Arktida2024banner1Arktida2024banner1Arktida2024banner1Arktida2024banner1Arktida2024banner1Arktida2024banner1

Aktuální číslo:

2024/12

Téma měsíce:

Expedice

Obálka čísla

Bezpečnosť údajov v informačných službách

Najväčšie riziko predstavuje ľudský faktor
 |  5. 5. 2000
 |  Vesmír 79, 247, 2000/5

Správy o údajnom zneužívaní internetu, ktoré nedávno prebehli európskymi médiami, otriasli aj mnohými informačnými odborníkmi. Internet ako fenomén ovládol informačnú sféru, má navyše perspektívy v oblasti rozširovania informácií, o akých sa pred pár rokmi nesnívalo ani najväčším informačným odborným fantastom. O internete sa popísalo veľa papiera a skoro všetci si všímali len jeho predností. Ak sa však ozvali aj kritické hlasy, zamerané okrem iného napríklad na bezpečnosť údajov, ktoré sa v ňom prenášajú, väčšinou si ich nikto ani nevšímal. Ak si ich aj všimol, najčastejšie sa ich autorom vysmial. Až správa o údajnom americkom odpočúvaní európskych spojencov cez internet v rámci programu Echolon mnohými otriasla, pretože je akoby vystrihnutá z Orwellovho románu 1984.

V rámci tohto programu je možné zachytiť informácie prenášané satelitmi, mobilné telefóny, faxy, a hlavne elektronickú poštu. Tieto správy sa potom filtrujú na základe kľúčových slov, vysielacích a prijímacích miest, prípadne mien firiem i mien osôb a vyhodnocujú sa v Národnej bezpečnostnej agentúre (NSA) v mestečku Sugar Grove v Západnej Virgínii v USA. Program Echolon funguje viac ako 50 rokov a údajne sa používal okrem politického a vojenského sledovania aj na poli hospodárskej a priemyslovej špionáže.

Počítačové siete sú v súčasnosti životne dôležité pre ekonomiku krajín a ich bezpečnosť. Pri sprístupňovaní informácií v celosvetovej počítačovej sieti internet si musíme uvedomiť, že často vystavujeme informácie, ktoré môžu mať pre niekoho veľmi veľkú cenu. Navyše obrovské množstvo údajov, ktoré sa spracovávajú, umožňujú vykonávať analýzy, o akých sme doteraz nemohli ani snívať. Môžeme z nich usudzovať na plány spoločností či ich výskumné zameranie, dokonca môžeme analyzovať model spoločnosti vrátane celej štruktúry. A pretože vo výskume existuje vzájomná rivalita, priam ekonomická vojna, je záujem o informácie o stave výskumu u konkurencie. To nehovoríme ani o strategickom vojenskom výskume v oblasti techniky, lekárskych vied, ale aj psychológie, pôsobenia farmák na človeka. Výskum a obchod sa stávajú prvoradým cieľom medzinárodnej špionáže. Preto sa v informačných systémoch často stretávame s tým, že niektoré údaje sú utajované, iné majú dôverný charakter, ďalšie sú síce verejne dostupné, ale len za úplatu. Teda z pohľadu prevádzkovateľa informačných služieb nemá k nim vždy každý voľný prístup. Z toho dôvodu sa ochrane údajov venuje aj pozornosť na úrovni, ktorá je daná ich dôležitosťou alebo výnosnosťou. Ak si navyše uvedomíme, že medzi prevádzkovateľov mnohých informačných služieb patria aj štátne a finančné orgány (napr. vnútro, armáda, ministerstvo financií, banky, obchodné firmy, organizácie, ktoré majú rôzne databázy napríklad o obyvateľstve, o firmách, daniach, platbách, bezpečnosti či stave financií), potom otázka ochrany týchto údajov pred zneužitím nepovolanými osobami nie je druhoradá, ako aj otázka zneužitia prístupu do databázy nepovolanými osobami za účelom zničenia či prepisu niektorých údajov.

Informačné služby bývajú poskytované alebo prezenčne alebo absenčne, v súčasnosti najčastejšie cez sieť. Rovnako cez sieť je stále viac a viac zasielaná pošta, ktorá môže mať dôverný alebo tajný charakter. Rozvoj internetu veľkou mierou mení a zlepšuje kvalitu poskytovaných služieb, ale prináša aj niektoré riziká a negatíva z pohľadu ochrany údajov pred ich zneužitím nepovolanými osobami či zneužitím prístupu nepovolaných osôb do databázy.

