бы отвечать машине в точности также как если бы это было в однопользовательском режиме, вы все равно знали что целиком она вам не принадлежит. Это было примерно тоже самое как заниматься любовью с женой, зная, что она одновременно занимается сексом еще с шестью мужчинами!
Упрямство хакеров в этом вопросе показывало их преданность качеству вычислений: они не были готовы идти на уступки, используя систему низкого качества, которая могла бы обслуживать больше людей и возможно нести в народ идею хакерства. С их точки зрения, использование наилучшей системы было более правильной идеей служения хакерству. Система с разделением времени сюда не укладывалась.
Фредкину пришлось ввязаться в сложную политическую борьбу. Его стратегией было обработать самых яростных противников разделения времени из лагеря Гринблатта. С самим Гринблаттом у него были весьма дружеские отношения, он был единственным на девятом этаже, который называл Гринблатта — Рики. Поэтому он ему всячески льстил и обхаживал его. Он рассказывал Гринблатту как можно будет увеличить мощность PDP-6, установив в нее дополнительную память, так что у нее будет памяти больше у любого другого компьютера в мире. Он обещал, что система с разделением времени будет лучше любая виденная ранее, и хакеры будут иметь над ней полный контроль. Он обрабатывал Гринблатта в течение многих недель, и, в конце концов, Рики Гринблатт согласился с тем, что на PDP-6 следует реализовать разделение времени.
Спустя некоторое время, Фредкин сидел в своем кабинете, когда открылась дверь и внутрь зашел Билл Госпер во главе группы из нескольких хакеров. Они встали в линию перед столом Фредкина и дружно вперились в него ледяным взглядом.
«Что случилось?», — спросил Фредкин.
Некоторое время они продолжали на него смотреть. В конце концов, они начали говорить.
«Мы хотели бы знать, что ты сделал с Гринблаттом», — сказали они, — «У нас есть причины полагать, что ты его загипнотизировал».
Госпер особенно тяжело воспринимал идею совместного управления PDP-6. Его поведение напоминало Фредкину о архитекторе по имени Рурк из книги Эйна Рэнда "The Fountainhead", который сделал проект прекрасного здания, а когда начальники Рурка вмешались в проект и испортили его прекрасный замысел, Рурк в итоге взорвал здание. Фредкин позднее вспоминал, что Госпер говорил ему, что если на PDP-6 будет сделано разделение времени, то он уничтожит машину. «Так же как Рурк», — говорил Фредкин, — «Он чувствовал, что если эта ужасная вещь все-таки случиться, то вам следует все это взорвать и разломать. Я понимал его чувства, а поэтому придумал компромисс». Компромисс заключался в том, что ночью машина могла работать в однопользовательском режиме, так что хакеры могли продолжать запускать на ней гигантские дисплейные программы и полностью управлять PDP-6.
Полностью эксперимент в разделении времени завершился не так уж и плохо. Причиной этому было создание новой системы с разделением времени, системы, душой которой была Хакерская Этика.
* * *
Ядро системы было написано Гринблаттом и Нельсоном за несколько недель упорного хакинга. После того как некоторая часть программного обеспечения была написана, Том Найт и остальные сделали необходимую для него настройку оборудования, а также добавили память — состоявшую из большого шкафа, шириной в обхвате как две стиральных машины Landromat, которая немедленно получила прозвище Moby Memory. Администрация одобряла работу хакеров над системой, поэтому Гринблатт и остальные пользовались полной властью в отношении того как ее следует делать. Признаком того что эта система отличается от остальных (такой, например, как Совместимая Система с Разделением Времени CTSS) было название, которое дал этой хакерской программе Том Найт: Несовместимая система с разделением времени (Incompatible Time-sharing System (ITS).
Название было ироничным, в плане дружественности остальных систем и программ, ITS была куда как более совместима, чем CTSS. В соответствии с Хакерской Этикой, ITS могла быть легко связана с другими вещами, таким образом, что она могла бесконечно расширяться, а пользователи могли пробовать этот мир более эффективным способом. Как и в любой системе расширения времени, на ITS несколько пользователей могли запускать несколько программ одновременно. Но в этой системе один пользователь мог одновременно запускать несколько программ. В ITS делался сильный акцент на использование преимуществ дисплеев, в частности была реализована весьма продвинутая система редактирования, которая работала в полноэкранном режиме («за несколько лет до того как этим начался пользоваться весь остальной мир», —позднее хвастался Гринблатт). Так как хакеры хотели, чтобы машина работала максимально быстро (так же как и в однопользовательском режиме), Гринблатт и Нельсон написали код на машинном языке, который позволял осуществлять беспрецендентный контроль над системой разделения времени.
