Spoře osvětlená místnost. Těžké zlověstné ticho podbarvuje jen nevtíravý šum ventilátoru. Ostříží oči sledují sebemenší pohyb na sinavě z á ř í c í
ploše monitoru. Staccato úderů do klávesnice trhá atmosféru ticha. po monitoru nelidsky vysokou rychlostí přebíhají sloupce čísel. Na obrazovce přenosného osciloskopu se ve škubavém rytmu svíjí klubko zeleně zářících křivek.
Nepostřehnutelně rychlý pohyb přerušuje tok dat. Čísla se zastavují v podivném vzoru. V následující chvíli vedeny pevnou rukou zkušen ého operátora pokračují dále ve své pouti do zapomnění? Prsty buší do klávesnice s kadencí samopalu Kalašnikov.
Operátor zřejmě našel, co hledal. Po krátké chvíli se čísla opět rozbíhají. Operátor znovu zastavuje běh číslic. Zřejmě není s něčím spokojen. Prstem kontroluje teplotu součástek na desce plošného spoje položené vedle monitoru.
Několik širokých plochých kabelů vede do vnitřností řídícího počítače, jenž je před našimi zvědavými zraky zahalen milosrdnou tmou. Po krátké osciloskopické kontrole několika klíčových bodů desky nasazuje operátor kyselý obličej a zapíná žhavení mikropájky. Přeškrabuje několik měděných čar na desce a kusem drátu vytváří nová propojení. Spouští testovací program a čísla se opět rozbíhají po monitoru. Tento děj probíhá již několik hodin. Jediné, co se na pohled mění, jsou vzory na osciloskopu, čísla na monitoru, vzrůstající počet propojek na desce a klesající hladina silného čaje v konvici.
„BINGO!” Operátor upravuj testovací program a spouští poslední sekvenci. Zjevně je nadmíru spokojen s výsledkem. Samolibě prohlíží dokončenou desku, štípacími kleštěmi pečlivě oždibuje nadbytečné kousky drátu a dopíjí čaj. Zvenčí se ozývá zpěv ptactva. Slunce pomalu vychází. Operátor postupně vypíná jednotlivé části aparatury a ukládá se k zaslouženému spánku. Nastává čas obyčejných, šedých lidí, kde pro amatérské počítačové techniky není místo.
ZAKÁZANÉ OVOCE. Milovanými kroky se blíží nová epocha. Doba nových technologií a počítačů ohromujících výkonů. Doba amatérských specialistů, pionýru nové doby. Doba techniků, ochotných strávit nejednou neplacenou noc nad dostatečně zajímavým – tedy obvykle nepříliš legálním – problémem (situací dobře vystihuje povzdech nejmenovaného jedince: „Buď je to ilegální, nebo to nestojí za tu námahu,” postoj k technologiím se dá dobře ilustrovat heslem jiného nejmenovaného jedince bez řidičského průkazu: „Auto jezdí na benzín, ne na papíry!). Každá nově se objevívší technologie se nutně odrazí ve struktuře společnosti. Příchod počítačů na scénu měl také svůj odraz – vznik osobité subkultury mladých expertů, odhodlaných k čemukoliv. Zrození hackerů. Slovo „hacker” znamená v překladu „průnikář”. Označuje člověka (alespoň po hardwarové stránce), který je schopen – a ochoten – postavit se finanční a informační mafii profesionálů a udělat alespoň jeden krok na lákavé Zakázané území.
HACKER JÁNOŠÍKEM. Nejobvyklejší náplní hackerů je napichování programů – takzvané crackování (čti krekování). Necracknutý program se mnohdy vyznačuje některými nechutnými vlastnostmi – žádá si při instalaci sériové číslo, pozná, že disketa s ním byla tzv. nelegálně zkopírovaná, žádá originální disketu vyzna čující se obvykle nějakou ošklivou nestandardností nebo – což považují za největší netaktnost od výrobců software – vyžaduje „hardwarový klíč”. V těchto případech bývá úkolem hackera tyto ochrany – nebo spíše chyby – odstranit a zpřístupnit program i té části veřejnosti, která je ráda, že sežene peníze na hardware. Uznejte sami – pořádný textový editor stojí i několik tisíc. (Shi) T602 nepovažujeme za pořádný textový editor – to jen tak na okraj. Program na práci s grafikou vyjde nastejno. Windows a DOS také přijdu na nějaké peníze, zejména jdeli o novější verzi, aby se nám ostatní nepoškleboval. Nemluvě o až nemravně vysokých cenách počítačových her. Sečteno a podtrženo – několik desítek tisíc Kč jen za software.
