geopolityka net Baej Sajduk Big Nieznany

background image

geopolityka.net

http://geopolityka.net/blazej-sajduk-big-data-polityczne-militarne-aspekty-rewolucji-technologii-informatycznych/

Błażej Sajduk: Big data – polityczne i militarne aspekty
rewolucji technologii informatycznych

dr Błażej Sajduk

Dwie technologie wywarły i na pewno wywrą w przyszłości
wpływ na sposób, w jaki państwa zachodnie (aktualnie przede
wszystkim Stany Zjednoczone) będą prowadzić działania
przeciwko terroryzmowi. Z jednej strony minioną dekadę
charakteryzował niezwykle dynamiczny rozwój robotyki, z
drugiej strony ostatnie lata to czas rewolucji związanej z
wykorzystywaniem tzw. olbrzymich zbiorów/baz danych (ang.
big data).

Wykorzystywanie obu zdobyczy techniki ma ze sobą wiele wspólnego, obie wynikają z nienotowanego wcześniej
rozwoju technologii informacyjnych. W końcu– obydwie technologie wywrą wpływ na bardzo wiele aspektów
ludzkiego życia. Ponieważ o rewolucji w dziedzinie robotyki pisałem już w innym miejscu

[1]

, poniższe uwagi będą

dotyczyć fenomenu związanego ze światem wirtualnym, w tym również Internetem, nazwanym słusznie przez
Edwarda Snowdena najważniejszym wynalazkiem w dziejach całej ludzkości

[2]

. Niemal pewne wydaje się, że

również i nasz kraj będzie podążał za tymi trendami, tym samym także polskie społeczeństwo będzie musiało
zmierzyć się z problemami podobnymi do tych, które aktualnie rozpalają opinię publiczną za oceanem i w krajach
Europy Zachodniej.

Wciąż jeszcze nie umilkły echa publikacji z początku czerwca tego roku

[3]

, z których świat, dzięki informacjom

uzyskanym od wspomnianego już E. Snowdena – informatora z samego serca amerykańskiego wywiadu
elektronicznego, dowiedział się o istnieniu tajnego programu PRISM (pol. pryzmat). Program ten ma na celu, jak
mówią jego przeciwnicy, masową inwigilację (również amerykańskich obywateli). Poniższy tekst skupia się na
trzech wątkach. Po pierwsze, na zagadnieniu „cyberwojny” – pojęciu często pojawiającym się w debacie na temat
specyfiki stosunków międzynarodowych XXI wieku. Po drugie, wywód koncentruje się na wymiarze, zdaniem
autora nie mniej ważnym od ofensywnego zastosowania cyberprzestrzeni, jakim jest zmiana związana z
możliwością gromadzenia i przetwarzania olbrzymich zbiorów danych. To właśnie ona w najbliższym czasie
będzie miała wpływ na najważniejsze obszary ludzkiego życia. Po trzecie, tekst przywołuje opinie na temat
możliwych konsekwencji związanych z budowaniem bezpieczeństwa w oparciu o informacje przechwytywane z
wirtualnej rzeczywistości.

Cyberwojny

Cyberprzestrzeń uznaje się, obok ziemi, powietrza, wody (i przestrzeni kosmicznej), za kolejny teatr ludzkiej
aktywności i w związku z tym często zwraca się uwagę na fakt jej militaryzacji. Należy jednak pamiętać, że ataki,
które udaje się zidentyfikować jako wrogą działalność obcych państw wymierzoną w inne państwa (lub/i ich
gospodarkę), nie należą do zbyt licznych. W uproszczeniu można powiedzieć, że znakomita większość
niepożądanej aktywności w sieci ma charakter crackerski, (cyber)przestępczy lub nieczystej konkurencji
biznesowej

[4]

.

Ponieważ osoby penetrujące zawartość cudzych komputerów kierują się wieloma zróżnicowanymi przesłankami,
bardzo trudno jednoznacznie powiązać ich działania z interesami konkretnych państw

[5]

. W okresie od 2001 roku

do 2011 pomiędzy 20 państwami, badanymi przez Brandowa Valeriano i Ryana Manessa, które łączą napięte
relacje polityczne, miało miejsce 95 ataków cybernetycznych, przy czym ataków o skali szkód porównywalnej do
tej wywołanej przez wirusy Stuxneti Flame

[6]

było tylko trzy. Badacze podkreślają, że „zwykły” atak terrorystyczny

jest 600 razy bardziej prawdopodobny od ataku z cyberprzestrzeni

[7]

. Z drugiej jednak strony, w mediach coraz

częściej pojawiają się informacje dotyczące działalności szpiegowskiej, czego niedawnym przykładem była

background image

informacja, jakoby chińskim agentom-crackerom udało się wykraść plany konstrukcyjne amerykańskiego
uzbrojenia

[8]

.

