10 postrachów technologicznych minionej dekady
-
- Tomasz Koralewski,
- 18.01.2011, godz. 11:33
Ostatnie dziesięć lat widziało wiele przerażających osiągnięć technologicznych - ale nie doczekaliśmy się jeszcze prawdziwej Gwiazdy Śmierci. Spójrzmy za siebie na największe postrachy w dziedzinie technologii, które pojawiły się w ubiegłej dekadzie.
1. Y2K
Rok: 2000
Przepowiadany efekt: Koniec świata i technologii, jakie znaliśmy.
Właściwy efekt: Przypadkowe alarmy, awarie jednorękich bandytów i innych maszyn hazardowych, niepoprawne daty na stronach internetowych.
Zobacz również:

"Błąd millenijny" mógł tak naprawdę zdarzyć się na przełomie dwóch zwykłych stuleci - nie tylko na przełomie tysiącleci. Rozważana przyczyna była jednak jak najbardziej prawdziwa: wiele systemów liczących używało jedynie dwóch cyfr do przechowywania informacji o roku, więc przełączenie z 99 na 00 mogło spowodować wiele rozmaitych błędów logicznych (nawet takich, jak rozpoznanie nowego roku jako 19100), które mogły doprowadzić do awarii systemu.
Szczęśliwie jednak technicy również byli świadomi tego problemu (po raz pierwszy zostało o nim wspomniane w formie drukowanej już w 1984 roku) i stworzyli odpowiednie poprawki i korekty. Podczas gdy żerujące na strachu media bez wątpienia wyolbrzymiły problem związany z Y2K, to tak naprawdę wszystko to spowodowało jedynie większe zamieszanie w działach IT.
2. Robak Conficker
Lata: 2008-2009
Przepowiadany efekt: Nie dotyczy.
Właściwy efekt: Około 10 milionów komputerów w domach, biurach, urzędach znalazło się pod jego kontrolą.

Conficker rozprzestrzeniał się trzema drogami: atakował wrażliwe punkty w oprogramowaniu Microsoft Server, odgadywał hasło administratora oraz infekował przenośne nośniki danych, na których powstał plik automatycznego uruchamiania, który uruchamiał się przy podpięciu urządzenia (jak na przykład pamięć przenośna USB) do innej maszyny. Wirus był szczególnie godny zwrócenia uwagi ze względu na jego zdolność gwałtownego rozprzestrzeniania się za pomocą sieci biznesowych. Komputery domowe miały zdecydowanie mniejsze szanse zostania zainfekowanymi.
Ostatnia znana wersja wirusa Conficker została ujarzmiona w połowie marca 2009 roku, ale autorzy nadal pozostają nieznani. Zagrożenie było na tyle poważne, że firma Microsoft oraz ICANN (Internet Corporation For Assigned Names and Numbers) zaoferowały nagrodę w wysokości 250 000 dolarów za informację prowadzące do aresztowania i skazania autorów wirusa Conficker. Jednak oni wciąż przebywają na wolności.
3. Mydoom
Lata: 2004-2009
Przepowiadany efekt: Nie dotyczy.
Właściwy efekt: Najszybciej rozprzestrzeniający się robak poczty elektronicznej.

Robak otrzymał wreszcie nazwę Mydoom, którą zawdzięcza jednemu z pracowników firmy McAfee, który jako jeden z pierwszych dokonał jego odkrycia.
Mydoom powraca z przerwami od tamtego czasu, a jedna z wariacji tego wirusa była częścią ataku cybernetycznego dokonanego na Koreę Południową w 2009 roku. Oryginalny autor tego robaka nigdy nie został odnaleziony, ale firmy zajmujące się bezpieczeństwem danych i oprogramowania spekulują, że został on zlecony przez organizacje i osoby zajmujące się rozsyłaniem spamu w wiadomościach e-mail, a samego źródła powstania należy się dopatrywać w Rosji.
4. Anonymous
Rok: Stwierdzone w 2007
Przepowiadany wynik: Hakerzy na sterydach, "The Internet Hate Machine".
Właściwy wynik: Pornografia w serwisie YouTube, ataki DDoS na Scjentologów.

Niestety, ale informacje udzielone przez KTTV były całkowicie błędne: Anonymous to nie jakaś konkretna grupa, a jedynie nazwa dla zgrupowania przypadkowych użytkowników z różnych internetowych społeczności oraz sieci IRC, którzy pracują razem (czy może lepiej powiedzieć: w tym samym celu) w konkretnym czasie. Strona Wired.com bardziej dosadnie określiła Anonymous jako grupę "wyjątkowo znudzonych piętnastolatków".
Przestępstwa - robienie na złość w Internecie - które zostały przypisane grupie Anonymous to między innymi ataki typu DDoS (distributed denial of service) na rozmaite strony internetowe (włączając w to stronę Kościoła Scjentologicznego oraz, całkiem niedawno, strony, które wycofały się ze wsparcia dla projektu WikiLeaks) oraz różne przypadki wszelakiego zła w Internecie.
5. Śledzenie RFID
Lata: 2002-obecnie
Przepowiadany wynik: Rząd będzie w stanie śledzić każdy Twój ruch
Właściwy wynik: Nowe paszporty (w Stanach Zjednoczonych)

Technologia RFID została ostro skrytykowana i nietrudno zobaczyć dlaczego: nawet jeśli producenci umieszczą chip w produkcie bez chęci naruszania prywatności innych osób, to technologia może być w łatwy sposób nadużyta lub wykorzystana przez innych. W teorii znaczniki RFID mogą być używane do śledzenia wszystkiego począwszy od zakupów i wydatków, aż po dokładną lokalizację.