Captain Hack
Jako małe dziecko obejrzałem spektakl teatru telewizji z lat chyba jeszcze siedemdziesiątych, w którym sprzęty domowe zbuntowały się przeciw domownikom. Nie pamiętam już, o co tam dokładnie chodziło, ale scena, w której odkurzacz unosi ssawkę, przypierając właściciela do ściany, sprawiła, że przez miesiąc spałem z głową ukrytą pod kołdrą. Jakkolwiek śmieszne to się dziś wydaje, paradoksalnie owa wizja wkrótce może się urzeczywistnić.
Kiedy w 1982 roku premierę miał ośmiobitowy komputer Commodore 64, internet był w powijakach, a o jego powszechnym wykorzystaniu nikt nie marzył, nie licząc kilku naukowców i pisarzy SF. Nie było oczywiście ekranów LCD, więc Commodore 64 podłączało się do monitora kineskopowego lub nawet częściej do telewizora. By uniknąć przycinania krawędzi obrazu, konstruktorzy zastosowali ramkę (takie passe partout), poza którą nie mogła się pojawiać żadna grafika. Jedynym, co można było z nią zrobić, to zmienić jej kolor. Komputer oferował 64 KB RAM i osiem kolorów przy rozdzielczości 320×200 pixeli, oczywiście wyłącznie wewnątrz ramki. Niezależnym programistom nie zajęło wiele czasu, by sprytnymi sztuczkami zwiększyć liczbę kolorów do stu dwudziestu ośmiu i pozbyć się ramki. Jeśli więc konstruktorzy mówią, że czegoś się nie da zrobić, to znaczy, że… mówią.
Na tej samej zasadzie – jeśli Twój bank mówi, że Twoje pieniądze są bezpieczne, to znaczy tylko tyle, że nikt jeszcze nie znalazł kolejnej z wielu nieznanych konstruktorom dziur w systemie. Bo że są, to pewne. Niedawny przykład udanego zhackowania przez internet samochodów, w tym kluczowych dla bezpieczeństwa jazdy układów, pokazuje tylko, że gdzieś poza kadrem naszej uwagi świat po raz kolejny zmienia się nie do poznania. Problem zabezpieczenia przed hackowaniem urządzeń podpiętych do internetu staje się poważny głównie dlatego, że za chwilę wszystko będzie do niego podpięte. A co gorsza, nie będzie opcji odłączenia ich, bo… przestaną działać.
Gdy sprawa zaczyna dotyczyć internetu rzeczy (IoT – Internet of Things), robi się podwójnie nieprzyjemnie. Urządzenia, które masz w domu, będą zmieniały swój sposób działania niezależnie od Ciebie. W komputerze z poprzednią wersją Windows masz możliwość wyłączenia automatycznych aktualizacji, w smartfonie z Androidem już się tak nie da i nie jest niczym niezwykłym to, że aplikacja potrafi sama się przekonfigurować lub wręcz zniknąć. W „inteligentnej lodówce” nie będziesz miał nawet panelu sterowania z dostępem z poziomu administratora. Innymi słowy, otaczające Cię sprzęty będą zarządzane zdalnie przez kogoś, kogo nie znasz. Jest całkiem prawdopodobne, że tym kimś nie będzie człowiek.
Łopaty zhackować się nie da, w przeciwieństwie do sterowanej numerycznie koparki. Istnieje całkiem sporo maszyn, które przeprogramowane przez niewłaściwą osobę, mogą być bardzo niebezpieczne. Wizja kilkudziesięciotonowej koparki siejącej spustoszenie w centrum miasta jest bardzo filmowa, ale rzeczywistość będzie bardziej przyziemna. Jeśli jeden wirus komputerowy potrafił zniszczyć irański program nuklearny, to czemu inny nie miałby doprowadzić np. do zapalenia się Twojej lodówki albo eksplozji kotła C.O.?
Nawet jeżeli nie masz rozrusznika serca, pompy insulinowej czy podobnego urządzenia, od którego zależeć może Twoje życie, to za lat -naście lub -dziesiąt presja ekonomiczna zmusi Ciebie lub Twoje dzieci do cyborgizacji, bez której nie będziesz konkurencyjny na rynku pracy lub wręcz znajdziesz się poza marginesem aktywnego społeczeństwa. Nie potrafimy dziś dokładnie opisać, jakie to będą rodzaje cyborgizacji, być może podskórne dozowniki substancji ułatwiających koncentrację, relaks czy zasypianie, być może komputery zintegrowane z systemem nerwowym (komplanty). Jedno jest pewne – będą sterowane przez internet.
