Hackers aller landen...!


Verschenen (in verkorte vorm) in De Groene Amsterdammer augustus 1993

Marianne van den Boomen



Jongens zijn het. Maar aardige. Zeggen ze. Ze neuzen gewoon wat rond op de wereldwijde computernetwerken. Ze dragen helemaal niet allemaal de verkeerde overhemden. Ze breken niet in, ze signaleren beveiligingsfouten. En nee, zij zijn ook zeker niet die pestkoppen die verderf zaaien met vernietigende virusprogramma's. Degenen die dat doen, verdienen de naam hacker niet. Maar wie dan wel?
Hack-tic, Neerlands enige tijdschrift voor techno-anarchisten (oplage vijfduizend) hield vorig jaar (1992) een lezersenquete. Ziehier het profiel van de Nederlandse hacker. De subcultuur bestaat voor 99 procent uit mannen, nou ja: jongens - de meesten zijn tussen de 16 en 25 jaar. Een derde woont nog bij zijn ouders. Tachtig procent heeft twee of meer computers, twaalf procent vijf tot tien. Gemiddeld hebben ze zo'n driehonderd floppen, vijftien procent heeft er duizend of meer. Driekwart heeft een modem. De helft zit drie tot acht uur per dag achter de computer. Een derde heeft een computer- of elektrobaan. Meer dan de helft heeft wel eens een computer, software of een telefoon gekraakt (dat wil zeggen: gebruikt zonder bevoegdheid of betaling). Bijna een kwart heeft weleens een virus geschreven. Ze kunnen stukken beter omgaan met programmeertalen en soldeerbout dan met geld, zeep en mensen. Negentien procent is crimineel, tweeendertig gevaarlijk en vijfentwintig procent zelfs staatsgevaarlijk. Zeggen ze.
't Lijkt allemaal jongensboekenromantiek compleet met schuilnamen als Zombie, Demon, Pengo, Smallgod maar ook de BVD vindt ze staatsgevaarlijk. En sinds de Wet op de Computercriminaliteit van maart 1993 is het doorbreken van een minimale computerbeveiliging crimineel.
Halverwege de jaren tachtig raakten de PC's en de netwerken ingeburgerd, evenals spectaculaire inbraken en vernietigende virussen, maar de geschiedenis van de computer-wizzkids begon veel eerder. Hackers zijn - net als computers - inmiddels aan hun vierde generatie toe. Ze waren er al in de vroege jaren zestig.
De bleke binnenzitters van het allereerste uur zaten in 1959 op het Massachussets Institute of Technology (MIT), maar ze sleutelden meer aan de transformators in de railroadroom de hobbyruimte voor modelspoorbaanfreaks dan dat ze colleges liepen. Het MIT had in die tijd een computer, een gigantische IBM in een heiligdom dat streng werd bewaakt door priesters, die de pakketjes ponskaarten minzaam in ontvangst namen en na uren een uitdraai afleverden. Tot grote frustratie van de popelende hackers in spe. Daaraan kwam een eind toen de railroadclub een testmodel wist te bemachtigen van een kleinere computer - net zo goed een tankachtig geval zonder beeldscherm of diskdrive, maar wat een godsgeschenk: een computer waarnaar je kon kijken en luisteren terwijl hij je programma uitvoerde! Waarop je direct kon werken, hands-on! Hij werkte vierentwintig uur per etmaal; zo ook de railroadjongens, die zichzelf op 'hacker-mode' zetten: dertig uur doorgaan, twaalf uur coma. Sommigen sliepen zelfs in de ruimte waar de TX-0 stond te zoemen en knarsen. De modeltreinen waren een gepasseerd station.
