Další: 3. SERT Nahoru: Obsah Předchozí: 1. Janošíkové, šprýmaři, zločinci   Obsah

Zásek do živýho

Kapitola 2.
Kolébka hackingu: Spojené státy

První hackeři se objevovali tam, kde byly první počítače. Právě ve Spojených státech musíme hledat skutečné kořeny dnešních hackerů. Vznikli zde jako živočiný druh, žili, vyvíjeli se i umírali. Prodělali i své konflikty se zákonem, společnost k nim dokázala zaujmout postoj. Již na konci osmdesátých a na začátku devadesátých let zde proběhly změny v zákonech a precedentní soudní spory, které naši zemi teprve čekají.

V této kapitole se podíváme na počátky i současnost amerického digitálního undergroundu či, chcete-li, počítačového podsvětí a jeho pozadí. Samozřejmě není možné na tak malém prostoru dosáhnout úplnosti, která ani není naším cílem. Ale abychom skutečně poznali, kdo hackeři jsou, musíme i my vyjít z těchto končin.

 

-=:o0o:=-

 

Vše začalo telefonními podvody. Jako každá telefonní síť měla i ta americká své díry, které se daly zneužít k telefonování zadarmo, přesměrovávání telefonních hovorů, odposlechům a podobně. Jednou z metod k tomu účelu používaných bylo zneužití tónu o frekvenci 2600 Hz, který otevíral operátorský režim práce s telefonní ústřednou. Na vysílání tohoto tónu vyrobil technický mág s přezdívkou „Al Gilbertson“ malé zařízení nazývané „Blue Box“, které způsobilo technikům telekomunikačních společností mnoho vrásek. „Blue Box“ nebylo příliš obtížné postavit a proto se velmi rychle šířilo. Svou kariéru na jeho výrobě odstartovali dokonce i Steve Wozniak a Steven Jobs, pozdější zakladatelé společnosti Apple.2.1 Zatímco jako hackeři jsou dnes označováni počítačoví kouzelníci pronikající do počítačových systémů, phreakeři se říká lidem zneužívajícím telefony a telefonní ústředny.

Anarchistické a odbojné organizace ospravedlňovaly své telefonní podvody bojem proti velkým korporacím a státnímu establishmentu. „Yippies“, příslušníci Youth International Party, anarchistického proudu hippies, Abbie Hoffman a člověk známý jako „Al Bell“ začali v květnu 1971 vydávat časopis Youth International Party Line (YIPL), který přímo vyzýval ke zneužívání telefonů a poskytoval pro to praktické návody. Hoffman byl navíc ještě autorem knihy s názvem „Ukradni tuto knihu“, manuálu k tomu, jak bez peněz přežít ve městě a narušit při tom zkostnatělý systém státní byrokracie.

Když se „Al Bell“ rozešel s Yippies, změnil název časopisu na TAP, čili Technical Assistance Program (je to dvojsmysl, protože „tap“ současně v angličtině znamená i odposlech), soustředil výhradně na technické záležitosti elektronického okrádání a politické nechával stranou. Koncem sedmdesátých let předal „Al Bell“ vydávání TAPu nadšenci přezdívanému „Tom Edison“. Když „Edisonovi“ v roce 1983 žháři vypálili dům a navíc ještě ukradli počítač, způsobilo to konec časopisu. Ovšem jen dočasný, po sedmi letech neexistence TAP oživil počítačový desperát „Predat0r“ z Kentucky.

 

-=:o0o:=-

 

Koncem sedmdesátých a začátkem osmdesátých let přišel ten pravý rozmach osobních počítačů. Byly malé, relativně levné a přestože toho nedokázaly moc, stačilo to k tomu, aby si získávaly víc a víc příznivců především mezi teenagery, kteří byli novou technikou doslova okouzleni.

K důležitému (ačkoliv mírně kolumbovskému) objevu došlo v únoru 1978, kdy Ward Christensen a Randy Suess rozjeli v Chicagu první Buletin Board System (BBS), častěji nazývaný jako board2.2. Princip byl v tom, že každý, kdo měl osobní počítač a modem2.3, mohl zpřístupnit po telefonní lince svá data úplně každému. A nejen to. Většina boardů navíc měla určitý systém, který umožňoval přihlašování uživatelů pod jménem či přezdívkou. To už umožňovalo určit, kdo jaký soubor na board „přinesl“2.4, či jaký si „odnesl“2.5. Protože uživatelé navštěvovali svůj oblíbený board pravidelně nebo alespoň častěji, měli i možnost psát do diskusních skupin k určitým tématům a vyměňovat si s ostatními uživateli elektronickou poštu. Pokud měl board více telefonních linek (a více modemů), mohli spolu jeho návštěvníci diskutovat naživo, v reálném čase - chatovat.

Tehdejší přenosová rychlost modemů byla v porovnání s dneškem velmi malá a ještě ji snižovaly nekvalitní analogové linky. Provozovatelé boardů byli většinou nadšenci, kteří dávali veřejnosti k dispozici svůj osobní počítač, jehož hardware nebyl obvykle nic moc. Některé boardy se mohly pochlubit i „obrovskými“ čtyřicetimegovými disky. Přes všechna omezení se tyto osamělé ostrůvky v moři papírových informací staly prvními skutečnými digitálními komunitami.

