1
Já, a počítačovej kouzelník? Ještě před týdnem jsem byl astronom a usilovně vymýšlel optiku
pro dalekohledy. Když se na ty časy dívám zpátky, žil jsem si v akademické říši snů. Po celá
ta léta, bez nějakých plánů do budoucna, až do dne, kdy mi došly peníze z grantu.
Naštěstí pro mě moje laboratoř obnošené astronomy recyklovala. Abych netrčel ve frontě
nezaměstnaných, přeložili mě z Keckovy observatoře do Lawrenceových laboratoří v
Berkeley, dolů do počítačového centra v samých základech budovy.
No budiž, na počítači toho dokážu nafilmovat dost, aby to udělalo dojem na astronomy, a
něco snad pochytím dřív, než to dojde kolegům. Jenže rovnou počítačovej kouzelník? Ale kde
— já jsem astronom.
Co dál? Apaticky jsem zíral na terminál svého počítače a hlavou se mi pořád ještě honily
planetární orbity a astrofyzika. Coby no váček jsem si mohl vybrat mezi špelmikou s
výhledem na Golden Gate a nevětratelnou kanceláří se stěnou knih. Přemohl jsem svou
klaustrofobii, vybral jsem si kancelář a zadoufal, že si mě nikdo nevšimne, až budu přespávat
pod stolem. Po obou stranách měli kanceláře dva systémáci, Wayne Graves a Dave
Cleveland, mazáci party. Brzo jsem je při jejich hašteření poznával po hlase.
Pro Wayna byli všichni buď neschopní, nebo líní, a tak byl se zbytkem oddělení na kordy.
Systém ale znal dokonale, od softwaru diskových jednotek až k mikrovlnným anténám.
Digital Equipment Corporation ho odkojila na Vaxech, a tak nebral nic menšího: ani IBM, ani
Unix, ani Macintoshe.
Dave Cleveland, náš vyrovnaný unixový buddha, naslouchal trpělivě Waynovi i jeho
nekonečnému srovnávání. Jejich setkání se málokdy obešlo bez Waynova popíchnutí:
„Vaxy — to je pro vědce přesně ono, a programy na nich jsou dvanáctkrát efektivnější.“
„Koukej, udržuj si ty svoje milované Vaxy v pohodě a o zbytek světa se postarám sám,“
odsekával Dave.
Nikdy mu nedopřál tu radost, že by se nechal naštvat, a tak Waynovy stížnosti končívaly
mrmláním. Paráda. První den u fochu, a hned jsem se zazdil mezi dva týpky, co mě svým věčným
hádáním rušili ve snění.
Přinejmenším si ale nikdo nemohl stěžovat na můj vzhled. Nosil jsem standardní uniformu
laboratoří: ošoupanou košili, odřené džíny, dlouhé vlasy a kecky. Manažeři příležitostně
mívali i kravatu, ale to pak šla produktivita práce dolů.
Wayne, Dave a já jsme měli společně na starosti provoz počítačů pro celé laboratoře. Měli
jsme tucet sálových mašin — obrovských fabrik na řešení fyzikálních problémů, dohromady
za nějakých šest miliónů dolarů. Předpokládalo se, že pro vědce, kteří je používají, budou
představovat jednoduchý a výkonný výpočetní systém stejně spolehlivý jako elektrárna. To
znamenalo, že musí být v chodu pořád, čtyřiadvacet hodin denně. A stejně jako elektrárna
jsme účtovali každý spotřebovaný výpočetní cyklus.
Ze čtyř tisíc zaměstnanců používala sálové počítače snad čtvrtina. Každému z té tisícovky
jsme to denně spočetli a účetní kniha byla v počítači. Hodina výpočtů byla za tři stovky, takže
účty jsme museli mít přesné. Hlídali jsme každou vytištěnou stránku, každý blok na disku a
každou minutu procesorového času. Tuhle statistiku dělal speciální počítač a měsíční účty po
sílal laboratorním oddělením.
A tak se stalo, že hned druhý den ke mně do kanceláře vkráčel Dave a brblal cosi o tom, že
účtovací systém na Unixu dostal škytavku. Někdo musel použít pár vteřin počítačového času
bez placení. Počítačové účty nebyly docela přesně vyrovnané; účet za minulý měsíc činil 2
387 dolarů a nedoplatek 75 centíků.
Když schází pár tisíc dolarů, je chyba zřejmá a není těžké ji najít. Zato chyby v haléřových
sloupcích pocházejí z hluboko zakopaných problémů, takže vypátrat takovouhle blechu je
přirozeně test pro počítačového mága v rozpuku. Dave mi řekl, že bych o tom měl podumat.
„Loupež prvního stupně, co?“ opáčil jsem.
„Rozlouskni to, Cliffe, a kdekdo se bude divit,“ řekl Dave.
No, vypadalo to na docela zajímavou hračku, a tak jsem se zahrabal do účtovacího programu.
Zjistil jsem, že náš účetní software je slátanina programů stvořených před dávnými časy
studenty na prázdninových praxích. Neznámo proč fungoval ten mišmaš tak dobře, že se na
něj dalo klidně zapomenout. Když jsem řečenou směsku programů prohlížel, našel jsem
software v assembleru, Fortranu a Cobolu, těch nejstarších ze všech počítačových jazyků.
Stejně dobře mohly být v klasické řečtině, latině a sanskrtu.
Jak je zvykem u doma pečeného softwaru, neobtěžoval se nikdo pořídit k našemu účetnímu
systému dokumentaci. Jen šílenec by se v takovém labyrintu šťoural bez mapy.
Ale co, měl jsem hračku na odpoledne a šanci prozkoumat systém. Dave mi ukázal, jak
systém pokaždé zaznamená čas, kdy se někdo připojí, jméno uživatele a terminál, a jak
odštempluje čas každého spojení a zapíše, který úkol nechal uživatel proběhnout, kolik
sekund procesorového času použil a kdy se odpojil.
Dave mi vyložil, že máme dva nezávislé účtovací systémy. Obyčejný unixový účtovací
software jenom uloží časem označené záznamy do souboru. Aby ale uspokojil pár byrokratů,
vybudoval Dave druhý účetní systém, který udržoval podrob nější údaje o tom, kdo počítač
používá.
Jak šla léta, stvořila řada znuděných prázdninových praktikantů programy, které tyto účetní
informace analyzovaly. Jeden program informace sbíral a rovnal je do souboru. Druhý pro
gram soubor přečetl a spočítal, co bude stát která seance. Třetí program pak všechny ty
účtenky sbíral a tiskl faktury, které se rozesílaly laboratorním oddělením. Poslední program
sečetl všechny účty uživatelům a porovnal součet s výsledkem vnitřní ho účetního programu
počítače. Dva účetní soubory, vedené souběžně dvěma různými programy, měly dát stejnou
odpověď.
Rok tyhle programy běžely bez mrknutí, ale tenhle týden nebyly docela přesné.
Nejpodezřelejší byla samozřejmě zaokrouhlovací chyba. Každý účetní vstup byl nejspíš
přesný, ale když se všechno sečetlo, daly rozdíly v desetinách dohromady součtovou chybu 75
centů. Mohlo by se to prokázat bud‘ analýzou funkce programů, nebo jejich-otestováním
jinými daty.
Než bych se pokoušel pochopit všechny kódy každého pro gramu, napsal jsem si jeden krátký
k prověrce datových souborů. Za pár minut byl první program otestovaný; opravdu, účetní
data shromažďoval správně. Číslo jedna bez problémů.
Probrat druhý mi trvalo déle. Asi za hodinu jsem splácal dohromady provizorní kód, který
měl prokázat, že dvojka Opravdu funguje. Dodával prostě časové intervaly, které se po tom
násobily cenou výpočetního času. Takže pětasedmdesáti centová chyba z dvojky nevzešla.
I třetí program fungoval perfektně. Nahlédl do seznamu Oprávněných uživatelů, našel konta
jejich laboratoří a napsal účet. Zaokrouhlovací chyba? Kdepak, všechny programy sledovaly
peníze na setinky centů. Divné. Kde se tu potom ta pětasedmdesáticentová chyba bere?
Proinvestoval jsem pár hodin při pokusech pochopit triviální problém. Zasekl jsem se: ksakru,
budu tady do půlnoci, jestli budu muset.
O pár testovacích programů později jsem k mišmaši místních účetních programů pojal důvěru.
Žádné pochyby o tom, že nám účty nehrály, jenže programy, i když docela neprůstřelné
nebyly, nepustily ani cent. Našel jsem si tedy seznam oprávněných uživatelů a přebíral si
postup, kterým program využíval datové struktury, aby zkasíroval jednotlivá oddělení. Kolem
sedmé večer se mi oči zastavily na jednom jméně. Hunter. Tenhle chlápek neměl platnou
účetní adresu.
Ha! Hunter použil v minulém měsíci čas za 75 centů, ale nikdo to nezaplatil.
Tak tudy je zdroj rozdílu. Někdo to zvoral, když připojoval k našemu systému nového
uživatele. Triviální problém zaviněný triviální chybou.
Byl čas oslavě. Když jsem si zapisoval tenhle první malý triumf na začátek svého zbrusu
nového poznámkového sešitu, zastavila se Martha, moje milovaná, a v Berkeley jsme si na
oslavu dali v Café Roma pár půlnočních cappuccin.
Pořádný machr by to byl zmáknul za pár minut. Pro mě, to byla terra incognita a prošlapat si
tudy cestu nebylo snadné. Útěchou mi bylo, že jsem se naučil účetní systém a vyzkoušel si pár
obsolentních programovacích jazyků. Den nato jsem poslal Daveovi zpravu e-mailem a
čepejřil si peříčka, jak jsem mu to předvedl
Kolem poledne se Dave zastavil, přivlekl mi hromadu manuálů a jen tak bokem prohodil, že
žádného uživatele jménem Hunter k systému nikdy nepřipojoval — musel to být některý jiný
systémák. Wayne odpověděl stručně: „Já to nebyl. PSM.“ Větši na jeho vět končila zkratkami
z talkmodu * Tahle znamenala „Přečti si manuál!“
* Talkmode představuje důležitou součást konverzace na sítích. Je to zvykem ustálený soubor zkratek a kódů,
rozvíjející se na principech účelnosti, vtipu a ironie. Není to kodifikovaný jazyk, jehož příručku by si bylo
možné koupit, i když prý původně vyšel z mezinárodních radioamatérských kódů. (Pozn. překl.)
Já si ale manuály přečetl. Přidat uživatele bez účtu operátorům neumožňovaly. V jiných
výpočetních střediscích se prostě dostanete k privilegovanému účtu a řeknete systému, aby při
pojil nového uživatele. Jenže my jsme museli mít účetních vstupů několik, takže jsme si
takový lážový systém dovolit nemohli. Ten náš byl dost složitý na to, aby měl zvláštní
program na papírování a systémové kejkle.
Porozhlédl jsem se, poptal se, a všichni se shodovali v tom, že k tomuhle systému by nového
uživatele ručně nepřidal nikdo. Automatický systém by tuhle chybu taky neudělal.
To znamenalo, že na to, kdo tu botu udělal, nepřijdu. Huntera nikdo neznal a účet mu nikdo
neotevřel. Vymazal jsem ho tedy ze systému — až si začne stěžovat, zavedeme ho tam
pořádně.
O den později nám jakýsi obskurní počítač jménem Dockmaster poslal e-mailem zprávu.
Systémový manažer si stěžoval, že se kdosi z naší laboratoře přes neděli zkoušel nabourat do
jeho počítače.
Zpáteční adresa Dockmasteru mohla znamenat cokoliv, ale stopy ukazovaly na Maryland.
Elektronická pošta šla přes tucet dalších počítačů a každý zanechal svou poštovní značku.
Dave na zprávu odpověděl bez komentářů: „Podíváme se na to.“ Jo, určitě. Podíváme se na to,
až zmizí všechny naše ostatní problémy.
Počítače Lawrenceových laboratoří v Berkeley jsou propojeny s tisícovkou dalších tuctem
sítí. Každý vědec z LBL se může napojit na náš počítač a přes, něj se přihlásit dalšímu někde
jinde. Jakmile se mu ohlásí, může se napojit i na něj tím, že zadá jméno účtu a přístupové
heslo. Síť v podstatě chrání jedině heslo, protože jména účtů e zjistí snadno. (Jak? Prostě se
podíváte do
telefonních seznamů. Většina lidí používá na počítačích vlastní jméno.)
E-mailová zpráva Dockmasteru byla kuriozita a Dave ji pře dal Waynovi s připojenou
otázkou:
„Kdo je to Dockmaster?“ Wayne ji postoupil mně s dohadem:
„Nejspíš nějaká baňka.“
Wayne to tedy přehrál na mě. Odhadoval jsem, že Dockmaster bude nějaký dok válečného
námořnictva. Důležité to nebylo, ale za nakouknutí na pár minut to stát mohlo.
Ve zprávě bylo datum i čas, kdy se někdo z našeho Unixu pokoušel napojit na Dockmaster
Porýpal jsem se trochu kolem
účetních souborů a nakoukl do záznamů ze soboty ráno. A oba účtovací systémy se zase
rozešly. Na skladovacím souboru Unixu byl uživatel jménem Sventek, který se připojil v 8.25,
půl hodiny nic nedělal a pak se odpojil. Mezitím žádné zaznamenané pracovní časy. Náš
domácí software zaznamenal Sventeka také, jenže vykazoval práci se sítí od 8.31 do 9.01.
A další účetní problém. Nehrají časové záznamy. Jeden mluví o práci, a druhý zatím, že
všechno spalo.
Jiné věci se zdály být přednější, takže jsem toho zatím nechal. Když už jsem pátráním po
chybě nějakého operátora zmarnil jedno odpoledne, nechtělo se mi šahat na účetní systém
ještě jednou.
Při obědě s Davem jsem se zmínil, že v době, kterou Dockmaster uvádí pro ten pokus o
napojení, byl na počítači jenom Sventek. Dave zvednul oči a řekl: „Joe Sventek? Ten je v
Cambridgi. V anglické Cambridgi. Ze by se vracel?“ Ukázalo se, že Joe Sventek byl místní
unixový guru, softwarový kouzelník, který v minulém desetiletí stvořil tucet hlavních
programů. Před rokem Joe odjel do Anglie a v celé kalifornské počítačové komunitě po něm
zůstala skvělá pověst.
Dave nevěřil, že by se Joe vrátil, protože jinak žádný z jeho přátel o Joeovi neslyšel.
„Musel se na náš počítač dostat přes nějakou síť,“ řekl.
„Takže ty si myslíš, že za celý problém může Joe?“ zeptal jsem se Davea.
„Na žádný pád,“ opáčil Dave. „Joe je hacker ze staré školy. Bystrý, rychlý, schopný
programátor. Ne nějaký z těch pankáčů, co zadělali slovo ‚hacker‘. Sventek by se nikdy
neboural do nějakého marylandského počítače. A kdyby už to zkusil, tak by to zvládnul a
nenechával by po sobě stopy.“
Divné: Joe Sventekje rok v Anglii, ale v sobotu brzo ráno se objeví, zkusí se nabourat do
marylandského počítače, odpojí se a nechá po sobě nesrovnaný účetní systém. Ve dvoraně
jsem se o tom zmínil Waynovi, který se doslechl, že Joe má v Angtii dovolenou; schoval se
někam za hory a lesy, co nejdál od všech počítačů.
„Na tu zprávu od Dockmasteru zapomeň. Sventek se má objevit v Berkeley VBB a vysvětlí to.“
VBB? V talkmodu „blízké budoucnosti“. Waynův způsob, jak říct „Nevím přesně, kdy.“
Můj problém nebyl Sventek. Byl to rozdíl účtů. Proč zaznamenaly dva účetní systémy odlišné
časy? A jak to, že se nějaká činnost v jednom souboru objevila, a v druhém ne?
A na další odpoledne zpátky k účetním systémům. Zjistil jsem, že pětiminutový rozdíl v
časovém údaji pochází z toho, že máme dvoje počítačové hodiny a ty se za pár měsíců
rozešly. Jedny z nich se o pár vteřin denně opožďovaly.
Ale všechny Sventekovy aktivity se měly objevit na obou účtech. Souviselo to nějak s
problémem z minulého týdne? Po kazil jsem něco, když jsem se v nich minulý týden hrabal?
Nebo to šlo vysvětlit nějak jinak?
2
To odpoledne jsem seděl na mimořádně otravné přednášce o struktůře galaxií. Učený pan
profesor nejen že monotónně mluvil, ale ještě ke všemu plnil tabuli hadími klubky
matematických rovnic.
Pokoušel jsem se neusnout, a tak jsem si přebíral problémy, na které jsem narazil. Někdo
zvoře připojení nového účtu. O týden později se napojí Sventek a pokouší se nabourat do
nějakého počítače v Marylandu. Účetní záznamy o téhle události vypadají jako překroucené.
Sventek není k mání. Něco tu nehraje. Skoro jako kdyby se někdo pokoušel obejít účetní
program.
Jak by to šlo provést, dumal jsem si, aby se naše počítače daly používat zdarma? Dal by se
najít trik, jak se účtovacímu systému vyhnout?
Velké počítače mají dva druhy softwaru: uživatelské programy a systémový software.
Uživatelské programy jsou ty, které si napíšete nebo zavedete sami — například moje
astronomické programy, které analyzují atmosféry planet.
Samy o sobě toho uživatelské programy moc nedokážou. K manipulaci s počítačem si raději
zavolají operační systém. Když chce můj astronomický program něco napsat, neudělá to tak,
že by mi prostě hodil slovo na displej. Slovo místo toho předá operačnímu systému a ten zase
řekne hardwaru, aby ho napsal.
Operační systém spolu s editory, softwarovými knihovnami a jazykovými interprety, to je
systémový software. Tyhle pro gramy si nepíšete, ty přijdou s počítačem. Když jsou jednou
hotové, tak už by se v nich neměl nikdo vrtat.
Účtovací systém je součástí systémového softwaru. Aby ho někdo mohl změnit nebo obejít,
musel by bud‘ být správcem systému, nebo si v operačním systému nějak zařídit
privilegované postavení.