Departament Obrony USA (ang. US Department of Defence, DOD) nie lekceważy zagrożenia, w związku z czym
wydatki na cyberbezpieczeństwo są jedną z niewielu pozycji w budżecie, na którą, pomimo wszechobecnych cięć
budżetowych, nakłady będą wzrastać. W nachodzącym roku budżetowym amerykańskie cybersiły mają ulec
reorganizacji. Ich zadania skoncentrują się na trzech aktywnościach: obronie przed cyberatakami infrastruktury
DOD, możliwości unieszkodliwiania wrogich cybersił oraz wsparciu obrony wrażliwej infrastruktury kraju

[9]

.

Szacuje się, że na samo cyberdowództwo Pentagon wyda w 2013 roku 3,4 mld dolarów

[10]

. Warto w tym miejscu

pamiętać, że wydatki na cyberbezpieczeństwo rozsiane są również po innych pozycjach budżetowych

[11]

.

Aktualnie w amerykańskim Departamencie Obrony trwają prace nad nową strategią cyberbezpieczeństwa

[12]

. W

jej ramach może się znaleźć stwierdzenie, że siły zbrojne USA odpowiedzą na cyberatak atakiem
konwencjonalnym

[13]

.

Również w Polsce pojawiają się głosy mówiące, iż cyberobrona jest jednym z najważniejszych priorytetów
polskich sił zbrojnych

[14]

. Znalazło to również odzwierciedlenie w nowoprzyjętej „Białej księdze bezpieczeństwa

narodowego RP

[15]

. Według raportu nt. stanu cyberbezpieczeństwa Rzeczypospolitej Polskiej w 2012 roku,

opracowanego przez działający w ramach ABW Rządowy Zespół Reagowania na Incydenty Komputerowe,
odnotowano 1186 zgłoszeń, z których 457 zostało zakwalifikowanych jako faktyczne incydenty. Ponadto system
ARAKIS-GOV, odpowiedzialny za monitorowanie zagrożeń w Internecie, odnotował 20 327 alarmów, czyli ilość
porównywalną z tą z roku wcześniejszego

[16]

.

Warto też wspomnieć o przyjętej przez polski rząd 25 czerwca 2013 roku, przygotowanej przez Ministerstwo
Administracji i Cyfryzacji „Polityce ochrony cyberprzestrzeni Rzeczypospolitej Polskiej”, która zakłada, że jej
wdrożenie „nie będzie implikować dodatkowych środków z budżetu państwa

[17]

. Pozostaje wierzyć, że również

polskie władze z odpowiednim zaangażowaniem podejdą do kwestii bezpieczeństwa systemów
teleinformatycznych, a działające od 1 czerwca 2013 rokuNarodowe Centrum Kryptologii z gen. Krzysztofem
Bondarykiem sprosta wyzwaniom bezpieczeństwa w XXI wieku

[18]

.

Działania związane z cyberprzestrzenią tylko pozornie ograniczą zainteresowanie wywiadowcze żywymi ludźmi,
czego najlepszymi przykładami były np. konieczność udziału człowieka w zainfekowaniu irańskiej infrastruktury
atomowej czy seria zagadkowych zamachów na irańskich fizyków współtworzących program atomowy tego
kraju

[19]

. Wydaje się więc, że nie mniej ważna od ofensywnych możliwości cyberbroni jest działalność

wywiadowczo-analityczna, którą dzięki zdobyczom najnowszej techniki można prowadzić na niespotykaną w
historii skalę.

Big data

Aktualna możliwość gromadzenia olbrzymich ilości danych stała się osiągalna m.in. dzięki spadkowi cen nośników
pamięci, sensorów oraz rozwojowi szybkich połączeń internetowych. Dodatkowo, zaawansowana statystyka
wsparta współczesną technologią informatyczną i mocą obliczeniową nowoczesnych komputerów umożliwiła
analizowanie zbiorów danych tak dużych, jak nigdy wcześniej. Raport The McKinsey Global Institute nazywa big
data
piątą falą rewolucji technologicznej, wcześniejsze stanowiły duże komputery typu mainframe, komputery
osobiste, Internet i Web 1.0, czwarta fala to urządzenia mobilne i Web 2.0

[20]

.

Człowiek zawsze tworzył dane, jednak jeszcze nigdy w dziejach świata tak wiele informacji nie było tworzonych
przez pojedynczą osobę, do tego w formie cyfrowej, a więc umożliwiającej analizowanie i obróbkę. Obecnie ilość
informacji przesyłanych za pomocą Internetu oraz skalę gromadzenia danych, która interesuje służby specjalne,
można mierzyć wykorzystując abstrakcyjną dla przeciętnego człowieka wielkość – jottabajta (YB, czyli10

24

)

[21]

.

