Rede insegura: erro de agendamento
Em 29 de outubro de 1969, foi feita a primeira tentativa de comunicação entre dois computadores remotos.David D. Clark, um cientista do MIT cuja aura de sabedoria lhe rendeu o apelido de "Albus Dumbledore", lembra muito bem quando encontrou o lado sombrio da Internet. Ele liderou uma reunião de engenheiros de rede quando recebeu a notícia da propagação de um perigoso worm de computador (o primeiro vírus disseminado).Um dos engenheiros que trabalhavam em uma empresa líder em computadores assumiu a responsabilidade pelo erro de segurança que o worm aproveitou. O engenheiro disse com uma voz em mudança: "Droga, pensei em consertar esse bug".Mas quando o ataque, em novembro de 1988, começou a desativar milhares de computadores e a conta dos danos passou a milhões, ficou claro que o problema não era um erro de uma pessoa. O worm usou a essência da Internet, uma conexão rápida, aberta e sem obstáculos, para transferir códigos maliciosos por redes projetadas para transmitir arquivos ou e-mails inofensivos.Décadas depois, milhões foram gastos em segurança de computadores - mas as ameaças só aumentam a cada ano. Os hackers passaram de simples ataques a computadores a ameaças ao setor real - bancos, vendedores, serviços governamentais, estúdios de Hollywood e de lá sistemas críticos como barragens, usinas e aviões não estão longe.Em retrospectiva, esse desenvolvimento de eventos parece inevitável - mas chocou aqueles que nos deram a rede em sua forma atual. Os cientistas, depois de passar anos desenvolvendo a Internet, não conseguiam imaginar o quão popular e necessária ela se tornaria. E ninguém imaginou que seria disponibilizado a quase todos para uso em fins úteis e prejudiciais."Não é que não pensemos em segurança", lembra Clark. "Sabíamos que havia pessoas que não eram confiáveis e acreditávamos que poderíamos excluí-las."Foi um erro grave. De uma comunidade online de várias dezenas de pesquisadores, a Internet evoluiu para um sistema ao qual 3 bilhões de pessoas têm acesso. Muitas pessoas viviam em todo o planeta no ano de 1960, numa época em que começaram a surgir pensamentos sobre a criação de uma rede de computadores.Os desenvolvedores de rede se concentraram em questões técnicas e na necessidade de transferência de informações confiável e rápida. Eles previram que as redes precisavam ser protegidas contra possíveis intrusões ou ameaças militares, mas não que a Internet precisava ser protegida dos próprios usuários, que em algum momento começariam a atacar uns aos outros."Não pensamos em como quebrar especificamente o sistema", disse Vinton G. Cerf, um vice-presidente do Google com aparência elegante, mas empolgado que desenvolveu os principais componentes da Web nos anos 70 e 80. "Agora, é claro, podemos argumentar que isso era necessário - mas a tarefa de lançar esse sistema não era trivial em si mesma".As pessoas que estão nas origens da rede, a geração de seus fundadores, estão descontentes com as declarações de que de alguma forma poderiam impedir seu estado inseguro hoje. Como se os projetistas de estradas fossem responsáveis pelo assalto nas estradas, ou pelos arquitetos - pelo roubo nas cidades. Eles argumentam que crimes e agressões on-line são manifestações da natureza humana que não podem ser evitadas, e é impossível se defender contra eles por meios técnicos."Acho que, como não conhecemos a solução para esses problemas hoje, é estúpido pensar que poderíamos resolvê-los 30 a 40 anos atrás", disse David H. Crocker, que começou a trabalhar em redes de computadores no início dos anos 70. e envolvido no desenvolvimento de email.Mas o ataque de Morris Worm em 1988, em homenagem a seu autor, Robert T. Morris, um estudante da Universidade de Cornell, foi um alarme para os arquitetos da Internet. Eles conduziram seu trabalho em um momento em que não havia smartphones, cibercafés ou mesmo a popularidade generalizada de computadores pessoais. Como resultado do ataque, eles experimentaram raiva - porque um deles queria prejudicar o projeto que criaram e ansiedade - porque a Internet era muito vulnerável.Quando um relatório foi transmitido no canal NBC Today sobre o tumulto de um worm de computador, ficou claro que a Internet, juntamente com seus problemas, sairia de um mundo ideal de cientistas e engenheiros. Como Surf lembrou: "um grupo de nerds que não tinham intenção de destruir a rede".Mas era tarde demais. Os fundadores da Internet não a controlavam mais - ninguém a controlava. Pessoas com más intenções descobrirão em breve que a Internet é perfeita para seus propósitos, permitindo que você encontre maneiras rápidas, fáceis e baratas de chegar a todos e a tudo através da rede. E em breve essa rede cobrirá todo o planeta.
