|
Chcesz wiedzieć więcej? Zamów dobrą książkę. Propozycje Racjonalisty: | | |
|
|
|
|
Społeczeństwo » Społeczeństwo informacyjne
Tajemnice Internetu [3] Autor tekstu: Andrzej S. Przepieździecki
Żeglując
po bezkresach przestrzeni wirtualnej spotykam wiele oficjalnych wiadomości o działaniach amerykańskich. Ściągam je do folderu "USA" i przeważnie o nich zapominam. Gdy mam wolny czas, a zdarza się to niezbyt często, to sobie
przeglądam te wiadomości i stwierdzam, że z informacji, które pojedynczo nie
nadają się do jakiegoś rozsądnego wnioskowania, gdy ma się ich spory zasób,
to wynikają z nich różne ciekawe wiadomości.
Jak już pisałem w poprzednim artykule, Amerykanie mieli jakiś tam udział w organizowaniu al Quaidy, ponieważ to było w roku 1988 a ta baza
terrorystyczna miała służyć do walki z komunistami w Afganistanie. Tego
rodzaju działanie jest oczywiste w polityce gdzie się mówi wyraźnie, że
wrogowie naszych wrogów są naszymi przyjaciółmi. Rzymianie mawiali: Czasy się
zmieniają i my w nich się zmieniamy. Czasy jak to czasy ale sytuacja się
zmieniała na pewno. Jakie konkretnie posunięcia Amerykanów spowodowały
przerodzenie się współdziałania w nienawiść między USA i al Quaidą tego
nie wiemy. Bin Laden wspominał o wiarołomstwie sojuszników ale o jakim nie
powiedział. Jednak to już przeszłość.
Zastanówmy się nad oceną działań al Quaidy wyłącznie z punktu widzenia rządu
USA. Terrorystyczny atak z jedenastego września był na pewno tragedią narodową. W spokojny dzień nalot wykonany przy użyciu samolotów wypełnionych ludźmi
nagle burzy największe budynki Nowego Jorku. Ginie kilka tysięcy niewinnych
ludzi. Jest to dla narodu amerykańskiego niewątpliwie ogromna tragedia. Należy
wziąć pod uwagę, że dzieje się to w kraju, który przez ostatnie sto
trzydzieści osiem lat nie zaznał wojny na własnym terenie! Tam przez ponad
sto lat żaden nieprzyjacielski żołnierz nie deptał amerykańskiej ziemi, nie
strzelały armaty, bomby lotnicze nie rozwalały domów. Szok więc musiał być
ogromny. Dla narodu.
A
dla państwa? Potęga tego supermocarstwa nie uległa umniejszeniu ani o jeden
promil, za to miliony Amerykanów przekonały się, że świat muzułmański może
zagrozić ich spokojowi tu na miejscu w ich domu! Rząd USA w dobrej wierze dba o pomyślność amerykańskich państw (czyli stanów), a takie supermocarstwo
ma rozległe interesy na całym świecie. Rząd USA wykorzystuje w swojej działalności
wszystkie istniejące sposoby realizacji polityki: dyplomację, propagandę,
presję ekonomiczną oraz środki preferencji w handlu. Ostatniego sposobu,
czyli użycia siły stara się unikać, bo to raz że pogarsza obraz tego państwa
na światowym forum, a poza tym jest związane z wieloma kłopotami wewnętrznymi.
USA mają już swoje wojska w szesnastu państwach. Straty w ludziach to też
czynnik negatywnie wpływający na notowania rządu. Otóż jest dla każdego
oczywiste, że istnienie al Quaidy i jej terrorystyczne działania w znakomitym
stopniu ułatwiają rządowi USA prowadzenie
wojennej polityki tego rządu. Z oficjalnych oświadczeń rządu amerykańskiego
wiadomo, że władze amerykańskie z wyprzedzeniem wiedzą o przyszłych działaniach al Quaidy, np. o wysiłkach tej organizacji na rzecz zmiany monarchii w Arabii
Saudyjskiej. O prawdziwości zapowiedzi władz amerykańskich, że w Indonezji
al Quaida 2.0 (czyli obecnie działająca al Quaida według nomenklatury amerykańskiej)
będzie wyjątkowo aktywna, świat przekonał się 12 października 2002 r.,
gdy w zamachu bombowym na klub nocny na Bali zginęło sporo ludzi.
Wróćmy
do hobbystów. Amerykańskie podręczniki taktyki wywiadu mówią, że
informacja jest równie niebezpieczna jak bomba czy rakieta.
Jedną ze specjalności informatycznych jest
programowanie. Na uczelniach informatycy uczą się tej trudnej specjalności a następnie, po ukończeniu studiów stają się bezrobotnymi lub znajdują pracę
jako kierowcy tirów, zaś bardziej sprytni uzyskują kierownicze stanowiska na
przykład jako szefowie parkingów strzeżonych lub w innych ciekawych zawodach.
