Феномен, начавшийся в МТИ, становиться глобальным посредством персональных компьютеров и сетей, приходит к нам незаметно. В нём едва можно различить то, что заставляло американскую молодёжь проводить дни и ночи за хакингом. Немногие родители имели представление, что их сыновья (а в некоторых случаях, дочери) будут подвержены влиянию культуры, возникшей в американских университетах, просто проводя время перед экраном компьютера. С этого экрана, подключённого к Commodore 64 (в Швеции) всё и началось.

Более технологичный (в 1984-ом) C64 пришёлся к самому расцвету; сотни тысяч молодых людей в Европе, США и Австралии сидели, скрючив спины, над своими хлебницеобразными машинами, увлечённые их возможностями. C64, подобно Apple II и Atari 800 был построен на микропроцессоре MOS 6502 (который по сей день используется, например в игровых приставках Nintendo) и следовательно многие владельцы Apple и Atari видели переход к C64 как естественный прогресс. Сначала, большинство программ (в основном игры) для C64 были очень примитивны, с бедной графикой и звуком, напоминающим звуки внутреннего динамика PC -- бипы и скрипы. Однако, в какой-то момент рынок пробил магический барьер и было продано так много C64, что стало прибыльным выпускать ПО только для этого компьютера. Это происходило с Apple II и Atari в США, но так как C64 -- это первый реально европейский домашний компьютер, такие компании были абсолютно новым явлением на восточной стороне Атлантики. Первые такие компании открылись в Великобритании, стране, которая первая начала импортировать C64, и которая стала передовицей в европейской компьютерной культуре.

Это были игры с продвинутой (для того времени) графикой и звуком, которые можно было копировать и распространять через так называемую Сцену. Сцена -- своего рода виртуальное общество, основанное в США примерно в 1979-ом, когда игры для Apple II и Atari были на пике популярности. Софтверные компании были в бешенстве и называли участников Сцены пиратами и преступниками.

Пиратские BBS для персональных компьютеров (обычно состоящие из компьютера Apple II и программы ASCII Express Professional росли как грибы после дождя и подпитывали хакерско-фрикерское движение своими ценностями и электронными журналами. Самой известной BBS была Pirates Harbour, которую запустил Red Rebel, и на которой были такие знаметные пользователи как знаменитые крекеры Mr. Xerox и Krakowicz.

Не задолго до появление C64 в Швеции, параллельно с ABC клубом, который превращался в представительный компьютерный клуб, небольшая и сплочённая группа энтузиастов Apple II создала свою андерграундную сеть. Эта сеть включала Captain Kidd, Mr. Big, Mr. Sweden, TAD, TMC (The Mad Computerfreak) и других. Поскольку в Швеции не было рынка ПО для Apple II, эта группа импортировала игры, чтобы "крекать и шерить". Они даже контактировали с печально известным американским Apple II андерграундом и его BBS. Большинство из этой группы перешли на C64 и тем самым основали шведскую Сцену.

Концепт Сцены такой же, что и в театре или на эстраде. Сцена -- место представления, где цель -- это показать способности, а не делать деньги или доминировать над людьми. Сцены можно найти почти во всех культурных сферах и, что удивительно, даже в технокультурных сферах таких как радиолюбительская, авиамодельная и хакерская. Что отделяет сцену персоналок от остальных сцен, так это то, что она против коммерческих интересов и потому её стали считать опасной и криминальной субкультурой.

Сцена (с большой буквы С), таким образом, -- это большая группа пользователей которые обмениваются программами (преимущественно играми), а также так называемыми демо. Мнение было простое: зачем покупать игру за 25 баксов, если можно скопировать её бесплатно у соседа? Конечно, такая практика незаконна (что большинство людей понимает); однако, такое преступление сравнимо с копированием музыкальных записей соседа на кассету, с тем отличием, что копирование игры происходит без потери качества и оно может проводиться бесконечное число раз. И копия копии копии будет идентична оригиналу.

Один из пионеров обвинения Кристер Штёрм (из Кристианштада) со своими коллегами со всего мира в определённой степени преуспел в запрете массового коммерческого распространения пиратских копий. Однако, частное распространение до сих пор живёт и здравствует, даже если оно в какой-то момент 90-х в какой-то степени было ограничено тем, что современные игры поставляются на CD-ROMах, которые не так просто копировать (обычно их переносили на 50 дискет, что делало эту практику довольно нераспространённой и дорогой). Легче купить оригинал, чем проводить часы за копированием.

С появлением дешёвых CD-систем, копирование компакт-дисков стало так же легко, как и копирование дискет. И пиратство теперь процветает на CD, так же как раньше на дискетах.

Особенно MP3 (или MPEG Layer 3), система сжатия звука, которая стала популярной, так как она обеспечивает удобство массового распространения музыкальных CD (что, как я думаю, было чистой фантазией ещё за год до написания этих строк). Этот компактный формат сжимает звуковые данные с CD в соотношении 1:12, и обычная песня превращается в 3-4-мегабайтный файл, который можно легко передавать по Интернету. Сжатие звука MPEG layer 3 было изобретено Карлхайнцом Бранденбургом из института Фраунхофера в Эрлангене, Германия. Он является одним из ведущих мировых экспертов в этой области. А швед Martin X помог упаковать в mp3-файл "метаданные", такие как название песни, жанр и даже целые изображения.

И уже возникла субкультура, которая использует стандарт Video-MPEG для сжатия и копирования целых фильмов, что выяснилось, когда фильм "Звёздные войны: Эпизод I -- Скрытая угроза" появился в Швеции за долго до официальной премьеры. Фильм распространяли на двух компакт-дисках.

