1
Já, a počítačovej kouzelník? Ještě před týdnem jsem byl astronom a usilovně vymýšlel optiku 
pro dalekohledy. Když se na ty časy dívám zpátky, žil jsem si v akademické říši snů. Po celá 
ta léta, bez nějakých plánů do budoucna, až do dne, kdy mi došly peníze z grantu.
Naštěstí pro mě moje laboratoř obnošené astronomy recyklovala. Abych netrčel ve frontě 
nezaměstnaných, přeložili mě z Keckovy observatoře do Lawrenceových laboratoří v 
Berkeley, dolů do počítačového centra v samých základech budovy.
No budiž, na počítači toho dokážu nafilmovat dost, aby to udělalo dojem na astronomy, a 
něco snad pochytím dřív, než to dojde kolegům. Jenže rovnou počítačovej kouzelník? Ale kde 
— já jsem astronom.
Co dál? Apaticky jsem zíral na terminál svého počítače a hlavou se mi pořád ještě honily 
planetární orbity a astrofyzika. Coby no váček jsem si mohl vybrat mezi špelmikou s 
výhledem na Golden Gate a nevětratelnou kanceláří se stěnou knih. Přemohl jsem svou 
klaustrofobii, vybral jsem si kancelář a zadoufal, že si mě nikdo nevšimne, až budu přespávat 
pod stolem. Po obou stranách měli kanceláře dva systémáci, Wayne Graves a Dave 
Cleveland, mazáci party. Brzo jsem je při jejich hašteření poznával po hlase.
Pro Wayna byli všichni buď neschopní, nebo líní, a tak byl se zbytkem oddělení na kordy. 
Systém ale znal dokonale, od softwaru diskových jednotek až k mikrovlnným anténám. 
Digital Equipment Corporation ho odkojila na Vaxech, a tak nebral nic menšího: ani IBM, ani 
Unix, ani Macintoshe.
Dave Cleveland, náš vyrovnaný unixový buddha, naslouchal trpělivě Waynovi i jeho 
nekonečnému srovnávání. Jejich setkání se málokdy obešlo bez Waynova popíchnutí: 
„Vaxy — to je pro vědce přesně ono, a programy na nich jsou dvanáctkrát efektivnější.“ 
„Koukej, udržuj si ty svoje milované Vaxy v pohodě a o zbytek světa se postarám sám,“ 
odsekával Dave. 
Nikdy mu nedopřál tu radost, že by se nechal naštvat, a tak Waynovy stížnosti končívaly
mrmláním. Paráda. První den u fochu, a hned jsem se zazdil mezi dva týpky, co mě svým věčným 
hádáním rušili ve snění.
Přinejmenším si ale nikdo nemohl stěžovat na můj vzhled. Nosil jsem standardní uniformu 
laboratoří: ošoupanou košili, odřené džíny, dlouhé vlasy a kecky. Manažeři příležitostně 
mívali i kravatu, ale to pak šla produktivita práce dolů.
Wayne, Dave a já jsme měli společně na starosti provoz počítačů pro celé laboratoře. Měli 
jsme tucet sálových mašin — obrovských fabrik na řešení fyzikálních problémů, dohromady 
za nějakých šest miliónů dolarů. Předpokládalo se, že pro vědce, kteří je používají, budou 
představovat jednoduchý a výkonný výpočetní systém stejně spolehlivý jako elektrárna. To 
znamenalo, že musí být v chodu pořád, čtyřiadvacet hodin denně. A stejně jako elektrárna 
jsme účtovali každý spotřebovaný výpočetní cyklus.
Ze čtyř tisíc zaměstnanců používala sálové počítače snad čtvrtina. Každému z té tisícovky 
jsme to denně spočetli a účetní kniha byla v počítači. Hodina výpočtů byla za tři stovky, takže 
účty jsme museli mít přesné. Hlídali jsme každou vytištěnou stránku, každý blok na disku a 
každou minutu procesorového času. Tuhle statistiku dělal speciální počítač a měsíční účty po 
sílal laboratorním oddělením.
A tak se stalo, že hned druhý den ke mně do kanceláře vkráčel Dave a brblal cosi o tom, že 
účtovací systém na Unixu dostal škytavku. Někdo musel použít pár vteřin počítačového času 
bez placení. Počítačové účty nebyly docela přesně vyrovnané; účet za minulý měsíc činil 2 
387 dolarů a nedoplatek 75 centíků.
Když schází pár tisíc dolarů, je chyba zřejmá a není těžké ji najít. Zato chyby v haléřových 
sloupcích pocházejí z hluboko zakopaných problémů, takže vypátrat takovouhle blechu je 
přirozeně test pro počítačového mága v rozpuku. Dave mi řekl, že bych o tom měl podumat.
„Loupež prvního stupně, co?“ opáčil jsem.
„Rozlouskni to, Cliffe, a kdekdo se bude divit,“ řekl Dave.
No, vypadalo to na docela zajímavou hračku, a tak jsem se zahrabal do účtovacího programu. 
Zjistil jsem, že náš účetní software je slátanina programů stvořených před dávnými časy 
studenty na prázdninových praxích. Neznámo proč fungoval ten mišmaš tak dobře, že se na 
něj dalo klidně zapomenout. Když jsem řečenou směsku programů prohlížel, našel jsem 
software v assembleru, Fortranu a Cobolu, těch nejstarších ze všech počítačových jazyků. 
Stejně dobře mohly být v klasické řečtině, latině a sanskrtu.
Jak je zvykem u doma pečeného softwaru, neobtěžoval se nikdo pořídit k našemu účetnímu 
systému dokumentaci. Jen šílenec by se v takovém labyrintu šťoural bez mapy.
Ale co, měl jsem hračku na odpoledne a šanci prozkoumat systém. Dave mi ukázal, jak 
systém pokaždé zaznamená čas, kdy se někdo připojí, jméno uživatele a terminál, a jak 
odštempluje čas každého spojení a zapíše, který úkol nechal uživatel proběhnout, kolik 
sekund procesorového času použil a kdy se odpojil.
Dave mi vyložil, že máme dva nezávislé účtovací systémy. Obyčejný unixový účtovací 
software jenom uloží časem označené záznamy do souboru. Aby ale uspokojil pár byrokratů, 
vybudoval Dave druhý účetní systém, který udržoval podrob nější údaje o tom, kdo počítač 
používá.
Jak šla léta, stvořila řada znuděných prázdninových praktikantů programy, které tyto účetní 
informace analyzovaly. Jeden program informace sbíral a rovnal je do souboru. Druhý pro 
gram soubor přečetl a spočítal, co bude stát která seance. Třetí program pak všechny ty 
účtenky sbíral a tiskl faktury, které se rozesílaly laboratorním oddělením. Poslední program 
sečetl všechny účty uživatelům a porovnal součet s výsledkem vnitřní ho účetního programu 
počítače. Dva účetní soubory, vedené souběžně dvěma různými programy, měly dát stejnou 
odpověď.
Rok tyhle programy běžely bez mrknutí, ale tenhle týden nebyly docela přesné. 
Nejpodezřelejší byla samozřejmě zaokrouhlovací chyba. Každý účetní vstup byl nejspíš 
přesný, ale když se všechno sečetlo, daly rozdíly v desetinách dohromady součtovou chybu 75 
centů. Mohlo by se to prokázat bud‘ analýzou funkce programů, nebo jejich-otestováním 
jinými daty.
Než bych se pokoušel pochopit všechny kódy každého pro gramu, napsal jsem si jeden krátký 
k prověrce datových souborů. Za pár minut byl první program otestovaný; opravdu, účetní 
data shromažďoval správně. Číslo jedna bez problémů.
Probrat druhý mi trvalo déle. Asi za hodinu jsem splácal dohromady provizorní kód, který 
měl prokázat, že dvojka Opravdu funguje. Dodával prostě časové intervaly, které se po tom 
násobily cenou výpočetního času. Takže pětasedmdesáti centová chyba z dvojky nevzešla.
I třetí program fungoval perfektně. Nahlédl do seznamu Oprávněných uživatelů, našel konta 
jejich laboratoří a napsal účet. Zaokrouhlovací chyba? Kdepak, všechny programy sledovaly 
peníze na setinky centů. Divné. Kde se tu potom ta pětasedmdesáticentová chyba bere?
Proinvestoval jsem pár hodin při pokusech pochopit triviální problém. Zasekl jsem se: ksakru, 
budu tady do půlnoci, jestli budu muset.
O pár testovacích programů později jsem k mišmaši místních účetních programů pojal důvěru. 
Žádné pochyby o tom, že nám účty nehrály, jenže programy, i když docela neprůstřelné 
nebyly, nepustily ani cent. Našel jsem si tedy seznam oprávněných uživatelů a přebíral si 
postup, kterým program využíval datové struktury, aby zkasíroval jednotlivá oddělení. Kolem 
sedmé večer se mi oči zastavily na jednom jméně. Hunter. Tenhle chlápek neměl platnou 
účetní adresu.
Ha! Hunter použil v minulém měsíci čas za 75 centů, ale nikdo to nezaplatil.
Tak tudy je zdroj rozdílu. Někdo to zvoral, když připojoval k našemu systému nového 
uživatele. Triviální problém zaviněný triviální chybou.
Byl čas oslavě. Když jsem si zapisoval tenhle první malý triumf na začátek svého zbrusu 
nového poznámkového sešitu, zastavila se Martha, moje milovaná, a v Berkeley jsme si na 
oslavu dali v Café Roma pár půlnočních cappuccin.
Pořádný machr by to byl zmáknul za pár minut. Pro mě, to byla terra incognita a prošlapat si 
tudy cestu nebylo snadné. Útěchou mi bylo, že jsem se naučil účetní systém a vyzkoušel si pár 
obsolentních programovacích jazyků. Den nato jsem poslal Daveovi zpravu e-mailem a 
čepejřil si peříčka, jak jsem mu to předvedl
Kolem poledne se Dave zastavil, přivlekl mi hromadu manuálů a jen tak bokem prohodil, že 
žádného uživatele jménem Hunter k systému nikdy nepřipojoval — musel to být některý jiný 
systémák. Wayne odpověděl stručně: „Já to nebyl. PSM.“ Větši na jeho vět končila zkratkami 
z talkmodu * Tahle znamenala „Přečti si manuál!“

* Talkmode představuje důležitou součást konverzace na sítích. Je to zvykem ustálený soubor zkratek a kódů, 
rozvíjející se na principech účelnosti, vtipu a ironie. Není to kodifikovaný jazyk, jehož příručku by si bylo 
možné koupit, i když prý původně vyšel z mezinárodních radioamatérských kódů. (Pozn. překl.)

Já si ale manuály přečetl. Přidat uživatele bez účtu operátorům neumožňovaly. V jiných 
výpočetních střediscích se prostě dostanete k privilegovanému účtu a řeknete systému, aby při 
pojil nového uživatele. Jenže my jsme museli mít účetních vstupů několik, takže jsme si 
takový lážový systém dovolit nemohli. Ten náš byl dost složitý na to, aby měl zvláštní 
program na papírování a systémové kejkle.
Porozhlédl jsem se, poptal se, a všichni se shodovali v tom, že k tomuhle systému by nového 
uživatele ručně nepřidal nikdo. Automatický systém by tuhle chybu taky neudělal.
To znamenalo, že na to, kdo tu botu udělal, nepřijdu. Huntera nikdo neznal a účet mu nikdo 
neotevřel. Vymazal jsem ho tedy ze systému — až si začne stěžovat, zavedeme ho tam 
pořádně.
O den později nám jakýsi obskurní počítač jménem Dockmaster poslal e-mailem zprávu. 
Systémový manažer si stěžoval, že se kdosi z naší laboratoře přes neděli zkoušel nabourat do 
jeho počítače.
Zpáteční adresa Dockmasteru mohla znamenat cokoliv, ale stopy ukazovaly na Maryland. 
Elektronická pošta šla přes tucet dalších počítačů a každý zanechal svou poštovní značku.
Dave na zprávu odpověděl bez komentářů: „Podíváme se na to.“ Jo, určitě. Podíváme se na to, 
až zmizí všechny naše ostatní problémy.
Počítače Lawrenceových laboratoří v Berkeley jsou propojeny s tisícovkou dalších tuctem 
sítí. Každý vědec z LBL se může napojit na náš počítač a přes, něj se přihlásit dalšímu někde 
jinde. Jakmile se mu ohlásí, může se napojit i na něj tím, že zadá jméno účtu a přístupové 
heslo. Síť v podstatě chrání jedině heslo, protože jména účtů e zjistí snadno. (Jak? Prostě se 
podíváte do
telefonních seznamů. Většina lidí používá na počítačích vlastní jméno.)
E-mailová zpráva Dockmasteru byla kuriozita a Dave ji pře dal Waynovi s připojenou 
otázkou:
„Kdo je to Dockmaster?“ Wayne ji postoupil mně s dohadem: 
„Nejspíš nějaká baňka.“
Wayne to tedy přehrál na mě. Odhadoval jsem, že Dockmaster bude nějaký dok válečného 
námořnictva. Důležité to nebylo, ale za nakouknutí na pár minut to stát mohlo.
Ve zprávě bylo datum i čas, kdy se někdo z našeho Unixu pokoušel napojit na Dockmaster 
Porýpal jsem se trochu kolem
účetních souborů a nakoukl do záznamů ze soboty ráno. A oba účtovací systémy se zase 
rozešly. Na skladovacím souboru Unixu byl uživatel jménem Sventek, který se připojil v 8.25, 
půl hodiny nic nedělal a pak se odpojil. Mezitím žádné zaznamenané pracovní časy. Náš 
domácí software zaznamenal Sventeka také, jenže vykazoval práci se sítí od 8.31 do 9.01.
A další účetní problém. Nehrají časové záznamy. Jeden mluví o práci, a druhý zatím, že 
všechno spalo.
Jiné věci se zdály být přednější, takže jsem toho zatím nechal. Když už jsem pátráním po 
chybě nějakého operátora zmarnil jedno odpoledne, nechtělo se mi šahat na účetní systém 
ještě jednou.
Při obědě s Davem jsem se zmínil, že v době, kterou Dockmaster uvádí pro ten pokus o 
napojení, byl na počítači jenom Sventek. Dave zvednul oči a řekl: „Joe Sventek? Ten je v 
Cambridgi. V anglické Cambridgi. Ze by se vracel?“ Ukázalo se, že Joe Sventek byl místní 
unixový guru, softwarový kouzelník, který v minulém desetiletí stvořil tucet hlavních 
programů. Před rokem Joe odjel do Anglie a v celé kalifornské počítačové komunitě po něm 
zůstala skvělá pověst.
Dave nevěřil, že by se Joe vrátil, protože jinak žádný z jeho přátel o Joeovi neslyšel.
„Musel se na náš počítač dostat přes nějakou síť,“ řekl.
„Takže ty si myslíš, že za celý problém může Joe?“ zeptal jsem se Davea.
„Na žádný pád,“ opáčil Dave. „Joe je hacker ze staré školy. Bystrý, rychlý, schopný 
programátor. Ne nějaký z těch pankáčů, co zadělali slovo ‚hacker‘. Sventek by se nikdy 
neboural do nějakého marylandského počítače. A kdyby už to zkusil, tak by to zvládnul a 
nenechával by po sobě stopy.“
Divné: Joe Sventekje rok v Anglii, ale v sobotu brzo ráno se objeví, zkusí se nabourat do 
marylandského počítače, odpojí se a nechá po sobě nesrovnaný účetní systém. Ve dvoraně 
jsem se o tom zmínil Waynovi, který se doslechl, že Joe má v Angtii dovolenou; schoval se 
někam za hory a lesy, co nejdál od všech počítačů. 
„Na tu zprávu od Dockmasteru zapomeň. Sventek se má objevit v Berkeley VBB a vysvětlí to.“
VBB? V talkmodu „blízké budoucnosti“. Waynův způsob, jak říct „Nevím přesně, kdy.“
Můj problém nebyl Sventek. Byl to rozdíl účtů. Proč zaznamenaly dva účetní systémy odlišné 
časy? A jak to, že se nějaká činnost v jednom souboru objevila, a v druhém ne?
A na další odpoledne zpátky k účetním systémům. Zjistil jsem, že pětiminutový rozdíl v 
časovém údaji pochází z toho, že máme dvoje počítačové hodiny a ty se za pár měsíců 
rozešly. Jedny z nich se o pár vteřin denně opožďovaly.
Ale všechny Sventekovy aktivity se měly objevit na obou účtech. Souviselo to nějak s 
problémem z minulého týdne? Po kazil jsem něco, když jsem se v nich minulý týden hrabal? 
Nebo to šlo vysvětlit nějak jinak?
2
To odpoledne jsem seděl na mimořádně otravné přednášce o struktůře galaxií. Učený pan 
profesor nejen že monotónně mluvil, ale ještě ke všemu plnil tabuli hadími klubky 
matematických rovnic.
Pokoušel jsem se neusnout, a tak jsem si přebíral problémy, na které jsem narazil. Někdo 
zvoře připojení nového účtu. O týden později se napojí Sventek a pokouší se nabourat do 
nějakého počítače v Marylandu. Účetní záznamy o téhle události vypadají jako překroucené. 
Sventek není k mání. Něco tu nehraje. Skoro jako kdyby se někdo pokoušel obejít účetní 
program.
Jak by to šlo provést, dumal jsem si, aby se naše počítače daly používat zdarma? Dal by se 
najít trik, jak se účtovacímu systému vyhnout?
Velké počítače mají dva druhy softwaru: uživatelské programy a systémový software. 
Uživatelské programy jsou ty, které si napíšete nebo zavedete sami — například moje 
astronomické programy, které analyzují atmosféry planet.
Samy o sobě toho uživatelské programy moc nedokážou. K manipulaci s počítačem si raději 
zavolají operační systém. Když chce můj astronomický program něco napsat, neudělá to tak, 
že by mi prostě hodil slovo na displej. Slovo místo toho předá operačnímu systému a ten zase 
řekne hardwaru, aby ho napsal.
Operační systém spolu s editory, softwarovými knihovnami a jazykovými interprety, to je 
systémový software. Tyhle pro gramy si nepíšete, ty přijdou s počítačem. Když jsou jednou 
hotové, tak už by se v nich neměl nikdo vrtat.
Účtovací systém je součástí systémového softwaru. Aby ho někdo mohl změnit nebo obejít, 
musel by bud‘ být správcem systému, nebo si v operačním systému nějak zařídit 
privilegované postavení.
