text
stringlengths
4
534
author
stringclasses
5 values
14.25 se na jedné z ústředen AT&T v New York City objevila drobná technická závada. Proběhla rutina pro zotavení a ústředna vyslala signál "restartuji se" a vzápětí "už jsem OK". Tato optimistická zpráva se rozšířila po celé síti k mnoha dal- ším ústřednám 4ESS. Většina z nich tuto zprávu bez
Autor 1
problémů akceptovala. Měly štěstí a nedostaly dva hovory v jedné setině sekundy. Je- jich software pracoval dál - zatím. Ale tři ústředny - v Atlantě, St. Louis a Detroitu - měly smůlu a byly zastiženy s plnýma rukama. Zhroutily se. A za několik okamžiků obnovily provoz. A vyslaly ničivý signál
Autor 1
"OK", aktivující softwarovou chybu v dalších ústřednách. Čím více ústředen mělo smůlu a vypadávalo ze sítě, tím hustším se stával provoz na zbývajících ústřednách, přetížených náhlým nápo- rem. A samozřejmě, jak hovory přicházely stále častěji, bylo *mnohem pravděpodobnější*, že dva z nich přijdou v jedné setině sekundy. Ústředna se dokázala
Autor 1
vzpamatovat v pouhých čtyřech sekundách. Nebyla koneckonců nijak *fyzicky* poškozena. Z mechanického hlediska pracovala perfektně. Problém byl "pouze" softwarový. Nicméně nakažlivá vlna zmatku se šířila a ústředny 4ESS se zapínaly a opět vypínaly v několikasekundových intervalech po celé Americe, s naprostou, neúnavnou, mechanickou pravidelností. Automaticky *shazovaly* jedna druhou vysíláním nebezpečných
Autor 1
signálů "OK". Během deseti minut zasáhla řetězová reakce celou síť. I poté se ústřednám dařilo periodicky obnovovat provoz. Mnohé hovory - milióny hovorů - byly spojeny. Ale další milióny nikoli. Ústředny užívající Systém 6 nebyly přímo ovlivněny. Díky této staré části systému nezkolabovala celostátní síť AT&T úplně. Tento fakt také
Autor 1
prozradil spojařům, že chyba je v Systému 7. Odborníci z Bell Labs, pracující v New Jersey, Illinois a v Ohiu, nejprve na Systému 7 vyzkoušeli celý svůj repertoár standardních oprav nefunkční telefonní sítě. Žádná z nich pochopitelně neuspěla, protože k takovéto poruše systému ještě nikdy nedošlo. Plným nasazením záložní sítě
Autor 1
nakonec dokázali snížit frekvenci signálů "OK" asi na polovinu. Řetězová reakce se zpomalila a systém se začal uklidňovat. 15. ledna ve 22.30 se vzpamatovala i poslední ústředna a vyčerpaná noční směna si oddychla. V úterý 15. ledna byl z ústředen 4ESS odstraněn veškerý nový software a nahrazen starší verzí Systému
Autor 1
7. Kdyby v ústřednách seděli místo počítačů živí operátoři, nakonec by prostě přestali křičet. Bylo by jim *jasné*, že situace není "OK", a zdravý rozum by jim poradil zmlknout. Živí lidé mají zdravý rozum - přinejmenším do jisté míry. Počítače ne. Na druhé straně počítače zvládnou stovky hovorů za sekun-
Autor 1
du. Lidé ne. I kdyby všichni obyvatelé USA pracovali pro telefonní společnosti, nedokázali by zajistit výkon digitálních ústředen: přímou vol- bu, třícestné hovory, bleskové hovory, spojení na výzvu, osobní čísla a další ovoce z digitálního rohu hojnosti. Nahradit počítače operátory už dnes nepřipadá v úvahu. Nicméně my stále anachronicky očekáváme,
Autor 1
že naše telefonní síť bude řízena lidmi. Je pro nás těžké pochopit, že jsme přenechali větši- nu iniciativy a kontroly bezduchým a mocným strojům. Když telefony nefungují, chceme, aby za to byl někdo zodpovědný. Chceme viníka. Když došlo ke kolapsu z 15. ledna, nebyli Američané prostě ochotní připustit, že taková
Autor 1
"zemětřesení" v cyberspace jednoduše mohou nastat, aniž by to byla něčí chyba. Bylo snadné, a možná i jistým způsobem uklidňující, uvěřit, že za kolapsem stojí nějaká nepřátelská oso- ba či skupina osob. Udělali to "hackeři". Nasadili do systému virus. Trojského koně. Softwarovou bombu. Došlo ke zločinnému spiknutí. Mnoho zodpovědných lidí
Autor 1
uvěřilo tomuto scénáři. V průběhu roku 1990 tvrdě pracovali na jeho potvrzení. Hledali na mnohých místech. Ale už v roce 1991 se z mlhy vynořily obrysy nové reality. 1. a 2. července 1991 způsobilo selhání softwaru telefonních ústředen výpadky spojení ve Washingtonu, Pittsburgu, Los Angeles a San Francisku. Drobné problémy
Autor 1
při údržbě ústředny opět způsobily pád Systému 7. Kolaps z 1. července pocítilo okolo dvanácti miliónů lidí. Newyorská tisková agentura vydala následující zprávu: "Podle představitelů telefonních společností a federálních orgánů nelze možnost sabotáže počítačovými hackery vyloučit, nicméně většina z nich zřejmě soudí, že problém byl způsoben nějakým defektem v softwaru
Autor 1
řídí- cím provoz sítě." A samozřejmě, do týdne se zahanbená softwarová společnost DSC Communications z Plano v Texasu přiznala k "nedostatkům" v soft- waru pro "bod transferu signálu", který dodala společnostem Bell Atlantic a Pacific Bell. Bezprostřední příčinou kolapsu z 1. července byla záměna jednoho písmene: jediná tisková chyba na
Autor 1
jednom řádku programu. Záměna jednoho písmene, jeden špatný řádek připravil hlavní město USA o spojení. Nebylo nijak zvlášť překvapivé, že tento řádek unikl pozornosti - typická ústředna se Systémem 7 používá *deset mili- ónů* řádků kódu. V úterý 17. září 1991 došlo k dosud nejdramatičtějšímu výpadku v americké telefonní síti.