Nepovolané osoby môžu získavať informácie:

  1. priamo zo zdroja, t.j. z databázy, fyzickým vstupom na pracovisko informačnej služby,
  2. priamo zo zdroja, t.j. z databázy, vstupom cez sieť,
  3. priamo zo zdroja odoslaním spracovanej správy či úlohy programom tajne zabudovaným v hardvére počítača alebo v operačnom systéme (supervajce),
  4. priamo zo zdroja odoslaním spracovanej správy či úlohy programom tajne zabudovaným do rutinného spracovateľského programu (vajíčka),
  5. pri práci v sieti kopírovaním zo serverov,
  6. pri práci v sieti elektronickým odpočúvaním siete.

Nadto sem môžeme pridať ešte zmiznutie dokumentov počas cesty od odosielateľa k adresátovi počas putovania po Internete (strata dokumentu).

Nepovolané osoby môžu zničiť alebo prepísať údaje v databázach pri vstupoch uvedených v bodoch a) a b).

Hladiny ochrany a opatrenia sú rôzne. Sú dané spôsobom a miestom získavania informácií, krajinou, dostupnou technikou či softvérom, organizáciou pracoviska. Napríklad k horeuvedeným prístupom sú nasledovné:

ad a) organizačne, softvérovo a hardvérovo; bezpečnosť pracoviska je daná fyzickými kontrolami a kontrolami cez kľúče, karty osôb, ktoré majú prístup k počítačom a serverom na pracovisku, k počítaču administrátora alebo ku klientskej stanici,

ad b) bezpečnosť operačného systému, dodržiavanie zavedených štandardov, ktoré určujú stupne bezpečnosti a ochranné pravidlá pre bezpečnosť operačných systémov a prácu v sieti, vrátane zavedenia firewallu, až po fyzické odpojenie od siete,

ad e) použitím kryptovacieho systému (šifrovanie, kódovanie),

ad f) použitím kryptovacieho systému (šifrovanie, kódovanie) a optických káblov.

Bezpečnostné softvérové a hardvérové produkty samy osebe nechránia v súčasnosti údaje dostatočne. Sú však základným prvkom ochrany. Patria sem rôzne vstupné kódové kľúče, či vstup do počítača cez zámok s čipovou kartou, firewally, kryptovacie systémy.

Firewall je technologický prostriedok, ktorý softvérovo alebo hardvérovo, resp. v kombinácii, oddelí tzv. nebezpečnú (vonkajšiu) sieť od bezpečnej (vnútornej). Softvérovo sa problém riešil aj tvorbou kľúčov. Komplikovanosť kľúča a pravdepodobnosť prelomenia závisí od dĺžky použitého reťazca, koincidenčných pravidiel, resp. dovoleného časového intervalu, resp. množstva povolených opakovaní. Firewally pracujú v niekoľkých rovinách. Napr. umožňujú obojstranný e-mail, ftp, telnet. Požadujú autentifikáciu, cez firewall sa dostane iba oprávnený používateľ. Auditorské funkcie zaznamenávajú a archivujú všetky prístupy na sieť, vyhodnocujú ich, všetky neoprávnené prístupy sa detegujú a skenujú. Sieťové prepínače a smerovače umožňujú zistiť, odkiaľ prišiel signál hackera počítačového piráta, umožňujú ho vystopovať a usvedčiť. Firewally pôsobia asi ako kamera v banke. Tiež môžu filtrovať pakety a podobne.