OK, jak se tedy stát privilegovaným? Samozřejmý způsob je přihlásit se počítači s heslem
správce systému. Naše heslo jsme nezměnili už kdovíkolik měsíců, ale nikdo ho také
neprofláknul. A nikdo zvenku by na naše tajné heslo — „wyvern“ — nepřišel; kolik lidí by
pomyslelo na mytologického okřídleného draka?
Jenže i kdybych byl správcem systému, nešťoural bych se v účetním softwaru. Je příliš
zašmodrchaný a dost mizerně do komentovaný. A pak, viděl sem, že funguje.
Moment — náš doma pečený software funguje správně. Někdo přidal nový účet a náš
software při tom nepoužil. Možná že o něm neví. Kdyby přišel špiónovat někdo zvenku,
neměl by o našich místních odchylkách ani tušení. Naši správci systému i operátoři o nich
vědí. Joe Sventek by o nich věděl určitě, i v té Anglii.
A co tedy někdo zvenčí — nějaký hacker?
Slovo „hacker“ má dva velice rozdílné významy. Lidé, kteří si tak říkali a které jsem znal,
byli počítačoví machři, kteří se dokázali vyhrabat z každé bryndy. Znali každý kout a každou
škvíru v operačním systému. Zádní otravní softwaroví inženýři s pracovní dobou osm hodin
denně, ale tvůrčí programátoři, kteří by neuměli odejít od nespokojené mašiny. Hacker se s
počítačem identifikuje a chápe ho jako přítele.
Tak nějak mě viděli astronomové. „Cliff není ani tak astronom, spíš počítačový hacker.“
(Lidé od počítačů to samozřejmě viděli jinak „Jako programator Cliff není nic moc, ale
astronom, to teda je!“ Postgraduál mě aspoň naučil, jak oblafnout obě strany.)
Obecný li ovšem říká „hacker“ člověku, který se nabourává do počítačů. Ve dvaaosmdesátém,
po tom, co se parta studentů pomocí terminálů, modemů a dálkových telefonních linek dostala
do počítačů v Los Alamos a v Columbijském lékařském středisku, si lidé od počítačů
najednou uvědomili, jak zranitelné jsou naše síťové systémy
* Jak tedy říkat člověku, který se nabourává do počítačů? Staromódní softwaroví kouzelníci se titulem „hacker“
pyšní a opovrhují pakáží, která si ho při vlastnila Macbri od sítí vnikají těmhle počítačovým pirátům a jiným
stupkům našeho elektronického věku „krakeři“ nebo „kyberpunkové“. V Nizozemí existuje termín
„computervredebreuk“, doslova „porušení počítačového míru“. Co já? Při pomyšlení na vandala, který mi vleze
do počítače, mě napadají slova jako verbež gauner nebo dobytek
Každých pár měsíců je slyšet o tom, že něčí systém byl napaden. Obyčejně jde o univerzity a
vina se svádí na studenty nebo teenagery. „Vynikající student pronikl do přísně tajného
výpočetního centra.“ Obyčejně to je neškodné a píše se o tom jako o srandičce nějakého
hackera.
Mohl by se příběh filmu Válečné hry opravdu stát — dokázal by se nějaký pubertální hacker
nabourat do pentagonských po čítačů a začít válku?
Těžko, řekl bych. Je celkem snadné blbnout s univerzitními počítači, kde se nevyžaduje žádná
bezpečnost. Koneckonců, na fakultách málokdy zavírají hlavní vchod. Představoval jsem si,
že vojenské počítače jsou něco docela jiného — měly by být zabezpečeny stejně důkladně
jako vojenská základna. A i kdy byste se do vojenského počítače dostali,je absurdní si myslet,
že byste mohli vyhlásit válku. O takových věcech prostě nerozhodují počítače, aspoň doufám.
Naše počítače v LBL nijak mimořádně zabezpečené nebyly, ale na nás se chtělo, abychom se
snažili bránit jejich zneužívání a drželi cizí osoby stranou. Nebáli jsme se,že by jim chtěl
někdo ubližovat, jenom jsme si nechtěli s ministerstvem energetiky co by naším zakladatelem
ležet ve vlasech. Kdyby chtěli mít počítače zelené, sháněly by se štětce.
V zájmu blaha hostujících vědců jsme ale měli několik počítačových účtů pro hosty. Se
jménem účtu „guest“ a heslem „guesť“ mohl náš systém použít k řešení svých problémů
kdokoliv, pokud ovšem nespotřeboval počítačového času víc než za pár dolarů. Hacker, který
by se do těchhle účtů chtěl bourat, by měl snadnou práci — a dveře dokořán. Při čase
omezeném na jedinou minutu by se to sotva dalo brát za opravdové vloupání. Jenomže i z
učtu hosta se můžete porozhlédnout po systému, přečíst si kterýkoliv veřejný soubor a podívat
se, kdo je napojeny Měli jsme pocit, že to pohodlíčko za malé bezpečnostní riziko stojí.
Přemítal jsem nad situací a pořád ještě pochyboval, že by se V našem systému nějaký hacker
hrabal. O částicovou fyziku se nezajímá nikdo Hrome, většinu našich vědců by potěšilo, že
jejich články vůbec někdo čte. Nemáme tu niv, co by hackery lákalo — žádné mondénní
superpočítače, žádná sexy obchodní tajemství ani tajná data. Opravdu to nejlepší na práci v
Berkeley bylo otevřené, akademické ovzduší.
Devadesát kilometrů odtud, v Lawrenceových laboratořích v Livermore, utajenou práci dělali,
vyvíjeli jaderné zbraněma projekty hvězdných válek. Tam by to nějakému hackerovi za
námahu stát mohlo. Jenomže bez jakéhokoliv spojení s okolním světem byly livermorské
počítače nenapadnutelné. Jejich tajná data byla chráněna hrubou silou: izolací.
Kdyby se do systému někdo naboural nám, co by tím dokázal? Mohl by si přečíst všechny
veřejné soubory. Většina našich vědců uchovává data tak, aby si je mohli přečíst kolegové.
Také část systémového softwaru byla veřejně přístupná.
Jenže i když jsme tomu veřejná data říkali, nikdo cizí by se v nich přehrabovat neměl. Něco je
soukromé, něco chráněno copyrightem, jako naše softwarové knihovny nebo textové
procesory. Další databáze nejsou určeny pro volné používání — seznam adres zaměstnanců
nebo nedokončené zprávy o probíhajících úkolech. Ale i tyhle materiály by se sotva daly
považovat za choulostivé, a do tajných už měly teprve daleko.
Ne, netrápilo mě, že by se někdo mohl vloudit do našich počítačů jako host a odnést si něčí
telefonní číslo. Opravdové starosti mi dělaly daleko větší problém: mohl by se cizinec stát
superuživatelem?
Operační systém počítače, aby mohl vyhovět stovkám zájemců současně, rozděluje
hardwarové zdroje podobně, jako se svobodárna dělí na byty. Každý byt funguje nezávisle na
ostatních. Zatímco se jeden nájemník dívá na televizi, druhý telefonuje a třetí myje nádobí.
Služby — elektrický proud, telefon a voda — dodává svobodárna. Všichni nájemníci si
stěžují na pomalé služby a přemrštěné nájemné.
V počítači může jeden uživatel řešit matematický problém, druhý odesílat elektronickou poštu
do Toronta a třetí třeba psát dopis. Služby počítače rozděluje systémový software a operační
systém; všichni uživatelé brblají na nespolehlivý software, ne srozumitelnou dokumentaci a
přemrštěné ceny.
Soukromí na svobodárně zajišťuji zámky a klíče. Žádný nájemník nemůže do cizího bytu bez
klíče a (pokud jsou zdi dost silné) jeden nájemník svou činností neruší druhého. Uvnitř
počítače zajišťuje uživateli soukromí operační systém. Do cizího území se nedostanete bez
správného přístupového hesla a (jestliže je operační systém při přidělování hardwaru
spravedlivý) programy jednoho uživatele neruší programy jiného.
Jenomže zdi svobodárny nejsou dost silné nikdy, takže ve čírky u mého souseda burácejí mojí
ložnicí. A můj počítač se zpomaluje, když jej používá víc než stovka uživatelů najednou.
Proto potřebují svobodárny správce a počítače systémového manažera čili superuživatele.
Správce svobodárny se s univerzálním klíčem dostane do každého pokoje. Systémový
manažer může ze svého privilegované ho účtu číst nebo měnit libovolné programy nebo
libovolná data v počítači. Privilegovaní uživatelé mohou obcházet ochranu operačního
systému a používat počítač bez omezení. Potřebují to, aby mohli udržovat systémový software
(„Natáhni mi editor!“), dolaďovat výkonnost operačního systému (,‚Dneska to chodí nějak
pomalu!“) a umožnit lidem počítač používat („Hele, založil bys účet Barbaře?“).
Privilegovaní uživatelé se rychle naučí našlapovat zlehka. Nenadělají moc škody, pokud jsou
privilegováni jenom ke čtení souborů. Jenže licence superuživatele vám dovolí změnit v
systému cokoliv - proti chybám superuživatele žádná ochrana neexistuje.
Opravdu, superuživatel je všemohoucí: řídí to zprava doleva, shora dolů. Nařizuje i hodiny,
když se zavádí letní čas. Máte nový disk? Nikdo jiný vám potřebný software do systému
nezavede. Pro superuživatele mají jednotlivé operační systémy různá označení —
superuživatel, systémový manažer, správce systému - ale tyto přístupy se vždycky musí
žárlivě hlídat před cizími.
Co kdyby se cizí hacker stal privilegovaným uživatelem našeho systému? Předně — mohl by
zakládat nové uživatelské účty.
Pro hackera se superuživatelským oprávněním by se počítač stal rukojmím. S univerzálním
klíčem k našemu systému by mohl počítač ochromit, kdykoliv by chtěl, a jeho spolehlivost
narušit podle svého přání. Mohl by číst, přepisovat i měnit kteroukoliv informaci. Žádný
uživatelský soubor by si před ním nebyl jistý, jakmile by jen vystoupil na svůj privilegovaný
trůn. Měl by k dispozici i systémové soubory — a elektronickou poštu by si mohl číst
předtím, než se doručí.
Mohl by dokonce měnit i účetní soubory a zahlazovat vlastní stopy.
Pan přednášející drmolil něco o galaktických strukturách a gravitačních vlnách. Já už se ale
mezitím úplně probudil a věděl jsem, co se to v našem děje. Počkal jsem si na dotazy, položil
ze slušnosti jeden symbolický, pak jsem hrábnul po kole a vyrazil do kopce k laboratořím.
Hacker superuživatelem. Někdo se naboural do našeho systému, našel univerzální klíč, udělil
si privilegia a stal se superuživatelským hackerem. Kdo? Jak? Odkud? A hlavně, proč?
3
Od Kalifornské univerzity je to k LBL jen čtyři sta metrů, ale Cyclotron Road je tak strmá, že
to na kole trvá čtvrt hodiny. Stará desetistupňovka neměla dost nízký převod, takže jsem
poslední desítky metrů cítil v kolenou. Naše výpočetní středisko se zahnízdilo mezi třemi
urychlovači částic: 184-palcovým cyklotronem, na kterém Ernest Lawrence vyčistil první
miligram štěpitelného uranu; Bevatronem, na kterém objevili antiproton; a Hilacem, rodištěm
nějakého půltuctu nových prvků.
Dneska jsou tyhle urychlovače zastaralé jejich megaelektronvolty už dávno nestačí
gigaelektronvoltovým částicovým colliderům. Nobelovku si už na nich sotva někdo udělá, ale
fyzici a postgraduální studenti si ještě pořád musejí na svůj čas na paprsku urychlovače půl
roku počkat. Koneckonců, naše urychlovače jsou dost dobré na studium exotických částic i na
hledání nových forem hmoty s exotickymi jmény jako kvark gluonové plazmy nebo pionové
kondenzáty. A když na nich nepracují fyzici, slouží biomedicíně včetně léčení rakoviny.
Za starých slavných časů druhé světové války a projektu Manhattan byl Lawrencův cyklotron
jediným zařízením, na kterém se daly změřit účinné průřezy uranových atomů při jaderných
reakcích Samozřejmě, laboratoře byly utajené, sloužily dokonce jako model pro výstavbu
továren na atomové bomby.
V padesátých letech zůstával v Lawrenceových laboratořích v Berkeley utajovaný výzkum,
dokud nestvořil asi hodinu odtud Edward Teller Lawrenceovy laboratoře v Livermore.
Všechno tajné odešlo do Livermore, zatímco neutajovaná věda zůstala v Berkeley.
Možná že v zájmu šíření zmatků jsou obě laboratoře pokřtěny po prvním kalifornském
laureátu Nobelovy ceny, obě jsou stře diskem atomové fyziky a obě byly založeny odnoží
Komise pro atomovou energii, ministerstvem energetiky. Čímž veškerá podobnost končí.
Pro práci v Berkeley jsem nepotřeboval žádné bezpečnostní prověření —není tu žádný tajný
výzkum, dokonce ani vyhlídka na vojenskou zakázku. Livermore je naopak středisko, kde se
konstruují jaderné bomby a laserové paprsky pro hvězdné války. Nic pro vlasatého ex hipíře.
Zatímco moje berkeleyská laboratoř přežívala na hubených vědeckých grantech a
nespolehlivých univerzitních financích, Livermore trvale expandoval. Od těch dob, kdy Teller
vymyslel vodíkovou bombu, livermorskému tajnému výzkumu nescházely finance nikdy.
Berkeley už nemá tučné vojenské zakázky, ale i otevřenost má své výhody. Jako čistí vědci
jsme byli vždy pobízeni k výzkumu jakékoliv podivnosti, a své výsledky jsme mohli
publikovat vždy. Naše urychlovače by se vedle mastodontů ve švýcarském CERNu nebo
Fermiho laboratořích v Illinois vyjímaly jako špuntovky, ale stále ještě vyráběly pěknou
spoustu dat, a pro jejich rozbor jsme provozovali pár úctyhodných počítačů. Opravdu, jsme
pyšní na to, že se najdou fyzici, kteří si svá data natočí na jiných urychlovačích, ale pak si
zajedou do Berkeley a analyzují je na zdejších počítačích.
Pokud šlo o hrubou sílu a kapacitu na šrotování čísel, byli jsme vedle Livermore trpaslíci.
Tam si pravidelně nakupovali největší, nejrychlejší a nejdražší Craye. Potřebovali je, když
chtěli vědět, co se děje v několika prvních nanosekundách jaderné exploze.
Jenže pro svoji utajenost jsou livermorské počítače většinou izolované. Samozřejmě, pár
systémů mimo utajení na obyčejnou vědu tam mají. Pokud jde ale o jejich tajnou práci, tak ta
není pro oči obyčejných smrtelníků. Tyhle utajené počítače nemají žádné spojení s okolním
světem.
Je naprosto nemožné dostat do Livermore data zvnějšku. Ten, kdo plánuje rozbušky k
atomové bombě s použitím livermorských tajných počítačů, musí laboratoř navštívit osobně a
data si přinést na magnetickém pásku. Nemůže k tomu použít desítky sítí, které křižují celou
zemi, ani se připojit z domova a podívat se, jak mu program běží. A protože jsou jejich
počítače obvykle první kusy výrobních sérií, musí si Livermorští obyčejně psát vlastní
operační systémy, takže si budují bizarní softwarovou ekologii, nevídanou mimo jejich
laboratoře. To je cena za život v tajném světě.
I když nemáme na zpracování čísel kapacity Livermore, ne jsou naše počítače žádní odrbanci.
Naše VaXy jsou rychlé, snad no se používají a mezi fyziky jsou populární. Nemusíme si
vyvíjet vlastní operační systém, protože VMS jsme si koupili od Digital Equipment
Corporation a Unix jsme získali od univerzity. Jsme otevřená laboratoř, naše počítače můžou
být na každé síti a podporujeme vědce z celého světa. Když se vynoří problém o půlnoci,
vytočím si prostě počítač v Berkeley z domova - k čemu vytahovat kolo a jezdit do práce,
když na to stačí telefon. Teď jsem si to ale do práce šlapal celý zvědavý, jestli máme v
systému hackera. Přesně tímhle by se mohlo vysvětlit něco z mých účetních problémů. Jestli
někdo cizí našel šperhák k zámku našeho Unixu a zařídil si v operačním systému oprávnění
superuživatele, tak měl možnost selektivně upravit účetní záznamy. A aby to bylo ještě horší,
mohl využít napojení přes naší síť k útoku na další počítače.
Strčil jsem kolo do rohu a naklusal do labyrintu betonových škatulí; Bylo už dost po páté a
normální lidé byli doma. Jak bych mohl poznat, jestli se nám někdo hrabe v počítači? Mohl
bych na adresu podezřelého účtu poslat: e-mailem dopis, něco jako „Hele, a jsi opravdu Joe
Sventek?“ Nebo bych mohl Joeův přístup odpojit a čekat, jestli tím problémy skončí.
Myšlenky na hackera šly stranou, když jsem na stole našel vzkaz: astronomická skupina
potřebovala vědět, jak se zhorší obraz dalekohledu, když se změkčí nároky na zrcadla.
Znamenalo to celý večer na vymýšlení modelu, všechno na počítači. Oficiálně jsem už pro ně
nedělal, jenže krev není voda... O půl noci jsem jim už na plotru kreslil graf
Druhý den ráno jsem své podezření na hackera nadšeně vyložil Daveovi Clevelandovi.
„Vsadím koláč proti psímu sucharu, že je to hacker.“
Dave se rozvalil na židli, zavřel oči a šeptnul:
„Jo, koláč, to určitě.“
Jeho mentální prostocviky se daly málem nahmatat. Dave se při spravování svého Unixu
držel hodně zpátky. Soupeřil o vědce se systémem VMS, a proto do Unixu nikdy
nenamontoval žádné bezpečnostní závory v domnění, že by vědci měli námitky a šli se svou
prací někam jinam. Důvěřoval svým uživatelům, vedl otevřený systém a raději věnoval čas
vylepšování softwaru než budování zámků.
Zradil snad někdo jeho důvěru?