By lepiej uzmysłowić tę skalę, można odwołać się do kilku przykładów: ilość wytwarzanych informacji w cyfrowym
świecie podwaja się co trzy lata, a mniej niż dwa procent wszystkich informacji nie jest cyfrowa

[22]

, w roku 2011

ilość wytworzonych informacji wyniosła ok. 1,8 zettabajta (10

21

), czyli1,8 tryliona gigabajtów

[23]

. Każdej minuty

ma miejsce m.in. 277000 logowań oraz 6 milionów odsłon Facebooka, 100 000 nowych tweetów jest wysyłanych,
a 30 godzin nowych filmów umieszczanych na serwisie YouTube

[24]

. Inaczej, jeśli jeden dysk o pojemności 1

terabajta (TB, 10

12

) kosztowałby 100 dolarów, to za jeden dysk o pojemności 1 jottabajta trzeba by zapłacić trylion

background image

dolarów (10

18

)

[25]

.

Współcześnie wszyscy korzystający ze zdobyczy techniki wytwarzają olbrzymie ilości danych.
Rozpowszechnienie się technologii GPS (ang. Global Positioning System) umożliwiło np. lokalizowanie osób i
rzeczy z bardzo dużą precyzją. Tym samym przy okazji codziennego funkcjonowania powstają produkty uboczne
naszej aktywności – strumienie danych

[26]

. Każdy, kto kupował książki w Internecie, wie, że osoby

odpowiedzialne za prowadzenie takich serwisów już dawno wzbogaciły je o skrypty podpowiadające
użytkownikowi, co jeszcze mogłoby go zainteresować. Celem jest ułatwianie klientom dokonywania wyborów i
zachęcanie ich do wydawania jeszcze większej ilości pieniędzy. Dlatego też firmom zależy na gromadzeniu jak
największej ilości informacji na temat wyborów dokonywanych przez klientów. Chodzi o to, by dopasować usługę
do indywidualnego odbiorcy (by ją spersonalizować), ale również, by tworzyć olbrzymi zbiór danych, które w
przyszłości pomogą podejmować biznesowo trafne decyzje strategiczne.

Takie olbrzymie zbiory charakteryzują się dużą ogólnością, dotyczą bowiem niezindywidualizowanych strumieni
danych, takich jak np. długość odwiedzin na stronie internetowej czy też długość rozmowy telefonicznej,
informacje odnośnie innych produktów zamówionych przez klienta lub innych numerów telefonów, z którymi
kontaktował się dany numer, ilość polubień (lajków) na Facebooku (są to tzw. metadane), i zazwyczaj, choć są
powiązane z konkretnymi osobami, w zamyśle nie są gromadzone w celu ich identyfikacji. Mają natomiast
umożliwić ustalanie korelacji oraz prawdopodobieństwa występowania pewnych zjawisk. Co ciekawe, ustalenie
związku przyczynowo-skutkowego nie jest najważniejsze, analityków takich zbiorów danych nie interesuje
poznanie kluczowych dla nauk społecznych odpowiedzi na pytanie „dlaczego?”, lecz ich prognozowanie. Celem
jest ustalenie prawdopodobieństwa wystąpienia pewnego zjawiska w przyszłości na podstawie analizy
wcześniejszych przypadków. Warto jednak zauważyć, że na próbę, na podstawie której tworzy się prognozę,
składa się olbrzymia ilość danych. Jest to coś, do czego wcześniej analitycy nie mieli dostępu. Współcześnie
badania ilościowe w naukach społecznych opierają się zazwyczaj na badaniu jakiegoś wycinka populacji.
Niektórzy badacze optymistycznie wierzą, że zbliżamy się do momentu, w którym będzie można powiedzieć, że
próba, w oparciu o którą tworzy się analizy, będzie tożsama z całą populacją

[27]

.

Jak wyżej wspomniano, osób analizujących takie dane nie interesuje powód możliwej korelacji, ważne jest
natomiast, że z dużym prawdopodobieństwem można wskazać jej istnienie, a dzięki temu podjąć decyzje
biznesowe albo związane z ludzkim bezpieczeństwem

[28]

. Innymi słowy, choć wciąż mamy do czynienia z

krytykowanym co najmniej od czasów Davida Hume’a założeniem nt. przyczynowości i rozumowaniem
indukcyjnym, to jednak próba, na podstawie której się ono odbywa, jest tak olbrzymia, a zatem wiarygodna, że
może stanowić przesłankę do podejmowania skutecznych decyzji. Kluczowe jest przekonanie towarzyszące
wszystkim orędownikom wykorzystywania olbrzymich zbiorów danych, że ilość gromadzonych informacji
przekłada się na jakość powstających na ich podstawie analiz. W efekcie rodzi się argument, iż należy gromadzić
wszelkie dostępne dane, ponieważ tylko wówczas będzie możliwe skuteczne prognozowanie

[29]

.