OK, jak se tedy stát privilegovaným? Samozřejmý způsob je přihlásit se počítači s heslem 
správce systému. Naše heslo jsme nezměnili už kdovíkolik měsíců, ale nikdo ho také 
neprofláknul. A nikdo zvenku by na naše tajné heslo — „wyvern“ — nepřišel; kolik lidí by 
pomyslelo na mytologického okřídleného draka?
Jenže i kdybych byl správcem systému, nešťoural bych se v účetním softwaru. Je příliš 
zašmodrchaný a dost mizerně do komentovaný. A pak, viděl sem, že funguje.
Moment — náš doma pečený software funguje správně. Někdo přidal nový účet a náš 
software při tom nepoužil. Možná že o něm neví. Kdyby přišel špiónovat někdo zvenku, 
neměl by o našich místních odchylkách ani tušení. Naši správci systému i operátoři o nich 
vědí. Joe Sventek by o nich věděl určitě, i v té Anglii.
A co tedy někdo zvenčí — nějaký hacker?
Slovo „hacker“ má dva velice rozdílné významy. Lidé, kteří si tak říkali a které jsem znal, 
byli počítačoví machři, kteří se dokázali vyhrabat z každé bryndy. Znali každý kout a každou 
škvíru v operačním systému. Zádní otravní softwaroví inženýři s pracovní dobou osm hodin 
denně, ale tvůrčí programátoři, kteří by neuměli odejít od nespokojené mašiny. Hacker se s 
počítačem identifikuje a chápe ho jako přítele.
Tak nějak mě viděli astronomové. „Cliff není ani tak astronom, spíš počítačový hacker.“ 
(Lidé od počítačů to samozřejmě viděli jinak „Jako programator Cliff není nic moc, ale 
astronom, to teda je!“ Postgraduál mě aspoň naučil, jak oblafnout obě strany.)
Obecný li ovšem říká „hacker“ člověku, který se nabourává do počítačů. Ve dvaaosmdesátém, 
po tom, co se parta studentů pomocí terminálů, modemů a dálkových telefonních linek dostala 
do počítačů v Los Alamos a v Columbijském lékařském středisku, si lidé od počítačů 
najednou uvědomili, jak zranitelné jsou naše síťové systémy

* Jak tedy říkat člověku, který se nabourává do počítačů? Staromódní softwaroví kouzelníci se titulem „hacker“ 
pyšní a opovrhují pakáží, která si ho při vlastnila Macbri od sítí vnikají těmhle počítačovým pirátům a jiným 
stupkům našeho elektronického věku „krakeři“ nebo „kyberpunkové“. V Nizozemí existuje termín 
„computervredebreuk“, doslova „porušení počítačového míru“. Co já? Při pomyšlení na vandala, který mi vleze 
do počítače, mě napadají slova jako verbež gauner nebo dobytek

Každých pár měsíců je slyšet o tom, že něčí systém byl napaden. Obyčejně jde o univerzity a 
vina se svádí na studenty nebo teenagery. „Vynikající student pronikl do přísně tajného 
výpočetního centra.“ Obyčejně to je neškodné a píše se o tom jako o srandičce nějakého 
hackera.
Mohl by se příběh filmu Válečné hry opravdu stát — dokázal by se nějaký pubertální hacker 
nabourat do pentagonských po čítačů a začít válku?
Těžko, řekl bych. Je celkem snadné blbnout s univerzitními počítači, kde se nevyžaduje žádná 
bezpečnost. Koneckonců, na fakultách málokdy zavírají hlavní vchod. Představoval jsem si, 
že vojenské počítače jsou něco docela jiného — měly by být zabezpečeny stejně důkladně 
jako vojenská základna. A i kdy byste se do vojenského počítače dostali,je absurdní si myslet, 
že byste mohli vyhlásit válku. O takových věcech prostě nerozhodují počítače, aspoň doufám.
Naše počítače v LBL nijak mimořádně zabezpečené nebyly, ale na nás se chtělo, abychom se 
snažili bránit jejich zneužívání a drželi cizí osoby stranou. Nebáli jsme se,že by jim chtěl 
někdo ubližovat, jenom jsme si nechtěli s ministerstvem energetiky co by naším zakladatelem 
ležet ve vlasech. Kdyby chtěli mít počítače zelené, sháněly by se štětce.
V zájmu blaha hostujících vědců jsme ale měli několik počítačových účtů pro hosty. Se 
jménem účtu „guest“ a heslem „guesť“ mohl náš systém použít k řešení svých problémů 
kdokoliv, pokud ovšem nespotřeboval počítačového času víc než za pár dolarů. Hacker, který 
by se do těchhle účtů chtěl bourat, by měl snadnou práci — a dveře dokořán. Při čase 
omezeném na jedinou minutu by se to sotva dalo brát za opravdové vloupání. Jenomže i z 
učtu hosta se můžete porozhlédnout po systému, přečíst si kterýkoliv veřejný soubor a podívat 
se, kdo je napojeny Měli jsme pocit, že to pohodlíčko za malé bezpečnostní riziko stojí.
Přemítal jsem nad situací a pořád ještě pochyboval, že by se V našem systému nějaký hacker 
hrabal. O částicovou fyziku se nezajímá nikdo Hrome, většinu našich vědců by potěšilo, že 
jejich články vůbec někdo čte. Nemáme tu niv, co by hackery lákalo — žádné mondénní 
superpočítače, žádná sexy obchodní tajemství ani tajná data. Opravdu to nejlepší na práci v 
Berkeley bylo otevřené, akademické ovzduší.

Devadesát kilometrů odtud, v Lawrenceových laboratořích v Livermore, utajenou práci dělali, 
vyvíjeli jaderné zbraněma projekty hvězdných válek. Tam by to nějakému hackerovi za 
námahu stát mohlo. Jenomže bez jakéhokoliv spojení s okolním světem byly livermorské 
počítače nenapadnutelné. Jejich tajná data byla chráněna hrubou silou: izolací.
Kdyby se do systému někdo naboural nám, co by tím dokázal? Mohl by si přečíst všechny 
veřejné soubory. Většina našich vědců uchovává data tak, aby si je mohli přečíst kolegové. 
Také část systémového softwaru byla veřejně přístupná.
Jenže i když jsme tomu veřejná data říkali, nikdo cizí by se v nich přehrabovat neměl. Něco je 
soukromé, něco chráněno copyrightem, jako naše softwarové knihovny nebo textové 
procesory. Další databáze nejsou určeny pro volné používání — seznam adres zaměstnanců 
nebo nedokončené zprávy o probíhajících úkolech. Ale i tyhle materiály by se sotva daly 
považovat za choulostivé, a do tajných už měly teprve daleko.
Ne, netrápilo mě, že by se někdo mohl vloudit do našich počítačů jako host a odnést si něčí 
telefonní číslo. Opravdové starosti mi dělaly daleko větší problém: mohl by se cizinec stát 
superuživatelem?
Operační systém počítače, aby mohl vyhovět stovkám zájemců současně, rozděluje 
hardwarové zdroje podobně, jako se svobodárna dělí na byty. Každý byt funguje nezávisle na 
ostatních. Zatímco se jeden nájemník dívá na televizi, druhý telefonuje a třetí myje nádobí. 
Služby — elektrický proud, telefon a voda — dodává svobodárna. Všichni nájemníci si 
stěžují na pomalé služby a přemrštěné nájemné.
V počítači může jeden uživatel řešit matematický problém, druhý odesílat elektronickou poštu 
do Toronta a třetí třeba psát dopis. Služby počítače rozděluje systémový software a operační 
systém; všichni uživatelé brblají na nespolehlivý software, ne srozumitelnou dokumentaci a 
přemrštěné ceny.
Soukromí na svobodárně zajišťuji zámky a klíče. Žádný nájemník nemůže do cizího bytu bez 
klíče a (pokud jsou zdi dost silné) jeden nájemník svou činností neruší druhého. Uvnitř 
počítače zajišťuje uživateli soukromí operační systém. Do cizího území se nedostanete bez 
správného přístupového hesla a (jestliže je operační systém při přidělování hardwaru 
spravedlivý) programy jednoho uživatele neruší programy jiného.
Jenomže zdi svobodárny nejsou dost silné nikdy, takže ve čírky u mého souseda burácejí mojí 
ložnicí. A můj počítač se zpomaluje, když jej používá víc než stovka uživatelů najednou. 
Proto potřebují svobodárny správce a počítače systémového manažera čili superuživatele.
Správce svobodárny se s univerzálním klíčem dostane do každého pokoje. Systémový 
manažer může ze svého privilegované ho účtu číst nebo měnit libovolné programy nebo 
libovolná data v počítači. Privilegovaní uživatelé mohou obcházet ochranu operačního 
systému a používat počítač bez omezení. Potřebují to, aby mohli udržovat systémový software 
(„Natáhni mi editor!“), dolaďovat výkonnost operačního systému (,‚Dneska to chodí nějak 
pomalu!“) a umožnit lidem počítač používat („Hele, založil bys účet Barbaře?“).
Privilegovaní uživatelé se rychle naučí našlapovat zlehka. Nenadělají moc škody, pokud jsou 
privilegováni jenom ke čtení souborů. Jenže licence superuživatele vám dovolí změnit v 
systému cokoliv - proti chybám superuživatele žádná ochrana neexistuje.
Opravdu, superuživatel je všemohoucí: řídí to zprava doleva, shora dolů. Nařizuje i hodiny, 
když se zavádí letní čas. Máte nový disk? Nikdo jiný vám potřebný software do systému 
nezavede. Pro superuživatele mají jednotlivé operační systémy různá označení — 
superuživatel, systémový manažer, správce systému - ale tyto přístupy se vždycky musí 
žárlivě hlídat před cizími.
Co kdyby se cizí hacker stal privilegovaným uživatelem našeho systému? Předně — mohl by 
zakládat nové uživatelské účty.
Pro hackera se superuživatelským oprávněním by se počítač stal rukojmím. S univerzálním 
klíčem k našemu systému by mohl počítač ochromit, kdykoliv by chtěl, a jeho spolehlivost 
narušit podle svého přání. Mohl by číst, přepisovat i měnit kteroukoliv informaci. Žádný 
uživatelský soubor by si před ním nebyl jistý, jakmile by jen vystoupil na svůj privilegovaný 
trůn. Měl by k dispozici i systémové soubory — a elektronickou poštu by si mohl číst 
předtím, než se doručí.
Mohl by dokonce měnit i účetní soubory a zahlazovat vlastní stopy.
Pan přednášející drmolil něco o galaktických strukturách a gravitačních vlnách. Já už se ale 
mezitím úplně probudil a věděl jsem, co se to v našem děje. Počkal jsem si na dotazy, položil 
ze slušnosti jeden symbolický, pak jsem hrábnul po kole a vyrazil do kopce k laboratořím.
Hacker superuživatelem. Někdo se naboural do našeho systému, našel univerzální klíč, udělil 
si privilegia a stal se superuživatelským hackerem. Kdo? Jak? Odkud? A hlavně, proč?
3
Od Kalifornské univerzity je to k LBL jen čtyři sta metrů, ale Cyclotron Road je tak strmá, že 
to na kole trvá čtvrt hodiny. Stará desetistupňovka neměla dost nízký převod, takže jsem 
poslední desítky metrů cítil v kolenou. Naše výpočetní středisko se zahnízdilo mezi třemi 
urychlovači částic: 184-palcovým cyklotronem, na kterém Ernest Lawrence vyčistil první 
miligram štěpitelného uranu; Bevatronem, na kterém objevili antiproton; a Hilacem, rodištěm 
nějakého půltuctu nových prvků.
Dneska jsou tyhle urychlovače zastaralé jejich megaelektronvolty už dávno nestačí 
gigaelektronvoltovým částicovým colliderům. Nobelovku si už na nich sotva někdo udělá, ale 
fyzici a postgraduální studenti si ještě pořád musejí na svůj čas na paprsku urychlovače půl 
roku počkat. Koneckonců, naše urychlovače jsou dost dobré na studium exotických částic i na 
hledání nových forem hmoty s exotickymi jmény jako kvark gluonové plazmy nebo pionové 
kondenzáty. A když na nich nepracují fyzici, slouží biomedicíně včetně léčení rakoviny.
Za starých slavných časů druhé světové války a projektu Manhattan byl Lawrencův cyklotron 
jediným zařízením, na kterém se daly změřit účinné průřezy uranových atomů při jaderných 
reakcích Samozřejmě, laboratoře byly utajené, sloužily dokonce jako model pro výstavbu 
továren na atomové bomby.
V padesátých letech zůstával v Lawrenceových laboratořích v Berkeley utajovaný výzkum, 
dokud nestvořil asi hodinu odtud Edward Teller Lawrenceovy laboratoře v Livermore. 
Všechno tajné odešlo do Livermore, zatímco neutajovaná věda zůstala v Berkeley.
Možná že v zájmu šíření zmatků jsou obě laboratoře pokřtěny po prvním kalifornském 
laureátu Nobelovy ceny, obě jsou stře diskem atomové fyziky a obě byly založeny odnoží 
Komise pro atomovou energii, ministerstvem energetiky. Čímž veškerá podobnost končí.
Pro práci v Berkeley jsem nepotřeboval žádné bezpečnostní prověření —není tu žádný tajný 
výzkum, dokonce ani vyhlídka na vojenskou zakázku. Livermore je naopak středisko, kde se 
konstruují jaderné bomby a laserové paprsky pro hvězdné války. Nic pro vlasatého ex hipíře. 
Zatímco moje berkeleyská laboratoř přežívala na hubených vědeckých grantech a 
nespolehlivých univerzitních financích, Livermore trvale expandoval. Od těch dob, kdy Teller 
vymyslel vodíkovou bombu, livermorskému tajnému výzkumu nescházely finance nikdy.
Berkeley už nemá tučné vojenské zakázky, ale i otevřenost má své výhody. Jako čistí vědci 
jsme byli vždy pobízeni k výzkumu jakékoliv podivnosti, a své výsledky jsme mohli 
publikovat vždy. Naše urychlovače by se vedle mastodontů ve švýcarském CERNu nebo 
Fermiho laboratořích v Illinois vyjímaly jako špuntovky, ale stále ještě vyráběly pěknou 
spoustu dat, a pro jejich rozbor jsme provozovali pár úctyhodných počítačů. Opravdu, jsme 
pyšní na to, že se najdou fyzici, kteří si svá data natočí na jiných urychlovačích, ale pak si 
zajedou do Berkeley a analyzují je na zdejších počítačích.
Pokud šlo o hrubou sílu a kapacitu na šrotování čísel, byli jsme vedle Livermore trpaslíci. 
Tam si pravidelně nakupovali největší, nejrychlejší a nejdražší Craye. Potřebovali je, když 
chtěli vědět, co se děje v několika prvních nanosekundách jaderné exploze.
Jenže pro svoji utajenost jsou livermorské počítače většinou izolované. Samozřejmě, pár 
systémů mimo utajení na obyčejnou vědu tam mají. Pokud jde ale o jejich tajnou práci, tak ta 
není pro oči obyčejných smrtelníků. Tyhle utajené počítače nemají žádné spojení s okolním 
světem.
Je naprosto nemožné dostat do Livermore data zvnějšku. Ten, kdo plánuje rozbušky k 
atomové bombě s použitím livermorských tajných počítačů, musí laboratoř navštívit osobně a 
data si přinést na magnetickém pásku. Nemůže k tomu použít desítky sítí, které křižují celou 
zemi, ani se připojit z domova a podívat se, jak mu program běží. A protože jsou jejich 
počítače obvykle první kusy výrobních sérií, musí si Livermorští obyčejně psát vlastní 
operační systémy, takže si budují bizarní softwarovou ekologii, nevídanou mimo jejich 
laboratoře. To je cena za život v tajném světě.
I když nemáme na zpracování čísel kapacity Livermore, ne jsou naše počítače žádní odrbanci. 
Naše VaXy jsou rychlé, snad no se používají a mezi fyziky jsou populární. Nemusíme si 
vyvíjet vlastní operační systém, protože VMS jsme si koupili od Digital Equipment 
Corporation a Unix jsme získali od univerzity. Jsme otevřená laboratoř, naše počítače můžou 
být na každé síti a podporujeme vědce z celého světa. Když se vynoří problém o půlnoci, 
vytočím si prostě počítač v Berkeley z domova - k čemu vytahovat kolo a jezdit do práce, 
když na to stačí telefon. Teď jsem si to ale do práce šlapal celý zvědavý, jestli máme v 
systému hackera. Přesně tímhle by se mohlo vysvětlit něco z mých účetních problémů. Jestli 
někdo cizí našel šperhák k zámku našeho Unixu a zařídil si v operačním systému oprávnění 
superuživatele, tak měl možnost selektivně upravit účetní záznamy. A aby to bylo ještě horší, 
mohl využít napojení přes naší síť k útoku na další počítače.
Strčil jsem kolo do rohu a naklusal do labyrintu betonových škatulí; Bylo už dost po páté a 
normální lidé byli doma. Jak bych mohl poznat, jestli se nám někdo hrabe v počítači? Mohl 
bych na adresu podezřelého účtu poslat: e-mailem dopis, něco jako „Hele, a jsi opravdu Joe 
Sventek?“ Nebo bych mohl Joeův přístup odpojit a čekat, jestli tím problémy skončí.
Myšlenky na hackera šly stranou, když jsem na stole našel vzkaz: astronomická skupina 
potřebovala vědět, jak se zhorší obraz dalekohledu, když se změkčí nároky na zrcadla. 
Znamenalo to celý večer na vymýšlení modelu, všechno na počítači. Oficiálně jsem už pro ně 
nedělal, jenže krev není voda... O půl noci jsem jim už na plotru kreslil graf
Druhý den ráno jsem své podezření na hackera nadšeně vyložil Daveovi Clevelandovi. 
„Vsadím koláč proti psímu sucharu, že je to hacker.“
Dave se rozvalil na židli, zavřel oči a šeptnul:
„Jo, koláč, to určitě.“
Jeho mentální prostocviky se daly málem nahmatat. Dave se při spravování svého Unixu 
držel hodně zpátky. Soupeřil o vědce se systémem VMS, a proto do Unixu nikdy 
nenamontoval žádné bezpečnostní závory v domnění, že by vědci měli námitky a šli se svou 
prací někam jinam. Důvěřoval svým uživatelům, vedl otevřený systém a raději věnoval čas 
vylepšování softwaru než budování zámků.
Zradil snad někdo jeho důvěru?