Na novém místě mi šéfoval Mary Atchley. Tichý a citlivý Mary vedl neukázněnou skupinu,
která kupodivu dokázala udržet počítače v chodu. Mary byl pravý opak šéfa divize Roye
Kertha. Roy byl mohutný zavalitý pán se vzhledem univerzitní ho profesora. Fyziku
provozoval ve velkém stylu Lawrenceových laboratoří, bouchal protonem o antiproton a
čekal, co se z těch srážek vyklube.
Se svými studenty i zaměstnanci jednal stejně jako s elementárními částicemi: držel je v řadě,
nabíjel je energií a vystřeloval je proti nepohyblivým terčům. Pro jeho výzkumy se musely
přežvýkat spousty čísel, protože sotva se v jeho laboratoři spustil urychlovač, hned z toho
byly milióny případů. Po letech od kladů a výmluv měl na výpočetní středisko dost svrchu,
takže když jsem u něj klepal na dveře, měl jsem za to, že budeme mluvit o relativistické
fyzice a zapomeneme na počítače.
Mohli jsme si to spočítat, Dave i já, jak bude na náš problém Roy reagovat:
„Tak proč jste k čertu nechali vrata dokořán?“
Reakce našeho šéfa se sice daly předvídat, ale co dál? Daveův první nápad byl zrušit
podezřelý účet a na všechno zapomenout. Já jsem měl pocit, že bychom měli tomu člověku
poslat hanopis, ať už je to kdokoliv, a říct mu, aby se koukal ztratit, nebo že to na něj povíme
tatínkovi. Koneckonců, jestli se k nám někdo naboural, musel to být student zezdola z kampusu.
Jenže jistotu, že se k nám někdo naboural, jsme neměli. Daly by se tak vysvětlit některé
problémy s účetnictvím - někdo vypátral heslo systémového manažera, připojil se na náš stroj,
zařídil si nový účet i přístup a hrál si s účetnictvím. Proč by ale měl používat nový přístup,
když už se uměl dostat k účtu systémového manažera?
Náš šéf nikdy netoužil po špatných zprávách, ale přesto jsme polkli slinu a narychlo svolali
schůzi přes poledne. Neměli jsme jasný důkaz, že je tu hacker, jen nepřímé indicie, vyvozené
z obyčejných účetních chyb. Jestli šlo o průnik, tak jsme nevěděli, ani kam až došel, ani kdo
to byl. Roy Kerth nás vyrazil.
„Proč maříte můj čas? Nic nevíte a nedokázali jste ani ň. Vraťte se a najděte to. Chci důkaz.“
Jak člověk najde hackera? Představoval jsem si to jednoduše; prostě si počkám, až někdo
použije Sventekův účet, a pak zkusím vystopovat, odkud se připojil.
Čtvrtek jsem strávil tím, že jsem sledoval, jak se lidé napojují na počítač. Napsal jsem si
program, který mi na terminálu zapípal pokaždé, když někdo vstoupil na Unix. Neviděl jsem,
co který uživatel dělá, ale měl jsem jména. Každých pár minut mi terminál pípnul a já jsem
viděl, kdo se napojuje, Bylo tam pár přátel, astronomové při práci na výzkumných zprávách a
postgraduální studenti, kteří šrotili na dizertacích. Většina účtů patřila neznámým lidem a já
jsem přemýšlel, jak mezi nimi poznám hackera.
Ve čtvrtek ve 12.33 se přihlásil Sventek. Cítil jsem nával adrenalinu a pak dokonalé zklamání,
když mi během minuty zmizel. Kde je? Jediná stopa, kterou mi nechal, byl identifikátor jeho
terminálu: použil terminálový port tt23.
Někdo se posadil za počítačový terminál a s prsty klidně na klávesnici se napojil na naši
laboratoř. Můj počítač pod Unixem mu dal adresu portu tt23.
Nu, začátek to byl. Můj problém byl zjistit, které dráty patří k logickému jménu tt23.
Všechny terminály z našich laboratoří a modemy z napojených telefonů jsou označeny „tt“,
zatímco síťové přípojky mají označení „nt“. Spočítal jsem si, že ten chlápek musí bud‘ být od
nás, nebo si s námi telefonovat přes modem.
Pár vteřin jsem cítil, jak nám kdosi váhavě ohmatává počítač. Teoreticky vzato musí být
možné vystopovat pěšinu od počítače k člověku. Na druhém konci musí někdo být.
Mělo mi trvat šest měsíců, než jsem tu cestičku našel, ale první krok byl najít spoj ven z
budovy. Měl jsem podezření na přípojný modem, natažený od nějaké telefonní linky, ale bylo
možné si představit kohokoliv z laboratoří. Za ty roky se přidrátovalo hodně přes pět stovek
terminálů, a přehled o nich měl jedině Paul Murray. S trochou štěstí by naše doma pečené
hardwarové spoje mohly mít dokumentaci lepší než náš doma vařený účetní software.
Paul je hardwarový technický poustevník, který se skrývá v houštinách telefonních drátů.
Našel jsem ho, jak za jedním panelem napojuje nějaký detektor částic k ethernetovému kabelů
rozvedenému po laboratořích. Ethernety jsou něco jako elektronické trubky, které propojují
stovky malých počítačů. Po našich laboratořích se táhlo pár kilometrů oranžových
ethernetových kabelů, a Paul z nich znal každý centimetr.
Vynadal mi, že jsem ho přepadl uprostřed letování, a odmítl mi jakoukoliv pomoc, dokud
neprokážu, že ji legitimně potřebuju. Ach jo. Hardwaroví technici nerozumí softwarovým
problémům a softwaroví frajeři nevědí nic o hardwaru.
Jako letitý radioamatér jsem se vyznal v letování, takže jsme s Paulem měli alespoň jednoho
společného jmenovatele. Chopil jsem se jeho rezervní páječky, začal si pálit prsty a po pár
minutách pošilhávání jsem si vysloužil nabručené uznání. Nakonec se Paul vymotal z
ethernetových kabelů a provedl mě po berkleyské komunikační ústředně.
V tomhle drátenictví byly všechny telefony, intercomy, rádia a počítače propojené změtí
kabelů, drátů, optických vláken a plochých spojů. Sem vedl podezřelý port tt23 a sekundární
počítač ho připojil na jeden z tisíce možných terminálů. Každé ho, kdo do Berkeley zavolal,
napojil počítač docela náhodně na některý unixový port. Až příště uvidím něco podezřelého,
budu muset překlusat do ústředny a provést hloubkovou kontrolu sekundárního počítače.
Jestli mi zmizí dřív, než to rozmotám, tak mám smůlu. A i kdybych uspěl, budu mít zase jen
pár drátů vedoucích do laboratoří. K hackerovi to bude pořád ještě daleko.
Jenže šťastnou náhodou po sobě nechalo polední spojení přece jenom pár stop. Paul sbíral
statistiku o tom, kolik lidí ústřednu používá. Náhodou měl záznamy o čísle portu každého
spojení za minulý měsíc, a protože jsem věděl, kdy byl Sventek aktivní na portu tt23, mohli
jsme si najít, odkud přišel. Sjetina statistiky vykazovala jednu minutu 1 200-baudového
spojení ve 12.33.
1 200 baudů, hele. To už něco říká. Počet baudů udává, jak rychle tečou data drátem. A 1 200
baudů znamená 120 znaků za vteřinu — pár stran textu za každou minutu.
1 200 baudů dělají modemy napojené dálkově přes telefonní linky. Kterémukoliv zaměstnanci
laboratoří tady na kopci by to běhalo rychleji: 9 600 nebo 19 200 baudů. Jedině ten, kdo volá
přes modem, nechá data ukapávat 1 200-baudovou slámkou. A anonymita i pohodlíčko těch
napojených linek — to je to nejlákavější pro cizince. Takže skládačka do sebe začínala
zapadat. Ještě, jsem nemohl prokázat, že máme v síti hackera, ale někdo se k nám dostal po
telefonu a použil Sventekův účet.
Jenže 1 200-baudový spoj byl slabý důkaz, že nám do systému vlezl hacker. A neúplná stopa,
která ještě k tomu nevede ani kousek ven z mého baráku, mého šéfa nikdy nepřesvědčí, že se
něco děje, něco potvorného. Potřeboval jsem najít o hackerovi nesporný důkaz. Jenže jak?
Roy Kerth mi předvedl detektory vysokoenergetických částic napojené na Bevatron;
zaznamenávaly tintilióny subatomických interakcí, a 99,99 % z nich se dalo vysvětlit
fyzikálními zákony. Kdyby někdo trávil čas tím, že by je sledoval jednu po druhé, nutně by
došel k názoru, že všechny částice se chovají poslušně podle zákonů, takže už není co
objevovat. Je ovšem možné zahodit všechno, co se dá vysvětlit, a starat se jen o to, co tak
docela neodpovídá kanonickým principům.
Astronomové, vzdáleni to bratranci fyziků vysokých energií, pracují podobně. Většina hvězd
je nudná. Pokrok pochází studia podivností — kvasarů, pulsarů, gravitačních čoček — které
se jaksi nehodí do modelů, s nimiž člověk vyrostl. Když znáte statistiku kráterů na Merkuru,
tak se dovíte,jak často byly planety bombardovány v raném slunečním systému. Prostudujte si
ale několik kráterů rozrytých roklemi a stržemi, a pochopíte, Jak se planeta smršťovala za tu
první miliardu let, kdy chladla. Seberte syrová data a zahodíte všechno, co se dalo čekat.
Zbytek je to, co ohrožuje teorii.
Tak, a teď to zkusme aplikovat na někoho, kdo mi leze do počítače. Na stole mám terminál a
pár dalších si můžu vypůjčit. Řekněme, že jsem právě sledoval provoz na vstupu výpočetního
centra. Do systému vede asi pět set linek. Většina jich běhá na 9 600 baudu, tedy asi sto
padesát slov za vteřinu Jestliže je současně v provozu asi polovina linek, musel bych číst
hodně přes deset tisíc stran za minutu. V pořádku. Neexistuje způsob, jak bych takový provoz
mohl sledovat ze svého terminálu.
Ale vysokorychlostní linky jdou od lidi z laboratoři Už jsme narazili na jednu podezřelou 1 200
- baudovou linku. Těch je míň (nemůžeme si dovolit moc telefonních přípojek) a jsou
pomalejší. Padesát linek při 1 200 baudech může dát pár set stránek za minutu, to je ale stále
ještě příliš rychlé, než aby se to dalo sledovat na obrazovce mého monitoru. I když nestačím
sledovat padesát lidi pracujících najednou, můžu si nechat vytisknout všechna jejich
interaktivní spojení a pročíst si ty hromady papíru, až budu mít volno. Potištěný papír už podá
opravdový důkaz, že se tady někdo motá. Jestli nic podezřelého nenajdeme, můžeme celý
projekt odtroubit.
Takže musím zapsat všechno, co se děje na 1 200 baudech. To může být technicky napínavé -
protože nevím, z které linky hacker zavolá, musím jich sledovat kolem padesáti. Nejvíc mě
ale znepokojoval etický problém — máme vůbec právo sledovat provoz na svých linkách?
Martha právě dokončovala právnickou fakultu. O důsledcích toho, že se nám někdo bourá do
počítače, jsme diskutovali nad pizzou. Zajímalo mě, jak moc potíží budu mít na krku, jestli
budu sledovat provoz na vstupech.
„Koukej,“ zamumlala, a horká mozarella explodovala a popálila jí patro. „Nejseš vláda, takže
nepotřebuješ povolení k sledování. Přinejhorším z toho bude narušování soukromí. A lidi,
kteří se napojují na počítač dálkovým spojem, pravděpodobně ne mají právo trvat na tom, že
jim vlastník počítače nesmí koukat přes rameno. Takže nevidím, proč bys nesměl.“
Měl jsem tedy čisté svědomí a začal budovat sledovací systém. Měli jsme padesát 1 200-
baudových linek a hacker mohl použít kteroukoliv z nich. Neměli jsme nic, čím bychom
mohli sledovat provoz.
Ale snadná cesta, jak zaznamenat hackerovy aktivity, tu byla: zmodifikovat operační systém
Unix tak, aby pokaždé, když e napojí podezřelá osoba, zaznamenal každé zmáčknutí klávesy.
Bylo to lákavé, protože mi stačilo připsat pár řádků do softwarových démon Unixu.
Tihle démoni nejsou nic víc než programy, které kopírují data. Z okolního světa do
operačního systému - oči a uši Unixu. (Démoni starých Řeků byla nižší božstva, na půli cesty
mezi bohy a lidmi. V té smyslu jsou moji démoni na půli cesty mezi Olympem operačního
systému a světem terminálů a disků.)
Mohl jsem rozdvojit výstup démonů, takže stisky hackerových kláves by šly přímo jak na
tiskárnu, tak do operačního systému. Softwarová řešení bývají jednoduchá a elegantní.
„S démonama si hraj na vlastní riziko,“ řekl Dave Cleveland. „Hlavně respektuj jejich
časování.“
Wayne mě také varoval: „Koukej, jestli to zvořeš, tak určitě rozbiješ systém. Nadělá to z něj
škubánky a neexistuje způsob, jak domyslet všechno, co by se mohlo stát. Počkej, až ti
systémová konzola vytiskne ‚Panic Kernel mode interrupt‘ - a nechoď mi pak plakat na
rameno.“
Dave si přisadil: „Hele, a jestli ten tvůj hacker o Unixu něco ví, tak si změněných démonů
všimne.“
To mě přesvědčilo. Chytrý systemák si všimne, že jsme upravili operační systém. A jak
hacker zjistí, že ho někdo sleduje, tak vymaže databáze a zdejchne se. Na naše kukátka do
drátů nesmí přijít vůbec nikdo, dokonce ani všemohoucí superuživatel. Tichounké, neviditelné
pastičky na sledování hackerových aktivit.
To pravé by možná bylo nahrávat telefonní linky, ale zbastlit to přes magnetofony, to mi moc
nesedělo. Muselo by se to znovu přehrávat a na ty pravé by se přišlo až dávno po tom, co se
hacker odpojil. A pak, kde bych sehnal padesát magnetofonů?
Snad jediné zbývající hlídací místo bylo mezi modemem a počítačem. Modem přeměňuje
tóny z telefonu na elektrické impulsy, které jsou stravitelné pro naše počítače i pro démony v
jejich operačním systému. Tyhle modemové linky jsou ploché pětadvacetilinkové kabely a
plazí se pod falešnou podlahou ústředny. Každá z nich by se dala napojit na tiskárnu nebo
počítač, aby se zaznamenalo každé písmenko, které tudy prošlo.
Nemotorné? Určitě. Funkční? Snad.
Takže to chtělo jen padesát dálnopisů, tiskáren nebo přenosných počítačů. Prvních pár se dalo
sehnat snadno, stačilo požádat zásobovače laboratoří. Dave, Wayne a zbytek systémového
oddělení s brbláním zapůjčil své přenosné terminály. V Pátek pozdě odpoledne jsme konečně
měli na ústředně přidrátováno tucet počítačů. Dalších třicet nebo čtyřicet monitorů se mělo
objevit, až se laboratoře vyprázdní. Chodil jsem z jedné kanceláře do druhé a odpojoval
osobní počítače ze stolů sekretářek. V pondělí bude boží dopuštění, ale omlouvat se je pořád
lehčí než prosit svolení.
Podlaha zavalená padesátkou obstarožních dálnopisů a přenosných terminálů vypadala jako
zlý sen počítačového inženýra. Spal jsem uprostřed a opatroval tiskárny i počítače. Každý z
nich sysloval data z jiné linky, a jakmile se někdo přihlásil, probudilo mě bzučeni tiskárny
Každou půlhodinu některému monitoru došel papír nebo místo na disketě, a já musel
vyměňovat a přetáčet.
V sobotu ráno se mnou zatřepal Roy Kerth: „Tak kde je ten tvůj hacker?“
Ani jsem nestačil vylezl ze spacáku a smrdět jsem musel jako kozel. Přiblble jsem mžoural a
mrmlal něco o tom, že se musí prohlédnout těch padesát hromad papíru.
Zavrčel: „Ale než se začneš šťourat v těch sjetinách, vrátíš ty tiskárny. Pobíháš tady jako
maniak a bereš zařízení lidem, kteří dělají svou práci. Už jsi stačil dožrat tucet astronomů.
Děláš svou práci ty? Ne. Co si myslíš, že tady je - tvůj soukromý píseček?“
S krhavýma očima jsem odtahal tiskárny zpátky k jejich zákonným vlastníkům. Prvních
devětačtyřicet neukázalo nic zajímavého. Z padesáté vyjelo třicet metrů výpisu. Přes noc k nám
někdo prolezl dírou v operačním systému.
4
Celé tři hodiny se po mém systému potuloval hacker a prohlížel si, co hojen napadlo. Netušil
ale, že můj 1 200 baudový Decwriter celou jeho procházku zapsal na třicet metrů hustě
popsaného počítačového papíru. Tady byl každý příkaz, který zapsal, každý překlep a každá
odpověď počítače
Tahle tiskárna sledovala linku z Tymnetu. Nevěděl jsem o tom, že pár našich 1 200
baudových linek nebylo napojeno na modemy, ale vedlo z Tymnetu, komunikační
společnosti, která propojovala počítače po celém světě.
Svého času měla na komunikace monopol společnost Bell. AT&T byl jediný způsob, jak se z
New Yorku spojit s Chicagem Když se objevily modemy dala se po telefonních linkách
přenášet data, ale šum a vysoká cena dálkových linek počítačům nevyhovovaly. Na konci
sedmdesátých let si v tomhle rybníku omočilo i par dalších společností a nabídlo jako
speciální služby datové linky. Tymnet vybudoval síť pro propojení počítačů ve velkých
městech.
Myšlenka Tymnetu byla jednoduchá a elegantní: vybudovat páteř digitálních komunikací,
povolit každému, aby se na ni připojil z místní telefonní sítě, a pak odeslat libovolnému
počítači data po síti. Tymnet zhušťoval data desítek uživatelů do několika jakýchsi
elektronických balíčků, které hospodárně rozesílal po celé zemi. Systém byl odolný proti
šumu a každý uživatel mohl pracovat tak rychle, jak chtěl. Zákazníci ušetřili, protože se mohli
spojit se vzdáleným počítačem po lokální síti.
