Copyright © by Adam Cebula, 1999

"Kukułcze Jajo"

Adam Cebula

Nie jestem zawodowym recenzentem i bardzo to sobie cenię. Kiedy książka mi się nie podoba, po prostu ją odkładam. Nikt mnie nie zmusi, bym ją przeczytał do końca. Gatunku, który jest czymś pośrednim pomiędzy sensacją, a dokumentem nie czytam z zasady. Księgarnie są zawalone pozycjami, zwłaszcza dotyczącymi UFO szpiegostwa i wszelkim nadzwyczaj filmowym tematom. Pisane przez nadzwyczaj sławnych producentów makulatury opowiadają, tak naprawdę, nieprawdziwe rzeczy, które się dzieją w nieprawdziwym świecie.

Gdyby nie Jacek Inglot, to na pewno po ''Kukułcze Jajo'' bym nie sięgnął. Dodajmy dla porządku, że autorem jest Clifford Stoll. Doprowadził on do ujęcia włamywacza komputerowego, który dostał się do wielu systemów komputerowych w USA, wykradł z nich informację i sprzedał ją wywiadowi państw socjalistycznych (w likwidacji, bo rzecz dzieje się w końcu lat 80-tych). Opisał on całą historię z detalami na podstawie swoistego dziennika laboratoryjnego, jaki prowadził podczas swojego śledztwa. Powiem od razu, że informacja umieszczona na okładce nie odpowiada treści i mnie akurat skutecznie od lektury odstraszyła.

Jako profan w dziedzinie literatury nie ośmieliłbym się pisać recenzji jakiejkolwiek książki. Chcę się po prostu podzielić refleksjami, które mię naszły po lekturze.

Pewien sławny fizyk, odpowiedzialny za model atomu wodoru i początek mechaniki kwantowej był bardzo tępy. Istnieje anegdota, że do kina chodził zawsze z towarzystwem, bo nigdy nie był w stanie nadążyć za akcją. Wszystko działo się dla niego za szybko i dopiero po seansie dzięki pomocy innych był w stanie zrozumieć o co chodziło. Prawdopodobnie te same problemy miała spora część widowni, ale wydało się to dopiero ostatnio. Filmowcy zaczęli więc kręcić filmy bez akcji, za to składające się z tzw. numerów. Mamy prawie stały program, tylko w różnej scenografii i obsadzie. Np. numer pierwszy: bohater ma kłopoty z żoną. Numer dwa on i ona przypadkowo poznają się i coś pomiędzy iskrzy. Numer trzy: czarny charakter gnębi dobrych ludzi. Numer cztery, wysadzanie samochodów, obojętne, kto komu. Mamy jeszcze skoki z dachu, striptis, kilka rodzajów mordobicia, mieczobicie, no i coś na finał. Powinno się coś wysadzić, albo dać schody i pióra z panienkami. Układ programu jest dość dowolny, schody mogą być na początku, mordobicia na końcu.

Widz siedzi teraz przed telewizorem, więc o odpowiedniej porze za pomocą wspaniałego wynalazku jakim jest pilot i tak z kilkudziesięciu filmów poskłada sobie własny program. Pojawia się widoczna tendencja do specjalizacji gdy chodzi o poszczególne numery: już dziś jedna stacja nadaje wyłącznie sceny łóżkowe, a druga kominek. Poprzez zmianę współczynnika wypełnienia jednej sceny przez drugą można uzyskać całkiem odrębne gatunki: od romansu poprzez tzw. erotyk do lekcji biologii. Myślę, że telewizja powinna uruchomić dalsze specjalistyczne kanały np. tylko pogoń samochodem, tylko wysadzanie, itd. Uwolniłoby to wreszcie scenarzystów od nader uciążliwej i niebezpiecznej pracy za pomocą rozumu i pozwoliłoby wreszcie osiągnąć perfekcję techniczną.

Filmy o komputerach kręci się tak samo. Po prostu: zamiast zwłok stawia się komputer, i aktorzy pochylają się nad nim z troską lub przestrachem. No a reszta leci już bez problemów, striptis, wysadzanie, mordobicie i schody.

