Nie od dziś wiadomo, że technologia zmienia świat. Przetrwają tylko te kraje i narody, które potrafią się do zmian przystosować, a wygrają Ci , którzy umieją ze zmian korzystać. Szczególnie bolesna była nauka XVIII wiecznej Polski, która nie dość, że cały czas szarpana wojnami, nie umiała przede wszystkim zmienić koncepcji wpół-feudalnego, rolniczego kraju o słabej strukturze administracyjnej na wzorzec powstających wokoło silnie scentralizowanych, narodowych państw, stawiających na rozwój przemysłu i armii. Nie dostrzegliśmy roli przemysłu ani nowych wynalazków technicznych i zmian sposobu prowadzenia wojen. Nasza zwycięska na początku i w środku XVII wieczna husaria, pod koniec tego wieku i później nazywana była „pancerne zające”. Efektem była utrata niepodległości i zniknięcie Polski z mapy Europy. Pomimo tego, że indywidualnie się zmienialiśmy i polscy żołnierze słynęli z umiejętności i wyszkolenia (jak najlepsza jazda w czasach napoleońskich) to w skali kraju nie potrafiliśmy przenieść tego na organizację i siły, które pozwoliłyby na odzyskanie i utrzymanie niepodległości.
Dziś czasy zmieniają się szybko, a najszybciej nasze przyzwyczajenia zmieniają technologie informatyczne. Jeszcze niedawno nie było komputerów na biurkach, a już nagle zdążyliśmy przejść przez erę sieci komputerowych, Internetu, konsoli do gier, wirelessa, chmury i smartfonów. Nawet tego nie dajemy rady opanować, a już czają się napędzane przez systemy społecznościowe zestawy Big Data, semantycznego wnioskowania i nasze spotkanie z niemożliwością odróżniania czy będziemy rozmawiać z prawdziwym lekarzem czy doskonale przygotowaną wirtualna maszyną. Te technologie zmieniają świat i zmieniają społeczeństwa. Te kraje, które nauczą się efektywnie z nich korzystać, staną się nowymi mocarstwami. Kraje, które sobie z tym nie poradzą ….. tu boje się wysnuwać pesymistyczne przypuszczenia.
Na razie 4 główne problemy w których raczej idzie nam słabo.
Po pierwsze – informatyzacja działania państwa i kontaktu z obywatelem. Tu wszyscy wiedzą o co chodzi, a z całych programów na razie zostało ceglano-betonowe Ministerstwo Cyfryzacji i kolejne chwytliwe programy oraz (wg gazet i opozycji) największa infoafera korupcyjna. Okazuje się, że na poziomie centralnym, nie bardzo daje się opracować strategię, zaprojektować systemy , a przede wszystkim dokończyć i wdrożyć coś co jest spójne, działające i pomocne dla obywateli. Jednak cierpliwie czekamy, bo jak pamiętam zapowiedzi, już w przyszłym roku nie będziemy musieli wypełniać np. naszych zeznań podatkowych bo zrobi to za nas odpowiedni Urząd. Być może to tylko moje niewłaściwe rozumienie tej zapowiedzi i oczekiwanie systemu informatycznego i automatu , a rzeczywistość to będzie krzesełko i stolik i miła urzędniczka w skarbowym z kawką, uśmiechem na twarzy i kolejką petentów.
