Obrona dla myślących

Za jedną z podstawowych barier w rozwoju elektronicznego handlu czy elektronicznej bankowości uważa się możliwość przechwytywania danych podczas przesyłania ich przez Internet w trakcie realizacji transakcji. Tymczasem statystyki mówią zupełnie co innego. Transmisje danych są już w takich sytuacjach zazwyczaj szyfrowane, zaś ich odkodowanie, choć teoretycznie możliwe, w praktyce jest nieopłacalne dla oszustów. Najwięcej kradzieży numerów kart kredytowych następuje poprzez włamanie do zasobów informacyjnych firm i przedsiębiorstw. Większość jest wykradana z baz danych bynajmniej nie za pośrednictwem Internetu, lecz przez pracowników mających bezpośrednio dostęp do komputerów w siedzibach firm. Często jest to związane z praktykowanym od wieków przekupstwem.

Jak zauważa Dorothy Denning, najgroźniejsi są w takich sytuacjach "ludzie z wewnątrz". Należą do nich zarówno etatowi, jak i nieetatowi pracownicy czy też stali kontrahenci i współpracownicy - wszyscy, którzy mają wewnętrzny dostęp do zasobów informacyjnych firm bądź urzędów. Bardzo różna może być motywacja podejmowanych przez nich działań - od chęci zysku, poprzez wpływy ideologiczne, aż po chęć zemsty. Niezależnie od tych pobudek ryzyko udostępnienia przez nich informacji osobom niepowołanym jest bardzo duże.

Wśród powszechnie stosowanych metod zdobywania chronionych danych znajdują się i takie, jak grzebanie w śmietnikach, zaglądanie przez ramię osoby korzystającej z komputera czy podglądanie przez lornetkę ludzi wypłacających pieniądze z bankomatu (z czym mieliśmy również do czynienia w Polsce w tzw. aferze wrocławskiej). Aż trudno uwierzyć - takie prymitywne metody w tak wysublimowanym technologicznie otoczeniu.

Jeszcze ciekawsze, że wielu wartościowych informacji nie trzeba wcale zdobywać drogą podstępu, przestępstwa czy przy użyciu skomplikowanych i drogich technologii. Cała masa cennych informacji jest powszechnie dostępna. Niezgłębioną kopalnią takich danych okazuje się Internet. Bezcenna jest w tym przypadku umiejętność odsiewania "ziarna od plew", wyłuskiwania wartościowych danych z całej masy bezużytecznego, informacyjnego szumu. Bardzo pożądana jest też umiejętność dedukcji i agregacji zdobytych informacji.

Z powszechnie dostępnych źródeł informacji można skutecznie korzystać zarówno dla celów wywiadu wojskowego czy gospodarczego, jak i zdobycia danych osobowych. Prof. George Keenan z Institute for Advanced Study szacuje, że ok. 95% wiadomości potrzebnych rządowi amerykańskiemu można zdobyć poprzez umiejętne, staranne studiowanie danych dostępnych w bibliotekach i archiwach. Wielki potencjał informacyjny tkwi też w zasobach urzędów i instytucji państwowych. Dostęp do nich nie jest jednak wszędzie jednakowy, zależy w dużym stopniu od przyjętych regulacji prawnych.

Według własnego wzorca

Mówiąc o wojnie informacyjnej, należy pamiętać o jeszcze jednym, niezwykle ważnym jej aspekcie. Problem często umyka uwadze dyskutujących, jest odsuwany w cień pod wpływem zagadnień związanych z technicznymi aspektami ochrony systemów informatycznych. Tymczasem największe zagrożenia nie są związane tylko i wyłącznie z możliwościami niepowołanego, nieuprawnionego dostępu do informacji. W coraz większym stopniu dotyczą także rosnących możliwości manipulowania informacjami.

Znamienne, że państwa sąsiadujące z Irakiem przygotowują się do planowanych przez Amerykanów działań wojennych nie tyle od strony militarnej, ile medialnej. W Arabii Saudyjskiej powstaje nowy, całodobowy telewizyjny kanał informacyjny Al-Arabia. W jego rozruch zostanie zainwestowanych 300 mln USD. Już wcześniej rozpoczęły działalność dwie inne stacje telewizyjne: algierska i saudyjsko-libańska. Każdej z tych stacji zależy, by to właśnie za jej pośrednictwem świat oglądał wojnę w Iraku. Ich funkcjonowanie ma stanowić przeciwwagę dla osiągającej w tamtym regionie 50-proc. oglądalność, a nadającej z Kataru, Al-Dżaziry.

Zjawisko walki o serca i umysły opinii publicznej nie jest niczym nowym. Relacje z pierwszych wizyt Papieża w Polsce były kadrowane i montowane tak, aby nie było widać tłumów przychodzących na spotkania z Janem Pawłem II. Nowoczesna technologia poszerza jednak znacząco i zdecydowanie możliwości oddziaływania na widza czy słuchacza w celu kształtowania pożądanych postaw lub opinii. Możliwe jest stworzenie i pokazanie na ekranie wirtualnej armii, która w rzeczywistości nie istnieje. Trzeba mieć tego świadomość, gdy się mówi o zjawisku wojny informacyjnej i bezpieczeństwie systemów informacyjnych w świecie zdominowanym przez media elektroniczne.

Dorothy E. Denning: "Wojna informacyjna i bezpieczeństwo informacji", seria TAO (Tajemnica- Atak-Obrona), Wydawnictwa Naukowo-Techniczne, Warszawa, 2002


TOP 200