Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00478 010219 10729159 na godz. na dobę w sumie
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie - ebook/pdf
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie - ebook/pdf
Autor: Liczba stron: 504
Wydawca: Helion Język publikacji: polski
ISBN: 978-83-283-1732-1 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> hacking >> bezpieczeństwo systemów
Porównaj ceny (książka, ebook (-20%), audiobook).

BESTSELLER 'NEW YORK TIMESA' I 'WALL STREET JOURNAL'


JEDNA Z 10 NAJLEPSZYCH KSIĄŻEK ROKU WEDŁUG 'THE WASHINGTON POST'


Marc Goodman to światowy autorytet w dziedzinie bezpieczeństwa międzynarodowego. Dziś zaprasza Cię do cyfrowego podziemia. W swojej najnowszej książce ujawnia, w jaki sposób przestępcy, korporacje, a nawet państwa wykorzystują nowe technologie przeciwko nam. Pokazuje też, jak przerażająco bezbronni jesteśmy wobec tego zjawiska...


Nie istnieje taki system informatyczny, który byłby w pełni bezpieczny. Codziennie zdarzają się włamania do systemów bankowych czy kradzieże najwrażliwszych danych z serwerów. Hakerzy potrafią także wykorzystać telefon ofiary do szpiegowania, szantażu i stalkingu. Dynamiczny rozwój technologii i nauki może zaowocować wieloma niespotykanymi dotąd zagrożeniami, związanymi z bezpieczeństwem danych. Hakerzy, szantażyści, terroryści, psychopaci i zwykli złodzieje stale przetrząsają sieć w poszukiwaniu słabych punktów, podatnych na atak.

Niniejsza książka jest zadziwiającą podróżą do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty. Autor pokazuje, jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanotechnologia i komputery kwantowe mogą być wykorzystane przez przestępców. Książka uświadamia, jakie konsekwencje niesie ze sobą istnienie globalnej sieci. Opisano tu także proste czynności, dzięki którym łatwiej jest uchronić sieć przed atakami. To książka prowokująca i ekscytująca, prawdziwy poradnik przetrwania w niebezpiecznym świecie potężnych zbiorów danych.

Przeczytasz tu między innymi:

Bądź czujny! Przygotuj się! Zbrodnie przyszłości dzieją się już dziś!

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Tytuł oryginału: Future Crimes: Everything Is Connected, Everyone Is Vulnerable and What We Can Do About It Tłumaczenie: Michał Lipa Projekt okładki: Jan Paluch ISBN: 978-83-283-1729-1 Copyright © 2015 Marc Goodman All rights reserved. Published in the United States by Doubleday, a division of Random House, Inc., New York, [and in Canada by Random House of Canada Limited, Toronto.] DOUBLEDAY and the portrayal of an anchor with a dolphin are registered trademarks of Random House, Inc. Polish edition copyright © 2016 by Helion S.A. All rights reserved. All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from the Publisher. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Wydawnictwo HELION ul. Kościuszki 1c, 44-100 GLIWICE tel. 32 231 22 19, 32 230 98 63 e-mail: helion@helion.pl WWW: http://helion.pl (księgarnia internetowa, katalog książek) Materiały graficzne na okładce zostały wykorzystane za zgodą Shutterstock Images LLC. Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie/zbrodn Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję. Printed in Poland. • Kup książkę • Poleć książkę • Oceń książkę • Księgarnia internetowa • Lubię to! » Nasza społeczność Spis treści Prolog. Jak zosta(cid:283)em irracjonalnym optymist(cid:223) ..........................................................................7 Część I Nadciąga burza Rozdzia(cid:283) 1. Po(cid:283)(cid:223)czeni, zale(cid:341)ni, nara(cid:341)eni ................................................................................... 13 Rozdzia(cid:283) 2. Krach systemu ........................................................................................................... 27 Rozdzia(cid:283) 3. Wyj(cid:243)ci spod prawa Moore’a .................................................................................. 43 Rozdzia(cid:283) 4. Nie jeste(cid:308) klientem, tylko produktem ................................................................. 51 Rozdzia(cid:283) 5. Gospodarka oparta na inwigilacji ........................................................................ 75 Rozdzia(cid:283) 6. Du(cid:341)o danych, du(cid:341)e ryzyko ..................................................................................... 93 Rozdzia(cid:283) 7. IT dzwoni do domu ................................................................................................119 Rozdzia(cid:283) 8. Ekranowi ufamy ......................................................................................................139 Rozdzia(cid:283) 9. Wi(cid:243)cej ekranów, wi(cid:243)cej problemów .................................................................161 5 Poleć książkęKup książkę 6 Zbrodnie przyszłości Część II Przyszłość przestępczości Rozdzia(cid:283) 10. Zbrodnia sp. z o.o. ................................................................................................191 Rozdzia(cid:283) 11. W cyfrowym podziemiu .....................................................................................217 Rozdzia(cid:283) 12. Gdy wszystko mo(cid:341)na zhakowa(cid:225) ......................................................................247 Rozdzia(cid:283) 13. Dom ofiar(cid:223) hakerów ............................................................................................267 Rozdzia(cid:283) 14. W(cid:283)amanie do organizmu cz(cid:283)owieka ................................................................291 Rozdzia(cid:283) 15. Bunt maszyn: cyberprzest(cid:243)pczo(cid:308)(cid:225) w trzech wymiarach ..........................321 Rozdzia(cid:283) 16. Zagro(cid:341)enia nowej generacji: cyberprzest(cid:243)pczo(cid:308)(cid:225) to dopiero pocz(cid:223)tek .............................................................................353 Część III Przetrwać postęp Rozdzia(cid:283) 17. Przetrwa(cid:225) post(cid:243)p ..................................................................................................391 Rozdzia(cid:283) 18. Droga w przysz(cid:283)o(cid:308)(cid:225) .............................................................................................415 Dodatek. Wszystko jest ze sob(cid:223) po(cid:283)(cid:223)czone, wszyscy jeste(cid:308)my nara(cid:341)eni: oto co mo(cid:341)esz z tym zrobi(cid:225) ................................................437 Podzi(cid:243)kowania ................................................................................................................................443 Przypisy ............................................................................................................................................447 Poleć książkęKup książkę ROZDZIAŁ 1. Połączeni, zależni, narażeni Technologia (...) to dziwna rzecz; jedn(cid:224) r(cid:244)k(cid:224) daje nam wspania(cid:284)e dary, a drug(cid:224) rani nas no(cid:342)em w plecy. — CHARLES PERCY SNOW (cid:340)ycie Mata Honana wygl(cid:223)da(cid:283)o ca(cid:283)kiem dobrze na ekranie komputera. W jednej zak(cid:283)adce przegl(cid:223)darki internetowej wy(cid:308)wietla(cid:283)y si(cid:243) zdj(cid:243)cia jego male(cid:285)kiej córeczki, w drugiej przewija(cid:283)y si(cid:243) „(cid:225)wierkni(cid:243)cia” tysi(cid:243)cy osób obserwuj(cid:223)cych jego profil na Twitterze. B(cid:243)d(cid:223)c reporterem magazynu „Wired” mieszkaj(cid:223)cym w San Francisco, wiód(cid:283) wygodne (cid:341)ycie pod(cid:283)(cid:223)czony do sieci i by(cid:283) równie obeznany z technologi(cid:223) jak wiele osób w jego (cid:308)ro- dowisku. Nie mia(cid:283) jednak poj(cid:243)cia, (cid:341)e jego cyfrowy (cid:308)wiat mo(cid:341)na zniszczy(cid:225) za pomoc(cid:223) kilku uderze(cid:285) w klawisze komputera. Nagle w pewien sierpniowy dzie(cid:285) dosz(cid:283)o do katastrofy. Wszystkie jego zdj(cid:243)cia, e-maile i inne dane wpad(cid:283)y w r(cid:243)ce hakera. Zosta(cid:283)y skra- dzione w ci(cid:223)gu zaledwie kilku minut przez nastolatka z drugiego ko(cid:285)ca (cid:308)wiata. Honan by(cid:283) (cid:283)atwym celem. Wszyscy jeste(cid:308)my. Honan dobrze pami(cid:243)ta popo(cid:283)udnie, kiedy to wszystko si(cid:243) sta(cid:283)o. Bawi(cid:283) si(cid:243) na pod- (cid:283)odze ze swoj(cid:223) ma(cid:283)(cid:223) córeczk(cid:223), kiedy nagle jego iPhone si(cid:243) wy(cid:283)(cid:223)czy(cid:283). Bateria mog(cid:283)a si(cid:243) roz(cid:283)adowa(cid:225). Poniewa(cid:341) czeka(cid:283) na wa(cid:341)ny telefon, pod(cid:283)(cid:223)czy(cid:283) urz(cid:223)dzenie do (cid:283)adowarki i uruchomi(cid:283) je. Zamiast zwyk(cid:283)ego ekranu startowego z aplikacjami zobaczy(cid:283) jednak wiel- kie, bia(cid:283)e logo Apple i wieloj(cid:243)zyczny komunikat zapraszaj(cid:223)cy do skonfigurowania no- wego telefonu. Dziwne. 