 

-=:o0o:=-

 

Lidé na boardy přicházeli ze všech směrů, ze všech částí regionu i celých Států, ale vlastně nezáleželo na tom odkud. Komunikovali s ostatními pouze pomocí klávesnice a monitoru, vystupovali pod svou přezdívkou.

Nikdo nemůže tušit, kdo jste. Nemůže vědět, že jste destiletý klouček, který musí sedět na třech polštářích, aby dosáhl na klávesnici tatínkova počítače. Nebo že jste Rom či černoch, šišláte, máte metr dvacet, obličej posetý tisíci uhrů, nebo že vám chybí pravá ruka. V digitálním světě se projevuje pouze vaše osobnost. Můžete být přesně tím kým chcete být. Můžete si dokonce vytvořit více virtuálních identit a „být“ zároveň několika lidmi najednou.

Na boardech se začaly utvářet mezilidské vztahy pravých komunit. Všichni se znali a přestože nevěděli, jak se jmenují ostatní, odkud jsou a jak vypadají, věděli kdo jsou možná ještě přesněji než lidé, kteří s nimi byli v denodenním kontaktu. Nabízí se námitka, že člověk může virtuálně vše jen předstírat. Samozřejmě že může! A s omezenými kanály kontaktu je to ještě mnohem jednodušší, než v „realitě“, kde máme k dispozici spoustu dalších informací o člověku (gesta, mimika, tón hlasu a podobně) a dokážeme mnohem lépe odhalit lež či nekalé úmysly. Ale při delším používání jedné identity se v ní vaše skutečná osobnost dřív nebo později projeví. A mimo to - kolikrát o sobě v „reálném“ světě vytváříme různé iluze a přetvářky? Téměř neustále nosíme nějaké masky.

Když uděláte ve své virtuální komunitě nějaký průšvih, můžete docela jednoduše zmizet a vytvořit si novou identitu pod novým jménem. Zvládnete to za pár minut. Ale daleko zajímavější je pokusit se své problémy řešit, což vás vlastně nestojí zas o tolik víc času a úderů do kláves.

Virtuální komunity (stejně jako boardy) existují dodnes. Internet jim dal ještě mnohem větší rozměr a přístupnost z celého světa za místní telefonní poplatky je učinila ještě atraktivnějšími. Příslušníků velké české komunity Mageo (http://www.mageo.cz), dříve MAmedia, je v době vzniku této knihy přes 15 000 a jejich počet stále roste. A ještě více lidí dnes chatuje v systémech jako je Xchat.

 

-=:o0o:=-

 

Není divu, že se boardy na začátku osmdesátých let začaly množit jako houby po dešti. Firmy si je začaly zakládat, aby mohly elektronicky šířit ceníky a informace o svých produktech. Jednotlivci je vytvářeli, aby mohli ukázat celému světu něco ze svých nápadů, programů či textů, nebo chtěli vytvořit místní digitální komunitu. Některé z nich se začaly specializovat. Existovaly boardy knihoven, škol, radioamatérů, unixáků, programátorů, hippíků, skateboardistů, punkerů, pozorovatelů UFO, distributorů shareware... a samozřejmě i boardy digitálního undergroundu. Prvním takovým byl pravděpodobně systém s názvem 8BBS, otevřený v březnu 1980. O dva roky později byl zabaven policií, což bylo zdůvodněno používáním modemu, darovaného jedním z vděčných uživatelů, který byl zakoupen na ukradenou kreditní kartu. Avšak to nemohlo underground zastavit. Každý, kdo měl počítač, mohl mít doma board. Na začátku 90. let se množství boardů v USA odhadovalo asi na čtyři tisíce. Jen malá část z nich patřila undergroundu, ale přesto byla nekontrolovatelná a necenzurovatelná státní mocí.

Na undergroundových boardech se dají dodnes najít návody na šizení telefonů, na pronikání do systémů od VMS2.6 až po Linux, ale i plány na výrobu výbušnin, či „deset způsobů jak zabít člověka holýma rukama“. Mezi stovkami souborů HOW-TO (Jak na...?), které jsem stahoval z jedné hackerské BBSky, byl i soubor HOW-TO Rape. Než jsem si uvědomil, co znamená anglické sloveso to rape a stiskl tlačítko Stop, načetlo se několik kilobytů toho nechutného textu. Jsou tyto návody nebezpečné?

Před několika lety vysílala TV Nova v pořadu Na vlastní oči dramatickou reportáž, o tom, že na boardu SPT Telecom je umístěn návod na výrobu jaderné bomby a každý si ho odtud může stáhnout. Měl jsem ho už několik týdnů předtím z jiného boardu.

K jeho sepsání stačily prakticky jen středoškolské znalosti chemie a fyziky. Pojednával zhruba o tom, že vezmete dvě podkritická množství plutonia a spojíte je dohromady a ono to udělá bum. Následoval návod jak získat plutonium z vyhořelého jaderného paliva, dokonce i postup, jak palivo dostat z kontejnerů.