Начиная с 1 января 1993-го, любое воспроизведение и распространение (даже друзьям) ПО, защищённого авторским правом является незаконным в Швеции, хотя ни один человек не был наказан за передачу копии программы своим друзьям. Такое "преступление" сравнимо с копированием музыки или видео, или невключением сигнала поворота. Вы можете расслабиться до тех пор пока вы не занимаетесь массовым распространением пиратского софта. Возможно, я не должен был этого говорить -- это ужасно неполиткорректное утверждение.

В любой случае, вернёмся в 1984-ый. Люди, которые удаляли (часто несущественную) защиту от копирования с игр, так называемые крекеры, выступили с превосходной идеей отображения своего имени или псевдонима (по-английски: handle) на заставке крекнутой программы. Это явление, вместе с другими явлениями из хакерского мира, связано с граффити. Если принимать в расчёт, что такая копия может достичь десятков тысяч людей (намного больше тех, кто читает что-то на бетонных стенах), будет не трудно понять как, такая практика стала популярной. Хакеры с такими хендлами как Mr. Z, TMC (The Mercenary Cracker), WASP (We Against Software Protection -- Мы против защиты софта), Radwar, Dynamic duo или CCS (Computerbrains Cracking Service) повсеместно появлялись на экранах в больших количествах. Иногда отдельные хакеры, прятавшиеся за этими псевдонимами, объединялись с слабосвязанные группы. В США, уже были жёстко сформированные и хорошо организованные крекинг-группы, но для Швеции и Европы это явление было абсолютно новым. Андерграундное хакерское движение начало расти с нуля, особенно в больших городах, где было много хакеров, которые могли встречаться в различных компьютерных клубах и обмениваться знаниями и программами.

С распространением персональных компьютеров образовались несколько хакерских групп, которые проводили своё время за удалением защиты от копирования с игр, а затем сжимали и распространяли эти продукты (известные как wares или warez). Среди первых таких групп была американская Elite Circle (Элитный Круг), корни которого были и в хакерской культуре и во фрикерской, и они уже управляли пиратскими BBS для Apple II и Atari. Понятие крекинга и дистрибуции игр пришло из США, где это началось с программы для Apple II под названием Locksmith. Она могла удалять защиту от копирования с программ, используя определённые параметры. В начале, было достаточно просто поменять параметры для программы, чтобы "крякнуть" ПО, но позже стало необходимо проводить больше работ по действительному крекингу и крекер уже должен был (или должна была) быть программером.

Хакеры "крякали" программы потому что их подзапарили софтверные компании, устанавливающие защиту от копирования, которая не давала им заглянуть внутрь программ и скопировать её для друзей. Они хотели, чтобы информация была свободна. Эта истинная причина, хотя многие оправдывали это так: "Программа слишком дорогая, я копирую лишь те программы, которые я не могу себе позволить, я хочу протестировать программу перед покупкой" и т. д., что правда лишь отчасти. Фундаментальное убеждение было, что информация -- не собственность, и что они не желают быть частью софтверной индустрии.

Одной из первых взломанных программ, а возможно и самой первой, была Altair BASIC Она поставлялась на перфокарте для одноимённого компьютера. BASIC расшифровывается как Beginner's All-purpose Symbolic Instruction Code (универсальный код символических инструкций для начинающих), а Altair BASIC был написан не больше не меньше самим Биллом Гейтсом. За воспроизведением программы стоял один из членов Homebrew Computer Club в Кремниевой долине, хакер (Dan Sokol), который позже будет известен как Nightstalker. Он написал программу, которая копировала перфокарту и таким образом стал первым в мире крекером. 19-летний Гейтс встретил это в штыки: он написал группе пользователей злобное письмо, в котором заявлял, что копирование программы -- это воровство и что это разрушит индустрию. Большинство подумало на него, что он дурак; до этого никто не пытался продавать компьютерные программы, и делиться всем со всеми было нормой. Для больших компьютерных систем ПО поставлялось вместе с машиной, и никого не волновало, будет ли оно скопировано. С персональными компьютерами пришло пиратство, просто потому что софтверные компании хотели заработать на этом новом хобби. Сами любители персональных компьютеров ни о чём у компаний не просили.

Здесь нужно сделать критическое замечание: хакеры различают обычную передачу программы друзьям и пиратскую деятельность. Пираты -- не друзья, а люди, которые пытаются получить прибыль от воспроизведения и дистрибуции ПО. Пираты -- это паразиты, которые сосут деньги из пользователей ПК, впрочем также как и компьютерная индустрия. И хакеры и производители софта считают, что пираты -- говно. Софтверные компании ненавидят их за кражу их доходов, хакеры ненавидят их так как они пытаются создать новые отношения зависимости, что не лучше. В общем, хакеры твёрдо верят, что копирование должно осуществляться на дружеской основе и бесплатно. Только в нескольких исключительных случаях, хакеры сотрудничают с пиратами, для получения оригинальных игр (сейчас их называют более таинственным термином "лицензионный") для целей крекинга. Величайший пират Швеции всех времён, Jerker (вымышленное имя), бросил свою предыдущую профессию ради двоих детей, его ненавидели как индустрия, так и хакеры (возможно за исключением хакеров из группы Xakk которая зависела от него в получении оригиналов). По слухам он не оставил пиратство и до сих пор зарабатывает на жизнь продавая незаконные копии. Сам Jerker говорит, что он вообще не интересуется компьютерами, и это похоже на правду. Лично я думаю, что он значительно больше интересуется деньгами.

Сцена в 1986-ом: так как хакеры развились в своих программистских навыках, начальные заставки во взломанных играх стали более продвинутыми и разрослись в нескольких направлениях. Хакеры вдохновлялись начальными и промежуточными экранами в играх, и их экраны развивались от включавших главным образом вертикально прокручивавшийся текст до продвинутой графики с анимацией и сложными техническими трюками, от которых это выглядело ещё круче. Родилась новая форма искусства -- Интро -- оно практиковалось только программерами. Хотя искусство написания демо существовало (в простой форме) ещё во времена Apple II, только C64 и его продвинутые технологии позволили этой форме искусство расцвести. Такие группы как Eagle soft, Hotline, Comics Group, FAC (Fedaration Against Copyright), Triad и Fairlight наводнили Сцену во второй половине 80-ых.

