Выбрать главу

Но Гейтс научился обходить систему безопасности DEC. Он быстро превратился в удачливого хакера, аса подпольной науки компьютерного взлома. Его ангельское личико и веселая манера держаться стали маской, за которой скрывался маститый профессионал, который, набрав на клавиатуре всего 14 символов, мог поставить на колени всю систему безопасности DEC. Такого рода деятельность сделала Билла известной в определенных кругах личностью.

Научившись с легкостью ломать компьютерные системы безопасности, Гейтс принялся искать новые области применения своих талантов. Система безопасности DEC была автоматизирована, поэтому взлома можно было и не заметить. В других же фирмах операторами работали живые люди. Например, у Control Data Corporation на территории всей страны существовала сеть Cybernet, которая, как заявляла корпорация, была абсолютно надежной. Гейтс решил с этим поспорить. Компьютер CDC в Вашингтонском университете был подключен к сети Cybernet. Билл увлеченно занялся изучением компьютеров этой модели и их программного обеспечения. Он с таким упорством ринулся в работу, как будто готовился к выпускным экзаменам. «Чтобы обмануть систему, — объяснял Билл Полу Аллену, — надо получить доступ к одному из внешних процессоров, а затем использовать его, чтобы добраться до центрального процессора. Постепенно ты завоюешь всю систему».

Гейтс завоевывал систему CDC с завидным упорством. Сначала его поджидала неудача: оператор центрального процессора заметил изменения в работе внешнего процессора. Но и Билл в конце концов понял, как можно контролировать поступающую со стороны внешнего процессора к оператору информацию. Взломав систему, он оставил бдительного оператора не у дел, послав тому сообщение о нормальном режиме работы.

Схема сработала. Гейтс получил контроль над внешним процессором, постепенно проник в процессор центрального компьютера, прошел через контроль ничего не подозревавшего оператора и заложил свою программу в компьютеры, подключенные к Cybernet. Такие проделки немедленно привели к сбою всей системы. Гейтс радовался своим успехам, CDC — нет. К тому же Билл был настолько опьянен славой, что недостаточно тщательно замел свои следы. CDC нашла его и предъявила претензии. Униженный Гейтс был отстранен от работы более чем на год.

Несмотря на грозящие хакерам опасности, искусство взлома достигло высокого уровня. Хакерами становились самые талантливые. Говоря о своих достижениях несколько лет спустя, Гейтс не стал рассказывать о программах, автором которых он был. Он просто сказал: «Я проник в святая святых CDC», и все сразу поняли, что он представляет из себя как специалист.

Когда появился процессор Intel 8008 модели, Пол Аллен решил использовать его в своей работе. Получив руководство по эксплуатации, он вернул Гейтса к работе над компьютерами, сказав другу: «Для 8008 нам нужно придумать свой Бейсик». Бейсик был предельно простым языком программирования для компьютеров высокого уровня, его использовали в миниЭВМ, в последние десятилетия он приобрел немалую популярность. Аллен предлагал написать версию, которая бы переводила команды Бейсика в ряды логических инструкций, используемых в 8008. Имея такой переводчик, микропроцессором можно было бы оперировать на языке Бейсик. Идея выглядела достаточно заманчиво, но Гейтс был настроен скептически. На 8008 впервые использовался восьмиразрядный микропроцессор, а он имел строгие ограничения. «Он предназначен для калькуляторов», — сказал Гейтс Аллену, хотя слова его были не очень точны. Но в конце концов Билл согласился помочь. В первую очередь ему потребовалось 360 долларов, на которые он собирался купить 8008 у дистрибьютора. Затем планы друзей немного изменились. В их команде энтузиастов появился третий, Пол Гилберт, занимавшийся дизайном компьютерной аппаратуры. Вместе они начали сборку нового компьютера на базе 8008 процессора.

То устройство, которое собрали молодые люди, по большому счету трудно назвать компьютером, но оно было достаточно сложным, чтобы на время отодвинуть идею создания языка в сторону. Собранная ими машина обрабатывала статистические подсчеты транспортных потоков, используя данные датчиков, находящихся в резиновых шлангах на автомагистралях. Они рассчитывали, что такие устройства могут иметь рынок сбыта. Аллен написал необходимое программное обеспечение, позволившее выполнять эту операцию на компьютере, затем Гейтс, используя программное обеспечение, создал программу ввода необходимых данных в их изобретение.

Почти год ушел у трех друзей на то, чтобы о новинке узнали. Это произошло в 1972 году, и тогда же они основали компанию Traf-O-Data (Аллен подчеркивал, что название принадлежало Гейтсу) и начали предлагать свое изобретение местным фирмам.