13 Poleć książkęKup książkę 14 Nadciąga burza Honan nie zmartwi(cid:283) si(cid:243) zbytnio, poniewa(cid:341) co wieczór robi(cid:283) kopi(cid:243) bezpiecze(cid:285)stwa swojego telefonu. Nast(cid:243)pny krok by(cid:283) zupe(cid:283)nie oczywisty: nale(cid:341)a(cid:283)o si(cid:243) zalogowa(cid:225) do us(cid:283)ugi iCloud i odzyska(cid:225) konfiguracj(cid:243) telefonu oraz zapisane w nim dane. Kiedy jednak spróbowa(cid:283) to zrobi(cid:225), dosta(cid:283) komunikat, (cid:341)e jego has(cid:283)o zosta(cid:283)o uznane za niepoprawne przez bogów zarz(cid:223)dzaj(cid:223)cych chmur(cid:223). Bystry reporter najlepszego na (cid:308)wiecie magazynu dotycz(cid:223)cego nowoczesnych technologii mia(cid:283) jeszcze jedn(cid:223) sztuczk(cid:243) w zanadrzu. Za- mierza(cid:283) pod(cid:283)(cid:223)czy(cid:225) iPhone’a do laptopa i odzyska(cid:225) dane z twardego dysku komputera. Kiedy jednak w(cid:283)(cid:223)czy(cid:283) swojego maca, serce niemal zatrzyma(cid:283)o mu si(cid:243) w piersi. Na ekranie pojawi(cid:283) si(cid:243) komunikat wygenerowany przez kalendarz Apple, informuj(cid:223)- cy o nieprawid(cid:283)owo(cid:308)ci has(cid:283)a do us(cid:283)ugi Gmail. Zaraz potem wy(cid:308)wietlacz komputera poszarza(cid:283) i zgas(cid:283), jakby urz(cid:223)dzenie si(cid:243) wy(cid:283)(cid:223)czy(cid:283)o. Jedyn(cid:223) rzecz(cid:223) widoczn(cid:223) na ekranie by(cid:283)a pro(cid:308)ba o podanie czterocyfrowego has(cid:283)a. Honan wiedzia(cid:283), (cid:341)e nigdy nie ustala(cid:283) (cid:341)adnego has(cid:283)a dost(cid:243)pu do swojego komputera. Pó(cid:339)niej dowiedzia(cid:283) si(cid:243), (cid:341)e haker uzyska(cid:283) dost(cid:243)p do jego konta iCloud i u(cid:341)y(cid:283) przy- datnej funkcji „znajd(cid:339) mój telefon”, (cid:341)eby zlokalizowa(cid:225) wszystkie urz(cid:223)dzenia elektro- niczne w otoczeniu Honana. Zneutralizowa(cid:283) je po kolei. Wyda(cid:283) polecenie zdalnego ka- sowania danych, wymazuj(cid:223)c wszystko to, co Honan gromadzi(cid:283) ca(cid:283)ymi latami. Jako pierwszy ofiar(cid:223) intruza pad(cid:283) iPhone, nast(cid:243)pnie iPad, a na ko(cid:285)cu — cho(cid:225) nie najmniej wa(cid:341)ny — MacBook. W jednej chwili wszystkie dane, w tym zdj(cid:243)cia z pierwszego roku (cid:341)ycia córeczki Honana, znikn(cid:243)(cid:283)y. W ich (cid:308)lady posz(cid:283)y bezcenne wspomnienia fotogra- ficzne dawno zmar(cid:283)ych krewnych, skasowane przez nieznanego sprawc(cid:243). Nast(cid:243)pnym celem ataku by(cid:283)o konto Google. W mgnieniu oka wyparowa(cid:283)y z niego e-maile, które Honan pieczo(cid:283)owicie gromadzi(cid:283) i porz(cid:223)dkowa(cid:283) przez osiem lat. W(cid:223)tki dotycz(cid:223)ce pracy, notatki, przypomnienia i pami(cid:223)tki znikn(cid:243)(cid:283)y za jednym klikni(cid:243)ciem myszy. W ko(cid:285)cu haker si(cid:243)gn(cid:223)(cid:283) po swój najwa(cid:341)niejszy (cid:283)up: konto Honana na Twitterze, przypisane do nicka @Mat. Nie do(cid:308)(cid:225), (cid:341)e przej(cid:223)(cid:283) nad nim kontrol(cid:243), to jeszcze podszywaj(cid:223)c si(cid:243) pod Honana, wykorzysta(cid:283) je do rozpowszechniania rasistowskich i homofobicznych bluzgów w(cid:308)ród obserwuj(cid:223)cych konto osób. Po tym internetowym szturmie Honan wykorzysta(cid:283) swoje umiej(cid:243)tno(cid:308)ci reporterskie w celu ustalenia, co si(cid:243) w(cid:283)a(cid:308)ciwie sta(cid:283)o. Zadzwoni(cid:283) do dzia(cid:283)u wsparcia technicznego w firmie Apple, (cid:341)eby odzyska(cid:225) kontrol(cid:243) nad kontem iCloud. Po ponad 90-minutowej rozmowie uda(cid:283)o mu si(cid:243) ustali(cid:225), (cid:341)e „on sam” zadzwoni(cid:283) zaledwie pó(cid:283) godziny wcze(cid:308)niej, aby ustanowi(cid:225) has(cid:283)o. Okaza(cid:283)o si(cid:243), (cid:341)e w celu dokonania tej operacji wystarczy(cid:283)o poda(cid:225) adres zamieszkania i cztery ostatnie cyfry numeru karty kredytowej. Adres Honana by(cid:283) ogólnie dost(cid:243)pny w rejestrze na stronie Whois, do którego dziennikarz wpisa(cid:283) si(cid:243), tworz(cid:223)c w(cid:283)asn(cid:223) stron(cid:243) internetow(cid:223). Nawet gdyby go tam nie by(cid:283)o, (cid:283)atwo by(cid:283)oby go znale(cid:339)(cid:225) w innych bezp(cid:283)atnych rejestrach internetowych, takich jak WhitePages.com czy Spokeo. Poleć książkęKup książkę Połączeni, zależni, narażeni 15 Chc(cid:223)c zdoby(cid:225) ostatnie cztery cyfry numeru karty kredytowej reportera, haker za(cid:283)o(cid:341)y(cid:283), (cid:341)e dziennikarz (podobnie jak wi(cid:243)kszo(cid:308)(cid:225) z nas) ma konto w sklepie Amazon.com. Mia(cid:283) racj(cid:243). Uzbrojony w imi(cid:243) i nazwisko, adres e-mail oraz adres zamieszkania Honana skon- taktowa(cid:283) si(cid:243) z dzia(cid:283)em obs(cid:283)ugi klienta sklepu i skutecznie zmanipulowa(cid:283) telefonistk(cid:243), (cid:341)eby poda(cid:283)a mu ko(cid:285)cówk(cid:243) numeru karty. To wszystko wystarczy(cid:283)o, (cid:341)eby wywróci(cid:225) (cid:341)ycie Honana do góry nogami. Cho(cid:225) w tym przypadku nic takiego nie mia(cid:283)o miejsca, haker móg(cid:283) wykorzysta(cid:225) te same informacje, (cid:341)eby zdoby(cid:225) dost(cid:243)p do internetowych ra- chunków bankowego i inwestycyjnego Honana i je spl(cid:223)drowa(cid:225). Nastolatek, który w ko(cid:285)cu przyzna(cid:283) si(cid:243) do ataku — znany w kr(cid:243)gach hakerów pod pseudonimem Phobia — twierdzi(cid:283), (cid:341)e chcia(cid:283) zwróci(cid:225) uwag(cid:243) na powa(cid:341)ne problemy z bezpiecze(cid:285)stwem us(cid:283)ug internetowych, z których korzystamy ka(cid:341)dego dnia. Wszystko jasne. Honan za(cid:283)o(cid:341)y(cid:283) nowe konto na Twitterze, (cid:341)eby nawi(cid:223)za(cid:225) kontakt z napastnikiem. Phobia, wyst(cid:243)puj(cid:223)cy teraz w tym serwisie jako @Mat, zgodzi(cid:283) si(cid:243) obserwowa(cid:225) jego nowe konto, dzi(cid:243)ki czemu mogli ze sob(cid:223) rozmawia(cid:225). Honan zada(cid:283) Phobii jedno pytanie, które nurtowa(cid:283)o go od chwili ataku: Dlaczego? Dlaczego zrobi(cid:283)e(cid:308) to w(cid:283)a(cid:308)nie mnie? Okaza(cid:283)o si(cid:243), (cid:341)e utracone dane i wspomnienia z ca(cid:283)ej dekady jego (cid:341)ycia by(cid:283)y tylko czym(cid:308) w rodzaju zniszcze(cid:285) ubocznych. Odpowied(cid:339) Phobii by(cid:283)a przera(cid:341)aj(cid:223)ca: „Tak naprawd(cid:243) nic do ciebie nie mam. (...) Po prostu podoba(cid:283)a mi si(cid:243) twoja nazwa u(cid:341)ytkownika [na Twitterze]”. To wszystko. Chodzi(cid:283)o tylko o zgrabn(cid:223), trzyliterow(cid:223) nazw(cid:243) u(cid:341)ytkownika. Haker z drugiego ko(cid:285)ca (cid:308)wiata zapragn(cid:223)(cid:283) jej dla siebie. My(cid:308)l o tym, (cid:341)e kto(cid:308), kto „nie ma nic do Ciebie”, mo(cid:341)e za pomoc(cid:223) kilku uderze(cid:285) w klawisze zniszczy(cid:225) Twoje cyfrowe (cid:341)ycie, graniczy