REKLAMA

Afera taśmowa obnaża coś jeszcze - ignorancję technologiczną

Kiedy patrzę na redaktora naczelnego poczytnego tygodnika, który własną piersią broni służbowego laptopa, uśmiecham się lekko. Kiedy uzmysławiam sobie, że obok niego stoi funkcjonariusz próbujący mu go wyrwać, nie jest mi już do śmiechu. Ten obrazek jest bowiem smutną ikoną naszej technologicznej ignorancji.

23.06.2014 07.43
Afera taśmowa obnaża coś jeszcze – ignorancję technologiczną
REKLAMA

REKLAMA

Pamiętam, kiedy jako chłopiec zobaczyłem ZX Spectrum. Nie rozumiałem jeszcze, co się wówczas stało, ale niektórzy nazywają to miłością od pierwszego wejrzenia. Ta miłość kazała mi pisać pierwsze programy w języku BASIC, podczas kiedy koledzy byli w stanie co najwyżej wgrać z taśmy Raid over Moscow. Ja chciałem wiedzieć, co mogę wytworzyć z wykorzystaniem gumowych przycisków, inni chcieli uratować USA przed zagładą nuklearną. Każdy miał swoje ambitne cele.

Ale wówczas tych, którzy połknęli informatycznego bakcyla, było więcej. Pamiętam gorączkę giełdowych wymian oprogramowaniem (a nawet całymi komputerami!), pamiętam pierwsze próby z tworzeniem tekstowych RPG (któż nie przeszedł tego etapu), pamiętam szaleńczy wręcz głód wywołany ograniczonym dostępem do wiedzy! Oto czułem, że wkraczam w świat technologii, świat przyszłości.

Nie myliłem się. Czyniąc wielki skok do teraźniejszości, trzeba przyznać, że to technologie informatyczne zdominowały obecny krajobraz naszej cywilizacji. Wymienianie dokonań ostatnich 25 lat w tym zakresie byłoby zbyt oczywiste i chyba zbyt długie. Wszyscy nosimy w sobie przekonanie, że to właśnie nasze pokolenie jest świadkiem jednej z największych w historii przemian w zakresie dystrybucji i przetwarzania informacji.

Jednak ta przemiana - oprócz swoich oczywistych zalet - ma również skutek, który nie da się jednoznacznie zakwalifikować.

Jest nim technologiczna ignorancja.

W czasach, które przywołałem przed momentem, człowiek korzystający z komputera był zazwyczaj osobą, która naprawdę coś o nim wiedziała. Niekoniecznie na poziomie inżynierów, którzy budowali maszyny liczące (choć byli oczywiście i tacy), ale zdecydowanie na tyle dużo, by móc za pomocą komputera wytwarzać artefakty lub znajdować dla niego zastosowania wykraczające poza przewidziane scenariusze. Nas to po prostu interesowało. Chcieliśmy wiedzieć, jak zbudowane są chipsety, gdzie są granice języków programowania albo jak emulować pamięć operacyjną.

Dziś upowszechnienie technologii informatycznych zmieniło ten stan rzeczy. Użytkownicy technologii nie są już świadomymi odkrywcami, stali się konsumentami, a prawdziwe geeki coraz częściej rozpływają się w tym mdłym świecie IT-hipsterów i start-upowych naklejek na Macbooki.

Ci pierwsi - konsumenci - na takim stanie rzeczy oczywiście korzystają. Bo co Pana Ryszarda z trzeciego piętra obchodzą granice krzemu w "upychalności" ścieżek lub jak działa wykorzystywany przez niego codziennie ekran pojemnościowy. Pan Ryszard ma inny obszar specjalizacji i pewnie taki stan rzeczy jest poprawny, a przynajmniej łatwy do wytłumaczenia.

Z jednym zastrzeżeniem. Ten stan rzeczy rozlewa się na całą kulturę technologiczną, a także na obszary, które tę kulturę powinny pielęgnować.

Wracając do scenki, która otwiera tę refleksję, możemy ją już spokojnie nazwać groteskową. Oto bowiem w czasach, kiedy minęło już 36 lat od chwili, kiedy Ronald Rivest, Adi Shamir i Len Adleman bawili się rozkładem liczb na czynniki, wciąż poziom ignorancji względem ich pracy jest zatrważający.

