10 postrachów technologicznych minionej dekady

Ostatnie dziesięć lat widziało wiele przerażających osiągnięć technologicznych - ale nie doczekaliśmy się jeszcze prawdziwej Gwiazdy Śmierci. Spójrzmy za siebie na największe postrachy w dziedzinie technologii, które pojawiły się w ubiegłej dekadzie.

Początek nowego millenium zaowocował strachem przed przyszłością, ale jak na razie rzeczywistości daleko do stanu wywróżonej katastrofy. Pierwsze dziesięć lat minęło bez większych zdarzeń - może poza głośnym błędem Y2K oraz garścią inteligentnych wirusów komputerowych. Oto spojrzenie z dystansem na mijającą właśnie dekadę i dziesięć najbardziej przerażających technologicznych strachów.

1. Y2K

Rok: 2000

Przepowiadany efekt: Koniec świata i technologii, jakie znaliśmy.

Właściwy efekt: Przypadkowe alarmy, awarie jednorękich bandytów i innych maszyn hazardowych, niepoprawne daty na stronach internetowych.

Jeśli chociaż trochę interesowałeś się wydarzeniami na przełomie tysiącleci, to z pewnością słyszałeś cokolwiek o błędzie Y2K oraz jego potencjalnych skutkach. I nagle, kiedy zegar wybił północ, a data zmieniła się na pierwszy stycznia 2000, a wszystko okazało się być w porządku żadne pociski nuklearne nie wystrzeliły same z siebie, stało się jasne, że całe zjawisko zostało znacznie wyolbrzymione.

"Błąd millenijny" mógł tak naprawdę zdarzyć się na przełomie dwóch zwykłych stuleci - nie tylko na przełomie tysiącleci. Rozważana przyczyna była jednak jak najbardziej prawdziwa: wiele systemów liczących używało jedynie dwóch cyfr do przechowywania informacji o roku, więc przełączenie z 99 na 00 mogło spowodować wiele rozmaitych błędów logicznych (nawet takich, jak rozpoznanie nowego roku jako 19100), które mogły doprowadzić do awarii systemu.

Szczęśliwie jednak technicy również byli świadomi tego problemu (po raz pierwszy zostało o nim wspomniane w formie drukowanej już w 1984 roku) i stworzyli odpowiednie poprawki i korekty. Podczas gdy żerujące na strachu media bez wątpienia wyolbrzymiły problem związany z Y2K, to tak naprawdę wszystko to spowodowało jedynie większe zamieszanie w działach IT.

2. Robak Conficker

Lata: 2008-2009

Przepowiadany efekt: Nie dotyczy.

Właściwy efekt: Około 10 milionów komputerów w domach, biurach, urzędach znalazło się pod jego kontrolą.

Robak o nazwie Conficker (znany również jako Downup, Downadup lub Kido), po raz pierwszy wykryty w roku 2008, był wirusem, którego celem były komputery z systemem operacyjnym Windows. Robak używał zaawansowanych technik, aby przejąć kontrolę nad maszynami i zmienić je w komputery zombie, które autorzy wirusa mogli zdalnie kontrolować i używać do dalszych ataków. Infekcja wirusem Conficker określana jest jako jedna z największych infekcji komputerów od roku 2003, a eksperci twierdzą, że zainfekowanych mogło być nawet dziesięć milionów maszyn.

Conficker rozprzestrzeniał się trzema drogami: atakował wrażliwe punkty w oprogramowaniu Microsoft Server, odgadywał hasło administratora oraz infekował przenośne nośniki danych, na których powstał plik automatycznego uruchamiania, który uruchamiał się przy podpięciu urządzenia (jak na przykład pamięć przenośna USB) do innej maszyny. Wirus był szczególnie godny zwrócenia uwagi ze względu na jego zdolność gwałtownego rozprzestrzeniania się za pomocą sieci biznesowych. Komputery domowe miały zdecydowanie mniejsze szanse zostania zainfekowanymi.

Ostatnia znana wersja wirusa Conficker została ujarzmiona w połowie marca 2009 roku, ale autorzy nadal pozostają nieznani. Zagrożenie było na tyle poważne, że firma Microsoft oraz ICANN (Internet Corporation For Assigned Names and Numbers) zaoferowały nagrodę w wysokości 250 000 dolarów za informację prowadzące do aresztowania i skazania autorów wirusa Conficker. Jednak oni wciąż przebywają na wolności.