Wszystkie informacje mogą zostać przełożone na język baz danych

[30]

, w związku z czym pojawia się możliwość

powstania gałęzi gospodarki opartej o handel bazami danych. Udostępnienie w 1983 roku całemu światu sygnału
GPS przez prezydenta Ronalda Reagana wyzwoliło nowy impuls gospodarczy. Obecnie w Ameryce około 3
milionów miejsc pracy jest uzależnionych od możliwości wykorzystywania GPS. Przewiduje się, że decyzja
prezydenta Baracka Obamy z 9 maja 2013 roku o udostępnianiu wszystkich danych, które nie zagrażają
bezpieczeństwu państwa, zgromadzonych i tworzonych przez urzędy federalne również może się pozytywnie
przyczynić do rozwoju gospodarczego

[31]

.

Oczywiście, to nowe podejście do danych ma nie tylko biznesowe zastosowania, stało się ono aktualnie jednym z
ważniejszych narzędzi wykorzystywanych do przeciwdziałania terroryzmowi. W celu opracowywania tak
olbrzymich ilości danych specjalna służba kryptologiczna – Agencja Bezpieczeństwa Narodowego (ang. The
National Security Agency
, NSA; niektórzy rozwijają ten akronim jako: „nigdy nic nie mów” – ang. never say
anything

[32]

), planuje oddanie do użytku już we wrześniu 2013 roku powstającego w stanie Utah (tajnego)

centrum analitycznego. Koszt jego budowy to 2 miliardy dolarów.

Big data czy Big Brother? – National Security Agency

Służby wywiadowcze USA sukcesywnie dążą do tego, by posiadać pełną świadomość informacyjną (ang. Total

background image

Information Awareness); program o takiej nazwie został zainicjowany w 2003 roku za czasów administracji
prezydenta Georga W. Busha

[33]

. Kongres szybko wstrzymał jednak jego finansowanie, a powstałe w jego

ramach oprogramowanie trafiło do NSA.

Marzenie o prowadzeniu analiz na próbie równej całej badanej populacji powoli nabiera realnych kształtów,
głównie dzięki oprogramowaniu wyprodukowanemu na potrzeby NSA przez firmę Narus, które umożliwia
przeszukiwanie baz danych stworzonych z zupełnie różnych źródeł: adresów e-mail, numerów telefonów,
numerów kont bankowych, miejsc podróży, adresów zamieszkania itp.

[34]

W sytuacji, w której zachodziło

podejrzenie, że dany numer wykorzystywany był do prowadzenia działalności wymierzonej w bezpieczeństwo
USA, można było więc rozpocząć proces analizowania danych (ang. data mining) w poszukiwaniu innych
informacji. Takie odtwarzanie sieci powiązań miało zapobiegać potencjalnym zagrożeniom o charakterze
terrorystycznym. Sedno powyższego podejścia sprowadzało się do tego, by nie kolekcjonować tych danych, które
wydają się potrzebne w konkretnym momencie, ale by gromadzić wszystkie dostępne informacje.

Kolejnym powodem, dla którego powstało centrum w Utah, jest wsparcie amerykańskich służb wywiadowczych w
odwiecznym wyścigu wywiadowczych „miecza i tarczy”. We współczesnej odsłonie rywalizacja ta obejmuje wysiłki
zmierzające go tego, by kodować przesyłane informacje i próbować je odszyfrować. Aktualnie najpowszechniej
wykorzystywanym sposobem kodowania informacji jest symetryczny szyfr blokowy opracowany w 1997 roku (ang.
Advanced Encryption Standard). Znaczna część informacji przesyłanych przez Internet (w tym znajdujących się w
tzw. głębokim Internecie) jest zabezpieczana kluczami o długości 128, 192 lub 256 bitów. By złamać 128-bitowe
kodowanie należy podjąć 10

36

prób

[35]

.

Prawdopodobieństwo, że się to uda zrobić szybciej uzależnione jest od dwóch elementów: po pierwsze, ilości
materiału, który próbuje się odszyfrować – im więcej różnych wiadomości, tym większa próba, na podstawie której
program może podejmować działania w celu wyłuskania kodu, czyli tym większa szansa na jego szybsze
złamanie. Potrzeba również olbrzymiej mocy obliczeniowej. Szybkość obliczeniową superkomputerów mierzy się
petaflopami (PFlops, co oznacza 10

15

operacji na sekundę). Dla porównania czterordzeniowy procesor Intel Core

2 Duo 3,0 GHz ma moc obliczeniową ok. 48 GFlops (10

9

na sekundę)

[36]

. Aktualnie cztery najszybsze komputery

na świecie należą odpowiednio do Chin (Tianhe-2 z prawie 34 PFlops), dwa do USA (Titan z ponad 17,5 PFlops i
Sequoia z 17,1 PFlops) oraz jeden do Japonii (K Komputer z 10,51 PFlops)

[37]

.

