Racjonalista - Strona głównaDo treści


Fundusz Racjonalisty

Wesprzyj nas..
Zarejestrowaliśmy
203.570.986 wizyt
Ponad 1065 autorów napisało dla nas 7364 tekstów. Zajęłyby one 29017 stron A4

Wyszukaj na stronach:

Kryteria szczegółowe

Najnowsze strony..
Archiwum streszczeń..

 Czy konflikt w Gazie skończy się w 2024?
Raczej tak
Chyba tak
Nie wiem
Chyba nie
Raczej nie
  

Oddano 606 głosów.
Chcesz wiedzieć więcej?
Zamów dobrą książkę.
Propozycje Racjonalisty:
Sklepik "Racjonalisty"

Złota myśl Racjonalisty:
Jakkolwiek często więc zmieniają się na scenie świata sztuki i maski, to przecież aktorzy pozostają w tym wszystkim ci sami.
 Społeczeństwo » Społeczeństwo informacyjne

Tajemnice Internetu [3]
Autor tekstu:

Żeglując po bezkresach przestrzeni wirtualnej spotykam wiele oficjalnych wiadomości o działaniach amerykańskich. Ściągam je do folderu "USA" i przeważnie o nich zapominam. Gdy mam wolny czas, a zdarza się to niezbyt często, to sobie przeglądam te wiadomości i stwierdzam, że z informacji, które pojedynczo nie nadają się do jakiegoś rozsądnego wnioskowania, gdy ma się ich spory zasób, to wynikają z nich różne ciekawe wiadomości. Jak już pisałem w poprzednim artykule, Amerykanie mieli jakiś tam udział w organizowaniu al Quaidy, ponieważ to było w roku 1988 a ta baza terrorystyczna miała służyć do walki z komunistami w Afganistanie. Tego rodzaju działanie jest oczywiste w polityce gdzie się mówi wyraźnie, że wrogowie naszych wrogów są naszymi przyjaciółmi. Rzymianie mawiali: Czasy się zmieniają i my w nich się zmieniamy. Czasy jak to czasy ale sytuacja się zmieniała na pewno. Jakie konkretnie posunięcia Amerykanów spowodowały przerodzenie się współdziałania w nienawiść między USA i al Quaidą tego nie wiemy. Bin Laden wspominał o wiarołomstwie sojuszników ale o jakim nie powiedział. Jednak to już przeszłość. Zastanówmy się nad oceną działań al Quaidy wyłącznie z punktu widzenia rządu USA. Terrorystyczny atak z jedenastego września był na pewno tragedią narodową. W spokojny dzień nalot wykonany przy użyciu samolotów wypełnionych ludźmi nagle burzy największe budynki Nowego Jorku. Ginie kilka tysięcy niewinnych ludzi. Jest to dla narodu amerykańskiego niewątpliwie ogromna tragedia. Należy wziąć pod uwagę, że dzieje się to w kraju, który przez ostatnie sto trzydzieści osiem lat nie zaznał wojny na własnym terenie! Tam przez ponad sto lat żaden nieprzyjacielski żołnierz nie deptał amerykańskiej ziemi, nie strzelały armaty, bomby lotnicze nie rozwalały domów. Szok więc musiał być ogromny. Dla narodu.

