Stanisław Lem | ||||
"PROGRESJA ZŁA" |
1 | Rozmyślnie użyłem tak ogólnikowej nazwy dla tego tekstu, ponieważ ZŁO fatalnie się nam rozpanoszyło: myślę TUTAJ przede wszystkim o złu jako przynoszącym szkody czynom w najszerszym obszarze technologii. Wszystko natomiast, co czynią ludzie ludziom "nieinstrumentalmie", pominę. Ta olbrzymia domena zasługiwałaby na omówienia osobne. A zresztą ich nie brak. |
2 | Zło, o jakim chcę mówić, jest niejako czarnym rewersem postępów umiejętności technologicznych: gdziekolwiek i jakkolwiek do postępu technosprawności dochodzi, czyli ilekroć front technik się rozszerza lub posuwa, podąża za nim rosnąca szybko sprawność jego występnego nadużywania. Na pytanie "dlaczego dzieje się tak zawsze" od eolitu po kosmolit, niech nam starczy skrótowa odpowiedź "ponieważ TAK WŁAŚNIE zachowują się ludzie". |
3 | A zatem nie to, że technicznie jest JUŻ możliwe produkowanie przenośnych bomb atomowych (mieszczących się w walizce rozmiaru 30x40 cm i wagi co najwyżej ok. 30 kg, których detonacja odpowiada mocą dwu kilotonom trotylu) należy uznać za niezwykłe. Dziwne jest raczej to, że dotąd nigdzie jeszcze nie doszło na Ziemi ani do ich "zastosowania", ani do szantażowej groźby ich użycia. Nie tylko utrudniona dostępność nuklearnych materiałów rozszczepialnych (Uran, Pluton) i nie tylko brak odpowiednich fachowców stoją tutaj na przeszkodzie. Zdaje mi się, że jeśli gdziekolwiek JEDEN RAZ taki "walizkowy ładunek" zostanie użyty, tym samym nastąpi przekroczenie progu "indywidualnie prowadzonych i zadawanych ciosów atomowych". O czym bynajmniej teraz pisać nie zamierzam, zaś rzecz wymieniłem jako osobliwy wyjątek globalny, sprzeciwiający się regule nikczemnego, złego nadużywania neotechnicznych innowacji. |
4 | Hamulce tego rodzaju - jeśli w ogóle o hamulcach nietechnicznych mówić wolno - w szeroko pojmowanej i nadal wciąż wielkimi krokami rozwijającej się sferze informatycznych przewodników, nośników i "spichlerzy" (nie mamy dobrego odpowiednika dla "maszynowych silosów pamięci bitowej"), nie istnieją. Już w pierwszych moich tekstach, publikowanych w "PC Magazine Po Polsku" prezentowałem liczne nadużycia, jakich można się dopuszczać względem wszelkich fenomenów sieciowych, a zwłaszcza omówiłem produkcje komputerowych wirusów i antywirusowych filtrów, w których to obu przeciwstawnych dziedzinach ciągle toczy się walka dwu typów pomysłowości programistów, jako nowy typ walki "miecza z tarczą". Jest to zupełnie naturalny fenomen, i nie ma mowy o tym, ażeby stosowanie najsroższych kar mogło od tej odmiany "wynalazczości przestępczej" odwieść jakichkolwiek "hackerów". Motywy ich działania ostatnimi laty o tyle się zmieniły, że to, co było sieciowym harcowaniem jednostek zainteresowanych raczej w perfidnym wtargnięciu Tam, gdzie "nie wolno" np. do Pentagonu lub do komputerowego systemu bankowego poszerzyło się, aż uległo rozrostowi w regularne szpiegostwo informatyczne, w którym nie tyle amatorzy jako jednostki uczestniczą, ile specjaliści pracujący na określonym żołdzie. |
5 | Owych drabów nowego autoramentu nikt nie nazwie "zbójcami na informatycznych drogach". Amerykanie piszą o nich raczej jako o "cyberburglars", wykorzystujących sieci (czy aż "kotrsieci") w skali ogólno-globalnej. Przeciwnikami okazują się zatem wielkie korporacje, systemy rządowe, sztaby generalne i ośrodki naukowe takiego typu, co pragną zachować w sekrecie najnowszą, pozyskiwaną przez uczonych i technologów, cenna informację. Tym samym zarówno ośrodki ataku jak i obrony ulegają coraz energiczniejszemu, coraz bardziej rozbudowanemu "wielopiętrowo" i coraz świetniej wyrafinowanemu rozwojowi. |