z absurdem. Kiedy historia Honana pojawi(cid:283)a si(cid:243) na ok(cid:283)adce magazynu „Wired” w grudniu 2012 roku, wywo(cid:283)a(cid:283)a do(cid:308)(cid:225) du(cid:341)e zainteresowanie, które jednak szybko wygas(cid:283)o. Sprowokowa(cid:283)a dyskusj(cid:243) o tym, jak lepiej zabezpieczy(cid:225) technologie, z których korzystamy na co dzie(cid:285), ale podobnie jak wiele in- nych dyskusji w internecie w ko(cid:285)cu umar(cid:283)a ona (cid:308)mierci(cid:223) naturaln(cid:223). Od czasu przykrych do(cid:308)wiadcze(cid:285) Honana niewiele si(cid:243) zmieni(cid:283)o. Wci(cid:223)(cid:341) jeste(cid:308)my tak samo nara(cid:341)eni na ataki jak on wtedy — a mo(cid:341)e nawet bardziej, poniewa(cid:341) w jeszcze wi(cid:243)kszym stopniu korzy- stamy z (cid:283)atwych do zhakowania aplikacji mobilnych i us(cid:283)ug (cid:308)wiadczonych w chmurze. Podobnie jak w przypadku wi(cid:243)kszo(cid:308)ci z nas ró(cid:341)ne konta Honana by(cid:283)y wzajemnie ze sob(cid:223) powi(cid:223)zane w sie(cid:225) opart(cid:223) na domniemanym zaufaniu: ten sam numer karty kredytowej by(cid:283) przypisany do profilu Apple i konta na Amazonie; adres e-mail przy- pisany do konta iCloud prowadzi(cid:283) do Gmaila i tak dalej. Wszystkie wykorzystywa(cid:283)y te same dane — w tym dane logowania, numery kart kredytowych i has(cid:283)a — powi(cid:223)zane z t(cid:223) sam(cid:223) osob(cid:223). Zabezpieczenia, z których korzysta(cid:283) Honan, nie by(cid:283)y niczym wi(cid:243)cej ni(cid:341) cyfrow(cid:223) lini(cid:223) Maginota; w(cid:223)t(cid:283)ym domkiem z kart, który zawali(cid:283) si(cid:243) pod wp(cid:283)ywem byle mu(cid:308)ni(cid:243)cia. Wszystkie (lub prawie wszystkie) informacje potrzebne do zniszczenia cyfrowego (cid:341)ycia Mata Honana (albo Twojego) s(cid:223) (cid:283)atwo dost(cid:243)pne dla ka(cid:341)dego, kto ma nieczyste intencje albo po prostu jest wystarczaj(cid:223)co kreatywny1. Poleć książkęKup książkę 16 Nadciąga burza Postęp i zagrożenia w cyfrowym świecie W ci(cid:223)gu zaledwie kilku lat bez wi(cid:243)kszego namys(cid:283)u przebiegli(cid:308)my na z(cid:283)amanie karku drog(cid:243) od surfowania po internecie za pomoc(cid:223) wyszukiwarki Google do korzystania z us(cid:283)ug tej firmy w zakresie nawigacji, prowadzenia kalendarza, udost(cid:243)pniania filmów, rozrywki, poczty g(cid:283)osowej i rozmów telefonicznych. Miliard z nas upubliczni(cid:283) najbar- dziej intymne szczegó(cid:283)y swojego (cid:341)ycia na Facebooku i ujawni(cid:283) wszystkie powi(cid:223)zania z przyjació(cid:283)mi, cz(cid:283)onkami rodziny i wspó(cid:283)pracownikami. Pobrali(cid:308)my z sieci miliardy aplikacji i robimy za ich pomoc(cid:223) wszystko — zaczynaj(cid:223)c od obs(cid:283)ugi kont bankowych, przez gotowanie, po archiwizowanie zdj(cid:243)(cid:225) dzieci. (cid:282)(cid:223)czymy si(cid:243) z internetem za pomoc(cid:223) laptopów, telefonów komórkowych, iPadów, dekoderów telewizyjnych, konsol do gier, odtwarzaczy filmów, telewizorów i innych urz(cid:223)dze(cid:285). Pozytywne aspekty zmian technologicznych s(cid:223) oczywiste. W ci(cid:223)gu ostatnich stu lat szybki rozwój medycyny doprowadzi(cid:283) do dwukrotnego zwi(cid:243)kszenia (cid:308)redniej d(cid:283)u- go(cid:308)ci (cid:341)ycia cz(cid:283)owieka oraz dziesi(cid:243)ciokrotnego spadku (cid:308)miertelno(cid:308)ci dzieci2. (cid:307)redni dochód per capita skorygowany o inflacj(cid:243) uleg(cid:283) potrojeniu na ca(cid:283)ym (cid:308)wiecie. Dost(cid:243)p do wysokiej jako(cid:308)ci edukacji, przez tak d(cid:283)ugi czas b(cid:243)d(cid:223)cy przywilejem nielicznych, dzi(cid:308) jest powszechny i darmowy dzi(cid:243)ki takim stronom jak Khan Academy. A sam telefon komórkowy jest bezpo(cid:308)rednim (cid:339)ród(cid:283)em rozwoju ekonomicznego narodów na ca(cid:283)ym (cid:308)wiecie, liczonego w miliardach miliardów dolarów3. Mo(cid:341)liwo(cid:308)(cid:225) nawi(cid:223)zywania wzajemnych po(cid:283)(cid:223)cze(cid:285), któr(cid:223) internet zapewnia dzi(cid:243)ki swej szczególnej architekturze, oznacza, (cid:341)e obcy sobie ludzie na ca(cid:283)ym (cid:308)wiecie mog(cid:223) si(cid:243) kon- taktowa(cid:225) ze sob(cid:223) w sposób wcze(cid:308)niej niespotykany. Mieszkanka Chicago mo(cid:341)e gra(cid:225) w Words with Friends z zupe(cid:283)ne obcym m(cid:243)(cid:341)czyzn(cid:223) z Holandii. Lekarz z indyjskiego Bangaluru mo(cid:341)e na odleg(cid:283)o(cid:308)(cid:225) odczytywa(cid:225) i interpretowa(cid:225) wyniki prze(cid:308)wietlenia pacjenta z Boca Raton na Florydzie. Rolnik z RPA mo(cid:341)e za pomoc(cid:223) swojego telefonu komór- kowego uzyska(cid:225) dost(cid:243)p do tych samych danych na temat plonów co doktorant z MIT. Ta cecha internetu jest jedn(cid:223) z jego najwi(cid:243)kszych zalet, a w miar(cid:243) jak globalna sie(cid:225) si(cid:243) rozwija, ro(cid:308)nie jej pot(cid:243)ga i u(cid:341)yteczno(cid:308)(cid:225). We wspó(cid:283)czesnym cyfrowym (cid:308)wiecie jest si(cid:243) z czego cieszy(cid:225). Niemniej cho(cid:225) zalety tego (cid:308)wiata s(cid:223) dobrze opisane i cz(cid:243)sto podkre(cid:308)lane przez osoby z bran(cid:341)y, ów skomplikowany system wzajemnych powi(cid:223)za(cid:285) ma tak(cid:341)e pewne wady. Dzia(cid:283)anie naszych sieci energetycznych, systemów kontroli lotów, systemów dyspo- zytorskich w stra(cid:341)y po(cid:341)arnej, a nawet wind w biurowcach jest w ogromnym stopniu uzale(cid:341)nione od komputerów. W coraz to wi(cid:243)kszym stopniu pod(cid:283)(cid:223)czamy swoje (cid:341)ycie do globalnej sieci informacyjnej, nie po(cid:308)wi(cid:243)caj(cid:223)c ani chwili na zastanowienie si(cid:243), co to wszystko znaczy. Mat Honan przekona(cid:283) si(cid:243) na w(cid:283)asnej skórze, czym to grozi, podob- nie jak tysi(cid:223)ce innych osób. Pytanie brzmi, jak powinni(cid:308)my si(cid:243) zachowa(cid:225) w sytuacji, w której wszystkie technologiczne atrybuty wspó(cid:283)czesnego spo(cid:283)ecze(cid:285)stwa — narz(cid:243)dzia, od których coraz bardziej si(cid:243) uzale(cid:341)niamy — nagle przestan(cid:223) funkcjonowa(cid:225). Jaki mamy plan awaryjny? Tak naprawd(cid:243) nie mamy (cid:341)adnego. Poleć książkęKup książkę Połączeni, zależni, narażeni 17 Świat jest płaski (i szeroko otwarty) Przez ca(cid:283)e wieki w naszym (cid:308)wiecie dominowa(cid:283) westfalski model suwerennych pa(cid:285)stw narodowych4. Zgodnie z nim pa(cid:285)stwa mia(cid:283)y pe(cid:283)n(cid:223) niezawis(cid:283)o(cid:308)(cid:225) w ramach w(cid:283)asnych granic terytorialnych i (cid:341)adne zewn(cid:243)trzne organy w(cid:283)adzy nie mog(cid:283)y si(cid:243) wtr(cid:223)ca(cid:225) w we- wn(cid:243)trzne sprawy kraju. Gwarancj(cid:223) trwa(cid:283)o(cid:308)ci systemu westfalskiego by(cid:283)y granice, armie, stra(cid:341)e, bramy i karabiny. Mo(cid:341)na by(cid:283)o kontrolowa(cid:225) i ogranicza(cid:225) imigracj(cid:243) i emigracj(cid:243). Co wi(cid:243)cej, istnia(cid:283)y c(cid:283)a i instytucje kontrolne nadzoruj(cid:223)ce przep(cid:283)yw towarów przez granice. Niemniej o ile sygnatariusze traktatu westfalskiego wykazali si(cid:243) w 1648 roku pewn(cid:223) dalekowzroczno(cid:308)ci(cid:223), (cid:341)aden z nich nie móg(cid:283) przewidzie(cid:225) powstania Snapchata. Cho(cid:225) granice fizyczne wci(cid:223)(cid:341) maj(cid:223) pewne znaczenie, w cyfrowym (cid:308)wiecie takie po- dzia(cid:283)y s(cid:223) coraz mniej wyra(cid:339)ne. Bity i bajty przep(cid:283)ywaj(cid:223) swobodnie z jednego kraju do drugiego bez (cid:341)adnej kontroli granicznej, imigracyjnej ani celnej, które mog(cid:283)yby spo- walnia(cid:225) ich transfer. Tradycyjne mi(cid:243)dzynarodowe bariery przest(cid:243)pczo(cid:308)ci ograniczaj(cid:223)ce swobod(cid:243) poprzednich pokole(cid:285) z(cid:283)odziei, bandytów i skaza(cid:285)ców