Autor 1
V tomto případě nešlo o softwarovou chybu - aspoň ne přímo. Stalo se prostě to, že několika telefonním ústřednám AT&T v New Yorku byla přerušena dodávka elektřiny a ony se jedno- duše zastavily. Jejich záložní baterie selhaly. Automatický varovný systém měl ohlásit vybití baterií, jenže tento systém selhal také. Tentokrát
Autor 1
bylo přerušeno hlasové i datové spojení Kennedyho letiště, letiště La Guardia i letiště Newark. Ironickou stránkou této nebez- pečné události bylo, že hackerské útoky na letištní počítače jsou již dlouho standardním katastrofickým scénářem, před kterým s oblibou varují bezpečnostní experti obávající se počítačového undergroundu. I v Hollywoodu už natočili thriller
Autor 1
o zlověstných hackerech ničících le- tištní počítače - *Die Hard II*. Nyní sama AT&T ochromila svými počítači letištní provoz - a ne na jednom letišti, ale na třech najednou, a to na jedněch z nejrušnějších na světě. Letecký provoz na území Velkého New Yorku byl zastaven, což vedlo ke zrušení
Autor 1
více než 500 letů po celé Americe a dokonce i v Evropě. Dalších přibližně 500 letů bylo zpožděno, takže problémy se spojením mělo asi 85 000 pasažérů (jedním z nich byl i šéf Federální komuni- kační komise). Cestující, kteří uvízli v New Yorku a New Jersey, zažili další nepříjemné překvapení,
Autor 1
když zjistili, že meziměstské telefonní spojení nefun- guje, takže nemohou vysvětlit své zpoždění svým blízkým či obchodním partnerům. V důsledku kolapsu se nepodařilo navázat kolem čtyř a půl miliónu vnitrostátních a půl miliónu mezinárodních hovorů. Newyorský kolaps ze 17. září nevyprovokoval na rozdíl od předchozích ani slovo o nebezpečných hackerech.
Autor 1
Naopak, v roce 1991 se obviňování, dříve zaměřené na hackery, soustředilo na samotnou AT&T. Kongre- smani si stěžovali. Státní i federální kontroloři také. A samozřejmě i tisk. Konkurenční telekomunikační společnost MCI uveřejnila v newyorských listech výsměšné celostránkové inzeráty, nabízející její vlastní síť pro dálkové hovory, "až AT&T příště přeruší provoz".
Autor 1
"Seriózní společnost jako AT&T by se nesnížila k takové reklamě," protestoval nepře- svědčivě ředitel AT&T Robert Allen. AT&T opět publikovala celostránkové sebekritické inzeráty, omlouvající "neomluvitelnou kombinaci lid- ského a mechanického selhání". (Tentokrát ovšem nenabídla žádné slevy jako kompenzaci. Nelaskaví kritikové usoudili, že AT&T se obávala vytvořit precedent náhrad za finanční
Autor 1
ztráty způsobené výpadky spojení.) Odborné časopisy se veřejně tázaly, zdali AT&T "neusnula za ústřednou". Americká telefonní síť, údajný div technické spolehlivosti, se třikrát v 18 měsících zhroutila. Časopis *Fortune* zařadil kolaps ze 17. září do seznamu "Největších obchodních krachů roku 1991" a paro- 12 yrekcah an hat·Z doval reklamní slogany
Autor 1
AT&T v článku "AT&T Vás potřebuje (bezpečně na pevné zemi)". Proč se vlastně newyorské ústředny při přerušení proudu zastavily? Protože nikdo nekontroloval poplašný systém. Jak to, že si nikdo ne- všiml, že poplašný systém hlásí varování? Protože tři technici, kteří si *měli* všimnout, nebyli na svém pracovišti v dispečinku. Byli
Autor 1
v jiném patře a zúčastnili se školení - školení o poplašném systému dispečinku! Pád systému přestal být v roce 1991 "bezprecedentní". Naopak, stal se normální událostí. Koncem roku 1991 už bylo jasné, že ani všichni policisté světa nedokáží "ochránit" telefonní síť před zhroucením. Ty zdaleka nejhorší kolapsy způsobil systém *sám
Autor 1
sobě*. A nikdo už sebejistě netvrdil, že šlo o neuvěřitelnou náhodu, která se víckrát nebude opakovat. V tomto roce spatřili strážci systému tvář svého ta- jemného nepřítele - byl jím systém sám. 13 Z·tah na hackery Digit·lnÌ underground Ukradni telefon / Telefandové a hackeři / Pohled z druhé strany /
Autor 1
Boardy: já- dro undergroundu / Zakázané vědění / Zrození desperáta / Tábory elity / Ná- vnada na hackery / Horký brambor / Válka s Legií / Terminus / Dokument 911 / Fantastické světy / Pravý cyberpunk Bylo 9. května 1990. Papež pořádal mši v Mexico City. Kšeftaři z Medelínského kartelu
Autor 1
