Wystąpienie podczas konferencji MeetIT

Wystąpienie podczas konferencji MeetIT
organizowanej przez 3S SA w Katowicach 5.12.2019 pt. „Czy 5G + Cybersecurity + Multicloud = 2020?”

Przeglądałem ostatnio swoje prywatne zdjęcia i trafiłem na jedno, które przykuło moją uwagę. Zdjęcie pochodziło z czasów, gdy byłem jeszcze nastolatkiem, z bodajże 1987 roku, na którym siedzę przed komputerem Atari 800XL, którego pamięć masową stanowił magnetofon na zwykłe kasety…. Dziś mało kto pamięta nawet, że taki nośnik istniał. A kasety najlepiej było kupować w Pewexie.

Co się zmieniło przez te 30 lat?

W roku 1987 nie śniłem o tym, co w świecie IT dzieje się dziś. Nie śniłem o tym, że można wysłać zdjęcie za pomocą telefonu komórkowego (bo takowego nie było) na drugi koniec świata w tej samej chwili. W 1987 roku nie było Internetu w Polsce (dopiero od 1990 roku), nie było więc jeszcze maila w Polsce, choć on sam już funkcjonował na świecie. Tak samo dzisiaj ciężko jest powiedzieć, co będzie za 30 lat, ba! Co będzie za lat 10. Chmura – nie było, dane zapisane były na taśmie magnetofonowej
Bezpieczeństwo – jedynie fizyczne – ktoś miał dostęp do taśm. Łączność? Brak, komputer istniał sam dla siebie.

Łączność przez dekady

W czasach, z których jest to zdjęcie istniały jedynie telefony analogowe, do tego za sprawą systemu polityczno-gospodarczego, kontrolowane przez ówczesne władze. W 1992 pojawiły się pierwsze wiadomości tekstowe. A wydawać by się mogło, że to są z nami od zawsze. W 1998 roku, czyli 21 lat temu, miała premiera Internetu mobilnego i bezprzewodowego. Ja sam doskonale pamiętam czasy, gdy musiałem się wdzwaniać na numer 0 20 21 22 aby móc korzystać z Internetu z wynajmowanej kwatery. Początki telefonii mobilnej to ważące wiele kilogramów aparaty telefoniczne w walizeczkach, noszące nazwę „cegła”, kosztujące fortunę, będące jednocześnie wyróżnikiem sukcesu finansowego. Rozwój telefonii i łączności był lawinowy. Na początku lat 2000 pojawiły się pierwsze aparaty telefoniczne z aplikacjami, w których niezaprzeczalny sukces osiągnął Blackberry. W II połowie poprzedniej dekady pojawił się pierwszy iPhone – w 2007 roku, zaś telefony z Androidem miały swoją premierę w 2008 roku. Wieczność? Nie! To tylko 11 lat temu.

Powstanie chmury

Kiedy można powiedzieć, że powstała chmura?

Koniec lat 60-tych to ARPANET – prekursor Internetu, jaki znamy dzisiaj, początkowo wykorzystywany wyłącznie do celów militarnych, następnie rozszerzono jego funkcjonowanie w środowisku edukacyjnym. W 1971 roku upubliczoniono protokół TCP/IP, pierwsza strona WWW pojawiła się w 1991, w 1997 roku powstało pojęcie cloud computingu, w 1999 roku SalesForce startuje ze swoim CRM w modelu SaaSowym, zaś w 2006 roku Amazon udostępnia swoje usługi cloudowe. A skąd Amazon zaczął zajmować się cloudem – sam utrzymywał spore Data Center, którego wykorzystanie rosło w czasie świąt, utrzymywał rozbudowaną infrastrukturę, sądził, że inne firmy mają podobne problemy, stąd chciał je rozwiązać i zutylizować swoje zasoby.

Cyberzagrożenia kiedyś do dziś

Czy ktoś zna datę powstania pierwszego wirusa komputerowego?

