Informacyjne zagrożenia bezpieczeństwa

W cywilizacji ludzkiej informacja zawsze odgrywała szczególnie ważną rolę. Posiadanie prawdziwej, aktualnej informacji było i jest nadal podstawą działalności organów administracji państwowej, samorządowej, przedsiębiorców gospodarczych. Tylko w oparciu o prawdziwą, istotną, dokładną i aktualną informację jednostki i całe społeczeństwa mogą podejmować właściwe decyzje. Obserwujemy teraz wzrost wagi kolejnej płaszczyzny bezpieczeństwa narodowego – bezpieczeństwa informacyjnego. Razem z bezpieczeństwem ekonomicznym stało się ono priorytetowym aspektem bezpieczeństwa narodowego. Dokonujące się za sprawą cyfrowej rewolucji przemiany techniczne i organizacyjne będą powodowały tworzenie się nowych wyzwań i zagrożeń dla bezpieczeństwa państwa Polskiego.

W cywilizacji ludzkiej informacja zawsze odgrywała szczególnie ważną rolę. Posiadanie prawdziwej, aktualnej informacji było i jest nadal podstawą działalności organów administracji państwowej, samorządowej, przedsiębiorców gospodarczych. Tylko w oparciu o prawdziwą, istotną, dokładną i aktualną informację jednostki i całe społeczeństwa mogą podejmować właściwe decyzje.

Obserwujemy teraz wzrost wagi kolejnej płaszczyzny bezpieczeństwa narodowego – bezpieczeństwa informacyjnego. Razem z bezpieczeństwem ekonomicznym stało się ono priorytetowym aspektem bezpieczeństwa narodowego. Dokonujące się za sprawą cyfrowej rewolucji przemiany techniczne i organizacyjne będą powodowały tworzenie się nowych wyzwań i zagrożeń dla bezpieczeństwa państwa Polskiego. Zagrożenia te mogą powstać w newralgicznych punktach infrastruktury informacyjnej państwa, a także w związku z uzależnieniem współczesnego społeczeństwa od natychmiastowego i niezakłóconego przepływu danych. Na stan bezpieczeństwa wpływają zarówno dostęp do informacji, technologie jej rozpowszechniania jak i posiadane zasoby informacyjne. Współczesne państwa, których administracja funkcjonuje na bazie nowoczesnych technologii stały się niesłychanie wrażliwe na wszelkie ingerencje w bazy danych, urządzenia i sieci informacyjne. Specjalistyczne włamania do komputerów , ataki terrorystyczne na całe systemy (tzw. cyberterroryzm ) mogą doprowadzić do paraliżu całego państwa. W niedalekiej przyszłości wojny będą wojnami informacyjnymi opartymi o nowoczesne technologie bojowe, inteligentne środki walki oraz środki transmisji informacji. Podstawowym zadaniem będzie pokonanie nieprzyjaciela w sferze informacyjnej.

Bezpieczeństwo informacyjne w potocznym rozumieniu obejmuje jedynie ochronę informacji stanowiących tajemnicę państwową i służbową. Szerszą definicją jest określenie bezpieczeństwa jako stanu wolnego od zagrożeń które rozumiane są jako przekazywanie informacji nieuprawnionym podmiotom, szpiegostwo, działalność dywersyjna lub sabotażowa. Bezpieczeństwem informacyjnym nazywa się także wszelkie działania, systemy oraz metody zmierzające do zabezpieczenia zasobów informacyjnych.

W literaturze można spotkać dwa podziały zagrożeń. Pierwszy z nich to podział zagrożeń ze względu na czynniki wpływające na stan bezpieczeństwa:

  1. Zagrożenia losowe - należy do tego zaliczyć wszelkiego rodzaju klęski żywiołowe, katastrofy, wypadki, które wpływają na stan bezpieczeństwa informacyjnego państwa.

