Urządzenia przenośne łączą się bezprzewodowo - zasięg sieci obejmuje Europę, Amerykę Północną, północną i południową Afrykę i większą część Azji. Żeby wypaść z zasięgu, trzeba zjechać do kopalni albo wyjechać na pustynię (na niektórych częściach Antarktydy też jest już zasięg). Urządzeniem zapewniającym dostęp jest noszony w kieszeni telefon, pełniący też rolę komputera osobistego, którym można się posługiwać za pomocą poleceń głosowych, gestów wykonywanych w polu widzenia kamery, ekranu dotykowego albo wirtualnej klawiatury - ekranowej czy wyświetlanej na płaskiej powierzchni.
Stacjonarne komputery wtopiły się w tło - wraz z powstaniem inteligentnych sieci energetycznych każde urządzenie połączone do ściennego gniazdka może jednocześnie podłączyć się do sieci. Nawet ścienne wyłączniki oświetlenia zawierają miniaturowy komputer (mikrokontroler) mający dostęp do Internetu. Dzięki temu zrealizowana została obiecywana od 50 lat wizja inteligentnych domów - pozostawione w mieszkaniu światło samo zgaśnie po wyjściu człowieka, klimatyzacja wyłączy się, a ożywi się robot-odkurzacz.
Trwają ostatnie prace legislacyjne nad dopuszczeniem możliwości jazdy autonomicznym samochodem w charakterze pasażera, bez prawa jazdy. Do tej pory samochód musiał mieć kierowcę odpowiedzialnego za wszelkie drogowe zdarzenia. Jednak firmy ubezpieczeniowe już dawno zauważyły, że ludzie siedzący za kierownicą powodują więcej wypadków - samochody bez autopilota mają kilkukrotnie wyższe stawki ubezpieczeniowe.
Cyberwrzesień
21 grudnia 2012 roku rozpoczęły się zmasowane i skoordynowane ataki na największe internetowe chmury obliczeniowe: Amazona, Google i Facebooka. Dopiero wspólna akcja głównych globalnych operatorów sieci pozwoliła położyć kres tym działaniom, ale trwało to kilka dni, podczas których nie było dostępu do danych przechowywanych w chmurach obliczeniowych, do aplikacji społecznościowych ani wyszukiwarek. Nie było bezpośrednich ofiar, ale w oficjalnych szacunkach mówi się o kilkudziesięciu ofiarach pośrednich - ludziach, którzy zginęli na skutek niedostępności informacji zapisanych w zablokowanych chmurach. Ataki nazwane przez politycznych komentatorów "cyber 11 września" sprowokowały ustawodawców do stworzenia światowych i krajowych praw o bezpieczeństwie infrastruktury internetowej.
W sieci stworzono cyberrogatki - na łączach międzynarodowych zbudowano sieć współpracujących zapór internetowych (firewalli) pozwalających z łatwością blokować nadchodzące z zagranicy ataki, a gdyby to nie wystarczyło, odcinać całe kraje od Internetu. Jednak okazało się, że przestępcy wykorzystują komputery zarażone końmi trojańskimi, znajdujące się wewnątrz murów obronnych. Dlatego też w sieciach krajowych stworzono "układ odpornościowy" - system nadzoru nad ruchem pozwalający szybko zlokalizować i odciąć dowolnego użytkownika sieci, który zaczyna być dla niej zagrożeniem. Nowe prawa objęły też bezpieczeństwo serwisów internetowych - każda nowa komercyjna usługa musi przejść homologację - test sprawdzający, czy zapewnia swoim użytkownikom odpowiedni poziom bezpieczeństwa i ochrony.
