Hackers aller landen...!
Verschenen (in verkorte vorm) in De Groene
Amsterdammer augustus 1993
Marianne van den Boomen
Jongens
zijn het. Maar aardige. Zeggen ze. Ze neuzen gewoon wat rond
op de wereldwijde computernetwerken. Ze dragen helemaal niet
allemaal de verkeerde overhemden. Ze breken niet in, ze
signaleren beveiligingsfouten. En nee, zij zijn ook zeker
niet die pestkoppen die verderf zaaien met vernietigende
virusprogramma's. Degenen die dat doen, verdienen de naam
hacker niet. Maar wie dan wel?
Hack-tic, Neerlands enige
tijdschrift voor techno-anarchisten (oplage vijfduizend)
hield vorig jaar (1992) een lezersenquete. Ziehier het
profiel van de Nederlandse hacker. De subcultuur bestaat voor
99 procent uit mannen, nou ja: jongens - de meesten zijn
tussen de 16 en 25 jaar. Een derde woont nog bij zijn ouders.
Tachtig procent heeft twee of meer computers, twaalf procent
vijf tot tien. Gemiddeld hebben ze zo'n driehonderd floppen,
vijftien procent heeft er duizend of meer. Driekwart heeft
een modem. De helft zit drie tot acht uur per dag achter de
computer. Een derde heeft een computer- of elektrobaan. Meer
dan de helft heeft wel eens een computer, software of een
telefoon gekraakt (dat wil zeggen: gebruikt zonder
bevoegdheid of betaling). Bijna een kwart heeft weleens een
virus geschreven. Ze kunnen stukken beter omgaan met
programmeertalen en soldeerbout dan met geld, zeep en mensen.
Negentien procent is crimineel, tweeendertig gevaarlijk en
vijfentwintig procent zelfs staatsgevaarlijk. Zeggen ze.
't Lijkt allemaal jongensboekenromantiek compleet met
schuilnamen als Zombie, Demon, Pengo, Smallgod maar ook de
BVD vindt ze staatsgevaarlijk. En sinds de Wet op de
Computercriminaliteit van maart 1993 is het doorbreken van
een minimale computerbeveiliging crimineel.
Halverwege de
jaren tachtig raakten de PC's en de netwerken ingeburgerd,
evenals spectaculaire inbraken en vernietigende virussen,
maar de geschiedenis van de computer-wizzkids begon veel
eerder. Hackers zijn - net als computers - inmiddels aan hun
vierde generatie toe. Ze waren er al in de vroege jaren
zestig.
De bleke binnenzitters van het allereerste uur
zaten in 1959 op het Massachussets Institute of Technology
(MIT), maar ze sleutelden meer aan de transformators in de
railroadroom de hobbyruimte voor modelspoorbaanfreaks dan
dat ze colleges liepen. Het MIT had in die tijd een computer,
een gigantische IBM in een heiligdom dat streng werd bewaakt
door priesters, die de pakketjes ponskaarten minzaam in
ontvangst namen en na uren een uitdraai afleverden. Tot grote
frustratie van de popelende hackers in spe. Daaraan kwam een
eind toen de railroadclub een testmodel wist te bemachtigen
van een kleinere computer - net zo goed een tankachtig geval
zonder beeldscherm of diskdrive, maar wat een godsgeschenk:
een computer waarnaar je kon kijken en luisteren terwijl hij
je programma uitvoerde! Waarop je direct kon werken,
hands-on! Hij werkte vierentwintig uur per etmaal; zo ook de
railroadjongens, die zichzelf op 'hacker-mode' zetten: dertig
uur doorgaan, twaalf uur coma. Sommigen sliepen zelfs in de
ruimte waar de TX-0 stond te zoemen en knarsen. De
modeltreinen waren een gepasseerd station.
Dit was het
begin. Van het nachtenlang doorpuzzelen om het ding alle
geheimen te ontfutselen, hem te laten doen wat je wou, of dat
nu bestond uit het omzetten van Arabische cijfers in
Romeinse, het spelen van een potje schaak of het laten
klinken van muziek. Het begin ook van het Artificial
Intelligence Lab van Marvin Minsky, die de freaks glimlachend
hun gang liet gaan met hun assemblers, programma's en robots.
