11 sławnych hakerów i historie ich ksywek
-
- Computerworld Online/DP,
- 18.03.2016, godz. 10:15
Początki tego, co uznaje się za nowoczesną kulturę hakerską, są związane z tym samym kalifornijskim środowiskiem co kontrkultury lat 60. W 1973 roku grupa programistów z Berkeley, która pracowała nad systemem podziału czasu Berkeley Operating System stworzyła Community Memory, pierwszy publiczny Bulletin Board System. Największe znaczenie w grupie miała Jude Milhon, alias St. Jude. Kobieta, ukochana przez wiele bliskich osób, zmarła w 2003 roku. Na drugim końcu kraju, kilka lat później Susan Headley zaczęła pracować dla pewnego gangu, któremu pomogła włamać się do systemów DEC; działała pod pseudonimem Susy Thunder. Dlaczego my nie mielibyśmy przybrać jakiegoś dziwnego pseudonimu? To jeden ze znaków tamtych czasów.
Walter O'Brien, alias Scorpion
Przybranie ksywki lub pseudonimu to bardzo stara tradycja, która pojawia się w wielu kulturach. Walter O'Brien powiedział mi, że w Irlandii, gdzie się wychował, jest to powszechne; po tym, jak dokonał zemsty na szkolnym chuliganie znęcającym się nad innymi uczniami, stał się znany jako Scorpion (skorpiony to stworzenia, które są lojalny wobec swojego plemienia i pozostają spokojne do momentu aż ktoś ich nie rozjuszy).W wieku 13, kiedy zaczął hakowanie w ARPANET, użył przezwiska jako loginu. Pseudonim z czasem stał się nazwą jego własnej firmy i tytułem serialu opartego na jego życiu i wyczynach hakerskich. W przypadku wielu innych hakerów ich pseudonimy również mają związek z okresem ich dorastania.
Steve Wozniak, alias Rocky Clark
Po całej psychoanalizie, której dokonałem do tej pory w artykule, stwierdzam, że być może największą motywacją do używania pseudonimu lub nicku jest chęć zachowania prywatności – ludzie nie wiedzą wówczas, kim jesteś. A to może być bardzo pomocne. Weźmy na przykład legendę w dziedzinie technologii, Steve’a Wozniaka: zrobił sobie rok przerwy w studiach na uniwersytecie w Berkley, by trochę zarobić, a w międzyczasie założył firmę Apple. Dziesięć lat później powrócił na uczelnię, by uzyskać dyplom inżyniera, tylko tym razem pod innym nazwiskiem „Rocky Clark”. Co ciekawe, zauważyło to bardzo mało osób. Na dyplomie widnieje nazwisko Clark, ale to Woz wygłosił pożegnalną mowę.
Michael Calce, alias MafiaBoy
Wiele pseudonimów wybranych przez hakerów może brzmieć nieco dziecinnie; ale, jak chociażby w przypadku O'Briena, ma to sens, ponieważ rzeczywiście zostały one wymyślone przez dzieci. Michael Calce na przykład, jako zaledwie 15-letni chłopiec mieszkający w Montrealu, rozpoczął w 2000r. serię ataków DDoS przeciwko takim portalom jak Yahoo! czy E-Trade. Nick, którego używał, MafiaBoy, brzmi nieco dramatycznie jak na zwykłego kanadyjskiego nastolatka. Calce był jednak w tym czasie członkiem zorganizowanej grupy hakerskiej znanej jako TNT, a ataki były swoistą próba zademonstrowania jej dominacji, więc metafora nie sięga właściwie aż tak daleko.
Kim Vanvaeck, alias Gigabyte
Gigabyte – pseudonim autorki wirusów, Kim Vanvaeck, również wydaje się uroczo naiwny. Brzmi jakby został wymyślony przez człowieka starej daty, który chciał brzmieć nowocześnie lub przez nastolatkę, gdy rozpoczęła swoją przygodę z wirusami komputerowymi. Jej nick z pewnością przyniósł jej respekt wśród rówieśników. W sieci pojawiły się wirusy, które zawierały komunikaty w stylu "HECHO EN ADMIRACION A GIGABYTE" (hiszp. podziwiam Gigabyte). Vanvaeck toczyła przez chwilę wojnę z Graham Cluley z bloga „Sophos Security”, którego uważała za seksistę i aroganta. W wieku 19 lat (2004r.) została aresztowana i ostatecznie zrezygnowała z zabawy z wirusami. Obecnie jest profesjonalistką do spraw bezpieczeństwa w sieci – jednak na Twitterze jej login to ciągle Gigabyte.