znikn(cid:243)(cid:283)y w wirtualnym (cid:308)wiecie, dzi(cid:243)ki czemu ró(cid:341)ne podejrzane indywidua mog(cid:223) swobodnie odwiedza(cid:225) wszystkie wirtualne lokalizacje, jakie przyjd(cid:223) im do g(cid:283)owy. Pomy(cid:308)l o tym, jakie wynikaj(cid:223) z tego implikacje dla naszego bezpiecze(cid:285)stwa. Kiedy(cid:308) gdy przest(cid:243)pcy obrabowali bank na nowojorskim Times Square, kilka rzeczy mo(cid:341)na by(cid:283)o uwa(cid:341)a(cid:225) za oczywiste. Po pierwsze, z góry zak(cid:283)adano, (cid:341)e rabusie musieli wej(cid:308)(cid:225) do oddzia(cid:283)u banku mieszcz(cid:223)cego si(cid:243) w rejonie podlegaj(cid:223)cym komisariatowi Midtown South nowojorskiej policji (NYPD). Obrabowanie banku stanowi(cid:283)o pogwa(cid:283)cenie przepi- sów stanowych i federalnych, zatem wiadomo by(cid:283)o, (cid:341)e (cid:308)ledztwo poprowadz(cid:223) wspólnie NYPD i FBI. Ofiara przest(cid:243)pstwa (w tym przypadku bank) mia(cid:283)a siedzib(cid:243) w obr(cid:243)bie w(cid:283)a(cid:308)ciwo(cid:308)ci terytorialnej odpowiednich organów w(cid:283)adzy, co znacznie upraszcza(cid:283)o po- st(cid:243)powanie. Podstaw(cid:223) (cid:308)ledztwa by(cid:283)y dowody fizyczne pozostawione na miejscu prze- st(cid:243)pstwa przez z(cid:283)odzieja, w tym odciski palców na kartce podanej kasjerowi, (cid:308)lady DNA pozostawione na kontuarze, przez który przeskoczy(cid:283) bandyta, a by(cid:225) mo(cid:341)e tak(cid:341)e obraz jego twarzy zarejestrowany przez kamer(cid:243) bezpiecze(cid:285)stwa. Co wi(cid:243)cej, samo prze- st(cid:243)pstwo równie(cid:341) podlega(cid:283)o konkretnym ograniczeniom fizycznym. Ukradzione dolary mia(cid:283)y okre(cid:308)lon(cid:223) obj(cid:243)to(cid:308)(cid:225) i mas(cid:243), zatem rabu(cid:308) nie móg(cid:283) zabra(cid:225) ich zbyt du(cid:341)o. W workach z pieni(cid:243)dzmi mog(cid:283)y si(cid:243) znajdowa(cid:225) eksploduj(cid:223)ce pojemniki z farb(cid:223) do trwa(cid:283)ego ozna- czania ukradzionych banknotów. Niemniej w dzisiejszym (cid:308)wiecie istniej(cid:223)ce od dawien dawna wypróbowane pewniki (cid:308)ledcze, takie jak jurysdykcja organów (cid:308)cigania i dowody fizyczne — podstawowe niegdy(cid:308) narz(cid:243)dzia wyja(cid:308)niania zbrodni — cz(cid:243)sto zupe(cid:283)nie trac(cid:223) znaczenie. Porównaj powy(cid:341)szy scenariusz kradzie(cid:341)y na Times Square z nies(cid:283)awnym przy- padkiem obrabowania banku przez internet w 1994 roku przez Vladimira Levina dzia(cid:283)aj(cid:223)cego z w(cid:283)asnego mieszkania w Petersburgu. Levina, z zawodu programist(cid:243), oskar(cid:341)ono o w(cid:283)amanie na szereg kont klientów korporacyjnych Citibanku i kradzie(cid:341) Poleć książkęKup książkę 18 Nadciąga burza 10,7 miliona dolarów5. Korzystaj(cid:223)c z pomocy wspólników na ca(cid:283)ym (cid:308)wiecie, Levin przela(cid:283) (cid:308)rodki na konta w Finlandii, Stanach Zjednoczonych, Holandii, Niemczech i Izraelu. Kto powinien prowadzi(cid:225) (cid:308)ledztwo w tej sprawie? Czy policja w Stanach Zjedno- czonych, w których mie(cid:308)ci(cid:283)a si(cid:243) siedziba poszkodowanego banku? A mo(cid:341)e stró(cid:341)e prawa z Petersburga, w którym podejrzany dopu(cid:308)ci(cid:283) si(cid:243) czynu zabronionego? Dlaczego nie organy (cid:308)cigania w Izraelu albo Finlandii, skoro tam trafi(cid:283)y ukradzione pieni(cid:223)dze? Levin nie pojecha(cid:283) do Stanów Zjednoczonych, (cid:341)eby pope(cid:283)ni(cid:225) przest(cid:243)pstwo. Nie zostawi(cid:283) odcisków palców ani (cid:308)ladów DNA, a banknoty nie zosta(cid:283)y zabrudzone farb(cid:223) z eksplo- duj(cid:223)cego pojemnika. W ogóle nie by(cid:283)o (cid:341)adnych banknotów — Levin nie musia(cid:283) na w(cid:283)asnych plecach wynosi(cid:225) z banku tysi(cid:243)cy kilogramów papierowych pieni(cid:243)dzy, ponie- wa(cid:341) dokona(cid:283) przest(cid:243)pstwa za pomoc(cid:223) myszy i klawiatury. Nie potrzebowa(cid:283) te(cid:341) maski ani obrzyna. Po prostu schroni(cid:283) si(cid:243) za ekranem komputera i ukry(cid:283) (cid:308)lady, korzystaj(cid:223)c z wirtualnych okr(cid:243)(cid:341)nych dróg. Natura internetu sprawia, (cid:341)e wszyscy (cid:341)yjemy w (cid:308)wiecie zanikaj(cid:223)cych granic. Dzi(cid:308) ka(cid:341)dy, niezale(cid:341)nie od intencji, mo(cid:341)e podró(cid:341)owa(cid:225) wirtualnie z pr(cid:243)dko(cid:308)ci(cid:223) (cid:308)wiat(cid:283)a po ca(cid:283)ej planecie. Dla przest(cid:243)pców ta technologia jest dobrodziejstwem, poniewa(cid:341) pozwala skaka(cid:225) z kraju do kraju i kluczy(cid:225) po ca(cid:283)ym (cid:308)wiecie ku rozpaczy policji. Kryminali(cid:308)ci nauczyli si(cid:243) te(cid:341), jak uchroni(cid:225) si(cid:243) przed wy(cid:308)ledzeniem w sieci. Sprytny haker nigdy nie zainicjuje ataku na bank w Brazylii bezpo(cid:308)rednio ze swojego mieszkania we Francji. Zamiast tego b(cid:243)dzie si(cid:243) w(cid:283)amywa(cid:283) do kolejnych sieci, przenosz(cid:223)c si(cid:243) na przyk(cid:283)ad z Fran- cji do Turcji, nast(cid:243)pnie do Arabii Saudyjskiej i tak dalej, a(cid:341) do osi(cid:223)gni(cid:243)cia ostatecznego celu w Brazylii. Ta mo(cid:341)liwo(cid:308)(cid:225) skakania z kraju do kraju, b(cid:243)d(cid:223)ca jedn(cid:223) z najwi(cid:243)kszych zalet internetu, jest (cid:339)ród(cid:283)em ogromnych problemów jurysdykcyjnych i administracyj- nych dla organów (cid:308)cigania oraz jest jedn(cid:223) z g(cid:283)ównych przyczyn, dla których (cid:308)ledztwa w sprawach dotycz(cid:223)cych cyberprzest(cid:243)pczo(cid:308)ci s(cid:223) tak trudne i cz(cid:243)sto nieudolne. Policjant z Pary(cid:341)a nie ma uprawnie(cid:285), by dokona(cid:225) aresztowania w São Paulo. Stare dobre czasy cyberprzestępczości Charakter zagro(cid:341)e(cid:285) cyfrowych bardzo si(cid:243) zmieni(cid:283) w ci(cid:223)gu ostatnich 25 lat. W pierw- szych latach istnienia komputerów osobistych hakerzy dokonywali w(cid:283)ama(cid:285) g(cid:283)ównie „dla beki”, czyli dla (cid:308)miechu. W(cid:283)amywali si(cid:243) do systemów komputerowych po to, (cid:341)e- by udowodni(cid:225), (cid:341)e potrafi(cid:223), albo przekaza(cid:225) jaki(cid:308) komunikat. Jednym z pierwszych wiru- sów infekuj(cid:223)cych komputery klasy IBM PC by(cid:283) Brain, stworzony w 1986 roku przez braci Amjada Farooqa Alviego i Basita Farooqa Alviego z pakista(cid:285)skiego miasta Lahore6. Amjad mia(cid:283) 24 lata, jego brat 17. Ich wirus mia(cid:283) by(cid:225) zupe(cid:283)nie nieszkodliwy, a jego celem mia(cid:283)o by(cid:225) powstrzymanie ludzi przed kopiowaniem oprogramowania, nad któ- rym bracia pracowali przez kilka lat. Brain infekowa(cid:283) sektor rozruchowy dyskietki, Poleć książkęKup książkę Połączeni, zależni, narażeni 19 zapobiegaj(cid:223)c kopiowaniu zawarto(cid:308)ci i umo(cid:341)liwiaj(cid:223)c jego twórcom (cid:308)ledzenie nielegal- nych kopii ich programu. Bracia zmartwieni tym, (cid:341)e ludzie kradn(cid:223) ich oprogramowa- nie, zapisali w kodzie wirusa z(cid:283)owieszczy komunikat, który wy(cid:308)wietla(cid:283) si(cid:243) na ekranach komputerów nale(cid:341)(cid:223)cych do zainfekowanych u(cid:341)ytkowników: Welcome to the Dungeon © 1986 Brain Amjads (pvt). BRAIN COMPUTER SERVICES 730 NIZAM BLOCK ALLAMA IQBAL TOWN LAHORE-PAKISTAN PHONE: 430791, 443248, 280530. Beware of this VIRUS… Contact us for vaccination… Ten komunikat jest godny uwagi z kilku powodów. Po pierwsze, bracia stwierdzili w nim, (cid:341)e ich wirus jest chroniony prawem autorskim, co by(cid:283)o do(cid:308)(cid:225) odwa(cid:341)nym posuni(cid:243)ciem. Jeszcze dziwniejsze by(cid:283)o to, (cid:341)e podali swój adres i numery telefonów, umo(cid:341)liwiaj(cid:223)c ludziom kontaktowanie si(cid:243) z nimi w sprawie „szczepionki”, czyli usuni(cid:243)cia wirusa. Przes(cid:283)anki, którymi Basit i Amjad kierowali si(cid:243), tworz(cid:223)c