Výroba plutonia ve sklepě by vám trvala podle autora návodu několik tisíc let. Kdyby návod byl použitelný, nemyslíte, že by měl každý průměrný studentík ve sklepě atomovou bombu? A přesto velké množství počítačových nadšenců vlastní tento návod a pyšní se jím před svými kamarády. Mají kousek zakázaných vědomostí. Vědí.

Na Internetu jsou ke stažení návody na výrobu čehokoliv od střelného prachu po falešný napalm. Drtivá většina lidí, kteří tyto návody čtou a stahují, nikdy nic podobného nezkusí vyrobit. Stačí jim, že vědí.

Ano, máte pravdu, existují lidé, kteří bomby skutečně podle návodů z Internetu postavili. (Což byl údajně i případ bombového útoku na olympiádě v Atlantě). Ale ti by se jistě snažili pekelné stroje produkovat i bez Internetu či undergroundového boardu. Jen by více experimentovali. Avšak ani návody z boardů nejsou dokonalé. Často jsou pouhou fikcí, fantazií svého tvůrce, nesplněným snem z klukovských let (což se může krýt se současností) a jejich realizace může být i docela hazardem se životem.

 

Hacking se stal bojem o svobodu informací.

Avšak u návodů na šizení telefonních společností a pronikání do počítačů nestačilo pouhé vlastnictví informace, vědění. Bylo totiž co poznávat dál. Bylo co hledat. Bylo co a koho přelstívat.

Když vyrábíte bombu nikoho nemůžete přelstít a navíc jste vystaveni rizku, že vám vybouchne pod rukama.

Hackeři si na boardech vyměňují a doplňují své zakázané informace.

Pokud stáhnete HOW-TO, máte trochu odvahy a technické mazanosti, může se vám podařit někam proniknout.

Vznikají hackerské skupiny. Lidé, kteří se v životě neviděli, se setkávají na stejných nabouraných megapočítačích. Někdy podnikají průniky jen kvůli pocitu překonání technických překážek, někdy získají pro své operace a experimenty silný sálový počítač, jindy zase přístup do další sítě. Uvnitř většinou nic nepoškodí, jen se dívají. Neškodná činnost, že? Pokud se nedívají zrovna... do vaší pošty.

 

-=:o0o:=-

 

V roce 1982 pronikla do Sloan-Ketteringova centra pro rakovinu a do vojenských počítačů v Los Alamos (základna, v jejíchž laboratořích vznikla první jaderná bomba) skupina hackerů s názvem 414 Gang. Vyvolala tím velikou mediální reakci, zvláště když vědci začali mluvit o tom, že v centru pro rakovinu mohli hackeři ohrozit něčí život. Jak se zdá, přestává končit legrace.

O rok později je do kin uveden film War Games (Válečné hry), pojednávající o teenagerovi, který se snažil nabourat do boardu jedné herní společnosti a získat tak dosud neuveřejněnou hru a omylem se proboutá do armádního superpočítače, kde si pustí simulaci („hru“) „termonukleární válka“, zvolí si za stranu Sovětský svaz a odpálí jadernou raketu na své rodné městečko. Reálné Spojené státy se chystají k protiúderu.

War Games se staly skutečně populárním filmem a jak píše Bruce Sterling ve své knize The Hacker Crackdown, „Zdá se, že každý americký kluk chtěl dostat k Vánocům modem.“ Většina z nich modem po půl roce odložila do skříně, ale byli i kluci, kteří na boardech poprvé přičichli k digitálnímu životu a stali se hackery, nebo alespoň příslušníky digitální komunity.

Kevin Poulsen, sedmnáctiletý Texasan, hackoval už dávno předtím. Odmalička pronikal do telefonních systémů a zkoušel, co s nimi dovede. V srpnu 1983 však pronikl s kamarádem Ronem Austinem do počítačů Výzkumných laboratoří námořnictva v San Diegu. Ron Austin byl v listopadu zatčen a propuštěn na kauci, avšak Kevin ještě nebyl právně zodpovědný a zůstal tedy na svobodě.

Figure: Kevin Poulsen se jako operátor účastnil i simulace termonukleární války. Cosi na způsob War Games.
\includegraphics[width=1\textwidth]{0_Users_klokanek_data_zdz_img_kev.eps}

Zdroj: http://www.kevinpoulsen.com

O několik měsíců později, v roce 1984 začíná člověk, který si říká „Emanuel Goldstein“ (podle postavy fiktivního disidenta v Orwellově románu „1984“) vydávat časopis „2600: Hackerský čtvrtletník“. Rozdíl oproti TAPu byl v tom, že „2600“ byl registovaným periodikem, měl ISBN, vydavatele, předplatné2.7 i distribuci a byl tedy chráněn dodatkem americké ústavy o svobodě tisku. Ve stejném roce založil Lex Luthor (svou přezdívku přijal podle hlavního záporáka comixu Superman) undergroundový board Legion of Doom (Legie zkázy, LoD). Kolem tohoto boardu se utvořila skupina hackerů, kteří si začali říkat jeho jménem. Jejich počet se neustále měnil a nebylo ho nikdy možné odhadnout, nicméně o nejvýraznějších postavách Legion of Doom (LoD) ještě uslyšíme.