Celem centrum w Bluffdale (w stanie Utah) jest więc najprawdopodobniej zapewnienie wystarczającej ilości
danych, by (tajny) superkomputer w Oak Ridge (w stanie Tennessee) mógł rozkodowywać wiadomości obcych
rządów, organizacji międzynarodowych, korporacji itp. Należy przy tym pamiętać, iż zaszyfrowane, ale już
zgromadzone informacje również są bardzo cenne, ponieważ im jest ich więcej, tym większa jest szansa na ich
odkodowanie, nie ma bowiem informacji nie do rozszyfrowania.

Cyber(nie)bezpieczeństwo

W związku z materiałami ujawnionymi przez E. Snowdena nt. programu PRISM duże emocje wzbudzają dwa
fakty: po pierwsze, możliwość inwigilowania amerykańskich obywateli oraz, po drugie, szpiegowanie sojuszników
USA. Oczywiście opisany powyżej proces budowy baz danych nie może (nie powinien) łamać obowiązującego
prawa, jednak czy tak naprawdę było, nie jest do końca jasne. Jego legalność miała być gwarantowana m.in.
przez ograniczenia narzucone w obowiązującym od 2008 roku prawie do prowadzenia działalności wywiadowczej
w stosunku do obcych państw (ang. Foreign Intelligence Surveillance Act

[38]

) oraz de facto każdego

nieamerykańskiego obywatela na kuli ziemskiej. Ustawa ta bowiem zabrania inwigilacji amerykańskich obywateli i
zbierania informacji wytwarzanych na terytorium Stanów Zjednoczonych, a moc jej obowiązywania została
prolongowana kolejny raz przez Kongres USA w 2012 roku.

W powyższej kwestii problematyczne pozostaje kilka aspektów. Prezydent Barack Obama zapewniał
Amerykanów, że akcja gromadzenia informacji (i szerzej, akcja wywiadowcza) dotyczyła wyłącznie sfery
pozakrajowej (jak powszechnie wiadomo, działania operacyjne na terytorium USA ma prawo prowadzić FBI).
Obrońcy programu PRISM zauważają, iż już od dłuższego czasu rozróżnienie na sferę wewnątrzkrajową i
międzynarodową stało się mocno zatarte

[39]

.

background image

Pikanterii całej sprawie nadaje fakt dwuznacznej współpracy rządu USA z korporacjami takimi jak Google
(właściciel YouTube), Microsoft (właściciel Hotmail i Skype), Yahoo, Facebook, AOL, Apple i PalTalk. Wiadomo
jednak, że z dystansem na prośby NSA zareagował Twitter (zrzeszający dużo mniej użytkowników niż wymienione
wcześniej firmy). Co więcej, w przypadku Google’a i Facebooka zakładano powstanie osobnych, tajnych
wirtualnych konsol służących do pozyskiwania informacji przez rządowe agencje

[40]

.

Legalność gromadzonych materiałów miała gwarantować również ich specyfika, zbierano bowiem metadane,
które co do zasady miały uniemożliwiać łatwą identyfikację rozmówców

[41]

. Krytycy podnoszą fakt, iż do

identyfikacji osoby za pomocą odcisku palca potrzebne jest ustalenia aż 12 punktów, podczas gdy za pomocą
zarejestrowanych czterech logowań telefonu do sieci komórkowej (czas i miejsce) można ustalić tożsamość
danego człowieka z 95-procentową pewnością, dysponując dwoma logowaniami prawdopodobieństwo ustalenia
tożsamości wynosi 50%

[42]

. Należy również pamiętać, iż rządy Wielkiej Brytanii i Stanów Zjednoczonych bardzo

ściśle ze sobą współpracują

[43]

.

Brytyjczycy infiltrują Internet nie mniej sprawnie od Amerykanów – ułatwia im to fakt, że przez ich terytorium
biegnie ponad 200 podmorskich łączy światłowodowych. Na Wyspach za działalność analogiczną do NSA
odpowiada Centrala Łączności Rządowej(ang. Government Communications Headquarters, GCHQ)

[44]

.