David Clark no MIT LabPreparativos de guerra nuclear
A idéia da Internet era que as mensagens pudessem ser divididas em partes, enviadas pela rede usando uma sequência de transmissões e remontadas no local de recebimento - de maneira rápida e eficiente. Os historiadores atribuem as primeiras idéias nesse campo ao cientista galês Donald W. Davies e ao engenheiro americano Paul Baran, que queriam convencer seu povo da possibilidade de guerra nuclear.Baran descreveu suas idéias em um artigo de referência em 1960, enquanto trabalhava no centro de pesquisa Rand Corp. Ele escreveu que a ameaça de guerra pairava sobre o planeta, mas as pessoas têm o poder de fazer muito para minimizar suas conseqüências.Uma das tarefas era criar um sistema de mensagens redundante confiável que pudesse funcionar após o "bombardeio soviético" e permitir que os sobreviventes se ajudassem, mantivessem um governo democrático e passassem para um contra-ataque. Segundo Baran, isso "ajudaria os sobreviventes deste massacre a sacudir as cinzas e a restaurar rapidamente a economia".As fantasias de Davis eram mais pacíficas. Naquela época, os computadores eram hipopótamos grandes e caros do tamanho de uma sala. Eles precisavam ser capazes de atender vários usuários ao mesmo tempo, mas, para isso, precisavam manter constantemente linhas telefônicas caras no modo de conexão, mesmo quando havia longos períodos de silêncio neles.Davis, em meados dos anos 60, sugeriu que seria mais fácil cortar dados em pedaços e enviá-los para lá e para cá no modo contínuo, permitindo que vários usuários usassem a mesma linha telefônica enquanto tivessem acesso simultâneo a um computador. Davis até construiu uma pequena rede no Reino Unido para ilustrar sua ideia.Essas duas fantasias, uma sobre a guerra, a outra sobre o mundo, trabalharam juntas para avançar a Internet do conceito ao protótipo e depois à realidade.A principal organização que impulsionou o desenvolvimento da Internet foi a Agência de Projetos de Pesquisa Avançada dos Estados Unidos (ARPA), criada em 1958 em resposta ao lançamento do primeiro satélite artificial da Terra a partir da URSS, e alimentada por temores sobre o atraso no campo científico.Dez anos depois, o ARPA começou a trabalhar em uma rede de computadores inovadora e contratou cientistas das melhores universidades do país. Este grupo formou o núcleo colegial dos fundadores da Internet.Na época do primeiro vínculo entre as universidades da Califórnia e Utah, em 1969, os objetivos eram modestos: era um projeto de pesquisa puramente científico. Os usuários da ARPANET, o ancestral da Internet, trocavam mensagens, arquivos e recebiam acesso remoto a computadores.Seria necessário ter um dom notável de previsão, de acordo com a historiadora da tecnologia Janet Abbeit, para que as pessoas no início do desenvolvimento da Internet pudessem entender os problemas de segurança que surgiram anos depois, quando a Internet assumiu o papel central na economia, cultura e conflitos de todo o mundo. Na Internet dos anos 70 - 80, havia não apenas alguns problemas óbvios, mas em geral qualquer tipo de informação que valeria a pena roubar.»As pessoas invadem bancos não porque não há segurança. Eles fazem isso porque há dinheiro ", diz Abbeit, autor do livro" Inventando a Internet "." Eles pensavam que estavam construindo uma escola e ela se transformou em um banco ".
