Skip to content

Egyenlően elosztott jövő (szakdolgozat)

Egyenlően elosztott jövő, a híres-hírhedt Gibson mondás után adtam címet a szakdogámnak. Az elmúlt harminc év hackerábrázolásairól szól és nem kicsit hiányos. Sokkal több szót érdemeltek volna a filmek, külön dolgozatra is elég anyagot jelentenek a különböző zinek, Doctorow is megérdemelné a maga tanulmányát, Stephenson… na vele kapcsolatban bőbeszédű voltam legalább.

Témavezetőm, Dr Katona Gábor remekül viselte a megszállottságomat, ráadásul igen szépeket írt rólam a bírálatban, hálás köszönet illeti.

Az ugrás után szöveg következik, de van PDF (386 kb) is a kényelmesebb olvashatóság miatt.

I. Tézis

“A számítógép az a kilencveneseknek, ami az LSD volt a hatvanasoknak.”1

Téreyhez hasonlóan úgy tartom: korunk hőse a hacker.2 Csupán annyival egészíteném ki, hogy már a megelőző kor hősei is ezek a renegát számítógéphasználók voltak, napjainkra csupán az undergroundból nőtték ki magukat. Sajátos zsargonukkal, manifesztumirodalmukkal formálták a földalatti kultúrát, majd részeivé váltak a tömegkultúrának, és mikor ez utóbbi olyan színben tüntette fel őket, amely nem nyerte el a közösség tetszését, diskurzusba bocsátkoztak a tömegkultúrával. Meggyőződésem, hogy a hackerek történetét csak a cyberpunk irodalom ismeretében, a konzolcowboyok és borotvalányok lakta századvégi tudományos fantasztikus regények és novellák tükrében lehet megírni. És végül hiszem, hogy bár az igazi hackerek és a tudásukból élő biztonsági tanácsadók írásai technikai meghatározottságúak, még­is érdemes hozzájuk az irodalomtudomány eszközeivel is közeledni.

A dolgozat címét William Gibsonnak, a cyberpunk írók meghatározó alakjának és a kánon szerinti első cyberpunk mű írójának egyik gyakorta ismételt mondása adta. Gibson több alkalommal derűlátóan nyilatkozta a sajtónak, hogy “a jövő már itt van; csak nincs túl egyenlően elosztva” 3, ezzel is jelezve, hogy a technológiai változásokat társadalmiak fogják követni, ezek egy részét tárgyalja is a dolgozat. Másik, nagyobb hányada viszont csupán a virtuális valóságok, az elektronikus tánczene vagy a számítógépek irodalmi ábrázolásának vizsgálata közben válna láthatóvá, ám ezek a témák önmagukban is kitennének egy-egy tanulmányt.

Lassan és észrevétlenül egy új réteg épült az fizikai világ felé a hetvenes, nyolcvanas évek során. Bár eredetileg fegyverrel őrzött katonai kutatólaboratóriumok és csupán fehér köpenyes tudósok által látogatott egyetemi központokban fejlődött ki, tíz év se kellett ahhoz, hogy alkotórészei beszivárogjanak mindenhová. A globális számítógépes hálózatok, a későbbi internet kialakulásának története zavarba ejtően úgy kezdődött, mint egy B kategóriás kémfilm vagy holmi összeesküvés-elmélet. A tudósok teremtménye negyedszázad alatt behálózta a teljes világot, a kilencvenes évek közepére elfogadott létezővé, a század végére pedig a sajtótermékek címlapjára kívánkozó hírré, szenzációvá és üzletté vált.

A globális hálózatokkal párhuzamosan fejlődtek ki a személyi számítástechnika elemei. A csupán vállalatok által megfizethető nagyszámítógépek mellett megjelentek a hobbigépek, az irodai számítógépek, a játékkonzolok. A mérnöki pult és a kártyaolvasó helyét egyértelműbb, ismerősebb, tanulhatóbb beviteli eszközök vették át. Előbb a billentyűzet jelent meg, majd feltalálták az egeret is, napjainkban pedig kísérletek folynak nagy felületű, több tapintási pontot kezelni képes képernyők előállítására, hogy immár ténylegesen érintéssel vezérelhetővé váljanak a számítógépek. Különösen dicséretes ez az irány és optimizmus annak ismeretében, hogy a kilencvenes évek elejét és közepét meghatárotó virtuális valóságot irányzó kutatások eredményei mennyire nem jelentek meg a mindennapi életben.

Az 1969-cel elkezdődő és napjainkig tartó fejlődésnek bölcsész szemmel nézve is vannak érdekes pontjai. A mérnökök által épített rendszerek a kezdetek kezdetétől az emberi közösségekről szóltak. Az e-mail, a hálózat első sikertörténete is a közösségek szerveződését könnyítette meg. A hálózati levelezés már az ARPANET időkben központi szerepet kapott, az internet kereskedelmi elterjedése során pedig ismét “killer app” 4-pá, az adott technológia egyik legvonzóbb, legtöbb felhasználót meggyőző részévé vált. A legtöbb ilyen közösségi funkciót az tette lehetővé, hogy jó ötletekkel és a rendszer beható ismeretével rendelkező mérnökök, programozók úgy döntöttek, a kutatási hálózatban helye kell legyen az embereknek is. Ez a dolgozat ezekről a programozókról, a hozzátoldó és problémamegoldó gondolkodásmódot továbbvivő hackerekről, a hackereket megéneklő írókról, és a róluk kialakított képet megváltoztatni kívánó tollat ragadó biztonsági szakértőkről szól.

A dolgozat cyberkultúra részéhez a vezérfonalat a Mark Dery kultúra- és médiakritikus által szerkesztett, a korai cyberkultúrát körüljáró Flame Wars tanulmánykötet és Dery Escape Velocity címet viselő, a cyberkultúra fejlődési útjait leíró kötete adta. A feldolgozott forrásanyagban egyaránt jelen vannak a klasszikus értelemben hackernek tartott csoportok manifesztumai, a cyberpunk irodalom sikeres és kevéssé ismert alkotásai, továbbá a pontosabb terminus hiányában média-(tudatos)-hackereknek5 nevezett új generáció alkotásai.

II. Varázslók

“Kezdetben Turing teremté a Gépet.
A Gép gányolt és méregdrága vala, és csupán elméletben létezett. És Neumann a Gépre nézett, és látá, hogy gányolt. Felosztotta a Gépet két Absztrakcióra: Adatra és Kódra, és a kettő együtt volt egy Architektúra. Ez a nagy Titok, és a bölcsesség kezdete.”6

A hálózat története természetesen korábban kezdődött, 1969. október 29-én csupán az első üzenetváltás történt meg az éppen születő ARPANET nevet viselő hálózaton, a kialakításához szükséges elméleti munka jóval hamarabb megkezdődött. A ma ismert internet elképzelhetetlen lenne a Roosevelt elnök tudományos tanácsadójaként tevékenykedő Vannevar Bush munkája nélkül. A kutató által analóg eszközökre megálmodott, a személyes emlékezet határainak kitágítására szánt Memex nevű szerkezet a linkekkel összekapcsolt dokumentumokból álló hipertext rendszerek prototípusa is lehetett volna, ha valaha elkészül. Bush 1945-ben pubilkálta elképzelését az Út az új gondolkodás felé című esszéjében:

“Képzeljünk el egy egyéni használatra szolgáló majdani eszközt, afféle gépesített magánaktát vagy -könyvtárat! Nevet kell adnunk neki, és hogy találomra mondjunk egyet: “memex”, ez megteszi. A memex olyan eszköz, melyben egy magánszemély az összes könyvét, feljegyzését, kapcsolatát tárolja, és olyan mértékben gépesített, hogy hihetetlenül gyorsan és rugalmasan kikereshető a keresett adat. Az emlékezőtehetség meghosszabbítója.”7

Valószínűleg ez a számítástechnika és informatika első cyberpunk ötlete, hiszen ha a gépesítéstől és a tervezett íróasztalnyi mérettől eltekintünk, és az adott kor technikai színvonalát ismerve miért ne tennénk, ugyanazt a személyes mesterséges világot látjuk, amelybe majd a Mona Lisa Overdrive-ban a Gróf próbál elmerülni. Gibson regényében a berendezés neve aleph, és egy teljes virtuális valóságot rejt, amely elvonja a felhasználót az igazi világtól.

A második világháború alatt zajló katonai fejlesztések azonban nem csupán jövőbe tekintő tudományos tanácsadókat termeltek ki, ekkor születtek meg az első digitális számítógépek és velük a hackerek első nemzedéke. Az angliai Bletchley Park adott otthon a legelső generációnak, amely a német katonai titkosítás feltörésén, illetve az elfogott üzenetek desifrírozásának automatizálásán dolgozott. Bár a kriptográfusokból, keresztrejtvény-fejtőkből, sakkbajnokokból és matematikusokból álló csoport legnagyobb fegyverténye az Enigma feltörése volt, az első elekromos számítógép mégse ennek a problémának a megoldására épült. A Colossus nevet viselő gépet a német vezérkar által használt Lorenz SZ 40/42 berendezésekkel titkosított üzenetek megfejtésére építették.

A hackerek énképe

Az eljárást kidolgozó, a gépet megtervező és megépítő szakemberek csapatának és a későbbi szilícium-völgyi hackereknek több közös vonása is van. A Bletchley Park kódfejtői ugyan a hadigépezeten belül munkálkodtak, azonban nem illettek a katonai hierarchiába. A rendkívül specializált, nehezen pótolható tudásuk a rendszeren kívül és felül helyezte el őket. A titkosságnak megvoltak a hátulütői is, a kódfejtők a háború után rendkívül sokáig nem ré­szesültek elismerésben. Sőt a Parkban megszokott megértés, tolerancia sem várta őket a társadalomban. A német titkosításokat feltörő szakemberek közül a leginkább Alan Turing öngyilkossága és sorstragédiája ismert. Igaz, a kitaszítottság, de legalábbis a furcsaság mindig a hacker sztereotípia részei voltak. És végül közös jellemző volt a tanulmányozott rendszer mély átlátása is, amely alkalmassá tette a kutatókat, hogy alkotó módon álljanak hozzá a problémához.

Zsargon Fájl

Az előző szakasz végén található gyors összevetés már tartalmazta a klasszikus mérnöki-informatikai értelemben vett hackerek főbb személyiségjegyeit, ám abban a szerencsés helyzetben vagyunk, hogy a hackerek saját szótára, illetve számos forrás is segítségünkre lehet a fogalom definiálásában. Elsőként vegyük a hacker kultúra, szleng és etika hányatott sorsú alapdokumentumának, a Zsargon Fájl nak8 a meghatározását.

A changelog9 szerint a hacker­szótár legelső verzióját a Stanford Egyetemen kezdték el írni 1975-ben, a fájl a formálódó ARPANET hálózat résztvevőinek szókincsét tartalmazta. A csoportnyelvek és a szleng jellemzőinek megfelelően már ebben a dokumentumban is szerepeltek olyan kifejezések, amelyek korábbról – a hatvanas évekből – származtak, de szlegn jellegüket nem veszítették el.

Az aktuális, 4.4.7-es verziószámú Zsargon Fájl szerint az hacker, aki “élvezetet lel a programozható rendszerek részleteinek megismerésében, és képességeinek kiterjesztésében”, “lelkesen (akár mániákusan) programoz, vagy aki jobban szeret programozni, mint arról elmélkedni”, “képes értékelni az öncélú hackeket”, “képes gyorsan és jól programozni”, és aki “egy bizonyos program szakértője, vagy egy bizonyos programmal vagy programon gyakran dolgozik”. Ezen túl hacker lehet még a szótár szerint az, aki “egy téma szakértője vagy rajongója”, illetve “aki élvezi a korlátozások kreatív legyőzése vagy megkerülése jelentette intellektuális kihívást”. Az ilyen jellemzőkkel rendelkező emberrel a felhasználót állítja szembe a szöveg, aki a rendszerek felfedezése helyett csupán a használathoz szükséges minimális információt hajlandó megtanulni, illetve a crackert, aki a rendszerek felfedezését és a bennük való kutakodást csupán azért űzi, hogy bizalmas adatokhoz jusson.10

Az e-könyvtárakban fellelhető régebbi verziójú Zsargonok alapján kijelenthető, hogy a hackerség megítélése keveset változott a közösségen belül. Két lényegesnek tűnő eltérés van a The Hacker’s Dictionary alapjait adó Jargon-1 és a mai változat között. Egyrészt a korábbi verzió nem utasítja el élesen a bizalmas adatok után való kutakodást, ezt a nyolcvanas évek végének megnövekedett sajtófigyelme, és ezzel párhuzamosan a terminus közhasználatúvá válása eredményezhette. Másrészt az újabb szövegverziók nagyobb hangsúlyt fektetnek arra, hogy a fenti jellemzők mellett valamiféle hackeretika11 betartása is szükséges.

Eric S. Raymond

A Zsargon Fáljt karbantartó neves hacker, Eric S. Raymond nem elégedett meg a szótári definíciókkal, hosszas esszét írt arról, hogyan válhat az érdeklődő számítógéphasználóból a hagyományos értékrendnek megfelelő hacker. A szabadszoftveres és nyílt forráskódú világ szokásainak megfelelve a Hogyan válhatunk hackerré? címet viselő dokumentumból is több, bővített, frissített változat létezik. Az egyrészt annak a jele, hogy az írói mesterséget is művelő hackerek máshogy állnak hozzá szövegeikhez, mint a “hagyományos” írók. A dokumentumok élete igazán csak akkor kezdődik, amikor publikálásra kerülnek. A Hogyan válhatunk hackerré? változáslistája arról tanúskodik, hogy akár lényeges részletek is változhatnak idővel, Eric S. Raymond úgy érezte, hogy az egyik programozási nyelv megváltozott, nem alkalmas arra, hogy fiatal programozók tanulják rajta a szakma fogásait, így a legutóbbi szövegvariánsból kiszerkesztette az erre a nyelvre vonatkozó ajánlatot.12

Az esszé nyomatásban is megjelent, a Raymond szabad forrású fejlesztésről vallott gondolatait és tapasztalatait összefoglaló A katedrális és a bazár című nagy tanulmány mellékleteként. Mivel ennek a szövegvariánsnak van magyar fordítása13, elemzésem tárgyául ezt választottam, bízván abban, hogy a Java nyelv felülreprezentáltsága nem sérti a hacker elvek körüli vizsgálódásomat.

