[ Pobierz całość w formacie PDF ]
.A prawda była całkiem inna: wręczonomu wymówienie, kiedy zorientowano się, że wszyscy mają po dziurki w nosie te-go bufona, aroganckiego byłego marine z przesadną skłonnością do czerwonegowina, na stanowisku szefa zabezpieczeń sieciowych.Dużo pózniej spotkałem jednego z wyznawców Farmera na przyjęciu wyda-nym z okazji NATO-wskiej konferencji w byłej szkole oficerów wojsk łącznościw Zegrzu.Typowy amerykański haker  długie włosy, broda, nieprzytomne oczyza małymi okularkami  z rewerencją zidentyfikował mnie jako byłego profeso-ra swojej uczelni.Wspólnota MIT niweluje podziały geograficzne oraz sojuszni-cze zobowiązania i mój rozmówca ujawnia, że jest podpułkownikiem wojsk lądo-wych.Podpułkownik delektuje się bigosem i napawa dzwiękami disco-polo.Terazjest szefem red team, plutonu programistów, który zabezpiecza teleinformatycznestruktury wspomagania dowodzenia w Europie.Przed uczestnikami ogniska napoligonie nad Bugiem nie chełpi się zanadto swoją funkcją  do posiadania od-działów hakerskich przyznali się oficjalnie tylko Izraelczycy.Ale jest oczywiste,że każda rozsądna armia już dawno je stworzyła.Wiadomo przy tym, iż oddziały wytrenowane w bronieniu własnych zaso-bów komputerowych można w każdej chwili rzucić do ofensywy.Jeśli krakerskiewłamanie sparaliżuje sieci wojskowe, rządowe i bankowe, to dywanowe nalotylotnictwa bombowego nie będą już potrzebne.Kampanię wygrywa się w przed-biegach. To jest łatwiejsze, niż sądzisz.Przyjedz do Hagi, pokażemy ci laborato-rium.%7ładnych security clearance.Nikt nie zadaje zbędnych pytań facetowi, którybył MIT-faculty i miał okazję pracować z samym Farmerem.Wszyscy zdajemy sobie sprawę z tego, że w systemach zabezpieczeń bywająluki, pozwalające czasami wedrzeć się boczną furtką do prestiżowych instytu-cji.Zwykle jednak nawet najgrozniejsi krakerzy nie docierają do naprawdę pouf-nych materiałów  te są pilnie strzeżone.Wdzierają się do komputera Pentagonui dumni z siebie powiadamiają o swym wyczynie prasę, która załamuje ręce nad137 bezbronnością tego newralgicznego systemu.Nie wie, że jest to komputer  cie-niowy  atrapa prawdziwej konfiguracji z bezwartościowymi danymi, którejjedynym zadaniem jest namierzanie krakerów.Pentagon przyjmuje falę krytykibez komentarza  dementowanie zdekonspirowałoby pułapkę.Nawet jeśli komuś uda się wtargnąć głębiej, to wówczas dyskretnie, ale sku-tecznie interweniuje policja Internetu.Tak właśnie było w przypadku włamy-wacza, który przechwycił numery kilkudziesięciu kart kredytowych.Pierwszymklientem reflektującym na ich kupno okazał się agent FBI.Jeśli znany z konserwatyzmu sektor finansowy dopuszcza transakcje za po-mocą kart, to znaczy, że są one w miarę bezpieczne.Przez cztery lata korzystaniaz elektronicznych banków i usług giełdowych nie miałem żadnych kłopotów i niezetknąłem się z przekłamaniami czy nieścisłościami.Ani ja, ani żaden z moichznajomych.Ci, którzy obawiają się podania numeru karty kredytowej przy internetowychzakupach, bez wahania wręczają ją kelnerowi w restauracji.A przecież, znikającna kilka minut na zapleczu, może on skopiować numer i szybko go wykorzystać.Zresztą, dla spokoju przesadnie ostrożnych są: cyberpieniądze, podwójne systemyszyfrowania, pośrednie węzły kontrolne, identyfikacja odcisków palców, rysówtwarzy, a nawet wzoru żyłek siatkówki oka.* * *Większy problem stanowią ludzie podszywający się pod cudze adresy i wygła-szający nie zawsze parlamentarne poglądy.Albo ci, którzy zamieszczają w siecikłamliwe wiadomości.Anonimowość w Internecie stwarza bowiem cieplarnianewarunki do uprawiania konspiracji.A w dodatku, ze względu na zasadę wolnościsłowa, jedyną metodą przeciwdziałania jest równoważenie fałszu przez publiko-wanie uczciwych informacji.Brak odgórnej kontroli w Sieci i jej powszechna dostępność są przecież powo-dem do dumy, ustawicznie cytowanym przykładem klasycznej bezpośredniej de-mokracji.Wobec braku centralnego autorytetu decyduje zbiorowa mądrość użyt-kowników.Nie istnieje stanowisko naczelnego dyrektora Internetu  administro-wanie ogranicza się do przyznawania adresów nowym komputerom.Kontestatorzy z lat sześćdziesiątych osiągnęli swój cel.Pojedynczy faceci zeswoimi pecetami-zabawkami zaczynają przejmować sfery zastrzeżone dotychczasdla elit władzy.W dyskusjach i grupowych głosowaniach ustalają własne zasadyi prawa.Przywódcom coraz trudniej zatajać fakty, ukrywać odmienne interpre-tacje przeciwników.W sąsiadujących z sobą okienkach pojawiają się na ekranie138 opinie i Serbów, i Albańczyków na temat Kosowa.Sieć jest idealnym narzędziem wyrażania opinii publicznej.Poczta elektro-niczna zasypuje listami amerykańskiego kongresmana natychmiast po jego kon-trowersyjnym przemówieniu, a on odpowiada e-mailem.Osławiony raport Starra,445-stronicowa mydlana opera o Billu i Monice, był dostępny w Internecie, zanimtrafił do rządowej drukarni.Granice państwowe, podziały geograficzne i społeczne, strefy czasowe tracąna wyrazistości.Nawet w krajach o ustroju totalitarnym sieć skutecznie broni sięprzed zakusami cenzorów  korzystają z niej chińscy dysydenci i meksykańscypartyzanci.Czyżby ideał oddolnej demokracji nie był aż tak utopijny, jak sądzili-śmy?Jeszcze nie pora, żeby o tym wyrokować [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • andsol.htw.pl