Bombowa wiadomość

Dla prostytutki Tais Aleksander Wielki spalił pałace w Persepolis, z powodu Heleny “tysiąc okrętów wyruszyło w morze”, by z kwitnącej Troi nie zostawić kamienia na kamieniu. Możemy się cieszyć, że dedykowany tancerce z nocnego klubu wirus “Melissa” nie spowodował takiej hekatomby.

Prawdopodobnie sam twórca wirusa był zaskoczony, gdy “Melissa” narobiła sporego zamieszania, blokując dziesiątki serwerów, m.in. sieci rządowe i wojskowe. Ot, stosunkowo niegroźny makrowirus, który niczego nie kasuje, a jedynie “przesyła się”, zaraził ponad trzysta dużych przedsiębiorstw i przeszło trzysta tysięcy pecetów. Ucierpiały wprawdzie tylko serwery pocztowe, które wszak nie sterują elektrowniami jądrowymi ani nie kontrolują rakietowych silosów, tak więc najwyżej przez pewien czas ludzie nie mogli wysyłać do siebie listów. Drobiazg?

Owszem, mogło być znacznie gorzej. Ale twórca “Melissy” raczej nie zamierzał pogrążyć całego świata w chaosie. Nie uzależniałby wówczas skuteczności swego dzieła od naiwności ludzi, którzy musieli uruchamiać dziwaczne dokumenty, i nie kazałby mu poprzestać na wysyłaniu e-maili. Trzeba jednak przyznać, że wykazał sporo sprytu, gdyż “Melissa” korzystała z książek adresowych Outlook Expressa. Dzięki temu przenoszące zarazę listy nie przychodziły od anonimowego adresata, lecz zawsze zawierały w nagłówku nazwisko przyjaciela, kolegi lub szefa. Ten sprytny chwyt pozwolił na ominięcie wszystkich wyrafinowanych zabezpieczeń i przyniósł programowi miano najszybciej mnożącego się wirusa w historii informatyki. Nie ma się co łudzić: niezwykle dynamiczny rozwój tej dziedziny doprowadzi do jeszcze niejednej luki w systemach zabezpieczeń.

Wynikają z tego dwa wnioski – jak w serii popularnych dowcipów: dobry i zły. Dobry to ten, że w paromiliardowej globalnej wiosce genialny samotnik wciąż może odegrać znaczącą rolę. Złą wiadomością jest fakt, iż najłatwiej zabłysnąć przez destrukcję. Era powszechnej informatyzacji okazuje się czasem Herostratesów. Tych współczesnych nawet nie będzie można straszyć skazaniem na zapomnienie, bo świetnie zdają sobie sprawę, iż destabilizując pracę odpowiednio dużej liczby systemów, będą bohaterami dnia wszystkich mediów, a dla rzesz internautów pozostaną na długo idolami.

Wszędobylstwo Internetu, jego sięgające każdej instytucji macki czynią go coraz atrakcyjniejszym dla wszelkiej maści terrorystów, anarchistów czy żądnych rozgłosu buntowników. Produkcja wirusów i włamania do serwerów stanowią dziś drogę do sławy, a wkrótce staną się też narzędziem walki politycznej. Wszystko wskazuje na to, że stoimy u progu narodzin infoterroryzmu – w końcu łatwiej napisać wirusa, niż wysadzać w powietrze World Trade Center.

Ta upiorna zabawa nie byłaby możliwa bez aktywnego udziału prasy, telewizji i radia. Mass media ułatwiają tę grę w “zawieś jak najwięcej komputerów”, prowadząc regularny ranking rekordzistów. Skrzętnie też odnotowują nazwiska mistrzów, dbając, by nawet osoby nie mające kontaktu z komputerami zapoznały się z biografiami, upodobaniami i złotymi myślami ekspertów od zniszczenia.

Tymczasem terroryzm nie może istnieć bez rozgłosu – współpraca środków masowego przekazu jest tu nieodzowna. Odpowiednio nagłośniony akt spektakularnego wandalizmu daje szansę zaprezentowania całemu zaszokowanemu światu najbardziej chorych idei. Strach przed powtórzeniem podobnych czynów skłania opinię publiczną do nacisków na polityków, by raczej ulegli żądaniom szantażystów, niż zaryzykowali, dopuszczając ewentualność kolejnego ataku. Co więcej, na najsławniejszych wirusach wzorują się domorośli niszczyciele. Informacja na pierwszej stronie codziennej gazety jest wskazówką, gdzie szukać inspiracji.

W złotych dla klasycznego terroryzmu latach siedemdziesiątych wiele rządów konsekwentnie przestrzegało zasady, że nie dyskutuje się z bandytami, lecz wysyła do nich dobrze uzbrojone jednostki “negocjatorów”. Dziś jednak to już nie wystarczy. Najbardziej nawet skuteczne metody policyjne nie powstrzymają spragnionych sławy – choćby tej, jaką cieszy się do dziś Herostrates. Najwymyślniejsze techniki śledcze, jak programistyczna grafologia czy tzw. elektroniczne odciski palców, ułatwią karanie, ale nie odstraszą. Rekordowa grzywna i wieloletni wyrok należą w końcu do wzorcowej biografii zarówno sławnego hakera, jak i terrorysty – współtworzą legendę, na której im tak zależy.

Zniechęcić może ich jedynie obojętność tłumów. Trudno jednak, by nastąpiło to, gdy środki masowego przekazu wciąż ekscytują się tego typu wyczynami. Powracająca co jakiś czas w mediach moda na wirusy i hakerów nie służy wcale zwiększeniu świadomości szarych użytkowników. Serwisy prasowe i telewizyjne tak pełne są bzdur, nie sprawdzonych legend i przeinaczeń, że raczej wprowadzają zamęt, niż ostrzegają przed zagrożeniem. Taki sposób informowania służy jedynie infoterrorystom.

Czas, by ci, którzy kształtują opinie i postawy milionów ludzi, przestali traktować Internet jako temat zastępczy; materiał na ciekawostkę, gdy akurat w żadnej rodzinie królewskiej nie wydarzył się skandal. Jeśli nie zdają sobie sprawy z powagi sytuacji, warto by rozważyć powołanie specjalnych instytucji autoryzujących wszelkie artykuły dotyczące sieciowego bezpieczeństwa. Przyznaję, że ta propozycja pachnie powrotem Urzędu Kontroli Publikacji i Widowisk, ale w czasach, gdy informacja jest bronią, cenzura może stać się sposobem obrony.

Piotr Dębek, entuzjasta fantastyki i mechanizmów działania kultury popularnej, doktorant w Instytucie Filologii Polskiej Uniwersytetu Wrocławskiego

Więcej:bezcatnews