se na floridském černém trhu pokoušeli nakoupit rakety Stinger. V novinových komiksech umíral Doonesburyho Andy na AIDS. A také došlo k události, která si svou neobvyklostí a propracovanou rétorikou získala udivenou pozornost novin po celých USA. Úřad stát- ního zástupce ve Phoenixu v Arizoně vydal tiskovou zprávu, oznamující celostátní policejní
Autor 1
zátah proti „ilegálním aktivitám počítačových hackerů“. Jeho oficiální název byl „Operace Sundevil“ („Sluneční ďábel“). V osmi odstavcích podávala tisková zpráva holá fakta: sedmadvacet domovních prohlídek, uskutečněných 7. května, tři zatčení a sto pa- desát policistů v akci ve „dvanácti“ městech po celých Spojených státech. (Různé zprávy místního tisku uváděly „třináct“,
Autor 1
„čtrnáct“ a „šest- náct“ měst.) Úřad odhadoval ztráty telefonních společností v důsledku kriminální činnosti „až na milióny dolarů“. Úspěch operace byl připi- sován Tajné službě USA, pomocnému státnímu zástupci ve Phoenixu Timu Holtzenovi a pomocné státní zástupkyni státu Arizona Gail Thac- kerayové. Zvláštní zájem byl věnován výrokům Garryho M. Jenkinse,
Autor 1
zveřejněným v tiskové zprávě Ministerstva spravedlnosti. Pan Jenkins byl zá- stupcem ředitele Tajné služby USA a nejvýše postaveným státním představitelem, který se v Zátahu na hackery přímo angažoval. „Dnes vyslala Tajná služba jasný signál všem počítačovým hackerům, kteří se rozhodli porušovat zákony této země v mylné víře, že se mohou
Autor 1
vyhnout dopadení úkrytem za své relativně anonymní počítačové terminály. (...) Vytvořili organizované skupiny za účelem výměny in- formací usnadňujících jejich kriminální aktivity. Tyto skupiny spolu často komunikují prostřednictvím systémů pro předávání zpráv mezi po- čítači, zvaných ‚bulletin boardy‘. (...) Naše zkušenosti ukazují, že mnozí z počítačových hackerů nejsou již pouhými
Autor 1
svedenými nezletilci, zne- užívajícími počítačů ve svých ložnicích ke zlomyslným hrám. Nyní jsou mezi nimi i vysoce kvalifikovaní počítačoví profesionálové, páchající pomocí počítačů trestnou činnost.“ Co byly zač tyto „organizované skupiny“ a „počítačoví profesionálové“? Odkud přišli? Co chtěli? *Kdo* byli? Byli „zlomyslní“? Byli nebez- peční? Jak se „svedeným nezletilcům“ podařilo
Autor 1
zalarmovat Tajnou službu USA? Jak rozšířená byla celá tato záležitost? Ze všech skupin účastníků Zátahu na hackery - telefonních společností, policie, ochránců občanských práv a hackerů samotných - jsou hackeři tou zdaleka nejtajemnější, zdaleka nejnepochopitelnější a zdaleka *nejgrotesknější*. Aktivity hackerů jsou z historického hlediska nové a oni sami se navíc
Autor 1
dělí na množství obskurních subkultur s nejrůznějšími jazyky, mo- tivy a hodnotami. Prvními „protohackery“ byli pravděpodobně oni bezejmenní zlomyslní poslíčkové, které Bellova společnost hromadně propustila z tele- fonních ústředen v roce 1878. Hackeři v původním smyslu slova, tedy svobodomyslní, nicméně zákona dbalí počítačoví nadšenci, považují za své duchovní předchůdce zpravidla
Autor 1
studenty elitních technických univerzit, zvláště M.I.T. a Stanfordu, v 60. letech. Ale skutečné kořeny moderního hackerského *undergroundu* lze sledovat nejspíše k dnes už dávno zapomenutému anarchistickému proudu hippies, známému jako Yippies („jipís“). Yippies, kteří vytvořili své jméno z názvu víceméně fiktivní „Youth International Party“ („Me- zinárodní strany mládeže“), uskutečňovali radikální
Autor 1
a dramatický program surrealistických sabotáží a drzých politických provokací. K jeho základům patřila skandální promiskuita, otevřené a časté užívání drog, svržení všech politikářů přes třicet let a okamžité ukončení války ve Vietnamu, a to všemi prostředky včetně odlevitování Pentagonu. Dvěma nejviditelnějšími Yippies byli Abbie Hoffman a Jerry Rubin. Rubin se
Autor 1
nakonec stal wallstreetským makléřem. Hoffman, intenzív- ně hledaný federální policií, se sedm let ukrýval v Mexiku, Francii a Spojených státech. Na útěku pokračoval v psaní a publikování, využívaje pomoci sympatizantů z amerického anarchisticko-levičáckého undergroundu. Většinou používal falešné doklady a živil se příležitostnými za- městnáními. Nakonec si nechal udělat plastickou operaci
Autor 1
obličeje a přijal úplně novou identitu jako jistý „Barry Freed“. V roce 1980 se při- hlásil úřadům a po usvědčení z držení kokainu strávil rok ve vězení. Jak slavné časy 60. let bledly, stávaly se Hoffmanovy názory mnohem pochmurnějšími. V roce 1989 údajně spáchal sebevraždu - za po- divných a
