Archiwum | emil@fuse.pl

Wyciek godny zaufania

Nieważne jak mówią, ważne, żeby mówili: to powiedzonko jest przykazaniem ludzi, którzy żyją ze sławy. Mam nierozsądne opinie o piosenkarzach, których muzyki nigdy nie słyszałem. To bardzo złe podejście, ale też zupełnie naturalne. W ogóle mnie zatem nie dziwi, że jednym z najważniejszych narzędzi w rękach nastolatka szukającego społecznej akceptacji w grupie jest udawanie niewiedzy o popularnych wydarzeniach i osobach.

Też nie czytałem Coelho, gdyż śmierdzi chujem.

Ludzie sławni żyją w symbiozie z tymi, którzy ich nienawidzą. Weźmy nastoletniego kanadyjskiego piosenkarza, który powiedział coś głupiego — mówienie głupich rzeczy jest wbudowane w nastoletniość. Ci, którzy go nie znoszą, mogą odczuwać przyjemność moralnej wyższości, natomiast jego fani mogą zewrzeć się jeszcze mocniej w oblężonej twierdzy, pozbyć się nieprawomyślnych ze swoich szeregów i, chwytając się za ręce, stawić opór.

Wszyscy wygrali.

Prawdziwy problem narodził się wraz z urzeczywistnieniem powiedzenia: „każdy ma w życiu swój kwadrans sławy”. Na własne życzenie lub organicznie, dzięki mediom społecznościowym.

Trzy miesiące temu w Internecie pojawiła się informacja o wycieku danych z serwisu randkowego reklamującego się jako idealne miejsce dla ludzi, którzy szukają przygód poza związkiem.

Nie czytałem nazbyt uważnie, bo wycieki danych w 2015 nie powinny dziwić nikogo, kto „robi w Internecie”. Pod sztandarem “move fast and break things” nie ma miejsca na bezpieczeństwo. Bezpieczeństwo danych jest nudne, żmudne i wymaga obecności ludzi, którzy poświęcą problemowi dodatkową uwagę. To wszystko kosztuje, a oprogramowanie zjada świat dlatego, że taniej zainstalować najpopularniejszy framework niż zbudować fabrykę. Włam do systemu to nie kwestia „czy”, ale „kiedy”.

Ktoś, kto podjął się zadania pozyskania informacji, ma cały wachlarz metod technicznych. Jednak może też zwyczajnie zaczaić się na parkingu, poczekać na najchudszego programistę, dać mu w ryj i uciec z laptopem, który z pewnością zawiera zrzut bazy.

Czasem trzeba naprawić problem na „prawdziwych danych” i taka baza się przydaje! W ten sposób usprawiedliwiam takie sytuacje przed sobą. Wy macie pewnie własne wymówki.

W każdym razie: dane wyciekły do Ciemnej Strony Internetu, a stamtąd, niemal tradycyjnie, do zainteresowanych programistów, którzy lubią dłubać w zwłokach cudzych projektów. Zawsze można zebrać kilka darmowych głasków na Hacker News za analizę metody składowania haseł. To dobrze, że próbujemy uczyć się na cudzych błędach.

Następnym punktem programu jest serwis, w którym można sprawdzić, czy twoje dane znajdują się w wycieku. Jakiś sprytny osobnik wyłuskuje identyfikowalną informację (tu: adres e-mail) i powiadamia cię, czy w zbiorach znajduje się wpis z nią skojarzony. Zazwyczaj jest to sygnał dla ciebie do zmiany haseł, obserwowania innych kont na okoliczność prób nieuprawnionego dostępu, ogólnie — do zachowania informatycznej higieny.

Zwykle taka przeszukiwarka danych z wycieku jest niezmiernie pożyteczną usługą, która zwalnia zwykłego użytkownika z konieczności przebycia szybkiego kursu poruszania się po Ciemnej Stronie Internetu, instalowania i konfiguracji bazy danych, importowania skradzionych informacji i potwierdzania obecności własnych danych. Tym razem było inaczej: serwis, do którego się włamano, miał własny ciężar moralny. Zdrada! Tematy blognotek pisały się same.