6 | Sumaryczne straty, jakie ponoszą amerykańskie korporacje rocznie, kiedy ów pojedynek czy raczej ową milczącą, bo cichą elektroniczną wojnę przegrywają, oceniają eksperci na kwotę trzystu miliardów dolarów, czyli straty są mniej więcej porównywalne z ekonomicznymi stratami ponoszonymi w wojnie najzupełniej "normalnej". Głównymi bastionami jako celami ataków są chlubiące się światową supremacją przemysły, jak komputerowy, jak skoncentrowany na produkcji programów (software) i półprzewodników, jak molochy farmaceutyczne oraz wszystkie ośrodki, obsługujące zapotrzebowanie na broń. |
7 | Kilka lat temu satelitarna (i nie tylko) telewizja pokazywała historię chłopca, ucznia szkoły średniej, któremu udaje się wtargnąć do ośrodka komputerowego sztabu generalnego USA (to było jeszcze w czasie istnienia Związku Sowieckiego) i omalże rozpętać światową wojnę atomową, ponieważ komputery prowadzą manewrową symulację takiej wojny, która zostaje przez "nieświadomych rzeczy ekspertów i dowódców" uznana za realny atak sowieckich głowic termojądrowych. Takie historie są już teraz starocią i to nie tylko dlatego, że ZSRR uległ kollapsowi. Wtedy widownię telewizyjną można jeszcze było postraszyć Rosjanami i to, że oni "ukradli Ameryce wroga", jak się jeden z rosyjskich polityków był wyraził, również stanowi już historię. Obecnie już nie chodzi o podniecanie widowni, lecz przede wszystkim o tajemnice przemysłowo-militarne i o pierwszeństwo w wykorzystaniu najświeższych odkryć, TAKŻE w sferze BIOTECHNOLOGII. Ze względu zaś na to, że biotechnologia - czy chcemy, czy nie chcemy, czy zakazujemy, czy nie - rozwiera swe "cęgi" dla wtargnięcia w ludzkie organizmy, ponieważ wbrew wszystkim zbożnym opowieściom o wyjątkowej i osobnej godności ludzkiego ciała, biotechnika jako inżynieria kransgeniczna i klonacyjna dowodzi nam, że z somatycznej komórki można już wyklnować dorosłe stworzenie i że mniejsza o to, czy będzie to cielę, owieczka czy człowiek, kradzieże informacji na T Y M odcinku frontu ludzkich "postępów" wyglądają szczególnie groźnie. Oczywiście roje scenarzystów, reżyserów i filmowych producentów (oby zostali przeklęci) już szykują się do skoku na tę nową połać dla wykorzystania aż do zupełnego "zabajczenia", ażeby przeciętny widz nie był w stanie odróżnić tego, co JEST możliwe od tego, co ani na razie, ani prędko możliwe nie będzie. Pragnę tutaj podkreślić, że przerastanie Science Fiction w zwyczajną "Science", którą można laboratoryjnie realizować, pozostawiam jako temat nie omówiony (ale do omówienia innym razem na boku). Pozostawiam ów temat powstawania pomiędzy S-F a S szarej strefy okrytej jeszcze milczeniem, skoro postanowiłem tekst ten poświęcić elektronicznym podchodom, podstępom, kradzieży, malwersacji, oszustwu, czyli jednym słowem mówiąc, cichej wojnie, która JUŻ się w światowej czołówce, zwłaszcza w USA, toczy. |
8 | Oprócz "domowej wojny" hackerów na służbie możnych z "antyhackerami" prowadzona jest wojna w skali międzynarodowej, albowiem liczne kraje, zarówno "wrogie", jak "przyjazne" Stanom Zjednoczonym, są niezmiernie łase na amerykańskie nowinki gdziekolwiek tylko można je podsłuchać, podpatrzyć, rozszyfrować, dlatego też i FBI i CIA mają masę nowej roboty, gdyż muszą angażować fachowców nowego typu "guru" od kodów, antykodów, szyfrów i nawet takich szczególnych ekspertów, którzy potrafią ustalić, iż przejęty "komunikat zakodowany" żadnym w ogóle tekstem przeinaczonym przez szyfr NIE JEST, służy bowiem jak zasłona dymna dla marnowania wysiłków i czasu przez cennych ludzi i ta cała spirala kręcąc się zmierza w niebosiężne wyżyny ... |
