Reklama

Książki

Era cyberwojen

Niedziela Ogólnopolska 4/2018, str. 38-39

[ TEMATY ]

książka

Grzegorz Boguszewski

Piotr Łuczuk, „Cyberwojna. Wojna bez amunicji?”. Biały Kruk, Kraków 2017

Piotr Łuczuk, „Cyberwojna. Wojna bez
amunicji?”. Biały Kruk, Kraków 2017

Bądź na bieżąco!

Zapisz się do newslettera

Gdy wraz z upadkiem muru berlińskiego i załamaniem się państwa sowieckiego obwieszczono koniec epoki tzw. zimnej wojny – czyli trwającego niemal od zakończenia II wojny światowej wyścigu zbrojeń i wzajemnego militarnego szantażu między Zachodem a blokiem państw podporządkowanych Rosji sowieckiej – wydawało się, że nadchodzi wreszcie czas bezustannego pokoju na świecie. Ideologowie pacyfizmu fetowali zwycięstwo hasła „Make love, not war”, niemal uwierzono, że teraz na ziemi zapanuje już wyłącznie miłość i żadnej wojny już nigdy nie będzie. Tymczasem wkrótce pojawiła się cyberwojna. Optymiści twierdzą, że to lepszy rodzaj wojny, bo mniej w niej ofiar. Czy rzeczywiście tak jest i tak będzie? Specjaliści zgłaszają coraz więcej wątpliwości.

Szalone lata 90. w sieci

W 1989 r. japoński ekonomista i filozof polityczny Francis Fukuyama ogłosił „koniec historii”, co miało znaczyć, że wraz z upadkiem komunizmu we wszystkich krajach, globalnie – zaczynała się era globalizacji – zatriumfują liberalna demokracja, wolny rynek, a zatem ostatecznie zapanuje „najdoskonalszy system polityczny”, a z nim, oczywiście, pokój na całym świecie. I w spełnienie tego marzenia wierzyły naprawdę nie tylko kandydatki na miss świata lat 90. ubiegłego stulecia...

Pomóż w rozwoju naszego portalu

Wspieram

W latach 90. ludzkość miała jeszcze jeden powód do – jak się wkrótce miało okazać – jednak nie całkiem realnego optymizmu. Właśnie rozpoczynała się tzw. rewolucja sieciowa; sieć informatyczna oplatała coraz więcej dziedzin życia, by ostatecznie dotrzeć do sfery prywatnej niemal każdego mieszkańca globu. Szybko rozwijający się Internet od początku był znakomitym narzędziem globalizacji w każdym jej aspekcie – złym i dobrym – i na każdym poziomie życia społecznego. Prywatni użytkownicy Internetu – których liczba narasta lawinowo – zachwycili się tą nową możliwością międzyludzkiej komunikacji, zaczęli się od niej uzależniać. Internet szybko stał się warunkiem funkcjonowania – o ile nie istnienia – całego współczesnego świata.

Reklama

W tym beztroskim, zadowolonym z siebie świecie dość szybko – lecz do dziś chyba niedostatecznie – zaczęto sobie zdawać sprawę z nadciągających właśnie nowych zagrożeń; to, co dotychczas było tylko opowieścią z gatunku science fiction lub political fiction, stało się całkowicie realne.

Takie książki jak np. „Blackout” Marca Elsberga podają najzupełniej prawdopodobne scenariusze przyszłości, zwłaszcza że pewne ich fragmenty już się ziściły (wyłączenia prądu na wielkich obszarach, np. w Brazylii, za sprawą cyberprzestępców).

Wojna informacyjna, trolle, manipulacja

Niepokój i destabilizacja współczesnego świata zaczynają się od szumu informacyjnego, którego znakomitym, niedościgłym generatorem stał się Internet, a który sprawia, że czując się znakomicie poinformowani, w istocie przestajemy odróżniać prawdę od kłamstwa. Rozwijające się bujnie od początku XXI wieku media społecznościowe sprawiają, że praktycznie każdy użytkownik komputera może – świadomie lub nie – uczestniczyć w powielaniu nieprawdziwych i szkodliwych informacji, może być ogniwem prowadzonej przez kogoś innego celowej dezinformacji. Dosłownie każdy tzw. pożyteczny idiota przy komputerze może być narzędziem gry wojennej służb specjalnych wrogiego państwa, może naiwnie lub bezwiednie wspomagać rozmaitych cyberprzestępców.