Leonard Kleinrock ao lado do computador, o antecessor dos roteadoresA primeira super aplicação
O entusiasmo no trabalho foi facilitado pela complexidade da tarefa intelectual de desenvolver uma tecnologia que muitos previram ser um fracasso. Os pioneiros da Internet ficaram terrivelmente irritados com o sistema de telefonia da AT&T Bell, no qual viram uma estrutura inflexível, cara e monopolista - e queriam se livrar de todas essas qualidades ao criar sua rede.Baran, que saiu em 2011, falou uma vez sobre uma reunião com os engenheiros da Bell, onde tentou explicar o conceito de rede digital - mas foi interrompido no meio da frase. “O velho engenheiro de rede analógico parecia assustado. Ele olhou para os colegas e revirou os olhos, como se não acreditasse no que ouvia. Depois de uma pausa, ele disse: Filho, a telefonia realmente funciona da seguinte maneira ... ”E continuou explicando como o microfone de carbono funciona. "Foi um choque de conceitos sem saída."Mas foi nas linhas de propriedade da AT&T que a ARPANET entrou em operação pela transferência de dados entre dois IMP (Interface Message Processors) - os antecessores dos roteadores modernos do tamanho de uma caixa telefônica. Um deles, na UCLA, enviou mensagens para o segundo no Stanford Research Institute, a mais de 300 milhas de distância, em 29 de outubro de 1969. A tarefa era efetuar login remotamente - mas conseguiu receber apenas duas letras "LO" de "LOGIN" antes que o computador em Stanford "falhasse".Leonard Kleinrock, cientista da computação da UCLA, um dos primeiros desenvolvedores de tecnologia de rede, ficou desanimado com um experimento tão mal sucedido - especialmente quando comparado à frase “Este é um pequeno passo para o homem e um grande para a humanidade”, proferido. no primeiro pouso lunar vários meses antes.Mais tarde, no entanto, Kleinrock considerou que "LO" poderia ser considerado como "Lo e eis" (veja e surpreenda-se) - uma frase perfeita para essa inovação tecnológica. "Mesmo de propósito, não poderíamos ter preparado uma mensagem mais concisa, poderosa e perspicaz do que o que aconteceu por acaso", observou ele mais tarde.A ARPANET estava crescendo e logo combinava computadores localizados em 15 locais diferentes em todo o país. Mas as principais barreiras não eram a tecnologia nem a falta de interesse por parte da AT&T. Simplesmente não estava claro por que essa rede poderia ser útil. O compartilhamento de arquivos não era particularmente requisitado e o acesso remoto a um computador na época era bastante inconveniente.Mas foi muito bom conversar com amigos e colegas a longas distâncias. O primeiro "aplicativo popular" foi o e-mail, publicado em 1972. E no ano seguinte, ocupou 75% de todo o tráfego de rede.A popularidade instantânea do e-mail previa como a comunicação por computador substituiria formas mais tradicionais, como cartas, telégrafos e telefones. E, ao mesmo tempo, se tornará a fonte de todos os tipos de problemas de segurança.Mas naquela época ninguém pensava em tais coisas, as preocupações estavam relacionadas à construção de uma rede e à comprovação de sua necessidade. Em uma conferência de computador de três dias no Washington Hilton, em outubro de 1972, a equipe do ARPA realizou sua primeira demonstração pública de um conjunto de aplicativos e redes - incluindo um jogo de "inteligência artificial", onde o computador remoto retratava um psicoterapeuta fazendo perguntas e compartilhando observações.Em geral, a manifestação explodiu com um estrondo, mas houve uma chance. Robert Metcalfe, um estudante de Harvard que mais tarde se envolverá na Ethernet e na fundação da 3Com, mostrou subitamente que o sistema havia travado enquanto demonstrava os recursos da rede.Ela não funcionou por um curto período de tempo, mas isso foi suficiente para perturbar Metcalf. E então ele ficou com raiva quando viu um grupo de diretores da AT&T em ternos listrados idênticos rindo do fracasso."Eles borbulharam felizes", ele lembra dessa colisão inicial de telefonia e redes de computadores. “Eles não pensaram sobre o fato de ser um evento perturbador. Este outono pareceu confirmar que a rede era um brinquedo. ”

"Parece sexo seguro."
