Tylko system

Niedawno jeden z doktorantów na George Mason University odwzorował w swoim laptopie całą infrastrukturę telekomunikacyjną w Stanach Zjednoczonych, posługując się zresztą jedynie informacjami dostępnymi publicznie. Mało brakowało, a byłby aresztowany, bo uznano jego pracę za zagrożenie terrorystyczne.

To oczywiście przykład powszechnego mylenia bezpieczeństwa z tajnością i dowód, że niektórym się wydaje, iż zamiast zajmować się dobrym zabezpieczeniem tej infrastruktury telekomunikacyjnej, lepiej bezpieczeństwo zagwarantować poprzez ukrycie dotyczących jej danych. To bardzo wątłe bezpieczeństwo.

Kiedy sekret zostanie ujawniony, skutkuje to obniżeniem poziomu bezpieczeństwa - tego nie można już odwrócić, przez ponowne utajnienie informacji. Zawsze trzeba zakładać, że przestępcy mogą zebrać te same informacje, co osoby zajmujące się bezpieczeństwem.

Co to znaczy wątłe bezpieczeństwo?

Wątły system to taki, który łatwo zawodzi, a skutki tego są katastrofalne. Domek z kart to taki właśnie system - wystarczy wyjąć tylko jedną kartę, by cała struktura runęła. Większość systemów informatycznych to takie właśnie domki - jeśli zawiedzie moduł bezpieczeństwa, cały system się wali. Tymczasem trwałe systemy powinny działać, mimo pojawiających się błędów. Różnorodne systemy bezpieczeństwa powinny zabezpieczać siebie nawzajem, tworzyć strukturę odporną na uszkodzenia poszczególnych jej fragmentów.

Jak wobec tego ocenia Pan działania rządów wobec problemów bezpieczeństwa?

Tylko system

Beyond Fear: Thinking Sensibly About Security in an Uncertain World (Ponad strach: jak rozsądnie myśleć o bezpieczeństwie w niepewnym świecie)

Bezpieczeństwo i sposób działania instytucji rządowych to rzeczy ortogonalne. W Stanach Zjednoczonych prawo jest stanowione na zasadzie konsensusu. W bezpieczeństwie już tak nie jest - szczerze mówiąc, najgorsze systemy bezpieczeństwa są właśnie efektem konsensusu. Prawdziwe bezpieczeństwo to podejmowanie decyzji, które mogą naruszać interesy konkretnych firm czy całych gałęzi biznesu. To robienie tego, co trzeba, a nie co jest bezpieczne w politycznym tego słowa znaczeniu. Przykładem niewłaściwego podejścia jest nasza strategia zabezpieczania cyberprzestrzeni (National Strategy to Secure Cyberspace). Ponieważ ten dokument nie szkodzi nikomu, nic z niego nie wynika.

Nie zbuduje się dobrej strategii bezpieczeństwa w efekcie negocjacji wszystkich zainteresowanych.

Dlaczego tak trudno nam myśleć w kategoriach ryzyka i zagrożeń?

Prawdziwe pytanie dotyczy tego, dlaczego ludzie stali się tak leniwi, jeśli idzie o szacowanie i akceptowanie ryzyka? Ocena ryzyka jest jedną z podstawowych funkcji umysłu, zresztą nie tylko ludzkiego - w przyrodzie ryzyko musi szacować każda istota wyposażona w mózg.

Nasze postrzeganie ryzyka bazuje nie tylko na doświadczeniu, ale również na intuicji i emocjach. Problem w tym, że ta zdolność oceny ryzyka, która pomagała przetrwać człowiekowi przez długie dzieje rozwoju ludzkości, obecnie nie przystaje do problemów współczesnego społeczeństwa. Nauka i technika stwarzają problemy, których nie da się wyjaśnić przeciętnemu człowiekowi - nie może on więc ocenić ryzyka. Mass media dodatkowo zakłócają naturalne procesy poznawcze, są przeszkodą w odbiorze otaczających nas zjawisk. Wyolbrzymiają spektakularne, aczkolwiek bardzo rzadko występujące zagrożenia, jednocześnie zaniedbując zjawiska powszechne o mniejszym poziomie ryzyka, a przez to nieinteresujące dla mediów.

Jak Pan, jako ekspert do spraw bezpieczeństwa, ocenia inicjatywę Terrorist Information Awarness - budowy gigantycznego systemu informatycznego, który poprzez agregację informacji i danych osobowych pochodzących z wielu różnych źródeł pomagałby USA w walce z terroryzmem?

Terroryzm to rzadkie zjawisko, podczas gdy przestępstwa kryminalne to rzecz codzienna. Systemy bezpieczeństwa, które do swojego funkcjonowania wymagają ogromnych baz danych, ułatwią życie przestępcom. Łatwiej będzie o kradzież tożsamości, podobnie jak służbom specjalnym bliżej będzie do stosowania nielegalnych metod monitorowania obywateli. Urzędnicy zatrudnieni w różnych agendach rządowych uzyskają nowe możliwości wykorzystania danych zawartych w tych bazach.

W całych Stanach Zjednoczonych nie ma ani jednej rządowej bazy danych, która nie zostałaby wykorzystana w niecnym celu przez ludzi, którzy powinni strzec bezpieczeństwa zgromadzonych w nich danych. Przykładowo, w urzędzie podatkowym zanotowano przypadki wycieku danych dotyczących znanych osób, zaś jeszcze gorzej sytuacja wyglądała w poszczególnych stanach, tutaj dane często trafiają w nielegalny sposób, np. do prywatnych detektywów.

Gdyby te systemy miały zmniejszyć zagrożenie terroryzmem, to można by rozważać, czy nie warto zapłacić takiej ceny. Ale w praktyce one nie działają, a co gorsza przysparzają znacznie więcej problemów z bezpieczeństwem niż miały rozwiązywać.

Czy wiele przypadków naruszeń bezpieczeństwa nigdy nie zostaje odnotowanych, a może czyni się to w sposób umniejszający prawdziwe znaczenie tych zjawisk?

Systemy bezpieczeństwa tak często mają tak mało wspólnego z rzeczywistym bezpieczeństwem. Okazuje się, że w praktyce bezpieczeństwo zawsze wymaga kompromisów, a najważniejsze okazują się ich implikacje nie związane z bezpieczeństwem. Na przykład bank nigdy nie wdroży superbezpiecznego systemu, jeśli miałoby to doprowadzić do utraty znaczącej liczby klientów. Służby bezpieczeństwa na lotniskach skonfiskują najmniejszy nożyk, ale jednocześnie zostawią często znacznie bardziej niebezpieczne zapałki i zapalniczki, tylko dlatego że o swoje interesy zadbało w tym względzie lobby producentów papierosów. W biznesie często wykorzystuje się nie zabezpieczone sieci, bo tak jest po prostu łatwiej. Ostatecznie więc bezpieczeństwo przegrywa. (opr. peg)

Beyond Fear: Thinking Sensibly About Security in an Uncertain World (Ponad strach: jak rozsądnie myśleć o bezpieczeństwie w niepewnym świecie), Copernicus Books 2003


TOP 200