Niestety, niezbyt wiele jest – zarówno w samym Internecie, jak i na papierze – takich edukacyjno-ostrzegawczych publikacji, jak książka Piotra Łuczuka pt. „Cyberwojna. Wojna bez amunicji?” (Biały Kruk, Kraków 2017). Książka ta znakomicie porządkuje całą skomplikowaną problematykę naprawdę poważnych zagrożeń, które pojawiają się wraz z rozwojem skądinąd dobroczynnej informatyzacji. Autor przytacza wiele zdarzeń i faktów i przekonuje, że dzisiejsze wirtualne pole bitwy przynosi realne konsekwencje. Hakerzy – „żołnierze oprogramowania” pracujący dla poszczególnych państw odgrywają rolę klasycznych asów wywiadu, tyle że najtajniejsze informacje zdobywają, nie wychodząc z domu. Dawna zimna wojna po prostu przeniosła się do cyberprzestrzeni. Na uczelniach wojskowych szkoli się specjalistów w zakresie wojen informacyjnych, ale ten nowy rodzaj wojny wcale nie jest wyłącznie domeną wojskowych. Przeciwnie, wszystko zaczyna się jak dawniej, od dobrze znanej, ale teraz dzięki Internetowi znakomicie udoskonalonej, wojny propagandowej. Można powiedzieć, że jest to cicha, permanentna wojna propagandowo-podjazdowa, w której uczestniczą wszyscy konsumenci chaotycznej wiedzy internetowej. Bez patetycznych haseł nawołujących do zmiany postaw społecznych bardzo skutecznie osiąga ona swe cele, zupełnie nie wywołując tzw. efektu bumerangowego (czyli skutku przeciwnego do intencji nadawcy).

Reklama

Do prowadzenia tego rodzaju podstępnego atakowania innych krajów w Rosji powstały specjalne „fabryki trolli”. Oficjalnie jest to m.in. petersburska Agencja Badań Internetowych, zatrudniająca kilkuset blogerów, których zadaniami są wychwalanie Rosji i Putina oraz prowadzenie tzw. czarnego PR wobec wrogów Rosji. Same tylko trolle z Petersburga w ciągu doby umieszczają kilkadziesiąt tysięcy stosownych wpisów w mediach społecznościowych (w tym celu pod fikcyjną tożsamością zakładają konta np. na Facebooku, Twitterze) oraz na rosyjskich i zagranicznych portalach informacyjnych. Te paskudne i złośliwe stworzenia internetowe rozsiewają kłamstwa, produkują tzw. fake news, potęgują szum informacyjny. Zgodnie z wytycznymi i aktualną polityką swych mocodawców przeprowadzają zakrojone na wielką skalę operacje – cyberaataki na konkretne cele. Internetowe kampanie propagandowe często łączą się ze sterowanymi przez państwo – lub przez organizacje terrorystyczne – atakami cyberterrorystycznymi, co wymaga zaangażowania genialnych hakerów.

Reklama

Cyberataki, cyberterroryzm, cyberarmie

Rosyjskie służby wywiadowcze już we wczesnych latach 90. podejmowały przeważnie dość udane próby infiltrowania komputerów wpływowych polityków, m.in. polskich, niestety, wtedy jeszcze bagatelizowano to naprawdę groźne zjawisko. W 2014 r., jak podaje raport Rządowego Zespołu Reagowania na Incydenty Komputerowe w Polsce, mieliśmy do czynienia z groźnymi atakami na serwery Krajowego Biura Wyborczego, na Giełdę Papierów Wartościowych oraz na serwery rządowe. Tego rodzaju ataki cyberterrorystyczne są łatwe do przeprowadzenia, bo polegają na wytworzeniu sztucznego obciążenia docelowej sieci, do czego atakujący wykorzystują przejęte uprzednio (przez zainfekowanie złośliwym oprogramowaniem) komputery osobiste i urządzenia mobilne rozsiane po całym świecie. Podobnych „incydentów” za sprawą Federacji Rosyjskiej w ostatnich latach odnotowano wiele. Najbardziej głośnym była „pierwsza cyberwojna w Estonii” w 2007 r., kiedy to w prosty sposób doprowadzono do paraliżu niemal wszystkich instytucji tego państwa. W zbrojnym konflikcie z Gruzją i na Ukrainie oprócz klasycznych metod militarnych posłużono się również elementami cyberwojny (stąd pojęcie wojny hybrydowej).