Autor 1
pro některé lidi dosti podezřelých okolností. Říká se, že materiály o Abbie Hoffmanovi shromážděné FBI jsou tím nejrozsáhlejším vyšetřovacím spisem, jaký kdy byl o nějakém sou- kromém americkém občanovi založen. (I kdyby to byla pravda, zůstává otázkou, zda FBI považovala Abbieho Hoffmana za skutečné nebezpe- čí - je docela dobře
Autor 1
možné, že jeho spis byl mimořádně velký prostě proto, že Hoffman kolem sebe na každém kroku vytvářel barvité legen- dy.) Byl nadaným publicistou a elektronická média považoval za prostor ke hrám i k boji. Aktivně se věnoval manipulaci televizních společ- ností i jiných naivních a senzacechtivých médií pomocí různých divokých
Autor 1
lží, fantastických pověstí, podvodů se záměnou osob a dalších ne- kalostí, spolehlivě narušujících duševní rovnováhu policistů, kandidátů na prezidenta a federálních soudců. Hoffmanovou nejslavnější prací byla kniha výmluvně nazvaná *Ukradni tuto knihu*, ukazující mladým a chudým hippies množství postupů, jak „podojit“ systém podporova- ný zkostnatělými trubci. *Ukradni tuto knihu*, jejíž
Autor 1
titul vyzýval čtenáře k narušení právě té distribuce, která jim k ní umožnila přístup, může být chápána jako duchovní předchůdce počítačového viru. Hoffman, stejně jako mnoho jiných moderních spiklenců, intenzívně využíval veřejné telefony pro svoji agitační činnost - ovšem místo mincí zpravidla používal laciná mosazná těsnění. Během války ve Vietnamu
Autor 1
existoval zvláštní daňový příplatek za použití telefonu; Hofman a jeho společníci mohli tvrdit, a také tvrdili, že jejich krádeže telefonního spojení jsou aktem občanské neposlušnosti, že z principiálních důvodů odmítají přispívat na nezákonnou a ne- 14 yrekcah an hat·Z mravnou válku. Ale tato morální zástěrka byla brzy odložena. Porušování pravidel
Autor 1
našlo ospravedlnění v hlubokém odcizení a anarchistic- kém pohrdání konvenčními měšťáckými hodnotami. Důvtipné způsoby šizení s lehce politickým podtextem, cosi jako „anarchie podle po- třeb“, se mezi Yippies staly velmi populárními, a protože šizení bylo tak užitečné, přežilo i samotné hnutí Yippies. Na počátku 70. let bylo po- měrně snadné
Autor 1
naučit se telefonovat bez placení, opatřit si elektřinu a plyn „zdarma“ nebo dostat z prodejních automatů či parkoměrů pení- ze na drobná vydání. Pro šíření těchto znalostí byla zapotřebí organizace a pro skutečné páchání drobných krádeží drzost a dobré nervy, ale Yippies žádný z těchto předpokladů nechyběl. V květnu roku
Autor 1
1971 začali Abbie Hoffman a telefonní nadšenec známý pod sarkastickou pře- zdívkou „Al Bell“ publikovat bulletin nazvaný *Youth International Party Line* („Politika Mezinárodní strany mládeže“). Bulletin se zabýval uspořádáváním a propagací metod šizení, zvláště šizení telefonů, pro radost nevázaného undergroundu a na vztek všem řádným občanům. Krádež telefonního spojení jako
Autor 1
politická taktika zaručovala příznivcům Yippies ničím nerušený přístup k dálkovým spojům bez ohledu na jejich chronický nedostatek organizace, disciplíny, peněz a dokonce i stálých adres. *YIPL* vycházel několik let v Greenwich Village v New Yorku. Pak „Al Bell“ víceméně opustil ztenčující se řady Yippies a změnil jméno bulletinu na *TAP*
Autor 1
neboli „Program technické asistence“. Po skončení války ve Vietnamu ztratil americký radikální disent své ostří. Ale v té době už se „Al Bell“ a další tucet kmenových přispěvatelů *TAPu* utrhli ze řetězu a přišli na chuť potěšení z čiré *technické moci*. V nových článcích nahradil politické slogany nelítostný technický žargon,
Autor 1
pocta či parodie na originální technické dokumenty Bellu, kte- ré redaktoři *TAPu* podrobně studovali, bez povolení reprodukovali a extrahovali z nich užitečné informace. Elita *TAPu* si libovala v pyš- ném vlastnictví vědomostí nezbytných k překonání systému. „Al Bell“ rezignoval koncem 70. let a na jeho místo nastoupil „Tom Edison“; čtenáři
Autor 1
*TAPu* (celkem asi 1400 lidí) se začali zajímat o te- lex a o nový fenomén počítačových sítí. V roce 1983 žháři zapálili „Tomu Edisonovi“ dům a ukradli jeho počítač. Pro *TAP* to byla smrtelná rána (ačkoli slavná značka byla vzkříšena v roce 1990 mladým počítačovým desperátem z Kentucky zvaným „Predat0r“.)