Po drugie – obrona obywateli przed złym korzystaniem z informatyki. Nie od dziś wiadomo, że nowe technologie to nie tylko miłe funkcjonalności, ale i niebezpieczeństwo. Niestety to drugie zaczyna coraz śmielej podnosić głowę i jesteśmy zalewani cyfrowymi pułapkami od podkradania tożsamości (i używania tego w cyber i realnym świecie) , prostych kradzieży informacji, nieuczciwych internetowych sprzedawców aż po kanty proste i skuteczne jak płatne SMS-y doklejane do gier i aplikacji lub strony internetowe i propozycje zakupów, które jednocześnie wyłudzają jakieś nienależne świadczenia. Tu nie problem z wykryciem i zgłoszeniem … ale kompletny paraliż na styku nowe technologie, a prawo i administracja. Nie można niczego zrobić bo serwery za granicą, nie można zablokować wyłudzających SMS-esów bo przecież nie ma na to paragrafów. Wiadomo że ktoś oszukuje i kradnie informatycznie, ale nie da się mu postawić zarzutów bo poczta nie zna jego adresu, aż do najbardziej miłych – że przecież korzystając z jakiejś przestępczej aplikacji to przez nieuwagę (lub nie wiedząc) przecież kliknęliśmy gdzieś jakiś trefny regulamin. Ciekawe że wszystkie agendy i urzędy prześcigają się w kolejnych nadinterpretacjach (vide mój post że nie można wywieszać już list studentów z ocenami – http://konradswirski.blog.tt.com.pl/?p=1852 ) ale jakoś cały czas próby cyber-oszustw i korzystanie z kradzionych baz danych lub list mailingowych uchodzi bezkarnie. Pewnie są już gdzieś na zagranicznych serwerach – a więc poza jurysdykcją i w postaci cyfrowej i nie można ich dołączyć do akt.
Po trzecie – kreowanie wizerunku kraju (i opinii) za pomocą portali społecznościach. Niestety rola Internetu nie jest już dziś tylko fajna, edukacyjna i pomagająca łączyć ludzi. To też coraz częściej sztuczne kreowanie opinii, celowe podsycanie dyskusji, wpływanie na opinie konsumentów i całych grup społecznych, czy wreszcie zupełnie brutalna propaganda jak za dawnych czasów lat 30-tych XX wieku , tylko zamiast radia i przemówień , wykorzystując komentarze i internetowe trolowanie. Umyka rządzącym i pewnie też MSZ, że za chwilę opinie o kraju i polityce nie będą przekazywane przez gazety czy stacje telewizyjne, ale coraz częściej i silniej celowo kształtowane w Internecie. Nie załatwi tego też kilka postów na Twitterze, chętnie cytowanych w wiadomościach bo skala wpływu jest znacznie szersza i warto popatrzeć już na komentarze choćby spraw ukraińskich czy polsko-rosyjskich. Przeoczyliśmy nagle, że duża część krajów przeniosła swoją propagandę do płatnych i zleconych komentarzy, a w przypadku jakiegokolwiek zaostrzenia sytuacji czy (miejmy nadzieję tylko hipotetycznego) konfliktu politycznego Polski z innym krajem – zostaniemy zalani atakiem w portalach społecznościach na który nie zawsze znajdziemy odpowiedzi. Nienawidzę tego – płatne, celowe komentarze niszczą wolny Internet i swobodę wypowiedzi, ale niestety mamy drugą dekadę XXI wieku, a nie idealistyczne lata 90-te i przełom wieków. Teraz Internet staje się bronią psychologiczną , a wiele państw prowadzi już bardzo zaawansowane badania i zbrojenia.
Po czwarte – cyberbezpieczenstwo instalacji przemysłowych. Ostatni problem – ale chyba najbardziej istotny jeśli już (jak powoli podświadomie czy też nawet w wiadomościach) zaczęliśmy liczyć się z nową rzeczywistością polityczną. Każdy nowy konflikt czy nowa wojna przynosi też nowe bronie i nowe taktyki, a wygrywa (lub odnosi spektakularne sukcesy na początku) ten kto pierwszy coś takiego zastosuje. Dziś bawimy się (bo chyba tak to trzeba nazwać) w zwiększanie budżetu na obronność dokupując żelazne zabawki nowych czołgów czy śmigłowców. Nowy prawdziwy konflikt nie będzie się jednak toczył jak w ostatniej wojnie światowej, koreańskiej czy