Внутри ITS было еще более сильное олицетворение Хакерской Этики. В отличие от остальных систем с разделением времени ITS не использовала паролей. Она была сделана так, что позволяла хакерам иметь доступ к любомупользовательскому файлу. Старая практика держать ленты в ящике, в коллективной программной библиотеке, которая позволяла остальным пользоваться ими и совершенствовать их, была реализована и в ITS. Каждый пользователь мог иметь набор персональных файлов, которые хранились на диске. Открытая архитектура ITS подталкивала пользователей просматривать эти файлы, смотреть какими интересными хаками занимаются остальные, искать ошибки в программах и устранять их. Если, к примеру, вам нужна была функция, которая рассчитывает косинус, вы могли полазить по файлам Госпера и найти его хак, который считал синус при помощи десяти команд. Вы могли бы посмотреть программы признанных хакеров, посмотреть идеи, в них содержащиеся, и восхититься тем, что они сделали. Идея была в том, что программы принадлежали не конкретным людям, а всему миру пользователей.
В ITS также сохранялось чувство сообщества, которое было у хакеров, когда на машине работал только один пользователь, а все остальные грудились вокруг и смотрели что он кодирует. Посредством хитрой координатной коммутационной системы, пользователь не только мог определить, кто еще работал в системе, просто набрав команду, но и переключиться на монитор пользователя. Можно было работать одновременно с другим пользователем. Например, Найт мог войти в систему, обнаружить что Госпер сидит на другом порту, вызвать его программу, а затем писать свой код в программу, которую хачил Госпер.
Данное свойство использовалось всеми возможными способами. Позже, когда Найт делал сложные графические терминалы, могло быть так, что пользователь сидел в тяжких раздумьях над своей программой, и вдруг, внезапно на экране появлялся шестиногий… жук. Он начинал ползать по экрану, начинал поедать ваш код, роняя повсюду маленькие светящиеся крошки. В это время за другим терминалом бился в истерическом смехе хакер, который таким непонятным способом, сообщал вам, что в вашей программе находится ошибка. И хотя любой подключившийся к системе пользователь мог заниматься не только вещами такого рода, но и забраться в ваши каталоги и удалить файлы (как они говорили «репать»), которые в них находились, ваши программы, которые вы долго и упорно хачили и другую ценную информацию, такого никогда не делалось. При работе на ITS, хакеры всегда следовали правилам чести.
Доверие, которое ITS оказывала пользователям, наилучшим образом проявлялось в обращении с проблемой умышленных выводов системы из строя. Раньше, хакерский обряд посвящения заключался в выводе из строя системы с разделением времени и нанесения ей таких увечий, что регистры перегружались избыточными расчетами и система «вешалась». Становилась полностью мертвой. Позднее хакеры выросли из этого деструктивного режима, но часто случалось, что это представляло собой существенную проблему для тех, кто с этой системой работали. Чем больше запоров и замков было навешано на систему, тем больший соблазн испытывал какой-нибудь случайный хакер для того чтобы поставить систему на колени. Multics, например, чтобы вывести его из строя, требовал весьма нетривиального хака. Так что всегда находился какой-нибудь «мачо», который самоутверждался вешая Multics.
ITS, в полную противоположность этому имела специальную команду с помощью которой можно было завесить систему. Все что для этого надо было сделать — просто набрать KILL SYSTEM, после чего PDP-6 с хрустом останавливалась. Идея заключалась в том, чтобы повеселиться над тривиальностью того, как это можно было делать. В редких случаях, какой— нибудь лозер мог посмотреть на доступные команды и сказать: «Эй! А что делает команда KILL?», после чего завешать всю систему. В общем и целом, ITS была доказательством того что лучшая система безопасности заключалась в отсутствии всякой безопасности.