Hij zag ze zelden op officiële tentamens, maar
glimlachte zelfs nog als er eentje -via de kruipruimtes op
zoek naar gereedschap of informatie door het plafond zijn
werkkamer instortte. Het was de glorietijd van legendarische
hackers als Richard Greenblatt, die zo weinig tijd nam om
zich te wassen dat zijn maten hem af en toe onder de
sprenkerinstallatie zetten. (Volgens Greenblatt zelf is hij
nooit erger geweest dan de anderen.)
Het was ook het
begin van de hacker-ethiek. Stilzwijgende maar heilige
afspraken:
1. Hands-on! Onbeperkte toegang tot de
computer en eigenlijk tot de hele wereld. Bijvoorbeeld tot
de gereedschapskasten: geen sloten - zo ontstond al gauw de
aanpalende hackersactiviteit lock-picking. Voor een
hacker is een dichte deur een belediging, en een deur op slot
de ultieme terging. Maar niet alleen de computer en de kasten
werden gehackt, ook het telefoonsysteem (door daarin
gespecialiseerde phone freaks oftewel phreaks),
Chinese menukaarten en de kortste subway-route langs alle
stations op een enkel kaartje. Hacken is immers niets anders
dan het oplossen van puzzels: temmen door te openen, een
weerbarstige technologie of systeem naar je hand zetten.
2. Absolute vrijheid van informatie. Deel wat je hebt met
anderen, maak het toegankelijk en openbaar. De papierslierten
met de computerprogrammatuur lagen gewoon in een la waar
iedereen bij kon.
3. Wantrouw autoriteit - promoot
decentralisatie. Weg dus met de IBM-priesters en alle soorten
bureaucratie.
4. Hackers beoordeel je op hun hacking -
niet op hun diploma's, leeftijd, kleur of positie. En dus ook
niet op hun overhemden. (Sekse werd in de pionierstijd
veelzeggend over het hoofd gezien - de MIT-hackers hadden zo
hun twijfels over de capaciteiten van vrouwelijke
hardware.)
5. Met de computer kun je kunst en schoonheid
creëren. En hij kan je leven verbeteren.
Zo'n mooie
ideologie, dat moest wel spaak lopen. De eerste 'bugs'
(programmeerfouten) in de hacker-ethiek manifesteerden zich
dan ook al snel. Vrije informatie bleek technisch haaks te
kunnen staan op gedeelde informatie. Zo boden de nieuwere
time sharing-machines weliswaar de mogelijkheid om met
meer personen tegelijk werken, maar het idee dat je slechts
een klein en traag stukje van de kast tot je beschikking had
was weerzinwekkend voor de hackers. Het allerergste was
echter dat zo'n systeem met passwords werkte, opdat alleen
geautoriseerde gebruikers met hun tengels aan de knoppen
konden zitten. Na een tijd van boycot en sabotage gingen de
hackers overstag en schreven hun eigen time-sharing-
systeem: sneller, met eigen snufjes als het kunnen draaien
van meer programma's tegelijk en vanzelfsprekend zonder
wachtwoorden. Heel speciaal was de functie KILL SYSTEM,
waarmee je subiet het hele systeem kon platleggen. Die
uitdaging was in elk geval weg; geen betere beveiliging dan
geen beveiliging, was de boodschap. Maar natuurlijk was er af
en toe een groentje dat zich afvroeg wat KILL betekende en
het hands-on, hackerwise uitprobeerde... Dat was in
feite de kern van het beveiligingsdilemma dat de
computerwereld niet meer zou kwijtraken: een uitdaging wordt
gehackt door slimme jongens; een simpele handeling wordt
gewoon uitgevoerd. Hackers hou je toch.