Raymond megközelítése sokban különbözik az általa szerkesztett, ám több évtizedes hagyományt folytató Zsargon Fájltól: szerinte a hacker célja az emberiség számára hasznos szoftverek létrehozása, lehetőleg ingyenesen és szabad forráskóddal. A hackert kódban, algoritmusban gondolkodni képes kreatív szakembernek tartja.

“Hackerek építették az Internetet, ők tették a Unix operációs rendszert azzá, aminek ma ismerjük, ők üzemeltetik a Usenetet, ők éltetik Világhálót. Ha e kultúra részesei vagyunk, ha hozzájárultunk valamivel, a közösség más tagjai pedig ismernek minket és hackernek hívnak, akkor hackerek vagyunk.”14

A rekurzivitással való játék - ha a hackerek hackernek hívnak bennünket, akkor azok is vagyunk - mellett egy érdekes pontjára világít rá a hackerségnek a fenti idézet. A szerző csak megosztó kultúrával tudja elképzelni a közösséget, a szöveg későbbi pontjain is kitér arra, hogy a kerék újrafeltalálása, egyszer már megoldott problémák ismételt megfejtése a kreatív elmék szabadidejének káros pocsékolása, az ilyen emberek közössége pedig csakis a tudás és felfedezések megosztásán alapulhat. A Hogyan váljunk hackerré? is kitér a hacker-cracker problémára, Raymond érvei szerint nem kell tudni elkötni egy autót ahhoz, hogy az érdeklődőből zseniális autótervező váljon. Elutasítja, hogy bármely rendszer engedély nélküli szétszedésének bármi köze lenne a hackerséghez. A szöveg a továbbiakban a kreatív problémamegoldáshoz és a tudás öröméért való tanuláshoz írott dicshimnusz.

Mivel jelen dolgozat fő témája a cyberpunk irodalom hackerképe, még ha messziről is közelíti meg azt, még egy mondatot ki kell emelnünk a szövegből: “Ne hívjuk magunkat »kiberpunknak«, és ne pazaroljuk az időnket olyanra, aki annak hívja magát.” 15 A sommás vélemény valószínűleg nem a klasszikus, nyolcvanas évekbeli cyberpunkra vonatkozik, hiszen ez az irodalmi zsáner a szöveg születésének időpontjában már kevéssé volt aktív, sokkal inkább a cyberpunk mozgalomban résztvevő szerzők írásai nyomán elinduló cyberkultúrára lehet utalás. Erről az érdekes, urbánus-punkos vonulatról a későbbiekben még szó esik.

Kívülről nézve

A hackerek saját leírásai mellett szerencsére külső szemlélők által írottak is rendelkezésünkre állnak a hackerség mibenlétnek kutatásához. A cyberpunk science fiction szerző Neal Stephenson, akinek Snow Crash és Cryptonomicon regényei a későbbiekben górcső alá is kerülnek, a Wired magazin megbízásából nyomon követte a FLAG nevű, világot körbeérő távközlési kábel fektetését. A Föld körüli útból született a kortárs problémamegoldó hackerséget bemutató és a hagyományokon némi távolságtartással elgondolkodó csodálatos esszéje, a Mother Earth Mother Board. 16 Az esszé több helyütt próbálja meg értelmezni a hackerség mibenlétét, és mindig a csúcstechnológia és a sajátos kiválasztottság kettősségéhez talál vissza. Legjobban talán az alábbi idézet szemlélteti Stephenson hackerképét:

Néhány mérnök sétál át a szobán. A rendszer rögtön felismerhető; mindenütt ugyanez látható, ahol olyan hackeket hajtanak végre nerdek, amelyek szükségesek a modern kormányok életben maradásához. A Manhattan-terv, Bletchley Pak, az [amerikai] Nemzetbiztonsági Hivatal, és úgy gondolom, Szaddam Husszein fegyverlaboratóriumai mind ugyanarra a tervre épültek: egy nagy tér körülvéve nyugtalan, tudatlan, állig felfegyverzett emberekkel, akik kifelé néznek. A kerítésen belül meglepően kis számú hacker bóklászik rendetlen irodákban és működteti a világot.17

Stephenson nem köti a hackerséget a modern tudományhoz vagy a számítástechnikához, az esszé Egyiptom és Alexandria által ihletett részében azt fejtegeti, hogy az alexandriai könyvtár lett volna az első hackerközpont. Még ha túlzónak is érezzük az állítást, abban biztosak lehetünk, hogy Alexandria egymást követő két könyvtárának fennállása alatt a város a világ információs központja volt. Az intézményekben pedig maréknyi olyan tudós kutatott, akiket az utca embere nem feltétlenül értett volna meg.

A sajófigyelem mellett a klasszikus, mérnöki szemléletű hackerség felkeltette a dokumentumfilmesek érdeklődését is. A hackerkultúra bemutatásának szentelt műsor egyelőre várat magára, de az informatikai kultúra alakulásáról szóló háromrészes Revenge of the Nerds sorozat, vagy a GNU/Linux szabad forráskódú és ingyenes operációs rendszerről szóló Revolution OS címet viselő film már megkezdte az informatika világának feltárását.

Jelen dolgozat számára lényegesebb, hogy néhány előremutató, és a megjelenésük óta eltelt években kultuszfilmmé vált alkotás is foglalkozott a mérnöki hackerek világával. Az egyetemi, katonai és versenyszférabeli kutatás fő alkalmazottjaiként megjelenő számítástechnikus szereplők mellett fiatal zseniális tehetségek és érdeklődő “kutakodók” is megjelennek ezekben a művekben.

Háborús játékok (1983)

Bár az első cyberpunknak mondható film, a Tron 18, megelőzte az első igazi hackerfilmet, a Háborús játékokat 19, még így is elmondható, hogy a stúdiók hamar felfigyeltek az új eszközre és az új hőstípusra. A film ugyanabban az évben jelent meg, mint az első kanonizáltan cyberpunk novellák, így azok hatása még nem mutakozik meg rajta, ám cyberpunkot ihlető jelenségek többsége a Háborús játékokban is tetten érhető.

A film a hidegháborús világvége filmek szokott kliséivel indul, egy világvégi titkos rakétaindító bázison zajlik őrségváltás majd indítási teszt. A hazájukat piros gombok felett tartott kézzel védők legendáját csupán az rombolja, hogy a WASP hőstípust megtestesítő katonák képtelenek elindítani a tömegpusztító eszközöket. A főcímet követő vitában derül fény arra, hogy a rakétaparancsnokok huszonkét százaléka döntött úgy, hogy nem indítja útnak a nukleáris rakétákat. Az emberi mivoltuk miatt megbízhatatlan parancsnokok feladatát egy stratégiai gondolkodásra beprogramozott, folyamatosan harcjátékokat játszó számítógépre bízzák. A későbbiekben a néző még látja, ahogy az indítóállásból szerelik ki az emberek által használt vezérlőpultot és helyére egy véletlenszámokat pörgető kijelző kerül.

A Háborús játékok indítása tehát inkább a hatvanas évek hidegháborútól terhes légkörét idéző filmekre – mint például Sidney Lumet Bombabiztosa vagy a kubai rakétaválság légköréről szóló gyilkos Kubrick szatíra a Dr. Strangelove, avagy rájöttem, hogy nem kell félni a bombától, meg is lehet szeretni – emlékeztet, és a film fő problémája, az emberiséget pusztulással fenyegető mesterséges teremtmény is inkább a science fiction aranykorát idézi. A teremtmény szó használata nem véletlen, a tervezőjétől a Joshua nevet kapott Hadműveleti Reakcióterv számítógép tanulni képes intelligencia. A fenti jellemzők miatt egyszerű volna megállapítani a filmről, hogy az Isaac Asimov által Frankenstein-komplexusnak hívott jelenségről szól, azaz az emberiséget egy emberi teremtmény próbálja meg elpusztítani. Ebben az esetben a Háborús játékokat a szintén a nyolcvanas évek során induló, cyberpunknak tartott, ám inkább klasszikus, aranykori SF vonásokat mutató Terminátor filmekkel állíthatnánk párhuzamban. A fiatal Matthew Broderick által alakított David Lightman nevű karakter viszont valódi hacker, az általa használt technikák pedig a mai napig a biztonsági szakértők eszköztárába tartoznak.

A világháborús szimuláció elindításához komoly nyomozásra van szüksége Lightmannek. Míg a titkos katonai számítógépet vaktárcsázással20 találta meg, a belépéshez szükséges jelszó megszerzéséhez pedig a géptervező életrajzának nézett igen alaposan utána, a hangkódok diktafonról való visszajátszása pedig a phreakerek kedvelt fogása volt. Személyiségjegyek tekintetében is a következő hackercsoportra, a kutakodó tinédzserekre jellemző vonásokat hozza Lightman. Kiemelkedően intelligens, ugyanakkor az iskolában mégis unatkozó, alulteljesítő fiatal. Az szórakozásból elindított Termonukleáris Világháború játék akár a következő hacker korszakhoz is tartozhatna, ha nem a világ sorsa forogna kockán, és a számítógépet nem egy régi típusú, alkotó hacker hozta volna létre.

III. Felfedezők

“De néztél valaha egy hacker szeme közé? Gondolkodtál már valaha azon, hogy mi mozgatja, milyen erők formálják, mitől lett ilyen?”21

Míg a szabadszoftveres hackerek operációs rendszert írtak, az internet és a hálózati kommunikáció alapjait fektették le, egy másik, önmagát szintén hackernek tartó csoport egyszerűen csak használatba vette a létrejövő virtuális helyeket. És bár az előbbi csoport élesen elkülönült volna ezektől a fiatal hackerektől, etikájuk hasonló volt. Az általuk létrehozott dokumentumok vizsgálata több külön szakdolgozat témája lehetne, így csupán a legfontosabb hozzájuk kötődő forrásanyagokkal foglalkozom.

A hacker kiáltványa

A hacker kiáltványát Loyd Blankenship, a Steve Jackson Games szerepjáték cég játéktervezője írta The Mentor álnéven22. Blankenship a Legion of Doom hackercsapat tagjaként publikálta a Phrack23 szaklapba a kiáltványt, nem sokkal azután, hogy a Hacker Crackdown néven ismertté vált számítógépes bűnözőket célzó rendőrségi akció során letartóztatták.

A hacker lelkiismereteként is ismert dokumentum megírása óta nagy utat járt be, több nyelvre lefordították24, az új típusú hackerek egyik alapdokumentumává vált. The Mentor szövegében megtalálható minden jellemző, ami a korabeli hackerek identitásának részét képezte, egy fiatal, iskolában alulteljesítő, ám rendkívül intelligens, a szabadságot és a kihívásokat kedvelő, akár a szabályokat is áthágó tinédzser vallomása A hacker kiáltványa. A szöveg nem mentes a dühtől, ami egyrészt a kényelmetlen, kínos iskolai rendszer ellen irányul – “bébiétellel etettek bennünket az iskolában, mikor mi steakre vágytunk” vagy “Szadisták uraltak bennünket, és egykedvűek néztek el fölöttünk.” –, ugyanakkor a telekommunikációs cégekkel sincs kibékülve, a rendszer indokolatlanul drága voltáért őket okolja a hacker.

“Emlékszem, ott ültem egy hotelszobában The Leftisttel, Doom Prophettel, Phantom Phreakerrel, Control C-vel, Urville/Necron 99-cel és másokkal, akiket biztosan kifelejtettem. Mind hoztunk nyomtatott eredményeket, stb. És rájöttem, hogy tulajdonképpen az irányításunk alá vontuk a nemzet teljes telefonhálózatát.”25

Itt jegyezzük meg, hogy az internet előtti korban a hálózati hirdetőtábla rendszerekre (Bulletin Board System, azaz BBS) irányuló, gyakran távolsági hívások miatt nem volt olcsó hobbi a hackerek közösségében való részvétel. A hackerek úgy próbáltak lefaragni a költségeikból, hogy megismerték a telefonrendszer titkait, megtanulták, hogyan lehet ingyenesen vagy helyi hívás árban távolsági hívásokat kezdeményezni, jobban ismerték néha a rendszert, mint a telekommunikációs cégek alkalmazottjai.

“És akkor megtörtént… kinyílt a kapu a világra… végigrohant a telefonvonalon, mint a heroin a kábítószerfüggő vérében, egy elektronikus impulzus, egy menedék a mindennapok inkompetenciája elől… megtaláltam a hajót. »Ez az… ide tartozom…« Mindenkit ismerek itt… még akkor is, ha soha nem találkoztam velük, soha nem beszéltem velük, és soha nem hallok felőlük még egyszer… Mindannyiótokat ismerem…”26

A szaggatott stílus, összeszedetlen, álomszerűen, nagy történeti kihagyásokkal elmondott monológ új stílust hozott a hacker dokumentumok közé. A szaggatottság egyrészt felidézte a leginkább élőbeszédre hasonlító csetelésélményt, mégis zaklatottá tette a szöveget.

Kakukktojás a hálózaton

Mégsem A hacker kiáltványa lett a leghíresebb hackerekkel kapcsolatos írás a kilencvenes évek elején, hanem egy berkley-i rendszergazda cikke, aki sikeresen lebuktatott egy az amerikai akadémiai és katonai hálózatba bejutott KGB-s kémet. Az eset érdekessége, hogy feldolgozása több szinten megtörtént, a kémet elsőként felfedező Clifford Stoll az Amerikai Számítástudományi Társaság (ACM) lapjában publikálta először a történetet A ravasz hacker becserkészése27 című cikkében, ám később Kakukktojás (Cuckoo’s Egg) címmel könyvet is írt belőle. A könyvet tévésorozat követte, Stollból pedig a fiatal internet ünnepelt sztárja lett.