Некоторые из этих групп запустили свои собственные BBS, где обменивались идеями и программами. Слово элита было принято в качестве термина, определявшего группы наиболее продуктивные и имеющие мощные каналы дистрибуции (особенно каналы на США). Европейская часть Сцены была одержима распространением "крякнутых" ими игр в США как можно быстрее. Возможно это было "братским соперничеством", так как сама Сцена была основана на американских Apple II и большинство наиболее опытных хакеров были из США. Было важно впечатлить "старшего брата" своими "крякнутыми" играми. В европейской сцене, больше связей с США означало более высокий элитный статус.

Требование открытых коммуникационных каналов привело хакеров к атакам на Интернет (помимо прочего) и сотрудничеству с европейскими и американскими фрикерами для открытия большего количества каналов на Запад. Фрикеры и сетевые хакеры называли этих новичков из мира персонального компьютинга Warez d00ds (варезными чуваками), так как они постоянно приносили "wares" в виде пиратских и крекнутых игр. Сами себя они называли трейдерами (обменщиками) или вернее, модем-трейдерами, так как они использовали модемы для соединения с разными BBS. Сначала это были американцы, владевшие искусством фрикинга, которые выходили на разные европейские крекинг-группы, но позже европейцы сами начали звонить в США, посредством взлома компьютеров Интернета и др.

В конце концов комплекс младшенства Европейцев по отношению к "старшему брату с запада" привёл к тому, что европейские домашнекомпьютерные хакеры в своих стараниях выделиться настолько развили свои умения в кодинге и крекинге, что превзошли своих американских товарищей. В 1987-88-ом американские производители игр начали добавлять защиту от копирования к ПО, экспортируемого в Европу, но не к играм, продаваемым в Америке. Они боялись европейских крекеров, и особенно опасной считалась Швеция. Индустрия компьютерных игр предполагала, что многие из пиратских программ, циркулирующих в США и Европе, происходило из Швеции, что правда. Большинство из этих игр покупалось в магазине в Гётеборге, куда раз в неделю приходил один шведский хакер под видом "обзорщика" новых игр. Он без ведома продавца копировал игры и передавал копии разным шведским крекерам.

Довольно быстро кто-то выступил с идеей отделять интро от игр, и распространять их самостоятельно; интру даже позволялось занимать всю память компьютера. Это вылилось в появление демо-программ (далее просто демо), которые были посвящены графическим, музыкальным и другим необычным техническим штукам. Первые демо были коллекциями музыкальных тем из разных игр, обычно дополненные простым текстом на экране. По большей части, одна и та же группа делала сначала крекинг и интрос, а затем переходила на создание демо, но также появлялись и "чистые" демо-группы, такие как 1001 Crew, The Judges, Scoop и Ash & Dave. Появлялись разный жаргон и теории красоты, главным образом через обмен программами и знаниями в английском Compunet, который был огромной системой конференций, посвящённой исключительно фанатам персоналок, сравнимый с ABC-клубом и Q-Zentral в Швеции. Compunet стал ядром демо групп, а большая часть обмена ПО всё ещё происходила через диски и BBS. Позже, особенно в 1988 андерграундный журнал Illegal стал чем-то вроде культурного моста для этого быстро растущего общества.

Нормы языка быстро сделали из хорошего плохое, и было введено широко используемое слово ламер, для обозначения тех, кто не хотел программировать, и вместо этого использовал презентационное ПО для выпуска демо. Возможно, этот термин происходит из скейтеровского сленга. Слово ламер распространилось далеко за пределы хакерских кругов, и вскоре стало применяться к любому компьютерно неграмотному человеку. Многие подобные сленговые термины происходят из Сцены, но это не отражается в The Jargon File; скорее этот документ служит для увековечения негативного образа субкультуральных хакеров, которых он без разбора называет warez d00ds). Эта позиция ошибочна и предосудительна.

С американской точки зрения, понятно, что академические хакеры из МТИ, Беркли, Стенфорда и др. считали хакеров персонального компьютинга малоценными любителями; в США фактически все тинейджеры с персональным компьютером интересовались исключительно играми. Американские демо и интро были примитивны и даже близко не стояли с затейливостью европейских. В целом, американская часть Сцены имела менее развитую культуру, чем европейская сторона. Американские хакеры были сильно подвержены влиянию фрикерской культуры и потому были более наглыми и агрессивными. Чувство неприязни было взаимным.

Негативным последствием этой вражды было то, что европейские хакеры, которые искали свою идентичность, легко проникались идеалами американских хакеров, и таким образом принимали немного пренебрежительную позицию по отношению к энтузиастам ПК. Важно понимать, что культурная основа европейских хакеров состояла из любителей персонального компьютинга, а не из фрикеров, сетевых хакеров или маленьких академических клубов в университетах. Их идентичность строилась вокруг персональных компьютеров Commodore и Atari, вот здесь европейский хакер должен искать свои корни. К тому же, есть (конечно) и ценности унаследованные от американских университетов. Однако, довольно определённо то, что европейские хакеры-персональщики развили искусство компьютинга в нечто такое, чего никогда не было в США. Кучка европейских хакеров-подростков создали прекрасную любительскую форму искусства, которая никогда не снилась МТИ и Стенфорду.

Форма искусства: Демо

Демо в какой-то мере трудно определить, его нужно испытать. Даже первые хакеры из МТИ создавали (где-то в 1961-ом) простые демо в форме небольших математических узоров, которые отображались на простом экране. Они назывались Tri-pos или узоры Minskytron по имени профессора Мински). Демо были красивы, но не имели практических применений.

