Reklama

Książki

Era cyberwojen

Niedziela Ogólnopolska 4/2018, str. 38-39

[ TEMATY ]

książka

Grzegorz Boguszewski

Piotr Łuczuk, „Cyberwojna. Wojna bez amunicji?”. Biały Kruk, Kraków 2017

Piotr Łuczuk, „Cyberwojna. Wojna bez
amunicji?”. Biały Kruk, Kraków 2017

Gdy wraz z upadkiem muru berlińskiego i załamaniem się państwa sowieckiego obwieszczono koniec epoki tzw. zimnej wojny – czyli trwającego niemal od zakończenia II wojny światowej wyścigu zbrojeń i wzajemnego militarnego szantażu między Zachodem a blokiem państw podporządkowanych Rosji sowieckiej – wydawało się, że nadchodzi wreszcie czas bezustannego pokoju na świecie. Ideologowie pacyfizmu fetowali zwycięstwo hasła „Make love, not war”, niemal uwierzono, że teraz na ziemi zapanuje już wyłącznie miłość i żadnej wojny już nigdy nie będzie. Tymczasem wkrótce pojawiła się cyberwojna. Optymiści twierdzą, że to lepszy rodzaj wojny, bo mniej w niej ofiar. Czy rzeczywiście tak jest i tak będzie? Specjaliści zgłaszają coraz więcej wątpliwości.

Szalone lata 90. w sieci

W 1989 r. japoński ekonomista i filozof polityczny Francis Fukuyama ogłosił „koniec historii”, co miało znaczyć, że wraz z upadkiem komunizmu we wszystkich krajach, globalnie – zaczynała się era globalizacji – zatriumfują liberalna demokracja, wolny rynek, a zatem ostatecznie zapanuje „najdoskonalszy system polityczny”, a z nim, oczywiście, pokój na całym świecie. I w spełnienie tego marzenia wierzyły naprawdę nie tylko kandydatki na miss świata lat 90. ubiegłego stulecia...

Reklama

W latach 90. ludzkość miała jeszcze jeden powód do – jak się wkrótce miało okazać – jednak nie całkiem realnego optymizmu. Właśnie rozpoczynała się tzw. rewolucja sieciowa; sieć informatyczna oplatała coraz więcej dziedzin życia, by ostatecznie dotrzeć do sfery prywatnej niemal każdego mieszkańca globu. Szybko rozwijający się Internet od początku był znakomitym narzędziem globalizacji w każdym jej aspekcie – złym i dobrym – i na każdym poziomie życia społecznego. Prywatni użytkownicy Internetu – których liczba narasta lawinowo – zachwycili się tą nową możliwością międzyludzkiej komunikacji, zaczęli się od niej uzależniać. Internet szybko stał się warunkiem funkcjonowania – o ile nie istnienia – całego współczesnego świata.

W tym beztroskim, zadowolonym z siebie świecie dość szybko – lecz do dziś chyba niedostatecznie – zaczęto sobie zdawać sprawę z nadciągających właśnie nowych zagrożeń; to, co dotychczas było tylko opowieścią z gatunku science fiction lub political fiction, stało się całkowicie realne.

Takie książki jak np. „Blackout” Marca Elsberga podają najzupełniej prawdopodobne scenariusze przyszłości, zwłaszcza że pewne ich fragmenty już się ziściły (wyłączenia prądu na wielkich obszarach, np. w Brazylii, za sprawą cyberprzestępców).

Wojna informacyjna, trolle, manipulacja

Reklama

Niepokój i destabilizacja współczesnego świata zaczynają się od szumu informacyjnego, którego znakomitym, niedościgłym generatorem stał się Internet, a który sprawia, że czując się znakomicie poinformowani, w istocie przestajemy odróżniać prawdę od kłamstwa. Rozwijające się bujnie od początku XXI wieku media społecznościowe sprawiają, że praktycznie każdy użytkownik komputera może – świadomie lub nie – uczestniczyć w powielaniu nieprawdziwych i szkodliwych informacji, może być ogniwem prowadzonej przez kogoś innego celowej dezinformacji. Dosłownie każdy tzw. pożyteczny idiota przy komputerze może być narzędziem gry wojennej służb specjalnych wrogiego państwa, może naiwnie lub bezwiednie wspomagać rozmaitych cyberprzestępców.