Na novém místě mi šéfoval Mary Atchley. Tichý a citlivý Mary vedl neukázněnou skupinu, 
která kupodivu dokázala udržet počítače v chodu. Mary byl pravý opak šéfa divize Roye 
Kertha. Roy byl mohutný zavalitý pán se vzhledem univerzitní ho profesora. Fyziku 
provozoval ve velkém stylu Lawrenceových laboratoří, bouchal protonem o antiproton a 
čekal, co se z těch srážek vyklube.
Se svými studenty i zaměstnanci jednal stejně jako s elementárními částicemi: držel je v řadě, 
nabíjel je energií a vystřeloval je proti nepohyblivým terčům. Pro jeho výzkumy se musely 
přežvýkat spousty čísel, protože sotva se v jeho laboratoři spustil urychlovač, hned z toho 
byly milióny případů. Po letech od kladů a výmluv měl na výpočetní středisko dost svrchu, 
takže když jsem u něj klepal na dveře, měl jsem za to, že budeme mluvit o relativistické 
fyzice a zapomeneme na počítače.
Mohli jsme si to spočítat, Dave i já, jak bude na náš problém Roy reagovat: 
„Tak proč jste k čertu nechali vrata dokořán?“
Reakce našeho šéfa se sice daly předvídat, ale co dál? Daveův první nápad byl zrušit 
podezřelý účet a na všechno zapomenout. Já jsem měl pocit, že bychom měli tomu člověku 
poslat hanopis, ať už je to kdokoliv, a říct mu, aby se koukal ztratit, nebo že to na něj povíme 
tatínkovi. Koneckonců, jestli se k nám někdo naboural, musel to být student zezdola z kampusu.
Jenže jistotu, že se k nám někdo naboural, jsme neměli. Daly by se tak vysvětlit některé 
problémy s účetnictvím - někdo vypátral heslo systémového manažera, připojil se na náš stroj, 
zařídil si nový účet i přístup a hrál si s účetnictvím. Proč by ale měl používat nový přístup, 
když už se uměl dostat k účtu systémového manažera?
Náš šéf nikdy netoužil po špatných zprávách, ale přesto jsme polkli slinu a narychlo svolali 
schůzi přes poledne. Neměli jsme jasný důkaz, že je tu hacker, jen nepřímé indicie, vyvozené 
z obyčejných účetních chyb. Jestli šlo o průnik, tak jsme nevěděli, ani kam až došel, ani kdo 
to byl. Roy Kerth nás vyrazil. 
„Proč maříte můj čas? Nic nevíte a nedokázali jste ani ň. Vraťte se a najděte to. Chci důkaz.“
Jak člověk najde hackera? Představoval jsem si to jednoduše; prostě si počkám, až někdo 
použije Sventekův účet, a pak zkusím vystopovat, odkud se připojil.
Čtvrtek jsem strávil tím, že jsem sledoval, jak se lidé napojují na počítač. Napsal jsem si 
program, který mi na terminálu zapípal pokaždé, když někdo vstoupil na Unix. Neviděl jsem, 
co který uživatel dělá, ale měl jsem jména. Každých pár minut mi terminál pípnul a já jsem 
viděl, kdo se napojuje, Bylo tam pár přátel, astronomové při práci na výzkumných zprávách a 
postgraduální studenti, kteří šrotili na dizertacích. Většina účtů patřila neznámým lidem a já 
jsem přemýšlel, jak mezi nimi poznám hackera.
Ve čtvrtek ve 12.33 se přihlásil Sventek. Cítil jsem nával adrenalinu a pak dokonalé zklamání, 
když mi během minuty zmizel. Kde je? Jediná stopa, kterou mi nechal, byl identifikátor jeho 
terminálu: použil terminálový port tt23.
Někdo se posadil za počítačový terminál a s prsty klidně na klávesnici se napojil na naši 
laboratoř. Můj počítač pod Unixem mu dal adresu portu tt23.
Nu, začátek to byl. Můj problém byl zjistit, které dráty patří k logickému jménu tt23.
Všechny terminály z našich laboratoří a modemy z napojených telefonů jsou označeny „tt“, 
zatímco síťové přípojky mají označení „nt“. Spočítal jsem si, že ten chlápek musí bud‘ být od 
nás, nebo si s námi telefonovat přes modem.
Pár vteřin jsem cítil, jak nám kdosi váhavě ohmatává počítač. Teoreticky vzato musí být 
možné vystopovat pěšinu od počítače k člověku. Na druhém konci musí někdo být.
Mělo mi trvat šest měsíců, než jsem tu cestičku našel, ale první krok byl najít spoj ven z 
budovy. Měl jsem podezření na přípojný modem, natažený od nějaké telefonní linky, ale bylo 
možné si představit kohokoliv z laboratoří. Za ty roky se přidrátovalo hodně přes pět stovek 
terminálů, a přehled o nich měl jedině Paul Murray. S trochou štěstí by naše doma pečené 
hardwarové spoje mohly mít dokumentaci lepší než náš doma vařený účetní software.
Paul je hardwarový technický poustevník, který se skrývá v houštinách telefonních drátů. 
Našel jsem ho, jak za jedním panelem napojuje nějaký detektor částic k ethernetovému kabelů 
rozvedenému po laboratořích. Ethernety jsou něco jako elektronické trubky, které propojují 
stovky malých počítačů. Po našich laboratořích se táhlo pár kilometrů oranžových 
ethernetových kabelů, a Paul z nich znal každý centimetr.
Vynadal mi, že jsem ho přepadl uprostřed letování, a odmítl mi jakoukoliv pomoc, dokud 
neprokážu, že ji legitimně potřebuju. Ach jo. Hardwaroví technici nerozumí softwarovým 
problémům a softwaroví frajeři nevědí nic o hardwaru.
Jako letitý radioamatér jsem se vyznal v letování, takže jsme s Paulem měli alespoň jednoho 
společného jmenovatele. Chopil jsem se jeho rezervní páječky, začal si pálit prsty a po pár 
minutách pošilhávání jsem si vysloužil nabručené uznání. Nakonec se Paul vymotal z 
ethernetových kabelů a provedl mě po berkleyské komunikační ústředně.
V tomhle drátenictví byly všechny telefony, intercomy, rádia a počítače propojené změtí 
kabelů, drátů, optických vláken a plochých spojů. Sem vedl podezřelý port tt23 a sekundární 
počítač ho připojil na jeden z tisíce možných terminálů. Každé ho, kdo do Berkeley zavolal, 
napojil počítač docela náhodně na některý unixový port. Až příště uvidím něco podezřelého, 
budu muset překlusat do ústředny a provést hloubkovou kontrolu sekundárního počítače. 
Jestli mi zmizí dřív, než to rozmotám, tak mám smůlu. A i kdybych uspěl, budu mít zase jen 
pár drátů vedoucích do laboratoří. K hackerovi to bude pořád ještě daleko.
Jenže šťastnou náhodou po sobě nechalo polední spojení přece jenom pár stop. Paul sbíral 
statistiku o tom, kolik lidí ústřednu používá. Náhodou měl záznamy o čísle portu každého 
spojení za minulý měsíc, a protože jsem věděl, kdy byl Sventek aktivní na portu tt23, mohli 
jsme si najít, odkud přišel. Sjetina statistiky vykazovala jednu minutu 1 200-baudového 
spojení ve 12.33.
1 200 baudů, hele. To už něco říká. Počet baudů udává, jak rychle tečou data drátem. A 1 200 
baudů znamená 120 znaků za vteřinu — pár stran textu za každou minutu.
1 200 baudů dělají modemy napojené dálkově přes telefonní linky. Kterémukoliv zaměstnanci 
laboratoří tady na kopci by to běhalo rychleji: 9 600 nebo 19 200 baudů. Jedině ten, kdo volá 
přes modem, nechá data ukapávat 1 200-baudovou slámkou. A anonymita i pohodlíčko těch 
napojených linek — to je to nejlákavější pro cizince. Takže skládačka do sebe začínala 
zapadat. Ještě, jsem nemohl prokázat, že máme v síti hackera, ale někdo se k nám dostal po 
telefonu a použil Sventekův účet.
Jenže 1 200-baudový spoj byl slabý důkaz, že nám do systému vlezl hacker. A neúplná stopa, 
která ještě k tomu nevede ani kousek ven z mého baráku, mého šéfa nikdy nepřesvědčí, že se 
něco děje, něco potvorného. Potřeboval jsem najít o hackerovi nesporný důkaz. Jenže jak?
Roy Kerth mi předvedl detektory vysokoenergetických částic napojené na Bevatron; 
zaznamenávaly tintilióny subatomických interakcí, a 99,99 % z nich se dalo vysvětlit 
fyzikálními zákony. Kdyby někdo trávil čas tím, že by je sledoval jednu po druhé, nutně by 
došel k názoru, že všechny částice se chovají poslušně podle zákonů, takže už není co 
objevovat. Je ovšem možné zahodit všechno, co se dá vysvětlit, a starat se jen o to, co tak 
docela neodpovídá kanonickým principům.
Astronomové, vzdáleni to bratranci fyziků vysokých energií, pracují podobně. Většina hvězd 
je nudná. Pokrok pochází studia podivností — kvasarů, pulsarů, gravitačních čoček — které 
se jaksi nehodí do modelů, s nimiž člověk vyrostl. Když znáte statistiku kráterů na Merkuru, 
tak se dovíte,jak často byly planety bombardovány v raném slunečním systému. Prostudujte si 
ale několik kráterů rozrytých roklemi a stržemi, a pochopíte, Jak se planeta smršťovala za tu 
první miliardu let, kdy chladla. Seberte syrová data a zahodíte všechno, co se dalo čekat. 
Zbytek je to, co ohrožuje teorii.
Tak, a teď to zkusme aplikovat na někoho, kdo mi leze do počítače. Na stole mám terminál a 
pár dalších si můžu vypůjčit. Řekněme, že jsem právě sledoval provoz na vstupu výpočetního 
centra. Do systému vede asi pět set linek. Většina jich běhá na 9 600 baudu, tedy asi sto 
padesát slov za vteřinu Jestliže je současně v provozu asi polovina linek, musel bych číst 
hodně přes deset tisíc stran za minutu. V pořádku. Neexistuje způsob, jak bych takový provoz 
mohl sledovat ze svého terminálu.
Ale vysokorychlostní linky jdou od lidi z laboratoři Už jsme narazili na jednu podezřelou 1 200
- baudovou linku. Těch je míň (nemůžeme si dovolit moc telefonních přípojek) a jsou 
pomalejší. Padesát linek při 1 200 baudech může dát pár set stránek za minutu, to je ale stále 
ještě příliš rychlé, než aby se to dalo sledovat na obrazovce mého monitoru. I když nestačím 
sledovat padesát lidi pracujících najednou, můžu si nechat vytisknout všechna jejich 
interaktivní spojení a pročíst si ty hromady papíru, až budu mít volno. Potištěný papír už podá 
opravdový důkaz, že se tady někdo motá. Jestli nic podezřelého nenajdeme, můžeme celý 
projekt odtroubit.
Takže musím zapsat všechno, co se děje na 1 200 baudech. To může být technicky napínavé -
protože nevím, z které linky hacker zavolá, musím jich sledovat kolem padesáti. Nejvíc mě 
ale znepokojoval etický problém — máme vůbec právo sledovat provoz na svých linkách?
Martha právě dokončovala právnickou fakultu. O důsledcích toho, že se nám někdo bourá do 
počítače, jsme diskutovali nad pizzou. Zajímalo mě, jak moc potíží budu mít na krku, jestli 
budu sledovat provoz na vstupech.
„Koukej,“ zamumlala, a horká mozarella explodovala a popálila jí patro. „Nejseš vláda, takže 
nepotřebuješ povolení k sledování. Přinejhorším z toho bude narušování soukromí. A lidi, 
kteří se napojují na počítač dálkovým spojem, pravděpodobně ne mají právo trvat na tom, že 
jim vlastník počítače nesmí koukat přes rameno. Takže nevidím, proč bys nesměl.“
Měl jsem tedy čisté svědomí a začal budovat sledovací systém. Měli jsme padesát 1 200-
baudových linek a hacker mohl použít kteroukoliv z nich. Neměli jsme nic, čím bychom 
mohli sledovat provoz.
Ale snadná cesta, jak zaznamenat hackerovy aktivity, tu byla: zmodifikovat operační systém 
Unix tak, aby pokaždé, když e napojí podezřelá osoba, zaznamenal každé zmáčknutí klávesy. 
Bylo to lákavé, protože mi stačilo připsat pár řádků do softwarových démon Unixu.
Tihle démoni nejsou nic víc než programy, které kopírují data. Z okolního světa do 
operačního systému - oči a uši Unixu. (Démoni starých Řeků byla nižší božstva, na půli cesty 
mezi bohy a lidmi. V té smyslu jsou moji démoni na půli cesty mezi Olympem operačního 
systému a světem terminálů a disků.)
Mohl jsem rozdvojit výstup démonů, takže stisky hackerových kláves by šly přímo jak na 
tiskárnu, tak do operačního systému. Softwarová řešení bývají jednoduchá a elegantní.
„S démonama si hraj na vlastní riziko,“ řekl Dave Cleveland. „Hlavně respektuj jejich 
časování.“
Wayne mě také varoval: „Koukej, jestli to zvořeš, tak určitě rozbiješ systém. Nadělá to z něj 
škubánky a neexistuje způsob, jak domyslet všechno, co by se mohlo stát. Počkej, až ti 
systémová konzola vytiskne ‚Panic Kernel mode interrupt‘ - a nechoď mi pak plakat na 
rameno.“
Dave si přisadil: „Hele, a jestli ten tvůj hacker o Unixu něco ví, tak si změněných démonů 
všimne.“
To mě přesvědčilo. Chytrý systemák si všimne, že jsme upravili operační systém. A jak 
hacker zjistí, že ho někdo sleduje, tak vymaže databáze a zdejchne se. Na naše kukátka do 
drátů nesmí přijít vůbec nikdo, dokonce ani všemohoucí superuživatel. Tichounké, neviditelné 
pastičky na sledování hackerových aktivit.
To pravé by možná bylo nahrávat telefonní linky, ale zbastlit to přes magnetofony, to mi moc 
nesedělo. Muselo by se to znovu přehrávat a na ty pravé by se přišlo až dávno po tom, co se 
hacker odpojil. A pak, kde bych sehnal padesát magnetofonů?
Snad jediné zbývající hlídací místo bylo mezi modemem a počítačem. Modem přeměňuje 
tóny z telefonu na elektrické impulsy, které jsou stravitelné pro naše počítače i pro démony v 
jejich operačním systému. Tyhle modemové linky jsou ploché pětadvacetilinkové kabely a 
plazí se pod falešnou podlahou ústředny. Každá z nich by se dala napojit na tiskárnu nebo 
počítač, aby se zaznamenalo každé písmenko, které tudy prošlo.
Nemotorné? Určitě. Funkční? Snad.
Takže to chtělo jen padesát dálnopisů, tiskáren nebo přenosných počítačů. Prvních pár se dalo 
sehnat snadno, stačilo požádat zásobovače laboratoří. Dave, Wayne a zbytek systémového 
oddělení s brbláním zapůjčil své přenosné terminály. V Pátek pozdě odpoledne jsme konečně 
měli na ústředně přidrátováno tucet počítačů. Dalších třicet nebo čtyřicet monitorů se mělo 
objevit, až se laboratoře vyprázdní. Chodil jsem z jedné kanceláře do druhé a odpojoval 
osobní počítače ze stolů sekretářek. V pondělí bude boží dopuštění, ale omlouvat se je pořád 
lehčí než prosit svolení.
Podlaha zavalená padesátkou obstarožních dálnopisů a přenosných terminálů vypadala jako 
zlý sen počítačového inženýra. Spal jsem uprostřed a opatroval tiskárny i počítače. Každý z 
nich sysloval data z jiné linky, a jakmile se někdo přihlásil, probudilo mě bzučeni tiskárny 
Každou půlhodinu některému monitoru došel papír nebo místo na disketě, a já musel 
vyměňovat a přetáčet.
V sobotu ráno se mnou zatřepal Roy Kerth: „Tak kde je ten tvůj hacker?“
Ani jsem nestačil vylezl ze spacáku a smrdět jsem musel jako kozel. Přiblble jsem mžoural a 
mrmlal něco o tom, že se musí prohlédnout těch padesát hromad papíru.
Zavrčel: „Ale než se začneš šťourat v těch sjetinách, vrátíš ty tiskárny. Pobíháš tady jako 
maniak a bereš zařízení lidem, kteří dělají svou práci. Už jsi stačil dožrat tucet astronomů. 
Děláš svou práci ty? Ne. Co si myslíš, že tady je - tvůj soukromý píseček?“
S krhavýma očima jsem odtahal tiskárny zpátky k jejich zákonným vlastníkům. Prvních 
devětačtyřicet neukázalo nic zajímavého. Z padesáté vyjelo třicet metrů výpisu. Přes noc k nám 
někdo prolezl dírou v operačním systému.
4
Celé tři hodiny se po mém systému potuloval hacker a prohlížel si, co hojen napadlo. Netušil 
ale, že můj 1 200 baudový Decwriter celou jeho procházku zapsal na třicet metrů hustě 
popsaného počítačového papíru. Tady byl každý příkaz, který zapsal, každý překlep a každá 
odpověď počítače
Tahle tiskárna sledovala linku z Tymnetu. Nevěděl jsem o tom, že pár našich 1 200
baudových linek nebylo napojeno na modemy, ale vedlo z Tymnetu, komunikační 
společnosti, která propojovala počítače po celém světě.
Svého času měla na komunikace monopol společnost Bell. AT&T byl jediný způsob, jak se z 
New Yorku spojit s Chicagem Když se objevily modemy dala se po telefonních linkách 
přenášet data, ale šum a vysoká cena dálkových linek počítačům nevyhovovaly. Na konci 
sedmdesátých let si v tomhle rybníku omočilo i par dalších společností a nabídlo jako 
speciální služby datové linky. Tymnet vybudoval síť pro propojení počítačů ve velkých 
městech.
Myšlenka Tymnetu byla jednoduchá a elegantní: vybudovat páteř digitálních komunikací, 
povolit každému, aby se na ni připojil z místní telefonní sítě, a pak odeslat libovolnému 
počítači data po síti. Tymnet zhušťoval data desítek uživatelů do několika jakýchsi 
elektronických balíčků, které hospodárně rozesílal po celé zemi. Systém byl odolný proti 
šumu a každý uživatel mohl pracovat tak rychle, jak chtěl. Zákazníci ušetřili, protože se mohli 
spojit se vzdáleným počítačem po lokální síti.