A rivalidade tornou-se caricaturada quando os Networkers desafiaram os Netheads vs Bellheads. Sobre isso, Billy Brackenridge [Billy Brackenridge], um programador que mais tarde conseguiu um emprego na Microsoft. "Os Bellovics precisavam de controle completo, e os Networkers eram anarquistas."As razões para esse confronto residem tanto na cultura (crescimento jovem contra o establishment) quanto na tecnologia. Eles disseram que a telefonia atualmente em operação possui um núcleo “inteligente” (centrais telefônicas e comutadores) e bordas “burras” - telefones simples em todas as empresas e residências. A Internet, pelo contrário, possui um núcleo "burro" - a rede acaba de transmitir dados - e bordas "inteligentes", isto é, computadores que estão sob o controle dos usuários.O núcleo "burro" não permitia resolver centralmente os problemas de segurança, mas facilitou a conexão de novos usuários. E esse sistema funcionou desde que colegas com motivos semelhantes e um alto grau de confiança mútua estivessem conectados a ele. Mas nas "arestas" estava o papel responsável dos porteiros da rede."E temos um sistema em que a segurança é garantida pela vigilância de indivíduos", diz Janet Abbot, historiadora da Virginia Tech. “Isso lembra sexo seguro. Acontece que a empresa de Internet é perigosa e todos devem se proteger do que podem encontrar lá. Há um sentimento de que o provedor da Internet não o protegerá. E o governo não vai proteger. Você deve se proteger.Poucos mostraram vigilância semelhante durante a era da ARPANET. Qualquer pessoa que tenha um login com uma senha (não importa, obtida oficialmente por ele ou retirada de um colega) pode fazer login na rede. Tudo o que era necessário era o acesso ao terminal e o telefone do computador desejado.Alguns alertaram para os riscos emergentes já no início da rede. Metcalfe enviou um apelo oficial ao grupo de trabalho da ARPANET em dezembro de 1973, no qual alertou que a rede era excessivamente acessível a pessoas de fora.“Todos poderiam ser filhos da puta, e piadas em festas, se nas últimas semanas as pessoas que sabiam o que estavam arriscando não teriam deixado cair pelo menos dois servidores em circunstâncias suspeitas. E a senha de roda do terceiro sistema foi comprometida. Dois estudantes de Los Angeles foram os culpados por isso ”, escreveu Metcalf. "Suspeitamos que o número de violações das regras de segurança seja realmente muito maior do que pensávamos, e está crescendo constantemente".À medida que o número de pessoas que tiveram acesso negado à rede aumentou, também aumentaram as divergências sobre o objetivo da rede. Oficialmente, era controlado pelo Pentágono, mas as tentativas de limpeza dos militares se depararam com a resistência da comunidade on-line, que gravitava à experimentação e apreciava a liberdade. Sociedades não autorizadas, como o boletim de e-mail de ficção científica, floresceram.A tensão no ambiente do usuário cresceu com a chegada dos anos 1980, depois nos anos 90 com sua WWW e nos anos 2000 com smartphones. E a rede em constante expansão incorporou grupos de pessoas de interesses opostos: músicos e ouvintes que queriam música grátis. Pessoas que queriam se comunicar sem testemunhas e governos com suas escutas telefônicas. Biscoitos criminais e suas vítimas.O estudante do MIT, Clark, chama esses conflitos de "luta". Essas gratificações, cuja emergência os criadores da Internet simplesmente não esperavam, se transformaram na própria essência da Internet. "O objetivo original de lançar e promover a Internet não funcionava mais", escreveu Clark em 2002. "Jogadores poderosos criam o ambiente on-line de hoje a partir de interesses que se contradizem."O problema surgiu em 1978, quando um anunciante da Digital Equipment Corp enviou centenas de mensagens aos usuários da ARPANET sobre a próxima apresentação de novos computadores. Os historiadores da Internet consideram esse evento o surgimento de spam.Isso desencadeou a reação lacônica mas capitalizada do Pentágono, de onde veio a mensagem da "GLAD VIOLATION" das regras. “MEDIDAS APROPRIADAS SÃO TOMADAS PARA EVITAR ANTECEDENTES SEMELHANTES NO FUTURO.”Mas, paralelamente a esses eventos, alguns usuários continuaram a defender a idéia de uma Internet aberta, que pode servir a muitos propósitos, incluindo comerciais."Vou precisar repreender o serviço de namoro online?" Escreveu Richard Stallman, um combatente da liberdade online. "Eu espero que não. Mas, mesmo assim, não deixe você parar quando quiser me informar que esse serviço foi aberto.
