Teil 1: Vier bis acht

Ich liebe es, die Erinnerungen von Menschen zu lesen, die in ihrem Land die ersten Schritte der Computertechnologie gemacht haben. Sie haben immer eine Art Romantik, und welche Art von Romantik es ist, hängt davon ab, mit welchen Computern die Leute angefangen haben. Normalerweise wird dies durch die Umstände bestimmt - den Arbeitsplatz, das Studium und manchmal sogar durch einen Unfall.
Ich hatte, wie viele meiner Freunde und Bekannten, das Glück, das Ende dieser romantischen Zeit zu finden, in der Computerentwickler noch nicht versucht hatten, dem Durchschnittsmann zu gefallen, sondern das taten, was sie selbst aus irgendeinem Grund für richtig hielten. Dies erlegte jeder Entwicklung (sowohl Software als auch Hardware) ein Persönlichkeitssiegel auf, auch wenn dieses Ding, das sich als erfolgreich herausstellte, in Zukunft in Millionen von Exemplaren verkauft wurde (oder umgekehrt - es schlug kommerziell fehl).
Jemand begann mit großen Drohnenmaschinen von der Größe eines Raums, jemand von Desktop-Heimcomputern, jemand baute seinen ersten Computer selbst zusammen, laut Artikeln in Magazinen. In jedem dieser Bereiche zeigten sich einzigartige Traditionen, gemeinsame Interessen und Subkulturen.
Wenn Sie nicht sehr tief in die Geschichte eingedrungen wären, könnten Menschen, die zu dieser Zeit ihr Leben mit Computern verbanden, ziemlich klar in mehrere Gruppen eingeteilt werden.
Erstens sind dies diejenigen, für die Computer in erster Linie ein Thema über Netzwerke und alles, was mit ihnen verbunden ist, sind. Mehrbenutzersysteme, Mainframes, Unix (und, wie ich bemerke, verschiedene Subkulturen haben sich um X.25-Netzwerke und das frühe Internet gebildet), Zugriff auf einen Computer über ein alphanumerisches Schwarz-Weiß-Terminal.
Die zweite Gruppe sind
Heimcomputer . Hier geht es um Farbgrafiken, Sound, Assembler-Programmierung und das Fehlen von Netzwerken.
Commodore 64 ,
Amiga ,
PC (Zeit ihrer Konkurrenz mit Amiga),
Atari und viele andere
Die dritte Gruppe, die in unserem Land am lebhaftesten vertreten ist, sind diejenigen, die die Computer ganz oder teilweise selbst zusammengebaut und die gesamte Subkultur um sie herum mit westlichen Anleihen von Grund auf neu geschaffen haben. Dies gilt für
BK-0010 ,
Spectrum ,
Radio-86RK ,
Orion ,
Specialist .
Meine erste ernsthafte Bekanntschaft mit dem Computer fand 1989 statt, als ich in der High School in Leningrad war.
Bis zu diesem Moment waren meine Vorstellungen von Computertechnologie sehr bedingt. Als Kind habe ich versucht, einige einfache Schaltkreise zu sammeln, aber dies wurde hauptsächlich durch einfache Kombinationen von Registern, Zählern und Logik (normalerweise die 133., 134. Serie) für ein schönes LED-Blinken begrenzt. Ich erinnere mich an die Transferbücher, in denen zum Beispiel der
NE555- Timer und die darauf basierende Masse von Schaltkreisen erwähnt wurden, die mich entzückten (das sowjetische Analogon von NE555 existierte damals offenbar nicht).
Zu dieser Zeit beherbergte die Gagarin Avenue das Elektronikgeschäft, in das mich mein Vater in meiner Kindheit als Museum führte. Es war das zentrale Geschäft der Stadt für solche Themen und es war in zwei Teile geteilt. Eine davon war der Einzelhandelsverkauf von Funkkomponenten und Geräten aller Art - diese Abteilung interessierte mich nicht sonderlich, da zu dieser Zeit nur die einfachsten und nicht sehr hochwertigen Komponenten der Öffentlichkeit zugänglich waren. Die andere Abteilung war eine Ausstellungshalle. Es waren fast nie Besucher da, da die verführerische Vielfalt an den Fenstern ausschließlich per Überweisung von Unternehmen bestellt werden konnte. Aber es gab etwas zu sehen - Mikroprozessoren in Keramikgehäusen mit vergoldeten Befunden, die sich nicht einmal in den Verzeichnissen befanden, eine Vielzahl von Fluoreszenz- und LED-Anzeigen, Glasfasern und mehr. So könnte man sagen, ein Stück ENEA.
Irgendwo näher an den Seniorenklassen bekam ich einen programmierbaren Taschenrechner "
Electronics MK-61 ", in den ich mit Begeisterung in den Programmen der Zeitschrift Technika-Molodezhi fuhr und mit undokumentierten Funktionen (YSGOG, 3GGOG, "Darkness" usw.) experimentierte. ), spielte Landing on the Moon und ähnliche Dinge. Obwohl mein Vater
Iskra-226- Autos in der Fabrik hatte und es im Prinzip manchmal die Möglichkeit gab, dorthin zu kommen, tat ich dies nicht ganz bewusst - ich dachte, dass es früher oder später mehr oder weniger ständigen Zugang geben würde, aber im Moment gab es nichts, was mich ärgern könnte.
Die Schule, an der ich studierte, war die gewöhnlichste und es gab dort keine Computer (und auch keine Taschenrechner). Näher an den Seniorenklassen (Ende der 1980er Jahre) in der UdSSR waren sie jedoch stark damit beschäftigt, die Computerkenntnisse der Bevölkerung zu verbessern, und Informatikunterricht wurde für uns sowie für Schüler anderer nahegelegener Schulen in einer Sport-Sonderschule in der Bryantseva-Straße abgehalten, in der es bis zu drei Klassen mit Computern gab "Commodore 64" - mit Laufwerken und guten Farbmonitoren
C1802 .
Ich muss sagen, dass das Bildungsministerium der UdSSR in jenen Jahren den
MSX-2- Computer von
Yamaha als Hauptstandard für Schulen eingeführt hat, aber dies war keine verbindliche Entscheidung für alle. Computer waren nicht genug und daher waren Abweichungen vom Standard in der Realität keine Seltenheit. Die Situation mit den drei Klassen von Commodore 64 war jedoch sehr ungewöhnlich. Persönlich kenne ich nur zwei solcher Fälle - der zweite war eine Schule in Moskau.
Ich erinnere mich gut daran, dass wir in der ersten Lektion auf uns allein gestellt waren. Sie setzten uns an Computer und schlugen vor, den Cursor mit den Tasten zu bewegen und die Tasten zu drücken. Manchmal beantworteten sie Fragen, die sich stellten - zum Beispiel, wie man die Farbe des Cursors ändert.
Es war sehr ungewöhnlich - fast keiner von uns hat jemals so etwas in seinem Leben erlebt.
Praktische Kurse wurden 1-2 mal pro Woche abgehalten und ab dem nächsten Kurs wurde klar, welche der Klassen all dies interessierte. Bald begannen wir (drei oder vier, nicht überraschend, Jungs), den Unterricht zu überspringen, nur um ein paar zusätzliche Stunden in den „VTs“ (kurz für „Computing Center“) zu verbringen, wie wir diesen Ort nannten.
Die meisten Lehrer zeigten Verständnis - wenn es freie Computer gab, durften wir immer in die Klassen anderer Leute, sie bekamen Laufwerke (es gab nur wenige von ihnen und sie fielen oft aus). Die Sekretärin im Lehrerzimmer ließ uns oft an unserem Arbeitscomputer sitzen und vertrieb manchmal sogar ihren Sohn (der ausschließlich zum Spielen ging) von dort.
Da es damals in der UdSSR keine globalen Netzwerke gab (und im Westen waren sie für moderne Verhältnisse ein ziemlich trauriger Anblick), war es ein fast unlösbares Problem, Software zu bekommen oder sogar eine Antwort auf die einfachste Frage zu bekommen. Die Lehrer konnten uns dabei nicht helfen - nach ein paar Monaten wussten wir viel mehr über diese Computer als sie. Es gab ein Dutzend Discs im Lehrerzimmer - hauptsächlich mit Spielen, aber es gab auch einen „
Monitor “ (primitiver Assembler-Disassembler-Debugger). Aus der Dokumentation in der Anfangsphase gingen einige Bücher hervor - eines in BASIC, in Deutsch (keiner von uns konnte Deutsch) und ein Assembler-Handbuch in Englisch (übrigens, für diese sechs Monate änderte sich die Note in Englisch in meinem Quartal von zwei auf zwei fünf). Natürlich haben uns diese wertvollen Bücher nicht nach Hause gebracht.
In den zwei Jahren unseres „Lebens“ in der EG (und an guten Tagen blieben wir von morgens bis abends dort) gab es mehrere Besuche von Menschen „draußen“ - meiner Meinung nach von einer Moskauer Schule. Wie ich mich jetzt erinnere, kamen sie mit einem 3,5-
Zoll- Laufwerk
C1581 - eine Seltenheit für C64.
Wir haben mit ihnen Software und fragmentarisches Wissen ausgetauscht. Jedes neue Buch, auch wenn es eine Stunde lang eingegangen war, war für uns ein unschätzbarer Schatz - wir haben es buchstäblich per Zeile, wenn nicht per Brief verstanden. Und gemeinsam haben sie über die Bedeutung eines bestimmten deutschen Wortes nachgedacht, das von keinem Wörterbuch sinnvoll übersetzt wurde.
Natürlich haben die Lehrer auch versucht, von unserem Fanatismus zu profitieren - hauptsächlich indem sie von uns verlangt haben, Schulungsprogramme zu schreiben. Da
BASIC in Commodore 64 eingebaut wurde, begannen unweigerlich alle ihre Reise damit. Und wir waren keine Ausnahme. Es stellte sich jedoch schnell heraus, dass fast alle Spiele eindeutig auf etwas anderem geschrieben waren. Ja, und die Erfahrungen, die beim Schreiben der genannten Schulungsprogramme gesammelt wurden, haben gezeigt, dass auf BASIC nichts Ernstes geschrieben werden kann, schon allein wegen seiner Langsamkeit.
Hier begann die nächste Phase, die (wie wir viel später erfuhren) als "
Hacking " bezeichnet wird. Wir begannen zu untersuchen, wie bestimmte Dinge getan wurden, analysierten Programme in Codes Stück für Stück - änderten etwas und beobachteten was Diese Änderungen wirken sich aus.
