::::::::::. :::::::..   :::.,::::::   :::         ...     .        :   
    `;;;```.;;;;;;;``;;;;  ;;;;;;;''''   ;;;      .;;;;;;;.  ;;,.    ;;;  
     `]]nnn]]'  [[[,/[[['  [[[ [[cccc    [[[     ,[[     \[[,[[[[, ,[[[[, 
      $$$""     $$$$$$c    $$$ $$""""    $$'     $$$,     $$$$$$$$$$$"$$$ 
      888o      888b "88bo,888 888oo,__ o88oo,.__"888,_ _,88P888 Y88" 888o
      YMMMb     MMMM   "W" MMM """"YUMMM""""YUMMM  "YMMMMMP" MMM  M'  "MMM

   prielom #22, 28.02.2004, prielom(zavinac)hysteria.sk, http://hysteria.sk/prielom/


obsah




intro

Za poslednych 20 rokov sa mnoho snov stalo utopiou a mnoho utopickych predstav dennou realitou.

Urcite uz kazdy pocul meno Aibo. Je to taka mala chodiaca hracka od Sony. Vacsina z vas tiez pocula meno Asimo. To je taka velka chodiaca hracka od Hondy. Bohuzial bez tlupy podpornych inzinierov si ani nevrzne. Niektori z vas uz poculi meno Monsieur II-P. To je asi centimetrovy robot s Bluetooth ovladanim a ultrazvukovymi vlnovymi piezomotormi na tri gombikove baterie od Seiko-Epson. Skratka hracicka na zozratie pre manikov. Su vsak aj firmy, ktore sa s vyvojom robotov nemazlia. Ano, robia to ako sucast vojenskeho vyskumu. Skuste si najst DARPA a ich sucasne projekty. Vyzdvihnem len dva. SARGE - je to 4-kolesove vozidlo, maly autonomny terenny automobil. Prilozeny film obsahuje ukazku jazdy cez mlaku po zablatenej ceste. Zvlastnostou je, ze kamera umiestnena na mieste vodica sa otaca smerom ku pravemu kraju vozovky - zvyk, ktory mavaju profesionalni vodici. Nejaka ta striekajuca voda ho nerozhadze, hladi si prisne len svojej cesty. SARGE je nadhernou ukazkou spravne aplikovanej robotiky. Zial, ma male uplatnenie. Trochu ine vozidielko, FIREANT ma aj doraznu prakticku aplikaciu. Podoba sa na vacsi RC model, ale zdanie klame. Smrtelne klame. Okrem schopnosti orientacie a dostavenia sa na urcene suradnice nesie aj tanier. Podla knihy "Zahady na zajtrajsok", povodne napisanej v roku 1979, tvori zaklad samoformovatelnej bojovej hlavice (EFP) kovova doska v podobe taniera, ktoru vybuch naloze na jej dne sformuje do podoby strely. V rychlosti az 3000 m/s bez skrupul prerazi do tanku. Dnes to mame aj s videoukazkou. Fireant stoji za krickom a caka na prichod dialkovo riadeneho tanku. Z jeho vysielaneho videa vidiet akesi stavove hlasenia o detekcii a ozbrojovani ("ARMED"). Nechapajuceho pozorovatela prekvapi velky vybuch v mieste cihajuceho Fireanta. Nema pud sebazachovy. Druhe video, vysokorychlostne snimkovanie prierazu panciera je neuveritelne. "Vlet" do utrob tanku netrva ani milisekundu. Vyskumnikov CalTech-u to asi neochromi, ich moderne technologie takymi deviatimi machmi pohrdaju. Ich elektromagneticky urychlena strela dosiahne 20 machov. To je dost na snajpovanie tankov kalibrom 7.62mm na kilometre. Alebo je to len utopia ?

Z analyz robotov vyplyva, ze ich najvacsou slabinou su ich konstrukteri. Napriklad sondy na Marse. Vsetky zacali stracat signal len co sa vobec dostali na povrch. Hovorime: "Je to chyba Marsu, na nasej strane je vsetko v poriadku!" Som proti. Vyskumnici navrhli SPIRIT tak, ze casom mu solarne clanky zapadnu prachom a nebudu dodavat energiu. Nevymysleli mu prachovku. Nechceli ju tam (preco?). Pouzijem zvelicenie nasledujucim pribehom: Predstavte si seba na palube kozmickej lode dakde na tazobnej misii vo vesmire. Prave sme objavili 2000-kilometrovy feritovy asteroid. Aby sme urobili dokladny rozbor, vysleme sondu. Sonda po pristati v prasnatom povrchu straca s nasou lodou spojenie. Preco? Po jej vyzdvihnuti sme zistili, ze jej nic nie je az na to, ze mala vysielaciu antenu pokrytu - ano, bol tam ten drahocenny feritovy prach. Material s vysokou permeabilitou, ktory pozmenil vysielacie vlastnosti anteny zmenou indukcnosti plosnych cievok. Ake jednoduche! Po ocisteni anteny sme sondu opartne posadili na asteroid. Fungovala vyborne, ale po par hodinach znova stratila spojenie. Vysvitlo, ze i ta slaba atmosfera bola dostatocna na to, aby vznikli akesi piesocne burky, ktore po zapade slnka znovu zaniesli antenu. Kazdopadne, merania boli uskutocnene a mohli sme sa vzdialit od cenneho nalezu. Kazdopadne, musim im referovat o tazkostiach s vysielanim.

Upozornenie: informacie tu pouzite su uz urcite znacne zastarane, ale neobvykle. Kde je vsetko utajene je kazdy naznak informacie prevratnou novinkou.

Errata: Americania uvadzaju ako zdroj problemov sondy prilis caste resetovanie. To nemohli postavit jednu z lacnejsich materialov a bez maximalnej opatrnosti len na testy? Mali na to pustit bandu decak zakladnej skoly a to by mali vidiet tie poruchy softwaru! A co takto zasypat sondu suchym ladom a este poliat flasou liehu? Teploty by dosiahli aj -100 stupnov Celzia. Potom by uz len stacilo obcasne zabuchat kladivom a sledovat co z toho vylezie. Taktiez: co je to za architekturu co sa "nedokaze uplne vypnut a preto spotrebovava vela energie pocas spanku"? Inteligentna bateria predsa posle svoj vlastny RAPORT medzi vysielacie data a v centre BUDU vediet, ze nieco nesedi. A co je to za zdroj, ktory si vevyhandluje autoritu pocas hlbokej noci. Stacilo by: "Please shut down, there is no sun and -70 deg. C outside." O minutu neskor staci pripomenut: "You have blown your reserves, now shut down!" O dalsiu minutu: "I warn you last time!" No a o dalsiu minutu - nakolko nedostane ziadny OPODSTATNENY dovod na predlzenie dodavky mu vypne napajanie. Rano o 7:00 po vychode slnka ho zase pripoji, aby sa mohol nacas hlasit stredisku na Zemi.

Uplny zaver: Budem uprimny, zvladli to ako najlepsie vedeli. V projekte je zapojenych len malo osobnosti a 'deadline was just too short'. Mars day was coming. Uvidime nabuduce v roku 2009, ako skonci vozitko Mars science laboratory.

Oniko, oniko (zavinac) hysteria (bodka) sk

navrat na obsah
co ty na to ? board




detekce kernelovych rootkitu

Doba patchnutych systemovych utilit je uz davno pryc.. Dneska leti kernelove rootkity a urcite neni na skodu o nich neco vedet. V tomhle clanku se pokusim vysvetlit ruzne metody vedouci k odhaleni takovychto rootkitu. V clanku uvazuju OS Linux, jadra rady 2.4.x a architekturu i386.

prehled
Drive to byly vyhradne LKM (loadable kernel module) rootkity, ale ty uz pomalu zacinaji vychazet z mody a jsou nahrazovany schopnejsimy. Tyto rootkity patchuji primo systemova volani, takze at prohlizime soubory pomoci ls, mc nebo cimkoli jinym, porad je vysledek stejny. Protoze pokud chce userspace aplikace zjistit adresarovou strukturu, musi pouzit prislusne systemove volani. Starsi typy byly zalozeny na prostem principu: loudnul se modul a zmenil adresy v sys_call_table na vlastni verze systemovych volani. Mezi tyhle patri treba Adore, Knark nebo KIS. Dumyslnejsi rootkity pozmeni obsluhu preruseni 0x80 (coz je v linuxu prave systemove volani) tak, ze pouziva vlastni zmenenou sys_call_table. Tenhle trik oblafne jednodussi detektory, protoze adresy syscallu v puvodni sys_call_table souhlasi. Smula je, ze se ta sys_call_table uz nepouziva.. ;) Momentalne nevim o zadnem LKM rootkitu, ktery presmerovava sys_call_table..

evoluce
Vyvojari jadra vsak u novych kernelu zrusili exportovani sys_call_table. Takze vsechny tyto rootkity jsou mimo hru. Jinak ale nevim, ceho tim chteli dosahnout, protoze v praxi to zadnou ochranu nepredstavuje... Staci si adresu sys_call_table zjistit z kmem (pamet mame z LKM primo dostupnou) a ostatni je uz rutina. Taky nikdo nerikal, ze syscally sou jedina vec k patchovani. Porad jsou (a uz z principu by vzdycky mely byt) pristupne funkce pro praci s VFS.. Chvile zklamani pro zle hochy vyzbrojene LKM rootkity muzou prijit, pokud v jadre neni zkompilovana podpora LKM. V tom pripade prichazeji na radu dnes nejvyspelejsi rootkity, ktere patchuji systemova volani primo pres /dev/kmem. Jedinym me znamym zastupcem v dobe psani clanku je cesky SucKIT, ktery jiste vsichni znate (doufam ze ne ve zlem;). Ten navic nemeni volani primo v sys_call_table, ale ve vlastni tabulce, kterou vnuti handleru preruseni 0x80.. ale o tom pozdeji.

detekce
Pojdme rovnou k veci. Jak zjistit pritomnost takovych rootkitu? Zacnu temi jednodussimi zpusoby..
Snad i ty nejjednodussi LKM rootkity se dokazou skryt z vypisu lsmod nebo ksyms. Nektere hooknou volani query_module, jine treba read tak, ze se pri cteni z /proc/modules vynechaji.. Pokud ale /proc/modules budete cist znak po znaku, nepoznaji, ze je jejich nazev v nem obsazeny. Takze napr. dd if=/proc/modules bs=1 je vypise.

Rafinovanejsi rootkity, ktere presmerovavaji celou sys_call_table, snadno odhalime jednoduchym testem.. Skuste patchnout nektere systemove volani a pokud vase zmena nebude mit zadny vliv, znamena to, ze se vase upravene volani nepouziva. Takze bud jste ho vazne nepouzili nebo sys_call_table, ve ktere ste provadeli zmenu neni pouzivana, tzn. "neco" ji nejspis presmerovalo.. Tohle samozrejme vyzaduje podporu LKM, coz muze byt obcas zasadni problem..

Dalsi primitivni metody me uz nenapadaji, takze se nenapadne presuneme k tem sofistikovanejsim. Tim mam na mysli metody vyuzivajici /dev/kmem. Pouzitim LKM bysme si sice usetrili praci, jenze pro pouziti LKM musime mit samozrejme podporu v jadre. Proto popisuju obecnejsi zpusob, ktery funguje z userspace s i bez podpory modulu.
Vetsina dnesnich (mozna vsechny) kernelovych rootkitu meni systemova volani, takze je dobry napad je zkontrolovat, jestli adresy syscallu souhlasi se adresami v System.map nebo s adresami ulozenymi drive v dobe, kdy byl system zarucene cisty. System.map si pokud mozno drive zalohujte, protoze neni problem ji zmenit, a kontrolu provadejte se zalohou. Tahle metoda obevi "hloupejsi" rootkity typu Knark, KIS nebo Adore. Pokud si adresu sys_call_table zjistime z handleru int 0x80 (viz. o kus dal), pak adresy syscallu kontrolujeme v prave pouzivane sys_call_table nezavisle na tom, zda je presmerovana nebo ne a tim se nam podari odhalit i rootkity o neco mazanejsi (SucKIT napr.).

Docela dobra moznost je popisovana v Phracku (p59-0x0a.txt). Spocita se pocet vykonavanych instrukci pri zavolani syscallu. Tahle metoda odhali kazdou zmenu, nemusi byt vsak vzdy uplne jednoznacna. V kazdem volani je spousta podminek, takze se jednotliva mereni mohou o par instrukci lisit. Pokud se ale ukaze, ze pribylo treba 2000 instrukci, tak je celkem jasne, ze system byl zmenen.. I tento zpusob detekce muze teoreticky rootkit obejit, protoze se porad spoleha na systemova volani (treba pri vypisu vysledku)..

praxe
A protoze nechci, aby tohle byl ciste teoreticky clanek (a tak povrchni, jaky byl doted), podivame se na zpusob implementace nekterych detekcnich metod. Navic sem se o nekterych dosud nezminil, takze je proberu tady.
Samozrejme pro praxi je treba znat aspon minimum teorie: sys_call_table[] je pole 256 pointeru na handlery systemovych volani. Pointer ma velikost 4B, takze od adresy sys_call_table jsou po 4 bajtech umisteny adresy systemovych volani. Adresu sys_call_table zjistime ze System.map, z /proc/ksyms nebo uplne nejlepe z handleru preruseni 0x80. Kdyz vime, kde je v pameti ulozena sys_call_table, pak tedy neni problem zjistit adresy jednotlivych volani. Pak uz staci porovnat tyto adresy s tema v System.map nebo s drive ulozenou zalohou..

No jo, ale kdyz nekdo zmeni adresu sys_call_table v int 0x80? Zpusob odhaleni tehle zakernosti bude malinko odlisny nez v predchozim pripade. Adresu sys_call_table totiz nebudeme zjistovat z /proc/ksyms ani ze System.map, ale primo z obsluhy preruseni 0x80.
Instrukci SIDT zjistime obsah IDT registru, ktery obsahuje adresu zacatku IDT a delku tabulky.
IDT (interrupt descriptor table) je (zjednodusene) tabulka obsahujici 256 8mi bajtovych deskriptoru, kazdy z nich obsahuje mimo jine adresu handleru daneho preruseni nebo uroven opravneni. Pro nase ucely staci vedet, ze deskriptory jsou od zacatku IDT po 8mi bajtech a obsahuji adresu handleru, pricemz prvni 2 bajty deskriptoru predstavuji dolni cast adresy a posledni 2 bajty cast horni.
Takze nacteme z /dev/kmem deskriptor preruseni 0x80 (z adresy idtr.base + 8 * 0x80) a zjistime adresu handleru daneho preruseni slozenim horni a dolni casti offsetu a v nem najdeme adresu sys_call_table. Postup i zdrojove kody zjisteni adresy sys_call_table jsou popsany uz v prielomu 17, clanek o patchovani linuxoveho /dev/kmem, takze nebudu zbytecne opakovat a odkazu vas tam.. ;) No a kdyz zjistena adresa nesedi s adresou s /proc/ksyms, System.map nebo se zalohovanou adresou, pak evidentne neni neco v poradku..
Kdyz tohoto zpusobu ziskani adresy sys_call_table vyuzijeme pri ziskavani adres systemovych volani (namisto /proc/ksyms nebo System.map) mame zaruceno, ze ziskame adresy prave pouzivanych systemovych volani.

Dale jsem zminoval jako jednu z moznosti patchnuti nejakeho syscallu a kontroly, zda se nase zmena projevila.. Implementaci zde popisovat snad ani nebudu, postaci jednoduchy LKM, ktery zmeni treba kill tak, ze pri zadani urcitych vstupnich hodnot nam vrati urcite cislo, ktere po zavolani kill kontrolujeme.. Zakladni principy a implementace patchovani syscallu pomoci LKM najdete treba tady ;)

Pokud neco porovnavame s adresama v System.map, rozhodne se nespolehame na soubor, ktery lezi celou dobu na disku! Muze ho kdokoli zmenit nebo smazat. Po nainstalovani systemu nebo pred prvnim zapojenim do site nebo kompilaci jadra si udelame zalohu System.map a tu schovame na bezpecne misto (na CD, schovane v zamcene bedne pod posteli;).

paranoia
Zakernost rootkitu vsak muze jit jeste dal.. Pozmeni sys_read tak, ze pri cteni z /dev/kmem zkontroluje pozici v souboru a velikost cteneho bufferu a pokud zjisti, ze zrovna nekdo nahodou cte aktualni adresu sys_call_table, tak mu predhodi puvodni spravnou adresu, kterou si pred zmenou ulozil. Odhaleni tohoto ukryti bude velmi obtizne.. snad jen zmateni rootkitu tim, ze prectu vetsi kus dat z nizsi adresy, obsahujici adresu sys_call_table a z techto dat ji potom vyextrahovat.. Ale i to se da obejit.. rootkit muze stejnym spusobem zjistit, zda-li je v danem bloku dat adresa sys_call_table a tyhle 4 bajty prepsat... Jde jen o to, jak moc si autor rootkitu pohraje se vsema moznostma, ktere na nej muze autor detektoru zkouset.. Takze pamatujte na to, ze kdyz vas rootkit detektor nic neobevi, jeste to neznamena, ze ho tam nemate ;) Tyhle veci jsou dneska (vzhledem k _znamym_ rootkitum) zbytecna paranoia. Ale za rok?

reload
Kvuli ruznym advanced skryvacim technikam je dobre delat i par testu na priznaky cinnosti rootkitu. Dejme tomu, ze rootkit skryva procesy, ale je tak dokonale skryty, ze to vypada, ze sys_call_table i jednotliva volani jsou v poradku (nebo v poradku opravdu jsou a rootkit skryvani zarizuje jinak). Pak skryte procesy ps sice nevypise, ale porad musi byt v pameti. Opet vyuzijeme obrazu virtualni pameti, cili /dev/kmem.
Zjistime si adresu symbolu init_task_union, coz je adresa prvniho procesu v pameti (swapper s PID 0) Zjednodusene bez overovani chyb a bez includu by to bylo nejak takhle:

	struct task_struct task;
	unsigned long addr, first_task;
	int fd;

	fd = open("/dev/kmem", O_RDONLY);
	first_task = get_symbol_addr("init_task_union");

	addr = first_task;
	
	do {
		lseek(fd, addr, SEEK_SET);
		read(fd, &task, sizeof(task));
		if (!is_in_pid_list(task.pid)) 
			printf("PID %d - %s with UID %d is hidden!", 
				task.pid, task.comm, task.uid);

	} while	((addr = (unsigned long) task.next_task) != first_task);
	
	close(fd);
Procesy sou ulozeny v kruhovem spojovem seznamu, takze nam staci adresa jednoho procesu a z nej uz se postupne dostaneme na pozadovany proces. V tomto pripade, jak je zrejme uz ze zdrojaku a predchozich vysvetlovani, projizdime cely seznam a kontrolujeme, zda je PID procesu obsazen ve vypisu ps.
Funkce get_symbol_addr() vraci adresu symbolu, kterou zjisti ze System.map a funkce is_in_pid_list() kontroluje, zda je dany pid obsazen ve vypisu ps. Tyhle funkce neexistuji, musite si je napsat, nebo hrabnout po zdrojacich mojeho detektoru.
Tenhle zpusob vsak neni stoprocentni (ostatne jako vsechny dalsi zpusoby;). Pokud rootkit proces "vypoji" ze seznamu, tak jej timhle samozrejme nenajdeme..

