Mapování hackerského hnutí od vzniku po současnost

Mapování hackerského hnutí od vzniku po současnost
Autor: Ondřej Soldán
26. dubna 2013

 

Úvod

V této práci se pokusím zmapovat a shrnout vývoj, kterým prošlo hackerské hnutí. Stejně jako jiné historické linie v jiných odvětvích i u hackerského hnutí jsou důležité historické postavy a zlomové události. Ve světě hackerů[1] je vývoj silně spjat s technologickou stránkou věci. Zejména pak s oblastí informačních technologií, kde hackeři předvádějí svoje programovací schopnosti s ohledem na jejich cíl. A jelikož jsou jejich cíle rozmanité a historie hackingu má za sebou více než 50 let je rozhodně o čem psát.

Do roku 1959

Jelikož je hackerské hnutí spjaté s informační technologií má smysl se o něm zmiňovat nejdříve okolo roku 1900. Konkrétně za první čin hackera se označuje hacknutí obloukových lamp prvním „hackerem“ Nevilem Maskelynym z roku 1903.[2] Za další skupinu hackerů by se dali označit šifranti, kteří kódovali a dekódovali šifry za druhé světové války. Nejslavnějším příkladem z této sorty je Marian Rejewski, který dopomohl k rozšifrování kódovacího stroje Enigma. Takto nějak vypadalo hackerské hnutí před nástupem počítačů.

1960 – 1970

Prvním vskutku velmi významným mezníkem v prostoru hackerského hnutí je rok 1959. To je rok, ve kterém začíná John McCarthy vyučovat programování počítačů na MIT.
A pod jeho vlivem se ocitají členové TMRC[3]. Což vede k tomu, že se právě tito studenti dostávají do bezprostřední blízkosti počítačů a programují.

V této době není těmito studenty nikdo jiný než dnes věhlasná jména jako Peter Samson, Bob Saunders či Peter Deutsch. Pro tyto jména byly stěžejní počítače IMB 704 a TX-0 s TX-2. Právě na těchto přístrojích totiž tehdejší hackeři operovali. Jelikož se začínají projevovat možnosti, které hacker má nastává čas položit i první etické základy pro hackerské hnutí. Tyto etické základy by se daly do češtiny snadno modifikovat do podoby, kdy je počítač dobrý sluha, ale může být zlý pán. Konec konců takto to popisuje i Steven Levy ve své knize[4]. Avšak „Hackers: Heroes of the Computer Revolution“ vyšla, až s odstupem času v roce 1982. A podobných hackerských manifestů vyšlo více a je poměrně zajímavé sledovat jejich proměny v čase.

1970 – 1980

V sedmdesátých letech se výraznou hackerskou osobností stává John Draper. Jde o první přímý kontakt hackerství s masovou společností. John Draper totiž hacknul telefonní linky. No a tak se stalo, že s přístrojem „Cap n’ Crunch“[5] se dalo volat zdarma.

„Cap n’ Crunch“ ovlivnil i vývoj a přemýšlení o komunikačních technologiích. Ve spojitosti se sociálními skupinami jako byli Yippie se taktéž začalo počítat s myšlenkou sítě, která bude pro všechny a zdarma. V souvislosti s hackováním telefonních linek se v historii hackingu také objevují dnes velmi dobře známá jména a to Steve Jobs a Steve Wozniak.[6]

Nesmím ještě zapomenout na „Jargon file“, což byl dokument, který byl sepsán mezi roky 1973-1975 a definoval základní pojmy v hackerském slovníku.[7] Tím se ještě více upevnila pravidla mezi hackery, zkrátka to bylo další vymezení hackerů oproti nehackerům. Jejich žargonu totiž nerozumí každý, nicméně hackeři si rozumějí a to je pro ně důležité.

Období sedmdesátých let bych jinak nazval jako ticho před bouří, neboť v osmdesátých a následně devadesátých letech se celá věc okolo hackerského hnutí dostává do otáček a značně se dramatizuje.

