займы онлайн на банковскую карту займ на карту онлайн займы онлайн на карту микрокредит онлайн займ на карту займы онлайн займ на карту быстро микрозаймы на банковскую карту экспресс займ на карту микрозайм онлайн на карту срочно круглосуточно займ онлайн на карту займы на карту онлайн взять займ срочно на карту микрозаймы в интернете займ онлайн

30 października 2010 13:46

niedoczytania: Latest post

Przedsmak: Ben Mezrich – „Miliarderzy z przypadku” – W.A.B. – 10 listopada 2010

Prezentujemy fragment książki Bena Mezricha – „Miliarderzy z przypadku. Początki Facebooka. Opowieść o seksie, pieniądzach, geniuszu i zdradzie” – W.A.B.

Na podstawie tej książki powstał film The Social Network, w reżyserii Davida Finchera znanego z Podziemnego kręgu.

00:58: Hakowanie czas zacząć. Pierwszy na liście jest Kirkland, który trzyma wszystkie zasoby w publicznych katalogach i ma tak skonfigurowanego Apache’a, że pozwala na indeksowanie. Wystarczy pobawić się przez chwilę Wgetem i można będzie ściągnąć całą bazę profili Kirklanda. Dziecinada.

Dla Marka było to rzeczywiście dziecinnie proste. Pobranie na swojego laptopa wszystkich zdjęć studentów z uniwersyteckich serwerów Kirklanda zajęło mu prawdopodobnie kilka minut. Jasne, w pewnym sensie była to kradzież. Nie miał praw do korzystania z tych zdjęć, a uczelnia z pewnością nie umieściła ich na swojej stronie po to, by każdy mógł je sobie ściągnąć. Skoro jednak informacja była ogólnodostępna, czy Mark nie miał prawa z niej skorzystać? Kto miałby decydować o tym, do jakich ogólnodostępnych materiałów Mark może uzyskać dostęp?

1:03: Następny na liście jest Eliot. Oni też mają ogólnodostępną bazę, ale ich Apache jest pozbawiony indeksów. Jeśli jednak uruchomię wyszukiwanie, nie wpisując żadnej wartości, wszystkie zdjęcia z ich bazy danych wyświetlą się na jednej stronie. Wtedy wystarczy ją zapamiętać, a Mozilla zapisze wszystkie zdjęcia. Cudownie. Idźmy dalej…

Robił to, co uwielbia każdy haker. Włamanie się do systemu komputerowego Harvardu było dla niego bułką z masłem. Był sprytniejszy niż którykolwiek z zatrudnionych przez uniwersytet informatyków, był sprytniejszy od harwardzkiej administracji, a na pewno od zainstalowanych systemów zabezpieczeń. Tak naprawdę wyświadczał im przysługę, pokazując luki w systemie. Spełniał dobry uczynek, choć wątpił, czy ktokolwiek go tak właśnie zinterpretuje. Ale ostatecznie dokumentował wszystkie poczynania na blogu, który zamierzał umieścić na gotowej stronie, aby wszyscy mogli przeczytać, jak tego dokonał. Pomysł był zapewne dość wariacki, ale Mark uważał blog za wartościowe uzupełnienie portalu.

1:06: Lowell ma pewne zabezpieczenia. Wejście do ich bazy danych wymaga podania nazwy użytkownika i hasła. Pierwsza obserwacja: administratorzy nie mają dostępu do głównej bazy użytkowników, a zatem nie istnieje sposób pozwalający im na ustalenie haseł poszczególnych studentów. Trudno wyobrazić sobie, aby administratorzy pytali studentów o ich hasła, musi zatem istnieć inny sposób na zdobycie tej informacji. Być może istnieje wspólna dla wszystkich nazwa użytkownika i jedno hasło? To jednak wydaje się mało prawdopodobne, ponieważ administratorzy musieliby je po prostu upublicznić. Tę możliwość również można odrzucić, ponieważ oznaczałoby to udostępnienie bazy danych wszystkim użytkownikom Internetu. Należy sobie zatem zadać pytanie, jaki inny typ danych, znanych administratorowi, student mógłby wykorzystać do weryfikacji swojej tożsamości. Numer legitymacji studenckiej? Przypuszczenie okazało się trafne – czas przyporządkować nazwiska do numerów legitymacji. Wystąpiły jednak dalsze problemy. Zdjęcia wyświetlane są na kilku stronach, a nie chce mi się przechodzić między nimi i zapamiętywać wszystkich ręcznie. Właściwym rozwiązaniem wydaje się napisanie odpowiedniego skryptu w perlu. No i gotowe.