Естественно, что как только ITS начала работать на PDP-6, на систему обрушился шквал желающих отлаживать систему, который не спадал еще в течение десяти лет. Гринблатт был самым выдающимся из тех, кто тратил все свое время на «хакинг ITS», разыскивая ошибки, добавляя новые свойства и заставляя части кода работать быстрее. Так что ITS стала своего рода домом для системных хакеров.
В том мире, который представляла из себя лаборатория ИИ, роль системных хакеров была в самом центре. Хакерская Этика позволяла любому работать на ITS, но публичные последствия системного хакерства, отбрасывали неприятный оттенок на качество вашей работы. Если вы пытались улучшить ассемблер MIDAS или отладчик ITS-DDT и если вы допускали серьезную ошибку, то все программы начинали вешаться и люди начинали пытаться выяснять , кто тот лозер, который все это устроил. С другой стороны, ничто не имело большего вызова хакерству, чем качество системного хакинга.
Те кто отвечали за планирование работы не воспринимали системный хакинг с должным уважением. Их больше заботили приложения, использовавшие компьютеры, которые позволяли идти дальше, позволяли создавать полезные концепции и средства на пользу человечества. Для хакеров система была конечной целью сама по себе. Большинство хакеров, было очаровано системами еще начиная со своего детства. И они забросили в своей жизни все остальное, после того как поняли, что наилучшим средством в создании систем являлся компьютер. Вы могли его использовать не только для того чтобы создавать системы фантастической сложности, сколь роскошные, столь же и эффективные, но затем, при помощи таких операционных систем как ITS, тот же самый компьютер сам мог быть системой. И красота ITS проявлялась сама, делая более легким написание программ, которые бы в ней потом работали, упрашивая вас добавить в нее новые свойства, и прочие «звонки и свистки». ITS была хакерским жилищем, и любой мог сделать его для себя более удобным и красивым, найдя в нем свою собственную маленькую нишу. ITS была идеальной системой для построения… других систем.
Это была бесконечная логическая спиральная петля. По мере того как люди использовали ITS, они могли принимать некоторое конкретное новое свойство или нет, но как правило они думали лишь о том, как улучшить систему. Это было естественным, потому что важный постулат хакерства утверждал, что ни одна программа не является законченной. Вы можете всегда сделать ее лучше. Системы являются живыми существами: если люди прекращают их совершенствовать и останавливают работу над ними, то они умирают.
Когда вы завершаете системную программу, будь это нечто столь трудоемкое как ассемблер или отладчик, или нечто столь же быстрое (и как вы надеетесь) столь же элегантное, как интерфейс для мультиплексора вывода, то вы одновременно создаете средство, которое создает почву для хакерства на более высоком уровне. И это является специфичным циклическим процессом, практически одухотворенным, в котором системный программист является обычным пользователем системы, которую он улучшал. Множество по настоящему виртуозных программ возникли из временных решений для преодоления досадных препятствий, которые возникали на пути хакеров на их пути к оптимальному программированию. (Настоящее оптимальное программирование, конечно, могло достигаться только когда между вами и истинным компьютером не существовало никаких препятствий, это был идеал, которого можно было достичь только в случае, если бы хакерам удалось вживить себя в компьютер). Программы, которые писали ITS хакеры, помогали им писать более легко другие программы, помогали им более быстро работать, и использовать мощность компьютера в большей степени. Так что не только хакеры, получали большое удовлетворение от написания гениальных системных программ, которые были средством, которое мог использовать каждый. Начиная с этого момента, хакер шел еще дальше, делая системные программы нового поколения.
Приведем выдержку из сообщения, написанного хакером Доном Истлейком спустя пять лет после начала работы ITS.
«Система ITS не является результатом „человеческой волны“ или сокрушительных усилий. Система постепенно и практически непрерывно разрабатывалась, начиная с самого начала. Действительно, большие системы никогда не бывают „завершенными“… В общем, про систему ITS можно было сказать, что она реализована дизайнерами и разработана пользователями. Проблема нереалистичного дизайна программного обеспечения существенно уменьшается, когда дизайнер непосредственно участвует в разработке. А имплементору становится легче программировать, и он чувствует большую гордость за свою работу, когда он в известном смысле, является дизайнером. Свойства, вносимые в систему, почти наверняка будут широко использоваться, если конечные пользователи занимаются непосредственным дизайном, и они наверняка не будут слишком сложными если дизайнеры этих свойств одновременно являются их пользователями».