V následujícím roce „Taran King“ („Král tarantulí“) a „Knight Lightning“ („Rytířský blesk“) začínají vydávat elektronický hackerský občasník Phrack (spojení slov phreak a hack), který se začíná šířit po všech undergroundových boardech. Patří ke stavovské cti, mít na svém boardu všechna čísla Phracku.

Vzniká WELL „Whole Earth 'Lectronic Link“ (dnes http://www.well.com), board Point Foundation, zřejmě nejrozsáhlejší a nejsofitikovanější elektronická komunita té doby. Well nebyl hackerský či undergroundový board, ale otázky etiky hackingu se na něm často probíraly a diskusních fór na Wellu se účastnily i skutečné celebrity.

Policie si uvědomuje skutečnou nebezpečnost undergroundových boardů, ale zároveň je vidí i jako prostředek ke stíhání hackerů. Boardy jsou buď důkazy o trestné činnosti, nebo jejími nástroji. FBI například zabavuje board časopisu 2600 a část jeho softwaru označuje za „lupičský nástroj ve formě počítačového programu“.

Policejním složkám už nestačí jen to, že pronikají do undergroundu, vydávaje se za hackery. Zakládají vlastní boardy, které se tváří jako „hackerské“. Brzo si policejní počítače jako „Underground Tunnel“ či „The Phone Company“ získávají své příznivce a hackeři na nich šíří ilegální vědomosti jedna radost. Dokud ovšem nejsou zatčeni a nezjistí, že důvěryhodní správci boardů jsou ve skutečnosti policisty.

Dnes má Kevin Poulsen na zdi svého bytu alespoň poklop od
telefonního rozvodu společnosti Bell.

Dnes má Kevin Poulsen na zdi svého bytu alespoň poklop od telefonního rozvodu společnosti Bell.

Zdroj: http://www.kevinpoulsen.com

Stíhání hackerů a skutečnou ilegalitu jejich činů umožňuje Zákon o soukromí v elektronické komunikaci, schválený v roce 1986. V témže roce je již zmiňovaný hacker Kevin Poulsen zaměstnán v Institutu pro řízení dat (SRI), který vyvíjí armádní software pro velení vojskům a vedení války. Včetně války termonukleární.

16. července absolvuje Kevin na základně americké atomové útočné síly a raket dlouhého doletu v letecké základně Offut v Omaze jedno z vojenských cvičení NATO, simulaci operace „Globální štít“. Je to vlastně zkouška jaderné války. Podobná cvičení absolvuje jako operátor systému ještě několikrát. Někdy startují skutečná letadla a jsou v akci skuteční vojáci, jindy se vše odehrává jen v cyberspace, kdesi na linkách mezi počítači.

V srpnu vypršely peníze z grantu astronomu Cliffu Stollovi z Lawrence Berkeley Laboratory, části Kalifornské university. Nadřízení ho přeřadili do počítačového oddělení LBL. Jako nováček mezi počítačovými mágy dostal podivný a na první pohled banální úkol. Vysvětlit příčinu shodku ve výši 75 centů v systému plateb za strojový čas. Několik dní se problémem zabýval až dospěl k podivnému závěru - musela to být stopa po hackerovi. Přilepil se hackerovi na paty a v průběhu mnoha měsíců sledoval každý jeho krok. Zjistil, že se přes LBL dostává do Milnetu, americké armádní sítě. Dlouhou dobu se mu nedařilo zburcovat pozornost státních orgánů, FBI ho odmítala, stejně jako Tajná služba USA. Měl problémy i s tím, aby ho jeho šéf vůbec nechal na sledování hackera pracovat. Zlom přišel, když Cliff měl v ruce důkazy o tom, že hacker stahoval informace o jaderné strategii státu, rozmístění důležitých a tajných základen a podobně. Najednou měl plnou podporu všech bezpečnostních složek. Se svou přítelkyní zpracoval hromadu smyšlených dokumentů o Strategické obrané iniciativě (SDI), známé též jako Projekt Hvězdné války, jejichž stahování mělo hackera zdržet, aby mohl být vystopován.

Cliff Stoll nakonec o svém honu na hackera napsal knihu Kukaččí
vejce. Toto je titulní stránka jeho další knihy o informační superdálnici
Silicon Snake Oil.

Cliff Stoll nakonec o svém honu na hackera napsal knihu Kukaččí vejce. Toto je titulní stránka jeho další knihy o informační superdálnici Silicon Snake Oil.

Zdroj: http://www.OCF.Berkeley.EDU/~stoll

Mezi tím se Kevin Poulsen s falešnou přístupovou kartou v noci vloupává do hlavní budovy společnosti Pacific Bell. Dostane se až do bezpečnostního oddělení, které je prakticky soukromou armádou pro boj proti hackerům, a odnáší si odsud spoustu suvenýrů.

„Cliffův“ hacker se chytil na falešné dokumenty. Bleskové sledování po několika linkách telefonních a jedné satelitní přes oceán nachází hackera až v Německu. 29. června 1987 vtrhává německá policie do bytu Marcuse Hesse a zabavuje mu počítač, asi stovku disket a dokumentaci k jeho hackerským kouskům. Vyšetřování později ukáže, že Hess prodával informace z Milnetu sovětské špionážní službě KGB.