Der überwiegenden Mehrheit der Spiele (und nicht nur der Spiele) ging ein kleiner, schöner Bildschirmschoner mit Musik und Spezialeffekten voraus - eine Lauflinie, farbige schillernde Streifen, Animationen und so weiter. Diese Intro-Bildschirmschoner wurden von Piraten hergestellt und eingefügt. Sie entfernten den Schutz von der Software, modifizierten die Spiele für "endlose Leben" und verteilten dann das gehackte Spiel oder Dienstprogramm - hauptsächlich auf flexiblen 5,25 "-Disketten per Post (
BBS auf Commodore 64 waren damals selbst im Westen sehr selten und typisch) Die Geschwindigkeit der
Modems betrug nur 160 ... 300 Baud.
Wir waren begeistert von diesen Bildschirmschonern - viele von ihnen waren ohne Übertreibung ein Kunstwerk. Erstens erklärte sich die Gruppe so - Intro war ihre Visitenkarte, nach der die Leute den ersten Eindruck machten. Zweitens wurden extrem strenge technische Anforderungen an das Intro gestellt - schließlich belegten viele Spiele bereits den gesamten verfügbaren Computerspeicher. Das heißt, bevor ein Bildschirmschoner hinzugefügt wurde, mussten die Piraten dieses Spiel irgendwie packen oder auf andere Weise optimieren. Ein typischer Bildschirmschoner zusammen mit Musik benötigte ungefähr 2-3 Kilobyte, wobei die Größe des Spiels selbst 30-50 KB betrug.
Wie Sie wissen, war der Zugang zur westlichen Kultur in der UdSSR äußerst schwierig - es genügt zu sagen, dass ich die Bedeutung des Wortes „Beatles“, das manchmal an die Wände geschrieben wurde, sehr lange nicht verstehen konnte.
Unter diesen Bedingungen war „Intro“ (aus dem später eine große autarke „Demo“ hervorging) wie Spiele eine Informationsquelle „hinter dem Hügel“. Nicht im politischen Sinne und nicht in Form von Protest (wie es damals oft der Fall war, zum Beispiel bei Musik), sondern unter dem Gesichtspunkt der Einarbeitung in einige einzelne Elemente von Stil und Kultur - in einer sehr, sehr zu beachtenden, konzentrierten Form.
Da wir mit der amerikanischen Kultur und den amerikanischen Filmen nicht vertraut waren, verstanden wir fast nichts (sagen wir, es gab keine Ideen, warum in einem Spiel namens "Back to the Future" ein Typ auf einem Skateboard fuhr oder warum Piratengruppen so seltsame Namen hatten - wie Beastie Boys). Aber der Geist selbst wurde unweigerlich absorbiert - durch die Art und Weise, wie Piraten Botschaften austauschen, durch einen bestimmten Stil von Zeichnungen, Schriften, Musik, erklärten Werten, von denen das Haupt natürlich die Freiheit war, Informationen auszutauschen (jedoch auch unter Piraten, die ihren eigenen Rahmen haben -, zum Beispiel in Form von Verurteilung die Verwendung des Codes eines anderen in Werken) und den Wert origineller Ideen und Lösungen.
Wahrscheinlich wartet alles, was damals in dieser kleinen Welt oder, wie man so sagt, "
auf der Bühne " passiert ist, noch auf seine ernsthaften Forscher.
Wenn wir moderne Methoden zur Erforschung von Programmen - leistungsstarke Debugger, Disassembler, Emulatoren usw. - mit denen vergleichen, die damals auf Commodore 64 verfügbar waren, ist der Unterschied nicht nur quantitativ, sondern grundlegend.
Die folgenden Aktionen waren eine typische Vorlage: Laden Sie das Programm (1-2 Minuten), laden Sie den Monitor (eine halbe Minute), suchen Sie nach dem gewünschten Speicherbereich im Monitor, und wenn der Code gepackt oder verschlüsselt ist, suchen wir nach dem Entpacker-Code. Fügen Sie am Ende die BRK-Anweisung ein und führen Sie das Programm aus. Meistens hängt alles fest. Es kann viele Gründe geben - zum Beispiel wurde der Monitor teilweise über das Programm geladen. Oder einige Dienstvariablen geändert, die für das Programm wichtig waren. Auf die eine oder andere Weise - „Ihr Song ist gut, fangen Sie von vorne an“ - schalten Sie den Computer und das Laufwerk aus und wieder ein. Dutzende Male. Wenn es überhaupt nicht funktioniert, nehmen Sie ein anderes Programm und foltern Sie es auf die gleiche Weise.
All dies erforderte viel Zeit und Geduld. Umso erfreulicher waren die Momente, in denen es möglich war, einen Teil des Codes zu isolieren (z. B. Musik abzuspielen), ihn auf die Festplatte zu schreiben und als unabhängiges Programm separat auszuführen. Eine besondere Magie für uns war ein Code, mit dem wir ein Bild auf einem Rahmen anzeigen konnten - d. H. jenseits des Arbeitsbereichs des Bildschirms. Dies ist für uns seit langem eine echte Magie.
Im Allgemeinen hat die Anwesenheit von 64 spezialisierten komplexen Chips, die für Grafik (
VIC-II ) und Sound (
SID ) verantwortlich sind, im Commodore die Arbeit mit diesem Computer zu besonderen Merkmalen gemacht, die nicht auf dem Spectrum oder dem PC vorhanden waren. Aus unserer damals eher naiven Sicht schienen wir mit etwas Geheimnisvollem zu kommunizieren, das in einem Computer lebte. Sie haben einige Werte in den Speicherzellen (mit den POKE-Befehlen) auf viele zufällige Arten aufgeschrieben und untersucht, was passieren würde. In einigen Fällen wurden Quadrate in der Mitte des Bildschirms angezeigt, in anderen Fällen wurde der gesamte Bildschirm um mehrere Punkte zur Seite verschoben, oder beispielsweise wurden alle Buchstaben verzerrt. Wir haben versucht, Muster zu finden, indem wir die Ergebnisse von Experimenten mit spärlicher und nicht immer klarer (aufgrund einer fremden, auch sehr spezifischen Sprache) Dokumentation verglichen haben.
Eines der ungewöhnlichen Dinge waren
Sprites . Damals wurde dieses Wort immer nur als Hardware-Sprites verstanden - einfache Bilder mit einer Größe von 24 x 21 Pixel, die der Videocontroller unter Verwendung von Daten aus bestimmten Speicheradressen auf dem Bildschirm anzeigte. Beim Einschalten schienen sie auf den Bildschirm geklebt zu sein und dort völlig unabhängig zu hängen, nicht nur vom Hauptbild, sondern sogar vom aktuellen Videomodus.
Wie bereits erwähnt, war die in Commodore 64 integrierte Sprache BASIC. Darüber hinaus ist es sehr primitiv - zum Beispiel hatte die Sprache trotz des Reichtums an Grafik- und Soundfunktionen dieses Computers keine Operatoren in Bezug auf Grafik und Sound. Ja, selbst das Löschen einer Datei von der Festplatte ohne Verwendung von Programmen von Drittanbietern war nach modernen Maßstäben eine nicht triviale Geschichte. Das Programm, das beispielsweise eine geneigte Linie zeichnete, nahm auf Besik etwa zwei oder drei Bildschirme ein, und die einzige Linie wurde
mit einem solchen zweiten Programm
gezeichnet .
Wenn Sie ein Laufwerk hatten, können Sie ein erweitertes BASIC oder etwas anderes herunterladen. Aber oft stellte sich heraus, dass das Laufwerk nicht ausfiel - einige waren mit dem Lernprozess beschäftigt, andere waren fehlerhaft usw. All dies führte dazu, dass wir uns an eine Vielzahl unterschiedlicher Adressen, Werte und deren Kombinationen erinnerten, die es ermöglichten, Computerchips direkt über POKE / PEEK-Befehle zu steuern - Sprites aktivieren und verschieben, Schriftarten ändern, Sounds erzeugen usw. Die Zweiergrade im Dezimalsystem (mindestens bis zu 216) konnte jeder von uns sogar mitten in der Nacht korrekt auflisten, und wir tippten einige Befehlsfolgen ein, die nicht nur auf die Tastatur schauten, sondern überhaupt nicht nachdachten.
Ich erinnere mich, als wir zum CC gingen und feststellten, dass es einen freien Computer gibt, aber alle Laufwerke ausgelastet sind. Wir wollten nicht gehen und in einer halben Stunde haben wir ein Spiel über das eingebaute BASIC geschrieben - so etwas wie ein Labyrinth von oben, durch das wir den Cursor bewegen mussten. Die Idee war, dass es in angemessener Zeit direkt über die Tastatur ohne Laufwerk eingegeben werden kann. Der Text nahm ungefähr den Bildschirm ein (40x25 Zeichen).
In Bezug auf die Arbeit mit Laufwerken gab es auch eine Besonderheit. Das Standard-
Commodore 1541- Laufwerk unterscheidet sich stark von den Laufwerken der meisten anderen Computer. Ausgehend von einer bestimmten Art der Informationsaufzeichnung, bei der etwa 144 KB auf eine Seite der Festplatte geklettert sind (da Sie eine andere Rille mit einem Messer geschnitten haben, können Sie diese umdrehen und auf die andere schreiben) und mit einem sehr seltsamen Gerät enden.
Das Hauptmerkmal war das Vorhandensein eines eigenen Prozessors im Laufwerk (fast das gleiche wie im Computer selbst -
6502 ), eines eigenen Speichers und eines seriellen Ein- / Ausgangsanschlusses. Im Prinzip war das Laufwerk selbst ein vollwertiger Computer und verhielt sich manchmal.
Diese Eigenschaft wurde von einigen ernsthaften Spielen und vielen Dienstprogrammen verwendet. Für einige von ihnen war es beispielsweise völlig normal, ein eigenes Austauschprotokoll zwischen dem Computer und dem Laufwerk festzulegen, um beispielsweise
den Download zu
beschleunigen (normalerweise wird ein 50-KB-Programm bis zu einigen Minuten geladen). Andere Programme haben es geschafft, die Helligkeit der Laufwerkslampe zu steuern und sie mit einer bestimmten Frequenz unter Verwendung des vom Laufwerk ausgeführten Codes ein- und auszuschalten.
Kopierschutzsysteme für Discs wurden mit Macht und Haupt verfeinert und zeichneten Daten zwischen Spuren oder auf nicht standardmäßigen "zusätzlichen" Spuren auf. Es gab eine große Anzahl von Kopierern, die versuchten, solche Discs zu kopieren. Laufwerksfehler nach der Verwendung solcher Programme waren keine Seltenheit, was die Lehrer des CC wütend machte. Am CC gab es ein Labor, in dem diese Laufwerke regelmäßig repariert wurden. Bereits am Ende unseres "Trainings" stellte sich heraus, dass die meisten "Fehler" durch das Verlassen des Arbeitsbereichs durch den Kopf verursacht und durch einen einfachen LOAD-Befehl ": *", 8 "repariert" wurden, wodurch das Laufwerk gezwungen wurde, den Kopf neu zu kalibrieren (ich erinnere mich, ich war es) schrecklich stolz auf diese Entdeckung, da sie nicht zufällig, sondern durch Nachdenken zu ihm kam).