Unifikacja literatury nie ominęła. Książki pisze się tak, jak się kręci filmy. Ostatnio już bez różnicy, czy chodzi np. o literaturę popularnonaukową, czy nasz kochany sf, czy np. dokument. Czy ktoś ma pomysł na pilota do książek? (Na marginesie: ponoć napisano już programy komputerowe które za pomocą bibliotek wydarzeń i generatora liczb pseudolosowych tworzą automatycznie nowe dzieła).

"Kukułcze Jajo" jest inne. Tchnie akademickością. Już pierwsza strona z podziękowaniami świadczy z daleka, że autor pisze prace. Jest bibliografia, są grafy. Jest namiastka kochanych wzorów (bynajmniej nie j--ta kochanka o j--tej porze). Jest głęboka niepewność autora, czy ma rację i zwalanie na innych: gdyby komuś się styl nie podobał, to pretensje do Billa Stotta, który napisał książkę o tym jak pisać książki.

Jest to, pierwsza książka sensacyjna od dawna, którą przeczytałem z przyjemnością.

Na to przyszło, że pisząc o włamaniach komputerowych, zajmujemy się historią. Mamy już pierwszy film historyczny (można się spierać, że to dokument) o wyprawie na Księżyc (Apollo 13). Mamy dokumentalną historię o włamaniach komputerowych. Tematy dla fantastyki naukowej szybciej się starzeją, niż sami autorzy.

Z sensacyjnymi książkami ''Kukułcze Jajo'' ma niewiele wspólnego. Nie ma pogoni, nie pada nawet jeden strzał, nie ma ostrych i dramatycznych zwrotów akcji. Nie ma konfliktów, działania na granicy prawa. Jest natomiast policyjna rzeczywistość, której w polskich warunkach można tylko pozazdrościć: nikt nie przeszkadza obywatelowi w złapaniu złodzieja. Nikt, co prawda na początku nie chce mu pomóc, ale nie można zbyt wiele wymagać.

O cyberkulturze wypada co jakiś czas napisać. W standardowym artykule jest o multimediach, grach komputerowych i seksie w Internecie. Po raz pierwszy poczytałem sobie o tym jak to jest naprawdę właśnie w tej książce. Jak? Czarny ekran, systemowa czcionka, praca w trybie tekstowym. Ani słowa o Microsoft'cie. W ruchu ''prawdziwe'' systemy: praktycznie odmiany Unixa. I prawdziwe problemy.

Nikt niczego nie wykradł fotografując nocą (czy ktokolwiek zastanawiał się, jak to szpiegowi udaje się cokolwiek sfotografować trzymając aparat w ręce przy świetle nocnej, słabiutkiej lampki?). Jest szara rzeczywistość. Ludzie popełniają idiotyczne błędy, a jakiś typ je wykorzystuje.

Wszystkie (prawie) filmy o hakerach komputerowych w tle mają zagładę świata. Tu największe zagrożenie, to zakłócenie pracy centrum medycznego. W najgorszym razie kilku pacjentów, którym i tak za wielkich szans zwykle się nie daje może stracić zbyt szybko życie. Tak naprawdę komputerowy włamywacz nie narobił szkód, nie ukradł wielkich tajemnic. Właściwie dostał się do wiadomości dostępnych ogólnie. Więc o co chodzi?

Autor przemyślał sprawę bardzo starannie. Chodzi o pewną bardzo nieuchwytną sprawę: zaufanie. Działanie Sieci, Wielkiego Internetu opiera się o wzajemne zaufanie. Działanie maleńkich lokalnych systemów zapewnia jeden człowiek - Admin. Potrzebne jest zaufanie do niego. Gdy wysyłasz list do kogoś pocztą elektroniczną, ufasz, że tam, po drugiej stronie zasiądzie właśnie ta osoba. Ufasz, także że, ani twój, ani jego administrator nie będzie przeglądał zawartości skrzynek pocztowych po to, by przechwycić twoją informację i się nią posłużyć. Ufasz całej piekielnej maszynerii, że przekaże twoją informację gdzie trzeba i we właściwym czasie.

