Komputer zapytał:
*Hasło?
Wpisał „4%xTtfllk5$$60%4Q” – hasło, w przeciwieństwie do nazwy użytkownika, czysto hakerskie. Zapamiętanie takiego ciągu znaków było prawdziwą męczarnią (część jego codziennej gimnastyki w więzieniu polegała na przypominaniu sobie dwudziestu paru równie długich ciągów), lecz nikt na pewno nie potrafiłby odgadnąć hasła tego rodzaju, a ponieważ liczyło siedemnaście znaków, nawet superkomputer musiałby je łamać przez wiele tygodni. Zwykłemu pecetowi wyrzucenie tak skomplikowanego ciągu zajęłoby kilkaset lat.
Kursor mignął, po czym ekran drgnął i wyświetlił:
Witamy, kapitanie J. Armstrong
W ciągu trzech minut ściągnął kilka plików z konta fikcyjnego kapitana Armstronga. W swoim arsenale miał słynny program SATAN (narzędzie administratora do analizowania zabezpieczeń sieci, z którego korzystali i sysadmini, i hakerzy, „opukując” sieci komputerowe), kilka programów deszyfrujących i wprowadzających, dzięki którym mógł przejąć root w maszynach i sieciach różnych typów; przerobioną na własne potrzeby przeglądarkę stron WWW i grup dyskusyjnych; program maskujący, który pozwalał mu ukryć swoją obecność w czyimś komputerze, a także usunąć ślady działań po wylogowaniu; sniffery, które „węszyły” w poszukiwaniu nazw użytkowników, haseł i innych cennych informacji w Sieci lub czyimś komputerze; program komunikacyjny przesyłający do niego dane, programy szyfrujące oraz listy stron hakerskich i serwisów komercyjnych, które zapewniały mu anonimowość, „piorąc” e-maile i wiadomości, by odbiorca nie mógł namierzyć Gillette’a.
Ostatnim narzędziem, jakie ściągnął, był program napisany kilka lat temu, HyperTrace, dzięki któremu mógł śledzić w Sieci innych użytkowników.
Po załadowaniu narzędzi na dysk o dużej pojemności Gillette wylogował się z serwera Los Alamos. Znieruchomiał na moment, rozprostował palce, a potem pochylił się nad monitorem. Waląc w klawisze z finezją zapaśnika sumo, Gillette wszedł do Sieci. Rozpoczął poszukiwania od MUD – ze względu na motyw mordercy, który prawdopodobnie odgrywał w Realu prawdziwą wersję gry Dostęp. Żadna z osób, które wypytywał, nigdy nie grała w Dostęp i nie znała żadnego gracza – tak przynajmniej twierdzili. Mimo to Gillette opuścił MUD zkilkoma tropami.
Następnie przeniósł się do Światowej Pajęczyny, o której wszyscy mówią, ale którą niewielu potrafi zdefiniować. Strony WWW to po prostu międzynarodowa sieć komputerów, do których dostęp umożliwiają specjalne protokoły. Użytkownicy mogą dzięki nim oglądać grafikę, słuchać dźwięków i poruszać się po całej witrynie, a także przeskakiwać do innych witryn, klikając na pewne miejsca na ekranie – hiperłącza. Zanim pojawiła się Światowa Pajęczyna, większość informacji w Sieci miała formę tekstu i nawigacja między witrynami była bardzo niewygodna. Pajęczyna przechodziła jeszcze okres wczesnej młodości – narodziła się przecież dopiero przed dziesięciu laty w CERN, szwajcarskim instytucie fizyki.
Gillette przeszukał podziemne strony hakerskie – mroczne i mocno podejrzane zakamarki Sieci. Aby dostać się na niektóre z tych witryn, trzeba było odpowiedzieć na pytanie dla wtajemniczonych w arkana hakerstwa, znaleźć i kliknąć mikroskopijną kropkę na ekranie lub podać hasło. Jednak pokonanie żadnej z tych barier nie zajęło Wyattowi Gillette’owi więcej niż dwie minuty.
Przeskakiwał ze strony na stronę, zatracając się coraz bardziej w Błękitnej Pustce, przeczesując komputery, które być może znajdowały się w Moskwie, Kapsztadzie albo Meksyku. Lub tuż obok, w Cupertino czy Santa Clara.