Trotz all dieser kleinen Freuden konnten wir uns keine Spiele verweigern, obwohl dies die Lehrer störte und sie natürlich nicht erlaubten, während des Unterrichts zu spielen. Es gab viele hochwertige Spiele auf Commodore 64 (als ich später auf andere Computer stieß, verstand ich das sehr deutlich), aber die vielleicht beliebtesten
Spiele waren
Cauldron II ,
Ghost'n'Goblins ,
Arkanoid ,
Driller . Im Fall von Driller und Cauldron II haben wir sogar vollständige Karten ihrer Welten aus einem Stapel zusammengeklebter Papierblätter gezeichnet.
Viele Spiele erforderten einen Joystick, was ein Problem war. Erstens wurden bei den Schulungskursen die Joysticks vorhersehbar wenig geliefert. Zweitens brachen sie sehr schnell. Ich musste selbst Joysticks herstellen, einschließlich ihrer Anschlüsse. Es wurde teilweise gespart, dass aufgrund der Besonderheiten der Port-Adressierung in C64 in Bezug auf Spiele die Joystick-Bewegungen durch Drücken von Tasten (an ziemlich seltsamen Stellen) dupliziert wurden. Soweit ich mich erinnere, waren dies für einen der Joystick-Ports die Tasten C, B, M, F1, Z (links, rechts, Feuer, oben, unten). Gleichzeitig sollte der Raum ständig gedrückt worden sein, für den ein Stück Papier verwendet wurde, das in die erforderliche Anzahl von Schichten gefaltet wurde.Irgendwann hatten wir Festplatten mit Hochsprachen - C und Oxford Pascal. Es war ein ziemlich trauriger Anblick. Nehmen wir an, um eine ausführbare Datei in zehn Zeilen aus einem Programm in Pascal zu erhalten, müssten drei oder vier Module von einer Festplatte geladen und ausgeführt werden (Editor, Übersetzer in P-Code, Linker, Übersetzer von P-Code in ausführbare Datei). Insgesamt dauerte eine solche Aktion mehrere Minuten (!) Und ergab eine riesige Datei (zehnmal größer als das Äquivalent in Assembler oder Basic). Mit dem vorhandenen C waren die Dinge etwas besser, aber nicht wesentlich. Wir haben alles im Geiste von „Nun ja, anscheinend gibt es solche Sprachen“ genommen und sicher vergessen. Leider haben wir dann keine einzige Implementierung des Forts bekommen. Genauer gesagt wussten wir nichts über ihn.Vor dem Hintergrund mangelnder Programme und Kenntnisse gelang es uns manchmal sogar, Geheimnisse voreinander zu haben und untereinander zu kämpfen - wir entmagnetisierten uns gegenseitig und bauten alle möglichen Software- und Hardware-Intrigen auf. Bis jetzt habe ich irgendwo irgendwo eine Schachtel unter den Scheiben, in der zwei Stahlplatten mit einer Dicke von ein paar Millimetern verlegt sind (wenn die Scheiben in einem dichten Bündel sind, verdarb der präsentierte Magnet normalerweise die Daten nur auf der oberen Scheibe, aber mit den Platten war es immer noch so) es ist ruhiger).Wenn man über die Quellen der Programme spricht, kann man so etwas wie Swapping - Softwareaustausch nicht übersehen. Wie ich bereits sagte, wurden Programme dann nicht über das Netzwerk ausgetauscht (zumindest auf C64), da fast keine Netzwerke und Modems vorhanden waren. Dies hat die gesamte damalige Skriptsubkultur ernsthaft geprägt, was sich leider fast nicht in den Filmen widerspiegelte, die, wenn es um Computer und Hacker geht, lieber ausschließlich das Thema Netzwerke ausnutzen. So war es zum Beispiel unmöglich, die Quellcodes eines Effekts zu erhalten, den Sie damals mochten. In dieser Hinsicht war der Code der erscheinenden Demo und des Intro in der Regel original. Natürlich haben die Leute die Arbeit anderer Leute zerlegt und beobachtet, wie dort etwas gemacht wurde, um es zu wiederholen. Dies ist jedoch keineswegs gleichbedeutend mit der Verwendung vorgefertigter Quellen. Übrigens,Versuche, den Code in Teilen zu verwenden (zum Beispiel, um ungewöhnliches Scrollen vollständig zu wiederholen), führten zu dieser Zeit zu einer Verurteilung der Szene. Es ist interessant, dass die Verwendung nahtloser Musik aus Spielen nicht als beschämend angesehen wurde.Die offensichtliche Frage ist, wie sich kaputte Spiele, Demos usw. verbreitet haben. Jede Piratengruppe (Crew) mit Selbstachtung hatte "On Staff" -Swapper - Leute, die Kontakt zu anderen Gruppen pflegten -, die ihnen CDs schickten und CDs von anderen Gruppen erhielten. Irgendwann traf ich einen in St. Petersburg lebenden Mann, der seinen eigenen Commodore 64 hatte (damals ein Luxus). Er konnte gut Englisch und korrespondierte gerne mit Piraten aus anderen Ländern. Bis jetzt liegen irgendwo die Scheiben , die ihm geschickt wurden - mit eigenartigen Graffiti, die von einem Marker gezeichnet wurden.Seltsamerweise waren solche Kanäle sehr effektiv, da das FBI gerade erst anfing, gegen Piraten zu kämpfen, und es sogar romantisch war, vor ihnen davonzulaufen - über wen, wo und unter welchen Umständen sie sie nahmen -, schrieben sie stolz im Intro für gehackte Spiele und im sogenannten Diskmags.Diskmag ist ein weiteres Phänomen, das mit dem Aufkommen von Netzwerken schnell an Bedeutung verlor. Dies ist das Äquivalent der Druckmaschine für Piraten und insbesondere das Äquivalent von Zeitschriften. Normalerweise war es eine ausführbare Datei mit mehreren ladbaren Teilen auf der Festplattenseite. Es erschienen ständig neue Ausgaben, einige verschwanden. Die Gesamtzahl betrug zehn. Von den bekannten kann man sich an Propaganda, Puls, Reformation, Herrschaft, Schock erinnern .Typisch für C64-Disk-Magazine waren Artikelabschnitte, Ankündigungen, Interviews (natürlich mit anderen Piraten sowie Demo- und Intro-Autoren), Abstimmungsergebnisse für die besten Demo-Werke, die besten Software-Releases.Und natürlich war Design extrem wichtig - Hintergrundmusik, Logos, Schriftarten.Da Diskmags nicht so oft herauskamen (wie das Material zusammenfasste), gab es eine andere Standardform des Nachrichtenaustauschs - Noters. Noter war eine kleine (einige Kilobyte) ausführbare Datei mit Text und Musik, die häufig mit Demos oder Spielen zu einer Festplatte hinzugefügt wurde. In gewisser Weise war es ein Analogon der modernen readme.txt.Da es auf Commodore 64 keine Standardtextdateien gab, enthielt noter immer einen Texteditor, und bei weit verbreiteter Verwendung von Steuercodes war es möglich, die Farbe zu ändern, den Cursor zu bewegen, ein Zeichen zu löschen, und all diese eingegebenen Sequenzen wurden dann jederzeit während der Eingabe wiedergegeben. was dem Leser das Gefühl gab, dass er den vom Autor wirklich getippten Text sah. Nach der Eingabe wurde der Text zusammen mit dem Code für seine Reproduktion in einer separaten Datei gespeichert - d. H. Noter hat sich sozusagen selbst geklont, nur mit dem neuen Text.Merkmal der Standard- PETSCII- SchriftartCommodore 64 enthielt eine Vielzahl von pseudografischen Zeichen, mit denen einfache Zeichnungen gezeichnet werden konnten. Es unterschied sich vom Zeichensatz der späteren IBM PCs zum einen durch seine große Vielseitigkeit (nicht nur zum Zeichnen von Tabellen) und zum anderen durch die Möglichkeit, jedes Zeichen einfach über die Tastatur einzugeben, ohne Codes zu kennen - alle Zeichen wurden gezeichnet Schlüssel.Pseudo-Grafiken wurden häufig zum Entwerfen von Festplattenverzeichnissen verwendet. Tatsache ist, dass beim Erhalt einer Liste von Dateien deren Namen immer in der Reihenfolge angezeigt werden, in der sie aufgezeichnet wurden. Es gab spezielle Dienstprogramme, mit denen es möglich war, leere Dateien zu erstellen und einfache Bilder und Logos mit ihren Namen zu „zeichnen“, was von Szenern sehr häufig verwendet wurde. Später erschienen sogar PETSCII-Wettbewerbe.Ein weiterer Anwendungsbereich von Pseudo-Grafiken war die Fähigkeit von C64, BASIC-Befehle beim Tippen auf zwei Zeichen zu verkürzen - der erste ist normal, der zweite befindet sich im Pseudo-Grafikregister und im Programmcode werden sie automatisch zu vollständigen Zeichen. All dies beschleunigte die Arbeit erheblich.Die russische Sprache wurde auf einigen Maschinen anstelle von Pseudografien im ROM geflasht, aber häufiger haben wir sie programmgesteuert heruntergeladen (es war selbst von BASIC nicht schwierig).Irgendwie stießen wir beim nächsten Schütteln einer Packung Disketten vom Lehrer auf eine Diskette mit dem Markenlabel " GEOS "". Damals kannten wir solche Wörter nicht, aber wie wir jetzt sagen würden, war es ein vollwertiges grafisches Betriebssystem - fast der Höhepunkt der Softwareindustrie auf Commodore 64. Es verwendete einen sehr fortschrittlichen Algorithmus für die Arbeit mit Laufwerken (einschließlich mehrerer). , sehr effektive und durchdachte Methoden, um im grafischen Modus zu arbeiten (normalerweise recht langsam), Unterstützung für verschiedene Peripheriegeräte - bis zu Mäusen, Laserdruckern und Speichererweiterungen. InSoftware (natürlich geschrieben, speziell für GEOS) enthalten einen Grafik- und Texteditor mit verschiedenen Schriftarten (WYSIWYG), Tabellenkalkulationen, eine Datenbank und sogar ein Publishing-Systemdass für ein solches Heim 8-Bit-Computer nur Platz war. Leider wurden die Entwicklungstools dafür (GeoAssembler, GeoDebugger) sowie die Dokumentation nicht auf diesen Datenträgern angezeigt. Wir haben sie nur bewundert (Windows war noch nicht vorhanden, aber es war unmöglich, Macintosh in Russland zu treffen) und die Datenträger für eine lange Zeit verschoben Box.Parallel zu all dieser Geschichte mit C64 und dem Besuch