Сочинение было достаточно сжатым, но основная его идея была понятна — ITS была самым сильным проявлением Хакерской Этики. Большинство из принимавших участие в проекте полагало, что данный подход должен стать национальным стандартом для повсеместной реализации систем с разделением времени. Позвольте каждой компьютерной системе на земле нести это хакерское слово, устраняя при этом одиозную концепцию паролей, подстегивая ничем не сдерживаемую практику непосредственного отлаживания систем, и демонстрирования синергетической мощи возникающей из обобществленного программного обеспечения, где программы принадлежали не автору, а всем пользователям компьютеров.
В 1968 году большие компьютерные фирмы, организовали собрание в Университете штата Юта для того чтобы решить, какая из стандартных систем с разделением времени будет использоваться в последней машине разработки DEC — PDP-10. «Десятка» была очень похожа на PDP-6, и одна из систем, которая на ней использовалась по соглашению с фирмой, была как раз хакерская Несовместимая система с разделением времени ITS. Другой системой была TENEX, написанная фирмой BBN, и которая еще была не доведена до конца. Гринблатт и Найт на этой конференции представляли МТИ, что было весьма необычным зрелищем — два странноватых хакера, которые пытались навязать бюрократическому сборищу из многих десятков больших контор, идею вложения их оборудования на многие миллионы долларов, в систему, которая, для начала, даже не имела встроенной системы безопасности.
У них ничего не вышло.
Найт позднее говорил, что все дело было в политической наивности и простодушии хакеров из МТИ. Он догадывался, что главная проблема заключалась в том, что еще до созыва конференции было понятно что, избрание системы, построенной на принципах хакерской этики было бы чересчур радикальным шагом для этих организаций. Но Гринблатт позднее настаивал на другой версии событий: «Мы могли бы взять верх, если бы мы действительно захотели», но «плата вперед», как он говорил, была более важной. Для Гринблатта распространение Хакерской Этики за пределы Кембриджа не играло особой роли. Для себя он считал более важным сконцентрироваться на сообшестве в ТехСквере, хакерской Утопии, которая ошеломляла мир, применяя Хакерскую Этику для создания еще более совершенных систем.
7. LIFE («ЖИЗНЬ»)
Позже они называли это удивительное существование на девятом этаже ТехСквера Золотым Веком хакерства. Они проводили все свое время в сумрачном машинном зале и близлежащих офисах, где царила вечная неразбериха. Они стояли, собравшись в кучу вокруг терминалов, где страница за страницей листались зеленые строчки кода. С помощью карандашей, всегда лежавших в карманах рубашек, они делали пометки на полях распечаток, а также говорили на своем непонятном жаргоне о каком-нибудь бесконечном цикле или о какой-нибудь позорной процедуре. Это аббатство технотронных монахов, которые населяли лабораторию, было тогда настолько близко к раю, насколько это вообще возможно. Приятный и анархический стиль жизни посвященный продуктивности и страсти к PDP-6. Искусство, наука и игра слилась воедино в магическую программистскую активность, где каждый из хакеров был одинаково хорош в управлении потоком информации внутри машины. Они отлаживали жизнь во всей своей красе.
Но сколько бы ни пытались хакеры пребывать в своих хакерских грезах в своем уединенном мире, они не могли избежать влияния извращенных систем «Реального Мира». Неудача Найта и Гринблатта в попытке убедить людей со стороны в естественном превосходстве Несовместимой Системы с Разделением Времени была только первым свидетельством того, что маленькая группа людей, полностью погруженная в хакерство не в состоянии вызвать серьезные изменения в обществе, что сами хакеры считали неизбежными. Несомненно, что за десять лет, которые прошли со времени запуска TX-0 в МТИ, многие из обычных людей, и в особенности студенты университетского городка стали больше знать о компьютерах. Но они не отдавали должного уважения компьютерам и не восхищались ими также как и хакеры. И они не всегда рассматривали намерения хакеров как добрые и идеалистичные.
