Jak Anakin Skywalker

Uwaga: ostrzegam osoby, które jeszcze nie widziały filmu Gwiezdne wojny - część I. Mroczne widmo, że felieton ten opowiada zakończenie jego kulminacyjnej sceny. Proszę więc nie czytać, jeśli ktoś nie chce mieć zepsutej zabawy.

Uwaga: ostrzegam osoby, które jeszcze nie widziały filmu Gwiezdne wojny - część I. Mroczne widmo, że felieton ten opowiada zakończenie jego kulminacyjnej sceny. Proszę więc nie czytać, jeśli ktoś nie chce mieć zepsutej zabawy.

Dzisiejsza prasa podała, że trzech szwedzkich hakerów ukradło równowartość 2 mld zł w bankach światowych. Widać, że czasy (i sumy!) się zmieniają. Rozbój tradycyjny, z użyciem giwery, kominiarki i westernowego zawołania ręce do góry, pieniądze na stół, to dziecinada, na dodatek niebezpieczna dla przypadkowych ludzi. Przestępstwa sieciowe są ciche, czyste i na ogół nieszkodliwe dla osób postronnych. Może z wyjątkiem informatyków odpowiedzialnych za zabezpieczenia systemów w okradzionym banku, którzy w przyspieszonym tempie rozstają się z dotychczasowym miejscem pracy.

Pomocą dla specjalistów od zabezpieczeń może być czwarta, czyli pierwsza część Gwiezdnych wojen, która właśnie gości na ekranach kin. W kulminacyjnej scenie naprzeciw siebie staje armia sympatycznych stworów i robotów Federacji (później znanej Imperium). Niestety, sterowanie robotami jest scentralizowane w jednym statku kosmicznym, ponadto nie ma systemu dublującego zadania podstawowej jednostki. W zastosowaniach, które mają się charakteryzować wysoką niezawodnością, jak systemy wojskowe, jest to po prostu skandalicznym niedopatrzeniem. W konsekwencji wynik bitwy jest w stanie zmienić jeden smarkacz, który unieszkodliwia system sterujący i tym samym zamienia waleczne roboty w kupę krzemowo-blaszanego złomu. I czy można się dziwić, że Imperium dostaje łupnia w każdym odcinku cyklu, skoro popełnia szkolne błędy w projektowaniu swoich systemów?

Niebezpieczeństwa związane ze scentralizowanym składowaniem i przetwarzaniem informacji doskonale rozumiała już trzydzieści lat temu amerykańska rządowa agencja DARPA. Do konstrukcji ARPANET-u, prekursora Internetu, przystępowano z jednym, fundamentalnym założeniem: ma on przetrwać sowiecki atak jądrowy, który mógłby spowodować odłączenie większości węzłów. ARPANET-u, na szczęście, nie trzeba było sprawdzać w działaniu wojskowym. Za to skonstruowano podwaliny nowej technologii, przełomowej nie tylko dla informatyki, ale wielu gospodarek i społeczeństw.

Argumenty, które są wysuwane przy okazji centralizowania systemów informatycznych, są niewątpliwie poważne. Są to: zapewnienie stałej, wysokiej jakości usług, łatwość dostępu do bieżących informacji analitycznych i syntetycznych, niższe koszty obsługi oraz - uwaga - rzekomo wyższe bezpieczeństwo. Niestety, to ostatnie wydaje się iluzoryczne. Sam centralny komputer może być rzeczywiście lepiej zabezpieczony przed awarią i włamaniem. Rzecz w tym, że całe środowisko, którego taki system jest elementem, ma bezpieczeństwo niższe niż system w pełni rozproszony.

W epoce konnych dyliżansów każdy transfer pieniędzy pociągał za sobą ryzyko ich wpadnięcia w ręce zbójców. Napady były wprawdzie częste, ale ich łupem padały niewielkie kwoty. W epoce scentralizowanych systemów stanowiących fundament biznesu wirtualny "napad" jest bardzo trudny, ale kiedy już się uda, to jego konsekwencje mogą być bardzo poważne.

Obawiam się więc, że centralizacja systemów informatycznych może już niedługo doprowadzić do pierwszych bankructw spowodowanych nie błędami w zarządzaniu, a samymi tylko włamaniami do programów. Idę o zakład, że w ciągu najbliższych kilku lat zobaczymy, jak kilku nastolatków wykańcza całe przedsiębiorstwo. Zupełnie tak, jak Anakin Skywalker pokonał Federację.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200