der EU entwickelte sich eine weitere: In den Magazinen Radio, Microprocessor Tools and Systems, Model Designer, begannen sie, Schemata und Handbücher für die Selbstorganisation von Computern zu veröffentlichen. Natürlich standen sie in Bezug auf Funktionen und erschwingliche Software nicht neben dem Commodore 64. Eines ist jedoch ein Computer irgendwo im CC. und der andere ist in deinem Haus. Daher war der Wunsch, etwas zu sammeln oder etwas Gesammeltes zu kaufen, ständig vorhanden. Eines der ersten und beliebtesten war damals Radio 86RK . Der Videocontroller-Chip dafür - 580VG75 - war jedoch fast unmöglich zu bekommen.Eine andere Option, irisch , war äußerst schwer zu wiederholen. " Spezialist"erschien ziemlich spät. Darüber hinaus gab es in den meisten dieser Maschinen nicht einmal ein eingebautes BASIC.Kurz gesagt, keine der oben genannten Optionen ging über die Beschaffung eines Teils von Mikroschaltungen und Leiterplatten hinaus. In der Zwischenzeit begannen sich analoge ZX Spectrum- Schaltungen im ganzen Land zu schleichen . Alle diese Schaltungen waren recht einfach, die einzige mehr oder weniger seltene (aber dennoch erschwingliche) Mikroschaltung, die es gab, war die z80 . Da es sich um eine funktionell ziemlich genaue Kopie der englischen Originalversion ZX Spectrum 48K handelte, gab es außerdem Probleme mit der Software Es gab keinen Keks oder Unterlagen. Bald kaufte ich ein teilweise zusammengebautes Spectrum-Board in der Leningrader Version"und bekam einen ziemlich funktionierenden Computer. Einer der Freunde, mit denen wir zur EC gingen, tat dasselbe. Ichmuss sagen, das Spectrum-Hobby hielt nicht lange an. Zum größten Teil spielten wir ein paar Spiele darauf, die wir auf C64 nicht hatten. Von Im Vergleich zu C64 sah das Spektrum in Bezug auf Grafik, Sound und Softwarequalität blass aus. Die Szene entstand gerade und hatte keine so reichen Traditionen wie bei C64. Daher erinnere ich mich an das Spiel Elite , die Inschriften wie „CRACKED BY NICOLAS RODIONOV "Das hat das Intro und mein Verbindungsexperiment ersetzt Um das Spektrum analogen Plotter N306(durch zwei DACs). Damit druckte ich das Titelbild aus dem Tomahawk-Spiel aus - bewegte den Filzstift Pixel für Pixel und senkte ihn, wenn ein Punkt festgelegt werden musste (ein Bildschirm wurde etwa eine Stunde lang gedruckt).Mit dem anschließenden Kauf des Commodore 128D wurde das Spektrum sicher und dauerhaft vergessen.Der C128 erwies sich als ziemlich seltsamer Computer - er hatte zwei Prozessoren, zwei Videocontroller und zwei Videoausgänge. Auf diese Weise konnten Sie in einem von drei Modi arbeiten - Commodore 64, Commodore 128 und CP / M. Darüber hinaus ermöglichte das Laufwerk das Lesen von Festplatten von einem PC, wodurch erstmals die Software für CP / M - Turbo Pascal 3.0 und Wordstar kennengelernt werden konnte. Zu diesem Zeitpunkt hatte ich jedoch Zugriff auf den PC, sodass sich das Interesse am C128 hauptsächlich auf die Arbeit im C64-Modus beschränkte.2.
Die Fertigstellung meines Epos mit 8-Bit-Computern fiel mit dem Höhepunkt der Perestroika in der UdSSR (1990-1991) zusammen. IBM PC-kompatible Computer wurden in das Land importiert, und niemand wusste wirklich, wofür es war. Durch einen glücklichen Zufall startete ein Freund der Familie ein Glücksspiel, wie ein Joint Venture mit den Amerikanern, und in dieser Angelegenheit kam der PC AT 286 20 MHz 1 MB mit einem CGA-Monitor und einem 9-Nadel-Sternmatrixdrucker aus den USA an. Da der Mann keine Ahnung hatte, was und wie er mit diesem Computer umgehen sollte (was zu dieser Zeit, wie ich wiederhole, für Computerbesitzer völlig normal war), stand mir der PC mehrere Monate lang zur Verfügung. Die Konfiguration des PC AT 286 20 MHz war zu dieser Zeit unvorstellbar cool (im Prinzip war der PC XT dann ziemlich beeindruckend). Nur hier ist ein CGA-Video mit seinen Grafiken von vier schrecklichen Farben in 320x200,stark eingeschränkt den Flug der Phantasie. Dann war es für mich jedoch interessant, mich nur mit der Reinigung zu beschäftigenDOS ohne Grafik.Kurz nachdem die Prüfungen an der Polytech zweimal nicht bestanden wurden (ich hatte Glück, sonst wäre ich sowieso mit einem Knall von dort weggeflogen), bekam ich einen Job als Laborassistent in der VT-Abteilung bei LITMO . Damals hatte LITMO nicht den gleichen Status wie heute und es gab wirklich keine Computerausrüstung (so etwas wie SM-4, Iskra-226, PC in Einzelmengen, DVK).Im Publikum im dritten Stock, in dem ich arbeitete, gab es ungefähr fünf MERA CM 7209-Terminals. Die Handwerker der Abteilung wandelten sie in mehr oder weniger vollständige unabhängige Computer um - einen z80-Prozessor, 128 kb RAM, ein bulgarisches Laufwerk. Zwar arbeiteten die Schüler selten für sie, und ihre Laborarbeit bestand hauptsächlich darin, ein Programm in Maschinencodes zu steuern und es in einem einfachen Monitor-Debugger zu debuggen. Terminalcomputer waren sehr instabil. Ich erinnere mich, dass es ständig Probleme mit der Speicherregeneration gab, weshalb die Wahrscheinlichkeit, das Programm, das für eine halbe Stunde gewählt wurde, plötzlich zu verlieren, ziemlich hoch war. Die Schüler tauschten Erfahrungen miteinander aus - auf welchen Computern sind die RAM-Adressbereiche am zuverlässigsten?Zu meinen Aufgaben als Laborassistent gehörte das Löten von Drähten, die von der Tribüne fielen, und die Sicherstellung, dass dem Publikum in Abwesenheit eines Lehrers irreparable Schäden zugefügt wurden. Ich habe einen Überschuss an Freizeit hinter dem Iskra-1030 verbracht - einem eher erfolglosen Haushaltsanalog des PC XT 4,7 MHz 512 KB mit CGA. Im benachbarten Publikum gab es neben Iskra-1030 mehrere weitere Iskra-226 - kräftige Metallboxen (ähnlich Wang-2200 ) mit BASIC. Bei der Arbeit waren ihre Hände sehr kalt, da zwei oder drei starke Lüfter direkt auf die Tastatur bliesen. Ich habe mir diese Computer jedoch ziemlich genau angesehen, nur aus Neugier.Neben mir gab es im alten Gebäude einen weiteren Laborassistenten in der BT-Abteilung - das ihm gegenüber rechenschaftspflichtige Publikum befand sich im selben Stockwerk, aber am anderen Ende des Gebäudes. Er war Musiker in einer Rockband, die Heavy Metal spielte, und trotz guter Beziehungen kreuzten sich unsere Interessen nur etwa einmal im Monat, als er und ich feierlich einen großen überfüllten Mülleimer mit Müll aus dem Publikum holten. Den Rest der Zeit sperrte er sein Publikum von innen oder außen ein und gab sich allen möglichen Aktivitäten hin, die nur anhand indirekter Zeichen beurteilt werden konnten (zum Beispiel, als er sich vor Krokodilen, die ihn verfolgten, in der Toilette versteckte).Kurz gesagt, ich hatte den Iskra-1030 fast vollständig im Besitz, und wenig später gab es auch den Pravets-16 (ebenfalls ein Analogon des PC XT 4,7 MHz 640 KB CGA, aber der bulgarische ist viel besser als der Spark). Beide Maschinen hatten eine Festplatte von 10 oder 20 MB unter DOS 3.30. Software war damals fast ausschließlich unter DOS. Windows existierte in einer Maximalversion von 2.0, die unter DOS gebootet wurde, war beängstigend und niemand konnte sich vorstellen, dass jeder sie sehr bald verwenden würde.Die Arbeit unter DOS (obwohl es für den PC jener Jahre keine große Auswahl gab) hatte ihre Vor- und Nachteile. Einerseits sah das „nackte“ DOS aus Sicht des Benutzers einfach nach einer sehr unbequemen Möglichkeit aus, Programme und eine Art ebenso unbequemer Dienste wie das Löschen von Dateien oder das Formatieren einer Festplatte auszuführen.Auf der anderen Seite schienen immer mehr verschiedene Dienstprogramme die Arbeit nach und nach komfortabler zu machen. Um Programme auszuführen und mit Dateien zu arbeiten, gab es Norton Commander , dessen blaue Felder ein Symbol dieser Zeit wurden (hauptsächlich in Russland). Probleme mit Single-Tasking-DOS wurden durch ein beliebtes Paket namens DesqView gelöst , mit dem XT sogar zwischen mehreren laufenden Programmen wechseln konnte. In vielen kleinen "residenten" Programmen konnten Sie jederzeit einen Taschenrechner, ein Notizbuch usw. aufrufen. Mit einem Wort, geschickt könnte man sich ein völlig komfortables Arbeitsumfeld schaffen.Viren waren trotz ihrer Vielfalt kein besonderes Problem, da sie nur über Disketten verbreitet werden konnten, leicht erkannt und behandelt werden konnten (damals durch das äußerst beliebte Aidstest- Programm ).Die Tatsache, dass es irgendwo im Forschungsinstitut und an anderen speziellen Orten Netzwerke gibt - ich wusste es bereits, aber es war bisher eine reine Theorie -, traf ich das Live-Modem ein paar Mal aus der Kraft heraus. Trotzdem war die Situation mit Software mit Commodore 64 viel besser als in der Vergangenheit. PCs tauchten nach und nach bei immer mehr Menschen auf, und wir tauschten begeistert Programme aus. Für die Piraterie war es dann nicht so, dass sie nicht verfolgt wurden, aber sie verstanden nicht einmal, worum es ging und was das Problem war, nur die notwendigen Programme zu kopieren (meine Freunde und ich verstanden, aber nur, weil wir es geschafft hatten, uns der westlichen Szene anzuschließen).Eines der wichtigsten Zentren (und vielleicht das größte) des Softwareaustauschs in St. Petersburg war SPTU-38 - "Lyceum of Radio Electronics". Es war ein Kultort und meiner