Pri prenose informácií v sieti je dôležitý kryptovací systém. Medzi prvé kryptovacie systémy, s ktorými sa stretávame pri práci s počítačmi, môžeme zaradiť kódy písmen a znakov. Snahou každého tvorcu kryptosystému je s minimom použitého priestoru čo najdômyselnejšie zakódovať informáciu. Dvojková sústava používaná v konštrukcii logických obvodov počítača pri prostom kódovaní umožňuje pri registri dĺžky n bitov kódovať 2n prvkov a znakov. To napr. znamená, že pri registri dĺžky 2 bity môžeme zakódovať 4 znaky, pri n = 3 je to 8 znakov atď. Počet písmen a znakov abecedy je väčší ako 160. Preto minimálna dĺžka registra na ich kódovanie je n = 8. Táto minimálna dĺžka 8 bitov je základnou jednotkou veľkosti pamäti s názvom byte. Používateľ môže použiť v rámci tohoto systému ľubovoľné priradenie kódov a znakov a môže ho používať. Avšak príjemca, ktorý by toto priradenie nepoznal, by s ním mohol len ťažko komunikovať. Dešifrovať použité priradenie nie je v tomto prípade príliš ťažké. Preto je takýto kľúč známy verejne, dokonca boli prijaté dohody, a tieto boli prijaté záväzne, ako normy. Najširšie použitie má medzinárodný osembitový kód pre spracovanie a výmenu informácií EBCDIC (Extended Binary Coded Decimal Interchange Code). V minulosti sme sa stretávali napr. aj s kódovaním DKOI (Dvojičnyj kod dlja obmena i obrabotki informacii), resp. s kódom KOI-8 odvodeným z medzinárodného kódu ISO-8. Kódovanie textových a číselných informácií ako celku je omnoho zložitejšie ako kódovanie písmen a znakov, hoci základ je v danom kódovaní a z neho vychádza. Nástup nových kódovaní v nových kryptovacích systémoch je daný masívnym nástupom matematiky. Prví objavitelia verejnej kryptografie boli matematici. Popísali nielen novú myšlienku, ale aj ukázali to, aký bude mať ohromný vplyv na zabezpečenie komunikácie. Nedokázali však na počiatku ukázať praktický algoritmus šifrovania, ktorý by v praxi potvrdil ich myšlienky. Po opublikovaní prvých teoretických prác sa veľmi skoro, takmer súčasne, objavili dve práce popisujúce dva rôzne algoritmy. Navrhovaný kryptosystém s verejným kľúčom spočíva v nájdení vhodnej jednoduchej jednocestnej funkcie f s tzv. zadnými vrátkami (JFZV), pričom význam slova jednoduchý je veľmi relatívny, má tu skôr význam najjednoduchší. To znamená, že f(x) je možné z x jednoducho vyrátať, odpovedá to verejnému procesu zašifrovania, zatiaľ čo vyrátať xf(x) nie je možné skoro nikdy. Avšak ten, kto pozná zadné vrátka, t.j. tajnú informáciu zakomponovanú do konštrukcie funkcie f(x), môže vyrátať x zo znalosti f(x) pomerne rýchle (tajný proces dešifrovania). Matematické rozpracovanie, a hlavne dôkazy jednoznačnosti neboli jednoduché. Ale boli dotiahnuté do konca a umožnili nástup kódovacích systémov, pretože sa ukázalo, že systém sám ako šifra neobstál. Prvými pokusmi o praktický úspešný kryptosystém s verejnými kľúčmi bol Merklov Hellmanov systém, na ktorom sa dala ilustrovať použitá matematika, zložitosť systému, kryptografické konštrukcie a úspešná kryptoanalýza. A samozrejme vďaka nej aj podstatné slabiny systému. Jedným z prvých praktických veľkých systémov bol šifrovací systém RSA z roku 1977 autorov Rivesta, Shamira a Adlemana z počítačových laboratórií na Massachusettskej technike. Je neoficiálnym svetovým priemyslovým štandardom. Ako každý asymetrický systém má verejný kľúč na šifrovanie správy a tajný kľúč pre dešifrovanie. Verejný kľúč tvoria čísla (e, n) a tajný kľúč čísla (d, n). Tajné je len číslo d, čísla en sú verejné. Vrátka systému tvorí trojica čísel (p, q, e), ktorých súvis tvorí podklad šifrovania. Súbor údajov, ktorý sa má šifrovať, sa rozdelí do blokov po bitoch alebo po bytoch tak, aby hodnota bloku chápaného ako celé číslo M bola v intervale 0 až n  1. Každý blok sa zašifruje zvlášť. Zašifrovanie otvoreného textu M na šifrový text C prebieha podľa rovnice C = Me modulo n a dešifrovanie bude podľa rovnice M = Cd modulo n. Aj keď číslo (modul) n bude napr. 200ciferné a číslo e 100ciferné, výpočet C je možné vykonať za niekoľko sekúnd. Podrobné popisy sú prístupné v odbornej literatúre. RSA odolával rozlúšteniu viac ako 21 rokov (rok 1998, pozri text nižšie), naviac počet bitov používaného verejného modulu rástol a s tým rástla zložitosť dešifrovania. Najzaujímavejšie na tom všetkom ale je, že americká tajná služba NSA (National Security Agency) objavila princíp verejnej kryptografie už v rokoch 1961 až 1969, ale ho prísne tajila ako mocnú zbraň. NSA teda mala prístup do všetkých takto kódovaných správ od samého začiatku používania systému. V súčasnosti existuje veľa odvodených konkrétnych praktických kryptovacích systémov. Doteraz existujúci a široko používaný kódovací systém SSL (Secure Sockets Layer) je vďaka veľkej pozornosti, ktorú mu hackeri venovali, veľmi zraniteľný. Používa sa na mnohých webbovských serveroch napr. na ochranu údajov o číslach kreditných kariet ako aj iných osobných informácií pri ich prenose v internete. U nás sa značne využíva CS (Cramer Shoupov) kryptosystém od firmy IBM, ktorý na rozdiel od SSL dvojnásobne kóduje informácie vysielané z webbovského servera. Zakóduje nielen samotné zasielané informácie, ale aj ohlasy počítačového servera na nesprávny odkaz, ktoré doteraz využívali hackeri.

