Królestwo kłamstw. Kate Fazzini
też na Georgetown University. Przy okazji poznałam mnóstwo fascynujących osób – hakerów odpowiedzialnych za złośliwe ataki, starających się im zapobiec specjalistów od bezpieczeństwa, a także pracowników rządowych agencji, którzy mają kontrolować straty. Koniec końców są to po prostu ojcowie, synowie, matki, córki, mężowie i żony. Innymi słowy: ludzie tacy jak my. Owszem, białe kapelusze spotykają się z czarnymi[1] i częściej, niż myślisz, przechodzą na drugą stronę mocy. Mają jednak te same motywy i pragnienia co inni, choć czasem wydaje nam się, że w tej branży wszyscy mają alergię na prawdę.
Zajmując się tymi zagadnieniami, usłyszałam na ich temat mnóstwo kłamstw. Dziedzinę, która stała mi się bardzo bliska, otacza wiele mitów. Jako specjalistka od cyberbezpieczeństwa, a potem dziennikarka stykałam się z nimi na każdym kroku. Oto kilka przykładów:
O p o w i e m c i o s p o ł e c z n o ś c i h a k e r ó w…
Kłamca z reguły puszcza wtedy oko i kiwa głową przekonany, że zna wszystkich hakerów na świecie. Prawda jest taka, że nie ma czegoś takiego jak „społeczność hakerów”.
Owszem, gwiazdy, które brylują na wielkich dorocznych konferencjach, mogą twierdzić co innego. Tyle że każdy kraj, każdy stan, każda frakcja, każda odrębna grupa ma własną społeczność ludzi hakujących komputery. Niektórzy z nich są skrajnie konserwatywni, inni bardzo liberalni, większość sytuuje się gdzieś pośrodku. Niektórzy noszą garnitury i krawaty, a w ciągu dnia pracują jako prawnicy, inni zaś wyglądają jak zwyczajni ludzie, dobrze dogadują się z innymi i realizują wiele oryginalnych projektów. Są wśród nich uczciwi dotąd obywatele, którzy mieli już dość niskich pensji i nudnych obowiązków, więc postanowili zejść na złą drogę. Nie brak też takich, którzy wracają na dobrą stronę. Wielu zaczyna na jednym biegunie, a kończy na przeciwnym.
Większość bohaterów tej książki to po prostu bardzo zdolni hakerzy, którym brakuje czasu i ochoty na jakiekolwiek integrowanie się ze społecznością.
Kiedy pracowałam jako dziennikarka, mnóstwo ludzi zgłaszało się do mnie, oferując rzekomo wyjątkowe dojścia do społeczności hakerów. Z reguły okazywało się, że tę „społeczność” tworzą osoby bardzo podobne do oferującego. Mój ogólny wniosek jest taki, że na tym polu działają przeróżni ludzie, i założę się, że wielu z nich przypomina właśnie ciebie.
Kolejne kłamstwo: O n j e s t w y b i t n y m e k s p e r t e m o d c y b e r b e z p i e c z e ń s t w a.
Prawdopodobnie wcale nim nie jest. W tej dziedzinie geniusz i sława zwykle nie idą w parze. Wybitni specjaliści, których poznałam, nie są sławni, większość nie ma nawet profilu w mediach społecznościowych. I raczej nie wypowiadają się na tematy spoza swojej działki. Ludzie brylujący na konferencjach z reguły wiedzą mniej niż ci, którzy z niczym się nie afiszują. Jeśli znany haker chce mi o czymś opowiedzieć, zazwyczaj ma w tym jakiś interes – szybko się o tym przekonałam. Nawet jeśli rozmowa nie jest nagrywana, informacje od wysoko postawionych urzędników rządowych czy znanych ekspertów rzadko bywają szczególnie wartościowe. Osoby, od których naprawdę wiele się nauczyłam – co bardzo wzbogaciło tę książkę – to praktycy. Nigdy nie zajmowali wysokich stanowisk, nigdy o nich nie słyszeliście, a ponieważ dla ochrony prywatności zmieniłam im imiona i nazwiska, nie dowiecie się, o kogo faktycznie chodzi. Są wybitni nie ze względu na zgromadzone tytuły naukowe czy głośne wystąpienia, ale dlatego, że ułatwiają pracę innym. Tego typu ludzie zwykle nie mają ekipy pijarowców.
Jedno z moich ulubionych kłamstw: O n n i e m a p o j ę c i a, o c z y m m ó w i.
Zdanie to zwykle pada z ust kogoś, kto uważa, że zna się na cyberbezpieczeństwie lepiej niż inni. Że wie, jak to jest być hakerem, i opanował sztuczki, o których innym się nawet nie śniło.