Meinung nach verdient es zumindest eine Gedenktafel an der Wand des Gebäudes.Diese Berufsschule hatte ein großes Klassenzimmer, es gab ein paar Dutzend Yamaha MSX-II . Aber Yamaha, zu dieser Zeit waren nur wenige Leute interessiert. Die Hauptsache - am anderen Ende der Klasse standen drei oder vier ziemlich anständige PCs (286 oder vielleicht sogar 386). Mehrere Leute arbeiteten für sie - jemand schrieb über Turbo C und Watcom C (ohne Pluspunkte), jemand über Prolog. In der Nähe eines der Autos befand sich ein Paar Kisten, die dicht mit Disketten mit 5,25 "und 3,5" gefüllt waren. Also sah es aus wie eine Dateispeicherungsskala eines modernen kleinen Rechenzentrums.Wir näherten uns und begrüßten schüchtern. Am Computer sitzen drehte sich um und warf beiläufig: "Was hast du?". Wir streckten bescheiden eine Packung Datenträger aus, die er schnell in das Laufwerk einlegte und ohne ersichtliches Interesse durchsuchte, und kopierten uns sehr selten irgendeine Art von Archiv (in diesen Momenten erhöhte sich unser Selbstwertgefühl erheblich). Nach Abschluss des Prozesses gab er uns einen Platz und winkte beiläufig mit der Hand in Richtung der Schachtel - "Schau, was du brauchst."Von jedem solchen Besuch haben wir eine Art Software mitgeschleppt - oft die erste, die wir bekommen haben, da uns niemand stundenlang in diese Box eintauchen lassen hätte. Trotz der Tatsache, dass alle Festplatten ordentlich signiert waren, belegten einige Compiler mit Bibliotheken 3-10 Festplatten, und das Kopieren war nicht schnell. Selbst wenn wir bei einem Besuch weggeschleppt wurden, haben wir uns dann wochenlang darum gekümmert und Software an anderen Orten gegen andere Werte ausgetauscht.Einer meiner Freunde zu Hause hatte seinen eigenen Tandy-1000. Dies ist ein Klon von IBM PCjr - PC XT mit einem Modus von 320 x 200 x 16 und einem zu diesem Zeitpunkt guten Sound (im Vergleich zum Standard-Ein-Bit-PC-Lautsprecher). Das Problem war jedoch ein monochromer Monitor - schwarz und grün. Andererseits funktionierten viele Spiele, für die mindestens 16 Farben erforderlich waren. Dann war Sierra besonders in ModeOvskie-Quests - Weltraum-Quest, Helden-Quest, Larry.Bald erschien bei meiner Arbeit in LITMO anstelle von Pravets PC AT 286 mit EGA und Amstrad PC1640 (PC XT mit EGA-Mono). Zu diesem Zeitpunkt war ich bereits vollständig mit x86-Assembler und Turbo-Pascal programmiert. Ich war ziemlich gut in Hardware. Gleichzeitig habe ich meinen Kollegen aus dem alten Gebäude völlig eingeholt, weil ich die Pflichten eines Laborassistenten vernachlässigt habe (mit dem einzigen Unterschied, dass die Substanzen meiner Meinung nach immer noch seine Gesundheit mehr schädigten als meine - Computer).Die beste Einschätzung unserer beruflichen Aktivitäten war die Tatsache, dass der Laborassistent der BT-Abteilung sofort abgeschafft wurde, als wir nach einem Jahr Arbeit kündigten, und soweit ich hörte, hatte niemand etwas dagegen.Ab dem nächsten Jahr begann ich, mich bei LITMO einzuschreiben, und ohne die Punkte an die Abteilung VT weiterzugeben, wurde ich 1991 (zusammen mit anderen Unentschlossenen) in die damals organisierte neue Abteilung Mechatronik aufgenommen. Und wieder (wie im Fall der Polytech) - zum Glück. Dies erlaubte mir Schwierigkeiten, aber im zweiten Jahr nicht herauszufliegen.Ungefähr einmal im Monat hatten wir Laborarbeiten in anscheinend angewandter Mathematik - auf SM-4. Ich erinnere mich, dass ich dieses laute Wunder mit vielen blinkenden Lichtern gesehen habe. Aus irgendeinem Grund hatte ich keine positiven Emotionen. Ein Wunder stand hinter einer Glaswand, während die Schüler an den Terminals saßen. Es ging darum, auf Fortran ein einfaches Programm für mathematische Berechnungen zu schreiben. Zum Bearbeiten der Quelle wurde TED verwendet. Um es zu kompilieren, mussten Sie zwei andere Programme beenden und ausführen, was Minuten dauerte. Alles war furchtbar langsam, die Ressourcen von SM-4 reichten aus irgendeinem Grund eindeutig nicht für ein Dutzend Terminals, außerdem passierte regelmäßig etwas und der Text musste fast erneut eingegeben werden. Eine Lektion genügte mir, um zu verstehen, dass ich hier nicht mehr erscheinen möchte. Holen Sie sich jedoch die Ergebnisse und zeigen Sie dem Lehrer, dass ich Fortran gemeistert habe- war notwendig. Nach einigem Nachdenken und Scrollen (es kam nie zum Lesen) eines Buches über den ersten Fortran, den ich bekam, brachte ich den üblichen Turbo Pascal auf meinen PCund führte die notwendigen Berechnungen durch, wonach er die erhaltenen durch Fortran-Operatoren ersetzte, das empfangene „Programm“ zusammen mit den Ergebnissen ausdruckte und es zurücktrug. Ich muss sagen, der Lehrer war sehr verwirrt. Für einen sachkundigen Fortran war es ziemlich offensichtlich, dass dieses Programm nicht funktionieren sollte, obwohl ich natürlich nicht die Tatsache verbarg, dass alles auf einem PC geschrieben war. Das Programm wurde jedoch von den korrekten Ergebnissen begleitet, die eindeutig auf demselben Drucker gedruckt wurden. Es scheint, dass der Lehrer nicht sehr zuversichtlich war, Fortran zu kennen, da ich ihn schnell davon überzeugen konnte, dass dies ein bestimmter Arity Fortran war (das erste Wort, das mir in den Sinn kam - es scheint, dass sie gerade Arity Prolog veröffentlicht haben) und mein Zeichen bekam.Bis dahin waren Computer viel einfacher geworden. Zuerst erschien bei mir die erste PC-kompatible Maschine - SM-1810.13 Nyvka. Es war ein PC XT 4,7 MHz 640 KB CGA im beeindruckenden Full Tower-Gehäuse auf der Basis des Haushaltselements (mit Ausnahme des Prozessors und des Videos). Der Bus war proprietär, sodass keine Import-Erweiterungskarten eingesetzt werden konnten. All diese Wirtschaftlichkeit wurde durch jeweils 4 leistungsstarke 220-V-Lüfter gekühlt. Beim Einschalten ähnelte der Sound stark dem Start einer Flugzeugturbine.Ziemlich schnell habe ich den Prozessor auf 10 MHz übertaktet. Gleichzeitig sprang aus irgendeinem Grund der Laufwerkscontroller-Chip aus der Krippe - ich musste ihn mit Fäden aufwickeln. Nach dem Haus erschien PC AT 286 EGA und dann VGA (dann war es die Norm, den Computer schrittweise zu aktualisieren und eine Karte durch eine andere zu ersetzen).Parallel dazu verbrachte ich nach wie vor viel Zeit in LITMO in der Abteilung für VT - sowohl nach als auch anstelle des Unterrichts. Es erschienen zwei IBM PS / 2 Model 30 (dies ist PC 286 mit MCGA-Video und Mikrokanalbus), ein paar PC AT 286 und sogar ein PC AT 386SX 16 MHz VGA (zu dieser Zeit - der schnellste, den ich sah) Aus irgendeinem Grund versuchten sie, OS / 2 Version 1.0 zu installieren (damals noch von Microsoft und IBM gemeinsam produziert).Und hier habe ich Anfang 1992 von jemandem etwas über FidoNet gelernt .FidoNet und BBS
Im Prinzip liegt mein Modem schon seit einiger Zeit herum. Ihre Anwendung wurde jedoch durch zwei wichtige Umstände behindert. Erstens war nicht klar, wen man damit kontaktieren sollte und warum. Zweitens war es ein akustisches Modem. Das heißt,
Es wurde angenommen, dass ein Telefonhörer darauf platziert war (es gab spezielle gummierte Lautsprecher und ein Mikrofon) und durch Manipulieren des Telefons und der Tasten eine Verbindung hergestellt wurde. Mit Blick auf die Zukunft stelle ich fest, dass ich es nie geschafft habe, jemanden zu kontaktieren, der dieses Modem verwendet.Mein erstes echtes Modem war also ein 1200-Baud-Modem ohne MNP (d. H. Ohne Fehlerkorrektur), eine ISA- 8-Bit - Karte in voller Größe , und für einen stabilen Betrieb musste es ständig mit einem Raumventilator gekühlt werden.FidoNet hatte fast nichts mit dem modernen Internet zu tun - weder technisch noch organisatorisch. Es war ein gemeinnütziges Amateurnetzwerk - Menschen (genannt " Sysops ")", vom" Systembetreiber ") in verschiedenen Städten und Ländern vereinbart einfach einige Mechanismen zum Versenden von E-Mails aneinander (in Form von Archiven mit Textdateien), Regeln für die Aufnahme neuer Personen und Grundsätze für die Lösung von Konflikten. Das Verbinden und Austauschen von E-Mails war kostenlos - große Knoten Netzwerke sind in der Regel in eine der Organisationen aufgenommen , dass für Fern- und Auslandsgespräche zu zahlen. Business - Netzwerk starr verfolgt, mit Ausnahme der Bezeichnung „Enklaven“ für den Verkauf Kauf von Eisen.die zentrale Idee war FidoNet hokonferentsii(Echos) - etwas Ähnliches wie globale Foren verschiedener Themen. Im Gegensatz zu Foren im Internet gehörten Echos niemandem, sondern waren im gesamten Netzwerk verteilt. Die Reihenfolge in den Echos wurde von Moderatoren befolgt - von denen, die sie erstellt oder von den Erstellern autorisiert haben. Sie koordinierten den Postumlauf und trennten auch die Knoten, die gegen die Regeln verstießen - Netzwerk- und Regionalkoordinatoren sowie Echokoordinatoren.Technisch gesehen war die FidoNet-Station ein Computer mit einem an eine Telefonleitung angeschlossenen Modem und einer speziellen Software. Für Netzwerkknoten war es obligatorisch, Anrufe von anderen Knoten mindestens eine Stunde pro Tag (am frühen Morgen) zu beantworten, um persönliche E-Mails auszutauschen. In der Regel arbeiteten die Knoten entweder die ganze Nacht (während die Verwandten von sysop schliefen) oder (in Organisationen) 24 Stunden