Pro pohodli vědců po celé zemi si LBL Tymnet předplatily. Když se výzkumník v
Stonybrooku ve státě New York chtěl napojit na náš počítač, stačilo, aby si na telefonu vytočil
místní číslo Tymnetu. Jak měl jednou modem napojený na Tymnetu, stačilo požádat o LBL, a
mohl si pracovat, jako kdyby seděl v Berkeley. Fyzici daleko široko tuhle službu milovali a
my jsme je s potěšením nechávali utrácet peníze na výzkum na našich počítačích místo na
těch, které měli doma.
Někdo se k nám dostal přes linku Tymnetu. Tymnet propoj o val celé Státy, takže hacker
mohl být odkudkoliv.
Jenže v téhle chvíli mě nefascinovalo, odkud hacker je, ale co za tři hodiny dokázal. Hádal
jsem správně. Aby se dostal do našeho Unixu, použil Sventekův účet.
A nejenže se naboural. Tenhle hacker byl superuživatelem.
Hacker se proplížil dírou v našem systému a našel cestu, jak se stát superuživatelem -
dokonce se ani nezapsal na náš účet systémových manažerů. Byl něco jako kukačka.
Kukačka klade vejce do hnízda jiných ptáku. Je to hnízdní parazit: mladé kukačky odchová
nějaký jiný pták Maji-li kukaččí mláďata přežit, nesmí se tohle jiní ptáci dozvědět
Náš záhadný návštěvník uložil programové vejce do našeho počítače a nechal na systému, aby
je choval a krmil privilegii.
Toho rána napsal hacker krátký program, aby se zmocnil privilegií. Normálně by Unix nikdy
nedovolil něco takového spustit, protože nikdy nikomu nedává privilegia nad míru, k niž je
oprávněn Jenže jakmile spustíte program z privilegované pozice, je z něj privilegovaný
program. Hackerův problém byl pře strojit tenhle speciální program - jeho kukaččí vejce - tak,
aby je systém vyseděl.
Každých pět minut si Unix spustí svůj vlastní program zvaný atrun. Ten postupně prohlédne
rozvrhy ostatních úloha provede rutinní čištění systému. Běží v privilegovaném modu s
veškerou autoritou a důvěrou operačního systému. Kdyby se místo něj objevil padělek, běžel
by také každých pět minut a se všemi systémovými privilegii. Proto je atrun usazen ve
chráněné oblasti systému, která je dostupná jedině systémovému manažerovi. Nikdo jiný než
manažer systému nemá oprávnění se v atrunu vrtat.
Tady měla kukačka hnízdo: na pět minut položila svoje vejce namísto systémového programu
atrun.
K takovému útoku musela najít způsob, jak se se svým kukaččím programem dostat do
chráněného systémového hnízda. Hradby a překážky v operačním systému tam jsou právě
proto, aby něčemu podobnému zabránily. Normálním okopírováním programu je neobejdete;
nemůžete dát jen tak příkaz „okopíruj mi to do systémového prostoru“.
Byl tu ale žolík, kterého jsme si nikdy nevšimli. Richard Stali- man, programátor na volně
noze, hlasitě prohlašuje, že informace mají být zadarmo. Jeho software zadarmo je, je skvěle
vy myšlený, elegantně napsaný a návykový.
V minulém desetiletí napsal Stallman výkonný editační program jménem Gnu-Emacs. Jenže
Gnu je víc než jen textový editor. Je snadné si ho přizpůsobit podle osobních zvyků. Je to
základ, na kterém se dají budovat další programy. Má dokonce zabudovanou svou vlastní
poštovní podporu. Přirozeně, že se naši fyzici Gnu dožadovali; a my, celí žhaví prodat víc
výpočetních cyklů, jsme ho rádi instalovali.
Je tu jediný problém: v tom softwaru je chyba.
Gnu-Emacs, tak jak byl nainstalován na našem Unixu, vám dovolí odeslat soubor z vašeho
vlastního adresáře komukoliv Jinému způsobem, který není právě obvyklý. Nestará se o to,
kdo je příjemce, dokonce ani o to, jestli dotyčný soubor vůbec chce. Soubor se jednoduše
přejmenuje a změní značku vlastníka.
Prostě jste mi předali vlastnictví souboru.
Není tedy problém poslat soubor z vašeho prostoru do mého. Ale bylo by rozumnější, kdyby
nikdo nemohl posílat soubory do systémové oblasti; tam smí jenom systémový manažer. Bylo
by lepší, kdyby to Stallmanův software nedovoloval.
Gnu se o to nestaral. Nekontroloval. Dovolil komukoliv přemístit soubor do chráněného
systémového prostoru. Hacker to věděl; my ne.
Hacker využil Gnu a přenesl svůj speciální program atrun na místo, kde měla být legitimní
systémová verze. O pět minut později systém jeho vajíčko vyseděla hacker měl klíče k mému
počítači v ruce.
Použil tuhle techniku, aby mu oklamaný počítač poskytl pravomoci. Falešný program snesl
telefonem na místo, kde systém předpokládal svůj pravoplatný atrun. Jakmile Unix padělek
spustil, byl z hackera superuživatel. Celá ta operace závisela jenom na jeho schopnosti umístit
soubor tam, kde ho chtěl mít.
Gnu představoval mezeru v našem bezpečnostním systému. Kiks v obskurní části jednoho
oblíbeného softwaru. Zaslepeně instalovaný našimi systémovými programátory, které ani
nenapadlo, že by tím mohli úplně zlikvidovat bezpečnost našeho systému.
Ted‘ už jsem to chápal. Náš přítel se musel do počítače dostat na účet hosta, zvýšit svá
oprávnění dírou v Gnu, a potom přidat k souborům v počítači nový přístupový účet.
První metry sjetiny přede mnou ukazovaly, jak si kukačka připravovala hnízdo, jak snášela
vajíčko a čekala, až se vylíhne. Dalších pětadvacet metrů předvádělo, jak si čerstvě opeřené
kukaččí mládě zkouší křidýlka.
Jako superuživatel měl hacker kontrolu nad počítačem. První, co udělal, bylo, že po sobě
zametl stopy: vrátil správnou kopii atrunu tam, kam patřila. Pak si prolistoval elektronickou
poštu všech našich uživatelů a četl si novinky, drby a milostné dopisy. Dozvěděl se o
změnách na počítači za posledních pár měsíců, návrzích na granty a o nových, půjčkách.
Pátral po změnách v souborech systémových manažerů a objevil, že jsem právě začal
pracovat. Podíval se na můj plat a životopis. Co hůř, zjistil, že jsem systémový manažer a jaké
mám jméno účtu.
Proč se stará? Co jsem mu udělal? Na každý pád bude lepší od nynějška používat jiné jméno.
Každých deset minut dával hacker příkaz „who“ a dostal seznam všech, kdo byli napojeni na
počítači. Samozřejmě, bál se, že někdo zjistí, že se napojil, nebo že někdo může hlídat.
Později pátral po všech změnách v operačním systému - kdybych byl zmodifikoval démony,
jak jsem původně plánoval, byl by to určitě našel. Připadal jsem si jako dítě, které si hraje na
schovávanou, když je hledač pár centimetrů od jeho skrýše.
Během první hodiny napsal program, kterým sledoval veškerou poštu a pátral po každé
zmínce o svých aktivitách Zjišťoval slova „hacker“ a „bezpečnost“.
Jeden vědec rozběhl program, který přes víkend sbíral experimentální data. Běžel si nevinně
pod jménem „sběrač“ a každých pár minut sesbíral informace a připsal je k souboru. Hacker
ten program uviděl, deset minut strávil tím, že se pokoušel pochopit, co dělá, a pak ho zničil.
Páni! Tak tady se někdo každých pár minut ohlíží, jestli po něm někdo nejde. Zlikviduje
každou úlohu, o které si myslí, že by ho mohla sledovat. Otvírá mi poštu a dívá se, jestli
někdo nepíše o hackerech. Wayne měl pravdu: jestli se neschovám, pozná, že ho hlídám.
Odteďka musíme být mazaní a neviditelní.
Když se hacker neohlížel, četl si soubory. Studiem povelových souborů a poznámek několika
vědců objevil cestičky do počítačů jiných laboratoří. Náš počítač volal každou noc auto
maticky dvacet dalších, aby si s nimi vyměnil elektronickou poštu a síťové zprávy. Když si
hacker přečetl tahle telefonní čísla, měl dvacet dalších terčů.
Z poštovního souboru jednoho inženýra:
“Čau, Ede!
Příštích pár týdnů mám prázdniny. Jestli budeš potřebovat nějaká má data, napoj se
prostě na můj účet na Vaxu. Jméno účtu je Wilson, heslo je Maryanne (jméno mé ženy).
Bav se!“
Hacker se bavil zaručeně. Napojil se na příslušný Vax přes naší místní sít‘ a s Wilsonovým
účtem samozřejmě neměl potíže. Wilson by si sotva všiml, že mu někdo četl soubory, a
nejspíš by mu to nevadilo. Byla v nich numerická data, která mohla dávat smysl jenom jinému
jadernému fyzikovi
Návštěvník znal naší vnitřní laboratorní síť. Tucet našich velkých počítačů byl napojen na
stovku laboratorních mašin ethernetovými a sériovými linkami a žvýkačkou. Když chtěl
některý fyzik dostat data z počítače u cyklotronu na naše velké, kašlal na eleganci. Použil
libovolný port, kteroukoliv síť a jakoukoliv linku. Za ta léta obdrátovali technici laboratoře
sítí, která propojovala počítače vším, co by případně mohlo fungovat. Tahle lokální síť
dosahovala do každé kanceláře a propojovala pécéčka, Macintoshe a terminály našich
sálových počítačů.
Tyhle počítače na síti byly často propojeny tak, aby jeden věřil druhému. Jestli jste OK na
jednom, projdete i na druhém, Uspořilo se tím trochu času: lidem stačilo jedno heslo na
použití několika počítačů.
Hackerovi tahle jejich důvěra umožnila navštívit jich půl tuctu. Jako superuživatel našeho
Unixu se zamaskoval jménem něčího přístupového účtu. Potom prostě zaklepal na vrata jiné
zasíťované mašiny, a byl vpuštěn, aniž by zašeptal heslo. Návštěvník nemohl vědět, k čemu tu
ty počítače jsou, přesto si ale hledal cestičku sítí a pátral po přípojkách do neprozkoumaných
počítačů.
Chvíli předtím, než hacker skončil, se vypsala páska. Přetřel jsem papír lehce tuhou a dokázal
jsem jakž takž rozeznat otisky tiskové hlavy: hacker si zkopíroval naše heslové soubory a po
tom se odpojil.
Zvuk baskytary odvedl mou pozornost od hackerových stop. Sotva pár set metrů pod
laboratořemi, před berkeleyským Řeckým divadlem, hráli pod širým nebem Grateful Dead.
Policie lidem nemohla bránit, aby se usadili nahoře na louce a sledovali koncert, takže jsem si
tam odskočil a zamíchal se mezi tisícovku dalších batikovaných triček. Vyšumělí somráci
pozůstalí z šedesátých let se courali davem, žebrali o lístek a prodávali plakáty, placky a
trávu. Jahodovým kaňonem se neslo bubnové sólo z druhého chorusu a ozvěna mu přidávala
podivný rytmický akcent, který mohli ocenit jen moji neplatící spolu posluchači tady na
louce. Život byl bohatý; žádný hacker na světě nestál za to, abych zmeškal koncert Dead.
5
Pondělní ráno znamenalo začátek mého druhého týdne u téhle práce. Rozhodně jsem si
nepřipadal jako klidný počítačový frajer: obklopen přepracovanými experty jsem nevěděl, na
kterém úkolu bych měl pracovat. Mělo by se vyvrbit něco zajímavého; nebyl důvod, proč si
mezitím nedodělat ten hackerský projekt. Tak jako když jsem býval zelenáč ve fyzikální
laboratoři, zapsal jsem své víkendové aktivity do pracovního deníku. Ne že bych měl v
úmyslu ho používat: byla to příležitost naučit se textový procesor mého Macintoshe.
Astronomické pravidlo číslo jedna: to co nezapíšete, se nestalo.
Předal jsem výsledky partě a doufal, že si nikdo nevšimne, že jsem přespal v ústředně.
Šéf mě chtěl vidět, hned jak jsem dorazil.
Čekal jsem, že bude zuřit kvůli všem těm posbíraným terminálům. Šéf muže byt
sebeslušnějši, ale určitě nemůže strpět, aby hošíci od počítačů nikomu nic neřekli a jen tak si
po vypůjčovali hromadu laboratorního vybavení. Jenže Roy po terminálech ani nevzdechl.
Chtěl slyšet o hackerovi.
„Kdy tu byl?“
„V neděli ráno od pěti, celé tři hodiny.“
„Zrušil nějaký soubor?“
„Zlikvidoval program, o kterém si myslel, že ho sleduje.“
„Jsme ohroženi?“
„Je superuživatel. Může nám vymazat všechny soubory.“
„Můžeme mu zamezit přístup?“
„Asi ano. Jednu díru známe; to se ucpe snadno.“
„Myslíš, že ho to zastaví?“
Měl jsem pocit, že vím, kam jeho otázky vedou. Roy nehodlal prásknout dveřmi. Věděl, že
Sventekův ukradený účet můžeme deaktivovat snadno. A teď, když jsme věděli, kde je
problém, bylo snadné i zalátat tu díru v Gnu-Emacs. Stačilo přidat pár řádek, které by
zkontrolovaly cílový adresář.
Máme zavřít dveře, nebo je nechat otevřeme. Zavřít krám by byla přirozená reakce. Víme, jak
se nám hacker do systému dostal, a víme, jak ho vykopnout.
Ale co ještě bylo v nepořádku? Jaké další dárečky nám ta jemný vetřelec zanechal? Na kolik
dalších účtů se dostal? Do kolika počítačů se naboural?
O to šlo. Sjetina ukazovala, že hacker je chytrý programátor schopný objevit obskurní díry,
jakých jsme si nikdy nevšimli. Čeho byl schopen ještě?
Když jste jednou superuživatelem, můžete upravit každý sou bor v systému. Nemodifikoval
hacker náš systém, aby si otevřel zadní vrátka? Neupravil si ho tak, aby slyšel na jeho
zaklínadlo? Nenasadil nám počítačový virus? Na domácích počítačích s viry šíří tím, že se
kopírují do jiného softwaru. Když dáte kousek infikovaného softwaru k nějakému jinému,
virus se do něj zkopíruje, a tak se šíří z disku na disk.
Když je virus benigní, je těžké ho objevit, a většinou nenadělá moc škody Je ale snadné
vytvořit maligní viry, které duplikují samy sebe a pak smažou datové soubory. Stejně snadné
je vyrobit virus, který spí celé měsíce a pak jednoho dne udeří.
Viry jsou příšery, které straší programátory v hrůzných snech,
Jako superuživatel mohl hacker náš systém zamořit viry tak, že by je bylo téměř nemožné
vyhubit. Jeho virus se mohl zkopírovat do systémového softwaru a ukrýt se v temných
koutech počítače. Kopíroval by se z programu do programu a vzdoroval tak naším snahám o
jeho vyhubení. Na rozdíl od domácích po čítačů, kde se dá operační systém znovu zavést
jedním vrzem, jsme si my náš systém intenzívně předělávali. Nemohli jsme jít za výrobcem a
chtít na něm kopii původního systému. Jestli už byl infikovaný, pak se dal náš systém
reinstalovat jedině ze záložních pásek. A jestli se k nám virus dostal před půl rokem, byly
infikované i ty pásky.
Mohl nám nasadit logickou bombu - program načasovaný tak, aby vybuchl někdy v
budoucnosti. A možná že nám ten nájezdník jenom překopal pár souborů, odstřelil několik
úloha zamíchal účetnictví. Jenomže jak se do že neudělal nic horšího? Celý týden měl počítač
dokořán. Dá se dokázat, že si nehrál s databázemi?
Jak můžeme ještě někdy věřit našim programům a datům?
Nemůžeme. Když mu zkusíme zacpat díru, tak si prostě najde jinou. Musíme zjistit, co už
udělal a co dělá.
A ze všeho nejvíc potřebujeme vědět, kdo vlastně je na druhém konci drátu.
„Asi to bude nějaký študák z kampusu v Berkeley,“ řekl jsem Royovi. „To jsou náramní
unixoví frajeři a nás mají za pablby.“
„Tím bych si nebyl tak jistý,“ opřel se Roy o opěradlo. „Proč by se sem někdo z Berkeley měl
trmácet přes Tymnet, když mu stačilo vytočit si nás telefonem?“
„Tynmet je možná jen maskování,“ řekl jsem. „Úkryt. Kdyby sem zavolal přímo, vystopovali
bychom ho. Teď ale musíme vystopovat nejdřív Tymnet a pak telefon.“
Moje přesvědčování na Roye nezabralo. Možná že to bylo jeho vědeckou praxí a možná že to
udělal jen jako cynický naschvál, ale problém nechal otevřený: není to student, dokud ho
nedostaneme. Jistě, ta víkendová sjetina ukazuje na dobrého programátora ale můžeme mít co
dělat s kterýmkoliv schopným počítačovým fanouškem odkudkoliv.
Vystopovat ho znamenalo vystopovat telefonní linku. Dostat pořádný důkaz znamenalo
pořádně si máknout. Ze stop po ta jemném hackerovi viděl Roy sotva šlápoty. Já jsem viděl
vetřelce.
Roy se rozhodl, že nerozhodne. „Pro dnešek zavřeme všechny síťové vstupy. Zítra ráno
promluvím s ředitelem laboratoří a po díváme se, co udělat.“ Odložit se to dalo, ale dříve nebo
později se budeme muset rozhodnout, jestli chlápka začneme stopovat, nebo mu ucpeme díru.
Chtěl jsem někoho stopovat městem? Nemohl bych se věno vat počítačům a vědě. Nemělo to
nic společného ani s astronomií, ani s fyzikou. Vypadalo to jako na četníky a na zloděje -
nebo na schovávanou.
Na druhé straně jsem se třebas mohl něco dovědět o telefonních sledovačkách a sítích.