1980 – 1990

Michelle Slatalla v jedné ze svých esejí označuje osmdesátá léta za zlatý věk hackerů.[8] Zřejmě to bude tím, že se toho během těchto deseti let stalo tolik, že dění z tohoto období ovlivnili hackerské hnutí či smýšlení o něm od základu. Tak tedy popořádku.

Hned na začátku v roce 1981 vydává firma IBM první osobní počítač.[9] A další krok v rozšíření technologie mezi masovou společnost byl rázem na světě. V témže roce byl také spáchán první hack při kterém se hacker finančně obohatil. Šlo o hackera Iana Murphyho, který hacknul telefonní linky a změnil účtování poplatků za hovor.[10]

Ale v kyberprostoru neoperovali pouze jedinci. V osmdesátých letech, chcete-li ve „zlatém věku“ hackingu a v době kdy William Gibson vydává knihu Neuromacer se začínají formovat i významné hackerské skupiny. Celé hackerské hnutí sílí a to i za podpory skupin se jmény jako: Legion of Doom, Chaos Computer Club nebo The 414s. Poslední uvedená skupina je spojena s útokem na šedesát počítačů a tím se v médiích poprvé začíná mluvit o hackerství v souvislosti s počítačovou bezpečností.[11] Dalším z mezníků v hackerských útocích je tzv. BtxHack. Jednalo se o útok již dříve zmíněné skupiny Chaos Computer Club. Tato hackerská skupina odcizila díky teletextu 135 000 marek, nicméně druhý den je vrátila zpět.[12] Z tohoto je cítit, že ona hravost a cíle hackerů jsou nevyzpytatelné. Dost často jim jde spíše o gesto a pozornost, než o to aby se obohatili finančně.

S tím jak rostl počet hackerů a hackerských skupin vyostřovaly se i vztahy uvnitř hackerského hnutí. Hackeři si začali vymezovat svoje teritoria. Soutěživost byla mezi hackery od počátku, ale nyní se zdá, že ona soutěživost přerostla až do války mezi hackery. Bezpečnostní opatření byly poměrně v plenkách a tak se z boje „hackeři vs. ochránci dat“ stal boj „hackeři vs. hackeři“.

Důležitá událost, jenž se též odehrává v osmdesátých letech je založení hackerského online magazínu nazvaného Phrack. Tento magazín je v provozu do dnes. Vznikají i další podobná média, která podporují hackerské myšlenky a šíří rady a tipy. Jelikož se hackerské útoky rozšiřovaly a dalo by se říci, že byly intenzivnější a intenzivnější začínají vlády jednat. V druhé polovině se tak v USA vydává akt, který kriminalizuje vnikání do cizích počítačů. Tento akt nese jméno „Computer Fraud and Abuse Act“.[13]

V okamžiku, kdy se mezi hackery začnou vměstnávat vlády, začíná se situace značně vyostřovat. Válka (pokud to tak lze nazvat a já věřím, že ano) dostává další stranu a začíná boj všech proti všem. O to víc jsou bouřlivější devadesátá léta.

1990 – 2000

Nedovolím si oponovat Michelle Slatallové, ale můj pohled na věc okolo hackerského hnutí mi říká, že zlatá léta jsou právě ta devadesátá. Alespoň z pozice diváka určitě. Situace je vyostřená na maximum. Válka zuří a akce hackerů i protihackerů jsou větší, silnější a propracovanější. Za hackerství se začne odsuzovat do vězení a drama, které skrývá kyberprostor je neutuchající. Navíc počítače jsou v běžném životě všudy přítomné a tak jsou o bojích a útocích hackerů informováni všichni lidé, kteří užívají některého ze zdrojů masmédií.

