Špionáž budoucnosti
Vývoj špionáže se ubírá i značně ezoterickými směry. Již roku 1966 vestavěla CIA mikrofon a vysílačku do uší živé kočky; anténa byla v ocase. Ovšem kočka byla svéhlavá a utíkala, a experiment skončil krátce po začátku prvního testu v terénu, když kočku přejelo taxi. Pokusy zrekrutovat živočichy do řad špiónů ale neskončily. V současnosti byly provedeny úspěšné pokusy s dálkovým řízením švábů. Drobný impulz do některého z jejich nervových center je přiměje zatočit vlevo nebo vpravo. Švábi jsou velcí, schopni nést mnoho elektroniky současného stupně integrace. Nadějné náznaky ve vývoji glukózou poháněných palivových článků by mohly vyřešit i problémy s bateriemi; zdrojem budou tělesné tekutiny zmíněného švába. Anglosaský termín „bug“ označující hmyz i „štěnice“ pak získá další význam. Po miniaturizaci technologie budou následovat úspěšné experimenty s létajícím hmyzem. Pak již nebude nemožné být na chvíli malou muškou na stěně...
Budoucnost špionážních technologií ale patří strojům molekulární velikosti. Rozvoj nanotechnologií naznačuje směr, kterým se odposlechy budou ubírat; stále menší a stále distribuovanější. Již ne několik kamer a hrstka senzorů - budou nahrazeny vysoce redundantní sítí senzorů velikosti prachu - vznášejících se ve vzduchu, vzájemně komunikujících buď velmi slabým rádiem nebo směrovými laserovými záblesky, a tvořícími komunikační síť ne nepodobnou ad-hoc WiFi. Každé narušení sítě, každý podezřelý signál, závan větru, změna teploty, tlaku, chemického složení okolí či intenzity světla, bude sdělen okolním zrnéčkům inteligentního prachu a od nich převzat „superzrnky“, specializovanými retranslačními stanicemi přenášejícími vycítěná data do procesorů distribuovaného systému, který pak vyhodnotí narušení jako dvě maskované osoby přískoky se pohybující směrem na jih, pošle bezpilotní letadlo, aby se podívalo, co se děje, a následně vyšle displeji ověšenou a taktickými informacemi přehlcenou hlídku v superdžípu a s OICW puškami. Která v americkém stylu zpanikaří a zbloudilé houbaře zastřelí. A technologie, osvědčená - skoro - na bitevním poli, se přestěhuje do měst, aby nás chránila před teroristy a nesprávnými názory, starala se o naše bezpečí výměnou za naše soukromí, práskala každý náš prohřešek policii a transakci berňáku, zaznamenávala naše kontakty se „závadnými“ osobami, a podrývala důvěru v sebe i Systém neustálými falešnými poplachy.
Každá technologie však potřebuje protitechnologii. Jestliže vy máte štěnice, my máme frekvenční scannery. Jestliže vy nám napichujete linku, my ji prověříme pomocí TDR. Jestliže vy máte odbočku na ústředně, my máme AES a Blowfish. Jestliže vy máte MITM, my máme RSA. Jestliže vy máte kvantové počítače, my se pořád ještě můžeme vrátit k matematicky neprolomitelné Vernamově šifře, i když management klíčů je otravnost. Jestliže vy máte nanotechnologii, my ji máme taky. Jestliže vy máte chytrý a zvědavý prach, my máme obranný prach rozpoznávající částečky chytrého prachu a likvidující ty, co nemají kryptografickou signaturu přítele. Voilą - máme obdobu imunitního systému.
Mezitím se ale budeme muset prokousat tvrdou realitou. Realitou odposlechů, záznamů na ústřednách, špidlogrossovců ve vládě i u aparatur. Realitou legislativy podpořené médii živeným strachem z chiméry terorismu a sponzorované megakorporacemi. Realitou veřejného mínění jako třtina se zmítajícího kamkoliv PR kampaně podpořené senzacechtivým zpravodajstvím zrovna zavanou. Realitou, kde se za nás nepostaví nikdo kromě nás samotných a nestranné matematiky.
Vysvětlivky:
TDR - Time Domain Reflectometer. Přístroj pro testování integrity kabelů (nebo optických vláken) vysláním ostrého krátkého radaru podobného impulzu. Dokáže uvidět spoje a odbočky, často používán při hledání štěnic připojených
na vedení.
AES a Blowfish - symetrické blokové šifrovací algoritmy s délkou klíče 128-256 (AES) nebo 32-448 (Blowfish) bitů. Velmi užitečné pro zabezpečení dat v případech, kde odesílatel i příjemce mohou mít stejný klíč - šifrování disků či datových přenosů.
MITM - Man In The Middle. Typ útoku, kdy Alice chce mluvit s Bobem, ale agent Eva se postaví mezi ně, k Alici se tváří jako Bob a k Bobovi jako Alice, a transparentně dešifruje, čte, a šifruje komunikaci. Běžný v případech, kdy si Alice a Bob vzájemně neprokazují svoji identitu při výměně klíčů. Použitelný proti algoritmům a protokolům jako HTTPS, SSL, SSH, Diffie-Hellman a dalším.