wirusa, wydawa(cid:283)y im si(cid:243) zupe(cid:283)- nie logiczne. Bracia nie wiedzieli jednak, (cid:341)e ich dziecko posiada zdolno(cid:308)(cid:225) samoreplikacji i rozprzestrzeniania si(cid:243) w bardzo staro(cid:308)wiecki sposób: za po(cid:308)rednictwem ludzi prze- nosz(cid:223)cych dyskietki (wtedy jeszcze o (cid:308)rednicy 5,25 cala) z komputera do komputera. W ko(cid:285)cu Brain okr(cid:223)(cid:341)y(cid:283) nasz(cid:223) planet(cid:243), przedstawiaj(cid:223)c Basita i Amjada ca(cid:283)emu (cid:308)wiatu7. Wraz z up(cid:283)ywem czasu hakerzy stawali si(cid:243) coraz bardziej ambitni i z(cid:283)o(cid:308)liwi. Mo(cid:341)- liwo(cid:308)(cid:225) kontaktowania si(cid:243) z innymi u(cid:341)ytkownikami na grupach dyskusyjnych sprawi(cid:283)a, (cid:341)e wirusy cyfrowe nie musia(cid:283)y ju(cid:341) rozprzestrzenia(cid:225) si(cid:243) za pomoc(cid:223) „trampkonetu”, czyli osób przenosz(cid:223)cych dyskietki z komputera do komputera, lecz dzi(cid:243)ki modemom mog(cid:283)y podró(cid:341)owa(cid:225) liniami telefonicznymi do ludzi korzystaj(cid:223)cych z us(cid:283)ug pierwszych dostawców internetu, takich jak CompuServe, Prodigy, EarthLink i AOL. Nowsze wirusy i konie troja(cid:285)skie, takie jak Melissa (1999), ILOVEYOU (2000), Code Red (2001), Slammer (2003) i Sasser (2004), mog(cid:283)y z (cid:283)atwo(cid:308)ci(cid:223) zara(cid:341)a(cid:225) komputery z systemem Windows na ca(cid:283)ym (cid:308)wiecie, kasuj(cid:223)c prace semestralne, przepisy kulinarne, listy mi(cid:283)osne i sprawozdania przedsi(cid:243)biorstw zapisane na twardych dyskach. Nagle okaza(cid:283)o si(cid:243), (cid:341)e ka(cid:341)dy z nas mo(cid:341)e co(cid:308) straci(cid:225). Z(cid:283)o(cid:308)liwe oprogramowanie komputerowe, okre(cid:308)lane mianem malware, b(cid:243)d(cid:223)cym zbitk(cid:223) s(cid:283)ów malicious (z(cid:283)o(cid:308)liwy) i software (oprogramowanie) przybiera dzi(cid:308) ró(cid:341)ne formy, ale jego celem zawsze jest niszczenie, przeszkadzanie, dokonywanie kradzie(cid:341)y albo wy- konywanie nielegalnych lub nieautoryzowanych dzia(cid:283)a(cid:285) w systemie albo sieci: (cid:81) Wirusy komputerowe rozprzestrzeniaj(cid:223) si(cid:243) poprzez do(cid:283)(cid:223)czanie kopii samych siebie do innych programów, tak samo jak biologiczne wirusy zara(cid:341)aj(cid:223) dost(cid:243)pne orga- nizmy (cid:341)ywe. (cid:81) Robaki komputerowe tak(cid:341)e wyrz(cid:223)dzaj(cid:223) szkody, ale s(cid:223) odr(cid:243)bnymi programami i nie potrzebuj(cid:223) nosiciela, (cid:341)eby si(cid:243) rozprzestrzenia(cid:225). Poleć książkęKup książkę 20 Nadciąga burza (cid:81) Konie troja(cid:285)skie, nazwane tak na wzór mitycznego drewnianego konia, w brzu- chu którego Grecy dostali si(cid:243) do Troi, cz(cid:243)sto udaj(cid:223) prawid(cid:283)owe i bezpieczne oprogramowanie, a ich aktywacja nast(cid:243)puje w momencie, w którym u(cid:341)ytkownik daje si(cid:243) namówi(cid:225) do pobrania i uruchomienia plików w systemie b(cid:243)d(cid:223)cym celem ataku. Trojany cz(cid:243)sto tworz(cid:223) „tylne wej(cid:308)cia” umo(cid:341)liwiaj(cid:223)ce hakerom uzyskanie sta(cid:283)ego dost(cid:243)pu do zainfekowanego systemu. Nie powielaj(cid:223) si(cid:243) metod(cid:223) infekowa- nia innych plików, lecz raczej sk(cid:283)aniaj(cid:223) u(cid:341)ytkowników do klikni(cid:243)cia pliku albo otwarcia zara(cid:341)onego za(cid:283)(cid:223)cznika do wiadomo(cid:308)ci e-mail. Dzisiejsi twórcy wirusów wiedz(cid:223), (cid:341)e do opinii publicznej powoli (bardzo powoli) za- czynaj(cid:223) dociera(cid:225) przestrogi przed otwieraniem plików przys(cid:283)anych przez obce osoby. Dlatego zmienili sposób post(cid:243)powania i stosuj(cid:223) technik(cid:243) drive-by download, polegaj(cid:223)c(cid:223) na wykorzystywaniu przez z(cid:283)o(cid:308)liwe oprogramowanie s(cid:283)abo(cid:308)ci j(cid:243)zyków skryptowych, takich jak Java i ActiveX, powszechnie u(cid:341)ywanych przez przegl(cid:223)darki internetowe. (cid:307)wiat przeniós(cid:283) si(cid:243) do sieci, a hakowanie takich narz(cid:243)dzi jak Internet Explorer, Firefox i Safari jest sensowne z punktu widzenia przest(cid:243)pców, cho(cid:225) ich nowy modus operandi nara(cid:341)a niczego niepodejrzewaj(cid:223)cych u(cid:341)ytkowników na du(cid:341)e koszty. Badacze z Palo Alto Networks odkryli, (cid:341)e nawet 90 wspó(cid:283)czesnego z(cid:283)o(cid:308)liwego oprogramowania rozprzestrzenia si(cid:243) za po(cid:308)rednictwem uprzednio zhakowanych popularnych stron in- ternetowych, które zara(cid:341)aj(cid:223) system w momencie, w którym niepodejrzewaj(cid:223)cy nicze- go internauta wy(cid:308)wietla je na swoim komputerze8. Wiele du(cid:341)ych firm, w tym Yahoo! — operator jednego z najcz(cid:243)(cid:308)ciej odwiedzanych portali w internecie — pad(cid:283)o ofiar(cid:223) hakerów i mimowolnie zara(cid:341)a(cid:283)o swoich klientów zagl(cid:223)daj(cid:223)cych na ich strony w po- szukiwaniu wyników rozgrywek sportowych i notowa(cid:285) rynku9. Wysyp złośliwego oprogramowania Dzisiejsi hakerzy nie uprawiaj(cid:223) ju(cid:341) swojego rzemios(cid:283)a „dla beki”, lecz dla pieni(cid:243)dzy, informacji i w(cid:283)adzy. Na pocz(cid:223)tku XXI wieku, kiedy zorientowali si(cid:243), (cid:341)e mog(cid:223) zarobi(cid:225) na z(cid:283)o(cid:308)liwym oprogramowaniu, dopuszczaj(cid:223)c si(cid:243) kradzie(cid:341)y to(cid:341)samo(cid:308)ci i innych wyst(cid:243)pków, liczba nowych wirusów zacz(cid:243)(cid:283)a rosn(cid:223)(cid:225) w b(cid:283)yskawicznym tempie. Do 2015 roku osi(cid:223)gn(cid:243)(cid:283)a zdumiewaj(cid:223)cy poziom. W 2010 roku niemiecki instytut badawczy AV-Test oszacowa(cid:283), (cid:341)e istnieje oko(cid:283)o 49 milionów odmian z(cid:283)o(cid:308)liwego oprogramowania10. W 2011 roku produkuj(cid:223)ca oprogramowanie antywirusowe firma McAfee donosi(cid:283)a, (cid:341)e co miesi(cid:223)c wy- krywa dwa miliony nowych z(cid:283)o(cid:308)liwych programów. Latem 2013 roku zajmuj(cid:223)ca si(cid:243) cyberbezpiecze(cid:285)stwem firma Kaspersky Lab poinformowa(cid:283)a, (cid:341)e codziennie identyfi- kuje i wyizolowuje prawie 200 tysi(cid:243)cy próbek z(cid:283)o(cid:308)liwego oprogramowania11. Przyjmuj(cid:223)c cyniczne podej(cid:308)cie do powy(cid:341)szych statystyk i zak(cid:283)adaj(cid:223)c, (cid:341)e w interesie firm produkuj(cid:223)cych oprogramowanie antywirusowe le(cid:341)y wyolbrzymianie problemu, Poleć książkęKup książkę Połączeni, zależni, narażeni 21 który maj(cid:223) zwalcza(cid:225), mogliby(cid:308)my znacznie obni(cid:341)y(cid:225) te szacunki — powiedzmy o 50 albo nawet 75 . Nawet wtedy musieliby(cid:308)my si(cid:243) jednak pogodzi(cid:225) z faktem, (cid:341)e codziennie na (cid:308)wiecie pojawia si(cid:243) 50 tysi(cid:243)cy nowych wirusów. Pomy(cid:308)l o olbrzymim wysi(cid:283)ku ba- dawczo-rozwojowym w skali globalnej, który jest potrzebny do stworzenia tak du(cid:341)ej ilo(cid:308)ci oryginalnego kodu. W(cid:283)a(cid:308)ciciele przedsi(cid:243)biorstw wiedz(cid:223), jak kosztowna jest dzia(cid:283)alno(cid:308)(cid:225) badawczo- -rozwojowa. Wobec tego zwrot z inwestycji uzasadniaj(cid:223)cy nieustaj(cid:223)ce tworzenie tak ogromnej ilo(cid:308)ci nielegalnego oprogramowania przez (cid:308)rodowisko przest(cid:243)pcze musi by(cid:225) olbrzymi. Wyniki niezale(cid:341)nego badania przeprowadzonego przez godn(cid:223) zaufania in- stytucj(cid:243) Consumers Union, wydaj(cid:223)c(cid:223) magazyn „Consumer Reports”, wydaj(cid:223) si(cid:243) potwier- dza(cid:225) rosn(cid:223)cy wp(cid:283)yw z(cid:283)o(cid:308)liwego oprogramowania na nasze (cid:341)ycie. Ankieta przeprowadzona w(cid:308)ród cz(cid:283)onków tej organizacji ujawni(cid:283)a, (cid:341)e jedna trzecia gospodarstw domowych w Sta- nach Zjednoczonych prze(cid:341)y(cid:283)a w zesz(cid:283)ym