Autor nie ratuje świata przed zagładą. Właściwie nie bardzo wiadomo, po co to robi. Sam zadaje sobie takie pytania. Czy to jego sprawa? Czy jest kimś, kogo specjalnością są kłopoty? Czy ma osobowość prywatnego detektywa? To raczej astronom z krwi i kości. Swoją specjalność traktuje raczej jako dopust Boży. To osadnik, któremu okoliczna banda skradła konie i on dochodzi do wniosku, że aby miasteczko przetrwało, trzeba ją dopaść.

Czy Sieć jest naprawdę czymś tak ważnym? Czy np. można doprowadzić do jakiejś katastrofy przez majstrowanie w niej? Jak to jest naprawdę? Przyznam szczerze, że przed przeczytaniem tej książki sądziłem, że to sprawa bardzo odległej przyszłości. Nigdy bym nie przypuścił, znając inżynierski zasady, że cokolwiek naprawdę złego może się wydarzyć. Jeśli jakieś urządzenie może być niebezpieczne, trzeba przewidzieć skutki jego najgorszego zachowania. Testuje się np. przebieg tzw. awarii maksymalnej reaktorów jądrowych. Najgorsze, co może się przytrafić, to ucieczka chłodziwa z obiegu głównego. Skutkiem eksperymentów jest reaktor z moderatorem wodnym i tzw. budynek bezpieczeństwa. Budynek to nader efektowna betonowa bania o średnicy 50 m i grubości ścian 2 m. W przypadku awarii zatrzymuje ona substancje promieniotwórcze. Moderator wodny, czyli po prostu woda, zwykła, lub ciężka, ucieka z przestrzeni w której znajdują się pręty paliwowe, gdy nastąpi rozerwanie obudowy. Przerywa to reakcję jądrową i sytuacja staje się łatwa do opanowania. A jednak stał się Czarnobyl. Dlaczego? Bo nie było budynku bezpieczeństwa, moderator był grafitowy, i zablokowano wszystkie systemy bezpieczeństwa.

Komputer nie jest urządzeniem którego działanie w przypadku awarii można przewidzieć. Dlatego systemy sterowania zawierające komputer nie mogą być uznawane za bezpieczne. Nie należy np. sterować komputerem czy pralką automatyczną, jeśli nie przemyśli się wszystkiego bardzo dokładnie. Znam taką historię o podłączeniu pralki do komputera. Pewien inżynier, automatyk przemysłowy, został poproszony przez swoją żonę o naprawienie pralki. Niestety, nie udało się nabyć termoregulatora. Inżynier sprawę przemyślał i odkrył, że zastosowanie komputera jako namiastki jest nawet zdecydowanie łatwiejsze, niż wymiana owego czujnika. Dlatego pralka została do komputera podłączona. Szybko przekonał się że owa operacja niesie szereg innych profitów. Można np. ponadwymiarowo przedłużyć pranie. Można spowodować, by jakaś jego część została wykonana o wygodnej porze. Tyle wystarczy by konstrukcja przetrwała nawet wymianę pralki na nadzwyczaj nowoczesną. Inżynier nie miał najmniejszych wątpliwości, że jego konstrukcja nie jest bezpieczna, że grozi zalaniem domu, nawet pożarem. Jednak wygoda przesądziła o wszystkim.

Książka uświadomiła mi, że tak jak ten inżynier postępuje na świecie bardzo wielu ludzi. Wielkie serwery sieciowe pozostawia się niezabezpieczone, a w nich tkwią wiadomości, które nie mają prawa się tam znaleźć. Ludzie po prostu chcą ryzykować. Codzienna droga samochodem do pracy i z powrotem często jest połączona z ryzykiem utraty życia. Dlaczego wobec tego, nie mieliby ułatwiać sobie np. przez pisanie tajnych dokumentów na sieciowych komputerach, czy np. przez przekazywanie sobie poprzez sieć haseł do swoich kont za pomocą poczty elektronicznej?