Stoll regénye a krimi és a hackertörténet közötti határmezsgyén egyensúlyoz. Krimi, mert az olvasó pontosan értesül arról, hogyan halad a nyomozás. Az egyetemi rendszerben talált pár dolláros számlázási hibából fakadó hackeresen ötletes – Stoll nyomtatókat hord össze, hogy az összes bejövő vonalról legyen naplófájlja kinyomtatva – megfigyeléstől a telekommunikációs cégek belépésén keresztül egészen a nemzetbiztonsági szolgálatok megjelenéséig a nyomozó-narrátor vezeti végig az olvasót. Ha bizonyos adatokra várni kell, mint például a visszakövetett telefonhívás jegyzőkönyvére, akkor addig maximum Stoll magánéletéről értesül az olvasó.

Német hackerek és a KGB

A Lawrence Berkley Laboratórium feltörésének történetének még egy feldolgozása létezik, ám ez nem a Stoll-féle szövegen alapszik. A Hans-Christian Schmid rendezte 23 címet viselő német játékfilm a lebukott hacker, Karl Koch útját mutatja be a hamburgi számítástechnikai vásártól, ahol hackerként mutatkozik be a sajtónak, a tisztázatlan körülmények között bekövetkező öngyilkosságáig. A történet elején még az ismert hackeretika tételeit mondja kamerába Koch, az információ és az informácós rendszerek szabadságáról prédikál a kiállításon megjelent újságíróknak. Elhangzik, hogy az információ szabad akar lenni, a rendszerekhez való hozzáférés legyen teljes és általános és a többi szokásos elv. Egy nagyravágyó kapcsolat révén Koch a KGB-nek kezdett dolgozni, a figyelmeztetés, hírnév és tudásszerzés, azaz a klasszikus hacker motivációk miatti géptörés pedig lassan számítógépes kémkedéssé alakult. A szovjetektől kapott “kívánságlistákból” dolgozva Koch hamarosan amerikai kutatólaborok és katonai létesítmények rendeszereiben találta magát. Ez az a pont, ahol a Kakukktojás és a 23 története összeér. A Robert Anton Wilson Illuminátus trilógiájától és drogoktól fűtött fiatal hacker még lebuktatta a kémhálózatot, aminek dolgozott, majd 1989-ben tisztázatlan körülmények között öngyilkos lett.

Kochról nem csupán a némiképp szenzációhajhász filmesek, hanem a barátai is megemlékeztek, az emlékének szentelt Seti2328 nevet viselő oldalon a mai napig megtekinthető a barátai által összeállított, személyes fotókkal és kézírásos jegyzetekkel megtűzdelt Karl Koch / Hagbard Celine dosszié szkennelt verziója. Koch haláláról és a hamburgi hackerek letartóztatásáról megemlékezett a Phrack szaklap is, még Cliff Stoll levelét is közölték.

Hacker Crackdown

A civil szféra az 1989-es hackerek elleni rendőrségi akciókat követően jelent meg az interneten. Az akció az AT&T telefontársaság egy ellopott dokumentuma után nyomozva indult el, ám az ezt követő letartóztatási hullám érzékenyen érintette a hacker elit egy részét és az ismertebb netes hirdetőtábla rendszerek némelyikét. Az eset komoly sajtóvisszhangot kapott, a rendőri eljárások közben elkövetett túlkapások hatására gazdag szilícium-völgyi vállalkozók megalapították az elektronikus szabadságjogokat védő Electronic Frontier Foundationt, amely napjainkig az internet egyik legjelentősebb civil szervezete.

Az eseményről a cyberpunk irodalmi mozgalomban is jelentős szerepet vállalót Bruce Sterling írt Hacker Crackdown29 címen összefoglaló, dokumentarista igényű tényregényt. Az író egyforma empátiával ábrázolja a számítógépe mellett elfogott, rendszereket törő ártó hackereket, a telefonhálózattal játszó phreakereket, a razziákban részt vevő rendőröket, a nyomozókat vagy éppen az ártatlanok védelmére sietőket. Steling leírása szerint a hackerek között akadtak a telefon- és számítógéprendszerektől lenyűgözött, valódi kíváncsiság vezérelte fiatalok, de voltak kicsiben játszó digitális bűnözők és bankkártya adatokkal üzletelő valódi bűnözők is.

A nyolcvanas évek legendás hackercsoportja, a Legion of Doom túlélte a Crackdownt. Sőt a perek lezajlása után sikerrel robbantották ki a Nagy Hackerháború nevet viselő villongássorozatot 1990-ben a Masters of Deception nevű csoporttal. A háború több MOD csapatbeli hacker letartóztatásával ért véget, azonban ekkorra már teljes fordulatszámon pörögtek az új, érthetőbb underground mozgalom, a cyberkultúra kerekei.

IV. Konzolzsokék

“Az igazán jó a punkban, hogy gyors és tömör. Tele van információval. Ha mindennél fontosabbnak tartod az információt, akkor nem törődsz a konvenciókkal.”30

A hackerek történetének két irodalmi és művészeti meghatározottságú csoportja volt, ezek egyike a cyberpunk szerzők köre. A magukat először csak a Mozgalomnak nevező szerzők a science fiction irodalom, és annak elhasznált, kopott sémáinak megújítását, és a “science fiction gettóból”31 való kikerülést tűzték maguk elé célul. A cyberpunk név, amin ismertek lettek, valójában rájuk ragadt, gúnynévnek indult, de megkülönböztető jel lett belőle, mint a foncsorozott napszemüvegből.

A cyberpunk szerzők új hangulatokat, új kifejezőeszközöket használó, és új jövőképet kínáló műveik mellett kánont alakítottak ki, a kortárs science fiction műveket bírálták, SF recepciót teremtettek maguknak. A csoport kereskedelmi forgalomba nem kerülő, ingyenesen letölthetővé tett magazinban adott hírt önmaga létezéséről, véleményéről. A Cheap Truth (Olcsó Igazság)32 névre hallgató publikáció magán viselte a punk esztétika nyomait, amelyben született: szerkesztői egzotikus álneveket használtak - a főszerkesztő Bruce Sterling Vincent Omniaveritas néven publikált, egy másik szerző az angol álnév (pseudonym) névvel eljátszva Sue Denimnek hívta magát - erős, kíméletlen címek, már-már agresszíven támadó cikkek, és esetenkénti öninterjúk, végleg elbizonytalanítva azt, hogy a zine komoly-e vagy sem. A kirobbanó punk próza további körülírása helyett lássuk az első szám második bekezdését, amely a megkövesedett, “hüllő kábulatba süppedt” amerikai science fiction irodalmat értékeli.

“Váratlan fordulatokkal megnyomorított, borzasztó trilógiákká szélesedő novellák, amik olyan üresek belül, mint a pár filléres gömbrágó. Még szegény Stephen Donaldsont, aki nedves hippi őszinteséggel szenved irodalmi bűneinek jóvátételéért, is arra kényszerítették, hogy újra lefénymásolja Tolkien pastiche-jait és ismét megtámadták vele az olvasókat. Robert E. Howard úgy forog a sírjában, hogy a könyvkiadók Chryslerei rotorokat szereltek a fejére és lábára, hogy ő hajtsa a nyomdagépeket.”33

A cyberpunk irodalmisága, tudatos művészete, a posztmodernhez és a kortárs elméletekhez való vonzódása miatt rövid idő alatt felkeltette az akadémiai körök érdeklődését is. A csoport első bemutatkozó novelláskötete 1986-ban jelent meg Mirrorshades címen, ugyanebben az évben a Mississippi Review különszámot szentelt a mozgalomnak, amit konferenciák, végül pedig a korai cyberpunk jelenségeket feldolgozó és értelmező biblia, a Larry McCaffery szerkesztette Storming the Reality Studio követett.

True Names

Vernor Vinge True Names (Igazi nevek) című kisregényét már a Mondo 2000 cyberkulturális életmódmagazin “felhasználói kézikönyvének”34 írói is a cyberpunk előfutárának tekintették, mi sem tehetünk másként. Annál is inkább megkerülhetetlen Vinge műve, mert bár a hetvenes évek végén született, jó érzékkel vet fel olyan problémákat, amelyeket csak a cypherpunkok fognak foglalkozni a kilencvenes évek közepén. A Mondo 2000 kézikönyv szerint a regény abban tér el a későbbi, a Mozgalom tagjai által írt történetektől, hogy a cyberpunk művek többet mutatnak meg a társadalom ronda mélyéből illetve gyakran pesszimisták a társadalmi és technikai fejlődéssel kapcsolatban. Napjainkban olvasva Vinge műve mindkét kritériumnak eleget tesz.

A True Names világa valamiféle vidám, emberarcú disztópia. Az államok nem bomlottak fel, nem hullott darabjaira a jólét, nem cégek uralják a világot. Amerikában viszont borzalmas információs kontroll van, az átlagos, minden állampolgárnak elérhető standard számítógépeknél jobbat birtokolni tilos, hackelni bűn, lebukni, hagyni, hogy a hatóságok megtudják az ember valódi nevét, hatalmas hiba. A hackerek nemcsak a hatóság, egymás előtt is titkolózni kénytelenek, hiszen a valódi név kiderítése után, akárcsak a mesék dzsinnjei, alárendelt szerepbe kényszerülnek.

“A tudatalatti tudta, hogy a kövek a különböző információs hálózatok összekapcsolásáért felelős rutinok, de a tapasztalt utazó tudatossága hozta meg a döntéseket, amelyek a Koven kapujához, vagy szimbolikus “halálként”, a való világba visszavettetéshez vezettek.”35

A True Names a később tárgyalt Wyrmhez hasonlóan a fantasy nyelvét hívja segítségül a virtuális világ ábrázolásához. De míg a Wyrmben a szereplők idomulnak a meglátogatott fantasy világhoz, itt csupán a varázslók és hadurak nyelvét használják a saját univerzumuk leírására a hackerek. A fenti szövegrészlethez hasonló kiszólások, hirtelen tudatosuló nem valóság érzetek gyakran fordulnak elő a kisregényben, éreztetve, hogy a játékos világ fenntartása komoly erőfeszítéseket kíván. A regény negatív hősét adó elszabadult mesterséges intelligenciával való harc közben nem is ragaszkodnak az látszat fenntartásához. A középkorias szóhasználat helyét átveszi a hacker szöveg, rendszereket és műholdakat vesznek ideiglenesen birtukukba a harcoló felek, másolnak, törölnek vagy éppen kommunikációs szálakat szakítanak meg.

A két nyelvállapot elkülönülése csupán az egyik érdekessége a szövegnek. Említésre méltók még a True Names magánéletükben jellemzően nem számítógépes munkával foglalkozó hackerei. Interaktív játékok forgatókönyvírója, életbiztosítási ügynök és nyugdíjas hölgy is akad a virtuális világ csúcsragadozói között. Ebből a szempontból Vinge kisregénye meré­szebb még a későbbi cyberpunk szövegeknél is, sem a fiatalságot, sem a szubkulturális lazaságot vagy menőséget nem teszi kritériummá, csupán a tiszta tudás számít.

Neurománc

A cyberpunk mozgalom laikus körökben legismertebb szerzője mindenképpen a Torontóban élő William Gibson. A témában elmerültek tudni szokták, hogy hozzá fűződik a cybertér kifejezés megalkotása. A szó először az Izzó króm című novellában jelent meg az Omni magazin hasábjain, de hamarosan ellepte a cyberpunk történeteket. A három dimenziós, helymetaforákkal leírható, neonfénnyel, geometriai alakzatokként megjelenő adattárakkal és céges portálokkal díszes virtuális valóság szinte kötelező kellékévé vált az új generációs science fiction történeteknek. A közös digitális álmon alapuló másik, technikáját tekintve a valódi világ feletti virtuális világ sokban hasonlít a nyolcvanas évek fiatal hackereinek internetképére. Ugyanúgy benne van a lehetőség, hogy jobb, tisztább, igazságosabb legyen, illetve ugyanúgy határvidék, mint a korai világháló. Ennek megfelelően az elrontatlan világ hősei egyrészt egyfajta meritokráciát alkotnak: a legjobb konzolcowboy vagy konzolzsoké, ahogy a saját hackereit a cyberpunk hívta, a legügyesebb és a legelismertebb.

Bár Gibson világában a megbízók a legjobbal - vagy a Neurománc lepusztult hősét tekintve: a legjobbá tehetővel - dolgoztatnak, ezek a konzolzsokék mégsem olyan figurák, akikkel bárki szívesen találkozna a való életben is. A cyberpunk túlhajszolt és elembertelenedett jövőjében csak olyanok maradnak huzamosabb ideig életben, akik mindent túlélnek, akik a folyamatos szürke övezetben boldogulni tudnak. A regény első pillanatában még kreatív öngyilkossági módot kereső Case mindent elvesztett mire a regény gépezetét mozgásba hozó szabadulni vágyó mesterséges intelligencia, Wintermute, megtalálja. A keményöklű krimik noir rosszfiúihoz képest is érzelemmentes és kiábrándult Case-t hiába állítják talpra, emberi kapcsolatait ugyannazzal a flegmasággal, beletörődéssel éli meg. A való világ hackereitől eltérően a legkevéssé sem szociális lény, hajtóereje sem az elismerés megszerzése, hanem az életben maradás. Valószínűleg még a zsáner elszánt rajongói sem tudják teljes elutasítással olvasni a brit Brian Aldiss kritikáját a Neurománcról, ahol a következőket írja a cyberpunk alapregényéről: “Feltűnően erőszakos könyv, a főhőse is tökéletesen ellenszenves. Case egy kis hal, aki inkább tud közösséget vállalni a konzollal, mint az őt körülvevő emberekkel.” 36 Bár azt Aldiss is elismeri, hogy a cyberpunkok által teremtett világ legijesztőbb vonása a valószerűsége, az elképzelhetősége, azonban a zsáner disztópikus volta ellen mélyen berzenkedik.

