Return to Video

Danny Hillis: Internet może upaść. Potrzebujemy planu B.

  • 0:01 - 0:04
    Książka, którą trzymam w ręce
  • 0:04 - 0:08
    to spis wszystkich osób,
    które posiadały adres email
  • 0:08 - 0:11
    w roku 1982. (Śmiech)
  • 0:11 - 0:15
    Tylko wydaje się duża.
  • 0:15 - 0:18
    Na każdej stronie jest około 20 osób,
  • 0:18 - 0:20
    ponieważ mamy tu imię, adres,
  • 0:20 - 0:23
    oraz numer telefonu każdej z nich.
  • 0:23 - 0:25
    Każdy jest wymieniony podwójnie,
  • 0:25 - 0:30
    osobno z imienia i adresu email.
  • 0:30 - 0:33
    To bardzo mała społeczność.
  • 0:33 - 0:36
    Wtedy w Internecie istniały tylko dwie
    inne osoby o imieniu Danny,
  • 0:36 - 0:38
    znałem obydwie.
  • 0:38 - 0:40
    Nie znaliśmy się wszyscy,
  • 0:40 - 0:43
    ale w pewien sposób ufaliśmy sobie
  • 0:43 - 0:47
    i ten rodzaj zaufania
  • 0:47 - 0:49
    rozprzestrzenił się na całą sieć
  • 0:49 - 0:52
    i istniało prawdziwe poczucie,
  • 0:52 - 0:55
    że mogliśmy w na sobie polegać.
  • 0:55 - 0:58
    Żeby pomóc wam to zrozumieć
  • 0:58 - 1:00
    pozwólcie, że powiem jak
  • 1:00 - 1:04
    rejestrowało się nazwę domeny
    w tamtych latach.
  • 1:04 - 1:06
    Miałem potrzebę zarejestrować
  • 1:06 - 1:09
    trzecią domenę w Internecie,
  • 1:09 - 1:11
    więc mogłem wybrać cokolwiek
  • 1:11 - 1:15
    innego niż bbn.com
    i symbolic.com.
  • 1:15 - 1:18
    Wybrałem think.com,
    ale wtedy stwierdziłem,
  • 1:18 - 1:21
    że jest wiele ciekawych nazw,
  • 1:21 - 1:26
    może kupić kilka innych
    na wszelki wypadek.
  • 1:26 - 1:29
    I wtedy pomyślałem,
    "Nie, to nie byłoby fair."
  • 1:29 - 1:35
    (Śmiech)
  • 1:35 - 1:38
    Postawa brania tylko tego,
    co potrzebne
  • 1:38 - 1:42
    była wtedy ogólnie obowiązująca.
  • 1:42 - 1:46
    Właściwie nie dotyczyła
    tylko użytkowników,
  • 1:46 - 1:48
    stanowiła jakoby sedno
  • 1:48 - 1:50
    samego Internetu.
  • 1:50 - 1:54
    Podstawowa koncepcja I.P.,
    czy Internetowego Protokołu,
  • 1:54 - 1:58
    i sposób, w jaki algorytm kierujący
    go używał,
  • 1:58 - 2:02
    były zasadniczo "dla każdego zgodnie
    z jego możliwościami,
  • 2:02 - 2:04
    i potrzebami".
  • 2:04 - 2:07
    Więc jeśli miało się
    dodatkową przepustowość łącza,
  • 2:07 - 2:09
    dostarczało się wiadomości
    dla kogoś innego.
  • 2:09 - 2:12
    Ktoś inny miał więcej przepustowości,
    dostarczał wiadomość tobie.
  • 2:12 - 2:14
    Polegało się na ludziach,
    że to zrobią,
  • 2:14 - 2:16
    i to była ta budująca świadomość.
  • 2:16 - 2:19
    Ciekawe, że ta komunistyczna zasada
  • 2:19 - 2:21
    była podstawą systemu powstającego
    podczas zimnej wojny
  • 2:21 - 2:24
    za sprawą Departamentu Obrony USA,
  • 2:24 - 2:27
    ale sprawdzał się świetnie,
  • 2:27 - 2:30
    a teraz wszyscy wiemy,
    co stało się z Internetem.
  • 2:30 - 2:32
    Stał się ogromnym sukcesem.
  • 2:32 - 2:36
    Właściwie jest to sukces takich rozmiarów,
  • 2:36 - 2:39
    że stworzenie takiej książki jest niemożliwe.
  • 2:39 - 2:46
    Miałaby w przybliżeniu
    grubość około 40 km.