Ale jak pravi zname porekadlo "co nejde silou, jde jeste vetsi silou".. Takze musime prohledat pamet a najit vsechno, co vypada jako struktura task_struct. Nejdriv musime zjistit co prohledavat a co vlastne hledat. Podivame se, co se dela pri spousteni noveho procesu treba pri fork() (kernel/fork.c)

int do_fork(unsigned long clone_flags, unsigned long stack_start,
	    struct pt_regs *regs, unsigned long stack_size)
{
	int retval;
	struct task_struct *p;
	...
	p = alloc_task_struct();
	if (!p)
		goto fork_out;
	...
}
Hmm.. to vypada, ze alloc_task_struct() nam bude alokovat pamet pro strukturu task_struct ;] Tak si najdem co to dela..
[/usr/include]# grep -r " alloc_task_struct()" * 
asm/processor.h:#define alloc_task_struct() ((struct task_struct *) __get_free_pages(GFP_KERNEL,1))
...
takze vidime (no, kdybysme se zamysleli, tak nas to napade samo), ze na kazdou strukturu se alokuje stranka pameti (coz je u Intelu 4kB). Takze muzem kontrolovat vyskyt urcitych udaju jen jednou za 4kB pameti.
Jeste musime vedet co vlastne hledat.. podivejme se jak vypada task_struct (v linux/sched.h):
struct task_struct {
	volatile long state;	/* -1 unrunnable, 0 runnable, >0 stopped */
	unsigned long flags;	/* per process flags, defined below */
	int sigpending;
	mm_segment_t addr_limit;	/* thread address space:
					 	0-0xBFFFFFFF for user-thead
						0-0xFFFFFFFF for kernel-thread */
	struct exec_domain *exec_domain;
	volatile long need_resched;
	unsigned long ptrace;

	int lock_depth;		/* Lock depth */
	....
	a nasleduje dlouhy seznam jednotlivych prvku struktury... 
Prvku obsahuje task_struct docela hodne, takze mame spoustu moznosti.. Jako prvni prvek struktury (takze prvni 4 bajty stranky) je stav procesu. A ten jak vidime v komentari nabyva hodnot, ktere jen stezi zaplni cely long. Dalsi dobra vec k rozpoznani je addr_limit, ktery muze nabyvat pouze 2 hodnot. Bud 0xffffffff nebo 0xc0000000 (je dobre se podivat, co tam je ve skutecnosti, komentare muzou byt obcas nejasne). Struktura obsahuje i ruzne pointry na dalsi struktury, ktere budou samozrejme v pameti pro kernel space, takze nad 0xc0000000. Je tam spousta veci na overovani, chce to pozkouset, kdy to spolehlive najde vsechny procesy a nic jineho nez procesy.
Takze zdrojak by moh vypadat treba takhle:
#define __KERNEL__
#include <linux/sched.h>
#undef __KERNEL__

#include <stdio.h>

#define PAGE_SHIFT	12
#define PAGE_SIZE	(1UL << PAGE_SHIFT)  /* to je  2^12 == 4096 */
#define NEXT		{addr += PAGE_SIZE; continue;}
#define KLIMIT		0xc0000000

int rkm(int fd, void *data, unsigned long offset, int size)
{
	if (lseek(fd, offset, SEEK_SET) != offset) return -1;
	if (read(fd, data, size) != size) return -1;
	return size;
}

int main() 
{
	struct task_struct;
	int fd;
	unsigned addr = 0xc0400000;
	int tmp;
	unsigned int tmpu;
	char name[17];
	
	fd = open("/dev/kmem", O_RDONLY);

	while (addr < 0xe0000000) {
		/* precte a overi stav potencialniho procesu */
		rkm(fd, &tmp, addr, sizeof(tmp));
		if (tmp > 100) NEXT;

		/* precte a overi addr_limit */
		rkm(fd, &tmpu, addr + 8 + sizeof(int), sizeof(tmpu));
		if (tmpu != 0xffffffff && tmpu != KLIMIT) NEXT;
		
		/* nacte celou strukturu task_struct */
		if (rkm(fd, &task, addr, sizeof(task)) != sizeof(task)) {
			perror(NULL);
			break;
		}
		/* overi pid */
		if (task.pid < 0) NEXT;
		
		/* overi ruzne adresy.. muzou byt bud NULL nebo ukazovat nekam do kernelspace */
		if ((unsigned)task.next_task < KLIMIT || 
		    ((unsigned)task.p_opptr < KLIMIT && task.p_opptr) ||
		    ((unsigned)task.p_pptr < KLIMIT && task.p_pptr) ||
		    ((unsigned)task.p_cptr < KLIMIT && task.p_cptr) ||
		    ((unsigned)task.p_ysptr < KLIMIT && task.p_ysptr)) NEXT;
		
		snprintf(name, 16, "%s", task.comm);
		printf("%d\t%s\n", task.pid, name);
		
		addr += PAGE_SIZE;
	}
	close(fd);
}
Muze se stat, ze pres kontroly proklouzne i neco jineho nez proces. V tom pripade si pridejte jeste par testu, nebo se na vysledky podivejte. Vetsinou jde poznat, zda jde skutecne o proces nebo ne (napr. jiz pouzity PID, misto jmena nejake nahodne znaky, a pod..) Nalezene PIDy zkontrolujeme s vypisem ps a ty co v ps nejsou, jsou skryte...

moduly
Taky se hodi prohledat pamet a najit pripojene moduly. Tak se daji obejit snad vsechny _bezne pouzivane_ metody skryvani LKM. K tomu opet potrebujeme neco, podle ceho modul pozname.. Mrknem se do linux/module.h na strukturu struct module:

struct module
{
	unsigned long size_of_struct;	/* == sizeof(module) */
	struct module *next;
	const char *name;
	unsigned long size;
	....
Vidime, ze hned v prvni promenne je ulozena velikost struktury, ktera bude samozrejme u vsech modulu stejna. Stejne jako u procesu i struktura module bude na vlastni pametove strance, takze opet muzeme prohledavat po strankach, cimz vyrazne snizime dobu hledani. Takze nam bude stacit overovat kazdy 4096ty long v pameti, jestli nahodou neobsahuje hodnotu sizeof(struct module). Pokud ano, nacteme celou strukturu a muzeme si udelat jeste par testu, zda jde skutecne o modul, treba flagy nebo nazev modulu (jestli jsme nacetli misto modulu nejaky bordel, mame slusnou sanci, ze pri cteni nazvu vrati read chybu Bad address).
Samozrejme i tahle metoda se da vcelku jednoduse obejit.. staci, kdyz si modul zapise do size_of_module nejake nahodne cislo a mame smulu :( Modul se da samozrejme hledat i podle jinych veci nez size_of_module, ale stejne se zase najde zpusob, jak ho zneviditelnit...

Pseudokod:

	#define PAGESIZE 4096
	
	unsigned addr, num;
	char prev_name[64];
	char name[64];
	struct module mod;

	/* adresa od ktere zacneme prohledavat */
	addr = 0xc4000000;
	kmem = open("/dev/kmem", O_RDONLY);
	
	while (addr < 0xf0000000) { 
		rkm(kmem, &num, addr, sizeof(num));
		if (num == sizeof(struct module)) {
			rkm(kmem, &mod, addr, sizeof(mod));

			/* kdyz neprecte to co ma, tak nejspis je blba adresa nazvu modulu, 
			   a to znamena, ze to co sme nacetli s nejvetsi pravdepodobnosti 
			   neni modul */
			if (rkm(kmem, &name, (unsigned)mod.name, 
				sizeof(name)) != sizeof(name)) continue;

			/* pokud by byly zapnute vsechny flagy najednou, tak maji
			   hodnotu 127 */
			if (mod.flags >= 128) continue;
			if (!strcmp(name, prev_name)) break;
			
			if (!in_mod_list(name))
				printf("Module %s is hidden\n", name);
			
			memcpy(prev_name, name, sizeof(prev_name));
			bzero(buf, sizeof(name));
		}
		addr += PAGESIZE;
	}

Metody odhaleni nejspis nejsou nikdy stoprocentni, protoze rootkit muze teoreticky osetrit kazdou snahu o jeho detekci. Neni dobre se prilis spolehat na systemova volani..

implementace
Jako ukazka implementace snad vsech popsanych metod (tedy krome pocitani poctu vykonanych instrukci) muze slouzit muj rootkit detektor, ktery obsahuje i par user-friendly featur navic jako bonus.. ;) Privitam veskere (pokud mozno konstruktivni) pripominky, napady nebo navrhy tykajici se tohoto programu..

vize
A bude hur.. musime si uvedomit ze to, co tady popisuju, jsou porad variace na dnesni metody skryvani. Jak budou ale vypadat zitra? Rootkity se pravdepodobne vykaslou na systemova volani a prevezmou kontrolu na nizsi urovni. V nejblizsi dobe bych to videl na hookovani funkci na urovni VFS (viz. napr. Phrack, p58-0x06). Z dnesnich me znamych rootkitu pouziva hookovani funkci VFS napr. KIS na skryvani sitovych spojeni, ale krome toho patchuje spoustu syscallu beznym zpusobem, takze je snadno detekovatelny. Ale je docela mozne, ze se casem zacnou objevovat backdoory nebo rootkity, ktere jdou jeste hloub. Jak je videt v poslednim Phracku (61), backdoorovat se da vsechno mozne. V clanku 0x07 autor popisuje zpusob hooknuti page fault handleru (obsluha vypadku pametove stranky), nebo p59-0x04 je popisovano hookovani handleru preruseni.. proc ne, naco troskarit ze. Jen cas ukaze jakym smerem se bude ubirat vyvoj.

male srovnani..
.. dostupnych programu pro detekci kernelovych rootkitu (vcetne mojeho detektoru) by mozna neskodilo, ale uz je to malinko offtopic, takze jim nebudu zbytecne neprodluzoval tento clanek. Precist si ho muzete zde.

feedback
ircnet: #dump, #blackhole.sk (_2k_ nebo trace)
anonet: #talk, #dump

trace, trace (zavinac) hysteria (tecka) sk

navrat na obsah
co ty na to ? board




Zabezpecenie routrov Cisco

Hned na uvod by som rad povedal, ze tento clanok nebude plny najmodernejsich poznatkov, mojich vlastnych vedeckych vyskumov a hackeri nebudu moct hned po precitani clanku zasadnut za svoje 101-klavesove sustruhy a zacat hackovat routre. Ide skor o systematicke spracovanie temy s vyuzitim zdrojov (pozri uplne dole) s mojimi komentarmi a skusenostami s pracou s tymito zariadeniami. Co sa tyka kvalitnych zdrojov, okrem [1], co je skvela priebezne aktualizovana sablona konfiguracie, bola uz volne siritelna len publikacia [2]. Ale uz zial nie je, Cisco sa ju rozhodlo spoplatnit. Stale si vsak mozete (a velmi to odporucam) vygooglovat niekde poslednu free verziu 2.9.

Temou je zabezpecenie routrov Cisco, cize zamedzenie toho, aby utocnik mohol routru zadavat prikazy, ziskavat z neho lubovolne informacie o jeho prevadzke alebo jeho prevadzku celkom prerusit (DoS utoky). Nejdeme sa teda zaoberat temou, ako pomocou Cisco routra zabezpecit vnutornu siet. Napriek tomu si neodpustim jednu radu - pokial nie ste ISP (aj ISP vsak musia chranit vlastnu LAN a svoje servre) - pouzite firewall. V topologii

internet - router - firewall - lokalna siet

router sprostredkuva lokalnej sieti pristup na internet, na druhej strane chrani seba a firewall. Firewall chrani potom (okrem seba, to je samozrejmost) lokalnu siet. V pripade pouzitia routra Cisco je mozne dohranim Firewall feature setu do routra spojit router a firewall v jednom zariadeni, ale toto riesenie ma aj svoje slabiny. Ak vas zaujima, akoze to Cisco chrani samo seba, citajte dalej.

1) Zabezpecenie pristupu do routra

Najvacsim snom utocnika na vas router je dostat sa k jeho prikazovemu riadku. K tomu mu chyba (pokial nevie o nejakom softwarovom bugu, o ktorom ja neviem) meno a heslo nejakeho uzivatela a rootovske heslo, v Cisco terminologii nazyvane enable secret.

Prva vec, ktoru preto spravime je nastavenie tazko uhadnutelnych hesiel. Tuto vec nejdem dalej rozoberat, je to vecna tema, zhodna s unixom. Dalej je dobre vediet, ze ak Cisco nenakonfigurujeme spravne, bude si hesla ukladat bud clear-textovo, nesifrovane, alebo s pouzitim lahko desifrovatelnej sifry. Preto zasadne pouzivame prikazy

service password-encryption		! zapiname sifrovanie hesiel
no enable password			! zrusenie starej lahko desifrovatelnej formy
enable secret <vase enable heslo>	! bezpecne zasifrovane heslo
a ak to verzia IOSu dovoli (providerske verzie vyssie ako 12.0(18)S, 12.1(8a)E, 12.2(14)S)
username <vase uzivatelske meno> secret <vase heslo>	! MD5 forma ulozenia hesla
Moznost desifrovania hesla ulozeneho v konfiguracii netreba podcenovat, pretoze konfiguracie sa casto backupuju, zostavaju na monitore admina, ked si ide do chladnicky po dalsiu kolu, niektori uzivatelia mozu mat ciastocne pravo vidiet konfiguraciu atd.

Dalsim zakladnym krokom je nastavenie obmedzenia, z ktorych IP adries sa mozu hlasit administratori do routra. Znemoznime tym utoky typu pokus-omyl a pomstu vyhodenych kolegov. Vytvorime si standardny access-list, do ktoreho vlozime pocitace, pripadne siete (s co najmensou netmaskou), ktore mozu na router pristupovat. Spomenieme si na adminov ST, ktori umoznovali pristup na routre aj zo sieti svojich zakaznikov a pevne sa rozhodneme, ze budeme chytrejsi. Prislusne prikazy:

no access-list 99				! zrusime stary access-list
access-list 99 permit <IP adresa vasho PC>
access-list 99 permit <IP adresa vasej admin LAN> <reverzna netmaska>
line vty 0 4
access-class 99 in

Pokial mate pristup k IOSu (operacnemu systemu Cisco zariadeni) s podporou SSH, nevahajte a hned ju zapnite. Zamedzite tak odchyteniu hesla pomocou snifferov, napr. pri nudzovych pristupoch z domu cez freeband, v skole atd.

crypto key generate rsa		! vygeneruju sa potrebne kluce

line vty 0 4
transport input ssh		! povoli ssh, zakaze telnet
Provideri a vacsie zakaznicke siete vyuzivaju dalsie dve techniky, este viac zvysujuce bezpecnost. Prva, jednoduchsia, vyuziva privilege levels. Ak niektori pracovnici potrebuju napriklad len kontrolovat funkcnost interfacov, dalsi ich konfigurovat atd., netreba im dat plne privilegia. mozeme namiesto toho rozne prikazy priradit roznym levelom a uzivatelov potom priradime do prislusneho levelu.
privilege exec level 6 show running
username pepa privilege 6 secret ...
Ukazkovy uzivatel Pepa takto ma moznost prezerat si konfiguraciu.
username chudak privilege 0 secret ...
sa moze akurat odhlasit alebo si precitat help o odhlasovani.

Druhou pokrocilou zalezitostou je Cisco AAA (Authentication, Authorization, Accounting). Po nakonfigurovani TACACS+ servra (prosim nevyslovovat predo mnou po madarsky ako takac'!), co sa da lahko spravit aj s free tacacsom na free unixe na cheap PC staci nakonfigurovat vsetky hesla len raz a vsetky routre potom vyuzivaju tuto informaciu. Dalsou vyhodou je moznost logovania jednotlivych prikazov, automaticke priradenie uzivatelov do prislusnych privilege levelov, pripadne uplna kontrola nad mnozinou prikazov, ktoru moze dany uzivatel pouzit.
Samozrejme, nie je potrebne pouzit vsetky tieto vlastnosti AAA, ale len tie, ktore naozaj potrebujeme.
Dobrym napadom urcite je (najma v pripade vyssie spomenutej cheap varianty, ale v profesionalnom prostredi kazdopadne) pouzit servre dva, zabezpecit medzi nimi synchronizaciu dat a instruovat routre, aby ich pouzivali obidva.
V kazdom pripade si nakonfigurujeme nudzovy sposob autentikacie v pripade vypadku tacacsu, a to lokalnu autentikaciu.
Zaujemcovia o AAA si mozu nastudovat problematiku napr. tu [3].

