Polskie Towarzystwo Informatyczne
NUMER ARCHIWALNY:     12 / 80 rok VII | grudzień 1988
Archiwum
Menu chronologiczne Menu tematyczne


Polskie Towarzystwo Informatyczne

Strachy na lachy, czyli dlaczego się nie boimy?
 
                Okładka tygodnika Time z 26 września 1988 straszy komputerowymi wirusami. W środku znajduje się obszerny, główny artykuł poświęcony epidemii wirusowej zapaści komputerów osobistych. Czytelnicy naszego biuletynu wiedzą oczywiście, o jakie wirusy i o co w ogóle chodzi. Może więc tylko parę co smaczniejszych kąsków z sześciostronicowego horroru.
                W Lahore (w Pakistanie) był sobie sklep z oprogramowaniem sprzedawanym, powiedzmy, po zniżonej cenie. Prowadzili go dwaj bracia, bardzo zdolni Pakistańczycy, nazwiskiem Alvi. Starszy był magistrem fizyki, młodszy miał po prostu żyłkę handlową. Razem założyli firmę, która działała na prostej zasadzie: kupowali znane programy (takie tam Lotusy, Dibejzy, Łordstary itp.), kopiowali na czyściutkie dyski z eleganckimi etykietkami i sprzedawali po… no, nie wnikajmy po ile (ceny były w dolarach, więc i tak pewno za wysokie na krajowe apetyty). Do Lahore przyjeżdża sporo turystów; wielu z nich kupowało oprogramowanie w sklepie braci Alvi. Interes kwitł. (Nie wiem, czy rząd śp. generała Haqa przyznał braciom Alvi medal za działalność antyimportową, proeksportową, czy tylko za przedsiębiorczość i dalsze umacnianie tradycyjnej etyki handlowej.) W każdym razie braci Alvi zaczęło gryźć sumienie (znowu ze skruchą wyznaję, że nie wiem, powyżej jakiej kwoty sumienie złodzieja budzi się z letargu).
                Ale żeby tak zaraz zaprzestać procederu? No, bez przesady! Więc wymyślili; do kopii sprzedawanych cudzoziemcom, tytułem kary (za kupowanie od złodzieja!), dogrywano programik, który przy pierwszym czytaniu dyskietki przenosił się do twardego dysku i spał tam spokojnie, choć czujnie, dopóty, dopóki twardy dysk nie został dostatecznie napełniony. Za to gdy się obudził, wówczas ho, ho, pohulał sobie po tym dysku nie gorzej niż hajdamaka jaki w spiżarni zasobnego dworu. (Teraz już wolno używać takich porównań!)
                Time cytuje eksperta od ratowania zniszczonych plików, którego poproszono, aby spróbował zrekonstruować dysk posiekany przez pakistańskiego wirusa: What I saw wasn’t pretty (To, co zobaczyłem, nie było piękne; Anglosasów naprawdę ćwiczą w używaniu możliwie najchłodniejszych sformułowań!)
                Swym ziomkom bracia Alvi sprzedawali zdrowe kopie programów, bez wirusa. Wedle Time’a, dzielni młodzieńcy zdołali ukarać tylko około 100 000 giaurów, sprzedając im zarażone dyskietki. Ponieważ kradzione nie tuczy, dobrzy ludzie, którzy kupili kradzione programy w Lahore, bez skrupułów przystawali na dalsze kopiowanie. Time szacuje, że dalsze 250 000 dyskietek zostało zarażone w ten sposób. W sumie dało to 350 000 komputerów personalnych z wyprutą pamięcią: zniszczone kartoteki i korespondencja, redagowane teksty, katalogi. Jak na dwu mizantropów, wcale nieźle.
                Inny wirus kryje się w bezpłatnej grze “rck. video”, która dostarcza wielu ciekawych momentów, ze stripteasem piosenkarki Madonny włącznie, zanim nagle nie przekształci się w potwora, nieubłaganie zerującego twardy dysk.