A valóban antipatikus, hidegen profi Case-nek van társa is a cybertérben való munkában. Egykori mesterének, a Dixie Flatline néven dolgozó hackernek digitális úton rögzített agya, egy memóriakártyában lakó futtatható személyiség a segítője. Amíg fel nem tűnik Dixie Flatline, Case tűnhet a világ leginkább elidegenedett lakójának, a legszánalmasabb létezőnek a furcsa szeméthalommá vált jövőben. Ám csupán szoftverként létező ember, akinek első futtatáskor a konzolzsoké ad memóriaterületet, ami ideiglenes létezése során emlékezeteként szolgálhat, egészen új szintre emeli Gibson jövőjének idegenségét. Érdekes trendje a cyberpunk irodalomnak, hogy a feltöltés, a tisztán digitális élet Gibsonnál még egyértelműen negatív színben tűnik fel, a napjaink tudományos-fantasztikus irodalmában feltűnő szingularitás gondolat kapcsán már az poszthumán emberiség továbbélésének egyik módjává válhat az agyak feltöltése.37

Bár a Dixie Flatline nem él a szó hagyományos értelmében, a hacker jellegzetességeit mutatja. A szereplők közös története szerint Flatline társaságkedvelőbb volt Case-nél, erre utal, hogy az idős hacker kitanította “inasát”. Az idős hacker több alkalommal átveszi a művelet során tanítványától az irányítást, ugyanakkor kommunikációja, szóhasználata azt is elárulja, a parádés számítógéphasználaton túl nem a kultúra embere.38

Snow Crash

A Snow Crash 39 két ok miatt is jókor érkezett 1992-ben. Egyrészt ekkorra a cyberpunk irányzat első nemzedéke kezdett kifáradni, az általuk teremtett mozgalom pedig megindult a sablonosodás útján és Gibson-epigonok árasztották el a színteret. Levis Shiner a New York Times-ban megjelent Confessions on an Ex-Cyberpunk (Egy egykori cyberpunk vallomásai) cikkel búcsúzott a cyberpunktól, a másik “alapító”, Bruce Sterling pedig a Cyberpunk in the Nineties-ban (Cyberpunk a kilencvenes években) mondott le a mozgalomról. Ideje volt, hogy új vér kerüljön a cyberpunk ember-gép ereibe. Másrészt a cyberpunk mint nem irodalmi mozgalom megállíthatatlanul elindult hódító útjára az eredeti tagok akaratától teljesen függetlenül. Az 1989-től Mondo 2000 néven – korábban Reality Hackers, még korábban High Frontiers – megjelenő magazin, amellyel a következő fejezetben foglalkozunk részletesebben, publikált magazin megteremtette a cyberkultúrának nevezett számítógépes ellenkultúra alapjait.

A Snow Crash tehát a legjobbkor érkezett, Stephenson pedig szórakoztatóan értelmezte újra a cyberpunk klisékké szilárdult elemeit. Néhol egyértelműen szembe is fordul a Gibson Cyberspace-ciklusából származó, kanonizáltan cyberpunk sötét jövővel. Ahogy a Mozgalom átértékelte a science fiction névből a science szót, ahogy a természettudományos pontosságot lecserélték a társadalomtudományi trendekkel való játékra, úgy hagyja háta mögött az élhetetlen, piszkosszürke, mamutcégek által dominált jövőképet Stephenson. Míg Gibson világában az ember törvényen kívüli szabadúszó “vállalkozó”, megfigyelt céges állampolgár vagy egy lepukkant külvárosi banda szimstim függő tagja lehet, a Snow Crash jövőjében van hely az igazi, hús vér – illetve figyelembe véve a világ képregényességét: tus vér – szereplőknek.

Nem reálisabb ez a világ, mint a Sprawl vagy az orbitális pályán keringő emberlakta konstrukciók, csak közelebb van hozzánk, több kulcsunk van a megfejtéséhez. Nem kell gondolatban átélnünk a totális atom- és információs háborút, a lovak kihalását, a nemzetállamok felbomlását, vagy legalább értelmetlenné válását ahhoz, hogy bele tudjunk helyezkedni a korhadó megapoliszok lakóinak mindennapjaiba. Eleve a városok sem korhadnak, a gibsoni cyberpunk ikonikus “high-tech lowlifes”-ja helyett csak valamiféle középértékekkel találkozunk, mintha lakóparkokra esett volna szét a világ. Léteznek még városok, de ott csak a bevándorlók és az utcák népe él, illetve az “okos fiatalemberek, mint Da5id és Hiro, akik vállalják a város kockázatait, mert szeretik az izgalmat, és bírják a terhelést”. A régi világból egyedül a posta maradt meg, de az is átformálódott önmaga paródiájává, csak az Amerikai Egyesült Államok FAKÁJ-on, azaz Fedlanden belül működik. Így pedig lényegében értelmetlen.

A Snow Crashben a világot L. Bob Rife, “a sávszélesség ura” akarja saját domíniumává tenni, az embereket rabszolgasorba dönteni és úgy általában kényúrként uralkodni felettük. Céljai eléréséhez a sumérok elveszett neurolingvisztikai tudását, egy “kiolvasztott” neurolingvisztikai vírust akar előbb az infokrácia tagjaiba, később a lakosságba juttani. A vírus képes a metatérben számítógépvírusként terjedve megfertőzni a számítógép gyanútlan használóját, és képes biológiai vírusként egy drogba ágyazva terjedni.

A neurolingvisztikai és a virtuális világ kettőssége miatt, még ha az előbbit rendkívül nehezen is fogadja be a hagyományos cyberpunkhoz szokott gondolkodás, kétfajta hackerrel találkozhatunk a Snow Crash lapjain. Az egyik Hiro Protagonist, a nevében is főhősnek jelölt szereplő, aki leginkább a számítógépvarázsló és a biztonsági tanácsadó típusok ötvözetének tűnik. Hiro remekül, az átlagos felhasználóknál jobban boldogul a Metaverzum nevű virtuális világban, ami nem csoda, hiszen egyes részeinek megalkotásában komoly szerepet vállalt.

“Ha pedig egy hacker hackel, nem vacakol a Metaverzum csicsás világával. Leereszkedik a kódok alvilágába, a digitális nam-subok szövevényébe, ahol minden, amit az ember a Metaverzumban lát, legyen az bármennyire életszerű és szemkápráztató, egyetlen sima szövegfájllá változik. Az ember ilyenkor visszatér abba a korba, amikor a számítógépeket lyukkártyákkal programozták.”40

Hiro nem csupán a virtuális világ felületén boldogul el, hanem a mélyrétegeiben is otthonosan mozog. Képes funkciókkal bővíteni, kiegészítő programokat írni a munka meggyorsítására, hibák felderítésére és javítására. Kreatív szakember, komoly függetlenség igénnyel, aki nem hajlandó olyan munkát végezni – és ebbe beleértendő minden nyolcórás, irodában végzendő tevékenység – amit nem talál érdekesnek, kihívással telinek. Hiro emellett cyberpunkosan vagy talán cyberkultúrásan laza: pizzafutár, kardművész és hacker, írja a névjegye, cseppet sem viccelve. Stephenson hackere az ellenkultúra gyermeke, olyan fiatal, aki elég merész ahhoz, hogy a városban maradjon, az undergrounddal tartson, és hogyha elég szórakoztatónak tűnik, megmentse a világot. Hiro karaktere átjáró a komolyan vett pusztulatlakó cyberpunk hősök és az ezredvégi bulikra hangszerelt cyberkultúra fogyasztó ifjúság ideáljai között úgy, hogy a régi hacker hagyományokból is tartalmaz lényeges jellemzőket.

A Snow Crash másik, talán kevéssé hangsúlyosan hacker szereplője Juanita. Az ő karakterében sokkal erősebben vannak jelen a klasszikus, varázsló típusú hackerek jellemzői. Nem véletlen, hogy a neurolingvisztikai hackeket, a sokkal rejtettebb, küzdelmesebben megszerezhető tudást igénylő trükköket ő hajtja végre. Juanita képes mindent feladni az emberek újraprogramozásához szükséges tudás megszerzéséhez, még önkontrolljának egy részét is, ha csak így juthat be L. Bob Rife tudós emberei közé. Bár a szöveg több helyen egyértelművé teszi, hogy Juanita ugyanannyit tud a Metaverzum mélyszerkezetéről, mint Hiro, ez sosem számít fő jellemzőjének. Ehelyett a nam-shub írás képessége, az embereket irányító ősi programnyelv ismerete a fő jellemzője. Ez is hackeres vonás, azt illeti a tisztelet, aki a többiek által lehetetlennek tartott dolgokat is képes megtenni.

V. “Mutáns ifjúság”

“A Forradalmat a Gap fogja szponzorálni, a Khaki-and-Camel kollekció, és én leszek a sztárja, téged játszva. Te magadat fogod játszani, vagy Brad Pitt. Vagy te ahogy Brad Pittet játszod, amint téged játszik. (…) Mert a Forradalmat adja majd a tévé.”41

“A kilencvenes évek a hatvanasok fejjel lefelé.” – idézi Mark Dery kultúrakritikus Phillip Proctor komikust a kilencvenes évek elharapózó cyberkultúrájáról szóló Escape Velocity 42 című kötetének egyik tanulmányában. Az internet elterjedésével mindenki cyberpunk akart lenni egy kicsit. A rock’n’roll feltalálta magának a tüzes show elemeket, amik egyaránt idézték a zene tüzes tempóját és a klasszikus cyberpunk városok neontól és égő kukáktól megvilágított városképét. A kísérletezőbb kedvű zenészek az elektromos eszközöket vették birtokba, barátkozás kezdődött a remixeléssel – ne feledjük, egy cyberpunk jövőben Mozart DJ-zik egy klubban, a világot pedig összeloopolt hangmintákból szövődő dub zene hatja át – a számítógépekkel. A képzőművészek is gépet ragadtak, olyan komplex audiovizuális művek születtek, amelyek csak a használatuk pillanatában léteztek, csak addig voltak elérhetőek és megnézhetőek, amíg az illúziót létrehozók gépi felén áram folyt át. Toni Dove és Michael Mackenzie A város és az emlékezet című művét, melyben az egyik néző által tartott kamera képével remixelődött az elmondott történet, csupán egy Science Fiction Studies interjú 43 őrizte meg a jövőnek. Szerencsésebb az, aki a Survival Research Laboratories egy előadását kívánja megnézni, a San Francisco-i indusztriális művészcsoport robotokkal, gépekkel és zajjal súlyosbított előadásai a mai napig zajlanak. Megint csak kevéssé szerencsések a kor számítógépes játékaiba zárt multimédiás szövegek, a technikai fejlődéssel lassan eltűntek azok az eszközök, amelyekkel ezeket le lehetett játszani. Az esetek egy részében a többé-kevéssé sikerült emulációs rétegekre kell bízza magát a játék-elmélet kutatója, ám ez a lehetőség nem általánosan elérhető. Összességében azonban kijelenthetjük, hogy a kilencvenes évek cyberkultúrájának kevés terméke maradt meg számunkra, szeren­csénkre ezek egyike a a fiatal, lázadó hacker figurája.

Mondo 2000, a neonfényű jövő

A címen szereplő Mondo 2000 a cyberkultúra nyomtatásban megjelenő, szenzációs illusztrációkkal, Photoshop-kollázsokkal díszes folyóirata volt. Témái a számítógépes kultúrától, a hackerek és crackerek világától a mesterséges drogokon keresztül az underground zenéig és a világ technikával történő megjavításáig tartottak. A hippikhez illően szabados, századvégi módon anarchista, és a jövőben töretlenül hívő szerkesztőgárda felzárkóztató képzésként egy kollázsalbumnak álcázott szótárat is kiadott az ezredfordulóra készülő, ám a technikai és életmódbeli divatot nem követő olvasóknak. Persze ha egyáltalán voltak ilyenek, mert R. U. Sirius szerint az idősebb hippi olvasóik mellett többnyire számítógépőrült fiatalok, cyberpunk performanszok látogatói, számítástechikai munkát végző harmincasok, csúcstechnológiai cégek negyvenes vezetői tömegei olvasták a lapot, tehát a trendérzékeny réteg. 44

A jövő megértéséhez elengedhetetlen szótár több oldalon keresztül tárgyalja a hackerek mibenlétét. Először közli, hogy a hacker és a cracker, azaz a bűntényeket elkövető, rendszerekkel szórakozó fiatal között mindösszesen annyi a különbség, hogy az előbbit megfizetik azért, amit tesz. 45 Pár szócikkel később viszont már a számítógép programozók és dizájnerek olyan elitcsapataként jellemzi őket a szöveg, akik magukat a számítógépes rendszerek varázslóinak vagy harcosainak szeretik látni, ugyannakor jól megfizetik őket azért, hogy a kedvenc játékaikkal játsszanak. 46 A felhasználói kézikönyv egyszerre veszi komolyan az olvasóinak nagy részét kitevő kultúrát, és nevet rajta egyet, ugyanezekkel az olvasókkal együtt. Ez a játékos felületesség nyilvánul meg a tömegek számára szánt a cyberkultúra részeinek tekinthető hackerfilmekben is. Ezért tarthatjuk a Hackers fiatal és menő hőseit a kultúra ikonjainak, tökéletes leképezéseinek. A Dery által a hatvanas évek hippimozgalmához hasonlított új millenium kultúrájának a jövőt játszó, ám a jelennek tudatában lévő Mondo olvasók voltak a hősei.