A dla państwa? Potęga tego supermocarstwa nie uległa umniejszeniu ani o jeden promil, za to miliony Amerykanów przekonały się, że świat muzułmański może zagrozić ich spokojowi tu na miejscu w ich domu! Rząd USA w dobrej wierze dba o pomyślność amerykańskich państw (czyli stanów), a takie supermocarstwo ma rozległe interesy na całym świecie. Rząd USA wykorzystuje w swojej działalności wszystkie istniejące sposoby realizacji polityki: dyplomację, propagandę, presję ekonomiczną oraz środki preferencji w handlu. Ostatniego sposobu, czyli użycia siły stara się unikać, bo to raz że pogarsza obraz tego państwa na światowym forum, a poza tym jest związane z wieloma kłopotami wewnętrznymi. USA mają już swoje wojska w szesnastu państwach. Straty w ludziach to też czynnik negatywnie wpływający na notowania rządu. Otóż jest dla każdego oczywiste, że istnienie al Quaidy i jej terrorystyczne działania w znakomitym stopniu ułatwiają rządowi USA prowadzenie wojennej polityki tego rządu. Z oficjalnych oświadczeń rządu amerykańskiego wiadomo, że władze amerykańskie z wyprzedzeniem wiedzą o przyszłych działaniach al Quaidy, np. o wysiłkach tej organizacji na rzecz zmiany monarchii w Arabii Saudyjskiej. O prawdziwości zapowiedzi władz amerykańskich, że w Indonezji al Quaida 2.0 (czyli obecnie działająca al Quaida według nomenklatury amerykańskiej) będzie wyjątkowo aktywna, świat przekonał się 12 października 2002 r., gdy w zamachu bombowym na klub nocny na Bali zginęło sporo ludzi.

Wróćmy do hobbystów. Amerykańskie podręczniki taktyki wywiadu mówią, że informacja jest równie niebezpieczna jak bomba czy rakieta.

Jedną ze specjalności informatycznych jest programowanie. Na uczelniach informatycy uczą się tej trudnej specjalności a następnie, po ukończeniu studiów stają się bezrobotnymi lub znajdują pracę jako kierowcy tirów, zaś bardziej sprytni uzyskują kierownicze stanowiska na przykład jako szefowie parkingów strzeżonych lub w innych ciekawych zawodach. Ci wyszkoleni na wyższych uczelniach programiści powinni być najlepszymi fachowcami w tej dziedzinie, i zapewne tak jest. Ale oprócz tych profesjonalnych fachowców są hobbyści. Dawniej do takiego hobby jak wycinanie kapliczek ze sklejki potrzebne były jedynie bardzo proste narzędzia i wiele cierpliwości w wykonywaniu czasochłonnej, ale bardzo prostej jednej czynności. Radioamator potrzebował już dużo bardziej specjalistycznych i drogich narzędzi no i wiele, znacznie bardziej finezyjnych umiejętności, zaś manualnie musiał opanować wiele różnych działań. Z chwilą pojawienia się komputera a następnie sieci internetowej hobbyści komputerowi stanęli w zupełnie innej sytuacji niż ich starsi koledzy od wycinania kapliczek z dykty. Umiejętności informatyczne w ogóle a programowanie w szczególności to niezwykle trudna dziedzina wiedzy. Tutaj żeby coś sensownego zrobić potrzeba nieprzeciętnych zdolności. Ale żeby w tej dziedzinie nie tylko „coś zrobić" lecz zabłysnąć, trzeba posiadać nie lada uzdolnienia i bardzo szeroką wiedzę informatyczną. Równocześnie do działania w tej branży wystarcza komputer a umiejętności manualne sprowadzają się do czynności prostszej od wycinania otworów w sklejce, to jest do obsługi klawiatury. 

