Natura hakera

Wolni w cyperprzestrzeni?

Jakże inaczej wygląda życie w cyberprzestrzeni. Wyzwoleni z naszej cielesności, możemy dowolnie konstruować naszą "wirtualną tożsamość" - pryszczaty nastolatek może elektronicznie wcielić się w piękną, uwodzicielską kobietę, seksualny drapieżnik może udawać sparaliżowanego staruszka, nieletni haker, wędrując po sieci internetowych łączy, może przywłaszczyć sobie przywileje administratora systemu, zaś szpieg - jeśli tylko znajdzie się w posiadaniu odpowiednich numerów kodu - może stać się wtajemniczonym członkiem Sztabu Generalnego. Do zdefiniowania naszej elektronicznej tożsamości potrzebne jest tylko "imię użytkownika" i "hasło". Ktoś, kto wie, że "w sieci" znany jestem jako [email protected], a kluczem do mego "konta" jest moja data urodzenia lub imię żony (nigdy nie próbowałem bardziej abstrakcyjnych kombinacji z obawy, że mogę je zapomnieć), może czytać moją elektroniczną korespondencję i poznać najtajniejsze sekrety, nawet nie budząc mego podejrzenia, iż sfera mojej intymności została brutalnie naruszona.

Wraz z elektroniczną siecią telefonicznej i komputerowej komunikacji została wykreowana nowa przestrzeń międzyludzkich interakcji, terytorium, którym nie rządzą konwencjonalne prawa, a kwestia wzajemnego zaufania przybrała zupełnie nowy wymiar. Nie widząc twarzy rozmówcy, nie słysząc jego głosu, musimy od nowa uczyć się nieufności - zawsze być czujni, wiedząc, że ktoś, z kim "rozmawiamy", może nie być tym za kogo się podaje, a jego intencje są nam nie znane. Na każdym nowym terytorium zasady społecznego współżycia ustalalają "osadnicy," zaś w cyberprzestrzeni pierwszymi osadnikami byli idealistyczni hakerzy starej daty. Ich grupową etykę sformułował jeden z ich wczesnych rzeczników, Steven Levy, który w 1984 r. opublikował - już dziś utopijnie brzmiące - dzieło "Hakerzy: bohaterowie rewolucji komputerowej".

Zasady hakerskiej etyki były następujące:

1 "Dostęp do komputerów - i wszystkiego, co może cię nauczyć, jaki jest świat - powinien być wolny i nieograniczony".

2 "Wszelka informacja powinna być wyzwolona".

3 "Nie ufaj autorytetom - popieraj decentralizację."

4 "Oceniaj hakera według jego hakerskiej sprawności, a nie takich fałszywych kryteriów jak stopień naukowy, rasa, wiek lub pozycja zawodowa".

5. "Na komputerze możesz uprawiać sztukę i tworzyć piękno".

6. "Komputery mogą zmienić twoje życie na lepsze".

Na pewno mogą. Bez komputerów np. nie mógłbym napisać tego artykułu, przesłać go do redakcji elektroniczną pocztą z mej amerykańskiej pustelni i nie mógłbym w efekcie cieszyć się rozlicznymi korzyściami wypływającymi z jego opublikowania. Generalnie jednak rzecz biorąc, świat najwyraźniej nie działa tak, jak to sobie wyobraził przed kilkunastu laty Steven Levy...

Może wszystko byłoby w porządku, gdyby Internet i cała cyberprzestrzeń były niczym więcej jak hakerskim placem zabaw, na który wstęp uzyskuje się "demokratycznie" - po prostu poprzez wtajemniczenie w techniczne arkana gry. Taki stan rzeczy, jeśli kiedykolwiek istniał, należy dziś do mitologicznej przeszłości. Przestrzeń elektroniczną zaludniają dziś miliony, setki milionów, "regularnych mieszczan", którzy prowadzą w niej swe interesy, dokonują bankowych transakcji, przesyłają sobie listy miłosne i przekazują tajne informacje na temat nowych systemów uzbrojenia lub technologicznych innowacji. W hakerskim kodeksie moralnym nie istnieje takie pojęcie, jak "kradzież informacji", jeśli ofiara włamania nadal pozostaje w jej posiadaniu. Skopiowanie cudzego programu komputerowego nie jest - według nich - kryminalnym przywłaszczeniem, lecz "rozmnożeniem" bądź "wyzwoleniem". Gdzieś jednak, w komputerach systemu bankowego znajdują się numery mego konta, moich kart kredytowych, a także informacje dotyczące osobistych zainteresowań, obyczajów czy finansowych tarapatów. Wolałbym, aby nikt ich nie wyzwalał.

Współżycie tych dwóch, bardzo odmiennych społeczności w elektronicznej przestrzeni musiało prędzej czy później doprowadzić do konfliktu. Nawet bowiem najbardziej uczciwi hakerzy, którzy z pietyzmem przestrzegają zasady, by nie powodować żadnych zniszczeń w odwiedzanych przez siebie zakamarkach komputerowej sieci - według moralnego kodeksu reszty społeczeństwa - znajdują się w najlepszym razie, z etycznego punktu widzenia, w "szarej strefie." Są nieproszonymi gośćmi w naszej "elektronicznej zagrodzie", i tym samym już łamią pewne tradycyjne zasady społecznego współżycia. Co więcej, wystawieni nieprzerwanie na pokusę przejścia na "czarną stronę", niekiedy jej ulegają, stając się kryminalistami. W swej mitologii hakerzy lubią kreować się na groźnych wrogów systemu władzy, rewolucjonistów, walczących z represyjnym systemem przemocy, wreszcie na wybrańców obdarzonych niezwykłą inteligencją, która daje im prawo do ustanowienia własnych moralnych reguł. Czy istotnie hakerstwo wymaga nieprzeciętnych zdolności i inteligencji? Zdaniem Dona Delaney z nowojorskiej policji, przekonanie takie jest dziś tylko fałszywym mitem. Hakerem może - praktycznie biorąc - zostać każdy pozbawiony skrupułów właściciel komputera. W jaki sposób? To, jak mawiał Kipling, jest już zupełnie inna historia.


TOP 200