Před mnoha lety zpíval Petr Lutka písničku s názvem "První světová":
Od chvíle co dějiny píšem, na války jsme bohatý.
Nebyly však všechny stejné, kdybych měl dělat pořadí,
neprošel by u mě Homér, ta Trójská byla jalová.
Jó, chlapečku, u mě projde jenom ta první světová.
Co by asi zpíval dneska, kdy jsme uprostřed nejprudších bojů (a ani o tom skoro nevíme)?
Počítače a zločin. Tohle duo je tu od chvíle, kdy se ony vrnící škatule různých velikostí, výkonů, značek a cen staly běžnou součástí běžného života. Hrábnout někomu do konta v bance, převést do Švýcar balík, a pak smáznout celý zlodějský program, je z dnešního pohledu dětinská hříčka, navíc při úrovni zabezpečení bankovních systémů už poněkud svízelná. Z gigantického obratu letecké firmy si po tisícinkách centů nahrabat miliony dolarů, to už tady taky bylo. Motivem nemravných činů, které se kolem počítačů odehrávaly a odehrávají, jsou tedy často peníze. A nebo že by tu snad nechybělo ono sice už tolikrát omleté, ale přesto stále platné "cherchez la femme"? Asi obojí, leckdy i ruku v ruce.
Velmi častým motivem, který lidi kolem počítačů vede na dráhu zločinu, je však - řekněme nezištná - touha dokázat něco, co se snad ani podařit nemůže. Najít ve zdánlivě nepropustné hradbě chránící supertajné informace škvíru. Dokázat třeba jen sám sobě, že jsem lepší než profíci. I v našich končinách, v jedné bance, se nedávno odehrála podobná taškařice, i když její motiv se nějak nepodařilo přesvědčivě objasnit. Ale jinak - takovíto chlapci s bejsbólkami kšiltem dozadu, hackeři, předvedli ďábelské výkony. Průnik do sítí NASA nebo Pentagonu byly pouze "majstrštyky", kterým se oprávněně dostalo slušné pozornosti.
Po každém narušení podobných systémů se hledaly způsoby, jak zdokonalit jejich ochranu. Jakmile se však do věci vložil organizovaný zločin, legislativa a vůbec státní instituce, začalo se mluvit o informační válce. To slovo "válka" je tady opravdu namístě. Cílem útoků jsou totiž často vojenské systémy, které průnikáře, jak se zdá, lákají obzvlášť.
Americké ministerstvo obrany ale na tomto hřišti vůbec nehraje "zanďoura". "Když se Oni mohou dostat k nám, proč se neprolámat k Nim a nevyužít toho pro sebe?" řekli si v Pentagonu a nápad na stole nezůstal dlouho ležet. Nejvrchnější Štáb tedy testuje datovou komunikaci takříkajíc "v polních podmínkách". V Bosně zkouší nové telekomunikační spoje a snaží se spojovat ochranné prostředky proti hackerům do účinnějších systémů. (O aktivitách americké branné moci v této žhavé oblasti vypráví stránka http://www.dtic.dla.mil/bosnia/index.html). Spojené státy vybudovaly v posledních pěti letech několik středisek pro studium informačního boje. (Tyto prostředky se už také dočkaly "ostrého" testu. Při jedněch loňských manévrech se jistý příslušník amerického letectva (http://www.af.mil) dostal přes e-mail námořnictva (http://www.ncts.navy.mil) do velitelských a řídicích systémů válečných plavidel operujících v severním Atlantiku.)
Po skončení tohoto cvičení založila DARPA (Výzkumná agentura pro předsunutou obranu) Úřad pro informační technologie, jenž se má starat právě o ochranu vojenských informací a systémů. Informační boj je totiž podle vyhodnocení zmíněného vojenského cvičení je mezi prvními pěti nejdůležitějšími tématy, jimiž se americká armáda má zabývat. Jsou jimi důkladné informace o bojišti, téměř v reálném čase pracující počítačové systémy pro velení a řízení i pro plánování a přepracovávání plánu, modelování a simulace válečného scénáře, technologie pro vytváření robustních a mobilních sítí pro použití v poli a nakonec schopnost přežití informačních systémů ministerstva obrany.
(Když jde řeč o vojenských manévrech, nemohu nepodělit se o jednu zkušenost z mých vojenských let: Víte, kolik je základních fází vojenského cvičení? Pět. 1. Všichni vědí všechno. 2. Nikdo neví nic. 3. Hledání viníků. 4. Potrestání nevinných. 5. Odměnění nezúčastněných.)