A cypherpunkok kódot írnak

A jövőt játszó, virtuális valóságokat váró és digitális megváltásban hívő cyberkultúra mellett kialakult egy másfajta internetes kultúra is. Ahogy a kilencvenes évekkel a hadsereg után – akik az első pillanattól kezdve ott voltak az ARPANET fejlesztésénél – egyéb amerikai állami szervezetek is megjelentek az interneten, úgy erősödött a hálózati civil mozgalmak szerepe. A digitális magánügyekkel, a kormányzati megfigyelés megnehezítésével és a privátszféra online védelmezésével foglalkozó Cypherpunks csoport az eredeti hackerek szorgalmával megáldva, a Crackdown-kori hackercsoportok médiatudatosságát ellesve sokat tett azért, hogy az internet szabad hely, autonóm zóna maradhasson.47

Az alapítók közt találjuk Timothy C. May-t, az Intel processzorgyártó cég vezető kutatóját és Jude Milhont, a Mondo 2000 cyberkultúra magazin főszerkesztőjét. May számított a cypherpunk mozgalom krónikásának, nevéhez fűződik a Kriptoanarchista kiáltvány és a lista eposzi hosszúságú Gyakran Ismételt Kérdések (FAQ) dokumentuma. May talán a legradikálisabb tagja volt a listának, a FAQ-ban például számos olyan szöveg található, amely előtt le is szögezi, hogy a következő sorok nem tükrözik a lista álláspontját. Ilyen téma az anonim pénzzel és levelezéssel létrehozható, tökéletes bűntényként funkcionáló, bérgyilkos piac létrehozása. A rendszeres levelezők között található a Pretty Good Privacy személyes adatvédelmi szoftver fejlesztője, Philip Zimmermann, aki ellen a szoftver elérhetővé tétele miatt vizsgálat is indult. A listán jelen volt a még elektronikus szabadságjogokat védő Electronic Frontier Foundation egyik alapítója, válogatott egyetemi professzorok, biztonsági tanácsadók és programozók.

A Cypherpunksban tömörülő politikus tudós hackerek irodalma többnyire manifesztum irodalom. A listán a szoftverek csiszolgatásán, egzakt matematikai problémák megoldásán és tudományos vitán túl a Clinton-adminisztráció polgári titkosítást elgyengíteni akaró tervezetei elleni propaganda is zajlott. A csoport által létrehozott dokumentumok közül számunkra a Cypherpunk Manifesztum a legfontosabb, mert ez foglalta össze a csoport céljait az átlagember számára is érthető módon és terjedelemben.48

“A magánélet (privacy) megléte alapkövetelmény egy, az elektronikus korban létező nyílt társadalomban. A magánélet nem titok. Magánügy az, amiről nem szeretnénk, hogy az egész világ tudja, ezzel szemben az a titok, amit mindenki elől el akarnak titkolni. A magánélet annak a lehetősége, hogy az egyén döntse el, mennyit mutat meg magából a világnak.”49

A nyílt társadalmi szerepvállalás és a médiával való ügyes bánásmód már a következő korszak irodalmár biztonsági tanácsadóit idézi, ugyanakkor az általuk megálmodott jövő cyberpunkosan sötét. A csoport által propagált katonai erősségű, az akkori és a jelenlegi eszközökkel feltörhetetlen50 személyi titkosítás rövid úton egyfajta kriptoanarchiává változtatta volna a fennálló társadalmi rendet. A mérnöki gondolkodással megtervezett jövő az összes fennálló problémára mérnöki megoldást adott volna.

“Ha azt akarjuk, hogy legyen, meg kell védenünk a magánéletünket. Olyan rendszereket kell teremtenünk, amelyek névtelen tranzakciókat tesznek lehetővé. Az emberek századok óta suttogással, sötétséggel, borítékokkal, zárt ajtókkal, titkos kézfogásokkal és futárokkal védték a magánéletüket. Az elektronikus technológiák lehetővé teszik azt az erős védelmet, amit a múlt technológiái nem valósíthattak meg.”51

Hughes manifesztumára és May kiáltványára erős válasz érkezett, az infokalipszis négy lovasa néven ismertté vált érvrendszerrel a Cypherpunks felbomlása után is lehet találkozni. Átlagosan minden fájlcserére, ellenőrizetlen adatforgalomra, el nem olvasható levelezésre vagy beszélgetésre alkalmassá tevő program megjelenése után elhangzik, hogy a technológia drogcsempészek, terroristák, pénzmosók és pedofilok részére nyújtott hathatós segítség. Arról többnyire kevés szó esik, hogy a politikus hackerek által létrehozott szoftverek segítségével olvashat nyugodtan Salman Rushdie-t egy muzulmán, vagy vonulhatnak cyberemigrációba 52 elnyomó országok polgárai.

Wyrm

A hacker fikció, a cyberpunk és a fantasy határán egyensúlyoz Mark Fabi jóformán ismeretlen és elismeretlen műve, a Wyrm címet viselő regény. Recepciója tulajdonképpen nin­csen, Fabi egykönyves szerző, a vele készült egyetlen interjú szerint pszichiáter, ennél többet nem is tudunk róla. Pedig a Wyrm a cyberpunk és a cyberkultúra fontos műve lehetne, hiszen inverzét adja a Brooks Landon által leírt folyamatnak, mely szerint a számítógépes játékok olvasható és elemezhető multimédiás szövegekké váltak.53 Fabi regényében a számítógépes játékok, pontosabban a kilencvenes évek elejének virtuálisvalóság-várásában az ilyen rendszerek elődjének kikiáltott többfelhasználós szöveges szerepjátékok, a MUD-ok, és a bennük végbemenő kalandok, identitásváltások és szerepek válnak irodalommá.

A jelen dolgozatban vizsgált művek közül a Wyrm az egyetlen, amely szintetizáló jellege miatt érdemes a figyelemre, nem pedig hacker szereplői és szerzői miatt. Fabi két jól elkülöníthető helyszínen futtatja a történetet. Az egyik a való világ, amelyben informatikusok, biztonsági szakemberek, mesterségesintelligencia-kutatók és megszállott szerepjátékosok próbálnak felderíteni és hatástalanítani egy féregvírust. A másik helyszín a virtuális valóság, a féreg által futtatott játékprogram, amely a felhasználók felszerelésének függvényében válik egyre részletgazdagabbá és élménydúsabbá. A vírus-világba alkotója becsatornázta a többi létező játékot is, így a Wyrm névre hallgató vírus által kreált tér egyfajta meta-metavilágot alkot.

A regény amellett, hogy átjárót jelent a szakértői-varázslói hackerkultúra és a cyberkultúra között, dúskál a két kultúrkör belső vicceiben, értékeiben, szimbólumaiban. Mivel a Wyrm program írója maga is hacker, így mindkét színhelyen jellemzően rendkívül erős ez az utalásrendszer. A könyvben a cyberpunkok által várt három dimenziós, agyi interfészen elérhető virtuális valóság mellet megjelennek a realistább hackervilág gondolatai is, például a monopóliumokkal szembeni ellenérzések. Némiképp erőltetett párhuzammal a Wyrmet az ezredvégen kezdődő trösztellenes pereket a filmvásznon feldolgozó Antitrust című filmhez is hasonlíthatjuk, hiszen mindkettő a céges szerverek mélyén megbúvó sötét titkokról és ezek napvilágra kerüléséről szól. Csak míg erre a film esetén a krimibe forduló cselekedetekkel járó verseny a magyarázat, addig Fabi könyve esetében science fiction-ösebb okok húzódnak a háttérben.

Az értékek szerint a hacker fiatalos, szereti a Monty Python-szerű abszurd humort – a hackerek humorára a Zsargon Fájl is kitér – egy vagy több szűk terület szakértője, ugyanakkor nyitott gondolkodású, közös munkára képes szakember. A hacker dolgozhat akár a hadseregnek is – itt a szöveg némiképp ellentmond a Levy által megfogalmazott54 hatósággal szembeni bizalmatlanság alapszabályának – amennyiben elég szabadságot hagynak neki. A Wyrm hősei rendelkeznek hobbikkal, van érdeklődési körük, szeretnek sakkozni vagy éppen keresztrejtvényt fejteni, tehát papírízük ellenére is nagyon távol vannak az egysíkú, sematikusan laza filmes hacker ábrázolásoktól.

Látványhackerek a képernyőn

Bár az 1982-es a Tronban már szerepeltek hackerek, ám a film nem a rendszerek feltörésére vagy az ügyes problémamegoldásra fókuszált, hanem a látványos három dimenziós, számítógép generálta grafikára. A történet szerint a főhőst egy kísérleti lézerágyúval digitalizálják – itt hagyja el a tudományos fantasztikum területét a forgatókönyv – és a gép belsejében, programként kell megküzdenie a káros rendszerfolyamatokkal és a világuralomra törő főprogrammal. A film még mai szemmel nézve is lenyűgöző, azonban hacker fikcióként csak hatalmas fenntartásokkal értelmezhető. A céges kötöttséget nem bíró, és emiatt a játékfejlesztésbe és játékterem üzemeltetésbe menekülő csúcsprogramozó főhős ugyan tartalmaz hackeres jellemzőket, ám a karakter kibontakozására kevés lehetőség mutatkozott.

Az első és legjobb igazi cyberkulturális hackerfilmre 1995-ig kellett várnia a számítógépes akcióért lelkesedő fiataloknak, ekkor jelent meg az egyszerűen Hackers névre hallgató tini akciófilm. A film forgatókönyvét jegyző Rafael Moreu számtalan utalást helyezett el klasszikus hacker szövegekre, ahol pedig ilyen nem állt rendelkezésére, ott valódinak is tartható műveket állított elő. A Hackers egyik teljesen mellékszálnak számító jelenetében a rendőrök The Mentor kiáltványát olvassák egymásnak a Phrack egy kinyomtatott számából. Hasonlóan reális, ám némiképp karikírozottabb képet mutatnak a film során előforduló rendőri razziák. Mintha csak a Hacker Crackdown számos rendőri lefoglalásának egyikét örökítették volna meg a filmvásznon. A megjelenő ügynökök a valódi razziákhoz hasonlóan popkulturális ereklyékkel körülvett tinédzsereket tartóztanak le úgy, hogy a számítógépen túl az összes hozzátartozó perifériát és a hacker tetteinek több doboznyi kinyomtatott bizonyítékát is elkobozzák, mindezt természetesen a gyanútlan és rendkívül meglepett szülők szeme előtt. Nyilatkozataiban és világmentő buzgalmában is hasonlított a film rendőrsége a Crackdown nyomozóira, bár míg ott az alulinformáltság és a telekommunikációs cégek ármányai miatt vetült rossz fény a nyomozókra55, itt a forgatókönyvet előrevivő eszköz a hatóságok buzgalma.

A hivatkozott dokumentumok és a valóságból visszaköszönő jelenetek azonban csak a hátteret adják a Hackerst igazán zseniálissá tevő elemhez: a címszereplőkhöz. Álljon itt két névlista, az egyik valódi hackerek, a Legion of Doom hacker szárnyának sokat próbált tagjainak álneveit tartalmazza, a másik a film hőseit. Phiber Optik, The Mentor, Eric Bloodaxe, Phantom Phreaker. Razor, Lord Nikon, Acid Burn, Crash Override, Cereal Killer, The Plague. Természetesen a második lista a film figuráié, de a hasonló névalkotás, a technikai szlengen alapuló néhol a szóviccek kedvéért rontott ortográfiájú névvé tett szakkifejezések visszaköszönnek mindkét névsorból. A hacker fikción túl tekintőknek külön érdekes lehet, hogy a Cereal Killer becenévre hallgató figura polgári neve is irodalmi utalást rejt, Emanuel Goldstein George Orwell 1984-ének hőse volt egészen addig, míg laptop billentyűzet előtt nem találta magát Hollywood viccéből kifolyólag. A zseniális forgatókönyvíró egy valódi cyberpunk utalást is elhelyezett, a jövőbeli hatalmas számítógépek neve Gibson.

A Hackersv számítógépes csínytevői egyrészt a csúcstechnológia értő fogyasztói: erre utal az általuk használt berendezések rövid, ám annál lelkesebb megbeszélése, illetve The Plague laptop ajándékozásos megvesztegetési kísérlete. Másrészt a számítógépes rendszereket, biztonsági intézkedéseket, operációs rendszereket önmagukért, a tanulás jelentette kihívásért és természetesen a felfedezés öröméért kutató, a klasszikus *Zsargon Fájl-beli definíciót is kimerítő hackerek. Ha ehhez a kettősséghez hozzávesszük, hogy Zero Cool és társai nem csupán nevükben, de megjelenésükben, ízlésükben, viselkedésükben is az adott kor fiatalos, menő rétegét képviselik, könnyű belátni, hogy az ezredvég hőseivel van dolgunk. Téreynek ismét igaza volt.

VI. A legendás hackerek

“A harci dühtől megremeg,
És beüzemeli a gépet.
Vizslatja a cyberteret:
Úgy tűnik, piszkos a terep.”56

A hackerfilmek, a kétes értékű sajtófigyelem és az internet hatására a hackerekből is írók lettek. Először a cyberpunk irodalom második hullámának jeles szerzője, Neal Stephenson jelentkezett a cypherpunk mozgalom céljaihoz közel álló, szinte gondolatkísérletnek ható novellával. A nagy Simoleon-buli57 címet viselő írás a Snow Crash világát megelőző Földön játszódik és a digitális, titkosításon alapuló, anonim pénz bevezetése körüli bonyodalmakat tárgyalja. A történet matematikus narrátora egy a kormány szándékai szerint megbukni készülő marketing akció kapcsán találkozik a kriptoanarchisták nézeteivel, majd – szinte rezonőrként – tovább is adja azokat a reklámkampányért felelős családtagjának. A gyenge titkosítás miatt fellépő gondokat az önként jelentkező hackerek segítségével megoldják, a világ pedig elindul a Snow Crash univerzumához vezető úton azáltal, hogy a titkosításon alapuló, követhetetlen és ebből következően megadóztathatatlan KriptoKredit nevű valutára váltják a biztonságtalan Simoleonokat. A kriptoanarchia következményeivel nem foglalkozik a rövidke novella, sőt a hackereket is csak röviden írja le, azonban ez a rövid leírás is mutatja, mennyit változott a valódi világban elképzelt hacker figurája.