am Tag.Während seiner Blütezeit auf dem Gebiet der ehemaligen UdSSR zählte das FidoNet-Netzwerk Hunderte von Knoten und unzählige Punkte (die Knoten waren für die Punkte verantwortlich, über die sie Zugang zu E-Mails erhielten). Es war ein einzigartiges Phänomen - in Europa und den USA erreichte FidoNet nie solche Ausmaße und Organisationen.Im Gegensatz zum Internet war dieses FidoNet nicht nur ein Transportmittel für Post und Akten, sondern vor allem eine Gemeinschaft von Menschen, die nach sehr demokratischen Grundsätzen organisiert war - mit eigenen Gesetzen und Mechanismen, um deren Umsetzung sicherzustellen. Diese Mechanismen zielten größtenteils darauf ab, eine nachhaltige Verbreitung von Post und Auftrag in Echokonferenzen sicherzustellen. Änderungen an den Dokumenten wurden von den Sysops ausführlich diskutiert und anschließend zur Abstimmung gestellt. Gleiches gilt für die Wahl von Koordinatoren auf verschiedenen Ebenen.Um auf FidoNet zugreifen zu können, brauchten Sie nur einen Computer, ein Modem (obwohl einige E-Mails auf Disketten empfangen konnten , die scherzhaft als „Floppynet“ bezeichnet wurden) und die Möglichkeit, die für die Arbeit im Netzwerk erforderliche Software zu konfigurieren. Letzteres spielte jedoch die Rolle eines leistungsstarken Filters, der zufällige Personen aussortierte - die meisten Teilnehmer waren irgendwie mit der IT verbunden, obwohl es natürlich genügend Personen mit Geräten gab, die nicht verbunden waren, die es aber herausfinden wollten. Diese natürliche Nähe der Gemeinschaft ermöglichte es, sich in gewissem Maße gegenseitig zu vertrauen.Mit Blick auf die Zukunft möchte ich sagen, dass parallel zur Blütezeit von FidoNet das frühe Offline-Internet, das damals oft als Relcom bezeichnet wurde, in russischen Organisationen und Institutionen weit verbreitet war."- unter dem Namen des größten Anbieters. Es gab auch eine Ähnlichkeit von Echokonferenzen (sogenannte Newsgroups ), aber die Prinzipien der Netzwerkorganisation wirkten sich äußerst negativ auf den Inhalt dieser Newsgroups aus. Der oben erwähnte natürliche Filter funktionierte hier nicht, es gab keine FidoNet-ähnliche Regulierungsstruktur für Echokoordinatoren. All dies wurde durch rein kommerzielle ersetzt Beziehung zwischen Anbieter und Kunde. In dieser Hinsicht war der Inhalt von Newsgroups oft eine Mischung aus Spam und Flamme, zu der niemand die Autorität oder die Mechanismen hatte Auf dieser Basis diskutierte FidoNet regelmäßig, ob Datenverkehr mit Newsgroups ausgetauscht werden sollte (einzelne FidoNet-Knoten dienten gleichzeitig als Gates).Was bei FidoNet geschah, spiegelte sich im wirklichen Leben wider. Zu diesem Netzwerk zu gehören war eine Art Empfehlung bei der Bewerbung um eine Stelle (gleichzeitig gab es einen Witz, der aus irgendeinem Grund einen Witz darstellte, dass die Anzahl der Mitarbeiter, die mit FidoNet in einem bestimmten Unternehmen in Verbindung stehen, einen bestimmten Wert überschreitet).In vielen Geschäften, die Computer und Komponenten verkaufen, war es ausreichend zu erklären, dass Sie eine Adresse in FidoNet haben (zu einer Zeit wurden sogar spezielle Ausweise ausgestellt), um einen Rabatt oder eine besondere Beziehung zu erhalten.Die von den Koordinatoren ausgewählten Personen waren sehr berühmt. Ich erinnere mich an ein typisches Beispiel:Auf der Comtek Moskau-Ausstellung Ende der neunziger Jahre fand traditionell ein informelles Treffen von Sysops aus ganz Russland und den Nachbarländern statt. Sie füllten den gesamten Bereich vor den Pavillons - ich glaube, dort waren mehrere tausend Menschen. Irgendwann versuchte ein Auto mit jemandem, der „wichtig“ war, direkt über den Platz zu fahren (obwohl es frei um die Kante fahren konnte).Das Signal, das Auto, erreichte allmählich das Zentrum der Menge, wo der damalige regionale Koordinator mit dem Rücken zu ihr stand. Ich sprach mit ihm über etwas und sah dementsprechend ein herannahendes Auto, das am Ende an seinem Rücken ruhte. Als er die Situation erkannte, bewegte er sich nicht weg, sondern setzte sich im Gegenteil auf die Motorhaube. Die Wachen stiegen aus dem Auto und begannen zu drohen. Als die Menge ein Gespräch in erhöhten Tönen hörte, begann sie sich dichter zu sammeln und zuzuhören. Die Wachen hatten den gesunden Menschenverstand, nicht darauf zu bestehen, denn in dieser Situation hätten ihnen Waffen kaum geholfen. Das Auto gab zurück.Parallel zu FidoNet gab es auch BBS (Bulletin Board System). In unserem Land arbeiteten FidoNet- und BBS-Stationen in der Regel auf denselben Computern, daher wurden diese Konzepte häufig verwechselt.Im Gegensatz zur FidoNet-Site, über die Sie nur E-Mails abholen und senden konnten, bot BBS den Online-Zugriff auf einen Computer (die nächste moderne Analogie ist Telnet). Jeder kann eine Telefonnummer aus der Liste anrufen und beim Verbinden und Registrieren Dateien herunterladen, E-Mails lesen oder mit sysop chatten. Abhängig vom Status des Anrufers (der vom Sysop entsprechend der Menge der vom Benutzer heruntergeladenen wertvollen Software oder dem Grad der Bekanntschaft mit ihm zugewiesen wurde) wurden Grenzwerte für die Dauer der Verbindung festgelegt. Da es sich in der Regel um eine Telefonleitung handelte, wollte der Rest anrufen, bis der Anrufer die Leitung freigibt oder sie aufgrund schlechter Kommunikation verlässt.Der Anruf selbst wurde vom Terminalprogramm getätigt, mit dessen Hilfe über die serielle Schnittstelle Wählbefehle (ATDP1234567), Änderungen der Geschwindigkeit, Protokolle usw. an das Modem übertragen wurden. Gleichzeitig wurde der Modemlautsprecher normalerweise eingeschaltet gelassen, damit er gehört werden konnte, wenn jemand den Hörer abgenommen hatte. Wenn das Modem den Hörer abnahm, begann der Verbindungsvorgang mit einem charakteristischen Zischen und Pfeifen (anhand dessen das Protokoll und die Geschwindigkeit häufig erkannt werden konnten). Wenn die Verbindung hergestellt wurde, wurde der Ton ausgeschaltet und eine Beschriftung der Form „CONNECT 2400 / MNP“ angezeigt.Die SkyNet Station BBS arbeitete einige Zeit in meinem Heimzimmer und es war ungewöhnlich und interessant, wenn Fremde aus anderen Städten und sogar Ländern anriefen, um zu sprechen, um zu sprechen. Einige verwendeten hierfür die Iskra-2- Leitungen."(alternative Abteilungs-Telefonkommunikation).Da die Stationen nachts (von Mitternacht bis Morgen) arbeiteten, schaltete ich manchmal in völlig unglücklichen Momenten im Institut ab (für das erste oder zweite Jahr war dieser Trainingsansatz nicht ganz optimal). Ich hatte jedoch Glück.)Anrufe bei ausländischen BBS waren auch eine Möglichkeit, neue Software zu erhalten, die normalerweise Raubkopien (Warez) enthielt. Da Intercity teuer war, wurden solche Anrufe normalerweise auf Kosten von Organisationen getätigt (oft ohne deren Wissen). Es gab auch Versuche zu lernen, wie man Anrufe tätigt Verschiedene aus westlichen Quellen bekannte Varianten der Bluebox an den lokalen Telefonzentralen funktionierten leider nicht. Es ist jedoch mindestens eine Person bekanntwer hat es geschafft, diese Technologie erfolgreich zu verfeinern. Zu diesem Zeitpunkt hatte das Thema mit BBS jedoch fast seine Relevanz verloren.Zu sagen, dass kabelgebundene Telefonleitungen in jenen Jahren von sehr schlechter Qualität waren, bedeutet nichts. Typische Modems waren anfangs 2400 Baud (bps) Modems, aber in Wirklichkeit war die Durchschnittsgeschwindigkeit viel niedriger. Es gab sogar eine ziemlich populäre Meinung, dass es unmöglich sei, auf Inlandsleitungen höhere Geschwindigkeiten als 9600 zu erreichen. Dieselbe Geschichte ging jedoch über die Unmöglichkeit von Computertaktgeschwindigkeiten über 33 MHz ein, aber beide Zahlen nahmen ständig zu, während die Qualität der Leitungen unverändert blieb.Modems tauchten auf, da alle möglichen technischen Lösungen selbst auf Leitungen, über die man kaum sprechen konnte, hohe Geschwindigkeiten ermöglichten. Telebit- Modems mit PEP- und TurboPEP-Protokoll (23000 Baud) waren sehr selten, aber störungsresistent . Dann verbreiteten sich Zyxel (19200) und US Robotics (16800) weit und unterstützten zusätzlich zum Standard für alle v32 / v32bis (9600/14400) ihre eigenen Protokolle - ZYX (19200) und HST (16800), die nur von ihnen selbst kontaktiert werden konnten mit sich. Die Wahl zwischen Zyxel und der USR hatte sogar eine gewisse religiöse Konnotation für die Sysops.Eine interessante Geschichte ist mit dem HST-Protokoll verbunden ...Ursprünglich wurde dieses Protokoll nur in US Robotics Courier-Modems unterstützt, die sehr teuer waren. Aber irgendwann veröffentlichte dieselbe Firma einen billigen USR Sportster ohne Unterstützung für das HST-Protokoll. Die Handwerker stellten schnell fest, dass die Schaltkreise beider Modems nahezu identisch sind. Ein einfacher Austausch der Firmware führte jedoch nicht dazu, dass Sportster zum Kurier wurde. In St. Petersburg nahmen zwei Personen die Subtilität der Transformation in Besitz, zwischen denen es einen Wettbewerb gab, der sich manchmal in militärische Operationen verwandelte. Ich erinnere mich, als ich meinen Sportster zur Änderung zu einem von ihnen brachte, bat er mich, ein paar Stunden spazieren zu gehen, da er ihn angeblich zu einem Forschungsinstitut