Było to hakerstwo na najbardziej podstawowym poziomie – Mark przypominał kryptografa siedzącego w jakiejś jaskini i próbującego złamać kod nazistów. Jego komputer zapełniał się stopniowo zdjęciami. Wkrótce miał dysponować połową bazy danych Lowella. Każda dziewczyna na kampusie – poza pierwszorocznymi – trafi do jego komputera w postaci maleńkich bajtów i bitów, w których zapisano wszystkie ładniutkie i mniej ładne twarze: blondynki, brunetki i rude, panienki z dużymi i małymi biustami, wysokie i niskie – wszystkie. Czyste szaleństwo.

1:31: Adams nie ma zabezpieczeń, tylko ograniczenie wyświetlania wyników wyszukiwania do 20 na stronę. Wystarczy zapuścić ten sam skrypt, jaki wykorzystałem przed chwilą na stronie Lowella – i po problemie.

Akademik za akademikiem, nazwisko za nazwiskiem. Mark gromadził kolejne dane.

1:42: Quincy nie upublicznia bazy danych profili studentów w Internecie. Ale lipa! Tu nic nie wymyślę. 1:43: Dunster jest skomplikowany. Brak nie tylko publicznego katalogu, ale w ogóle jakiegokolwiek katalogu. Wszystko trzeba wyszukiwać, a jeśli uzyska się ponad 20 rekordów, żaden się nie wyświetla. A gdy już coś się otrzyma, to nie listę zdjęć, ale link do strony w php, która odsyła użytkownika do kolejnych podstron. Dziwne. To może być trudne. Czas na przerwę.

Akademiki, których nie zdołał od razu rozpracować, zostawiał sobie na później. Nie istniała ściana, na którą nie potrafiłby się wspiąć. Harvard mógł być najlepszym uniwersytetem na świecie, ale nie zdołał zatrzymać Marka Zuckerberga i jego komputera.

1:52: Leverett jest trochę łatwiejszy. Co prawda do zdjęć można dotrzeć wyłącznie przez wyszukiwarkę, ale kiedy nie wpisze się żadnej wartości, wyświetlana jest lista linków do stron ze zdjęciami wszystkich studentów. Trochę bez sensu, że można oglądać tylko jedno zdjęcie na raz – nie zamierzam przecież otwierać 500 podstron i pojedynczo kopiować z każdej zdjęcia. Konieczne będzie uruchomienie emacsa i zmodyfikowanie skryptu napisanego wcześniej w perlu. Po wprowadzeniu odpowiednich zmian powinien przejrzeć katalog i wykryć strony ze zdjęciami na podstawie linków z regexami. Kolejny etap pracy skryptu będzie polegał na wejściu na wszystkie znalezione strony i ściągnięciu z nich zdjęć. Po kilku próbach mam gotowy skrypt… Czas na kolejne piwo.

Mark był już wtedy prawdopodobnie całkowicie pochłonięty pracą. Nie zwracał uwagi na godzinę. Dla ludzi pokroju Marka czas był jedną z broni stosowanych przez establishment, podobnie jak porządek alfabetyczny. Wielcy inżynierowie, hakerzy nie muszą stosować się do tych samych ograniczeń co inni.

2:08: Mather jest niemal identyczny z Leverettem, tyle że ma katalog podzielony na klasy. W ich bazie danych profili nie ma żadnych pierwszorocznych… cienizna.

Godziny płynęły, a Mark pracował niestrudzenie. O czwartej nad ranem miał już chyba wszystkie dane, do których mógł uzyskać dostęp – ściągnął tysiące zdjęć z baz danych akademików. Do kilku nie zdołał uzyskać dostępu ze swojej bondowskiej kryjówki w Kirklandzie – wejście do tych sieci było zapewne możliwe wyłącznie z komputerów o odpowiednich adresach IP. Mark prawdopodobnie doskonale wiedział, jak sobie z tym poradzić – rozwiązanie problemu wymagało jedynie przespacerowania się w kilka miejsc. W ciągu paru dni mógł mieć wszystkie dane, jakich potrzebował.

Po zgromadzeniu pełnej bazy danych wystarczyło napisać skomplikowane algorytmy, na których będzie się opierała strona www, następnie sam program. Potrzeba na to dnia, najwyżej dwóch.