“Mondjuk úgy – mondtam, – hogy nem minden pánanarchista hosszú hajú, Jolt-szürcsölő őrült. Van olyan is, aki úgy néz ki, mint én vagy te – sőt egész pontosan úgy, mint te.”58

Tehát már ekkor is köztünk éltek a hackerek, ugyanolyan emberek, mint a társadalom bármely tagja, csupán este nem a megérdemelt filmje elé ül le, nem a féltve őrzött autóját bütyköli, hanem a számítógépét kapcsolja be. Ez a gondolat szolgál a valódi biztonsági szakemberek irodalmához vezérfonalként.

Cryptonomicon

A valóban fehérkalapos59 hackerek és egyéb szakemberek által írott történetek előtt még egy utolsó Stephenson-regényről meg kell megemlékeznünk. A Cryptonomicon60 című regénnyel 1999-ben megkezdődött a szerző legnagyszabásúbb, közel befogadhatatlan kísérlete a hacker családregény, és egyben a Stephenson szerinti hackeléstörténet megteremtésére. A Cryptonomicon nehezen nevezhető science fiction-nek, a számtalan szálon futó történet a náci titkosítások feltörésétől, vagy épp a csendes-óceáni hadszíntér fontosabb ütközeteitől egészen a közeljövő adatkikötőt építő hackereinek ügyes-bajos dolgaiig terjed. A háttérben pedig megtalálhatóak a nyolcvanas évek Amerikájának egyetemi évei – ironikusan pont azok az évek, amelyekről a korábban tárgyalt Cliff Stoll-kalandok is szólnak – az akkori generáció szórakozási formái, a teret nyerő szerepjátékos mozgalom, és természetesen a kriptoanarchisták. A világháborús és a jelenbeli történet szereplői között számtalan rokonsági szál húzódik, a Shaftoe és Waterhouse család tagjai mindkét küzdelemből kiveszik részüket. Ezt a regénytechnikát több alkalommal megismétli Stephenson a Cryptonomicon történeti előzményeit tárgyaló könyvsorozatában, amely a londoni nagy tűzvészen kezdve és a Royal Society megalakulásán át meséli a tudomány történetét.

A szűkebb értelemben vett hackerségről csupán a Cryptonomicon modern korban játszódó történetszála próbál képet alkotni. Ennek a résznek a fő cselekménye a főhősök által alapított Epiphyte nevet viselő cégek adatkikötő alapítási munkái. Az erős titkosításon és egy baráti, legitim állam elnéző tekintetén alapuló terv szerint egy ilyen kikötőt bármely csoport felhasználhatna adatainak vagy egyéb digitális értékeinek tárolására megfelelő díj ellenében. Az adatok mozgásának követhetetlenségét az alkalmazott erős titkosítás, a szerverek és merevlemezek fizikai biztonságát pedig a kikötő működéséből hasznot húzó állam biztosítaná. Bár a terv a digitális kor aranybányájáról szól, megalapítása mégsem megy egyszerűen a felmerülő sáv­szélességi gondok és a jelentkező konkurencia miatt.

Az adatkikötőt létrehozni szándékozó szereplők között számtalan van, akit nyugodtan nevezhetünk hackernek. A cég tagjai között általánosan elterjedt az erős titkosítás használata levelezés során, választott operációs rendszerük a Finux, a valóságban is elérhető Linux operációs rendszer regénybéli megfelelője. Ráadásul az alapítók egy-egy informatikai terület szakértői, közös tudásuk révén a modern kor vállalkozó hősei. Bár munkájukban és életükben is komoly szerepet kapnak a számítógépek, Stephenson ügyelt arra, nehogy papírízűek legyenek karakterei. Privát hiedelmeik között felfedezhetők olyan szilícium-völgyi divatok, mint a hibernációban való mély hit, múltjukban egyaránt találhatóak szétszakadt kapcsolatok és boldog családok, felbukkannak egyetemista korban elhagyott, de a gondolkodást azóta is alapjaiban meghatározó hobbik – Randy szerepjátékos kötődése például ilyen – és régi ellenségek is. Motivációik között a korábbi korokból már ismert hackeres lelkesedésen túl egészen a jövőbeli holokausztok ellehetetlenítésének vágyáig sok minden megtalálható.

Közös pontjuk és épp ezért modern hacker jellemzőjük csupán egy van: egy-egy informatikai területre korlátozódó speciális tudásuk és vállalkozás ötletük révén szeretnének sikert elérni. A modern kor hacker hősétől többet nem is kell elvárnunk. Elmúltak azok az évek, amikor a hackerséggel kapcsolatban kizárólag tinédzserekről lehetett beszélni, felnőtt, megkomolyodott, családapává lett férfiak, sikeres üzletasszonyok adják az Epiphyte embereit. A Cryptonomiconban már nincs jelen a hackerekhez és általában a számítógépes emberekhez konvencionálisan társított társaságkerülő, antiszociális ember képe sem. A regénnyel ismét visszaért a gyökerekhez a fogalom: szakértőt jelöl.

A kontinens tolvajai

A kötet elején található szerzői életrajzok is jelzik, hogy A Háló kalózai - Hogyan lopjunk kontinenst61 sehogyan sem illeszkedik a szokásos fikciós hackerregények sorába. A listán szereplők mindegyike többkötetes szerző, ám munkáik között csak egy irodalmi alkotást lehet találni, A Háló kalózai sorozat előző kötetét. Egyéb köteteik olyan címeket viselnek mint Hardver Hackelés: Szórakozz jól a garancia elvesztése közben, Snort 2.0 Behatolás észlelés vagy éppen Ismerd meg az ellenséged: Honeynetek.62 A szerzők tehát nem profi irodalmárok, hanem biztonsági szakértők, akik a hacker irodalom népszerűsödése és valószínűleg a felhőtlennek ígérkező szórakozás miatt tollat ragadtak.

A könyv szakmai lektora valódi élő legenda Kevin Mitnick, a Tsutomu Shimomura segítségével lebuktatott egykori betörő hacker, aki börtönbüntetése után biztonsági tanácsadóként folytatta munkáját. Mitnicknek több könyve jelent meg, ezek inkább ismert, ám nem feltétlenül technikai hiányosságokra hívják fel a figyelmet63, hacker fikciónak nem nevezhetőek. A Mitnick és Shimomura párbajáról készült, néhol hatásvadász Takedown64 című film a biztonsági konferenciák visszatérő esti programja. A jelen dolgozat által használt szempontrendszerben a filmnek egy igazán érdekes momentuma van: mind a pozitív, mind a negatív hős hackernek tartja magát. Ám míg az üldöző Shimomurát az ellopott adatainak visszaszerzése motiválja, addig Mitnick azt próbálja megmutatni, ő a jobb kettejük közül. A személyes ellentétekre épülő macska-egér játék részben a hackerek tanácsadóvá válásáról és a szakma újbóli legitimálásáról is szól.

A regény szerkezete tökéletesen alkalmazkodik a témául választott nagyszabású globális bűncselekményhez, azaz a különböző szerzők által írt fejezetek között minimális a kapcsolódási pontok száma, az események pedig a világ különböző pontjain zajlanak. A történet a bűntettet kifundáló mesteri hacker terveinek megfelelően zajlik, az általa felbérelt, megzsarolt vagy éppen átejtett emberek csupán részfeladatokat végeznek el. Bár minden fejezetben számos problémát oldanak meg, biztonsági rendszert cseleznek ki a hackerek, az olvasónak mégis megmarad a rejtvényfejtés izgalma, megpróbálhatja kitalálni, hogyan fognak összeállni milliós banki lopássá a bűnügyi puzzle darabjai. A hangsúly természetesen a bűnügyi szón van, A Háló kalózai semmiféle kapcsolatot nem ápol sem az öreg hackeres kiáltványirodalommal, sem a science fiction-nel. Sokkal inkább a krimi földhözragadt, az olvasó által ismert világot használó hagyományát folytatja a regény. Ezzel természetesen kizárja a fantasztikus magyarázatokat, ellehetetleníti a rodolfós “Vigyázat, csalok!”-megoldásokat, magára hagyja az olvasót az egyetlen magyarázattal: ezeket a trükköket egy nem kellően védett számítógépes rendszerrel meg lehet tenni.

További érdekessége a regénynek a kettős szerepet betöltő illusztrációk. Egyes fejezetekben nagy képernyőmentéseket, hosszas parancssori utasításokat találhat az olvasó. Ezeket lehet egyszerű illusztrációként értelmezni, a feltételezett átlagolvasó tekintetét végigfuttatva a parancsokon, rögtön válthat a következő szöveges részre. A mintaolvasó azonban felismeri a szerzők által használt valós hálózati programokat, felderítőeszközöket, adatgyűjtő szoftvereket, és talán a saját hálózatán belül ki is próbálja őket. Ez utóbbi esetben a kódok a szöveg részeiként viselkednek, többletinformációt adnak át a szövegben elmerülni hajlandó olvasónak. Azaz a biztonsági szoftverek által kiírt információk a szöveg intertextuális jellegét erősítik.

A szerzők a hackerek teljes palettáját megpróbálták megfesteni. Bob Knuth mesterbűnöző titkosított és védett hálózatának leírását olvasva még a legparanoiásabb olvasók is elismeréssel bólinthatnak. A Knuth által teremtett bűnügyi háló pedig biztosítja számára a helyet a krimitörténet nagy gazembereinek pantheonjába. A hangsúly azonban a hétköznapibb hacker szereplőkön van. Akad köztük a szervezett bűnözés keretein belül dolgozó cyberharcos65, pénzért könnyen elcsábuló naiv egyetemista, hiszékeny fiatal zseni, megkeseredett, motivációk nélküli profi öreg róka, és természetesen lángoló tekintetű aktivista is.

A hackerek által felvonultatott trükkök listája hosszú oldalakat töltene meg, így csak kettőt ismertetek a számos ötletes húzás közül, ezeket is csupán jellemzésül. Az első, a maffiának dolgozó hacker, a csoport kommunikációját egy ezer éve ismert módszerrel titkosítja: szteganográfiával. Az eljárás lényege, hogy az üzenetet más adatok közé rejtik olyan módon, hogy csak az találja meg, akinek tudomása van az üzenet létezéséről. Hordozóul olyan adatot használnak, amellyel tele van az internet, amit lassan nehezebb kikerülni, mint megtalálni, pornóképeket. A megoldás ötletessége nehezen tagadható, nem kizárt, hogy valóban használnak is hasonló technológiákat. A másik megoldás sokkal technikaibb, a h3X névre hallgató női hacker – gender szempontú elemzések alapjául szolgálhatna, milyen ritkán jelennek meg a hackerirodalomban kompetens női szereplők – a hálózati nyomtatók memóriájában rejti el a számára fontos, de a saját gépén mégsem szívesen tartott apró adatdarabokat. A kémponyvákra hajazó megoldás, igaz a Stasi ellenében tevékenykedő Forsyth-hősök még telefonfülkékben és oszlopok mögött rejtették el az átadásra szánt adatot, annak fényében válik igazán meglepővé, ha belegondolunk milyen sok memóriával és internetkapcsolattal rendelkező berendezés vesz minket körül.

A felsorolás folytatható lenne, bár dolgozat helyett rendkívül hiányos hackerkódexnek volna csupán jó. A modern hacker képének megrajzolásához azonban ez a két trükk is elég kell legyen. A hackerábrázolásokban még mindig a férfiak túlsúlya jellemző, ám a hősök lehetnek hacker hölgyek is. Ismét a tudás és a problémamegoldó képesség vált a fő jellemzővé, amihez társult a találékonyság, a kreatív munkavégzés is. A fejezeteket, novellákat író hackerek tisztában vannak azzal, mennyire specializáltak, így meg sem próbálták egységesnek feltüntetni a végzett tevékenységeket. Végül pedig a hackerek képesek közösségeket alkotni –még ha a hazai szakemberek szerint ez nem jellemző országunkban66 – így a szükséges tudással ki tudják egymást segíteni, az énképükben ez a közösségi lét komoly szerepet tölt be. A novellákban az egymáshoz fordulás, a tudás megosztása – ismét klasszikus hackeres és szabadszoftveres vonás – rendkívül hangsúlyosan van jelen.

VII. Hackertudományra várva

Az eredeti cyberpunk mozgalom írói között a kilencvenes évek elején elharapózó illúzióvesztés és kedvetlenség szülte sajtóvitát, amelyben maga Bruce Sterling is a cyberpunkot temette, a maga sajátos, beszélgetős stílusában próbálta meg lezárni Pat Cadigan. A nagy nevek jeremiádjaira csípős, ugyanakkor önironikus Ten Years After67 című cikkében adta meg a csattanós választ. Az önnön fontosságuktól eltelt irodalmárok addig “a mainstream tönkretette a szcénát”-problémakör körül forgó vitáját Cadigan a cyberpunk jelenség újraértelmezése felé vitte el. Az írónő szerint átértékelésre szorult a cyberpunk. Míg mindenki úgy kezelte az első pillanattól kezdve – ezzel volt tele a Cheap Truth fanzine is – hogy a cyberpunk a science fictionről és annak megújulásáról szól, valójában a Mozgalom irodalma science fiction volt cyberpunk dolgokról. Figyelemreméltó, ugyanakkor finom különbségtétel komoly következményekkel. Cadigan szerint a cyberpunk témák akkor is előtérbe kerültek volna a tudományos-fantasztikus irodalomban, ha a fiatal írók mozgalma komoly önmarketinggel nem vonul be a köztudatba. Ennek oka pedig nem más, mint hogy az emberek számára új, idegenszerű technikai eszközöket és trendeket a science fiction irodalom próbálja meg először értelmezni. A nyolcvanas évek pedig szinte végig technikai újdonságokról szólt: a globális hálózatokról, a személyi számítógépekről, online és offline identitásokról, hálózati kultúráról. A cyberpunk main­streammé válását ebben a keretben azzal magyarázza Cadigan, hogy ezek a nyolcvanas évek során megjelenő eszközök tíz évvel később már tömegeket értek el, a növekvő érdeklődés mellett pedig az underground ethos nem maradhatott meg. A felhasználók által letöltött és kinyomtatott fanzine helyét átvette a Time magazin, ami 1993-ban címlapon szerepeltette a cyberpunkot.