Nejlepší na tom byla představa, jak se zatváří nějaký kluk, kterému vtrhneme do pokoje s
řevem:
„Ani hnout! Polož tu klávesnici!“
V úterý odpoledne Roy zavolal: „Ředitel říká, že to je elektronický terorismus. Použij
všechno co potřebuješ, abys toho parchanta dostal. Všechen potřebný čas. Třeba tři týdny,
jestli budeš muset. Chyť ho, parchanta!“
Pokud jsem chtěl hackera ulovit, stálo vedení za mnou.
6
Šlapal jsem do pedálů a cestou k domovu promýšlel různé spletité plány, jak dostat hackera
do pasti. Čím blíž jsem byl k domovu, tím víc jsem myslel na oběd. Je to paráda, být s někým
doma.
Martha Matthewsová a já jsme spolu žili už pár roků, a chodili Jsme spolu skoro deset. Znali
jsme jeden druhého tak dobře, že jsem si už jen těžko uměl představit, jaké to bývalo předtím.
Staří kamarádi kroutili hlavou. Nikdy neviděli, že bych vy držel s jednou ženskou tak dlouho.
Zamiloval jsem se, pár let nám to vydrželo, pak jsme měli jeden druhého dost a šli o dům dál.
S několika bývalými jsme byli ještě pořád dobří kamarádi, ale vypadalo to, že mně mé lásky
nevydrží. Byl jsem vždycky cynický a sarkastický a bránil jsem se pustit si někoho moc k tělu.
Život s Marthou ale bylo něco jiného. Hradba za hradbou padaly, pomalu, Časem. Trvala na
diskusích o rozdílech mezi námi, dožadovala se důvodů a příčin mých nálad, dožadovala se,
abych přemýšlel o tom, jak spolu líp vycházet. Někdy to bylo přímo nesnesitelné - štve mně
bavit se, když mám vztek - ale obyčejně se zdálo, že to funguje.
Začal jsem cítit hnízdní pudy. Prima odpoledne znamenalo kutit něco na domě, opravit
vypínač, namontovat pár žárovek nebo zakytovat do okna tabuli mramorovaného skla. Strávili
jsme spoustu tichých večerů při šití, čtení nebo slovní kopané. Začínal jsem si připadat...
Ženatý? Cože, já? Ne. Naprosto ne. Manželství bylo prohlášení o nepříčetnosti, pastička na
šosáky. S někým se oženíš, a hned se čeká, že zůstaneš navždy stejný, nikdy se nezměníš,
nikdy neuděláš nic nové Začnou hádky a nemůžeš odejít, unavuje tě vidět jednu tvář každý
večera každé ráno. Omezující, nudné, falešné a šosácké.
Zít spolu bylo něco jiného. Oba jsme byli svobodní. Oba jsme se. svobodně rozhodli sdílet
spolu každý den a oba dva jsme mohli odejít, kdybychom se v tom vztahu přestali cítit dobře.
Bylo to tak lepší a Martha se zdála být spokojená.
Uf, tak.
Byl jsem zvědav, jestli neztratí náladu, když budu pár týdnů přespávat v práci.
Tři neděle na uštvání hackera, Jak dlouho to může trvat? Možná pár dní k shromáždění stop,
dalších pár dní na stopovačku po síti, a pak ho líznem. Nejspíš budeme potřebovat spolupráci
policie, takže den dva navíc. Můžeme to zmáknout za dva týdny a pak budu zpátky u systému
a třeba i u kousku astronomie bokem.
Potřebovali jsme uplést sít‘ dost hustou, aby chytila hackera, ale tak řídkou, aby nevadila
našim vědcům. Potřeboval jsem vědět o hackerovi hned, jak se na nás napojí, a zavolat
technikům Tymnetu, aby na volání zahájili sledovačku.
Dovědět se o něm bylo snadné: prostě jsem se v kandíku utábořil a zabudoval tam druhý
terminál. Jeden terminál na práci, vedla druhý na hlídání systému. Pokaždé, když se někdo
napojil na počítač, upozornilo mě dvojí zapípání, že mám zkontrolovat nového uživatele.
Jakmile se cizinec ukáže, poběžím do ústředny a podívám se, co se děje.
Teoreticky blbovzdorné. Prakticky nemožné. Z tisíce uživatelů jsem jich znal dvacet. A
ostatních 980? Ano, prověřit jsem musel každého. Každé dvě minuty jsem proto klusal
dvoranou v domnění, že už jsem někoho chytil. A protože bych doma signál neslyšel,
ignoroval jsem Marthu a přespával pod stolem.
Koberec smrděl jak sedátko v městském autobusu, a kdykoliv terminál pípnul, posadil jsem se
a naseknul si hlavu dnem zásuvky. Těch pár dní, co jsem si osekával čelo, mě přesvědčilo, že
musí existovat něco snadnějšího.
Kdybych znal jména ukradených účtů, bylo by snadné napsat program, který by čekal, až se
zlosyn ukáže. Netřeba hlídat každého uživatele: zvonek zazvoní, teprve když dojde na
kradený účet. Ale pamatoval jsem i na Waynovo varování — zůstat neviditelný.
To znamenalo nejet žádnou úlohu na hlavním počítači. Ale hlídat jsem mohl z jiného. Právě
jsme instalovali nový počítač, náš systém Unix-8. Nikdo s ním ještě nedělal, takže i když snad
nebyl zabezpečený, určitě ještě nebyl kontaminovaný. Mohl jsem ho napojit na místní síť,
zabezpečit ho proti útokům a ne chat ho hlídat počítače s Unixem-4 a Unixem-5.
Zajistil jsem si svůj hrad Unix-8 jednosměrným padacím mostem: informace mohly dovnitř,
ale nic nemohlo ven. Dave Cleveland, lovem na hackera nijak zvlášť vzrušený, se jen tak po
usmál a vysvětlil mi, jak nastavit Unix-8 tak, aby odmítl veškeré pokusy o napojení zvenku,
ale přitom skrytě číhal, jestli se na ostatních unixových strojích neobjeví vetřelec.
Program nebyl těžký - jen pár desítek řádek kódu, aby vytáhly z jednoho každého místního
počítače statusový blok. Podle dávné tradice programují astronomové ve Fortranu, takže jsem
nebyl nijak překvapený, když si Dave zaťukal na čelo, že používám takovou vykopávku.
Navrhl mi C: za pár minut všechno zredukoval na dvacet řádků hustě psaného kódu.
Odstartovali jsme Daveova hlídacího psa na Unixu-8. Zvenčí vypadal jako jeden z
laboratorních programů. Každý zájemce o jeho status byl pozván, aby se podíval. Nemohl se
ale napojit protože tenhle počítač odmítal kohokoliv s výjimkou Davea a mě. Hacker by
neměl mít podezření, protože počítač nevypadal jako napíchnutý.
Z těchto výšin se poslíček dotazoval všech ostatních počítači. pod Unixem: „Hele, kdo je
napojený?“ Každou minutu analyzoval odevzdaná hlášení program v Unixu-8 a pátral po
jménu Sventek. Jak se Sventek objevil, můj terminál zapípal a nastal čas bacit se do hlavy.
Jenomže alarm sám hackera nechytí. Potřebovali jsme ho vy sledovat naším systémem a dál
až do jeho doupěte. A pro vlastní bezpečí jsme museli vědět, co dělá.
Posbírat padesát tiskáren, abychom mohli monitorovat všechen provoz na systému, se už
nedalo, a tak jsem mohl hlídat jen ty, kde se mohl ukázat nejspíš. V sobotu ráno přišel jednou
z našich čtyř linek od Tymnetu, takže tam bylo asi nejlepší začít.
Čtyři tiskárny jsem si na pár neděl nemohl koupit, ukrást ani vypůjčit, takže mi nezbývalo než
si je vyžebrat. Jeden profesor fyziky mi věnoval starý otřískaný Decwriter s radostí, že ho
toho deset let starého krámu zbavím. Jedna sekretářka mi půjčila rezervní IBM PC výměnou
za to, že ji naučím pracovat s tabulkovými procesory. Kombinace osobního kouzla,
koketování a koláčků mí vynesla dva další muzeální kusy. Byli jsme zpátky na jarmarku a
zapisovali všechno, co se na Tymetech šustlo.
Ve středu odpoledne to byl týden, co jsme hackera prvně zaznamenali. V Berkeley bylo
sluníčko, i když jsem v tom labyrintu kamrlíků sotva viděl okno. Daveův hlídací pes byl na
stráži, tiskárny vrčely při každém doteku klávesnice a já duchem nepřítomen přemítal o
infračervených emisích hvězdokupy Plejád. Najednou terminál dvakrát pípnul: Sventekův
účet byl aktivní. Běžel jsem do ústředny a adrenalin se mnou cloumal. Horní okraj
poskládaného papíru ukazoval, že se hacker přihlásil ve 14.26 a pořád ještě pracuje.
Písmeno po písmenu vyplivovala tiskárna údery hackerovy klávesnice.
Napojil se na Unix-4 pod jménem Sventek a nejdřív si nechal vypsat seznam všech
napojených. Klika — nebyl tam nikdo kro mě obvyklé party fyziků a astronomů: můj
naprogramovaný hlídací pes byl dobře ukrytý v Unixu-8. „Už se zase ohlíží,“ napadlo mě, a
terminálu jsem zašeptal: „Lituji, jsou tu jen astrofyzici, jinak nikdo.“
Stejně jako posledně probral všechny probíhající úlohy. Status jiných úloh vytiskne Unixový
povel ps. Ze zvyku jsem psával ps -aux, ta tři poslední písmenka říkala otci Unixovi, aby
sdělil status jednoho každého. Vetřelec ale napsal ps -eafg. Podivné.
Nikdy jsem neviděl nikoho použít příznak g. Ne že by toho objevil moc: nic než pár
vědeckých analytických programů, jeden potrhlý program pro tiskárnu - a síťové napojení na
systém Unix-8.
Trvalo mu přesně tři minuty, než vypátral počítač s Unixem-8, jakž takž napojený na systém
Unix-4. Dokáže se ale dostat do vnitř? Zkoušel to snad desetkrát unixovým příkazem rlogin,
bušil na dveře Unixu-8 Sventekovým přístupovým jménem. i heslem. Marně. Tyhle dveře
Dave zamknul důkladně.
Zjevně ujištěn, že ho nikdo nesleduje, prolistoval si systémový soubor přístupových hesel.
Moc se tam toho vidět nedalo:
všechna hesla jsou před uložením zašifrována, a uložená za šifrovaná hesla vypadají jako
hatmatilka. Pokud nevybádá velice složité číslo, nemůže si hacker o heslech nechat ani zdát.
Nestal se superuživatelem; místo toho raději zkontroloval, jestli není pozměněný Gnu-Emacs.
To odstranilo poslední po chybnosti, jestli se napojil stejný hacker: nikdo jiný by
nekontroloval tuhle bezpečnostní mezeru v našem systému. Ve 14.37, jedenáct minut po
napojení, se najednou odpojil od Unixu-4. Ale my už vyrazili po stopě.
Tymnet! Zapomněl jsem upozornit jejich síťové operační centrum, že budeme potřebovat
vysledovat něčí napojení. Nezeptal jsem se ani, jestli mohou sledovat svou vlastní síť. Teď,
když jsem viděl, jak tiskárna kopíruje každé stisknutí hackerovy klávesnice, nám zbývalo
sotva pár minut na zachycení stopy.
Ron Vivier sleduje síť Tymnetu po celé Severní Americe. Když jsem s ním mluvil po
telefonu, slyšel jsem, jak mačká klávesy na terminálu. Staccatovým hlasem se mě zeptal na
adresu našeho uzlu. Alespoň tu jsem měl připravenou. Během několika minut vysledoval Ron
spojení z berkeleyského portu Tymnetu do úřadovny Tynmetu v Oaklandu, kam se někdo
napojil telefonem.
Podle Rona volal hacker modem Tymnetu v Oaklandu, sotva pět kilometrů od našich
laboratoří.
Bylo by jednodušší zavolat rovnou do Berkeley než chodit na to přes oaklandskou kancelář
Tyrnnetu. Proč volat přes Tymnet když se můžete hlásit přímo nám? Přímým voláním by se
vyřadily zprostředkující spoje Tymnetu a spojení by bylo o fous spolehlivější. Jenže voláním
přes Tymriet se přidávala stopařům jedna vrstva navíc.
Hacker volal místní přístupové číslo místo naší laboratoře. To je něco jako jet mezistátní
linkou přes tři bloky. Ať už byl na druhé straně drátu kdokoliv, věděl, jak se schovat Ron
Vivier mi vyjádřil soustrast — nepotřeboval jsem telefonní číslo z Tymnetu, já potřeboval
člověka
Dobrá, byli jsme na stopě; ale byla klikatá. Museli jsme nějak vystopovat telefonní hovor, ale
sledovat telefon, to chce soudná příkaz. No fuj.
Jak se hacker odpojil, vzhlédl jsem od počítače. Roy Kerth navětřil novinku jako ohař a
přihnal se do ústředny. Dave a Wayne také.
Když Ron zavěsil, ohlásil jsem: „Volal přes oaklandský Tymnet. Takže musí být odněkud
odtud. Kdyby byl z Peorie, ušetřil by niklák a volal přes peorijský Tymnet.“
„Jo, máš asi pravdu.“ Roye netěšilo, že by měl prohrát.
Dave myslel na něco jiného než na telefon „Ten přikaz ps -eafg mě mate,“ řekl. „Nevím proč
- ale tohle nesedí. Možná že z toho jen cvokovatím, ale já už to určitě někde viděl.“
„K čertu s Unixem. To nám patří za to, že provozujeme tak zprasený operační systém.“
Wayne viděl příležitost vyjet po Daveovi. „Hele, ten heslový soubor mu moc platný nebude,
co?“
„Ledaže by měl superpočítač. Na dešifrování kryptogramu bys ho potřeboval. Unix není VMS
- šifrování má pojištěné důkladně.“ Dave kontroval.
Roy tohle už slyšel; připadal si povznesený nad válku mezi operačními systémy. „Vypadá to,
Cliffe, že by se ti hodila sledovačka na ten telefon.“
Jeho výběr zájmena se mi nelíbil, ale pravdu měl, o to šlo „Teď ještě mít nějakou představu,
jak začít.“
„Vyhrnout si rukávy.“
7
Ráno poté, co jsme pozorovali hackera, jak se nám bourá do počítače se šéf setkal s Alethou
Owensovou, právničkou laboratoří. Alethu počítače nezajímaly, ale bedlivým okem sledovala
průšvihy na obzoru. Neztrácela čas a volala FBI.
Naše místní FBI nehnula brvou. Fred Wyniken, zvláštní agent v oaklandské pobočce, se nás
nevěřícně otázal:
„Vy nás voláte proto, že jste přišli o pětasedmdesát centíků počítačového času?“
Aletha se mu pokoušela vysvětlit, co to je bezpečnost in formací a jak cenná jsou naše
data, ale Wyniken ji přerušil.
„Podívejte, jestli můžete dokázat, že jste přišli o víc než milión dolarů nebo že se
někdo hrabal v tajných datech, zahájíme vyšetřování. Jinak nám dejte pokoj.“
Prima. Podle toho, jak se na to díváte, stojí naše data buď za milióny, nebo za zlámanou
grešli. Kolik dáte za strukturu enzymu? Jakou hodnotu má vysokoteplotní supravodič? FBI
uvažuje v pojmech bankovních defraudací; my žijeme ve světě vědy. Tajná data? Nejsme
vojenská základna ani neděláme atomové zbraně.
Jenže potřebujeme spolupráci FBI. Až hacker vysune periskop nad hladinu příště, dostaneme
se pravděpodobně k přístupovému telefonu oaklandského Tymnetu. Odtud by měla vést
telefonní stopa až k němu. Ale slyšel jsem, že telefonní společnost sledování neprovede bez
soudního příkazu. A my jsme potřebovali, aby FBI ten příkaz vydala.
Když jsme narazili na betonovou hradbu FBI, zavolala Aletha našeho okresního státního
zástupce. Ten se s tím nemazal: „Někdo se vám naboural do počítače? Kčertu, seženeme
příkaz a vyrazíme po linkách.“ FBI na to mohla kašlat, ale místní vyšetřovatelé nás brali
vážně. Museli ovšem přesvědčit soudce. Povolení jsme mohli čekat přinejlepším za týden.
Těsně po páté se Dave zastavil pohovořit o nabouraných počítačích
„Cliffe, ten hacker není z Berkeley“
„Jak to víš?“
„Tys viděl toho chlápka vypsat příkaz ps -eafg, že?“
„Jo, tady je výpis,“ opáčil jsem. „Obyčejný unixovský příkaz k vypsání seznamu všech
aktivních procesů ‚ps‘ znamená print status, a ta čtyři písmenka zmodifikují displej. Je to svým
způsobem něco jako přepínače na stereu, mění se způsob, jak příkaz funguje.“
„Cliffe, já vím, že jsi zvyklý na Berkeley Unix. Od té doby co ho vymysleli, píšeme
mechanicky ‚ps‘, když chceme vidět, co se děje v systému. Ale řekni mi, co modifikují ta
čtyři písmena?"
Dave věděl, že v obskurních příkazech Unixu jsem ignorant. Tvářil jsem se sebevědomě.
„No, příznak e znamená vypsat jméno procesu i prostředí, a příznak a vypíše všechny procesy -
nejenom tvoje. Hacker tu chtěl vidět všechno, co na systému běží.“
„Dobrý, to je půlka. A na co jsou ty příznaky f a g?“
„Nevím.“ Dave mě v tom nechal plácat, dokud jsem nedoznal svou nevědomost.
„G-výpis žádáš, když chceš vidět zajímavé i nezajímavé procesy. Ukáže se všechno, i
nezajímavé procesy, jako je účetnictví. A všechny ukryté procesy.“
„A víme, že se nám šťoural v účetních programech.“
Dave se usmál: „A tak nám zůstává f. Jenže to už není Berkeley Unix. To je metoda AT&T
Unixu. Berkeley Unix dává na seznam všechny procesy automaticky, takže přepínač f
nepotřebuje. Náš přítel nezná Berkeley Unix. Je ze staré unixovské školy.“
Operační systém Unix byl vymyšlen na začátku sedmdesátých let v Bellových laboratořích
AT&T v New Jersey. Na konci desetiletí navštívili kampus v Berkeley unixoví horlivci od
Bellů, a tak byla vyvinuta nová a bohatší verze Unixu. Vedle levicové politiky a hnutí za
svobodu slova patří k věcem, jimiž Berkeley proslulo, také místní implementace Unixu.
