Właśnie tam wybierał się Wyatt Gillette.
Wcześniej jednak należało dokonać pewnych przygotowań. Czarodziej z baśni nigdy nie wyruszał na wyprawę bez magicznych różdżek, księgi zaklęć i cudownych eliksirów; komputerowi czarodzieje muszą postępować tak samo.
Jedną z pierwszych umiejętności, których musi nauczyć się haker, jest sztuka ukrywania programów. Ponieważ trzeba zakładać, że wrogi haker, nie mówiąc o policji lub FBI, może kiedyś przejąć lub zniszczyć twój komputer, nie można zostawiać kopii swoich narzędzi na własnym twardym dysku ani w domu na dyskietkach.
Należy je ukryć w jakimś dalekim komputerze, z którym twoja maszyna nie ma łącza.
Większość hakerów robi sobie skrytkę w komputerach uniwersyteckich, których zabezpieczenia pozostawiają wiele do życzenia. Jednak Gillette pracował nad swoimi narzędziami długie lata, w wielu wypadkach pisząc kod od zera, a także modyfikując istniejące programy na własne potrzeby. Strata tego dzieła byłaby dla niego tragedią, a dla wielu użytkowników komputerów na świecie prawdziwym piekłem, ponieważ programy Gillette’a mogłyby pomóc nawet przeciętnie uzdolnionemu hakerowi włamać się do każdego urzędu czy firmy.
Urządził więc sobie schowek w nieco bezpieczniejszym miejscu niż wydział przetwarzania danych w Dartmouth lub na Uniwersytecie Tulsa. Obejrzawszy się za siebie, by sprawdzić, czy nikt nie „surfuje mu przez ramię” – stojąc za jego plecami i czytając z ekranu – wstukał polecenie, które połączyło komputer CCU z inną maszyną oddaloną o kilka stanów. Po kilku chwilach na monitorze pojawił się komunikat:
Witamy w Centrum Badań nad Bronią Jądrową Sił Powietrznych Stanów Zjednoczonych w Los Alamos
*Nazwa użytkownika?
W odpowiedzi wystukał „Jarmstrong”. Ojciec Gillette’a nazywał się John Armstrong Gillette. Na ogół uważano, że haker nie powinien wybierać ksywki ani nazwy użytkownika, która ma związek z jego prawdziwym życiem, ale pozwolił sobie na to małe ludzkie ustępstwo.
Komputer zapytał:
*Hasło?
Wpisał „4%xTtfllk5$$60%4Q” – hasło, w przeciwieństwie do nazwy użytkownika, czysto hakerskie. Zapamiętanie takiego ciągu znaków było prawdziwą męczarnią (część jego codziennej gimnastyki w więzieniu polegała na przypominaniu sobie dwudziestu paru równie długich ciągów), lecz nikt na pewno nie potrafiłby odgadnąć hasła tego rodzaju, a ponieważ liczyło siedemnaście znaków, nawet superkomputer musiałby je łamać przez wiele tygodni. Zwykłemu pecetowi wyrzucenie tak skomplikowanego ciągu zajęłoby kilkaset lat.
Kursor mignął, po czym ekran drgnął i wyświetlił:
Witamy, kapitanie J. Armstrong
W ciągu trzech minut ściągnął kilka plików z konta fikcyjnego kapitana Armstronga. W swoim arsenale miał słynny program SATAN (narzędzie administratora do analizowania zabezpieczeń sieci, z którego korzystali i sysadmini, i hakerzy, „opukując” sieci komputerowe), kilka programów deszyfrujących i wprowadzających, dzięki którym mógł przejąć root w maszynach i sieciach różnych typów; przerobioną na własne potrzeby przeglądarkę stron WWW i grup dyskusyjnych; program maskujący, który pozwalał mu ukryć swoją obecność w czyimś komputerze, a także usunąć ślady działań po wylogowaniu; sniffery, które „węszyły” w poszukiwaniu nazw użytkowników, haseł i innych cennych informacji w Sieci lub czyimś komputerze; program komunikacyjny przesyłający do niego dane, programy szyfrujące oraz listy stron hakerskich i serwisów komercyjnych, które zapewniały mu anonimowość, „piorąc” e-maile i wiadomości, by odbiorca nie mógł namierzyć Gillette’a.
Ostatnim narzędziem, jakie ściągnął, był program napisany kilka lat temu, HyperTrace, dzięki któremu mógł śledzić w Sieci innych użytkowników.