  • 2:46 - 2:47
    To oczywiście niemożliwe,
  • 2:47 - 2:48
    bo nie znamy nazwisk
    wszystkich ludzi,
  • 2:48 - 2:52
    mających Internet czy adresy email,
  • 2:52 - 2:53
    a nawet gdyby tak było
  • 2:53 - 2:56
    jestem pewien,
    że nie życzyliby sobie, żeby ich imię,
  • 2:56 - 3:00
    adres czy numer telefonu
    był dostępny dla każdego.
  • 3:00 - 3:04
    Obecnie w Internecie trafić można
    na wielu ciemnych typów,
  • 3:04 - 3:08
    a my radziliśmy sobie
    z nimi poprzez tworzenie
  • 3:08 - 3:10
    ogrodzonych społeczności,
  • 3:10 - 3:14
    bezpiecznych podsieci,
    Wirtualnych Sieci Prywatnych,
  • 3:14 - 3:16
    drobnych spraw,
    które nie są może Internetem,
  • 3:16 - 3:18
    ale tworzy się je
    w podobny sposób.
  • 3:18 - 3:20
    Jednak ciągle budujemy
    z tych samych klocków,
  • 3:20 - 3:24
    z takimi samymi założeniami zaufania.
  • 3:24 - 3:27
    Oznacza to, że jesteśmy narażeni
  • 3:27 - 3:30
    na pewne rodzaje błędów,
  • 3:30 - 3:31
    i celowych ataków,
  • 3:31 - 3:34
    ale nawet błędy
    mogą być problematyczne.
  • 3:34 - 3:37
    Na przykład
  • 3:37 - 3:39
    ostatnio na całym terytorium Azji
  • 3:39 - 3:43
    przez krótką chwilę
    niemożna było używać YouTube,
  • 3:43 - 3:45
    ponieważ Pakistan popełnił pewne błędy
  • 3:45 - 3:49
    podczas cenzorowania serwisu
    w swojej wewnętrznej sieci.
  • 3:49 - 3:52
    Nieumyślnie narobili problemów całej Azji,
  • 3:52 - 3:55
    bo tak funkcjonują protokoły.
  • 3:55 - 3:58
    Kolejny przykład, to sprawa
    znana pewnie sporej części widowni.
  • 3:58 - 4:01
    Może pamiętacie, kilka lat temu
  • 4:01 - 4:03
    wszystkie samoloty
    na zachód od Missisipi uziemiono,
  • 4:03 - 4:06
    bo jedna karta nawigacyjna
    w Salt Lake City
  • 4:06 - 4:09
    miała robaka.
  • 4:09 - 4:11
    Pewnie uważacie,
  • 4:11 - 4:14
    że lotnictwo
    nie zależy od Internetu,
  • 4:14 - 4:15
    i w pewnym sensie tak jest.
  • 4:15 - 4:17
    Wrócę do tego później.
  • 4:17 - 4:19
    Jednak nie można było wystartować,
  • 4:19 - 4:21
    ponieważ z Internetem coś było nie tak,
  • 4:21 - 4:24
    i karta nawigacyjna padła.
  • 4:24 - 4:28
    Wiele podobnych sytuacji miało miejsce.
  • 4:28 - 4:31
    W kwietniu wydarzyło się coś ciekawego.
  • 4:31 - 4:32
    Nagle,
  • 4:32 - 4:36
    ogromny odsetek ruchu
    w całym internecie,
  • 4:36 - 4:40
    włączając ruch pomiędzy
    obiektami militarnymi USA,
  • 4:40 - 4:42
    przechodził przez Chiny.
  • 4:42 - 4:45
    Przez kilka godzin,
    wszystko przepływało przez Chiny.
  • 4:45 - 4:50
    China Telecom twierdzi,
    że to był tylko błąd,
  • 4:50 - 4:54
    i pewnie tak było,
  • 4:54 - 4:56
    ale z pewnością ktoś mógł popełnić
  • 4:56 - 4:59
    nieuczciwy błąd tego rodzaju,
    gdyby tylko chciał,
  • 4:59 - 5:02
    to pokazuje, jak podatny na błędy
    jest ten system,
  • 5:02 - 5:07
    jak jest bezbronny
    w obliczu ataków celowych.
  • 5:07 - 5:11
    Jeśli ktoś naprawdę chciałby
    zaatakować dzisiaj USA,
  • 5:11 - 5:13
    czy zachodnią cywilizację,
  • 5:13 - 5:15
    nikt nie zrobi tego za pomocą czołgów.
  • 5:15 - 5:17
    To się nie uda.