Tím vzniklo schisma mezi zastánci malého, kompaktního AT&T Unixu a propracovanější
berkeleyskou implementací. Vzdor všem konferencím, standardům a slibům ke shodě nedošlo
a na světě zůstaly dva soupeřící operační systémy Unix.
My jsme samozřejmě používali Berkeley Unix, stejně jako každý inteligentně myslící člověk.
O lidech z východního pobřeží se tvrdí, že mají náklonnost k AT&T Unixu, ale to je
koneckonců jejich věc.
Na základě jediného písmena vyloučil Dave celou počítačovou populaci západního pobřeží.
Bylo sice možné si představit berkeleyského hackera, který používá staromódní povel, ale to
Dave odmítal. „Hledáme někoho, kdo nikdy nepoužíval Berkeley Unix.“ Nasál vzduch a
zašeptal: „Pohana.“
Waynovi byl Unix volný. Jako lancknecht VMS patřil Wayne k nevěřícím. Navíc chápal, že
se hacker nic nedoví ani z našeho heslového souboru.
„Koukejte, ta hesla se rozšifrovat nedají. Nanejvýš se dověděl naše jména. Tak proč si dělat
starosti?“
Převaloval jsem si to hlavou. Přístupová hesla jsou srdce bezpečnostního systému každého
velkého počítače. Domácí počítače je nepotřebují: mají jenom jednoho uživatele. Každý, kdo
si sedne za klávesnici, může použít kterýkoliv program. Když ale používá jediný systém deset
nebo dvacet lidí, musí mít počítač jistotu, že u terminálu nesedí vetřelec.
Podobně jako elektronický podpis ověřuje i přístupové heslo věrohodnost transakce. Peněžní
automaty, telefonní úvěrové karty, elektronické peněžní převody a sítě, dokonce i některé
domácí telefonní záznamníky, to vše závisí na přístupových heslech. Hacker, který ukradne
nebo uhodne přístupové heslo, si může vytvořit padělané jmění, krást služby nebo pokrýt
nekrytý šek. Když bývaly peníze v trezorech, útočili kasaři na kombinační zámky. Dnes je
bezpečnost závislá na bitech v počítačové paměti a zloději jedou po přístupových heslech.
Pokud má váš počítač padesát nebo sto uživatelů, můžete uložit všechna přístupová hesla v
jednom souboru. Když se při hlásí uživatelka, požádáte ji o heslo a porovnáte je se svým sou
borem. V přátelském prostředí žádný problém. Jak ale budete chránit svůj heslový soubor
před čmuchaly? Zajistíte ho tak, aby ho mohl číst jenom systém.
I když ale soubor budete chránit, čas od času se dělají kopie všech souborů na záložní pásky.
Dokonce i programátorský novic si tyhle pásky může na jiném počítači přečíst a vypsat si
seznam hesel. Chránit jenom soubor přístupových hesel nestačí.
V roce 1975 vyvinuli Bob Morris a Fred Grampp z Bellových laboratoří způsob, jak hesla
chránit i tehdy, když nejsou za bezpečené soubory. Raději než na ochranu souborů se spolehli
na šifrování. Když si vyberete heslo „kolíbka“, počítač ji nezapíše jednoduše do souboru.
Místo toho z ní udělá zašifrované Slovo, řekněme „pn6yywersq. Uloží se zašifrované slovo,
neotevřený text.
Unixový soubor přístupových hesel pak může vypadat nějak takhle:
Aaron: fnqs241kcvs
Blacker: anvpqwOxcsr
Blatz: pn6yywersyq
Goldman: mwe785jcy12
Henderson: rp2d9c149b7
Za každým jménem je zakódované heslo. Jak řekl Wayne, ukradený seznam přístupových
hesel vám nedá nic víc než seznam jmen.
Počítačový program, který přemění slovo „kolíbka“ na „pn6yywersyq“, je postaven na
jednosměrném algoritmu, na procesu, který se snadno provede jedním směrem, ale jen obtížně
nazpátek Když se přihlásí Sally Blatzová, napíše jméno svého přístupového účtu „Blatz“ a
potom své přístupové heslo „kolíbka“. Počítač to překóduje na „pn6yywersyq“ a porovná
vstup se souborem hesel. Kdyby zašifrovaný výsledek nesouhlasil, stroj by Sally odpojil.
Nekontroluje se otevřený text, ale zašifrovaný. Bezpečnost přístupových hesel závisí na
jednosměrné funkci.
Jednosměrná funkce je něco jako matematická ráčna. Můžete s ní doprava, ale ne doleva.
Tyhle funkce rychle transformují text na čísla. Aby byly krádeživzdorné, musí být nemožné
obrátit algoritmus.
Naše byly založeny na normě Data Encryption Standard (DES), vytvořené Národní
bezpečnostní agenturou (NSA). Zaslechli jsme pověsti o tom, že elektroničtí bubáci z NSA už
normu DES oslabili. Ochromili ji natolik, aby byla pravě tak k rozlousknutí pro NSA, ale
dostatečně odolná vůči obyčejným smrtelníkům. Suškanda pravila, že NSA si takhle zajistila
výhradní právo louskat šifry a číst cizí zprávy.
Kryptografický program DES v našem Unixu byl veřejný. Prostudovat si ho mohl kdokoliv.
NSA analyzovala jeho silné i slabé stránky, ale tyhle studie byly tajné. Příležitostně se
proslechlo, že šifru někdo rozlouskl, ale pokud to byla pravda, všichni byli zticha. Dokud
NSA nezveřejní své analýzy DESu, nemáme jinou možnost než věřit, že je naše šifrování
dostatečně silné.
Wayne i já jsme viděli, jak se k nám hacker naboural a kradl si heslový soubor. Teď tedy
hacker znal jména několika stovek vědců. Stejně dobře si mohl objednat náš telefonní seznam
- tam aspoň byly adresy. Pokud neměl superpočítač Cray, obrátit šifrovací funkci nemohl, a
naše hesla zůstávala v bezpečí.
Wayne měl ale přece jen starosti: „Třeba ten chlápek narazil na nějakou brilantní metodu, jak
algoritmus otočit. Pojďte, budeme opatrní hoši a změníme si nejdůležitější hesla.“
Těžko jsem mohl co namítat. Systémová přístupová hesla zůstala nezměněná už dva roky a za
tu dobu byla přijata či propuštěna spousta lidí. Změnit vlastní hesla mi nevadilo; pro jistotu
jsem používal na každém počítači jiné. Kdyby hacker dokázal uhodnout mé heslo na Unixu-4,
nedokázal by z něj odvodit má hesla na těch ostatních.
Než jsem se rozjel domů, pročetl jsem si znovu výpis ze včerejšího dne. V těch deseti
stranách byly zakopány klíče k hackerově osobnosti, bydlišti i záměrům Ale rozporu bylo
příliš mnoho. Přes Tymnet jsme ho stopovali až do Oaklandu, ale Dáve nevěřil, že by byl z
Berkeley. Zkopíroval si náš heslový. soubor, ale naše šifrování nadělalo z hesel blábol. Co si
se za šifrovanými hesly počne?
Svým způsobem se to podobalo astronomii. Pasivně jsme pozorovali jev a pokoušeli se na
základě několika klíčů vysvětlit události a najít umístění jejich zdroje. Astronomové si
přivykli potichu hromadit data, obvykle někde v mrazu na vrcholcích hor. Tady se data
objevovala sporadicky a z neznámého zdroje. Místo termodynamiky a optiky jsem potřeboval
rozumět kryptografii a operačním systémům. Ale mezi naším systémem a vzdáleným
terminálem muselo existovat nějaké fyzické spojení. Pomoci obyčejné fyziky muselo být
možné pochopit, co se děje.
Fyzika: to byl klíč. Zaznamenávej svá pozorování. Aplikuj fyzikální principy. Spekuluj, ale
věř jenom prokázaným závěrům. Jestli jsem m nějak pokročit, musel jsem to chápat jako
fyzikální problém pro začátečníka Bylo načase doplnit si pracovní deník.
8
Právě včas. Ve středu 10. září v 7.51 se hacker v našem systému vynořil na šest minut Stačilo
to, aby mi terminál odpískal poplach, ale na nic víc nebyl čas. Tu noc jsem zůstal doma.
„Pět dní v laboratořích je až až,“ řekla Martha.
Nehlídal jsem tedy v laboratořích, ale tiskárna uchovala tři stránky hackerových stop. Přihlásil
se do našeho Unixu-4 jako Sventek. Tomu jsem rozuměl - měl Sventekovo přístupové heslo a
hlásil se přes Tymnet.
Jenomže neotravoval na mém Unixu-4. Místo toho hupky šupky proběhl skrz a napojil se na
Milnet. Ze Milnet existuje, to už nebyla žádná žhavá novinka - je to část Internetu, počítačové
sítě, která propojuje stovky dalších sítí. Z našich počítačů pod Unixem jsme na Internet mohli,
a odtud na Milnet.
Milnet patří ministerstvu obrany.
Můj hacker se napojil na adresu Milnetu 26.0.0.113, přihlásil se tam jako „Hunter“,
odzkoušel, jestli tam mají Gnu-Emacs, a potom zmizel.
Když jsem si to kolem poledne přihnal na kole, nezůstala stopička, která by vedla k
hackerovi. Zanechal ale čitelnou stopu v opačném směru. Co to bylo za adresu na Milnetu?
Síťové informační centrum mi jí dešifrovalo: armádní sklady v Annistonu v Alabamě.
Základna komplexu balistických raket Redstone, tři tisíce kilometrů od Berkeley.
Stačilo mu pár minut, a byl přes nás napojený na vojenskou základnu. Podle výpisu zbývalo
jen pramálo pochybností, že je to on. Nikdo jiný než náš hacker nepoužíval Sventekův účet. A
kdo jiný by pátral po bezpečnostní díře Gnu-Emacsu na nějakém alabamském počítači?
Nebyl tu nikdo, kdo by mi řekl, abych to nechal být, a tak jsem zavolal na annistonské
informace. Bylo celkem jisté, že sklady v Annistonu budou mít nějaké výpočetní středisko, a
tak jsem nakonec vypátral Chucka McNatta, annistonského unixoveho kouzelníka
„Ahoj, Chucku Ty mě neznáš, ale myslím, že jsme našli někoho, kdo se ti montuje do
počítače.“
„Kdo jsi? A jak mám vědět, že se mi do počítače nebouráš ty?“
Po několika minutách nedůvěry požádal o moje telefonní číslo, zavěsil a zavolal zpátky. Vida,
tady je někdo, kdo nevěří cizím. Nebo že by mě volal z tajné linky?
„Špatné zprávy,“ řekl jsem. „Myslím, že se vám někdo bourá do systému.“
„Kčertu - ten zkurvysyn Hunter?“
„Jo. Jak to víš?“
„Už jsem toho vandráka párkrát viděl.“
Chuck McNatt mi s táhlým alabamským přízvukem vyložil, že základna řízených střel
Redstone vede záznamy o dodavatelích na několika počítačích pod Unixem. Aby jim
vyplácení účtů šlo rychleji, napojili se na Chuckův počítač v Annistonu. Většina provozu byly
převody nového materiálu, jen málokdo sem volal dálkově.
Jednou v sobotu ráno šel Chuck, aby unikl srpnovému vedru, raději do práce, a prověřil si
uživatele na svém systému. Někdo jménem Hunter spotřeboval enormní množství
počítačového času. Překvapený, že tu někoho vidí v sobotu, poslal Chuck na Hunterův displej
vzkaz:
„Hele, identifikuj se!“
Záhadný Hunter odepsal: „Kdo si myslíš, že jsem?“
Na něco takového Chuck nenaletěl. Poslal další vzkaz: „Identifikuj se, nebo tě vyrazím ze
systému!“
Hunter odpověděl: „Nemohu odpovědět.“
„Tak jsem ho vyhodil ze stroje,“ vyprávěl Chuck. „Zavolali jsme FBI, ale tam nehnuli prstem.
Tak jsme promluvili s CID, aby sledovali každé zatracené spojení, které přijde po našich
linkách.“
„Co je to CID - Centrální inspekce dortů?“
„Mluv vážně - to je vojenská kriminálka. Divize kriminálního vyšetřování. Ale moc toho
nevyšetřili.“
„Nic tajného nezmizelo, co?“
FBI z Montgomery v Alabamě sdělila Chuckovi totéž, co řekli v Oaklandu mě. Šetření
zahajují, když zmizí milión dolarů. Jinak je neotravujte. Počítačové zločiny nejsou dost sexy.
„Co jsi zjistil?“
„Prapodivnou věc,“ pokračoval Chuck. „Načapal jsem Huntera, Jak mi šmejdí v počítači,
ještě dvakrát nebo třikrát, ale telefonní záznamníky neukázaly vůbec nic.“
„Vsadím se, že vím proč. Přichází k vám zadním vchodem. Vaším spojením s Milnetem.
Nějaký hacker se nám bourá do počítače a dostal se dnes ráno na váš.“
Chuck zaklel, to tříminutové spojení propásl. Nastražil pasti na všech telefonech, ale
nenapadlo ho hlídat si síťové spojení.
„Pokoušíme se zjistit, kdo se nám to do systému bourá,“ pokračoval jsem. „Hádáme, že je to
student tady z Berkeley, a nalíčili jsme na něj pár pastiček. Naše první stopa vede do
Oaklandu nebo do Berkeley.“
„No, vím jak ti je. My tady všichni mysleli, že je to student vodtud z Alabamy. Přemýšleli
jsme, jak ho udržet za vohradou, ale teď jsme po něm vyjeli. Chci ho vidět za mřížema, a ne
na svém terminálu.“
Poprvé jsem pocítil starost o hackerovo blaho. Jestli toho hocha dostane armáda, čekají ho zlé
časy.
„Hele, Chucku, mám pro tebe překvápko. O co, že je ten chlápek u tebe superuživatelem.“
„To né. Učet si ukradnout moh, ale nijak se nemoh stát super uživatelem. Tohle je vojenská
základna, ne nějaká univerzitní cvokárna.
Výpad proti Berkeley jsem pominul. „Rozhlížel se po vašem poštovním souboru Gnu-Emacs.“
„To jó. No a co?“
„Víš něco o hnízdění kukaček?“ Vysvětlil jsem mu, jak funguje bezpečnostní díra v Gnu-Emacs.
To Chucka vyvedlo z rovnováhy.
„Ty jako myslíš, že tam ta díra je, co nám z White Sands
poslali ten Gnu soubor?“ Chuck hvízdl. „To jsem tedy zvědavej, jak dlouho se nám tu šťourá.“
Pochopil díru i její důsledky.
Hacker si prolistoval seznamy souborů v annistonském systému. Soudě podle jejich dat,
musel být v annistonském počítači od začátku července. Čtyři měsíce užíval alabamský
vojenský počítač nelegální správce systému. A přece byl objeven jenom náhodou, ne pro
nějakou logickou bombu nebo ztracené in formace.
Žádná zřejmá škoda.
Když jsem si pozorně prohlédl ranní výpis, viděl jsem, že hacker provedl změnu přístupového
hesla. Na annistonském po čítači změnil Hunterovo přístupové heslo na „Hedges“. Konečně
klíč. Z tintiliónů možných hesel si vybral právě Hedges. Že by Hedges Hunter? Hunter
Hedges? Hedges. Houští. Hunter. Lovec. Lovec v houštinách? Lovec houštin? Bylo načase
otevřít berkeleyský telefonní seznam na písmenu H.
Tři telefonáty na jméno H. Hunter odhalily Harolda Huntera a Heidi a Hildu Hunterovou.
„Dobrý den. Nemáte zájem o bezplatné předplatné na Computer Reviews?“ Nic. Nikdo z nich
nenaznačil, že by ho počítače zajímaly.
Co má fyzikální laboratoř v Berkeley společného s armádní mi sklady v alabamském
Annistonu? Nenašli byste dvě tak politicky protichůdné lokality: staří dobří bodří hoši z
vojenské základny a město radikálních hipířů. Jenže technicky jsme drobeček něčeho
společného měli. Naše počítače šlapaly pod Unixem a byly napojené na Milnet.
Ale počkat - Anniston měl AT&T Unix, ne berkeleyský dialekt. Kdybych měl dát na Davea,
pak byl hacker doma na annistonském systému. Že by to byl Jižan?
9
Nemohl jsem už vystát sterilní, fluoreskující světlo laboratoří, atak jsem vyšel vén
rozhlédnout se po panoramatu zálivu, které se rozprostíralo dole pode mnou. Berkeleyský
kampus ležel přímo pod mou laboratoří. Někdejší domov Hnutí za svobodu slova a
protiválečných protestů je i dnes znám svou divokou političností a etnickou diverzitou. Být
trochu blíž, viděl bych asi, jak Mladí republikáni dráždí Socialistické dělníky a Čínský klub
na to vyjeveně zírá.
Za kompusem je hromada začouzených kavárniček, kde si odrbaní, espressem pohánění
postgraduální studenti smolí své papíry. V blízkých cukrárnách se nad zmrzlinou hihňá dívčí
sesterstvo, promíchané načesanými pankáči v černé kůži. A ze všeho nejlepší — berkeleyská
knihkupectví.
Ze svého místa před budovou laboratoří jsem viděl ještě dál na jih, do příjemných ulic
severního Oaklandu, kde jsme bydleli. Sdílel jsem tam starý bungalov s výběrem potrhlých
spolubydlících. A za zálivem, zahaleno v mlze, bylo San Francisco - čarodějova země Oz.
Před třemi lety se sem Martha odstěhovala kvůli studiu práv a já šel za ní. Stála za to, aby
kvůli ní člověk dojížděl lán světa Byla zatraceně dobrý partner pro výlety i jeskyňáření. Prvně
jsem se s ní setkal, když jsem spadl do jeskyně z výšky deseti metrů; přišla mě vyprostit,
prodrala se dolů, kde jsem ležel ochromený ošklivým vymknutím kotníku a úplně oslepený.