3. Mydoom

Lata: 2004-2009

Przepowiadany efekt: Nie dotyczy.

Właściwy efekt: Najszybciej rozprzestrzeniający się robak poczty elektronicznej.

W styczniu 2004 roku nowy robak wykorzystujący wiadomości poczty elektronicznej e-mail zaczął rozprzestrzeniać się po sieci, pojawiając się jako informacja o błędzie transmisji w wiadomościach z załącznikiem. Jeśli tylko ofiara uruchomiła załącznik, robak automatycznie nie tylko wysyłał się do wszystkich osób znalezionych w książce adresowej ofiary, ale również dołączał się do plików Kazaa, co powodowało rozprzestrzenianie się przez sieć typu peer-to-peer.

Robak otrzymał wreszcie nazwę Mydoom, którą zawdzięcza jednemu z pracowników firmy McAfee, który jako jeden z pierwszych dokonał jego odkrycia.

Mydoom powraca z przerwami od tamtego czasu, a jedna z wariacji tego wirusa była częścią ataku cybernetycznego dokonanego na Koreę Południową w 2009 roku. Oryginalny autor tego robaka nigdy nie został odnaleziony, ale firmy zajmujące się bezpieczeństwem danych i oprogramowania spekulują, że został on zlecony przez organizacje i osoby zajmujące się rozsyłaniem spamu w wiadomościach e-mail, a samego źródła powstania należy się dopatrywać w Rosji.

4. Anonymous

Rok: Stwierdzone w 2007

Przepowiadany wynik: Hakerzy na sterydach, "The Internet Hate Machine".

Właściwy wynik: Pornografia w serwisie YouTube, ataki DDoS na Scjentologów.

W 2007 roku telewizja KTTV Fox 11 wyemitowała sensacyjny reportaż o grupie nazywanej Anonymous. Według reportażu KTTV odłam tej grupy, zwany "The Internet Hate Machine", był powodem obaw z powodu tak niebywałych przestępstw jak przykładowo zdradzenie zakończenia nowej powieści o Harrym Potterze. Cały reportaż przeplatany był budzącymi ciarki na plecach zdjęciami pozbawionymi twarzy i przesycony był zwrotami w stylu "hakerzy na sterydach" czy też "domorośli terroryści".

Niestety, ale informacje udzielone przez KTTV były całkowicie błędne: Anonymous to nie jakaś konkretna grupa, a jedynie nazwa dla zgrupowania przypadkowych użytkowników z różnych internetowych społeczności oraz sieci IRC, którzy pracują razem (czy może lepiej powiedzieć: w tym samym celu) w konkretnym czasie. Strona Wired.com bardziej dosadnie określiła Anonymous jako grupę "wyjątkowo znudzonych piętnastolatków".

Przestępstwa - robienie na złość w Internecie - które zostały przypisane grupie Anonymous to między innymi ataki typu DDoS (distributed denial of service) na rozmaite strony internetowe (włączając w to stronę Kościoła Scjentologicznego oraz, całkiem niedawno, strony, które wycofały się ze wsparcia dla projektu WikiLeaks) oraz różne przypadki wszelakiego zła w Internecie.

5. Śledzenie RFID

Lata: 2002-obecnie

Przepowiadany wynik: Rząd będzie w stanie śledzić każdy Twój ruch

Właściwy wynik: Nowe paszporty (w Stanach Zjednoczonych)

Identyfikacja za pomocą częstotliwości fal radiowych, lub RFID, jest technologią, która pozwala na śledzenie wyznaczonych obiektów. RFID pojawia się często w formie małych rozmiarów chipów lub też znaczników, które mogą być przyczepione do obiektu w celu jego identyfikacji lub monitoringu. Obecnie są one stosowane w mnóstwie innych rzeczy, włączając w to paszporty, przepustki bezpieczeństwa czy produkty sklepowe. Informacje zapisane na chipie tego typu można odczytać poprzez odpowiedni czytnik RFID, który za pomocą odpowiedniej częstotliwości pobudza chip do działania.

Technologia RFID została ostro skrytykowana i nietrudno zobaczyć dlaczego: nawet jeśli producenci umieszczą chip w produkcie bez chęci naruszania prywatności innych osób, to technologia może być w łatwy sposób nadużyta lub wykorzystana przez innych. W teorii znaczniki RFID mogą być używane do śledzenia wszystkiego począwszy od zakupów i wydatków, aż po dokładną lokalizację.


Zobacz również