Faktu, że niewidzialna gołym okiem globalna zimna cyberwojna staje się coraz bardziej gorąca, nie da się już dziś zignorować. Na wirtualnym polu bitwy coraz popularniejsze są zaawansowane cybertechnologie, służące dziś przede wszystkim do wykradania danych. Już od 1998 r. rosyjscy hakerzy dość skutecznie atakowali amerykańskie serwery rządowe i prywatne, a w 2008 r. za pomocą pendrive’a wprowadzili groźnego wirusa do sieci Pentagonu i przejęli interesujące ich informacje... Robak Slammer (rok 2003) sparaliżował część Internetu w Korei Południowej i Japonii, całkowicie zakłócił usługi telefoniczne w Finlandii, doprowadził do przeciążenia sieci bankomatowych i kart kredytowych w USA... „Istnym arcydziełem” – tak go określają specjaliści – okazał się wykryty w 2010 r. komputerowy robak Stuxnet, będący dziełem hakerów najprawdopodobniej izraelskich. Zainfekowano nim tysiące komputerów obsługujących program nuklearny Iranu, co spowodowało poważne trudności z jego realizacją. Stuxnet może paraliżować strategiczne sektory zaatakowanych państw, może uziemić systemy obronne, zablokować połączenia telekomunikacyjne, odciąć wodę i dostawy energii...

Reklama

W niedawnej jeszcze przeszłości – przed pojawieniem się wirusa Stuxnet – mieliśmy do czynienia co najwyżej z cyberprzestępcami, obecnie trzeba już mówić o cyberterroryzmie, cyberwojnach, cyberzbrojeniach. Światową potęgą w cyberuzbrojeniu są oczywiście Stany Zjednoczone i jak się zdaje, całkiem niewiele ustępuje im pola Federacja Rosyjska, a z roku na rok wzrasta również cyberpotencjał chiński. Chiny bez najmniejszych skrupułów sięgają dziś do arsenału cyberwojny; ich „Tytanowy deszcz” w 2003 r. poważnie zagroził amerykańskim serwerom rządowym oraz informatycznemu sercu świata – Dolinie Krzemowej, zaś w 2009 r. chińska grupa cyberszpiegów „GhostNet” przejęła dane z komputerów setek amerykańskich polityków oraz zarządców strategicznych korporacji. Te i podobne działania to nic innego jak znamiona otwartej, choć przynajmniej na razie bezkrwawej, wojny.

Z nieograniczonych możliwości światowej sieci informatycznej korzystają, oczywiście, terroryści. O ile jednak rządy państw nie przyznają się do organizowania lub planowania cyberataków na inne państwa, to islamscy cyberterroryści wręcz zabiegają o rozgłos i właśnie przez Internet sieją strach w zachodnich społeczeństwach.

Cyberwojna jako mniejsze zło

Czy wojna bez amunicji jest mniejszym złem? Czy można ją uznać za wojnę sprawiedliwą, a raczej sprawiedliwszą od innych? Jak przystało na teologa, autor książki „Cyberwojna. Wojna bez amunicji?”, dr Piotr Łuczuk rozważa aspekty moralne tego – tylko z pozoru wyłącznie wirtualnego – problemu nowoczesnego świata. W wielu uczonych dyskusjach podaje się dość kiepsko uzasadniony argument, że cyberwojny są najlepszą ochroną przed tradycyjnymi konfliktami zbrojnymi, że są bardziej humanitarnym rozwiązaniem międzynarodowych zatargów, bo uderzają tylko w struktury teleinformatyczne, że zawczasu rozbrajają nagromadzone emocje polityczne, że łatwiej ustalić reguły prowadzenia tego rodzaju wojen itp. Jednak bywa i tak – co pokazują choćby działania Rosji na Ukrainie – że cyberwojna, zamiast mu zapobiegać, prowadzi wprost do konfliktu zbrojnego, w którym jak najbardziej realnie leje się krew... Trzeba też brać pod uwagę nie tylko doraźne, lecz także długofalowe konsekwencje wojen w sieci, np. chaos i eskalację agresji w społeczeństwie zaatakowanego państwa, co przecież całkiem realnie może zagrażać życiu ludzi.