Dit was het begin. Van het nachtenlang doorpuzzelen om het ding alle geheimen te ontfutselen, hem te laten doen wat je wou, of dat nu bestond uit het omzetten van Arabische cijfers in Romeinse, het spelen van een potje schaak of het laten klinken van muziek. Het begin ook van het Artificial Intelligence Lab van Marvin Minsky, die de freaks glimlachend hun gang liet gaan met hun assemblers, programma's en robots. Hij zag ze zelden op officiële tentamens, maar glimlachte zelfs nog als er eentje -via de kruipruimtes op zoek naar gereedschap of informatie door het plafond zijn werkkamer instortte. Het was de glorietijd van legendarische hackers als Richard Greenblatt, die zo weinig tijd nam om zich te wassen dat zijn maten hem af en toe onder de sprenkerinstallatie zetten. (Volgens Greenblatt zelf is hij nooit erger geweest dan de anderen.)
Het was ook het begin van de hacker-ethiek. Stilzwijgende maar heilige afspraken:
1. Hands-on! Onbeperkte toegang tot de computer en eigenlijk tot de hele wereld. Bijvoorbeeld tot de gereedschapskasten: geen sloten - zo ontstond al gauw de aanpalende hackersactiviteit lock-picking. Voor een hacker is een dichte deur een belediging, en een deur op slot de ultieme terging. Maar niet alleen de computer en de kasten werden gehackt, ook het telefoonsysteem (door daarin gespecialiseerde phone freaks oftewel phreaks), Chinese menukaarten en de kortste subway-route langs alle stations op een enkel kaartje. Hacken is immers niets anders dan het oplossen van puzzels: temmen door te openen, een weerbarstige technologie of systeem naar je hand zetten.
2. Absolute vrijheid van informatie. Deel wat je hebt met anderen, maak het toegankelijk en openbaar. De papierslierten met de computerprogrammatuur lagen gewoon in een la waar iedereen bij kon.
3. Wantrouw autoriteit - promoot decentralisatie. Weg dus met de IBM-priesters en alle soorten bureaucratie.
4. Hackers beoordeel je op hun hacking - niet op hun diploma's, leeftijd, kleur of positie. En dus ook niet op hun overhemden. (Sekse werd in de pionierstijd veelzeggend over het hoofd gezien - de MIT-hackers hadden zo hun twijfels over de capaciteiten van vrouwelijke hardware.)
5. Met de computer kun je kunst en schoonheid creëren. En hij kan je leven verbeteren.
Zo'n mooie ideologie, dat moest wel spaak lopen. De eerste 'bugs' (programmeerfouten) in de hacker-ethiek manifesteerden zich dan ook al snel. Vrije informatie bleek technisch haaks te kunnen staan op gedeelde informatie. Zo boden de nieuwere time sharing-machines weliswaar de mogelijkheid om met meer personen tegelijk werken, maar het idee dat je slechts een klein en traag stukje van de kast tot je beschikking had was weerzinwekkend voor de hackers. Het allerergste was echter dat zo'n systeem met passwords werkte, opdat alleen geautoriseerde gebruikers met hun tengels aan de knoppen konden zitten. Na een tijd van boycot en sabotage gingen de hackers overstag en schreven hun eigen time-sharing- systeem: sneller, met eigen snufjes als het kunnen draaien van meer programma's tegelijk en vanzelfsprekend zonder wachtwoorden. Heel speciaal was de functie KILL SYSTEM, waarmee je subiet het hele systeem kon platleggen. Die uitdaging was in elk geval weg; geen betere beveiliging dan geen beveiliging, was de boodschap. Maar natuurlijk was er af en toe een groentje dat zich afvroeg wat KILL betekende en het hands-on, hackerwise uitprobeerde... Dat was in feite de kern van het beveiligingsdilemma dat de computerwereld niet meer zou kwijtraken: een uitdaging wordt gehackt door slimme jongens; een simpele handeling wordt gewoon uitgevoerd. Hackers hou je toch.