Ci wyszkoleni na wyższych uczelniach programiści powinni być najlepszymi
fachowcami w tej dziedzinie, i zapewne tak jest. Ale oprócz tych
profesjonalnych fachowców są hobbyści. Dawniej do takiego hobby jak wycinanie
kapliczek ze sklejki potrzebne były jedynie bardzo proste narzędzia i wiele
cierpliwości w wykonywaniu czasochłonnej, ale bardzo prostej jednej
czynności. Radioamator potrzebował już dużo bardziej
specjalistycznych i drogich narzędzi no i wiele, znacznie bardziej finezyjnych
umiejętności, zaś manualnie musiał opanować wiele różnych działań. Z chwilą pojawienia się komputera a następnie sieci internetowej hobbyści
komputerowi stanęli w zupełnie innej sytuacji niż ich starsi koledzy od
wycinania kapliczek z dykty. Umiejętności informatyczne w ogóle a programowanie w szczególności to niezwykle trudna
dziedzina wiedzy. Tutaj żeby
coś sensownego zrobić potrzeba
nieprzeciętnych zdolności. Ale żeby w tej dziedzinie nie tylko „coś zrobić" lecz zabłysnąć, trzeba posiadać
nie lada uzdolnienia i bardzo szeroką wiedzę informatyczną. Równocześnie do
działania w tej branży wystarcza komputer a umiejętności manualne sprowadzają
się do czynności prostszej
od wycinania otworów w sklejce, to jest do obsługi klawiatury.
Hierarchia w świecie
hobbystów komputerowym jest następująca: pariasami w tej branży są
panowie, rzadziej panie, w wieku siedem — piętnaście lat, którzy umieją się
posługiwać bardzo rozbudowanymi programami o charakterze rozrywkowym czyli
grami komputerowymi. Wyższy poziom to ci panowie w wieku dziesięć — osiemnaście
lat, którzy opanowali dokładnie naprzód sam system a następnie programy
pomocnicze czy podstawowe języki programowania. Także następne poziomy
hierarchiczne od nr 3 do nr 175 to ludzie mili i mało niebezpieczni. Top tej
społeczności stanowią ci młodzi ludzi, którzy zaczynali od przyjemnościowego
studiowania tych
dziedzin matematyki, które są podstawą informatyki a następnie
dopiero zajęli się komputerem. Tych należałoby
za same zainteresowania wsadzać do kryminału. Kryminału w którym nie ma
komputerów, więc najlepiej aby odsiadywali karę w Mongolii. Wirusy to ich
dzieło. Wirusy to programy wyposażone w system samoreplikacji. Jeśli działanie
tego rodzaju programu powoduje, że Ci wyskakują na ekranie
gołe dziewczyny jako reklama płatnej pornografii albo inna reklama zupełnie
darmowego programu komputerowego, który dostaniesz gratisowo a jedynie za
instalację zapłacisz te marne sto dolarów, to pół biedy.
Natomiast wirus niszczący zasoby dysku może oznaczać działanie
zbrodnicze. Dla większości posiadaczy PC
taka utrata zasobów ich komputerów to wielkie zmartwienie, czasami wręcz
nieszczęście jeśli jest to wynik wieloletniej pracy. Takie samo
zniszczenie zasobów pamięciowych w szpitalu czy banku tkanek może
spowodować śmierć wielu ludzi. Przestępstwem jest także wejście do
komputera banku lub instytucji administracji państwowej. Wejście do komputera
ministerstwa obrony narodowej, szczególnie wielkich mocarstw może wywołać
konflikt zbrojny!
Tekst
ten piszę w formie frywolnej, bo po prostu tak lubię, ale omawiane sprawy są
niezwykle poważne a raczej niezwykle groźne.
Żadna rzecz nie jest sama przez się ani dobra ani zła.
Nożem można ukroić kromkę chleba aby nakarmić głodnego, ale tym samym nożem
można zarżnąć człowieka. Wszelki postęp może być wykorzystywany w celach
właściwych jak i podłych. Uruchomienie
poczty umożliwiło wysyłanie anonimowych listów a także przesyłek zawierających
materiały wybuchowe eksplodujące w trakcie otwierania przez adresata.
Elektronika w ogóle, a technika komputerowa w szczególności stwarza ogromne możliwości
wykorzystania jej do celów kryminalnych. Obecnie na powszechnie dostępnych
stronach internetowych można znaleźć całe podręczniki dla terrorystów.
Zawarte w nich opracowania są niezwykle szczegółowe. Znajduje się tam pełny
asortyment środków wybuchowych, technologie ich wytwarzania w warunkach
domowych nawet z tak niewinnych pozornie surowców jak trociny tartaczne i nawozy sztuczne. Specjalne działy informują o taktyce zamachów
terrorystycznych pojedynczych jaki
zamachów zespolonych oraz o skuteczności wybuchów wielokrotnych w tym samym
miejscu. Z dużym zaskoczeniem dowiedziałem się, że urządzenia do zdalnego odpalania samochodów-pułapek
kupuje się w sklepach z zabawkami. Wszystko co wyżej można znaleźć na
jawnie egzystujących stronach internetowych łatwych do odszukania w ciągu godziny przy użyciu powszechnie dostępnych przeglądarek.
