Ciemna strona mocy

Wedle informacji, które czytałem, w Internecie są całe sieci komputerów, które mają zainstalowane oprogramowanie typu backdoor, pozwalające w każdej chwili hakerowi uruchomić dowolne oprogramowanie. Mogą być one użyte do ataku DDoS, wielkoskalowej wysyłki spamu, rozproszonego łamania haseł do serwisów, przechowywania plików dystrybuowanych w sieciach peer-to-peer albo innych zadań. Realnie patrząc, pozostają we władzy hakera, który może zrobić z nimi co mu się podoba.

Wedle informacji, które czytałem, w Internecie są całe sieci komputerów, które mają zainstalowane oprogramowanie typu backdoor, pozwalające w każdej chwili hakerowi uruchomić dowolne oprogramowanie. Mogą być one użyte do ataku DDoS, wielkoskalowej wysyłki spamu, rozproszonego łamania haseł do serwisów, przechowywania plików dystrybuowanych w sieciach peer-to-peer albo innych zadań. Realnie patrząc, pozostają we władzy hakera, który może zrobić z nimi co mu się podoba.

Robi to wszystko bez wiedzy użytkownika komputera, a nawet jego administratora. Rozmaite pomysły legislacyjne zmierzają w kierunku obciążania właściciela komputera za wszystkie naruszenia prawa, które mają miejsce z jego maszyny i jest to sytuacja co najmniej niekomfortowa. Znam co najmniej jeden przypadek, w którym operator odciął serwer, na którym - obok komercyjnego serwisu - zainstalował się "robak" wysyłający spam po świecie.

Chciałbym nieśmiało zauważyć, że taka sytuacja jest konsekwencją znacznej nadmiarowości posiadanych zasobów w stosunku do ich wykorzystania. Moc obliczeniowa mojego komputera jest np. wykorzystana średnio w ok. 1%; pamięć operacyjna - w nie więcej niż 30%, dysk pokazuje zajętość na poziomie 20%, zaś karta graficzna, o ile akurat moje dziecko nie puszcza na niej jakichś gier, pracuje na 1-2% swoich możliwości. Pełne zasoby wykorzystywane są jedynie w "pikach".

Wszystko to jest skutkiem przyjęcia modelu informatyzacji, który nazwijmy roboczo "wyspowym". Otóż w myśl tego modelu, lansowanego przez Intela, Microsoft, producentów pamięci oraz dysków, każdy komputer domowy i pracowniczy powinien być małą "wyspą obliczeniową" z mocą przewyższającą najsilniejsze komputery sprzed 20 lat. Dodatnie sprzężenie zwrotne, które przemysł komputerowy wykreował (coraz szybsze komputery pozwalają na coraz lepsze aplikacje, te zaś wymagają coraz lepszych komputerów, dzięki czemu mogą powstać nowe aplikacje... itd.) przekładało się na ogromne inwestycje w sprzęt i oprogramowanie, a w konsekwencji krociowe zyski producentów. Nie da się nie zauważyć, że taki model rozwoju informatyki to jednak wielkie marnotrawstwo pieniędzy klientów, którzy muszą płacić za coś, czego nie wykorzystują. Stwarza też dodatkowe zagrożenie, jak to, że w "ciemnej" pamięci czy mocy obliczeniowej rozgości się jakiś niebezpieczny program, który rozsiewa spam po świecie lub uczestniczy w zorganizowanym ataku typu DDoS. Nie spostrzeżemy się, bo nadmiar "siły" naszej maszyny jest tak duży, że swobodnie poradzi sobie ona i z jednym, i z drugim.

Istnieje alternatywa dla modelu "wyspowego". Jest model "terminalowy", promowany choćby przez IBM i Suna. W nim użytkownik końcowy jest w posiadaniu jedynie niezbyt inteligentnej końcówki, która ma akurat tyle możliwości, żeby przesłać do serwera polecenia człowieka oraz odebrać i pokazać to, co dostanie z powrotem. Moc obliczeniowa, pamięć operacyjna i masowa - wszystko to jest gdzieś tam, w sieci, przyznawane w miarę potrzeby i w zasadzie nie powinno nas interesować skąd się bierze i jak jest dostarczane.

Model ten na pierwszy, drugi i trzeci rzut oka wydaje się po prostu lepszy - tańszy, prostszy i - last but not least - bezpieczniejszy. Ma jednak jeden istotny feler: poza zastosowaniami stricte profesjonalnymi nie rozpowszechnił się. Myślę, że stało się tak trochę z powodu presji na interesy producentów, a trochę ze względu na znacznie trudniejsze zarządzanie infrastrukturą w modelu "terminalowym".

Może więc problemy z bezpieczeństwem, które powoduje model "wyspowy", będą tą kroplą, która spowoduje odwrócenie trendu?

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200