Niet alleen technisch maar ook sociaal kon vrije toegang (tot informatie, gereedschap of het systeem) strijdig zijn met het delen ervan. De beheerder van het lab stond op voortdurende voet van oorlog met de rondneuzende hackers, die altijd en eeuwig op zoek waren naar bruikbaar materiaal. Het kwam erop neer dat alles voortdurend kwijt was, of gemold althans vanuit het perspectief van de beheerder. Hij dreigde zelfs met boobytraps. Maar wat hem betreft waren overtredingen (het maken van een master-key bijvoorbeeld) toegestaan althans, zolang er verder niemand van afwist. Dat was het begin van het bizarre bondgenootschap tussen hackers en alle soorten bewakers en beheerders: of vrije toegang zolang je de 'sleutel' tussen de beheerder en jezelf hield, of gedeelde toegang zolang je de beheerder in de waan kon laten dat je er slechts in je eentje gebruik van maakte. Kiezen of delen maar het hackersprincipe van het delen werd riskant; echt lastige jongens konden uiteindelijk van het MIT worden weggestuurd. Het was het begin van het eeuwige kat-en-muisspel tussen hackers en officiele beheerders/bewakers, een spel dat steeds complexer zou worden, en niet alleen een beroep deed op technische vaardigheden maar ook en vooral op wat in hackers- jargon ging heten 'social engineering': smoezen, vermommingen, list & bedrog. Cynisch genoeg moest de strijd om de openbaarheid en de vrijheid van informatie al vroeg gemaskeerd en semi-openbaar worden gevoerd.
In feite was dat ook de eerste manifestatie van een soort logische bom in de hacker-ethiek: absoluut vrije toegang blijkt telkens slechts weggelegd voor enkelen, te grote verbreiding en democratisering doet het systeem vroeg of laat sluiten.
Niettemin verspreidde het hacken zich in de loop van de jaren zestig. De universiteit Stanford in Californië bijvoorbeeld had ook briljante wizzkids, al was dat een heel andere scene - niet alleen gingen deze jongens weleens naar buiten om te volleyballen, ze hadden ook fondsen geworven voor een op het MIT absoluut onvoorstelbare voorziening: een sauna. Maar ook voor hen was beating the system a way of life en daarmee hadden ze een ander systeem op het oog dan hun intussen collectief tegen kapitalisme en imperialisme demonstrerende generatiegenoten.
In de jaren zeventig waren hackers wederom niet aan het actievoeren, hasj-roken of bekvechten met hun feministisch geworden vriendinnetjes (die hadden ze zelden), maar knutselden ze in honderden doe-het-zelf-computerclubs hun eigen kasten in elkaar. Deze tweede generatie bestond uit hardware-soldeerders als Stephen Wozniak en Steve Jobs, die in hun garage een computer bouwden en hem op de markt brachten voor een prijs die niet alleen betaalbaar was voor grote bedrijven of universiteiten. Woz en Jobs zouden een miljoenenbedrijf opbouwen met hun Apple. Hacken ging er nu niet meer zozeer om dat iedereen bij die ene grote computer moest kunnen; iedereen moest er zelf een hebben. Power to the people een democratisering via de markt.
Toch kon je er vooralsnog weinig mee uitrichten. De derde generatie stortte zich dan ook op de software - wat er niet was aan tools moest je gewoon zelf maken. En delen, vanzelfsprekend. Programmatuur lag nu niet meer voor iedereen bereikbaar in een la, maar kon vrij worden gekopieerd. Een kopie voor iedereen, chands-on! Gratis natuurlijk. Maar daar had je het weer: de vrije toegang tot software en hardware bereikte het kritische punt waarna het systeem zich sloot. De gevestigde industrie was eindelijk wakker geworden en zag ineens de enorme marktsegmenten die de hackers hadden opengelegd. Goed, het bewerkstelligde een verdere 'democratisering', maar marktverspreiding gaat altijd gepaard met patenten, bescherming en anti- piratenmaatregelen. Vele hackers van de derde generatie wisten rijk te worden met hun steeds geavanceerdere software voor computerspelletjes, maar de hackers die de boot misten heetten voortaan piraten als ze gewoon zoals vanouds software kopieerden, al dan niet na het kraken van de kopieerbeveiliging.
