Fantastycznie! Serwis dla miłośników SF
Magazyn Fantastycznie! reklama
MAGAZYN.pl -> Fantastycznie -> Listy z laboratorium
-
-

NOWOŚCI S-F
PROGRAM TV, KINO, VIDEO
PUBLICYSTYKA
KSIĘGARENKA ZA ROGIEM
POLECAMY
LISTY Z LABORATORIUM
NIESAMOWITE, TAJEMNICZE, ZAGADKOWE
GALERIA
KOMIKS
KONKURS
LINKI
-
Listy z laboratorium
czyli świat kontra SF

Naciśnij Enter
Dariusz Adamus

Prawie każdemu z nas zdarza się od czasu do czasu obejrzeć z przyjemnością jakiś film szpiegowski. Filmy z Agentem Jej Królewskiej Mości z licencją na zabijanie numer 007 Jamesem Bondem to najdłuższy serial w historii kina i cieszy się niesłabnącym powodzeniem. Wyrafinowane urządzenia z laboratorium Q pozwalają dzielnemu szpiegowi wydrzeć organizacjom przestępczym ich tajemnice. Spokojnie śledzimy losy bohaterów pewni, że nas to nie dotyczy. Wraz z rozwojem techniki systemy inwigilacji stają się coraz doskonalsze. Kamery wideo wmontowane w guziki czy mikrofony podsłuchowe wielkości szpilki przestały być już wizją fantastów. Od 1947 roku rozwijany jest system gromadzenia i opracowania elektronicznego informacji uzyskanych z nasłuchu radiowego. Echelon, bo o nim tu mowa powstał w wyniku porozumienia pięciu państw: Stanów Zjednoczonych, Wielkiej Brytanii, Kanady, Australii i Nowej Zelandii. Na całym świecie powstało szereg stacji nasłuchu radiowego, które gromadzą i katalogują informacje. Następnie państwa członkowskie wymieniają się zdobytymi informacjami. Dzięki temu np. amerykańskie agencje wywiadowcze uzyskują od Anglików informacje z terenu USA, a w zamian za to Amerykanie mówią Anglikom, co u nich piszczy. Przecież prawo zabrania szpiegować własnych obywateli ;-). Oficjalnie najpierw system ten był wykorzystywany do szpiegowania Związku Radzieckiego. Obecnie konieczność utrzymania systemu tłumaczy się światowym terroryzmem. Jak wytłumaczyć zatem fakt, że system Echelon został użyty do inwigilowania Konferencji Ekonomicznej Państw Azji i Pacyfiku w Seattle (APEC)? Wykorzystano tam system do gromadzenia tajemnic handlowych i ustaleń podejmowanych przez organizacje mające wpływ na sytuację w tym rejonie świata. Nie muszę chyba mówić, jak można wykorzystać takie informacje.

I tutaj dochodzimy do sedna sprawy. Szpiegostwo na poziomie międzypaństwowym wydaje nam się możliwe do zaakceptowania jako element systemu bezpieczeństwa państwa, ale coraz częściej działalność wywiadowcza ma na celu pozyskanie informacji politycznych, ekonomicznych, technologicznych i wszelkiego rodzaju danych pozwalających uzyskać przewagę nad konkurencją. Jak myślicie, dlaczego Stany Zjednoczone zabraniają exportu technologii kryptograficznych? Jeden malutki programik PGP (Pretty Good Privacy) służący do szyfrowania korespondencji elektronicznej narobił swego czasu niemało zamieszania. No dobrze, powie niejeden z was. To sprawy wielkich. Co ja mam z tym wszystkim wspólnego? Jeśli czytasz ten felieton, to najprawdopodobniej jesteś podłączony do internetu. Wysyłasz i otrzymujesz pocztę elektroniczną, oglądasz różne witryny. Być może posiadasz "darmowe" konto na którymś z serwerów, a do internetu dołączasz się poprzez darmowy numer TPSA. I myślisz, że jesteś bezpieczny. Oto, co zobaczyłem na stronie jednej z firm zajmujących się ochroną sieciową:

Internet wcale nie jest miejscem anonimowym. Twój serwer może zostać zaatakowany w ciągu kilku godzin po podłączeniu go do internetu. Włamywacze mogą uzyskać wiele niezbędnych informacji na temat Twojej sieci zupełnie "legalnie" jeszcze przed włamaniem się.