2) Vypnutie zbytocnych sluzieb

Defaultne bezi na Cisco routri v zavislosti od verzie IOSu viacero sluzieb, o ktorych si kedysi Cisco inzinieri mysleli, ze nam ulahcia pracu. Odvtedy sa ich zdrojoveho kodu nikto ani nedotkol a preto predstavuju bezpecnostne riziko.
Vsetky sluzby, ktore nutne nepotrebujeme pri prevadzke, hned vypneme.

no service tcp-small-servers	! echo, keygen atd.
no service udp-small-servers
no service dhcp
no ip http server		! kazdu chvilu je o nom bezpecnostne advisory
no ip http server-secure
no service pad
no ip source-route		! zakazat source-routing
no ip finger
no ip bootp server
no ip domain-lookup		! ak nepotrebujeme pristupovat k DNS
no snmp-server			! pokial nevyuzivame SNMP - nepravdepodobne
Pre kazdy interface mame tiez niekolko "no":
no ip redirects
no ip unreachables
no ip directed-broadcast
no ip proxy-arp			! zakerny prikaz, casto skryva miskonfiguracie siete. zrusit.
no ip mask-reply
Zvlastnou kapitolou je protokol CDP - Cisco Discovery Protocol. Za istych okolnosti je to velmi uzitocny pomocnik, napriklad v hostingovych centrach a na inych miestach s hustou spletou kablov a moznostou lahkeho omylu pri kabelazi nam vzdy povie, s akymi routrami/switchmi nas router susedi, na ktorych portoch su prepojeni, typ a verziu softwaru nasho suseda. Pokial vsak CDP nutne nepotrebujeme, je lepsie ho vypnut. Odporuca to aj samotne Cisco. Ak ho potrebujeme mat zapnuty, prinajmensom ho vypneme smerom k zakaznikom a cudzim sietam.
no cdp run	! globalne vypne CDP

cdp run		! ak ho zapneme globalne, automaticky sa zapne na vsetkych interfacoch
interface Serial0
 no cdp enable	! zakazeme CDP napr. na interface Serial0

3) Monitoring routra

Ako iste viete, router nestaci len nakonfigurovat a nechat ho bezat, kym sa nepokazi, ale bezne potrebujeme z neho ziskavat a vyhodnocovat udaje o jeho prevadzke - statistiky o chode routra sameho, o prenesenych objemoch dat na jednotlivych interfacoch, o mimoriadnych udalostiach a vypadkoch atd.

Na ziskavanie statistik z routra je najcastejsie vyuzivany protokol SNMP. Bezpecna konfiguracia vyzera takto:

access-list 20 remark SNMP ACL		! vytvorime si SNMP access-list
access-list 20 permit <IP servra>	! povolime len server, ktory zbiera statistiky

snmp-server community <komunita> RO 20	! s komunitou zaobchadzame ako s heslom!
Vsimnime si 'RO' v poslednom prikaze, znamena Read-Only access, cize povolujeme len a len citanie. SNMP protokol totiz umoznuje aj zapisovanie udajov a tym zadavanie prikazov routru. SNMP vsak nie je connection-oriented a je lahke ho spoofovat, ak pozname komunitu. Preto sa vyhneme zapisovaniu dat cez SNMP a v routri ho nepovolime.

V pripade, ze sa nemozeme vyhnut poskytnutiu SNMP pristupu zakaznikovi/partnerovi, obmedzime jeho pristup k SNMP premennym cez tzv. views. Cela syntax je

snmp-server view <nazov view> <oid-tree> {included | excluded}
Pomocou serie takychto prikazov vytvorime v podstate access-list pre jednotlive polozky stromu premennych v SNMP. Napriklad zakaznikovi povolime sledovat len jeho vlastny interface. Toto view potom priradime k niektorej komunite a ACL:
snmp-server community <komunita> view <nazov view> RO <cislo ACL>
Aby sme sa vsak nezdrzovali len pri SNMP, pozrieme sa teraz na syslog. Syslog je nas stary znamy z unixu. V podstate router posiela syslog servru (opat je k dispozicii free riesenie pre kazdy unix) informacie o vynimocnych udalostiach, ako je vypadok linky, nadmerna teplota, zmena konfiguracie, chyba v SW/HW atd. Aby mali nase logy zmysel, musime do nich dostat presny cas. Format casovej znacky v logu nastavime napriklad takto:
service timestamps debug datetime msec show-timezone localtime
service timestamps log datetime msec show-timezone localtime
Presny cas do routra dostaneme cez NTP, co je skratka pre Network Time Protocol. Bezpecne ho nastavime takto:
ntp authentication-key <cislo kluca> md5 <NTP kluc>	! opat tajne heslo medzi routrom a NTP servrom
ntp authenticate
ntp trusted-key <cislo kluca>
ntp server <IP servra>
ntp update-calendar		! pravidelne synchronizuj HW hodiny podla NTP
Ak nemame vlastny NTP server, poprosime svojho upstream providera alebo sa obhliadneme na internete.

K dalsim informaciam, ktore by nas mohli zaujimat, patria zadane prikazy z prikazoveho riadku. V pripade fatalnej chyby niektoreho operatora sa takto vyhneme bitke kazdeho s kazdym a rovno prejdeme na variantu "vsetci na jedneho". Toto nam umozni uz vyssie spominany TACACS.

4) Ochrana routra proti DoS

Aby mohol router bezchybne pracovat, potrebuje perfektne nacas stihat svoju pracu. Utok, ktory by nadmerne zamestnal jeho procesor, by mohol vyradit spomalit a eventualne zastavit vsetok traffic, pretoze router by sa venoval niecomu inemu a nie svojej primarnej cinnosti - routovaniu.

Vhodnym opatrenim je zakazanie logovania na konzolu, ktore poziera vela CPU:

no logging console	! v pripade potreby mozeme vzdy zapnut
a dame si pozor na riadky v access-liste, ktore obsahuju na konci slovicko "log". Tato nepochybne uzitocna feature, ktora nam pocas utoku vie vela prezradit, dokaze lahko odstavit lubovolne velky router generovanim logov.

Dalsou kategoriou bud DoS utokov alebo nespravnych konfiguracii su routovacie protokoly. Uz ste niekedy dostali plnu BGP tabulku do routra s nedostatkom pamati? Ak ano a bolo to na zivom routri, urcite ste si nadlho zapamatali priznaky: router sa podivne sprava, uplink sa rozbieha a opat pada, nieco je vazne zle... Preto je dobre si ku kazdemu peerovi nastavit maximalny limit, kolko prefixov nam moze poslat:

router bgp <cislo AS>
neighbor {ip adresa | nazov peer-groupy} maximum-prefix <maximum> [<threshold>] [warning-only]
Horsie je to s internymi routovacimi protokolmi, kde podobne moznosti nemame, a preto zasadne s nikym cudzim inac ako cez BGP s mnozstvom filtrov nepeerujeme. V konfiguracii vsetkych internych routovacich protokolov, ktore pouzivame, oznacime zakaznicke, peerovacie aj upstreamove interfacy ako pasivne. Napriklad
router ospf 100
passive-interface Serial2/3:4
5) MotD

Podla vsetkych manualov, ktore som mal v ruke, je skvelou zbranou v rukach administratora takzvany Message of the Day. Preto som sa aj ja rozhodol ho zaclenit do tohoto zoznamu bezpecnostnych opatreni, aj ked zial nie na prislusne popredne miesto.

Ak chcete odstrasit strasneho hackera, ktory vam chce vliezt do routra a robit neplechu, nastavte textovu spravu, ktora ho pri pokuse o prihlasenie bude varovat s kym ma docinenia a co mu spravite, ked ho chytite. Syntax je nasledovna:

banner motd <Z>lubovolny odstrasujuci text<Z>
kde <Z> je oddelovaci znak, ktory sa nesmie vyskytovat v samotnej sprave, napr. # alebo %

6) Udrziavanie bezpecnostneho standardu

Tu nejdem hovorit o automatickych kontrolach konfiguracii, ktore by si spravne paranoidny administrator urcite naprogramoval, ale o prehlade, ktory by si mal kazdy administrator, ktory to mysli s bezpecnostou vazne, udrziavat.

Cisco vydava pravidelne bezpecnostne advisories, ktore je mozne citat na webe tu [4], alebo je mozne ich odoberat e-mailom. O bugoch v Ciscu informuje aj BugTraq. Viem o minimalne jednom tohtorocnom bugu, umoznujucom DoS, ktory zavaril vsetkym ISP a niektori sa pekne strapnili, ked vysvitlo, ze ho niekolko dni ignorovali. Nie tak ini dobrodinci, ktori im zatial zastavili traffic na routroch. Dalsi bug sa tykal uz len tych opatrnejsich, ktori pouzivaju SSH (ironia osudu). Je teda potrebne studovat problematiku, sledovat upozornenia na bezpecnostne problemy v Cisco routroch a pohotovo reagovat podla odporucani.

Nie je na zahodenie logovat a obcas kontrolovat zmeny v konfiguraciach. Pouzijeme pri tom SNMP trap signalizujuci zmenu konfiguracie a CVS. Nielen kvoli potencialnym utocnikom, ale aj kvoli pripadnym konfiguracnym chybam administratorov.

Dalsou dobrou praxou je out-of-band pristup do routrov (konzoly, ina managementska siet), ktory pride administratorom vhod vzdy pri prebiehajucich DoS utokoch a vypadkoch liniek/routrov po ceste.

7) Pohlad "z druhej strany barikady"

Pohlad utocnika na Cisco routre sa v podstate da odvodit z predchadzajuceho textu. Kazda slabina, ktoru ponecha administrator, je zaroven sancou pre hackera. Uvediem priklad, ako by mohol vyzerat checklist, podla ktoreho by utocnik mohol postupovat:

- skusit sa telnetnut, skusit uhadnut meno/heslo - klasicke metody
- skusit to iste s SSH
- skusit hacknut, alebo zafloodovat TACACS+ server, alebo ho inac zhodit a skusit sa prihlasit
- skusit pristup cez WWW, potom zautocit podla znamych vulnerabilities
- ak sme na connected routri, skusit nejaky utok na CDP (ziaden dobry nepoznam, ale boli o tom advisories)
- skusit writnut cez SNMP nejaky pekny prikaz (tak je mozne po krokoch ziskat vsetky prava)
- DoS utoky - od najstarsieho dobreho utoku - land.c cez tohtorocny utok, cez ICMP flood na adresu routra, telnet flood na adresu routra (ak tam maju log), preplnenie BGP tabulky, ak sme neighbor

Tento zoznam nie je kompletny, ale dava urcity obraz.

Uspesnemu utocnikovi sa po malej prechadzke po routri a ulozeni si konfiguracie v hlave objavi otazka "A co dalej?". Tu je niekolko napadov, ako si zabezpeci, ze sa tam opat bude moct vratit a niekolko tipov, co sa da robit dalej:

- desifrovat potencialne hesla, skusit ich na inych routroch/servroch
- ak router vyuziva lokalnu autentikaciu, vytvorit si vlastne konto, pripadne si zmenit heslo nejakeho dlho nepouzivaneho loginu (z logu - show logging - sa to da lahko zistit). Povolit svoju IP adresu v pripadnom access-liste na pristup do routra.
- ak je pouzity TACACS, zapnut debug IP packetov s access-listom zachycujucim len komunikaciu routra s TACACS servrom a precitat si hesla inych administratorov
- zapnut nejaku sluzbu, o ktorej chybovosti vieme, napr. HTTP server. ak dana verzia bug neobsahuje, mozeme risknut downgrade IOSu, nepredpokladam vsak, ze by takyto zasah zostal dlho nepovsimnuty.
- pomocou tunelov a policy-routingu sa da niektory druh trafficu tecuceho cez router presmerovat cez niektory vlastny site na internete. ak uz cez nas tecie traffic potencialnej obete, mame vobec vela zaujimavych zabaviek, ktore sa daju vyparatit, napriklad sniffovat, alebo sam odpovedat na DNS a preposielat zakaznika na vlastne stranky, pokusit sa o nejaky man-in-the-middle attack atd.
- ak je router ucastnikom interneho routovacieho protokolu, utocnik by mohol, a bolo by to od neho velmi skarede, vyradit z cinnosti podporne systemy celej siete a tym ju znefunkcnit. obvykle totiz byvaju servre ako DNS, TACACS, e-mail atd. na jednom ethernetovom segmente, a tak sa v routingu nachadzaju s netmaskou vacsou ako jedna IP adresa, napriklad s maskou 255.255.255.0. Ked teda utocnik vlozi do interneho routovacieho protokolu routy s maskou 255.255.255.255, budu mat tieto dlhsiu masku, a preto budu preferovane. Takto odroutuje vsetky requesty na dane servre na seba a zahodi ich. Potom sa nemoze nikto prihlasit na ziaden router (kvoli nefunkcnemu AAA), nikto nemoze browsovat/mailovat kvoli nedostupnym DNS servrom atd.
- sposobit niektoremu zakaznikovi 50% packet-loss. To uz je len taka efektna certovina, ako niekoho nahnevat, ale obcas mam na to aj sam chut. To sa rozbalancuje per-packet traffic medzi nepriatelovou linkou a interfacom Null.
- nepochybujem, ze niektory sikovny citatel nam v diskusii napise nejake dalsie pekne napady

sim, sim (zavinac) hysteria (bodka) sk

Zdroje:
[1] Secure IOS Template - sucasna verzia 3.1 - http://www.cymru.com/Documents/secure-ios-template.html - 17.11.2003
[2] Cisco ISP Essentials - Essential IOS features every ISP should consider - v2.9 zo 6.6.2001
[3] http://www.cisco.com/en/US/products/sw/iosswrel/ps5187/prod_configuration_guide09186a008017d583.html - Cisco IOS Security Configuration Guide, Release 12.3
[4] http://www.cisco.com/en/US/products/products_security_advisory09186a00801d2d9d.shtml - Cisco Product Security Advisories and Notices

navrat na obsah
co ty na to ? board




webhosting s chroot apachom

Roky som na Internete prezival bez toho aby som mal k nemu pripojeny vlastny server pod vlastnou spravou. Presuval som svoje WWW stranky a e-mailove schranky z pocitaca na pocitac. Intenzita presunov zavisela od vole majitelov systemov.

Pri poslednom cirkuse okolo migracie domen v TLD .sk ma to prestalo bavit. Zakupil som si potrebny HW, nainstaloval SW a zaniesol to k poskytovatelovi server housingu.

Aby bola cela sranda financne unosna, zacal som za mierny poplatok poskytovat sluzby kamaratom. Take tie zakladne, ved to poznate, e-mailove schranky pre rozne adresy, priestor pre WWW stranky, shell ucet. A situacia sa zacala postupne zhorsovat. Jeden chcel mat HTTP server s podporou servletov, dalsi si pridal PHP, perl, vyuzivanie MySQL atd.

Zanedlho som sa dostal do stavu, ked som musel pridavat virtualne servre, menit konfiguraciu Apache HTTP servra, vytvarat nove ucty, nastavovat privilegia k databazam a tabulkam v MySQL, a to aj viackrat za den/denne.

Zabezpecenie servra rapidne klesalo. Apache aj MySQL bezali pod uctami s obmedzenymi pravami, ale to uz snad maju vsetky OS ako default. Mylit sa je ludske A programatori su toho dokazom. Na to, aby som riskoval, ze niekto vyhackuje data cez zle naprogramovany PHP skript, alebo pozmeni stranky vsetkych virtualnych servrov, som jednak paranoidny a jednak stary.

Preto som zacal hladat sposob ako od seba oddelit jednotlive virtualne WWW servre tak, aby si navzajom nemohli siahat na data, pamat, databazy a podobne. Bohuzial mnou pouzivany HTTP server Apache od The Apache Software Foundation to neumoznuje (dokaze nejaky HTTP server podobne veci? Ozvite sa, ak ste na nieco podobne narazili.)

Jeden zo sposobov je zacat na nizsej aplikacnej urovni a kazdemu uzivatelovi vyhradit jeden OS. To mi vsak pripada ako nahanat komara s puckou (to je take velke kladivo, ak by ste nevedeli).

V kazdom pripade, ak by ste chceli nechat bezat na jednom pocitaci simultanne viacere instancie operacneho systemu, mozte to skusit pod Linuxom: User-mode Linux, vmware. Pre Windows: Virtual PC a vmware.

Na virtualne infrastruktury v Solarise si este pockame.

Cely system som potreboval sprevadzkovat pod Linuxom, no aj napriek tomu som sa snazil aby bolo riesenie prenositelne aj na ine OS (konkretne je v tomto texte spomenute riesenie pre Solaris 9).

Na riesenie som mal nasledujuce poziadavky:

  1. minimalna interakcia spravcu systemu pri nastavovani parametrov HTTP servra,
  2. ochrana dat pouzivatelov (napr. chybne naprogramovany PHP skript nesmie umoznit pristup k datam ostatnych pouzivatelov virtualnych servrov),
  3. ochrana systemu (hacknutie HTTP servra nesmie umoznit pristup k OS),
  4. pouzivatel musi mat moznost spravovat si svoj virtualny server sam.

Obmedzenia:

  1. len jedna IP adresa pridelena servru pre pristup k Internetu,
  2. neexistencia HTTP servra, ktory by poskytoval vlastnosti uvedene vyssie.
  3. standartny HTTP server bezi na well-known porte 80, su potrebne privilegia na vytvorenie raw socketu.
Poziadavky 2 a 3 boli splnene tym, ze som premiestnil Apache server do chroot-u (na RedHat Linuxe je chroot sucastou balika sh-utils, v Solarise 9 ho najdete v baliku SUNWcsu) v pouzivatelovom adresari a nechal na pouzivatelovi, nech si ho spusta sam.

Vacsia cast prace administratora OS odpada, pretoze kazdy uzivatel je zodpovedny za obsah svojho konfiguracneho suboru pre svoj Apache HTTP server (splnena poziadavka 1 a 4).

Ako si mozte precitat nizsie, obmedzenia sa daju obist spravnym navrhom riesenia a este poskytnu celkom prijemne vedlajsie ucinky.

Kazdemu uzivatelovi som v systeme nakonfiguroval jednu lokalnu IP adresu, ktora sa pouziva len vnutorne na servri a neobjavuje sa na Internete (vybral som si neskromne siet 10.0.0.0) a vytvoril lokalne virtualne sietove interfaces.

V Linuxe som pouzil dummy interfaces, v Solarise to bude fungovat, ak vytvorite interface lo:?, kde ? je cislo virtualneho interface. Pouzivatel moze na pridelenej lokalnej IP adrese pouzivat ktorykolvek port v rozsahu 1025-65535.

Cela adresarova struktura obsahujuca Apache server a k nemu potrebne veci (napr. perl pre cgi-bin scripty) je vytvorena a spravovana administratorom. Kazdy pouzivatel ju ma namountovanu read-only vo svojom domacom adresari (pod Linuxom som pouzil prikaz `mount --bind -o ro', pod Solarisom `mount -F lofs -o ro').

Konfiguracny subor Apache HTTP servru umoznuje vkladanie textu prikazom include, takze zakladne konfiguracne parametre su ulozene v system-wide konfiguracnom subore (read-only pre pouzivatela) a je na uzivatelovi, co si ulozi do svojho konfiguracneho suboru (read-write pre pouzivatela), ktory je includovany system-wide konfiguracnym suborom.