25. července 1988 jsou němečtí hackeři „Hunter“ (Marcus Hess), „Hagbard“ (Karl Koch), „Pengo“ a „Bresinsky“ oficiálně obviněni ze spolupráce s KGB.

V září pronikají hackeři z Legion of Doom do telefonního systému společnosti Bell South a přeprogramovávají telefonní ústředny podle své potřeby. Pokud se dostanete do systému ústředny, můžete si například zrušit telefonní poplatky, ukrást nepoužitou linku, přesměrovat hovory z jednoho čísla na druhé, vytvářet telekonference a podobně.

Americká státní správa konečně přestává podceňovat nebezpečí přicházející od hackerů. V Chicagu vzniká například Chicagská operační skupina proti počítačové zpronevěře a zneužití počítačů (Chicago Computer Fraud and Abuse Task Force). Federální autority ustanovují i organizaci CERT - Computer Emergency Response Team, která má shromažďovat a distribuovat jednak informace o útocích na bezpečnost počítačových systémů a také informace o konkrétních chybách v systémech a návody jak chyby odstranit. Zatímco na pirátských boardech se lidé dozvídali, jak na systémy útočit, CERT nabízí informace o tom, jak se před útoky chránit.

Na podzim roku 1988 proniká hacker s přezdívkou „Prophet“ („Prorok“) - jeden ze tří členů atlantské větve Legion of Doom (LoD) - do centrálního systému pro automatické řízení společnosti BellSouth „AIMSX“ a odnáší si jako suvenýr dokument o struktuře práce služby 911. Číslo 911 je telefonní číslo tísňového volání v celých Spojených státech.

Hacker najednou vlastnil dokument popisující strukturu této služby. „Prophet“ nechtěl dokument zneužít, či službu 911 nabourat. Vlastnil ho pouze jako technickou kuriozitu. Zazálohoval si ho na několik boardů. Jeden ze sysopů však dokument našel a poslal ho svému kolegovi. Zdál se jim podezřelý... Mezitím „Prophet“ posílá „dokument 911“ Taran Kingovi a Knight Ligtningovi, kteří z něj vymazávají „citlivější“ pasáže a zveřejňují jej ve svém Phracku.

Druhého listopadu 1988 v 20 hodin vypouští postgraduální student Cornellovy university Robert Tappan Morris do sítě první internetový virus nazvaný Internet Worm (Internetový červ). Virus se má s využitím bezpečnostní chyby neškodně šířit od jednoho stroje se systémem Unix k druhému, avšak kvůli „programátorské chybě“ dramaticky sníží výkon každého počítače, do kterého se dostane.

Ve 21:24 se virus dostává do počítačů Rand Corporation v Santa Monice. Rand Corp. má na starosti státní obranné zakázky. Virus se dostává i do vstupní brány sítě Kalifornské university v Berkeley a Livermoru, kde pracuje Cliff Stoll. Cliff varuje další státní organizace, které jsou k síti připojeny. Virus proniká do Státních laboratoří v Los Alamos. Napadá i Výzkumné středisko NASA, které je do půlnoci vyřazeno z provozu.

„Morrisův červ“ za dobu svého fungování zhroutil na 6 000 počítačů, přibližně 10% počítačů připojených k tehdejšímu Internetu.

Kevin Poulsen, který už delší dobu operuje v systému Cosmos, umožňujícím práci s telefonními ústřednami, a o víkendových nocích se obvykle vloupává do telefonních ústředen, nachází několik zvláštních linek. Nakonec zjistí, že se jedná o odposlechy telefonů Jihoafrického, Čínského a Izraelského konzulátu a několika soukromých osob. Podle platných zákonů musí být odposlechy povoleny soudem. Odposlechy konzulátů však evidentně odsouhlaseny nebyly.

Třináctého června 1989 provedl phreaker „Fry Guy“ velmi drzý a provokující kousek. Přesměroval všechny hovory do úřadu kurátora Palm Beach County v Delray Beach na Floridě na pornografickou horkou linku ve státě New York. Každý, kdo zavolal do tohoto úřadu, byl spojen s pracovnicí „Tinou“ na druhém konci Spojených států. „Legrace?“ ptaly se státní úřady. „A co když jednoho dne bude s pracovnicí Tinou` spojen umírající účastník autonehody, který vytočil číslo 911?!“ Tajná služba Spojených států se chystala na silný protiúder.

Další zajímavou červnovou událostí byl akt skupiny NuPrometheus League, která ukradla kus copyrightovaného počítačového kódu společnosti Apple Computer a s odůvodněním, že vynikající softwarové kódy by měly patřit celému světu, rozeslala dvanáct kopií konkurenčním společnostem po celých Státech. NuPrometheus byli pravděpodobně propuštění zaměstnanci Applu, ale veřejné vlastnictví informací, jakýsi informační komunismus či anarchie byly rysy, které byly v americkém digitálním undergroundu vždy patrné.

 

-=:o0o:=-

 

22. července byla Tajná služba připravena na velký zátah. Na linky hackerů Leftista, Urvila a Propheta, členů LoD, takzvané Atlantské trojky, nainstalovala zařízení DNR, tedy záznamníky, které zapisovaly všechna telefonní čísla vytočená na lince. A nejen to. Leftista toho dne zadržela a provedla u něj domovní prohlídku.