Niet alleen
technisch maar ook sociaal kon vrije toegang (tot informatie,
gereedschap of het systeem) strijdig zijn met het delen
ervan. De beheerder van het lab stond op voortdurende voet
van oorlog met de rondneuzende hackers, die altijd en eeuwig
op zoek waren naar bruikbaar materiaal. Het kwam erop neer
dat alles voortdurend kwijt was, of gemold althans vanuit
het perspectief van de beheerder. Hij dreigde zelfs met
boobytraps. Maar wat hem betreft waren overtredingen (het
maken van een master-key bijvoorbeeld) toegestaan althans,
zolang er verder niemand van afwist. Dat was het begin van
het bizarre bondgenootschap tussen hackers en alle soorten
bewakers en beheerders: of vrije toegang zolang je de
'sleutel' tussen de beheerder en jezelf hield, of gedeelde
toegang zolang je de beheerder in de waan kon laten dat je er
slechts in je eentje gebruik van maakte. Kiezen of delen maar
het hackersprincipe van het delen werd riskant; echt lastige
jongens konden uiteindelijk van het MIT worden weggestuurd.
Het was het begin van het eeuwige kat-en-muisspel tussen
hackers en officiele beheerders/bewakers, een spel dat steeds
complexer zou worden, en niet alleen een beroep deed op
technische vaardigheden maar ook en vooral op wat in hackers-
jargon ging heten 'social engineering': smoezen,
vermommingen, list & bedrog. Cynisch genoeg moest de
strijd om de openbaarheid en de vrijheid van informatie al
vroeg gemaskeerd en semi-openbaar worden gevoerd.
In
feite was dat ook de eerste manifestatie van een soort
logische bom in de hacker-ethiek: absoluut vrije toegang
blijkt telkens slechts weggelegd voor enkelen, te grote
verbreiding en democratisering doet het systeem vroeg of laat
sluiten.
Niettemin verspreidde het hacken zich in de loop
van de jaren zestig. De universiteit Stanford in
Californië bijvoorbeeld had ook briljante wizzkids, al
was dat een heel andere scene - niet alleen gingen deze
jongens weleens naar buiten om te volleyballen, ze hadden ook
fondsen geworven voor een op het MIT absoluut onvoorstelbare
voorziening: een sauna. Maar ook voor hen was beating the
system a way of life en daarmee hadden ze een ander
systeem op het oog dan hun intussen collectief tegen
kapitalisme en imperialisme demonstrerende
generatiegenoten.
In de jaren zeventig waren hackers
wederom niet aan het actievoeren, hasj-roken of bekvechten
met hun feministisch geworden vriendinnetjes (die hadden ze
zelden), maar knutselden ze in honderden
doe-het-zelf-computerclubs hun eigen kasten in elkaar. Deze
tweede generatie bestond uit hardware-soldeerders als Stephen
Wozniak en Steve Jobs, die in hun garage een computer bouwden
en hem op de markt brachten voor een prijs die niet alleen
betaalbaar was voor grote bedrijven of universiteiten. Woz en
Jobs zouden een miljoenenbedrijf opbouwen met hun Apple.
Hacken ging er nu niet meer zozeer om dat iedereen bij die
ene grote computer moest kunnen; iedereen moest er zelf een
hebben. Power to the people een democratisering via de
markt.
Toch kon je er vooralsnog weinig mee uitrichten.
De derde generatie stortte zich dan ook op de software - wat
er niet was aan tools moest je gewoon zelf maken. En
delen, vanzelfsprekend. Programmatuur lag nu niet meer voor
iedereen bereikbaar in een la, maar kon vrij worden
gekopieerd. Een kopie voor iedereen, chands-on! Gratis
natuurlijk. Maar daar had je het weer: de vrije toegang tot
software en hardware bereikte het kritische punt waarna het
systeem zich sloot. De gevestigde industrie was eindelijk
wakker geworden en zag ineens de enorme marktsegmenten die de
hackers hadden opengelegd. Goed, het bewerkstelligde een
verdere 'democratisering', maar marktverspreiding gaat altijd
gepaard met patenten, bescherming en anti-
piratenmaatregelen. Vele hackers van de derde generatie
wisten rijk te worden met hun steeds geavanceerdere software
voor computerspelletjes, maar de hackers die de boot misten
heetten voortaan piraten als ze gewoon zoals vanouds software
kopieerden, al dan niet na het kraken van de
kopieerbeveiliging.