Książka mówi, że przyczyny nieszczęścia są bardzo banalne. Zostawienie samopas jakiegoś serwera, pozostawianie fabrycznie ustawianych haseł: elementarne szkolne błędy. Banalna jest także przyczyna względnej bezkarności komputerowych włamywaczy: potrzebny jest uparty facet, który ruszy ich śladem. Większość ludzi machnie ręką. Nikłe są dowody przestępstwa: komputerowe logi. Nie poddadzą się analizie grafologicznej, trudno powiedzieć, co jest kopią a co oryginałem. Sądy, policje nie mają ochoty mieszać się w podobne sprawy. Ludzie, którzy są poszkodowani, po prostu zakładają ''większe kłódki'' i dają sobie spokój z poszukiwaniem sprawcy.

Banalne są okoliczności włamań. Bynajmniej nie chęć przygód, nie zdobycie władzy nad światem. Po prostu brak pieniędzy na narkotyki. Po prostu wandalizm. W to ostatnie trudno dziś uwierzyć dziennikarzom. Haker w powszechnym mniemaniu to osoba głęboko intelektualna, ogromnie wykształcona. Człowiek który mógłby pracować za wielkie pieniądze, ale zamienia to wszystko na jakiś odległy cel, najmniej zapanowanie nad światem, uratowanie dżungli brazylijskiej, zdemaskowanie wielkich koncernów, lub zwycięstwo powszechnej miłości, przynajmniej na obszarze objętym Inernetem. Pewne się wydaje, że jest to ktoś o wielkiej wiedzy cybernetycznej. Ktoś, kto daje prztyczka w nos utytułowanym specom w akademickich togach, przeraża wytapetowanych odznaczeniami generałów. Ktoś, kto gdy wpadnie, zaraz dostaje się pod czułą opiekę wywiadów, które położą w nim ogromne nadzieje.

Tymczasem prawda jest taka, że zepsuć jest bardzo łatwo. Tysiące ludzi, nie potrafiąc nic innego grzebie w programach, często nie bardzo rozumiejąc, co robi. Najczęściej udaje się włamać za pomocą ''dziur'', które odkrył ktoś inny. Gdy potencjalny włamywacz, tak jak w tej książce znajdzie swój własny sposób, to staje się bardzo sławnym hakerem. Niestety, prawdopodobnie niczego znaczącego w swoim życiu już nie dokona, bo nie potrafi.

Jest jakaś dzika niesprawiedliwość w traktowaniu ludzi przez tzw. masmedia. Nawet w tej książce, o naprawdę Wielkich Programistach, tych, którzy stworzyli Unixa, język C, GNU emacsa jest bardzo niewiele. Zapewne w powszechnej świadomości tkwi przekonanie, że te narzędzia, bez których nasz świat wyglądałby nieco inaczej pisane były za ogromne pieniądze przez całe stado anonimowych programistów. Nieprawda. Za Unixa odpowiada dwu ludzi, za GNU emacsa jeden, jeden zapoczątkował Linuxa, jeden napisał \TeX-a itd. Znasz ich nazwiska? Czy wiesz, że często robili to całkiem za darmo?

Tymczasem sławni są hakerzy. Ten opisany w książce musiał jeszcze sporo umieć Sęk w tym, że te opowieści pochodzą z ''wieków średnich" informatyki. Od ''owych czasów'' minęło kilka epok technologicznych. Współczesny hacker nie musi nic wiedzieć. Wystarczy umieć uruchomić kilka programów i mieć trochę szczęścia. Przeróżne wytrychy są dostępne w Internecie, a nawet na CDROMach dołączanych do książek poświęconych włamaniom komputerowym. Jest może tylko jedno obostrzenie: człowiek, musi nieco znać Unixa. Praktycznie wszystkie poważne komputery pracują w tym systemie. Taki mały drobiazg, o którym na ogół dziennikarze nie piszą. Nie bardzo wiedzą co to jest system. Niektórzy sądzą, że DOS i system, to jedno.

