WÄ…tki
 
[ Pobierz całość w formacie PDF ]

wywołać ich witrynę domową i śledzić popisy dwóch jowialnych, nie ogolonych
grubasów, ledwie mieszczących się na składanych krzesełkach. Popijali i oceniali
nadsyłane przez widzów piwo  w Stanach panuje moda na warzenie go w domu.
Opowiadali stare dowcipy, z których sami śmieli się do rozpuku. Zdobyli znacz-
nie większą oglądalność niż renomowane kanały telewizyjne z wielomilionowym
budżetem.
* * *
W podobny sposób można założyć nie tylko stację telewizyjną, ale punkt usłu-
gowy biuro, fabrykę. Przy tym zacieraniu się podziału na odbiorców i nadawców,
na producentów i konsumentów, odpadają stopniowo pośrednicy. Zmierć komi-
wojażera. Po co korzystać z usług agenta, skoro samemu można w Sieci spraw-
dzić rozkład lotów, znalezć najtańsze połączenie, zapłacić kartą kredytową, a bilet
odebrać na minutę przed odlotem? Kandydat na pasażera może nawet podać tylko
cenę, którą jest gotów zapłacić, i często jego żądanie jest spełniane, pod warun-
kiem że pozostawi wyszukiwarce swobodę w wyborze linii lotniczej i terminu
wyjazdu.
Nie ma jednak powodu, by ubolewać nad kurczeniem się rynku pracy, bo na
każde zlikwidowane stanowisko przypadają dwa nowe. Tylko w 1998 roku Inter-
net wygenerował milion dwieście tysięcy dodatkowych miejsc pracy.
Internet coraz bardziej upodabnia się do świata, którego jest odbiciem. Posłu-
gują się nim przecież ludzie, przenosząc nań swoje uczucia, motywacje i przywa-
ry. Spotyka się w sieci fachowców i dyletantów, osoby uczynne i złośliwe, dzieci
i emerytów. Są też oczywiście internetowi złodzieje i policjanci  po prostu e-
życie.
Bezpieczeństwo danych nie stanowi w Stanach Zjednoczonych aż takiego pro-
blemu, jak wynikałoby to z nagłośnienia wyczynów żądnych sławy krakerów.
136
Dużo już zrobiono, żeby sytuację opanować. Intranety chowają się za solidny-
mi firewallami (tłumaczonymi u nas jako  ściany ognia ; w istocie termin ten po-
chodzi od stalowej kurtyny przeciwpożarowej w teatrze). Przysłużył się temu Dan
Farmer, nasz silikonowy kolega, a przedtem funkcjonariusz Computer Emergency
Response Team, komputerowego zespołu szybkiego reagowania, powołanego do
ścigania krakerów. Pracując dla SGI, napisał program, który potrafił diagnozować
zabezpieczenia dowolnego serwera w Internecie. Nazwał go Satan i udostępnił
publicznie pod adresem satan@fish.com  taka sobie przewrotka, żeby pogma-
twać chrześcijańską symbolikę.
Oczywiście  Szatanem posługiwać się mogli nie tylko administratorzy sys-
temów sprawdzający ich szczelność, ale też krakerzy namierzający kolejne cele.
Gdy Farmera zwolniono z SGI, media podniosły szum w obronie wolności słowa
i kreowały wizję uciśnionego bohatera. A prawda była całkiem inna: wręczono
mu wymówienie, kiedy zorientowano się, że wszyscy mają po dziurki w nosie te-
go bufona, aroganckiego byłego marine z przesadną skłonnością do czerwonego
wina, na stanowisku szefa zabezpieczeń sieciowych.
Dużo pózniej spotkałem jednego z wyznawców Farmera na przyjęciu wyda-
nym z okazji NATO-wskiej konferencji w byłej szkole oficerów wojsk łączności
w Zegrzu. Typowy amerykański haker  długie włosy, broda, nieprzytomne oczy
za małymi okularkami  z rewerencją zidentyfikował mnie jako byłego profeso-
ra swojej uczelni. Wspólnota MIT niweluje podziały geograficzne oraz sojuszni-
cze zobowiązania i mój rozmówca ujawnia, że jest podpułkownikiem wojsk lądo-
wych.
Podpułkownik delektuje się bigosem i napawa dzwiękami disco-polo. Teraz
jest szefem red team, plutonu programistów, który zabezpiecza teleinformatyczne
struktury wspomagania dowodzenia w Europie. Przed uczestnikami ogniska na
poligonie nad Bugiem nie chełpi się zanadto swoją funkcją  do posiadania od-
działów hakerskich przyznali się oficjalnie tylko Izraelczycy. Ale jest oczywiste,
że każda rozsądna armia już dawno je stworzyła.
Wiadomo przy tym, iż oddziały wytrenowane w bronieniu własnych zaso-
bów komputerowych można w każdej chwili rzucić do ofensywy. Jeśli krakerskie
włamanie sparaliżuje sieci wojskowe, rządowe i bankowe, to dywanowe naloty
lotnictwa bombowego nie będą już potrzebne. Kampanię wygrywa się w przed-
biegach.  To jest łatwiejsze, niż sądzisz. Przyjedz do Hagi, pokażemy ci laborato-
rium. %7ładnych security clearance. Nikt nie zadaje zbędnych pytań facetowi, który
był MIT-faculty i miał okazję pracować z samym Farmerem .
Wszyscy zdajemy sobie sprawę z tego, że w systemach zabezpieczeń bywają
luki, pozwalające czasami wedrzeć się boczną furtką do prestiżowych instytu-
cji. Zwykle jednak nawet najgrozniejsi krakerzy nie docierajÄ… do naprawdÄ™ pouf-
nych materiałów  te są pilnie strzeżone. Wdzierają się do komputera Pentagonu
i dumni z siebie powiadamiają o swym wyczynie prasę, która załamuje ręce nad
137
bezbronnością tego newralgicznego systemu. Nie wie, że jest to komputer  cie-
niowy  atrapa prawdziwej konfiguracji z bezwartościowymi danymi, której
jedynym zadaniem jest namierzanie krakerów. Pentagon przyjmuje falę krytyki
bez komentarza  dementowanie zdekonspirowałoby pułapkę.
Nawet jeśli komuś uda się wtargnąć głębiej, to wówczas dyskretnie, ale sku-
tecznie interweniuje policja Internetu. Tak właśnie było w przypadku włamy-
wacza, który przechwycił numery kilkudziesięciu kart kredytowych. Pierwszym
klientem reflektującym na ich kupno okazał się agent FBI.
Jeśli znany z konserwatyzmu sektor finansowy dopuszcza transakcje za po-
mocą kart, to znaczy, że są one w miarę bezpieczne. Przez cztery lata korzystania
z elektronicznych banków i usług giełdowych nie miałem żadnych kłopotów i nie
zetknąłem się z przekłamaniami czy nieścisłościami. Ani ja, ani żaden z moich
znajomych.
Ci, którzy obawiają się podania numeru karty kredytowej przy internetowych
zakupach, bez wahania wręczają ją kelnerowi w restauracji. A przecież, znikając
na kilka minut na zapleczu, może on skopiować numer i szybko go wykorzystać.
Zresztą, dla spokoju przesadnie ostrożnych są: cyberpieniądze, podwójne systemy
szyfrowania, pośrednie węzły kontrolne, identyfikacja odcisków palców, rysów [ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • bialaorchidea.pev.pl
  •  
    Copyright © 2006 MySite. Designed by Web Page Templates