Pro pohodli vědců po celé zemi si LBL Tymnet předplatily. Když se výzkumník v 
Stonybrooku ve státě New York chtěl napojit na náš počítač, stačilo, aby si na telefonu vytočil 
místní číslo Tymnetu. Jak měl jednou modem napojený na Tymnetu, stačilo požádat o LBL, a 
mohl si pracovat, jako kdyby seděl v Berkeley. Fyzici daleko široko tuhle službu milovali a 
my jsme je s potěšením nechávali utrácet peníze na výzkum na našich počítačích místo na 
těch, které měli doma.
Někdo se k nám dostal přes linku Tymnetu. Tymnet propoj o val celé Státy, takže hacker 
mohl být odkudkoliv.
Jenže v téhle chvíli mě nefascinovalo, odkud hacker je, ale co za tři hodiny dokázal. Hádal 
jsem správně. Aby se dostal do našeho Unixu, použil Sventekův účet.
A nejenže se naboural. Tenhle hacker byl superuživatelem.
Hacker se proplížil dírou v našem systému a našel cestu, jak se stát superuživatelem - 
dokonce se ani nezapsal na náš účet systémových manažerů. Byl něco jako kukačka.
Kukačka klade vejce do hnízda jiných ptáku. Je to hnízdní parazit: mladé kukačky odchová 
nějaký jiný pták Maji-li kukaččí mláďata přežit, nesmí se tohle jiní ptáci dozvědět
Náš záhadný návštěvník uložil programové vejce do našeho počítače a nechal na systému, aby 
je choval a krmil privilegii.
Toho rána napsal hacker krátký program, aby se zmocnil privilegií. Normálně by Unix nikdy 
nedovolil něco takového spustit, protože nikdy nikomu nedává privilegia nad míru, k niž je 
oprávněn Jenže jakmile spustíte program z privilegované pozice, je z něj privilegovaný 
program. Hackerův problém byl pře strojit tenhle speciální program - jeho kukaččí vejce - tak, 
aby je systém vyseděl.
Každých pět minut si Unix spustí svůj vlastní program zvaný atrun. Ten postupně prohlédne 
rozvrhy ostatních úloha provede rutinní čištění systému. Běží v privilegovaném modu s 
veškerou autoritou a důvěrou operačního systému. Kdyby se místo něj objevil padělek, běžel 
by také každých pět minut a se všemi systémovými privilegii. Proto je atrun usazen ve 
chráněné oblasti systému, která je dostupná jedině systémovému manažerovi. Nikdo jiný než 
manažer systému nemá oprávnění se v atrunu vrtat.
Tady měla kukačka hnízdo: na pět minut položila svoje vejce namísto systémového programu 
atrun.
K takovému útoku musela najít způsob, jak se se svým kukaččím programem dostat do 
chráněného systémového hnízda. Hradby a překážky v operačním systému tam jsou právě 
proto, aby něčemu podobnému zabránily. Normálním okopírováním programu je neobejdete; 
nemůžete dát jen tak příkaz „okopíruj mi to do systémového prostoru“.
Byl tu ale žolík, kterého jsme si nikdy nevšimli. Richard Stali- man, programátor na volně 
noze, hlasitě prohlašuje, že informace mají být zadarmo. Jeho software zadarmo je, je skvěle 
vy myšlený, elegantně napsaný a návykový.
V minulém desetiletí napsal Stallman výkonný editační program jménem Gnu-Emacs. Jenže 
Gnu je víc než jen textový editor. Je snadné si ho přizpůsobit podle osobních zvyků. Je to 
základ, na kterém se dají budovat další programy. Má dokonce zabudovanou svou vlastní 
poštovní podporu. Přirozeně, že se naši fyzici Gnu dožadovali; a my, celí žhaví prodat víc 
výpočetních cyklů, jsme ho rádi instalovali.
Je tu jediný problém: v tom softwaru je chyba.
Gnu-Emacs, tak jak byl nainstalován na našem Unixu, vám dovolí odeslat soubor z vašeho 
vlastního adresáře komukoliv Jinému způsobem, který není právě obvyklý. Nestará se o to, 
kdo je příjemce, dokonce ani o to, jestli dotyčný soubor vůbec chce. Soubor se jednoduše 
přejmenuje a změní značku vlastníka.
Prostě jste mi předali vlastnictví souboru.
Není tedy problém poslat soubor z vašeho prostoru do mého. Ale bylo by rozumnější, kdyby 
nikdo nemohl posílat soubory do systémové oblasti; tam smí jenom systémový manažer. Bylo 
by lepší, kdyby to Stallmanův software nedovoloval.
Gnu se o to nestaral. Nekontroloval. Dovolil komukoliv přemístit soubor do chráněného 
systémového prostoru. Hacker to věděl; my ne.
Hacker využil Gnu a přenesl svůj speciální program atrun na místo, kde měla být legitimní 
systémová verze. O pět minut později systém jeho vajíčko vyseděla hacker měl klíče k mému 
počítači v ruce.
Použil tuhle techniku, aby mu oklamaný počítač poskytl pravomoci. Falešný program snesl 
telefonem na místo, kde systém předpokládal svůj pravoplatný atrun. Jakmile Unix padělek 
spustil, byl z hackera superuživatel. Celá ta operace závisela jenom na jeho schopnosti umístit 
soubor tam, kde ho chtěl mít.
Gnu představoval mezeru v našem bezpečnostním systému. Kiks v obskurní části jednoho 
oblíbeného softwaru. Zaslepeně instalovaný našimi systémovými programátory, které ani 
nenapadlo, že by tím mohli úplně zlikvidovat bezpečnost našeho systému.
Ted‘ už jsem to chápal. Náš přítel se musel do počítače dostat na účet hosta, zvýšit svá 
oprávnění dírou v Gnu, a potom přidat k souborům v počítači nový přístupový účet.
První metry sjetiny přede mnou ukazovaly, jak si kukačka připravovala hnízdo, jak snášela 
vajíčko a čekala, až se vylíhne. Dalších pětadvacet metrů předvádělo, jak si čerstvě opeřené 
kukaččí mládě zkouší křidýlka.
Jako superuživatel měl hacker kontrolu nad počítačem. První, co udělal, bylo, že po sobě 
zametl stopy: vrátil správnou kopii atrunu tam, kam patřila. Pak si prolistoval elektronickou 
poštu všech našich uživatelů a četl si novinky, drby a milostné dopisy. Dozvěděl se o 
změnách na počítači za posledních pár měsíců, návrzích na granty a o nových, půjčkách. 
Pátral po změnách v souborech systémových manažerů a objevil, že jsem právě začal 
pracovat. Podíval se na můj plat a životopis. Co hůř, zjistil, že jsem systémový manažer a jaké 
mám jméno účtu.
Proč se stará? Co jsem mu udělal? Na každý pád bude lepší od nynějška používat jiné jméno.
Každých deset minut dával hacker příkaz „who“ a dostal seznam všech, kdo byli napojeni na 
počítači. Samozřejmě, bál se, že někdo zjistí, že se napojil, nebo že někdo může hlídat. 
Později pátral po všech změnách v operačním systému - kdybych byl zmodifikoval démony, 
jak jsem původně plánoval, byl by to určitě našel. Připadal jsem si jako dítě, které si hraje na 
schovávanou, když je hledač pár centimetrů od jeho skrýše.
Během první hodiny napsal program, kterým sledoval veškerou poštu a pátral po každé 
zmínce o svých aktivitách Zjišťoval slova „hacker“ a „bezpečnost“.
Jeden vědec rozběhl program, který přes víkend sbíral experimentální data. Běžel si nevinně 
pod jménem „sběrač“ a každých pár minut sesbíral informace a připsal je k souboru. Hacker 
ten program uviděl, deset minut strávil tím, že se pokoušel pochopit, co dělá, a pak ho zničil.
Páni! Tak tady se někdo každých pár minut ohlíží, jestli po něm někdo nejde. Zlikviduje 
každou úlohu, o které si myslí, že by ho mohla sledovat. Otvírá mi poštu a dívá se, jestli 
někdo nepíše o hackerech. Wayne měl pravdu: jestli se neschovám, pozná, že ho hlídám. 
Odteďka musíme být mazaní a neviditelní.
Když se hacker neohlížel, četl si soubory. Studiem povelových souborů a poznámek několika 
vědců objevil cestičky do počítačů jiných laboratoří. Náš počítač volal každou noc auto 
maticky dvacet dalších, aby si s nimi vyměnil elektronickou poštu a síťové zprávy. Když si 
hacker přečetl tahle telefonní čísla, měl dvacet dalších terčů.
Z poštovního souboru jednoho inženýra:

“Čau, Ede!
Příštích pár týdnů mám prázdniny. Jestli budeš potřebovat nějaká má data, napoj se 
prostě na můj účet na Vaxu. Jméno účtu je Wilson, heslo je Maryanne (jméno mé ženy).
Bav se!“

Hacker se bavil zaručeně. Napojil se na příslušný Vax přes naší místní sít‘ a s Wilsonovým 
účtem samozřejmě neměl potíže. Wilson by si sotva všiml, že mu někdo četl soubory, a 
nejspíš by mu to nevadilo. Byla v nich numerická data, která mohla dávat smysl jenom jinému 
jadernému fyzikovi
Návštěvník znal naší vnitřní laboratorní síť. Tucet našich velkých počítačů byl napojen na 
stovku laboratorních mašin ethernetovými a sériovými linkami a žvýkačkou. Když chtěl 
některý fyzik dostat data z počítače u cyklotronu na naše velké, kašlal na eleganci. Použil 
libovolný port, kteroukoliv síť a jakoukoliv linku. Za ta léta obdrátovali technici laboratoře 
sítí, která propojovala počítače vším, co by případně mohlo fungovat. Tahle lokální síť 
dosahovala do každé kanceláře a propojovala pécéčka, Macintoshe a terminály našich 
sálových počítačů.
Tyhle počítače na síti byly často propojeny tak, aby jeden věřil druhému. Jestli jste OK na 
jednom, projdete i na druhém, Uspořilo se tím trochu času: lidem stačilo jedno heslo na 
použití několika počítačů.
Hackerovi tahle jejich důvěra umožnila navštívit jich půl tuctu. Jako superuživatel našeho 
Unixu se zamaskoval jménem něčího přístupového účtu. Potom prostě zaklepal na vrata jiné 
zasíťované mašiny, a byl vpuštěn, aniž by zašeptal heslo. Návštěvník nemohl vědět, k čemu tu 
ty počítače jsou, přesto si ale hledal cestičku sítí a pátral po přípojkách do neprozkoumaných 
počítačů.
Chvíli předtím, než hacker skončil, se vypsala páska. Přetřel jsem papír lehce tuhou a dokázal 
jsem jakž takž rozeznat otisky tiskové hlavy: hacker si zkopíroval naše heslové soubory a po 
tom se odpojil.
Zvuk baskytary odvedl mou pozornost od hackerových stop. Sotva pár set metrů pod 
laboratořemi, před berkeleyským Řeckým divadlem, hráli pod širým nebem Grateful Dead. 
Policie lidem nemohla bránit, aby se usadili nahoře na louce a sledovali koncert, takže jsem si 
tam odskočil a zamíchal se mezi tisícovku dalších batikovaných triček. Vyšumělí somráci 
pozůstalí z šedesátých let se courali davem, žebrali o lístek a prodávali plakáty, placky a 
trávu. Jahodovým kaňonem se neslo bubnové sólo z druhého chorusu a ozvěna mu přidávala 
podivný rytmický akcent, který mohli ocenit jen moji neplatící spolu posluchači tady na 
louce. Život byl bohatý; žádný hacker na světě nestál za to, abych zmeškal koncert Dead.
5
Pondělní ráno znamenalo začátek mého druhého týdne u téhle práce. Rozhodně jsem si 
nepřipadal jako klidný počítačový frajer: obklopen přepracovanými experty jsem nevěděl, na 
kterém úkolu bych měl pracovat. Mělo by se vyvrbit něco zajímavého; nebyl důvod, proč si 
mezitím nedodělat ten hackerský projekt. Tak jako když jsem býval zelenáč ve fyzikální 
laboratoři, zapsal jsem své víkendové aktivity do pracovního deníku. Ne že bych měl v 
úmyslu ho používat: byla to příležitost naučit se textový procesor mého Macintoshe. 
Astronomické pravidlo číslo jedna: to co nezapíšete, se nestalo.
Předal jsem výsledky partě a doufal, že si nikdo nevšimne, že jsem přespal v ústředně.
Šéf mě chtěl vidět, hned jak jsem dorazil.
Čekal jsem, že bude zuřit kvůli všem těm posbíraným terminálům. Šéf muže byt 
sebeslušnějši, ale určitě nemůže strpět, aby hošíci od počítačů nikomu nic neřekli a jen tak si 
po vypůjčovali hromadu laboratorního vybavení. Jenže Roy po terminálech ani nevzdechl. 
Chtěl slyšet o hackerovi.
„Kdy tu byl?“
„V neděli ráno od pěti, celé tři hodiny.“ 
„Zrušil nějaký soubor?“
„Zlikvidoval program, o kterém si myslel, že ho sleduje.“
„Jsme ohroženi?“
„Je superuživatel. Může nám vymazat všechny soubory.“ 
„Můžeme mu zamezit přístup?“
„Asi ano. Jednu díru známe; to se ucpe snadno.“
„Myslíš, že ho to zastaví?“
Měl jsem pocit, že vím, kam jeho otázky vedou. Roy nehodlal prásknout dveřmi. Věděl, že 
Sventekův ukradený účet můžeme deaktivovat snadno. A teď, když jsme věděli, kde je 
problém, bylo snadné i zalátat tu díru v Gnu-Emacs. Stačilo přidat pár řádek, které by 
zkontrolovaly cílový adresář.
Máme zavřít dveře, nebo je nechat otevřeme. Zavřít krám by byla přirozená reakce. Víme, jak 
se nám hacker do systému dostal, a víme, jak ho vykopnout.
Ale co ještě bylo v nepořádku? Jaké další dárečky nám ta jemný vetřelec zanechal? Na kolik 
dalších účtů se dostal? Do kolika počítačů se naboural?
O to šlo. Sjetina ukazovala, že hacker je chytrý programátor schopný objevit obskurní díry, 
jakých jsme si nikdy nevšimli. Čeho byl schopen ještě?
Když jste jednou superuživatelem, můžete upravit každý sou bor v systému. Nemodifikoval 
hacker náš systém, aby si otevřel zadní vrátka? Neupravil si ho tak, aby slyšel na jeho 
zaklínadlo? Nenasadil nám počítačový virus? Na domácích počítačích s viry šíří tím, že se 
kopírují do jiného softwaru. Když dáte kousek infikovaného softwaru k nějakému jinému, 
virus se do něj zkopíruje, a tak se šíří z disku na disk.
Když je virus benigní, je těžké ho objevit, a většinou nenadělá moc škody Je ale snadné 
vytvořit maligní viry, které duplikují samy sebe a pak smažou datové soubory. Stejně snadné 
je vyrobit virus, který spí celé měsíce a pak jednoho dne udeří.
Viry jsou příšery, které straší programátory v hrůzných snech,
Jako superuživatel mohl hacker náš systém zamořit viry tak, že by je bylo téměř nemožné 
vyhubit. Jeho virus se mohl zkopírovat do systémového softwaru a ukrýt se v temných 
koutech počítače. Kopíroval by se z programu do programu a vzdoroval tak naším snahám o 
jeho vyhubení. Na rozdíl od domácích po čítačů, kde se dá operační systém znovu zavést 
jedním vrzem, jsme si my náš systém intenzívně předělávali. Nemohli jsme jít za výrobcem a 
chtít na něm kopii původního systému. Jestli už byl infikovaný, pak se dal náš systém 
reinstalovat jedině ze záložních pásek. A jestli se k nám virus dostal před půl rokem, byly 
infikované i ty pásky.
Mohl nám nasadit logickou bombu - program načasovaný tak, aby vybuchl někdy v 
budoucnosti. A možná že nám ten nájezdník jenom překopal pár souborů, odstřelil několik 
úloha zamíchal účetnictví. Jenomže jak se do že neudělal nic horšího? Celý týden měl počítač 
dokořán. Dá se dokázat, že si nehrál s databázemi?
Jak můžeme ještě někdy věřit našim programům a datům?
Nemůžeme. Když mu zkusíme zacpat díru, tak si prostě najde jinou. Musíme zjistit, co už 
udělal a co dělá.
A ze všeho nejvíc potřebujeme vědět, kdo vlastně je na druhém konci drátu.
„Asi to bude nějaký študák z kampusu v Berkeley,“ řekl jsem Royovi. „To jsou náramní 
unixoví frajeři a nás mají za pablby.“
„Tím bych si nebyl tak jistý,“ opřel se Roy o opěradlo. „Proč by se sem někdo z Berkeley měl 
trmácet přes Tymnet, když mu stačilo vytočit si nás telefonem?“
„Tynmet je možná jen maskování,“ řekl jsem. „Úkryt. Kdyby sem zavolal přímo, vystopovali 
bychom ho. Teď ale musíme vystopovat nejdřív Tymnet a pak telefon.“
Moje přesvědčování na Roye nezabralo. Možná že to bylo jeho vědeckou praxí a možná že to 
udělal jen jako cynický naschvál, ale problém nechal otevřený: není to student, dokud ho 
nedostaneme. Jistě, ta víkendová sjetina ukazuje na dobrého programátora ale můžeme mít co 
dělat s kterýmkoliv schopným počítačovým fanouškem odkudkoliv.
Vystopovat ho znamenalo vystopovat telefonní linku. Dostat pořádný důkaz znamenalo 
pořádně si máknout. Ze stop po ta jemném hackerovi viděl Roy sotva šlápoty. Já jsem viděl 
vetřelce.
Roy se rozhodl, že nerozhodne. „Pro dnešek zavřeme všechny síťové vstupy. Zítra ráno 
promluvím s ředitelem laboratoří a po díváme se, co udělat.“ Odložit se to dalo, ale dříve nebo 
později se budeme muset rozhodnout, jestli chlápka začneme stopovat, nebo mu ucpeme díru.
Chtěl jsem někoho stopovat městem? Nemohl bych se věno vat počítačům a vědě. Nemělo to 
nic společného ani s astronomií, ani s fyzikou. Vypadalo to jako na četníky a na zloděje - 
nebo na schovávanou.
Na druhé straně jsem se třebas mohl něco dovědět o telefonních sledovačkách a sítích. 