                Wirusy stworzone przez szczególnie złośliwych programistów mają bardzo długi czas inkubacji. Nie szkodzą wtedy — pozornie — ani programom, ani danym przechowywanym w goszczącym je komputerze. Przepisują się natomiast na wszystkie elastyczne dyski, jakie będą włożone do kieszeni tego komputera w okresie inkubacji. Kiedy wirus przechodzi do ataku, niszczy pamięć; staje się przeto widoczny. Właściciel komputera, po mniejszych czy większych kłopotach i wydatkach, doprowadza system do porządku. Ale kopie wirusa są rozsiane w wielu miękkich dyskach; prędzej czy później jeden z nich znowu zostanie włożony do komputera, wirus ożyje i… rozpocznie kolejny okres inkubacji, zarażając dalsze elastyczne dyski, czekając na sposobną chwilę, by ponownie zaatakować twardy dysk.
                Time powtarza receptę na jedyne skuteczne lekarstwo: nigdy nie używaj dysków niewiadomego pochodzenia, nie korzystaj z oprogramowania oferowanego bez pełnych gwarancji odpowiedzialnego sprzedawcy, nigdy nie pozwalaj nikomu obcemu korzystać z twojego komputera.
                Therac 25, produkowany przez kanadyjską firmę rządową Atomic Energy of Canada Ltd., jest najwspanialszym bodajże akceleratorem cząstek używanym do celów medycznych. Istne marzenie lekarza, w pełni skomputeryzowane cudo, mające naświetlać pacjenta strumieniem promieni Rentgena lub elektronów, ściśle według ustalonego programu terapii.
                Obsługa Theraca była bardzo prosta; z klawiatury należało wklepać dane charakteryzujące seans terapeutyczny, umieścić pacjenta w określonej pozycji na łożu pod emiterem i nacisnąć guzik startu sesji. Jedyną uciążliwością było to; że z klawiatury trzeba było wprowadzać te same dane, które już uprzednio były wprowadzone; program nie był na tyle “inteligentny”, by dopuścić, że niektóre parametry nie zmieniają się od jednego pacjenta do następnego, nie ma więc co ich wprowadzać za każdym razem od początku. Nie chcąc uchodzić za nieczułą na krytykę ze strony użytkowników, firma Atomic Energy of Canada Ltd. przygotowała bardziej przyjazną (user–frienfly)wersję programu obsługi Theraca. Pytając o wartości parametrów, program wyświetlał teraz wartości uprzednio wprowadzone (lub standardowe); jeśli zgadzały się one z wymaganiami danej sesji, terapii, wystarczyło nacisnąć RETURN i tym samym zaakceptować poprzednie wartości jako nadal obowiązujące. Proste i naturalne, prawda? I — w zdecydowanej większości przypadków — znacznie szybsze!
                Zdarzyć się przeto mogło, że zanim na trasę strumienia elektronów został wprowadzony hamulec tungstenowy, z którego walące elektrony krzeszą promieniowanie X o znacznie mniejszej energii niż energia bijącego strumienia elektronów, otóż jeśli elektroniczna akceptacja parametrów kończyła się zanim mechanicznie wprowadzono ten krążek tungstenowy, zamówiony na samym początku nowego zlecenia, cały strumień elektronów biegł w stronę pacjenta. Była to sytuacja anormalna, którą oprogramowanie wykrywało i o czymmeldowało na ekranie komunikatem “Błąd 54”. Instrukcja obsługi informowała przy tym, że energia wyemitowanego strumienia nie zgadza się z zaleceniem. Gdy pisano instrukcję obsługi i programy kontroli, wszystkie parametry, nawet te nie zmienione, trzeba było jeszcze wprowadzać z klawiatury, element po elemencie. Trwało to tak długo, że jeśli na daną sesję był zamówiony hamulec tungstenowy, zawsze był on już na miejscu, zanim operatorka mogła rozpocząć sesję. Jeśli więc była to sesja naświetlania rentgenowskiego, hamulec był na miejscu, energia była stukrotnie wytłumiona i jeśli pozostały jakieś drobne niezgodności, to akurat wystarczyło dać taki komunikat o błędzie, żeby coś tam skorygować.