  • 5:17 - 5:19
    Prawdopodobnie zrobiono by coś
  • 5:19 - 5:23
    w stylu ataku
    na irańskie zaplecze nuklearne.
  • 5:23 - 5:25
    w stylu ataku
    na irańskie zaplecze nuklearne.
  • 5:25 - 5:28
    Nikt się do tego nie przyznał.
  • 5:28 - 5:31
    Zasadniczo była to
    fabryka maszyn przemysłowych,
  • 5:31 - 5:34
    bez połączeń z Internetem,
  • 5:34 - 5:36
    przynajmniej tak uważano,
  • 5:36 - 5:38
    ale możliwe,
    że ktoś przemycił do środka
  • 5:38 - 5:41
    napęd USB, czy coś w tym stylu,
  • 5:41 - 5:44
    z programem sprawiającym,
  • 5:44 - 5:47
    że w tym przypadku wirówki
    zniszczyły się same.
  • 5:47 - 5:50
    Ponieważ tak program mógłby zniszczyć
    rafinerię ropy naftowej,
  • 5:50 - 5:54
    fabrykę leków, czy półprzewodników.
  • 5:54 - 5:57
    Zapewne czytaliście sporo w gazetach
  • 5:57 - 6:00
    na temat niepokojów
    związanych z cyberatakami
  • 6:00 - 6:02
    i ochroną przed nimi.
  • 6:02 - 6:04
    Jednak ludzi interesuje głównie
  • 6:04 - 6:06
    ochrona komputerów w Internecie,
  • 6:06 - 6:09
    zaskakująco mało uwagi poświęca się
  • 6:09 - 6:13
    ochronie samego Internetu
    jako środka komunikacji.
  • 6:13 - 6:15
    Myślę, że potrzebujemy poświęcić temu
  • 6:15 - 6:18
    nieco więcej uwagi,
    bo to krucha sprawa.
  • 6:18 - 6:21
    Więc na samym początku,
  • 6:21 - 6:23
    w czasach ARPANET,
  • 6:23 - 6:26
    zdarzały się co prawda momenty,
    kiedy cała sieć padała,
  • 6:26 - 6:30
    bo jeden procesor IMP
  • 6:30 - 6:32
    miał robaka.
  • 6:32 - 6:34
    Internet działa w ten sposób,
  • 6:34 - 6:38
    że routery wymieniają
    między sobą informacje
  • 6:38 - 6:41
    jak mogą dostarczyć
    komunikaty do różnych miejsc,
  • 6:41 - 6:45
    a ten jeden procesor,
    przez zepsutą kartę,
  • 6:45 - 6:47
    zdecydował się dostarczyć wiadomość
  • 6:47 - 6:49
    gdzieś w czasie przeszłym.
  • 6:49 - 6:53
    Twierdził, że może dostarczyć wiadomość
    jeszcze przed jej wysłaniem.
  • 6:53 - 6:56
    Oczywiście najszybszym sposobem dostarczenia wiadomości gdziekolwiek
  • 6:56 - 6:58
    było wysłanie jej do tego typa,
  • 6:58 - 7:02
    który wysłałby ją w przeszłość
    i odebrał wyjątkowo wcześnie,
  • 7:02 - 7:05
    więc każda wiadomość w Internecie
  • 7:05 - 7:08
    zaczęła przechodzić przez ten węzeł,
  • 7:08 - 7:09
    i to zapchało wszystko.
  • 7:09 - 7:12
    Wszystko zaczęło się psuć.
  • 7:12 - 7:14
    Ciekawe było,
  • 7:14 - 7:15
    że administratorzy byli w stanie to naprawić,
  • 7:15 - 7:20
    ale musieli wyłączyć cały Internet.
  • 7:20 - 7:22
    Dzisiaj nie byłoby to możliwe.
  • 7:22 - 7:24
    Mam na myśli wszystko, tak jak
  • 7:24 - 7:26
    służbowa rozmowa z firmą
    dostarczającą telewizję kablową,
  • 7:26 - 7:30
    z wyjątkiem całego świata.
  • 7:30 - 7:32
    Obecnie nie byłoby to możliwe
    z wielu powodów.
  • 7:32 - 7:35
    Jednym z nich jest fakt,
    że wiele telefonów
  • 7:35 - 7:38
    używa protokołów IP
    i serwisów jak Skype,
  • 7:38 - 7:40
    które idą drogą Internetową,
  • 7:40 - 7:43
    i stajemy się od nich
    coraz bardziej zależni
  • 7:43 - 7:45
    w wielu różnych sprawach,
  • 7:45 - 7:48
    na przykład startując z lotniska,
  • 7:48 - 7:50
    nie zdajemy sobie sprawy,
    że korzystamy z Internetu.