W związku z powyższym zachodzi podejrzenie, że służby wywiadowcze obu państw wymieniały się informacjami
na temat własnych obywateli, dzięki czemu żadna z nich nie musiała gromadzić danych samodzielnie i tym samym
żadna nie złamała własnego wewnątrzkrajowego prawa. Szefostwo NSA zarzeka się, iż rutynowo nie analizowano
treści rozmów (smsów, e-maili czy tweetów). Do skuteczności tych rozwiązań oraz tego, że mieściły się w ramach
amerykańskiego prawa przekonywał w zeznaniach przed senacką komisją aktualny szef NSA, Keith B. Alexander,
który oświadczył ponadto, iż dzięki działalności podległych mu służb po 11 września 2001 roku udaremniono
ponad pięćdziesiąt prób terrorystycznych wymierzonych w Amerykę i jej sojuszników

[45]

.

Bardzo wiele wskazuje na to, że Amerykanie najprawdopodobniej szpiegowali również swoich europejskich
sojuszników. Wydaje się jednak, że larum, jakie podniosło się po tej informacji jest skierowane w dużej mierze na
potrzeby wewnętrznej rywalizacji politycznej w poszczególnych „poszkodowanych” krajach

[46]

. Fakt, że firmy i

kraje szpiegują siebie nawzajem, nie powinien jednak nikogo dziwić, tak po prostu zawsze było, jest i będzie.

Niemiecka minister sprawiedliwości w bardzo gorzkich słowach skomentowała doniesienia o opisanej powyżej
amerykańskiej aktywności wywiadowczej. Sabine Leutheusser-Schnarrenberger zauważyła, że sprawa PRISM
każe postawić pytanie o rolę Internetu w kształtowaniu równowagi pomiędzy ludzką wolnością a koniecznością
zagwarantowania obywatelom bezpieczeństwa

[47]

. Kontynuując jej tok myślenia, warto zapytać o konsekwencje

dostępności wielkich zbiorów danych. Bez wątpienia dzięki nim współczesna odsłona walki z terroryzmem
przybrała nowe oblicze. Rodzi się jednak ważne pytanie o to, czy można zaufać statystycznym modelom, które
powstają dzięki kwerendom przepastnych baz danych, czy fakt, że metoda ta sprawdza się w innych dziedzinach
stanowi wystarczające uzasadnienie dla jej wykorzystania w stosunku do własnych obywateli?

[48]

Jest to szczególnie delikatna kwestia, biorąc pod uwagę amerykańską opinię publiczną, wśród której wciąż żywa
jest pamięć afery Watergate z czasów prezydenta Richarda Nixona. Z tyłu głowy zawsze pozostaje pytanie, czy
tego rodzaju wiedza nie mogłaby zostać wykorzystana do nieuczciwej rywalizacji politycznej

[49]

. Z drugiej strony

niektórzy publicyści, w tym np. Thomas L. Friedman, ostrzegają, że jeśli odrzuci się aktualne programy
wywiadowcze oparte na metadanych, to może się zwiększyć ryzyko ataku terrorystycznego, a po takim
wydarzeniu opinia publiczna z obawy o bezpieczeństwo może wyrazić zgodę na dużo bardziej inwazyjne metody
wywiadowcze. Wówczas dopiero wolności obywatelskie mogłyby zostać poważnie zagrożone

[50]

.

***

Nie ulega wątpliwości, że najnowsze zdobycze techniki umożliwiają coraz lepsze dbanie o nasze bezpieczeństwo,
jednak, paradoksalnie, za każdym razem równie ważne jak kwestie skuteczności stają się zagadnienia moralne.
Nie wolno zapomnieć, że metadane nie są faktami, stąd ważne jest, aby pamiętać, iż nieprawidłowo
zinterpretowane ogromne zasoby danych mogą przyczyniać się do ogromnych problemów

[51]

.

background image

[1]

B. Sajduk, Rewolucja w dziedzinie robotyki. Wybrane aspekty najnowszej rewolucji w dziedzinie obronności,

http://www.nowapolitologia.pl/politologia/stosunki-miedzynarodowe/rewolu…

.

[2]

Edward Snowden: the whistleblower behind the NSA surveillance revelations, „The Guardian” 2013, 10 VI,

http://www.guardian.co.uk/world/2013/jun/09/edward-snowden-nsa-whistlebl…

.

[3]

NSA Prism program taps in to user data of Apple, Google and

others,

http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-data/print;

U.S., British intelligence mining

data from nine U.S. Internet companies in broad secret
program
,

http://www.washingtonpost.com/investigations/us-intelligence-mining-data…

.

[4]

Potwierdzają to statystyki prowadzone np. przez portal Hackmagedon.com. Zob. May 2013 Cyber

Attacks Statistics,

http://hackmageddon.com/2013/06/09/may-2013-cyber-attacks-statistics/;

2013 Cyber Attacks

Timeline Master Index,

http://hackmageddon.com/2013-cyber-attacks-timeline-master-index/

.