RSA - populární asymetrický šifrovací algoritmus, používaný pro bezpečnou komunikaci a digitální podpisy. Šifrovací klíč má veřejnou a soukromou část - co je zašifrované jedním z nich, se dá dešifrovat pouze tím druhým. Veřejný klíč je distribuovaný, používaný k šifrování komunikace pro majitele soukromého klíče, soukromý je přísně střežený, používaný k podepisování dokumentů, ověřitelnému příslušným veřejným klíčem.
Vernamova šifra - též známá jako tabulka na jedno použití. Symetrická šifra, kde náhodně generovaný klíč má stejnou délku jako zpráva. Není založená na složitém algoritmu, není matematicky prolomitelná (není-li klíč použit vícenásobně). Problematická z důvodu distribuce klíče, ale máte-li šanci se s protistranou čas od času fyzicky setkat, výměna klíčového materiálu není až takový problém.
Chemické analyzátory pro každého
Hrozba chemického terorismu se vznáší nad našimi hlavami jako Damoklův nebo spíše Šóko Asaharův meč. Vypuštění jedovatého plynu do klimatizačního systému metra nebo obchodního domu není až tak složitou operací, a pokud se nezvorá jako tehdy v Tokiu, bude mnoho mrtvol. Problémem je včasná detekce rizika. V okamžiku, kdy lidé kolem padají jako mouchy, je již pozdě. Na nos se nemůžeme spoléhat - některé z nejběžnějších bojových otravných látek jsou bez zápachu. Například methylfosforyldifluorid, známý též jako sarin.
Látek použitelných jako bojové otravné je znepokojivě mnoho. Nejběžnější jsou organofosfáty, v civilu používané jako přípravky proti hmyzu. Jejich verze proti lidem jsou strukturně velmi podobné; není náhodou, že vybavení pro výrobu pesticidů patří mezi technologie s dvojím použitím a že továrny na pesticidy jsou častým terčem mezinárodních inspekcí.
Konstruktéři průmyslových objektů tedy zkoumají využívání různých druhů detektorů jedovatých plynů. Detektorů může být mnoho typů - specifické na určité chemikálie nebo jejich třídy, či nespecifické obecné analyzátory, kupříkladu plynový chromatograf.
Základní konstrukcí plynového chromatografu je kolona - dlouhá svinutá trubka s určitým vnitřním povrchem, udržovaná na určité teplotě. Pak je potřeba zdroj inertního plynu jako nosné fáze, a detektor. Vzorek se nasaje do kolony, je proháněn vpřed inertním plynem, a jak se jednotlivé molekuly zachytávají a uvolňují z povrchu kolony, různě ochotně podle své velikosti a struktury, vzorek se dělí na jednotlivé komponenty. Ty se pak na výstupu kolony nějakým způsobem detekují. Často jejich ionizací a měřením počtu iontů - vodivosti plynu. Ve spojitosti s počítačem pak máme zařízení, které periodicky každých několik sekund až minut odebírá vzorek vzduchu, provede jeho analýzu a oznamuje změny. Počítač pak změny vyhodnocuje a eventuálně nařizuje další testy, např. zda se jedná o tabun nebo o kolínskou.
K dobrému zabezpečení je ale potřeba mít detektorů hodně. Velice hodně. Takže musí být jednoduché na výrobu a laciné, což není při dostatečném objemu výroby nemožné.
Dostupné chemické analyzátory ale mají více aplikací než jenom očichávání vzduchu. S jemnou modifikací obslužného softwaru, příp. detektoru, se dají použít k mnoha zajímavým účelům. Kupříkladu při kupování zboží na černém trhu. Kupující zde nemá jistotu, zda vodka, kterou kupuje, neobsahuje ftaláty, zda zakoupený heroin není říznutý strychninem, zda slivovice, kterou si ve sklepě vypálil, není koktejl Bílá Hůl, zda pervitin který si uvařil, je skutečně pervitin, zda zakoupená Extáze není podvrh. Temná strana volného obchodu nebo i vlastní výroba s sebou zatím nesou podstatná rizika pro spotřebitele.
Spotřebitel (či výrobce) ale může být svou vlastní inspekcí, svým vlastním kontrolorem kvality. Plynové chromatografy se běžně používají v průmyslu pro kontrolu čistoty směsí a produktů, jejich nehorázně vysoká cena ale brání jejich širšímu uplatnění v malopodnikatelské sféře. Antiteroristická elektronika však může situaci změnit; detektor změn složení vzduchu se po výměně počítačové části může změnit na kapesní analyzátor směsí. Nakupování na černém trhu se pak může stát zkušeností relativně bezpečnou a pohodlnou.
Vytvořme síť informovaných zákazníků
Chcete se dozvědět víc o výrobku, na který narazíte v obchodě? Nevyznáte se ve všech možných „éčkách“, jimiž se hemží složení potravin? Chcete zjistit, jestli nebyl výrobek testován na zvířatech? Mobilní technologie a solidarita kupujících nabízejí řešení.