Usporiadanie suborov moze vyzerat nasledovne:

/chroot - adresar obsahuje strukturu Apache servra

/home/mikulas/chroot - tento adresar sluzi ako / po spusteni prikazu chroot, jeho obsah je nasledovny:

lrwxrwxrwx 1 mikulas mikulas    7 Jan 28 11:19 bin -> sys/bin
lrwxrwxrwx 1 mikulas mikulas    7 Jan 28 11:19 dev -> sys/dev
lrwxrwxrwx 1 mikulas mikulas    7 Jan 28 11:19 etc -> sys/etc
lrwxrwxrwx 1 mikulas mikulas    7 Jan 28 11:19 lib -> sys/lib
drwx------ 3 mikulas mikulas 4096 Jan 28 21:31 proc
lrwxrwxrwx 1 mikulas mikulas    8 Jan 28 11:19 sbin -> sys/sbin
drwxr-xr-x 9 root    root    4096 Jan 28 18:32 sys
lrwxrwxrwx 1 mikulas mikulas    8 Jan 28 11:19 tmp -> user/tmp
drwx------ 7 mikulas mikulas 4096 Jan 28 18:41 user
lrwxrwxrwx 1 mikulas mikulas    7 Jan 28 11:19 usr -> sys/usr
lrwxrwxrwx 1 mikulas mikulas    8 Jan 28 11:19 var -> user/var

/home/mikulas/chroot/sys - v tomto adresari je namountovany read-only adresar /chroot.

/home/mikulas/chroot/user - adresar `user' je read-write pre pouzivatela a obsahuje napr. v system-wide httpd.conf includovany konfigurak.

Malou komplikaciou je skutocnost, ze prikaz chroot moze uspesne pouzit len root.

Na elimininaciu tohto problemu som pouzil sudo (v RedHat Linuxe sa nachadza v baliku sudo, v Solarise v baliku SFWsudo). Napr. pre start Apache HTTP servra je potrebne pouzit prikaz:

sudo chroot /home/mikulas/chroot su - mikulas apachectl start

Text vyssie popisuje sposob ako dosiahnut stav, aby kazdemu pouzivatelovi mohol bezat chrootovany HTTP server na jeho lokalnej IP adrese.

Aby sa k tymto servrom dostali poziadavky z Internetu, je potrebne podla obsahu HTTP requestu presmerovat z nasej jedinej verejnej IP adresy pakety na prislusne IP adresy a spat.

K tomuto som pouzil squid (pre RedHat Linux balik squid, pre Solaris SFWsquid) beziaci v "accelerator mode" a perl redirector, ktory prepisuje URL z Internetovej IP adresy/hostname na lokalne adresy a porty. Samozrejme, ze squid bezi vo svojom sukromnom chroot prostredi.

Vyhody hore uvedeneho riesenia:

Nevyhody:

V pripade zajmu rad zverejnim detaily celej implementacie.

Mikulas Papuca
navrat na obsah
co ty na to ? board




databazy telefonnych cisiel

intro

slovenskym internetom zase koluju databazy telefonnych cisiel eurotelu, orange aj st. tentokrat s pomerne cerstvymi udajmi a naviac v niekolkych pripadoch okrem mena a adresy majitela obsahuju aj rodne cislo a cislo obcianky. pokial sa nieco radikalne nezmeni v systeme akym slovenske firmy manazuju informacie o svojich zakaznikoch, nastane kolaps. moze prist k zverejneniu velkeho mnozstva osobnych udajov a k naslednej strate dovery zakaznikov a trhu voci firmam, elektronickym sluzbam, ci vseobecne voci informacnym technologiam..

ak by sa niekto z pomerne velkeho mnozstva ludi, ktori maju teraz tieto databazy k dispozicii rozhodol, ze ich zverejni na internete, ochrana osobnych udajov by na nejaky cas uplne stratila zmysel. co by sa stalo ak by niekto na net vyvesil napriklad zoznam vsetkych rodnych cisiel obcanov aj s menami ? malo by zmysel po tomto dni ochranovat rodne cislo ako citlivy udaj ? alebo by stat vsetkych ludi "precisloval" ? co spravim ako obcan ak niekto zverejni na internete vsetky udaje o mne vratane adresy, rodneho cisla, ci cisla mobilu ? nuz.. rychlo si zmenim cislo telefonu, ale zmenim si aj rodne cislo ? nezmenim, aj o dvadsat rokov si ho bude moct niekto z tejto databazy vytiahnut a pouzit ho na co ho napadne, lebo internet nezabuda.. data sa hned objavia na search enginoch, mirroroch, lokalnych diskoch..

databazky

databazky po nete vzdy kolovali, stacilo len poznat tych spravnych ludi. ale je to cim dalej tym horsie. tusim v roku '97 pobehoval po nete asi prvy zoznam cisiel eurotelu. v novinach o tom bola kratka senzacna spravicka a potom sa na to rychlo zabudlo. potom sa to iste prihodilo orange. potom zase. potom sa hovorilo o databazke slovenskej poistovne, ktoru slohla skupina f. ta bola udajne aj na predaj. ked slovenske telekomunikacie spustili na webe online zoznam cisiel, pocul som minimalne o troch pripadoch kedy im niekto dokazal pomocou sikovnych scriptov stiahnut z webu cely zoznam telefonnych stanic (dalo sa searchovat na 3-pismenove stringy, ich vsetky kombinacie sa dali zbehnut za jednu noc..) no a potom ich hackli triuhorky a na svete bola dalsia databaza. st samozrejme celu zalezitost zbagatelizovali a o par dni sa na to zabudlo. medzitym koloval zoznam cisiel telefonnych automatov, nejake novsie zoznamy orange a naposledy kompletny zoznam easy kariet a prima kariet s menami majitelov, adresami, rodnymi cislami a cislami op. ako je to mozne ?

slovenskym firmam chyba koncept spravy identit svojich uzivatelov ci zakaznikov. treba si uvedomit jednu vec - vacsinu tych databaz neziskali genialni hackeri zlozitymi technickymi prienikmi do firemnych sieti, ale si ich jednoducho stiahol hocijaky interny zamestnanec danej firmy s poslabsou moralkou. firmy zaviedli rozne zakaznicke informacne systemy (ZIS), ktore ale vo vacsine pripadov vobec nemaju zakomponovanu nejaku zlozitejsiu spravu identit zakaznikov. proste cielom ZIS je aby kazdy zamestnanec videl vsetko o hocijakom zakaznikovi lebo tak je to jednoduchsie (t.j. lacnejsie) a z pohladu biznisu vyhodnejsie. a tak sme sa dostali do stavu, ze napriklad u mobilneho operatora azda aj zamestnanec na velmi nizkej stolicke z pohladu firemnej hierarchie dokaze vidiet a ukradnut citlive osobne udaje. zjavne je tazke pre jednoduchsie zmyslajuceho zamestnanca odolat a nevyhladat si utajene cislo nejakej znamej osobnosti.. alebo preco by si rovno nestiahol cely telefonny zoznam, ked mu to system umoznuje ? alebo neumoznuje ? nie je cielom tohto clanku prehnane kydat na spominane firmy ked velmi malo pozname do akej miery naozaj tieto udaje chrania.. ale ako je potom mozne ze sa skoro v pravidelnych intervaloch potuluju po nete nove a nove databazky ?

a bude to cim dalej tym horsie. informatika bude hrat coraz dolezitejsiu ulohu v nasom kazdodennom zivote. databazy sa zacnu navzajom prepajat a spajat.. teraz ma jedna firma moje rodne cislo, druha firma ma moj zoznam telefonnych hovorov, dalsia firma ma zoznam mojich oblubenych potravin a dalsia zase celu moju zdravotnu kartu.. casom azda prepojenim tychto izolovanych datovych ostrovov vznikne databaza vsetkych databaz, kde bude o mne uplne vsetko. a ak mi to niekto ukradne, ostanem nahy, nebudem mat co skryvat. z cisto datoveho pohladu budem desifrovany, nacitany a verejne vysharovany..

riesenie

co s rozliatym mliekom ? no v prvom rade asi treba spominanym organizaciam naparit riadnu pokutu. zjavne porusili zakon o ochrane osobnych udajov c.428/2002, na urade na ochranu osobnych udajov je mozne na nich podat staznost, dokonca online (http://www.dataprotection.gov.sk/buxus/generate_page.php3?page_id=277). tak sup do toho, chodte si poklikat.

dolezitejsie je ale zabezpecit, aby sa taketo pripady prestali opakovat. cital som viackrat nazor, ze by mali mat vsetky firmy nad isty financny obrat povinny bezpecnostny audit informatiky, tak ako maju dnes povinny napriklad financny audit. zakony ale nezabezpecia ochranu citlivych dat na internete, hrozba pokuty nemoze byt jediny motivator. realnejsi sa javi byt nazor publikovany v nedavnom cisle casopisu wired, aby sa vytvoril system pridelovania ratingu komercnych firiem na zaklade ich schopnosti zabezpecit svoje citlive data (http://www.wired.com/wired/archive/12.01/view_pr.html). tak by sa potom mohol vymysliet system podobny ratingu urovne hotelov hviezdickami:

napriklad firma ktora by mala bezpecnost osobnych udajov na vysokej urovni by dostala styri hviezdicky, ina firma by dostala len dve hviezdicky. zakaznici by radsej minali peniaze vo firmach s vacsim poctom hviezdiciek a tak by sa trhove sily postarali o to aby sa uroven bezpecnosti zvysila vo vsetkych firmach..

firmy by mali vylepsit sposob akym narabaju s osobnymi udajmi. je potrebne prisnejsie urcit ktory zamestnanec moze pozerat do akej urovne informacii. ked napriklad volam na hotline mobilneho operatora, azda nie je potrebne aby vedel operator najst v databaze moje meno. mozno by stacilo aby videl aky mam predplateny program. ak by som mal problem ohladne platenia faktur, mohol by ma prepojit zamestnancovi v uctarni ktory by zase nevidel aky mam predplateny program, ale videl by iba ci som uhradil vsetky faktury. ani tento zamestnanec by nemusel vidiet moje prave meno, stacilo by azda len nejake specialne pridelene cislo. a naco by vlastne nejaky pracovnik mobilneho operatora mal vidiet moje rodne cislo alebo cislo obcianky ? tieto udaje by mohli byt viditelne len pre velmi uzky okruh zamestnancov.. alebo aj pre nikoho, naco je vlastne mobilnemu operatorovi moje rodne cislo ? no fakt neviem, ved ide len o to ze on mi dava moznost pouzivat nejaku malu elektronicku vysielacku a ja mu za to platim.. a co ma do kelu s tym vsetkym spolocne cislo mojej obcianky ? jednoducho je potrebne prisne zvazit business potrebu pristupu kazdeho jedneho zamestnanca k tomu alebo tamtomu typu osobnych udajov zakaznikov. nenavrhujem nic nove - metodika existuje a su k dispozicii softverove nastroje na riadenie zloziteho manazmentu identit zakaznikov. viz napriklad informacie na stranke http://www.projectliberty.org/.

dalsim moznym riesenim by bolo vytvorenie nejakeho centralizovaneho spravcu identit obcanov. bola by to organizacia, ktorej by som zveril udaje o svojej identite a tato organizacia by na zaklade mojho povolenia poskytovala tieto udaje tretim stranam. ak by som si napriklad aktivoval SIM kartu u mobilneho operatora, ten by vobec nemusel poznat moje meno ,ci ine osobne udaje o mojej osobe. obratil by sa na spravcu mojej identity ktoremu by doveroval a ten by mu povedal elektronickym sposobom len to co mobilny operator potrebuje vediet - ze som slusny clovek s trvalym bydliskom na uzemi SR, ktory si plati svoje ucty... nic viac mu netreba.

otazka je akemu typu organizacie by sme vedeli doverovat so spravou nasich identit ? nuz, su minimalne dva typy institucii ktore si za uplynule desatrocia vybudovali urcite lepsiu povest a doveru s ochranou osobnych udajov ako nase telekomunikacne firmy - su to statne organizacie a banky. ked uz som zveril banke svoje peniaze, myslim ze by som zvladol doverovat banke aj v oblasti dohladu nad mojou identitou. koniec koncov aj tak uz maju fotokopiu mojej obcianky, rodne cislo, aj podpisovy vzor. naviac financny sektor pouziva zjavne radovo vyssi stupen zabezpecenia osobnych udajov svojich klientov, ako ine firmy. poculi ste niekedy o tom ze by z nejakej slovenskej banky unikla databaza vsetkych uctov s menami majitelov, rodnymi cislami, ci inymi datami ? ja nie. zato nasim telekomunikacnym firmam sa to zjavne stava podchvilou..

co moze v tejto situacii spravit radovy obcan ? nuz, v suvislosti s telekomunikacnymi firmami je tu zopar doporucenych obrannych tahov:

kto vlastne..

nevieme kto spominane databazky slohol, ani ci to boli interni zamestnanci spominanych operatorov (asi), alebo niekto zvonka. hysteria.sk umoznuje svojim uzivatelom komunikovat a vymienat si subory ci poznatky uplne anonymne. myslime si ale, ze je dolezite povedat svetu ze sa taketo veci deju. stat ani firmy vam to nepovedia.

hysteria crew, prielom (zavinac) hysteria (bodka) sk

navrat na obsah
co ty na to ? board




preco nas buducnost nepotrebuje.

Nase najsilnejsie technologie 21. storocia - robotika, geneticke inzinierstvo a nanotechnologie - hrozia spravit z ludi ohrozeny druh.

Od momentu, ked som sa zacal podielat na tvorbe novych technologii ma zacali znepokojovat ich eticke rozmery. Ale bolo to az na jesen v roku 1998, ked som si s hrozou uvedomil, ake velke nebezpecenstva nas cakaju v 21. storoci. Zaciatok mojich obav sa datuje ku dnu mojho stretnutia s Rayom Kurzweilom, zasluzene slavnym vynalezcom prveho citacieho stroja pre slepcov a mnohych dalsich uzasnych veci.

Ray i ja sme prednasali na konferencii Telecosm a stretol som ho nahodou pri hotelovom bare po skonceni nasich prednasok. Sedel som tam s Johnom Searlem, filozofom z Berkeley studujucim vedomie. Zatial co sme hovorili, prisiel Ray a zacal sa rozhovor, ktoreho tema ma prenasleduje dodnes.

Zmeskal som Rayovu prednasku a nasledny panel s Johnom a Rayom a oni teraz pokracovali presne tam, kde predtym skoncili, ked Ray vyhlasil, ze tempo zlepsovania technologii sa bude zvysovat a my sa staneme robotmi alebo s nimi splynieme alebo cosi podobne a John kontroval tvrdenim, ze sa to nemoze stat, pretoze roboti nemozu nadobudnut vedomie.

Ked som take reci pocul v minulosti, vzdy som robotov schopnych vnimat povazoval za oblast science-fiction. Ale teraz som pocul od niekoho, koho si vazim, silne argumenty o ich moznej existencii v blizkej buducnosti. Bol som sokovany, beruc do uvahy hlavne Rayovu overenu schopnost predstavovat si a tvorit buducnost. Vedel som uz, ze nove technologie ako geneticke izinierstvo alebo nanotechnologie nam davaju silu zmenit svet, ale realisticky scenar inteligentnych robotov v blizkej buducnosti ma prekvapil.

Taketo prevratne veci sa velmo lahko ozunuju. Skoro kazdy den pocujeme v spravach o nejakom type technologickeho alebo vedeckeho pokroku. Toto vsak nebola bezna predpoved. Ray mi dal v hotelovom bare ciastkovy skusobny vytlacok jeho vtedy pripravovanej knihy "The Age of Spiritual Machines" (Vek strojov s dusou), ktora nacrtavala nim predpovedanu utopiu tu, kde ludia ziskali takmer nesmrtelnost zjednotenim s robotickou technologiou. Pri jej citani sa moj pocit nepokoja este zvysil; bol som si isty, ze on musi rozumiet nebezpecenstvam, rozumiet hroziacej moznosti zleho vysledku na tejto ceste.

Najviac ma znepokojovala pasaz popisujuca dystopicky scenar:

Nova Luddova vyzva

(pozn. prekladatela: Ned Ludd bol jeden z robotnikov, ktori na zaciatku 19. storocia nicili stroje na spracovanie bavlny, pretoze verili, ze ich oberu o pracu)

Na zaciatok predpokladajme, ze pocitacovi odbornici uspeju vo vyvoji inteligentnych strojov, ktore budu schopne robit vsetko lepsie ako ludia. V takom pripade bude vsetka praca vykonavana obrovskymi vysoko organizovanymi systemami strojov a ludska namaha nebude potrebna. Nastane jedna z dvoch moznosti. Strojom moze byt dovolene robit vlastne rozhodnutia bez ludskeho dozoru, alebo sa ludska kontrola nad strojmi zachova.

Ak sa strojom dovoli robit vlastne rozhodnutia, nemozeme robit ziadne predpovede vysledkov, pretoze je nemozne predpovedat, ako sa take stroje mozu chovat. Poukazeme len na to, ze osud ludskej rasy bude zavisiet na milosrdnosti strojov. Niekto moze tvrdit, ze ludia nikdy nebudu taki hlupi, aby odovzdali vsetku moc strojom. Ale my nenaznacujeme, ze ludia dobrovolne odovzdaju moc strojom alebo ze stroje sa budu usilovat ziskat nadvladu. To, na co upozornujeme, je ze ludstvo si moze lahko dovolit sklznut do pozicie takej zavislosti na strojoch, ze nebude mat prakticky inu moznost, ako akceptovat vsetky rozhodnutia strojov. Ako sa spolocnost a problemy, ktorym celi, stavaju komplexnejsimi a stroje sa stavaju inteligentnejsimi, ludia ponechaju stale viac rozhodnuti strojom, jednoducho preto, lebo rozhodnutia strojov budu prinasat lepsie vysledky ako ludske rozhodnutia. Casom sa dospeje do stadia, ked rozhodnutia potrebne na udrzanie systemu v chode budu take zlozite, ze ich ludia nebudu schopni inteligentne zvladnut. V tejto situacii budu mat stroje skutocnu kontrolu. Ludia nebudu schopni jednoducho stroje vypnut, pretoze budu na nich tak zavisli, ze ich vypnutie sa bude rovnat samovrazde.