[5]

Opublikowany w lutym 2013 roku raport firmy Mandiant wskazuje na Chińską Republikę Ludową jako siłę

powiązaną i finansującą działania szpiegowskie chińskiej grupy tzw. Zaawansowanego Trwałego Zagrożenia 1
(ang. Advanced PersistentThreat, APT1). Raport wskazuje, że grupa ta może być tożsama z jednostką 61398
Chińskiej Armii Ludowo-Wyzwoleńczej. Jednostka ta odpowiedzialna jest za liczne ataki cybernetyczne, m.in. na
infrastrukturę elektroenergetyczną w USA. Zob. APT1 Exposing One of China’s Cyber Espionage Units, 19 II
2013,

http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf

.

[6]

Dwa powiązane ze sobą wirusy komputerowe opracowane najprawdopodobniej przez USA i Izrael w celu

wykradania informacji z zainfekowanych komputerów, mające możliwość nawet włączania mikrofonu i wykradania
tak zarejestrowanego głosu. Ekspert firmy tworzącej oprogramowanie antywirusowe Kaspersky Lab uznał w maju
2012 roku wirus Flame za punkt przełomowy, na nowo definiujący pojęcie cyberwojny i cyberszpiegostwa. Zob. A.
Gostev, The Flame: Questions and Answers , 28 V
2012,

http://www.securelist.com/en/blog/208193522/The_Flame_Questions_and_Answers

.

[7]

B. Valeriano, R. Maness, The Fog of Cyberwar, 21 XI

2012,

http://www.foreignaffairs.com/articles/138443/brandon-valeriano-and-ryan…

.

[8]

Zob. Drony, rakiety, lasery. Chińscy hakerzy poznali tajemnice US Army, 29 V

2013,

http://www.tvn24.pl/wiadomosci-ze-swiata,2/drony-rakiety-lasery-chinscy-…

.

[9]

Defense Budget Priorities and Choices Fiscal Year 2014, IV 2013,s.

14,

http://www.defense.gov/pubs/DefenseBudgetPrioritiesChoicesFiscalYear2014…

.

[10]

DOD Needs Industry’s Help to Catch Cyber Attacks, Commander Says , 27 III

2012,

http://www.defense.gov/news/newsarticle.aspx?id=67713

.

[11]

Zob. F. Y. Rashid, Obama Budget Outlines Federal CyberSecurity Spending, 12 IV

2013,

http://securitywatch.pcmag.com/security/310295-obama-budget-outlines-fed…

.

[12]

Ch. Pellerin, DOD at Work on New Cyber Strategy, Senior Military Advisor Says , 1 VII 2013,

http://www.defense.gov/news/newsarticle.aspx?id=120397

.

[13]

G. Ratnam, Pentagon Revising Rules for Cyber-Attack Response, Dempsey Says, 27 VI 2013,

http://www.businessweek.com/news/2013-06-27/pentagon-revising-rules-for-…

.

[14]

Szef BBN dla PAP: obywatele są bezbronni wobec zagrożeń takich jak PRISM,18 VI

2013,

http://www.bbn.gov.pl/portal/pl/2/4686/Szef_BBN_dla_PAP_obywatele_sa_bez…

.

[15]

Biała księga bezpieczeństwa narodowego RP, Warszawa 2013, s. 62-64, 116-117,

passim,

http://www.spbn.gov.pl/download/4/13631/Biala_Ksiega_inter_mm.pdf

.

background image

[16]

Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2012 roku , Warszawa 2013, s. 5,

8,

http://www.cert.gov.pl/download/3/158/Raport_o_stanie_bezpieczenstwa_cyb…

.

[17]

Polityka Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej, VI

2013,

http://mac.bip.gov.pl/fobjects/download/5399/polityka-ochrony-cyberprzes…

.

[18]

UJAWNIAMY! Narodowe Centrum Kryptologii już istnieje. Czy Polska będzie prowadziła masową akcję

kontroli internetu?, 15 VI 2013,

http://wpolityce.pl/wydarzenia/55901-ujawniamy-narodowe-centrum-kryptolo…

.

[19]

Zob. Cios w program atomowy Iranu. Zamach na naukowca , 11 I 2012,

http://www.tvn24.pl/wiadomosci-ze-

swiata,2/cios-w-program-atomowy-iranu-…

.