Niestety, niezbyt wiele jest – zarówno w samym Internecie, jak i na papierze – takich edukacyjno-ostrzegawczych publikacji, jak książka Piotra Łuczuka pt. „Cyberwojna. Wojna bez amunicji?” (Biały Kruk, Kraków 2017). Książka ta znakomicie porządkuje całą skomplikowaną problematykę naprawdę poważnych zagrożeń, które pojawiają się wraz z rozwojem skądinąd dobroczynnej informatyzacji. Autor przytacza wiele zdarzeń i faktów i przekonuje, że dzisiejsze wirtualne pole bitwy przynosi realne konsekwencje. Hakerzy – „żołnierze oprogramowania” pracujący dla poszczególnych państw odgrywają rolę klasycznych asów wywiadu, tyle że najtajniejsze informacje zdobywają, nie wychodząc z domu. Dawna zimna wojna po prostu przeniosła się do cyberprzestrzeni. Na uczelniach wojskowych szkoli się specjalistów w zakresie wojen informacyjnych, ale ten nowy rodzaj wojny wcale nie jest wyłącznie domeną wojskowych. Przeciwnie, wszystko zaczyna się jak dawniej, od dobrze znanej, ale teraz dzięki Internetowi znakomicie udoskonalonej, wojny propagandowej. Można powiedzieć, że jest to cicha, permanentna wojna propagandowo-podjazdowa, w której uczestniczą wszyscy konsumenci chaotycznej wiedzy internetowej. Bez patetycznych haseł nawołujących do zmiany postaw społecznych bardzo skutecznie osiąga ona swe cele, zupełnie nie wywołując tzw. efektu bumerangowego (czyli skutku przeciwnego do intencji nadawcy).

Do prowadzenia tego rodzaju podstępnego atakowania innych krajów w Rosji powstały specjalne „fabryki trolli”. Oficjalnie jest to m.in. petersburska Agencja Badań Internetowych, zatrudniająca kilkuset blogerów, których zadaniami są wychwalanie Rosji i Putina oraz prowadzenie tzw. czarnego PR wobec wrogów Rosji. Same tylko trolle z Petersburga w ciągu doby umieszczają kilkadziesiąt tysięcy stosownych wpisów w mediach społecznościowych (w tym celu pod fikcyjną tożsamością zakładają konta np. na Facebooku, Twitterze) oraz na rosyjskich i zagranicznych portalach informacyjnych. Te paskudne i złośliwe stworzenia internetowe rozsiewają kłamstwa, produkują tzw. fake news, potęgują szum informacyjny. Zgodnie z wytycznymi i aktualną polityką swych mocodawców przeprowadzają zakrojone na wielką skalę operacje – cyberaataki na konkretne cele. Internetowe kampanie propagandowe często łączą się ze sterowanymi przez państwo – lub przez organizacje terrorystyczne – atakami cyberterrorystycznymi, co wymaga zaangażowania genialnych hakerów.

Cyberataki, cyberterroryzm, cyberarmie

Rosyjskie służby wywiadowcze już we wczesnych latach 90. podejmowały przeważnie dość udane próby infiltrowania komputerów wpływowych polityków, m.in. polskich, niestety, wtedy jeszcze bagatelizowano to naprawdę groźne zjawisko. W 2014 r., jak podaje raport Rządowego Zespołu Reagowania na Incydenty Komputerowe w Polsce, mieliśmy do czynienia z groźnymi atakami na serwery Krajowego Biura Wyborczego, na Giełdę Papierów Wartościowych oraz na serwery rządowe. Tego rodzaju ataki cyberterrorystyczne są łatwe do przeprowadzenia, bo polegają na wytworzeniu sztucznego obciążenia docelowej sieci, do czego atakujący wykorzystują przejęte uprzednio (przez zainfekowanie złośliwym oprogramowaniem) komputery osobiste i urządzenia mobilne rozsiane po całym świecie. Podobnych „incydentów” za sprawą Federacji Rosyjskiej w ostatnich latach odnotowano wiele. Najbardziej głośnym była „pierwsza cyberwojna w Estonii” w 2007 r., kiedy to w prosty sposób doprowadzono do paraliżu niemal wszystkich instytucji tego państwa. W zbrojnym konflikcie z Gruzją i na Ukrainie oprócz klasycznych metod militarnych posłużono się również elementami cyberwojny (stąd pojęcie wojny hybrydowej).

