(Nie)bezpieczeństwo informacyjne we współczesnym świecie - dr Marcin Kwiecień  
 


Nie trzeba wysyłać wojsk, aby skutecznie sparaliżować miasto, a nawet całe państwo. Cyberterroryzm wkrótce będzie stanowił poważniejsze zagrożenie dla funkcjonowania poszczególnych krajów niż jakakolwiek inna forma agresji
(Nie)bezpieczeństwo informacyjne we współczesnym świecie

Pojęcie społeczeństwa informacyjnego zrobiło we współczesnym świecie oszałamiającą karierę, będąc wyznacznikiem szeroko rozumianego postępu. Miarą rozwoju państw i społeczeństw stał się stopień rozwoju technik informacyjnych, tempo przemian technologicznych i zasięg ich wykorzystywania oraz stopień oddziaływania społecznego. Niewielu zastanawia się jednak nad zagrożeniami wynikającymi z wszechobecności technik i urządzeń informacyjnych, perspektywami i wizją dalszego ich rozwoju czy wreszcie miejscem człowieka w stechnicyzowanym świecie. Mało kto zdaje sobie sprawę ze skutków zawrotnego tempa komputeryzacji, miniaturyzacji, rozwoju elektroniki i wszelkich zawansowanych technologii. Tymczasem konsekwencje mogą być bardzo groźne, i to w wielu wymiarach życia zarówno człowieka, jak i otaczającego go świata.

Procesy przemian ekonomicznych i społecznych cechujących współczesną gospodarkę światową od lat 80. XX wieku określa się mianem "globalizacji". Wiąże się z nimi ściśle rozwój społeczeństw informacyjnych przy jednoczesnym zdeterminowaniu zjawisk i procesów globalnych stopniem rozwoju tychże społeczeństw. Zdecydowana większość specjalistów w tej dziedzinie uważa, iż postępy globalizacji gospodarki przebiegają synchronicznie z rozwojem społeczeństwa informacyjnego. Należy podkreślić, że odnosi się to przede wszystkim do wysoko rozwiniętych i najbogatszych państw świata. Współczesne społeczeństwa informacyjne poddane są wszystkim skutkom globalizacji. Jednocześnie nie można jednoznacznie rozstrzygnąć, co jest czynnikiem stymulującym, a co stanowi jedynie konsekwencje, chociaż wydaje się, że to właśnie stopień rozwoju społeczeństw informacyjnych wpływa i warunkuje tempo i charakter procesów globalnych.

Cyfrowy podział świata
Tradycyjny i historyczny już podział świata na bogatą Północ i biedne Południe w dobie globalizacji uległ jeszcze większemu utrwaleniu i pogłębieniu. Stało się tak m.in. na skutek poważnych różnic i dysproporcji w rozwoju technologii informatycznych i informacyjnych. Funkcjonuje nawet określenie "podziałów cyfrowych" rzutujących na rozwój gospodarczy i niejako z góry przesądzających o możliwościach wkraczania postępu w określonych rejonach świata.
Państwa Południa, czy używając innego określenia - państwa rozwijające się (z ang. developing countries), są słabo i bardzo słabo wyposażone w nowoczesne technologie informacyjne, komunikacyjne oraz towarzyszącą im infrastrukturę techniczną. Brak tego swoistego "koła zamachowego" i siły napędowej zglobalizowanej gospodarki stawia je na pozycjach z góry przegranych w rywalizacji z bogatszymi. Tam, gdzie owe technologie już są, trwa ich doskonalenie i unowocześnianie. Dzięki temu postęp staje się coraz bardziej dynamiczny w każdej dziedzinie, natomiast cechujący gospodarkę stały wzrost łączy się ze wzrostem zamożności społeczeństwa i polaryzacji społeczeństw w skali globalnej. Obecnie dzieli się świat na "podłączonych" i "niepodłączonych" do sieci telefonicznych i internetu. Zagęszczenie tych ostatnich bowiem jest jednym z najważniejszych wskaźników zajmowanej w świecie pozycji. Występuje tu dość prosta zależność: ten kto ma bezpośredni kontakt z technologią, zna ją i wykorzystuje w praktyce, ma także udział w jej dalszym rozwoju (udział mniej czy bardziej świadomy i określony). Zatem najbiedniejsza część świata jest z góry skazana na pozostanie na marginesie procesów rozwoju technologicznego, a tym samym - kreowania oblicza i kształtu współczesnej cywilizacji. Za przykład posłużyć może Afryka, gdzie nie ma jeszcze umiejętności wykształcenia siły roboczej. Zresztą mentalność tamtejszych mieszkańców, nieprzyzwyczajonych do pracy w modelu europejskim, z góry stawia ich poza nawiasem pod względem uczestnictwa w procesie technologicznej ewolucji. Zupełnie inaczej wygląda sytuacja na Dalekim Wschodzie, gdzie istnieją tradycje nauki i oświaty.

