Szukaj

/ languages

Choisir langue
 

Multimedia

Internet w opałach

Stefan Rieger

Tekst z 23/12/2008 Ostatnia aktualizacja 29/12/2008 11:14 TU

Internet jest na granicy eksplozji – bije na alarm popularnonaukowy miesięcznik Science et Vie. 2008 był dla niego fatalny, a 2009 będzie pewnie gorszy. Wielka Sieć pęka w szwach, coraz trudniej jej strawić wzbierający wykładniczo przepływ danych, a co gorsza – kilka incydentów w ostatnich miesiącach ujawniło ziejące olbrzymie luki w zabezpieczeniach podstawowych jej protokołów, ku uciesze cyberprzestępców, którzy zdają się wygrywać ostatecznie wojnę ze strażnikami Netu.

Tego lata, dwa takie zdarzenia trafiły wręcz na pierwsze strony gazet, gdyż uświadomiono sobie nagle, że trafienie w samo serce sieci jest dziecinną igraszką. To coś takiego, innymi słowy, jakby pierwszy lepszy pirat dobrać się mógł z łatwością do centralnego systemu zarządzającego rozkładem jazdy i ustawianiem zwrotnic dla superekspresów TGV.

Łatanie dziur w niecałym

8 lipca większość internautów na świecie dostała w trybie pilnym łatkę, mającą zatkać dziurę w systemie bezpieczeństwa. Po raz pierwszy bodaj zmobilizowały się zgodnie wszystkie giganty informatyki – od Microsoftu, przez Apple po Cisco – gdyż parę miesięcy wcześniej młody informatyk Dan Kaminsky znalazł prosty sposób na zmylenie systemu DNS, sterującego adresami komputerów i serwerów, czyli przyznającego słowne nazwy adresom cyfrowym. Ujawnił mianowicie, że bez trudu można oszukać internautę, podłączając go do bliźniaczej, lecz fałszywej strony, za którą kryją się potencjalni przestępcy, starający się np dotrzeć do tajnych haseł czy kodów kart bankowych.

Łatka prowizorycznie przytkała lukę, ale hakerzy i tak będą szybsi od żandarmów. Tym bardziej, że w tym samym czasie odkryto nową lukę w innym, kluczowym protokole sieci o nazwie Border Gateway Protocol (BGP), polegającym z grubsza na „ustawianiu zwrotnic”, w celu optymalnego przesyłania pakietów danych do adresata. Grzech pierworodny tego systemu polega na tym, że jest czysto mechaniczny, ugnorując tyleż zawartość co tożsamość autora przekazu. Toteż kreuje absurdy, jak z początkiem tego roku, gdy Pakistan Telecom zamknąć chciał dostęp do jednej bluźnierczej strony i w efekcie wchłonął mimowoli wszystkie światowe połączenia z Youtube. Okazało się przy okazji, iż bez trudu i najzupełniej incognito przechwycić można przepływ danych, zaadresowany do dowolnego odbiorcy.

Listonosz dzwoni dwa razy

Jakby tego było mało, poza „rozkładem jazdy” i „ustawianiem zwrotnic”(czyli systemem routerów albo trasowników), równie niepewny jest „listonosz”, czyli adres IP, gdyż ów sposób dostarczania danych na adres użytkownika nie dysponuje żadnym systemem weryfikacji tożsamości, czyli nadawca może się podszyć pod kogokolwiek.

Wszystko to są grzechy pierworodne sieci, której twórcom pełnym inwencji lecz naiwnym nawet się nie śniły jej przyszłe aplikacje i perspektywy. Jej zalążek czyli eksperymentalna sieć ARPAnet, służąca wymianie między amerykańskimi naukowcami z końcem lat 60., nie zawierała żadnych zabezpieczeń, gdyż jej użytkownicy mieli do siebie zaufanie. Dziś użytkowników jest dobre półtora miliarda i nie wszyscy mają szlachetne intencje.

Wojna Trojańska

Dość powiedzieć, że wedle Kaspersky’ego, rosyjskiego guru od systemów antywirusowych, w roku 2008 pojawiło się w sieci jakieś 20 mln złośliwych kodów, czyli 10 razy więcej niż rok wcześniej! Ujmując to inaczej, ok. jednej czwartej komputerów na świecie w takim czy innym momencie pada ofiarą botnetów czy innych Trojanów, które czasem coś tam sabotują lub wykradają, lecz najczęściej od tej chwili pasożytują na nich dyskretnie, wykradając im mało zauważalną część mocy: chytry cyberprzestępca tworzy sobie w ten sposób cichociemną sieć superkalkulacji, pozwalającą dzięki połączonej mocy złamać np tajne kody i dostać się tam, gdzie stoją konfitury.

Pozwala to również przeprowadzać ataki typu DOS czyli Deny of service, polegające na bombardowaniu danych stron, np oficjalnych witryn wrogich mocarstw czy nielubianych instytucji, z milionów Bogu ducha winnych komputerów, niechcący wprzęgniętych do zbożnego dzieła przez Konie Trojańskie piratów.

Tabula rasa

Riposta jest szalenie trudna i nawet sieci najbardziej newralgiczne – siłowni jądrowych, dystrybucji prądu czy gazu lub sygnalizacji kolejowej – są podatne na ataki, gdyż przez wygodę – aby móc zarządzać nimi „z kanapy” i dokonywać prac konserwacyjnych na dystans, przez komórkę – nie zadbano na ogół o wyłączenie ich z ogólnej sieci i odrębne ich zaryglowanie.

To się jeszcze da naprawić, natomiast naprawienie Wielkiej Sieci jako takiej wydaje się zadaniem beznadziejnym: producenci antywirusów nie są w stanie nadążyć za producentami wirusów, zwłaszcza że ci ostatni mają odtąd możliwość stworzenia wirusów nieporównywalnie bardziej złośliwych, z której jeszcze w zasadzie nie korzystają. Riposta zaś polega jedynie na przyklejaniu nowych łatek na łatkach starych i Net wygląda coraz bardziej jak weteran I Wojny światowej, pokryty plastrami i okutany bandażami.

Wielu ekspertów uważa, iż należałoby wszystko skasować i zacząć od zera, budując system bezpieczeństwa i przepustowości sieci od podstaw. Być może nie będzie innego wyjścia, ale zanim dojdzie do Wielkiej Katastrofy – nikt się nie opamięta i nadal będziemy jeno łatać dziury, póki będzie w czym łatać.

Żegnamy i zapraszamy

17 grudnia 1981 - 31 stycznia 2010

29/01/2010 16:02 TU

Ostatnia audycja

Pożegnanie ze słuchaczami

Ostatnia aktualizacja 09/02/2010   12:44 TU

Nasza wspólna historia

Paryż - Warszawa

Francja dla Polski na falach eteru

31/01/2010 12:32 TU

Kultura - z archiwum RFI

Piosenka, kabaret, musical

Za kulisami piosenki francuskiej

Ostatnia aktualizacja 25/02/2010   21:42 TU

Teatr we Francji

Paryskie aktualności teatralne

Ostatnia aktualizacja 23/02/2010   14:33 TU

Kronika artystyczna

Paryskie wystawy 2000-2009

Ostatnia aktualizacja 16/02/2010   14:56 TU

Paryska Kronika Muzyczna

Ostatnia aktualizacja 22/02/2010   17:12 TU

POST-SCRIPTUM I MULTIMEDIA

Ostatnia aktualizacja 21/02/2010   11:38 TU