Выбрать главу

У меня было две идеи относительно того, какую компанию основать, и я описал Питеру обе. В то время Питер Тиль руководил хедж‑фондом. Несколько недель мы продолжали обсуждение, и в результате он вынес вердикт: «Воспользуйся этой идеей, поскольку она лучше. После того как ты создашь компанию, мой хедж‑фонд вложит в нее немного денег». Под этим «немного» Питер Тиль подразумевал несколько сотен тысяч долларов. Это стало для меня прекрасной новостью, поскольку мои собственные средства подходили к концу.

Я только недавно переехал из Шампейна. Большинство моих друзей и знакомых остались в Чикаго. Я попытался убедить одного из них занять пост генерального директора (CEO) новой компании. Но он сослался на занятость. Я позвонил Питеру и сказал: «Ваши инвестиции – это здорово, но я не знаю никого, кто мог бы руководить делами компании. Я собираюсь только писать программный код и нанимать программистов». Ответ Питера удивил меня и обрадовал: «Тогда, может быть, я стану генеральным директором?» «Просто отличная мысль!» – воскликнул я. Следующие две недели мы обсуждали детали нашей договоренности и к 1 января 1999 года достигли согласия: Питер Тиль становился генеральным, а я – техническим директором (CTO) компании.

Ливингстон. Как у вас появилась идея создать компанию?

Левчин. Первоначальная задумка очень отличалась от того, на чем мы в конечном итоге построили бизнес. В то время я разрабатывал ПО для карманных компьютеров, что одновременно является и наукой, и искусством. Кроме того, я интересовался обеспечением безопасности при аутентификации пользователей. В колледже у меня возникла интересная идея, которую я успешно реализовал. Вы когда‑нибудь видели небольшие устройства аутентификации в виде маленькой карточки, на которой отображаются цифры? Они напоминают генераторы одноразовых ключей наподобие программ S/Key, Digital Pathways и CRYPTOCard. Большинство использованных алгоритмов представляют собой варианты общедоступного стандарта аутентификации X9.9. Причем его реализация в алгоритмах была некорректной. Однажды в колледже я купил по экземпляру всех существующих на тот момент устройств аутентификации. Они стоили от 50 до 100 долларов, поэтому мои затраты оказались не слишком разорительными. Для меня не составило труда выполнить их «обратную инженерию»4 (когда известен стандарт, несложно понять, как работает прибор, который не слишком отличается от базового варианта), за исключением одного, в котором использовался запатентованный алгоритм шифрования. Я решил не трогать его, поскольку у меня не было денег на адвокатов в случае судебного разбирательства.

После этого я написал для всех типов устройств программу‑эмулятор, которая работала на карманном компьютере Palm Pilot. В студенческом городке у меня было много друзей, связанных с безопасностью доступа к компьютерным системам (большинство из них были системными администраторами). Им приходилось носить с собой целые связки устройств аутентификации, поскольку каждое позволяло выполнять аутентификацию только на одной операционной системе одного ПК. Системному администратору лаборатории, где установлено десять серверов, приходилось носить в кармане целую пачку устройств доступа, и это было серьезной проблемой. Они не такие уж легкие, и для каждого нужна батарейка. Я выполнил эмуляцию работы их всех на Palm Pilot, что позволило моим друзьям выбросить всю свою «коллекцию» и пользоваться только моей программой. Когда я разместил ее в Интернете, она была скачана сотни и даже тысячи раз. Некоторые предлагали мне заплатить, если я добавлю в нее дополнительные функции. Естественно, у меня возникла резонная мысль: «На этом можно зарабатывать деньги». В то время я был готов заниматься любым бизнесом с нуля. Поэтому, переехав в Кремниевую долину, я попросил Питера обратить внимание на эту идею. Существовала очевидная потребность в том, чтобы упростить сложные действия, выполняемые при каждой аутентификации. Хотя «обратную инженерию» устройств нельзя сравнить по сложности с космическими технологиями, но до меня этим никто не занимался и следовало приложить определенные усилия.

Наибольшая трудность состояла в реализации криптографического алгоритма на Palm Pilot, поскольку у этих компьютеров крайне низкая производительность (в частности, Palm Pilot оснащен процессором с тактовой частотой 16 МГц). Таким образом, шифрование с использованием открытого ключа на Palm Pilot было ресурсоемким. Для ускорения шифрования требовалось несколько изменить пользовательский интерфейс и сократить математические действия. С математической точки зрения следовало уменьшить количество вычислений, а со стороны пользовательского интерфейса шифрование ключа не должно было отнимать слишком много времени (тем не менее на него требовалось около 2 секунд, что является очень большим значением).