WYWIADY 

Piotr Bilski – Cyfrowa przyszłość, czyli czy Lisbeth Salander istniała? [wywiad]

Czy to co robiła w sadze „Millennium” Lisbeth Salander było prawdopodobne? Czy komputery kiedyś przejmą władzę nad ludźmi? I czy da się być bezpiecznym w sieci? Na te i inne pytania odpowiedział nam Piotr Bilski – naukowiec na co dzień zajmujący się informatyką, specjalista od sztucznej inteligencji.

Dzika Banda: Jest pan naukowcem zajmującym się informatyką, czyli jest pan właściwą osobą, której można zadać fundamentalne pytanie – Czy to co robi Lisbeth Salander w serii „Millennium” jest choć odrobinę prawdopodobne? 

Piotr Bilski: Lisbeth jako postać literacka jest tworem celowo przerysowanym. Już w pierwszym tomie „Millennium” wówczas Larsson pisał – że jest najlepszą hakerką, bo niczego nie można o niej znaleźć w internecie. To po części prawda – ludzie, którzy żyją i utrzymują się z tego typu aktywności zacierają wszelkie ślady po sobie – ale umówmy się, Larsson wymyślił ją, tak aby była idealną buntowniczką antysystemową.

Bez wyrazistości nie ma postaci.

Dokładnie. Więc na tę wyrazistość trzeba odrobinę przymknąć oczy.

A na jej działania? W „Co nas nie zabije” Lisbeth dokonuje ataku na serwery NSA.

Szczerze – gdyby ktoś miał dopuścić się ataku hakerskiego na serwery NSA, to wyglądałoby to odrobinę inaczej. Kiedyś wymyśliłem sobie prawdziwy serial o informatykach. Oto siedzi przy komputerze facet, klika w przyciski, wpisuje coś, kasuje i tak przez pół godziny. Koniec odcinka. Ludzie z branży zaśmiewaliby się, ale reszta widzów umarłaby z nudów. Nie oszukujmy się – praca informatyka to cholernie nudna robota. W rzeczywistości ogranicza się do klikania, notowania, poprawiania i tyle. Efekt wymierny działań jest często na dodatek niewidoczny, więc to nuda do potęgi. Popkultura chcąc wprowadzić postaci hakerów i programistów musiała przełożyć ich pracę na język opowieści, a co za tym idzie dodać dramaturgii, zdynamizować żmudny proces tworzenia programu, aplikacji itp. Stąd np. w filmach niebywale ważnego i wpływowego hakera poznajemy po tym, że otoczony jest dwudziestoma monitorami. Po co? Przecież monitor służy tylko do wyświetlania obrazu, czyli zupełnie śmiało jeden wystarczy. Ale widz zapewne nie uwierzyłby w to, że tak ważna postać ma tylko jeden monitor.

I tak rodzą się sceny, które przez informatyków uznawane są za najzabawniejsze sceny świata.

Tak, bo z upływem lat i przybywania postaci informatyków i hakerów w kinie stworzył się określony wizerunek tych postaci który nie ma zbyt wiele wspólnego z rzeczywistością. Zazwyczaj to jakiś typ w okularach, z długimi, tłustymi włosami, być może z nadwagą, który siedzi przy komputerze i wali w klawisze jak szalony, nie używając myszki. Serial „Przez 24 godziny” stworzył taki wizerunek informatyków, którzy cały czas stukają w klawiatury i nigdy nie używają myszki. A jest to urządzenie bardzo pożyteczne, np. podczas programowania. Nie wszystko da się zrobić na klawiaturze, a nawet jeśli, to zajmuje to więcej czasu. Puenta akcji takiego hakera jest zawsze taka sama – w końcu pojawia się na ekranie jakiś ciąg znaków, a pan/pani oddycha z ulgą. Misja zakończona, włam udany itp. Ludzie kupili taki wizerunek, sprawdził się, więc kino i popularna literatura go powiela, jednak nie ma on zbyt wiele wspólnego z rzeczywistością.

Dobra a jak to wygląda w rzeczywistości?