Faktu, że niewidzialna gołym okiem globalna zimna cyberwojna staje się coraz bardziej gorąca, nie da się już dziś zignorować. Na wirtualnym polu bitwy coraz popularniejsze są zaawansowane cybertechnologie, służące dziś przede wszystkim do wykradania danych. Już od 1998 r. rosyjscy hakerzy dość skutecznie atakowali amerykańskie serwery rządowe i prywatne, a w 2008 r. za pomocą pendrive’a wprowadzili groźnego wirusa do sieci Pentagonu i przejęli interesujące ich informacje... Robak Slammer (rok 2003) sparaliżował część Internetu w Korei Południowej i Japonii, całkowicie zakłócił usługi telefoniczne w Finlandii, doprowadził do przeciążenia sieci bankomatowych i kart kredytowych w USA... „Istnym arcydziełem” – tak go określają specjaliści – okazał się wykryty w 2010 r. komputerowy robak Stuxnet, będący dziełem hakerów najprawdopodobniej izraelskich. Zainfekowano nim tysiące komputerów obsługujących program nuklearny Iranu, co spowodowało poważne trudności z jego realizacją. Stuxnet może paraliżować strategiczne sektory zaatakowanych państw, może uziemić systemy obronne, zablokować połączenia telekomunikacyjne, odciąć wodę i dostawy energii...

W niedawnej jeszcze przeszłości – przed pojawieniem się wirusa Stuxnet – mieliśmy do czynienia co najwyżej z cyberprzestępcami, obecnie trzeba już mówić o cyberterroryzmie, cyberwojnach, cyberzbrojeniach. Światową potęgą w cyberuzbrojeniu są oczywiście Stany Zjednoczone i jak się zdaje, całkiem niewiele ustępuje im pola Federacja Rosyjska, a z roku na rok wzrasta również cyberpotencjał chiński. Chiny bez najmniejszych skrupułów sięgają dziś do arsenału cyberwojny; ich „Tytanowy deszcz” w 2003 r. poważnie zagroził amerykańskim serwerom rządowym oraz informatycznemu sercu świata – Dolinie Krzemowej, zaś w 2009 r. chińska grupa cyberszpiegów „GhostNet” przejęła dane z komputerów setek amerykańskich polityków oraz zarządców strategicznych korporacji. Te i podobne działania to nic innego jak znamiona otwartej, choć przynajmniej na razie bezkrwawej, wojny.

Z nieograniczonych możliwości światowej sieci informatycznej korzystają, oczywiście, terroryści. O ile jednak rządy państw nie przyznają się do organizowania lub planowania cyberataków na inne państwa, to islamscy cyberterroryści wręcz zabiegają o rozgłos i właśnie przez Internet sieją strach w zachodnich społeczeństwach.

Cyberwojna jako mniejsze zło

Czy wojna bez amunicji jest mniejszym złem? Czy można ją uznać za wojnę sprawiedliwą, a raczej sprawiedliwszą od innych? Jak przystało na teologa, autor książki „Cyberwojna. Wojna bez amunicji?”, dr Piotr Łuczuk rozważa aspekty moralne tego – tylko z pozoru wyłącznie wirtualnego – problemu nowoczesnego świata. W wielu uczonych dyskusjach podaje się dość kiepsko uzasadniony argument, że cyberwojny są najlepszą ochroną przed tradycyjnymi konfliktami zbrojnymi, że są bardziej humanitarnym rozwiązaniem międzynarodowych zatargów, bo uderzają tylko w struktury teleinformatyczne, że zawczasu rozbrajają nagromadzone emocje polityczne, że łatwiej ustalić reguły prowadzenia tego rodzaju wojen itp. Jednak bywa i tak – co pokazują choćby działania Rosji na Ukrainie – że cyberwojna, zamiast mu zapobiegać, prowadzi wprost do konfliktu zbrojnego, w którym jak najbardziej realnie leje się krew... Trzeba też brać pod uwagę nie tylko doraźne, lecz także długofalowe konsekwencje wojen w sieci, np. chaos i eskalację agresji w społeczeństwie zaatakowanego państwa, co przecież całkiem realnie może zagrażać życiu ludzi.