Hierarchia w świecie hobbystów komputerowym jest następująca: pariasami w tej branży są panowie, rzadziej panie, w wieku siedem — piętnaście lat, którzy umieją się posługiwać bardzo rozbudowanymi programami o charakterze rozrywkowym czyli grami komputerowymi. Wyższy poziom to ci panowie w wieku dziesięć — osiemnaście lat, którzy opanowali dokładnie naprzód sam system a następnie programy pomocnicze czy podstawowe języki programowania. Także następne poziomy hierarchiczne od nr 3 do nr 175 to ludzie mili i mało niebezpieczni. Top tej społeczności stanowią ci młodzi ludzi, którzy zaczynali od przyjemnościowego studiowania tych dziedzin matematyki, które są podstawą informatyki a następnie dopiero zajęli się komputerem. Tych należałoby za same zainteresowania wsadzać do kryminału. Kryminału w którym nie ma komputerów, więc najlepiej aby odsiadywali karę w Mongolii. Wirusy to ich dzieło. Wirusy to programy wyposażone w system samoreplikacji. Jeśli działanie tego rodzaju programu powoduje, że Ci wyskakują na ekranie gołe dziewczyny jako reklama płatnej pornografii albo inna reklama zupełnie darmowego programu komputerowego, który dostaniesz gratisowo a jedynie za instalację zapłacisz te marne sto dolarów, to pół biedy. Natomiast wirus niszczący zasoby dysku może oznaczać działanie zbrodnicze. Dla większości posiadaczy PC taka utrata zasobów ich komputerów to wielkie zmartwienie, czasami wręcz nieszczęście jeśli jest to wynik wieloletniej pracy. Takie samo zniszczenie zasobów pamięciowych w szpitalu czy banku tkanek może spowodować śmierć wielu ludzi. Przestępstwem jest także wejście do komputera banku lub instytucji administracji państwowej. Wejście do komputera ministerstwa obrony narodowej, szczególnie wielkich mocarstw może wywołać konflikt zbrojny!

Tekst ten piszę w formie frywolnej, bo po prostu tak lubię, ale omawiane sprawy są niezwykle poważne a raczej niezwykle groźne.

Żadna rzecz nie jest sama przez się ani dobra ani zła. Nożem można ukroić kromkę chleba aby nakarmić głodnego, ale tym samym nożem można zarżnąć człowieka. Wszelki postęp może być wykorzystywany w celach właściwych jak i podłych. Uruchomienie poczty umożliwiło wysyłanie anonimowych listów a także przesyłek zawierających materiały wybuchowe eksplodujące w trakcie otwierania przez adresata.

Elektronika w ogóle, a technika komputerowa w szczególności stwarza ogromne możliwości wykorzystania jej do celów kryminalnych. Obecnie na powszechnie dostępnych stronach internetowych można znaleźć całe podręczniki dla terrorystów. Zawarte w nich opracowania są niezwykle szczegółowe. Znajduje się tam pełny asortyment środków wybuchowych, technologie ich wytwarzania w warunkach domowych nawet z tak niewinnych pozornie surowców jak trociny tartaczne i nawozy sztuczne. Specjalne działy informują o taktyce zamachów terrorystycznych pojedynczych jaki zamachów zespolonych oraz o skuteczności wybuchów wielokrotnych w tym samym miejscu. Z dużym zaskoczeniem dowiedziałem się, że urządzenia do zdalnego odpalania samochodów-pułapek kupuje się w sklepach z zabawkami. Wszystko co wyżej można znaleźć na jawnie egzystujących stronach internetowych łatwych do odszukania w ciągu godziny przy użyciu powszechnie dostępnych przeglądarek.

Oprócz tego oficjalnego Internetu istnieje coś co roboczo nazywam „Internetem tajnym". Są to strony tak samo zbudowane jak wszystkie inne, ale o adresach niedostępnych przy użytkowaniu legalnych wyszukiwarek. Możliwość istnienia tych tajnych storn wynika z samej zasady budowy adresów internetowych. Jak powszechnie wiadomo adresem internetowym nie może być dowolny skończony ciąg znaków wystukanych na klawiaturze. Zaś reguły tym rządzące nie stanowią zasad obiektywnych takich jak prawo Archimedesa czy powszechnego ciążenia, lecz są to zasady ustalone przez programistów. Otóż inni programiści a konkretnie młodzi programiści-hobbyści ustalili inne reguły, według których konstruowane adresy są niedostępne w ramach działań objętych tymi „legalnymi regułami adresowymi" i dzięki niewątpliwie niezwykłym zdolnościom potrafili je wprowadzić do już istniejącego systemu, który w zasadzie wyklucza taką budowę adresów.

...a jak się stało opowiem.