Oprócz
tego oficjalnego Internetu istnieje coś co roboczo nazywam „Internetem
tajnym". Są to strony tak samo zbudowane jak wszystkie inne, ale o adresach
niedostępnych przy użytkowaniu legalnych wyszukiwarek. Możliwość istnienia
tych tajnych storn wynika z samej zasady budowy adresów internetowych. Jak
powszechnie wiadomo adresem internetowym nie może być dowolny skończony ciąg
znaków wystukanych na klawiaturze. Zaś reguły tym rządzące nie stanowią
zasad obiektywnych takich jak prawo Archimedesa czy powszechnego ciążenia,
lecz są to zasady ustalone przez programistów. Otóż inni programiści a konkretnie młodzi programiści-hobbyści ustalili inne reguły, według których
konstruowane adresy są niedostępne w ramach działań objętych tymi
„legalnymi regułami adresowymi" i dzięki niewątpliwie niezwykłym zdolnościom
potrafili je wprowadzić do już istniejącego systemu, który w zasadzie
wyklucza taką budowę adresów.
...a jak się stało opowiem.
Dawno,
dawno temu przed pierwszą wojną światową w jednej firmie produkującej
sejfy, zamki, różne kasy i tym podobne akcesoria do przechowywania tego co
szczęścia nie daje, zastanawiano się nad najbardziej niezawodnymi
zabezpieczeniami. Jeden z młodych pracowników tej firmy, zresztą nawet nie
mechanik, lecz prawnik, zaproponował świetny sposób testowania zabezpieczeń.
Właśnie miała się odbyć w Paryżu międzynarodowa wystawa przemysłowa. Na
tej wystawie jako jeden z eksponatów umieszczony został sejf z drzwiami wyposażonymi w okienko przez które widać było we wnętrzu sejfu sporą ilość pieniędzy.
Napis informował, że jest to nagroda dla tego, który potrafi otworzyć sejf.
Szybko znalazł się specjalista, sejf otworzył, wyjął pieniądze, włożył
je do kieszeni ale nie zdążył grzecznie zamknąć drzwi od sejfu bo właśnie
dwóch ludzi wzięło go pod ręce.
— Ależ
panowie, przecież tu jest napisane, że każdy może sobie zabrać te pieniądze.
— Tak
ale nie jest napisane, że jak grzecznie pójdziesz z nami do firmy, to
dostaniesz drugie tyle pieniędzy i stałą, uczciwą pracę.
Ci ludzie, którym potrzebny był łatwy ale zupełnie tajny sposób
porozumiewania się postąpili podobnie. Umieszczono w Internecie ogłoszenie-zapotrzebowanie
na hackerów oczywiście tak sformułowane,
że tylko dobry informatyk zrozumiało o co biega. No i zgłosiło się wielu chętnych, bo wynagrodzenie było więcej
niż świetne. Zgłoszeni, zostali poddani egzaminowi. Egzamin polegał na
opracowaniu tajnego systemu porozumiewania się za pomocą Internetu. Wyniki
prac podzielono na kilka grup w zależności od stopnia spełnienia warunków
konkursu: marne, średnie i dobre od razu odrzucono. Autorów prac w stu
procentach spełniających
wszystkie wymagania poproszono o pozostawienie adresów. Osobiście
przypuszczam, że dobrze im zapłacono, bo przecież znali zleceniodawców. Do
pracy przyjęto tylko tych których rozwiązania znacznie przekraczały
wymagania warunków konkursu. Według tego co na ten temat wiem, a nie są to
informacje pewne, tych zwycięzców konkursu było dwóch a liczyli sobie po
siedemnaście i dziewiętnaście lat, zaś zleceniodawcami byli organizatorzy
wywiadu gospodarczego. Pierwotnie. Z tego co dzisiaj widać, takimi systemami posługują się
zarówno ludzie z wywiadu przemysłowego jak i zorganizowana przestępczość.
1 2 3 4 Dalej..
« Społeczeństwo informacyjne (Publikacja: 08-12-2003 Ostatnia zmiana: 07-03-2005)
Wszelkie prawa zastrzeżone. Prawa autorskie tego tekstu należą do autora i/lub serwisu Racjonalista.pl.
Żadna część tego tekstu nie może być przedrukowywana, reprodukowana ani wykorzystywana w jakiejkolwiek formie,
bez zgody właściciela praw autorskich. Wszelkie naruszenia praw autorskich podlegają sankcjom przewidzianym w
kodeksie karnym i ustawie o prawie autorskim i prawach pokrewnych.str. 3131 |
|