Autor 1
Jakmile telefony začaly vydělávat peníze, začali někteří lidé okrádat telefonní společnosti. Legie drobných telefonních zlodějíčků mnoho- násobně převyšují počty „telefandů“ („phreaks“ - slovo složené z „phone“ a „freak“), kteří „studují systém“ jako intelektuální výzvu. V oblasti New Yorku, který je již dlouho centrem amerického zločinu, dochází každý rok k více
Autor 1
než 150 000 fyzických útoků proti veřejným telefonům! Při pečlivém průzkumu se ukáže, že moderní veřejný telefon je ve skutečnosti malým trezorem, jehož design byl vylepšován po celé genera- ce, aby odolal kovovým plíškům, elektrickým šokům, kusům ledu místo mincí, páčidlům, magnetům, paklíčům i bouchacím kuličkám. Veřej- né telefony musí
Autor 1
přežít v nepřátelském, chtivém světě a moderní veřejný telefon je stejně unikátním výsledkem evoluce jako třeba kaktus. Protože telefonní sítě se objevily dříve než sítě počítačové, objevili se i delikventi známí jako „telefandové“ dříve než delikventi známí jako „hackeři“. V praxi je dnes rozdíl mezi činností těchto skupin velmi nezřetelný,
Autor 1
stejně jako je nezřetelný rozdíl mezi telefony a počítači. Telefonní síť byla digitalizována a počítače se naučily „hovořit“ po telefonních linkách. Co horšího - jak varoval pan Jenkins z Tajné služby - někteří hackeři se naučili krást, a někteří zloději se naučili „hackovat“. Navzdory všem nejasnostem lze stále rozlišit některé
Autor 1
druhy chování typické jednak pro telefandy, jednak pro hackery. Hackeři se inten- zívně zajímají o „systém“ sám o sobě a rádi se napojují na stroje. Telefandové, kteří jsou společenštější, manipulují se systémem s vynalo- žením minimálního úsilí, aby se jeho prostřednictvím dostali k jiným lidem - rychle, lacino a bez
Autor 1
ohledu na pravidla. Pro telefandy je tou nejlepší zábavou „most“, ilegální telefonická konference tuctu upovídaných spiklenců, od pobřeží k pobřeží, trvající mnoho hodin - a samozřejmě, účtovaná někomu jinému, nejraději nějaké velké společnosti. Jak konference telefandů pokračuje, jedni účastníci zavěšují (nebo jednoduše pustí sluchátko a odtančí do práce, do školy
Autor 1
či hlídat děti), zatímco ostatní telefonují novým partnerům, pokud možno z jiného kontinentu, a zvou je, aby se přidali. Vychloubají se, chvástají, naparují, lžou, vyměňují si technické perličky, vymyšle- né zážitky, divoké fámy a zlomyslné pomluvy. Na nejnižší příčce telefandovských dovedností stojí krádež přístupového kódu. Naúčtovat hovor na číslo někoho
Autor 1
jiného je samozřejmě primitivní taktika, nevyžadující prakticky žádnou odbornost. Tato činnost je velice rozšířená, zvlášť mezi osamělými lidmi, kteří nemají moc peněz a žijí daleko od domova. Krádeže kódů kvetou v internátech, kasárnách i mezi stavěči rockových skupin. Poslední dobou se krádeže přístupových kódů rychle rozšířily mezi americkými přistěhovalci ze
Autor 1
zemí třetího světa, kteří produkují ohromné nezaplacené účty za dálkové telefonní hovory na Karibské ostrovy, do Jižní Ameriky a Pákistánu. Nejjednodušším způsobem, jak ukrást telefonní kód, je podívat se své oběti přes rameno, když volí svůj vlastní na veřejném telefonu. Tato technika, známá jako „surfing“, je často uplatňována na letištích,
Autor 1
autobusových zastávkách a vlakových nádražích. Ukradený kód je za několik dolarů prodán. Jeho kupec nepotřebuje k jeho zneužití žádné počítačové znalosti; zavolá jednoduše mamince do New Yorku, Kingsto- nu nebo Caracasu a beztrestně se vyhne zaplacení účtu za dálkový hovor. Cena této primitivní telefandovské aktivity je mnohem, mnohem větší než
Autor 1
finanční ztráty způsobené ilegálními průniky hackerů do počí- tačových sítí. Od poloviny do konce 80. let, než telekomunikační společnosti zavedly přísnější bezpečnostní opatření, bylo kouzelně snadné krást přístupové kódy *počítačem* a tato technika byla obecně používána v digitálním undergroundu, mezi telefandy i hackery. Spočívala v naprogramování počítače tak, aby zkoušel
Autor 1
kódy jeden po druhém, dokud nenašel ten pravý. Jednoduché programy uskutečňující tuto čin- nost byly v undergroundu běžně dostupné; během jedné noci provozu mohl počítač získat asi tucet platných čísel. A program se dal spouš- tět znovu a znovu po celé týdny, až jeho majitel shromáždil celou knihovnu kradených kódů.