  • 7:50 - 7:54
    Gdy tankujemy paliwo, również.
  • 7:54 - 7:56
    Stopniowo tego typu systemy
  • 7:56 - 7:58
    zaczynają używać Internetu.
  • 7:58 - 8:01
    Większość z nich
    jeszcze na nim nie bazuje,
  • 8:01 - 8:03
    ale coraz częściej korzystają z niego
    w kwestiach serwisowych,
  • 8:03 - 8:05
    czy administracyjnych.
  • 8:05 - 8:08
    Biorąc na przykład telefon komórkowy,
  • 8:08 - 8:13
    który działa niezależnie od Internetu,
  • 8:13 - 8:16
    części Internetu wślizgują się w niego
  • 8:16 - 8:19
    w niektórych funkcjach
    kontrolnych i administracyjnych,
  • 8:19 - 8:22
    To niezwykle kuszące,
    żeby używać tych samych części składowych,
  • 8:22 - 8:24
    ponieważ świetnie współpracują,
    są tanie,
  • 8:24 - 8:25
    powtarzane i tak dalej.
  • 8:25 - 8:28
    Zatem coraz częściej
    wszystkie nasze systemy
  • 8:28 - 8:30
    zaczynają używać tej samej technologii
  • 8:30 - 8:32
    i stają się od niej zależne.
  • 8:32 - 8:34
    Obecnie nawet nowoczesny statek kosmiczny
  • 8:34 - 8:37
    korzysta z protokołu Internetowego,
    by komunikować się
  • 8:37 - 8:39
    z jednego końca statku do drugiego.
  • 8:39 - 8:42
    To szaleństwo.
    Nie projektowano tego z tą myślą.
  • 8:42 - 8:45
    Zbudowaliśmy ten system,
  • 8:45 - 8:48
    rozumieliśmy wszystkie jego części,
  • 8:48 - 8:52
    ale używamy go zupełnie inaczej
    niż się spodziewaliśmy
  • 8:52 - 8:54
    i to na skalę bardzo odległą
  • 8:54 - 8:56
    od pierwotnego zamysłu.
  • 8:56 - 8:59
    I właściwie nikt dokładnie nie rozumie
  • 8:59 - 9:01
    tych rzeczy, do których jest używany.
  • 9:01 - 9:04
    Zamienia się w jeden z tych
    wielkich rosnących systemów,
  • 9:04 - 9:07
    jak system finansowy,
    gdzie stworzono całość
  • 9:07 - 9:10
    ale nikt do końca nie rozumie,
  • 9:10 - 9:13
    jak on dokładnie działa w każdym calu
  • 9:13 - 9:16
    i jakie nowe zachowania może objawić.
  • 9:16 - 9:19
    Zatem słysząc eksperta od Internetu
  • 9:19 - 9:22
    mówiącego, że może on zrobić to,
    robi tamto i zrobi jeszcze coś innego,
  • 9:22 - 9:24
    powinniście traktować,
    to tak samo sceptycznie
  • 9:24 - 9:29
    jak traktujecie opinie ekonomistów
    na temat gospodarki,
  • 9:29 - 9:31
    czy opinie pana od prognozy pogody
    i tego typu sprawy.
  • 9:31 - 9:33
    Oni wszyscy są dobrze poinformowani,
  • 9:33 - 9:36
    ale zmiany zachodzą na tyle szybko,
    że nawet eksperci
  • 9:36 - 9:38
    nie wiedzą dokładnie, co się dzieje.
  • 9:38 - 9:40
    Jeśli widzimy jedną z internetowych map,
  • 9:40 - 9:42
    to po prostu czyjeś przypuszczenie.
  • 9:42 - 9:44
    Nikt do końca nie wie,
    czym teraz jest Internet,
  • 9:44 - 9:47
    bo jest teraz czymś innym,
    niż był godzinę temu.
  • 9:47 - 9:50
    Zmienia się cały czas
    i na nowo konfiguruje.
  • 9:50 - 9:51
    Uważam, że główny problem to to,
  • 9:51 - 9:55
    że szykujemy sobie rodzaj katastrofy,
  • 9:55 - 9:58
    podobnej do tej z systemem finansowym,
  • 9:58 - 10:03
    gdzie system zbudowany głównie na zaufaniu,
  • 10:03 - 10:05
    przeznaczony do użytku na mniejszą skalę,
  • 10:05 - 10:08
    poszerzamy poza granice możliwości,
  • 10:08 - 10:10
    jakimi miał operować.