Maar miljoenenbedrijven, rijk worden
is dat niet in strijd met de hacker-ethiek? Tja, ach, een
hacker moet toch ook leven en wat is er mooier dan je geld
verdienen met je hobby? Maar het feit dat een mens toch moet
eten blijkt hem nog wel eens aan precies de andere kant van
zijn oorspronkelijke uitgangspunt te brengen: de
afgeschermde, bureaucratische corporate-world waar het zeker
niet ging om het voor iedereen toegankelijk maken van
informatie maar om het monopoliseren en marketten ervan. Het
sloot een tijdperk af: computers en programma's waren zo
langzamerhand bereikbaar voor iedereen en de echte hacker was
uitgestorven, sold out to business, meende Steven Levy in
zijn boek Hackers: Heroes of the Computer Revolution
(1984).
Hij vergiste zich. Hij vergiste zich heel
erg.
De verbreiding was immers nog lang niet
maximaal en bij elke nieuwe vorm van verbreiding manifesteert
zich een nieuwe generatie hackers, als ze die al niet in gang
zetten. Kon de verbreiding verdergaan dan iedereen zijn
eigen computer? Ja: iedereen niet alleen zijn eigen computer
maar ook toegang tot alle computers die daarmee in verbinding
staan. Parallel aan de verbreiding in de jaren tachtig van de
PC's, de modems, de steeds grotere netwerken en databanken
van overheden, leger, bedrijven en universiteiten kwam de
vierde generatie op. En voor deze netwerk-generatie lag de
hele wereld open. Alleen zou het woord hero steeds
minder vallen en het woord outlaw steeds vaker.
Deze hackers hackten op dezelfde schaal als de wereldnetten
van Hamburg naar de Nasa, van Amsterdam tot Tokio want de
netwerksystemen bleken altijd wel vergeten achterdeurtjes of
bugs te hebben. Alle systemen werkten inmiddels met
passwords maar ten eerste bleken de standaard-logins en -
passwords 'quest' en 'anonymous' vaak nog intact en ten
tweede kozen de gebruikers wel erg voordehandliggende
wachtwoorden: de naam van de vriendin of de hond van een
werknemer was met enig social engineering altijd wel te
achterhalen. Of anders wel ongeveer zo: 'Goedemiddag, met Van
Houten van Multi Hyper, de leverancier van uw systeem. Wij
zijn de zaak hier aan het updaten, want er bleken een
paar bugs versie 4.5 te zitten. Voor onze test moet u
even tijdelijk een nieuw password kiezen. Welke wilt u
gebruiken?' 'Eh, nou, neem maar LENS.' 'Goed. By the way, wat
was uw oude password?' 'BRIL.' 'Fijn, bedankt. U kunt vanaf
maandag weer gewoon met uw oude password werken.'
Altijd
eerst controleren of Van Houten wel bekend is bij Multi
Hyper! Hackers doen zich niet zelden voor als officiele
leverancier, PTT-beambte of nog geraffineerder als
beveiligingsbeambte, die beweert een hacker achterna te
zitten en 'daarom even in jullie systeem moet kunnen'. Een
kat-en-muisspel waarin het moeilijk uit te maken is wie kat
en wie muis is. Maar ook hackers die te verlegen zijn voor
social engineering komen een eind met computational
engineering, zoals het laten draaien van een programma
met alle mogelijke passwords tot het een keertje bingo
is.
Inderdaad, hackers van de vierde generatie zijn
inbrekers. Maar rare inbrekers: in de regel stelen ze niets
(behalve dan computertijd en soms telefoonkosten van de PTT
in het modem- en netwerktijdperk zijn phone freaking en
computerhacking een creatieve relatie aangegaan), ze gluren
slechts. En ze zien altijd wel ergens een raampje openstaan.
Niet zelden melden ze dat zelfs keurig bij de
systeembeheerders of leverancier, want kwaadwillenden zouden
met zo'n beveiligingslek wel eens lelijke schade kunnen
aanrichten.
Hackers dus als onbezoldigde
veiligheidsdeskundigen. Aan de ene kant is dat wel enigszins
vergelijkbaar met krakers van huizen die daarmee de leegstand
aantonen en aankaarten, maar aan de andere kant hebben ze
toch ook veel weg van gluurders, altijd tuk op onzedige
handelingen, die vervolgens verontwaardigd gaan melden dat
ergens de gordijnen openhingen. Want laten we wel wezen: de
kick bestaat uit het hacken zelf, het overal binnenkomen. En
geen grotere uitdaging voor een hacker dan een bedrijf dat
opschept over een perfect beveiligd systeem. Op z'n zachtst
gezegd een dubbelzinnige verhouding.
