[ Pobierz całość w formacie PDF ]
wywołać ich witrynę domową i śledzić popisy dwóch jowialnych, nie ogolonych grubasów, ledwie mieszczących się na składanych krzesełkach. Popijali i oceniali nadsyłane przez widzów piwo w Stanach panuje moda na warzenie go w domu. Opowiadali stare dowcipy, z których sami śmieli się do rozpuku. Zdobyli znacz- nie większą oglądalność niż renomowane kanały telewizyjne z wielomilionowym budżetem. * * * W podobny sposób można założyć nie tylko stację telewizyjną, ale punkt usłu- gowy biuro, fabrykę. Przy tym zacieraniu się podziału na odbiorców i nadawców, na producentów i konsumentów, odpadają stopniowo pośrednicy. Zmierć komi- wojażera. Po co korzystać z usług agenta, skoro samemu można w Sieci spraw- dzić rozkład lotów, znalezć najtańsze połączenie, zapłacić kartą kredytową, a bilet odebrać na minutę przed odlotem? Kandydat na pasażera może nawet podać tylko cenę, którą jest gotów zapłacić, i często jego żądanie jest spełniane, pod warun- kiem że pozostawi wyszukiwarce swobodę w wyborze linii lotniczej i terminu wyjazdu. Nie ma jednak powodu, by ubolewać nad kurczeniem się rynku pracy, bo na każde zlikwidowane stanowisko przypadają dwa nowe. Tylko w 1998 roku Inter- net wygenerował milion dwieście tysięcy dodatkowych miejsc pracy. Internet coraz bardziej upodabnia się do świata, którego jest odbiciem. Posłu- gują się nim przecież ludzie, przenosząc nań swoje uczucia, motywacje i przywa- ry. Spotyka się w sieci fachowców i dyletantów, osoby uczynne i złośliwe, dzieci i emerytów. Są też oczywiście internetowi złodzieje i policjanci po prostu e- życie. Bezpieczeństwo danych nie stanowi w Stanach Zjednoczonych aż takiego pro- blemu, jak wynikałoby to z nagłośnienia wyczynów żądnych sławy krakerów. 136 Dużo już zrobiono, żeby sytuację opanować. Intranety chowają się za solidny- mi firewallami (tłumaczonymi u nas jako ściany ognia ; w istocie termin ten po- chodzi od stalowej kurtyny przeciwpożarowej w teatrze). Przysłużył się temu Dan Farmer, nasz silikonowy kolega, a przedtem funkcjonariusz Computer Emergency Response Team, komputerowego zespołu szybkiego reagowania, powołanego do ścigania krakerów. Pracując dla SGI, napisał program, który potrafił diagnozować zabezpieczenia dowolnego serwera w Internecie. Nazwał go Satan i udostępnił publicznie pod adresem satan@fish.com taka sobie przewrotka, żeby pogma- twać chrześcijańską symbolikę. Oczywiście Szatanem posługiwać się mogli nie tylko administratorzy sys- temów sprawdzający ich szczelność, ale też krakerzy namierzający kolejne cele. Gdy Farmera zwolniono z SGI, media podniosły szum w obronie wolności słowa i kreowały wizję uciśnionego bohatera. A prawda była całkiem inna: wręczono mu wymówienie, kiedy zorientowano się, że wszyscy mają po dziurki w nosie te- go bufona, aroganckiego byłego marine z przesadną skłonnością do czerwonego wina, na stanowisku szefa zabezpieczeń sieciowych. Dużo pózniej spotkałem jednego z wyznawców Farmera na przyjęciu wyda- nym z okazji NATO-wskiej konferencji w byłej szkole oficerów wojsk łączności w Zegrzu. Typowy amerykański haker długie włosy, broda, nieprzytomne oczy za małymi okularkami z rewerencją zidentyfikował mnie jako byłego profeso- ra swojej uczelni. Wspólnota MIT niweluje podziały geograficzne oraz sojuszni- cze zobowiązania i mój rozmówca ujawnia, że jest podpułkownikiem wojsk lądo- wych. Podpułkownik delektuje się bigosem i napawa dzwiękami disco-polo. Teraz jest szefem red team, plutonu programistów, który zabezpiecza teleinformatyczne struktury wspomagania dowodzenia w Europie. Przed uczestnikami ogniska na poligonie nad Bugiem nie chełpi się zanadto swoją funkcją do posiadania od- działów hakerskich przyznali się oficjalnie tylko Izraelczycy. Ale jest oczywiste, że każda rozsądna armia już dawno je stworzyła. Wiadomo przy tym, iż oddziały wytrenowane w bronieniu własnych zaso- bów komputerowych można w każdej chwili rzucić do ofensywy. Jeśli krakerskie włamanie sparaliżuje sieci wojskowe, rządowe i bankowe, to dywanowe naloty lotnictwa bombowego nie będą już potrzebne. Kampanię wygrywa się w przed- biegach. To jest łatwiejsze, niż sądzisz. Przyjedz do Hagi, pokażemy ci laborato- rium. %7ładnych security clearance. Nikt nie zadaje zbędnych pytań facetowi, który był MIT-faculty i miał okazję pracować z samym Farmerem . Wszyscy zdajemy sobie sprawę z tego, że w systemach zabezpieczeń bywają luki, pozwalające czasami wedrzeć się boczną furtką do prestiżowych instytu- cji. Zwykle jednak nawet najgrozniejsi krakerzy nie docierają do naprawdę pouf- nych materiałów te są pilnie strzeżone. Wdzierają się do komputera Pentagonu i dumni z siebie powiadamiają o swym wyczynie prasę, która załamuje ręce nad 137 bezbronnością tego newralgicznego systemu. Nie wie, że jest to komputer cie- niowy atrapa prawdziwej konfiguracji z bezwartościowymi danymi, której jedynym zadaniem jest namierzanie krakerów. Pentagon przyjmuje falę krytyki bez komentarza dementowanie zdekonspirowałoby pułapkę. Nawet jeśli komuś uda się wtargnąć głębiej, to wówczas dyskretnie, ale sku- tecznie interweniuje policja Internetu. Tak właśnie było w przypadku włamy- wacza, który przechwycił numery kilkudziesięciu kart kredytowych. Pierwszym klientem reflektującym na ich kupno okazał się agent FBI. Jeśli znany z konserwatyzmu sektor finansowy dopuszcza transakcje za po- mocą kart, to znaczy, że są one w miarę bezpieczne. Przez cztery lata korzystania z elektronicznych banków i usług giełdowych nie miałem żadnych kłopotów i nie zetknąłem się z przekłamaniami czy nieścisłościami. Ani ja, ani żaden z moich znajomych. Ci, którzy obawiają się podania numeru karty kredytowej przy internetowych zakupach, bez wahania wręczają ją kelnerowi w restauracji. A przecież, znikając na kilka minut na zapleczu, może on skopiować numer i szybko go wykorzystać. Zresztą, dla spokoju przesadnie ostrożnych są: cyberpieniądze, podwójne systemy szyfrowania, pośrednie węzły kontrolne, identyfikacja odcisków palców, rysów
[ Pobierz całość w formacie PDF ] zanotowane.pldoc.pisz.plpdf.pisz.plbialaorchidea.pev.pl
|