W książce jest trochę rzeczywistości technicznej. Pierwszym szczegółem jest to, że prawdziwe są systemy operacyjne. Prawdziwe są procedury, prawdziwe komendy które są uruchamiane na komputerach. Dlatego, mam wątpliwości, dla ilu ludzi jest ta książka czytelna. Ilu czytelników widziało na oczy legendarny edytor vi? Ilu pracowało z pomocą owego emacsa GNU? Kto się zastanowi, co znaczy ów nieco dziwny akronim GNU? Obawiam się, że tak naprawdę relacja będzie czytelna dla wąskiego grona entuzjastów Linuxa, szczęśliwców mających komputery z prawdziwym ''Solarisem'' i temu podobnych dziwnych osobników.

Czy włamanie do komputera jest wielkim wyczynem? Dziennikarze zdążyli już chyba przekonać ludzi, że jest to najwyższy stopień wtajemniczenia.

To zależy. Spenetrowanie komputera pracującego pod Windows nie przedstawia nijakich trudności. Trzeba po prostu trochę znać ten program. Daleko trudniejsze są włamania do systemów sieciowych. Są one z definicji przygotowane do separowania od siebie użytkowników. Współczesny Linux, nie zainstaluje się nawet na domowym poczciwym pececie, jeśli nie zostanie ustawione hasło dla użytkowników. Hasła muszą posiadać administrator i użytkownik. Jeśli nie mamy bezpośredniego dostępu do takiego komputera, to dostanie się do niego, poprzez sieć jest wyższą szkołą jazdy.

Systemy sieciowe działają z tzw. sprzętową ochroną zadań. Oznacza to, że obszar pamięci przeznaczony dla systemu operacyjnego jest zupełnie niedostępny dla innych aplikacji. Bezpośrednie odwołanie do adresu, który nie jest przydzielony aplikacji skończy się mrożącym krew w żyłach komunikatem "access denied".

Jednak po przekroczeniu tego progu bywa całkiem prosto. Potencjalny włamywacz musi najpierw jakimś sposobem zdobyć konto w systemie. Jest to pierwsza i najsilniejsza linia obrony sieci. Z tego powodu jest bardzo ważne, by wszyscy jej użytkownicy strzegli swoich haseł. Gdy atak nadchodzi z odległego miejsca, włamywacz stara się zazwyczaj ustalić z jakim systemem ma do czynienia. O ile kiedyś był on zdany na siebie samego, o tyle dziś ma do dyspozycji bogate oprogramowanie jak i ... literaturę. Serwer jest widoczny poprzez usługi jakie można na nim uruchomić. Gdy są one ograniczone, spadają możliwości włamania. Jeśli serwer dopuszcza zdalne uruchamianie programów, rysuje się szereg możliwości. Generalnie poszukuje się dziur w oprogramowaniu. O ile kiedyś programista musiał mozolnie samodzielnie próbować różnych możliwości, to obecnie robotę wykonują za niego różne programy, przede wszystkim "skanery".

Ostatnio sporo się pisze o programach wywołujących przepełnienie stosu procesora. Do uskutecznienia czegoś takiego potrzebny jest uruchomiony na atakowanym serwerze program z ustawionym tzw. bitem SUID. Niektóre programy z natury rzeczy muszą pozwolić zwykłemu użytkownikowi na dostęp do miejsc w komputerze, które muszą byś szczególnie chronione. Takim programem jest np. polecenie zmiany hasła (passwd). Polecenie to dopuszcza każdego do pliku paswwrd, do którego dostęp ma tylko administrator. Generalnie programik działa w obszarze systemowym. Gdy się uda znaleźć podobnie działający program i jeszcze taki, który ma pewne błędy, można doprowadzić do nadpisania stosu własnymi instrukcjami, które w konsekwencji spowodują zmianę naszych uprawnień na \# (znak administratora sieci). Inną metodą jest podpatrzenie pliku zawierającego hasła poprzez uruchomienie programu ze wspomnianym bitem SUID. W porządnym systemie hasła znajdują się w pliku shadow, a tam gdzie ich się spodziewamy , w passwrd jest tylko odwołanie do nich. Jednak tak, jak to jest opisane w Kukułczym jaju nie znajdziemy nigdzie po prostu hasła. Do odczytania będziemy mieli coś, co powstało przez potraktowanie funkcją jednokierunkową. To coś, to takie przekształcenie, które nie ma prostej funkcji odwrotnej.