Bovendien is de
officiele veiligheidsbeambte een tegenstander van formaat,
deze heeft minstens zoveel kennis over het systeem als de
hacker. En vaak is de official uit hetzelfde hout gesneden:
nachtenlang kan hij een hacker monitoren, hem afsluiten als
hij bij te gevoelige informatie in de buurt komt of zelfs met
hem in debat gaan als de hacker hem heeft opgemerkt: 'Waarom
volgt u mij?' 'Omdat dat mijn werk is.' Niet zelden bedelt of
chanteert de hacker dan om een officiele toegang met alle
privileges, die hij soms ook nog krijgt maar dan wel met nep-
privileges; de beheerder is niet helemaal gek. Dit lijkt al
lang niet meer op een bewaker die een insluiper probeert te
pakken te krijgen; dit zijn twee jongens die een spel spelen
in cyberspace.
Hoewel dit type hacken in de regel in alle
eenzaamheid plaatsvindt maar wat heet eenzaam als je via je
beeldscherm wereldwijd communiceert met andere hackers,
bulletin boards, elektronische pen-pals of zelfs
beveiligingsbeambten begonnen de hackers van de vierde
generatie zich te groeperen en min of meer te organiseren.
Zowel elektronisch, via de inmiddels duizenden bulletin
boards, als via aloude bind- en verspreidingsmiddelen als
tijdschriften en congressen. De computer-underground begon
warempel te lijken op een echte politieke subcultuur.
Voor het eerst werd de hacker-ethiek vastgelegd. De
roemruchte Chaos Computerclub uit Hamburg liet in 1984 haar
manifest verschijnen, dat opende met niks meer of minder dan
een de eis voor 'het nieuwe recht van de mens op ten minste
wereldomvattende, vrije, ongehinderde en oncontroleerbare
informatieuitwisseling tussen alle mensen en andere
intelligente levensvormen'. De verwijzing naar 'andere
intelligente levensvormen' is er om niet op voorhand het
bestaan van marsmannetjes uit te sluiten, maar slaat ook op
het bijna autonome eigen leven dat computersystemen in de
bureaucratische informatiemaatschappij zijn gaan leiden. Want
dat is vooral de boodschap van de hacker-ideologen: een
fundamentele technologie- en maatschappijkritiek. De meeste
mensen weten niet eens in welke databanken hun gegevens
liggen de hackers laten het zien, door inbraken en de
bekendmaking ervan. De meeste mensen denken dat computers
veilig zijn de hackers bewijzen het tegendeel. De meeste
mensen laten zich intimideren en kritiekloos invoegen in
computers de hackers laten zien hoe je je ertegen kunt weren:
met kennis over de technologie en de bureaucratie. Hackers
kortom als de kruisvaarders voor de privacy en de data-
bescherming.
Rare jongens, die hackers, inbreken uit naam
van de privacybescherming! Het doet denken aan die oude WC-
graffiti: 'Fighting for peace is like fucking for virginity.'
Je zou eigenlijk verwachten dat de eis van ongehinderde
toegang tot alle informatie zou leiden tot een werkelijk
radicaal standpunt: weg met alle privacy, privacy is de
gevangenis van de identiteit, werp uw ketenen af! Maar nee,
privacy is heilig voor de computerinbrekers. Hoe krijgen ze
dat rond? Privacy is het recht om met rust gelaten te worden,
data-privacy is het recht dat niemand stiekem de losse prive-
gegevens van iemand aan elkaar knoopt tot informatie waarmee
handel of beleid te drijven is. Data-privacy is een recht van
de real world, de wereld van de gewone mensen en de
hackers (die trouwens erg op gewone mensen lijken), een recht
dat met name geschonden wordt door de corporate &
government world, die er immers handel en beleid mee
maken. Voor zover hackers de privacy schenden, gaat het om de
privacy van de privacyschenders, en dat is weer in het belang
van de algemene privacybescherming. Zo zit dat.