Zamierzał nazwać stronę Facemash.com. Uważał, że będzie odjazdowa:

Być może Harvard zlikwiduje ją z przyczyn prawnych, nie uświadomiwszy sobie jej wartości. Pomysł, na którym się opiera, można wykorzystać na innych uczelniach (może nawet tych, do których chodzą atrakcyjnie wyglądający ludzie). Nie ulega jednak wątpliwości, że jako autor strony zostanę nazwany draniem. Trudno. Prędzej czy później ktoś inny zrobiłby to samo…

Być może się uśmiechał, opróżniając do końca puszkę z piwem i pisząc wstęp, który miał witać wszystkich użytkowników przyszłej strony internetowej:

Czy dostaliśmy się na uczelnię z powodu wyglądu? Nie. Czy będziemy oceniani na jego podstawie? Tak.

Tak, to będzie zajebiste.

Później tego wieczoru

Gdybyście zapytali kompetentnego hakera, co mogło się wydarzyć później, owej mroźnej nocy w Cambridge, nie miałby większych kłopotów z odpowiedzią. Dalszy rozwój wypadków można przewidzieć na podstawie bloga, w którym Mark przedstawił rozumowanie, jakie doprowadziło do powstania Facemasha. Być może pewne sprawy można wyjaśnić w inny sposób, wiemy jednak, że Mark miał problem z włamaniem się do systemów niektórych akademików. Nie znamy wszystkich szczegółów, możemy zatem tylko przypuszczać, że wyglądało to na przykład tak:

Jeden z harwardzkich akademików. Środek nocy. Chłopak znający się dobrze na zabezpieczeniach komputerowych musi je ominąć. Chłopak żyjący z dala od wspaniałego, buzującego od hormonów świata braci studenckiej. Być może pragnął do tego świata należeć, a może po prostu chciał udowodnić, na co go stać, o ile jest od wszystkich sprytniejszy.

Wyobraźcie sobie, że chłopak ten czai się w ciemnościach. Kolana i ręce trzyma blisko podłogi, kuląc się za obitą aksamitem kanapą. Palcami i klapkami dotyka szkarłatnego pluszowego dywanu. Pomieszczenie niemal w całości tonie w ciemnościach; przypomina kwadratową pieczarę wypełnioną nieokreślonymi kształtami.

Być może poza chłopakiem ktoś jeszcze znajduje się w pokoju – być może dwa z tych kształtów to ludzie, inny chłopak i dziewczyna stojący pod ścianą w dalszej części pomieszczenia, gdzieś między oknami wychodzącymi na dziedziniec. Ze swojej kryjówki za kanapą chłopak nie potrafi rozpoznać, czy są to studenci drugiego, trzeciego czy czwartego roku. Domyśla się jednak, że oni również nie mają prawa przebywać w tym miejscu. Salon na drugim piętrze nie należy do pomieszczeń zamkniętych dla osób postronnych, jednak aby dostać się do środka, potrzebny jest klucz. Chłopak musiał znaleźć inny sposób na wejście do pokoju. Przyczaił się na podeście schodów prowadzących na drugie piętro, a kiedy woźny skończył odkurzać dywan i myć okna, wślizgnął się do środka, wsuwając książkę między drzwi a futrynę, kiedy mężczyzna był zajęty pakowaniem swoich rzeczy.

Z kolei drugi chłopak i dziewczyna po prostu mieli szczęście. Prawdopodobnie zauważyli uchylone drzwi i wiedzeni ciekawością weszli do środka. Jak łatwo sobie wyobrazić, pierwszy chłopak z trudem zdążył schować się za kanapą. Para i tak by go pewnie nie zauważyła – byli zajęci czym innym.

Dziewczyna opiera się plecami o ścianę, ma rozpiętą skórzaną kurtkę i bluzę podciągniętą do wysokości ramion. Chłopak całuje ją po szyi, a jego dłonie wędrują po jej nagim, wygiętym do przodu brzuchu. Wyglądało na to, że dziewczyna lada chwila mu się odda, na szczęście z jakiegoś powodu zmienia zdanie. Pozwala mu jeszcze na chwilę zabawy, po czym, śmiejąc się, odpycha go od siebie.

Następnie łapie go za rękę i ciągnie w stronę drzwi. Przechodzą tuż obok kanapy, jednak żadne z nich nie spogląda w stronę ukrytego za nią chłopaka. Kiedy dziewczyna dociera do drzwi i otwiera je na oścież, chłopak oplata rękami jej talię, chwyta ją i niemal wynosi na korytarz. Zamykające się drzwi uderzają o leżącą w progu książkę i przez sekundę chłopak sądzi, że ją odepchną, a on pozostanie zamknięty w pokoju na całą noc. Na szczęście tak się nie dzieje, a chłopak zostaje wreszcie sam, otoczony jedynie cieniami i konturami mebli.