Gdy np. napiszemy coś na piasku a następnie zagrabimy napis sytuacja jest podobna. Unix działa w ten sposób, że porównuje ze sobą to co zostało po zagrabieniu. Sytuacja potencjalnego włamywacza jest pomimo zdobycia hasła nadal bardzo trudna. Musi on "pisząc na piasku" kolejne hasła, zagrabić je - czyli traktować ową funkcją jednokierunkową i sprawdzić, czy nie otrzymał wzoru takiego, jaki udało mu się skraść z pliku z hasłami. Robotą tą zajmują się dziś programy łamiące hasła. Próba bezpośredniego włamania się jest z góry skazana na niepowodzenie: system wykopie natręta przy trzeciej, czwartej próbie. Współczesne programy do łamania haseł uwzględniają większość pomysłów na ich tworzenie np. zastępowanie liter w wyrazach cyframi przestawianie sylab, składnie hasła z kawałków różnych wyrazów itp. Generalnie dziś hasła muszą być długie i trudne do zapamiętania.

Pomimo tego wszystkiego zdanie fachowców jest raczej zgodne: jeśli serwer jest nastawiony na kontakty z ludźmi to zawsze znajdzie się jakaś dziura w systemie. Sztuką jest pozostać nie wykrytym. Wniosek z tego jest taki: włamania komputerowe powinny uzyskać rangę głupiego wandalizmu. Każdy potrafi namazać coś farbą na ścianie. Bardzo wielu potrafi dopisać coś głupiego do stron internetowych. Prawie wszystkim trudno uwierzyć, że to nie sztuka. Nieliczni rozumieją to, co akurat w tej książce jest bardzo mocno podkreślane: bardzo łatwo jest zapobiec włamaniu. Wystarczy wyjąć kabelek z gniazdka... Tylko że chodzi właśnie o to by tego kabelka nie ruszać.

Jest w tej książce trochę o prawdziwej cyber kulturze. Nie o tej z gazet, o facetach wysiadujących całymi miesiącami przy grach komputerowych, nie o bajecznie kolorowych multimediach, ale o tych długowłosych dziwakach, którzy diabli wiedzą z jakiego powodu robią dobre rzeczy, które innym się przydają. Dziś już nikt nie pamięta, że pierwszy Unix był darmowy. Długo przed powstaniem Microsoftu, piratów komputerowych bardzo dobry system operacyjny był dla każdego. Wielu fachmanów komputerowych sądzi, że było tak tylko dlatego, ponieważ nie istniał rynek zbytu. Ludziom nie może się zmieścić w głowie, by Linux był za darmo z innego powodu niż zdobycie rynku. Już się komercjalizuje - mówią. A tymczasem jakoś sypią się darmowe aplikacje. Jedne, pisane przez firmy, dla reklamy, inne pisane przez entuzjastów... Z jakiego powodu? Bo oni tacy są?

Jest "inna ekologia" pod Unixem. Ludzie, którzy posługują się tymi systemami mają inne zmartwienia niż wykolegowanie konkurencji z rynku. Biedzą się nad swoimi działkami, a to algorytmy genetyczne, a to wywracanie gigantycznych macierzy na lewo. Dlatego programy są surowe. Często pracują w trybie znakowym. Nie ma potrzeby przyciągania klienta kolorowymi obrazkami. Często nie ma tak charakterystycznej dla Windows i komputera biurowego nadmiaru mocy. Facet zajmujący się obliczeniami numerycznymi zatrudni każdy bajt pamięci operacyjnej, zapcha największe komputery. Z tego powodu powstają ciągle miniaturowe programiki, które dadzą się uruchamiać, nawet wtedy, gdy na komputerze zostało mocy obliczeniowej równej niezapomnianemu ''Spectrumowi''. Raczej nie wymyśla się 20 wersji czegoś, co dobrze działa. Legendarny vi, postrach studentów informatyki, jaki był w latach 70-tych, taki jest i dziś. Programy są przemyślane, zazwyczaj bez wodotrysków, ale za to wykonujące to co trzeba.