No zde se nám rodí hackerská hvězda světového formátu, Kevin Mitnick. Mitnickovy počiny mají své kořeny sice již v letech osmdesátých, avšak nepřehlédnutelný věhlas dostává jeho jméno právě v letech devadesátých. V tuto dobu se Mitnick naboural do systému firem jako IBM, DEC či Pacific Bell.[14] Následkem čehož byl fakt, že se stal nejhledanějším hackerem a byl na předních místech v hledáčku FBI. Po nějakém čase byl zadržen a odsouzen do vězení. Celý jeho příběh byl velmi dobře mapován médii.

Další postavou, která sehrála významnou roli, byl Kevin Lee Poulsen alias Dark Dante. Ten se do historie hackerství zapsal svým počinem, kdy se naboural do armádního systému a ukradl z něj dokumenty. Zároveň se rojí další a další případy hackerských útoků. Co je zajímavé, tak fakt, že se čím dál více objevují mladí hackeři. Ano, vždycky tu byly, ale s ohledem na celkový vývoj se dá soudit, že trend mladých hackerů má stoupající tendenci.

Jak jsem již zmínil, počet kybernetických útoků roste. Zároveň hackerství už má za sebou řádku let vývoje a tak se krom masmédií začne problematikou zaobírat i filmový průmysl a v devadesátých letech jsou natočeny filmy „The Net“ a „Hackers“.[15] Holt téma prostoupilo celou informačně technologickou společností a je atraktivní. Nicméně postihy ze strany vlád a organizací bojující proti hackingu jsou v případech, kdy je hacker usvědčen velice silné.

2000 – současnost

V tomto období se rozmáhá rozesílání virů prostřednictvím emailů na jedné straně a velkými akcemi na straně druhé. Konec konců i já si pamatuji, jak v roce 2000 nás ve večerních televizních zprávách varovali před ILOVEYOU virem. Nicméně způsob vedení boje mezi hackery a ochránci našich dat se poněkud změnil. A to i s ohledem na technologický vývoj informačních technologií a jejich rozšíření. Pokud je mi známo tak, solitérní hackeři jsou pomalu na ústupu a nastupují hackerská hnutí typu Anonymous. Sice ne, že bychom je za dalších 10 let neměli, ale i oni se začínají spojovat do skupin, kde mají jako celek větší sílu a mohou tak zasahovat vyšší cíle. Z toho vyplývá i současný stav.

Dnes zuří v kyberprostoru kybernetická válka a cíle elitních hackerů či hackerských skupin jsou ty nejvyšší. Stejně tak bojují i národní protihackerská odvětví či teroristické skupiny a lze očekávat, že situace bude čím dál vyhrocenější.

Shrnutí a závěr

Hackerské hnutí je v naší společnosti usídleno přes 50 let. Je silně spjato s informační technologií a ta se v průběhu tohoto času dramaticky posunula.  Za tu dobu si hackeři prošli klidnějšími i bouřlivějšími obdobími. Nicméně stále jim zůstala hravost a finesa, se kterou své hacky prováděli v dobách dávno minulých první hackeři.

Dnes se nacházíme v situaci, kdy se v kyberprostoru odehrává kybernetická válka „všichni proti všem“. Z běžných uživatelů se stali kybercivilisté a napětí se dále stupňuje. Bude jistě zajímavé sledovat, jak se příběh hackerského hnutí bude vyvíjet i do budoucnosti. A na závěr je třeba mít na paměti, že právě hackeři jsou vždy o krok napřed.

 

Zdroje

Literární zdroje:

LEVY, Steven. Hackers, Heroes of the Computer Revolution. New York: Anchor/Doubleday. 1984. 458 s. ISBN 0-385-19195-2.

POSPÍŠIL, Jaroslav a MICHAL, Stanislav. MULTIMEDIÁLNÍ SLOVNÍK. Olomouc: Rubico, 2004. 183 s. ISBN 80-7346-019-X.

Elektronické zdroje:

ERBEN, Lukáš. Úsvit hackerů – 1903: Maskelyne vs. Marconi [online]. 2013 [cit. 2013-4-25]. Dostupné z WWW: < http://www.root.cz/clanky/usvit-hackeru-1903-maskelyne-vs-marconi/>.