  2. Technologiczne zagrożenia informacyjne - są to zagrożenia związane z gromadzeniem, przechowywaniem , przetwarzaniem i przekazywaniem informacji w sieciach teleinformacyjnych lub urządzeniach technologicznych. Są nimi: *przestępstwa komputerowe *cyberterroryzm *walka informacyjna

  3. Zagrożenia odnoszące się do praw obywatelskich, poszczególnych osób lub grup społecznych które obejmują: *przekazywanie informacji nieuprawnionym podmiotom *sprzedaż informacji *naruszenie przez władzę prywatności *bezprawne ingerencje służb państwowych *ograniczenie jawności życia publicznego

  4. Zagrożenia wynikające z niedostatecznych rozwiązań organizacyjnych i strukturalnych. Brak dobrej organizacji przepływu informacji pomiędzy organami władzy oraz niewłaściwe zarządzanie i koordynacja tych procesów, nawet w sytuacjach braku zagrożeń lub minimalnym ich występowaniu, może prowadzić do podjęcia błędnych decyzji, które skutkują niewłaściwym działaniem. W konsekwencji mogą one doprowadzić także do zaistnienia sytuacji patologicznych (np. korupcji).

  5. Zagrożenia spowodowane przez człowieka - są one wynikiem działalności indywidualnych osób a także przestępczej działalności obcych państw, instytucji wywiadowczych lub organizacji terrorystycznych.

Drugim podziałem zagrożeń informacyjnych jest podział przedstawiony przez Piotra Bączek w książce pod tytułem „Zagrożenia informacyjne a bezpieczeństwo Państwa Polskiego”.

Autor dzieli zagrożenia na:

  1. Przestępstwa komputerowe Rozwój technologii informatycznych i telekomunikacyjnych sprawił, że obok tych tradycyjnych zagrożeń związanych ze zdobywaniem i gromadzeniem informacji pojawiło się wiele innych ujemnych zjawisk. Przestępstwa komputerowe mogą być efektem działalności grup lub pojedynczych osób, których motywem działania może być chęć udowodnienia możliwości złamania zabezpieczeń, dążenie do bezprawnego wzbogacenia się, kradzież tożsamości lub działalność szpiegowska, dywersyjna, sabotażowa czy terrorystyczna. W tym ostatnim przypadku sprawca działa na zlecenie obcych państw, instytucji wywiadowczych lub organizacji terrorystycznych.
  2. Brak informacji który jest podstawowym zagrożeniem informacyjnym ponieważ bez aktualnej rzetelnej i sprawdzonej informacji nie jest możliwe podejmowanie decyzji.
  3. Chaos informacyjny jest przeciwieństwem braku informacji, gdyż wynika on nadmiaru informacji. Omawiane zjawisko polega na tym, iż odbiorca otrzymuje za dużo informacji, których większość jest zbędna i bezużyteczna. Natomiast informacje przydatne są ukryte i nie można do nich dotrzeć. Chaos informacyjny może być konsekwencją świadomych działań osób zmierzających do ukrycia określonych informacji. 4.Cyberterroryzm Cyberterroryzm jest definiowany jako działania blokujące, niszczące lub zniekształcające informację która jest przetwarzana przechowywana i przekazywana w systemach teleinformatycznych. Cyberterroryzm działa niszcząco lub obezwładniająco na te systemy. Może także wykorzystywać
    je do dezinformacji lub walki psychologicznej. Cyberterroryzm jest określany również jako „nowego rodzaju broń masowego rażenia” lub „broń masowych zakłóceń”. Tego typu zagrożenia są możliwe w Polsce. Osoby odpowiedzialne za bezpieczeństwo uważają iż należy brać pod uwagę ataki na centra informatyczne i łączności, komputery i serwery instytucji państwowych, gdyż mogą one doprowadzić do zniszczenia baz danych i zasobów informacyjnych, mogą także spowodować duże straty finansowe. Oznacza to że, konieczna jest dalsza ochrona infrastruktury informatycznej oraz baz danych tak, aby struktury państwa były przygotowane na niespodziewaną sytuację kryzysową.
  4. Walka informacyjna. Jest ona swoistym rodzajem walki pomiędzy tymi, którzy wszelkimi możliwymi sposobami dążą do zdobycia informacji a tymi, którzy z podobnym zaangażowaniem starają im to uniemożliwić. Przedmiotem owej walki jest informacja a stosowanymi narzędziami –wszelkie środki dostosowane do jej zdobywania, zakłócania i obrony. Dotychczasowe doświadczenia wskazują, że rozwój technologii informacyjnych może doprowadzić do wybuchu tego typu konfliktu. W związku z tym, że sieci teleinformatyczne mają globalny zasięg , globalny będzie również charakter takiego konfliktu. Przy dzisiejszym stopniu uzależnienia wszelkich stref życia i działalności społecznej od informacji, odcięcie przeciwnika od informacji może sparaliżować nie tylko jego systemy, ale także uniemożliwić dostęp do technologii dających kontrolę nad konwencjonalnymi metodami prowadzenia walki. Współczesność w sferę walki informacyjnej wchłonęła także media, które w sposób dla siebie nieświadomy mogą być wykorzystywane przez przeciwnika jako narzędzia skutecznego zakłócania informacyjnego. Szczególnie dogodne do tego warunki istnieją w państwach demokratycznych, gdzie wolna prasa, goniąc za sensacjami dnia codziennego, jest niezwykle podatna na dezinformowanie i błyskawiczne rozprzestrzenianie wszelkich informacji, które mogą przynosić korzyści określonemu przeciwnikowi. Wysiłki walki informacyjnej mogą być ukierunkowane na podrywanie autorytetu zaatakowanego państwa na arenie międzynarodowej, czy też podrywanie jego zaufania sojuszniczego. W szerokim zakresie może być włączana do tego dyplomacja, handel zagraniczny i media. Na takie oddziaływanie podatna jest szczególnie sfera ekonomiczna, polityczna i społeczna. W działaniach tych mogą być również prowokowane incydenty międzypaństwowe, powodujące napięcia społeczne w stosunkach dobrosąsiedzkich.
