Home > PC i laptopy > Felietony > Hakerzy mogą być wszędzie / Tomek Woźniak

Hakerzy mogą być wszędzie / Tomek Woźniak

Hakerzy mogą być wszędzie

Autorem tekstu jest Tomasz Woźniak

Od ponad tygodnia dokładnie przechodzę najnowszą produkcję Ubisoftu – Watch Dogs. Gra opowiada o przygodach hakera Aidena Pearce, który po burzliwym wstępie przysięga zemstę, wykorzystując do jej realizacji praktycznie całe miasto. Korzystając ze specjalnego oprogramowania na smartfonie jest w stanie zbierać informację od każdego obywatela, a także kontrolować dużą część miejskiej infrastruktury.

Do rzeczy. Tematem dzisiejszego wpisu nie będzie recenzja gry, lecz opis pewnego zjawiska, które zostało w niej przedstawione. Zjawiska, które już drobnymi kroczkami wkracza także w nasze życie. Niezauważalnie, pod przebraniem rzeczy koniecznych, acz nieustępliwie. Jak zawsze będę troszkę przesadzał, ale – jak to mawiają – lepiej zapobiegać, niż leczyć.

Globalna sieć

Hakerzy będący w posiadaniu informacji w Chicago mają dużą przewagę, gdyż całe miasto podpięte jest do jednej sieci zwanej ctOS’em. Nie chcę zagłębiać się w szczegóły, ale wystarczy wspomnieć, że między innymi analizuje ona dane z kamer i jest w stanie wytypować potencjalnego podejrzanego, zanim dopuści się on przestępstwa. Aiden zaś, jako osoba mająca do tego systemu dostęp, natychmiast otrzymuje o tym informację i jest w stanie szybko zareagować. Brzmi znajomo? Przy okazji zabawy z ACTA czytaliśmy o projekcie INDECT, który miał działać na bardzo podobnej zasadzie. Przynajmniej na razie został on porzucony, aczkolwiek nie wątpię, że temat ten będzie powracać jeszcze wielokrotnie. Nie jesteśmy przyzwyczajeni do inwigilacji, chociaż teraz jest ona po prostu faktem.

watchdogs

Popatrzmy na Google. Firma, która w samej wyszukiwarce śledzi nas od dobrych kilkunastu lat, teraz rozwija się w wielu kierunkach. Miliony korzystają ze smartfonów z Androidem, które w każdej chwili mogą dostarczyć firmie nasz numer telefonu, lokalizację, wysłane wiadomości i dziesiątki innych rzeczy. Ba, Google Music podaje mi propozycję albumów do kupienia, chociaż muzyki słucham głównie przez Spotify ze scrobblingiem do LastFm. Teoretycznie te usługi nie są związane z ekipą z Mountain View, ale jak widać, informacje płynnie się przedostają. Na ostatniej konferencji Google usłyszeliśmy o planach rozwoju całego ekosystemu – android ma pojawić się nawet w samochodach. Co dalej? Szczoteczki do zębów?  

Jedna, by wszystkie zgromadzić

Najnowsze elektryczne samochody Tesli będą miały stałą łączność z centralą, skąd – w razie ewentulnych usterek – będzie można naprawić praktycznie każdy błąd w elektronice czy oprogramowaniu. W zamian oddajemy firmie informacje o naszej lokalizacji, lecz zyskujemy na tym dość dużo – rozstrzygnięcie, dla kogo jest to bardziej korzystne, zostawiam do indywidualnej interpretacji. Tymczasem jednak Google ma takich źródeł informacji coraz więcej, co w niedalekiej przyszłości może dać im kontrolę podobną do tej, którą w Chicago mają twórcy systemu ctOS.

Wreszcie, przechodząc do sedna sprawy. Jedna firma może kontrolować wiele, ale co z sytuacją, gdy do banków informacji dobiorą się niepowołane do tego osoby? Hakerzy już teraz są aktywni. Fikcja, która występuje w Watch Dogs, może wkrótce zamienić się w naszą rzeczywistość. Wspomniałem na początku, że mogę przesadzać i dramatyzować, ale spróbujcie sami odpowiedzieć sobie na następujące pytanie – nie mogłoby tak być? Nie mieliśmy w historii przypadków, kiedy zbytnia kontrola uderzała ludziom do głowy? Ba. Teraz jest to naprawdę ułatwione, głównie dzięki nam – zerknijcie na tekst o Technologicznej Niewoli, jeśli jeszcze go nie widzieliście.

Naprawdę nie muszę przytaczać przykładów, kiedy jedna grupa ludzi wykorzystywała swoje informacje przeciwko drugiej, celem osiągnięcia jakiegoś zysku. W smartfonie z Androidem możemy przechowywać dane karty kredytowej, którą płacimy choćby przez technologię NFC. Wystarczy jedna osoba, która rozgryzie zasady działania tego wszystkiego, wykorzysta publicznie dostępny kod systemu i stworzy wirusa, który migiem przejmie te dane. Nie możemy uznać, że jest to niemożliwe, ale możemy pomyśleć, jakie kroki należałoby podjąć w celu zapobiegnięcia takim sytuacjom.

anony

Robimy to dla was

Nikt nie przyzna się, że gromadzi dane dla swojego zysku – każda firma będzie tłumaczyła się bezpieczeństwem, zachowaniem poufności i tak dalej, ale wystarczy choćby zerknąć na operatorów komórkowych. Numery telefonów wędrują między nimi bardzo zgrabnie i nie wiem, jakim prawem pisze do mnie T-Mobile z pytaniem o rozmowę z konsultantem, skoro nigdy nawet nie postawiłem nogi w ich salonie. Drobny przykład, w sumie nieszkodliwy, ale to małe trybiki składają się na rozbudowaną machinę. Machinę, która zaczyna nakręcać się coraz bardziej.

Nie chcę prorokować nieszczęść, plag egipskich i apokalipsy, ale też nie lubię bagatelizowania problemów. Dyskusje o anonimowości, ochronie naszych danych i bezpieczeństwie w sieci mogą wydawać się bezsensowne, mogą wywoływać frustrację i gniew, ale trzeba wziąć pod uwagę nie tylko dzisiejszy dzień, ale też najbliższą przyszłość. Przyszłość, która nie musi, ale może wyglądać tak, jak to zostało przedstawione w Watch Dogs.