Nejlepší na tom byla představa, jak se zatváří nějaký kluk, kterému vtrhneme do pokoje s 
řevem:
„Ani hnout! Polož tu klávesnici!“
V úterý odpoledne Roy zavolal: „Ředitel říká, že to je elektronický terorismus. Použij 
všechno co potřebuješ, abys toho parchanta dostal. Všechen potřebný čas. Třeba tři týdny, 
jestli budeš muset. Chyť ho, parchanta!“
Pokud jsem chtěl hackera ulovit, stálo vedení za mnou.
6
Šlapal jsem do pedálů a cestou k domovu promýšlel různé spletité plány, jak dostat hackera 
do pasti. Čím blíž jsem byl k domovu, tím víc jsem myslel na oběd. Je to paráda, být s někým 
doma.
Martha Matthewsová a já jsme spolu žili už pár roků, a chodili Jsme spolu skoro deset. Znali 
jsme jeden druhého tak dobře, že jsem si už jen těžko uměl představit, jaké to bývalo předtím. 
Staří kamarádi kroutili hlavou. Nikdy neviděli, že bych vy držel s jednou ženskou tak dlouho. 
Zamiloval jsem se, pár let nám to vydrželo, pak jsme měli jeden druhého dost a šli o dům dál. 
S několika bývalými jsme byli ještě pořád dobří kamarádi, ale vypadalo to, že mně mé lásky 
nevydrží. Byl jsem vždycky cynický a sarkastický a bránil jsem se pustit si někoho moc k tělu.
Život s Marthou ale bylo něco jiného. Hradba za hradbou padaly, pomalu, Časem. Trvala na 
diskusích o rozdílech mezi námi, dožadovala se důvodů a příčin mých nálad, dožadovala se, 
abych přemýšlel o tom, jak spolu líp vycházet. Někdy to bylo přímo nesnesitelné - štve mně 
bavit se, když mám vztek - ale obyčejně se zdálo, že to funguje.
Začal jsem cítit hnízdní pudy. Prima odpoledne znamenalo kutit něco na domě, opravit 
vypínač, namontovat pár žárovek nebo zakytovat do okna tabuli mramorovaného skla. Strávili 
jsme spoustu tichých večerů při šití, čtení nebo slovní kopané. Začínal jsem si připadat...
Ženatý? Cože, já? Ne. Naprosto ne. Manželství bylo prohlášení o nepříčetnosti, pastička na 
šosáky. S někým se oženíš, a hned se čeká, že zůstaneš navždy stejný, nikdy se nezměníš, 
nikdy neuděláš nic nové Začnou hádky a nemůžeš odejít, unavuje tě vidět jednu tvář každý 
večera každé ráno. Omezující, nudné, falešné a šosácké.
Zít spolu bylo něco jiného. Oba jsme byli svobodní. Oba jsme se. svobodně rozhodli sdílet 
spolu každý den a oba dva jsme mohli odejít, kdybychom se v tom vztahu přestali cítit dobře. 
Bylo to tak lepší a Martha se zdála být spokojená.
Uf, tak.
Byl jsem zvědav, jestli neztratí náladu, když budu pár týdnů přespávat v práci.
Tři neděle na uštvání hackera, Jak dlouho to může trvat? Možná pár dní k shromáždění stop, 
dalších pár dní na stopovačku po síti, a pak ho líznem. Nejspíš budeme potřebovat spolupráci 
policie, takže den dva navíc. Můžeme to zmáknout za dva týdny a pak budu zpátky u systému 
a třeba i u kousku astronomie bokem.
Potřebovali jsme uplést sít‘ dost hustou, aby chytila hackera, ale tak řídkou, aby nevadila 
našim vědcům. Potřeboval jsem vědět o hackerovi hned, jak se na nás napojí, a zavolat 
technikům Tymnetu, aby na volání zahájili sledovačku.
Dovědět se o něm bylo snadné: prostě jsem se v kandíku utábořil a zabudoval tam druhý 
terminál. Jeden terminál na práci, vedla druhý na hlídání systému. Pokaždé, když se někdo 
napojil na počítač, upozornilo mě dvojí zapípání, že mám zkontrolovat nového uživatele. 
Jakmile se cizinec ukáže, poběžím do ústředny a podívám se, co se děje.
Teoreticky blbovzdorné. Prakticky nemožné. Z tisíce uživatelů jsem jich znal dvacet. A 
ostatních 980? Ano, prověřit jsem musel každého. Každé dvě minuty jsem proto klusal 
dvoranou v domnění, že už jsem někoho chytil. A protože bych doma signál neslyšel, 
ignoroval jsem Marthu a přespával pod stolem.
Koberec smrděl jak sedátko v městském autobusu, a kdykoliv terminál pípnul, posadil jsem se 
a naseknul si hlavu dnem zásuvky. Těch pár dní, co jsem si osekával čelo, mě přesvědčilo, že 
musí existovat něco snadnějšího.
Kdybych znal jména ukradených účtů, bylo by snadné napsat program, který by čekal, až se 
zlosyn ukáže. Netřeba hlídat každého uživatele: zvonek zazvoní, teprve když dojde na 
kradený účet. Ale pamatoval jsem i na Waynovo varování — zůstat neviditelný.
To znamenalo nejet žádnou úlohu na hlavním počítači. Ale hlídat jsem mohl z jiného. Právě 
jsme instalovali nový počítač, náš systém Unix-8. Nikdo s ním ještě nedělal, takže i když snad 
nebyl zabezpečený, určitě ještě nebyl kontaminovaný. Mohl jsem ho napojit na místní síť, 
zabezpečit ho proti útokům a ne chat ho hlídat počítače s Unixem-4 a Unixem-5.
Zajistil jsem si svůj hrad Unix-8 jednosměrným padacím mostem: informace mohly dovnitř, 
ale nic nemohlo ven. Dave Cleveland, lovem na hackera nijak zvlášť vzrušený, se jen tak po 
usmál a vysvětlil mi, jak nastavit Unix-8 tak, aby odmítl veškeré pokusy o napojení zvenku, 
ale přitom skrytě číhal, jestli se na ostatních unixových strojích neobjeví vetřelec.
Program nebyl těžký - jen pár desítek řádek kódu, aby vytáhly z jednoho každého místního 
počítače statusový blok. Podle dávné tradice programují astronomové ve Fortranu, takže jsem 
nebyl nijak překvapený, když si Dave zaťukal na čelo, že používám takovou vykopávku. 
Navrhl mi C: za pár minut všechno zredukoval na dvacet řádků hustě psaného kódu.
Odstartovali jsme Daveova hlídacího psa na Unixu-8. Zvenčí vypadal jako jeden z 
laboratorních programů. Každý zájemce o jeho status byl pozván, aby se podíval. Nemohl se 
ale napojit protože tenhle počítač odmítal kohokoliv s výjimkou Davea a mě. Hacker by 
neměl mít podezření, protože počítač nevypadal jako napíchnutý.
Z těchto výšin se poslíček dotazoval všech ostatních počítači. pod Unixem: „Hele, kdo je 
napojený?“ Každou minutu analyzoval odevzdaná hlášení program v Unixu-8 a pátral po 
jménu Sventek. Jak se Sventek objevil, můj terminál zapípal a nastal čas bacit se do hlavy.
Jenomže alarm sám hackera nechytí. Potřebovali jsme ho vy sledovat naším systémem a dál 
až do jeho doupěte. A pro vlastní bezpečí jsme museli vědět, co dělá.
Posbírat padesát tiskáren, abychom mohli monitorovat všechen provoz na systému, se už 
nedalo, a tak jsem mohl hlídat jen ty, kde se mohl ukázat nejspíš. V sobotu ráno přišel jednou 
z našich čtyř linek od Tymnetu, takže tam bylo asi nejlepší začít.
Čtyři tiskárny jsem si na pár neděl nemohl koupit, ukrást ani vypůjčit, takže mi nezbývalo než 
si je vyžebrat. Jeden profesor fyziky mi věnoval starý otřískaný Decwriter s radostí, že ho 
toho deset let starého krámu zbavím. Jedna sekretářka mi půjčila rezervní IBM PC výměnou 
za to, že ji naučím pracovat s tabulkovými procesory. Kombinace osobního kouzla, 
koketování a koláčků mí vynesla dva další muzeální kusy. Byli jsme zpátky na jarmarku a 
zapisovali všechno, co se na Tymetech šustlo.
Ve středu odpoledne to byl týden, co jsme hackera prvně zaznamenali. V Berkeley bylo 
sluníčko, i když jsem v tom labyrintu kamrlíků sotva viděl okno. Daveův hlídací pes byl na 
stráži, tiskárny vrčely při každém doteku klávesnice a já duchem nepřítomen přemítal o 
infračervených emisích hvězdokupy Plejád. Najednou terminál dvakrát pípnul: Sventekův 
účet byl aktivní. Běžel jsem do ústředny a adrenalin se mnou cloumal. Horní okraj 
poskládaného papíru ukazoval, že se hacker přihlásil ve 14.26 a pořád ještě pracuje.
Písmeno po písmenu vyplivovala tiskárna údery hackerovy klávesnice.
Napojil se na Unix-4 pod jménem Sventek a nejdřív si nechal vypsat seznam všech 
napojených. Klika — nebyl tam nikdo kro mě obvyklé party fyziků a astronomů: můj 
naprogramovaný hlídací pes byl dobře ukrytý v Unixu-8. „Už se zase ohlíží,“ napadlo mě, a 
terminálu jsem zašeptal: „Lituji, jsou tu jen astrofyzici, jinak nikdo.“
Stejně jako posledně probral všechny probíhající úlohy. Status jiných úloh vytiskne Unixový 
povel ps. Ze zvyku jsem psával ps -aux, ta tři poslední písmenka říkala otci Unixovi, aby 
sdělil status jednoho každého. Vetřelec ale napsal ps -eafg. Podivné.
Nikdy jsem neviděl nikoho použít příznak g. Ne že by toho objevil moc: nic než pár 
vědeckých analytických programů, jeden potrhlý program pro tiskárnu - a síťové napojení na 
systém Unix-8.
Trvalo mu přesně tři minuty, než vypátral počítač s Unixem-8, jakž takž napojený na systém 
Unix-4. Dokáže se ale dostat do vnitř? Zkoušel to snad desetkrát unixovým příkazem rlogin, 
bušil na dveře Unixu-8 Sventekovým přístupovým jménem. i heslem. Marně. Tyhle dveře 
Dave zamknul důkladně.
Zjevně ujištěn, že ho nikdo nesleduje, prolistoval si systémový soubor přístupových hesel. 
Moc se tam toho vidět nedalo:
všechna hesla jsou před uložením zašifrována, a uložená za šifrovaná hesla vypadají jako 
hatmatilka. Pokud nevybádá velice složité číslo, nemůže si hacker o heslech nechat ani zdát.
Nestal se superuživatelem; místo toho raději zkontroloval, jestli není pozměněný Gnu-Emacs. 
To odstranilo poslední po chybnosti, jestli se napojil stejný hacker: nikdo jiný by 
nekontroloval tuhle bezpečnostní mezeru v našem systému. Ve 14.37, jedenáct minut po 
napojení, se najednou odpojil od Unixu-4. Ale my už vyrazili po stopě.
Tymnet! Zapomněl jsem upozornit jejich síťové operační centrum, že budeme potřebovat 
vysledovat něčí napojení. Nezeptal jsem se ani, jestli mohou sledovat svou vlastní síť. Teď, 
když jsem viděl, jak tiskárna kopíruje každé stisknutí hackerovy klávesnice, nám zbývalo 
sotva pár minut na zachycení stopy.
Ron Vivier sleduje síť Tymnetu po celé Severní Americe. Když jsem s ním mluvil po 
telefonu, slyšel jsem, jak mačká klávesy na terminálu. Staccatovým hlasem se mě zeptal na 
adresu našeho uzlu. Alespoň tu jsem měl připravenou. Během několika minut vysledoval Ron 
spojení z berkeleyského portu Tymnetu do úřadovny Tynmetu v Oaklandu, kam se někdo 
napojil telefonem.
Podle Rona volal hacker modem Tymnetu v Oaklandu, sotva pět kilometrů od našich 
laboratoří.
Bylo by jednodušší zavolat rovnou do Berkeley než chodit na to přes oaklandskou kancelář 
Tyrnnetu. Proč volat přes Tymnet když se můžete hlásit přímo nám? Přímým voláním by se 
vyřadily zprostředkující spoje Tymnetu a spojení by bylo o fous spolehlivější. Jenže voláním 
přes Tymriet se přidávala stopařům jedna vrstva navíc.
Hacker volal místní přístupové číslo místo naší laboratoře. To je něco jako jet mezistátní 
linkou přes tři bloky. Ať už byl na druhé straně drátu kdokoliv, věděl, jak se schovat Ron 
Vivier mi vyjádřil soustrast — nepotřeboval jsem telefonní číslo z Tymnetu, já potřeboval 
člověka
Dobrá, byli jsme na stopě; ale byla klikatá. Museli jsme nějak vystopovat telefonní hovor, ale 
sledovat telefon, to chce soudná příkaz. No fuj.
Jak se hacker odpojil, vzhlédl jsem od počítače. Roy Kerth navětřil novinku jako ohař a 
přihnal se do ústředny. Dave a Wayne také.
Když Ron zavěsil, ohlásil jsem: „Volal přes oaklandský Tymnet. Takže musí být odněkud 
odtud. Kdyby byl z Peorie, ušetřil by niklák a volal přes peorijský Tymnet.“
„Jo, máš asi pravdu.“ Roye netěšilo, že by měl prohrát.
Dave myslel na něco jiného než na telefon „Ten přikaz ps -eafg mě mate,“ řekl. „Nevím proč 
- ale tohle nesedí. Možná že z toho jen cvokovatím, ale já už to určitě někde viděl.“
„K čertu s Unixem. To nám patří za to, že provozujeme tak zprasený operační systém.“ 
Wayne viděl příležitost vyjet po Daveovi. „Hele, ten heslový soubor mu moc platný nebude, 
co?“
„Ledaže by měl superpočítač. Na dešifrování kryptogramu bys ho potřeboval. Unix není VMS 
- šifrování má pojištěné důkladně.“ Dave kontroval.
Roy tohle už slyšel; připadal si povznesený nad válku mezi operačními systémy. „Vypadá to, 
Cliffe, že by se ti hodila sledovačka na ten telefon.“
Jeho výběr zájmena se mi nelíbil, ale pravdu měl, o to šlo „Teď ještě mít nějakou představu, 
jak začít.“
„Vyhrnout si rukávy.“
7
Ráno poté, co jsme pozorovali hackera, jak se nám bourá do počítače se šéf setkal s Alethou 
Owensovou, právničkou laboratoří. Alethu počítače nezajímaly, ale bedlivým okem sledovala 
průšvihy na obzoru. Neztrácela čas a volala FBI.
Naše místní FBI nehnula brvou. Fred Wyniken, zvláštní agent v oaklandské pobočce, se nás 
nevěřícně otázal: 
„Vy nás voláte proto, že jste přišli o pětasedmdesát centíků počítačového času?“
Aletha se mu pokoušela vysvětlit, co to je bezpečnost in formací a jak cenná jsou naše 
data, ale Wyniken ji přerušil. 
„Podívejte, jestli můžete dokázat, že jste přišli o víc než milión dolarů nebo že se
někdo hrabal v tajných datech, zahájíme vyšetřování. Jinak nám dejte pokoj.“
Prima. Podle toho, jak se na to díváte, stojí naše data buď za milióny, nebo za zlámanou 
grešli. Kolik dáte za strukturu enzymu? Jakou hodnotu má vysokoteplotní supravodič? FBI 
uvažuje v pojmech bankovních defraudací; my žijeme ve světě vědy. Tajná data? Nejsme 
vojenská základna ani neděláme atomové zbraně.
Jenže potřebujeme spolupráci FBI. Až hacker vysune periskop nad hladinu příště, dostaneme 
se pravděpodobně k přístupovému telefonu oaklandského Tymnetu. Odtud by měla vést 
telefonní stopa až k němu. Ale slyšel jsem, že telefonní společnost sledování neprovede bez 
soudního příkazu. A my jsme potřebovali, aby FBI ten příkaz vydala.
Když jsme narazili na betonovou hradbu FBI, zavolala Aletha našeho okresního státního 
zástupce. Ten se s tím nemazal: „Někdo se vám naboural do počítače? Kčertu, seženeme 
příkaz a vyrazíme po linkách.“ FBI na to mohla kašlat, ale místní vyšetřovatelé nás brali 
vážně. Museli ovšem přesvědčit soudce. Povolení jsme mohli čekat přinejlepším za týden.
Těsně po páté se Dave zastavil pohovořit o nabouraných počítačích
„Cliffe, ten hacker není z Berkeley“
„Jak to víš?“
„Tys viděl toho chlápka vypsat příkaz ps -eafg, že?“
„Jo, tady je výpis,“ opáčil jsem. „Obyčejný unixovský příkaz k vypsání seznamu všech 
aktivních procesů ‚ps‘ znamená print status, a ta čtyři písmenka zmodifikují displej. Je to svým 
způsobem něco jako přepínače na stereu, mění se způsob, jak příkaz funguje.“
„Cliffe, já vím, že jsi zvyklý na Berkeley Unix. Od té doby co ho vymysleli, píšeme 
mechanicky ‚ps‘, když chceme vidět, co se děje v systému. Ale řekni mi, co modifikují ta 
čtyři písmena?"
Dave věděl, že v obskurních příkazech Unixu jsem ignorant. Tvářil jsem se sebevědomě.
„No, příznak e znamená vypsat jméno procesu i prostředí, a příznak a vypíše všechny procesy -
nejenom tvoje. Hacker tu chtěl vidět všechno, co na systému běží.“
„Dobrý, to je půlka. A na co jsou ty příznaky f a g?“
„Nevím.“ Dave mě v tom nechal plácat, dokud jsem nedoznal svou nevědomost.
G-výpis žádáš, když chceš vidět zajímavé i nezajímavé procesy. Ukáže se všechno, i 
nezajímavé procesy, jako je účetnictví. A všechny ukryté procesy.“
„A víme, že se nám šťoural v účetních programech.“
Dave se usmál: „A tak nám zůstává f. Jenže to už není Berkeley Unix. To je metoda AT&T 
Unixu. Berkeley Unix dává na seznam všechny procesy automaticky, takže přepínač f 
nepotřebuje. Náš přítel nezná Berkeley Unix. Je ze staré unixovské školy.“
Operační systém Unix byl vymyšlen na začátku sedmdesátých let v Bellových laboratořích 
AT&T v New Jersey. Na konci desetiletí navštívili kampus v Berkeley unixoví horlivci od 
Bellů, a tak byla vyvinuta nová a bohatší verze Unixu. Vedle levicové politiky a hnutí za 
svobodu slova patří k věcem, jimiž Berkeley proslulo, také místní implementace Unixu.