  5. Działalność grup świadomie manipulujących przekazem informacji. Zagrożenie dla bezpieczeństwa informacyjnego stwarza także działalność organizacji, partii politycznych, grup, firm oraz środowisk, które w swojej działalności manipulują przekazem informacji. Ukrywają swoje rzeczywiste cele, założenia programowe, dane na temat produktów i usług. W tym celu wykorzystują techniki manipulacji, perswazji, dezinformacji i propagandy. Niejednokrotnie mogą naruszać dobra innych osób, okłamując społeczeństwo i swoich członków. Najdobitniejszym współczesnym przykładem grup, w których konsekwentnie stosuje się takie praktyki są sekty. Skala tego zjawiska w Polsce już dawno osiągnęła niepokojące rozmiary i stała się problemem społecznym. Trzeba zauważyć, że pod przykryciem sekt mogą odbywać się niebezpieczne eksperymenty z zakresu manipulacji psychologicznej, sterowania wolą, psychotroniki i praktyk paranormalnych. Biorąc pod uwagę negatywne konsekwencje psychologiczne i osobowościowe dla członków sekt, nie można wykluczyć uczestnictwa takich osób we wszelkiego rodzaju zamachach oraz możliwości wykorzystania ich do penetracji gałęzi przemysłu o strategicznym znaczeniu dla bezpieczeństwa.
  6. Niekontrolowany rozwój technologii bioinformatycznych. Kolejnym zagrożeniem może stać się rozwój technologii informatycznych sprzężonych z wynikami doświadczeń biomedycznych, neurologicznych czy genetycznych. Obecnie laboratoria naukowe ujawniają coraz więcej danych o pracach badawczych. Badaniami z zakresu neuroinformatyki zainteresowane są instytucje zajmujące się bezpieczeństwem oraz przemysł zbrojeniowy. Jednak nikt nie może zagwarantować, iż badania nie wymkną się spod kontroli i nie obrócą się przeciwko człowiekowi oraz że nie zostaną wykorzystane przez jakiś nowy reżim, szalonego dyktatora, skrajne ugrupowania czy organizacje terrorystyczne do zdobycia władzy, nieuczciwej promocji i handlu, ataku terrorystycznego czy kontroli społeczeństwa.
  7. Zagrożenia asymetryczne Konflikty asymetryczne są szerokim pojęciem obejmującym zarówno włamania komputerowe, wojny psychologiczne i informacyjne jak i konwencjonalne działania militarne, ataki militarne, sabotaż czy dywersję. Ewentualny atak może mieć rozmaite formy, które są uzależnione od wyobraźni i inwencji zamachowców, posiadanych przez nich środków oraz słabych elementów systemu bezpieczeństwa narodowego. Wprawdzie celem ataku asymetrycznego nie musi być infrastruktura informatyczna ale konsekwencje jego przeprowadzenia wpływają w znaczny sposób na sferę bezpieczeństwa informacyjnego państwa.
  8. Szpiegostwo Są to działania przestępcze dokonywane na szkodę państwa, polegające na zbieraniu i przekazywaniu informacji obcemu wywiadowi. Głównym celem jest przekazanie obcemu państwu informacji stanowiącej tajemnicę państwową lub wojskową. Takie działania mogą narazić Polskę na różnego rodzaju szkody np. ekonomiczne, polityczne czy społeczne.
  9. Nieuprawnione ujawnianie informacji. Wyróżniamy trzy rodzaje ujawnień takie jak:
  • pomyłkowe ujawnienia które są wynikiem nieumyślnego błędu, braku odpowiednich zabezpieczeń, procedur lub niekompetencji. Konsekwencją takiego działania jest ujawnienie danych dotyczących sfery prywatnej obywateli i uniemożliwienie określenia tożsamości (danych osobowych) danej osoby. *ujawnienia polityczne (tzw. „przecieki”, „wycieki”) ich celem jest zdyskredytowanie przeciwników politycznych. Mogą się jednak one przyczynić do osłabienia prestiżu państwa a także stanowić realne, fizyczne zagrożenie dla konkretnych osób. *ujawnienia o charakterze komercyjnym które polegają na sprzedawaniu informacji nieuprawnionym podmiotom. Sprzedaży podlegają informacje dotyczące danych osobowych, informacje gospodarcze, polityczne, kryminalne oraz poufne informacje służbowe. Stan bezpieczeństwa informacji w Polsce jest niewystarczający ponieważ niejednokrotnie osoby odpowiedzialne za ich ochronę same je ujawniają z przyczyn majątkowych. 11.Asymetria w międzynarodowej wymianie informacji Wynika ona z własnych zaniedbań w polityce zagranicznej. Ostatnie lata przynoszą aż nadto przykładów świadczących o ukrywaniu informacji przed partnerem zagranicznym wynikających z braku zaufania, chęci wykorzystania sojusznika lub konfliktu interesów.
  1. Naruszenie przez władzę praw obywatelskich, które może polegać na ograniczeniu jawności , wdzieraniu się w życie prywatne lub bezprawnej ingerencji służb specjalnych. Takie zachowania mogą prowadzić do niezadowolenia społeczeństwa które z upływem czasu może przerodzić się w zagrożenie wewnętrzne kraju.

Wpływ wywierany przez gospodarkę światową na rozwój technologii informacyjnych pociąga za sobą konieczność weryfikacji roli państwa jako organizacji życia społecznego. Z jednej strony proces zmian związanych z przechodzeniem do nowej epoki rozwojowej (cywilizacji informatycznej) wzmacnia rolę państwa jako organizatora procesów społecznych i gwaranta interesów narodowych, w zapewnieniu dostępu do techniki informacyjnej, z drugiej strony łatwość zaatakowania systemów informacyjnych nakłada obowiązek zapewnienia bezpieczeństwa informacyjnego.