wietnamskiej. Dziś widać, że na początek bałagan jak we wschodnich rubieżach Ukrainy, a jeśli naprawdę przyjdzie co do czego to na pierwszy ogień pójdą cyber-żołnierze i specjalizowane oprogramowanie. Tu niestety jesteśmy bezbronni. Nie wiem oczywiście jakie zabawki ofensywne ma w swoim arsenale nasze Wojsko Polskie, ale wiem raczej jak jesteśmy nieprzygotowani do obrony. Nasze systemy sterowania instalacji przemysłowych czy wrażliwych obiektów są oczywiście pracowicie audytowane i sprawdzane informatycznie. Z jednej strony z niewiarą (po co ktoś ma się włamywać do elektrowni jeśli może do banku ? bo co właściwie ukradnie – prąd ?) , z drugiej strony z procedurami które odnoszą się do naszego aktualnego stanu wiedzy o potencjalnych atakach i zabezpieczeniach (bazowo typowe ataki informatyczne). Tymczasem jak pokazał Stuxnet (z 2010) – arsenały wiodących krajów są niesłychanie szybko rozwijane i zasilane zabawkami o jakim nam się nawet nie śniło. To nie są proste wirusy komputerowe czy nawet najbardziej złośliwe oprogramowanie podkradające kody bankowe i hasła do przelewów. To systemy o co najmniej rząd wielkości (a może nawet i więcej) bardziej skomplikowane, o klasę do przodu w stosunku do typowych, komercyjnych i rynkowo dostępnych, przemysłowych systemów zabezpieczeń i tworzone nie przez domorosłych, genialnych informatyków (jak na filmach) ale przez wielkie specjalizowane zespoły wojskowe. Amerykańskie procedury cyberbezpieczeństwa (np. NERC CIP) na gwałt gonią niebezpieczeństwo, w praktyce powoli odcinając całkowicie krytyczne instalacje od dostępu z zewnątrz (specjalizowane jednokierunkowe transmisje danych, absolutny brak połączenia z zewnątrz z systemem sterowania – słusznie wychodząc z założenia, że jak jest kawałek drutu czy WiFi to jakieś świństwo na pewno się zaplącze). W Polsce jesteśmy gdzieś na poziomie wczesnych lat 2000 i dobrych zabezpieczeń na przydomowych hakerów, ale nie na nowe wojskowe cyberzabawki. W potencjalnym konflikcie prawdopodobnie 50 % wrażliwej infrastruktury (elektrownie, linie przesyłowe, sieci, informacja..) padłyby od razu a następnie kolejna ćwiartka po kilku godzinach. To wystarczy żeby nasze nowe czołgi, śmigłowce czy systemy obronne miały problemy z dojechaniem na miejsce i stawaniem się do walki, choć w przyszłej wojnie trudno mówić właściwie o czymś takim , bo po pierwszych godzinach będzie już pozamiatane.
Pozostaje wierzyć że nie wszystko stracone. Nie może przecież być tak, że kraj, który słusznie chlubi się pracą najlepszych informatyków na świecie, nie da rady z sama informatyką. Jeśli wygrywamy Top Codery, tworzymy najlepsze gry czy też prowadzimy wielkie centra programistyczne, powinniśmy umieć także zmienić swój kraj i umiejętnie informatykę wykorzystać, a też umiejętnie przed „zła informatyką” się bronić. Choć z drugiej strony … kiedyś też mieliśmy najlepszych konnych szwoleżerów na świecie …..
I znowu ma Pan rację, chociaż nie do końca. Bo jeśli zgodzić się z tezą, iż bez problemu grupa cybernetycznych intruzów, jest w stanie sparaliżować cały system elektroenergetyczny, to w przypadku „zabawek” dla celów wojskowych, czeka nas miła niespodzianka, bo nasza armia wyposażona (mam nadzieję) będzie w broń defensywną, jakiej nie ma żadna inna, dzięki czemu zniszczony zostanie każdy obiekt niosący zagrożenie, bez względu na ich ilość, wielkość i miejsce z jakiego został odpalone. Co się zaś tyczy sprawności czołgów, to nie potrzeba hakerskiego ataku, a wystarczy siarczysty mróz i pewnikiem będzie tak, jak obserwowałem 13 grudnia 1981 r. (nieopodal stacjonowały), że jeden był w ruchu całą dobę i rankiem uruchamiał kolejne z zaciągu.
to kraj nie jest wystarczająco przygotowany do wykorzystania takiego potencjału jak informatycy…zresztą nie tylko takiego