Wirus w komórce

Cudzysłów ma o tyle uzasadnienie, że media pamięciowe (papierowe, optyczne, magnetyczne) przyjęły w br. 5 eksabajtów danych, czyli 5000 petabajtów. Nic to jednak w porównaniu z tzw. elektronicznym przepływem informacji (electronic flow), a więc informacji w znacznej mierze dynamicznej, szybkozmiennej i ulotnej. Prym wiodą tu właśnie rozmowy telefoniczne, wytwarzające ponad 17 EB danych rocznie. Dodajmy, że już w tej chwili na świecie jest więcej telefonów komórkowych (ok. 1,5 mld) niż stacjonarnych (ok. 1 mld).

To właśnie komórki będą potrzebowały coraz pojemniejszych sieci, by przesyłać nie tylko dźwięk czy zwykłe SMS-y, lecz również obrazy bądź wysokiej jakości filmy. Już dzisiaj w funkcjonujących miejskich sieciach UMTS (city-net) można za pomocą komórki osiągać szybkości transferu danych kilkakrotnie przewyższające standard ISDN (64 Kb/s). Proste mnożenie pokazuje, że gdyby miliard komórek miał naraz dokonać transmisji z prędkością 100 Kb/s, wymagałoby to sieci o przepustowości 100 Tb/s. W tym kontekście można ocenić, czy optymizm prognoz sieciowych usługodawców jest rzeczywiście przesadzony.

Komórkowe robaki

Bez wątpienia musimy zadbać o bezpieczeństwo tych coraz bardziej złożonych urządzeń, jakimi stają się telefony komórkowe. Wypowiedzi przedstawiciela antywirusowej firmy @Stake, publikowane na łamach październikowego numeru New Scientist, nie pozostawiają złudzeń - już za kilka najbliższych miesięcy powinniśmy być świadkami ataków wirusów przeznaczonych specjalnie dla "sprytnych" komórek.

Być może jednak powinniśmy bardziej wierzyć przedstawicielowi narodu, który najlepiej zna się na telefonii komórkowej: Finowi Mikko Hyppšnenowi z firmy F-Secure. Twierdzi on, że komórki można skutecznie zabezpieczyć przed , tak jak komputery stacjonarne. Jego firma posiada doświadczenia w walce z pierwszymi "komórkowymi" wirusami, jakie już zdążyły się pojawić w Japonii.

Walka ta, zwłaszcza w początkowej fazie, nie będzie łatwa, gdyż w pewnym stopniu przyczyniają się do tego producenci komórkowych systemów operacyjnych. Są one projektowane w ten sposób, aby można było na nich uruchamiać tzw. otwarty kod. Zarówno Symbian, jak i Microsoft czy Palm, należące do głównych graczy na tym rynku, chętnie udostępniają szczegóły swego oprogramowania producentom aplikacji, by tworzyli oni oprogramowanie dla określonego systemu operacyjnego. Strategia taka została już wcześniej wypróbowana na rynku komputerów PC. Niestety, z tej wolności mogą skorzystać także hakerzy, wysyłający w świat złośliwe wirusy.


TOP 200