roku infekcj(cid:243) sprz(cid:243)tu komputerowego z(cid:283)o(cid:308)li- wym oprogramowaniem, co kosztowa(cid:283)o konsumentów zawrotn(cid:223) sum(cid:243) 2,3 miliarda dolarów w uj(cid:243)ciu rocznym12. A trzeba pami(cid:243)ta(cid:225), (cid:341)e dane te dotycz(cid:223) tylko ludzi, którzy wiedz(cid:223), (cid:341)e zostali zaatakowani. Iluzja bezpieczeństwa Ka(cid:341)dego roku konsumenci i firmy na ca(cid:283)ym (cid:308)wiecie pok(cid:283)adaj(cid:223) wiar(cid:243) w to, (cid:341)e bran(cid:341)a zajmuj(cid:223)ca si(cid:243) produkcj(cid:223) programów antywirusowych ochroni ich przed narastaj(cid:223)cym zagro(cid:341)eniem ze strony z(cid:283)o(cid:308)liwego oprogramowania. Z bada(cid:285) przeprowadzonych przez Gartner Group wynika, (cid:341)e w 2012 roku na ca(cid:283)ym (cid:308)wiecie wydano prawie 20 miliardów dolarów na programy antywirusowe, a kwota ta wzro(cid:308)nie do 94 miliardów dolarów w 2017 roku13. Kiedy zapytasz przeci(cid:243)tnego u(cid:341)ytkownika komputerów, jak nale(cid:341)y si(cid:243) chroni(cid:225) przed wirusami, w odpowiedzi us(cid:283)yszysz przede wszystkim, (cid:341)e nale(cid:341)y korzysta(cid:225) z oprogra- mowania antywirusowego takich firm jak Symantec, McAfee czy Trend Micro. To in- stynktowna reakcja dobrze wytresowanych klientów. Cho(cid:225) tego typu narz(cid:243)dzia mog(cid:283)y by(cid:225) przydatne w przesz(cid:283)o(cid:308)ci, szybko trac(cid:223) skuteczno(cid:308)(cid:225), a dane statystyczne s(cid:223) bardzo odkrywcze. W grudniu 2012 roku eksperci z mieszcz(cid:223)cej si(cid:243) w kalifornijskim mie(cid:308)cie Redwood Shores firmy Imperva, która zajmuje si(cid:243) monitorowaniem bezpiecze(cid:285)stwa danych, oraz studenci izraelskiego Instytutu Technologii Technion w Hajfie postanowili podda(cid:225) próbie standardowe narz(cid:243)dzia antywirusowe. Zebrali 82 nowe wirusy kompute- rowe i uruchomili je pod okiem programów wykrywaj(cid:223)cych zagro(cid:341)enia, wyproduko- wanych przez ponad 40 najwi(cid:243)kszych na (cid:308)wiecie firm zajmuj(cid:223)cych si(cid:243) tworzeniem takiego oprogramowania, w tym takich gigantów jak Microsoft, Symantec, McAfee i Kaspersky Lab. Wynik: do wykrycia zagro(cid:341)enia dosz(cid:283)o w zaledwie 5 przypadków, co oznacza, (cid:341)e 95 wirusów nie zosta(cid:283)o wykrytych14. To znaczy równie(cid:341), (cid:341)e opro- Poleć książkęKup książkę 22 Nadciąga burza gramowanie antywirusowe dzia(cid:283)aj(cid:223)ce na Twoim komputerze prawdopodobnie wy(cid:283)a- puje tylko 5 pojawiaj(cid:223)cych si(cid:243) zagro(cid:341)e(cid:285). Gdyby skuteczno(cid:308)(cid:225) uk(cid:283)adu odporno(cid:308)cio- wego Twojego organizmu spad(cid:283)a nagle do takiego poziomu, umar(cid:283)by(cid:308) w ci(cid:223)gu kilku godzin. Po kilku miesi(cid:223)cach od pojawienia si(cid:243) nowego zagro(cid:341)enia najwi(cid:243)ksi gracze w tej bran(cid:341)y w ko(cid:285)cu aktualizuj(cid:223) swoje oprogramowanie, ale oczywi(cid:308)cie wtedy jest ju(cid:341) za pó(cid:339)no. Faktem jest, (cid:341)e przest(cid:243)pcy i twórcy wirusów s(cid:223) o wiele bardziej innowacyjni ni(cid:341) firmy maj(cid:223)ce nas chroni(cid:225) przed zagro(cid:341)eniem z ich strony i potrafi(cid:223) je przechytrzy(cid:225) w ka(cid:341)dej sytuacji. Co gorsza, od momentu wprowadzenia z(cid:283)o(cid:308)liwego oprogramowania do chwili jego wykrycia up(cid:283)ywa coraz wi(cid:243)cej czasu. Na przyk(cid:283)ad w 2012 roku specjali(cid:308)ci z moskiewskiej firmy Kaspersky Lab odkryli bardzo skomplikowany z(cid:283)o(cid:308)liwy program o nazwie Flame, który wykrada(cid:283) dane z systemów informatycznych na ca(cid:283)ym (cid:308)wiecie przez ponad pi(cid:243)(cid:225) lat przed wykryciem. Mikko Hypponen, ciesz(cid:223)cy si(cid:243) wielkim sza- cunkiem dyrektor pionu badawczego w firmie F-Secure, nazwa(cid:283) ten przypadek pora(cid:341)k(cid:223) bran(cid:341)y antywirusowej i stwierdzi(cid:283), (cid:341)e on i jego koledzy mog(cid:223) by(cid:225) „poza lig(cid:223) we w(cid:283)asnej dyscyplinie”. Cho(cid:225) miliony ludzi na ca(cid:283)ym (cid:308)wiecie wierz(cid:223) w skuteczno(cid:308)(cid:225) tych narz(cid:243)dzi, jest ca(cid:283)kiem jasne, (cid:341)e era programów antywirusowych dobieg(cid:283)a ko(cid:285)ca15. Jedn(cid:223) z przyczyn, dla których coraz trudniej jest przeciwdzia(cid:283)a(cid:225) niezwykle ró(cid:341)no- rodnym zagro(cid:341)eniom technologicznym w dzisiejszym (cid:341)yciu jest gwa(cid:283)townie rosn(cid:223)ca liczba tak zwanych zero-day exploits. Taki atak polega na wykorzystaniu wcze(cid:308)niej nie- znanej dziury w oprogramowaniu komputerowym, której programi(cid:308)ci i specjali(cid:308)ci od zabezpiecze(cid:285) nie zd(cid:223)(cid:341)yli jeszcze za(cid:283)ata(cid:225). Zamiast aktywnie szuka(cid:225) takich niedoskona(cid:283)o(cid:308)ci oprogramowania na w(cid:283)asn(cid:223) r(cid:243)k(cid:243), producenci systemów antywirusowych uwzgl(cid:243)dniaj(cid:223) tylko znane informacje. Blokuj(cid:223) z(cid:283)o(cid:308)liwy kod tylko wtedy, gdy jest podobny do inne- go z(cid:283)o(cid:308)liwego kodu, z którym mieli wcze(cid:308)niej do czynienia. To tak, jakby(cid:308)my rozsy(cid:283)ali listy go(cid:285)cze za Bonnie i Clyde’em, poniewa(cid:341) wiemy, (cid:341)e w przesz(cid:283)o(cid:308)ci okradali banki. Kasjerzy wypatrywaliby w t(cid:283)umie klientów ich twarzy, ale dopóki w zasi(cid:243)gu wzroku nie pojawi(cid:283)by si(cid:243) nikt pasuj(cid:223)cy do rysopisu tej s(cid:283)ynnej pary, nie obawialiby si(cid:243) napadu — przynajmniej dopóki nie dopu(cid:308)ci(cid:283)by si(cid:243) go inny rabu(cid:308). Coraz cz(cid:243)(cid:308)ciej dochodzi do ataków zero-day na szerok(cid:223) gam(cid:243) popularnych produktów, zaczynaj(cid:223)c od systemu Micro- soft Windows, przez routery Linksys, po bardzo rozpowszechnione programy PDF Reader i Flash Player firmy Adobe. W ko(cid:285)cu hakerzy nauczyli si(cid:243), (cid:341)e im wi(cid:243)cej ha(cid:283)asu narobi(cid:223) przy w(cid:283)amywaniu si(cid:243) do systemu, tym szybciej problem zostanie naprawiony, a oni pozbawieni dost(cid:243)pu. Dlatego teraz liczy si(cid:243) przede wszystkim ostro(cid:341)no(cid:308)(cid:225) i ukradkowo(cid:308)(cid:225), jak w przypadku instalowa- nia „(cid:308)piochów” w atakowanych komputerach. Mo(cid:341)na by pomy(cid:308)le(cid:225), (cid:341)e ujawniony przez Imperv(cid:243) zatrwa(cid:341)aj(cid:223)co niski wska(cid:339)nik detekcji wirusów, wynosz(cid:223)cy 5 , dotyczy tylko przeci(cid:243)tnych obywateli u(cid:341)ywaj(cid:223)cych podstawowych programów antywirusowych na swoich komputerach domowych. Firmy dysponuj(cid:223)ce ogromnymi (cid:308)rodkami na rozbudo- w(cid:243) i ochron(cid:243) infrastruktury informatycznej powinny przecie(cid:341) lepiej sobie radzi(cid:225) z ha- kerami, czy(cid:341) nie? Niezupe(cid:283)nie. Dziesi(cid:223)tki tysi(cid:243)cy skutecznych ataków na najwi(cid:243)ksze Poleć książkęKup książkę Połączeni, zależni, narażeni 23 korporacje, organizacje pozarz(cid:223)dowe i instytucje pa(cid:285)stwowe na ca(cid:283)ym (cid:308)wiecie (cid:308)wiadcz(cid:223) o tym, (cid:341)e du(cid:341)e organizacje mimo skali ponoszonych wydatków wcale nie radz(cid:223) sobie z ochron(cid:223) w(cid:283)asnych informacji du(cid:341)o lepiej ni(cid:341) przeci(cid:243)tny u(cid:341)ytkownik urz(cid:223)dze(cid:285) elek- tronicznych. Wed(cid:283)ug opublikowanego przez firm(cid:243) Verizon raportu 2013 Data Breach Investigation Report wi(cid:243)kszo(cid:308)(cid:225) firm okaza(cid:283)a si(cid:243) po prostu niezdolna do wykrycia dokonanego przez hakera w(cid:283)amania do ich systemów informatycznych. Z bardzo wa(cid:341)nego badania prze- prowadzonego przez dzia(cid:283) us(cid:283)ug biznesowych Verizona, ameryka(cid:285)sk(cid:223) Secret Service, holendersk(cid:223) policj(cid:243) i