Obyčejný smrtelník si to může těžko dovolit, zejména pochází-li z průměrné rodiny s průměrnými příjmy (srdečně děkujeme za 21 % DPH na hardware, pane Klausi). Na software už prostě nezbude. V této souvislosti bych rád poukázal na jisté snahy Business Software Alliance, ošklivé to organizace, chránící zájmy již beztak odporně bohatých softwarových gigantů jako Microsoft, které mají směřovat k delegalizaci používání tzv. pirátského software pro soukromé účely. Jinými slovy už nastartov áním počítače s „černou” kopií operačního systému by se nebohý uživatel dopustil trestného činu. (Část sloganu BSA zní: „Pirátský software má jen jedno oko.” Asociace softwarových pirátů k tomu dodává „Mezi slepými jednooký králem.”)
VŠI, ZAPRODANCI A FANTOMAS. Takřka naprostou nezbytností je pro hackera nějaký prostředek, kterým lze sledovat běh programu a zjistit místo a způsob jeho „ochrany”. Obvykle se nazývá debugger („bud”, neboli „veš”, je slangový název pro chybu – odtud i český název debuggeru „odvšivovač”. Možná definice chyby je „ něco zbraňující uspokojivému běhu programu”. Ochrany proti kopírování definici splňují, dají se tedy považovat). Jedním z neobvyklejších je Turbo Debugger od firmy Borland. Umožňuje konat takřka zázraky. Užitečným pomocníkem je i Hiew nebo Hacker View, program původem z matičky Rusi. Umožňuje prohlížet a editovat program jako posloupnost instrukcí. Kapitalističtí zaprodanci softwarového inženýrství se však v mnohých případech snaží nečestně a nesportovně hackerům jejich bohulibý úkol ztížit, ba znemožnit. používají části kódu, které způsobují zaseknutí počítače při běhu programu pod debuggerem i jiné ošklivosti. Pravověrný hacker se však něčím takovým obvykle nenechá odradit. Výše zmíněnou sekvenci během několika nocí lokalizuje a odstraní.
Pak už mu nic nebrání v pokračování práce. Je to však nepříjemné zdržení. pokud nemá dost zkušeností, doporučuji mu nestydět se – každý jednou začínal – a obrátit se na někoho zkušen ějšího o pomoc.mezi morální práva hackera patří do úspěšného cracknut ého programu vložit řádku stylu „Cracked in 1994 by fantomas” – což znamená, že roku 1994 hacker nazývaný Fantomas zpřístupnil veřejnosti jistý program, v tomto případě Mapu Prahy. (Děkujeme, kolego). Softwaroví giganti si bohužel ještě pořád neuvědomili, že jakákoliv ochrana proti kopírování má jako jediný výsledek pouze kruhy pod očima několika vyvolených ha zpoždění nástupu vlny pirátských kopií o několik dní. VIRY Pracovní náplní mnohých hackerů je i psaní virů. Jde v principu o pom ěrně neškodnou zábavu – pokud v sobě virus nemá destruktivní jádro a slouží jen jako legrácka (CHIC SUSENKU!!!) nebo jako automatický špión. Ale i tak nejde o nijak zvláštní nebezpečí – alespoň pokud si uživatel pravidelně vytváří záložní kopie všech nenahraditelných dat. Jde o činnost sice zdlouhavou a nudnou a zdánlivě neproduktivní, ale zato VELMI důležitou v okamžiku systémové havárie (a nemusí ji způsobit ani virus, častěji stačí jen chyba uživatele). Po zhroucení bariér oddělujících hroutící se Východní impérium od Západu došlo k masovému průniku nejnovějších technologií na nenasycené trhy Východu. Přes rostoucí bídu se i v Rusku najdou jedinci vlastnící počítač, kterým není jedno, co se v něm děje. V nejbližší době proto očekávejte prudký nárůst počtu virů z Ruska, Číny, Polska (už jsem potkal dva a ani na jeden se scanner nechytal, musel jsem je lovit ručně), ba i ze Slovenska, neboť slavný virus OneHalf pochází z Košic. Mimochodem – pěkný kousek!
HACKEROVY HRAČKY. Pracovní náplň hackera se však neomezuje jen na prosté napichováníprogramů – vždyť na světě existuje tolikzaj ímavých věcí! Kódované družicové vysílání, vojenské vysílače, kartové telefonn í automaty, radiotelefony, nejr ůznější automatické systémy a mnohé jiné. Filozofie hackerů se dá shrnut do věty „Dotlačit stroje tak daleko, jak to jen jde”. Někteří hardwarově orientovaní experti, kteří si tykají s pájkou a k jejímu použití nemívají daleko, dodávají ještě „Když už to dál nejde, postavme nové stroje”. Každá nová technologie při svém nástupu způsobí, že se na ni mladí, nadějní technici vrhnou jako vosy na shnilé jablko – a koušou a koušou, dokud se alespoň jeden z nich neprokou še k její podstatě, kterou pak obvykle sdělí ostatním. Může jít o schéma zapojení, servisní kódy (umožňující přístup k funkcím přístroje vyhrazeným jen pro autorizované techniky) nebo i kódy obecně (například obsah paměti dekodéru určitého družicového kanálu, číslo umožňující zadarmo telefonovat po celém světě nebo vstupní heslo do počítačové sítě CIA)jako příklad mohu uvést V. T. a N. M., kalifornské hackery specializované na celulární telefony.