– Choć wokół wojsk cybernetycznych rzuconych w wir walki nie świszczą kule, to długofalowe skutki ich działań mogą się okazać zatrważające – kwituje rzecz dr Łuczuk. – Nie ma zatem cienia przesady w stwierdzeniu, że cyberwojna to jedno z najpoważniejszych zagrożeń XXI wieku.

2018-01-24 12:43

Oceń: 0 0

Reklama

Wybrane dla Ciebie

Nietuzinkowy Kulczyk

Zmarły niedawno Jan Kulczyk był postacią nietuzinkową. Jednych uwodził intelektem, rozmachem przedsięwzięć i pieniędzmi, dla innych był przykładem kombinatora, który zbudował fortunę na majątku państwa. Nie można było mieć do niego stosunku obojętnego – piszą autorzy biografii biznesmena. Równocześnie mówiono o nim: wizjoner, geniusz biznesu, hojny filantrop (dał 30 mln zł na budowę Muzeum Historii Żydów Polskich!) oraz satrapa, oligarcha i cwaniak biznesowy. Tak czy siak, Kulczyk stał się jednym z symboli dziwnej polskiej transformacji. Osobą tyleż bogatą i wpływową, ile tajemniczą. Książka „Jan Kulczyk. Biografia niezwykła” autorstwa Cezarego Bielakowskiego i Piotra Nisztora co nieco dorzuca do tego, co już wiedzieliśmy o najbogatszym Polaku.

CZYTAJ DALEJ

Tajemnica stygmatów Ojca Pio

Niedziela Ogólnopolska 39/2018, str. 13

[ TEMATY ]

św. Ojciec Pio

Archiwum Głosu Ojca Pio

o. Pio

o. Pio

W 2018 r. minęło 100 lat od chwili, kiedy Ojciec Pio podczas modlitwy w chórze zakonnym przed krucyfiksem otrzymał stygmaty: 5 ran na rękach, boku i nogach – w miejscach ran Jezusa Chrystusa zadanych Mu w czasie ukrzyżowania. Jak obliczyli lekarze, którzy go wielokrotnie badali, z tych ran w ciągu 50 lat wypłynęło 3,4 tys. litrów krwi. Po śmierci Ojca Pio, 23 września 1968 r., rany zniknęły bez śladu, a według raportu lekarskiego, ciało było zupełnie pozbawione krwi

Chwilę, w której Ojciec Pio otrzymał ten niezwykły dar od Boga, opisał później w liście tak: „Ostatniej nocy stało się coś, czego nie potrafię ani wyjaśnić, ani zrozumieć. W połowie mych dłoni pojawiły się czerwone znaki o wielkości grosza. Towarzyszył mi przy tym ostry ból w środku czerwonych znaków. Ból był bardziej odczuwalny w środku lewej dłoni. Był tak wielki, że jeszcze go czuję. Pod stopami również czuję ból”.

CZYTAJ DALEJ

Watykan: od 1 października obowiązkowy paszport covidowy

2021-09-20 22:06

Monika Książek

Od 1 października obywatele, rezydenci, pracownicy i goście Państwa Watykańskiego oraz urzędów Kurii Rzymskiej będą musieli okazywać paszport covidowy. Potwierdza on zaszczepienie przeciw COVID-19, wyzdrowienie z tej choroby lub negatywny wynik testu na koronawirusa wykonany w ciągu ostatnich 48 godzin.

Zarządzenie w tej sprawie wydał przewodniczący Papieskiej Komisji ds. Państwa Watykańskiego kard. Giuseppe Bertello, powołując się na wolę papieża, wyrażoną podczas audiencji z 7 września.

CZYTAJ DALEJ

Reklama

Najczęściej czytane

W związku z tym, iż od dnia 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia Dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) uprzejmie Państwa informujemy, iż nasza organizacja, mając szczególnie na względzie bezpieczeństwo danych osobowych, które przetwarza, wdrożyła System Zarządzania Bezpieczeństwem Informacji w rozumieniu odpowiednich polityk ochrony danych (zgodnie z art. 24 ust. 2 przedmiotowego rozporządzenia ogólnego). W celu dochowania należytej staranności w kontekście ochrony danych osobowych, Redaktor Naczelna Tygodnika Katolickiego „Niedziela” wyznaczyła w organizacji Inspektora Ochrony Danych.
Więcej o polityce prywatności czytaj TUTAJ.

Akceptuję