Chyba najcelniej opisał to Kevin Mitnick w swojej „Sztuce podstępu”, której podtytuł brzmi – „łamałem ludzi, nie szyfry”. W ogromnym skrócie chodzi o to, żeby dostać się do czyjegoś systemu. Skoro komputer łączy się ze światem zewnętrznym choćby przez internet, to zawsze istnieje szansa, aby dostać się do niego używając zdalnego komputera. Haker próbuje odkryć w jaki sposób to zrobić. Najprostsza metoda to wykorzystanie uruchomionych w komputerze aplikacji. Pierwszą czynnością podczas ataku hakerskiego jest często tzw. skanowanie portów, czyli odkrycie numerów portów (liczb całkowitych odpowiadających poszczególnym programom wykorzystującym sieć komputerową), które są aktywne. Po zlokalizowaniu takich numerów można ustalić, jakiego typu programy są uruchomione (np. serwer www, ftp itd.). Drugi krok to wykorzystanie takich aplikacji do uzyskania dostępu do komputera, i to na zasadach użytkownika uprzywilejowanego. W powieści występuje pojęcie „root-a”, czyli administratora systemu. Aby utrudnić przejęcie kontroli nad takim kontem, jego właściciel musi mieć dostatecznie skomplikowane hasło. W celu zdobycia informacji uwierzytelniających, haker musi zdobyć nazwę użytkownika oraz odpowiadające mu hasło. Ma on kilka możliwości. Pierwsza to uruchomienie programu który zapętla algorytm tzw. brutalnego przeszukiwania i systematycznie odkryć właściwą kombinację. Ten atak jest o tyle nieskuteczny, że system może odkryć liczne nieudane próby logowania i odciąć połączenie intruza z systemem. Najczęściej wymusza on (np. godzinną) przerwę w dostępnie do logowania albo od razu poinformuje administratora. Dlatego tego typu ataki są obecnie niezbyt częste. Co zatem opisał Mitnick? Wykorzystywał on socjotechnikę. Oczywiście nadal trzeba mieć wiedzę na temat programowania i informatyki, jednak wydobycie najważniejszych danych odbywa się zazwyczaj w inny sposób. Mitnick dla przykładu dzwonił do firmy, przedstawiał się jako administrator sieci, lamentował, że ma straszny problem i potrzebuje dostępu do określonego zasobu… Zazwyczaj udawało mu się telefonicznie uzyskać informacje, które otwierały mu drogę do ataku.

Zdobywał z tego co pamiętam numery ubezpieczeń dzwoniąc po wypożyczalniach kaset video.

Tak – dokładnie. W systemie komputerowym człowiek jest, był i będzie najsłabszym ogniwem.

Wszystkie biurowe hasła w stylu „1234 plus imię męża”…

Tak jest, psa, dziecka, data urodzin itd. Człowiek sam otwiera drogę do systemu. Wystarczy dowiedzieć się czegoś o wybranym użytkowniku, a szanse na odkrycie jego hasła i uwierzytelnienie rosną. Niestety, niezbyt uważny użytkownik niweczy często misterną pracę administratora i oprogramowania. Zabezpieczeniem może być zatem biometria – czyli odciski linii papilarnych, skan siatkówki itd. Jest to jednak rozwiązanie drogie oraz niekoniecznie skuteczne. Wystarczy, że zatnie się pan w palec, będzie miał chore oko i pojawia się problem. Jest taki film, „Gry wojenne”, czyli opowieść o młodym hakerze, który przypadkiem włamuje się do systemu NORAD. Jest w tym filmie scena, kiedyś bardzo prawdopodobna. Automatycznie otwierane drzwi reagują na kombinację cyfr, wprowadzanych z klawiatury numerycznej. Poszczególne klawisze odpowiadające za kolejne cyfry wydają unikatowe dźwięki podczas naciskania. Bohater nie zna kombinacji, ale udało mu się nagrać osobę wklepującą poprawny kod. W efekcie może odtworzyć automatowi sekwencję dźwięków odpowiadający właściwej kombinacji cyfr, co wystarcza do otwarcia drzwi. Swego czasu popularną metodą uzyskiwania połączenia z Internetem było tzw. wdzwanianie, czyli wybór konkretnej sekwencji cyfr – numeru telefonu, pod którym serwer czekał na połączenie od użytkowników. System reagował jednak nie na cyfry a właśnie na dźwięki im odpowiadające. Zatem „słysząc” konkretną sekwencję udostępniał on funkcjonalność normalnie zarezerwowaną dla osoby znającej sekretną kombinację. Oczywiście to było dawno temu, dziś komunikacja ma charakter cyfrowy, więc podobna sztuczka już raczej nie zadziała, jednak scena z tego filmu była kiedyś całkiem realistyczna.

A da się obronić w sieci? Część fenomenu „Millennium” polega przecież na tym, że każdy tom jakoś gra na naszych społecznych lękach technologicznych. 

Pewnie, że można się obronić  – trzeba się po prostu odłączyć od sieci. Kiedyś internet wyraźnie podzielony był na dawców treści i jej biorców. Ci pierwsi mieli dostęp do drogich zazwyczaj serwerów i technologii i to oni decydowali co odbiorcy będą mogli zobaczyć i przeczytać. Wraz z pojawieniem się facebooka, instagramu i innych portali społecznościowych, ten podział przestał być aktualny. Wszyscy jesteśmy obecnie dawcami treści. Co więcej, zupełnie świadomie oddajemy systemowi prywatne, nierzadko wrażliwe informacje. Jako przeglądarki używamy tylko google’a, dzięki czemu monopolista zbiera o każdym użytkowniku Internetu podstawowe informacje. Upowszechniamy swoje dane na facebooku. Sieć zatem wie już o nas wszystko. Co więcej – używany sprzętu, którego możliwości technicznych nie znamy, albo nie w pełni je sobie uświadamiamy. Karty zbliżeniowe, smartphony, małe elektroniczne urządzenia, którymi się otaczamy… One niby usprawniają nasze życie, ale też umożliwiają bezpośredni atak na naszą prywatność. Choć mało kto o tym myśli w ten sposób. Bodajże to Stanisław Lem powiedział, że nie miał pojęcia ilu na świecie istnieje idiotów, dopóki nie zajrzał do internetu…

Myśli pan, że czeka nas bunt maszyn w stylu Skynet z Terminatora?