bringen und fast in den Teilchenbeschleuniger stecken musste. Später stellte sich heraus, dass es Fiktion war und tatsächlich alles viel einfacher war.Der zweite Handwerker befand sich in einem der Räumlichkeiten des Medizinischen Instituts auf Karpovka - dort stand in der Mitte eines großen Raumes ein leeres Gebäude aus dem alten EU-Ki, in dem eine Matratze lag, auf der der Besitzer schlief. In der Nähe der Wand befand sich ein halboffener (tagsüber) feuerfester Schrank mit einem funktionierenden Computer und Modem - Einheit 2: 5030/131.Mit der zunehmenden Geschwindigkeit des Datenaustauschs und der Anzahl der Netzwerkteilnehmer wuchs auch das Softwarevolumen, das irgendwo gespeichert werden musste. Festplatten waren sehr teuer und nicht sehr zuverlässig, und es gab noch keine CD-Laufwerke. Ich erinnere mich, dass ich 1996 zum ersten Mal einen Videoplayer auf optischen Discs mit einem Durchmesser von 8 Zoll sah. In Ship und sogar so war die Art und Weise, Videos dort aufzunehmen, analog.In der Anfangsphase waren verschiedene Methoden zur Erhöhung der Kapazität herkömmlicher Disketten beliebt. Mit speziellen Dienstprogrammen konnten mehr als 800 KB auf Festplatten mit einer vollen Kapazität von 360 KB (unter Verwendung eines für 720 KB ausgelegten Laufwerks) und etwa 1,4 MB auf Festplatten mit einer Kapazität von 1,2 MB geschrieben werden. Dies war immer noch nicht genug, da fast die gesamte Software, die in unsere Hände fiel, gespeichert werden musste. Erstens bedeutete der Verlust des Vertriebspakets eines seltenen Pakets zum Zwecke des weiteren Austauschs und zweitens sehr oft, dass es keinen anderen Ort gab, an dem es aufgenommen werden konnte. Moderne Ansätze wie "Warum behalten Sie es, es ist besser, es erneut herunterzuladen" waren nicht durchführbar.Diese Situation wurde von den Handwerkern einer Zelenograd-Firma genutzt, die die Karte " Arvid " entwickelten "Für den PC, bei dem fast jeder Videorecorder als Streamer verwendet werden konnte. 1-2 GB Informationen (mit Redundanz zur Fehlerkorrektur) wurden in die Kassette aufgenommen, was zu dieser Zeit sehr viel war. Es war eine billige und zuverlässige und daher sehr beliebte Lösung.Hacker und Demoszene
Zu dieser Zeit gab es in Russland eine ziemlich interessante Situation auf dem Arbeitsmarkt, als viele Menschen zu diesem Zeitpunkt Kenntnisse und Erfahrungen auf dem Gebiet der IT erworben hatten, aber aufgrund der relativ geringen Nachfrage kein Einkommen aus diesen Kenntnissen und Fähigkeiten daraus ziehen konnten für diese Art von Service. In dieser Hinsicht war es üblich, sich auf etwas Kompliziertes und Zeitaufwändiges einzulassen, ohne die materielle Belohnung zu berechnen. Zwei Entwicklungsbereiche in dieser Hinsicht waren Hacking-Software und Demoszene. Darüber hinaus waren diese Richtungen zunächst sehr eng miteinander verbunden, wie im Fall der Szene auf Commodore 64 (allerdings aus ganz anderen Gründen).Alles begann mit dem sogenannten Warez (" Warez ")") - jeder brauchte eine große Auswahl an kostenloser Software - von Entwicklungstools bis hin zu Spielen. Noch bevor sich das Internet verbreitete, gab es spezielle BBSs, in die Sie die neuesten Versionen herunterladen konnten (natürlich war die Quelle BBS in den USA und in Europa). Wir haben sogar Software für den Austausch von Software erstellt Ein internationales Netzwerk, das FidoNet technisch ähnlich ist - IceNet (fast alle IceNet-Knoten in Russland waren parallele Fidonet-Knoten). Echte Namen waren dort nicht erlaubt - und dann erschien mein erster Spitzname „Coderipper“ (damals sagten wir „Alias“, das Wort) "Nick" erschien später dh mit dem IRC in Verbindung).Ein wesentlicher Teil der Software hatte einen anderen Kopierschutz, die Entfernung von der ein gutes Verständnis des Eisens erforderlich und gelegentlich fundiertes Wissen im Bereich der Low-Level - Programmierung. Moderne Einrichtungen wie IDADa Virtualisierungstools damals praktisch nicht vorhanden waren, war es für Programme einfach, die Tatsache zu beheben, dass sie unter einem Debugger wie AFD oder Turbo Debugger arbeiteten , und die Demontage mit gängigen Disassemblern wie Sourcer zu verhindern.Das im Rahmen dieser Art von Arbeit gewonnene Wissen wurde von einigen Menschen genutzt, um einfache, schöne Effekte zu erzielen - beispielsweise Nachahmungen von Flammen oder Plasma. Irgendwann habe ich in FidoNet (um 1994) eine Echokonferenz DEMO.DESIGN ins Leben gerufen, um solche Handarbeiten und Erfahrungen beim Schreiben auszutauschen.Von der Diskussion über Algorithmen und Programmiertechniken gingen wir schrittweise zu einfachen Wettbewerben über. In der ersten bestand die Aufgabe darin, ein Dreieck in einer minimalen Menge an Code zu zeichnen sowie Effekte zu schreiben, die in 128 Bytes passen würden (die PC 80286-Plattform war mit DOS gemeint, wie es damals am häufigsten vorkam).Gerade zu dieser Zeit in der Welt (hauptsächlich in den Ländern Skandinaviens) begann die Demoparty - Festivals von Fans der "Demoszene", wie dieses Genre genannt wurde, die Low-Level-Programmierung, nicht interaktive visuelle Effekte und oft Musik kombinierten.Natürlich wurde die Demoparty seit den späten 1980er Jahren durchgeführt (auf den bereits erwähnten Computern wie Commodore 64), aber da keine elektronische Kommunikation vorhanden war, waren sie lokal und darüber hinaus nicht ganz legal, da sie als Austauschort für kommerzielle Software dienten ( die sogenannte "Kopierpartei"). Jetzt hat sich alles geändert - die damals berühmteste Demo-Party der finnischen Versammlung , auf der 1993 die berühmteste Demo " Second Reality " veröffentlicht wurde, versammelte Tausende von Menschen aus verschiedenen Ländern.Wir alle haben dies von außen beobachtet und, nachdem wir von DEMO.DESIGN gesehen hatten, dass auch unsere Leute aus verschiedenen Städten Interesse an solchen Dingen zeigten, darüber nachgedacht, in St. Petersburg etwas Ähnliches zu veranstalten. 1995 kündigten wir mit Hilfe von Freunden und einigen Unternehmen, die Räumlichkeiten, Computer und das Internet zur Verfügung stellten, die Abhaltung von ENLiGHT'95 im August an, der ersten russischen Demoparty (wir veranstalten diese Veranstaltung immer noch unter dem Namen Chaos Constructions ).Seit jenen frühen Jahren sind fast keine Fotos mehr erhalten geblieben (einfach weil es keine Digitalkameras gab und es niemandem in den Sinn kam, Filmkameras aufzunehmen), aber das auf VHS aufgenommene Video vermittelt den Geist und die Atmosphäre der Veranstaltung vollständig. Anstelle eines unzugänglichen Projektors wurde ein Paar gewöhnlicher Röhrenfernseher verwendet, Menschen drängten sich und saßen auf dem Boden im Gang, um etwas zu sehen. Niemand hatte Laptops, daher wurden die Computer (drei PC AT 486-Teile sowie der Commodore Amiga und der Commodore 64) von uns ausschließlich für Wettbewerbe und Demonstrationen von Arbeiten anderer Demopartys zur Verfügung gestellt. Sie stimmten über gewöhnliche Zettel ab, die sie dann sammelten, um Bilanz zu ziehen. Das Internet war nur ein Computer mit einem IRC-Client, auf dem wir manchmal darüber schrieben, was geschah.Fast alle Einträge wurden für PC / DOS eingereicht und in Assembler und Turbo Pascal geschrieben. In Bezug auf die Qualifikation der Teilnehmer genügt es zu sagen, dass einer von ihnen Musik in seiner eigenen Demo verwendet hat, die in seinem eigenen Musikeditor (Tracker SoundWave) geschrieben wurde. Und 3D-Grafiken wurden von seiner eigenen Engine gezeichnet, und Objekte wurden auch von ihm in seinem eigenen Autoren-Editor gezeichnet. Später nahm er die Entwicklung der Kryptographie auf.Etwa zur gleichen Zeit waren viele bestrebt, ein eigenes Betriebssystem zu erstellen. Die Situation in diesem Bereich war so, dass es zu dieser Zeit zusätzlich zu Unixes (das selbst viele Programmierer so betrachteten, als hätten sie eine Tasche mit Mikroschaltungen anstelle eines Computers herausgeschoben) kein einziges mehr oder weniger normales Allzweck-Betriebssystem gab. Das beliebteste DOS und Windows (damals Version 3.x) konnte nach sehr vielen Kriterien nicht als solches betrachtet werden, und OS / 2 hatte gerade das Stadium erreicht, in dem es installiert werden konnte (wenn Sie einen geeigneten Computer dafür finden). Macs besetzten eine ziemlich enge Nische, und nur wenige Menschen sahen sie in Russland lebend.Vor diesem Hintergrund tauchten mehrere Gruppen gleichzeitig in unserer Umgebung auf und versuchten, Lösungen für Probleme vorzuschlagen, die sie für ein modernes Betriebssystem für wichtig hielten - von der verteilten Verarbeitung und Speicherung von Daten bis hin zu Zwischencode für die Ausführung von Anwendungen auf sehr unterschiedlicher Hardware und der effizienten Nutzung der damals seltenen , mittlere Computerressourcen.All diese Aktivitäten wurden in der Echokonferenz SPB.SYSPRG und bei regelmäßigen Treffen mit sysop 2: 5030/269 diskutiert, der den EU-Emulator (genauer IBM / 360) schrieb) für PC. All diese Aktivitäten führten zu keinem fertigen Produkt - der Stolperstein war die Notwendigkeit, Treiber für bereits eine große Anzahl von Geräten zu schreiben, aber das Studium der Architektur der meisten Prozessoren und Betriebssysteme, die zu dieser Zeit erstellt wurden, erweiterte unseren Horizont erheblich und erlaubte (und erlaubt jetzt) ) werfen einen anderen Blick auf die "neuen" Technologien. Zusätzlich zu dem erwähnten Emulator erstellte ein Sysop 2: 5030/131 (ja, derjenige, der den USR Sportster in Courier neu gemacht hat) in einem angewandten Plan das RTS-386-System, das im Mehrbenutzermodus mit einem PC AT 386-Computer und billigen Terminals möglich war. Dutzende von Menschen arbeiten vollständig - mit Grafiken unter Windows.Sprint und das Internet