Moje rány se vyhojily díky její slepičí polévce; má příchylnost k té mudrující holce, co tak
nebojácně šplhala po skalách, přerůstal v lásku.
Teď jsme spolu žili. Opravdu ji bavilo studovat práva. Ne. chtěla být právničkou, chtěla dělat
filozofii práva. Její posedlostí bylo aikido, japonské bojové umění, a domů často chodila s
modřinami a úsměvem. Vařila, zahradničila, šila barevné přikrývky, tesařila a dělala okna z
barevného skla. Při vší naší potrhlosti jsme se váleli v nechutně spořádaném domácím
štěstíčku.
Odjel jsem na kole domů, vyprávěl jsem Martě o alabamskén případu a spekuloval, kdo by za
tím mohl být.
„Technokratičtí vandalové,“ řekla. „Co je jinak nového?“
„Tohle je nové,“ řekl jsem. „Technici teď mají neuvěřitelnou, moc kontrolovat informace a
komunikace.“
„A co? Vždycky měl někdo moc kontrolovat informace a jiní se mu jí pokoušeli vzít. Přečti si
Machiavelliho. Technologie se mění a čmuchalství nabývá nových forem.“
Ještě mi přednášela historii, když dovnitř vtrhla Claudia se stížnostmi na své páťáky. Život v
Berkeley obyčejně zahrnuje jednoho dva spolubydlící. S námi byla Claudia a byla dokonalá.
Byla velkorysá a milá, dychtivá sdílet s námi svůj život, svoji hudbu i své nádobí. Byla to
profesionální houslistka a protloukala se hrou ve dvou symfonických orchestrech a komorním
triu a hodinami houslí.
Claudia byla málokdy potichu nebo v klidu. Ve vzácných chvilkách mezi jedním a druhým
melouchem současně vařila, tlachala po telefonu a hrála si se svým psem.
Nejdřív jsem ji poslouchal, ale brzy se její hlas proměnil v cosi jako cvrlikání papouška v
pozadí mých úvah o tom, jak zlovolný ten hacker asi muže byt. Jak můžu vědět, k čemu se
chystá, zatímco jsem doma?
Claudia věděla, jak mě utrhnout od myšlenek na hackera: přinesla domů video, Plán 9 z
vesmíru - mimozemšťani v alobalových létajících talířích vytahovali upíry z hrobů.
Středa 17. září byl rozpršený berkeleyský den. Martha a já jsme jakožto jediná kalifornská
dvojice bez automobilu museli šlapat do pedálů v dešti. Cestou do laboratoře jsem se zastavil
v ústředně, abych si zkontroloval případnou návštěvu hackera. Voda mi stékala z
promáčených vlasů, na sjetinu a rozpouštěla inkoust.
Někdy během noci se nám někdo připojil na počítač a metodicky se pokoušel napojit na Unix-
4. Nejdřív to zkoušel na hostovacím účtu s heslem „Guest“. Pak zkusil návštěvnický účet s
heslem „Visitor“, potom účty Root, System, Manager a Sysop. Po pár minutách toho útočník
nechal.
Že by to byl jiný hacker? Tenhle chlápek nevyzkoušel ani platné účty jako Sventek nebo
Stoll. Jednoduše zkoušel samo zřejmá jména účtů a jednoduchá hesla. Napadlo mě, jak často
může podobný útok uspět.
Moc často ne - při šesti písmenech ve slově má hacker větší naději, že vyhraje v loterii, než že
náhodně uhodne jedno určité slovo. Počítač se po několika neúspěších odpojuje, a přitom by
útočník potřeboval vyzkoušet několik set přístupových hesel. Ne, zázrakem se mi hacker do
počítače nedostane. Musel by znát alespoň jedno jediné přístupové heslo.
Ve 12.29 byla už většina mého šatstva suchá, i když tenisky mi ještě čvachtaly. Sežvýkal jsem
kousek nedopečené košer buchty a větší část astronomického pojednání o fyzice ledových
měsíců Jupiteru, když terminál zapípal. Problémy v ústředně. Rychle (byť čvachtavě) jsem
překlusal chodbou. Naskytl se mi pohled, jak se na nás hacker napojuje coby Sventek.
Zase ten nápor adrenalinu: zavolal jsem Tymnet a rychle na se Rona Viviera. Ron vyrazil po
stopě a já se sehnul nad DecWriterem, který zapisoval pirátské povely.
Hacker neztrácel čas. Příkazem zjistil všechny aktivní uživatele a všechny sdílené procesy v
pozadí. Pak vypálil v Kermitu.
Kermit, pojmenovaný po hrdinovi z Muppet Show, je univerzální počítačový jazyk pro
vzájemné spojení počítačů. V roce 1980 potřeboval Frank da Cruz z Columbijské univerzity
poslat data několika různým počítačům. Místo aby psal pět různých nekompatibilních
programů, vytvořil jediný standard pro výměnu souborů mezi libovolnými systémy. Kermit se
stal esperantem počítačů.
Nepřítomně jsem přežvykoval buchtu a sledoval, jak hacker Kerrnitem přenáší krátký
program do našeho unixového počítče. Řádek po řádku to věrný Kermit rozvinoval a po chvíli
jsem si mohl přečíst následující program:
echo -n “VÍTEJTE V POČÍTAČI LBL UNIX-4“
echo -n “PROSÍM PŘIHLAŠTE SE“
echo -n “LOGIN:“
read account name
echo -n “UVEĎTE SVÉ PŘÍSTUPOVÉ HESLO:“
(stty echo;\
read password;\
stty -echo;\
echo “ “;\
echo $account_name $password >> /tmp/.pub)
echo “LITUJI, ZKUSTE TO ZNOVU.“
Páni! A máme tady cizí program. Až bude tenhle program zavedený na našem počítači,
požádá uživatele, aby uvedl svoje jméno a přístupové heslo. Normální uživatel, který to
spustí, uvidí na obrazovce:
VÍTEJTE V POČÍTAČI LBL UNIX-4
PROSÍM PŘIHLASTE SE
Login:
Pak si jeho terminál počká, dokud nenapíše jméno svého účtu. Když napíše svoje jméno,
systém mu odpoví:
UVEĎTE SVÉ PŘÍSTUPOVÉ HESLO:
A on svoje heslo přirozeně napíše. Program si potom jméno a heslo nebohého uživatele uleje
do souboru a sdělí uživateli:
LITUJI, ZKUSTE TO ZNOVU
a pak zmizí
Většina lidí si pomyslí, že se přeťukla při psaní hesla, a zkusí se napojit znova. Jenomže zatím
je už heslo ukradeno.
Před čtyřmi tisíci let padlo město Trója, do kterého se řečtí vojáci vloudili ukryti v trojském
koni. Věnovat dar, který vypadá přitažlivě, a přitom krade hlavní klíč k vašemu bezpečí. Je to
technika za tisíciletí vybroušená a stále Účinná vůči komukoliv kromě vyložených paranoiků.
Hackerův trojský kůň kradl přístupová hesla. Náš návštěvník je tolik potřeboval, že riskoval,
že bude nachytán při zavádění programu který bude nutně odhalen.
Byl to opravdu trojský kůň? Možná bych mu měl říkat spíš ptáček posměváček: falešný
program, který se tvářil jako opravdový. Neměl jsem čas na úvahy o takových rozdílech -
bylo jasné, že během minuty bude mít ten program nainstalovaný v systémové oblasti a
spouštět ho. Co teď? Když ho zneškodním, odhalím mu, že je sledován. Ale jestli neudělám
nic, dostane nové heslo pokaždé, když se někdo napojí.
Jenže legitimní superuživatelé mají také své možnosti. Než to hacker stačil spustit, změnil
jsem jedinou řádku tak, že vypadala, jako kdyby se mu přihodila triviální chyba. Pak jsem
potrápil pár systémových parametrů a zpomalil tím systém. Zpomalil dostatečně, aby
hackerovi trvala instalace předělaného programu dalších deset minut. Dost času na odražení
dalšího útoku.
Zahulákal jsem sálem na guma Davea.
„Čím krmíš trojské koně?“
Dave přicválal tryskem. Přepnuli jsme počítač na nejvyšší rychlost a připravili obrok z
falešných účtů a hesel vycucaných z palce.
Poplach byl ale zbytečný. Hacker sice svého trojského koně opravil, ale instaloval ho
nevhodně. Dave si okamžitě všiml, že je zapsán ve špatném adresáři, Tenhle trojský koník by
byl šťastný ve standardu AT&T Unixu, ale nemohl se popásat na pláních berkeleyských.
Dave se křenil.
„Nebudu ti říkat ‚Vždyť jsem to povídal‘, ale máme tu někoho, kdo v životě
nebyl v Kalifornii. Každý unixovy frajer ze západního pobřeží by použil příkazy
v berkeleyském stylu, ale ten tvůj hacker pořád jede v AT&T.“
Dave sestoupil ze svých výšin, aby vysvětlil, co tím míní. ‚Hláskuje příkazy jinak, než se to
dělá v Berkeley Unixu. A celý styl těch programů. To je jako když poznáš, že spisovatel je
spíš Brit než Američan,“
„Tak v čem je vlastně ten rozdíl?“
Dave si odfrkl. „Hacker použil příkaz ‚read‘, aby dostal dat z klávesnice. Každý civilizovaný
programátor by použil příkaz ‚set‘.“ Podle Davea mluvily civilizované počítače berkeleysky
Všichni ostatní byli divoši.
Hacker si toho nevšiml. Spokojený, že pustil svého trojského koně na správnou pastvinu,
spustil ho jako průběžný proces a odhlásil se. Ještě než se odpojil, stačil ho Ron Vivier
vysledovat po Tymnetu až k telefonní lince v Oaklandu. Na našem soudním příkazu se ještě
prach ukládat nezačal, takže s telefonním sledováním jsme začít nemohli.
Hacker zmizel, ale trojský kůň zůstal a běhal si. Jak Dave předpověděl, žádná hesla
nenasbíral, protože byl nainstalován na místo, které při jeho napojení nebylo deklarováno.
Dost brzy, po i dvaceti minutách, se hacker objevil, sháněl se po sbírce hesel, a muselo ho
dost zklamat, že mu program selhal.
„Hele, Dave, chudák chlapec by potřeboval tvou pomoc,“ řekl jsem.
„Pravdaže. Neměli bychom mu elektronickou poštou poslat pokyny, jak sepsat trojského
koně, který by fungoval?“ opáčil. Dave.
„Základ by měl správně - imitace naší napojovací sekvence, dotaz na jméno uživatele a heslo,
uložení kradených informací. Potřeboval by jen pár lekcí Berkeley Unixu.“
Wayne se zastavil, aby se podíval, jak se v tom hacker plácá. „A co jste čekali? Ono je Unixů
trochu moc. Příště to těm ne schopným hackerům usnadněte a dejte jim operační systém DEC
VMS. Možná že se bude bourat stejně těžko, ale je aspoň standardizovaný. IZKNP.“
Intuitivně zřejmé každému náhodné mu pozorovateli.
Wayne zabodoval. Hackerův trojský kůň v útoku selhal, protože operační systém nebyl přesně
to, na co byl zvyklý. Kdyby si byli všichni zvykli na jedinou verzi jediného operačního
systému, mohl by hacker toutéž mezerou prolézt do každého počítače. Jenomže operačních
systémů je spousta: Berkeley Unix, AT&T Unix, DEC VMS, IBM TSO, VM, DOS, a k tomu
ještě Macintoshe a Atari. Tahle spousta softwaru znamenala, že žádný jednotlivý útok
neuspěje proti všem počítačům. Stejně jako genetická diverzita, která chrání populaci před
vyhubením jedinou epidemií, je i rozmanitost softwaru dobrá věc.
Dave a Wayne pokračovali v hašteření ještě ve dveřích ústředny. Já jsem tam ještě chvíli
okouněl a vyměňoval papír v tiskárnách. Ve 13.30 se hacker zjevil znovu. Nastavoval jsem
ještě tiskárnu, když začínal psát.
Tahle druhá seance se dala předvídat. Návštěvník se poohlédl po svém speciálním souboru na
hesla a nenašel nic. Dal si vypsat svého trojského koně a párkrát ten program vyzkoušel.
Nefungoval. Podle všeho tam neměl na pomoc Davea Clevelanda. Zjevně znechucen po
několika minutách soubor vymazal a od hlásil se.
Ale i za těch pár minut, co tam byl, ho Tymnet dokázal vystopovat, a zase do Oaklandu. Ron
Vivier, který spoje Tymnetu sledoval, zjevně vítal každou mimořádnou událost, pro kterou se
mohl nechat odvolat ze schůze, takže vyskočil, sotva jsem zavolal. Kdybychom jen mohli
přimět telefonní společnost, aby pokračovala po stopě, mohli jsme to všechno uzavřít, zabalit
a převázat mašličkou za pár dní.
Dave odhadoval, že může vyloučit kohokoliv, kdo pochází ze I západního pobřeží. Chuck v
Annistonu měl podezření na hackera z Alabamy. Stopy v Tymnetu vedly do Oaklandu.
A já? Nevěděl jsem.
10
Stopy na Tymnetu nás vedly do Oaklandu, kde měli v různých dobách domov Jack London,
Ed Meese a Gertrude Steinová. Na kole jsem byl za dvacet minut z berkeleyského kampusu u
oaklandského kina Paramount s jeho vznešenou art-deco architekturou a nástěnnými malbami.
O pár bloků dál si v pronajatém suterénu ohavné moderní budovy zapojil Tymnet padesát
telefonních modemů. Ron Vivier vystopoval hackera z našich laboratoří až do téhle
modemové banky. Teď byla na řadě naše místní telefonní společnost.
Pod Broadwayí vede dva palce silný kabel, který propojuje moderny Iymnetu s neoznačenou
budovou bez oken. Tady ve Franklinu má Pacific Bell elektronickou ústřednu, která zvládá
deset tisíc telefonních linek se směrovým číslem 415 a předčíslím 430. Tymnet si takových
linek pronajal padesát.
Hacker si někde vytočil 415/430-2900. Cesta za naším tajemným návštěvníkem vedla do
ústředny ESS-5.
Z druhé strany Sanfranciského zálivu přehlíží Lee Cheng ze své kanceláře výhled na ospalou
alej poblíž Market Street. Lee je ohař společnosti Pacific Bell; sleduje telefonní linky, ať už ze
své kanceláře, nebo zavěšen nahoře na telefonním sloupu.
Lee studoval kriminologii a diplomovou práci měl o rekonstrukci a příčinách nehod. Osm let
telefonních sledovaček mu ale dalo inženýrský přístup k telefonům i k Pac Bell a policajtskou
představu o společnosti. Pro něj se všechna místa dělí na směrová čísla, centrály a kmenové
linky, na obvody a přilehlé oblasti.
Po předběžné výstraze si Lee rozběhl softwarový program na počítači, který řídí telefonní
centrálu. V řídicí ústředně se napojil na stálou linku ESS, spustil software na sledování stavu
linek a nastartoval programovou past.
Takový program automaticky sleduje momentální stav určité linky. Zaznamená čas, datum,
kolikrát přístroj zazvonil, než se ozval příjemce, a odkud hovor přišel.
Když je hovor z blízkého telefonu - napojeného na stejnou centrálu - je stopa úplná, a pak má
Lee snadnou práci. Častěji ale přichází hovor odjinud a Lee potom musí zkoordinovat
sledovačku třeba v pěti různých telefonních centrálách.
Když technik v ústředně obdrží výzvu ke sledování, nechá všeho, co právě dělá. Leeova
sledovačka má přednost před vším kromě hašení požáru. Technik se napojí na řídicí počítač,
dá svému počítači příkaz vypsat stav telefonní linky (hovor, volná, vyvěšeno) a spustí
program, který ukáže, odkud hovor přišel (trasový index, číslo kmenové skupiny, jméno
následující centrály).
S trochou štěstí může sledovačka trvat pár vteřin. Jenomže několik ústředen, ještě z
padesátých let, dosud používá mechanické krokové voliče. Když točíte číslo přes tyhle
centrály, slyšíte tiché cvakání, jak se páčky relátek posunují podle vašeho vytáčení. Stará pára
telefonních společností je na tyhle vykopávky pyšná: „To jsou jediné ústředny, které by
přežily atomový útok,“ tvrdí. Jenomže komplikují Leeovu práci; musí si najít technika, který
mu bude běhat po stopě hovoru od jednoho stojanu k druhému.
Místní telefony se dají sledovat, jenom dokud trvá hovor. Jakmile zavěsíte, spojení se vypaří a
víc už se s ním nedá nic dělat. Takže Lee závodí s časem, aby stopu dokončil dřív, než spojení
zmizí.
Telefonní společnosti mají sledovačky za ztrátu času. Provádět je umějí jenom ti
nejzkušenější technici, jsou drahé, vyvolávají soudy a rozčilují zákazníky.
Lee to samozřejmě viděl jinak. „Včera to byl zátah na drogy, dnes vyhrožuje vyděrač, zítra
budeme sledovat tlupu lupičů. Obscénní telefonáty máme na talíři v jednom kuse. Nedávno
jsme honili call-girls podle kapesních pípátek. Tak to ve velkoměstě chodí.“ Stejně mu ale
strach ze soudů nedovolil pomoci nám neoficiálně.
Náš rozhovor v září 1986 byl krátký:
„Potřebovali bychom sledovat jeden telefon.“
„Máte soudní příkaz?“
„Ne, to potřebujeme?“
„Bez příkazu nic nesledujeme.“
To šlo rychle. Žádný pokrok, dokud Aletha Owensová nese žene soudní příkaz:
Po včerejším útoku jsme nemohli čekat. Moje hledání v telefonním seznamu nevedlo k
ničemu. Trochu schopnější trojský kůň by mi mohl vyděsit šéfa tak, že by dal povel uzavřít
vyšetřování. A z udělených tří týdnů mi zbývalo deset dní.
Sandy Merola dělal Royi Kerthovi poskoka. Když Roy svým jedovatým jazykem někoho
vytočil až na půdu, Sandy poskytl hojivý balzám. Na pochůzce do berkeleyského kampusu
Sandy objevil ve veřejném oddělení místní knihovny řadu osobních počítačů IBM. Zachoval
se jako každý správný počítačový frajer: přešel k nim a odzkoušel je. Přesně podle jeho
podezření byly naprogramované tak, že si automaticky vytočily Tymnet a napojily se na
informační službu Dow Jones.
