Ileż to było uciechy, że prezes nie ma konta w banku, że drukują mu do poczytania internety, że dzwoni przez smartfona do górny nogami. Chichoty i złośliwości z braku nowoczesnego, technicznego obycia prezesa nie było i nie ma końca. Nawet niegodziwcy śmiali się, że prezesowi musi pomagać Radosław Fogiel przy obsłudze komputera przy sterowaniu wszczepionymi chipami... a czas pokazał, że po raz kolejny PREZES MA RACJĘ i ten cały internet, komputery, konta, mejle można se w buty wsadzić! Same kłopoty są z tego powodu. Należy wrócić do papieru! Drzew mamy dużo, więc będziemy światową potęgą!
Tak. Tak było i tak jest. I kogo ominęła techniczna wiedza związana z komputerami, sieciami komputerowymi oraz oprogramowaniem patrzy na ten dworczykowy skandal jako na festiwal dyletanctwa, szczególnie rządowego. Patrząc zupełnie na serio na wszystkie media, wszystkie walczące siły polityczne i medialne - nie idzie znaleźć wypowiedzi specjalisty IT, czy opisu problemu, który ujawnił się w ostatnich dniach a istniał od kilkudziesięciu lat. Właśnie to spróbuję w ogólnych zdaniach salonowiczom przybliżyć.
Na samym początku należy powiedzieć sobie jasno. W cyfrowym świecie nie można niczego bezpiecznie i w tajemnicy przesłać. Wszystko, przy poświęceniu odpowiednich sił i środków stanie się jawne. Kwestia czasu i pieniędzy. To przyjmijmy za pewnik, a przydatność podsłuchanej, skopiowanej, ukradzionej "tajemnicy" jest ściśle związana z czasem jej funkcjonowania w rzeczywistości - truizm. Trochę tak, jak z popularnością notek na S24. Inną sprawą jest kwestia tajności czy niejawności przesyłanych informacji. Tym się nie będę teraz zajmował, bo Polska moim zdaniem jest krajem, w którym nie ma tego typu informacji. A nawet, gdyby się pojawiły, to umrze jakiś szyfrant, spalą się jakieś druty pod mostem i znowu stajemy się krajem, w którym nie ma tego typu informacji. Pomijam w tej ocenie ocean gotowych na akt zdrady i głodnych kasy wynarodowionych idiotów.
Wracając do mądrości naszego prezesa, uważam że ma więcej niż 100% racji! Zapewne widział program Wojtka Cejrowskiego o teksańskiej komunikacji przy pomocy drutów kolczastych, które służyły jako linie telefoniczne i sobie pomyślał, że z sieciami komputerowymi jest podobnie. I ma rację. Panie prezesie jest nawet gorzej! Otóż jesteśmy spleceniu całą masą drutów lub radiowych kanałów przez które zasuwają ilości informacji nie do objęcia ludzkim rozumem, w te i we wte. Wystarczy ucho do druta przyłożyć i słuchać. Ba! cwaniacy są w tej sieci tacy, że sami sobie przekierowują ten ruch przez swoje komputery (serwery) w swoich krajach. Wartością stała się nie tylko informacja jako taka, lecz jej możliwość pozyskania, lub możliwość jej zablokowani (czytaj: paraliż serwerów przez ataki DDoS). Nie wierzycie? To sami sprawdźcie. Uruchomcie program na swoich windowsikach (użytkownicy linuxa, czy unixa mają podobne rozwiązania) program cmd i następnie program tracert z nazwą domeny, np. na której jest wasz serwer pocztowy. Dochodzimy więc do pierwszego punktu, który prezes zapewne rozpoznał jako obszar występującego ryzyka w całym tym cyfrowym, uwielbianym przez młokosów bagienku:
1. Sieci internetowe. Fizyczna sieć połączeń i urządzeń obsługujących ruch przesyłanych danych. W tym po częstotliwości radiowej. Reglamentacja częstotliwościami, określenie infrastruktury strategicznej - to domena państwa. Polska przyjęła standardy przesyłania danych obowiązujące na świecie, więc wasze smartfony, czy wasze komputerki uzyskają połączenie z siecią na całym świecie. Proste w warstwie technicznej. W naszym przypadku czasem nawet za proste, bo sprzedając państwowe przedsiębiorstwo (pominę szczegółową historię) telekomunikacyjne obcemu kapitałowi przy okazji sprzedano infrastrukturę techniczną (sieci i urządzenia) służące do przesyłania danych wojskowych. Można?