Autor 1
Dnes je možné zjistit automatické vytáčení stovek čísel během několika hodin a rychle vystopovat jeho zdroj. Stejně tak je možné zjistit opakované zneužívání ukradeného kódu. Ale v 80. letech bylo publikování ukradených kódů pro klubající se hackery věcí elementární etikety. Tou nejjednodušší cestou, jak prokázat své nájezdnické kvality, bylo ukrást
Autor 1
pomocí opakovaného vytáčení čísel kód a nabídnout ho „veřej- nosti“ k volnému použití. Kódy mohly být kradeny i používány z naprostého bezpečí vlastní ložnice, prakticky beze strachu z dopadení a tres- tu. Než počítače s připojenými modemy zaplavily americké domácnosti, používali telefandové svůj vlastní telekomunikační hardware, slav- nou „modrou skříňku“.
Autor 1
Tento zlodějský nástroj (dnes, v digitálních telefonních systémech, už téměř nepoužitelný) dokázal přimět telefonní ústřednu, aby povolila volný přístup na dálkové linky. Dosahoval toho napodobením systémového signálu, tónu o frekvenci 2600 hertzů. Steven Jobs a Steve Wozniak, zakladatelé firmy Apple Computer, si svého času přivydělávali prodejem modrých skříněk po kalifornských
Autor 1
internátech. V té době řada lidí nepovažovala používání modré skříňky za krádež, ale spíše za zajímavý (byť poněkud podfukářský) způsob ne- škodného využití přebytečné telefonní kapacity. Konec konců, dálkové linky prostě *čekaly na použití*. Vážně, komu to škodilo? Když *ne- poškozuješ* systém, *nespotřebováváš* žádné zdroje a nikdo *nezjistí*, co jsi
Autor 1
dělal, tak co jsi udělal špatného? Co jsi vlastně *ukradl*? Když v lese spadne strom a nikdo ho neslyší, proč je ten hluk důležitý? I dnes je na takovou otázku těžké odpovědět. Telefonní společnosti ovšem nepovažovaly modré skříňky za žádnou legraci. Když například radikální kalifornský časopis *Ramparts* („Zákopy“) v červnu
Autor 1
roku 1972 publikoval schéma zapojení „němé skříňky“, byl zabaven policií a úředníky Pacific Bellu. Němá skříňka, vari- anta modré skříňky, dovolovala svému uživateli přijímat dálkové hovory, aniž by za ně volající platil. Tento nástroj byl podrobně popsán v článku v *Ramparts*, ironicky nazvaném „Domácí regulace telefonní společnosti“. Zveřejnění tohoto článku
Autor 1
bylo považováno za porušení sekce 502.7 kalifornského trestního zákoníku, jež zakazuje vlastnictví nástrojů umožňujících telefonické podvody a prodej „plánů nebo in- 15 Z·tah na hackery strukcí k jakékoli pomůcce, přístroji nebo nástroji určených k vyhnutí se placení telefonních poplatků“. Distribuce tohoto čísla *Ramparts* byla zakázána a výtisky u prodejců zabaveny.
Autor 1
Následná finanční ztráta napomohla ke krachu časopi- su. Z hlediska svobody projevu to byl nebezpečný precedens, ale likvidace nevýznamného alternativního časopisu telekomunikační společ- ností se tenkrát nesetkala s vážným odporem. I ve svobodomyslné Kalifornii 70. let převládal názor, že na znalostech telefonní sítě je cosi posvátného a že telefonní společnosti
Autor 1
mají právní i morální nárok bránit se proti ilegálnímu šíření takových vědomostí. Telekomunikační in- formace byly většinou natolik specializované, že běžný občan by jim stejně nedokázal porozumět. Nebyly-li by publikovány, málokdo by je po- strádal. Nezdálo se, že by publikace takových materiálů byla částí role svobodného tisku. V roce 1990
Autor 1
inspirovali spojaři podobný útok proti telefandovsko-hackerskému elektronickému magazínu *Phrack*. Případ *Phrack* se stal centrálním právním sporem Zátahu na hackery a vyústil do ohromné kontroverze. Vydávání *Phracku* bylo též pozastaveno, přinejmen- ším dočasně, ale tentokrát za to jak telekomunikační společnosti, tak jejich policejní spojenci zaplatili mnohem vyšší cenu. Případ *Phrack* podrobně
Autor 1
prozkoumáme později. Telefonování bez placení je dnes stále velmi živou sociální aktivitou. Kvete daleko víc než známější a obávanější činnost „počítačových hackerů“. Rychle se šíří jeho nové formy, využívající nové slabiny sofistikovaných telefonních služeb. Mobilní telefony jsou zvlášť zranitelné; jejich čipy lze reprogramovat, takže hlásí falešné číslo volajícího a znemožňují
Autor 1
vyúčtování. Dalším důsledkem je zabránění policejnímu odposlechu, přispívající k oblibě mobilních telefonů mezi obchodníky s drogami. „Prodej hovorů“ z pirát- ských mobilních telefonů může být, a také je, provozován z aut, pohybujících se mezi retranslačními stanicemi místní telefonní sítě a pro- dávajících kradené služby. Jedná se o elektronickou verzi stejného