Ryba zamiast wędki
Najbiedniejszym społeczeństwom możni tego świata dają jedynie rybę, szumnie i w świetle reflektorów nazywając to pomocą dla Trzeciego Świata, a zapominając zupełnie o wędce. Zjawisko to można obserwować w zasadzie już od epoki kolonialnej. Racjonalna pomoc ubogim i głodującym nie leży bowiem w interesie największych potęg gospodarczych i międzynarodowych koncernów. Należy mieć świadomość, iż państwa, przedsiębiorstwa czy też korporacje etc., dysponujące technologiami, inwestujące w rozwój nauki, technologii, posiadające owe technologie strzegą i będą strzegły tego kapitału, zatem dzielenie się nim z krajami, których nie stać na ich zakup, w ogóle nie wchodzi w rachubę. Jest to bowiem jeden z kluczy do panowania nad światem. Informatyzacja, komputeryzacja czy wreszcie informacja - jej posiadanie i "rozdzielanie" - jest zatem dobrem pilnie strzeżonym. Jeden z większych problemów w tej materii stwarzają Chiny. Prawa autorskie, w tym prawa do nowych technologii, są w Chinach - podobnie zresztą jak i prawa człowieka - notorycznie łamane. Świat nie reaguje, ponieważ to zachwiałoby pozycją mających w tym kraju swoje filie zachodnich koncernów. Zdaniem międzynarodowych korporacji, bardziej opłaca się tolerować szpiegostwo przemysłowe, niż walczyć o egzekwowanie praw do nowoczesnych technologii.
Mówiąc o zagrożeniach gwałtownego rozwoju zaawansowanych technologii, wyłania się jedno z najpoważniejszych zagrożeń "podtrzymywania" dysproporcji w rozwoju ekonomicznym na linii Północ - Południe. Można pokusić się o stwierdzenie, iż pełne dzielenie się efektami postępu technologicznego z najbiedniejszymi ekonomicznie mogłoby wyzwolić drzemiące w najbiedniejszych społeczeństwach potencjały. Wówczas bogata Północ utraciłaby monopol na wiedzę, informację, a tym samym na kierowanie i kontrolowanie wszelkimi innymi procesami rozwojowymi w skali globalnej. Efektem trwającej ciągle monopolizacji są - i dalej będą - najbardziej palące problemy globalne: głód, nędza, bezrobocie, choroby i epidemie (z najgroźniejszymi - z AIDS włącznie), światowe zadłużenie, antagonizmy etniczne, kulturowe, wojny i wreszcie najtragiczniejsze ogniwo tego łańcucha - ofiary w ludziach. Myśl naukowo-techniczna, wynalazki, ludzki geniusz pozostają w dalszym ciągu dla jednych dobrodziejstwem, dla innych zaś - a tych jest zdecydowana większość - czymś bardzo odległym, jednocześnie stanowiąc podłoże wielu problemów.