Pierwszy wirus komputerowy powstał we wczesnych latach 70-tych pod nazwą Creeper, autorem którego był Bob Thomas, samoreplikujący się program, który używał ARPANETu do zainfekowaniu DEC PDP-10 i wyświetlania komunikatu: „Jestem Creeper, złap mnie jeśli potrafisz”. Wirus doprowadził do powstania pierwszego programu antywirusowego o wdzięcznej nazwie „Reaper” czyli „Rozpruwacz”.

Po latach okazało się, że zagrożeniem są nie tylko grupy przestępcze, ale również rządy państw, które zbierają dane niekoniecznie wyłącznie przestępców, szpiegów obcych państw czy grupy ryzyka, ale wszystkich, bez wyjątku. W 2013 miała miejsce afera Snowdena, która ujawniła przede wszystkim fakt uczestniczenia państw w globalnym szpiegowaniu.

2017 rok to rok ransomware Petya i WannaCry, po raz pierwszy na taką skalę zaatakowane zostało blisko 230.000 komputerów (dane oficjalne, nieofcjalnie było to dużo więcej). Kryptolokery, w zamian za okup teoretycznie gwarantowały dostęp do swoich danych, po wpłacie okupu w bitcoinach.

Dziś? Jesteśmy w trakcie rewolucji technologicznej. Świat biznesu jaki znamy kończy się. To co do tej pory pojawiało się w filmach scenice-fiction, staje się rzeczywistością.

Jakie technologie będą miały wpływ na IT w 2020 roku i następnych? Czego możemy się spodziewać?

5G

O technologii 5G mówi się głównie w aspekcie rzekomego wpływu na nasze zdrowia albo w aspekcie teorii spiskowych. Technologia ta oferuje znacznie wyższą wydajność i niezawodność niż poprzednie generacje. Zgodnie ze specyfikacją zapewnia transfer do 20Gb/s pobieranie i do 10Gb/s wysyłanie, gwarantuje maksymalnie opóźnienie 4ms, obciążenie – nawet 1 milion urządzeń na 1 kilometr kwadratowy i niezawodność – utrzymywanie połączenia w trakcie przemieszczania się z prędkością do 500km/h

Według specjalistów główne zastosowania 5G to Internet Rzeczy – będący podstawą smart home, Przemysłu 4.0 czy koncepcji inteligentnego miasta. Bezproblemowa i szybka łącznoś

między wieloma urządzeniami gwarantuje jakość połączeń. Rozwiąże problemy niestabilności połączeń WiFi w halach fabrycznych między punktem dostępowym sieci bezprzewodowej a robotami, które przemieszczają się wewnątrz hali. Można wyobrazić sobie sterowanie koparką znajdującą się na drugim końcu świata.

5G może mieć również olbrzymi wpływ na motoryzację i transport. Innymi słowy: uczestnicy ruchu będą mogły porozumiewać się ze sobą nawzajem oraz z obiektami infrastruktury miejskiej bez opóźnień, aby ostrzegać się o zagrożeniach, informować o korkach itp. poprawiając bezpieczeństwo i płynność ruchu.

Potencjalne korzyści to transmisje na żywo czy też streaming wideo z serwisów VOD w wysokiej rozdzielczości, a także bezproblemowa obsługa gadżetów rzeczywistości wirtualnej i rozszerzonej. Można przypuszczać, że coraz częściej urządzenie mobilne połączone z użyciem technologii 5G będzie zastępować tradycyjne urządzenia typu notebook czy desktop.

Zastąpienie sieci WiFi – równocześnie w nowym standardzie widzi się przyszłość w postaci budynków bez routerów czy punktów dostępu. Technologia ta ma być na tyle zaawansowana, by mogła zastępować nawet Wi-Fi.

