Obrázok používateľa CEZ OKNO
Váš počítač spáva s niekým iným

Otvára sa zaujímavá téma, a lepšie časovanie si snáď nemožno predstaviť. Trh je presýtený software a hardware produktmi, či sieťovými službami, ktoré sú ospevované výrobcami, tematicky orientovanými časopismi, či webovými stránkami. Dozvedáme sa, čo všetko by sme mohli použiť, ako zlepšiť našu efektívnosť a výkon, ako držať krok s dobou, a nezaostať v tejto strategickej oblasti, ktorá sa stáva meradlom našej progresivity, informovanosti, či priamo ovplyvňuje naše skóre na úspech. Obdivujeme naše potomstvo, ktoré v rannom veku namiesto trieskania drevenou palicou do susedovho plotu, vytvára pozadia pre YouTube portály, oživuje Cinema 4D animácie zvukom, majstrovsky zvláda kompletnú edíciu Adobu.

Toto nie je pokus o technický článok, vzhľadom na to komu je určený. Mladší užívatelia sú učenliví, a súťaživí. Každá správna dievčina "bučí" na Facebooku ako boh prikázal. Každý schopný, mladý gentleman je gamingový preborník, ktorého cena v elitných klanoch sa približuje cenám priemerného futbalistu. Mladí sú definitívne in.

Sieťovanie zvládajú schematicky, nepotrebujú základy ani žiadne hlbšie vedomosti. Všetko za nich urobí hotový produkt, ktorý je na trhu dostupný za týmto účelom. Podobný, ako ten, ktorý "zabezpečí" bezpečnosť dát na ich PC.

V snahe uspokojiť bežného užívateľa, trh nasadil latku vysoko. Výrobcovia sa pretekajú kto ponúkne viac. Niektoré vymoženosti nám boli ponúknuté zdarma, za iné sme museli zaplatiť. Akú cenu sme zaplatili za produkt "zadarmo" a aké boli skryté "poplatky" za produkty ktoré sme kúpili. Časy, keď bol užívateľ niektorej sieťovej služby konfrontovaný s nevyžiadanou reklamou v nejakej forme, sú dávno preč.

Na rad prišla priama akvizícia informácií a nakoľko opísaný trend nie je žiadnou novinkou už niekoľko rokov, akvizícia informácií eskalovala do nepríčetných rozmerov. Výrobcovia po vzore špeciálnych vládnych zložiek a organizácií, na priamu objednávku, alebo v snahe získať vládne zákazky, tiež zapáčiť sa dȏkladnosťou informačnej žatvy, začali budovať informačné silá naplnené každým detailom o zákazníkovi, či už potenciálnom, alebo existujúcom. V niektorých prípadoch nás na to upozornili "neviditeľnými písmenami" v licenčných podmienkach. V iných prípadoch sa spoľahli na nízku úroveň klientely, ktorá je v mnohých prípadoch neschopná informačnú žatvu detekovať. Rozmohli sa pirátske kópie aplikácií a operačných systémov. Na jednej strane nežiadúci jav, na druhej tolerovaný pre umocnenie už spomínanej akvizície informácií. Koniec koncov užívateľ s licenciou, alebo pirát, každá informácia dobrá, a na tom predsa záleží.

Nejde uz o dotazník, ktorý možno odmietnuť. Postihom za prípadnú vzburu už nie je otravná reklama. Hovoríme o kópiach obsahu súborov, ktoré pripravil index operačného systému. O "screen shotoch" v nastaviteľných intervaloch, o "key logeroch," ktoré v tichosti zaznamenávajú aktivitu každého kľúča klávesnice. O zoznamoch navštívených web stránok, o obsahu emailu, alebo indexu obrázkového archívu, ktorý dȏkladne pripravil antivírusový software, alebo o cestovaní nášho laptopu, telefón ani nespomínajúc.