Autor 1
principu, na jakém funguje pojízdný stánek se zmrzlinou. [...] Označení „hacker“ má z historického hlediska smůlu. Tato kniha, *Zátah na hackery*, má jen málo co říci o „hackování“ v lepším, pů- vodním smyslu tohoto slova. Tento termín může označovat intelektuální průzkum nejvyšších a nejhlubších možností počítačových systémů. Může popisovat odhodlání
Autor 1
učinit přístup k počítačům a informacím co možná nejširším a nejsvobodnějším. Jeho částí může být pevné pře- svědčení, že v počítačích je možno nalézt krásu, že graciéznost dokonalého programu dokáže obohatit racionální i duchovní stránku člově- ka. Tak popsal životní názor hackerů Steven Levy ve své vysoce ceněné historii počítačových
Autor 1
pionýrů *Hackeři*, vydané v roce 1984. Hackeři všech druhů jsou až po okraj naplněni heroickým odporem k byrokracii. Touží po uznání svého archetypu jako postmoderního elektronického ekvivalentu kovboje a horala. Zaslouží-li si takovou reputaci, rozhodne teprve historie. Ale mnoho hackerů - včetně těch mimo zákon, kteří pronikají do cizích počítačů
Autor 1
a jejichž aktivity jsou definovány jako trestný čin - se skutečně snaží dostát své reputaci počítačo- vého kovboje. A vzhledem k tomu, že elektronika a telekomunikace jsou stále téměř neprozkoumanými teritorii, mohou hackeři objevit opravdu *cokoli*. Pro některé lidi je absolutní svoboda akce stejně důležitá jako vzduch, který dýchají a
Autor 1
spontánní činnost je jim životním smyslem a cí- lem, otevírá brány do zázračných krajin a ke zvýšení potenciálu každého člověka. Ale pro mnoho lidí - pro čím dál tím víc lidí - je hacker zlo- věstná postava, nenormální vychloubač a anarchista připravený vyrazit ze svého sklepního úkrytu a pro zábavu
Autor 1
zničit životy jiných lidí. Jakákoli forma moci bez zodpovědnosti, bez pevných a jasných omezení a protivah vyvolává strach - a právem. Měli bychom si upřímně připustit, že hackeři *vzbuzují* strach a že základ tohoto strachu není iracionální. Strach z hackerů je mnohem hlubší než strach z pouhé kriminální aktivity. Útoky
Autor 1
na telefonní síť a její manipulace mají zneklidňující politickou dimenzi. V Americe jsou počítače a telefony důležitým symbolem or- ganizované autority a technokratické obchodní elity. Ale Amerika má i tradici vzpoury proti těmto symbolům, proti všem velkým podnikovým počítačům a všem telefonním společnostem. Žíla anarchismu, pevně vrostlá do americké duše,
Autor 1
se raduje ze zmatku a bolesti všech byrokracií, včetně technologických. Tento přístup je často poznamenán zlomyslností a vandalstvím, nicméně je podstatnou a ceněnou částí americké národní povahy. Muž mimo zákon, rebel, drsný samotář, pionýr, jeffersonovský hrdina, občan usilující o své štěstí a vzdorující nátlaku - každý Američan zná tyto postavy,
Autor 1
a mnozí vyzdvihují a hájí jejich odkaz. Mnoho poctivých, zákona dbalých občanů vykonává dnes vysoce kvalifikovanou práci na počítačích - práci, jež má již nyní ohromné dů- sledky pro celou společnost a jež bude mít ještě mnohem větší důsledky v příštích letech. Popravdě řečeno, tito talentovaní, pracovití, záko- na dbalí,
Autor 1
dospělí, cílevědomí lidé jsou pro současný klid a pořádek mnohem nebezpečnější než jakákoli delikventní skupina romantických kluků. Zákona dbalí hackeři mají schopnosti, možnosti a odhodlání ke zcela nepředvídatelným zásahům do života jiných lidí. Mají prostřed- ky, motiv i příležitost k drastickým experimentům s americkým sociálním pořádkem. Jsou-li omezeni požadavky kariéry
Autor 1
ve státních služ- bách, na univerzitách nebo ve velkých mezinárodních společnostech a nuceni chovat se podle pravidel a nosit kravaty a saka, je jejich svo- boda akce ohraničena aspoň běžnými konvencemi. Ale mají-li volný prostor, sami nebo v malých skupinách, a hnáni imaginací a podnika- vým duchem, dokáží pohnout horami
Autor 1
- a svrhnout je přímo do vaší kanceláře či obývacího pokoje. Tito lidé, jako sociální skupina, instinktivně chápou, že všeobecný politický útok proti hackerům bude nakonec rozšířen i proti nim; že termín hacker, je-li démonizován, může být použit k jejich odstavení od převodových pák moci a ohrozit samu jejich existenci.
