Cybermafie i demokracja

Za 10 lat będą dwa Internety. Pierwszy będzie służył nauce i zwykłym użytkownikom. Drugi stanie się domeną banków i innych strategicznych infrastruktur, takich jak telekomunikacja. Myślę też - można w to wierzyć lub nie - że Europejczycy obejmą prowadzenie na rynku technologii informatycznych, Japończycy zaś staną się dominującą siłą w rozwoju sprzętu komputerowego. Amerykańskie firmy zachowają tylko niewielki fragment rynku oprogramowania.

Za 10 lat będą dwa Internety. Pierwszy będzie służył nauce i zwykłym użytkownikom. Drugi stanie się domeną banków i innych strategicznych infrastruktur, takich jak telekomunikacja. Myślę też - można w to wierzyć lub nie - że Europejczycy obejmą prowadzenie na rynku technologii informatycznych, Japończycy zaś staną się dominującą siłą w rozwoju sprzętu komputerowego. Amerykańskie firmy zachowają tylko niewielki fragment rynku oprogramowania.

Pracę w NSA rozpocząłem w 1982 r., kiedy na ekranach kin wyświetlano "Gwiezdne wojny". Opinia publiczna zobaczyła wówczas młodego hakera, który wskrzesił starego strażnika. Po raz pierwszy uświadomiła sobie wówczas, że ci młodzi ludzie - chociaż mają pryszcze na twarzy - potrafią lepiej wsłuchać się w jej ideały.

Zanim zostałem pracownikiem NSA, nie wiedziałem, że w porównaniu z CIA i innymi amerykańskimi agencjami wywiadowczymi jest to karzeł. Ukazała się wtedy książka "Pałac puzzli", po lekturze której ludzie pytali: "Czy znalazło się tam twoje nazwisko?" Odpowiedź brzmiała: "Nie, ale jestem w indeksie". Cóż, pracowałem dla wpływowych osób.

NSA zatrudnił mnie głównie ze względu na to, że interesowałem się sprzętem i elektroniką. Stąd mogłem brać udział w wielu interesujących programach. Niedawno odkryłem, że jednym z nich było stworzenie jednostki bezpiecznej transmisji (Secure Transmission Unit), która ewoluowała następnie w stronę bezpiecznej infrastruktury komunikacyjnej, stosowanej dzisiaj na całym świecie.

Zakładam, że za 10 lat będą dwa Internety. Pierwszy będzie służył tylko nauce i zwykłym użytkownikom. Jego stopień bezpieczeństwa pozostanie na tym samym poziomie co dzisiaj. Drugi stanie się domeną banków i innych strategicznych infrastruktur, takich jak telekomunikacja. Będzie używany do prawdziwego handlu elektronicznego, w tym we wrażliwych transakcjach jako technologia przelewów.

W bezpieczeństwie systemów informacyjnych upodobnimy się do czasów Dzikiego Zachodu. Komuś trzeba będzie powierzyć rolę Wyatta Earpa, aby zwalczyć anarchię w stylu Jesse Jamesa. Zamierzamy pozwolić naszym agencjom zajmującym się przestrzeganiem prawa, aby szybciej reagowały i zapobiegały internetowym przestępstwom. Amerykanie są nazbyt zależni od technologii informatycznej. Wbrew pomysłom niektórych, nie można zaprzestać rozważań na temat konsekwencji bycia tak uzależnionym elektronicznie. W przyszłości nie będziemy mieli do czynienia z przypadkowymi, rozproszonymi przestępstwami komputerowymi. To już nie będą 15-18-letni chłopcy. Hakowaniem zajmą się cybermafie, które właśnie się tworzą.

Obserwujemy dziś zapowiedzi problemów, które niedługą na nas spadną. Ministerstwo Obrony USA przyznało, że sieci komputerowe w wielu rządowych instytucjach były atakowane jednocześnie. Jedyną przyczyną, dzięki której skończyło się to dla nas szczęśliwie, był brak koordynacji między poszczególnymi grupami włamywaczy. Gdy zmaleje amerykańska przewaga w systemach informatycznych, utracimy konkurencyjność. Nazbyt skupiamy uwagę na tworzeniu ładnie wyglądającej informacji, zamiast określić, jaką wartość zachowuje aktualnie informacja i jak ją chronić.

Myślę - można w to wierzyć lub nie - że Europejczycy obejmą prowadzenie na rynku technologii informatycznych, Japończycy zaś staną się dominującą siłą w rozwoju sprzętu komputerowego. Amerykańskie firmy zachowają tylko niewielki fragment rynku oprogramowania. Przyczyna? Przedsiębiorstwa w USA - jak same przyznają - notują 20 razy więcej włamań do systemów komputerowych niż zagraniczne. To wynika z naszej arogancji. Nie wierzymy, że nasze systemy mogą być penetrowane.

W ciągu następnych 10 lat branża rozrywkowa, telekomunikacyjna i firmy komputerowe będą walczyć o posiadanie kanałów informacyjnych w naszych domach. Przedsiębiorstwa, które przeżyją tę walkę (stworzą wysoce użyteczne produkty), będą dominować.

Pięta Achillesa

Bezpieczeństwo systemów komputerowych będzie naszą piętą achillesową. Amerykańska infrastruktura strategiczna, na którą składają się sieci rządowe, łączność, szlaki powietrzne, wodociągi, rurociągi, systemy obronne, jest poważnie zagrożona.

Największym celem sieciowych ataków stanie się przemysł petrochemiczny. Z dwóch powodów: po pierwsze, wciąż mamy niezadowolonych ekologów. Po drugie, rady ds. bezpieczeństwa tego przemysłu nie współpracują z organami ścigania i rządem, aby zminimalizować podatność na ataki. Wiele osób myśli o prostych scenariuszach na ten dzień. Jednakże atak komputerowy na systemy informatyczne przemysłu petrochemicznego niekoniecznie doprowadzi do wylewania się ropy. Wyobraźmy sobie coś znacznie bardziej wyrafinowanego, lecz też powodującego globalną katastrofę: hakerzy w systemie komputerowym zmieniają dane o ilości ropy naftowej, co przy masowej skali produkcji doprowadzi do wzrostu ceny za baryłkę... Recesja w wielu krajach murowana. Sytuacja może też przybrać formę paniki, jak podczas kryzysu naftowego w latach 70.

Przerażające jest to, że elektroniczni przestępcy i rosnące w siłę cybermafie są lepiej zorganizowane i motywowane do działania niż amerykańska gospodarka i organy ścigania. Bez współpracy między nimi jesteśmy skazani na katastrofę. Sądzę, że kompleksowy atak nastąpi z powodu roku 2000. Wszystko wskazuje na to, że albo rynek paliwowy, albo medycyna jako pierwsze ucierpią z powodu masowego hakowania. Przykładowo - z sieci medycznych będą kradzione dane dotyczące stanu naszego zdrowia.

Mimo to nie powinniśmy się bać budować większych, szybszych i lepszych systemów informatycznych. Musimy doprowadzić do rzeczywistych zmian w mentalności projektantów systemów: należy budować wydajne systemy, które zarazem będą bezpieczne.

Na podstawie amerykańskiej edycji Computerworlda opr. kosiel.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200