Ondanks
de linksige retoriek zat de Chaos Computerclub tussen twee
stoelen: in rekencentra en bij computerbedrijven waren ze
berucht als inbrekers en rustverstoorders en links zag ze als
de truffelzoekende varkens van de elektronica-industrie. Want
deed de industrie niet telkens weer zijn voordeel met de
gratis ontdekkingen van de hackers? En niet zelden werden ze
uiteindelijk in dienst genomen als beveiligingsexperts. De
verhouding tussen hackers en de markt is inderdaad nogal
ambivalent. Maar links kon ook wat van de hackers leren. Toen
de Duitse Grunen in 1986 voor de beslissing stonden of ze een
test-aansluiting wilden op het digitale netwerk van de
Bondsdagcomputer lieten ze de Chaos Computer Club als een
soort alternatieve McKinseys onderzoeken of deze technologie,
waar ze zeer wantrouwend tegenover stonden, 'mens-
vriendelijk' was in te voeren. De hackers deden hun werk
grondig en hun conclusie was streng: de Grunen-fractie had
zo'n verticale, hierarchische arbeidsverdeling dat 'de
invoering van de computertechniek voor de Grunen even
moeilijk is te verwezenlijken als voor anderen het
ontmantelen van kerncentrales'. De CCC-hackers organiseerden
nog computercafes voor de Grunen onder het motto: 'Van angst
gespeende toenadering tot de digitale techniek' om ze
enigszins op te voeden in het verband tussen
netwerktechnologie en basisdemocratie, maar het mocht niet
baten - de ISDN-proef ging van start zonder de Grunen.
De
Chaos-hackers specialiseerden zich in grappenmakerij met een
politieke boodschap. Zoals het foppen van de Bundespost, die
het Duitse videotext-systeem Btx beheerde en beweerde dat het
absoluut misbruikbestendig was. Op dat systeem konden
consumenten per telefoon en tv informatie kopen van
verschillende aanbiedende bedrijven. De betaling van de
gekochte boodschappen werd automatisch verrekend via de
telefoonrekening. De Chaos-hackers hadden al snel door dat
Btx zo lek als een mandje was en demonstreerden dat zelfs op
een vakcongres over gegevensbeveiliging. De posterijen
ontkenden echter botweg dat zoiets kon. Dan maar de hard
way. De Chaos-hackers melden zich legaal aan als
aanbiedend bedrijf op het Btx-systeem, hackten zich door de
beveiligingsfout een weg naar een bankcomputer en liet deze
bank via een daartoe geschreven programma duizenden keren een
tekstpagina van hun eigen hackers-bedrijf oproepen; elke
oproep van die pagina kostte een tientje. De tekst: 'Er was
een opmerkelijk team voor nodig om de posterijen op hun
nummer te zetten en een volk van 60 miljoen mensen te
bevrijden.' De hackers hadden gemakkelijk de anderhalve ton
van de bank kunnen incasseren, maar liepen de volgende dag
naar de pers. De Bundespost was not amused, maar
dichtte wel gauw het lek.
Intussen begon de
verbreiding over de netwerken het bekende kritische punt te
bereiken. De beruchte kraak van de Nasa-computers vanuit
Duitsland liep in 1987 uit de hand. Een paar hackers
'wandelden' daar al langer rond, maar de gedetailleerde
alarmering die een Amerikaanse systeembeheerder over het net
stuurde, riep wereldwijd slapende honden en wellicht
gevaarlijke gekken wakker. De geschrokken hackers melden het
probleem bij de CCC: nu staat de Nasa echt wagenwijd open! De
CCC besloot openbaarheid te geven over de door de hackers
gebruikte 'loginout-patch' en hoe deze te neutraliseren. Het
werd ze niet in dank afgenomen kennelijk hadden ze het
gehackte lek tussen henzelf en de bewaking moeten houden.
Maar was het niet de bewaking zelf die door ondoordachte
openbaarmaking het werkelijke gevaar had gecreeerd?