Prohlídky Tajné služby u lidí podezřelých ze zneužití počítačů byly vždy velmi rázné a nekompromisní. Většinou jako „důkaz“ zabavila veškeré technické vybavení shromažďované celé roky, včetně telefonů, tiskáren, všech disket včetně disket s licencovaným softwarem, soukromou korespondencí, rozepsanými odbornými pracemi; včetně většiny literatury (manuály, sci-fi knihy, herní příručky pro hry AD&D či Gurps) a všech osobních záznamů. I přestože „oběti“ prohlídky nebyly často z ničeho obviněny, nikdy jim nebyl žádný trestný čin dokázán, své vybavení zpátky nedostaly, bylo prostě zabaveno jako „důkaz“.

Nicméně „Leftist“ byl hacker a člen „Atlantské trojky“ k tomu. Další dva jeho kamarádi „Prophet“ a „Urvile“ byli zadrženi téhož dne, stejně jako „Fry Guy“, pachatel přesměrování z Delray Beach. Zadržením „Atlantské trojky“ si Tajná služba splnila svůj tajný sen. „Fry Guy“, který ke „trojce“ nepatřil, se ke všemu přiznal a dokázány mu byly podvody s telefony a kreditními kartami.

Přiznání hackerů a phreakerů je vůbec zajímavý fenomén. V genech tohoto druhu je prý zakódována chvástavost hned za genialitou a technickou mazaností. Většina zadržených pachatelů se policistům přímo chlubila, co dokázala. Stávalo se, že nejdrzejší phreakeři na svobodě dokonce policistům sami telefonovali a vychloubali se svými kousky a svou nepolapitelností.

Druhého října 1989 Senát Spojených států jednomyslně schvaluje Zákon o počítačové zpronevěře a zneužití počítače. To dává policii další možnosti ve stíhání počítačového zločinu. Bude je potřebovat.

 

-=:o0o:=-

 

15. ledna 1990 se ze záhadných důvodů zhroutila polovina telefonní sítě AT&T pro dálkové hovory. Druhá polovina sítě nezvládala mocný nápor nevyřízených hovorů. Šedesát tisíc lidí najednou zůstalo bez spojení, přerušeno bylo přibližně sedmdesát miliónů hovorů.

Bylo to něco zcela bezprecedentního. Něco, co se ještě nikdy v minulosti nestalo. Technici AT&T okamžitě zjistili, že zhroucení bylo způsobeno softwarem. Agentům Tajné služby a bezpečákům telefonních společností se zježily chlupy na zátylku. Zcela jistě to musel být útok anarchistických hackerů!

Po nějaké době se sice ukázalo, že pád systému vyvolal chybný řádek zdrojového kódu softwaru ústředen, ale mezitím stihly všechny policejní složky rozjet obrovský zátah na hackery.

Devět dní po kolapsu sítě uskutečnila Tajná služba razii u hackerů Phiber Optika, Acid Phreaka a Scorpiona. První dva byli rovnou obviněni ze způsobení kolapsu.

Šest dní nato, 24. ledna, zastavuje Mentor, autor kultovního textu „Svědomí hackera“ (viz přílohy, sec:mentor-manifesto) z obav před policejní razií svůj ambiciózní hackerský board Project Phoenix.

 

V únoru jsou v Německu „hannoverští hackeři“ shledáni vinnými a odsouzeni. Peter Carl na dva roky, Dirk Brzezinsky na čtrnáct měsíců a Marcus Hess na dvacet měsíců odnětí svobody. Trest jim byl podmínečně odložen.

 

21. února zabavila Tajná služba veškeré počítačové vybavení za asi 20 000 dolarů včetně necelého gigabytu dat počítačovému expertovi Robertu Izenbergovi, který byl podezřelý ze spolčení s hackerem Terminem. Toto podezření nikdy nebylo prokázáno, Izenberg nikdy nebyl oficiálně obviněn ani zatčen, avšak své vybavení ani data zpátky nedostal.

 

Přestože Project Phoenix již neběžel, Tajná služba provedla ráno 1. března 1990 domovní prohlídku u „Erika Bloodaxea“, jeho spolusprávce. Také jemu zabavila veškeré vybavení včetně telefonu a ani on nebyl nikdy obviněn.

Ve stejnou dobu navštívila tatáž organizace i samotného Mentora. Agenti mu jako „důkaz“ zabavili jeho klon IBM PC-AT, laserovou tiskárnu Hewlett Packard LaserJet II., naprosto legální a velice drahý operační systém SCO-Xenix 286, programy PageMaker a Microsoft Word včetně instalačních disket a dokumentace, odnesli i telefon. Mentorova manželka přišla o svou nedokončenou diplomovou práci...

Mentor byl zaměstnán u společnosti Steven Jackson Games (SJG), která se zabývala přípravou her Gurps, které jsou u nás známy jako „Hry na hrdiny“, tedy cosi na způsob Dračího doupěte či AD&D. Právě k Mentorovu zaměstnavateli se agenti vydali na další razii.