Autor 1
Existují hacke- ři, kteří vytrvale veřejně kritizují jakékoli znevažování vznešeného titulu hacker. Přirozeně a pochopitelně pociťují odpor k degradaci svých hodnot, která je implicitně obsažena v používání pojmu hacker jako synonyma pro počítačového zločince. Tato kniha, podle mého názoru bohužel nevyhnutelně, přispívá spíše k devalvaci tohoto pojmu. Zabývá se zejména
Autor 1
„hackery“ podle nověj- ší a běžnější definice, tj. těmi, kteří pronikají do počítačových systémů potají a bez povolení. Tito lidé jsou rutinně označováni jako „hackeři“ prakticky všemi policejními úředníky, kteří se profesionálně zabývají případy zneužívání počítačů. Americká policie nazývá téměř každý zlo- čin spáchaný na, s, okolo nebo proti počítači
Autor 1
„hacking“. A co je nejdůležitější, „hacker“ je jméno, které dávají ilegální uživatelé počítačů *sami sobě*. Nikdo, kdo proniká do počítačových systé- mů, se dobrovolně neoznačuje za „zloděje přístupových práv“, „počítačového delikventa“, „piráta“, „divokého hackera“ či „technogangste- ra“. V naději, že tisk a veřejnost nechají původní smysl slova „hacker“ na pokoji,
Autor 1
byla vymyšlena řada nelichotivých označení. Ale používá je málokdo. (Vynechal jsem pojem „cyberpunker“, který je ve skutečnosti užíván některými hackery i policejními úředníky. Tento termín pochá- zí z literárních kruhů a má jisté zajímavé konotace, nicméně dnes se stal, stejně jako pojem hacker, slovem označujícím zloděje.) V každém případě, ilegální
Autor 1
užívání počítačů nebylo původním hackerům nijak cizí. Dýchavičné systémy 60. let vyžadovaly poměrně roz- sáhlé chirurgické zásahy k pouhému udržení v provozu. Uživatelé pronikali do nejodlehlejších a nejtemnějších zákoutí svých operačních sys- témů téměř rutinně. „Počítačová bezpečnost“ v tehdejších primitivních systémech byla v nejlepším případě přívažkem. Důraz byl kladen na
Autor 1
fyzickou bezpečnost - předpokládalo se, že každý, kdo má právo přiblížit se k drahému a složitému hardwaru, musí být plně kvalifikovaný pro- fesionál. Na vysokých školách to ovšem znamenalo, že asistenti, postgraduální studenti, řádní studenti a nakonec bývalí studenti a všichni jejich přátelé získali přístup do počítačových středisek, nebo je
Autor 1
dokonce i vedli. Cílem univerzit není a nikdy nebylo střežit bezpečnost cenných vědomostí. Naopak, univerzity, o stovky let starší než „trh s informace- mi“, jsou neziskové kulturní instituce, jejichž (deklarovaným) smyslem a cílem je objevovat pravdu, vědeckými postupy ji kodifikovat a poslé- 16 yrekcah an hat·Z ze učit. Mají *předávat
Autor 1
pochodeň civilizace*, ne cpát studentům vědomosti do hlavy. Akademické hodnoty jsou neslučitelné s hodnotami obchodníků s informacemi. Příkladem může být všeobecné a neskrývané pirátské kopírování programů i dat učiteli na všech stupních, od mateřské školky výše. Tento střet hodnot byl živnou půdou kontroverzí. Mnoho hackerů, kteří se učili ovládat počítače
Autor 1
v 60. letech, vzpomíná na toto období jako na čas partyzánské války proti „informační aristokracii“ sálových systémů. Mladíci, kteří tehdy chtěli pracovat s počítači, museli o pří- stup k nim bojovat, a mnozí z nich nebyli povzneseni nad používání jistých, řekněme, „zkratek“. V průběhu let tato praxe vyvedla výpočetní techniku
Autor 1
ze sterilních laboratoří technokratů v bílých pláštích a způsobila explozívní rozvoj využití počítačů v běžném životě - zejména *osob- ních* počítačů. Některé z těchto mladíků přístup k technické moci doslova uhranul. Většina základních technik ilegálního přístupu do systémů - zjišťová- ní hesel, zadní vrátka, maškarády, trojské koně - byla vynalezena
Autor 1
v prostředí univerzit 60. let, v počátcích počítačových sítí. Příležitostné zkušenosti s pronikáním do systémů byly běžnou součástí neformálního curricula většiny „hackerů“, včetně mnoha budoucích šéfů mamu- tích společností. Málokdo vně malé subkultury počítačových nadšenců přemýšlel o následcích „vloupání do počítačů“. Tato aktivita nebyla nijak popularizována, tím méně kriminalizována. V
Autor 1
60. letech nebyly ještě pojmy jako „vlastnictví“ a „soukromí“ v cyberspace definovány. Počítače nebyly pro společnost nezbytné. Nee- xistovaly žádné velké počítačové databáze citlivých obchodních informací, které by se daly bez povolení číst, kopírovat, mazat, měnit či sa- botovat. V těch dávných časech byla jejich důležitost malá - ale rostla,
Autor 1
exponenciálně, spolu s růstem počítačů. V 90. letech se komerční a politické tlaky staly neudržitelnými a prolomily hranice hackerské subkultury. Činnost hackerů se stala příliš důležitou, než aby byla ponechána jim samým. Společnost musela vzít v úvahu ekonomické aspekty cyberspace a vymezit neuchopitelný, abstraktní cyberspace jako území se soukromými parcelami.
Autor 1