TRIGAUX, Robert. A history of hacking [online]. 2000 [cit. 2013-4-25]. Dostupné z WWW: <http://www.sptimes.com/Hackers/history.hacking.html>.

RAYMOND, Steven Eric. The Early Hackers [online]. 2000 [cit. 2013-4-25]. Dostupné z WWW: <http://www.catb.org/esr/writings/homesteading/hacker-history/ar01s02.html>.

SLATALLA, Michelle. A Brief History of Hacking [online]. 2003 [cit. 2013-4-25]. Dostupné z WWW: <http://tlc.discovery.com/covergence/hackers/articles/history.html>.

MBA.COM. The History of Hacking [online]. 2010 [cit. 2013-4-26]. Dostupné z WWW: <http://www.onlinemba.com/blog/the-history-of-hacking/>.

WIKIPEDIA. Timeline of computer security hacker history [online]. 2013 [cit. 2013-4-26]. Dostupné z WWW: <http://en.wikipedia.org/wiki/History_of_hacking>.

KÖPPL, Manuel. Historie hackování [online]. 2012 [cit. 2013-4-26]. Dostupné z WWW: <http://earchiv.chip.cz/cs/earchiv/vydani/r-2012/chip-03-2012/historie-hacku.html>.

[1] Hacker je průnikář nebo počítačový škůdce – Často se jedná o zdatného programátora, který se zaměřuje na obcházení počítačových zabezpečovacích systémů. Jeho cílem je proniknout do počítače a získat data, se kterými následně dle uvážení nakládá.

[2] ERBEN, Lukáš. Úsvit hackerů – 1903: Maskelyne vs. Marconi [online]. Root.cz. 2013. Dostupný z WWW: <http://www.root.cz/clanky/usvit-hackeru-1903-maskelyne-vs-marconi/>.

[3] The Tech Model Railroad Club of MIT.

[4] LEVY, Steven. Hackers: Heroes of Computer Revolution. 1984.

[5] Tento přístroj je také znám pod názvem „Blue Box“.

[6] TRIGAUX, Robert. A history of hacking [online]. St. Petersburg Times. 2000. Dostupné z WWW: <http://www.sptimes.com/Hackers/history.hacking.html>.

[7] RAYMOND, Steven Eric. The Early Hackers [online]. A Brief History of Hackerdom. 2000. Dostupné z WWW: <http://www.catb.org/esr/writings/homesteading/hacker-history/ar01s02.html>.

[8] SLATALLA, Michelle. A Brief History of Hacking [online]. Discovery Communications. 2003. Dostupné z WWW: <http://tlc.discovery.com/covergence/hackers/articles/history.html>.

[9] Tamtéž.

[10] MBA.COM. The History of Hacking[online]. 2010. Dostupné z WWW: <http://www.onlinemba.com/blog/the-history-of-hacking/>.

[11] WIKIPEDIA. Timeline of computer security hacker history [online]. 2013. Dostupné z WWW: <http://en.wikipedia.org/wiki/History_of_hacking>.

[12] KÖPPL, Manuel. Historie hackování [online]. Chip.cz. 2012. Dostupné z WWW: <http://earchiv.chip.cz/cs/earchiv/vydani/r-2012/chip-03-2012/historie-hacku.html>.

[13] TRIGAUX, Robert. A history of hacking [online]. St. Petersburg Times. 2000. Dostupné z WWW: <http://www.sptimes.com/Hackers/history.hacking.html>.

[14] MBA.COM. The History of Hacking[online]. 2010. Dostupné z WWW: <http://www.onlinemba.com/blog/the-history-of-hacking/>.

[15] WIKIPEDIA. Timeline of computer security hacker history [online]. 2013. Dostupné z WWW: <http://en.wikipedia.org/wiki/History_of_hacking>.