Tím vzniklo schisma mezi zastánci malého, kompaktního AT&T Unixu a propracovanější 
berkeleyskou implementací. Vzdor všem konferencím, standardům a slibům ke shodě nedošlo 
a na světě zůstaly dva soupeřící operační systémy Unix.
My jsme samozřejmě používali Berkeley Unix, stejně jako každý inteligentně myslící člověk. 
O lidech z východního pobřeží se tvrdí, že mají náklonnost k AT&T Unixu, ale to je 
koneckonců jejich věc.
Na základě jediného písmena vyloučil Dave celou počítačovou populaci západního pobřeží. 
Bylo sice možné si představit berkeleyského hackera, který používá staromódní povel, ale to 
Dave odmítal. „Hledáme někoho, kdo nikdy nepoužíval Berkeley Unix.“ Nasál vzduch a 
zašeptal: „Pohana.“
Waynovi byl Unix volný. Jako lancknecht VMS patřil Wayne k nevěřícím. Navíc chápal, že 
se hacker nic nedoví ani z našeho heslového souboru.
„Koukejte, ta hesla se rozšifrovat nedají. Nanejvýš se dověděl naše jména. Tak proč si dělat
starosti?“
Převaloval jsem si to hlavou. Přístupová hesla jsou srdce bezpečnostního systému každého 
velkého počítače. Domácí počítače je nepotřebují: mají jenom jednoho uživatele. Každý, kdo 
si sedne za klávesnici, může použít kterýkoliv program. Když ale používá jediný systém deset 
nebo dvacet lidí, musí mít počítač jistotu, že u terminálu nesedí vetřelec.
Podobně jako elektronický podpis ověřuje i přístupové heslo věrohodnost transakce. Peněžní 
automaty, telefonní úvěrové karty, elektronické peněžní převody a sítě, dokonce i některé 
domácí telefonní záznamníky, to vše závisí na přístupových heslech. Hacker, který ukradne 
nebo uhodne přístupové heslo, si může vytvořit padělané jmění, krást služby nebo pokrýt 
nekrytý šek. Když bývaly peníze v trezorech, útočili kasaři na kombinační zámky. Dnes je 
bezpečnost závislá na bitech v počítačové paměti a zloději jedou po přístupových heslech.
Pokud má váš počítač padesát nebo sto uživatelů, můžete uložit všechna přístupová hesla v 
jednom souboru. Když se při hlásí uživatelka, požádáte ji o heslo a porovnáte je se svým sou 
borem. V přátelském prostředí žádný problém. Jak ale budete chránit svůj heslový soubor 
před čmuchaly? Zajistíte ho tak, aby ho mohl číst jenom systém.
I když ale soubor budete chránit, čas od času se dělají kopie všech souborů na záložní pásky. 
Dokonce i programátorský novic si tyhle pásky může na jiném počítači přečíst a vypsat si 
seznam hesel. Chránit jenom soubor přístupových hesel nestačí.

V roce 1975 vyvinuli Bob Morris a Fred Grampp z Bellových laboratoří způsob, jak hesla 
chránit i tehdy, když nejsou za bezpečené soubory. Raději než na ochranu souborů se spolehli 
na šifrování. Když si vyberete heslo „kolíbka“, počítač ji nezapíše jednoduše do souboru. 
Místo toho z ní udělá zašifrované Slovo, řekněme „pn6yywersq. Uloží se zašifrované slovo, 
neotevřený text.
Unixový soubor přístupových hesel pak může vypadat nějak takhle:
Aaron: fnqs241kcvs
Blacker: anvpqwOxcsr
Blatz: pn6yywersyq
Goldman: mwe785jcy12
Henderson: rp2d9c149b7
Za každým jménem je zakódované heslo. Jak řekl Wayne, ukradený seznam přístupových 
hesel vám nedá nic víc než seznam jmen.
Počítačový program, který přemění slovo „kolíbka“ na „pn6yywersyq“, je postaven na 
jednosměrném algoritmu, na procesu, který se snadno provede jedním směrem, ale jen obtížně 
nazpátek Když se přihlásí Sally Blatzová, napíše jméno svého přístupového účtu „Blatz“ a 
potom své přístupové heslo „kolíbka“. Počítač to překóduje na „pn6yywersyq“ a porovná 
vstup se souborem hesel. Kdyby zašifrovaný výsledek nesouhlasil, stroj by Sally odpojil. 
Nekontroluje se otevřený text, ale zašifrovaný. Bezpečnost přístupových hesel závisí na 
jednosměrné funkci.
Jednosměrná funkce je něco jako matematická ráčna. Můžete s ní doprava, ale ne doleva. 
Tyhle funkce rychle transformují text na čísla. Aby byly krádeživzdorné, musí být nemožné 
obrátit algoritmus.
Naše byly založeny na normě Data Encryption Standard (DES), vytvořené Národní 
bezpečnostní agenturou (NSA). Zaslechli jsme pověsti o tom, že elektroničtí bubáci z NSA už 
normu DES oslabili. Ochromili ji natolik, aby byla pravě tak k rozlousknutí pro NSA, ale 
dostatečně odolná vůči obyčejným smrtelníkům. Suškanda pravila, že NSA si takhle zajistila 
výhradní právo louskat šifry a číst cizí zprávy.
Kryptografický program DES v našem Unixu byl veřejný. Prostudovat si ho mohl kdokoliv. 
NSA analyzovala jeho silné i slabé stránky, ale tyhle studie byly tajné. Příležitostně se 
proslechlo, že šifru někdo rozlouskl, ale pokud to byla pravda, všichni byli zticha. Dokud 
NSA nezveřejní své analýzy DESu, nemáme jinou možnost než věřit, že je naše šifrování 
dostatečně silné.
Wayne i já jsme viděli, jak se k nám hacker naboural a kradl si heslový soubor. Teď tedy 
hacker znal jména několika stovek vědců. Stejně dobře si mohl objednat náš telefonní seznam 
- tam aspoň byly adresy. Pokud neměl superpočítač Cray, obrátit šifrovací funkci nemohl, a 
naše hesla zůstávala v bezpečí.
Wayne měl ale přece jen starosti: „Třeba ten chlápek narazil na nějakou brilantní metodu, jak 
algoritmus otočit. Pojďte, budeme opatrní hoši a změníme si nejdůležitější hesla.“
Těžko jsem mohl co namítat. Systémová přístupová hesla zůstala nezměněná už dva roky a za 
tu dobu byla přijata či propuštěna spousta lidí. Změnit vlastní hesla mi nevadilo; pro jistotu 
jsem používal na každém počítači jiné. Kdyby hacker dokázal uhodnout mé heslo na Unixu-4, 
nedokázal by z něj odvodit má hesla na těch ostatních.
Než jsem se rozjel domů, pročetl jsem si znovu výpis ze včerejšího dne. V těch deseti 
stranách byly zakopány klíče k hackerově osobnosti, bydlišti i záměrům Ale rozporu bylo 
příliš mnoho. Přes Tymnet jsme ho stopovali až do Oaklandu, ale Dáve nevěřil, že by byl z 
Berkeley. Zkopíroval si náš heslový. soubor, ale naše šifrování nadělalo z hesel blábol. Co si 
se za šifrovanými hesly počne?
Svým způsobem se to podobalo astronomii. Pasivně jsme pozorovali jev a pokoušeli se na 
základě několika klíčů vysvětlit události a najít umístění jejich zdroje. Astronomové si 
přivykli potichu hromadit data, obvykle někde v mrazu na vrcholcích hor. Tady se data 
objevovala sporadicky a z neznámého zdroje. Místo termodynamiky a optiky jsem potřeboval 
rozumět kryptografii a operačním systémům. Ale mezi naším systémem a vzdáleným 
terminálem muselo existovat nějaké fyzické spojení. Pomoci obyčejné fyziky muselo být 
možné pochopit, co se děje.
Fyzika: to byl klíč. Zaznamenávej svá pozorování. Aplikuj fyzikální principy. Spekuluj, ale 
věř jenom prokázaným závěrům. Jestli jsem m nějak pokročit, musel jsem to chápat jako 
fyzikální problém pro začátečníka Bylo načase doplnit si pracovní deník.
8
Právě včas. Ve středu 10. září v 7.51 se hacker v našem systému vynořil na šest minut Stačilo 
to, aby mi terminál odpískal poplach, ale na nic víc nebyl čas. Tu noc jsem zůstal doma. 
„Pět dní v laboratořích je až až,“ řekla Martha.
Nehlídal jsem tedy v laboratořích, ale tiskárna uchovala tři stránky hackerových stop. Přihlásil 
se do našeho Unixu-4 jako Sventek. Tomu jsem rozuměl - měl Sventekovo přístupové heslo a 
hlásil se přes Tymnet.
Jenomže neotravoval na mém Unixu-4. Místo toho hupky šupky proběhl skrz a napojil se na 
Milnet. Ze Milnet existuje, to už nebyla žádná žhavá novinka - je to část Internetu, počítačové 
sítě, která propojuje stovky dalších sítí. Z našich počítačů pod Unixem jsme na Internet mohli, 
a odtud na Milnet.
Milnet patří ministerstvu obrany.
Můj hacker se napojil na adresu Milnetu 26.0.0.113, přihlásil se tam jako „Hunter“, 
odzkoušel, jestli tam mají Gnu-Emacs, a potom zmizel.
Když jsem si to kolem poledne přihnal na kole, nezůstala stopička, která by vedla k 
hackerovi. Zanechal ale čitelnou stopu v opačném směru. Co to bylo za adresu na Milnetu? 
Síťové informační centrum mi jí dešifrovalo: armádní sklady v Annistonu v Alabamě. 
Základna komplexu balistických raket Redstone, tři tisíce kilometrů od Berkeley.
Stačilo mu pár minut, a byl přes nás napojený na vojenskou základnu. Podle výpisu zbývalo 
jen pramálo pochybností, že je to on. Nikdo jiný než náš hacker nepoužíval Sventekův účet. A 
kdo jiný by pátral po bezpečnostní díře Gnu-Emacsu na nějakém alabamském počítači?
Nebyl tu nikdo, kdo by mi řekl, abych to nechal být, a tak jsem zavolal na annistonské 
informace. Bylo celkem jisté, že sklady v Annistonu budou mít nějaké výpočetní středisko, a 
tak jsem nakonec vypátral Chucka McNatta, annistonského unixoveho kouzelníka
„Ahoj, Chucku Ty mě neznáš, ale myslím, že jsme našli někoho, kdo se ti montuje do 
počítače.“
„Kdo jsi? A jak mám vědět, že se mi do počítače nebouráš ty?“
Po několika minutách nedůvěry požádal o moje telefonní číslo, zavěsil a zavolal zpátky. Vida, 
tady je někdo, kdo nevěří cizím. Nebo že by mě volal z tajné linky?
„Špatné zprávy,“ řekl jsem. „Myslím, že se vám někdo bourá do systému.“
„Kčertu - ten zkurvysyn Hunter?“
„Jo. Jak to víš?“
„Už jsem toho vandráka párkrát viděl.“
Chuck McNatt mi s táhlým alabamským přízvukem vyložil, že základna řízených střel 
Redstone vede záznamy o dodavatelích na několika počítačích pod Unixem. Aby jim 
vyplácení účtů šlo rychleji, napojili se na Chuckův počítač v Annistonu. Většina provozu byly 
převody nového materiálu, jen málokdo sem volal dálkově.
Jednou v sobotu ráno šel Chuck, aby unikl srpnovému vedru, raději do práce, a prověřil si 
uživatele na svém systému. Někdo jménem Hunter spotřeboval enormní množství 
počítačového času. Překvapený, že tu někoho vidí v sobotu, poslal Chuck na Hunterův displej 
vzkaz: 
„Hele, identifikuj se!“
Záhadný Hunter odepsal: „Kdo si myslíš, že jsem?“
Na něco takového Chuck nenaletěl. Poslal další vzkaz: „Identifikuj se, nebo tě vyrazím ze 
systému!“
Hunter odpověděl: „Nemohu odpovědět.“
„Tak jsem ho vyhodil ze stroje,“ vyprávěl Chuck. „Zavolali jsme FBI, ale tam nehnuli prstem. 
Tak jsme promluvili s CID, aby sledovali každé zatracené spojení, které přijde po našich 
linkách.“
„Co je to CID - Centrální inspekce dortů?“
„Mluv vážně - to je vojenská kriminálka. Divize kriminálního vyšetřování. Ale moc toho 
nevyšetřili.“
„Nic tajného nezmizelo, co?“
FBI z Montgomery v Alabamě sdělila Chuckovi totéž, co řekli v Oaklandu mě. Šetření 
zahajují, když zmizí milión dolarů. Jinak je neotravujte. Počítačové zločiny nejsou dost sexy. 
„Co jsi zjistil?“
„Prapodivnou věc,“ pokračoval Chuck. „Načapal jsem Huntera, Jak mi šmejdí v počítači, 
ještě dvakrát nebo třikrát, ale telefonní záznamníky neukázaly vůbec nic.“
„Vsadím se, že vím proč. Přichází k vám zadním vchodem. Vaším spojením s Milnetem. 
Nějaký hacker se nám bourá do počítače a dostal se dnes ráno na váš.“
Chuck zaklel, to tříminutové spojení propásl. Nastražil pasti na všech telefonech, ale 
nenapadlo ho hlídat si síťové spojení.
„Pokoušíme se zjistit, kdo se nám to do systému bourá,“ pokračoval jsem. „Hádáme, že je to 
student tady z Berkeley, a nalíčili jsme na něj pár pastiček. Naše první stopa vede do 
Oaklandu nebo do Berkeley.“
„No, vím jak ti je. My tady všichni mysleli, že je to student vodtud z Alabamy. Přemýšleli 
jsme, jak ho udržet za vohradou, ale teď jsme po něm vyjeli. Chci ho vidět za mřížema, a ne 
na svém terminálu.“
Poprvé jsem pocítil starost o hackerovo blaho. Jestli toho hocha dostane armáda, čekají ho zlé 
časy.
„Hele, Chucku, mám pro tebe překvápko. O co, že je ten chlápek u tebe superuživatelem.“
„To né. Učet si ukradnout moh, ale nijak se nemoh stát super uživatelem. Tohle je vojenská 
základna, ne nějaká univerzitní cvokárna.
Výpad proti Berkeley jsem pominul. „Rozhlížel se po vašem poštovním souboru Gnu-Emacs.“
„To jó. No a co?“
„Víš něco o hnízdění kukaček?“ Vysvětlil jsem mu, jak funguje bezpečnostní díra v Gnu-Emacs.
To Chucka vyvedlo z rovnováhy. 
„Ty jako myslíš, že tam ta díra je, co nám z White Sands 
poslali ten Gnu soubor?“ Chuck hvízdl. „To jsem tedy zvědavej, jak dlouho se nám tu šťourá.“
Pochopil díru i její důsledky.
Hacker si prolistoval seznamy souborů v annistonském systému. Soudě podle jejich dat, 
musel být v annistonském počítači od začátku července. Čtyři měsíce užíval alabamský 
vojenský počítač nelegální správce systému. A přece byl objeven jenom náhodou, ne pro 
nějakou logickou bombu nebo ztracené in formace.
Žádná zřejmá škoda.
Když jsem si pozorně prohlédl ranní výpis, viděl jsem, že hacker provedl změnu přístupového 
hesla. Na annistonském po čítači změnil Hunterovo přístupové heslo na „Hedges“. Konečně 
klíč. Z tintiliónů možných hesel si vybral právě Hedges. Že by Hedges Hunter? Hunter 
Hedges? Hedges. Houští. Hunter. Lovec. Lovec v houštinách? Lovec houštin? Bylo načase 
otevřít berkeleyský telefonní seznam na písmenu H.
Tři telefonáty na jméno H. Hunter odhalily Harolda Huntera a Heidi a Hildu Hunterovou. 
„Dobrý den. Nemáte zájem o bezplatné předplatné na Computer Reviews?“ Nic. Nikdo z nich 
nenaznačil, že by ho počítače zajímaly.
Co má fyzikální laboratoř v Berkeley společného s armádní mi sklady v alabamském 
Annistonu? Nenašli byste dvě tak politicky protichůdné lokality: staří dobří bodří hoši z 
vojenské základny a město radikálních hipířů. Jenže technicky jsme drobeček něčeho 
společného měli. Naše počítače šlapaly pod Unixem a byly napojené na Milnet.
Ale počkat - Anniston měl AT&T Unix, ne berkeleyský dialekt. Kdybych měl dát na Davea, 
pak byl hacker doma na annistonském systému. Že by to byl Jižan?
9
Nemohl jsem už vystát sterilní, fluoreskující světlo laboratoří, atak jsem vyšel vén 
rozhlédnout se po panoramatu zálivu, které se rozprostíralo dole pode mnou. Berkeleyský 
kampus ležel přímo pod mou laboratoří. Někdejší domov Hnutí za svobodu slova a 
protiválečných protestů je i dnes znám svou divokou političností a etnickou diverzitou. Být 
trochu blíž, viděl bych asi, jak Mladí republikáni dráždí Socialistické dělníky a Čínský klub 
na to vyjeveně zírá.
Za kompusem je hromada začouzených kavárniček, kde si odrbaní, espressem pohánění 
postgraduální studenti smolí své papíry. V blízkých cukrárnách se nad zmrzlinou hihňá dívčí 
sesterstvo, promíchané načesanými pankáči v černé kůži. A ze všeho nejlepší — berkeleyská 
knihkupectví.
Ze svého místa před budovou laboratoří jsem viděl ještě dál na jih, do příjemných ulic 
severního Oaklandu, kde jsme bydleli. Sdílel jsem tam starý bungalov s výběrem potrhlých 
spolubydlících. A za zálivem, zahaleno v mlze, bylo San Francisco - čarodějova země Oz.
Před třemi lety se sem Martha odstěhovala kvůli studiu práv a já šel za ní. Stála za to, aby 
kvůli ní člověk dojížděl lán světa Byla zatraceně dobrý partner pro výlety i jeskyňáření. Prvně 
jsem se s ní setkal, když jsem spadl do jeskyně z výšky deseti metrů; přišla mě vyprostit, 
prodrala se dolů, kde jsem ležel ochromený ošklivým vymknutím kotníku a úplně oslepený. 