Синусоидальные кривые, прокручивающийся текст и движущиеся графические блоки, совмещённые с музыкой составляли первые интро на персональных компьютерах. С течением времени, эти продукты стали больше походить на движущиеся картинки или корпоративные демонстрации, известные как трекмо (trackmos). Это название происходит из того факта, что новые данные непрерывно загружались с диска, чтобы поддерживать выполнение демо (диск подразделяется на треки, отсюда и трекмо). Так как МТИ -- технологический институт, демо-программеры любили вплетать в свои творения узоры математических изображений.

После появления демо на C64, это новое культурное веяние начало проникать на другие компьютерные платформы. Сначала, оно мигрировало на Atari ST (1984) с такими группами как TCB (The Care Bears) и Omega, и позже (1986) на Commodore Amiga, где (среди других) прославились Defjam, Top Swap, Northstar и TCC / Red Sector, а еще позже Skid Row и Paradox. В 1988-89-ом даже на IBM PC начали появляться демо от (среди прочих) шведских пионеров TDT (The Dream Team) и Space Pigs. (Macintosh, насколько я знаю, никогда не питал значительной любви к демо, но это может измениться, так как Mac становится более "персональным компьютером"). Распространение игр, интро и демо полностью зависели от обычной (неэлектронной) почты, и большого числа людей и BBS, которые производили международные и межконтинентальные звонки. В 80-ых демо-группы не могли позволить себе доступ в Интернет; только некоторые университетские хакеры имели такую возможность, а большинство хакеров Commodore учились в средней школе. Большинство университетских хакеров были "старомодными" и полностью игнорировали персональные компьютеры в пользу миникомпьютеров (которые, по их мнению были наикрутейшими вещами в мире).

Так как компьютерные программы часто проходят несколько ступеней распространения (копии распространяются и снова копируются и распространяются и т. д.), они предлагают исключительную возможность распространения имён и адресов, помогающих расширить рынок обмена. Ранние хакеры довольно быстро набирали новых членов в свои группы, чьей целью было лишь копировать и обмениваться демо с другими такими же, главным образом для продвижения собственных творений. Таких членов называли свопперами (обменщиками), и старательный своппер мог иметь около сотни контактов. Так как было не очень экономично рассылать дюжину писем в месяц, многие (к сожалению почты) начали распылять растворы медицинских полимеров на марки, что бы они "дольше жили".

Чистые свопперы вскоре открыли, что можно обмениваться не только дисками, но другими товарами, так появились две новых субкультуры: фильм-свопперы (film-swappers) и тейп-свопперы (tape-swappers). Первые занимались обменом всевозможными видео, но в основном фильмами, тем, что запрещено некоторыми правительствами или тем, что щекотливо по некоторым другим причинам. Тейп-свопперы обменивались музыкальными кассетами.

Обмен дисками среди хакеров был чрезвычайно важен, он обеспечивал контакт между субкультурами. Но термин диск-своппер (disk-swapper) никогда не применялся, так как в чистом виде означает просто обмен дисками. Фильм-свопперы в частности связаны с хакерской культурой, так как появление видеомагнитофонов совпало с бумом персональных компьютеров в середине 80-ых.

Часто своппер обменивался дисками, кассетами, видео-кассетами и любыми другими носителями, которые можно копировать. Разница между своппером и обычным другом по переписке в том, что содержимое обмена (диск, кассета или что угодно) более важно чем всё остальное. Если вы не любите писать письма, вы можете просто послать диск, подписанный вашим именем, чтобы получатель знал, кто его отправил. Обмен дисками, -- всё же, феномен, связанный с европейскими хакерами персонального компьютера. Для IBM PC 90-ых такой процесс относительно необычен, стандарт тех дней -- получение каких угодно программ через BBS или даже через Интернет. Своппинг открыл дорогу трейдингу -- тому же обмену, но уже не через почтовые отправления дисков, а обмен информацией через модемы.

Обмен пиратским или взломанным софтом через Интернет происходит на закрытых машинах, с администратором которых вы должны быть знакомы (или он с вами), чтобы получить к ним доступ. Как и раньше на BBS, применяется рейтинг (коэффициент или масштаб, как масштаб карты, например, 1:15), что означает, что вам нужно "отдать" 1 мегабайт, чтобы "скачать" 15 мегабайт. ("Отдать" означает передать программы на удалённую машину, "скачать" значит загрузить копию программы на вашу собственную машину.) Если не применять такие условия, то есть риск, что машина вскоре будет перегружена людьми, которые просто скачивают, их обычно называют личерами (от англ. leech -- пиявка). Количество таких машин и групп машин (сайты, дистро-сайты и др.) бесчислено, и различные группы специализируются на различных типах программ. Из знакомых мне, есть например, Radium, на котором взламывают только программы, относящиеся к аудио.

В начале, хакерские группы состояли только из программеров и свопперов, или лиц два в одном. Наиболее успешные группы этого типа всегда наслаждались географической близостью, которая позволяла им обмениваться идеями и знаниями без дорогих и проблемных телефонных звонков. Через некоторое время возникла необходимость в более специализированных хакерах, так появились, музыканты, графические эксперты, упомянутые ранее крекеры и кодеры. Разница между крекером и кодером в том, что первый специализируется на удалении защиты от копирования (т. е. модифицирует существующую программу), а последний занят чистым программированием (или кодингом).