Cybersecurity

Lawinowo rosną zagrożenia, głównie z powodu rosnącej ilości urządzeń na brzegu sieci. A będzie coraz więcej, co łączy się z wdrażaniem technologii 5G. Wszystko będzie kontaktować się ze wszystkim, a wszystkie urządzenia będzie można zhackować i złamać zabezpieczenia. Skoro będzie można z jednej strony je zaatakować, tak więc z drugiej warto je zabezpieczyć. Będziemy świadkami wojny, po której z jednej strony będą cyberprzestępcy, firmy globalne i rządy państw, które będą chciały wiedzieć jak najwięcej, z drugiej będziemy my, którzy będziemy chcieli chronić swoje dane i pozostać jak najbardziej anonimowi i nietransparentni. Według mnie i tak skazani będziemy docelowo na porażkę. Kto myśli o totalnej anonimowości stanie się wykluczony ze społeczeństwa. Wzrośnie świadomość. Jak kiedyś uczono dzieci, żeby nie otwierać drzwi nieznajomym ani z nimi nie rozmawiać, tak teraz uczyć się będziemy czego nie robić korzystając z technologii.

Jeszcze do niedawna uważano, że bezpieczeństwo zapewni system antywirusowy wraz z osobistą zaporą ogniową, a porządny Firewall/UTM w organizacji załatwi wszystko. Dziś wiadomo, że tak nie jest. Zmienia się polityka bezpieczeństwa, to jakby druga służba IT w organizacji.

Amnesty International ostrzega w swoim nowym raporcie, że wszechobecna inwigilacja miliardów ludzi przez Facebooka i Google’a stanowi systemowe zagrożenie dla praw człowieka. Organizacja wzywa technologicznych gigantów do wprowadzenia radykalnych zmian w stosowanym przez nie modelu biznesowym.

„Google i Facebook dominują w naszym życiu, zyskując niespotykaną władzę nad światem cyfrowym, poprzez zbieranie i zarabianie na danych osobowych miliardów ludzi. Ich kontrola nad naszym cyfrowym życiem podważa prawo do prywatności i jest jednym z głównych wyzwań związanych z prawami człowieka w naszej erze” – powiedział Kumi Naidoo, Sekretarz Generalny Amnesty International.

Przykładem „dziur” niech będzie chiński smartwatch SMA-WATCH-M2, który działa jako urządzenie śledzące GPS, został zaprojektowany w celu ochrony dzieci i zapewnienia rodzicom bezpieczeństwa. Jednak najlepiej sprzedający się zegarek dziecięcy od producenta w Shenzhen pokazuje potencjalnym napastnikom dokładne dane o położeniu tysięcy dzieci na całym świecie. Umożliwia także podsłuchiwanie poufnych rozmów i innych informacji oraz manipulowanie nimi, co dowodzi, że masy tanich chińskich urządzeń IoT nie spełniają minimalnych standardów bezpieczeństwa informatycznego ani prywatności.

Multicloud

Multicloud to strategia budowania środowisk chmurowych w oparciu o więcej niż jedną usługę chmurową od więcej niż jednego dostawcy. Może to być dostawca chmury prywatnej lub publicznej. Organizacja może więc wykorzystywać jedną chmurę np. do tworzenia kopii zapasowych, a drugą do przeprowadzania testów aplikacji. Dzięki takiemu rozwiązaniu korzysta ze środowiska spełniającego wszystkie jego potrzeby i płaci jedynie za rzeczywiste wykorzystanie zasobów wirtualnych. Nie musi uzależniać się od jednego dostawcy i w pełni czerpie z funkcjonalności profesjonalnych usług chmurowych.

Dla rozróżnienia definicji chmura hybrydowa to połączenie chmury prywatnej z publiczną. Oznacza to, że użytkownik wykorzystuje część infrastruktury w jednym modelu i część w drugim. Multicloud również umożliwia korzystanie z kilku usług chmurowych, ale w przeciwieństwie do hybrydy nie integruje sprzętu. W tym modelu użytkownik może używać dowolnej kombinacji chmur (prywatnych, publicznych). Chmury nie muszą być ze sobą połączone. Multicloud realizuje się za pomocą technologii kontenerowej.

Kontenery umożliwiają izolację danych takich jak kod, aplikacja czy proces. Można je dowolnie przenosić między różnymi środowiskami i nimi zarządzać, nie obawiając się utraty lub uszkodzenia danych. Ponadto, dzięki izolacji można jednocześnie uruchomić wiele pracujących kontenerów, a to zwiększa swobodę pracy.