Toch
was het zeker niet allemaal Robin-Hoodwerk wat de hackers-
klok sloeg. In de loop van de jaren tachtig kwam er een
nieuwe ethiek bij: 'Geen gerotzooi met andermans data.' Zo'n
code was met de verbreiding wel nodig geworden. Hackers zijn
per slot net mensen en daar bestaan ook slordige en
kwaadaardige varianten van. Zo stond ene Zombie bij de CCC
bekend als crasher en zulke types verpesten de zaak voor
andere hackers, want een leuke open kast waar je gratis je
eigen e-mail adres kon installeren, werd acuut door de
gealarmeerde beheerders dichtgetimmerd na een bezoekje van
zo'n crasher. En in Amerika hackten briljante
computertovenaars als Kevin Mitnick en Susan Thunder niet
alleen voor fun, ze hadden er ook een gewoonte van gemaakt
hun persoonlijke wraakacties on-line te voeren. Thunder had
ruzie met haar vriendje en probeerde hem erin te luizen door
rotzooierige computerinbraken te plegen met achterlating van
zijn naam en telefoonnummer. Zowel Mitnick als Thunder werden
uiteindelijk door de FBI in de kraag gevat.
En ook
spionage was voorgekomen: een aantal hackers had in Oost-
Berlijn wat gehackte software uit Amerikaanse computers
doorverkocht aan de KGB. Onder hen Pengo, een punk uit de
links-radicale Westberlijnse (huizen-)kraakscene, die met
zijn KGB-handeltje overigens geen enkel politiek doel
nastreefde. Het ging hem gewoon om de hack op zich en
toevallig had hij geld nodig voor een krachtiger computer.
Bovendien was het typisch iets wat Case, zijn grote held, de
hoofdpersoon uit William Gibsons science-fictionboek
Neuromancer, gedaan zou hebben: een outlaw die
zwerft en dealt door cyberspace, de datawereld. Maar ondanks
die vaker voorkomende flirt met cyberspace-romantiek ligt
spionage niet echt in de aard van de hackers: ze zijn al
tevreden al ze iets hebben gekraakt, ze zijn niet
geinteresseerd in de inhoud of de marktwaarde van de
aangetroffen informatie. Spionage bleef dan ook zeldzaam
verschijnsel onder hackers.
Dat was bepaald niet het
geval met virussen, zichzelf reproducerende en verspreidende
programma's die grote schade kunnen aanrichten op een
systeem. Het allereerste virus werd eind jaren zestig
gemaakt door een ontslagen mainframe-operator. Motief: wraak.
Zes maanden, zes dagen en zes uren na zijn ontslag begonnen
de computer van zijn ex-baas alle gegevens te wissen. In 1970
ontsnapte Creeper, een demonstratieprogramma, van een
bulletin board en kroop door het Arpanet, het door het
Pentagon gefinancierde netwerk dat Amerikaanse universiteits-
, leger- en bedrijfscomputers verbindt en waar later het
Internet uit zou ontstaan. Motief: laten zien wat een
programma kan. Creeper deed niks anders dan zichzelf
vermenigvuldigen, met achterlating van de boodschap: 'I'm the
Creeper, catch me if you can.' Toen de Creepers te veel
ruimte begonnen in te nemen op het netwerk werd Reaper
ontwikkeld: een programma dat Creeper opspoorde en
vernietigde.
Creeper was betrekkelijk onschuldig, maar
had zijn demonstratiewerk meer dan gedaan: het was duidelijk
dat cyberspace een gigantisch elektronisch speelveld dan wel
een slagveld kon worden. Maar het bleef nog vijftien jaar
rustig. Tot halverwege de jaren tachtig waren het vooral
vermaarde en respectabele computergeleerden en
beveiligingsexperts (!) als de dr. Cohen en professor Dewdney
die theoretisch en praktisch de wonderbaarlijke
mogelijkheden van virusprogramma's onderzochten vooral aan
de hand van het spel Core War, waarin programma's tegen
elkaar vochten tot ze de ander hadden uitgeschakeld en de
wereld waarschuwden, maar die werd pas wakker toen in 1985
het eerste PC-virus opdook. Het kwam uit een piepklein
Pakistaans computerzaakje en was door de eigenaars verspreid
om computers te blokkeren waarop een illegale kopie van hun
software werd gedraaid. Motief: kopieerbeveiliging.