Steve Crocker, que trabalhou na vanguarda da tecnologia de rede, preside a ICANN (Internet Corporation for Assigned Names and Numbers), uma organização sem fins lucrativos que regula a emissão de endereços da Web.Alarmes da NSA
Na telefonia durante uma conversa, a linha de comunicação permanece aberta e os usuários são cobrados por minuto. Na Internet, os dados são transmitidos aos poucos, à medida que surge a oportunidade. Essas peças são chamadas de pacotes. E o sistema de transmissão deles é a comutação de pacotes.O resultado é algo como um sistema de correio pneumático ramificado, através do qual você pode transferir tudo o que cabe na cápsula. A principal tarefa era garantir a construção correta do caminho do pacote e acompanhar os pacotes entregues com sucesso. Foi possível reenviar pacotes que não chegaram, possivelmente em outras rotas, em busca de uma rota bem-sucedida.Embora a tecnologia exija alta precisão, ela pode funcionar sem nenhuma supervisão central. Embora o Pentágono tenha monitorado a rede, sua supervisão gradualmente se tornou inútil. Hoje, nenhuma agência dos EUA tem tanto controle sobre a Internet quanto vários países praticam na telefonia.A princípio, a rede trabalhava em um protocolo simples (um conjunto de regras que permitia que computadores diferentes trabalhassem juntos). A rede cresceu, assim como os clientes. Grandes universidades conectaram seus computadores a redes locais. Outros usavam comunicações de rádio e até satélite para fornecer comutação.Para conectar todas essas redes, foi necessário criar um novo protocolo. Por ordem da ARPA (renomeada como DARPA em 1972), Surf e seu colega Robert E. Kahn assumiram o controle nos anos 70. O protocolo TCP / IP que eles desenvolveram permitiu que qualquer rede se comunicasse, independentemente de hardware, software ou linguagem de computador nos sistemas. Mas a transição de uma ARPANET limitada para uma rede global levantou as preocupações de segurança que Cerf e Kahn tinham.“É claro que reconhecemos a importância da segurança - mas apenas do ponto de vista militar, no sentido de trabalhar em um ambiente hostil”, lembra Surf. "Eu não pensei nisso do ponto de vista do comércio ou das pessoas, mas apenas do ponto de vista das forças armadas."Seria possível incluir criptografia no TCP / IP - tal codificação de mensagens nas quais somente o destinatário poderia lê-la. E, embora a criptografia primitiva seja conhecida há séculos, uma nova geração de variedades de computadores começou a aparecer na década de 1970.Uma implementação bem-sucedida da criptografia tornaria a rede inacessível para escutas telefônicas e facilitaria a tarefa de estabelecer o remetente da mensagem. Se o proprietário da chave for uma pessoa com um certo nível de confiança, outras mensagens usando essa chave poderão ser atribuídas a ela com grande confiança. Isso ocorre mesmo quando o nome real do remetente não é usado ou é desconhecido.Mas nos anos em que Surf e Kahn estavam desenvolvendo o TCP / IP, a introdução de criptografia onipresente era desencorajadora. Criptografar e descriptografar mensagens consumia muita energia do computador. Além disso, não estava claro como as chaves de criptografia podiam ser distribuídas com segurança.Motivos políticos também entraram. A Agência de Segurança Nacional, que, segundo Cerf, apoiou ativamente as tecnologias de comutação segura de pacotes, opôs-se fortemente a permitir que todos criptografassem em redes públicas ou comerciais. Acreditava-se que até os próprios algoritmos de criptografia ameaçavam a segurança nacional e estavam sujeitos à proibição de exportação junto com outras tecnologias militares.Steve Crocker, irmão de David Crocker e amigo de Cerf, que também trabalhou em redes, disse: "Então a NSA ainda teve a oportunidade de