– Choć wokół wojsk cybernetycznych rzuconych w wir walki nie świszczą kule, to długofalowe skutki ich działań mogą się okazać zatrważające – kwituje rzecz dr Łuczuk. – Nie ma zatem cienia przesady w stwierdzeniu, że cyberwojna to jedno z najpoważniejszych zagrożeń XXI wieku.

2018-01-24 12:43

Oceń: 0 0

Reklama

Wybrane dla Ciebie

Prof. Lew-Starowicz: zwolennicy gender to sekta

[ TEMATY ]

książka

gender

Lars Plougmann / Foter.com / CC BY-SA

Zwolennicy gender to sekta, która chce uszczęśliwiać ludzi na siłę - mówił prof. Zbigniew Lew-Starowicz na konferencji zorganizowanej 6 maja przez KAI wokół książki pt. "Gender - spojrzenie z różnych perspektyw". Znany seksuolog i psychoterapeuta, autor licznych publikacji mówi też, że obecnie w związkach toczy się ideologiczna walka płci i postuluje powołanie przez Kościoły grupy ekspertów, która kompetentnie i rzeczowo będzie wypowiadać się o relacjach między mężczyznami i kobietami.

Podajemy wypowiedź prof. Lwa-Starowicza:

CZYTAJ DALEJ

Jak przeżywać Wielki Tydzień?

Niedziela wrocławska 13/2010

[ TEMATY ]

Wielki Tydzień

Karol Porwich/Niedziela

Przed nami wyjątkowy czas - Wielki Tydzień. Głębokie przeżycie i zrozumienie Wielkiego Tygodnia pozwala odkryć sens życia, odzyskać nadzieję i wiarę. Same Święta Wielkanocne, bez prawdziwego przeżycia poprzedzających je dni, nie staną się dla nas czasem przejścia ze śmierci do życia, nie zrozumiemy wielkiej Miłości Boga do każdego z nas. Wiele rodzin polskich przeżywa Święta Wielkanocne, zubożając ich treść. W Wielkim Tygodniu robi się porządki i zakupy - jest to jeden z koszmarniejszych i najbardziej zaganianych tygodni w roku, często brak czasu i sił nawet na pójście do kościoła w Wielki Czwartek i w Wielki Piątek. Nie pozwólmy, by tak stało się w naszych rodzinach.

CZYTAJ DALEJ

Ponad 50 tysięcy widzów w polskich kinach na pokazach 4. sezonu "The Chosen"

2024-03-28 11:39

[ TEMATY ]

„The Chosen”

Materiały promocyjne/thechosen.pl

Serial o Jezusie z kolejnym sukcesem. W polskich kinach 4. sezon zebrał ponad 50 000 widzów, a licznik wciąż rośnie. Kolejne odcinki serialu, co stało się całkowitym fenomenem w branży filmowej, wciąż wyświetlane są w kinach.

Poza repertuarowym wyświetlaniem w kinach, również społeczność ambasadorów serialu organizuje w całej Polsce pokazy grupowe, które nierzadko mają sale zajęte do ostatnich miejsc. W wielu miejscowościach można wybrać się na taki pokaz czy to do kina sieciowego, lokalnego czy domu kultury. Kina widząc ogromne zainteresowanie same wstawiają do repertuaru kolejne odcinki lub powtarzają wyświetlanie od 1 odcinka. Już pojawiają się pierwsze całodzienne maratony z 4. sezonem.

CZYTAJ DALEJ

Reklama

Najczęściej czytane

W związku z tym, iż od dnia 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia Dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) uprzejmie Państwa informujemy, iż nasza organizacja, mając szczególnie na względzie bezpieczeństwo danych osobowych, które przetwarza, wdrożyła System Zarządzania Bezpieczeństwem Informacji w rozumieniu odpowiednich polityk ochrony danych (zgodnie z art. 24 ust. 2 przedmiotowego rozporządzenia ogólnego). W celu dochowania należytej staranności w kontekście ochrony danych osobowych, Zarząd Instytutu NIEDZIELA wyznaczył w organizacji Inspektora Ochrony Danych.
Więcej o polityce prywatności czytaj TUTAJ.

Akceptuję