[ Pobierz całość w formacie PDF ]
net wygenerował milion dwieście tysięcy dodatkowych miejsc pracy.
Internet coraz bardziej upodabnia się do świata, którego jest odbiciem. Posłu-
gują się nim przecież ludzie, przenosząc nań swoje uczucia, motywacje i przywa-
ry. Spotyka się w sieci fachowców i dyletantów, osoby uczynne i złośliwe, dzieci
i emerytów. Są też oczywiście internetowi złodzieje i policjanci po prostu e-
życie.
Bezpieczeństwo danych nie stanowi w Stanach Zjednoczonych aż takiego pro-
blemu, jak wynikałoby to z nagłośnienia wyczynów żądnych sławy krakerów.
136
Dużo już zrobiono, żeby sytuację opanować. Intranety chowają się za solidny-
mi firewallami (tłumaczonymi u nas jako ściany ognia ; w istocie termin ten po-
chodzi od stalowej kurtyny przeciwpożarowej w teatrze). Przysłużył się temu Dan
Farmer, nasz silikonowy kolega, a przedtem funkcjonariusz Computer Emergency
Response Team, komputerowego zespołu szybkiego reagowania, powołanego do
ścigania krakerów. Pracując dla SGI, napisał program, który potrafił diagnozować
zabezpieczenia dowolnego serwera w Internecie. Nazwał go Satan i udostępnił
publicznie pod adresem satan@fish.com taka sobie przewrotka, żeby pogma-
twać chrześcijańską symbolikę.
Oczywiście Szatanem posługiwać się mogli nie tylko administratorzy sys-
temów sprawdzający ich szczelność, ale też krakerzy namierzający kolejne cele.
Gdy Farmera zwolniono z SGI, media podniosły szum w obronie wolności słowa
i kreowały wizję uciśnionego bohatera. A prawda była całkiem inna: wręczono
mu wymówienie, kiedy zorientowano się, że wszyscy mają po dziurki w nosie te-
go bufona, aroganckiego byłego marine z przesadną skłonnością do czerwonego
wina, na stanowisku szefa zabezpieczeń sieciowych.
Dużo pózniej spotkałem jednego z wyznawców Farmera na przyjęciu wyda-
nym z okazji NATO-wskiej konferencji w byłej szkole oficerów wojsk łączności
w Zegrzu. Typowy amerykański haker długie włosy, broda, nieprzytomne oczy
za małymi okularkami z rewerencją zidentyfikował mnie jako byłego profeso-
ra swojej uczelni. Wspólnota MIT niweluje podziały geograficzne oraz sojuszni-
cze zobowiązania i mój rozmówca ujawnia, że jest podpułkownikiem wojsk lądo-
wych.
Podpułkownik delektuje się bigosem i napawa dzwiękami disco-polo. Teraz
jest szefem red team, plutonu programistów, który zabezpiecza teleinformatyczne
struktury wspomagania dowodzenia w Europie. Przed uczestnikami ogniska na
poligonie nad Bugiem nie chełpi się zanadto swoją funkcją do posiadania od-
działów hakerskich przyznali się oficjalnie tylko Izraelczycy. Ale jest oczywiste,
że każda rozsądna armia już dawno je stworzyła.
Wiadomo przy tym, iż oddziały wytrenowane w bronieniu własnych zaso-
bów komputerowych można w każdej chwili rzucić do ofensywy. Jeśli krakerskie
włamanie sparaliżuje sieci wojskowe, rządowe i bankowe, to dywanowe naloty
lotnictwa bombowego nie będą już potrzebne. Kampanię wygrywa się w przed-
biegach. To jest łatwiejsze, niż sądzisz. Przyjedz do Hagi, pokażemy ci laborato-
rium. %7ładnych security clearance. Nikt nie zadaje zbędnych pytań facetowi, który
był MIT-faculty i miał okazję pracować z samym Farmerem .
Wszyscy zdajemy sobie sprawę z tego, że w systemach zabezpieczeń bywają
luki, pozwalające czasami wedrzeć się boczną furtką do prestiżowych instytu-
cji. Zwykle jednak nawet najgrozniejsi krakerzy nie docierają do naprawdę pouf-
nych materiałów te są pilnie strzeżone. Wdzierają się do komputera Pentagonu
i dumni z siebie powiadamiają o swym wyczynie prasę, która załamuje ręce nad
137
bezbronnością tego newralgicznego systemu. Nie wie, że jest to komputer cie-
niowy atrapa prawdziwej konfiguracji z bezwartościowymi danymi, której
jedynym zadaniem jest namierzanie krakerów. Pentagon przyjmuje falę krytyki
bez komentarza dementowanie zdekonspirowałoby pułapkę.
Nawet jeśli komuś uda się wtargnąć głębiej, to wówczas dyskretnie, ale sku-
[ Pobierz całość w formacie PDF ]