Na druhej strane je mozne, ze kontrola ludi nad strojmi sa udrzi. V takom pripade moze mat priemerny clovek kontrolu nad niektorymi privatnymi strojmi, ako je jeho auto alebo pocitac, ale kontrola velkych systemov strojov bude v rukach malej elity - tak ako dnes, ale s dvoma rozdielmi. Vdaka technickym zlepseniam bude mat elita vacsiu kontrolu nad masami; a pretoze ludska praca viac nebude potrebna, masy budu nadbytocna a nepotrebna zataz systemu. Ak bude elita nelutostna, moze sa jednoducho rozhodnut masy ludi vyhubit. Ak bude humanna, moze pouzit propagandu alebo ine psychologicke ci biologicke techniky na redukciu porodnosti, pokial sa ludstvo pocetne nepriblizi k vyhynutiu, prenechajuc svet elite. Alebo, ak bude elita zlozena z dobrosrdecnych liberalov, mozu sa tito rozhodnut hrat ulohu dobrych pastierov zvysku ludskej populacie. Dohliadnu na to, aby sa splnili fyzicke potreby kazdeho jednotlivca, aby sa vsetky deti vychovavali v psychologicky vyhovujucom prostredi, aby mal kazdy uzitocne hobby , ktore ho zamestnava a aby kazdy nespokojny podstupil liecenie riesiace jeho problem. Samozrejme, zivot bude taky bezcielny, ze ludia budu musiet byt biologicky alebo psychologicky upraveni, aby sa svojej potreby moci bud zbavili alebo ju sublimovali do nejakeho neskodneho hobby. Tieto upravene ludske bytosti mozu byt v takej spolocnosti stastne, ale urcite nebudu slobodne. Budu zredukovane na uroven domacich zvierat.

Pokial v knihe neobratite stranu, nezistite, ze autorom tejto pasaze je Theodore Kaczynski - Unabomber. Nie som zastancom Kaczynskeho. Jeho bomby pocas 17-rocnej teroristickej kampane zabili troch ludi a zranili mnoho dalsich. Jedna z jeho bomb vazne zranila mojho priatela Davida Gelerntera, jedneho z najbrilantnejsich a najviac vizionarskych pocitacovych vedcov sucasnosti. Ako mnoho mojich kolegov i ja som citil, ze kludne mozem byt nasledujucim cielom Unabombera.

Kaczynskeho akcie boli vrazedne a z mojho pohladu zlocinecky nepricetne. Je jednoducho Luddovcom, ale len tymto oznacenim nemozeme popriet jeho argumenty; akokolvek tazko sa mi to priznava, videl som v jeho argumentacii v tejto pasazi urcity zmysel. Citil som vyzvu vysporiadat sa s tym.

Kaczynskeho dystopicka vizia popisuje nezamyslane dosledky, dobre znamy problem s navrhom a pouzivanim technologii, problem jednoznacne suvisiaci s Murphyho zakonom - "Vsetko, co sa moze pokazit, sa pokazi". (V skutocnosti je to Finagleho zakon, co samo o sebe potvrdzuje, ze Finagle mal pravdu). Nase nadmerne uzivanie antibiotik viedlo k tomu, co moze byt doteraz najvacsi z tychto problemov: vznik podstatne nebezpecnejsich bakterii rezistentnych voci antibiotikam. Nieco podobne sa prihodilo pri pokuse vyhubit moskytov prenasajucich malariu pomocou DDT, co zapricinilo ich ziskanie odolnosti voci DDT; paraziti prenasajuci malariu ziskali obdobne geny odolne voci mnohym liekom.

Povod mnohych takych prekvapeni sa zda byt jasny: spominane systemy su komplexne, zahrnajuce spolocnu interakciu a spatnu vazbu medzi mnohymi castami. Akekolvek zmeny takehoto systemu sa budu kaskadovite sirit tazko predvidatelnym sposobom; co obzvlast plati ak su zucastnene aj ludske aktivity.

Zacal som Kaczynskeho uryvok z "The Age of Spiritual Machines" ukazovat svojim priatelom; podal som im Kurzweilovu knihu, nechal ich precitat uryvok a sledoval ich reakcie, ked zistili, kto to napisal. Priblizne v tom case som objavil knihu Hansa Moravca "Robot: Mere Machine to Transcendent Mind" (Robot: Obycajny stroj k Transcendentnej Mysli). Moravec je jeden z vodcov robotickeho vyskumu a bol zakladatelom najvacsieho vyskumneho robotickeho programu na svete na Carnegie Mellon University. Robot mi poskytol dalsi material na skusanie na mojich priateloch - material prekvapujuco podporujuci Kaczynskeho argumety. Napriklad:

Kratkodoby vyhlad (kratko po roku 2000)

Biologicke druhy takmer nikdy nepreziju stretnutie so svojimi lepsimi konkurentmi. Pred desiatimi milionmi rokov boli Juzna a Severna Amerika rozdelene potopenou Panamskou sijou. Juzna Amerika, rovnako ako Australia dnes, bola obyvana vackovcami vratane vackovitych ekvivalentov potkanov, jelenov a tigrov. Ked sa sija spajajuca Severnu a Juznu Ameriku vynorila, trvalo placentalnym druhom zo Severnej Ameriky s trochu efektivnejsim metabolizmom, rozmnozovacim a nervovym systemom iba niekolko tisi­c rok,,v aby nahradili a takmer vyhubili juznych vackovcov.

V uplne volnom trhovom priestore by schopnejsie roboty posobili na ludi rovnako ako severoamericke placentovce posobili na juhoamericke vackovce (a ako ludia zaposobili na nespocetne ine zivocisne druhy). Roboticky priemysel by medzi sebou freneticky sutazil o suroviny, energiu a priestor, cim by schvalne vyhnal ich ceny mimo dosahu ludi. Neschopni zaobstarat si zakladne nevyhnutnosti pre zivot, ludia by boli vytlaceni mimo existencie.

Pravdepodobne tu este je nejaky priestor na dychanie, pretoze nezijeme v uplne volnom trhovom priestore. Vlada si vynucuje netrhove spravanie, obzvlast vyberanim dani. Rozumne aplikovanym presadzovanim vladnych zasahov je mozne pravdepodobne na dost dlho podporovat ludsku populaciu vo vysokej urovni na plodoch robotickej prace.

Ucebnicova dystopia - a Moravec sa este len rozbieha. Pokracuje tym, ako nasim hlavnym zamestnanim v 21. storoci bude "zapezpecit pokracujucu kooperaciu zo stran robotickeho priemyslu" presadenim zakonov ukladajucich im byt "ustretovi" a popisuje, ako vazna moze byt hrozba cloveka "po transformacii do neobmedzeneho superinteligentneho robota". Morav si mysli, ze roboti nad nami casom vyhraju - ludi jednoducho caka vyhynutie.

Rozhodol som sa, ze je cas porozpravat sa s mojim priatelom Danny Hillsom. Danny sa stal znamy ako spoluzakladatel Thinking Machines Corporation, ktora zostrojila velmi silny paralelny superpocitac. Napriek mojej sucasnej funkcii sefa vedeckej sekcie vo firme Sun Microsystems som vacsmi navrhovatel pocitacov ako vedec a respektujem Dannyho znalosti informatiky a fyzikalnych vied viac ako kohokolvek ineho z ludi, ktorych poznam. Danny je aj vysoko ceneny futurolog, ktory mysli dlhodobo – pred styrmi rokmi zalozil Long Now Foundation, ktora stavia hodiny navrhnute tak aby pretrvali 10 000 rokov, pokusajuc sa uputat pozornost na polutovaniahodne kratku casovu dobu, na ktoru sa zameriava nasa spolocnost.

Takze som letel do Los Angeles za jedinym ucelom - povecerat s Dannym a jeho zenou Pati. Presiel som svoju celu teraz uz familiarnu rutinu, opakujuc tie iste idey a pasaze, ktore som povazoval za tak znepokojujuce. Dannyho odpoved smerovana rovno na Kurzweilov scenar ludskeho spojenia s robotmi prisla rychlo a dost ma prekvapila. Jednoducho povedal, ze zmeny pridu postupne a my si na ne zvykneme.

Myslim, ze zas az tak velmi som prekvapeny nebol. Videl som Dannyho citat v Kurzweilovej knihe, v ktorom hovoril: "Mam svoje telo rad tak ako ostatni, ale ak by som mohol mat 200 rokov so silikonovym telom, beriem to." Zdalo sa, ze je s tymto procesom a suvisiacim rizikom zmiereny, zatial co ja nie.

Pocas rozpravania a rozmyslania o Kurzweilovi, Kaczynskom a Moravcovi som si zrazu spomenul na roman, ktory som cital takmer pred 20 rokmi, "The While Plague" (Biela Pliaga) od Franka Herberta, v ktorom sa molekularny biolog zblazni z nezmyselnej vrazdy svojej rodiny. Odplatu chce dosiahnut vytvorenim a rozsirenim noveho vysoko nakazliveho viru, ktory zabija hromadne, ale selektivne. (mame stastie, ze Kaczynski bol matematik a nie molekularny biolog.) Tiez mi to pripomenulo Borgov zo Star Treku, spolocenstvo ciastocne biologickych, ciastocne mechanickych tvorov so silnym sklonom k destrukcii. Nehody borgovskeho typu su dolezitou sucastou science fiction, tak preco ma tieto roboticke dystopie neznepokojovali uz skor? Preco neboli ini ludia viac znepokojeni tymito scenarmi ako z nocnej mory?

Cast odpovede urcite spociva v nasom pristupe k novemu - v sklone mysliet si, ze to uz pozname a k prijatiu bez otazok. Zvyknuti zit s takmer rutinnymi vedeckymi objavmi, este stale sme neakceptovali fakt, ze tie najvzrusujucejsie technologie 21. storocia - robotika, geneticke inzinierstvo a nanotechnologie - prinasaju ine hrozby ako technologie predtym. Konkretne, roboty, umelo zostrojene organizmy a nanoroboty zdielaju hrozivy amplifikacny faktor: mozu sa replikovat. Bomba vybuchne iba raz - ale jeden bot sa stane mnohymi a rychlo sa vymkne spod kontroly.

Velka cast mojej prace za poslednych 25 rokov sa tykala pocitacovych sieti, kde sa posielanie a prijimanie sprav stava prilezitostou na nekontrolovanu replikaciu. Ale pokial replikacia v pocitaci moze byt na obtiaz, nanajvys odstavi stroj alebo zhodi siet ci sietovu sluzbu, nekontrolovane mnozenie pri tychto novych technologiach prinasa podstatne vacsie riziko: riziko zavazneho poskodenia vo fyzickom svete.

Kazda z tychto technologii ponuka nevypovedany slub: Vizia takmer neohranicenej nesmrtelnosti, ktoru Kurzweil vidi vjeho snoch o robotoch nas vedie vpred; geneticke inzinierstvo moze coskoro ponuknut lieky, ak nie uplne vyliecenie, pre vacsinu chorob; a nanotechnologie a nanomedicina sa mozu vysporiadat s dalsimi chorobami. Spolocne mozu vyrazne zvysit nasu priemernu dlzku zivota a vylepsit zivotnu uroven. Napriek tomu pri kazdej z tychto technologii postupnost malych, jednotlivo rozumnych vylepseni vedie k akumulacii velkej moci a, neoddelitelne, velkeho nebezpecenstva.

Co bolo ine v 20. storoci? Zaiste, technologie umoznujuce zbrane hromadneho nicenia (ZHN) - nuklearne, biologicke a chemicke (NBC) - boli silne a predstavovali ohromne nebezpecenstvo. Ale postavenie atomovej bomby vyzadovalo, aspon v tom case, pristup k vzacnym - teda, v skutocnosti nedostupnym materialom a vysoko chranenym informaciam; biologicke a chemicke zbrane mali taktiez sklon vyzadovat rozsiahle aktivity.

Technologie 21. storocia - genetika, nanotechnologie a robotika (GNR) - su tak mocne, ze mozu podnietit uplne nove druhy nehod a zneuziti. A co je najnebezpecnejsie, prvykrat su tieto nehody a zneuzitia siroko dosiahnutelne jednotlivcami alebo malymi skupinami. Velke zariadenia a vzacne prirodne suroviny na to nie su potrebne. Samotne vedomosti umoznia ich pouzitie.

Preto prichadzaju do uvahy nielen zbrane hromadneho nicenia, ale aj znalostami-umoznene zbrane hromadneho nicenia, ktorych destruktivnost je vysoko znasobena moznostou replikacie.

Myslim, ze neprehanam, ked poviem, ze sme na prelome dalsieho vylepsenia extremneho zla, zla, ktoreho moznosti daleko presahuju tie, ktore poskytli narodom a statom zbrane hromadneho nicenia, na prelome k prekvapujucej a hrozivo zvacsenej moci extremnych jedincov.

Nic ohladom sposobu, akym som sa dostal k pocitacom, nenasvedcovalo, ze sa stretnem s takymito druhmi problemov.

Moj zivot bol pohanany hlbokou potrebou pytat sa otazky a hladat odpovede. Ked som mal 3 roky, vedel som uz citat, otec ma vzal do zakladnej skoly, kde som sedel riaditelovi v lone a cital som mu rozpravky. So skolou som zacal skoro, neskor som vynechal rocnik a utiekol ku kniham, bol som neuveritelne motivovany k uceniu. Pytal som sa mnozstvo otazok, casto som vyrusoval dospelych.

Ako tinejdzer som sa velmi zaujumal o vedu a techniku. Chcel som byt radioamaterom, ale nemal som peniaze na kupu vybavenia. Radiostanica bola internetom vtedajsej doby, velmi navykova a samotarska. Nehladiac na peniaze moja mama sa zatala - nemal som sa stat radioamaterom, uz som aj tak bol dost introvert.

Mozno som nemal vela blizkych priatelov, ale bol som zaplaveny napadmi. Uz na strednej skole som objavil velkych autorov science fiction. Specialne si pamatam Heinleinov "Have SpaceSuit Will Travel" (Mam Skafander Budem Cestovat) a Asimovov "Ja, robot", so svojimi tromi zakonmi robotiky. Bol som okuzleny opismi cestovania vo vesmire a chcel som mat dalekohlad aby som pozeral na hviezdy; kedze som nemal peniaze na to aby som si nejaky kupil alebo postavil, namiesto toho som si pozical z kniznice knihy o robeni dalekohladov a cital o ich zostrojovani. Lietal som vo svojich predstavach.

Stvrtkove noci travili moji rodicia bowlingom a my deti sme ostavali doma same. V tu noc davali povodny Star Trek Geneho Roddenberryho a tento serial urobil na mna velky dojem. Zacal som akceptovat jeho predstavu, ze ludia maju buducnost vo vesmire vo westernovom style s velkymi hrdinami a dobrodruzstvami. Roddenberryho vizia nasledujucich storoci mala silne moralne hodnoty, stelesnene v pravidlach ako Zakladne pravidlo: nezasahovat do vyvoja technologicky menej vyspelych civilizacii. Malo to na mna fantasticky vplyv, eticki ludia, nie roboti, dominovali tejto buducnosti, a zobral som si Roddenberryho sen za svoj.

Na strednej skole som exceloval z matematiky a ked som odisiel na Michigansku univerzitu ako student techniky, prihlasil som sa na rozsireny studijny plan z matematiky. Riesenie matematickych problemov bola vzrusujuca vyzva, ale ked som objavil pocitac, nasiel som nieco ovela zaujimavejsie, stroj do ktoreho ste mohli vlozit program, ktory sa pokusil vyriesit problem, nasledne stroj rychlo skontroloval riesenie. Pocitac mal jasno v tom co je spravne a co nie, pravdu a nepravdu. Boli moje myslienky spravne? Stroj mi to vedel povedat. Bolo to velmi lakave.

Mal som dost stastie ze som ziskal pracu pri programovani prvych superpocitacov a objavil tak uzasnu silu velkych strojov numericky simulovat pokrocile dizajny. Ked som odisiel na Univerzitu Kalifornie v Berkeley, v polovici sedemdestiatych rokov, zacal som zostavat dlho hore, casto celu noc, objavujuc nove svety vo vnutri strojov. Riesiac problemy. Pisuc kod, ktory si silno ziadal byt napisany.

V "Agonii a Extaze", biografickej poviedke Irvinga Stonea o Michelangelovi, Stone opisal zivo, ako Michelangelo vypustil sochy z kamena, "prelamujuc kuzlo mramoru", vyrezavajuc z obrazkov v jeho mysli. V najextazovejsich chvilach sa softver v pocitaci vynaral rovnakym sposobom. Ked som si ho raz predstavil v mysli, citil som, ze uz je v stroji, cakajuci na vypustenie. Zostat hore celu noc sa zdalo byt nizkou cenou za vypustenie, za moznost dat myslienkam konkretnu formu.

Po par rokoch na Berkeley som zacal uvolnovat nieco zo softveru co som napisal - instrukcny Pascalovsky system, Unixove utility a textovy editor nazvany vi (ktory je stale, na moje prekvapenie, aj po dvadsiatich rokoch velmi pouzivany) - inym, ktori mali podobne PDP-11 a VAX-ove minipocitace. Tieto dobrodruzstva so softverom sa napokon zmenili na Berkeleyovsku verziu operacneho systemu UNIX, ktory sa stal mojou osobnou "uspechovou pohromou" - tak vela ludi ho chcelo, ze som nikdy nedokoncil svoje PhD. Namiesto toho som si nasiel pracu v DARPA a umiestnil som Berkeley UNIX na Internet a robil som v nom upravy aby bol spolahlivy a aby na nom dobre fungovali velke vyskumne aplikacie. To vsetko bola skvela zabava a zadostucinenie. A skutocne, nikde som tu nevidel robotov, ani nikde nablizku.

Aj tak, zaciatkom osemdesiatych rokov som sa topil. Vydania UNIXu boli velmi uspesne a moj maly projekt na ktorom som robil sam mal coskoro peniaze a nejakych zamestnancov, ale problem na Berkeley bol skor s priestormi ako s peniazmi - chybalo miesto na kolaboraciu, ktore projekt potreboval a tak ked sa ukazali zakladatelia Sun Microsystems, skocil som na sancu pridat sa k nim. V Sune sa dlhe hodiny prace pretavili do zrodu pracovnych stanic a osobnych pocitacov, a tesil som sa z ucasti na vytvarani vylepsenych mikroprocesorovych technologii a internetovych technologii ako Java a Jini.

Z tohto vsetkeho je verim jasne, ze nie som Luddovec. Vzdy som mal vcelku silnu vieru v hodnotu vedeckeho vyskumu a v schopnost techniky priniest skutocny pokrok. Priemyselna revolucia za poslednych par sto rokov nevycislitelnym sposobom zlepsila zivot kazdemu, a ja som vzdy ocakaval, ze zapojim svoju karieru do budovania hodnotnych rieseni realnych problemov, jeden po druhom.