Świat we własnej "sieci"
Globalizacja to także, a może przede wszystkim, procesy upowszechniania informacji, ich przekazu i techniki posługiwania się nią. Przyspieszeniu uległo przesyłanie informacji oraz szeroko rozumiana komunikacja. Współczesna cywilizacja jest "opleciona" siecią internetu wraz z całą towarzyszącą jej infrastrukturą. Dzięki temu w ułamku sekundy dowiadujemy się o wydarzeniach, na które jeszcze kilkanaście lat temu trzeba było czekać nawet kilkanaście godzin. Ludzie przestali pisać tradycyjne listy, zastępując je korespondencją elektroniczną.
Skrzynki mailowe stały się małymi archiwami i źródłem dostępu do niemal każdego z nas, każdej instytucji, firmy etc. Niewielu zastanawia się jednak nad płynącymi z tego stanu rzeczy zagrożeniami.
Pierwsze zagrożenie to niemal zupełna utrata prywatności. Coraz większą popularność zyskują portale typu "Nasza klasa" czy "Moi krewni", które stanowią świetne źródło danych dla potencjalnych przestępców z cyberprzestrzeni. Bazują one na ludzkich emocjach, teoretycznie zapewniając pewną dozę prywatności, do której w rzeczywistości dostęp - przy minimalnej wiedzy z zakresu informatyki - jest zupełnie swobodny.
Zważywszy na to, iż na dyskach komputerowych i innych nośnikach pamięci przechowujemy największe tajemnice prywatne i służbowe, stają się one dostępne i w ten sposób przestają być tajemnicami. Każde urządzenie działające w sieci, każdy komputer, jest potencjalnym łupem hakerów dokonujących w internecie kradzieży. Nikt nie może mieć pewności, że jego komputer jest jego własnością, nawet jeżeli jest zabezpieczony całymi systemami kodów czy programów.
Człowiek mimo woli uzależnił się od najnowszych technologii informacyjnych. Mam tu na myśli nie tylko takie uzależnienie, które jest obecnie przedmiotem badań lekarzy, psychologów, socjologów, polegające na notorycznym przesiadywaniu przed komputerem i graniu w gry komputerowe, surfowaniem po sieci i komunikowaniem się najczęściej z nieznajomymi, ale całkowite sprzężenie wszelkich czynności zawodowych, coraz częściej także prywatnych. Pracownicy instytucji, przedsiębiorstw, szpitali, szkół, uczelni etc. zaczynają każdy dzień pracy od włączenia komputera. Z przyczyn zupełnie obiektywnych nie jesteśmy w stanie normalnie funkcjonować bez najprostszych choćby urządzeń i technologii informatycznych i informacyjnych. Wszelkie awarie czy nawet zwykłe odłączenie dopływu energii elektrycznej powodują paraliż całej instytucji. Własne źródła energii, np. generatory, są jedynie półśrodkami, które w żadnym razie nie stanowią rozwiązania problemu.