9 | Najwięcej strachu budzi Internet, ponieważ jest podatny na inwazje zręcznych hackerów, wślizgujących się do baz danych ("databases"), przy czem odpowiednio działających, potrafią okryć się anonimowością. W 1994 roku grupa rosyjskich hackerów ukradła kody i hasła klientów CITIBANKU, dzięki czemu zdołała przekazać dziesięć milionów dolarów na zamorskie konta. Sześciu Rosjan, jak podaje NY Herald, zostało wszakże poddanych ekstradycji i przyznało się do przestępstwa. Według banku udało się odzyskać pieniądze z wyjątkiem 400 000 dolarów. |
10 | Szefowie obrony doradzają skonstruowanie antysieci obronnej, zakładającej oczywiście szyfrowanie, ale skądinąd wiadomo, że szyfr, użyty więcej aniżeli jeden raz można w końcu rozłamać, komputery pomogą ... Radzi się też używania haseł trudnych do odgadnięcia lub rozłamania ("Noga jest uchem ręki"), a zwłaszcza radzi się, żeby klienci banku, dlaboga, nie wymyślali haseł sami, ale korzystali z programów komputerowych, które mogą dostarczać "prawdziwie losowych sekwencji" liter, cyfr, znaków. Niestety, na koniec okazuje się, że najprostsze źródło szyfrowo zapieczętowanych tajemnic stanowić może "informator wewnętrzny"' np. rozgoryczony czy obrażony urzędnik, pracownik kontraktowy, konsultant, co nie powinno nas znów zanadto dziwić, jeżeli sobie uświadomimy, iż nowojorskie metro usiłował skazić bakteriami wąglika (anthrax) naukowiec-mikrobiolog, łysy i brodaty, więc nie jakiś szczeniak, lecz "ekstremista-ideowiec", który sobie wyliczył, iż za jednym zamachem uda mu się zabić jakichś 100 000 pasażerów. Skoro etyka (przypomnę wypadek "unabombera", też jakby uczonego, który ze swej samotni słał rozmaitym uczonym przesyłki, rozrywające eksplozjami przy rozpakowywaniu ręce i ciała adresatom) , także w naukowych środowiskach zeszła już na takie psy, trudno się dziwić pracownikom jakichś banków, którzy skłonni są za umiarkowaną opłatę podzielić się znanymi sobie wiadomościami o szyfrach, kodach i kontach z tym, kto dobrze zapłaci. |
11 | Walki i zmagania toczone są przy użyciu środków technicznych, które są przez jednych używane jako "wytrychy" do Sezamu, natomiast przez innych po to, ażeby tamtych przygwoździć i doprowadzić do kryminału. Zresztą tajemnicą poliszynela jest fakt, iż stratami, spowodowanymi przez wtargnięcia do informatycznego skarbca sekretów, pilnujących na przykład papierów wartościowych lub po prostu gotówki, żaden bank nie zamierza się zbyt głośno skarżyć, albowiem rozgłos nadany stratom odstrasza klientów. Wyliczanie już znanych bitew na informację (niby "jak na szable") można by kontynuować. Przestępstwa, powiada fachowiec-kryminolog, może się teraz dopuścić KAŻDY. Przestępcami okazują się wszak specjaliści, zaangażowani kontraktami, albo całe przedsiębiorstwa, które mają nad systemem komputerowym roztaczać opiekę: jakoż roztaczają ją, a przy okazji kradną dane, którymi będą się później posługiwały osoby bądź instytucje trzecie. Zresztą tu zaczynamy już zwolna zstępować z domeny przestępstw, których instrumentami i ofiarami są głównie sieci i ich komputerowe węzły. Nie ma na to rady dlatego, ponieważ podobnie jak w szerokiej dziedzinie ekonomii warunkiem porządnej działalności sine qua non jest po prostu UCZCIWOŚĆ. Sieci dały ludziom, których stosunek do uczciwości jest raczej CHŁODNY, kolejną wielką, nową szansę. Chwała Bogu, że walka USA kontra ZSRR skończyła się (ale nie w 100 procentach). Nie jest to jednak jednoznaczne z przepowiedniami Francisa Fukuyamy, który zapewniał, że skoro rynkowy kapitalizm i demokracja zwyciężyły, to już będzie wciąż jedni i to samo, czyli nudno. Nie ma tak dobrze: zapewniam, iż NUDNO nie będzie N I G D Y. |
Pisałem w lutym 1998
sssdasd![]() ![]() |