Necelý rok jim trvalo, než přišli na nejposlednější detaily funkce tohoto přístroje. Ke svému velkému potěšení zjistili, že tyto telefony jsou de facto počítačovými terminály popropojovanými celulární sítí – a že jako všechny počítače jsou programovatelné. Programovatelné! Při zvuku tohoto slova se jistě mnohým z vás začnou sbíhat sliny (a to je neklamné znamení, že máte předpoklady hackerem se státi). Důsledkem bylo, že pro ně neexistoval jediný důvod, proč ponechat funkci telefonů omezenou na to málo, co jim ponechal výrobce. S využitím primitivního sociálního inženýrství (termín objasním později) získali servisní kódy – a zjistili, že každý telefon se dá použít jako výkonný celulární scanner – neboli že je možné odposlouch ávat jakoukoli frekvenci. Brzy zjistili, jak přes jednoduchý vestavěný interface spojit telefon s počítačem – nejmocnější to hackerovou zbraní. Navíc paměť telefonu s uloženým programem byla využita pouze ze dvou třetin – 20 kb volného místa se sice nezdá moc, obzvláště ve věku kolosů jako Windows, ale schopný asemblerovský programátor s nimi dovede zázraky. Po krátké době se podařilo napsat program, schopný dekódovat rádiové spektrum a sledovat, ve které buňce sítě se daný telefon nachází, nebo zapnout telefon do režimu odposlechu v okamžiku, kdy je voláno z určitého telefonu (neboť každý telefon má své vlastní identifikační číslo – které se samozřejmě dá změnit…) nebo de facto cokoli si vzpomenete.
SPOLEČNOST PROTI TELEFONOVÁNÍ. Nejdůležitější věcí jsou však pro hackera počítačové sítě. Sítěmi je dnes opředen prakticky celý svět. A jako velmi schopní pavouci jsou hackeři neoficiálními pány sítí. Obchod s utajenými kódy na západní polokouli bují nevídaným způsobem. Hackerovo know-how znamená v jeho rukou ohromnou moc, zejména v tak elektronizované (nebudu říkat přetechnizované, protože techniky není nikdy dost) zemi jako je Amerika nebo Japonsko. Když se hackerovi znelíbíte, zjistí si vaše osobní údaje – a pak můžete při silniční kontrole zjistit, že sedíte v ukradeném autě, nebo že je na vás vypsán zatykač, nebo že máte před domem deset tun cihel, které jste si prý objednal, nebo že vám přivezli kamión živých slepic – to záleží jen na fantazii a smyslu pro humor osoby, kterou jste urazili. Lidé žijící na sítích tvoří celou samostatnou subkulturu s vlastním jazykem, odvozeným do značné míry z angličtiny a Unixových povlů a ve velké míře používají zkratky nejrůznějšího typu. Tyto jsou přebírány i do jiných jazyků pro jejich stručnost a celosvětovou srozumitelnost. Jediná věc, která zatím poněkud omezuje české hackery v možnostech je STRAŠLIVÝ stav telefonní sítě (a poněkud pomalý nástup počítačových sítí, ale to nejspíš úzce souvisí). Když se někam dovoláte, můžete se spolehnout, že bude zašuměná nebo zabrumená linka nebo že na ní budou přeslechy. Ono se není co divit – vodiče jsou v hrůzném stavu, kabelové kanály vedou dávno již popraskanými a na mnoha místech dokonce rozdrcenými panely pod vozovkou, mnohé rozvody pocházejí ještě z dob, kdy měď byla strategickým materiálem a jsou tedy vyrobeny z hliníku, do poškozených kabelů teče voda,která navíc v zimě obsahuje značné koncentrace solí, a jelikož kabely jsou permanentně pod napětím, v nezanedbatelné míře se uplatňuje i elektrolýza. Sečteno a podtrženo – kabely korodují. Kabely silně korodují. Mnohé vodiče drží jen silou vůle, mnohé už nedrží vůbec. Je-li vlhko, jsou papírové (slyšíte dobře, papírové!) izolace nacucané jako houba, je-li sucho, sype se z kabelů bílý prášek. Připo čteme-li ještě více než zanedban ý stav ústředen, můžeme prohlásit, že strategický partner SPT Telecom to nebude mít jednoduché (bude-li se s tím něco dělat, což soudě podle ředitele Telecomu asi těžko) mimochodem – ono se to sice tají, ale víte že SPT znamená Společnost Proti Telefonování?