Dawno, dawno temu przed pierwszą wojną światową w jednej firmie produkującej sejfy, zamki, różne kasy i tym podobne akcesoria do przechowywania tego co szczęścia nie daje, zastanawiano się nad najbardziej niezawodnymi zabezpieczeniami. Jeden z młodych pracowników tej firmy, zresztą nawet nie mechanik, lecz prawnik, zaproponował świetny sposób testowania zabezpieczeń. Właśnie miała się odbyć w Paryżu międzynarodowa wystawa przemysłowa. Na tej wystawie jako jeden z eksponatów umieszczony został sejf z drzwiami wyposażonymi w okienko przez które widać było we wnętrzu sejfu sporą ilość pieniędzy. Napis informował, że jest to nagroda dla tego, który potrafi otworzyć sejf. Szybko znalazł się specjalista, sejf otworzył, wyjął pieniądze, włożył je do kieszeni ale nie zdążył grzecznie zamknąć drzwi od sejfu bo właśnie dwóch ludzi wzięło go pod ręce.

— Ależ panowie, przecież tu jest napisane, że każdy może sobie zabrać te pieniądze.

— Tak ale nie jest napisane, że jak grzecznie pójdziesz z nami do firmy, to dostaniesz drugie tyle pieniędzy i stałą, uczciwą pracę.

Ci ludzie, którym potrzebny był łatwy ale zupełnie tajny sposób porozumiewania się postąpili podobnie. Umieszczono w Internecie ogłoszenie-zapotrzebowanie na hackerów oczywiście tak sformułowane, że tylko dobry informatyk zrozumiało o co biega. No i zgłosiło się wielu chętnych, bo wynagrodzenie było więcej niż świetne. Zgłoszeni, zostali poddani egzaminowi. Egzamin polegał na opracowaniu tajnego systemu porozumiewania się za pomocą Internetu. Wyniki prac podzielono na kilka grup w zależności od stopnia spełnienia warunków konkursu: marne, średnie i dobre od razu odrzucono. Autorów prac w stu procentach spełniających wszystkie wymagania poproszono o pozostawienie adresów. Osobiście przypuszczam, że dobrze im zapłacono, bo przecież znali zleceniodawców. Do pracy przyjęto tylko tych których rozwiązania znacznie przekraczały wymagania warunków konkursu. Według tego co na ten temat wiem, a nie są to informacje pewne, tych zwycięzców konkursu było dwóch a liczyli sobie po siedemnaście i dziewiętnaście lat, zaś zleceniodawcami byli organizatorzy wywiadu gospodarczego. Pierwotnie. Z tego co dzisiaj widać, takimi systemami posługują się zarówno ludzie z wywiadu przemysłowego jak i zorganizowana przestępczość.


1 2 3 4 Dalej..

 Po przeczytaniu tego tekstu, czytelnicy często wybierają też:
Siedem mitów Internetu
Terra Internetica


« Społeczeństwo informacyjne   (Publikacja: 08-12-2003 Ostatnia zmiana: 07-03-2005)

 Wyślij mailem..   
Wersja do druku    PDF    MS Word

Andrzej S. Przepieździecki
Pracownik akademicko-oświatowy. Autor książki "Szkoła życia" (2005).

 Liczba tekstów na portalu: 40  Pokaż inne teksty autora
 Najnowszy tekst autora: Co robić? Komu ufać?
Wszelkie prawa zastrzeżone. Prawa autorskie tego tekstu należą do autora i/lub serwisu Racjonalista.pl. Żadna część tego tekstu nie może być przedrukowywana, reprodukowana ani wykorzystywana w jakiejkolwiek formie, bez zgody właściciela praw autorskich. Wszelkie naruszenia praw autorskich podlegają sankcjom przewidzianym w kodeksie karnym i ustawie o prawie autorskim i prawach pokrewnych.
str. 3131 
   Chcesz mieć więcej? Załóż konto czytelnika
[ Regulamin publikacji ] [ Bannery ] [ Mapa portalu ] [ Reklama ] [ Sklep ] [ Zarejestruj się ] [ Kontakt ]
Racjonalista © Copyright 2000-2018 (e-mail: redakcja | administrator)
Fundacja Wolnej Myśli, konto bankowe 101140 2017 0000 4002 1048 6365