Moje rány se vyhojily díky její slepičí polévce; má příchylnost k té mudrující holce, co tak 
nebojácně šplhala po skalách, přerůstal v lásku.
Teď jsme spolu žili. Opravdu ji bavilo studovat práva. Ne. chtěla být právničkou, chtěla dělat 
filozofii práva. Její posedlostí bylo aikido, japonské bojové umění, a domů často chodila s 
modřinami a úsměvem. Vařila, zahradničila, šila barevné přikrývky, tesařila a dělala okna z 
barevného skla. Při vší naší potrhlosti jsme se váleli v nechutně spořádaném domácím 
štěstíčku.
Odjel jsem na kole domů, vyprávěl jsem Martě o alabamskén případu a spekuloval, kdo by za 
tím mohl být.
„Technokratičtí vandalové,“ řekla. „Co je jinak nového?“
„Tohle je nové,“ řekl jsem. „Technici teď mají neuvěřitelnou, moc kontrolovat informace a 
komunikace.“
„A co? Vždycky měl někdo moc kontrolovat informace a jiní se mu jí pokoušeli vzít. Přečti si 
Machiavelliho. Technologie se mění a čmuchalství nabývá nových forem.“
Ještě mi přednášela historii, když dovnitř vtrhla Claudia se stížnostmi na své páťáky. Život v 
Berkeley obyčejně zahrnuje jednoho dva spolubydlící. S námi byla Claudia a byla dokonalá. 
Byla velkorysá a milá, dychtivá sdílet s námi svůj život, svoji hudbu i své nádobí. Byla to 
profesionální houslistka a protloukala se hrou ve dvou symfonických orchestrech a komorním 
triu a hodinami houslí.
Claudia byla málokdy potichu nebo v klidu. Ve vzácných chvilkách mezi jedním a druhým 
melouchem současně vařila, tlachala po telefonu a hrála si se svým psem.
Nejdřív jsem ji poslouchal, ale brzy se její hlas proměnil v cosi jako cvrlikání papouška v 
pozadí mých úvah o tom, jak zlovolný ten hacker asi muže byt. Jak můžu vědět, k čemu se 
chystá, zatímco jsem doma?
Claudia věděla, jak mě utrhnout od myšlenek na hackera: přinesla domů video, Plán 9 z 
vesmíru - mimozemšťani v alobalových létajících talířích vytahovali upíry z hrobů.
Středa 17. září byl rozpršený berkeleyský den. Martha a já jsme jakožto jediná kalifornská 
dvojice bez automobilu museli šlapat do pedálů v dešti. Cestou do laboratoře jsem se zastavil 
v ústředně, abych si zkontroloval případnou návštěvu hackera. Voda mi stékala z 
promáčených vlasů, na sjetinu a rozpouštěla inkoust.
Někdy během noci se nám někdo připojil na počítač a metodicky se pokoušel napojit na Unix-
4. Nejdřív to zkoušel na hostovacím účtu s heslem „Guest“. Pak zkusil návštěvnický účet s 
heslem „Visitor“, potom účty Root, System, Manager a Sysop. Po pár minutách toho útočník 
nechal.
Že by to byl jiný hacker? Tenhle chlápek nevyzkoušel ani platné účty jako Sventek nebo 
Stoll. Jednoduše zkoušel samo zřejmá jména účtů a jednoduchá hesla. Napadlo mě, jak často 
může podobný útok uspět.
Moc často ne - při šesti písmenech ve slově má hacker větší naději, že vyhraje v loterii, než že 
náhodně uhodne jedno určité slovo. Počítač se po několika neúspěších odpojuje, a přitom by 
útočník potřeboval vyzkoušet několik set přístupových hesel. Ne, zázrakem se mi hacker do 
počítače nedostane. Musel by znát alespoň jedno jediné přístupové heslo.
Ve 12.29 byla už většina mého šatstva suchá, i když tenisky mi ještě čvachtaly. Sežvýkal jsem 
kousek nedopečené košer buchty a větší část astronomického pojednání o fyzice ledových 
měsíců Jupiteru, když terminál zapípal. Problémy v ústředně. Rychle (byť čvachtavě) jsem 
překlusal chodbou. Naskytl se mi pohled, jak se na nás hacker napojuje coby Sventek.
Zase ten nápor adrenalinu: zavolal jsem Tymnet a rychle na se Rona Viviera. Ron vyrazil po 
stopě a já se sehnul nad DecWriterem, který zapisoval pirátské povely.
Hacker neztrácel čas. Příkazem zjistil všechny aktivní uživatele a všechny sdílené procesy v 
pozadí. Pak vypálil v Kermitu.
Kermit, pojmenovaný po hrdinovi z Muppet Show, je univerzální počítačový jazyk pro 
vzájemné spojení počítačů. V roce 1980 potřeboval Frank da Cruz z Columbijské univerzity 
poslat data několika různým počítačům. Místo aby psal pět různých nekompatibilních 
programů, vytvořil jediný standard pro výměnu souborů mezi libovolnými systémy. Kermit se 
stal esperantem počítačů.
Nepřítomně jsem přežvykoval buchtu a sledoval, jak hacker Kerrnitem přenáší krátký 
program do našeho unixového počítče. Řádek po řádku to věrný Kermit rozvinoval a po chvíli 
jsem si mohl přečíst následující program:
echo -n “VÍTEJTE V POČÍTAČI LBL UNIX-4“
echo -n “PROSÍM PŘIHLAŠTE SE“
echo -n “LOGIN:“
read account name
echo -n “UVEĎTE SVÉ PŘÍSTUPOVÉ HESLO:“
(stty  echo;\
read password;\
stty -echo;\
echo “ “;\
echo $account_name $password >> /tmp/.pub)
echo “LITUJI, ZKUSTE TO ZNOVU.“
Páni! A máme tady cizí program. Až bude tenhle program zavedený na našem počítači, 
požádá uživatele, aby uvedl svoje jméno a přístupové heslo. Normální uživatel, který to 
spustí, uvidí na obrazovce:
VÍTEJTE V POČÍTAČI LBL UNIX-4
PROSÍM PŘIHLASTE SE
Login:
Pak si jeho terminál počká, dokud nenapíše jméno svého účtu. Když napíše svoje jméno, 
systém mu odpoví:
UVEĎTE SVÉ PŘÍSTUPOVÉ HESLO:
A on svoje heslo přirozeně napíše. Program si potom jméno a heslo nebohého uživatele uleje 
do souboru a sdělí uživateli:
LITUJI, ZKUSTE TO ZNOVU
a pak zmizí
Většina lidí si pomyslí, že se přeťukla při psaní hesla, a zkusí se napojit znova. Jenomže zatím 
je už heslo ukradeno.
Před čtyřmi tisíci let padlo město Trója, do kterého se řečtí vojáci vloudili ukryti v trojském 
koni. Věnovat dar, který vypadá přitažlivě, a přitom krade hlavní klíč k vašemu bezpečí. Je to 
technika za tisíciletí vybroušená a stále Účinná vůči komukoliv kromě vyložených paranoiků. 
Hackerův trojský kůň kradl přístupová hesla. Náš návštěvník je tolik potřeboval, že riskoval, 
že bude nachytán při zavádění programu který bude nutně odhalen.
Byl to opravdu trojský kůň? Možná bych mu měl říkat spíš ptáček posměváček: falešný 
program, který se tvářil jako opravdový. Neměl jsem čas na úvahy o takových rozdílech - 
bylo jasné, že během minuty bude mít ten program nainstalovaný v systémové oblasti a 
spouštět ho. Co teď? Když ho zneškodním, odhalím mu, že je sledován. Ale jestli neudělám 
nic, dostane nové heslo pokaždé, když se někdo napojí.
Jenže legitimní superuživatelé mají také své možnosti. Než to hacker stačil spustit, změnil 
jsem jedinou řádku tak, že vypadala, jako kdyby se mu přihodila triviální chyba. Pak jsem 
potrápil pár systémových parametrů a zpomalil tím systém. Zpomalil dostatečně, aby 
hackerovi trvala instalace předělaného programu dalších deset minut. Dost času na odražení 
dalšího útoku.
Zahulákal jsem sálem na guma Davea.
„Čím krmíš trojské koně?“
Dave přicválal tryskem. Přepnuli jsme počítač na nejvyšší rychlost a připravili obrok z 
falešných účtů a hesel vycucaných z palce.
Poplach byl ale zbytečný. Hacker sice svého trojského koně opravil, ale instaloval ho 
nevhodně. Dave si okamžitě všiml, že je zapsán ve špatném adresáři, Tenhle trojský koník by 
byl šťastný ve standardu AT&T Unixu, ale nemohl se popásat na pláních berkeleyských.
Dave se křenil. 
„Nebudu ti říkat ‚Vždyť jsem to povídal‘, ale máme tu někoho, kdo v životě 
nebyl v Kalifornii. Každý unixovy frajer ze západního pobřeží by použil příkazy 
v berkeleyském stylu, ale ten tvůj hacker pořád jede v AT&T.“
Dave sestoupil ze svých výšin, aby vysvětlil, co tím míní. ‚Hláskuje příkazy jinak, než se to 
dělá v Berkeley Unixu. A celý styl těch programů. To je jako když poznáš, že spisovatel je 
spíš Brit než Američan,“
„Tak v čem je vlastně ten rozdíl?“
Dave si odfrkl. „Hacker použil příkaz ‚read‘, aby dostal dat z klávesnice. Každý civilizovaný 
programátor by použil příkaz ‚set‘.“ Podle Davea mluvily civilizované počítače berkeleysky 
Všichni ostatní byli divoši.
Hacker si toho nevšiml. Spokojený, že pustil svého trojského koně na správnou pastvinu, 
spustil ho jako průběžný proces a odhlásil se. Ještě než se odpojil, stačil ho Ron Vivier 
vysledovat po Tymnetu až k telefonní lince v Oaklandu. Na našem soudním příkazu se ještě 
prach ukládat nezačal, takže s telefonním sledováním jsme začít nemohli.
Hacker zmizel, ale trojský kůň zůstal a běhal si. Jak Dave předpověděl, žádná hesla 
nenasbíral, protože byl nainstalován na místo, které při jeho napojení nebylo deklarováno. 
Dost brzy, po i dvaceti minutách, se hacker objevil, sháněl se po sbírce hesel, a muselo ho 
dost zklamat, že mu program selhal.
„Hele, Dave, chudák chlapec by potřeboval tvou pomoc,“ řekl jsem.
„Pravdaže. Neměli bychom mu elektronickou poštou poslat pokyny, jak sepsat trojského 
koně, který by fungoval?“ opáčil. Dave.
„Základ by měl správně - imitace naší napojovací sekvence, dotaz na jméno uživatele a heslo, 
uložení kradených informací. Potřeboval by jen pár lekcí Berkeley Unixu.“
Wayne se zastavil, aby se podíval, jak se v tom hacker plácá. „A co jste čekali? Ono je Unixů 
trochu moc. Příště to těm ne schopným hackerům usnadněte a dejte jim operační systém DEC 
VMS. Možná že se bude bourat stejně těžko, ale je aspoň standardizovaný. IZKNP.“ 
Intuitivně zřejmé každému náhodné mu pozorovateli.
Wayne zabodoval. Hackerův trojský kůň v útoku selhal, protože operační systém nebyl přesně 
to, na co byl zvyklý. Kdyby si byli všichni zvykli na jedinou verzi jediného operačního 
systému, mohl by hacker toutéž mezerou prolézt do každého počítače. Jenomže operačních 
systémů je spousta: Berkeley Unix, AT&T Unix, DEC VMS, IBM TSO, VM, DOS, a k tomu 
ještě Macintoshe a Atari. Tahle spousta softwaru znamenala, že žádný jednotlivý útok 
neuspěje proti všem počítačům. Stejně jako genetická diverzita, která chrání populaci před 
vyhubením jedinou epidemií, je i rozmanitost softwaru dobrá věc.
Dave a Wayne pokračovali v hašteření ještě ve dveřích ústředny. Já jsem tam ještě chvíli 
okouněl a vyměňoval papír v tiskárnách. Ve 13.30 se hacker zjevil znovu. Nastavoval jsem 
ještě tiskárnu, když začínal psát.
Tahle druhá seance se dala předvídat. Návštěvník se poohlédl po svém speciálním souboru na 
hesla a nenašel nic. Dal si vypsat svého trojského koně a párkrát ten program vyzkoušel. 
Nefungoval. Podle všeho tam neměl na pomoc Davea Clevelanda. Zjevně znechucen po 
několika minutách soubor vymazal a od hlásil se.
Ale i za těch pár minut, co tam byl, ho Tymnet dokázal vystopovat, a zase do Oaklandu. Ron 
Vivier, který spoje Tymnetu sledoval, zjevně vítal každou mimořádnou událost, pro kterou se 
mohl nechat odvolat ze schůze, takže vyskočil, sotva jsem zavolal. Kdybychom jen mohli 
přimět telefonní společnost, aby pokračovala po stopě, mohli jsme to všechno uzavřít, zabalit 
a převázat mašličkou za pár dní.
Dave odhadoval, že může vyloučit kohokoliv, kdo pochází ze I západního pobřeží. Chuck v 
Annistonu měl podezření na hackera z Alabamy. Stopy v Tymnetu vedly do Oaklandu.
A já? Nevěděl jsem.
10
Stopy na Tymnetu nás vedly do Oaklandu, kde měli v různých dobách domov Jack London, 
Ed Meese a Gertrude Steinová. Na kole jsem byl za dvacet minut z berkeleyského kampusu u 
oaklandského kina Paramount s jeho vznešenou art-deco architekturou a nástěnnými malbami. 
O pár bloků dál si v pronajatém suterénu ohavné moderní budovy zapojil Tymnet padesát 
telefonních modemů. Ron Vivier vystopoval hackera z našich laboratoří až do téhle 
modemové banky. Teď byla na řadě naše místní telefonní společnost.
Pod Broadwayí vede dva palce silný kabel, který propojuje moderny Iymnetu s neoznačenou 
budovou bez oken. Tady ve Franklinu má Pacific Bell elektronickou ústřednu, která zvládá 
deset tisíc telefonních linek se směrovým číslem 415 a předčíslím 430. Tymnet si takových 
linek pronajal padesát.
Hacker si někde vytočil 415/430-2900. Cesta za naším tajemným návštěvníkem vedla do 
ústředny ESS-5.
Z druhé strany Sanfranciského zálivu přehlíží Lee Cheng ze své kanceláře výhled na ospalou 
alej poblíž Market Street. Lee je ohař společnosti Pacific Bell; sleduje telefonní linky, ať už ze 
své kanceláře, nebo zavěšen nahoře na telefonním sloupu.
Lee studoval kriminologii a diplomovou práci měl o rekonstrukci a příčinách nehod. Osm let 
telefonních sledovaček mu ale dalo inženýrský přístup k telefonům i k Pac Bell a policajtskou 
představu o společnosti. Pro něj se všechna místa dělí na směrová čísla, centrály a kmenové 
linky, na obvody a přilehlé oblasti.
Po předběžné výstraze si Lee rozběhl softwarový program na počítači, který řídí telefonní 
centrálu. V řídicí ústředně se napojil na stálou linku ESS, spustil software na sledování stavu 
linek a nastartoval programovou past.
Takový program automaticky sleduje momentální stav určité linky. Zaznamená čas, datum, 
kolikrát přístroj zazvonil, než se ozval příjemce, a odkud hovor přišel.
Když je hovor z blízkého telefonu - napojeného na stejnou centrálu - je stopa úplná, a pak má 
Lee snadnou práci. Častěji ale přichází hovor odjinud a Lee potom musí zkoordinovat 
sledovačku třeba v pěti různých telefonních centrálách.
Když technik v ústředně obdrží výzvu ke sledování, nechá všeho, co právě dělá. Leeova 
sledovačka má přednost před vším kromě hašení požáru. Technik se napojí na řídicí počítač, 
dá svému počítači příkaz vypsat stav telefonní linky (hovor, volná, vyvěšeno) a spustí 
program, který ukáže, odkud hovor přišel (trasový index, číslo kmenové skupiny, jméno 
následující centrály).
S trochou štěstí může sledovačka trvat pár vteřin. Jenomže několik ústředen, ještě z 
padesátých let, dosud používá mechanické krokové voliče. Když točíte číslo přes tyhle 
centrály, slyšíte tiché cvakání, jak se páčky relátek posunují podle vašeho vytáčení. Stará pára 
telefonních společností je na tyhle vykopávky pyšná: „To jsou jediné ústředny, které by 
přežily atomový útok,“ tvrdí. Jenomže komplikují Leeovu práci; musí si najít technika, který 
mu bude běhat po stopě hovoru od jednoho stojanu k druhému.
Místní telefony se dají sledovat, jenom dokud trvá hovor. Jakmile zavěsíte, spojení se vypaří a 
víc už se s ním nedá nic dělat. Takže Lee závodí s časem, aby stopu dokončil dřív, než spojení 
zmizí.
Telefonní společnosti mají sledovačky za ztrátu času. Provádět je umějí jenom ti 
nejzkušenější technici, jsou drahé, vyvolávají soudy a rozčilují zákazníky.
Lee to samozřejmě viděl jinak. „Včera to byl zátah na drogy, dnes vyhrožuje vyděrač, zítra 
budeme sledovat tlupu lupičů. Obscénní telefonáty máme na talíři v jednom kuse. Nedávno 
jsme honili call-girls podle kapesních pípátek. Tak to ve velkoměstě chodí.“ Stejně mu ale 
strach ze soudů nedovolil pomoci nám neoficiálně.
Náš rozhovor v září 1986 byl krátký:
„Potřebovali bychom sledovat jeden telefon.“
„Máte soudní příkaz?“
„Ne, to potřebujeme?“
„Bez příkazu nic nesledujeme.“
To šlo rychle. 	Žádný pokrok, dokud Aletha Owensová nese žene soudní příkaz:
Po včerejším útoku jsme nemohli čekat. Moje hledání v telefonním seznamu nevedlo k 
ničemu. Trochu schopnější trojský kůň by mi mohl vyděsit šéfa tak, že by dal povel uzavřít 
vyšetřování. A z udělených tří týdnů mi zbývalo deset dní.
Sandy Merola dělal Royi Kerthovi poskoka. Když Roy svým jedovatým jazykem někoho 
vytočil až na půdu, Sandy poskytl hojivý balzám. Na pochůzce do berkeleyského kampusu 
Sandy objevil ve veřejném oddělení místní knihovny řadu osobních počítačů IBM. Zachoval 
se jako každý správný počítačový frajer: přešel k nim a odzkoušel je. Přesně podle jeho 
podezření byly naprogramované tak, že si automaticky vytočily Tymnet a napojily se na 
informační službu Dow Jones.