Nebol som sklamany. Moja praca mala vacsi dopad, v aky som dufal a bola vyuzivana viac ako som si mohol predstavit. Stravil som minimalne 20 rokov tym, ze som sa stale pokusal prist na to, ako urobit pocitace takymi spolahlivymi ako som chcel aby boli (a ako este stale nie su) a ako ich urobit uzivatelsky jednoduchymi (ciel, ktory sa stretol s dokonca mensim relativnym uspechom). Napriek ciastocnemu pokroku sa zdaju byt problemy ktore pretrvavaju este odradzujucejsie.

Ale aj ked som vedel o moralnych dilemach obklopujucich nasledky technologii v oblastiach ako vyskum zbrani, neocakaval som ze by som sa stretol s takymi problemami v mojom vlastnom obore, alebo aspon nie tak skoro.

Mozno je vzdy tazke vidiet vacsi vplyv, ked ste vo vire zmien. Nepochopenie dopadov nasich vynalezov, pokial sme vo vytrzeni z objavovania a inovacii sa zda byt beznou chybou vedcov a technologov. Dlho sme boli pohanani silnou tuzbou po poznani, ktora je zakladom vedeckeho badania, vsimajuc si ale, ze vyvoj k novsim a silnejsim technologiam moze ziskat svoj vlastny zivot.

Davnejsie som si uvedomil, ze velke pokroky v informacnych technologiach nevychadzaju z prace pocitacovych vedcov, pocitacovych architektov, alebo elektro-inzinierov, ale od fyzikov. Fyzici Stephen Wolfram a Brosl Hasslacher ma uviedli zaciatkom 80tych rokov do teorie chaosu a nelinearnych systemov. V 90-tych rokoch, som sa naucil o komplexnych systemoch z konverzacii s Dannym Hillisom, biologom Stuartom Kauffmanom, laureatom nobelovej ceny fyzik Murray Gell-Mannom a s dalsimi. V poslednej dobe mi Hasslacher a elektroinzinier a fyzik Mark Reed poskytuju nahlad do fantastickych moznosti molekularnej elektroniky.

V mojej vlastnej praci, ako dizajner troch architektur mikroprocesorov - SPAR, picoJava a MAJC - a ako dizajner ich niekolkych implemnentacii, mi bolo dopriane hlboke oboznamenie sa s Moorovym zakonom priamo z prvej ruky. Pocas desatroci spravne predpovedal Moorov zakon exponencialny narast rozvoja polovodicovej technologie. Do minuleho roku som veril, ze intenzita pokroku, predpovedaneho Moorovym zakonom, moze pokracovat zhruba do roku 2010, ked budu dosiahnute niektore fyzikalne limity. Nebolo pre mna jasne, ze mozu prist nove technologie vcas na to, aby vyvoj pokracoval hladko dalej.

Ale kvoli nedavnemu rychlemu a radikalnemu vyvoju v molekularnej elektronike - kde jednotlive atomy a molekuly nahradzaju litograficky kreslene tranzistory - a tiez vdaka pribuznym nanotechnologiam by sme mali byt schopni udrzat, alebo prekrocit mieru vyvoja Mooroveho zakona pocas nasledujucich 30 rokov. Do roku 2030 sme pravdepodobne schopni zostrojit stroje milioonkrat vykonnejsie ako sucasne osobne pocitace - postacujuce na implementaciu snow Kurzweila a Moravca.

Ked je tato enormna vypoctova sila spojena s pokrokmi vo fyzike a novym, hlbokym pochopenim genetiky, uvolnuje sa obrovska transformacna sila. Tieto kombinacie otvaraju moznosti na kompletny redizajn sveta, k lepsiemu alebo k horsiemu: Replikacne a evolucne procesy, ktore boli uzavrete vo svete prirody, sa cochvila stanu domenou ludskeho snazenia.

Pri vytvarani softveru a mikroprocesorov som nikdy nemal pocit, ze som zostrojoval inteligentny stroj. Softver a hardver su take krehke a schopnosti strojov "rozmyslat" tak jasne chybaju, dokonca aj ako moznost, ze sa to vzdy zdalo byt daleko v buducnosti.

Ale teraz, s vyhliadkou vypoctovej sily na ludskej urovni do 30 rokov, sa ponuka nova myslienka: ze budem moct pracovat na nastrojoch, ktore umoznia vytvorit technologiu, ktora moze nahradit nas zivocisny druh. Ako sa pri tom citim? Velmi nepohodlne. Celu moju karieru som stravil vytvaranim spolahlivych softverovych systemov, zda sa mi viac ako pravdepodobne, ze tato buducnost nebude taka ako si niektori ludia mozu predstavovat. Moja osobna skusenost hovori, ze mame tendenciu nadhodnocovat nase vyvojarske schopnosti.

Ak zoberieme do uvahy uzasnu silu tychto novych technologii, nemali by sme sa pytat ako s nimi mozeme co najlepsie koexistovat? A ak je nase vlastne vyhynutie pravdepodobne, alebo dokonca mozny dosledok nasho technologickeho rozvoja, nemali by sme pokracovat velmi obozretne?

Snom robotiky je, ze najprv: inteligentne stroje urobia za nas vsetku pracu a umoznia nam zit v pohodli, navratia nas do Edenu. V predoslych uvahach na tuto temu "Darwin Among the Machines", George Dyson varuje: "V hre zivota a evolucie su traja hraci pri stole: ludske bytosti, priroda a stroje. Som pevne na strane prirody. Ale obavam sa, ze, priroda, je na strane strojov." Ako sme mohli vidiet, Moravec s nim suhlasi a veri, ze by sme nemuseli prezit objavenie nadradenych robotickych druhov.

Kedy najskor by mohol byt taky inteligentny robot postaveny? Prichadzajuci pokrok vo vypocetnej sile by to mohol umoznit v roku 2030. A ked uz raz bude inteligentny robot existovat, je to uz len maly krok ku robotiemu druhu - ku rozumnemu robotovi, ktory si moze spravit vyvinutejsiu kopiu seba sameho.

Druhym snom robotiky je, ze rozsiahle vymenime seba samych nasou robotickou technologiou, dosiahneme takmer nesmrtelnost uploadovanim nasho vedomia do stroja, toto je proces o ktorom Danny Hillis mysli, ze si postupne zvykneme a co Ray Kurzweil elegantne popisuje v knihe "The Age of Spiritual Machines." (Vek duchovnych strojov)

Ale ak sme downloadnuti do nasej technologie, ake mame sance zostat sami sebou? Sance, ze aj po tom zostaneme sebou, alebo dokonca ludmi? Zda sa mi, ze nasa roboticka existencia nebude ako ta nasa ludska v nijakom zmysle slova ako to pozname, pretoze roboti nebudu nasimi detmi v ziadnom zmysle slova, takze na tejto ceste sa nasa ludskost moze dost dobre stratit.

Geneticke inzinierstvo nam slubuje revoluciu v polnohospodarstve zvysenim vynosov obilnin pri sucasnom znizeni pouzitia pesticidov, slubuje vytvorenie desiatok tisic novych druhov bakterii, rastlin, virusov a zvierat, slubuje nahradenie rozmozovania klonovanim, slubuje vytvorenie lieciv pre mnoho chorob, zvysenie dlzky nasho zivota a kvalitu nasho zivota a este omnoho, omnoho viac. Vieme s urcitostou, ze tieto zasadne zmeny v biologickych vedach su nezvratne a budu menit nase predstavy o zivote.

Technologie ako klonovanie ludi vzbudili nasu ostrazitost co sa tyka zasadnych etickych a moralnych problemov ktorym celime. Ak napriklad by sme mali znovu vyvinut ludi na niekolko samostatnych a nerovnych druhov pouzitim genetickeho inzinierstva, mohli by sme ohrozit princip rovnosti, ktory je zakladnym kamenom nasej demokracie

S danou neuveritelnou silou genetickeho inzinierstva nie je ziadnym prekvapenim, ze su s tym spojene znacne bezpecnostne rizika v jeho pouziti. Moj priatel Amory Lovins spolu s Hunterom Lovinsom napisali uvodnik, ktory poskytuje ekologicky pohlad na niektore z tychto hrozieb. Medzi ich obavami je, ze "nove rastlinstvo je vyvijane podla ekonomickych kriterii uspechu, a nie podla kriteria ich uspesneho vyvoja." Amory sa v svojej dlhej kariere sustredoval na ucinnost premeny energie a zdrojov pomocou celkoveho pohladu na ludske diela, taky celosystemovy pohlad casto poskytuje jednoduche, rozumne riesenia k inak zdanlivo zlozitym problemom a da sa uplatnit taktiez tu.

Po precitani Lovinsovho uvodniku som videl clanok v The New York Times z 19. Novembra 1999 o geneticky upravenych obilninach, pod titulkom: "Jedlo pre buducnost: Jedneho dna bude mat ryza v sebe vitamin A. Teda pokial Luddovia nevyhraju."

Su Amory a Hunter Luddovia? Urcite nie. Verim, ze my vsetci budeme suhlasit ze zlata ryza so "zabudovanym" vitaminom A je mozno dobry napad, ak bude vyvinuta starostlivo a s respektom k moznym rizikam spojenym s medzidruhovym presuvanim genov.

Uvedomenie si hrozieb spojenych s genetickym inzinierstvom za zvysuje, ako to odraza Lovinsov uvodnik. Vseobecna verejnost si je vedoma, ze su aj geneticky upravene potraviny a zda sa, ze odmieta myslienku ze by mohlo byt dovolene predavat ich neoznacene.

Ale geneticke inzinierstvo davno pokrocilo ovela dalej. Ako Lovins poznamenal, USDA povolila uz asi 50 geneticky upravenych rastlin pre neobmedzene pouzitie a viac ako polovica svetovej produkcie soje a tretina produkcie kukurice obsahuje geny pridane z inych zivotnych foriem.

Zatial co tu je vela dolezitych problemov, moj osobny hlavny zaujem v genetickom inzinierstve je uzsi: To, ze dava moc - ci vojensky, nahodne, alebo v teroristickom utoku - vytvorit Biely Mor.

Mnohe divy nanatechnologie boli po prvy krat predstavene laureatom Nobelovej ceny, fyzikom Richardom Feynmanom v jeho prednaske v roku 1959, a nasledne publikovane pod titulkom "There's Plenty of Room at the Bottom" ("Tam dolu je vela miesta"). Kniha, ktora na mna urobila velky dojem v polovici 80. rokov bola "Engines of Creation" (Motory (S)Tvorenia) od Erica Drexlera, v ktorej krasne popisuje ako narabanie s hmotou na urovni atomov moze vytvorit utopicku buducnost v prebytku, kde cokolvek moze byt vyrobene lacno a skoro kazda predstavitelna choroba ci neduh moze byt vyrieseny pouzitim nanotechnologie a umelej inteligencie. (pozn. prekladatela - na tuto temu tiez viz http://kyberia.sk/id/21862)

Nasledna Drexlerova kniha, na ktorej sa podielal, "Unbounding the Future: The Nanotechnology Revolution", predstavuje niektore zo zmien, ktore mozu nastat vo svete kde by sme mali konstrukcne zariadenia na molekularnej urovni. (Zariadenia velkosti molekul, ktore konstruuju na velkostnej urovni atomov a molekul, nanoboti; nanomravce) Tieto by mohli umoznit ziskavanie neuveritelne lacnej energie zo slnecneho ziarenia, liecbu rakoviny i bezneho prechladnutia integrovanim sa s ludskym imunitnym systemom, tiez uplne vycistenie zivotneho prostredia, neuveritelne nenakladne vreckove superpocitace; v skutocnosti by akakolvek vec bola vyrobitelna tymito nanomontovacmi (nanobotmi) za cenu nie vacsiu ako drevo, vesmirne lety by boli dostupnejsie ako dnes su zaoceanske cesty a bolo by mozne obnovit vyhynute druhy. (K nanobotom: uvazovali sa dve cesty: v HP mali predstavu o "nanomravcoch", ktori budu nosit atomy sem a tam, z dielne IBM bol realistickejsi navrh, ze nanoboti jednoducho utvoria konstrukciu z vlastnych tiel. Obidva navrhy sa vhodne doplnaju, pozn. prekl.)

Pamatam si, ze ked som si precital "Engines of Creation", mal som z nanotechnologie dobry pocit. Ako technologa ma to upokojilo, ze nanotechnologia nam ukazala, ze i nemozny pokrok je mozny a samozrejme, azda nevyhnutny. Ak nanotechnologia ma byt nasa buducnost, potom sa nebudem citit pod tlakom riesit tolko problemov v sucasnosti. Casom by som sa dostal do Drexlerovej utopickej buducnosti a taktiez by som mohol vychutnavat sucasnost tu a teraz. Nemalo zmysel, podla jeho vizie, byt cele noci stale hore.

Drexlerova vizia mi tiez priniesla vela pobavenia. Prilezitostne popisujem divy nanotechnologie inym, ktori o nej este nepoculi. Po tom ako som ich provokoval vsetkymi tymi vecami, ktore Drexler popisoval by som si udelil domacu ulohu v zneni: "Pouzi nanotechnologiu na vytvorenie upira; za vytvorenie protijedu dostanes body navyse."

S tymito divmi ale prisli aj jasne nebezpecenstva pred ktorymi som bol na pozore. Ako som povedal na konferencii o nanotechnologii v roku 1989, "Nemozeme jednoducho robit svoju vedu a netrapit sa etickymi problemami" Ale v naslednej debate s fyzikmi som prisiel k presvedceniu, ze nanotechnologia dokonca ani nemusi fungovat - alebo prinajmensom, nebude fungovat tak skoro. Skoro nato som sa prestahoval do Colorada, koli rozbiehajucim sa projektom a sustredil som sa na softver pre Internet, zvlast na myslienky krore sa neskor stali Javou a Jini.

Potom minule leto mi povedal Brosl Hasslacher, ze nanorozmerova molekularna elektronika je skutocnostou. To boli nove spravy, prinajmensom pre mna, a myslim ze i pre mnohych inych - a radikalne to zmenilo moj nazor na nanotechnologiu. Vratil som sa ku knihe Engines of Creation. Po precitani Drexlerovej prace po viac ako 10 rokoch som bol znemozneny zistenim ako malo som si pamatal z jeho zdlhavej casti nazvanej "Nebezpecenstva a nadeje", vratane uvahy o tom ako sa nanotechnologie mozu stat "motormi znicenia". Vlastne, po znovuprecitani tejto varovnej poznamky som zhrozeny tym ako naivne su niektore z Drexlerovych navrhovanych zabezpeceni a o kolko viac teraz docenujem hrozby ktore z toho plynu, viac ako vtedy. (Ocakavajuc a popisujuc mnohe technicke a politicke problemy suvisiace s nanotechnologiou, Drexler koncom 80. rokov zalozil "Foresight Institute", aby "pomohol pripravit spolocnost pre nadchadzajuce pokrocile technologie" - a tie najdolezitejsie, nanotechnologie.)

Zlom vo vyvoji nanobotov-montovacov sa zda byt mozny niekedy v buducich dvadsiatich rokoch. Molekularna elektronika, nove pole nanotechnologii, kde individualne molekuly su suciastkami obvodov, by mali rychlo dospiet k zrelosti a stat sa mimoriadne lukrativnymi este v tejto dekade, co by zvysilo investicie do vsetkych nanotechnologii.

Nanestastie, tak ako s jadrovou technologiou, je onmoho lahsie najst destruktivne pouzitie nanotechnologie ako konstruktivne. Nanotechnologia ma jasne vojenske a teroristicke pouzitie a nemusis byt ani samovrah na to aby si vypustil nanotechnologicke zariadenie hromadneho nicenia - take zariadenie moze byt selektivne destruktivne a tak ovplyvni napriklad len urcitu geograficku oblast, alebo len skupinu ludi, ktori su geneticky odlisni.

Okamzity nasledok bezhlaveho ziskania velkej sily v oblasti nanotechnologie je, ze sa dostavame do smrtelneho rizika - rizika ze znicime biosferu na ktorej zavisi vsetok zivot.

Ako vysvetlil Drexler:

"Rastliny" s "listami" nie ovela efektivnejsimi ako dnesne solarne panely by mohli vytlacit skutocne rastliny, mozu zahltit biosferu s nepozivatelnym listim. Odolne, vsezrave "bakterie" by mohli vytlacit skutocne bakterie: Mohli by sa rozmnozit ako poletujuci pel, rychlo sa replikovat a zmenit biosferu na prach za niekolko dni. Nebezpecni replikatori by kludne mohli byt prilis silni, mali a rychlo sa siriaci aby sme ich dokazali zastavit - minimalne bez pripravy. Mame dost starosti s kontrolou sirenia virusov a polnohospodarskych skodcov.

Medzi odbornikmi na nanotechnologiu sa tato hrozba stala znamou ako "sedy lepkavy problem". Aj ked masy nekontrolovanych replikatorov nemusia byt sede ani lepkave, vyraz "sedy lepkavy" zdoraznuje fakt ze replikatory schopne vyhubit zivot mozu byt menej podnetne ako jeden druh travy. Mozu byt nadradeni v evolucnom zmysle, ale to ich nemusi robit hodnotnejsimi.

Tato hrozba ukazuje na jednu vec: Niektore druhy nehod s replikujucimi-sa nanorobotmi si nemozeme dovolit.

Vyhubenie zivota nanorobotmi by urcite bol depresivny koniec nasmu ludskemu dobrodruzstvu na Zemi, daleko horsi ako obycajny ohen alebo lad, a predsa je to koniec, ktory by sa dokazal spustit jednoduchou laboratornou nehodou. Oops.

Zo vsetkeho najviac je to schopnost destruktivnej samo-replikacie v genetike, nanotechnologii a robotike (GNR), co by nam mohlo priniest zahubu. Samo-replikacia je modus operandi genetickeho inzinierstva, ktore pouziva stroje buniek na replikaciu svojich konstrukcii a taktiez je to aj primarne nebezpecenstvo nanotechnologie. Prihody o unikajucich robotoch v amoku, ako the Borg, replikujucich alebo mutujucich aby unikli etickym obmedzeniam ktore im nariadili ich tvorcovia, su v nasich science fiction knihach a filmoch dobre etablovane. Je taktiez mozne, ze samo-replikacia moze byt fundamentalnejsou ako sme si mysleli a preto tazsou - alebo nemoznou - na ovladanie. Nedavny clanok od Stuarta Kauffmana v casopise Nature s titulkom "Samo-replikacia: aj peptidy to zvladaju" diskutuje o objave faktu, ze 32-amino-kyselina dokaze "samokatalyzovat svoju vlastnu syntezu". Nevieme ako siroko rozsirena je tato vlastnost, ale Kauffman poznamenava ze to moze naznacit "cestu k samo-reprodukujucim-sa molekularnym systemom na baze sirsej ako Watson-Crickove parenie".