Cyberterroryzm
Rozwój technologii ma charakter zawsze wielokierunkowy. Zatem pojawianie się nowego programu komputerowego, systemu operacyjnego, systemów zabezpieczeń pociąga za sobą opracowywanie sposobów i konstruowanie systemów nielegalnego oprogramowania umożliwiającego włamywanie się do tychże nowości - według zapewnień autorów - niezawodnych i doskonale zabezpieczonych. Oczywiście nie jest to absolutnie zjawisko nowe. Od początku cywilizacji człowieka każdy wynalazek pociągał za sobą następny, niezależnie od tego, jakie miał mieć przeznaczenie. W ten sposób następuje postęp, ale i pojawia się zupełnie nowe zjawisko - cyberterroryzm.
Rozwinął się on w pełni w latach 90. XX wieku, narodził zaś nieco wcześniej, bo w latach 80. w Stanach Zjednoczonych. Wówczas to informatycy i elektronicy, najczęściej młodego pokolenia, pracując na komputerach i wykorzystując tworzone wtedy systemy komputerowe, sami we własnym zakresie udoskonalali owe systemy. Poważnym impulsem do jeszcze bardziej "wydajnej" ich pracy stało się pojawienie na szeroką skalę komputerów osobistych (PC). Zaczęto je modyfikować, na własny użytek rozbudowywać, co było związane m.in. z koniecznością łamania zabezpieczeń stosowanych przez producentów. Stąd już bardzo krótka droga do działań wbrew prawu.
Działania hakerskie przynosiły efekty w postaci nowatorskich rozwiązań technologicznych. Warto pamiętać, iż właśnie w taki sposób zaczynał swoją oszałamiającą karierę, zwłaszcza finansową, twórca i właściciel Microsoftu - Bill Gates. Z biegiem czasu, do połowy lat 90., proceder łamania kodów dostępu stał się już zjawiskiem przestępczym. Nastąpił znaczący wzrost zagrożenia narodowego i międzynarodowego. W Stanach Zjednoczonych, najbardziej wówczas dotkniętych tym zjawiskiem, podjęto kroki prawne określające sposoby walki z hakerami, metody ich karania i przeciwdziałania włamaniom do serwerów. Głośna była akcja policyjna z roku 1990 pod kryptonimem "Sundevil", w wyniku której zarekwirowano olbrzymie ilości sprzętu komputerowego użytego do działań przestępczych.
Już w latach 90. cyberterroryzm stał się elementem składowym terroryzmu międzynarodowego. Pojawiły się różne definicje tego zjawiska. Jedna stworzona przez amerykańskie FBI mówi, iż jest to "politycznie umotywowana, przemyślana działalność grup lub innych wrogich sił wymierzonych przeciwko informacjom, systemom komputerowym, programom i danym, która powoduje straty cywilne". Inna z definicji określa cyberterroryzm jako "działania blokujące, niszczące lub zniekształcające w stosunku do informacji przetwarzanej, przechowywanej i przekazywanej w systemach teleinformatycznych, także niszczące te systemy".
Definicje te, jak również każda inna, która funkcjonuje, odnoszą się do bardzo szerokiego zakresu działań. Przestępcza działalność w przestrzeni teleinformatycznej ma na celu np. niszczenie zasobów i baz danych strony atakowanej. Wykradanie informacji w celu użycia ze szkodą dla atakowanego lub w skali znacznie szerszej na osoby czy państwa trzecie z powodów często niewytłumaczalnych. Jednak są jeszcze inne sfery takiej działalności przestępczej, a mianowicie działania propagandowe, polityczne, oddziaływanie psychologiczne, wywoływanie zniszczeń w sferze moralnej czy to walczących wojsk, oddziałów powstańczych, rebelianckich, czy też ludności cywilnej.
Za pomocą umieszczonych w internecie stosownie spreparowanych materiałów edukacyjnych czy poprzez bombardowanie społeczeństwa z gruntu fałszywymi informacjami można w sposób dowolny i nieograniczony wpływać zarówno na kulturę, jak i na mentalność. W zasadzie można na nowo kreować tożsamość oraz pisać historię. W sieci znajdują się liczne tego typu portale, będące poza kontrolą, w których zamieszczane informacje rzadko są weryfikowane. Dowolność manipulacji w tej materii jest zatrważająca, podobnie zresztą jak i wykorzystywanie jej dla doraźnych celów politycznych bez względu na negatywne skutki społeczne.