Może nie aż tak. Na pewno jednak rozwój technologiczny prowadzi do rozpadu więzi społecznych. Coraz większej izolacji, zamykania się w mikroświatach ograniczonych do powierzchni własnego mieszkania. Zmienia się też niestety struktura społeczna, jeśli chodzi o pracę. Rozwój komputerów i technik informatycznych doprowadza do zaniku określonych zawodów. Niestety, ta tendencja będzie się pogłębiać. Spójrzmy na kasy w hipermarketach. Po co wykorzystywać do pracy w nich ludzi, skoro automaty samoobsługowe tak świetnie sobie radzą? Drugi przykład to Google Car – może on przecież zastąpić taksówkarza. Nie oszuka klienta, nie będzie go zagadywał, ale tak samo dowiezie na miejsce. Niestety, wraz z rozwojem techniki będzie rosło bezrobocie, wiele prostych zawodów zniknie. Pewnie pojawią się jakieś nowe, ale raczej nie dla wszystkich ich wystarczy.

A jak z tym Skynetem?

Jeśli człowiek jest po prostu bardzo złożoną maszyną, to dlaczego nie moglibyśmy ostatecznie stworzyć myślącego automatu? Wydaje mi się, że z upływem lat będziemy w stanie taką istotę powołać do życia. Pytanie, co się wtedy stanie? Jeśli powstanie maszyna, która będzie myśleć, będzie szybsza, sprawniejsza, bardziej wytrzymała od człowieka – to w jaki sposób ona nas potraktuje? Czy będzie wiedziała, czym jest moralność? Czy powie –jesteście słabsi, śmiertelni, a ja to istota pod każdym względem lepsza, więc potraktuję was jak słabszych braci w rozumie – z troską i współczuciem? Czy też może będzie to pozbawiony empatii psychopata, który uzna nas w najlepszym układzie jako istotę niższą, niewartą uwagi, a w najgorszym jako kandydata do eksterminacji? Wtedy może czekać nas los, jaki zgotował ludzkości Skynet.

_SEL7002

Piotr Bilski (ur. 1977 w Olsztynie) uzyskał stopnie inżyniera, magistra oraz doktora nauk technicznych w dyscyplinie elektronika w latach, odpowiednio, 2000, 2001 i 2006 w Instytucie Radioelektroniki na Politechnice Warszawskiej (dwa ostatnie stopnie z wyróżnieniem). Stopień doktora habilitowanego nauk technicznych w dyscyplinie informatyka uzyskał w roku 2014. Obecnie pracuje na stanowisku adiunkta w Instytucie Radioelektroniki Politechniki Warszawskiej oraz na Wydziale Zastosowań Informatyki i Matematyki SGGW (gdzie w latach 2008-2012 pełnił funkcję prodziekana ds. dydaktyki). Jego zainteresowania naukowe obejmują zastosowania sztucznej inteligencji w naukach przyrodniczych i technicznych (m.in. analiza danych geotechnicznych, diagnostyka systemów analogowych) oraz projektowanie i analizę rozproszonych komputerowych systemów pomiarowych. W 2011 r. uzyskał stypendium tygodnika Polityka dla młodych uczonych, zaś w 2012 r. był laureatem programu Top 500 Innovators organizowanym przez Ministerstwo Nauki i Szkolnictwa Wyższego. Jest autorem jednej monografii naukowej, 47 referatów konferencyjnych, 39 artykułów w czasopismach oraz 5 rozdziałów w monografiach.

Kino Świat
Poprzedni

Je suis Dobermann

UIP
Następny

Gęsia skórka - idealne kino rodzinne [recenzja]

Robert Ziębiński

Robert Ziębiński

Dziennikarz, pisarz. Studiował dziennikarstwo na Uniwersytecie Jagiellońskim. Przez ostatnie osiemnaście lat pracował i publikował w takich tytułach jak „Tygodnik Powszechny”, "Gazeta wyborcza", "Rzeczpospolita", „Przekrój”, „Newsweek”, „Nowa Fantastyka”. Wydał powieść „Dżentelmen” (2010), krytyczne„13 po 13” (wspólnie z Lechem Kurpiewskim, 2012), pierwszą polską książkę o Stephenie Kingu „Sprzedawca strachu” (2014) "Londyn. Przewodnik Popkulturowy" (2015) i "Wspaniałe życie" (2016) (WAB). Drukował opowiadania m.in. w "Nowej Fantastyce", w antologiach „17 Szram” (2013), „City 2” (2011).

Brak komentarzy

Dodaj komentarz