Minęły dni i w świat poszła kolejna analiza. Serwis okazał się nie tylko męską szatnią, dodatkowo duża część damskich kont wyglądała jak sztuczne twory. O samej analizie dowiedziałem się z Twittera dzięki linkowi, który wrzuciła Paulina. W ramach empatii z autorami kodu chciałem trochę ich bronić. Zacząłem tłumaczyć — spopularyzowaną przez twórców reddita — metodę urzeczywistniania serwisu za pomocą tworzenia sztucznego ruchu przez pracowników. Podczas rozruchu systemu, który jeszcze nie ma użytkowników, projekt wygląda na martwy dla odwiedzających. Budowniczy reddita pozakładali więc wiele kont, z których sami dodawali linki i komentowali, budując złudzenie istniejącej społeczności.

Jeżeli “growth hacking” jest moralny w serwisie z odnośnikami, jest też moralny w serwisie randkowym. Albo tak samo niemoralny.

Rozmawialiśmy głównie o płynnej granicy między tym, co kto pojmuje za zdradę. Czy zdrada jest zdradą tylko jeśli jest czynem aktywnym? Gdzie na tej skali aktywności znajduje się założenie konta na serwisie randkowym? Podczas tej wymiany zdań potknąłem się o prawdziwy temat tego tekstu. Żeby go lepiej przedstawić, posłużę się anegdotą.

Piotr Waglowski jest znanym autorem, który często-gęsto na łamach swojego serwisu opisuje problemy związane z prawem oraz informacją publiczną i dostępem do niej. Kilka lat temu zajął się sprawą policyjnego monitoringu 1. Podczas próby wyjaśnienia Piotr otrzymał anonimową kopertę zawierającą dowody, które popierały jego hipotezę. Nie pamiętam już, jakim kanałem się o tym dowiedziałem, ale byłem pod wrażeniem. Ktoś, komu po cichu daje się dowody, musi być człowiekiem zaufania publicznego. Zapytałem, kiedy ma zamiar udostępnić te informacje. Nie zamierzał. Kiedy spytałem dlaczego, powiedział mi, że nie ma jak ich zweryfikować i równie dobrze ktoś mógł mu zostawić wygodną dla niego narrację i na przykład próbować pozbyć się uciążliwego kolegi z pracy, umieszczając w tych materiałach jego nazwisko.

Do dziś pamiętam moje zdziwienie, że nigdy o tym nie pomyślałem! Być może Piotr jest paranoikiem węszącym spiski? A może ja jestem supernaiwniakiem i on doskonale wie, o czym mówi. Rachunek sumienia wskazał mi, że jednak to drugie.

Załóżmy — hipotetycznie — że wchodzę w posiadanie bazy danych serwisu zliludzie-zleczyny.com.pl (.com.pl, gdyż nic dobrego nie ma w com.pl). Buduję więc serwis, który pozwala zlokalizować użytkowników, i oddaję go w szpony Internetu. Dla żartu piszę jedno UPDATE, które zmienia imię i nazwisko posła partii politycznej na imię i nazwisko kolegi z ławki, który nie oddał mi kasety od 27 lat.

Teraz — nadal hipotetycznie — ciekawy współpracownik lub bliska mu osoba wklepuje jego adres e-mail. Dowiaduje się, że żyje ze złym człowiekiem.

Pewnie myślicie, że przecież można wytłumaczyć taką rzecz bliskiej osobie. Czyli brakuje Wam doświadczenia i empatii. Spróbujcie wytłumaczyć partnerowi obecność na serwisie randkowym zoptymalizowanym pod zdradę.

A teraz, kiedy już przegraliście z tą myślą, wytłumaczcie losowym osobom na mediach społecznościowych swoją obecność na serwisie, którego profil kładzie się cieniem na wasz charakter.

Kanadyjski piosenkarz z początku tekstu ma swoich spinmasterów i ludzi od PR, ma też fanów. Wy macie wielki chuj.