Maar miljoenenbedrijven, rijk worden is dat niet in strijd met de hacker-ethiek? Tja, ach, een hacker moet toch ook leven en wat is er mooier dan je geld verdienen met je hobby? Maar het feit dat een mens toch moet eten blijkt hem nog wel eens aan precies de andere kant van zijn oorspronkelijke uitgangspunt te brengen: de afgeschermde, bureaucratische corporate-world waar het zeker niet ging om het voor iedereen toegankelijk maken van informatie maar om het monopoliseren en marketten ervan. Het sloot een tijdperk af: computers en programma's waren zo langzamerhand bereikbaar voor iedereen en de echte hacker was uitgestorven, sold out to business, meende Steven Levy in zijn boek Hackers: Heroes of the Computer Revolution (1984).
Hij vergiste zich. Hij vergiste zich heel erg.

De verbreiding was immers nog lang niet maximaal en bij elke nieuwe vorm van verbreiding manifesteert zich een nieuwe generatie hackers, als ze die al niet in gang zetten. Kon de verbreiding verdergaan dan iedereen zijn eigen computer? Ja: iedereen niet alleen zijn eigen computer maar ook toegang tot alle computers die daarmee in verbinding staan. Parallel aan de verbreiding in de jaren tachtig van de PC's, de modems, de steeds grotere netwerken en databanken van overheden, leger, bedrijven en universiteiten kwam de vierde generatie op. En voor deze netwerk-generatie lag de hele wereld open. Alleen zou het woord hero steeds minder vallen en het woord outlaw steeds vaker.
Deze hackers hackten op dezelfde schaal als de wereldnetten van Hamburg naar de Nasa, van Amsterdam tot Tokio want de netwerksystemen bleken altijd wel vergeten achterdeurtjes of bugs te hebben. Alle systemen werkten inmiddels met passwords maar ten eerste bleken de standaard-logins en - passwords 'quest' en 'anonymous' vaak nog intact en ten tweede kozen de gebruikers wel erg voordehandliggende wachtwoorden: de naam van de vriendin of de hond van een werknemer was met enig social engineering altijd wel te achterhalen. Of anders wel ongeveer zo: 'Goedemiddag, met Van Houten van Multi Hyper, de leverancier van uw systeem. Wij zijn de zaak hier aan het updaten, want er bleken een paar bugs versie 4.5 te zitten. Voor onze test moet u even tijdelijk een nieuw password kiezen. Welke wilt u gebruiken?' 'Eh, nou, neem maar LENS.' 'Goed. By the way, wat was uw oude password?' 'BRIL.' 'Fijn, bedankt. U kunt vanaf maandag weer gewoon met uw oude password werken.'
Altijd eerst controleren of Van Houten wel bekend is bij Multi Hyper! Hackers doen zich niet zelden voor als officiele leverancier, PTT-beambte of nog geraffineerder als beveiligingsbeambte, die beweert een hacker achterna te zitten en 'daarom even in jullie systeem moet kunnen'. Een kat-en-muisspel waarin het moeilijk uit te maken is wie kat en wie muis is. Maar ook hackers die te verlegen zijn voor social engineering komen een eind met computational engineering, zoals het laten draaien van een programma met alle mogelijke passwords tot het een keertje bingo is.
Inderdaad, hackers van de vierde generatie zijn inbrekers. Maar rare inbrekers: in de regel stelen ze niets (behalve dan computertijd en soms telefoonkosten van de PTT in het modem- en netwerktijdperk zijn phone freaking en computerhacking een creatieve relatie aangegaan), ze gluren slechts. En ze zien altijd wel ergens een raampje openstaan. Niet zelden melden ze dat zelfs keurig bij de systeembeheerders of leverancier, want kwaadwillenden zouden met zo'n beveiligingslek wel eens lelijke schade kunnen aanrichten.
Hackers dus als onbezoldigde veiligheidsdeskundigen. Aan de ene kant is dat wel enigszins vergelijkbaar met krakers van huizen die daarmee de leegstand aantonen en aankaarten, maar aan de andere kant hebben ze toch ook veel weg van gluurders, altijd tuk op onzedige handelingen, die vervolgens verontwaardigd gaan melden dat ergens de gordijnen openhingen. Want laten we wel wezen: de kick bestaat uit het hacken zelf, het overal binnenkomen. En geen grotere uitdaging voor een hacker dan een bedrijf dat opschept over een perfect beveiligd systeem. Op z'n zachtst gezegd een dubbelzinnige verhouding.