Pod spodem zaś wyświetlono szereg informacji dotyczących mnie samego, komputera z którego aktualnie korzystałem oraz sieci do której byłem podłączony. Nie powiem, by mnie to uszczęśliwiło. Każdy użytkownik internetu pozostawia za sobą ślad niczym ranne zwierze. Twoją korespondencję może przeczytać administrator sieci lokalnej (serwera proxy), administrator serwera pocztowego, administrator serwera adresata i każdy, komu uda się przechwycić pakiety przesyłane po sieci. Każda bramka, repeater czy router generuje kopie przesyłanych przez ciebie danych i rozsyła je po świecie. Informacje o tym, co cię interesuje, jakie witryny odwiedzasz i ile przeznaczasz na to czasu są dla wielu firm nie lada gratką. Czyżbym był paranoikiem? Oto kilka przykładów: Intel wprowadza do nowych procesorów Pentium III indywidualny klucz pozwalający na identyfikację procesora. Klucz ten można pobrać zdalnie poprzez sieć internet nawet wtedy, gdy użytkownik zablokuje tę opcję. Pamiętacie aferę z MSIE 4.0, który automatycznie uaktualniał dane użytkownika w bazie danych Microsoftu przy każdym uruchomieniu? Tylko dzięki zapaleńcom udało się to wykryć i skutecznie zablokować. Ale czy udało się wykryć wszystkie tego rodzaju sztuczki? Producenci innych przeglądarek nie chcą być gorsi. A propos Microsoftu. Czy korzystaliście ostatnio z Altavisty? Jeśli tak, to nie zdziwcie się, jeśli odwiedzając strony firmy Microsoft zostaniecie przywitani z imienia i nazwiska. A w internecie nie obowiązuje Ustawa o Ochronie Danych Osobowych. Za wyświetlenie bannera reklamowego wielkie portale i wyszukiwarki biorą ok. 10 centów, ale za 50 centów firma może zamówić banner profilowany. Taki banner będzie wyświetlany rzadziej, ale za to wtedy, gdy osoba oglądająca daną stronę jest zainteresowana produktami czy usługami oferowanymi przez reklamodawcę. Kilka dużych firm żyje bardzo dobrze z udostępniania tego rodzaju informacji.

Może wydaje wam się, że niemożliwe jest kontrolowanie takiej ilości informacji przepływającej w każdej sekundzie przez sieć. Oczywiście nie robią tego ludzie, lecz komputery. Zupełnie jak w "Paradyzji" Zajdla, komputery 24 godziny na dobę kontrolują przepływające informacje, analizują je i grupują według określonych kryteriów. Technologie pierwotnie opracowane i wykorzystywane przez NSA, CIA czy FBI obecnie trafiają do biznesu. Twierdzicie, że przesadzam? Jakiś rok temu pewien student nadepnął na odcisk dużej firmie produkującej specjalizowane procesory do akceleracji grafiki. Firma nazywa się trzydeefiks. Student ów z czystej ciekawości, by sprawdzić co potrafi, napisał bibliotekę, dzięki której można było emulować pracę akceleratora opartego o procesor owej firmy na dowolnej karcie graficznej zgodnej z Open GL, czyli na większości kart graficznych. Udało mu się aż za dobrze. Programik ten nazwany przez swego twórcę g_l_i_d_e w_r_a_p_p_e_r pozwalał na większości kart graficznych z akceleracją sprzętową uzyskiwać efekty nie gorsze a czasami lepsze niż na oryginalnym akceleratorze. Na swoje nieszczęście chłopak pochwalił się w internecie. W ciągu paru dni pojawili się u naszego konstruktora prawnicy wspomnianej firmy, żądając zaprzestania prac nad tym projektem. Każdy serwer, który zamieścił jakiekolwiek informacje na ten temat był w ciągu kilkunastu godzin monitowany o usunięcie jakichkolwiek wszelkich z tym związanych. Osoby wymieniające koresponcję na ten temat dostawały listy od prawników firmy trzydeefiks, informujące o nielegalnej (ich zdaniem) działalności autora programu i ewentualnych konsekwencjach zajmowania się tym tematem. Gdzieś w archiwum mam jeszcze taki list. Taka akcja byłaby niemożliwa bez programów-robotów monitorujących ruch w sieci i uczulonych na określone słowa-klucze czy frazy. Roboty takie muszą penetrować nie tylko witryny ale i korespondencję przesyłaną po całym świecie. Może gdzieś tam jeszcze jakiś siedzi, dlatego tak dziwnie pisałem nazwy własne.