dzia(cid:283)aj(cid:223)c(cid:223) w brytyjskiej policji centraln(cid:223) jednostk(cid:243) ds. zwalczania cyberprzest(cid:243)pczo(cid:308)ci wynika, (cid:341)e w 62 przypadków wykrycie ataków na firmy zajmo- wa(cid:283)o co najmniej 2 miesi(cid:223)ce16. Podobne badanie przeprowadzi(cid:283)a firma Trustwave Holdings: okaza(cid:283)o si(cid:243), (cid:341)e (cid:308)redni czas up(cid:283)ywaj(cid:223)cy od pierwszego w(cid:283)amania do sieci przed- si(cid:243)biorstwa do jego wykrycia wynosi a(cid:341) 210 dni17. To prawie siedem miesi(cid:243)cy, w czasie których atakuj(cid:223)cy — bez wzgl(cid:243)du na to, czy jest nim zorganizowana grupa przest(cid:243)pcza, konkurencyjna firma, czy organy pa(cid:285)stwowe innego kraju — mo(cid:341)e swobodnie penetro- wa(cid:225) sie(cid:225) przedsi(cid:243)biorstwa, wykrada(cid:225) jego sekrety, zdobywa(cid:225) informacje wywiadowcze, szpera(cid:225) w systemie finansowym i kra(cid:308)(cid:225) dane osobowe klientów, w tym numery ich kart kredytowych. Kiedy firma w ko(cid:285)cu zauwa(cid:341)a, (cid:341)e jej najwa(cid:341)niejsze systemy informatyczne pad(cid:283)y ofiar(cid:223) w(cid:283)amywaczy i kto(cid:308) j(cid:223) szpieguje, w 92 przypadków odkrycia tego nie dokonuje dyrektor ds. systemów informatycznych, zespó(cid:283) zajmuj(cid:223)cy si(cid:243) bezpiecze(cid:285)stwem danych ani administrator systemu18, lecz organy (cid:308)cigania, w(cid:308)ciek(cid:283)y klient albo podwykonawca. Skoro najwi(cid:243)ksze przedsi(cid:243)biorstwa, wydaj(cid:223)ce w sumie miliony dolarów na zabezpiecze- nia systemów i posiadaj(cid:223)ce zespo(cid:283)y specjalistów, którzy przez ca(cid:283)(cid:223) dob(cid:243) czuwaj(cid:223) nad bezpiecze(cid:285)stwem sieci, mog(cid:223) tak (cid:283)atwo pa(cid:308)(cid:225) ofiar(cid:223) hakerów, szanse u(cid:341)ytkowników do- mowych na uchronienie si(cid:243) przed wykradaniem informacji wydaj(cid:223) si(cid:243) raczej nik(cid:283)e. Jak trudno jest w(cid:283)ama(cid:225) si(cid:243) do przeci(cid:243)tnego komputera? (cid:307)miesznie (cid:283)atwo. Wed(cid:283)ug raportu Verizona kiedy hakerzy zainteresuj(cid:223) si(cid:243) Twoim komputerem, w 75 przypad- ków na pokonanie zabezpiecze(cid:285) wystarcza im kilka minut. Z tego samego dokumentu mo(cid:341)na si(cid:243) dowiedzie(cid:225), (cid:341)e tylko w 15 przypadków na w(cid:283)amanie si(cid:243) do systemu po- trzeba wi(cid:243)cej ni(cid:341) kilku godzin. Wnioski p(cid:283)yn(cid:223)ce z tego raportu s(cid:223) bardzo donios(cid:283)e. Je(cid:308)li haker postanowi wej(cid:308)(cid:225) do Twojego (cid:308)wiata, w 75 przypadków zabawa ko(cid:285)czy si(cid:243) po kilku minutach19. Zostajesz pobity, obezw(cid:283)adniony i powalony na ziemi(cid:243), zanim si(cid:243) zo- rientujesz, co si(cid:243) dzieje. W dzisiejszym (cid:308)wiecie hakerzy bez skr(cid:243)powania i zupe(cid:283)nie swobodnie ca(cid:283)ymi miesi(cid:223)cami buszuj(cid:223) po naszych komputerach, czekaj(cid:223)c na dobr(cid:223) oka- zj(cid:243), czaj(cid:223)c si(cid:243) i wykradaj(cid:223)c wszystko, zaczynaj(cid:223)c od hase(cid:283), przez dane dotycz(cid:223)ce spraw zawodowych, a ko(cid:285)cz(cid:223)c na starych zdj(cid:243)ciach. Jeste(cid:308)my celem równie (cid:283)atwym jak siedz(cid:223)- ca kaczka. To bardzo dziwne, (cid:341)e jako spo(cid:283)ecze(cid:285)stwo pozwalamy na to. Gdyby kto(cid:308) z nas zauwa(cid:341)y(cid:283) w swoim domu w(cid:283)amywacza przygl(cid:223)daj(cid:223)cego si(cid:243) mu w czasie snu i filmuj(cid:223)- cego go pod prysznicem, natychmiast zadzwoni(cid:283)by na policj(cid:243) (ewentualnie zacz(cid:223)(cid:283)by krzy- Poleć książkęKup książkę 24 Nadciąga burza cze(cid:225) albo nawet si(cid:243)gn(cid:223)(cid:283) po bro(cid:285)). W cyberprzestrzeni do takich sytuacji dochodzi co- dziennie, a mimo to wi(cid:243)kszo(cid:308)(cid:225) z nas zachowuje spokój, p(cid:283)awi(cid:223)c si(cid:243) w b(cid:283)ogiej nie(cid:308)wiado- mo(cid:308)ci zagro(cid:341)enia, mimo ogromnej podatno(cid:308)ci na ataki i ci(cid:223)g(cid:283)ej obecno(cid:308)ci z(cid:283)oczy(cid:285)ców podgl(cid:223)daj(cid:223)cych nas w czasie snu. Koszty globalnego braku bezpiecze(cid:285)stwa w cyberprzestrzeni nieustannie rosn(cid:223). Cho(cid:225) firmy na ca(cid:283)ym (cid:308)wiecie s(cid:223) na najlepszej drodze do wydania blisko 100 miliardów dolarów do 2017 roku na programowe i sprz(cid:243)towe zabezpieczenia systemów, ta kwota jest zaledwie punktem wyj(cid:308)cia przy szacowaniu ca(cid:283)kowitych skutków ekonomicznych naszej wra(cid:341)liwo(cid:308)ci technologicznej. Rozwa(cid:341)my na przyk(cid:283)ad dokonany w 2007 roku atak na firm(cid:243) TJX, do której nale(cid:341)(cid:223) sieci sklepów T.J. Maxx i Marshalls w Stanach Zjednoczonych oraz T.K. Maxx w Europie. Hakerzy wykradli numery kart kredytowych ponad 45 milionów klientów, tym samym dopuszczaj(cid:223)c si(cid:243) najwi(cid:243)kszego przest(cid:243)pstwa hakerskiego w tamtym czasie20. Podczas procesu s(cid:223)dowego ujawniono, (cid:341)e faktyczna liczba poszkodowanych si(cid:243)ga(cid:283)a 94 milionów21. Cho(cid:225) spó(cid:283)ka TJX dosz(cid:283)a do porozumienia z firmami Visa i MasterCard oraz z klientami, co kosztowa(cid:283)o j(cid:223) 256 milionów dolarów, wielu analityków uwa(cid:341)a, (cid:341)e rzeczywiste koszty mog(cid:283)y si(cid:243)ga(cid:225) nawet miliarda dolarów22. Jednym z najbardziej wiary- godnych (cid:339)róde(cid:283) informacji na temat kosztów narusze(cid:285) bezpiecze(cid:285)stwa danych jest Po- nemon Institute — organizacja przeprowadzaj(cid:223)ca niezale(cid:341)ne badania dotycz(cid:223)ce ochrony danych i polityki bezpiecze(cid:285)stwa informacji23. Jej specjali(cid:308)ci uwa(cid:341)aj(cid:223), (cid:341)e podczas kal- kulowania kosztów nale(cid:341)y uwzgl(cid:243)dni(cid:225) w analizie znacznie wi(cid:243)cej ni(cid:341) tylko warto(cid:308)(cid:225) bezpo(cid:308)rednich strat poniesionych przez poszkodowanych. Na przyk(cid:283)ad ofiara ataków taka jak TJX musi wyda(cid:225) du(cid:341)o pieni(cid:243)dzy na wykrycie naruszenia, pozbycie si(cid:243) intruzów, zbadanie sprawy, zidentyfikowanie sprawców oraz napraw(cid:243) i przywrócenie do pe(cid:283)nej sprawno(cid:308)ci sieci komputerowej. Co wi(cid:243)cej, cz(cid:243)sto nast(cid:243)puje znaczny spadek sprzeda(cid:341)y, kiedy nieufna klientela rezygnuje z korzystania z us(cid:283)ug firmy uwa(cid:341)anej za niepewn(cid:223) i niedostatecznie zabezpieczon(cid:223). Dodajmy do tego koszty wymiany kart kredytowych (obecnie szacowane na 5,1 dolara za jedn(cid:223) kart(cid:243)), cen(cid:243) us(cid:283)ug monitorowania kart kredytowych, z których musi skorzysta(cid:225) ofiara ataków, (cid:341)eby zapobiec okradaniu kart klientów, a tak(cid:341)e rosn(cid:223)ce sk(cid:283)adki z tytu(cid:283)u ubezpiecze(cid:285) od cyberataków, (cid:341)eby zrozumie(cid:225), jak szybko mog(cid:223) rosn(cid:223)(cid:225) ca(cid:283)kowite straty b(cid:243)d(cid:223)ce efektem dzia(cid:283)a(cid:285) hakerów24. Nic dziwnego, (cid:341)e wi(cid:243)kszo(cid:308)(cid:225) firm niech(cid:243)tnie si(cid:243) przyznaje do bycia ofiar(cid:223) cyberprzest(cid:243)pców, a wiele stara si(cid:243) dementowa(cid:225) doniesienia o atakach tak d(cid:283)ugo, jak to mo(cid:341)liwe. S(cid:223) tak(cid:341)e inne, jeszcze wy(cid:341)sze koszty, które nale(cid:341)y uwzgl(cid:243)dni(cid:225), w tym kar(cid:243) wymie- rzan(cid:223) ofiarom ataku przez gie(cid:283)d(cid:243), na której notowania ich akcji gwa(cid:283)townie spadaj(cid:223) po ujawnieniu cyberataku. Na przyk(cid:283)ad warto(cid:308)(cid:225) rynkowa spó(cid:283)ki Global Payments spad(cid:283)a o 9 w ci(cid:223)gu jednego dnia, zanim nowojorska gie(cid:283)da NYSE zawiesi(cid:283)a jej notowania25. Skal(cid:243) problemów finansowych dodatkowo zwi(cid:243)kszaj(cid:223) pozwy