Разрушение защиты не является незаконным само по себе (на самом деле вы вольны делать с продуктом, который заказали, всё что угодно). С другой стороны, широкая дистрибуция "крякнутых" программ, которой занимались многие свопперы, очень даже незаконна (хотя я должен сказать, что многие свопперы обменивались только демо и держались подальше от распространения программ защищённых копирайтом). Ну вот опять мы возвращаемся к действиям подобным копированию музыкального диска, которое просто незаконно. Ни одно правоохранительное ведомство, будучи в своём уме, никогда не станет наказывать хакера-любителя, который скопировал ПО для своего друга (или подруги), так как это было сделано без коммерческой выгоды. Крекеры и трейдеры не знали этого, что делало их занятие более щекотливым и "запрещённым" (помните, что среднестатистический хакер -- это подросток, которому очень важно в его возрасте восстать против общества).

В США была другая категория хакеров, которых называют фиксерами (fixers). Фиксеры модифицировали код, генерирующий сигналы европейской телевизионной системы PAL, чтобы он подходил к американскому стандарту NTSC. (Эти хакеры не относились к PC-хакерам, так как все PC имеют свою собственную видео систему, отличающуюся от ТВ). Некоторые хакеры также имели собственных поставщиков, которые получали оригинальные программы, с которых потом снималась защита. Нередко эти поставщики сами являлись сотрудниками розничного магазина ПО или даже компании-производителя.

Ещё в 1984-ом, по социальным причинам, проводились так называемые копи-пати, на которых хакеры из различных групп собирались вместе (в одном городе), чтобы находить контакты и обмениваться опытом. Возможно, эти хакеры черпали вдохновение из первой хакерской конференции в том году, проведённой журналом The Whole Earth Catalog. Это событие напоминало некий съезд, на котором собираются узкие специалисты, но оно было другим по настроению, которое было довольно шумным и беспорядочным, больше похожим на большую вечеринку, чем на обычный съезд. Термин копи-пати происходит из того факта, что на всех таких пати имеет место большое количество копирования, как законного, так и незаконного. Сегодня размах мероприятий уменьшился до демо-пати или просто пати. Знаменитая серия периодических копи-пати проводилась в 80-ых годах в маленьком голландском городке Венло. Пати (с большой буквы П) -- это возможно самая большая в Европе (или даже во всём мире) и самая частая копи-пати. С 1991-ого она проводится ежегодно 27-30 декабря в Herning Messecenter, в Дании, и она привлекла около 2000 в 1994-ом.

Однако, хакеры не всегда пребывают в добрых отношениях: конфронтации между группами и отдельными лицами часто эскалируются в "разборки", в основном с применением психологического "оружия". Цель -- исключить человека или группу, путём отказа обмениваться дисками и побуждение друзей присоединится к бойкоту. Таким образом человек или группа может стать "изгоем". Для достижения этой цели распространяются длинные текстовые файлы, содержащие острую правду или чистую ложь, после чего обвиняемый воздаёт кару тем же способом. В основном эти войны никогда не приводили к каким-либо ощутимым результатам, и махачи на копи-пати -- чрезвычайная редкость. Психологические войны между хакерам считаются довольно безвредными, несмотря на всю горячность участников. Следует допускать, что эти расколы хорошо учили хакеров-подростков об истинной природе войны: она обостряется на некоторое время, потом затухает, чтобы вспыхнуть снова где-нибудь ещё. Некоторые покинули Сцену (или умерли на настоящей войне), но большинство осталось, и в один из дней случится новое несогласие.

Пользуясь случаем, я хотел бы упомянуть, что среди фрикеров подобные конфликты заканчивались гораздо быстрее: вы просто сообщаете на своего врага в полицию. Это единственный способ помешать жизни фрикера. Хотя, среди фрикеров, и среди хакеров дружба преобладает над противостоянием. Через войны между хакерскими группами, ещё один аспект человеческого поведения переносится в киберпространство. Абстракции войны как продвинутой шахматной партии в форме конфронтации на Сцене, так же как и разные ролевые игры, или фильм "Военные игры", дали многим хакерам циничный взгляд на человеческую природу.

Те, кто были (и остаются) активными на Сцене, имеют особое отношение к компьютеру, какое не было ни у одного предыдущего поколения. Там, где кто-то видит лишь ящик, машину с экраном и клавиатурой, хакер видит целый мир, полный своих тайн и социальных обычаев. Эти тайны, увлекающие и манящие хакера, заставляют его (или её) забывать обо всём. Поиск всё новых знаний ускоряется до критического предела, до высокого уровня продуктивности. В этом состоянии хакер выдаёт демо за две недели или "крякает" по игре в день. Все социальные взаимодействия за пределами царства компьютера и его пользователей становятся незначительными.

В конце концов, большинство достигает предела, после которого они пресыщаются Сценой и вечным поиском чего-то нового, большего и лучшего. Они просто эскейпят (от англ. -- escape) т. е. останавливаются. Один мой хорошо знакомый хакер однажды сказал мне:

"Единственный реальный способ остановиться -- это отнести свой компьютер на болото и утопить его там."Это служит прекрасной иллюстрацией усталости от чрезмерного участия на Сцене. Другие поддерживают свой хакинг на умеренном уровне, и ведут обычную жизнь, отдельную от своего хобби. Эти умеренные остаются на Сцене дольше всех (например, я на Сцене с 1986-ом по сей день, хотя и в какой-то степени спорадически активный участник).

Сцена открывает многое об истинной хакерской культуре; это крыша, под которой собираются. Хакинг -- это исследование компьютеров, компьютерных систем и сетей, но это также исследование устройства общества и создание новых своих вещей через эксперименты с субкультурами. Вот почему хакеры взламывают системы, куда их не допускают, распыляют фиксатор на почтовые марки и грубо не уважают любую форму авторского права. Они хотят исследовать и понимать, как работают вещи. Возможно подсознательно они хотят подготовиться к будущему. Хакерская культура подчёркивает исследование, а не хладнокровное воровство, и хакеры -- не эгоцентричные преступники, которые хотят лишь разрушения. Они, на мой взгляд, единственные дети своего времени.