Po załadowaniu narzędzi na dysk o dużej pojemności Gillette wylogował się z serwera Los Alamos. Znieruchomiał na moment, rozprostował palce, a potem pochylił się nad monitorem. Waląc w klawisze z finezją zapaśnika sumo, Gillette wszedł do Sieci. Rozpoczął poszukiwania od MUD – ze względu na motyw mordercy, który prawdopodobnie odgrywał w Realu prawdziwą wersję gry Dostęp. Żadna z osób, które wypytywał, nigdy nie grała w Dostęp i nie znała żadnego gracza – tak przynajmniej twierdzili. Mimo to Gillette opuścił MUD zkilkoma tropami.
Następnie przeniósł się do Światowej Pajęczyny, o której wszyscy mówią, ale którą niewielu potrafi zdefiniować. Strony WWW to po prostu międzynarodowa sieć komputerów, do których dostęp umożliwiają specjalne protokoły. Użytkownicy mogą dzięki nim oglądać grafikę, słuchać dźwięków i poruszać się po całej witrynie, a także przeskakiwać do innych witryn, klikając na pewne miejsca na ekranie – hiperłącza. Zanim pojawiła się Światowa Pajęczyna, większość informacji w Sieci miała formę tekstu i nawigacja między witrynami była bardzo niewygodna. Pajęczyna przechodziła jeszcze okres wczesnej młodości – narodziła się przecież dopiero przed dziesięciu laty w CERN, szwajcarskim instytucie fizyki.
Gillette przeszukał podziemne strony hakerskie – mroczne i mocno podejrzane zakamarki Sieci. Aby dostać się na niektóre z tych witryn, trzeba było odpowiedzieć na pytanie dla wtajemniczonych w arkana hakerstwa, znaleźć i kliknąć mikroskopijną kropkę na ekranie lub podać hasło. Jednak pokonanie żadnej z tych barier nie zajęło Wyattowi Gillette’owi więcej niż dwie minuty.
Przeskakiwał ze strony na stronę, zatracając się coraz bardziej w Błękitnej Pustce, przeczesując komputery, które być może znajdowały się w Moskwie, Kapsztadzie albo Meksyku. Lub tuż obok, w Cupertino czy Santa Clara.
Gillette mknął po świecie z tak zawrotną prędkością, że nie miał ochoty odrywać palców od klawiszy, obawiając się, że straci tempo. Zamiast robić notatki długopisem na kartce papieru, jak miała w zwyczaju większość hakerów, kopiował użyteczne materiały i wklejał w okno edytora tekstów, które cały czas miał otwarte na ekranie.
Następnie przeniósł poszukiwania na Usenet – sieć złożoną z osiemdziesięciu tysięcy grup dyskusyjnych, w których osoby zainteresowane konkretnym tematem mogły wysyłać do siebie wiadomości, obrazy, programy, filmy i pliki dźwiękowe. Gillette przetrząsnął zawartość klasycznych hakerskich grup dyskusyjnych, takich jak alt.2600, alt.hack, alt.virus i alt.binaries.hacking.utilities, kopiując i wklejając wszystko, co wydało mu się ważne. Znalazł łącza do kilkudziesięciu forów, które jeszcze nie istniały, kiedy trafił do więzienia. Zajrzał do tych grup, przewinął ich zawartość i znalazł wzmiankę o następnych nowych.
Znów przewijał ekran, czytał, kopiował i wklejał.
Nagle pod jego palcami coś trzasnęło, a na monitorze wyświetlił się rządek:
mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
Pod bombardowaniem jego palców klawiatura zacięła się, odmawiając posłuszeństwa, jak zresztą często zdarzało się w czasach hakowania. Gillette odłączył ją, rzucił na podłogę za siebie, podłączył drugą klawiaturę i znów zaczął łomotać.
Wszedł do IRC – pozbawionego kontroli systemu komunikacji sieciowej, w którym wszystkie chwyty były dozwolone, gdzie ludzie o podobnych zainteresowaniach prowadzili dyskusje w czasie rzeczywistym. Wystarczyło wpisać swoją uwagę i wcisnąć ENTER, a komunikat pojawiał się na monitorach wszystkich użytkowników, którzy w tym momencie byli zalogowani na danym kanale. Gillette zalogował się do kanału #hack (każdy pokój rozmów miał nazwę poprzedzoną symbolem #). Właśnie na tym kanale spędził tysiące godzin na wymianie informacji, kłótniach i żartach z hakerami z całego świata.