Po co stosować multicloud: z kilku przyczyn – dywersyfikacja – jedna chmura nadaje się do czegoś np. do hostingu, druga do utrzymywania aplikacji pracującej z różnym obciążeniem. Do dywersyfikacji dochodzi aspekt lokalizacyjny wymagany np. przez regulatora albo konieczność zapewnienia wysokiego dostępu. Multicloud zwiększa bezpieczeństwo. Można przykładowo utrzymywać w różnych chmurach swój backup, dzięki czemu mamy większą gwarancję niezawodności w przypadku awarii jednej z nich.

AI

Co potrafi AI? Już naprawdę wiele. Dzięki AI już dziś możliwe jest streszczanie tekstów czy pisanie notatek prasowych, możliwe jest tworzenie muzyki i malowanie obrazów. AI potrafi rozpoznawać emocje ludzi, AI może uczestniczyć w debacie. AI widzi, rozpoznaje twarze osób, rozpoznaje przedmioty, potrafi rozpoznawać dźwięki, rozumieć mowę. Wszystkie to możliwości czynią podwaliny tego, co może nastąpić w niedalekiej przyszłości, czyli w wielu przypadkach zastąpić pracę człowieka. I to nie tylko taką jak obsługa call center, chatbotów czy kierowców taksówek. To już jest rzeczywistość. To, że AI może zastąpić 80% lekarzy, w szczególności rodzinnych, prawników w najprostszych sprawach, tworzeniu umów, odpowiedzi na pisma. AI ma również ciemne strony. Możemy sobie wyobrazić jej wykorzystanie przez „ciemną stronę” i rządy państw, które będą chciały wiedzieć o swoich obywatelach wszystko – daje podwaliny do tego aby każda jednostka była inwigilowana, gdzie nasze twarze będą rozpoznawane w każdym miejscu. AI może służyć do łamania zabezpieczeń cyfrowych, począwszy od haseł, skończywszy na biometrii.

BlockChain

Mówiąc o blockchainach zwykle nawiązujemy do kryptowalut albo odwołujemy się do jego zastosowań w przyszłości, fakt jest jednak taki, że technologia blockchain jest stosowana już teraz i to w celach niezwiązanych z kryptowalutami. Przypadki użycia są różne, ale korzyści wynikające z zastosowania technologii pozostają niezmienione: przejrzystość, niezmienność, redundancja i bezpieczeństwo. Jakie zastosowanie ma blockchain już dzisiaj – np. rejestr diamentów czy rejestr samochodów, gdzie odnotowywane są wszystkie transakcje związane z daną ruchomością, dzięki rozproszeniu i mechanizmowi konsensusu taki rejestr jest ultrabezpieczny. Blockchain znalazł zastosowanie również w systemie wyborczym w Szwajcarii – wspierając e-głosowanie. Ale chyba największym projektem jaki może się nam przytrafić, to stworzenie na bazie blockchain – cyfrowego globalnego paszportu, z którego będziemy mogli korzystać do swojej identyfikacji na całym świecie. Czy to dobrze? Z jednej strony tak, ale utracimy prywatność.

Społeczeństwo

Czy po Przemyśle 4.0 będzie 5.0? Czy przemysł 4.0 oznacza początek końca świata jaki znamy? Czy jest to tylko kolejna rewolucja przemysłowa? Niektórzy socjolodzy i futuryści uważają, że nadchodzi czas przywileju pracy. Tylko niektórzy będą pracować, szacuje się, że będzie to 20% populacji. Resztą będzie prekariat, wszystkie prace wykonywać będą roboty, dużo tańsze niż pracownik. Dochód podstawowy wypłacany będzie wszystkim z opodatkowania pracy robotów i sztucznej inteligencji. Druga opinia jest przeciwna – ludzkość wytworzy nowe zawody, tak jak maszyny parowe nie wyparły pracy ludzi, tak AI nie zastąpi pracy człowieka. Ale czy na pewno? Ja przychylam się do pierwszej opinii. Świat jaki znamy się kończy.

Autor: Przemysław Kucharzewski

Pobierz aplikacje