Strona główna
Indeks tematów
Indeks osób
Spis alfabetyczny

 

MILION KRZESEŁEK

LECH STĘPNIEWSKI


Wiadomo od zawsze, że dostawy dla wojska to złoty interes. Wprawdzie wedle pana Deklewskiego z "Lalki" na dostawach bogacą się tylko Żydzi i Niemcy, bo "nasi do tego nie mają głowy", ale odkąd Wokulski przetarł szlaki (imaginez, majątek zdziesięciokrotniony w osiem miesięcy!) i u nas trafiają się już ludzie z głową i stalowymi nerwami - co później przydaje się zwłaszcza podczas wielogodzinnych przesłuchań.

Dziś jednak będzie nie o cudnej ojczyźnie naszej, ale o Ameryce, bo - rzecz nie do wiary! - i tam po dekadzie clintonomiki jest nie całkiem wspaniale. Zdaje się bowiem, że słynne hasło "Gospodarka, głupku!", to była jedynie kartka-przylepka pana prezydenta przypominająca, skąd doić pieniądze na najrozmaitsze fanaberie. A teraz nadszedł czas zapłaty.

Bessa szczególnie daje się we znaki sektorowi high-tech. Wprawdzie komputerowcy zdążyli się jeszcze nieźle obłowić na słynnej hucpie z "pluskwą milenijną", ale widać przez dwa lata wszystko przeputali. Niczym w starym dowcipie: "wódkę sprzedalim, a pieniądze przepilim" - bo przeputali głównie na pomysły związane z Internetem.

Jest taki aforyzm Karola Krausa: "Jak rządzi się światem i prowadzi go do wojen? Dyplomaci okłamują dziennikarzy, a gdy przeczytają te kłamstwa w gazetach, zaczynają w nie wierzyć". Bardzo podobnie poczynali sobie magicy od Sieci. Owszem, udało im się na krótko wmówić światu, że niedługo już wszyscy nieledwie żyć będą przez Internet, a nie tylko oglądać tam nieskromne panie i słuchać darmowej muzyczki (wersja ludowa), czy też dwa razy do roku kupować niepotrzebną książkę (wersja dla intelektualistów). Gorzej, że sami w te swoje baśnie uwierzyli i lekkomyślnie przeinwestowali, czego smutne skutki odnotowują obecnie tabele giełdowe.

Również dla producentów układów elektronicznych nadchodzą ciężkie czasy. W drugim kwartale tego roku po raz pierwszy w historii spadła ogólnoświatowa sprzedaż komputerów osobistych! W dodatku trudno liczyć na odwrócenie się trendu w najbogatszych krajach, bo np. w takich Stanach Zjednoczonych komputer ma już właściwie każdy, komu starcza inteligencji, by go obsługiwać.

Nic dziwnego, że w tej sytuacji prywatne firmy komputerowe coraz pożądliwszym wzrokiem łypią na publiczne pieniądze i na gwałt potrzebują dramatycznych uzasadnień, by się do nich dobrać. W końcu politycy najbardziej lubią trwonić nasze podatki z tym zatroskanym wyrazem twarzy zdającym się mówić, że dla dobra wyborców nic im nie jest za drogie. A już zwłaszcza wtedy, gdy w grę wchodzi bezpieczeństwo całego kraju. I tu właśnie otwiera się pole do popisu dla dziennikarzy z inklinacjami do horrorów klasy B.

Ich fantazji najczęściej nie ogranicza balast niepotrzebnej wiedzy. Przeciętny dziennikarz pisujący o komputerach to facet, który jest ogromnie dumny z tego, że potrafi wysłać maila i prawie w każdym akapicie używa słowa "wirtualny". Mniej więcej tak właśnie, jak robi to pan Jakub Adams, którego osobliwy esej "Do ostatniego komputera" przedrukowała za "Foreign Affairs" (dotąd uważałem to pismo za poważne) "Gazeta Wyborcza" z 11-12 sierpnia 2001.

Pół biedy jeszcze, gdy pan Adams pisze w kółko o "przestrzeni wirtualnej", czy "wirtualnym świecie", bo wirtualny to tyle, co "nie istniejący naprawdę", ale są tam też "wirtualni złodzieje" i "wirtualni wojownicy" z "wirtualną bronią", choć z kontekstu wynika, że autorowi chodzi o najzupełniej realne osoby, a nie o coś w rodzaju Lary Croft, która wylazła z pudełka.

Zasadnicza teza tego długaśnego artykułu jest krótka: w "wirtualnej przestrzeni" światowej sieci toczy się właśnie "wirtualna wojna" i Stany Zjednoczone muszą się do niej odpowiednio przygotować, bo inaczej będzie z nimi krucho.