Dane pochodzące z włamów do systemów powinny być witane z większym sceptycyzmem, niż ma to miejsce do tej pory. Dodanie lub zmiana danych jest trywialna dla osoby zaznajomionej z tematem. Na końcu wszystkie dane są tekstem.

Przenieśmy się znów do krainy fantazji. Mój przyjaciel Piotr wychodzi z nudnego spotkania i zostawia laptop na stole. Mam kilka minut.

piotr@mak ~/.mozilla/firefox/msqq1vhj.default sqlite3 places.sqlite 
SQLite version 3.8.2 2013-12-06 14:53:30
Enter ".help" for instructions
Enter SQL statements terminated with a ";"
sqlite> 
INSERT INTO moz_places (
 url, 
 title, 
 rev_host, 
 visit_count
) VALUES (
  'http://strasznapornografia.com.pl/chaos',
  'pornografia tak straszna, że oko pęka',
  'http://strasznapornografia.com.pl', 
  '666'
);

Teraz czekam, aż Piotr wróci i podłączy się do rzutnika. Niedbale żartuję, że ogląda straszną pornografię, a gdy zaprzecza, proszę go, żeby zaczął wpisywać adres strony, która taką treść zawiera. Szok, horror! ODWIEDZA!

Integralność danych w systemach informatycznych często polega na zaufaniu i dostępie. Gdy bezpieczeństwo dostępu zostaje złamane — bez względu na to, czy to włam, czy tylko ja usiadłem w cudzym miejscu na dwie minuty — zaufanie do danych spada do zera.

Być może brzmię jak apologeta ludzi, którzy robią złe rzeczy i zostają przyłapani na gorącym uczynku. Moje hipotetyczne scenariusze nie mają umocowania w rzeczywistości, przedstawiam tylko techniczną możliwość ich wykonania.

Być może wszyscy obecni w bazie serwisu randkowego zapisali się do niego. Może profile kobiet były dodane przez autorów serwisu w niecnym celu. Jeśli przyłożycie mi do gardła brzytwę Ockhama, to się zgodzę, oczywiście.

Internet to zespół naczyń połączonych, a ciecz, która się w nich przelewa i stabilizuje, to głównie szambo.

Nie chcę jednak, żebyśmy porzucali zdrowy sceptycyzm tylko dlatego, że ktoś pozyskał dane. Nie mamy technicznej możliwości sprawdzenia ich wiarygodności, bo takie potwierdzenie musiałoby pochodzić od autora włamu, a to, czy wierzyć autorowi włamu, musicie rozważyć we własnym sercu.

Technologia wkradła się tak gwałtownie do życia ludzi, że w zbiorowej świadomości istnieje nadal jako coś, co ma znamiona magii. Kiedy ktoś słyszy, że dane pochodzą wprost z bazy danych, to brzmi jak najmocniejsze zapewnienie. Baza danych to kamień, na którym zbuduje swój kościół. Gdyby ludzie znali podbrzusze technologii, wiedzieliby, że to nie magia, a kuglarstwo. Podwójne dno w kapeluszu, znaczone karty i odwracające uwagę gesty.

Technologia jest amoralna, ale jej zastosowanie nie. Dlatego naszym obowiązkiem jako „ludzi od Worda i poziomu atramentu w drukarce” jest tłumaczenie nowej rzeczywistości, w której przyszło wszystkim żyć.

Coś, co mogło być kiedyś tematem na thriller technologiczny, dziś, w świecie w którym rządy podkładają sobie nieprzyjemne oprogramowanie, zaczyna być codziennością. Dlatego jestem za ograniczeniem zaufania elektronicznych artefaktów życia społecznego. Do pokonania tego progu rozwoju potrzebujemy więcej edukacji, lepszych narzędzi i pewnie lepszego społeczeństwa. Tymczasowym rozwiązaniem (wobec brak wcześniej wymienionych czytelników) jest rozwaga i sceptycyzm.

  1. mogę się mylić, że chodzi o tę konkretną sprawę, to było lata temu i nie jest kluczowe