Érdekessége a fenti vitának és Cadigan válaszának, hogy Bruce Sterling évekkel korábban megkapó pontossággal felvázolta, mi formálta az akkori cyberpunk irodalmat. A Mozgalom első komoly bemutatkozásának számító Mirrorshades68 antológiához írott előszavában Sterling a cyberpunk kevert voltáról elmélkedik. “A cyberpunk onnan ered, ahol a rocker és a hacker átfedésbe kerül egymással, a kulturális Petri-csészéből, ahol a tekergő gének összefonódnak.”69 – felkészítve a feltételezett olvasót a Mozgalom által használt újszerű képi világra, szinesztétikus rock show-t vagy számítógép képernyőt idéző beszédmódjára és film noirhoz illően sötét jövőképére. Sterling csupán azt nem látta be, hogy a tekergő gének közé, a hacker és a rocker határmezsgyéjére hamarosan megérkeznek az olvasók, a hétköznapi számítógéphasználók, a bámulatos masinákat csupán munkaeszközként ismerő átlagemberek. A hackelés pedig részben visszatér oda, ahonnan negyven-ötven évvel korábban elindult világhódító útjára: ismét hobbi lesz. A hacker figura, aki attól függően, mely évtizedben vizsgáljuk, lehetett fehér köpenyes számítástechnika professzor, hosszú szakállú informatikus hippi, a hálózatot saját játékaként kezelő meg nem komolyodott tinédzser, cégek titkos harcainak mátrixot ismerő katonája, jó és rossz oldal között egyensúlyozó biztonsági tanácsadó, ismét maskarát váltott, most felhasználó lett.

A számítógépek elterjedésével immáron biztosak lehetünk abban, hogy a cyberkultúra által elképzelt digitális megváltás elmarad. Alex Soojung-Kim Pang tudománytörténész és futurológus 2006-ban már a cybertér metaforát is elbú­csúztatta a science fiction és a mindennapi beszéd eszköztárából. A tudós által indított The End of Cyberspace oldal azzal a gondolattal kezdte meg működését, hogy a mindennapivá vált számítástechnikával megszűnt az éles határ a valódi világ és az ettől elkülönültnek, új lehetőségnek, szabad határvidéknek érzett cybertér között. Az oldal indulásáról a technikai hírek terén mértékadó Wired magazin is megemlékezett70, jövőkutatókat, informatikusokat és science fiction-írókat kérdeztek meg arról, milyen terminusokat javasolnak a cybertér helyett. Bár a vélemények nem tudtak megegyezni abban, mit lehet az elkopott cybertér kifejezés helyett használni, felhívták a figyelmet arra, hogy bár az internetről továbbra is többnyire földrajzi metaforák segítségével tudunk beszélni, a való világ felettisége megszűnt.

A változások eredőjeként azt várom, hogy a hacker irodalom elérhetőbbé válik, közelebb húzódik egyrészt az átlagolvasó számára is érdekes témákhoz, másrészt a szépirodalomhoz, elhagyva a szűk szubkultúrát. Térey Paulusa vagy Cory Doctorow egyes novellái, illetve megjelenés előtt álló kriptográfiai és hacker témákkal foglalkozó gyerekkönyve, a Little Brother már jelzik ezt az irányt. A test elektronikus és biológiai módosítására vonatkozó törekvések, melyeket összefoglaló módon body hackingnek hívnak, a viselhető technológiai eszközök71 fejlődése pedig tovább tágítja lehetséges hackerek körét. Korunk hacker hősének a története ma még megírható tisztán a cyberkultúra és a hacker irodalom felől, azonban az elkövetkező évek valódi interdiszciplináris tudással kutatható területté fogják emelni.

Bibliográfia

  1. 131ah, Russ Rogers, Jay Beale, Joe Grand, Fyodor, FX, Paul Craig, Timothy Mullen, Tom Parker: A Háló kalózai - Hogyan lopjunk kontintenst, Syngress-Kiskapu, Budapest, 2005.
  2. Aldiss, Brian W. – Wingrove, David: Trillió éves dáridó, Szukits Kiadó, Szeged, 1994.
  3. Bush, Vannevar: Út az új gondolkodás felé (Ahogy gondolkodhatnánk), In: Artpool füzetek, Artpool, Budapest, 1998.
  4. Cadigan, Pat: Ten Years After, In Asimov’s Dec 1993, p. 4-9.
  5. Cheap Truth, One, ed. Vincent Omniaveritas (Bruce Sterling), én
  6. Dery, Mark: Escape Velocity, Grove Press, New York, 1996.
  7. Gibson, William: Teljes *Neurománc* Univerzuma, Szukits Könyvkiadó, 2005.
  8. Fabi, Mark: Wyrm, Bantam, London, 1997.
  9. Fischlin, D. és Taylor, A.: Cybertheater, Postmodernism, and Virtual Reality: An Interview with Toni Dove and Michael Mackenzie, in SFS, 1994, Vol. 21.
  10. Hughes, Eric : A Cypherpunk’s Manifesto, 1993.
  11. Landon, Brooks: Be On It: Cyber/video/punk performance, In Storming the Reality Studio (ed. Larry McCaffery), Duke University Press, 1991
  12. Lennier: Tux Evangéliuma, én
  13. May, Timothy C: True Nyms and Crypto Anarchy, in True Names and The Opening Of Cyberspace Frontier, ed: James Frenkel, TOR, New York, 2001.
  14. May, Timothy C: The Crypto Anarchist Manifesto, 1988.
  15. May, Timothy C.: The Cyphernomicon: Cypherpunks FAQ and More, Version 0.666, 1994-09-10.
  16. Mizrach, Steven : Létezik-e “hackeretika” a 90-es években? In Replika, 41-41. szám, p. 303-318.
  17. Raymond, Eric S.: Hogyan váljunk hackerré? In Eric S. Raymond: A katedrális és a bazár - Egy botcsinálta forradalmár gondolatai a Linuxról és a nyílt forráskódú programokról, ford: Rézműves Tibor, O’Reilly-Kiskapu, Budapest, 2004.
  18. Rudy Rucker, R. U. Sirius, Queen Mu: Mondo 2000 - A User’s Guide to the New Edge, Thames and Hudson, London, 1992.
  19. Shiner, Lewis: Confessions on an Ex-Cyberpunk, New York Times, 1991. 07. 1., A17 
  20. Sobhack, Vivian : Reading Mondo 2000, In Flame Wars - The Discourse of Cyberculture, ed. Mark Dery, Duke University Press, Durham and London, 1994.
  21. Sterling, Bruce: Cyberpunk in the Nineties, Interzone 48, 1991 június
  22. Sterling, Bruce: Preface for the Mirrorshades, In Mirrorshades, ed. Bruce Sterling, Paladin, London, 1988. p. vii-xiv
  23. Sterling, Bruece: The Hacker Crackdown - Law and Disorder on the Electronic Frontier, Bantam, London, 1993.
  24. Stephenson, Neal: The Great Simoleon Caper, Time, 1995. március 1.
  25. Stephenson, Neal: Cryptonomicon, Arrow, London, 1999.
  26. Stephenson, Neal: Snow Crash(ford. Kodaj Dániel), Metropolis Media, Budapest, 2006.
  27. Stephenson, Neal: Mother Earth Mother Board, Wired, 1996. december, 4.12
  28. Stoll, Cliff: Stalking the Wily Hacker, in Communications of the ACM, Vol. 31, Issue 5, p. 484 - 497., 1988.
  29. Szedlák Ádám: Gyors pizza és sumér hackerek, In Debreceni Disputa, 2007. október, p. 48-51.
  30. Szedlák Ádám: Digitális magánügyeink, In Debreceni Disputa, 2008. február, p. 59-62.
  31. Térey János: Paulus, Magvető, Budapest, 2007.
  32. The Jargon File, version 4.4.7., 2003.
  33. The Mentor (Loyd Blankenship): The Conscience of a Hacker, In Phrack, Issue XIV, File 3 of 9, 1987.
  34. Vinge, Vernor: True Names (1981), In True Names and the Opening of the Cyberspace Frontier, (ed. James Frenkel), TOR, New York, 2001.
  35. Zimmermann, Philip: Why I Wrote PGP, én