Skutocnost je taka, ze uz niekolko rokov mame v rukach jasne varovania na nebezpecenstva vyplyvajuce z hlbokych znalosti GNR technologii - o moznosti ze znalost sama o sebe umozni hromadne nicenie. Ale tieto varovania neboli verejne publikovane, diskusia vo verejnosti nebola zdaleka adekvatna nebezpecenstvu. Na publikovani hrozieb nikto nezarobi.

Nuklearne, biologicke a chemicke (NBC) technologie pouzivane v zbraniach hromadneho nicenia 20. storocia boli a su vojenske, vyvinute vo vladnych laboratoriach. V ostrom kontraste, GNR technologie 21. storocia maju jasne komercne pouzitia a su vyvijane takmer vylucne komercnymi firmami. V tomto veku triumfalnej komercializacie, technologia - s vedou ako vlastnou sluzkou - spolu poskytuju seriu takmer magickych vynalezov, ktore su tak fenomenalne a lukrativne ako nikdy pred tym. Agresivne nasledujeme prisluby tychto novych technologii v ramci momentalne bezkonkurencneho globalneho kapitalizmu s jeho mnohotvarnymi financnymi motivatormi a kompetitivnymi tlakmi.

Toto je prvy okamih v dejinach nasej planety, ked sa akykolvek zivocisny druh svojimi vlastnymi dobrovolnymi skutkami stava nebezpecnym sam sebe - a taktiez obrovskemu mnozstvu ostatnych druhov.

Moze to byt familiarny postup, prebiehajuci v mnohych svetoch - planeta, novo vytvorena, sa nerusene toci okolo svojej hviezdy; pomaly sa na nej vytvara zivot; zacne kaleidoskopicky proces vytvarania bytosti a aspon po nejaky bod vykazuje enormnu hodnotu prezitia; a potom sa vynajdu technologie. Napadne ich ze su take veci ako zakony Prirody a ze tieto zakony dokazu byt objavene experimentami a ze znalost tychto zakonov sa da vyuzit aj na vytvaranie aj na branie zivotov, obe v obrovskych meritkach. Uvedomia si ze veda poskytuje velku silu. Zrazu vytvoria vynalezy meniace svet. Niektore planetarne civilizacie dokazu pochopit dosledky, daju limity na to co moze byt a co musi byt spravene a bezpecne pokracuju casom. Ini, nie tak stastni alebo taki uvazlivi, sa zahubia.

Toto pisal Carl Sagan, v roku 1994, v knihe "Bledo Modra Bodka", ktora popisuje jeho vizie buducnosti ludskej rasy vo vesmire. Az teraz si uvedomujem ake hlboke boli jeho predpovede a ako velmi mi chyba a bude chybat jeho hlas. Pri vsetkej jeho vyrecnosti, Saganov prispevok je jeden z mala tych postavenych na zdravom rozume - atribut, ktory spolu so skromnostou, zjavne chyba vela veducim hlasatelom technologii 21. storocia.

Pamatam si z mojho detstva, ze moja stara mama bola velmi proti nadmernemu uzivaniu antibiotik. Od obdobia z pred Prvej Svetovej Vojny pracovala ako zdravotna sestra a mala nazor postaveny na zdravom sedliackom rozume, ze uzivanie antibiotik, pokial to nie je absolutne nevyhnutne, je skodlive.

Nebolo to tym, ze by bola nepriatelkou pokroku. Pocas svojej takmer 70-rocnej kariery ako zdravotna sestra videla velky pokrok; moja stara matka, diabeticka, velmi ziskala vdaka vylepsenym liecebnym proceduram pocas jej zivota. Ale ona by si pravdepodobne myslela, ako vela priamociaro mysliacich ludi, ze je od nas velmi arogantne ze teraz konstruujeme roboticke bytosti ktore nas mozu nahradit, aj ked zjavne mame velke problemy dokazat aby relativne jednoduche veci fungovali, a mame pomerne velke problemy s riadenim - alebo dokonca s chapanim - samych seba.

Teraz si uvedomujem ze chapala riadenie zivota prirodou a nevyhnutnost zit s tymto poriadkom a respektovat ho. V tomto smere prichadzame na nevyhnutnu skromnost, ktoru my pri nasom rozbehu 21. storocia nemame a moze nas to ohrozit. Sedliacky rozum je v tomto ohlade casto ten spravny, predci vedecke dokazy. Jasna krehkost a neefektivnost clovekom-vytvorenych systemov by nam vsetkym mala dat pauzu na zamyslenie; krehkost systemov na ktorych som ja pracoval ma v kazdom pripade dost zahanbuje.

Mali sme sa poucit z vyvoja prvej atomovej bomby a naslednych pretekov vo vyrobe zbrani. Vtedy sme si nepocinali velmi dobre a paralely k nasej terajsej situacii su alarmujuce.

Usilie vyvinut prvu atomovu bombu bolo riadene briliantnym fyzikom J. Robertom Oppenheimerom. Oppenheimer nemal prirodzeny zaujem o politiku, ale bolestivo si uvedomil to, co vnimal ako velke nebezpecie Zapadnej civilizacii z Tretej Rise, nebezpecie naozaj smrtelne koli moznosti ze by Hitler mal k dispozicii jadrove zbrane. Pohanany touto hrozbou, priniesol svoj silny intelekt, vasen pre fyziku a charizmaticke vodcovske schopnosti do Los Alamos a viedol rychle a uspesne snazenie pri vyvoji atomovej bomby.

Co je zarazajuce je ako toto usilie prirodzene pokracovalo aj ked bol povodny impulz odstraneny. Kratko po dobyti Berlina prebehlo stretnutie iniciovane niekolkymi fyzikmi, ktori citili ze by sa azda mal vyvoj zastavit, Oppenheimer ale argumentoval aby sa pokracovalo. Jeho uvadzany dovod je tak trochu zvlastny: nie preto lebo by sa bal velkych strat na ludskych zivotoch pri invazii do Japonska, ale preto ze Organizacia Spojenych Narodov, ktora sa mala coskoro sformovat, by mala mat znalost o jadrovych zbraniach. Pravdepodobnejsi dovod preco projekt pokracoval je samotne momentum ktore sa vytvorilo - prvy jadrovy test, Trinity, bol uz velmi blizko.

Vieme ze pri priprve prveho jadroveho pokusu pokracovali fyzici napriek velkemu mnozstvu moznych nebezpecenstiev. Najprv sa bali, na zaklade vypoctov Edwarda Tellera, ze by mohol jadrovy vybuch zapalit atmosferu. Revidovane vypocty znizili nebezpecenstvo znicenia sveta na jednu k trom milionom. (Teller tvrdi ze neskor uplne vylucil moznost zapalenia atmosfery.) Oppenheimer bol ale dostatocne na pochybach s vysledkom Trinity, ze pripravil na evakuaciu celu juhozapadnu cast statu Nove Mexiko. A samozrejme este tu bolo zjavne nebezpecenstvo zaciatku pretekov vo vyrobe jadrovych zbrani.

Necely mesiac od prveho uspesneho testu znicili dve bomby Hirosimu a Nagasaki. Niektori vedci doporucovali aby sa bomba jednoducho demonstrovala, namiesto toho aby bola zvrhnuta na Japonske mesta - tvrdili ze by to vo velkej miere zlepsilo sance na kontrolu vyroby zbrani po vojne - ale nepomohlo to. Tragedia v Pearl Harbor bola stale prilis cerstva v Americkych hlavach, tazko by prezident Truman nariadoval predvedenie zbrani naproti ich pouzitiu ako to aj spravil - tuzba ukoncit vojnu a zachranit zivoty ktore by sa inak stratili pri invazii Japonska bola velmi silna.

Je dolezite uvedomit si ako boli po zhodeni bomby na Hirosimu 6. augusta 1945 fyzici sokovani. Popisuju seriu vln emocii: najprv pocit zadostucinenia ze bomba fungovala, nasledne zdesenie z obrovskeho mnozstva zabitych ludi a nakoniec presvedcivy pocit ze uz nikdy zo ziadnej priciny by nemala byt dalsia bomba pouzita. Ale samozrejme dalsia bomba bola zhodena, na Nagasaki, len tri dni po zhodeni bomby na Hiroshimu.

V Novembri 1945, tri mesiace po atomovych vybuchoch, stal Oppenheimer pevne za vedeckym postojom, tvrdiac ze "Nie je mozne byt vedcom pokial clovek neveri, ze poznanie sveta a sila ktoru toto poznanie dava je prirodzena hodnota dana ludstvu a ze by vedec mal tuto hodnotu pouzit na to aby pomohol rozsirit poznanie a mal by byt ochotny niest dosledky."

Oppenheimer siel pracovat aj s ostanymi na Acheson-Lilienthalovej sprave, ktora, ako povedal Richard Rhodes v jeho nedavnej knihe "Vizie Technologii", "si nasla sposob ako zabranit tajnym pretokom vo vyrobe nuklearnych zbrani bez vytvorenia ozbrojenej celosvetovej vlady"; navrhovali aby sa jednotlive staty zriekli vyroby jadrovych zbrani v prospech medzinarodnej agentury.

Tento navrh viedol k vytvoreniu Baruchovho Planu, ktory sa odovzdal Organizacii Spojenych Narodov v juni 1946, ale nikdy nebol adoptovany (azda preto, ze ako Rhodes naznacuje, Bernard Baruch "trval na zaisteni planu klasickymi sankciami" a tym padom ho odsudil na neuspech, aj ked "aj tak by ho takmer s istotou zavrhlo Stalinove Rusko"). Ine usilia o podporu citlivych krokov voci internacionalizacii nuklearnej sily a na zabranenie pretekov vo vyvoji zbrani skoncili zle bud koli politike U.S.A. a vnutornej nedovere, alebo nedovere voci Sovietom. Moznost vyhnut sa pretekam vo vyvoji zbrani sa stratila a to velmi rychlo.

O dva roky neskor, v roku 1948, Oppenheimer zjavne dosiahol dalsi stupen vo svojom mysleni, tvrdiac ze "V istom surovom zmysle, ktory ziadna vulgarnost, ziaden humor a ziadne zvelicenie nedokaze vyhasit, spoznali fyzici hriech; a toto je vedomost ktora ich nemoze opustit."

V roku 1949 testovali Sovieti prvu vlastnu atomovu bombu. Do roku 1955 testovali U.S.A aj Sovietsky Zvaz vodikove bomby schopne prepravy lietadlom. A tak sa zacali preteky vo vyrobe jadrovych zbrani.

Pred takmer 20 rokmi, v dokumentarnom filme "Den po Trinity", Freeman Dyson sumarizoval vedecke postoje, ktore nas priniesli do jadrovej priepasti:

"Aj ja sam som to citil. Lesk jadrovych zbrani. Je to neodolatelne, ked sa k nim dostanete ako vedec. Citit, ze je to tu vo vasich rukach, uvolnit tuto energiu ktora pohana hviezdy, robit si s nou podla vole. Robit tieto zazraky, dvihnut milion ton kamenia do oblohy. Je to nieco, co dava ludom iluziu neobmedzenej sily a to je, svojim sposobom, zodpovedne za vsetky nase problemy - toto, co sa da nazvat technologickou aroganciou, je nieco co sa zmocni ludi ked vidia co dokazu s ich myslami."

Teraz, tak ako vtedy, sme tvorcami novych technologii a hviezd predstavovanej buducnosti, hnani - tentokrat velkymi financnymi odmenami a globalnymi konkurenciami - napriek jasnym nebezpecenstvam, takmer nepocitame s tym ake to moze byt - skusit zit vo svete ktory je realisticky vysledok toho co vytvarame a co si predstavujeme.

V roku 1947 zacal davat casopis "Bulletin Jadroveho Vedca" na vrchnu stranku obrazok "Hodiny oznacujuce Koniec Sveta". Viac ako 50 rokov ukazuje odhad relativnej jadrovej hrozby, reflektujuc meniace sa medzinarodne podmienky. Rucicky na hodinach sa uz pohli 15 krat a dnes stoja na "o devat minut dvanast", reflektujuc pokracujuce a realne nebezpecenstvo z jadrovych zbrani. Nedavny prirastok Indie a Pakistanu do zoznamu jadrovych mocnosti zvysil nebezpecenstvo zlyhania cielu nesirenia jadrovych zbrani a toto nebezpecenstvo bolo vyjadrene posunom ruciciek blizsie k dvanastke v roku 1998.

Kolkemu nebezpecenstvu celime v nasej dobe, nielen od jadrovych zbrani, ale od vsetkych tychto technologii ? Ake vysoke je riziko zahuby ?

Filozof John Leslie studoval tuto otazku a dospel k zaveru ze riziko vyhubenia ludskej rasy je minimalne 30 percent, kym Ray Kurzweil veri ze mame "viac ako nadpolovicnu sancu prezitia", ale s namietkou ze "vzdy ma obvinovali z toho ze som optimista." Nielen ze nie su tieto odhady povzbudzujuce, ale neobsahuju pravdepodobnost moznych hroznych koncov, ktore lezia pobliz samotneho vyhynutia.

Zoci voci takymto analyzam navrhuju niektori seriozni ludia, aby sme sa jednoducho prestahovali mimo Zem tak rychlo ako sa to len da. Kolonizovali by sme galaxiu s pouzitim von Neumannovych sond, ktore skacu z hviezdy na hviezdu, replikujuc sa za chodu. Tento krok bude takmer urcite nevyhnuty o 5 miliard rokov (alebo aj skor ak bude mat na nas slnecny system znicujuci dopad hroziaca zrazka nasej galaxie s galaxiou Andromeda do najblizsich 3 miliard rokov), ale ak mame vziat Kurzweila a Moravca za slovo, moze to byt nevyhnutne uz do polovice tohto storocia.

Ake su tu moralne implikacie ? Ak sa musime rychlo dostat prec zo Zeme aby nas druh prezil, kto bude akceptovat zodpovednost za osud tych (vlastne vacsiny z nas) ktori tu ostanu ? A aj ked sa rozptylime medzi hviezdy, nie je pravdepodobne ze si zoberieme svoje problemy so sebou, alebo ze neskor pridu za nami ? Osud naseho druhu na Zemi a nas osud v galaxii su zjavne neoddelitelne prepojene.

Dalsi napad je vytvorit seriu ochrannych stitov na obranu pred kazdou z tychto nebezpecnych technologii. Strategicka Obranna Iniciativa, navrhovana Reaganovou vladou, bol pokus o vytvorenie takehoto ochranneho stitu proti hrozbe jadroveho utoku zo strany Sovietskeho Zvazu. Ale ako si vsimol Arthur C. Clarke, ktory bol pri tajnych rokovaniach o tomto projekte, "Aj ked to moze byt uskutocnitelne, pri obrovskych nakladoch, postavit lokalny obranny system ktory by pustil 'iba' par percent balistickych rakiet, ponukana myslienka celonarodneho obranneho dazdniku bola nonsens. Luis Alvarez, azda najvacsi experimentatorsky fyzik tohto storocia mi poznamenal ze zastancovia takehoto systemu boli 'velmi bystri ludia bez stipky zdraveho rozumu.'".

Clarke pokracoval: "Hladiac do mojej casto zahmlenej krystalovej gule, odhadujem ze totalny obranny system predsa moze byt mozny, tak o sto rokov. Ale obsiahnuta technologia by vytvorila, ako bocny produkt, take hrozive zbrane, ze by sa nikto nezapodieval niecim tak primitivnym ako su balisticke rakety."

V "Motoroch (S)Tvorenia" navrhuje Eric Drexler, aby sme vybudovali aktivny nanotechnicky ochranny stit - formu imunitneho systemu pre biosferu - aby sme sa ochranili proti nebezpecnym replikatorom, ktori by mohli uniknut z laboratorii alebo by mohli byt inak zakerne vytvoreni. Ale stit, ktory navrhuje by sam o sebe bol extremne nebezpecny - nic by neubranilo aby si sam nevybudoval autoimunne problemy a sam nezautocil na biosferu.

Podobne tazkosti platia pri stavbe ochrannych stitov pred robotickymi a genetickymi technologiami. Tieto technologie su prilis silne na to aby sa proti nim dal vybudovat ochranny stit; keby sa aj dali implementovat ochranne stity, bocny efekt ich vyvoja by bol aspon tak nebezpecny, ako technologie proti ktorym sa snazime ochranit.

Tieto moznosti su preto vsetky bud neziaduce, alebo nedosiahnutelne, alebo oboje. Jedina realisticka alternativa, ktoru vidim je zrieknutie: obmedzit vyvoj technologii ktore su prilis nebezpecne, limitovanim nasho pokroku v niektorych oblastiach poznania.

Ano viem, poznanie je dobra vec, tak ako aj hladanie novej pravdy. Hladali sme nove poznatky od starovekych cias. Aristotel uviedol svoju knihu Metafyzika jednoduchou vetou: "Vsetci maju prirodzenu potrebu vediet." Odjakziva sme sa zhodli na tom, ze jeden zo zakladnych pilierov nasej spolocnosti je otvoreny pristup k informaciam a chapem problemy, ktore nastavaju pri pokusoch o restriktovany pristup k informaciam. V dnesnej dobe sme sa dostali do stavu uctievania vedeckeho poznania.

Ale napriek silnym historickym precedensom, ak pristup k neobmedzenemu mnozstvu poznatkov nas vsetkych dostava do zjavneho nebezpecenstva vyhynutia, tak si zdravy rozum vyzaduje aby sme prehodnotili aj tieto zakladne, dlho zazite presvedcenia.

Bol to Nietzsche, kto nas varoval koncom 19-teho storocia, nielen ze Boh je mrtvy, ale aj ze "dovera vo vedu, ktora tu nepopieratelne existuje, nemoze dlzit svoj povod verejnej potrebe; musi pramenit napriek faktu, ze 'umysel pravdy' a 'pravda za kazdu cenu' su zjavne svojou nebezpecnostou a neprospechom verejnosti." S tymto dalsim nebezpecenstvom sa teraz stretavame zoci-voci - nasledok naseho patrania po pravde. Pravda ktoru veda hlada moze zaiste byt nebezpecnou nahradou za Boha ak ma zjavne viest k nasemu vyhynutiu.