Často si tiež kladieme otázku, aké kódovanie, šifrovanie, či ako nazývame kryptovanie, je dostatočné ako ochrana pre prenos údajov a informácií v sieti. Pretože bezpečnosť je jedným zo základných kameňov širokého využitia internetu jako celosvetovej siete, je problému kryptovania venovaná veľká pozornosť, na výskum sa vydáva veľa energie a peňazí. Najďalej boli a sú v USA, kde tento problém kontroluje dokonca vláda. Z dôvodu ohrozenia bezpečnosti USA obmedzila americká vláda vývoz kryptovacích technológií za hranice USA. Aj keď je známe, že neexistuje dokonalé šifrovanie, t.j. také šifrovanie, ktoré by sa nedalo dešifrovať, predsa ten, kto má najdokonalejšie šifrovanie, je vpredu, má náskok. Firma RSA, ktorá sama vyvíja šifrovacie metódy, vypisuje dokonca súťaže na prelomenie svojich systémov. Bola ale veľmi sklamaná, keď sa nedávno podarilo prelomiť jej druhý stupeň ochrany pomocou blokového šifrovania, ktorý bol označený RC5. Používali sa dva kódy. Prvý kód bol 40bitový a za 3,5 hodiny ho prelomil študent univerzity z Berkeley. Prelomenie druhého kódu, ktorý bol 48bitový, nebolo jednoduché. Odborníci vymysleli stratégiu postupu, na celom svete sa do akcie zapojilo 3500 (slovom tritisíc päťsto) počítačov a po 331 hodinách práce sa im podarilo kód rozšifrovať. Je zrejmé, že s každým rozšírením kódu o jeden bit narastá náročnosť jeho dešifrovania o jednu mocninu. Keď si uvedomíme, že v USA existuje 128bitový kód, jeho rozšifrovanie nie je v reálnom čase možné. Ak áno, tak len náhodou. Ale používa sa zatiaľ prakticky len 48bitový kód, vo výnimočných prípadoch vláda USA povolila i používanie 56bitového kódu. Vláda USA si kladie vždy jednu tvrdú podmienku, že všetky používané kódy v USA musia vláde umožňovať kedykoľvek podľa potreby ich rozkódovať pomocou akéhosi generálneho kľúča, ktorý pozná len ona. Znamená to vlastne štátny dozor nad kódami. Preto mnohí používatelia internetu odmietajú niektoré svoje informácie internetom posielať. Hoci možnosť ich prečítania inde môže byť podstatne väčšia, napr. pri podplatení človeka na pracovisku či iném zlyhaní ľudského faktora.