Tymnet? Sandy pár minut kutil na terminálu a zjistil, že si muže najit poslední burzovní 
zprávy a finanční novinky z Wall Street Journalu. Důležitější bylo, že když se odhlásil u Dow 
Jonese, terminál ho oslovil „Jméno uživatele Tymnetu.“ Napadlo ho, že nemá co ztratit, a tak 
vyťukal „LBL“. Samozřejmě se napojil na počítač laboratoří.
Vypadalo to, že tyhle veřejné počítače všechno vysvětlují. Použít je mohl každý; volají číslo 
oaklandského Tymrietu, a knihovna byla sotva pár set metrů od Cory Hall, kde se poflakují 
berkeleyští počítačoví fandové.
Tak jako jsou někteří lidé katolíci, byl Sandy vyznavač joggingu. Vyklusal na Cardiac Hill a 
pověděl policii o svém objevu. Byla to cesta, jak obejít telefonní sledovačku - až se příště 
hacker objeví, stačí vyrazit do knihovny a čapnout parchanta za límec. Ani soudní příkaz 
nepotřebujeme.
Sandy se ještě celý zpocený vrátil z policejní stanice. Zastihl mě, právě když jsem měl na 
počítači jojo.
„Nech toho šaškování, Cliffe. Policie je celá žhavá vlítnout do kampusu a sebrat každého, kdo 
na ty terminály sáhne.“
Policajti z LBL se vyznají spíš v pokutách za parkování a zdravotnické pomoci než v 
počítačích, a telefonních sledovaček se už vyloženě straní. Sebrat někoho, kdo se bourá do 
počítačů, jim ale problémy nedělá.
„Neměli bychom se radši nejdřív přesvědčit, že to je náš hacker?“ Představoval jsem si, jak 
pár tajných fenduje počítač a vleče knihovníka do zeleného antona za pokus napojit se na 
Dow Jonese.
„To je snadné. Zavolej mi příště, až se hacker ukáže. Já pojedu s policií dolů do knihovny a 
podíváme se, co je na displeji. Jestli tam budou data z LBL, necháme to na policii.“
„A zabaví taky ten terminál? Víš, něco jako v ‚Dragnetu‘? Nůžkové periskopy, jednosměrná 
zrcadla a tak?“
„No tak, Cliffe, ber to vážně.“ Sandy odjoggoval. Řekl bych, že vědci z vážnosti skládají 
rigoróza. Vzpomínám si, že když jsem jako student vyplňoval zdravotní výkaz, napsal jsem 
do rubriky „Subjektivní potíže“: „Kapesní souchotiny“. Doktor si mě pozval stranou a poučil 
mě: „Synku, my tady bereme zdraví vážně.‘
Příležitost otestovat Sandyho teorii přišla dost brzy. Dva dny poté, co mu selhal pokus s 
trojským koněm, se nám hacker vrátil ve 12.42. Čas oběda. Právě tak doba, kdy by si 
berkeleyský student zašel do knihovny a použil jejich terminály.
Jak zazněl poplach, zavolal jsem Sandymu. O pět minut později se objevil se dvěma tajnými 
policejními agenty v oblecích, kravatách a kabátech. Nic nápadnějšího už v hipířském 
kampusu a parném létě neuvidíte. Mrknul jsem na velký revolver po kabátem jednoho z 
poldů. Brali to vážně.
Za dalších pětadvacet minut toho hacker moc nenadělal. Udělal ze sebe superuživatele dírou v 
Gnu-Emacs, prolistoval elektronickou poštu a probral procesy. Ron Vivier v oběd a stopoval 
ho přes spoje Tymnetu do Oaklandu. Cekal jsem, že se co minutu počítač zastaví a oznámí 
tak, že Sandy a konstáblové chytili svého muže. Hacker si ale dal na čas a odhlásil se až ve 
13.20.
Sandy se vrátil pár minut nato.
„Nevyšlo, co?“ Měl to všechno napsané ve tváři.
„V knihovně u terminálů nikdo nebyl. Nikdo se k nim ani nepřiblížil. Víš určitě, že tu hacker 
byl?“
„Jo, tady je výpis. A Tymnet ho zase sledoval až do Oaklandu.“
Sandy byl zklamaný. Naše zkratka skončila ve slepé uličce. Další pokrok teď závisel na 
sledování telefonu;
11
Ten večer měla Martha studovat ústavní právo, ale místo toho nastřihovala na kalikovou 
přikrývku. Domů jsem přišel bez nálady: policejní dohled nad knihovnou vypadal tak slibně.
„Zapomeň na hackery. teď jsi doma.“
„Jenže ho můžu mít V systému právě teď.“ Začínala to být posedlost.
„S tím stejně nic nenaděláš. Tady mi navleč jehlu a pomoz mi to obroubit.“ Martha se utekla 
od právnických studií k šití; třeba by mi to pomohlo také. Po dvaceti minutách ticha, když se 
zase dala do studia, se mi švy začaly klikatit.
„Až to povolení dostaneme, budeme muset čekat, dokud se hacker neukáže. Podle všeho to 
bude ve tři ráno a nikdo tam nebude.“
„Říkám ti, zapomeň na hackery. Ted‘jsi doma.“ Ani nezvedla hlavu od knihy.
Hacker se na druhý den přirozeně neobjevil. Zato se objevil soudní příkaz. Teď jsme to měli 
legální. Samozřejmě, mně se nedalo svěřit zahájení něčeho tak významného, jako je telefonní 
sledovačka: Roy Kerth si výslovně vyhradil, že s policií bude mluvit jedině on.
Provedli jsme to párkrát cvičně a ujistili se, že víme, kdo má kam volat, a že naši místní síť 
rozmotat umíme. Potom mě to začalo nudit a začal jsem znovu psát nějaký- software k 
analýze optických vzorců pro astronomy.
Odpoledne Roy svolal systémáky a operátory. Přednášel nám, jak je důležité udržet naše 
sledování v tajnosti nevíme, odkud hacker je, pročež se o tom nesmíme ani zmínit nikomu 
mimo okruh laboratoří. Řekl jsem si, že lidé budou tím míň mluvit, čím víc budou vědět, a tak 
jsem s křídou u tabule povídal o tom, co jsme viděli a za čím jdeme. Dave Cleveland měl 
příspěvek o díře v Gnu-Emacs a Wayne upozornil, že bychom o hackerovi měli hovořit 
výhradně ústně, protože nám pravidelně pročítá elektronickou poštu. Pak jsme začali imitovat 
Borise a Natašu a schůze se rozpadla.
V úterý ve 12.42 se ozval Sventekův účet. Roy zavolal laboratorní policii - chtěli mít 
sledovačku na povel. Když Tymnet rozmotal svůj díl stopy, Roy už do telefonu řval. Slyšel 
jsem jeho půlku hovoru.
„Potřebujeme vysledovat číslo. Soudní příkaz máme. Hned.“
Chvíli ticho. Potom bouchl.
„Čerta se starám o vaše problémy. Začněte sledovat a hned!“
Další ticho.
„Jestli s tím sledováním nezačnete okamžitě, uslyšíte něco od ředitele laboratoří.“ Roy 
prásknul sluchátkem.
Šéf zuřil a obličej mu brunátněl. „K čertu s naší policií. Nikdy to nedělali a ani nevědí, komu 
na ústředně zavolat!“ Ššššš. Konečně se měl na koho vztekat.
Bylo to tak možná lepší. Hacker se odpojil během několika minut, jen co si dal vypsat seznam 
aktivních uživatelů. Až by sledovačka začala, nebylo by koho honit.
Šéf vychládal a já si zatím studoval výpis. Do pracovního deníku se toho z něj moc zapsat 
nedalo. Hacker se prostě přihlásil, dal si vypsat seznam uživatelů a odpojil se. Dokonce si ani 
neprohlédl poštu.
Á! Najednou mi došlo, proč se odpojil tak rychle. Na seznamu byl systémový operátor. 
Hacker musel vědět, jak se jmenuje. Vystrčil periskop, zpozoroval nepřítele a zmizel. Když 
jsem si znovu prohlédl staré výpisy, zjistil jsem samozřejmě, že zůstával na počítači jenom 
tehdy, když na něm nebyl žádný operátor. Paranoik.
Promluvil jsem si s každým z našich operátorů zvlášť a vysvětlil jim, na co jsem přišel. 
Odedneška budou na systému pracovat utajeně, pod pseudonymy.
Dnem 16. září končil druhý týden na stopě. Zkoušel jsem se znovu dát do práce na optice, ale 
myšlenky mi bloudily po výpisech. A samozřejmě, chvilku po poledni mi zapípal terminál: 
hacker se nám vrátil.
Zavolal jsem do Tymnetu a pak šéfovi. Tentokrát jsme to uspořádali jako telefonní 
konferenci, a zatímco jsem sledoval hackerovu procházku po našem systému, poslouchal 
jsem, jak pokračuje sledovačka.
„Ahoj, Rone, tady Cliff. Potřebujeme další sledování našeho Tymnetu, linka LBL, uzel 128, 
port 3.“
Minuta brblání na druhém konci drátu.
„Vypadá to na třetí modem našeho bloku 1 200-baudových linek. To by byla linka 2903. 
Takže 415/430-2903.“
„Díky, Rone.“ Policie to slyšela a předala Lee Chengovi z telefonní společnosti.
„Tak to sem jde z ústředny ve Franklinu. Cekejte.“ Na to, že mě telefonní společnost nechává 
čekat, jsem byl zvyklý.
Díval jsem se, jak hacker rozjíždí poštovní soubor na Gnu Emacs. Už z něj byl superuživatel. 
Bude tu nejméně dalších deset minut. Tak se tam u Bella hněte!
Uplynuly tři minuty a Lee byl zase na spojení.
„V pořádku, ta linka je aktivní. Vede na kmenovou do Berkeley. Mám tam technika, který to 
teď prověřuje.“Uběhly další dvě minuty. Hacker už byl superuživatelem a teď šel rovnou po poštovním 
souboru správce systému.
„Podle toho technika z Berkeley je ta linka napojená na dálkové linky AT&T. Čekejte.“
Lee ale nestiskl vidlici, a tak jsem vyslechl jeho konverzaci s berkeleyskou pobočkou. Ten 
chlápek z Berkeley trval na tom, že linka vede zdaleka; Lee mu řekl, aby to ještě jednou 
přezkoušel. Hacker zatím pracoval na našem souboru přístupových hesel. Editoval ho, 
myslím, ale já se zatím snažil zaslechnout, co se děje u telefonní společnosti.
„Je to naše kmenová skupina 369, a zatraceně, je to nasměrované na 5096MCLN.“ 
Berkeleyský technik začínal mluvit tatarsky.
„No dobře, myslím, že nezbyde než zavolat New Jersey.“ Vypadalo to, že Lee je otrávený. 
„Cliffe, jsi tam ještě?“
„Jo. Co se děje?“
„To nic. Myslíš, že tam bude ještě dlouho?“
Podíval jsem se na výpis. Hacker nechal heslový soubor na pokoji a začal mazat vlastní 
dočasné soubory.
„Těžko říct. Řekl bych - ne, právě se odpojil.“
„Odpojen od Tymnetu.“ Až doteď byl Ron Vivier zticha.
„Odpojil se od telefonní linky Leeovi zmizela stopa.
Na lince se objevil náš policista. „Tak pánové, jak to bylo?“ Lee Cheng promluvil první. 
„Řekl bych, že spojení šlo z východního pobřeží. Je tu slabá šance, že to je místní berkeleyský 
hovor, ale... ne, je to z AT&T.“ Lee přemýšlel nahlas jako student na ústní zkoušce. „Všechny 
naše kmenové linky jsou označeny trojčíslím; jen dálkové kmeny mají čtyřčíselný 
identifikátor. Tahle linka.., počkejte, podívám se.“
Slyšel jsem, jak Lee buší do počítače.
V minutě byl zpátky. „Hele, Cliffe, znáš někoho ve Virgínii? Možná v severní Virgínii?“
„Ne. Žádný urychlovač tam nikde není. Ani fyzikální laboratoř. Mám tam sice sestru...“
„Myslíš si, že se vám tvoje sestra bourá do počítačů?“
Jó, ta určitě. Dělala tam technickou písařku pro to zatracené námořnictvo. Chodila i na 
večerní kurzy na námořní akademii.
„Jestli ano,“ opáčil jsem, „tak jsem v San Francisku papežem.“
„Tak dobře, dnes už se dál nedostaneme. Příště tu sledovačku udělám rychleji.“
Bylo těžké představit si, že by to šlo rychleji. Trvalo mi pět minut, než jsem dostal všechny na 
drát. Ron Vivier potřeboval dvě minuty k sledování po Tymnetu. Lee Chengovi trvalo dalších 
sedm minut, než se proplížil několika telefonními ústřednami. Během necelé čtvrt hodiny 
jsme sledovali hackera přes počítač a dvě sítě.
Byl to hlavolam. Sandy Merola měl pocit, že hacker pochází z berkeleyského kampusu. Dave 
Cleveland si myslel, že může být odkudkoliv kromě Berkeley. Chuck McNatt z Annistonu 
podezíral někoho z Alabamy. Stopa na Tymnetu vedla do Oaklandu v Kalifornii. Teď říkala 
Pac Bell, že je to Virgínie. Nebo že by New Jersey?

S každou hackerovou seancí se mi rozrůstal pracovní deník. Nestačilo jenom sepsat, co se 
dělo. Začal jsem si dělat poznámky k výpisům a hledat vztahy mezi jednotlivými návštěvami. 
Chtěl jsem svého návštěvníka znát: rozumět jeho přáním, předvídat jeho pohyby, najít jeho 
adresu a zjistit, jak se jmenuje.
Zatímco jsem se pokoušel zkoordinovat sledovačky, věnoval jsem jen málo pozornosti tomu, 
co hacker vyváděl. Když napětí vyprchalo, schoval jsem se v knihovně s výpisem jeho úplně 
nejnovějšího spojení.
Hned bylo jasné, že těch patnáct minut, které jsem ho sledoval, představovalo jen konec 
hackerovy práce. Na našem systému byl napojen dvě hodiny; já si ho všiml až během 
poslední čtvrthodiny. Zatraceně. Kdybych ho tak zaznamenal hned. Za dvě hodiny by se 
sledovačka dokončila.
Ještě víc k vzteku bylo, proč jsem ho nezachytil. Hlídal jsem aktivity na Sventekově účtu, ale 
on použil tři jiné účty, než se Sventekova jenom dotkl.
V 11.09 se nějaký hacker napojil na účet Mark, který patřil jaderné fyzičce Elisse Markové. 
Učet byl platný a platil ho od bor nukleárních věd, i když vlastnice byla dlouhodobě ve 
Fermiho laboratořích. Jediným telefonátem jsem zjistil, že Elissa ne věděla o nikom, kdo by 
její účet užíval; nevěděla dokonce ani to, že ten účet stále existuje. Byl to tentýž hacker, 
kterého jsem sledoval? Nebo nějaký jiný?
Neměl jsem žádnou možnost zjistit předem, že bude napaden Elissin účet. Ale při listování 
výpisem jsem mohl těžko pochybovat.
Ten, kdo použil účet Markové, byl superuživatel, a použil k tomu Gnu-Emacs. Jako správce 
systému pátral po účtech, které nebyly dlouho použity. Našel tři: Mark, Gorana Whitberg. Ty 
druhé dva patřily fyzikům, kteří z našich laboratoří už dávno odešli.
Editoval heslový soubor a vdechl život do tří dávno mrtvých účtů. Protože žádný z nich nebyl 
vymazaný, zůstávaly v platnosti všechny příslušné soubory a účetní informace. Aby mohl 
účty ukrást, musel hacker znát přístupová hesla. Ta ale byla chráněna kódem: naší 
jednosměrnou DES funkcí. Na tenhle krunýř nestačily zbraně žádnému hackerovi.
S odcizenými právy superuživatele se hacker pustil do editace systémového heslového 
souboru. Nepokusil se dešifrovat Goranovo zašifrované heslo; místo toho je vymazal. Učet už 
žádné přístupové heslo neměl a hacker se mohl napojit jako Goran.
A hned potom se odpojil. Po čem to jde? Nedokáže rozlousknout kód hesel, ale jako 
superuživatel ani nemusí. Jenom si upraví heslový soubor.
O minutu později se objevil jako Goran a zvolil si pro jeho účet nové přístupové heslo -  
Benson. Až se bude Rodger Goran příště pokoušet použít náš Unix, otráví ho, že jeho staré 
heslo už nefunguje.
Náš hacker si ukradl další účet.
Aha - tak proto hacker krade staré účty. Kdyby kradl ty aktivní, lidé by si stěžovali, že jim 
přestala fungovat jejich obvyklá hesla. Pročež krade stará, už dávno nepoužívaná. Okrádání 
mrtvol.
Ani jako superuživatel nemohl otevřít jednosměrný trezor DES, takže si nemohl spočítat ničí 
heslo. Ale hesla mohl pomocí trojského koně kopírovat, nebo zaměnit přístupové heslo 
novým slovem, a tak ukrást celý účet.
Když ukradl Goranův účet, hrábl po Whitbergově. Ted‘ už kontroloval přinejmenším čtyři 
účty, Sventekův, Whitbergův, Goranův a Markové, na dvou našich unixových počítačích. 
Kolik dalších účtů ještě má? A na kolika počítačích?
Když pracoval pod pseudonymem Whitberg, pokoušel se hacker napojit se po Milnetu na tři 
systémy vojenského letectva. Čekal minutu, než mu vzdálené počítače odpoví, pak to vzdal a 
začal s vypisováním seznamu souborů, které patřily lidem z LBL. Znudilo ho to, když si 
přečetl pár vědeckých pojednání, několik otravných návrhů na výzkum a podrobný popis, jak 
měřit účinný průřez jednoho izotopu berylia. K užívání. Bourat se do počítačů určitě není klíč 
k dosažení moci, slávy a moudrosti věků.
Nepřítel byl nenasytný: probourat se do dvou našich počítačů mu nestačilo. Pokoušel se kalit 
vodu kolem našeho zabezpečeného Unixu-8, ale neuspěl - Dave tu mašinu přímo zaletoval. 
To ho otrávilo, a tak si vypsal seznam cizích počítačů dostupných z našich zařízení.
Nebylo tam nic tajného, jen jména, telefonní čísla a elektronické adresy třiceti berkeleyských 
počítačů.
Pokračování >>|