Obsah web serverov nachádzame na viacerých miestach. Originálnom, kam sme ho umiestnili my. Neskȏr u firmy ktorá rafinovane vykráda archív, tvorený algoritmom samotného obvodového smerovača, ktorý "v zápale boja" odovzdáva obsah dátového strediska, ktoré má strážiť a ochraňovať, priamo do archívu bezpečnostných zložiek. Tieto ho použijú,alebo nie. Problém je, že počas odpočinku dát v archíve, archív nadobudol 10 alebo 20 nových majiteľov, vďaka reťazovej reakcii hardwaru. Zber spomínaných informácií nie je jednoduchý. Ide o citlivé informácie a hlavne tiež o prekvapujúce množstvo. Nemožno sa diviť, že po krátkej dobe sa prejavia nedostatky, známky nepripravenosti na takýto druh operácií.

Informácie začínajú unikať a presychať. Občas možno vygooglovať kompletné frázy z našich mailov a prezentácií. Ak pridáme zúfalé praktiky bezpečnostných úradov, alebo iniciatívnych vyšetrovateľov, možno hovoriť o skutočnom prilievaní oleja do ohňa. V prvom rade za týmto účelom museli výrobcovia pripraviť príslovečné "zadné dvere" pre takmer každú aplikáciu, každý operačný systém, každý sieťovací protokol. Rovnako postupy pre zvládnutie SSL, aj pre dekódovanie kódovaných dát na úložných médiach. Neskȏr bolo potrebné pripraviť materiál pre školenie týchto "rúk zákona," často veľmi tažko učenlivých, čo v preklade znamená jednoduchý tréning pre kohokoľvek a všade, pretože bezpečnostnou agentúrou sa stanete behom 24 hodín za približne 50 Eur. Dodatočne oprávňujúce certifikáty získate (pri malom preháňaní) do týždňa.

Ak sa dokument "D" nenachádza u majiteľa lebo ho vymazal, mȏžeme ho stále obnoviť z hard disku, operačnej pamäte, a na pobavenie aj z video karty. Ak sa to nedarí, mȏže ho mať dodávateľ, či subdodávateľ operačného systému, ktorému ho do databázy odovzdal index, alebo selektívne, vzdialene riadená firewall, ktorá pracuje podľa nastaviteľných (iných) kritérií pre každý koncový počítač. Ak nie je v archíve dodávateľa operačného systému, mȏže byť v konkurenčnom archíve už druhej firmy, ktorá archív tej prvej pravideľne vykráda.

Nezostáva nič iné, len upustiť od komerčných výrobcov a stať sa fanúšikom open source? To by nesmela existovať smernica trebárs CIA, február 1995, pre úpravy a poslanie open source softwaru, ktorá osud tohto sympatického hnutia naozaj zpečaťuje. Dȏsledky vidíme dlhšiu dobu. Vládnuce gangy v rámci boja o informáciu podporujú open source skupiny. Citlivo vyberané produkty sa tešia mnohomiliónovým investíciam a zanechávajú komerčný software v prachu za sebou. Koncový užívateľ žasne, zvlášť ak "nakúpil zadarmo". Neskȏr žasne ešte raz.

A tak sa dopracovávame k bodu, že dáta akéhokoľvek charakteru sú dostupné komukoľvek a kdekoľvek. Hackeri (občas grázli, občas etickí) z nedávnej minulosti rozhadzujú rukami. Odrazu akoby zostali bez práce. Všetko sa deje samé od seba - automaticky. Špeciálne komisie zisťujú či zdrojom úniku informácií je "hack" alebo "leak". Skȏr ako dospejú k mylnému záveru, vie o ich snahe a verdikte každý a bohužial všade. Nešlo ani o "hack" ani o "leak" v klasickom ponímaní. Skȏr si začíname uvedomovaľ totálny chaos, ktorý bol v oblasti informatiky vytvorený za posledné roky, a tiež kto je zodpovedný primárne.

Prispievam teda do témy "Software Hardware Sieť," moja malá predstava o téme je okrem iného nájsť vhodné príklady pre ilustráciu vyššie uvedeného stavu. Viem si predstaviť časť skúseného auditória, ktorej téma nepovie nič nové. Pokúšam sa myslieť na tých, ktorí z témy mȏžu čerpať, a ocenia články a príspevky v každej forme.

 

Jublo

 

Zdroj: AIALL.org

 

máj 05, 2011 15:11 popoludní
  • Komentáre

0 Komentáre

 

Top