Aj v prípade elektronickej pošty je možné využívať kryptovanie správ, resp. je možné správy podpisovať cez heslo. V Netscape vo Windows si môžete zadať spôsob kódovania a tiež zadať podpis cez certifikáciu na konkrétny počítač. Podotýkame, že získaná certifikácia platí len na konkrétny počítač a ak posielam nebo prijímam poštu na inom počítači, nemôžem ju kódovať, podpisovať, dekódovať alebo prijať, ak je viazaná na podpis. Je zaujímavé, že vo Windows ste ako používatelia elektronickej pošty priamo upozornení v ikone Security, že ak ste poslali nebo dostali nekódovanú správu, znamená to, že si ju mohol prečítať aj niekto druhý okrem vás. Ak správa nebola podpísaná, nie je možné verifikovať, že pochádza skutočne od odosielateľa, ktorý je na správe uvedený. Pretože aj heslo je možné odchytiť, problém sa často rieši hardvérom a softvérom, ktorý umožňuje identifikovať používateľa napr. cez otlačky prstov, priestorovú snímku jeho oka, cez hlas, prípadne cez iné prvky biologickej identifikácie, ktoré sú človeku dané natrvalo. Podrobnejšie informácie o slabinách ochranných systémov, najmä o slabinách Windows v tejto oblasti, je možné zistiť na hackerovských stránkach internetu, napr. na stránke úspešných nemeckých hackerov www.ccc.de. Je tu možné sa napr. naučiť odchytiť a dešifrovať heslo niekoho vo vašom okolí. Naša skúška ukázala, že to až tak prosté nie je, ale po dostatočne dlhej dobe sa to dá zvládnuť.

Prípady zabudovaných programov sa ťažko dokazujú. Program môže byť zabudovaný v počítači hardvérovo alebo softvérovo. Bežný používateľ nemôže a ani nevie kontrolovať napr. jadro operačného systému alebo operačný systém počítača ako taký. Nakoniec ťažko môže kontrolovať aj obslužné programy a aplikačné programy. Takýto zabudovaný program môže byť ako spiaci program a po zadaní signálu ako postupnosti príkazov sa iniciuje, spakuje údaje a odošle ich na zadanú adresu. Niekedy je iniciovaný sám na konci programu, do ktorého je zabudovaný napríklad v prípade programu RealJukebox, ktorý sa kopíroval na internete a posielal výrobcovi údaje o svojom používateľovi. Aj v takých solídne vyzerajúcich programoch, ako je napr. Excel vo Windows, sú zabudované programy, o ktorých pri kúpe Windows nieste informovaní. My sme sa pokúšali rozbaliť vajíčka na Excel 95 a Excel 97. V prvom prípade po postupnosti 9 krokov sme rozbalili hru Hall of Tortured Souls a v druhom prípade po 6 krokoch letový simulátor Flight to Credits. Zatiaľ vieme o 11 vajíčkach pre Excely. Programové vajíčka sú zabudované aj do iných programov (napr. do textového editora Microsoft Word vo Windows, v ktorom je písaný aj tento príspevok), hier apod. Ďalšie informácie možno zistiť napr. na webovskej stránke Eeggs.com. Tak ako sú zabudované do programov hry, môže tam byť zabudovaný aj iný program, čokoľvek, to už je na čitateľovi, čo si pod slovom čokoľvek predstaví.

Zamedzenie straty dokumentov a prenášaných dokladov v internete by malo zabezpečiť opatrenie, na ktorom sa pracuje v systéme EDI (Electronic Data Interchange) elektronická výmena dokumentov. Má to byť okrem iného aj organizačné opatrenie, tzv. VAN operátor. To je nezávislá organizácia, nezainteresovaná na obchodných transakciách, ktorá zodpovedá za to, že sa dokument dostane od odosielateľa k adresátovi a nedôjde k jeho strate. Okrem toho má VAN operátor v systéme aj ďalšie dôležité funkcie pre bezpečnosť a spoľahlivosť prenosu.