Konkurencja na świecie rośnie, firmy obejmują swoim zasięgiem cały świat. Internet staje się drugim rynkiem dla firm. Nowoczesne metody zarządzania ukierunkowane na klienta wymagają wszechstronnej analizy potrzeb i upodobań potencjalnych i obecnych klientów. Przetrwają tylko ci, którym uda się trafnie ocenić ludzkie potrzeby. Internet dostarcza takich możliwości. Czeka nas epoka Megapoli. Uważajcie więc gdzie zaglądacie i co piszecie. Byś może gdzieś tam jakiś pracownik wielkiej korporacji opracowuje właśnie wasz profil psychologiczny. Żebyście nie musieli głupio się tłumaczyć, że kolekcjonujecie czajniki, kiedy znajomi spytają, po co wam siedem sztuk.

Dariusz Adamus
Magazyn Fantastycznie! nr 9/99
www.magazyn.pl/sf

 
W numerze bieżącym:
Dobór naturalny pod prześcieradłem
Siostry Margaret i Kate Fox rozmawiając z "duchami" zyskały wielką sławę i majątek...
Dariusz Adamus, nr 2/2000

W poprzednich numerach:
Pod choinkę chciałbym nieśmiertelność!!!
W literaturze i filmach największym marzeniem nieśmiertelnego człowieka jest umrzeć...
Krzysztof Śmiatacz, nr 1999/2000

Bądź grzeczny bo nic nie dostaniesz pod choinkę
No właśnie a co to jest "nic"...?
Krzysztof Śmiatacz, nr 1999/2000

Stowarzyszenie sennej holowizji
Trzeci wymiar to ostatnia przeszkoda na drodze do pełnego odwzorowania rzeczywistości...
Dariusz Adamus, nr 11/99

Star Wars - podejście fizyczne
Jest w tym filmie kilka astronomicznych błędów...
Phil Plait, nr 10/99

Naciśnij Enter
Kamery wideo wmontowane w guziki czy mikrofony podsłuchowe wielkości szpilki przestały być już wizją fantastów...
Dariusz Adamus, nr 9/99

Gadający toster czyli myślące maszyny
Grając w gry często narzekamy na niski poziom inteligencji komputerowych przeciwników...
Dariusz Adamus, nr 7-8/99

Nasze prawo do mieszkańców innych światów
Patrząc w niebo nie można oprzeć się myśli, że niedosiężne światy zamieszkiwać mogą żywe, czujące i myślące istoty...
Dariusz Adamus, nr 6/99


Podziel się z nami swoimi uwagami. Napisz !
-
-
-
Nowości s-f | Zapowiedzi | Publicystyka | Księgarenka
Polecamy | Listy z laboratorium | X-Files | Galeria | Komiks | Konkurs | Linki
-
-
Fantastycznie | Star Wars | Zdrowie | Matura 2000 | Horoskop | Obyczaje | Humor
-
(c)1999 CATALIST Systemy Multimedialne sc