Nowy Frankenstein - kto się boi komputera

Technologie informatyczne należą do najbardziej dynamicznie rozwijających się obszarów naszej cywilizacji. Komputer powszechnie jest postrzegany jako klucz do dobrobytu, choć zdarzają się i głosy sceptyczne. Czy to narzędzie może wydostać się człowiekowi spod kontroli?

Technologie informatyczne należą do najbardziej dynamicznie rozwijających się obszarów naszej cywilizacji. Komputer powszechnie jest postrzegany jako klucz do dobrobytu, choć zdarzają się i głosy sceptyczne. Czy to narzędzie może wydostać się człowiekowi spod kontroli?

Ruch jest wszystkim

Ciągłe zmiany są istotą rozwoju naszej cywilizacji. Czasami wydaje się nawet, że zapominamy o celach, do których mamy dążyć. Formy zaczynają przerastać treści i nieważne jest, dokąd idziemy. Byle tylko się nie zatrzymywać, biec, coraz prędzej i prędzej. Z pozornego chaosu, jaki towarzyszy każdym przemianom, wyłania się jednak klarowny obraz efektów, z których przecież jesteśmy dumni. Lepsze-nowe zastępuje gorsze-stare. Tego procesu nie da się zatrzymać. Zresztą nie ma takiej potrzeby. Od czasu, kiedy człowiek położył kamień na kamieniu, tworząc pierwsze schody do jaskini, zaczął się nieustanny pochód coraz doskonalszych technologii przez kolejne epoki.

Skrótowo pokazuje ten proces Stanley Kubrick w początkowych sekwencjach, kultowego już dzisiaj filmu pt. Odyseja kosmiczna 2001. Pierwsze narzędzie - kość tryumfalnie rzucona w górę - zamienia się w nowoczesny statek kosmiczny. Na ekranie to tylko sekundy, w rzeczywistości tysiące, a może nawet miliony lat "czynienia sobie ziemi poddaną". Czy chcielibyśmy odejść od komputerów do plemiennych ognisk? Z pewnością nikt tego nie żąda. Ale również próby kroczenia "trzecimi drogami" czy planowego samoograniczania się (wspomnijmy choćby propozycje Klubu Rzymskiego) okazały się tylko nieporozumieniem. Oczywiście popełniamy błędy, ale receptą na nie były zawsze doskonalsze technologie. Lekarstwem na problemy cywilizacji może być tylko ona sama, w nowej, lepszej wersji.

Bilans całkowity

Warto przy tym pamiętać, że pojęcie "technologia" wykracza poza aspekty natury czysto technicznej. Wystarczy wskazać na mechanizmy funkcjonowania nowoczesnych społeczeństw, np. technologię demokracji. Efekty stosowania coraz doskonalszych technologii są również coraz lepsze. Do największych katastrof w historii ludzkości zawsze należały wojny. Ale też nigdy nie było wojny między naprawdę demokratycznymi państwami. Zawsze co najmniej jedno z nich było w pewnym stopniu niedemokratyczne. To jasne. W końcu nie jesteśmy samobójcami. Samobójczy może stać się tylko system, jeśli nie jest kontrolowany przez społeczeństwo.

Nie można zakazać produkcji noży tylko dlatego że ktoś mógłby ich użyć do innych celów niż krojenie chleba. Ale nożem można się też skaleczyć, trzeba więc być ostrożnym. Proste to narzędzie i proste środki ostrożności. Reszta zależy od nas. Jednak z bardziej złożonymi narzędziami kojarzymy, w razie potrzeby, bardziej złożone środki ostrożności. Patrząc zatem na bilans rozwoju cywilizacji, warto spojrzeć szerzej niż tylko przez pryzmat ostatniego kwartału czy półrocza. Przekonamy się wówczas, że taki całkowity bilans wypadnie korzystnie, jeśli porównamy stan dzisiejszy z dowolnym w przeszłości. Skąd zatem, na ogół nieliczne głosy sceptycyzmu odnośnie do technologii informatycznych? Straszenie buntem robotów, rodem z lat 30., i przestrzeganie przed zgubą, jaką rzekomo niesie Internet?

Tłumaczyć i informować

A może składać takie wypowiedzi na karb statystycznej różnorodności poglądów, rozkładających się według praw Gaussa? Nie chodzi przy tym o konstruktywne wskazywanie na niedociągnięcia istniejących rozwiązań, ale o generalne negowanie głównych trendów, będących podstawą aktualnego rozwoju technologicznego. Pojawiają się i takie postawy, zapewne wynikające głównie z braku stosownej wiedzy. Czyż nie zdarzają się np. nadużycia systemów handlu elektronicznego? Ależ tak. Ale szczegółowa analiza takich przypadków pokazuje, że z reguły są one wynikiem niedbałości czy wręcz ewidentnych błędów podczas stosowania takich rozwiązań.

Tymczasem odpowiednie szczegóły nie idą w parze z sensacyjnymi doniesieniami, jakie czasami spotyka się w mediach w celu taniego przyciągnięcia uwagi odbiorcy.

Istnieje przecież zasadnicza różnica między systemem, któremu do dokonania operacji towarowo-finansowej wystarczy jedynie numer karty kredytowej, a takim, który opiera się na wielostopniowych i jednorazowo generowanych hasłach. Owszem, teoretycznie można wyobrazić sobie złamanie systemu, który po stronie użytkownika bazuje na haśle osobistym (PIN) i hasłach transakcyjnych (TAN), połączonych z indywidualnymi parametrami bankowymi klienta.

Powiedzmy wprost: zdarzały się takie przypadki, ale ich bliższa analiza wskazuje na nierozważne zapisanie danych osobistych, w tym haseł (!) na dysku lokalnym. Reszty dokonywały "konie trojańskie", przeszukujące odpowiednie pliki użytkownika i przekazujące interesujące wyniki na internetowy adres hakera. Rozważane w tym przykładzie systemy są w praktyce, statystycznie, bezpieczniejsze niż konwencjonalne - wskażmy choćby na możliwość podrabiania dowodów osobistych czy podpisów już poza cyberprzestrzenią.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200