Nieufnie podchodzę do tych, którzy starają się budować swój autorytet, dyskredytując innych specjalistów. Cyberbezpieczeństwo jest dziedziną tak rozległą i skomplikowaną, że każdy może być ekspertem na jakimś poletku. Nie znam za to nikogo, kto byłby wybitny we wszystkim. To po prostu niewykonalne.
To, jak postrzegany jest dany incydent, zawsze zależy od patrzącego – od tego, co widzi i ile wie, perspektywa się zmienia też wraz z upływem czasu. To tak jakby poprosić gościa hotelu Plaza, żeby opisał Manhattan, a potem o to samo zwrócić się do kogoś z przytuliska we wschodnim Harlemie. W zależności od punktu widzenia powstaną dwie różne relacje.
No i ostatni mit, najtrudniejszy do obalenia: m i t m a k i a w e l i c z n e g o g e n i u s z a t e c h n o l o g i i. Lisbeth Salander i Mr Robota.
Media uwielbiają przedstawiać hakerów, ekspertów cyberbezpieczeństwa i wywiadu w czarno-białych barwach: albo są szlachetnymi rycerzami, albo pomocnikami diabła. I wszyscy ubierają się na czarno.
Czytałam niezliczone artykuły, w których znani mi eksperci występują jako mroczni władcy marionetek pociągający za wszystkie sznurki dzięki czarnej komputerowej magii. Tymczasem ja miałam okazję obserwować, jak funkcjonują na co dzień, i chcę o tym wam opowiedzieć.
Pracuję w sektorze cyberbezpieczeństwa od dziesięciu lat i obserwuję jego przemiany. Wśród moich kontaktów są przestępcy. Są osoby balansujące między fikcją a rzeczywistością. Na ile tylko mogłam, starałam się sprawdzić, czy ich historie są prawdziwe, a przynajmniej prawdopodobne.
Kiedy piszę te słowa, odsetek kobiet w tej branży wynosi około dziewięciu procent. Wiele z nich znam osobiście, może dlatego, że jest nas tak mało. Żeby zapełnić wakaty na stanowiskach związanych z cyberbezpieczeństwem, musimy skuteczniej rekrutować specjalistki. Może wydaje się to dużym wyzwaniem, ale wcale nie musi tak być. Kobiety mają naturalne predyspozycje do tego typu pracy.
Są superostrożne. Unikają ryzyka. Potrafią łączyć serie coraz groźniejszych incydentów w przerażające scenariusze, których mężczyźni nie dostrzegają. To trzy cechy, które często wytyka się kobietom w świecie biznesu. Trzy rodzaje zachowań typowe dla młodych matek. W kontekście cyberbezpieczeństwa stanowią one jednak olbrzymie zalety. Z moich obserwacji wynika, że kobiety o takich cechach charakteru warto zatrudnić i pozwolić im zbijać kokosy na własnych lękach.
Kiedy zaczynałam tę pracę, nie miałam pojęcia, że napiszę książkę. Wiedziałam tylko, że chcę lepiej poznać tych ciekawych ludzi, którzy przewijają się przez moje życie. Pisanie książki bardzo różni się od pisania artykułów do gazet, bo w stosunku do niektórych bohaterów nie jestem obiektywna. Wielu z nich to moi przyjaciele, innych natomiast uważam za wrogów. Ich historii nie opisałam w prasie, zachowałam je na teraz.
W ostatecznym rozrachunku ten tekst traktuje o kontroli. Wspólnym mianownikiem wszystkich ludzkich interakcji z technologią jest chęć kontrolowania naszego środowiska tak, żeby nam służyło. To pragnienie dominuje i determinuje wszelkie decyzje.
Za każdym impulsem do innowacji, każdym etapem na drodze do postępu stoi ktoś, kto chce przejąć kontrolę nad czymś lub nad kimś. Albo nad wszystkim i nad wszystkimi. Narzędziem może być technologia, władza, geniusz albo jakiś inny talent. Trzymać wodze tej potężnej bestii, którą stworzyliśmy – oto najwyższa nagroda. Przez cały czas setki tysięcy ludzi walczą o władzę.
Oczywiście wy już doskonale wiecie, kto tak naprawdę ją sprawuje. Bo na cyberbezpieczeństwie znacie się znacznie lepiej, niż sądzicie.
Carl wie, że jeśli systemy bankowe zostaną zalane pakietami danych, nie poradzą sobie z ruchem, aplikacje się zrestartują, a strony internetowe banku się zawieszą. Klienci nie będą mogli sprawdzić stanu konta ani zapłacić rachunku. Na Twitterze rozpęta się burza, w centrum obsługi klienta rozdzwoni się sadystyczny chór telefonów. Kierownictwo banku zostanie postawione w