Bovendien is de officiele veiligheidsbeambte een tegenstander van formaat, deze heeft minstens zoveel kennis over het systeem als de hacker. En vaak is de official uit hetzelfde hout gesneden: nachtenlang kan hij een hacker monitoren, hem afsluiten als hij bij te gevoelige informatie in de buurt komt of zelfs met hem in debat gaan als de hacker hem heeft opgemerkt: 'Waarom volgt u mij?' 'Omdat dat mijn werk is.' Niet zelden bedelt of chanteert de hacker dan om een officiele toegang met alle privileges, die hij soms ook nog krijgt maar dan wel met nep- privileges; de beheerder is niet helemaal gek. Dit lijkt al lang niet meer op een bewaker die een insluiper probeert te pakken te krijgen; dit zijn twee jongens die een spel spelen in cyberspace.
Hoewel dit type hacken in de regel in alle eenzaamheid plaatsvindt maar wat heet eenzaam als je via je beeldscherm wereldwijd communiceert met andere hackers, bulletin boards, elektronische pen-pals of zelfs beveiligingsbeambten begonnen de hackers van de vierde generatie zich te groeperen en min of meer te organiseren. Zowel elektronisch, via de inmiddels duizenden bulletin boards, als via aloude bind- en verspreidingsmiddelen als tijdschriften en congressen. De computer-underground begon warempel te lijken op een echte politieke subcultuur.
Voor het eerst werd de hacker-ethiek vastgelegd. De roemruchte Chaos Computerclub uit Hamburg liet in 1984 haar manifest verschijnen, dat opende met niks meer of minder dan een de eis voor 'het nieuwe recht van de mens op ten minste wereldomvattende, vrije, ongehinderde en oncontroleerbare informatieuitwisseling tussen alle mensen en andere intelligente levensvormen'. De verwijzing naar 'andere intelligente levensvormen' is er om niet op voorhand het bestaan van marsmannetjes uit te sluiten, maar slaat ook op het bijna autonome eigen leven dat computersystemen in de bureaucratische informatiemaatschappij zijn gaan leiden. Want dat is vooral de boodschap van de hacker-ideologen: een fundamentele technologie- en maatschappijkritiek. De meeste mensen weten niet eens in welke databanken hun gegevens liggen de hackers laten het zien, door inbraken en de bekendmaking ervan. De meeste mensen denken dat computers veilig zijn de hackers bewijzen het tegendeel. De meeste mensen laten zich intimideren en kritiekloos invoegen in computers de hackers laten zien hoe je je ertegen kunt weren: met kennis over de technologie en de bureaucratie. Hackers kortom als de kruisvaarders voor de privacy en de data- bescherming.
Rare jongens, die hackers, inbreken uit naam van de privacybescherming! Het doet denken aan die oude WC- graffiti: 'Fighting for peace is like fucking for virginity.' Je zou eigenlijk verwachten dat de eis van ongehinderde toegang tot alle informatie zou leiden tot een werkelijk radicaal standpunt: weg met alle privacy, privacy is de gevangenis van de identiteit, werp uw ketenen af! Maar nee, privacy is heilig voor de computerinbrekers. Hoe krijgen ze dat rond? Privacy is het recht om met rust gelaten te worden, data-privacy is het recht dat niemand stiekem de losse prive- gegevens van iemand aan elkaar knoopt tot informatie waarmee handel of beleid te drijven is. Data-privacy is een recht van de real world, de wereld van de gewone mensen en de hackers (die trouwens erg op gewone mensen lijken), een recht dat met name geschonden wordt door de corporate & government world, die er immers handel en beleid mee maken. Voor zover hackers de privacy schenden, gaat het om de privacy van de privacyschenders, en dat is weer in het belang van de algemene privacybescherming. Zo zit dat.