Homologacja sprawdza również zgodność świadczonych usług z lokalnym prawem, dlatego też wszelkie serwisy działające w szarej strefie prawa przeniosły się poza mury obronne zachodniej cyberprzestrzeni - w obszar nazywany czasem dziką siecią lub dziczą (the wild). Użytkownicy dalej mogą z nich korzystać, ale przed nawiązaniem połączenia z usługą z dziczy muszą poddać się identyfikacji przed serwerem granicznym i cyfrowo podpisać oświadczenie, że zgadzają się na monitorowanie połączenia z "niewystarczająco bezpieczną usługą" oraz biorą na siebie odpowiedzialność za działania mogące naruszać lokalne prawa. Sposób ten został opracowany przez Amerykanów zwalczających w Internecie hazard i pornografię - tego typu bramki na świat mają w USA nawet niektóre stany o bardziej restrykcyjnych prawach dotyczących publicznej moralności. Polskę chronią dwie zapory - ogólnoeuropejska oraz krajowa.
Zniknął problem haseł - zarządzaniem tożsamością użytkowników zajmują się komercyjne usługi internetowe oraz rządy. W sieci użytkownicy przedstawiają się swoim kontem w jednym z wielkich serwisów tożsamościowych, które wyewoluowały z sieci społecznych. Jeśli ktoś nie chce korzystać z usługi komercyjnej (chociaż darmowej), europejska karta identyfikacyjna (lub paszport) ma powiązanie z kontem w serwisie Euro-ID pełniącym podobne funkcje. Prawo dopuszcza w sieci wypowiedzi anonimowe lub pod pseudonimem, ale operatorzy serwisów muszą umożliwiać przedstawicielom prawa powiązanie każdej wypowiedzi z tożsamością konkretnego obywatela. Euro-ID udostępnia też wtyczki tożsamościowe dla serwisów dyskusyjnych - po aktywacji wtyczki przez operatora serwisu przy każdej wypowiedzi pojawia się przycisk "Zgłoś jako naruszenie prawa", którego naciśnięcie jest jednoznaczne ze złożeniem doniesienia o przestępstwie (przycisk zapisuje oczywiście także dane zgłaszającego). Korzystanie z wtyczek nie jest obowiązkowe, ale w ten sposób udało się ucywilizować sieciowe dyskusje i wyplenić trolling.
Dzięki prawu o bezpieczeństwie sieci rodzice przestali się też obawiać o sieciowe kontakty swoich dzieci z pedofilami - żaden obcy dorosły nie zarejestruje się w serwisie przeznaczonym dla nieletnich. Wyjątkiem są dorośli zapraszani przez młodych użytkowników takich serwisów, ale muszą oni przejść automatyczną weryfikację pod kątem karalności za przestępstwa na tle seksualnym. Analogicznie żaden ciekawski nastolatek nie zarejestruje się w serwisie przeznaczonym tylko dla dorosłych, dopóki nie skończy wymaganych 18 czy 21 lat.
Postprywatność
Wraz z obniżeniem kosztów technologii nadzoru i rozpoznania zmieniło się pojęcie prywatności. W Stanach Zjednoczonych trwa legislacyjna batalia o dozwolone zachowania wielkich holograficznych billboardów. Ogromne tablice reklamowe wyposażone są w kamery pozwalające po twarzy, sylwetce i charakterystyce tęczówki rozpoznać patrzących na nie ludzi; prawo pozwala emitować reklamę przygotowaną specjalnie dla użytkowników, którzy wyrażą "szczególne zainteresowanie". Lobby reklamowe chciałoby, żeby oznaką "szczególnego zainteresowania" było po prostu dłuższe spojrzenie na billboard, podczas gdy obrońcy praw człowieka chcieliby w ogóle zabronić rozpoznawania przechodniów. Ustawowy kompromis prawdopodobnie obejmie okazanie zainteresowania przez zatrzymanie się przed billboardem na więcej niż 10 sekund - po tym czasie billboard sięgnie do marketingowych baz danych, aby rozpoznać stojącego przed nim człowieka i przedstawić mu indywidualną ofertę.