Einmal erwähnte einer meiner Freunde (natürlich auf FidoNet), dass er auf CompuServe zugreifen kann . Wahrscheinlich erleben sie zum ersten Mal, wenn sie illegal die Staatsgrenze überqueren, ähnliche Empfindungen - um zu CompuServe zu gelangen, mussten Sie in St. Petersburg das Modem über das in engen Kreisen bekannte Telefon anrufen (ich kann diese Nummer immer noch "...- 92" nennen, auch wenn nachts aufwachen). Geben Sie danach eine bestimmte Zeichenfolge ein, melden Sie sich an, geben Sie ein Passwort ein und geben Sie die Bankkartennummer an (dann hatte keiner von uns Bankkarten, so dass die Quelle dieser Nummern, gelinde gesagt, äußerst zweifelhaft war).Danach können Sie in einem speziellen Programm unter DOS die Dienste von CompuServe nutzen. Die Zeit war sehr teuer und tatsächlich war das Wichtigste, was ich dort tat, die neuesten Ausgaben des Dr.Dobbs- Magazins herunterzuladen und Usenet-Gruppen anzusehen.Bald gingen Karten und Logins aus, aber die Samen sprossen. Wir haben erfahren, dass die Telefonnummer, die wir angerufen haben, der lokale Eingang zum internationalen X.25 Sprint-Netzwerk ist, mit dem Daten zwischen Banken, Abteilungen und großen Unternehmen ausgetauscht wurden. Ehrlich gesagt erinnere ich mich nicht daran, dass wir mindestens einmal die Idee hatten, etwas im Finanzbereich anzukurbeln - es war zumindest für uns uninteressant (im Gegensatz zu einigen unserer Kollegen, die später in Pressemitteilungen eintraten). Obwohl es keine klare Beschreibung gab, was nach dem Herstellen einer Verbindung mit der Site eingegeben werden sollte, hatten wir keine, nachdem wir mehrere verfügbare Ausgaben des elektronischen Journals Phrack studiert hattenWir haben festgestellt, dass bei der Eingabe von Zahlen oder Wörtern eine Verbindung zu einigen Remotecomputern besteht. Auch wenn wir nicht an wirklich interessanten Orten gelandet sind (oder nur sehr eingeschränkte Rechte haben), ist es trotzdem festzustellen, dass Sie derzeit auf dem Großrechner einer Bank in einer Stadt in den USA sitzen ( und manchmal unterhält man sich sogar mit jemandem, der zufällig auch dort war) - dies hatte seine eigene besondere Romantik.Hier lohnt es sich wahrscheinlich, einen Exkurs zu machen. Tatsache ist, dass zu dieser Zeit verschiedene Arten von nicht autorisierten Aktionen in Netzwerken in der Regel von Menschen aus Neugier, Selbstbestätigung und aus anderen Gründen - nicht im Zusammenhang mit Gewinn - durchgeführt wurden (außerdem war es äußerst unanständig, mich selbst als Hacker zu bezeichnen - so etwas wie „Ich großer Wissenschaftler ”). Wort "Der Hacker "hatte keine negative Konnotation und bestimmte Personen, die etwas aus Neugier taten, um des Prozesses selbst willen (auch nicht unbedingt genau im IT-Bereich), und sie machen es gut. Natürlich verfolgte das FBI Menschen im Ausland, unabhängig davon, ob sie was bekamen Es ist von ihren Aktionen oder nicht (seit dem Austausch von Software für C64 in den 1980er Jahren), aber diese Aktionen waren eher episodisch, und selbst in Russland gab es keine gesetzliche Grundlage, die speziellen Dienste selbst verstanden nicht wirklich , wovon reden wir und warum braucht es jemand verfolgt.Ein normaler vollwertiges Online - Internet Ich sehe auch ein ausreichend besondere Umstände. An einem Abend im Jahr 1993 wurde ich zur Arbeit vertraut gerufen. Es ist in eines des Büros war in den "gelegenNew Holland", die einen fairen Zugang zum Internet hatte. Obwohl es am Arbeitsplatz kein bekanntes Internet gab, war es von dort aus möglich, über ein lokales Netzwerk zu einem Computer mit einem Modem auf einer anderen Etage zu gelangen. Und bereits ein Terminal darauf zu betreiben, dann Moskau anzurufen und eine Verbindung herzustellen mit KIAE (ich verstehe, ich denke, wir haben traditionell nicht für die Intercity bezahlt). Dieses erste Online-Internet sah für uns wie ein reiner Textbrowser Lynx aus . Dort fanden wir schnell heraus, wie man IRC startet, das sofort nach dem Spitznamen fragte. Wir mussten uns schnell überlegen, was wäre so eine kurze Investition und. Also erschien mein zweiter Spitzname - Frosch .Natürlich ähnelte dies eher unseren Experimenten mit Sprint als dem Internet im modernen Sinne. Zu diesem Zeitpunkt tauchten jedoch die ersten lokalen Anbieter auf, sodass es nicht mehr erforderlich war, Moskau und in jeder Hinsicht Chemikalien mit Zugang anzurufen.Das erste Mal, dass ich einen grafischen Browser mit Bildern sah (es war Mosaic ), war der Internetdienstanbieter Kaja, der sich irgendwo im Keller in der Nähe des Rossiya Hotels befand.Darüber hinaus nahm die Erreichbarkeit des Internets rapide zu - die Einwahl (d. H. Der Telefonzugang) wurde für einige kleine Dienste oder einfach die Verwendung eines einzigen Logins nacheinander ermöglicht.Gerade in diesem Zusammenhang ist meine Bekanntschaft mit Unix passiert ...Parallel zu kommerziellen Anbietern entwickelten sich verschiedene wissenschaftliche und pädagogische Netzwerke. Im Rahmen eines Stipendiums erhielt eine Zweigstelle des Steklov-Instituts für Mathematik (am Fluss Fontanka) einen Sun Classic- Computer mit Solaris 2.0 und eine Internetverbindung über eine Standleitung. Dank Bekannten (alle aus demselben FidoNet) konnten wir dorthin kommen, wollten aber trotzdem eine Einwahl, um auch von zu Hause aus im Netzwerk zu sitzen. Um diese Idee umzusetzen, haben wir es geschafft, pppd von SunOS unter Solaris neu zu erstellen , ohne etwas in Unix zu verstehen (obwohl es viel Zeit in Anspruch nahm). In Zeiten der Verzweiflung habe ich gleichzeitig mit Sun Classic versucht, etwas anderes in Spark Assembler zu schreiben .Palmen
Um 1997 kam in Russland nach dem Westen die Mode für mobile Geräte. Die Popularisierung begann natürlich mit einfachen Mobiltelefonen wie Nokia 2110 , 3110, 6210 und Siemens me45. Sie waren jedoch zu spezialisiert - bestenfalls mit Ausnahme der Anruffunktion, die nur ein unbequemes Kalenderheft hatte. Ja, und Sie können nicht viel Text über die digitale Tastatur eingeben. Die wenigen vorhandenen mobilen Computer wie Apple Newton waren damals sehr teuer und unzugänglich. Der Fall bewegte sich, als ein bekannter Hersteller von Modems US Robotics ein Gerät namens PalmPilot herausbrachte (Taschenformat, kostengünstig, mit dem Sie Notizen mit einem Stift machen können).Unter meinen Bekannten haben mehrere Leute solche Geräte gleichzeitig erworben - auch das konnte ich nicht vermeiden. Da es viele Fragen zu Software, Hardware und Entwicklungsmöglichkeiten gab, organisierten wir bald einen informellen " Club der Liebhaber mobiler Geräte " und trafen uns einmal pro Woche in den Räumlichkeiten des Unternehmens Kronverk in der Nähe der U-Bahn-Station Technological Institute. Kronverk war dafür bekannt, dass es lange Zeit einen großen FidoNet-2: 5030/2-Knoten gab, dessen Sysop zweimal vom Netzwerkkoordinator gewählt wurde.Gerüchte über unsere Meetings krochen schnell, und da es keine anderen derartigen Orte gab, kamen verschiedene Leute mit verschiedenen mobilen Geräten (PocketPC, WinCE, Palm, Newton, Psion usw.) zu uns, darunter auch sehr exotische. Wir haben diese wöchentlichen Treffen mehrere Jahre lang abgehalten und sind später in die Räumlichkeiten des Instituts für Kunstgeschichte umgezogen , aber im Laufe der Zeit gingen Informationen und Software für alles, was öffentlich wurde, verloren, und die Bedeutung solcher Treffen ging verloren (obwohl die Leute lange Zeit kamen, um andere IT-bezogene Themen zu diskutieren). Fragen. Ja, und sogar nur chatten).Mit der Allgegenwart von Computern, Internet und mobilen Geräten sind fast alle Communities, die entweder in der einen oder anderen Form auf diesen Technologien aufbauen, unter den Flügel kommerzieller Organisationen geraten oder nach und nach verschwunden.Die Arbeit von Menschen, die vor dem Hintergrund der oben genannten Ereignisse berühmt wurden, erhielt eine materielle Bewertung, so dass sie, da sie in der Vergangenheit keine Wahl hatten, es zunehmend vorzogen, für Geld zu arbeiten. Low-Level-Programmierung ist nur in sehr engen Nischen geblieben, und der Rest bewegt sich zunehmend von der Kategorie Kunst zu etwas, das dem Handwerk oder der industriellen Produktion nahe kommt. Jeder hat jetzt Computer (zumindest in Form eines Telefons), der Internetzugang ist für jedermann zugänglich und erfordert keine Kenntnisse und Mittel, und das Verhalten der Menschen darin ist möglicherweise durch die Gesetze des Landes begrenzt. Das ist natürlich ganz natürlich, aber es macht die neue Realität in der Nähe des Computers viel weltlicher - es beraubt sie der Romantik.Ich frage mich, was und wann die nächste technologische Innovation sein wird, deren Umfang und Neuheit mit Computern und globalen Netzwerken vergleichbar ist.Peter SobolevMärz 2017