Możliwość zdalnego hackowania pojazdów przypomina mi o tym, dlaczego lubię stare samochody. Mój Jeep opuszczał fabrykę, gdy trwały prace nad szerokopasmowym kolorowym telegrafem z transmisją kodowaną kluczami imbusowymi. Problem nie dotyczy tylko samochodów jednego koncernu ani nawet nie tylko samochodów. To problem cywilizacyjny. Przeciętny użytkownik nie rozumie galopującej technologii. Nie ogarnia nawet w pełni przeznaczonego dla niego interfejsu ani nie zdaje sobie sprawy z potencjalnych zagrożeń. Mamy za to utalentowanych nastoletnich hackerów, którzy dokonują przestępstw jeszcze nie z chęci zysku, lecz z tak banalnego powodu, że mogą, a rodzice im nie powiedzieli, że nie wolno. Dwadzieścia lat temu wyrywaliby skrzydełka muchom albo rzucali kamieniami w pociągi. Dziś nie muszą wychodzić ze swojego pokoju.
Świat od dawna rządzi się statystyką. Jeśli statystycznie zhackowany zostanie może co dziesięciotysięczny użytkownik, nim programiści załatają dziurę, to cóż to oznacza? Ni mniej ni więcej tyle, że problem nie jest priorytetowy i można nieco przyoszczędzić na zabezpieczeniach. Nie będziesz nawet o tym wiedział, dopóki nie padnie akurat na Ciebie. Tymczasem samochód będzie musiał być stale połączony z internetem, żeby ściągać aktualizacje. Znając życie i praktyki EU, połączenie to będzie obowiązkowe ze względów bezpieczeństwa (czyt. kontroli obywateli). A skoro będzie połączenie, to będą i hackerzy.
Ludzie Zachodu ponad wolność coraz bardziej cenią wygodę i bezpieczeństwo. I już chyba za późno, by cytować Benjamina Franklina, bo co najwyżej nazwą cię korwinistą. Zastanawiam się raczej, czemu nowoczesne samochody pozwalają na zdalny dostęp np. do hamulców (tudzież „hamulcy”, jak mawia większość fachowców od hamulców). Pewnie dlatego, że taniej jest zrobić jeden system sterujący wszystkim niż osobny dla hamulców, inny dla faz rozrządu, skrzyni biegów etc., a osobny dla multimediów i nawigacji. A może chodzi o pazerność producenta, który rok po zakupie samochodu umożliwi wykupienie upgrade’u skracającego drogę hamowania? To osobny temat.
Gdyby systematycznie wyłapywać w wieku młodzieńczym jednostki aspołeczne, to po kilkudziesięciu pokoleniach udałoby się wyeliminować z populacji geny kodujące tego typu zachowania. Oczywiście jest to niemożliwe, zatem trzeba problem rozwiązać w inny sposób. Penalizacja wydaje się kusząca, niczym zbicie na kwaśne jabłko kolegi, który zabrał nam łopatkę w piaskownicy. Oczywiście ja sam z wielką ochotą tłukłbym metalową pałką zwyroli, jednak sprawnie działający model społeczny powinien w jakimś stopniu znajdować miejsce nawet dla zwyroli.
Co, że kuszące, by zniknąć wszystkich ludzi o cechach niepożądanych z naszego punktu widzeniach? Przypomnę, że jeszcze kilkadziesiąt lat temu homoseksualistów wsadzano do więzień, a za mojego życia mańkutów siłą przestawiano na praworęczność. Wiedza lubi ginąć podczas dziejowych zawieruch, bo zalety leworęcznych wojowników znane były już w starożytności (kategoria: obleganie twierdz). Nie inaczej jest z aspołecznymi hackerami. Na razie pobudki domorosłych hackerów są zbieżne z pobudkami domorosłych hejterów. Tymczasem prawodawstwo i policja tkwią w XX wieku.
Myślę o urzeczywistniającej się wizji lemowskiej nekrosfery (patrz: Niezwyciężony). To problem narastający w ukryciu, więc warto wypracować metody walki z nim, dopóki szkodnik jest biologiczny. Następnie nieuniknione wydaje się zdefiniowanie bytów typu program AI, by móc „ścigać” z urzędu fragmenty złośliwego kodu przynajmniej tak skutecznie, jak dziś szczepi się dzieci przeciwko odrze.
A jednak zacytuję Benjamina Franklina: „Ludzie, którzy dla tymczasowego bezpieczeństwa rezygnują z podstawowej wolności, nie zasługują ani na jedno, ani na drugie”. To mądry, ale ostatnio niepopularny pogląd. Wypadałoby go uzupełnić o: „Ludzie, którzy dla wygody rezygnują z samodzielnego myślenia, zasługują na wszystko, co ich spotka”.
Rafał Kosik's Blog
- Rafał Kosik's profile
- 194 followers