Wraz z udostępnieniem tanich metod sekwencjonowania genów zabieg wyszukania genetycznych predyspozycji do znanych chorób stał się standardową procedurą diagnostyki medycznej, a wyniki należą wyłącznie do badanego. Prawo zabrania firmom ubezpieczeniowym żądania dostępu do tych danych, ale w wielu przypadkach przed podpisaniem ubezpieczenia na życie badanie jest wykonywane bez wiedzy i zgody klienta. Bardzo trudno jest udowodnić, że zostało ono wykonane, a firma na jego podstawie odmówiła podpisania umowy ubezpieczeniowej lub postawiła zaporowe warunki.
Najgłośniejsze naruszenia prywatności są innego typu. Urządzenia inwigilacyjne są tanie, a ich posiadanie nie jest zabronione przez prawo. Co jakiś czas pojawiają się informacje o żonach śledzących niewiernych mężów za pomocą miniaturowych dronów rozpoznawczych wielkości ptaka. Służby specjalne używają podobnych latających zwiadowców, ale mniejszych i lżejszych, mówi się o mechanicznych muchach i ważkach wykorzystywanych do śledzenia podejrzanych o terroryzm.
Zbrodnia - biznes XXI wieku
W związku z objęciem sieci kontrolą przestępcy się sprofesjonalizowali. Już od kilkunastu lat nie można szukać "słupów" - pośredników, którzy nieświadomie wezmą na siebie odpowiedzialność za przestępstwa - za pomocą spamów z ofertami pracy w domu. Sieciowe gangi przypominają coraz bardziej legalne korporacje - mają działy rekrutacji, piony operacyjne i finansowe. Są wyspecjalizowanymi grupami zajmującymi się wyszukiwaniem wykonawców konkretnych zleceń (i sprawdzaniem, czy nie są oni agentami policji), przeprowadzaniem internetowych skoków oraz legalizowaniem zdobytych zysków. Czas amatorów skończył się w drugiej dekadzie XXI wieku wraz z wprowadzeniem monitoringu sieci.
Dzika sieć
Jednym z efektów stałego nadzoru nad siecią był jej podział na legalną i nielegalną oraz utworzenie półoficjalnej szarej strefy. W legalnej części sieci nie można na dłuższą metę prowadzić działalności na granicy prawa. Sklepy z cudownymi ziołowymi lekarstwami przedłużającymi i powiększającymi części ciała, kantory cinkciarzy wymieniających waluty pomiędzy światami wirtualnych gier sieciowych, część usług erotycznych i hazardowych, dzikie fora dyskusyjne niezapisujące tożsamości dyskutantów i nieprowadzące monitoringu pod kątem nielegalnych treści czy wreszcie serwisy muzyczne oferujące muzykę nieobjętą prawami autorskimi lub nieodprowadzające tantiem do organizacji zarządzania prawami autorskimi - to wszystko wyniosło się poza cybergranice. Jednak wszystkie połączenia wychodzące w dzicz są monitorowane, dlatego też jedną z bardziej pożądanych czarnorynkowych usług jest dostęp do darknetów - niewykrywalnych wirtualnych sieci pozwalających na dostęp do szarej strefy bez łączenia się poprzez cyberrogatki. Formalnie omijanie serwerów granicznych nie jest przestępstwem, jednak jest nim oferowanie legalnie takiej możliwości, dlatego dostęp do darknetów to główne źródło dochodów luźnych młodzieżowych gangów. Najbardziej znanym gangiem są często goszczący w mediach The Nyms - rozproszona sieciowa grupa odwołująca się do tradycji cypherpunków i anonimów.