  • 10:10 - 10:14
    Moim zdaniem to szczera prawda,
  • 10:14 - 10:17
    nie jesteśmy świadomi konsekwencji,
  • 10:17 - 10:20
    jakie może przynieść udany atak
  • 10:20 - 10:21
    na system komputerowy,
  • 10:21 - 10:23
    i jakikolwiek by nie był,
    będzie gorszy za rok,
  • 10:23 - 10:25
    i jeszcze gorszy w kolejnych latach.
  • 10:25 - 10:27
    Potrzebujemy planu B.
  • 10:27 - 10:29
    Na razie nie ma żadnego planu B.
  • 10:29 - 10:32
    Nie ma konkretnego systemu zapasowego,
  • 10:32 - 10:34
    niezależnego od Internetu,
  • 10:34 - 10:37
    zrobionego z zupełnie innego
    zestawu klocków.
  • 10:37 - 10:40
    Potrzebujemy czegoś, co niekoniecznie
  • 10:40 - 10:43
    musi łączyć się z Internetem.
  • 10:43 - 10:45
    Policja musi być w stanie
  • 10:45 - 10:47
    wezwać straż pożarną nawet bez Internetu,
  • 10:47 - 10:50
    a szpital musi być w stanie zamówić paliwo.
  • 10:50 - 10:54
    To nie musi być
    wielomiliardowy projekt rządowy.
  • 10:54 - 10:57
    Sprawa jest dość prosta technicznie,
  • 10:57 - 11:01
    bo mogłoby to bazować na położonych już
    w podłożu światłowodach,
  • 11:01 - 11:03
    na istniejącej infrastrukturze bezprzewodowej.
  • 11:03 - 11:06
    Tu chodzi tylko o decyzję.
  • 11:06 - 11:08
    Ale ludzie nie zdecydują się na to,
  • 11:08 - 11:10
    dopóki nie zauważą potrzeby,
  • 11:10 - 11:12
    i to jest nasz aktualny problem.
  • 11:12 - 11:15
    Było wielu takich ludzi,
  • 11:15 - 11:18
    wielu z nas przez lata spierało się,
  • 11:18 - 11:21
    czy powinniśmy mieć ten niezależny system,
  • 11:21 - 11:24
    ale ludziom ciężko skupić się na planie B,
  • 11:24 - 11:27
    gdy plan A wydaje się pracować
    tak sprawnie.
  • 11:27 - 11:31
    Myślę, że gdyby ludzie zrozumieli,
  • 11:31 - 11:34
    jak bardzo jesteśmy zależni od Internetu,
  • 11:34 - 11:36
    jak jest on bezbronny,
  • 11:36 - 11:38
    moglibyśmy skupić się na tym,
  • 11:38 - 11:41
    żeby po prostu chcieć
    istnienia dodatkowego systemu,
  • 11:41 - 11:44
    i jeśli ludzie powiedzą:
    "Tak, chciałbym z tego korzystać,
  • 11:44 - 11:47
    chciałbym mieć taki system",
    wtedy on powstanie.
  • 11:47 - 11:48
    To wcale nie jest duży problem.
  • 11:48 - 11:52
    Ludzie w tym pomieszczeniu
    byliby w stanie to zrobić.
  • 11:52 - 11:56
    Wydaje mi się, że właściwie
  • 11:56 - 11:59
    ze wszystkich problemów,
    o których usłyszycie podczas tej konferencji,
  • 11:59 - 12:02
    ten jest najłatwiejszy do rozwiązania.
  • 12:02 - 12:05
    Jestem szczęśliwy,
    że mogłem wam o tym opowiedzieć.
  • 12:05 - 12:07
    Dziękuję bardzo.
  • 12:07 - 12:11
    (Brawa)
Title:
Danny Hillis: Internet może upaść. Potrzebujemy planu B.
Speaker:
Danny Hillis
Description:

W latach 70. i 80. wspaniałomyślny duch zalał Internet, którego użytkowników było kiedyś niewielu. Dzisiaj jest on wszechobecny, łączy miliardy ludzi, maszyn i niezbędnych elementów infrastruktury, pozostawiając nas bezbronnymi wobec cyberataków i awarii. Internetowy pionier Danny Hillis twierdzi, że Internet nie był zaprojektowany na taką skalę i obwieszcza, że powinniśmy stworzyć plan B: równoległy system, na którym będziemy mogli polegać, jeśli, albo raczej kiedy Internet padnie.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
12:31

Polish subtitles

Revisions