Ma się rozumieć, z tą "wirtualną wojną" znowu nie chodzi o to, że nagle wszyscy zaczęli grać w sieci w "Age of Empires" i łącza się od tego zatykają, ale o wojnę jak najbardziej rzeczywistą: tu ktoś gwizdnie jakieś tajne pliki, tam znowu zdolny haker pobawi się rządowym komputerem etc. W sumie kosztuje to podobno gospodarkę sumy, przy których nasza Wielka Dziura w budżecie wygląda jak dziurka od guzika, i stawia pod znakiem zapytania skuteczność amerykańskiego systemu obrony, bo hakerzy są - nietrudno zgadnąć - najczęściej chińscy albo rosyjscy. "System obrony rakietowej" - podkreśla specjalista Adams - "nie będzie wart tych miliardów dolarów, które kosztuje, jeśli ataki komputerowe osłabią jego oprogramowanie czy infrastrukturę". I tu właśnie zaczyna się horror klasy B.

Cóż, sam też nieraz lubię postraszyć i nawet niedawno pisałem, jak łatwo jest w Internecie narozrabiać, ale gdzie mi tam do straszyciela Adamsa, co chwila wyskakującego zza węgła z przeraźliwym "hu, ha!" przyprawiającym o palpitacje serca.

Oto dowiadujemy się na przykład, że kilka lat temu "ekipa hakerów włamała się przy zastosowaniu wyrafinowanych narzędzi do kilkuset sieci komputerowych w NASA, Pentagonie i innych instytucjach rządowych, a także (uwaga! - LS) na prywatnych uniwersytetach i w laboratoriach". Mało tego, że byli to najpewniej potworni hakerzy rosyjscy, że nakradli się aż po uszy plików, szyfrów, badań, kontraktów, danych etc. etc., ale jeszcze okazuje się, że ich "agresja trwa bez zakłóceń"!!! Hakerzy bowiem "zbudowali «tylne drzwi», którymi mogą wchodzić do infiltrowanych systemów i dalej wykradać dane; zostawili też po sobie narzędzia pozwalające na odtworzenie konkretnych ścieżek do Rosji".

Brzmi to tak absurdalnie, jak komunikat, że po napadzie bandyci zostawili w banku otwarte drzwi od sejfu i wskutek tego do dziś bez przeszkód zaopatrują się tam w gotówkę. Te tajemnicze "tylne drzwi", które hakerzy "zbudowali", to w istocie niewielkie programiki typu backdoor umożliwiające nieautoryzowany dostęp do komputera. (Nb. coraz więcej tego, co hurtem nazywa się wirusami, mieści się właśnie w tej kategorii.). Nieprzyjemne, ale przecież można je - łącznie z innymi pozostawionymi "narzędziami" - z zaatakowanych komputerów usunąć! (Pomijam fazę, kiedy udajemy, że ataku nie zauważyliśmy, by łatwiej namierzyć rozzuchwalonych intruzów - wtedy jednak zamiast prawdziwych danych dyskretnie podsuwa się im już odpowiednio spreparowane śmieci.) W ostateczności pozostaje jeszcze zawsze wariant radykalny: wyciągnięcie kabelka z gniazdka... Zaręczam, że z takiego komputera natychmiast przestanie "wykradać dane" nawet arcymistrz rosyjskich hakerów.

Dowiadujemy się też od specjalisty Adamsa, że również Chińczycy, nieprzeniknieni ludzie Wschodu, właśnie dłubią coś tajemniczego w swoich komputerach i "dokonują poważnych inwestycji", które wkrótce dadzą im "poważną «przewagę asymetryczną»" (co to za bies, nie wiadomo, ale brzmi groźnie). " Obserwatorzy w Pentagonie nazywają te działania budową «Wielkiego Chińskiego Muru Ognia»".

No, tu już wyobraźnia podsuwa obrazy z "Czasu Apokalipsy": ściana płomieni niczym po ataku napalmowym, potem zgliszcza, pustynia etc. Tymczasem po raz kolejny powtarzam, że przez angielskie firewall trzeba rozumieć (i tłumaczyć!) "ścianę przeciwogniową" - budowano niegdyś takie ustrojstwa, by zapobiec w dużych budynkach rozprzestrzenianiu się ewentualnego pożaru. Także w dziedzinie komputerowej instalowanie firewalla jest działaniem wybitnie defensywnym! (choć naturalnie zawsze można twierdzić, że dobra tarcza pozwala z mniejszym ryzykiem samemu machać mieczem).

Co do Chińczyków zaś, to w rzeczy samej zafundowali sobie oni taką "ścianę przeciwogniową" - gdyż tradycyjnie w pierwszym rzędzie marzą, by zostawić ich w spokoju. Poza tym chodzi im o jak najdokładniejszą kontrolę kontaktów miejscowej ludności z resztą świata. Ot, taki Wielki Brat w skośnookim wydaniu. Bo wbrew rozpowszechnionym mitom Internet można kontrolować nie gorzej niż np. telefony i nie dałbym głowy, czy jeszcze kiedyś na ekranach naszych komputerów nie zamigoce napis "transmisja kontrolowana"...