Nejmodernější mobily bývají vybaveny malou kamerou, interpreterem jazyka Java a nonstop připojením k internetu protokolem GPRS. Kamera spolu s příslušným programem na zpracování obrazu může sloužit jako čtečka čárového kódu. UPC/EAN kódy na obalech jsou celosvětově standardizované, mohou tedy sloužit jako jednoznačný identifikátor daného výrobku; bližší údaje o něm se pak mohou nalézat v databázích v hlubinách Sítě - za levný peníz zpřístupňovaných firmami, či jako komunitní alternativní zdroj informací typu Indymedia. Software v telefonu pak bude nastavený pro dotazování se na vlastnosti, o které máme zájem - zda výrobek obsahuje geneticky modifikovanou sóju (v zemích, kde si výrobci vydupali, že její přítomnost označovat nemusejí), zda se výrobce dobře chová ke svým zaměstnancům či je na něj vyhlášen bojkot a proč, zda na výrobek existují příznivé či nepříznivé recenze, zda existuje lepší nebo levnější alternativa, kapitálové a politické vazby výrobce, zkrátka zda existuje nějaká informace, kterou bychom měli vědět a příslušná megakorporace nám ji nechce říct. Jestli po namíření kamery telefonu na čárový kód a stisknutí tlačítka nám displej zazáří červeně/zeleně, nebo jestli nám vyplivne hromadu informací, které si budeme muset přečíst, pak záleží jenom na použitém softwaru. Množství přenesených dat - kód výrobku a požadovaná struktura dat ven, maximálně pár kilobytů informací zpět - je minimální, provozní náklady nízké.
Struktura systému by mohla být založena na systému podobném seznamům spammerů - nezávislé servery, podobné serverům DNS, jichž je možné se dotazovat a které okamžitě vracejí odpověď. Peer-to-peer architektura podobná Gnutelle by mohla zajišťovat jednoduché přidávání dalších serverů, systém bodů za reputaci a server-blacklistů by mohl vyřazovat ze hry různé škodílky, co by chtěli systém narušit. Jednoduchý dotazovací protokol by měl umožňovat uživatelům sestavovat si své vlastní seznamy serverů, jejichž data chtějí - zda se zajímají jen o oficielní zprávy od výrobců, zda chtějí informace jen od Greenpeace nebo Světové odborové organizace, zda se zajímají o bojkoty nebo informace o alternativách, či zda chtějí vědět všechno a v jakém pořadí důležitosti. Nejdůležitější pro vybudování tohoto systému bude jednoduchá a přitom robustní infrastruktura založená na existujících protokolech a formátech (DNS, HTTP, XML), umožňující snadné přidávání dalších serverů. Vlastní systém by měl mít dvě úrovně: úroveň databázovou, zodpovědnou za data o výrobcích samotných, a úroveň prezentační, zodpovědnou za zobrazení dat z databází získaných. Neboť požadavky na zobrazení výsledků jsou diametrálně odlišné, díváme-li se na mrňavý displej u regálu, nebo sedíme-li u velkého monitoru doma. O databáze se starají jejich jednotliví operátoři, o prezentaci pak uživatelé sami nebo jejich společenství. Pokrok v automatických překladačích pak umožní sdílení informací i mezi uživateli mluvícími různými jazyky; Altavista Babelfish nebo Google Translator jsou použitelné již dnes.
Naprostá většina technologie je už dostupná. Po nahrazení čárových kódů pasivní bezdrátovou identifikací (RFID) bude systém ještě flexibilnější, vzhledem k detailnějším informacím v ní obsaženým.
Potíže nastanou v průběhu růstu systému, kdy jednotlivé malé servery přestanou stíhat (a bude nutné zavést vrstvu distribuované vyrovnávací paměti) a kdy síť přiláká různé záškodníky otravující databáze falešnými informacemi (řešitelné systémem bodů za reputaci a kolektivního ratingu) a pokoušejícími se vyřazovat servery z provozu (řešitelné distribuovanou a redundantní architekturou).
Noční můry to zřejmě přinese výrobcům a obchodním domům. Zákaz systému jim neprojde - to je příliš viditelné ovlivňování trhu. Zřejmě nasadí právníky a budou hovořit o poškozování pověsti a ušlých ziscích, ale gateway do Freenetu, lokalizace serverů v obskurních zemích a kryptografická anonymita uživatele ochrání. Pokus rozvrátit systém zevnitř se setká s neúspěchem, pokud na to bude architektura připravena. Pokus zakázat používání kamerových mobilů v obchodních domech narazí na problematiku miniaturizace technologie mimo meze snadné zjistitelnosti jejího použití, a během deseti let i na „wearable computers“ a kamery s průhledovými obrazovkami v brýlích. Při masovém nerespektování zákazu se tento navíc stává prakticky nevynutitelným; jeho pokračující prosazování se pak může promítnout do ztráty zákazníků, nebo přesněji jejich přelití jinam, kde jim bude ponechána svoboda být informován. Výrobci budou chtě nechtě muset začít hrát fér.
Světový komunitní systém nezávislého ratingu spotřebního zboží by mohl a měl být zatím chybějící protiváhou finančního, reklamního, a v nemalém rozsahu i politického vlivu nadnárodních společností.