Jednak The Nyms nie tylko zarabiają pieniądze na darknetach. Co kilka miesięcy w zasięgu pojawiają się sensacyjne informacje o ich medialnych akcjach - opublikowali zapisy rozmów internetowych prokuratora generalnego USA korzystającego z działających w dziczy komunikatorów do kontaktu ze swoimi nieślubnymi dziećmi (prokurator znany był z surowych poglądów na moralność i seks pozamałżeński) czy wykradli z NATO dokumenty świadczące o wieloletniej penetracji struktur sojuszu przez agentów obcych wywiadów. Najgłośniejszą ich akcją było podłożenie fałszywej aktualizacji oprogramowania policyjnych gogli służących do rozpoznawania poszukiwanych przestępców - po pobraniu uaktualnienia gogle na wszystkich widzianych twarzach wyświetlały znaczek żółtego śmieszka i podawały dane osobowe losowych obywateli. Komentatorzy zauważają, że akcje The Nyms są przeprowadzane zbyt sprawnie jak na gang nastolatków, jednak mimo lat starań przedstawicielom prawa nie udało się zidentyfikować i namierzyć nikogo należącego do tej grupy.
Akcje The Nyms nie stanowią zagrożenia dla przeciętnego obywatela; członkowie grupy podkreślają, że nie są przestępcami, interesują ich raczej medialne akcje na granicy prawa, polityki i sztuki. Prawdziwi przestępcy nie zajmują się działaniami politycznymi, robią po prostu pieniądze.
Na Fritzla
Najbardziej widowiskowym przestępstwem końca pierwszej połowy XXI wieku jest heist. Słowo to kiedyś oznaczało skok na bank, jednak od momentu, w którym z banków zniknęła gotówka, termin ten musiał znaleźć sobie nowe znaczenie. Mniej więcej od 2025 roku heist to napad przeprowadzony zdalnie na inteligentny dom, realizowany samodzielnie albo zdalnie. W pierwszej wersji przestępcy po prostu wyłączają zdalnie systemy bezpieczeństwa i ogałacają dom z wszelkich kosztownych dóbr. Wersja druga wymaga systematyczności, olbrzymiego zuchwalstwa i wyczucia psychiki ofiar - przestępcy najpierw włamują się do sieci bezpieczeństwa i obserwują swoje ofiary przez jakiś czas, aby ustalić ich stopień zamożności i zwyczaje. W krytycznym momencie rodzina zostaje zamknięta w domu elektronicznie odciętym od świata, jedyna niezablokowana łączność to telefon do przestępców. Zakładnicy zostają uwolnieni po wykupieniu się sporą sumą - przestępcy żądają zwykle tyle, ile są w stanie wyprać przed uwolnieniem zakładników. Tego typu wirtualny napad nazywa się też numerem na Fritzla, jego ofiarami padają przede wszystkim bogacze zamieszkujący rozległe, odizolowane posiadłości wyposażone w rozbudowane systemy bezpieczeństwa, które bandyci mogą przejąć i obrócić na swoją korzyść.
Gifting
Od momentu kiedy pojawiła się możliwość blokowania i cofania wymuszonych przez przestępców przelewów, uciążliwą plagą stał się gifting. Przestępczy koń trojański zainstalowany w telefonie użytkownika przechwytuje autoryzację płatności i wykorzystuje jej dane do zamówienia dóbr wirtualnych, przekazywanych następnie jako prezenty innym użytkownikom - pośrednikom i paserom. Gifting na niewielkie sumy zwykle nie zwraca uwagi okradzionego.