Gary McKinnon, alias SOLO
Brytyjski haker, Gary McKinnon, korzystał ze swojego pseudonimu nie tylko w kontaktach ze swoimi znajomymi-hakerami, ale także z „wrogami”. McKinnon włamał się do licznych systemów obronnych i rządowych USA, zostawiając podczas jednej z takich akcji następującą wiadomość „Polityka zagraniczna USA jest obecnie podobna do terroryzmu sponsorowanego przez rząd... SOLO. Swoje działania zakłócające będę prowadził nadal.” Brzmi to nieco złowieszczo, jednak McKinnon nazwał później samego siebie „nieudolnym frajerem” i stwierdził, że chodziło mu głównie o znalezienie dowodów na istnienie spisku UFO i rzekomej technologii antygrawitacji, urządzeń wolnej energii bazujących na energii próżni. Udało mu się jednak uniknąć ekstradycji do Stanów Zjednoczonych.
George Hotz, alias geohot
Czasami użycie hakerskich pseudonimów może być sposobem zasygnalizowania przynależności do środowiska, z którego hakerstwo się wyłoniło. Weźmy na przykład George’a Hotza, znanego z tworzenia pierwszych narzędzi jailbreak systemu iOS i inżynierii odwrotnej PlayStation 3. Mainstreamowie strony internetowe, jak na przykład ITworld, zazwyczaj używają jego normalnego nazwiska. Inni jednak, by pokazać, że orientują się lepiej w kulturze hakerskiej, nazywają go geohotem.
Jonathan James, alias c0mrade
Jonathan James, który włamał się do komputera NASA i pobrał oprogramowanie nawigacyjne Międzynarodowej Stacji Kosmicznej, gdy był jeszcze nastolatkiem, uważał siebie samego za hacktivistę, co może wyjaśniać, dlaczego wybrał sobie nick c0mrade. W 2000r. był przez sześć miesięcy w więzieniu. Jednak to inny pseudonim doprowadził do tragedii: w ataku hakerskim z 2007r. na TJX, sieć domów towarowych, wykryto współudział hakera o pseudonimie J.J. James popełnił samobójstwo i zostawił notatkę, w której napisał, że jest niewinny, ale jednocześnie ma pewność, że działania rządu doprowadziłyby do uznania do winnym. Ojciec Jamesa nie był tego aż tak pewny.
Jonathan Gillette, alias why the lucky stiff
W pierwszej dekadzie XXI wieku mężczyzna znany jako „why the lucky stiff” lub po prostu _why, stał się jedną z ważniejszych osób na konferencjach Ruby ze swoimi zaskakującymi prezentacjami i uroczymi publikacjami. Pojawiał się co prawda publicznie, ale zawsze pod przybranymi nazwiskami, nigdy nie płacił też kartą – zawsze tylko gotówką. Pewnego dnia w 2009 roku wyjątkowo prowokacyjna anonimowa strona opublikowała artykuł, w którym znalazła się informacja, że był programistą i gwiazdą indie rocka z Utah i nazywał się Jonathan Gillette. _why zniknął natychmiast, usuwając z sieci prawie całą swoją tożsamości, w tym także otwarty kod źródłowy. Po jakimś czasie poinformował poprzez pośredników, że wszystko z nim w porządku, ale nie chce nikogo widzieć.
? alias Satoshi Nakamoto
Jedyną rzeczą, jaką osoby korzystające z Bitcoin wiedzą o twórcy kryptowaluty, jest jego imię – Satoshi Nakamoto. Wielu przypuszczało, że to pseudonim lub nick. Wielu zastanawiało się nawet, czy była to jedna osoba, spekulując, że nazwa była przykrywką dla całej grupy, która stworzyła Bitcoin. Jakiś czas temu tygodnik Newsweek śmiało zasugerował, że Satoshi Nakamoto nazywa się w rzeczywistości Satoshi Nakamoto i jest japońskim inżynierem, który mieszka w południowej Kalifornii, a obecnie używa imienia Dorian. Mimo że swego czasu udzielił wywiadu, w którym przyznał, że to on był tajemniczym Satoshim, ostatecznie zaprzeczył, że był w cokolwiek zaangażowany. Satoshi pojawił się ponownie w Internecie po latach milczenia, aby pokazać, że z Dorianem nie ma nic wspólnego. I tajemnica nadal pozostaje tajemnicą.
Zmienić rzeczywistość
Scorpion O'Brien z entuzjazmem opisał mi, czym staje się tożsamość w wirtualnym świecie: ludzie mają możliwość zmiany nie tylko wyglądu, ale także tego, jak postrzegają ich inni. Być może to właśnie tęsknota za tego rodzaju wirtualną tożsamością sprawia, że hakerzy i programiści przybierają sobie pseudonimy. „Prawdziwa” tożsamość jest związana z szarą rzeczywistością i nudnymi pytaniami typu: kto jest właścicielem kodu źródłowego napisanego pod pseudonimem? Wielu ekspertów w dziedzinie technologii z obsesją na punkcie prywatności podchodziło bardzo ostrożnie do polityki prawdziwych nazwisk Google Plus. Mieli oni świadomość, że byłoby to kolejnym sposobem zmiany prawdziwej tożsamości.
Zapisz się na newsletter i nie przegap najnowszych artykułów, testów, porad i rankingów:
PC World ułatwia podejmowanie właściwych decyzji zakupowych poprzez liczne testy najnowszego sprzętu i osprzętu, oprogramowania oraz usług internetowych