Maar vanaf toen was geest uit de fles: in de voor iedereen
bereikbare PC-technologie was het virus-concept
gedemocratiseerd. Iedereen kon er een maken of er het
slachtoffer van worden. En weer namen de hackers een
dubbelzinnige positie in: zij maakten de slimste en fraaiste
demo-virussen en natuurlijk 'ontsnapten' die wel eens, maar
ook de gratis anti-virusprogramma's komen natuurlijk van hen.
Wederom werden softwarebedrijven rijk door het in dienst
nemen van (anti)virushackers, terwijl tegelijkertijd vooral
de hackers te lijden hebben onder virussen: een gewone suffe
gebruiker van standaardsoftware loopt veel minder risico dan
een nieuwsgierige hacker die alles uitprobeert wat de
bulletin boards bieden.
Virussen worden gemaakt vanuit
showing off: 'kijk es wat ik kan', vanuit spel- en...
uit beveiligingsoverwegingen. Zelfs de beruchte Internet-worm
van hacker 'RTM' die in 1988 duizenden Amerikaanse op het
Internet aangesloten computers lamlegde zuiver en alleen
omdat het zichzelf kopieerde en verspreidde in een razend
tempo; het vernietigde niets en was dus conform de hacker-
code -, was volgens sommigen niet zomaar een practical
joke of een intellectueel spel van Robert T. Morris Jr.
maar een bewuste peiling van het systeem waarmee voor het
eerst de sociologie van het Internet werd blootgelegd. Was
het toeval dat zijn vader Robert Morris Sr. topgeleerde was
bij het National Computer Security Center? Hoe dan ook
leverde de Internetworm gouden materiaal op voor de
beveiligingswetenschap. Of vader en zoon, de
beveiligingsofficial en de hacker, inderdaad bewust op
hetzelfde uit waren, zal wel nooit openbaar worden.
Maar
het laat wel zien dat hackers en officials met hetzelfde
speelgoed spelen. Veel van wat de hackers wordt verweten
geldt net zo goed voor de corporate amp&; government
world, en het is nog maar de vraag waar de meest
incompetente, onverantwoordelijke mensen zitten.
De
hackerssubcultuur vormt, niet alleen op het gebied van
beveiliging en privacy, maar zelfs als het gaat om virussen,
een schaduwwereld van de C& G world. De
hackersschaduwen volgen de bovenwereld of lopen vooruit, maar
altijd zijn ze ermee verbonden, hoe dubbelzinnig vervormd dan
ook. Hackers noemen hun schaduwwereld de real world, maar dat
klopt maar ten dele. De real world bestaat vooral uit
gewone mensen en stupid users, die nauwelijks weet
hebben van wat er zich afspeelt in de cyberspace van de C&
G world en de schaduwwereld van de hackers. En het zijn
de cyberpunks, cyberhippies en cybernerds uit de
schaduwwereld die de lijnen leggen of forceren tussen de
C& G world en de real world. Bijvoorbeeld met
XS4all (access for all), de legale Internet-aansluiting van
Hack-tic, waar iedereen voor f25,- per maand wereldwijd kan
communiceren, e-mailen en rondwandelen in bibliotheken en
nieuwsdiensten.
Hackers zijn geen morele supermensen,
maar houden elkaar meer aan hun eigen ethiek dan de
buitenwereld zich houdt aan de officiële wetten. Al is
het maar om hun eigen speelgoed niet stuk te maken. Dus niet
hacken vanaf XS4all naar andere systemen, anders raakt de
schaduwwereld de legale aansluiting kwijt. Hack-tic schrijft:
'We zijn helaas gedwongen on mensen die toch hacken van onze
machines te gooien. Goed beschouwd worden we dus knechten van
de paranoïde systeembeheerders in de hele wereld. We
zouden hier moeilijk mee kunnen leven als we niet het idee
hadden dat we door onze gezamenlijke aanwezigheid op het
Internet iets zouden kunnen veranderen aan de sfeer op het
net.'
Jongens zijn het. Maar aardige. Echt.
Gebruikte literatuur:
* Steven Levy, Hackers:
Heroes of the Computer Revolution. Bantam Doubleday Dell,
New York, 1984
* Katie Hafner, John Markoff,
Cyberpunk: Outlaws and Hackers on the Computer
Frontier. Corgi Books, Londen, 1993<