                Jeśli natomiast sesję rozpoczęto przed wprowadzeniem tłumika, a strumień elektronów był tak mocny, by po zamierzonym, lecz nie dokonanym przetworzeniu w strumień promieni X miał walor terapeutyczny, to “rozbieżność” była śmiertelna. Verdon Kidd, kierowca autobusów w Teksasie, i Vayne Ray Cox, drwal, są pierwszymi znanymi z nazwiska śmiertelnymi ofiarami błędów oprogramowania użytkowego.
                Adwokaci pani Yarbrough, kolejnej ofiary, która jeszcze żyje, choć cierpi na chorobę popromienną, rozpoczęli batalię prawną o trudnych do przewidzenia następstwach (wystarczy przypomnieć sobie, o ile podrożały usługi medyczne w USA, gdy lekarze zostali zmuszeni do ubezpieczenia się przeciwko horendalnie wysokim odszkodowaniom za błędy w sztuce).
                Na tle sprawy Theraca 25 toczy się spór prawniczy: czy oprogramowanie jest usługą, czy towarem? Jeśli tylko usługą, to dochodząc odszkodowania należy udowodnić, że usługodawca czegoś zaniedbał przy świadczeniu usługi konkretnemu usługobiorcy; jeśli natomiast jest towarem, już sam fakt powstania szkody jest wystarczającym dowodem tego, że był wadliwy, za co odpowiada producent. Spór ciekawy, bo niematerialność oprogramowania skłania do uznania go za usługę, inne zaś cechy (a to: że oprogramowanie można posiadać, przekazywać od właściciela do właściciela, a wreszcie… reperować) — do uznania za wyrób (towar).
                Z jednej strony Time pismo bądź co bądź masowe, coś w rodzaju naszego Przekroju, straszy na potęgę, z drugiej zaś toczy się żywa dyskusja (Datamation, 15 maja 1987 i IEEE Spectrum, grudzień 1987) o niestety rzeczywistych zejściach śmiertelnych. A u nas właściwie cisza. Kwitnie handelek (i obrót towarzyski) nielegalnym, półlegalnym, ćwierćlegalnym… oprogramowaniem, wirusów się nie boimy, o odpowiedzialności za programy nikt nie myśli. Dlaczego? Czy tylko z powodu narodowej beztroski? Czy tylko dlatego, że całym tym komputerowym boomem zajmują się ludzie w wieku, który w naszej tradycji kulturowej uważa się za lata rozkosznej, młodzieńczej nieodpowiedzialności? Czy tylko dlatego, że wiara, iż jakoś to będzie, nigdy nas nie opuszcza? A może dlatego, że cała ta nasza komputeromania to po prostu pyszna zabawa, od której nic ważnego nie zależy, a nieliczne profesjonalne zastosowania nie mają nic wspólnego z tym, czym podnieca się szeroka publiczność?

D. Szperacz

Archiwum PTI Ewa Łukasik ( elukasik@cs.put.poznan.pl) Grzegorz Przybył ( grzegorz.przybyl@wp.pl ) www.pti.org.pl Kontakt PTI ( pti@pti.org.pl )
Tutorial


Tutorial

Wyszukiwanie

Całość
tylko prodialog
tylko biuletyny
tylko konferencje
tylko multimedia
tylko sprawozdania
tylko uchwały
tylko zawody
tylko zjazdy
pozostałe treści

Rodzaj przeszukiwania
Słowa kluczowe
Pełen tekst

pelen zakres dat
ograniczony zakres
od:

do:




Kontakty

Instytut Informatyki

Polskie Towarzystwo Informatyczne

Nasz Skrzynka Pocztowa

+ - D A