Trwają zbrojenia do Pierwszej e-Wojny Światowej

Czy zamiast 'na barykady!', usłyszymy okrzyk 'na firewalle!'?
Coraz większym zagrożeniem dla bezpieczeństwa informatycznego firm jest wykorzystanie przez pracowników osobistych smartfonów, tabletów czy laptopów do celów służbowych
Coraz większym zagrożeniem dla bezpieczeństwa informatycznego firm jest wykorzystanie przez pracowników osobistych smartfonów, tabletów czy laptopów do celów służbowych

Czy zamiast ‘na barykady!’, usłyszymy okrzyk ‘na firewalle!’?

Internet jest w beznadziejnym stanie. Rządy i korporacje dopiero zaczęły zdawać sobie sprawę jak olbrzymie niebezpieczeństwo niesie ze sobą Globalna Pajęczyna. Ta sama sieć, która pozwala na darmową wideorozmowę z ciocia z Australii, która pozwala na dostęp do milionów tomów darmowych encyklopedii, pozwala na włamanie się na konta bankowe, na serwery zawierające ściśle tajne tajemnice gospodarcze. Podpięliśmy wszystko do wszystkiego. Katastrofalny błąd.

Wiedzą też o tym cyberprzestępcy. Starsi Czytelnicy Siećpospolitej pamiętają zupełnie inne wirusy, niż obecne teraz na “rynku”. Wyświetlały głupie komunikaty na ekranie, wysuwały tackę CD-ROM-u, te co bardziej złośliwe kasowały pliki systemu operacyjnego. Włamania na witryny też polegały wyłącznie na podmienieniu strony głównej na jakiś głupi obrazek, podpis “h4x0r3d by 7331, speCi4l thX to: daniel, craig, my mom”. Dziś? Dziś to wielki przemysł. Wirus ma być niezauważony. Wirus ma dyskretnie sterować pracą komputera. Nasłuchiwać danych logowania do banku czy VPN-a.

Kiedyś bazy danych trzymane były w komputerach zamkniętych gdzieś głęboko pod ziemią, pod kluczem, zaszyfrowane w taki sposób, by tylko dziesięciu istniejących na ziemi Indian Navajo było w stanie odczytać dane. Dziś taka procedura jest nieopłacalna. Dane muszą być fleksyjne, łatwoimportowalne i pod ręką. Time is money! Szybko! Wygodnie! Pod ręką! I najlepiej z instrukcją w PowerPoincie.

Zaczynamy za to płacić okrutną cenę. Serwerownie, nawet jeśli nie są bezpośrednio podłączone do Internetu, to i tak pracują w pewnych ustalonych standardach. Takich, że nieraz wystarczy odpowiednio spreparowany pendrive, by wywołać pożądane działania. Nieraz nie trzeba mieć trzech doktoratów z programowania niskopoziomowego: znane są przypadki poważnych ataków o katastrofalnych skutkach, którego autorami są młodzi, znudzeni studenci, a nawet i nastolatkowie. W efekcie nie ma dnia bez afery związanej z kradzieżą danych. Miliony klientów Sony. Setki tysięcy klientów Hondy. Irańska elektrownia jądrowa. Producent supernowoczesnych myśliwców F-22 Raptor. Nawet jeśli firma mówi, że “włamywaczom się nie udało, dane nie trafiły do rąk cyberprzestępców”, to nie jest to dla mnie uspokajająca wiadomość. To znaczy, że akurat tym razem się udało. A jutro?

Najgorsze jest w tym wszystkim to, że właściwie jesteśmy my, szeregowi obywatele, bezsilni. Jasne, możemy łączyć się przez proxy, szyfrować wszystko, skasować konto na Facebooku… ale musimy iść do banku. Kupić ubezpieczenie do samochodu. Zapisać dziecko na wizytę u lekarza. Nie unikniemy przetwarzania naszych danych, nie unikniemy sytuacji takiej, w jakiej są teraz klienci Sony czy Hondy.

A wojny wybuchały z dużo bardziej błahych powodów, niż kradzież projektu nowego silnika spalinowego wartego kilkadziesiąt milionów dolarów. W tym i światowe.

Ja chromolę i uciekam na tropikalną wyspę. Czyli, tak na serio, ogłaszam dwa tygodnie przerwy w Siećpospolitej z uwagi na urlop. Sfinansowany przez Microsoft, Apple’a, Google’a czy komu tam się sprzedałem aktualnie, zdaniem danego trolla.