Możemy sobie wyobrazić, jak wyczołguje się zza kanapy i wraca do czynności, którą przerwało mu pojawienie się pary. Zaczyna obchodzić pokój na lekko zgiętych nogach, przyglądając się uważnie ciemnym ścianom, zwłaszcza obszarowi przy listwie podłogowej. Po kilku minutach dostrzega to, czego szukał. Z uśmiechem ściąga z lewego ramienia mały plecak.

Przyklęka i sięga do środka. Odszukuje palcami małego laptopa Sony i wyciąga urządzenie z plecaka. Kabel do sieci ethernet jest już wpięty w laptopa. Chłopak uruchamia komputer, po czym wprawnym gestem chwyta zwisający z boku kabel i wpina go do portu w ścianie kilkanaście centymetrów nad listwą podłogową.

Naciska szybko kilka klawiszy, uruchamiając program, który napisał kilka godzin wcześniej. Patrzy na migoczący ekran. Oczami wyobraźni możemy niemal zobaczyć przepływające przez kabel pakiety cyfrowych informacji, maleńkie impulsy czystej energii wyszarpnięte z elektronicznego serca budynku.

Sekundy mijają, tymczasem laptop niemal bezgłośnie pochłania kolejne porcje danych. Chłopak co chwilę ogląda się przez ramię, upewniając się, że pokój jest faktycznie pusty. Serce musi mu bić jak młotem; możemy sobie wyobrazić strużki potu spływające mu po plecach. Zapewne nie po raz pierwszy robi coś takiego, ale trudno nie odczuwać w takiej sytuacji wielkich emocji. Czuje się pewnie, jakby był Jamesem Bondem. W głębi duszy musi zdawać sobie sprawę, że dopuszcza się czynu bezprawnego, a już na pewno sprzecznego z regułami obowiązującymi na uniwersytecie. Oczywiście nie zabija nikogo z zimną krwią. Hakerstwo trudno nawet porównać do kradzieży w sklepie.

Nie kradnie pieniędzy z banku ani nie włamuje się na stronę Departamentu Obrony. Nie zadziera z siecią jakiejś potężnej organizacji ani nawet nie podgląda e-maili byłej dziewczyny. Biorąc pod uwagę, do czego jest zdolny wysoko wykwalifikowany haker, można uznać, że praktycznie nie robi nic złego.

Po prostu pobiera kilka zdjęć z bazy danych akademika. Kilka to może nieprecyzyjne sformułowanie – wszystkie. A ponieważ baza ta ma charakter prywatny i dostęp do niej wymaga znajomości hasła – oraz połączenia się za pomocą komputera o numerze IP z tego konkretnego budynku – cała operacja zapewne nie jest aż tak niewinna. Ale przecież nie grozi za nią kara śmierci. Poza tym chłopak uważa, że robi to dla wyższego celu.

Jeszcze kilka minut i będzie miał wszystko, czego potrzebuje. Dla wyższego celu. Swobody wymiany informacji i tym podobnych bzdetów – w jego mniemaniu wszakże, jak przypuszczamy, zasada ta była jednym ze składników prawdziwego kodeksu moralnego. Możemy go nazwać poszerzoną wersją zasad, według których działają hakerzy: jeśli napotykasz na ścianę, znajdujesz sposób, aby ją zburzyć lub przejść górą; jeśli napotykasz płot, wycinasz w nim dziurę. Ci, którzy zbudowali mur – „establishment” – to źli ludzie. Chłopak należy do przeciwnego obozu i walczy w słusznej sprawie.

Obrót informacją powinien być swobodny.

Zdjęcia służą do tego, aby je oglądać.

Chwilę później laptop wydaje z siebie cichy sygnał, informując, że skończył pobieranie plików. Chłopak wyjmuje kabel z gniazdka w ścianie i chowa komputer z powrotem do plecaka. Jeden akademik załatwiony, zostały dwa. Niemal słyszymy temat z Jamesa Bonda rozbrzmiewający w jego głowie, kiedy zarzuca plecak na lewe ramię i rusza szybkim krokiem w stronę drzwi. Podnosi książkę, wychodzi na korytarz i zatrzaskuje drzwi.

Idąc korytarzem, być może wyczuwa uwodzicielski kwiatowy zapach perfum dziewczyny, który wciąż unosi się w powietrzu.

