Miejskie legendy

Muszę się Państwu przyznać, że czytam pismo, do którego pisuję. Niestety, redakcja nie ułatwia mi zadania, bo publicznie na sieci dostępne są tylko niektóre artykuły, w szczególności zawsze tylko jeden felieton. Jeden to więcej niż zero, więc jak mam chwilkę czasu, to zaglądam. Na ogół zgadzam się z tezami moich kolegów, tym bardziej że piszą oni w większości o polskim rynku komputerowym, który dla mnie staje się coraz bardziej egzotyczny. Kiedy jednak zaczynają pisać o rzeczywistości za Atlantykiem, to ciekawie nadstawiam ucha.

Muszę się Państwu przyznać, że czytam pismo, do którego pisuję. Niestety, redakcja nie ułatwia mi zadania, bo publicznie na sieci dostępne są tylko niektóre artykuły, w szczególności zawsze tylko jeden felieton. Jeden to więcej niż zero, więc jak mam chwilkę czasu, to zaglądam. Na ogół zgadzam się z tezami moich kolegów, tym bardziej że piszą oni w większości o polskim rynku komputerowym, który dla mnie staje się coraz bardziej egzotyczny. Kiedy jednak zaczynają pisać o rzeczywistości za Atlantykiem, to ciekawie nadstawiam ucha.

W drugim numerze CW z tego roku Bogdan Pilawski w felietonie Samograj (https://www.computerworld.pl/artykuly/28465.html) roztoczył ponurą wizję Ameryki jako kraju, w którym wszyscy wszystkim kradną dane osobowe i jest to winą komputeryzacji owych danych. Trudno mi oczywiście polemizować z ogólnikami. Postaram się więc przedstawić punkt widzenia normalnego konsumenta, no może trochę bardziej świadomego zagrożeń, bo pracującego w okopach na froncie wojny hakersko-administratorskiej pod flagą szaro-amarantową. W moim przypadku okopy rzeczywiście są na pierwszej linii, bo z jakiegoś nieodgadnionego powodu szczytem marzeń każdego domorosłego hakera jest włamanie się do sieci uczelni gdzie pracuję. Powiem tylko, że standardowe słabości naszych systemów są wyłapywane w czasie kilku godzin, bo tzw. script kids, czyli młodzieńcy z ledwie sypiącym się wąsem napuszczają kopiowane z sieci automaty i skanują, skanują, skanują.

Na ogół bezskutecznie, bo ostatecznie my, czyli obrońcy okopów, też mamy swoje peryskopy i obserwujemy przedpole. Skoro dzieje się tak na uczelni, to nie muszę Państwa przekonywać, że każda poważna firma ma znacznie bardziej rozbudowane mechanizmy kontroli. Ot, jako dobry przykład z tygodnia, w którym ukazał się felieton p. Pilawskiego, mogę podać reakcję mego banku na większy zakup z mojej karty kredytowej. Tak się śmiesznie złożyło, że w tym właśnie tygodniu postanowiłem uczestniczyć w dorocznym szkoleniu bezpieczeństwa sieci, organizowanym przez firmę SANS Institute (http://www.sans.org) w San Diego. Oczywiście zapisy i płatności robi się bezpiecznie poprzez Internet, bo każda inna forma byłaby śmieszna.

Przelewu dokonałem w południe, a gdy wróciłem po pracy do domu, to telefon już migał, bo dział kart kredytowych banku chciał wiedzieć, czy rzeczywiście robiłem duże zakupy. Co więcej, następnego dnia rano zadzwonili jeszcze do pracy, ot tak na wszelki wypadek, zaś na stronie internetowej obsługi mego rachunku pojawił się duży czerwony wykrzyknik, informujący mnie, że mam spory dług na karcie.

Przy takich zabezpieczeniach trzeba naprawdę być człowiekiem lekkomyślnym, aby nie zareagować.

Nikt nie pisze felietonów o ludziach, którzy kładą klucz pod wycieraczkę, a potem się dziwią, że ich okradziono, winę zwalając na producenta wycieraczek. Zresztą w amerykańskim systemie finansowym ma się takie bezpieczeństwo, za jakie się płaci. Są oczywiście darmowe karty kredytowe w podejrzanych bankach, ulokowanych nie wiadomo gdzie. Można sobie taką kartę założyć od ręki, co tydzień dostaję pewnie z dziesięć ofert, które natychmiast lądują w koszu. Ale gdybym miał spore długi (typowy Amerykanin ma około $10k pożyczone na plastik), to pewnie bym się skusił.

Myślę, że zamiast epatować czytelników fachowego pisma potencjalnym milionem osobowości ukradzionych w USA, powinno się zaapelować do naszych, polskich administratorów, aby zabezpieczali swoje sieci. Osobiście mogę się pochwalić sukcesem: właśnie przekonałem znajomego, że stosowanie niezaszyfrowanych haseł dostępu do serwera jest igraniem z ogniem. Tak jak gaszenie papierosa na wycieraczce.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200