Действительной мотивацией настоящих хакеров является просто исследование, если кто-то хакает ради кражи или саботажа -- это компьютерный преступник, а не хакер.

Йёрген Ниссен аписал увлекательный тезис под названием Pojkarna Vid Datorn (Мальчики за компьютером), который разъясняет насколько особа хакерская культура вокруг персонального компьютинга. Он брал интервью у некоторых хакеров из групп Fairlight и TCB, и указывал на то, как странно слышать от членов о "долях рынка на Сцене" и как эти группы управляются чем-то похожим на корпоративные принципы, даже если у них отсутствует мотив прибыли. Он также подчёркивает, что хакеры ведут себя скорее как надоедливые клиенты, чем как преступники или классические подростковые банды; они члены того, что Дуглас Каупланд называл Поколением Икс.

Персоналочные группы типичны для Поколения Икс. Их тошнит от политкорректных сообщений, они обращаются со всем как с бизнесом и им надоел огромный рынок. И вместо потребления, они начинают созидать. Вместо манипулирования деньгами для достижения статуса и славы, они создали рынок, где они обменивают креативность на славу без материальных посредников. Не нужно CD, промоушн туров или маркетинговых схем. Единственное, что нужно -- это чистые информационные продукты в форме демо или крекнутых игр, которые обмениваются на чистые информационные продукты в форме уважения и любви. Больше ничего.

Единственными субкультуральными хакерами, получившими большое внимание СМИ, были те, кто перешёл черту и был арестован. В 1989-ом, часть окружения демо-группы Agile были арестованы после того, как один из их членов Erik XIV (вымышленное имя), пошёл в СМИ и показал как на самом деле уязвимы транзакции в кредитных картах. В то же время, другой их член, Erlang (также вымышленное имя), заказал видеомонтажное оборудование на четверть миллиона крон (около $35000) на свой домашний адрес с использованием поддельных карточных номеров. Ведомые своим немного элитарным положением в демо-культуре, они хотели быть единственными в своём мастерстве в кредитно-карточной технологии, и испытывали пределы возможного, используя искусственные коды.

Когда полиция арестовала Erlang-а, после того, как он заказал монтажное оборудование, он начал рассказывать им всё, почти с патологической одержимостью подробностями. Фрикеры и хакеры часто делают так; им кажется, что в полиции будут впечатлены их достижениями. Люди, проходившие по делу Agile получили условные наказания, высокие штрафы и испытательные сроки. Все они сейчас, за исключением Erlang-а, работают в компьютерной индустрии (сюрприз?).

Взгляды

Первые хакеры из МТИ всегда задействовали все технологические ресурсы, к которым они имели доступ. "Власти", профессора и сотрудники ответственные за оборудование, не всегда одобряли такое поведение. Большинство преподавателей думали, что преподавать информатику следует в классической авторитарной форме, когда профессор стоит за кафедрой и читает лекцию. Если студенты допускались к компьютерам, то это должно было осуществляться посредством явных заданий, входящих в оценивание, а не через обучение на практике, т. е. обучение на реальном опыте, обучение на всю жизнь, так как обучаются хакеры. Они любили компьютеры, и не представляли себе, что их могут держать вдали от машин. Они проникали в лаборатории по ночам и использовали машины без ведома инструкторов.

После нескольких личных конфронтаций с профессором и, особенно, после того, как я сам поработал инструктором, я понял, что классический упор на полезность распространён среди шведских преподавателей информатики. Просто не возможно заставить людей представить себе "компьютер для забавы", если в то же время ты должен заставлять их придерживаться правил, что позволено делать с компьютером, а что нет. Многие инструкторы взрывались от ярости, когда узнавали, что студенты устанавливают на компьютеры свои программы или программируют то, что не является предметом задания. Обычно причинами такого поведения являются параноидальный страх вирусов, отношение к компьютерным играм как пустой трате времени и т. д.

Когда я учился в старших классах, один учитель, которого мы называли X, установил на свой компьютер программу, которая запускала писклявый звонок, как только кто-то пытался изменить какой-либо параметр (конфигурацию) машины (конфигурация машины, в этом случае, это пара файлов с информацией, которая позволяет компьютеру использовать разные дополнения). Конечно, пытливый хакер захочет изменить конфигурацию, ведь школьные бинарные гении естественно игнорировали огромные плакаты, развешанные по всему классу, гласящие, что это абсолютно запрещено. Центральным в этой истории является тот факт, что наш учитель был ещё и учителем иностранного языка, и он ни при каких обстоятельствах не мог принять то, что на "его" компьютерах будет установлено что-то помимо языковых программ, текстовых редакторов и других разрешённых программ. Некоторые студенты, которые запустили звонок, не допускались после этого в лингвистическо-компьютерную лабораторию, в то же время более умелым студентам (которые знали как поменять конфигурацию без запуска звонка) разрешалось входить в класс, несмотря на производимые ими многочисленные изменения конфигурации.

Эти студенты, обладавшие некоторой ментальностью истинных хакеров, неприемлющей монополии на знания и вычислительные мощности, написали забавную программку. Кроме обхода абсолютно прозрачной системы безопасности компьютера X, эта программы рандомно отображала диалог -- маленькое текстовое окошко, в котором было: X -- ДЕБИЛ. А под текстом была кнопка "OK", которую нужно было нажимать, чтобы закрыть окошко. Эта программа была классическим хаком -- она не очень полезна, но тем не менее не наносит реального ущерба, и она забавна. Первые хакеры из МТИ точно бы оценили этот пранк (лично я нахожу его изысканным!). Этот учитель никак не мог найти и удалить эту программу. В конце концов, ему пришлось отформатировать жёсткие диски на компьютерах и переустановить всё ПО с нуля. Отвечать за своё поведение и просить студентов удалить программ или даже извиняться перед ними он не стал. Поступи он так, студенты не только мгновенно заявили бы права на использование компьютеров, но и указали бы на правду, что некоторые из них более продвинуты в информатике, чем он сам.