Ondanks de linksige retoriek zat de Chaos Computerclub tussen twee stoelen: in rekencentra en bij computerbedrijven waren ze berucht als inbrekers en rustverstoorders en links zag ze als de truffelzoekende varkens van de elektronica-industrie. Want deed de industrie niet telkens weer zijn voordeel met de gratis ontdekkingen van de hackers? En niet zelden werden ze uiteindelijk in dienst genomen als beveiligingsexperts. De verhouding tussen hackers en de markt is inderdaad nogal ambivalent. Maar links kon ook wat van de hackers leren. Toen de Duitse Grunen in 1986 voor de beslissing stonden of ze een test-aansluiting wilden op het digitale netwerk van de Bondsdagcomputer lieten ze de Chaos Computer Club als een soort alternatieve McKinseys onderzoeken of deze technologie, waar ze zeer wantrouwend tegenover stonden, 'mens- vriendelijk' was in te voeren. De hackers deden hun werk grondig en hun conclusie was streng: de Grunen-fractie had zo'n verticale, hierarchische arbeidsverdeling dat 'de invoering van de computertechniek voor de Grunen even moeilijk is te verwezenlijken als voor anderen het ontmantelen van kerncentrales'. De CCC-hackers organiseerden nog computercafes voor de Grunen onder het motto: 'Van angst gespeende toenadering tot de digitale techniek' om ze enigszins op te voeden in het verband tussen netwerktechnologie en basisdemocratie, maar het mocht niet baten - de ISDN-proef ging van start zonder de Grunen.
De Chaos-hackers specialiseerden zich in grappenmakerij met een politieke boodschap. Zoals het foppen van de Bundespost, die het Duitse videotext-systeem Btx beheerde en beweerde dat het absoluut misbruikbestendig was. Op dat systeem konden consumenten per telefoon en tv informatie kopen van verschillende aanbiedende bedrijven. De betaling van de gekochte boodschappen werd automatisch verrekend via de telefoonrekening. De Chaos-hackers hadden al snel door dat Btx zo lek als een mandje was en demonstreerden dat zelfs op een vakcongres over gegevensbeveiliging. De posterijen ontkenden echter botweg dat zoiets kon. Dan maar de hard way. De Chaos-hackers melden zich legaal aan als aanbiedend bedrijf op het Btx-systeem, hackten zich door de beveiligingsfout een weg naar een bankcomputer en liet deze bank via een daartoe geschreven programma duizenden keren een tekstpagina van hun eigen hackers-bedrijf oproepen; elke oproep van die pagina kostte een tientje. De tekst: 'Er was een opmerkelijk team voor nodig om de posterijen op hun nummer te zetten en een volk van 60 miljoen mensen te bevrijden.' De hackers hadden gemakkelijk de anderhalve ton van de bank kunnen incasseren, maar liepen de volgende dag naar de pers. De Bundespost was not amused, maar dichtte wel gauw het lek.

Intussen begon de verbreiding over de netwerken het bekende kritische punt te bereiken. De beruchte kraak van de Nasa-computers vanuit Duitsland liep in 1987 uit de hand. Een paar hackers 'wandelden' daar al langer rond, maar de gedetailleerde alarmering die een Amerikaanse systeembeheerder over het net stuurde, riep wereldwijd slapende honden en wellicht gevaarlijke gekken wakker. De geschrokken hackers melden het probleem bij de CCC: nu staat de Nasa echt wagenwijd open! De CCC besloot openbaarheid te geven over de door de hackers gebruikte 'loginout-patch' en hoe deze te neutraliseren. Het werd ze niet in dank afgenomen kennelijk hadden ze het gehackte lek tussen henzelf en de bewaking moeten houden. Maar was het niet de bewaking zelf die door ondoordachte openbaarmaking het werkelijke gevaar had gecreeerd?