Zapewne z powodu wieku mam wielki podziw właśnie dla tego nurtu cyber kultury. Raczej cyber hippis, niż cyberpunk. Warto sobie uświadomić, że dzięki Linuxowi udało się zrealizować z pozoru utopijną ideę wolnego dostępu do oprogramowania. (Ten tekst powstaje właśnie pod Linuxem). Ano działa takie dziwo, coś bardzo dobrego i za darmo! Myślę, że Linux jest dobrym pretekstem do optymistycznego akcentu: w komputerach idzie ku powszechnej miłości bliźniego. Ja piszę dla ciebie, ty dla mnie... Jak w pierwotnej komunie 5000 lat temu.

Refleksja ostatnia: kto jest bohaterem książki? To administrator sieci. Daliśmy się przekonać, że samotny bohater, zginął z naszej codzienności. Uwierzyliśmy, że wielkie sprawy dzieją się tylko dzięki wielkim pieniądzom i pracy zespołu, w którym jednostka nic nie znaczy. Technika zabiła indywidualność. No i ta technika sprawiła humanisto-psikusa. Samotnik, człowiek, który ma w pieczy losy całej społeczności i który staje do pojedynku z przestępcą, niczym bohater "W Samo Południe" pojawił się w dziale techniki, którego literatura podejrzewała o ostateczne wyeliminowanie człowieka. Cała literatura SF nie wpadła na takie rozwiązanie. Mówiąc szczerze, chyba 95% autorów nie ma pojęcia, że tak właśnie to wygląda. Te pozostałe 5% nie bardzo wie, co z tą informacją zrobić.

Koniec romantycznego samotnika odtrąbiano już wiele razy. Don Kichote miał być ostatnim Błędnym Rycerzem, których epoka trwała w rzeczywistości chyba mniej niż sto lat. Szybko skończył się okres Samotnych Odkrywców Nowych Lądów. Okres Samotnych Szeryfów na dzikim Zachodzie był tak krótki, że nim literaci połapali się o co chodzi, było już po wszystkim. Niewiele dłużej trwał okres Romantycznego Spiskowca, choć ten ostatni uderzył w tak wysokie tony, że pewnie polskie dzieci będą nim straszone jeszcze za kilkaset lat. Stosunkowo długo trwał okres Samotnego Wynalazcy. Tak naprawdę trafił do ludzi za sprawą wielkiego Julisza Verna. Trwał niewzruszony na literackim piedestale, gdzieś chyba do lat 70 (trzeba zaznaczyć XX wieku), gdy zaczęli się do niego dobierać dziennikarze. Daliśmy sobie wmówić, że przepadł wraz z rozwojem wielkich zespołów naukowych. Niektórzy twierdzą, że ostatnim Samotnym Odkrywcą był Albert Einstein. Prawda jest chyba taka, że ostatnio udaje się zespołom dobrze wykonywać tzw. mięśniową robotę, która dość często prowadzi do jakiś "nietrywialnych" wyników. Tak naprawdę Samotnik nigdy nie stracił swojego znaczenia. Nie ważne, do czego się zabiera, ważne że jest człowiekiem szczególnym. Amerykanie przyznają, że to Richard Feynman odkrył przyczynę katastrofy wahadłowca. Gdy się czyta tę historię opowiedzianą jego słowami, to ma się wrażenie, że jest to relacja młodego buntownika, który łamiąc konwencje tropi jakąś aferę. Tymczasem dokonał tego stojący nad grobem, ciężko chory człowiek, który miał świadomość nieuchronnie zbliżającej się śmierci. Dokonał tego samotnie. Osobiście jeździł do zakładów produkujących części, sam rozmawiał, sam wykonywał pomiary.