Факт в том, что родители этих студентов платили налоги, чтобы их дети могли использовать компьютеры в школе. Студенты, подобно хакерам, поэтому и считали, что естественно им следует позволить делать с компьютерами что угодно и сколько угодно (вне учебное время, конечно). Это очевидное право известно со времён хакеров МТИ, как практический императив.

Но компьютерные инструкторы часто не понимают хакеров. Они думают, что раз уж хакеры хотят валять дурака с компьютерами, почему бы им не делать что-нибудь полезное и законное, например разработать финансовый амортизационный план или печатать резюме по африканской истории, или ещё что-нибудь подобное. Кажется, что основной точкой зрения было то, что студенты должны использовать машины, а не исследовать их и уж точно не хакать их. Машина должна быть лишь инструментом, и пользователь, предпочтительно, должен знать как можно меньше о том, что происходит за экраном. А хакер -- это тот, кто, несмотря на эти авторитарные понятия, действительно хочет знать.

Хакеры не хотят делать "полезные" вещи. Они хотят делать забавные вещи, например исследовать операционную систему компьютера, устанавливать свои программы или пробовать различные технические фичи. Вот что делает использование компьютера весёлым. Я пытался рассказать об этом нескольким моим знакомым компьютерным инструкторам, но, к сожалению, в основном безрезультатно. Лично я думаю, что такая форма исследования полезна, и, никогда в жизни, не буду запрещать студентам заниматься этим. Это основа энтузиазма, которые заставляет людей думать, что "компьютеры -- это очень забавно". Если студент всё-таки испортит компьютер, я считаю, что ответственность на мне, и я, как учитель, должен восстановить машину до полностью рабочего состояния. Если я не могу этого сделать, значит я некомпетентен. Если у меня на это нет времени, значит в школе не хватает персонала. У меня никогда не было особых проблем с моими собственными студентами; на самом деле с ними у меня более менее позитивный опыт. Фактически я побуждаю моих студентов исследовать операционную систему, даже если это не относится к предмету курса. Если компьютеры, за которые я отвечаю заражаются вирусами или ломаются, то это скорее моя проблема, чем студентов.

В МТИ в 1960-ом, быстро открыли возможности, которые появляются, когда студентам дают свободный доступ к оборудованию. Профессор Мински мог зайти в класс, положить какое-нибудь электронное устройство и дать студентам попробовать самостоятельно написать управляющую программу. Это было не инструктирование -- это было высококлассное исследование, проводимое студентами-хакерами. Если бы не было такого взгляда на обучение, то компьютеры никогда бы не стали такими, какие они сейчас. После того, как МТИ стал первой компьютерной школой в мире, позволившей неограниченный доступ студентов к компьютерам, эта методика распространилась на все университеты, занимавшиеся компьютерными исследованиями, включая шведские. Ни один уважающий себя университет сегодня не исключает студентов из компьютерных классов. У них часто есть свои ключи, и они могут приходить и уходить когда им заблагорассудится. В этом отношении, шведским начальным и средним школам есть много чему поучиться у университетов.

Факт в том, что беспредел сетевых хакеров на университетских компьютерах делит персонал на два лагеря: тех, кто слетал с катушек, когда узнавал, что кто-то хакнул их компьютер, и тех, кто находил интересным и будоражащим воображение, что кто-то хакает их компьютер. Последние, конечно, не такие крикливые как первые, что создаёт впечатление, что все профессора и преподаватели информатики ненавидят хакеров. Это далеко не правда. Хакеры заняты исследованиями. Не только одного компьютера, но также и компьютерных систем, компьютерных сетей, телефонных сетей и любой электроники. Они осуждают и (или) игнорируют власть, которая хочет упредить их исследовательскую деятельность. Они не мотивированы воровством. Точка.

Менталитет

То, что движет хакерами с психологической точки зрения, -- предмет чувствительный. Хакеры МТИ могли работать по тридцать часов подряд, а потом отрубаться на двенадцать, лишь с тем, чтобы встать и начать ещё один тридцатичасовой цикл. Иногда хакеры пренебрегают всем кроме компьютера, включая питание, гигиену и нормальное социальное взаимодействие. Мы считаем это нездоровым, хотя и можем принять это для некоторых лиц, работающих в советах директоров, коммитетах или на других должностях с высокой степенью ответственности. Следует объяснить, что фактически каждый хакер проходит период повышенной концентрации в какой-то точке своей карьеры, и осуждение такого поведения в общем было бы скоропалительным.

В некоторых случаях, компьютер является средством ухода от невыносимого существования. Молодёжь в возрасте 14-19 лет -- объект многих жёстких требований своей среды. От неё требуют ходить в школу, социализироваться и (одновременно) взаимодействовать с противоположным полом.

В то же время, не следует забывать, что хакинг часто проводится в групповой среде и он основан на дружбе, которая уходит далеко за пределы сферы компьютинга. (Для непосвящённых: дружба -- это феномен, который заставляет кого-либо схорониться у друга в комнате на несколько дней чтобы копировать программы, делиться знаниями и тому подобное, без оплаты).

Компьютер предлагает удобное убежище от требований взросления. Раньше, многие мужчины (и некоторые женщины) дистанцировались от трудных переживаний, полностью посвящая себя какой-нибудь науке, и становились настолько отрешёнными, что "забывали" о своих социальных "обязанностях" таких как друзья, супруги и всё, что с ними связано. Компьютинг, в наше время, -- огромная неисследованная территория. Каждый, кто имеет доступ к компьютеру мгновенно погружается в мир странного и неизвестного, но в то же время очень логичного. Компьютер просится быть исследованным. Таким образом, компьютер может стать наркотиком, который заменяет более "естественный" призыв исследовать схемы социального поведения. Путешествия в компьютер не становятся заменой сексуальным отношениям; компьютер становится чем-то, что занимает вас настолько, что можете не думать сексуальных отношениях. Вот почему тех, кто проводит всё своё время с компьютером, часто называют "ботанами".