Wrogów zatem nie brakuje i to nadzwyczaj niebezpiecznych, jako że potencjalnie mogą oni zrobić niemal wszystko: "za pomocą paru naciśnięć klawiszy odciąć w (...) miastach dopływ energii i uniemożliwić sprawną akcję ratunkową"; "wysłać eskadrze myśliwców F-16, która domagała się transportu pocisków, transport reflektorów do ciężarówek" (nb. tak właśnie działa bez najmniejszego udziału hakerów sporo sklepów internetowych), a nawet "wywołać paraliżujący wszelkie działanie kryzys wzajemnego zaufania". Dla podreperowania Państwa nerwów dodam, że są to jednak troski wybitnie lokalne, obce szczęśliwym krajom, gdzie brak pocisków do myśliwców F-16 (o samych myśliwcach nie wspominając), akcje ratunkowe są zawsze sprawne inaczej, a nieustający "kryzys wzajemnego zaufania" nazywa się delikatnie "umową społeczną".

Najgorsze, że niebezpieczni wrogowie są jednocześnie okropnie tchórzliwi i coraz rzadziej pastwią się komputerowo nad NASA czy Pentagonem. "Aby uniknąć bezpośredniego starcia wojskowego z USA, potencjalni agresorzy starają się dziś raczej atakować miękkie podbrzusze Ameryki - czyli sektor prywatny". Dlatego przywódcy polityczni "muszą, po pierwsze - zrozumieć, że zacierają się granice między sektorem publicznym a prywatnym, po drugie zaś - zająć się obmyślaniem pomysłowych strategii uwzględniających nowe możliwości technologiczne i słabości sektora prywatnego" pamiętając przy tym, że "system obrony może działać skutecznie tylko we współpracy z sektorem prywatnym".

No i już właściwie jesteśmy w domu! Gdy bowiem "zacierają się granice między sektorem publicznym a prywatnym" w ramach nowej entente cordiale, można od razu zacząć zacierać ręce z uciechy na samą myśl o nadchodzącym bujnym życiu finansowym. Myśl jest bowiem w uproszczeniu taka: sprzedamy za ciężkie pieniądze nasze komputery wojsku, a ono zaraz nam je odda - najlepiej wraz z hojnym wsparciem - w ramach programu obrony "miękkiego podbrzusza" przed Ruskim i Chińczykiem.

Oczywiście muszą to być koniecznie nasze komputery i nasze oprogramowanie, gdyż "istnieje kilka krajów, które dysponują agresywnymi programami i wykorzystują prywatne firmy jako przykrywkę, aby w pozornie nieszkodliwych oprogramowaniach instalować niszczycielskie kody". Pan Jakub Adams posuwa się w swych rozważaniach nawet do zawoalowanego antyhinduizmu i antysemityzmu, bo - jak powiada - przecież "może się zdarzyć, że Indie lub Izrael sprzedadzą amerykańskiej instytucji rządowej oprogramowanie z wirusem". Ale tak to się zawsze kończy, kiedy lansuje się hasło "Swój do swego po swoje". Żydzi, wirusy, spisek programisty - nie spodziewałem się, że przeczytam coś takiego w "Gazecie Wyborczej"...

A jeśli już o Żydach i dostawach dla wojska mowa, przypomina mi się Antoni Lange, mocno już zakurzony poeta Młodej Polski, o którym Antoni Słonimski pisał w "Alfabecie wspomnień", że "odznaczał się wybitnym poczuciem humoru. Wystosował kiedyś obszerny żartobliwy memoriał do ministerstwa wojny w Petersburgu, dowodzący konieczności dostarczenia carskiej armii miliona krzeseł. Dowodził w tym memoriale, że tak wielka armia nie może stać. Przesłał nawet wzór krzesełek wzorowanych na laskach sportowych z rozkładanym siedzeniem, które to laski sportowcy angielscy wbijają w ziemię, aby wygodniej obserwować wyścigi w Ascot. Groteskowy ten projekt podobno rozważany był w Petersburgu wcale poważnie, gdyż paru urzędników wywąchało w tej aferze możliwość łapówek i poważniejszych zarobków".

Jak widać, w naszej postępowej epoce - gdy urzędników jest już grubo więcej niż żołnierzy - petersburskie obyczaje stają się powoli normą w Waszyngtonie, więc proszę mi więcej nie opowiadać o "kulturowej ekspansji" Ameryki. Milion krzesełek, milion komputerów - wsio rawno! Zapewne, ktoś tam się wyrwie przed szereg, ktoś - jak mawiał Horodniczy z "Rewizora" Gogola - nie wedle rangi weźmie, kogoś może nawet posadzą. Ale przecież nie wszystkich.

Bo czyż tak wielka armia może siedzieć?


© Lech Stępniewski sierpień 2001

Strona główna
Indeks tematów
Indeks osób
Spis alfabetyczny