Autodestrukcja gospodarki
Stopień zagrożenia jest uwarunkowany rangą i znaczeniem danej osoby czy instytucji. Najpilniej strzeżone, a tym samym najbardziej narażone na ataki hakerskie są najważniejsze instytucje państwowe oraz banki, koncerny, trusty, korporacje, firmy i przedsiębiorstwa. Włamywanie się do systemów informatycznych ma na celu zarówno zdobywanie tajemnic, jak i ich niszczenie. Gospodarka światowa w warunkach globalizacji jest uwarunkowana stopniem rozwoju technologii, metodami przesyłania informacji, dostępem do nich i przetwarzania. Oczywiście należy pamiętać, że cały sektor przemysłu elektronicznego, komputerowego, telekomunikacyjnego stanowi jedynie część całości gospodarek państw. Zatem ciągły ich rozwój jest elementem ogólnych strategii gospodarczych.
Można przyjąć, że zaplanowany rozwój szeroko pojętej informatyzacji staje się zagrożeniem dla jego architektów. Wirus niszczący sieci komputerowe może spowodować upadek i bankructwo finansowe jednej lub wielu instytucji, nawet w skali ogólnoświatowej. W warunkach globalizacji przekłada się to w sposób jednoznaczny na zachwianie podstawami finansowymi państw. Przy czym stopień zagrożenia jest uzależniony od stopnia ich rozwoju ekonomicznego. Wejście do systemów informatycznych i złamanie ich zabezpieczeń, np. w ramach sieci banków, może spowodować destrukcję systemów finansowych wielu państw. Chaos i krach na giełdach światowych, na wzór tej z 1929 roku w Nowym Jorku, nie musi mieć podłoża czysto ekonomicznego, lecz może być wynikiem ataku terrorystycznego na sieć komputerową, wywołującego utratę baz danych czy wprowadzającego fałszywe informacje. Obiektem ataków terrorystycznych w tzw. cyberprzestrzeni mogą być ośrodki zarządzania, kierowania i decydowania we wszystkich dziedzinach życia politycznego i społecznego.
Wśród najnowszych trendów rozwoju społeczeństwa informacyjnego jest funkcjonowanie w trybie on-line. Wyznacznikiem postępu stają się: e-administracja, zarządzanie-bankowość, e-studia, e-zarządzanie etc. Za regulacją rachunków i dokonywaniem przelewów za pośrednictwem sieci idą jednak poważne zagrożenia. Przede wszystkim nieuniknione jest "wpuszczenie" do sieci różnego rodzaju dokumentacji, zasobów informacji itp. Tajemnice firm, tajemnice handlowe czy finansowe przestają w rzeczywistości nimi być w zderzeniu z systemami łamiącymi zabezpieczenia i działaniami hakerskimi. Najprostszym przykładem niech będzie problem kart płatniczych, które stały się dla niemal każdego z nas przedmiotem codziennego użytku. Bez względu na to czy to karty magnetyczne, czy nowszej generacji - chipowe, nie stanowią już od dawna żadnej bariery i przeszkody dla złodziei dokonujących pospolitych kradzieży. Można jedynie prognozować, iż tak jak numery PIN na naszych kartach płatniczych są stosunkowo łatwe do "rozpracowania", tak np. podpis elektroniczny nie będzie zbyt długo gwarancją bezpieczeństwa.