Bruce Sterling o ní v knize The Hacker Crackdown píše: „Agenti nenechali nikoho jiného vstoupit dovnitř. Povolení k prohlídce, které posléze předložili, nebylo podepsáno. Zjevně snídali v místním stánku s občerstvením, protože uvnitř byly později nalezeny papírové obaly od hamburgerů. Důkladně také okusili gumové medvídky ze sáčku jednoho ze zaměstnanců SJG. Nálepka Dukakis for President` byla stržena ze zdi. (...) Jacksonova společnost přišla o tři počítače, několik pevných disků, stovku disket, dva monitory, tři modemy, laserovou tiskárnu, různé elektrické šňůry, kabely a adaptéry (a kupodivu i o malý pytlík šroubků, matiček  a podobných drobností). Zabavení BBS Illuminati připravilo SJG o všechny programy, textové soubory a soukromou elektronickou poštu na boardu. Ztráta dalších dvou strojů byla pro firmu stejně závažná, protože na nich byly elektronicky zaznamenané smlouvy, finanční rozbory, seznamy a adresáře odběratelů, údaje o zaměstnancích, obchodní korespondence a neméně důležité koncepty nových her a herních knih. Nikdo ze Steve Jackson Games nebyl zatčen. Nikdo nebyl obžalován z žádného zločinu. Nebylo vzneseno vůbec žádné obvinění. Všechny odnesené věci byly oficiálně zadrženy jako důkaz` zločinů, které nebyly nikdy specifikovány.“

Následujícího dne se vydal Steve Jackson, majitel SJG, v doprovodu svého právníka na místní služebnu Tajné služby, aby získal zpět rukopis již k tisku připravené nové herní knihy „GURPS Cyberpunk“. Agent Tajné služby to odmítl s tím, že tato sci-fi kniha je „příručkou pro počítačové zločince“.

Tento postup byl zcela neopodstatněný a zjevně i velmi nedemokratický. Vláda si jasně koledovala o velký problém. Opoziční síly se začínaly formovat.

O pět týdnů později, 9. května, vydává úřad státního zástupce v Phoenixu v Arizoně tiskovou zprávu, která informuje o celostátním policejním zátahu s názvem „Operace Sundevil“ proti „ilegálním aktivitám počítačových hackerů“. Akce proběhla 7. května a bylo do ní nasazeno 150 policistů ve „dvanácti“ městech po celých Spojených státech (různé zprávy místního tisku uváděly „třináct“, „čtrnáct“ a „šestnáct“ měst). Proběhlo sedmadvacet domovních prohlídek, zabaveno bylo asi 40 počítačů a přibližně 23 000 disket obsahující také legálně koupené počítačové hry, legální software, soukromou elektronickou poštu, obchodní záznamy a osobní korespondenci. Vyřazeno z provozu bylo na 25 boardů, z nichž některé jako board Dr. Ripco ovšem svou činnost vzápětí obnovily. Pouze tři lidé byli zatčeni.

 

-=:o0o:=-

 

Reakce na podobný postup vlády již nešly déle udržet. Hackeři sice vládli znalostmi počítačů a telefonních systémů, ale často to byli lidé zalezlí ve svých doupatech, nervózní bez svých počítačů a nedokázali příliš ovlivňovat veřejné mínění. Ke slovu přišli obránci lidských práv. Není přeci možné připustit nedemokratické praktiky a teror státních orgánů!

V červnu se textař kapely Grateful Death John Perry Barlow a Mitchell Kapor, zakladatel Lotus Development, rozhodují založit Nadaci elektronického pohraničí (Electronic Frontier Foundation, EFF). Cílem nadace je „financovat, uskutečňovat a podporovat snahy, které by právní cestou demonstrovaly, že Tajná služba USA uskutečňovala preventivní cenzuru publikací, omezovala svobodu slova, neoprávněně zabavovala vybavení a data, užívala nepřiměřenou sílu a všeobecně postupovala arogantně, despoticky a protiústavně“. Rozsáhlou finanční pomoc nabízejí kromě Kapora ještě Steve Wozniak (spoluzakladatel Apple) a John Gilmore (spoluzakladatel Sun Microsystems) .

Podle slov zakladatelů by EFF neměla být fondem na podporu hackerů, jejím účelem je spíše obhajoba lidských práv a svobody informací.

24. července čeká EFF první důležitý a vlastně i precedentní soudní spor. Vzpomnínáte si na „dokument 911“, který byl zveřejněn v Phracku? Knight Lightning, jeden ze dvou vydavatelů tohoto časopisu, je souzen za jeho zveřejnění a podíl na jeho krádeži. BellSouth tvrdí, že dokument má hodnotu 80 000 dolarů a s jeho použitím mohl kdokoliv ohrozit životy lidí v nebezpečí.

Hackského novináře zastupuje EFF, která nakonec vyrukuje s překvapujícím faktem, že dokument je šířen samotnou BellCore (vývojové laboratoře Bellu) za 13 dolarů a je k dispozici ve větších technických knihovnách.

Soud je díky tomu nakonec odložen na neurčito a již nikdy nebyl obnoven. Pro EFF a pro svobodu projevu ve Spojených státech to znamenalo významné vítězství a jak se zdá, vzalo to poslední síly velkému zátahu na hackery.

