Polowanie na jednego zwierza

Zdarzenie, o którym wspominam, miało miejsce w czasach, gdy nie było jeszcze Internetu i jedyną, dostępną dla ówczesnych wirusów komputerowych, drogą przenoszenia się z komputera na komputer była dyskietka. A ponieważ najczęściej przenoszono wówczas gry komputerowe - miejscami szczególnego zagrożenia, skąd rozchodziła się większość wirusów, były szkoły i uczelnie.

Zdarzenie, o którym wspominam, miało miejsce w czasach, gdy nie było jeszcze Internetu i jedyną, dostępną dla ówczesnych wirusów komputerowych, drogą przenoszenia się z komputera na komputer była dyskietka. A ponieważ najczęściej przenoszono wówczas gry komputerowe - miejscami szczególnego zagrożenia, skąd rozchodziła się większość wirusów, były szkoły i uczelnie.

Prawdę mówiąc, tylko raz przyszło mi zmagać się z takowym wirusem. Dziś zresztą nie pamiętam nawet, czy był to , czy też inna odmiana programu napisanego w celu powodowania zamieszania i szkód. Przyjmijmy więc, że był to wirus, która to nazwa i tak najczęściej funkcjonuje potocznie, bez względu na analogię z biologicznymi mechanizmami zachowania i rozmnażania się. Bo w końcu powielanie własnego gatunku, tak jak to się dzieje w przyrodzie, jest podstawowym celem każdego wirusa komputerowego.

Dopiero po tym idzie każde inne działanie realizujące cele autora, np. niszczące.

A było to tak. Rano, tuż po przyjściu do pracy, dzwoni telefon, że z komputera w jednej z fabryk wchodzących w skład zakładów, w których wówczas pracowałem, nie można połączyć się z komputerem centralnym. Pierwsza myśl - znów (bo nie był to pierwszy taki przypadek) użytkownicy pozmieniali coś w plikach sterujących łącznością. Aby to stwierdzić i próbować zaradzić takim praktykom, wybrałem się na miejsce osobiście. Tam okazało się jednak, że niby wszystko jest w porządku, ale co ma działać - nie działa (znacie tę historyjkę: teoria, to przypadek, gdy wszystko wiemy, ale nic nie działa; z praktyką mamy do czynienia, gdy wszystko działa, choć nie wiadomo dlaczego; MY łączymy teorię z praktyką: nic nie działa i nikt nie wie dlaczego!?).

Wszystko więc wydaje się w porządku, ale nic nie działa. Nie pomaga rutynowe odtworzenie wspomnianych plików sterujących. Przy próbie ponownego uruchomienia systemu dzieją się jakieś dziwne rzeczy - już pod sam koniec tego procesu system żąda dyskietki, a gdy ją dostaje - protestuje przeciw jej zabezpieczeniu przed zapisem. Dopiero to prowadzi do skojarzeń z wirusem. Odpowiedni program nie pozostawia wątpliwości. W międzyczasie docierają sygnały o kolejnych ofiarach. Wszystkie na tej samej fabryce.

Potem okazało się, że jeden z pracowników, a jednocześnie wieczorowych studentów, przyniósł z uczelni nową grę i zaraz po przyjściu do pracy zademonstrował ją współpracownikom. Po dwóch godzinach cały system komputerowy dużej fabryki praktycznie nie działał, ale wszyscy, łącznie z jej kierownictwem, potraktowali przypadek z wyrozumiałością, bo przecież na każdego może coś takiego trafić...

Od tamtych czasów autorzy wirusów zrobili spore postępy, a ich twory przenoszą się sieciami i potrafią wykorzystywać i luki w oprogramowaniu, i obce komputery, przy braku świadomości ich właścicieli. Jedną z reakcji otoczenia, a prasy fachowej w szczególności, na fakt występowania tych luk są stałe zarzuty pod adresem producenta najpopularniejszego oprogramowania komputerów osobistych. Każdy taki zarzut ma w podtekście opinię, że inne oprogramowanie, gdyby tylko dać mu szansę, zachowywałoby się w obliczu takiego czy podobnego zagrożenia bez zastrzeżeń.

Jestem otóż przekonany, że takie inne oprogramowanie tylko dlatego jest bez zarzutu, bo ataki na jego słabości nie dawałyby tak rozległych i spektakularnych efektów, więc ani nie poszukuje się zbyt intensywnie tych słabości, ani nie atakuje. Wszakże - które to stwierdzenie przysłał mi niedawno jeden z czytelników - nie ma programów dokończonych, są tylko takie, nad którymi prace w jakimś momencie przerwano...


TOP 200