Czy ceberprawda wygrywa?

Przypominanie, że manipulowanie informacją należy do podstawowego repertuaru narzędzi wspomagających działania militarne, powinno brzmieć jak banał, gdyby nie fakt, że dzisiaj bywa tak samo skuteczne jak dwa i pół tysiąca lat temu, kiedy Zun Si spisywał zasady sztuki wojennej.

Niby każdy rozsądny człowiek powinien wiedzieć, że wróg poświęci sporo czasu i wysiłku, by wprowadzić nas w błąd co do swoich rzeczywistych celów lub sposobów działania (o ile w ogóle zdołaliśmy przyjąć do wiadomości, że ten ktoś rzeczywiście ma wobec nas złe zamiary). Niestety, raz po raz w każdym pokoleniu, w każdej społeczności lub narodowości funkcjonuje jakiś odpowiednik naszego „mądry Polak po szkodzie”.

Rozprzestrzenianie się informacji w cybeprzestrzeni jest nieporównywalnie łatwiejsze niż kiedyś. Tym samym wzrasta ryzyko, że fałszywa informacja zadomowi się u większej liczby osób.

Zobacz również:

Państwo cyber grozi

Troska o cyberbezpieczeństwo jest obecnie wpisana w doktrynę obronną większości rozwiniętych państw świata, chociaż w wielu z nich podobnie jak w Polsce wciąż trwa debata, jak nadać tej problematyce skuteczniejszą rangę instytucjonalną i prawną. Być może zresztą jest to zadanie, które będzie podlegać ciągłej ewolucji poglądów na temat odpowiednich środków zaradczych.

Kilka lat temu mogliśmy się zastanawiać, czy domniemanym cyberterrorystom rzeczywiście chce się trwale zdemolować nasz komfort korzystania z internetu lub dopiekać nam od czasu do czasu na inne sposoby, okradając konta bankowe lub uderzając w infrastrukturę krytyczną sieci energetycznej, tracąc w ten sposób zasilanie własnych komputerów.

Niezbyt optymistyczna rzeczywistość za naszą wschodnią granicą każe dzisiaj inaczej patrzeć zarówno na zagrożenia konwencjonalne, jak i te, które wynikają z wykorzystania zaawansowanych technologii, w tym narzędzi przetwarzania usieciowionej informacji.

Ochrona najwrażliwszych systemów informacyjnych państwa, czyli również tych, które warunkują nieprzerwane, niezakłócone działanie elementów infrastruktury krytycznej lub bezpieczeństwo obywateli, to imperatyw. Nie da się panować nad bezpieczeństwem państwa, jeżeli nie zapewnimy ochrony żywotnie ważnej infrastruktury oraz systemów i zasobów informacyjnych. Zadanie technicznie ekstremalnie złożone i trudne, ale bynajmniej nie ograniczone do zbudowania kryptograficznych murów i cyberzasieków.

Problem bezpieczeństwa informacyjnego staje się technicznie coraz bardziej złożony, bowiem dotyczy nie tylko „standardowych” zagrożeń w typie niszczenia zasobów, włamań do systemów informacyjnych, kradzieży informacji, blokowania dostępu do niej, naruszania jej integralności lub zmieniania. Możliwe jest na przykład atakowanie algorytmów wyszukiwania, które przeniesie nas w kompletnie zmanipulowaną rzeczywistość. Możliwe jest odziaływanie na aplikacje, z których korzystamy, powodujące uzyskiwanie zafałszowanych danych ze źródeł uważanych za wiarygodne.

Przeciwnicy to niekoniecznie spontaniczne antysystemowe ruchy anarchizujących hakerów, którym wystarczy frajda z kompromitującego spenetrowania serwerów „ważnej” instytucji. To mogą być finansowani niemałym nakładem środków profesjonaliści z dobrze wyposażonym zapleczem badawczym, którzy realizują scenariusze rozgrywane przez obce służby wywiadowcze i którym wcale nie musi chodzić o jawne zamanifestowanie przewagi.

Czy tego rodzaju sponsorowane przez wrogie rządy ryzyko zagrożeń możemy wciąż traktować hipotetycznie? Zwłaszcza że bez szczególnego trudu da się już szacować koszty konwencjonalnej wojny „zielonych ludzików” we wschodniej Ukrainie, w tym dziesiątków odpalonych z ich udziałem rakiet, spalonych czołgów, zabitych żołnierzy? Jeżeli chociaż część środków przeznaczonych na finansowanie operacji wojskowych przez państwo o niezaspokojonych wielkomocarstwowych aspiracjach służy również cyberwojnie, to mamy problem o znaczeniu dla całej globalnej cyberprzestrzeni.

Pobudka cyberśpiochów

To, co się trafia w ostatnim roku w internecie po polsku, ukraińsku, rosyjsku, niemiecku, francusku, angielsku o obecnej sytuacji na Ukrainie, dobitnie świadczy o próbach zaangażowania specjalistów od rosyjskiej propagandy, na którą załapie się jakaś część osób bardziej podatnych na informacyjne manipulacje lub kojarzących z Rosją historyczne lewicowe sentymenty.

W tego rodzaju grach propagandowych użyteczni bywają też nie zawsze w pełni świadomi pośrednicy, powielający podsunięte informacje, czasem wręcz ideologicznie przekonani o ich słuszności. Media społecznościowe technicznie ułatwiają proliferację informacji i opinii zafałszowanych lub niesprawdzonych. Świadczy o tym liczba kilkunastu tysięcy kont założonych specjalnie w tym celu na przykład na Twitterze.

Czy wolne media informacyjne demokratycznego świata są przygotowane na ofensywę kłamliwej wojennej propagandy? Chyba nie wszystkie na to stać. Tak jak świat arabski nie bardzo sobie teraz radzi z ekspansją propagandową Państwa Islamskiego, podobnie przynajmniej część Europejczyków pod wpływem tego, co widzi i czyta w dostępnych sobie mediach, gotowa jest uwierzyć w dobrą wolę Rosjan na Krymie i w Donbasie. W takiej sytuacji jakiekolwiek zdecydowane działania przeciw agresorom mogą być uznane za przedwczesne.

Akurat nas, Polaków, z racji historycznych doświadczeń trochę jeszcze stać na dystans wobec zmasowanego sformatowanego trollowania nieprzychylnych Rosji komentarzy w mediach internetowych. Ale czy można zakładać, że odziaływanie takich zjawisk w mediach społecznościowych jest bez znaczenia?

Nie brnąc w rozważania, co się wydarzy w najbliższych miesiącach na Ukrainie, na Bliskim Wschodzie lub na Kaukazie, warto się zastanawiać w szerszym kontekście, czy państwa europejskie atakowane informacyjnie w internecie mogłyby użyć specjalnych środków ochrony prawnej, które ograniczą swobodę dostępu do informacji własnym obywatelom? No i oczywiście, czy jesteśmy w stanie zrozumieć, na czym mogą polegać te środki ochrony? Czy w sytuacji zagrożenia media prywatne zgodziłyby się na państwową cenzurę?

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200