visitar o professor e dizer: Não publique este trabalho de criptografia".Os anos 70 terminaram e Surf e Kahn abandonaram as tentativas de incorporar criptografia no TCP / IP, descansando, em sua opinião, em obstáculos intransponíveis. E embora ninguém tenha cancelado a capacidade de criptografar o tráfego, a Internet se transformou em um sistema que funciona ao ar livre. Qualquer pessoa com acesso à rede pode rastrear transferências. E com uma pequena propagação de criptografia, era difícil garantir que você estivesse se comunicando com a pessoa certa.Kleinrock diz que o resultado é uma rede que combina disponibilidade, velocidade e eficiência sem precedentes com o anonimato. "Esta é a fórmula perfeita para o lado sombrio."
Vinton SurfOperação Spyglass
O TCP / IP se tornou um triunfo da engenharia, permitindo que redes completamente diferentes trabalhem juntas. Do final dos anos 70 ao início dos anos 80, a DARPA patrocinou vários testes para a confiabilidade e eficiência dos protocolos e a capacidade de trabalhar em diferentes canais, de antenas portáteis a aviões voadores.Um componente militar também estava presente. Cerf tinha um "objetivo pessoal", como ele disse, para provar que as idéias de Baran sobre um sistema de comunicações capaz de sobreviver a uma catástrofe nuclear eram realistas. As idéias deram origem a diferentes testes nos quais as estações de rádio digital se comunicavam sob a crescente complexidade das condições ambientais.O teste mais sério replicou a Operação Spyglass, uma campanha da Guerra Fria que exigia que pelo menos um centro de comando aéreo estivesse no ar o tempo todo, fora do alcance de um possível ataque nuclear. Como parte dessa operação, 29 anos seguidos, os aviões decolavam e pousavam constantemente, conforme programado no aeródromo do Comando Aéreo Estratégico em Omaha.Uma vez, no início dos anos 80, dois navios-tanque da Força Aérea sobrevoaram os desertos do Centro-Oeste e uma van especialmente equipada seguiu pela estrada abaixo. As estações de rádio digital transmitiram mensagens por TCP / IP e criaram uma rede temporária de meios aéreos e terrestres, estendendo-se por centenas de quilômetros. Incluía um centro de comando estratégico localizado em um bunker subterrâneo.Para testar tecnologias, o centro de comando transmitiu um arquivo condicional com instruções condicionais para a realização de um contra-ataque nuclear. Esse processo levaria horas para transmitir por voz pelo rádio e, por TCP / IP, a transmissão demorou menos de um minuto. Isso mostrou como os computadores podem compartilhar informações de maneira fácil e simples, vinculando até redes danificadas pela guerra.Nascimento na rede
Em 1º de janeiro de 1983, o ponto culminante do trabalho de todos os engenheiros foi a "reinicialização global". Todo computador que desejava se comunicar com a rede precisava mudar para TCP / IP. E gradualmente todos eles se cruzaram, vinculando redes diferentes em uma nova e global.Então a internet nasceu.Obviamente, havia barreiras práticas à entrada - devido ao alto custo de computadores e linhas de transmissão. A maioria das pessoas on-line nos anos 70 e 80 estava associada a universidades, agências governamentais ou empresas de tecnologia muito avançada. Mas as barreiras foram reduzidas, e foi criada uma comunidade que superou qualquer nação, embora fosse incontrolável.Os militares fizeram seu sistema seguro baseado em TCP / IP e introduziram criptografia para proteção. Mas a Internet civil levou décadas para espalhar essa tecnologia básica de segurança. Esse processo ainda está incompleto, só foi acelerado após as revelações de 2013, nas quais ficou clara a extensão das escutas telefônicas da NSA.A criptografia não resolveria todos os problemas modernos, muitos dos quais se originam da natureza