V září 1991 uznal soudce Bua žádost o výmaz a zabezpečení záznamů o Knight Lightningovi. Tajná služba USA dostala příkaz vyjmout a zničit všechny záznamy o jeho případu.

„Fry Guy“, pachatel přesměrování z Delray Beach, je 14. září podmínečně odsouzen na 44 měsíců a 300 hodin veřejně prospěšných prací.

 

-=:o0o:=-

 

Podívejme se nyní opět na Kevina Poulsena. Na začátku září 1990 běží v televizní stanici NBC upoutávky na televizní dramatizaci Kevinových zločinů s názvem „Temný Dante“. Na natáčení mají být jako vždy přítomni agenti FBI a diváci mají možnost telefonovat přímo do studia. Připraven je také štáb, který je schopen okamžitě vyjet na místo, kde by mohly být zjištěny nějaké další údaje o případu. Kevin dopisem varuje producenta pořadu, aby zvážil některá obvinění a formulace v pořadu. Dodává, že například přezdívku „Temný Dante“ použil naposledy jako dítě.

Producent nijak nereagoval a skladbu pořadu nezměnil.

Na začátku živého vysílání pořadu odpojuje Kevin všech 40 linek, které vedou do televizního studia a sleduje pořad z přenosné televize ve svém sportovním autě.

Kevin už dávno ví, že ho zatknou, čeká jen kdy a snaží se ten okamžik co nejvíce oddálit.

V únoru 1991 byl zadržen hacker Phiber Optik. Obviněn však mohl být jen ze zneužití triku s předvolbou 900 k bezplatnému volání. Byl shledán vinným a odsouzen k 35 hodinám veřejných prací.

Kevin Poulsen je zatčen 10. dubna 1991 v samoobsluze, při výběru rybí polévky v konzervě. Koncem června je zatčen i jeho spolupracovník, Eric Heinz, který je však později propuštěn jako špicl FBI. Pomáhá při zatčení Kevinova kamaráda Rona Austina.

Kevin je souzen 10. dubna 1995, po čtyřech letech odkladů. Dostává trest 51 měsíců vězení. Většinu vězení má už tou dobou za sebou.

 

-=:o0o:=-

 

Bohužel, pád sítě z 15. ledna 1990 nebyl poslední. 17. září 1991 zkolabovala část telefonní sítě v New Yorku. Bez spojení byla i tři letiště, která musela zrušit více než 500 letů a dalších asi 500 letů mělo zpoždění. Problémy se spojením mělo tedy přibližně 85 000 lidí. Po trapné události s domělým útokem na telefonní síť již AT&T nemohla ukázat na temné zlé hackery a poštvat Tajnou službu a policii na lov. Kolaps z 15. ledna byl jednou z dalších neopakovatelných záležitostí, které jsme při své procházce americkým digitálním undergroundem prozkoumali.

 

-=:o0o:=-

 

Útoky na státní instituce a armádu nikdy neustaly. Ministerstvo obrany Spojených států například přiznává, že v roce 1995 se podařilo ve více než 162 500 případech proniknout do sítě Pentagonu. Celkově je prý pokusů o útok na čtvrt milionu ročně, avšak úspěšných je asi jen 64% hackerů. A pouze asi každý sto padesátý z nich je stíhán a odhalen.

17. března 1998 Pentagon přiznává, že hackeři ze skupiny MOD pronikli v říjnu 1997 k programu, který kontroluje vojenské satelity.

V únoru 1999 list The Sunday Business s odvoláním na bezpečnostní zdroje uvádí, že hackeři přebírají kontrolu nad britským vojenským komunikačním satelitem a požadují výkupné. Podle zdrojů listu hackeři v první polovině února změnili dráhu jednoho ze čtyř britských vojenských komunikačních satelitů a zastavení manipulací podmiňují složením výkupného. „Je to naše noční můra,“ vyjádřil své pocity jeden ze zaměstnanců tajné služby. Vojenští stratégové tvrdí, že při jakémkoliv (i jaderném) útoku na Británii jsou případnému agresorovi největším trnem v oku právě komunikační systémy. „Nejedná se o nějaké počítačové nadšence, kteří jen tak naslepo zkoušejí, co se dá. Je to velmi vážné a vyhrožování to dělá ještě vážnějším,“ cituje agentura Reuters bezpečnostní zdroj. Policie se odmítá ke kauze vyjádřit, protože vyšetřování je prý ve velmi citlivé fázi. Nevyjadřuje se ani britské ministerstvo obrany.

V této souvislosti se nabízí mnoho otázek - skutečně se všechny tyto průniky uskutečnily? Když má každá větší společnost hardwarově oddělenou vnitřní síť od vnější, proč tak neučinila armáda Spojených států či britská armáda? Jestliže hackeři mají skutečně přístup k družicím, proč nezveřejňují například satelitní snímky? A jestliže mají přístup k družicím, které žádný novinář nemůže zkontrolovat, nemají také přístup k mnohem prozaičtějším datům? A není to vše jen lobby, která má oběma armádám zaručit více peněz na zabezpečení?

-=:o0o:=-


Další: 3. SERT Nahoru: Obsah Předchozí: 1. Janošíkové, šprýmaři, zločinci   Obsah



Klokánkova homepage