Innymi słowy:

  • Jak jest możliwe, by redakcja tygodnika w tak wrażliwym dla niej momencie i chcąc bronić dostępu do swoich materiałów oraz źródeł, nie zaszyfrowała wszystkich dysków, które mogły mieć styczność ze sprawą (obrona komputera raczej o tym świadczy)?
  • Jak jest możliwe, by materiały w postaci zaszyfrowanej nie zostały zapisane również poza siedzibą redakcji, a klucz podzielony między kilka osób (idę o zakład, że to się nie stało)?
  • Jak jest możliwe, by służby nabrały przekonania, że konfiskując lub zabezpieczając sprzęt redakcyjny, zabezpieczą jedyne i właściwe kopie (no chyba że nie próbowano w ten sposób zapobiec dalszym publikacjom, a znaleźć jedynie ich źródło)?
  • [pytanie bonusowe] Jak jest możliwe, że każdy może każdego nagrać, kiedy zupełnemu laikowi w obszarze tajnego nagrywania (ja) zajmuje 2 minuty znalezienie sposobów na zakłócanie takowej czynności

Rozumiecie już? Ten obrazek jest w swej istocie z czasów, kiedy skopiowanie dyskietki trwało dłużej niż zaparzenie kawy. I to jest właśnie technologiczna ignorancja, którą wykazały się obie strony.

Ta ignorancja nie dotyczy tylko naszych bohaterów - ona jest znakiem czasów obecnych, czasów kiedy największym wydarzeniem jesieni będzie przezroczystość okien w jednym z systemów operacyjnych, czasów kiedy większość dziennikarzy i ich czytelników interesuje tylko, czy kolejny telefon będzie z większym ekranem i różowymi ikonami z zaokrąglonymi rogami, czasów kiedy technologiczni "influencerzy" są Mechanicznymi Turkami do retweetowania, czasów kiedy "ewangeliści" korporacyjni piszą teksty o myszkach i wreszcie czasów, kiedy 99% start-upów to dwa zapytania do MySQL-a.

Przesadzam? Kilka miesięcy temu mój kolega z Oktawave - Maciej Kuźniar - napisał tekst o tym, jak zaszyfrować chmurę. Długo o tym rozmawialiśmy i uznaliśmy, że taki materiał jest potrzebny, że chcemy nauczyć naszych użytkowników świadomego korzystania z chmury obliczeniowej, pokazać im jej realne możliwości, ale też sposoby zabezpieczania. Tekst możecie przeczytać tutaj, ale to, na co chciałbym zwrócić Waszą uwagę, znajduje się w komentarzach. Chyba więc nie przesadzam.

Na koniec jeszcze mała uwaga.

Prawdziwe geeki wciąż istnieją. Znam ich osobiście. Są trochę zepchnięci z areny przez wspomnianych IT-hipsterów, ale to oni de facto strzegą ogniska wiedzy i rozwoju. Czasem słucham ich rozmów. Prowadzone są one na poziomie niedostępnym dla żadnego medium na świecie, a ich moc wyraża się w produktach, które coś zmieniają. Szkoda tylko, że bardzo często są oni wyławiani przez korporacje, sprawiając, że innowacja ma tak małą szansę na wyklucie poza wysokimi murami kilku największych firm świata.

Jednak wierzę, że choć szansa ta jest mała, to możliwa do ziszczenia. Tak samo jak wierzę, że możliwe jest zanegowanie technologicznej ignorancji. Być może za jakiś czas obrazek, który stał się powodem tych rozważań, ulegnie przeobrażeniu. Oto redaktor z lekkim acz wyraźnym uśmiechem wręczy swojego Macbooka funkcjonariuszowi, wiedząc, że przed tym dość trudna próba złamania 256-bitowego AES-a, którego wykorzystuje FileVault.

REKLAMA
dariusz nawojczyk, oktawave

Dariusz Nawojczyk, CMO, Oktawave. Chmury, która wszystko zmienia. Od ośmiu lat buduje strategie marketingowe, biznesowe oraz komunikacyjne dla branży B2B: hostingowej oraz outsourcingu usług IT. Pasjonat nowych technologii i nowych mediów, a także sztucznej inteligencji i teorii komunikacji. Swoją przygodę z informatyką zaczął od programu rysującego choinkę napisanego w języku BASIC na ZX Spectrum z gumową klawiaturą. Napisz do mnie: @_nawojczyk.

REKLAMA
Najnowsze
REKLAMA
REKLAMA
REKLAMA