Drugim składowym elementem jest urządzenie, w którym tworzymy informację, wysyłamy i odbieramy oraz urządzenia wpięte w siec do przesyłu danych. Prezes, jak wspomniałem na początku ma widoczny wstręt do sprzętu elektronicznego. Nie bez powodu. W tym miejscu w pełni podzielam prezesowską awersję i podejrzliwość. Bo kto wie, co to dziadostwo robi z tym co ja napiszę? Gdzie to jest wysyłane, kto tego słucha... nie daj Boże! Przy rozwiniętej wyobraźni schizofrenia się pojawi błyskawicznie. Toteż drugim punktem są:
1. Urządzenia. Podstawowymi urządzeniami są modemy, karty sieciowe, repeatery, koncentratory, mosty, przełączniki, punkty dostępowe, routery i bramy sieciowe. Nie będę was zanudzał co jest do czego i jak działa. Podsycę tylko wasze poczucie zagrożenia. Każde z tych urządzeń zawiera całkiem sporo układów scalonych, których architektury i sposobu działania, z wyłączeniem oficjalnych instrukcji nikt, prócz producentów (i może służb) nie zna. I to wie nasz prezes. Głupi nie jest. Pamięta czasy, gdy rządzący Polska komuniści uświadomili sobie postęp w elektronice oraz komputerach i zauważyli, że przyszłość będzie kształtował ten kto produkuje układy scalone. Dość rychło opracowali diabelski plan, który wdrożyli w życie budując kilka fabryk półprzewodników chcąc uczynić w Polsce krzemowe wybrzeże. Zbudowali, fabryki podziałały kilka lat, ale tam gdzie diabeł jest tam, życia nie ma i fabryk... z całego polskiego przemysłu nie został kamień na kamieniu. Oczywiście pojawił się na zgliszczach fenix i w latach 80 urodził się w Polsce komputer Meritum w zabrzańskich Zakładach Urządzeń Komputerowych Mera-Elzab. Dość szybko zlikwidowany, bo polski, bo słaby, bo nędznej jakości, bo niekonkurencyjny. Tak jakby, prototypowa produkcja mogła dać produkt najwyższych lotów. Ehhh.
Skoro mamy już dwa elementy tej niebezpiecznej i skomplikowanej układanki, należy dorzucić trzeci.
3. Oprogramowanie. W tym punkcie można opisywać w nieskończoność oprogramowanie. Do czego służy, co robi, jakie są jego możliwości. Dla użytkownika programu pocztowego jest to czarna magia i taką pozostanie. Generalnie napiszę tylko, że rozróżnia się do siedmiu warstw oprogramowania, które realizuje różne funkcje, często służebne wobec siebie. I uwaga! Prezes jest tego świadomy, że w każdej z tych warstw może dojść do przejęcia informacji. Dworczyk wywalił się na jednej z nich, warstwie programów użytkowych. Z tymi programami to też jest dość ciekawie z punktu widzenia osoby odpowiedzialnej za bezpieczeństwo. Słyszymy w mediach, że to zabezpieczone, zaszyfrowane konta, na oddzielnych domenach, przy użyciu super duper programów, itd. itp. No tak. Tylko nikt z użytkowników nie zna kodów źródłowych tych programów, nie zna ich "zaszytych funkcji i procedur". Któż dziś w ochronie informacji posiada swój system operacyjny? Po co? Spytacie, skoro jest unix, linux, systemy, których źródła są jawne i kompiluje się je dowolnie od potrzeb. Do tych procesów są potrzebne tabuny ludzi, a i tak dwa ww. punkty generują takie obszary ryzyka, że pozostaje jedynie staromodna kryptografia.
I zatoczyliśmy całkiem spory krąg do profesji już nieżyjącego sierżanta - kryptografii. Jedynie ona pozwala zużyć wrogowi zasoby środków, siłę ludzkiej pracy i niezmierzonego czasu do złamania szyfru, którym chronimy naszą informację. Zwróciliście uwagę, że nikt z komentujących od tygodnia aferę mailową nie skupia się właśnie na jedynym aspekcie przydatnym do rzeczywistego utajnienia przekazywanej informacji. W ograniczonym czasie, ale jednak utajnienia. I prezes to wie, gdyż obserwując go od lat na własne oczy widzę jak używa kryptografii w słowie, geście i zwykłej mowie ciała do przekazywania informacji, która nie dla wszystkich jest jasna i oczywista! Po prostu MISTRZ.
Inne tematy w dziale Polityka