Palcem na Bank (Danych)

O występkach komputerowych hackerów włamujących się za pośrednictwem swej własnej klawiatury, modemu i telefonu do sieci informatycznej wielkich korporacji, ministerstw, czy systemów obronnych napisano już całe tomy.

 

W Stanach Zjednoczonych i Republice Federalnej Niemiec grasują podobno wyspecjalizowane gangi elektronicznych przestępców, którzy na zlecenie "poprawiają" bankowe konta, kradną zakodowane w sztucznej pamięci maszyn bezcenne dane, czy wszczepiają do sieci wskazanej firmy programowego wirusa niszczącego stopniowo zmagazynowane zasoby informacji. W Nowym Jorku, Sztokholmie, Berlinie Zachodnim i Hanowerze powstały specjalnie wydzielone oddziały policyjne do zwalczania gangsterstwa komputerowego i informatycznego chuligaństwa.

A wszystko zaczyna się i kończy na prostej operacji wejścia do pamięci obcego komputera. Po uzyskaniu telefonicznego połączenia na ekranie monitora elektronicznego poszukiwacza przygód pojawia się prośba systemu, do którego właśnie puka, o podanie kodu. Jeśli słowo — klucz, lub układ liczbowo-literowy jest zgodny z tym, co zaprogramowano w matrycy bezpieczeństwa urządzenia, nie broni ono dostępu do swego wnętrza. Tak jak najlepszy sejf, którego szyfrową kombinację złamali włamywacze.

Jeszcze kilka lat temu za Atlantykiem rwano włosy z głowy, wszak specjalnie projektowane ogromne sieci informatyczne za miliony dolarów nie mogły być bezpieczne, skoro nawet dobrze wyszkoleni amatorzy po miesiącach zabaw w kotka i myszkę, metodą prób i błędów, mogli dobrać się do ich wnętrza. A przecież każdy bank danych nie jest czymś, co zakopuje się w ziemi na lata. Musi działać, dla osób uprawnionych do posługiwania się nim powinien być otwarty w każdej chwili. Nie było więc sensu tworzenie super kodów, skomplikowanych pułapek szyfrowych, skoro jedną z cech chronionego wnętrza powinna być całkowita funkcjonalność.

Na razie poradzono sobie sporządzając w pamięci bronionego komputera dokładną listę osób uprawnionych do korzystania z przechowywanych w nim informacji wraz z ich numerami telefonów. Jeśli od urządzenia żądano informacji, podając swoje dane i kod wejściowy, oddzwaniało ono samo do proszącej o wstęp osoby, sprawdzając nazwisko, numer telefonu i hasło. Ten wariant ochronny zwany za Atlantykiem Callback Security System ma też swoje oczywiste wady, ale przede wszystkim jest dość kosztowny, a oprócz tego każda zmiana personelu wymaga odpowiednich przeróbek programu. W sumie amerykańscy eksperci oceniają go niezbyt wysoko, jako "zapchaj dziurę" w dramatycznej sytuacji.

Ale wszystko zmieni się prawdopodobnie jeszcze w najbliższych miesiącach. Aż trzy specjalistyczne firmy w Stanach Zjednoczonych w jednakowy sposób podeszły do zagadnienia podsuwając zaniepokojonym szefom korporacji, generałom i bankowcom proste i, jak się je reklamuje, zupełnie niezawodne rozwiązania.

Wszystko zaczęło się od arcyskomplikowanych zamków elektronicznych, broniących dostępu do najściślej strzeżonych w Ameryce pomieszczeń, skonstruowanych jednak tak, aby ci upoważnieni nie mieli specjalnych kłopotów z wejściem. Jak podaje Richard Ernsberger — reporter "Newsweeka" — takie urządzenia działają już w USA i w innych wysoko uprzemysłowionych krajach od lat. Prawdopodobnie właśnie w taki sposób wchodzi się do niezwykłej wagi pomieszczenia na 7 piętrze Departamentu Stanu w Waszyngtonie, gdzie zainstalowano mechanizmy "gorącej linii", łączącej amerykańską stolicę z analogicznym centrum uniknięcia ryzyka przypadkowej wojny jądrowej w Moskwie. Tylko kilka osób może przejść przez dwoje pancernych drzwi z przemyślną śluzą. Należy przypuszczać, że tajemny sezam otwiera się tylko wtedy, gdy do specjalnego czujnika wędruje tych kilka powołanych palców wskazujących.

Jedną z biometrycznych cech zupełnie indywidualnych i niepowtarzalnych dla każdego człowieka są odciski jego palców. Linie papilarne są tym jedynym kluczem otwierającym najdoskonalsze amerykańskie zamki. Ale cały układ drzwiowy do tej pory był zbyt wielki i ciężki, aby mógł służyć również w technice komputerowej. Nie mówiąc już o innych systemach działających na zasadzie porównywania kształtu dłoni z zapamiętaną matrycą.

W tym świetle nowości trzech producentów systemów bezpieczeństwa — firmy Identix z Palo Alto w Kalifornii, przedsiębiorstwa ThumbScan z Oakbrook Terrace w stanie Illinois i spółki Fingermatix z North White Plains w Nowym Jorku, mają wielkie szanse dokonania przewrotu na dobre odizolowującego hackersów od łakomych dla nich kąsków.

Randy Powler — szef i założyciel Identixu poleca czujnik o nazwie Touch Safe nie większy od... typowej "myszy" przyłączonej do komputerowej klawiatury. To właśnie jest ów zamek zabezpieczający wnętrze dowolnego banku danych przed włamaniem. Aby dostać się do informacji z zastrzeżonego systemu, wystarczy odcisnąć jeden z naszych palców (niekoniecznie wskazujący) na maleńkiej szybce sensora Touch Safe. Jeśli odcisk tego właśnie palca, należącego do tego właśnie człowieka został wstępnie zapamiętany przez czujnik, jego właściciel ma wolną drogę, system zabezpieczający zostanie odblokowany. Jeśli porównanie matematycznego modelu — matrycy odcisku osoby uprawnionej z liniami odbitymi na szybce (dane z szybki rozkładane są na 250 tysięcy informacji) wypadnie negatywnie, natychmiast uruchamiany jest alarm dla całego układu. Test prawdy trwa dwie sekundy. Touch Safe oferowany jest za 1800 dolarów.

W podobny sposób przedstawia czujnik firmy ThumbScan jej rzecznik — Bob Głowienke. Za ten produkt nabywcy będą musieli zapłacić jednak tylko 1000 dolarów. Zaś inteligentny klucz palcowy wytwórni nowojorskiej opatrzony długą nazwą Ridge Reader Mint 11 kosztuje 1500 dolarów.

Producenci zastrzegają jednak, iż ceny dotyczą jedynie samych czujników, do których należy zamówić również programy sprzęgające ich działanie z siecią chronionego systemu.

Randy Powler liczy na poważne i liczne kontrakty. Tego samego spodziewają się przedstawiciele dwóch innych firm. A w najbliższej przyszłości obiecują coś jeszcze doskonalszego — czujniki głosowe, których nie oszuka nawet precyzyjny magnetofon. No cóż, nam wypada jedynie kibicować.

Wojciech Łuczak