Cvičná demonstrace těchto technologií měla původně proběhnout v Jižní Koreji. Vývoj bosenských událostí a zapojení americké armády do mírových sborů však umožnily jejich testování dříve a konec konců i v "ostřejších" podmínkách. Dohled na plnění mírových dohod v Bosně umožňuje zkoušet systémy, určené pro získávání informačních výhod i rozvrácení informačních kanálů nepřítele. Americké ministerstvo obrany vytvořilo v Bosně za 88 milionů dolarů (to opravdu není moc, samozřejmě při porovnání s ostatními "khaki" výdaji...) vojenskou informační infrastrukturu. Ta zahrnuje podmořské spojení optickým kabelem mezi USA a Británií, určené pro přenos obrazu a telemedicínu. Dále obsahuje vysokorychlostní spojení s bezpilotními průzkumnými letouny a také obrazovku (bezmála dvoumetrovou) pro vyšší důstojníky, na níž sledují "bojiště". A - po zkušenostech z Války v Perském zálivu - také zpravodajství CNN... Nelze se tedy divit, že šířka pásma odpovídá jednomu milionu telefonních linek. (Jak se zdá, filmy o agentu 007 byly ve svých vizích o štábních důstojnících sedících před televizní stěnou a vykřikujících do mikrofonu rozkazy, překvapivě přesné. A nakonec ani žertovné historky o generálech, malujících tlustou tužkou šipky na glóbus, nejsou dnes zase tak daleko od pravdy. Samozřejmě, pokud si místo glóbusu představíme displej a místo tužky světelné pero...)
Představa, že se do zdrojů vojenských informací dostane někdo, kdo tam nemá co dělat, je, jak se zdá, noční můrou důstojníků o více hvězdičkách na náramenících. Proto zahájilo ministerstvo obrany (americké, prosím) projekt pro zabezpečení víceúrovňových informačních systémů. Cílem by mělo být (za 800 milionů dolarů) vybudovat síť pro přenos informací týkajících se bezpečnosti. Ta by měla v budoucnosti nahradit několik sítí ministerstva obrany a měla by umožnit tajný i neklasifikovaný provoz. Pro vstup do sítě bude třeba tzv. chytrá karta. Tato ochrana "taj-dův-mob" informací není však jediná. Proti hackerům se bude používat také Kyberlokátor, jenž dokáže s použitím satelitu určit polohu počítače oprávněného uživatele. Počítač musí být samozřejmě vybaven speciálními senzory. A co se chystá proti hackerům takříkajíc na poli aktivní obrany? Objevila se zajímavá informace, i když zatím poněkud mlhavá: tato chytrá síť dokáže zjistit, že počítač oprávněného uživatele je napaden hackerem. V takovém případě pak je ministerstvo obrany schopno takový počítač usmažit. Jak, to už nevíme. A na konec vojenského tématu žertovné upozornění hackerům: za čtvrt až půl roku polovina vašeho počítačového vybavení zastará...
Dosud byla řeč toliko na téma chřestící tankovými pásy a metály na hrudích. Vojenské systémy jsou hlídané a z toho, co se pro jejich stále dokonalejší ochranu dělá, by měl profesor Parkinson velikou radost. (Pan Murphy určitě taky.) A přitom v civilních, tedy domácích a ekonomických sférách je pro hackery příležitostí víc než dost. Vojenští profesionálové jsou cvičení podle hesla "Na vojně se situace mění každým okamžikem", ale co si má počít obyčejný uživatel? Navíc je tu ještě jedna velká potíž: nikdo totiž pořádně neví, kdo a kde je vlastně nepřítel a odkud se vynoří. Největší hrozba v obchodním světě přichází obvykle zevnitř. Lidé jsou křehké nádoby, leckdy plné pokušení a hříchů a tak krádeže informací o firmě nebo o výrobcích, průmyslová špionáž, vyzrazování obchodního tajemství a dezinformace nejsou vzácné. Bohužel, firmy takto postižené jen nerady zveřejňují své ponížení a proto je velmi obtížné se na takovéto nebezpečí připravovat.
Navíc nikde neexistuje jednotná a společná strategie ochrany vojenských a civilních sítí. Navíc by bylo zřejmě dětinské věřit, že vlády se plně věnují ochraně domácích sítí, když přiznávají ofenzivní akce zaměřené proti, řekněme, nepřátelům. Někteří hackeři totiž to, co pokoutně prováděli za studentských let, tedy průniky do počítačových systémů, výrobu virů a logických bomb, zavádění červů a trojských koní, dělají dál, ale podařilo se jim to, o čem sní leckdo: svého koníčka proměnili ve výnosné zaměstnání; jsou totiž ve státních službách... Síla informačních zbraní je podle odborných odhadů někde mezi zbraněmi konvenčními a nukleárními. Jestliže se jimi bojuje už teď a navíc po celé Zemi, omotané dráty i frekvenčními pásmy, pak už jen zbývá se zeptat: Je to už ta "třetí světová"?
Pro ty, kteří by si chtěli - zcela legálně - trochu prohrábnout americké ozbrojené síly, několik zajímavých adres:
Defense Technical Information Center hledejte na adrese http://www.dtic.mil. Army High Performance Computing Research sídlí na http://www.arc.umn.edu/html/ahpcrc.html. Procházku Pentagonem můžete uskutečnit i s průvodcem ze stránky http://www.dtic.dla.mil/defenselink/pubs/pentagon/index.html. Ministr obrany se skrývá pod http://www.dtic.dla.mil/defenselink/osd/index.html a dokonce i presidenta můžete navštívit: http://www.dtic.dla.mil/defenselink/osd/index.html.