Общество с самого начала дало им неблагодарную роль, и вместо того, чтобы принять её, они её избегают. Многие хакеры полностью осознают это избегание. В то же время они видят тяжёлую жизнь по законам джунглей, читая новости извне киберпространства, они в итоге приходят к осознанному решению либо изменить всё, либо оставаться там, где они есть. У некоторых старых хакеров, за годы, выработался удивительный цинизм к этому. Они осуждают реальный мир и грешать созданием мира, в котором они сами собой управляют, мира внутри компьютеров. Они с восхищением наблюдают за технологическими прорывами в виртуальной реальности и искусственном интеллекте, а говорят сами себе, что однажды...

Если бы они могли остаться в компьютере навсегда, то они бы остались. Они уже ненавидят "реальный" мир, где они чувствуют себя ограниченными физическими и социальными способностями, и там их судьба -- быть лузерами, которыми их уже нарекли. Сексуальная идентичность человека состоит из социальной и физической стороны, и если вам не хватает одного или другого, ваша судьба быть лузером. Случается, что хакеры осознают это и, вместо того, чтобы сказать: "Мы не хотим быть частью этого", уходят в киберпространство. Мы не можем ничего поделать с этим, за исключением, возможно, смягчения наших социальных требований к тем, кто другой, пусть даже это не поможет. Может быть даже нежелательно заставлять хакеров, приспосабливаться к "нормальной" жизни. Может быть лучше, оставить их там, где они есть, там, где они питают свои мозги множеством практических проблем, где им не нужно думать о социальных дилеммах, так мы сможем следить за ними, и держать их под контролем. Они принадлежат к субкультуре, в которой странное -- норма. Их состояние может, в худшем случае, перейти в умеренный или тяжёлый эскапизм, т. е. избегание реальности. Это состояние обычно называют компьютерной зависимостью.

К тому же, мы можем наблюдать, что незаконные хакеры имеют в какой-то мере иной тип поведения по сравнению с субкультуральными хакерами, который зависит от того, как они вошли в данную культуру. Некоторые фрикеры приходят из среды партий, сообществ любителей и др. Ими больше движет желание общения, нежели исследования через формирование групп и внутреннюю конкуренцию. Часто они значительно более надменны и практикуют фрикинг от нечего делать (тот же мотивационный фактор, что и у людей которые звонят по различным линиям, спаренным с номерами 809-ой премиальной серии). Они не считают хакинг серьёзным делом, и часто смеются с хакеров, так как в глубине души считают хакеров полными гиками.

Хакеры, которые проводят время скорее с компьютерами, чем с телефонами, в основном ассоциируются с их группами или обладают большей групповой лояльностью. Для чистого фрикера, такого типа, какой я только что обсуждал, если его задержат, вообще не проблема сдать своих друзей полиции, в то время как истинный хакер не сдаст даже врагов.

Сетевые хакеры, также как и фрикеры, вирусные хакеры и некоторые крекеры страдают от безнадёжно негативного самовосприятия. Они видят себя жалкими, жестокими и доминирующими злодеями. Они избрали для себя роль, в которой они идентифицируют себя с желанием разрушения, ненавистью к обществу, анархией и общим злом, главным образом, чтобы чувствовать свою принадлежность к этому. Для большинства, это лишь временный этап. Хотя, если они приняли идеалы йиппи, то это не временно.

Наиболее опасные (с точки зрения большей части общества) хакеры неизменно ожесточены. Они считают себе непонятыми образовательной системой. Они считают, что школа не преуспела в снаряжении их интеллекта и таланта, и думают, что они имеют право взять реванш у общества, которое выбросило их из мира знаний, просто потому, что они не вели себя как подобает. Система оценивания, которая неспособна различить их среди тех, кто действительно подходит для высшего образования, загнала их в профтехучилища.

И, что хуже всего, они правы. С ненавистью общества, которое не оценило или не хотело оценить их качеств, они возвращаются с компьютерами и электронным оборудованием, чтобы распилить колонны социоэкономической системы этого общества, часто с почти психопатическим сладострастием разрушения.

Carceres ex Novum

"Есть альтернатива нормальной жизни. Мне надоело быть нормальным, надоело быть последним. Я нашёл друзей, которых я никогда не встречал лицом к лицу, так прошли мои подростковые годы, и я стал интересным человеком.

Когда я поступил в университет, гигантский Интернет пришёл ко мне в комнату, и мир осветил меня. Я держал миллионы людей рядом со мной, без нужды глядеть каждому в лицо. Я сидел там всё время, с перерывами лишь на еду и учёбу. Я никого не встречал, никто не знал меня. И мне было комфортно. Благодаря вниманию анонимных людей по ту сторону экрана, я не чувствовал себя одиноким.

Но время шло, и реальный мир подкрадывался ближе. Конечно, я знал, что могу убежать навсегда, но я никогда бы не смог спрятаться от них, от тех, чьи ценности сделали меня одиноким, асоциальной крысой, которая проводит всё своё время в компьютере. И я ненавидел их."

Определённо некоторая деятельность, которой занимаются хакеры, незаконна, и определённо это нехорошо с точки зрения общества. Тем не менее, сказать, что хакеры совершают свою действия "от нечего делать" или ради собственной материальной выгоды, значить серьёзно недооценить их. В спорах вокруг хакеров слишком много осуждения и слишком мало понимания. Но теперь о чем-то совершенно другом.