Hackeri mali ako svoju obľúbenú zábavku najčastejšie vstupy do prísne strážených báz napr. armády a polície. Už tradične sa spomínajú úspešné prieniky hackerov do internej siete Pentagonu v USA. Ako dôkaz o vstupe často zanechávajú rôzne odkazy, prípadne krikľavým spôsobom prepisujú bázu, resp. prepisujú webbovskú stránku. Posledným prípadom, ktorý mal veľký svetový ohlas, bol prepis www stránky Čínskej ľudovej republiky o ľudských právach, uskutočnený v decembri 1998, ktorým niektorí hackeri vyhlásili Čínskej ľudovej republike totálnu vojnu (tzv. cyberwar) práve za nedodržiavanie ľudských práv. Ani Slovensko nie je ušetrené vstupu hackerov na www stránky. Veľkú pozornosť vzbudil vstup slovenských hackerov na www stránku HZDS počas volieb, kedy ju prepísali. Že hackeri dokážu veľa, ukazuje napr. demonštrácia prieniku hackerov z nemeckého klubu hackerov Chaos Computer Club e.V v Hamburgu (pozri odkaz hore na www.ccc.de), ktorí dokázali preniknúť cez ochranu finančného softvéru Quicken spoločnosti Intuit a neautorizovaným spôsobom presunuli bez znalosti hesla bankovej karty veľké finančné obnosy z účtu jedného klienta na účet iného klienta, vo všeobecnosti na iné konto. Údajne je možné preniknúť aj cez ochranu iných firiem. Spoločnosť Intuit si z toho vzala ponaučenie a databázu údajov začala naviac kódovať.

Žiaľ, prístup firiem k utajovaniu údajov vlastných alebo ich klientov nie je dobrý. Takto sa dá aj bez hackerovských skúseností a postupov dostať napríklad k údajom o kreditných kartách, pretože v mnohých inštitúciach nie sú tieto údaje chránené ani heslom. Naviac mnohé servery sú nedostatočne zaistené. Ale toto nie je cieľom tohoto článku. Podrobnejšie o tomto možno zistiť na www.msnbc.com/news/.

Prvé koordinované opatrenia

Získavanie a zneužívanie informácií v databázových systémoch a v sieti nepovolanými osobami či inštitúciami vrátane vládnych vytvárajú kriminálnu činnosť. Hranice štátov netvoria hranice pre nepovolené vstupy, táto činnosť má často nadnárodný charakter, dokonca je organizovaná a má všetky rysy medzinárodného zločinu. Počítače a siete otvárajú kriminalite nové cesty. Boju proti tejto kriminalite treba venovať pozornosť na úrovni pracovísk, ale aj na medzinárodnej úrovni. V minulom roku prijali krajiny G7 plus Rusko prvé koordinované opatrenia. Ministri vnútra a spravodlivosti týchto krajín podpísali desaťbodový program, ktorý by mal zmenšiť náskok kriminálnych živlov v tejto oblasti. Aké budú výsledky v praxi, ukáže až čas. Poučenie pre nás v oblasti bezpečnosti údajov :

  • neexistujú stopercentne bezpečné systémy,
  • od hackerov sa dá v tejto oblasti veľa naučiť,
  • najväčšie riziko pri ochrane údajov predstavuje ľudský faktor,
  • pozor aj na niektoré štátne inštitúcie.

S Orwellom môžeme povedať, že veľký brat načúva. My ale pridáme, že malý brat je v strehu. ¨

Ke stažení

OBORY A KLÍČOVÁ SLOVA: Počítače, internet

O autorovi

Jozef Lipták

Doc. RNDr. Ing. Jozef Lipták, CSc., (*1946) vystudoval jadrovú fyziku na Fakulte technickej a jadrovej fyziky v Prahe. Na katedre knižničnej a informačnej vedy Filozofickej fakulty UK v Bratislave sa zaoberá aplikáciou matematických metód v knižničnej a informačnej praxi, patentovou literatúrou, technickými prostriedkami v knižniciach a informačných pracoviskách, internetom, novými informačnými technológiami.

Doporučujeme

Pěkná fotka, nebo jen fotka pěkného zvířete?

Pěkná fotka, nebo jen fotka pěkného zvířete?

Jiří Hrubý  |  8. 12. 2024
Takto Tomáš Grim nazval úvahu nad svou fotografií ledňáčka a z textové i fotografické části jeho knihy Ptačí svět očima fotografa a také ze...
Do srdce temnoty

Do srdce temnoty uzamčeno

Ladislav Varadzin, Petr Pokorný  |  2. 12. 2024
Archeologické expedice do severní Afriky tradičně směřovaly k bývalým či stávajícím řekám a jezerům, což téměř dokonale odvádělo pozornost od...
Vzhůru na tropický ostrov

Vzhůru na tropický ostrov

Vojtěch Novotný  |  2. 12. 2024
Výpravy na Novou Guineu mohou mít velmi rozličnou podobu. Někdo zakládá osadu nahých milovníků slunce, jiný slibuje nový ráj na Zemi, objevuje...