grupowe sk(cid:283)adane przez klientów i akcjonariuszy firm oraz organy nadzoru. Bior(cid:223)c to wszystko pod uwag(cid:243), Ponemon Institute oszacowa(cid:283), (cid:341)e koszty zwi(cid:223)zane z wykradni(cid:243)ciem jednego rekordu Poleć książkęKup książkę Połączeni, zależni, narażeni 25 danych wynosz(cid:223) prawie 188 dolarów26. Wystarczy pomno(cid:341)y(cid:225) t(cid:243) warto(cid:308)(cid:225) przez liczb(cid:243) niemal 100 milionów rekordów wykradzionych z komputerów firmy TJX, (cid:341)eby zoba- czy(cid:225), jak szybko rosn(cid:223) koszty narusze(cid:285) bezpiecze(cid:285)stwa danych i (cid:341)e jest to wzrost wy- k(cid:283)adniczy. Warto doda(cid:225), (cid:341)e oprócz sum wydawanych na w wi(cid:243)kszo(cid:308)ci nieskuteczne dzia(cid:283)ania zapobiegawcze oraz zamykanie wrót systemu ju(cid:341) po tym, jak dane wydosta(cid:283)y si(cid:243) na zewn(cid:223)trz (a z(cid:283)odzieje dostali si(cid:243) do (cid:308)rodka), s(cid:283)ono p(cid:283)acimy jako spo(cid:283)ecze(cid:285)stwo za na- sz(cid:223) technologiczn(cid:223) niepewno(cid:308)(cid:225). Co gorsza, rosn(cid:223)cy poziom wzajemnych po(cid:283)(cid:223)cze(cid:285) w oplecionym sieci(cid:223) (cid:308)wiecie oraz towarzysz(cid:223)ca mu radykalna zale(cid:341)no(cid:308)(cid:225) od (cid:283)atwych do spenetrowania technologii mog(cid:223) zaszkodzi(cid:225) nie tylko naszym portfelom. Internet straci(cid:283) cnot(cid:243). (cid:307)wiat opleciony sieci(cid:223) staje si(cid:243) coraz bardziej niebezpieczny, a im ch(cid:243)tniej korzystamy z podatnych na ataki technologii w (cid:341)yciu codziennym, tym bardziej sami si(cid:243) nara(cid:341)amy. Kolejna rewolucja przemys(cid:283)owa, tym razem pod postaci(cid:223) rewolucji informatycznej, jest w bardzo zaawansowanym stadium i niesie ze sob(cid:223) po- wa(cid:341)ne, cho(cid:225) jeszcze niedostrzegane implikacje dla naszego bezpiecze(cid:285)stwa osobistego i globalnego. Niemniej cho(cid:225) zagro(cid:341)enia dla ludzi, organizacji, a nawet najwa(cid:341)niejszych elementów infrastruktury ju(cid:341) teraz wydaj(cid:223) si(cid:243) przera(cid:341)aj(cid:223)ce, technologiczny poci(cid:223)g w(cid:283)a- (cid:308)nie odje(cid:341)d(cid:341)a ze stacji, nabieraj(cid:223)c pr(cid:243)dko(cid:308)ci w tempie wyk(cid:283)adniczym. Sygna(cid:283)y mo(cid:341)na dostrzec wsz(cid:243)dzie, je(cid:308)li si(cid:243) wie, gdzie patrze(cid:225). Tu(cid:341) nad horyzontem widoczne s(cid:223) ju(cid:341) nowe technologie z zakresu robotyki, sztucznej inteligencji, genetyki, biologii syntetycznej, nanotechnologii, drukowania 3-D, neuro- logii i rzeczywisto(cid:308)ci wirtualnej, które b(cid:243)d(cid:223) mia(cid:283)y powa(cid:341)ny wp(cid:283)yw na kszta(cid:283)t naszego (cid:308)wiata i poci(cid:223)gn(cid:223) za sob(cid:223) takie zagro(cid:341)enia, przy których dzisiejsza cyberprzest(cid:243)pczo(cid:308)(cid:225) b(cid:243)dzie si(cid:243) wydawa(cid:283)a dziecinn(cid:223) zabaw(cid:223). Za kilka lat wszystkie te innowacje b(cid:243)d(cid:223) od- grywa(cid:283)y wa(cid:341)n(cid:223) rol(cid:243) w (cid:341)yciu codziennym, a mimo to nie przeprowadzono (cid:341)adnego wnikliwego, zakrojonego na du(cid:341)(cid:223) skal(cid:243) badania, które pomog(cid:283)oby nam zrozumie(cid:225) ryzyko z nimi zwi(cid:223)zane. G(cid:283)(cid:243)boko(cid:308)(cid:225) i zakres tej transformacji oraz towarzysz(cid:223)cych jej zagro(cid:341)e(cid:285) do tej pory umyka(cid:283)y uwadze wielu z nas, ale zanim zdamy sobie z nich spraw(cid:243), pod(cid:283)(cid:223)czymy do internetu a(cid:341) bilion nowych urz(cid:223)dze(cid:285), które b(cid:243)d(cid:223) obecne w ka(cid:341)dym aspekcie naszego (cid:341)ycia. B(cid:243)dziemy nieustannie po(cid:283)(cid:223)czeni z lud(cid:339)mi i maszynami na ca(cid:283)ej planecie, na dobre i na z(cid:283)e, i staniemy si(cid:243) nieod(cid:283)(cid:223)czn(cid:223) cz(cid:243)(cid:308)ci(cid:223) ogromnego królestwa rozwijaj(cid:223)cej si(cid:243) w tem- pie wyk(cid:283)adniczym kolektywnej (cid:308)wiadomo(cid:308)ci. W efekcie technologia przestanie doty- czy(cid:225) tylko maszyn i stanie si(cid:243) cz(cid:243)(cid:308)ci(cid:223) samej historii (cid:341)ycia. Ci, którzy wiedz(cid:223), jak dzia- (cid:283)aj(cid:223) jej podstawowe mechanizmy, b(cid:243)d(cid:223) zajmowali coraz lepsz(cid:223) pozycj(cid:243), pozwalaj(cid:223)c(cid:223) im wykorzystywa(cid:225) j(cid:223) dla w(cid:283)asnej korzy(cid:308)ci oraz — o czym ju(cid:341) si(cid:243) przekonali(cid:308)my — ze szkod(cid:223) dla przeci(cid:243)tnego cz(cid:283)owieka. Obfito(cid:308)(cid:225) nowinek technologicznych, które wpusz- czamy do swojego (cid:341)ycia bez (cid:341)adnej refleksji i g(cid:283)(cid:243)bszego namys(cid:283)u, mo(cid:341)e odbi(cid:225) nam si(cid:243) czkawk(cid:223). Zwi(cid:223)zane z nimi zagro(cid:341)enia s(cid:223) zapowiedzi(cid:223) nowej normalno(cid:308)ci — przysz(cid:283)o(cid:308)ci, na któr(cid:223) jeste(cid:308)my zupe(cid:283)nie nieprzygotowani. Oto ksi(cid:223)(cid:341)ka o cz(cid:283)owieku i maszynie oraz o tym, jak niewolnik mo(cid:341)e sta(cid:225) si(cid:243) panem. Poleć książkęKup książkę 26 Nadciąga burza 1 Mat Honan, How Apple and Amazon Security Flaws Led to My Epic Hacking, „Wired”, 6 lipca 2012; Mat Honan, Kill the Password: Why a String of Characters Can’t Protect Us Anymore, „Wired”, 15 listopada 2012. 2 Peter Diamandis, Abundance Is Our Future, wystąpienie na konferencji TED, luty 2012. 3 Deloitte Consulting, Sub-Saharan Africa Mobile Observatory 2012, 4 lutego 2014. 4 Marc Goodman, The Power of Moore’s Law in a World of Geotechnology, „National Interest”, styczeń – luty 2013. 5 Amy Harmon, Hacking Theft of $10 Million from Citibank Revealed, „Los Angeles Times”, 19 sierpnia 1995. 6 Jason Kersten, Going Viral: How Two Pakistani Brothers Created the First PC Virus, „Mental Floss”, listopad 2013. 7 Fascynujące i bardzo zabawne spojrzenie na Amjada i Basita Farooqów oraz historię złośliwego oprogramowania znajdziesz w: Mikko Hypponen, Fighting Viruses and Defending the Net, wystąpienie na konferencji TED, lipiec 2011. 8 Byron Acohido, Malware Now Spreads Mostly Through Tainted Websites, „USA Today”, 4 maja 2013. 9 Brian Fung, 911 for the Texting Generation Is Here, „Washington Post”, 8 sierpnia 2014. 10 Nicole Perlroth, Outmaneuvered at Their Own Game, Antivirus Makers Struggle to Adapt, „New York Times”, 31 grudnia 2012. 11 Kaspersky Lab, Global Corporate IT Security Risks: 2013, maj 2013. 12 Online Exposure, „Consumer Reports”, czerwiec 2011. 13 Gartner Says Worldwide Security Software Market Grew 7.9 Percent in 2012, „Gartner Newsroom”, 30 maja 2013; Steve Johnson, Cybersecurity Business Booming in Silicon Valley, „San Jose Mercury News”, 13 września 2013. 14 Imperva, Hacker Intelligence Initiative, Monthly Trend Report #14, grudzień 2012. 15 Tom Simonite, The Antivirus Era Is Over, „MIT Technology Review”, 11 czerwca 2012. 16 Verizon, 2013 Data Breach Investigations Report. 17 Trustwave, Trustwave 2013 Global Security Report. 18 Verizon RISK Team, 2012 Data Breach Investigation Report, s. 3. 19 Ibidem, s. 51. 20 Mark Jewell, T.J. Maxx Theft Believed Largest Hack Ever, Associated Press, 30 marca 2007. 21 Julianne Pepitone, 5 of the Biggest Ever Credit Card Hacks, CNN, 12 stycznia 2014. 22 Ross Kerber, Banks Claim Credit Card Breach Affected 94 Million Accounts, „New York Times”, 24 października 2007. 23 Strona główna witryny Ponemon Institute, 2014, http://www.ponemon.org. 24 Byron Acohido, Experts Testify on True Cost of Target Breach, „USA Today”, 5 lutego 2014. 25 Robin Sidel, Andrew R. Johnson, Data Breach Sparks Worry, „Wall Street Journal”, 30 marca 2012. 26 Ponemon Institute (sponsorowany przez Symantec), 2013 Cost of Data Breach Study: Global Analysis, maj 2013. Poleć książkęKup książkę
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: