CYFROWY WIEK


Pechowy hacker

Pierwszego poważnego włamania w świecie elektronicznym dokonano w roku 1982, gdy grupa hackerów z Millwaukee infiltrowała przez modem sieć komputerową laboratorium w Los Alamos (gdzie powstała pierwsza bomba atomowa). Nazywający siebie Gang 414 (od kodu miasta) złoczyńcy przez dziewięć dni przeszukali sześćdziesiąt komputerów, zanim zostali schwytani przez FBI.

W 1983 roku w filmie "Gry wojenne" jeden z bohaterów włamuje się do systemu komputerowego Pentagonu i doprowadza świat na skraj nuklearnej destrukcji. Właśnie ten film stał się kultowy dla wielu młodocianych hackerów.

10 najlepszych pakietów oprogramowania

1. Netscape Navigator: zmienił Internet na zawsze.

2. Electric Pencil: ojciec wszystkich edytorów tekstów.

3. Microsoft Excel: ostatni naprawdę innowacyjny program firmy Microsoft.

4. dBASE II: przybliżył programowanie masom.

5. HyperCard: stworzył hipertekst, czyli spoiwo Internetu.

6. XyWrite: ostatni DOS-konały edytor. #

7. VisiCalc: udowodnił, że komputery PC przydają się w biznesie.

8. Myst: wciąż próbujemy go skończyć. #

9. PC-Talk: pakiet komunikacyjny, który wykreował obieg shareware.

10. DOS 1.0: Bill Gates "wykonał" CP/M dla IBM - a reszta to historia.

Podobnie jak artyści graffiti, hackerzy muszą pozostawić "podpis", a czasem również polityczny manifest. Kierowani ciekawością, nudą i rządzą władzy, dzielą się na mało szkodliwe grupy (jak Hacking for Girls, która unieruchomiła serwer "New York Timesa" w dniu publikacji raportu prokuratora Kennetha Starra) i kryminalistów nazywanych crackerami (jak Vladymir Levin, który transferował miliony dolarów z Citibanku na swoje konta w Finlandii i Izraelu).

Najsławniejszym hackerem pozostaje nadal trzydziestosześcioletni dziś Kevin Mittnick. Aresztowany w 1995 roku, po dwuletnim śledztwie prowadzonym przez FBI skazany został na czterdzieści sześć miesięcy więzienia za włamywanie się do komputerów firmowych. Mitnick odsiedział cztery lata, zanim został skazany.

Czy nazwiemy ich hackerami czy crackerami lub computervredebreuk (holenderska nazwa "naruszaczy spokoju komputerów") nie ma wątpliwości, że dopóki będą istniały systemy komputerowe, dopóty ludzie będą szukali i znajdowali sposoby, by się do nich włamywać.

<HR WIDTH=50% ALIGN=CENTER>

Kopiujesz, kapujesz?

Niektórzy twierdzą, że Steve Jobs dokonał kradzieży stulecia, gdy próbował podjąć współpracę z firmą Xerox w 1979 roku. Firma miała zainwestować milion dolarów w Apple, jeśli Jobs odwiedzi Palo Alto Research Center. Xerox powiedział "Tak".

10 największych bubli programowych

1. Microsoft Bob: kuzyn Windows, obecnie na wakacjach z Jimmym Hoffą.

2. Apple Copland: System operacyjny, który podobnie jak Yeti nigdy nie był widziany przez zwykłych ludzi.

3. OS/2: Pokonany przez brata Windows.#

4. WordPerfect for Windows 5.1: wolny i z błędami, ale przyczynił się do zwycięstwa produktu Microsoftu.

5. Niektóre polskie tytuły na CD-ROM: pełne błędów, nieciekawe.

6. Microsoft Outlook 1.0: tak duży i wolny, że nawet Microsoft był zażenowany.

7. Podwajacze pamięci: dobry pomysł, gdyby działały...

8. MCI Mail: mogła zostać pocztą iście królewską, jednak za późno wystartowała.

9. Netscape w wersji polskiej: niezły pomysł, lecz za późno zrealizowany.

10. Windows CE 1.0: Windows na komputerach typu palm. To coś jak próba przepchnięcia wielbłąda przez ucho igielne.

W Palo Alto Research Center Jobs zobaczył Alto, eksperymentalny komputer z graficznym interfejsem użytkownika. Zdał sobie sprawę, że w przyszłości wszystkie komputery będą używać graficznego interfejsu - GUI.

Kto pierwszy, ten lepszy. Apple skopiował pomysł Alto na Macintoshu, zanim Microsoft skopiował pomysł systemu Mac w Windows. Jednak gdy Jobs zwiedzał Xeroxa, prace Apple nad Macintoshem już trwały. Zatrudniony w tej firmie Jef Raskin pracował nad graficznymi interfejsami już w roku 1967. Historyk Owen Linzmayer twierdzi, że "jedyną rzeczą, jaką [Apple] skopiował, był pomysł". Rzeczywiście firma znalazła wiele rozwiązań dzisiejszych systemów graficznych użytkownika, łącznie z pulpitem, koszem i zarządzaniem plikami za pomocą przeciągania i upuszczania. Tak więc wizyta w SPARC nie była w sumie wielką kradzieżą, wielkie były natomiast skutki.