Toch was het zeker niet allemaal Robin-Hoodwerk wat de hackers- klok sloeg. In de loop van de jaren tachtig kwam er een nieuwe ethiek bij: 'Geen gerotzooi met andermans data.' Zo'n code was met de verbreiding wel nodig geworden. Hackers zijn per slot net mensen en daar bestaan ook slordige en kwaadaardige varianten van. Zo stond ene Zombie bij de CCC bekend als crasher en zulke types verpesten de zaak voor andere hackers, want een leuke open kast waar je gratis je eigen e-mail adres kon installeren, werd acuut door de gealarmeerde beheerders dichtgetimmerd na een bezoekje van zo'n crasher. En in Amerika hackten briljante computertovenaars als Kevin Mitnick en Susan Thunder niet alleen voor fun, ze hadden er ook een gewoonte van gemaakt hun persoonlijke wraakacties on-line te voeren. Thunder had ruzie met haar vriendje en probeerde hem erin te luizen door rotzooierige computerinbraken te plegen met achterlating van zijn naam en telefoonnummer. Zowel Mitnick als Thunder werden uiteindelijk door de FBI in de kraag gevat.
En ook spionage was voorgekomen: een aantal hackers had in Oost- Berlijn wat gehackte software uit Amerikaanse computers doorverkocht aan de KGB. Onder hen Pengo, een punk uit de links-radicale Westberlijnse (huizen-)kraakscene, die met zijn KGB-handeltje overigens geen enkel politiek doel nastreefde. Het ging hem gewoon om de hack op zich en toevallig had hij geld nodig voor een krachtiger computer. Bovendien was het typisch iets wat Case, zijn grote held, de hoofdpersoon uit William Gibsons science-fictionboek Neuromancer, gedaan zou hebben: een outlaw die zwerft en dealt door cyberspace, de datawereld. Maar ondanks die vaker voorkomende flirt met cyberspace-romantiek ligt spionage niet echt in de aard van de hackers: ze zijn al tevreden al ze iets hebben gekraakt, ze zijn niet geinteresseerd in de inhoud of de marktwaarde van de aangetroffen informatie. Spionage bleef dan ook zeldzaam verschijnsel onder hackers.
Dat was bepaald niet het geval met virussen, zichzelf reproducerende en verspreidende programma's die grote schade kunnen aanrichten op een systeem. Het allereerste virus werd eind jaren zestig gemaakt door een ontslagen mainframe-operator. Motief: wraak. Zes maanden, zes dagen en zes uren na zijn ontslag begonnen de computer van zijn ex-baas alle gegevens te wissen. In 1970 ontsnapte Creeper, een demonstratieprogramma, van een bulletin board en kroop door het Arpanet, het door het Pentagon gefinancierde netwerk dat Amerikaanse universiteits- , leger- en bedrijfscomputers verbindt en waar later het Internet uit zou ontstaan. Motief: laten zien wat een programma kan. Creeper deed niks anders dan zichzelf vermenigvuldigen, met achterlating van de boodschap: 'I'm the Creeper, catch me if you can.' Toen de Creepers te veel ruimte begonnen in te nemen op het netwerk werd Reaper ontwikkeld: een programma dat Creeper opspoorde en vernietigde.
Creeper was betrekkelijk onschuldig, maar had zijn demonstratiewerk meer dan gedaan: het was duidelijk dat cyberspace een gigantisch elektronisch speelveld dan wel een slagveld kon worden. Maar het bleef nog vijftien jaar rustig. Tot halverwege de jaren tachtig waren het vooral vermaarde en respectabele computergeleerden en beveiligingsexperts (!) als de dr. Cohen en professor Dewdney die theoretisch en praktisch de wonderbaarlijke mogelijkheden van virusprogramma's onderzochten vooral aan de hand van het spel Core War, waarin programma's tegen elkaar vochten tot ze de ander hadden uitgeschakeld en de wereld waarschuwden, maar die werd pas wakker toen in 1985 het eerste PC-virus opdook. Het kwam uit een piepklein Pakistaans computerzaakje en was door de eigenaars verspreid om computers te blokkeren waarop een illegale kopie van hun software werd gedraaid. Motief: kopieerbeveiliging.