С другой стороны, в конце 60-х годов, большое количество молодежи рассматривало компьютер как источник зла, своего рода технологический заговор, в котором богатые и власть имущие могли бы использовать компьютер противбедных и неимущих. Такая позиция не ограничивалась только лишь протестами студентов, помимо всего прочего, мирная жизнь была нарушена войной во Вьетнаме (в которой компьютеры тоже принимали участие). Машины, которые были душой хакерства, миллионами простых и патриотичных американцев воспринимались крайне негативно — как фактор делающий общество бесчеловечным. Повод для этого возникал каждый раз, когда домой приходил неверный или ошибочный счет, а его получатель пытался доказать свою правоту, делая утомительно большое количество звонков и получая в ответ: «Так сказал компьютер». И лишь приложив сверхчеловеческие усилия, можно было устранить последствия такой компьютерной ошибки. В этой ситуации росло общественное презрение и недоверие к компьютерам. Хакеры, конечно же, списывали все эти ляпы на пакетную ментальность IBM, у которой была «поврежденная голова», как говорили они. Разве люди не понимали, что Хакерская Этика устранит источник этих неприятностей, предоставляя людям возможность исправлятьошибки, такие, например, как тысячедолларовые счета за электричество? Но в общественном сознании не было никакой разницы между программистами Неповоротливых Гигантов и обитателями лаборатории ИИ, использовавших приятную и интерактивную PDP-6. В искаженном человеческом восприятии все компьютерные программисты, вне зависимости от того, являлись они хакерами или нет, были растрепанными сумасшедшими учеными, вынашивающими планы уничтожения мира, или же бледнолицыми автоматами со стеклянным взором, которые повторяли своими тусклыми монотонными железными голосами нескладные фразы во время планирования следующей акции тотальной технологической слежки.
Большинство хакеров решило не поддаваться таким настроениям. Но в 1968 и 1969 годах хакерам пришлось столкнуться со своими публичными образами, вне зависимости от того нравилось им это или нет.
Марш протеста, который достиг своей кульминации около ТехСквера, со всей отчетливостью показал, как хакеры были далеки от общего круга, и это несмотря на то, что многие их хакеров симпатизировали антивоенным настроениям. Гринблатт, например, принимал участие в марше в Нью Хивене, а также организовывал нелегальные телефонные подключения для антивоенных радикалов в Информационном Центре Общенациональной Забастовки в Брандеисе. Хакер Брайэн Харвей был активным участником в организации демонстраций, возвращаясь с которых он говорил о плохой оценке, которую давали демонстранты деятельности лаборатории ИИ. Также на этих антивоенных манифестациях, ходили разговоры о том, что компьютеры, которые работают в ТехСквере, принимают участие в войне. Харвей пытался было доказать им, что это совсем не так, но они не только не поверили ему, но и разозлились, считая что он им пытается вешать дерьмо на уши.
Хакеры только покачивали головами, когда им доводилось слышать об этом непонимании. Казалось бы, что это еще один пример того, в каком заблуждении находились люди! Но одно обвинение, выдвигаемое антивоенным движением в отношении лаборатории ИИ, было справедливым: вся работа лаборатории, самые сумасбродные и анархистские проявления Хакерской Этики, делались на деньги Министерства Обороны. Все, начиная от ITS до Подземного Хака Питера Самсона, оплачивалось тем же самым Министерством Обороны, которое убивало вьетнамцев и заставляло американских парней умирать за океаном.
Общая реакция лаборатории ИИ на это обвинение сводилось к тому, что департамент Министерства Обороны занимавшийся передовыми исследовательскими проектами (DARPA), который финансировал лабораторию, никогда никого из компьютерщиков не просил заниматься какими либо специальными военными разработками и не привлекал для этого хакеров и научный персонал. ARPA существовала за счет усилий компьютерных ученых, и ее конечной целью было продвижение исключительно научных исследований. В конце 60-х годов, за финансирование в ARPA отвечал ученый по имени Роберт Тэйлор, и позднее он признавал, что перенаправлял средства от военных проектов к таким проектам, в основе которых лежала чистая компьютерная наука. Поэтому очень редко кто из хакеров называл финансирование по линии ARPA «грязными деньгами».