Gillette mknął po świecie z tak zawrotną prędkością, że nie miał ochoty odrywać palców od klawiszy, obawiając się, że straci tempo. Zamiast robić notatki długopisem na kartce papieru, jak miała w zwyczaju większość hakerów, kopiował użyteczne materiały i wklejał w okno edytora tekstów, które cały czas miał otwarte na ekranie.
Następnie przeniósł poszukiwania na Usenet – sieć złożoną z osiemdziesięciu tysięcy grup dyskusyjnych, w których osoby zainteresowane konkretnym tematem mogły wysyłać do siebie wiadomości, obrazy, programy, filmy i pliki dźwiękowe. Gillette przetrząsnął zawartość klasycznych hakerskich grup dyskusyjnych, takich jak alt.2600, alt.hack, alt.virus i alt.binaries.hacking.utilities, kopiując i wklejając wszystko, co wydało mu się ważne. Znalazł łącza do kilkudziesięciu forów, które jeszcze nie istniały, kiedy trafił do więzienia. Zajrzał do tych grup, przewinął ich zawartość i znalazł wzmiankę o następnych nowych.
Znów przewijał ekran, czytał, kopiował i wklejał.
Nagle pod jego palcami coś trzasnęło, a na monitorze wyświetlił się rządek:
mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
Pod bombardowaniem jego palców klawiatura zacięła się, odmawiając posłuszeństwa, jak zresztą często zdarzało się w czasach hakowania. Gillette odłączył ją, rzucił na podłogę za siebie, podłączył drugą klawiaturę i znów zaczął łomotać.
Wszedł do IRC – pozbawionego kontroli systemu komunikacji sieciowej, w którym wszystkie chwyty były dozwolone, gdzie ludzie o podobnych zainteresowaniach prowadzili dyskusje w czasie rzeczywistym. Wystarczyło wpisać swoją uwagę i wcisnąć ENTER, a komunikat pojawiał się na monitorach wszystkich użytkowników, którzy w tym momencie byli zalogowani na danym kanale. Gillette zalogował się do kanału #hack (każdy pokój rozmów miał nazwę poprzedzoną symbolem #). Właśnie na tym kanale spędził tysiące godzin na wymianie informacji, kłótniach i żartach z hakerami z całego świata.
Po wyjściu z IRC Gillette zaczął przeszukiwać BBS-y, komputerowe tablice ogłoszeń, które przypominają strony WWW, ale dostęp do nich kosztuje tylko tyle, co lokalna rozmowa telefoniczna – i odbywa się bez pośrednictwa dostawcy usług internetowych. Wiele z nich było legalnych, lecz pod nazwami takimi jak Śmiertelny Hak lub Ciche Źródełko kryły się najciemniejsze miejsca w cyberświecie, których nikt nie kontrolował i nie monitorował. Można tam było zdobyć instrukcję, jak zbudować bombę, przepis na trujące gazy i zabójczy wirus, który mógłby wymazać twarde dyski połowy ludności świata.Gillette tropił, zatracając się w stronach WWW, listach dyskusyjnych, pokojach rozmów i archiwach. Polował…
Podobnie postępują adwokaci, przerzucając przysypane kurzem akta w poszukiwaniu jednej jedynej sprawy podobnej do tej, którą właśnie prowadzą, która pomoże ocalić ich klienta przed egzekucją; myśliwi, sunący ostrożnie przez trawę, gdzie – jak im się wydawało – słyszeli pomruk niedźwiedzia; kochankowie szukający w zapamiętaniu najwrażliwszego punktu rozkoszy…
Tyle że polowanie w Błękitnej Pustce w niczym nie przypomina poszukiwań w starych papierach w bibliotece, w polu wysokiej trawy czy na gładkim ciele partnera; to łowy w całym wciąż rozszerzającym się wszechświecie, gdzie istnieją znane światy wraz ze swymi nieodkrytymi tajemnicami, a obok nich światy dawne i światy, które dopiero, powstaną.
Nieskończoność.
Trzask.
Znów uszkodził klawisz – tym razem bardzo ważne E. Gillette cisnął klawiaturę w kąt, na jej zepsutą wcześniej koleżankę. Podłączył nową i wrócił do pracy.
O czternastej trzydzieści Gillette wynurzył się z boksu. Od nieruchomego siedzenia w miejscu miał sztywne i okropnie obolałe plecy. Mimo to po krótkim pobycie w Sieci czuł radosne ożywienie i bardzo niechętnie odszedł od komputera.
Читать дальше