Co stało się potem

Dopiero siedemdziesiąt dwie godziny później Mark zrozumiał, czego dokonał. Wypite tamtej nocy piwo bez wątpienia zdążyło mu już wyparować z głowy, niemniej nadal realizował swój projekt, mimo że musiał wrócić do codziennych zajęć, jak uczęszczanie na zajęcia z informatyki, uczenie się do egzaminów z kanonu czy przesiadywanie z Eduardem i jego kumplami w jadalni. Później zwierzy się reporterom uniwersyteckiej gazety, że nie zaprzątał sobie wtedy specjalnie głowy Facemashem, traktując stronę po prostu jako projekt, który należy zrealizować, jako matematyczny i informatyczny problem wymagający rozwiązania. A kiedy już tego dokonał – uzyskując idealny, cudowny i piękny rezultat – rozesłał go do znajomych, ciekaw, co o nim myślą. Chciał poznać ich zdanie, usłyszeć uwagi, a może nawet jakieś pochwały. Następnie wyszedł z pokoju na seminarium, które trwało znacznie dłużej niż przypuszczał.

Po powrocie do akademika zamierzał jedynie zostawić plecak w pokoju, sprawdzić skrzynkę pocztową i od razu zejść do jadalni, jednak zaraz po wejściu jego uwagę przykuł stojący na biurku laptop.

Ku jego zaskoczeniu komputer sprawiał wrażenie zawieszonego.

Nagle wszystko zrozumiał. Laptop się zawiesił, ponieważ służył jako serwer dla Facemash.com. Nie miałoby to żadnego sensu, chyba że…

– O cholera!

Przed wyjściem na spotkanie wysłał link do strony Facemash.com do kilku znajomych. Oni musieli przesłać go do swoich znajomych i w pewnym momencie wypadki zaczęły się toczyć lawinowo. Z historii programu wynikało, że link do strony trafił na kilkanaście różnych list mailowych, w tym kilka prowadzonych przez studentów z Harvardu. Ktoś rozesłał link do wszystkich osób związanych z Institute of Politics, organizacji zrzeszającej ponad stu członków. Od kogoś innego link trafił do Fuerza Latina, organizacji zajmującej się problemami Latynosek. Stamtąd wysłano go do Association of Black Women at Harvard. Otrzymał go również jeden z redaktorów „Crimsona”, poza tym trafił na listę linków na jednym z forów internetowych akademika.
Facemash był wszędzie. Adres strony, na której można było porównać zdjęcia dwóch studentek i zagłosować, która z nich jest seksowniejsza – następnie skomplikowane algorytmy wskazywały najseksowniejszą laskę na kampusie – rozprzestrzenił się niczym wirus po całym uniwersytecie.

W ciągu dwóch godzin użytkownicy oddali dwadzieścia dwa tysiące głosów. Przez ostatnich trzydzieści minut na stronę weszło czterystu studentów.

Cholera! Głupio wyszło. Nie w ten sposób planował rozpropagować link do strony. Później Mark będzie tłumaczył, że chciał tylko zasięgnąć rady kilku osób i ewentualnie wprowadzić jakieś poprawki. Zamierzał również najpierw sprawdzić, na ile ściągnięcie zdjęć z obcych serwerów było legalne. Być może w rezultacie strona nigdy nie zostałaby uruchomiona. Teraz było już za późno. Problem z Internetem polega na tym, że jest jak długopis, a nie ołówek.

Jeżeli coś się w nim umieści, nie można już tego wymazać.

Facemash trafił do sieci.

Mark doskoczył do komputera i zaczął uderzać palcami w klawiaturę, wpisując hasła pozwalające na wejście do programu. Po kilku minutach zatrzymał jego działanie, wyłączając całe to cholerstwo. Ekran laptopa zgasł. Mark opadł na krzesło. Drżały mu palce.

Miał przeczucie, że narobił sobie poważnych kłopotów.

Miliarderzy z przypadku

Tytuł oryginału: The Accidental Billionaire
Copyright (C) 2009 by Ben Mezrich
This translation published by arrangement with Doubleday, an imprint at The Knopf
Doubleday Publishing Group, division of Random House, Inc.
Copyright
(C) for the Polish edition by Wydawnictwo W.A.B., 2010
Copyright
(C) for the Polish translation by Wydawnictwo W.A.B., 2010
Wydanie I, Warszawa 2010
Przekład: Jacek Konieczny

Redakcja Niedoczytania.pl - Serwis niedoczytania.pl jest przekraczającym granice funkcjonujące w kulturze katalogiem kopii myśli i kopii kopii myśli, które od bycia w ciągłym ruchu utraciły cechę czytelności.

Podobne artykuły