Практически все, даже те, кто был против войны, признавали, что деньги ARPA являются кровью хакерского образа жизни. Когда кто-нибудь указывал на очевидный факт, что Министерство Обороны может и не спрашивать о конкретныхвоенных приложениях искусственного интеллекта и системных разработок, но при этом оно ожидает большого количества чисто военных применений, которые могут быть разработаны на их основе (разве кто— нибудь поспорит с тем что «интересная работа» в области компьютерного зрения и робототехники не приводит к более эффективным бомбовым ударам?), то хакеры при этом или отрицали очевидное (Как Гринблатт: «Хотя наши деньги и пришли из МО, это не военные деньги») или же они рассуждали как Марвин Минский: «Нет ничего незаконного в организации финансирования разработок Министерством Обороны. Это несомненно лучше чем финансирование работ по линии Министерства Торговли и Министерства Образования… что касается контроля за мыслями и управления сознанием… Я бы лучше предпочел чтобы за это отвечали военные… военные обычно не церемонились и прямо говорили чего они хотят, после чего мы не испытывали ни малейшего давления и не ощущали подводных течений. По крайней мере, было понятно, что происходит. Случай с ARPA был уникальным, потому что они чувствовали, что стране нужно, чтобы люди хорошо разбирались в оборонных технологиях. И если нам что-нибудь требовалось, мы немедленно это получали».
Научные работники думали, что они продвигают истинную науку. Хакеры небрежно формулировали свою чистенькую философию нового века, основанную на свободном потоке информации, децентрализации и компьютерной демократии. Но те, кто участвовали в антивоенных манифестациях, считали это притворством, потому что весь, так называемый идеализм, в конечном счете, оставался только в выигрыше от военной машины под названием Министерство Обороны. Люди, настроенные против войны, хотели выcказать свое неудовольствие существующим положением, и до лаборатории ИИ дошли слухи, что демонстранты собираются устроить марш протеста, который должен закончиться прямо на девятом этаже ТехСквера. И прямо здесь, они собирались показать, что все эти хакеры, научные работники и пользователи компьютеров являются марионетками военных.
Расс Нофтскер, администратор лаборатории ИИ и ее основная опора, очень серьезно отнесся к этой угрозе. Это были дни активности Weather Underground[27], и он был в ужасе от перспективы, что эти дикошарые радикалы могут уничтожить его компьютеры. Он должен был предпринять соответствующие меры для защиты лаборатории.
Некоторые из принимаемых мер были незаметны, возможно, из-за того, что в них принимало участие такое правительственное агентство как ЦРУ, чей офис также находился в ТехСквере. Нофтскер ничего не говорил о них, даже спустя десять лет после окончания войны. Зато все остальное сильно бросалось в глаза. По его команде, было снято все стекло с дверей, которые выходили в фойе лифта девятого этажа, вплоть до того места, где хакеры игрались с компьютерами. Вместо стекла были установлены стальные пластины, которые сверху были прикрыты деревянными панелями, так что на первый взгляд не было видно, что эти двери были хорошо укреплены. Стеклянные панели перед дверями были заменены на панели из пуленепробиваемого плексигласа толщиной в полдюйма, так что всегда хорошо было видно, кто хочет войти, еще до того как вы отопрете замки и отодвинете засовы. Нофтскер также удостоверился в том, что двери висят на мощных петлях, которые надежно вмурованы в стену, а потому демонстранты не смогут выломать всю дверь целиком, ворваться внутрь и начать крушить компьютеры.
За несколько дней до начала демонстрации, в крепость, в которую превратилась лаборатория, допускались только те лица, чьи имена были внесены в специальный список. В день проведения демонстрации, Рассел дошел до того, что выдал на руки разным людям около сорока фотоаппаратов Instamatic, попросив их сделать снимки демонстрантов, для того чтобы если все— таки начнутся беспорядки, то остались бы документальные свидетельства.
Баррикады сработали. В ТехСквер, по оценке Нофтскера, вошло не более двадцати или тридцати человек, которые потолкались немного за пределами лаборатории, и убрались восвояси. Все обошлось без расплющивания PDP-6 кувалдами. Коллективный вздох облегчения многих хакеров был смешан с большим сожалением. За то время пока они создавали в лаборатории демократическую систему без всяких замков, хакеры стали настолько отчужденными от внешнего мира, что им пришлось использовать те же самые ненавистные замки, заслоны и бюрократические списки, чтобы получить доступ к своему идеалистическому рабочему окружению.