Inna twarz giftingu to wyspecjalizowane robaki sieciowe - konie trojańskie atakujące terminale płatności w punktach sprzedaży. Przechwytują one autoryzacje transakcji i przekierowują płatności na zakup pożądanych przez przestępców dóbr i usług. Klient nawet się nie domyśla, że kiedy płaci za ładowanie samochodu czy zakupy w supermarkecie, jego pieniądze faktycznie trafiają do sieciowego sklepu, w którym przestępca kupił sobie najmodniejsze w tym sezonie ciuchy. Jednak na tym procederze największe pieniądze robią nie sami gifterzy, ale operatorzy giełd prezentów - serwisów dopasowujących zamówienia paserów do udostępnianych na bieżąco przez robaki danych o aktualnych transakcjach. Cały proces musi się odbyć w ciągu sekundy, zanim bank się zorientuje, że coś jest nie tak, i transakcja zostanie odrzucona. Operatorzy giełdy pobierają prowizję w wysokości 25 procent od kwoty każdej udanej transakcji; przy tysiącach transakcji są to znaczące pieniądze (kilkanaście tysięcy euro dziennie). Część zysków jest reinwestowana w bezpieczeństwo całego procederu - giełda, jak każdy serwis transakcyjny, do poprawnego działania wymaga stałego nadzoru fachowców, a dostęp do niej realizowany jest za pomocą zapewniającego wszystkim uczestnikom anonimowość blacknetu - wirtualnej sieci, do której mogą się podłączyć tylko zaufani. Tego typu tajne sieci używane są przez wszystkie przestępcze gangi, dostęp do nich można uzyskać tylko przez znajomości z mniejszych nielegalnych interesów i jest on płatny. Walutą przestępczego podziemia są black bucks, nazywane też zorkmidami - kryptograficzna gotówka oparta na technologii BitCoin uzupełnionej o anonimowość i działająca w obrębie konkretnych, uczestniczących w podziemnej ekonomii blacknetów. Samo używanie blacknetów oraz posiadanie zorkmidów (bądź innej waluty tego typu) jest przestępstwem na terenie Unii Europejskiej i USA. Ciągle nie zakończyły się też procesy pierwszych ofiar gifterów oskarżonych o wyłudzanie usług i towarów. Jako odpowiedź na gifting banki promują wszczepiane bezstykowe karty płatnicze i autoryzację transakcji za pomocą czytników kodu DNA, co budzi wielkie protesty organizacji ochrony praw człowieka i prywatności.
Powszechna, ale tracąca na znaczeniu sztuczka cyberprzestępców to stary trick dostosowany do warunków XXI wieku. Przestępca tworzy wierny, interaktywny obraz upatrzonego człowieka, a następnie wykorzystując ten wizerunek, kontaktuje się ze znajomymi bądź rodziną ofiary, podając się za nią. Argumentuje, że jest w podróży, zgubił swój telefon i prosi o nagłą pożyczkę na powrót do domu - pieniądze trzeba wysłać na konto kolegi. Jednak ten podstęp wymaga wirtualnego wysłania swojej ofiary gdzieś, gdzie system bankowy nie spełnia jeszcze najnowszych wymogów, wobec czego metoda "na wnuczka w Afryce" stopniowo traci popularność.
Na podobnej zasadzie działają rozmaite oszustwa finansowe, cyberwyłudzacze tworzą profesjonalnie wyglądające sieciowe serwisy finansowe, łącznie z "żywymi" doradcami. Takie oszustwo działa według dwóch podstawowych metod - pierwsza to zwyczajne wyłudzenie jak największej sumy pieniędzy od zainteresowanych inwestycjami klientów; następnie wirtualny kantor znika. Drugi sposób to oszustwo długoterminowe, wykorzystujące schemat piramidy finansowej. W obu wypadkach wszystkie kontakty odbywają się poprzez wirtualnych pośredników. Dla organów ścigania zasadniczym problemem jest ustalenie tożsamości właściwego przestępcy - działalność zarejestrowana jest zwykle na ubogiego, wykluczonego z życia społecznego obywatela, który za drobną opłatą w papierosach albo alkoholu zgodził się udostępnić swoją tożsamość anonimowemu dobroczyńcy.
Ludzka twarz Wielkiego Brata
Powyższa wizja osieciowanego świata za 20 lat może się kojarzyć czytelnikom z czasami reżimów totalitarnych, jest jednak podstawowa różnica. W krajach totalitarnych istniało jedno centrum władzy. W świecie posttotalitarnym funkcje te przejął sektor prywatny: firmy ochroniarskie, wywiadowcze, wielkie korporacje. To teraz stan normalny.
Janusz A. Urbanowicz jest członkiem zespołu Technologie.gazeta.pl, oraz niezależnym konsultantem w dziedzinie technologii internetowych i bezpieczeństwa. Prowadzi bloga pod tytułem Fnord.pl .