INFORMACE NAD ZLATO. Důležitou, i když v našich krajích neprávem podceňovanou, stránkou hackera je tzv. sociální inženýrství. V podstatě jde o aplikovanou psychologii, kde účelem je vymačkat z předem dané osoby informace, které má, jako šťávu z citrónu. Kombinace hacker-psycholog je přímo vražedná – co nedostane z počítače, dostane z jeho obsluhy. metody jsou různé. Jednu z nich může být například účelové navázání citového vztahu k osobě opačného pohlaví, zaměstnané v cílovém podniku a mající přístup k žádaným informacím. Vhodně formulovanými otázkami při troše trpělivosti dostanete, co chcete. Vynalézavost zde není na škodu. Další, podle mne nejdůležitější metoda získávání informací, které jsou hackerovou krví, je přímý kontakt s kolegy, a to ať už osobně, nebo prostřednictvím počítačové sítě. Pro majitele modemu není sebemen ší problém se za cenu místn ího telefonního hovoru připojit na síť Fidonet, rozšířenou konečně i v Čechách. zde v mnoha konferencích může dostat odpověď na de facto jakýkoli dotaz – zda je možné, aby pes žral hrušky (Hydepark .42), co zase deBill Gates nechal spáchat v nejnovější verzi Windows (Software .42), podstata teorie chaosu (Science .42), co na oči bolavé od monitoru (Medicina .42), kam to ten svět spěje (Filozofie.42) a kdo za to může (politika.42), atd… Číslo .42 za jménem konference znamená, že je uvedena převážně v češtině a pouze na území Čech a Slovenska. Nezanedbatelná je i možnost vyměňovat si s ostatními uživateli sítě software i data všeho druhu. Vidíte, že i tak obyčejná věc, jako je modem (pro začátečníky stačí i rychlost 2400 bps, což je dnes již poměrně levné), dovede z počítače udělat něco mnohem víc, než jen osamocený kus křemíku a kovové kostry. Kdo dnes modem nevlastní, je ochuzen o mnohé počitky.
VZHŮRU K LEPŠÍM ZÍTŘKŮM. Cyberpunk, dříve odkázaný na stránky sci-fi literatury, se mění v realitu. Nové technologie se téměř okamžitě objevují na úrovni ulice a jejich cena prudce klesá (i když pro nás, východní Evropany, to zas tak velký smysl nemá, neboť znásobte si např. 1000 US kursem dolaru…). Mladí konstruktéři sestavují z vyřazených dílů přístroje neuvěřitelných možností a parametrů. Mnohé technologie, o níž se nám před několika lety ani nesnilo ( vzpomíná- te, jak jste si před čtyřmi lety medili, že máte doma “ixtéčko”?), se staly neoddělitelnou součástí našeho životního stylu. Mnohé další již klepou na dveře. Virtuální realita – tajný to sen nejen všech hackerů – pomalu získává prakticky využitelnou a komerčně dostupnou podobu. Novinami dokonce probleskla krátká zprávička agentury Reuter o nadějných experimentech jistého britského technika s připojením počítače přímo na lidsk ý mozek – snad se konečně zbavíme těch nesnesitelných, těžkopádných monitorů, věčně drhnoucích myší a pomalých klávesnic. Vize lákavá, leč – přiznejme si to – díky aktivitám Velikého Klause, Neviditelné Ruky Trhu a Takřka Monopolních Chudáka Člověka Odírajících Společností také patřičně drahá. průměrně chudý počítačový technik z Východu může zatím svým západním kolegům jejich kupní sílu jen tiše závidět. Může se však také učit pracovat s novými technologiemi, aby se jejich objevením nenechal zaskočit a byl připraven k Boji Za Dostupnou Přístrojovou Techniku, Dostupný Software, a v neposlední řadě Absolutní Svobodu Informací. Našimi zbraněmi budiž počítače, modemy, dokonalá znalost strojového kódu nejen 80 x 86, angličtina, smysl pro čest a spravedlnost a neochvějná víra ve vítězství. Zapamatujte si: Co si nevezmeme sami, to nám nikdo nedá, neboť o peníze Jim jde vždy až v první řadě! Zapněte počítače, nažhavte mikropájky, nastavte logické analyzátory. Válka mozků začíná!
Category:
1995 / 06