Lábjegyzetek

  1. Rudy Rucker idézi egyetemi tanár kollégájától a meglátást a Mondo 2000 - A User’s Guide to the New Edge előszavában.
  2. “Korunk hőse, tette hozzá Térey, a hacker vagy az üzletasszony. És talán itt van a kutya elásva, hiszen ha a politika kerül szóba, korántsem nyilvánvaló, hogy két hacker hamarabb jut közös nevezőre, mint A hacker és B üzletasszony, hiszen nincsenek olyan (valóságos) eszmék, amelyek egyértelművé tennék, kinek hova kell állnia.” – Elekes Dóra: Barikád a Szimplában, in Litera URL
  3. “As I’ve said many times, the future is already here. It’s just not very evenly distributed.” - Elhangzott az NPR rádió Talk of the Nation műsorában 1999. november 30-án, igaz itt már magát idézi Gibson. URL
  4. Killer appnak nevezik azokat a funkciókat, amely egy technológia, berendezés legtöbb felhasználót, vásárlót vonzó részei. Killer app volt a Visicalc, a Tetris játék a GameBoyon, maga a web, vagy magyar viszonylatban az iWIW közösségi portál. A killer app megszületése sikertörténetté változtathat addig el nem ismert dolgokat.
  5. Média-hackernek nevezem jobb terminus híján a médiát tudatosan használó huszadik század végi hackernemzedéket. Nem összekeverendő a sajtóba álhíreket bejuttató médiahackerrel.
  6. Lennier: Tux Evangéliuma. A szöveg a Linux operációs rendszer születését beszéli el a Teremtés könyvét parafrazálva. A címben szereplő Tux a Linux kabalafigurája. (A szöveget saját fordításban közlöm.) URL
  7. Vannevar Bush: Út az új gondolkodás felé (Ahogy gondolkodhatnánk), In: Artpool füzetek, Artpool, Budapest, 1998. URL
  8. Az aktuális Zsargon több helyen is létezik biztonsági másolatban. A fájlt többször és több formában megjelent nyomtatásban, az aktuális verziószáma 4.7.7, karbantartója Eric S. Raymond, elismert hacker. URL: http://www.catb.org/~esr/jargon Hasonló magyar vonatkozású példa az Internettó/Index zsargonja, amely a Debreceni Egyetem Névarchívumában is megtalálható archív formában. URL
  9. Changelog / Revision history: hagyományosan szoftverekhez kapcsolódó dokumentum, amely a változások és javítások listáját tartalmazza. A fogalom körülírása helyett autentikusabbnak gondoltam meghagyni a magyar megfelelővel egyébként sem rendelkező kifejezést. A Zsargon Fájl changelogja a következő URL-n található meg: http://www.catb.org/~esr/jargon/html/revision-history.html
  10. Forrás: The Jargon File, version 4.4.7. URL Az idézett részeket saját fordításomban közlöm.
  11. A témát bőven körüljárta Steven Mizrach magyarul is megjelent Létezik-e “hackeretika” a 90-es években? című tanulmányában. In Replika, 41-41. szám, p. 303-318.
  12. URL Raymonds a Java nyelvre vonatkozó ajánlatát vette ki 2008. január nyolcadikán, a dokumentum maga több mint ötéves.
  13. Eric S. Raymond: A katedrális és a bazár - Egy botcsinálta forradalmár gondolatai a Linuxról és a nyílt forráskódú programokról, ford: Rézműves Tibor, O’Reilly-Kiskapu, Budapest, 2004.
  14. Eric S. Raymond: Hogyan váljunk hackerré? In Eric S. Raymond: A katedrális és bazár, O’Reilly-Kiskapu, Budapest, 2004. p. 198.
  15. Eric S. Raymond i.m. p. 210.
  16. A cím lefordításától - pl. Anyaföld, Alaplap - eltekintettem, mert az angol címadás finomsága vesznék el belőle, amellyel párhuzamot von az embernek otthont adó anyaföld és a hacker kultúra számára oly fontos számítógépek központi alkatrésze között. A cikk a Wired magazin negyedik évfolyamának tizenkettedik számában jelent meg. URI
  17. Stephenson: Mother Earth Mother Board, In Wired 4.12. Az idézett szövegrészletet saját fordításomban közlöm.
  18. Tron, rendezte: Stephen Lisberger. (1982)
  19. WarGames, rendezte: John Badham. (1983)
  20. A wardialing kifejezést fordítottam vaktárcsázásnak. A filmben megjelenő technika után több war előtaggal kezdődő szórakozási formát neveztek el. Ilyen például a warchalking, amikor a városban talált wifi hotspotokat speciális krétajelekkel jelzik az aszfalton, vagy a wardriving, amikor a hotspotok GPS koordinátáiból készítenek térképet az érdeklődő wifisták.
  21. A hacker kiáltványából származó mottót Voyager2 fordításában és saját javításaimmal közlöm.
  22. Illetve hogy pontosak legyünk becenéven. A hackerkultúrának legalább annyira részévé váltak a hangzatos becenevek, mint amennyire a szabadszofveres hackerekkel azonosítják a hárombetűs rövidítés-neveket (RMS, ESR) vagy a rekurzív betűszavakat.
  23. Gondolkodtam a szaklap szó idézőjelbe tételén, de mivel a Phrack valóban a hackerek egyik legbefolyásosabb online lapja volt, és mert a Bruce Sterling által írt Hacker Crackdown szerint csupán a Phrack jelenléte elég volt ahhoz, hogy egy szervert a hackerek által látogatottnak ítéljenek a hatóság emberei, eltekintettem tőle.
  24. A dokumentumnak a magyar hackerek által szerkesztett Eurohack - később InSecurity - oldalon is felbukkant egy fordítása, a változó minőségű szöveget néhol javítottam az angol eredetinek megfelelően. magyar, angol
  25. Elf Qrin interjúja Loyd Blankenshippel 2000-ből. URL
  26. The Mentor: A hacker kiáltványa, Phrack, Issue XIV, File 3 of 9. URL
  27. Cliff Stoll: Stalking the Wily Hacker, in Communications of the ACM, Vol. 31, Issue 5, p. 484 - 497., 1988.
  28. Karl Koch / hagbard Dokumentation, URL Egy kevéssé informatív Koch oldal található a http://www.hagbard-celine.de webcímen is.
  29. Sterling, Bruece: The Hacker Crackdown - Law and Disorder on the Electronic Frontier, Bantam, London, 1993.
  30. Rudy Rucker a cyberpunkról a Mondo 2000 - A User’s Guide to the New Edge kötetben. p. 73.
  31. A SF gettó a science fiction visszatérő metaforája arra, hogy a zsánert szépirodalomon kívül határozzák meg. A SF recepció kialakultával, illetve azzal, hogy a posztmodern megtalálta a maga kedvelt SF szerzőit, a metafora lassan elkopott.
  32. A digitális kultúra csodája, hogy az elektromos hirdetőtáblákon terjedő fanzine publikáció teljes archívuma a mai napig elérhető. URL
  33. A Cheap Truth első számának előszavából származó szöveget saját fordításomban közlöm.
  34. Rudy Rucker, R. U. Sirius, Queen Mu: Mondo 2000 - A User’s Guide to the New Edge, Thames and Hudson, London, 1992. p. 74.
  35. Vernor Vinge: True Names (1981), In True Names and the Opening of the Cyberspace Frontier, (ed. James Frenkel), TOR, New York, 2001. p. 251.
  36. Brian W. Aldiss – David Wingrove: Trillió éves dáridó, Szukits Kiadó, Szeged, 1994. p. 491.
  37. Charles Stross magyarul eddig kiadatlan Accelerando című regényében különböző bonyolultságú intelligenciák ‒ a homártól egészen az emberéig ‒ feltöltésére kerül sor.
  38. A dixie-ségét, azaz a déli amerikaiságát, a szöveg legújabb magyar fordítása is kihangsúlyozza, Ajkay Örkény tájszólással magyarította az idős hacker mondatait. William Gibson Teljes Neurománc Univerzuma, Szukits Könyvkiadó, 2005.
  39. Recenzióm a Snow Crashről a Debreceni Disputa 2007. októberi számában jelent meg, jelen hacker szempontú elemzés annak erősen átdolgozott verziója.
  40. Neal Stephenson: Snow Crash(ford. Kodaj Dániel), Metropolis Media, Budapest, 2006. p. 321.
  41. A Kleptones Revolverlution szövegművénél jobb mottót keresve sem lehetne találni a mindent összemixelő cyberkultúrának.
  42. Mark Dery: Escape Velocity, Grove Press, New York, 1996. p. 20.
  43. Cybertheater, Postmodernism, and Virtual Reality: An Interview with Toni Dove and Michael Mackenzie, in SFS, 1994, Vol. 21, URL
  44. Vivian Sobhack idézi Siriust Reading Mondo 2000 című esszéjében. In Flame Wars - The Discourse of Cyberculture, ed. Mark Dery, Duke University Press, Durham and London, 1994. p. 11-28.
  45. Mondo 2000 - A User’s Guide to the New Egde, p. 55.
  46. Mondo 2000 - A User’s Guide to the New Egde, p. 132.
  47. A Cypherpunks csoporttal és a kilencvenes évek végének privacy kérdéseivel bővebben foglalkoztam Digitális magánügyeink című cikkemben. Szedlák Ádám: Digitális magánügyeink, In Debreceni Disputa, 08/02, p. 59-62
  48. Lenyűgöző, ugyanakkor nehéz olvasmány a lista Háború és béke hosszúságú Gyakran Ismételt Kérdések dokumentuma, ahol matematikai elméletek és szabadságjogi fejtegetések váltják egymást, időnként helyt adva olyan kriptográfiai alapvetéseknek, mint a Kerckhoffs-elv vagy az ebédelő kriptográfusok problémája.
  49. Eric Hughes: Cypherpunk Manifesztum URL
  50. Míg a katonai erősségű többnyire képes beszéd, minden AES-t tartalmazó titkosító szoftvertermék dobozán szerepel, a mai eszközökkel való feltörhetetlenség nem tréfa. A Pretty Good Privacy és a GNU Privacy Guard szoftverek által használt RSA algoritmussal titkosított leveleket megfelelően nagy kulcsok használata mellett egyelőre az amerikai Nemzetbiztonsági Hivatal sem tudja, csak csillagászati idő alatt elolvasni. Ennyi valósult meg a kriptoanarchiából gyakorlatban.
  51. Eric Hughes: Cypherpunk Manifesztum, URL
  52. A Riporterek Határok Nélkül nemzetközi szervezet kézikönyvet is adott ki anonimitásukat féltő bloggereknek és cyberemigránsoknak a titkosítás és a rejtett kommunikáció módszereiről. URL
  53. Brooks Landon: Be On It: Cyber/video/punk performance, In Storming the Reality Studio (ed. Larry McCaffery), Duke University Press, 1991. p. 242.
  54. Steven Levy a Hackers - Heroes of the Computer Revolution című, a számítógépvarázsló hackerekről írott könyvében az csoport etikájának egyik fontos pilléréül a hatóságban való bizalmatlanságot és a decentralizálás támogatását jelölte meg.
  55. A Crackdown során keresett és fő bűnjelnek tartott dokumentumról a nyomozás során kiderült, hogy a telefonszolgáltatók tudásbázisából néhány dollárért megrendelhető az azonos tudást tartalmazó dokumentum. A szolgáltatók korábban több tízezer dollárosra becsülték a hackerek által okozott kárt. A két összeg közti nagyságrendi különbség komoly derültségre adott okot.
  56. Mottómat Térey János Paulusából kölcsönöztem, amely ugyan nem sok mindent mond el a hackerekről, azonban remek olvasmány. Térey János: Paulus, Magvető, Budapest, 2007. p. 55.
  57. Neal Stephenson: The Great Simoleon Caper, Time, 1995. március 1. URL A szövegnek létezik rajongók által készített magyar fordítása is. URL
  58. Neal Stephenson: A The Great Simoleon Caper. A szöveget a rajongói fordításban közlöm.
  59. Napjaink hackereit két csoportra szokták osztani, a feketekalaposnak nevezett társaság az online bűnöző, tudásából közvetlen módon hasznot húzó rosszfiútól a szabályokat be nem tartó önkényes hackerig terjed, a fehérkalapos hacker pedig az etikát tiszteletben tartó felfedezőtől a biztonsági konzultációból megélő szakemberig. A való életben természetesen a határok képesek elmosódni.
  60. Neal Stephenson: Cryptonomicon, Arrow, London, 1999.
  61. 131ah, Russ Rogers, Jay Beale, Joe Grand, Fyodor, FX, Paul Craig, Timothy Mullen, Tom Parker: A Háló kalózai - Hogyan lopjunk kontintenst, Syngress-Kiskapu, Budapest, 2005.
  62. A Honeynet olyan hálózat vagy gép, amit ismert sebezhetőségekkel csatlakoztatnak az internetre, majd vizsgálják az azt érő támadásokat, adatot gyűjtve a támadókról. A kifejezés lefordításától eltekintettem.
  63. A hacker kedvelt módszere volt a social engineering, ami tulajdonképpen nagy magabiztossággal, a szaknyelv és szakszleng ismeretében végrehajtott szélhámosság. A módszer az emberek hiszékenységét és segítőkészségét használja ki, használatára a Takedownban szép példák találhatóak.
  64. Takedown, 2000. Rendezte: Joe Chappelle. Készült Tsutomu Shimomura és John Markoff könyve alapján.
  65. Az idei Robothadviselés konferencián tartott előadásában a Kancellár Kft. tanácsadója, Krasznay Csaba kifejtette, hogy a hazai hacker életpályák egyike a szervezett bűnözés. Tanácsadó csak az elenyésző kisebbségükből lesz. (A szerzőnek volt szerencséje jelen lenni és tudósítani az eseményről.)
  66. Ismét Krasznay Csaba előadására tudok hivatkozni, bár a konferencia óta eltelt időben az IT biztonsági iparnak voltak olyan gyűlései, ahol a hacker oldal is képviseltette magát.
  67. Pat Cadigan: Ten Years After, In Asimov’s Dec 1993, p. 4-9.
  68. Már a kötet címe is szimbólum. “A foncsorozott szemüveg totem volt a Mozgalom indulásának 1982-es kezdeti napjaitól. Nem nehéz megtalálni az okot: a szem elrejtésével a tükröző szemüveg lehetetlenné teszi a normalitás erőnek, hogy ráébredjenek, viselőjük őrült és valószínűleg veszélyes. A napba tekintő látnok, a motoros, a rocker, a rendőr és a hasonló törvényen kívüliek szimbóluma.” - írja előszavában Sterling.
  69. Bruce Sterling: Preface for the Mirrorshades, In Mirrorshades, ed. Bruce Sterling, Paladin, London, 1988. p. vii-xiv
  70. Wired 14.2 p. 39. A cikk az interneten is elérhető. URL A magazinból terjedelmi korlátok miatt kimaradt válaszok az End of Cyberspace blogon jelentek meg 2006 februárjában. URL
  71. A kísérletező kedvűek már akár most is beruházhatnak olyan, előre elkészített programmal felprogramozható ruhába varrható elektromos eszközöket, amelyek képesek több szenzortól adatot gyűjteni és rezgő vagy világító visszajelzést adni. A LilyPad Arduino nevet viselő berendezésre alapozva készült már világító top és a kanyarodási irányt villogva jelző biciklis pulóver is. Csupa olyasmi, amit néhány éve csak a science fiction szerzők álmodtak meg, manapság pedig prototípusként elérhető párezer forintért. URL

12 Comments

  1. kobak wrote:

    tervezem elolvasni. :-)

    Saturday, May 3, 2008 at 01:42 | Permalink
  2. dani wrote:

    letöltöttem, elolvasom

    Saturday, May 3, 2008 at 08:26 | Permalink
  3. Paszternak wrote:

    Thx, man!

    Saturday, May 3, 2008 at 09:03 | Permalink
  4. LacKac wrote:

    pdf letöltve, bár nem tudom mikor fogom rávenni magam az elolvasásra, pedig érdekel.

    Sunday, May 4, 2008 at 15:32 | Permalink
  5. bodzasfanta wrote:

    Most fejeztem be. Csak gratulálni tudok!

    Sunday, May 4, 2008 at 20:59 | Permalink
  6. gyuricza judit wrote:

    Te feltetted mind a 30egynehány oldalt a blogodra? Ki fogja elolvasni? Nekem tetszik, de ide túl hosszú.

    Monday, May 5, 2008 at 16:06 | Permalink
  7. Gazs wrote:

    Az még hagyján, de kedvenc szakállas cyberpopkult akadémikusunknál, Henry Jenkinsnél egy átlagos blogbejegyzés ilyen hosszú!

    Monday, May 5, 2008 at 16:13 | Permalink
  8. @gyuricza judit

    Remélem, hogy böngészőben senki, arra ott van a pdf verzió. Viszont szerettem volna, ha teljes szöveggel, azonnal kereshetően fent van az anyag. Meg ha már az eddigi publikációk is felkerültek…

    Monday, May 5, 2008 at 16:13 | Permalink
  9. PAStheLoD wrote:

    Hüm,hüm, a téma is érdekel, meg amúgy is, hosszabb szövegeket is megeszek reggelire böngészőben, pár év múlva úgyis kifut a mostani optikai csatolóm, azt’ akkor veszek egy újat ;)

    Nem mellesleg, “kereshetőség”, a szép új világ sarkköve! Információ, mindenről, egy klikkre :)

    Tuesday, May 6, 2008 at 11:08 | Permalink
  10. yaanno wrote:
    1. a Matrix és az IT Crowd feltételezem szándékosan maradt ki, ezt azonban jelezhetted volna, mármint az indokokat
    2. a filmográfia elmaradása miatt levonok 1 jegyet! :)
    Sunday, June 8, 2008 at 13:11 | Permalink
  11. Jelentem, a filmekről külön meg lehetne írni egy szakdogát, ezért éppen csak egy párat emlegettem fel. :) A Mátrixról pedig valószínűleg írtak is.

    Tuesday, June 10, 2008 at 20:29 | Permalink
  12. Via wrote:

    Én böngészőben olvastam, mert a szöveget úgyis mindig Tofu-val szántom fel hasábokra, szóval nekem ez kényelmes volt. Nekem nagyon tetszett, drakulálok. Nemsokára kopogtatok könyveket kölcsönkérni :D

    Friday, March 13, 2009 at 20:26 | Permalink

2 Trackbacks/Pingbacks

  1. #1805 - Worldshots on Saturday, May 3, 2008 at 00:45

    […] az Egyenlően elosztott jövő ki nem jut a feedben kimenő utolsó tíz bejegyzés közül, addig kikapcsoltam a teljes feedet, […]

  2. pókok és legyek a hálóban « balettka on Monday, October 27, 2008 at 14:49

    […] szevasztok! dörzsöltek és naívak, szevasztok! terézanyák, vándámmok, szevasztok! hekkerek és krekkerek, szevasztok! bennszülöttek, bevándorlók, […]