Tymnet? Sandy pár minut kutil na terminálu a zjistil, že si muže najit poslední burzovní
zprávy a finanční novinky z Wall Street Journalu. Důležitější bylo, že když se odhlásil u Dow
Jonese, terminál ho oslovil „Jméno uživatele Tymnetu.“ Napadlo ho, že nemá co ztratit, a tak
vyťukal „LBL“. Samozřejmě se napojil na počítač laboratoří.
Vypadalo to, že tyhle veřejné počítače všechno vysvětlují. Použít je mohl každý; volají číslo
oaklandského Tymrietu, a knihovna byla sotva pár set metrů od Cory Hall, kde se poflakují
berkeleyští počítačoví fandové.
Tak jako jsou někteří lidé katolíci, byl Sandy vyznavač joggingu. Vyklusal na Cardiac Hill a
pověděl policii o svém objevu. Byla to cesta, jak obejít telefonní sledovačku - až se příště
hacker objeví, stačí vyrazit do knihovny a čapnout parchanta za límec. Ani soudní příkaz
nepotřebujeme.
Sandy se ještě celý zpocený vrátil z policejní stanice. Zastihl mě, právě když jsem měl na
počítači jojo.
„Nech toho šaškování, Cliffe. Policie je celá žhavá vlítnout do kampusu a sebrat každého, kdo
na ty terminály sáhne.“
Policajti z LBL se vyznají spíš v pokutách za parkování a zdravotnické pomoci než v
počítačích, a telefonních sledovaček se už vyloženě straní. Sebrat někoho, kdo se bourá do
počítačů, jim ale problémy nedělá.
„Neměli bychom se radši nejdřív přesvědčit, že to je náš hacker?“ Představoval jsem si, jak
pár tajných fenduje počítač a vleče knihovníka do zeleného antona za pokus napojit se na
Dow Jonese.
„To je snadné. Zavolej mi příště, až se hacker ukáže. Já pojedu s policií dolů do knihovny a
podíváme se, co je na displeji. Jestli tam budou data z LBL, necháme to na policii.“
„A zabaví taky ten terminál? Víš, něco jako v ‚Dragnetu‘? Nůžkové periskopy, jednosměrná
zrcadla a tak?“
„No tak, Cliffe, ber to vážně.“ Sandy odjoggoval. Řekl bych, že vědci z vážnosti skládají
rigoróza. Vzpomínám si, že když jsem jako student vyplňoval zdravotní výkaz, napsal jsem
do rubriky „Subjektivní potíže“: „Kapesní souchotiny“. Doktor si mě pozval stranou a poučil
mě: „Synku, my tady bereme zdraví vážně.‘
Příležitost otestovat Sandyho teorii přišla dost brzy. Dva dny poté, co mu selhal pokus s
trojským koněm, se nám hacker vrátil ve 12.42. Čas oběda. Právě tak doba, kdy by si
berkeleyský student zašel do knihovny a použil jejich terminály.
Jak zazněl poplach, zavolal jsem Sandymu. O pět minut později se objevil se dvěma tajnými
policejními agenty v oblecích, kravatách a kabátech. Nic nápadnějšího už v hipířském
kampusu a parném létě neuvidíte. Mrknul jsem na velký revolver po kabátem jednoho z
poldů. Brali to vážně.
Za dalších pětadvacet minut toho hacker moc nenadělal. Udělal ze sebe superuživatele dírou v
Gnu-Emacs, prolistoval elektronickou poštu a probral procesy. Ron Vivier v oběd a stopoval
ho přes spoje Tymnetu do Oaklandu. Cekal jsem, že se co minutu počítač zastaví a oznámí
tak, že Sandy a konstáblové chytili svého muže. Hacker si ale dal na čas a odhlásil se až ve
13.20.
Sandy se vrátil pár minut nato.
„Nevyšlo, co?“ Měl to všechno napsané ve tváři.
„V knihovně u terminálů nikdo nebyl. Nikdo se k nim ani nepřiblížil. Víš určitě, že tu hacker
byl?“
„Jo, tady je výpis. A Tymnet ho zase sledoval až do Oaklandu.“
Sandy byl zklamaný. Naše zkratka skončila ve slepé uličce. Další pokrok teď závisel na
sledování telefonu;
11
Ten večer měla Martha studovat ústavní právo, ale místo toho nastřihovala na kalikovou
přikrývku. Domů jsem přišel bez nálady: policejní dohled nad knihovnou vypadal tak slibně.
„Zapomeň na hackery. teď jsi doma.“
„Jenže ho můžu mít V systému právě teď.“ Začínala to být posedlost.
„S tím stejně nic nenaděláš. Tady mi navleč jehlu a pomoz mi to obroubit.“ Martha se utekla
od právnických studií k šití; třeba by mi to pomohlo také. Po dvaceti minutách ticha, když se
zase dala do studia, se mi švy začaly klikatit.
„Až to povolení dostaneme, budeme muset čekat, dokud se hacker neukáže. Podle všeho to
bude ve tři ráno a nikdo tam nebude.“
„Říkám ti, zapomeň na hackery. Ted‘jsi doma.“ Ani nezvedla hlavu od knihy.
Hacker se na druhý den přirozeně neobjevil. Zato se objevil soudní příkaz. Teď jsme to měli
legální. Samozřejmě, mně se nedalo svěřit zahájení něčeho tak významného, jako je telefonní
sledovačka: Roy Kerth si výslovně vyhradil, že s policií bude mluvit jedině on.
Provedli jsme to párkrát cvičně a ujistili se, že víme, kdo má kam volat, a že naši místní síť
rozmotat umíme. Potom mě to začalo nudit a začal jsem znovu psát nějaký- software k
analýze optických vzorců pro astronomy.
Odpoledne Roy svolal systémáky a operátory. Přednášel nám, jak je důležité udržet naše
sledování v tajnosti nevíme, odkud hacker je, pročež se o tom nesmíme ani zmínit nikomu
mimo okruh laboratoří. Řekl jsem si, že lidé budou tím míň mluvit, čím víc budou vědět, a tak
jsem s křídou u tabule povídal o tom, co jsme viděli a za čím jdeme. Dave Cleveland měl
příspěvek o díře v Gnu-Emacs a Wayne upozornil, že bychom o hackerovi měli hovořit
výhradně ústně, protože nám pravidelně pročítá elektronickou poštu. Pak jsme začali imitovat
Borise a Natašu a schůze se rozpadla.
V úterý ve 12.42 se ozval Sventekův účet. Roy zavolal laboratorní policii - chtěli mít
sledovačku na povel. Když Tymnet rozmotal svůj díl stopy, Roy už do telefonu řval. Slyšel
jsem jeho půlku hovoru.
„Potřebujeme vysledovat číslo. Soudní příkaz máme. Hned.“
Chvíli ticho. Potom bouchl.
„Čerta se starám o vaše problémy. Začněte sledovat a hned!“
Další ticho.
„Jestli s tím sledováním nezačnete okamžitě, uslyšíte něco od ředitele laboratoří.“ Roy
prásknul sluchátkem.
Šéf zuřil a obličej mu brunátněl. „K čertu s naší policií. Nikdy to nedělali a ani nevědí, komu
na ústředně zavolat!“ Ššššš. Konečně se měl na koho vztekat.
Bylo to tak možná lepší. Hacker se odpojil během několika minut, jen co si dal vypsat seznam
aktivních uživatelů. Až by sledovačka začala, nebylo by koho honit.
Šéf vychládal a já si zatím studoval výpis. Do pracovního deníku se toho z něj moc zapsat
nedalo. Hacker se prostě přihlásil, dal si vypsat seznam uživatelů a odpojil se. Dokonce si ani
neprohlédl poštu.
Á! Najednou mi došlo, proč se odpojil tak rychle. Na seznamu byl systémový operátor.
Hacker musel vědět, jak se jmenuje. Vystrčil periskop, zpozoroval nepřítele a zmizel. Když
jsem si znovu prohlédl staré výpisy, zjistil jsem samozřejmě, že zůstával na počítači jenom
tehdy, když na něm nebyl žádný operátor. Paranoik.
Promluvil jsem si s každým z našich operátorů zvlášť a vysvětlil jim, na co jsem přišel.
Odedneška budou na systému pracovat utajeně, pod pseudonymy.
Dnem 16. září končil druhý týden na stopě. Zkoušel jsem se znovu dát do práce na optice, ale
myšlenky mi bloudily po výpisech. A samozřejmě, chvilku po poledni mi zapípal terminál:
hacker se nám vrátil.
Zavolal jsem do Tymnetu a pak šéfovi. Tentokrát jsme to uspořádali jako telefonní
konferenci, a zatímco jsem sledoval hackerovu procházku po našem systému, poslouchal
jsem, jak pokračuje sledovačka.
„Ahoj, Rone, tady Cliff. Potřebujeme další sledování našeho Tymnetu, linka LBL, uzel 128,
port 3.“
Minuta brblání na druhém konci drátu.
„Vypadá to na třetí modem našeho bloku 1 200-baudových linek. To by byla linka 2903.
Takže 415/430-2903.“
„Díky, Rone.“ Policie to slyšela a předala Lee Chengovi z telefonní společnosti.
„Tak to sem jde z ústředny ve Franklinu. Cekejte.“ Na to, že mě telefonní společnost nechává
čekat, jsem byl zvyklý.
Díval jsem se, jak hacker rozjíždí poštovní soubor na Gnu Emacs. Už z něj byl superuživatel.
Bude tu nejméně dalších deset minut. Tak se tam u Bella hněte!
Uplynuly tři minuty a Lee byl zase na spojení.
„V pořádku, ta linka je aktivní. Vede na kmenovou do Berkeley. Mám tam technika, který to
teď prověřuje.“Uběhly další dvě minuty. Hacker už byl superuživatelem a teď šel rovnou po poštovním
souboru správce systému.
„Podle toho technika z Berkeley je ta linka napojená na dálkové linky AT&T. Čekejte.“
Lee ale nestiskl vidlici, a tak jsem vyslechl jeho konverzaci s berkeleyskou pobočkou. Ten
chlápek z Berkeley trval na tom, že linka vede zdaleka; Lee mu řekl, aby to ještě jednou
přezkoušel. Hacker zatím pracoval na našem souboru přístupových hesel. Editoval ho,
myslím, ale já se zatím snažil zaslechnout, co se děje u telefonní společnosti.
„Je to naše kmenová skupina 369, a zatraceně, je to nasměrované na 5096MCLN.“
Berkeleyský technik začínal mluvit tatarsky.
„No dobře, myslím, že nezbyde než zavolat New Jersey.“ Vypadalo to, že Lee je otrávený.
„Cliffe, jsi tam ještě?“
„Jo. Co se děje?“
„To nic. Myslíš, že tam bude ještě dlouho?“
Podíval jsem se na výpis. Hacker nechal heslový soubor na pokoji a začal mazat vlastní
dočasné soubory.
„Těžko říct. Řekl bych - ne, právě se odpojil.“
„Odpojen od Tymnetu.“ Až doteď byl Ron Vivier zticha.
„Odpojil se od telefonní linky Leeovi zmizela stopa.
Na lince se objevil náš policista. „Tak pánové, jak to bylo?“ Lee Cheng promluvil první.
„Řekl bych, že spojení šlo z východního pobřeží. Je tu slabá šance, že to je místní berkeleyský
hovor, ale... ne, je to z AT&T.“ Lee přemýšlel nahlas jako student na ústní zkoušce. „Všechny
naše kmenové linky jsou označeny trojčíslím; jen dálkové kmeny mají čtyřčíselný
identifikátor. Tahle linka.., počkejte, podívám se.“
Slyšel jsem, jak Lee buší do počítače.
V minutě byl zpátky. „Hele, Cliffe, znáš někoho ve Virgínii? Možná v severní Virgínii?“
„Ne. Žádný urychlovač tam nikde není. Ani fyzikální laboratoř. Mám tam sice sestru...“
„Myslíš si, že se vám tvoje sestra bourá do počítačů?“
Jó, ta určitě. Dělala tam technickou písařku pro to zatracené námořnictvo. Chodila i na
večerní kurzy na námořní akademii.
„Jestli ano,“ opáčil jsem, „tak jsem v San Francisku papežem.“
„Tak dobře, dnes už se dál nedostaneme. Příště tu sledovačku udělám rychleji.“
Bylo těžké představit si, že by to šlo rychleji. Trvalo mi pět minut, než jsem dostal všechny na
drát. Ron Vivier potřeboval dvě minuty k sledování po Tymnetu. Lee Chengovi trvalo dalších
sedm minut, než se proplížil několika telefonními ústřednami. Během necelé čtvrt hodiny
jsme sledovali hackera přes počítač a dvě sítě.
Byl to hlavolam. Sandy Merola měl pocit, že hacker pochází z berkeleyského kampusu. Dave
Cleveland si myslel, že může být odkudkoliv kromě Berkeley. Chuck McNatt z Annistonu
podezíral někoho z Alabamy. Stopa na Tymnetu vedla do Oaklandu v Kalifornii. Teď říkala
Pac Bell, že je to Virgínie. Nebo že by New Jersey?
S každou hackerovou seancí se mi rozrůstal pracovní deník. Nestačilo jenom sepsat, co se
dělo. Začal jsem si dělat poznámky k výpisům a hledat vztahy mezi jednotlivými návštěvami.
Chtěl jsem svého návštěvníka znát: rozumět jeho přáním, předvídat jeho pohyby, najít jeho
adresu a zjistit, jak se jmenuje.
Zatímco jsem se pokoušel zkoordinovat sledovačky, věnoval jsem jen málo pozornosti tomu,
co hacker vyváděl. Když napětí vyprchalo, schoval jsem se v knihovně s výpisem jeho úplně
nejnovějšího spojení.
Hned bylo jasné, že těch patnáct minut, které jsem ho sledoval, představovalo jen konec
hackerovy práce. Na našem systému byl napojen dvě hodiny; já si ho všiml až během
poslední čtvrthodiny. Zatraceně. Kdybych ho tak zaznamenal hned. Za dvě hodiny by se
sledovačka dokončila.
Ještě víc k vzteku bylo, proč jsem ho nezachytil. Hlídal jsem aktivity na Sventekově účtu, ale
on použil tři jiné účty, než se Sventekova jenom dotkl.
V 11.09 se nějaký hacker napojil na účet Mark, který patřil jaderné fyzičce Elisse Markové.
Učet byl platný a platil ho od bor nukleárních věd, i když vlastnice byla dlouhodobě ve
Fermiho laboratořích. Jediným telefonátem jsem zjistil, že Elissa ne věděla o nikom, kdo by
její účet užíval; nevěděla dokonce ani to, že ten účet stále existuje. Byl to tentýž hacker,
kterého jsem sledoval? Nebo nějaký jiný?
Neměl jsem žádnou možnost zjistit předem, že bude napaden Elissin účet. Ale při listování
výpisem jsem mohl těžko pochybovat.
Ten, kdo použil účet Markové, byl superuživatel, a použil k tomu Gnu-Emacs. Jako správce
systému pátral po účtech, které nebyly dlouho použity. Našel tři: Mark, Gorana Whitberg. Ty
druhé dva patřily fyzikům, kteří z našich laboratoří už dávno odešli.
Editoval heslový soubor a vdechl život do tří dávno mrtvých účtů. Protože žádný z nich nebyl
vymazaný, zůstávaly v platnosti všechny příslušné soubory a účetní informace. Aby mohl
účty ukrást, musel hacker znát přístupová hesla. Ta ale byla chráněna kódem: naší
jednosměrnou DES funkcí. Na tenhle krunýř nestačily zbraně žádnému hackerovi.
S odcizenými právy superuživatele se hacker pustil do editace systémového heslového
souboru. Nepokusil se dešifrovat Goranovo zašifrované heslo; místo toho je vymazal. Učet už
žádné přístupové heslo neměl a hacker se mohl napojit jako Goran.
A hned potom se odpojil. Po čem to jde? Nedokáže rozlousknout kód hesel, ale jako
superuživatel ani nemusí. Jenom si upraví heslový soubor.
O minutu později se objevil jako Goran a zvolil si pro jeho účet nové přístupové heslo -
Benson. Až se bude Rodger Goran příště pokoušet použít náš Unix, otráví ho, že jeho staré
heslo už nefunguje.
Náš hacker si ukradl další účet.
Aha - tak proto hacker krade staré účty. Kdyby kradl ty aktivní, lidé by si stěžovali, že jim
přestala fungovat jejich obvyklá hesla. Pročež krade stará, už dávno nepoužívaná. Okrádání
mrtvol.
Ani jako superuživatel nemohl otevřít jednosměrný trezor DES, takže si nemohl spočítat ničí
heslo. Ale hesla mohl pomocí trojského koně kopírovat, nebo zaměnit přístupové heslo
novým slovem, a tak ukrást celý účet.
Když ukradl Goranův účet, hrábl po Whitbergově. Ted‘ už kontroloval přinejmenším čtyři
účty, Sventekův, Whitbergův, Goranův a Markové, na dvou našich unixových počítačích.
Kolik dalších účtů ještě má? A na kolika počítačích?
Když pracoval pod pseudonymem Whitberg, pokoušel se hacker napojit se po Milnetu na tři
systémy vojenského letectva. Čekal minutu, než mu vzdálené počítače odpoví, pak to vzdal a
začal s vypisováním seznamu souborů, které patřily lidem z LBL. Znudilo ho to, když si
přečetl pár vědeckých pojednání, několik otravných návrhů na výzkum a podrobný popis, jak
měřit účinný průřez jednoho izotopu berylia. K užívání. Bourat se do počítačů určitě není klíč
k dosažení moci, slávy a moudrosti věků.
Nepřítel byl nenasytný: probourat se do dvou našich počítačů mu nestačilo. Pokoušel se kalit
vodu kolem našeho zabezpečeného Unixu-8, ale neuspěl - Dave tu mašinu přímo zaletoval.
To ho otrávilo, a tak si vypsal seznam cizích počítačů dostupných z našich zařízení.
Nebylo tam nic tajného, jen jména, telefonní čísla a elektronické adresy třiceti berkeleyských
počítačů.
Pokračování >>|