Maar vanaf toen was geest uit de fles: in de voor iedereen bereikbare PC-technologie was het virus-concept gedemocratiseerd. Iedereen kon er een maken of er het slachtoffer van worden. En weer namen de hackers een dubbelzinnige positie in: zij maakten de slimste en fraaiste demo-virussen en natuurlijk 'ontsnapten' die wel eens, maar ook de gratis anti-virusprogramma's komen natuurlijk van hen. Wederom werden softwarebedrijven rijk door het in dienst nemen van (anti)virushackers, terwijl tegelijkertijd vooral de hackers te lijden hebben onder virussen: een gewone suffe gebruiker van standaardsoftware loopt veel minder risico dan een nieuwsgierige hacker die alles uitprobeert wat de bulletin boards bieden.
Virussen worden gemaakt vanuit showing off: 'kijk es wat ik kan', vanuit spel- en... uit beveiligingsoverwegingen. Zelfs de beruchte Internet-worm van hacker 'RTM' die in 1988 duizenden Amerikaanse op het Internet aangesloten computers lamlegde zuiver en alleen omdat het zichzelf kopieerde en verspreidde in een razend tempo; het vernietigde niets en was dus conform de hacker- code -, was volgens sommigen niet zomaar een practical joke of een intellectueel spel van Robert T. Morris Jr. maar een bewuste peiling van het systeem waarmee voor het eerst de sociologie van het Internet werd blootgelegd. Was het toeval dat zijn vader Robert Morris Sr. topgeleerde was bij het National Computer Security Center? Hoe dan ook leverde de Internetworm gouden materiaal op voor de beveiligingswetenschap. Of vader en zoon, de beveiligingsofficial en de hacker, inderdaad bewust op hetzelfde uit waren, zal wel nooit openbaar worden.
Maar het laat wel zien dat hackers en officials met hetzelfde speelgoed spelen. Veel van wat de hackers wordt verweten geldt net zo goed voor de corporate amp&; government world, en het is nog maar de vraag waar de meest incompetente, onverantwoordelijke mensen zitten.
De hackerssubcultuur vormt, niet alleen op het gebied van beveiliging en privacy, maar zelfs als het gaat om virussen, een schaduwwereld van de C& G world. De hackersschaduwen volgen de bovenwereld of lopen vooruit, maar altijd zijn ze ermee verbonden, hoe dubbelzinnig vervormd dan ook. Hackers noemen hun schaduwwereld de real world, maar dat klopt maar ten dele. De real world bestaat vooral uit gewone mensen en stupid users, die nauwelijks weet hebben van wat er zich afspeelt in de cyberspace van de C& G world en de schaduwwereld van de hackers. En het zijn de cyberpunks, cyberhippies en cybernerds uit de schaduwwereld die de lijnen leggen of forceren tussen de C& G world en de real world. Bijvoorbeeld met XS4all (access for all), de legale Internet-aansluiting van Hack-tic, waar iedereen voor f25,- per maand wereldwijd kan communiceren, e-mailen en rondwandelen in bibliotheken en nieuwsdiensten.
Hackers zijn geen morele supermensen, maar houden elkaar meer aan hun eigen ethiek dan de buitenwereld zich houdt aan de officiële wetten. Al is het maar om hun eigen speelgoed niet stuk te maken. Dus niet hacken vanaf XS4all naar andere systemen, anders raakt de schaduwwereld de legale aansluiting kwijt. Hack-tic schrijft: 'We zijn helaas gedwongen on mensen die toch hacken van onze machines te gooien. Goed beschouwd worden we dus knechten van de paranoïde systeembeheerders in de hele wereld. We zouden hier moeilijk mee kunnen leven als we niet het idee hadden dat we door onze gezamenlijke aanwezigheid op het Internet iets zouden kunnen veranderen aan de sfeer op het net.'
Jongens zijn het. Maar aardige. Echt.

Gebruikte literatuur:
* Steven Levy, Hackers: Heroes of the Computer Revolution. Bantam Doubleday Dell, New York, 1984
* Katie Hafner, John Markoff, Cyberpunk: Outlaws and Hackers on the Computer Frontier. Corgi Books, Londen, 1993<