Haker wkrótce zaatakuje pralkę

Jan Kaliński, Wojciech Chmielarz
opublikowano: 18-04-2007, 00:00

Czy haker włamie się także do twojej lodówki i co mają wspólnego trzynastolatki ze światową siecią? Vinton G. Cerf, jeden z ojców internetu, już wie.

Rozmowa „PB” Z Vintonem G. Cerfem, wiceprezesem Google, rozmawiamy o przyszłości internetu i informatyki

Czy haker włamie się także do twojej lodówki i co mają wspólnego trzynastolatki ze światową siecią? Vinton G. Cerf, jeden z ojców internetu, już wie.

„Puls Biznesu”: W 1992 roku powiedział pan, że jeśli chcemy wiedzieć, jak będzie wyglądał dwudziesty pierwszy wiek, to powinniśmy spojrzeć na rodzącą się właśnie internetową społeczność. Po piętnastu latach okazało się, że miał pan rację. A w którą stronę dzisiaj powinniśmy spojrzeć, żeby zobaczyć przyszłość?

Vinton G. Cerf : Myślę, że to pytanie powinno być zadane nastolatkom korzystającym z internetu. To oni wymyślają nowe sposoby na wykorzystywanie nowoczesnych technologii. Mam wrażenie, że o przyszłości nie powinien mówić taki stary piernik jak ja, lecz trzynastolatki. Opowiedzieliby o swoich pomysłach związanych z siecią, o tym, co robią i co chcieliby robić. Bo to oni, kiedy dorosną, będą decydowali o tym, co stanie się z internetem. Z nimi powinniście przeprowadzać wywiad. Ktoś taki jak ja jest za bardzo obciążony historią i zbyt zajęty, żeby myśleć o przyszłości. Nie patrzę już na świat z perspektywy młodej osoby i nie widzę tego, co widzi młodzież.

A co pan widzi?

Kilka wyraźnych trendów. Po pierwsze wzrasta ilość urządzeń mobilnych podłączonych do internetu. Obecnie jest ich aż 2,5 mld, kolejny miliard pojawi się do końca tego roku. Ta liczba będzie rosnąć. I to jest akurat łatwe do przewidzenia. Po drugie, sieć stanie się jeszcze bardziej złożona. Infrastruktura zostanie oparta na światłowodach. Na obrzeżach internetu rozwój będzie nieco wolniejszy. Największy nacisk zostanie położony na zwiększenie szybkości transferów. Użytkownicy zażądają symetrycznego dostępu do internetu. Obecnie jest on asymetryczny. To oznacza, że możemy przyjmować dużo danych z sieci, ale bardzo mało wysyłamy. Sprawdzało się to w przeszłości, ale dzisiaj użytkownicy mają filmy i inne cyfrowe materiały, którymi chcą się podzielić. Po trzecie, do sieci zostaną podłączone nowe urządzenia.

Z jakimi urządzeniami będziemy mogli komunikować się za pośrednictwem sieci?

Mam na myśli samochody, sprzęt domowy, taki jak lodówka, pralka, czy system grzewczy. Samochody zostaną wyposażone w nadajniki GPS, silnik będzie przesyłał informacje o zużyciu benzyny czy cylindrów. Również dane o ciśnieniu w oponach będą dostępne poprzez sieć.

Ale po co podłączać pralkę do internetu?

Wyobraźmy sobie, że robimy pranie. Możemy spokojnie wyjść na spotkanie z przyjaciółmi, bo pralka powiadomi nas o końcu pracy SMS-em. W Stanach Zjednoczonych już działają tego typu pralnie i cieszą się sporą popularnością. Pomysł komunikacji z urządzeniami AGD jest bardzo interesujący. W końcu dojdzie do tego, że będziemy mogli aktywować głosem każde urządzenie podłączone do sieci. To jest możliwe do zrobienia i wcale nie takie drogie.

A czy nie wydaje się panu, że sytuacja, kiedy każde urządzenie wokół nas jest podłączone do internetu, rodzi zagrożenie dla naszej prywatności?

Używają panowie karty kredytowej?

Tak.

Jeśli tak, to wiedzą panowie, że na wyciągu z konta znajduje się podsumowanie wszystkich transakcji. Wiadomo, w jakiej restauracji panowie jedli, gdzie spędzali wakacje, jakie prezenty kupili bliskim na święta. Mając takie podsumowanie, można wyrzucić pamiętnik na śmietnik. Turysta spacerujący po Londynie od czterdziestu do trzystu razy dziennie jest filmowany przez kamery. W komórkach znajdują się aparaty fotograficzne. Gdzie tu miejsce na prywatność?

Taka sytuacja rodzi zagrożenia.

Jednym z największych jest kradzież tożsamości. Musimy się bardzo starać, żeby świat wiedział, że ja to ja. Na przykład karty kredytowe są obecnie bardzo słabo chronione. W Stanach Zjednoczonych banki wręcz biją się o klienta. Może się zdarzyć, że ktoś zamówi kartę, ale na formularzu wpisze np. moje dane osobowe i zrobi zakupy na mój rachunek. Jak takiej sytuacji zapobiec? Myślę, że pojawią się wbudowane w komórki urządzenia kryptograficzne służące do tego, żeby potwierdzać tożsamość użytkownika przy wszystkich transakcjach. Dzięki takiemu rozwiązaniu w zinformatyzowanym świecie użytkownicy będą mieli możliwość bezpiecznej komunikacji. Zawsze jednak musimy pamiętać o tym, że takie zagrożenie jak kradzież tożsamości istnieje.

A inne zagrożenia?

Problemów jest wiele. Dotyczą nie tylko ochrony tożsamości, ale także ataków hakerskich. Niestety obecnie bardzo łatwo przejąć kontrolę nad komputerem bez wiedzy właściciela. Takie zaatakowane urządzenia nazywamy zombie. Nikt nie wie dokładnie, ile ich jest. Słyszałem nawet o 150 mln komputerów. Taka ilość zombie może zrobić wiele złego.

Po co tworzy się sieci zombie?

Służą do wysyłania spamu, również przeprowadzenia ataków hakerskich.

A czego możemy się obawiać w przyszłości i co się stanie w sytuacji, gdy ktoś się włamie do mojej pralki?

Jeśli tak się stanie, pewnie zmieni program prania i wszystkie ubrania się zbiegną. To brzmi śmiesznie, ale prawdopodobieństwo takiego zdarzenia istnieje. Bezpieczeństwo jest problemem, nad którym musimy ciężko pracować. To niekończąca się walka. Przestępcy sieciowi z dnia na dzień stają się coraz sprytniejsi, obrońcy prawa muszą czuwać nad tym, żeby być krok przed nimi.

Jan Kaliński

j.kalinski@pb.pl % 022-333-99-35

Vinton G. Cerf

Urodzony w 1943 roku — informatyk amerykański, współtwórca protokołu TCP/IP, jeden z ojców internetu. Absolwent University of California w Los Angeles (doktorat z nauk komputerowych). W latach osiemdziesiątych kierował rozwojem MCI Mail, pierwszego komercyjnego serwisu poczty elektronicznej. W 1997 r. został uhonorowany orderem National Medal of Technology. W 2004 roku wraz z Robertem E. Kahnem odebrał Nagrodę Turninga. Obecnie pracuje nad Interplanetary Protocol, który stanie się nowym standardem radiowo-laserowej komunikacji międzyplanetarnej.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Jan Kaliński, Wojciech Chmielarz

Polecane

Inspiracje Pulsu Biznesu