Ak by sme sa ako zivocisny druh dokazali dohodnut na tom co chceme a kam smerujeme a preco, nasa buducnost by bola omnoho menej nebezpecna - potom by sme mohli pochopit coho sa mozeme a coho sa musime vzdat. Inak si dokazeme celkom lahko predstavit preteky vo vyrobe zbrani zalozenych na GNR technologiach, tak isto ako to bolo s NBC technologiami v 20-tom storoci. Toto je azda najvacsi risk, pretoze ak raz taketo preteky nastanu, len velmi tazko sa ukoncia. Tento krat - na rozdiel od Projektu Manhattan - nie sme vo vojne, nie sme zoci voci neuprosnemu nepriatelovi, ktory ohrozuje nasu civilizaciu. Sme pohanani nasimi zvykmi, nasimi tuzbami, nasim ekonomickym systemom a nasou kompetitivnou potrebou novych poznatkov.

Verim ze vsetci si zelame aby nase smerovanie bolo determinovane kolektivnymi hodnotami, etikou a moralkou. Ak by sme za poslednych niekolko tisic rokov boli ziskali vacsiu kolektivnu rozvaznost, potom by bol dialog na tuto temu praktickejsi a obrovske sily, ktore coskoro uvolnime by neboli az takym velkym problemom.

Clovek by si myslel ze k takemuto dialogu budeme vedeni nasim instinktom pre prezitie. Jednotlivci urcite maju tuto tuzbu, ale z pohladu zivocisneho druhu sa nase chovanie nezda byt v nas prospech. Ked sme mali docinenia s nuklearnou hrozbou, casto sme medzi sebou hovorili necestne a tym aj zvysovali risk. Ci to bolo politicky motivovane, alebo ci si sami volime nerozmyslat nad buducnostou, alebo prave preto ze zoci voci takymto velkym hrozbam koname zo strachu neracionalne, to neviem, ale nevesti to nic dobre.

Nove Pandorine skrinky genetiky, nanotechnologie a robotiky su takmer otvorene, ale my sme si to takmer ani nevsimli. Myslienky a napady nedokazeme dat naspat do skrinky; na rozdiel o urania ci plutonia nemusia byt tazene v baniach ani obohacovane - a mozu byt volne kopirovane. Ked sa raz dostanu von, budu vonku. Churchill raz poznamenal, v jednom zdanlivom komplimente, ze Americania a ich vodcovia "vzdy spravia spravne rozhodnutie, po tom ako zvazia vsetky ostatne alternativy." Ale v tomto pripade musime konat predvidavejsie, kedze spravit spravnu vec po zvazeni vsetkych ostatnych alternativ moze znamenat uplne prist o sancu vobec to spravit.

Ako povedal Thoreau,"My nejazdime na zeleznici, ona jazdi na nas"; a to je to s cim musime v tejto dobe bojovat. Otazka znie: Kto tu bude panom? Prezijeme nase technologie?

Do tohto noveho storocia sme pohanani bez planu, bez ovladania, bez brzd. Klesli sme uz natolko aby sme nemohli zmenit smer? Nie, tomu neverim, este sa ani nepokusame a posledna moznost ziskat kontrolu sa rychlo blizi. Mame nasich prvych "domacich" robotov, rovnako ako komercne ponukanu technologiu genoveho inzinierstva a nase nanotechnologie sa rapidne vyvijaju. Pokial sa vyvoj tychto technologii prevadza v niekolkych krokoch, nie je to prave pripad ked - ako sa stalo v Projekte Manhattan a v teste Trinity - sa posledny krok dokazovania technologie ukazal byt prilis tazky a zlozity. Prielom k divokemu samo-rozmnozovaniu v robotike, genovom inzinierstve, alebo nanotechnologii by mohol prist neocakavane - zrazu, zopakujuc nam prekvapenie, ktore sme citili vtedy ked sme sa dozvedeli o prvom klonovani cicavcov.

Avsak este stale verim ze mame pevny dovod na nadej. Nase pokusy vysporiadat sa so zbranami hromadneho nicenia v minulom storoci poskytuju ziarivy priklad zrieknutia sa, ktory by sme mali zvazit: jednostranne zastavenie vyvoja biologickych zbrani zo strany Spojenych Statov Americkych bez akychkolvek podmienok. Takyto krok vyplyvajuci z poznania ze na vyrobu tychto hroznych zbrani by bolo potrebne velke usilie, ale ked uz by raz boli vyvinute - mohli by byt velmi lahko duplikovatelne a padnut do ruk nejakemu "darebackemu" statu, alebo nejakej teroristickej organizacii.

Jasny zaver bol, ze by sme vytvorili dodatocne hrozby sami sebe ak by sme pokracovali vo vyvoji tychto zbrani a ze by bolo bezpecnejsie ak nebudeme pokracovat v ich vyvoji. V roku 1972 sme vyjadrili svoje vzdanie sa vyvoja biologickych zbrani v Dohode o Biologickych Zbraniach (DBZ) a v roku 1993 na Chemical Weapons Convention (CWC).

Co sa tyka pokracujucej hrozby z jadrovych zbrani, s ktorymi zijeme viac nez 50 rokov, zamietnutie Dohody o Vseobecnom Zakaze Jadrovych Testov americkym senatom poukazuje na to, ze nebude politicky lahke tychto zbrani sa vzdat. Skoncenim studenej vojny ale mame teraz jedinecnu moznost odvratit viac-stranne preteky v zbrojeni. Stavajuc na CWC a DBZ - vzdani sa biologickych zbrani - by sme mohli nasledne zakazat jadrove zbrane a dostat sa tak do zvyku zakazovat a opustat nebezpecne technologie. (Vlastne tym, ze sa celosvetove zbavime vsetkych okrem 100 nuklearnych zbrani - co je priblizne niciva sila II. svetovej vojny a znacne lahsia uloha - by sme mohli eliminovat hrozbu vlastnej zahuby.)

Overovanie tychto "ustupkov" bude zlozita, avsak nie nemozna uloha. Mame stastie ze sme urobili dostatocne relevantnu cast prace uz len samotnym kontextom DBZ a jej podobnych dohod. Nasou hlavnou ulohou bude aplikovat to na technologie viac komercne ako vojenske. Je tu vsak solidna potreba pre priehladnost, kedze obtiaznost overovania je priamo umerna obtiaznosti v rozlisovani zakazanych aktivit od legitimnych.

Uprimne verim ze situacia v roku 1945 bola jednoduchsia ako ta ktorej celime teraz. Nuklearne technologie boli primerane rozdelitelne medzi komercne a vojenske pouzitie a monitorovanie bolo zjednodusene uz len samotnou povahou nuklearnych testov a zaroven jednoduchostou ktorou sa dala merat radiacia. Vyskum pre vojenske ucely sa robil v narodnych vyskumnych laboratoriach ako Los Alamos, s vysledkami utajovanymi tak dlho, ako to bolo mozne.

GNR technologie sa jasne nerozdeluju na komercne a vojenske pouzitie, ak zoberieme do uvahy ich potencial na trhu, je tazke predstavit si, ze by sa vyvijali len v statnych laboratoriach. Pri ich sirsie rozsirenom komercnom vyskume by si overovanie dodrziavania predpisanych limitov vyzadovalo system verifikacii podobny tomu s biologickymi zbranami, ale na radovo vacsej skale. Toto nevyhnutne zvysi napatie medzi nasim individualnym sukromim a tuzbou mat proprietarne informacie, a potrebou nutnosti overovania koli ochrane nas vsetkych. Nepochybne narazime na silny odpor voci tejto strate sukromia a slobody konania.

Overovanie vzdavania sa konkretnych GNR techologii sa bude musiet odohravat tak v kyberpriestore, ako aj vo fyzickych priestoroch a zariadeniach. Zavazny problem bude zabezpecit nevyhnutnu transparentnost vo svete proprietarnych informacii, pravdepodobne poskytovanim novych foriem ochrany dusevneho vlastnictva.

Overenie vhodnosti bude teda vyzadovat od vedcov a inzinierov osvojenie si silneho kodexu etickeho konania, podobnemu Hypokratovej prisahe, tak aby mali odvahu udat, ked to bude nevyhnutne, hoci aj za cenu vysokych osobnych obeti. To by mohla byt odpoved na vyzvy - 50 rokov po Hiroshime - laureata Nobelovej ceny Hansa Betheho, jedneho z najstarsich zijucich clenov Manhattanskeho Projektu, aby vsetci vsetci vedci "zastavili a zanechali pracu na tvorbe, vyvoji, vylepsovani a vyrobe nuklearnych zbrani a inych zbrani hromadneho nicenia." V 21. storoci si to vyzaduje bdelost a osobnu zotpovednost tych, ktori by mohli pracovat na NBC a GNR technologiach, aby sa vyhli vytvoreniu zbrani hromadneho nicenia a znalostiam umoznujucich hromadne nicenie.

Thoreau tiez povedal, ze budeme "mat velke mnozstvo myslienok, od ktorych budeme musiet upustit." My vsetci hladame stastie, ale uzitocne by bolo pytat sa, ci potrebujeme podstupit take vysoke riziko uplneho znicenia, aby sme ziskali este viac vedomosti a este viac veci; sedliacky rozum vravi, ze je urcita hranica nasich materialnych potrieb - ze iste vedomosti su prilis nebezpecne a je najlepsie zrieknut sa ich.

Nemali by sme sa vyvijat na hranicu blizku nesmrtelnosti bez toho, aby sme zvazili cenu takehoto pocinu, bez zvazenia priamo umerneho narastu rizika vyhubenia. Nesmrtelnost, pravdepodobne najoriginalnejsi, no isto nie jediny mozny utopisticky sen.

Nedavno som mal stastie stretnut vynimocneho autora a ucenca Jacquesa Attaliho, ktoreho kniha "Lignes d'horizons", Millenium v anglickom preklade ( pozn.prekladatela: viem po francuzky len sproste slova,ale aj tak sa mi zda, ze to znamena Hranica horizontu :) pomohla inspirovat pristup Javy a Jini do sveta vypoctoveho prostredia, ako to on popisal v spominanom diele. V jeho novej knihe "Fraternites", Attali opisuje ako sa nase utopisticke sny za ten cas zmenili:

"Na usvite spolocnosti, ludia videli ich cestu na Zemi ako nic ine nez labyrint bolesti, na konci ktoreho stali dvere veduce cez ich smrt do spolocnosti bohov a k Vecnosti. Pocnuc Hebrejcami a potom Grekmi, niektori ludia sa odvazili oslobodit od nabozenskych prikazani a sna o Mieste kde Sloboda moze prekvitat. Ini, vsimajuc si vyvoj trhovej spolocnosti, pochopili, ze sloboda niektorych ma za nasledok odcudzenie od ostatnych, a oni hladali rovnost."

Jacques mi pomohol pochopit ako tieto tri rozdielne utopisticke ciele existuju aj v dnesnej spolocnosti, avsak v urcitom napati. Pokracuje opisom stvrtej utopie, Bratstva, ktora je zalozena na altruizme. Bratstvo ako take zdruzuje individualne stastie so stastim ostatnych, dovolujuc prislub sebestacnosti.

To mi ujasnilo moj problem s Kurzweilovym snom. Technologicky pristup k Vecnosti - blizko nesmrtelnosti s pomocou robotiky - nemusi byt najziadanejsou utopiou, a jej vyvoj prinasa jasne nebezpecenstva. Mozno by sme si mali premysliet nase utopisticke volby.

Kde mozeme hladat nove eticke zaklady na vytycenie nasho smerovania? Velmi napomocne boli myslienky, ktore som nasiel v knihe "Ethics for the New Millennium" (Etika pre Nove Milenium), ktoru napisal Dalai Lama. Ako je vo vseobecnosti zname - avsak venuje sa tomu malo pozornosti - Dalai Lama argumentuje, ze najdolezitesia vec pre nas je viest nase zivoty s laskou a zmilovanim a to, ze nasa spolocnosti si potrebuje vyvinut silnejsiu predstavu o vseobecnej zotpovednosti a o nasej vzajomnej zavislosti; predklada standard pozitivneho etickeho vedenia pre jednotlivca a spolocnost, ktory ako sa zda, suhlasi s Attaliho utopiou Bratstva.

Dalai Lama dalej hovori o tom, ze musime pochopit, co robi na svete ludi stastnymi, a priznat silu dokazu, ze ani materialny vyvoj, ani nahananie sa za silou vedomosti, nie je klucom, ze su tu iste hranice toho co moze veda a vedecke badanie same dokazat.

Nasa zapadna predstava o stasti sa zda pochadza od Grekov, ktori ju definovali ako "pouzitie vitalnych sil pozdlz hranic dokonalosti, doprajuc im priestor".

Zjavne potrebujeme najst zmysluplne vyzvy a dostatocny priestor v nasich zivotoch, ak mame byt stastni, nech pride co pride. Ale verim, ze musime najst alternativne priestory pre nase kreativne sily na skultivovanie trvalo udrzatelneho ekonomickeho rastu - tento rast bol pozehnanim po niekoko sto rokov, ale nepriniesol nam rydze stastie - a teraz si musime vybrat medzi neriadenym alebo nekontrolovanym dosahovanim tohto rastu pomocou vedy a techniky, za jasnych sprievodnych nebezpecenstiev.

Je tomu uz viac nez rok co som sa prvykrat stretol s Rayom Kurzweilom a Johnom Searlom. Vokol seba vidim dovod na nadej, v hlasoch hlasajucich opatrnost a upustanie a v ludoch ktory maju rovnake presvedcenie o terajsej neprijemnej situacii ako ja. Tiez pocitujem potrebu prehlbenia zmyslu osobnej zodpovednosti - nie koli praci, ktoru som urobil, ale koli praci, ktoru este mozem urobit v zhluku vied.

Ale mnoho dalsich ludi, ktori vedia o nebezpecenstvach, nadalej zahadne mlci. Ak na nich pritlacite, tak vybehnu s odpovedou, ze "to nie je nic nove" - akoby uvedomenie, co by sa mohlo stat, bolo dostatocnou odozvou. Povedali mi, ze su tu univerzity preplnene bioetikmi, ktori to studuju cele dni. Vravia, ze To vsetko uz experti napisali. Nariekaju, ze moje obavy a argumenty su obohrana platna.

Neviem, kde tito ludia ukryvaju svoj strach. Ako architekt komplexnych systemov som vstupil do tejto areny ako obycajny clovek. Malo by toto zmensit moje obavy? Uvedomujem si, kolko vela sa o tom napisalo, povedalo a prednieslo, tak autoritativne. Ale ma to znamenat, ze sa to dostalo k ludom? Ma to znamenat, ze mozeme zlahcit nebezpecenstvo, ktore na nas ciha?

Znalost nie je odvovednenie necinnosti. Mozeme mat pochybnosti o tom, ze vedomost sa stala zbranou ktoru obraciame proti sebe samym ?

Skusenosti atomovych vedcov jasne ukazuju potrebu osobnej zodpovednosti a nebezpecenstvo ktore vznika vtedy, ked sa veci pohnu prirychlo a tento proces zacne zit vlastnym zivotom. Mozeme, tak ako to urobili oni, vytvorit neprekonatelne problemy, ktore budu takmer bez konca. Musime viac premyslat dopredu, lebo budeme rovnako sokovani a prekvapeni nasledkami, ktore prinesu nase vynalezy.

Moja sucasna praca je zalozena na vylepsovani spolahlivosti softveru. Softver je nastroj, a ja ako tvorca nastroja sa musim pasovat s tym ako ludia pouziju tieto nastroje, ktore som vytvoril. Vzdy som veril, ze praca na zvysovani spolahlivosti softveru, ak zoberieme do uvahy jeho rozsiahle pouzitie, urobi svet lepsim a bezpecnejsim miestom; keby som tomu neveril, mal by som moralnu povinnost prestat vykonavat tuto pracu. A viem si predstavit, ze takyto den raz moze prist.

Toto vsetko ma nenechava nahnevaneho, ale prinajmensom trochu melancholickeho. Odteraz bude mat pre mna pokrok trpku prichut.

Pamatate sa na krasnu predposlednu scenu v Manhatane, kde Woody Allen lezi na gauci a hovori do svojho diktafonu? Pise kratky pribeh o ludoch, ktori si sami sebe vytvaraju neuroticke problemy, lebo ich to drzi od vysporiadania sa s nevyriesitelnymi, strasnymi problemami o vesmire.

Kladie si otazku, "Preco stoji za to zit?" a uvazuje, co robi zivot zmysluplnym pre neho. Groucho Marx, Willie Mays, druhy pohyb Jupiterovej symfonie, nahravanie Potatoe Head Blues od Luisa Armstronga, svedske filmy Flaubertovo Sentimental Education, Marlon Brando, Frank Sinatra, jablka a hrusky od Cezanne, kraby v restauracii U Sama Wo, a nakoniec posobive: tvar jeho milovanej Tracy.

Kazdy z nas ma svoje zboznovane veci, a ako sa o ne starame, nachadzame podstatu nasej ludskosti. A nakoniec, je to koli nasej velkolepej moznosti starat sa, koli ktorej ja nadalej ostavam optimistom, ze sa postavime zoci-voci nebezpecnym otazkam, ktore teraz lezia pred nami.

Moja momentalna nadej je podielat sa na ovela vacsej diskusii s ludmi z rozneho povodu, o otazkach, ktore som tu predlozil, na miestach, ktore nepredpokladaju strach alebo priazen voci vede z neobjektivnych dovodov.

Ako som zacal, dvakrat som polozil mnoho z tychto otazok na podujatiach sponzorovanych Aspenskym Institutom a samostatne im navrhol, ze Americka akademia umenia a vedy im udeli rozsirenie ich prace s Pugwashskou konferenciou. (Ta sa uskutocnila v roku 1957 za ucelom riesenia otazok kontroly zbrani, specialne nuklearnych zbrani, a zformulovania uskutocnitelneho planu)

Je nestastim, ze Pugwaske stretnutia sa zacali az potom, ked bol pomyselny nuklearny gin vypusteny z flase - prineskoro, priblizne 15 rokov neskor. Tiez sme zacali oneskorene seriozne adresovat otazky tykajuce sa technologii 21. storocia - ako prevencie pred vedomostami schopnych masovej destrukcie - a dalsie oneskorenie je neakceptovatelne.

Tak stale hladam. Je este vela veci, ktore sa mozeme naucit. Ci uz uspejeme, alebo zlyhame, ci prezijeme, alebo padneme za obat tymto technologiam este nie je rozhodnute. Zasa som dlho hore - je takmer 6 hodin rano. Snazim sa predstavit si nejake lepsie odpovede, ako zlomit kuzlo a vyslobodit ich z kamena.

bill joy (vedec a vyvojar, autor o.i. editoru vi ci programovacieho jazyku java)

preklad pajka, duffy, dld, alwarez, oniko, dolph

navrat na obsah
co ty na to ? board