Nowe oblicze wojny
Szeroko rozumiana przestrzeń teleinformatyczna jest współcześnie również polem walki podczas toczonych wojen i konfliktów zbrojnych. Podstawą każdych działań - czy to wywiadowczych, kontrwywiadowczych, czy zbrojnych - jest informacja i jej przekaźniki. Konflikty lat 90. (np. Zatoka Perska, Bałkany) opierały się w decydującej mierze na tzw. szeroko rozumianej walce sieciowej. Konflikty zbrojne przełomu XX i XXI wieku prowadzone w tych rejonach coraz mocniej były sprzężone z działaniami mediów, przekazem informacji, użyciem najnowszych technologii informatycznych i komputerowych, w tym dezinformacyjnych. Informacja i jej przetwarzanie stały się narzędziem walki. Począwszy od pierwszej wojny w Zatoce (operacje: "Desert Storm" w 1990 r., "Vigilant Warrior" w 1994 r., "Desert Thunder" i "Desert Fox" w 1998 r.), poprzez wojnę o Kosowo w 1999 r., aż po drugą wojnę w Zatoce i inwazję na Irak w 2003 r., media miały coraz szerszy dostęp do wojsk walczących stron. Jednocześnie działalność mediów, przekazy informacyjne, przetwarzanie informacji nie były w zasadzie w żaden sposób ograniczane i kontrolowane. Model dezinformacji w sieci, stworzony na potrzeby nasilonych działań zbrojnych 2003-2005 w Iraku, nadal funkcjonuje, nie ulegając większym modyfikacjom. Jest on stosowany w tej chwili również w Afganistanie. Jedynie na obszarze Bliskiego Wschodu nigdy nie inwestowano w tego typu systemy.
Informacja i techniki informatyczne stanowiły część taktyki opartej na "asymetrii polityczno-strategicznej". Polegała ona na stosowaniu w walce i poza nią wszelkich środków pozamilitarnych dla zdobycia przewagi militarnej nad przeciwnikiem. Walczące strony stosowały swoistą "wojnę propagandową", wywołując tzw. szum medialny czy to w walkach w rejonie Zatoki Perskiej, w Etiopii, Somalii (od początku lat 90.), czy na Bałkanach, przeciwko Jugosławii. Miało to wspomagać siły militarne i wpływać w istotny sposób na wynik sporów. Ukazywany w odpowiedni sposób obraz wojny miał kształtować opinię społeczności międzynarodowej, a tym samym wpływać na politykę określonych państw wobec stron walczących. Oczywiście tego rodzaje strategie musiały pociągnąć za sobą - i w istocie pociągnęły - swoiste cenzurowanie informacji, które praktykuje się do dziś.
Za przełomowe w tej dziedzinie można uznać działania amerykańskie w Iraku. Planowane akcje różnych formacji i związków taktycznych wymagały zastosowania najnowszych technologii. Po raz pierwszy na taką skalę Amerykanie wykorzystali tam najnowsze systemy informatyczne. Ulegały one systematycznej i bardzo szybkiej rozbudowie, tworząc tzw. wspólną przestrzeń informacyjną sił zbrojnych.
Kolejnym nowym zjawiskiem jest terroryzm i ataki terrorystyczne z wykorzystaniem technik informacyjnych. Współczesny świat już dawno wszedł w okres, kiedy prowadzenie wojen konwencjonalnych z użyciem setek tysięcy żołnierzy po każdej z walczących stron przeszło do historii. Mało kto stawia dzisiaj nacisk na liczebność wojsk, w tym oddziałów porządkowych, interwencyjnych czy policyjnych. Podstawą skuteczności i efektywności ich działania jest stopień i poziom wyposażenia w najnowsze technologie, zwłaszcza informacyjne, elektronikę itp. Wiele skomplikowanych działań o charakterze agresywnym, wywiadowczym, terrorystycznym wykonuje się z zacisza gabinetów i laboratoriów, mając do dyspozycji najnowszy sprzęt komputerowy. Trudno sobie wyobrazić współcześnie typowo konwencjonalne działania wojenne czy wojskowe. Nawet jeżeli weźmiemy pod uwagę obecną wojnę o Kosowo czy wojnę w Iraku - nie przypominają one tych z Korei, Wietnamu czy nawet Afganistanu z czasów inwazji sowieckiej. Współczesne operacje frontowe są komplementarne z działaniami polegającymi choćby na niszczeniu czy blokowaniu łączy telekomunikacyjnych, włamywaniu do serwerów, rozpracowywaniu i niszczeniu urządzeń kryptograficznych i szyfrujących, uszkadzaniu systemów komputerowych i teleinformatycznych, świadomym wprowadzaniu szkodliwego oprogramowania, jak np. wirusy czy konie trojańskie, do systemów teleinformatycznych.
Współczesna wojna to nie tylko armie, nawet te najnowocześniej wyposażone, walczące w polu, ale także - i to coraz częściej - działania niszczące gospodarkę przeciwnika, wpływające destrukcyjnie na systemy finansowe, wywołujące niepokoje społeczne i chaos polityczny. Tego typu akcje, nawet jeżeli są wymierzone w konkretnego przeciwnika, mają najczęściej charakter ponadpaństwowy, ponadnarodowy i ponadgraniczny. Zwłaszcza w zglobalizowanym świecie nie można oceniać skutków jakiegokolwiek ataku terrorystycznego czy cyberterrorystycznego w kategoriach jednego tylko państwa czy celu ataku.
Cyberprzestępczość czy cyberrterroryzm mają charakter nasilający się i potęgujący. Jest to spowodowane przede wszystkim skutecznością w określonych warunkach działania, efektywnością w osiąganiu celów strategicznych. Zdaniem amerykańskich specjalistów ds. bezpieczeństwa informacyjnego, determinują to różne czynniki, do których zalicza się m.in. niskie koszty operacji cyberterrorystycznych w porównaniu z kosztami regularnych działań wojskowych, praktyczny brak barier w postaci granic państwowych, możliwość prowadzenia nagłych działań paraliżujących zaatakowanego, znikome zagrożenie wykryciem przygotowywanego spisku bądź ataku czy wreszcie praktycznie całkowita anonimowość atakującego.
Za przykład mogą posłużyć ostatnie wydarzenia na Białorusi, gdzie działający - najprawdopodobniej ze strony białoruskiego rządu - hakerzy zablokowali serwery Radia Wolna Europa/Radio Wolność strumieniem fałszywych i niepotrzebnych danych. Na skutek tego ataku ucierpiały również serwery w Iranie, Rosji, Azerbejdżanie, Tadżykistanie, Kosowie, Macedonii, Bośni i Chorwacji. Szef rozgłośni zauważył, że zakłócanie rozpoczęto 26 kwietnia, w dniu opozycyjnego marszu w stolicy zorganizowanego przez białoruską opozycję w 22. rocznicę katastrofy elektrowni atomowej w Czarnobylu. Jednocześnie zablokowano też inne nieoficjalne serwery informacyjne na Białorusi. Rok wcześniej doszło do podobnego cyberataku.
Widać zatem, że cywilizacja XXI wieku, oparta na zaawansowanych technologiach, cechująca się rozwojem społeczeństwa informacyjnego, jest zagrożona właśnie warunkującymi ją technologiami informacyjnymi. Nie jest możliwe zapewnienie bezpieczeństwa narodowego czy międzynarodowego bez odpowiedniego przygotowania technicznego i technologicznego. To przygotowanie jednak nie jest ani rzeczą prostą, ani bezwzględnie gwarantującą bezpieczeństwo. Rozwój myśli naukowo-technicznej, zwłaszcza wykorzystywanie jej przeciwko drugiemu człowiekowi, jest zjawiskiem permanentnym, chociaż w pełni nagannym i niczym nieusprawiedliwionym. Zawsze akcja w postaci opracowania nowych systemów informatycznych, teleinformatycznych itp. będzie wywoływała reakcję, czyli dążenie do opracowania systemów łamiących zabezpieczenia, łącza, bazy danych etc.