aberta da Internet e da enorme importância das informações e de todos os sistemas conectados a ela. Mas reduziria as escutas telefônicas e simplificaria a verificação das fontes de informação - e esses dois problemas ainda não foram resolvidos.Surf diz que gostaria que ele e Kahn conseguissem ativar a criptografia no TCP / IP. "Teríamos criptografia de forma mais permanente. É fácil para mim imaginar esse universo alternativo".Mas muitos discutem se seria realista introduzir criptografia no início da Internet. Grandes solicitações para computadores podem tornar essa tarefa assustadora. Talvez neste caso outra rede com protocolos diferentes se tornasse dominante."Não acho que a Internet se tornaria tão popular se eles introduzissem criptografia obrigatória", escreve Matthew Green, um criptologista. "Acho que eles fizeram a escolha certa."Velhas falhas, novos perigos
A Internet, nascida como um projeto do Pentágono, tornou-se uma rede global sem paradas, tarifas, polícia, exército, reguladores e passaportes - sem a possibilidade de verificação de identidade. Os governos nacionais gradualmente se enraizaram na Internet para impor leis, aplicar medidas de segurança e atacar uns aos outros. Mas tudo isso não tem abrangência suficiente.O worm Morris expôs as falhas de um sistema de núcleo duro com bordas inteligentes. A segurança também se tornou uma preocupação para a região. E a maioria dos hacks acontece lá - todos eles vão de um computador para outro. A Internet não é um local para ataques, mas um sistema de entrega.O worm Morris também ensina que os problemas são difíceis de resolver, mesmo depois de amplamente divulgados. Robert Morris foi condenado por um crime de computador e recebeu um período de teste antes de se tornar um empreendedor e professor do MIT. Mas ele não queria abandonar a Internet - ele simplesmente experimentou programas de auto-replicação e aproveitou o erro de "buffer overflow" que foi descoberto pela primeira vez na década de 1960. E em 1988, ainda era um problema e ainda é usado pelos hackers de hoje - 50 anos após sua descoberta.Muitos cientistas estão convencidos de que a tarefa de incluir a segurança em um sistema desenvolvido na época passada é tão complexa que você precisa excluir tudo e começar de novo. A DARPA gastou US $ 100 milhões nos últimos cinco anos no programa Folha Limpa, que está enfrentando problemas que não poderia ter previsto nos dias da ARPANET."O problema é que a segurança é complicada e as pessoas dizem:" bem, nós a adicionaremos mais tarde. " Mas você não pode adicioná-lo mais tarde ”, disse Peter G. Neumann, um dos primeiros especialistas em computadores a liderar a coluna RISKS Digest sobre questões de segurança online desde 1985. "A segurança não pode ser adicionada a algo que não foi planejado para ser seguro."Nem todo mundo pensa da mesma maneira. Mas o legado misto da Internet, igualmente surpreendente, tão inseguro, continua a causar preocupação entre a geração de seus fundadores."Gostaria que pudéssemos fazer melhor", diz Steve Crocker, que agora está enfrentando problemas com a Internet como presidente da ICANN. "Poderíamos ter feito mais, mas quase tudo o que fizemos foi feito em resposta a problemas, e não antecipando problemas futuros".Clark, um cientista do MIT, costumava dizer a mesma coisa. Alguns meses antes do ataque ao Morris Worm, ele escreveu um trabalho listando as prioridades dos desenvolvedores da Internet. Na descrição de sete objetivos importantes, a palavra "segurança" nunca foi mencionada.Após 20 anos, em 2008, Clark escreveu uma nova folha de prioridades no projeto da National Science Foundation para construir uma Internet aprimorada. O primeiro parágrafo significa simplesmente: "Segurança". Source: https://habr.com/ru/post/pt385661/
All Articles