Refleksja jest taka: każda epoka, każde okoliczności stworzone przez kulturę materialną potrzebują swojego samotnika. Zazwyczaj najbardziej potrzebna jest zgodna praca zbiorowa. Zgoda i anonimowość potrzebna była przy obsłudze tarana. Maszerując w nacierającym na bagnety oddziale XIX - wiecznej piechoty nie wolno było ani zostawać w tyle, ani wyrywać się do przodu. Potrzebny był równy zwarty szereg.

Jednak okręt może mieć tylko jednego kapitana, a sieć jednego administratora. To postać szczególna. Admin z pozoru wykonuje czynności typowo usługowe. Nudne ustawianie programów do lokalnych potrzeb, "odwieszanie" systemu, ratowanie użytkowników z kłopotów, w jakie popadają z powodu swojej ignorancji. Zazwyczaj nie ma na nic wpływu w instytucji, która mu płaci. Na uczelniach jest pracownikiem technicznym w randze laboranta. Takie instytucje jak urzędy i banki zazwyczaj zatrudniają go z najwyższą niechęcią: jeszcze jedna gęba do i tak pustej miski.

Gdy jednak zaczną się kłopoty, to Admin jest pierwszą i ostatnią linią obrony. Cały Unix jest nastawiony na obecność owego Guru. Mój Linux co raz wysyła apele bym się skontaktował z administratorem. Na konto root-a śle co jakiś czas listy z pogróżkami, że jak nic się nie zrobi, to będą kłopoty! A na swoim pececie sam sobie jestem adminem i - co robić - czytam sążniste Xsięgi Mądrości Komputerowej, bo mój system domaga się ode mnie pomocy. "Zwykłe systemy" odsyłają do sprzedawcy. Zazwyczaj, w instrukcjach napotykasz informację, że samemu niczego Ci nic nie wolno robić. Nawet, gdy spaliła się żarówka, to powinien ją wymienić serwis właściwej firmy. W komercjalnych programach komputerowych pod rygorem utraty gwarancji nie wolno niczego zmieniać.

Dlaczego o tym opowiadam? Istnieje podobno zawzięta rywalizacja pomiędzy zwolennikami Linuxa, a Microsoftu. Osobiście uważam, że nie ma niczego mądrego w przeciwstawianiu sobie systemów operacyjnych. Nie ma niczego złego w sprzedawaniu oprogramowania, w zarabianiu pieniędzy na pisaniu programów. Złe tkwi w przekonywaniu użytkownika, że jest zbyt głupi, by w tym świecie cokolwiek zmieniał. Niedobra jest koncepcja systemu operacyjnego, która ma stworzyć wrażenie, że jest mądrzejszy od jego właściciela i nawet usiłuje go pouczać. Jak na razie, najbardziej profesjonalny system operacyjny jakim chyba jest Unix, jest nastawiony na obecność człowieka. Warto sobie uświadomić, że nie chodzi tu o kogoś takiego jak hydraulik, który, gdy pęknie rura, pozakręca zawory. To musi być ktoś nie tylko z odpowiednią wiedzą, ale i charakterem. Czasami musi podjąć niekonwencjonalną decyzję, musi umieć zaryzykować. Wiele programów jest dostarczanych w wersjach źródłowych, by właśnie móc je zmieniać. Administrator pisząc nie więcej niż jakieś dziewięć znaków z klawiatury może "wyczyścić" system do dna. W DOS podobne skutki ma komenda "format C:". Unix i pochodne jemu systemy zakładają, że znajdzie się właśnie odpowiedni facet, któremu można powierzyć losy systemu.

Coś takiego z tej książki wyczytałem: wszystko zaczyna się od odpowiedniego człowieka i na nim kończy, i nie ma na to wpływu piekielna technika wokół której pozornie wszystko się kręci.

Czy książkę można polecić? Na pewno, raczej bez ryzyka, przeróżnym starym ''wapniakom'' wychowanym na ''twardej fantastyce''. Jeśli ktoś przeczytał z wypiekami na twarzy autobiografię Feymnana, to także, prawie na pewno, mu się ''Kukułcze Jajo'' spodoba.