W interesie wielkiego kapitału
Wzrost zagrożenia bezpieczeństwa międzynarodowego pociąga za sobą szereg działań natury politycznej, prawnej, gospodarczej czy społecznej, mających na celu powstrzymywanie i zapobieganie tym zagrożeniom. Kroki takie podejmowane są także przez poszczególne państwa i społeczność międzynarodową w zakresie bezpieczeństwa informacyjnego. Jak się jednak wydaje, są to działania mało skuteczne i często fasadowe. Przedstawione wyżej zjawiska są efektem dynamicznych przemian i postępu ekonomicznego - tempo starzenia się technologii jest dzisiaj wielokrotnie szybsze niż jeszcze kilkanaście lat temu. Natomiast ciągły rozwój gospodarczy przynoszący coraz większe zyski korporacjom i koncernom międzynarodowym stawiany jest przez te koncerny ponad wszelkimi negatywnymi konsekwencjami. Jak pokazuje doświadczenie i uczy najnowsza historia świata, konflikty oraz napięcia międzynarodowe są z jednej strony wielkimi tragediami i źródłem nieszczęść ludzkich, z drugiej zaś - bogactwa innych. Hakerstwo i cyberterroryzm należą do zjawisk, które mimo całego zła, jakie niosą za sobą, są - i niewątpliwie będą - czynnikiem napędzającym koniunkturę dla branży informatycznej i komputerowej. Dlatego też nieuniknione są naciski określonych lobby na utrzymanie stanu zagrożenia sprzyjającego ciągłemu wzrostowi tempa postępu i sprzedaży technologii teleinformatycznych bez względu na nasilające się, szkodliwe, niekiedy zabójcze skutki uboczne.

dr Marcin Kwiecień
Autor jest historykiem, członkiem Towarzystwa Środkowoeuropejskiego PROGLAF.

01.05.2008r.
Nasz Dziennik

 
RUCH RODAKÓW : O Ruchu Dolacz i Ty
RODAKpress : Aktualnosci w RR Nasze drogi
COPYRIGHT: RODAKnet