[20]

J. Manyika, M. Chui, B. Brown, J. Bughin, R. Dobbs, Ch. Roxburgh, A. Hung Byers, Big data: The next frontier

for innovation, competition, and productivity, VI 2011, s.
24,

http://www.mckinsey.com/~/media/McKinsey/dotcom/Insights%20and%20pubs/MG…

[21]

Zob. Ch. Caryl, Secret Police State, 14 VI

2013,

http://www.foreignpolicy.com/articles/2013/06/13/secret_police_state

.

[22]

K. Cukier, V. Mayer-Schoenberger, The Rise of Big Data, „Foreign Affairs” vol. 92, 2013, Issue 3, s. 27.

[23]

J. Gantz, D. Reinsel, Extracting Value from Chaos,

http://www.emc.com/collateral/analyst-reports/idc-

extracting-value-from-…

.

[24]

Zdziwicie się, ile dzieje się w Internecie w ciągu zaledwie

minuty,

http://www.chip.pl/news/wydarzenia/trendy/2012/05/zdziwicie-sie-ile-dzie…

.

[25]

The One Hundred Trillion Dollars Hard Drive,

http://gizmodo.com/5557676/how-much-money-would-a-

yottabyte-hard-drive-cost

.

[26]

Zob. E. Brynjolfsson, Big Data, czyli przełom w zarządzaniu firmą, „Harvard Business Review Polska” 2013, nr

122, s. 44-51.

[27]

Zob. K. Cukier, V. Mayer-Schoenberger, The Rise of Big Data.

[28]

Bardzo dobrze możliwości korzystania z wielkich zbiorów danych w medycynie i pracy policji ukazuje jeden z

odcinków serii dokumentalnej zrealizowanej przez telewizję BBC. Zob.Horizon – Age of Big Data.BBC.2013.Data
Mining
,

https://www.youtube.com/watch?v=EsVy28pDsYo

.

[29]

Innymi słowy, to, co dawniej oznaczało rozumienie przeszłości może oznaczaćprzewidywanie przyszłości. Na

temat prognozowania w naukach społecznych, a w szczególności w stosunkach międzynarodowych zob. B.
Sajduk, Czy w nauce o stosunkach międzynarodowych możliwe jest efektywne prognozowanie? , 26 V
2013,

http://www.omp.org.pl/artykul.php?artykul=274

.

[30]

W naukach politycznych przykładami oparcia badań o analizę baz danych może być aktywność naukowo-

publicystyczna Jarosława Flisa oraz Rafała Matyi, który treść swojej najnowszej książki oparł właśnie na pomyśle
gromadzeniu dużej ilości informacji i przekładania ich na bazy danych. Dzięki temu zabiegowi uzyskał możliwość
generowania kwerend będących podstawą dalszych badań. Zob. R. Matyja, Rywalizacja polityczna w Polsce,
Kraków 2013.

[31]

A newgoldmine,

http://www.economist.com/news/business/21578084-making-official-data-pub…

.

[32]

J. Bamford, The NSA Is Building the Country’s Biggest Spy Center (Watch What You

Say),

http://www.wired.com/threatlevel/2012/03/ff_nsadatacenter/all/

.

[33]

Swoją drogą interesujący jest fakt, że to za kadencji demokratycznego prezydenta wyraźnie wzrosła ilość

ataków za pomocą samolotów bezzałogowych oraz skala elektronicznej inwigilacji.

[34]

J. Bamford, The NSA Is Building.. .

background image

[35]

Ibidem. Innymi słowy, włamanie się metodą prób i błędów do sieci bezprzewodowej zabezpieczonej

szyfrowaniem WEP w wariancie z 128-bitowym kluczem, mając możliwość sprawdzania 3500 wariantów kluczy na
sekundę, trwałoby statystycznie do 18×10

19

lat. Czas ten można skrócić do 20 minut, dysponując odpowiednio

dużą ilość danych przesyłanych przez tak zabezpieczoną sieć. Zob. Zabezpieczanie sieci
bezprzewodowych
,

http://www.pcworld.pl/artykuly/45525/Zabezpieczanie.sieci.bezprzewodowyc…

.

[36]

Poradnik: jak wybrać procesor,

http://www.benchmark.pl/testy_i_recenzje/Poradnik_jak_wybrac_procesor-

28…

.

[37]

Top500 List, VI 2013,

http://www.top500.org/list/2013/06/

.

[38]

http://www.gpo.gov/fdsys/pkg/STATUTE-92/pdf/STATUTE-92-Pg1783.pdf

[39]

Np. zamach z 11 września 2001 roku, który dotknął Nowy York oraz Pensylwanię, najprawdopodobniej był

zaplanowany w Niemczech przez terrorystów pochodzących z Arabii Saudyjskiej i innych krajów arabskich,
aodpowiedzialność za całe zdarzenie wziął na siebie przebywający wówczas w Afganistanie przywódca al-Kaidy,
transnarodowej organizacji terrorystycznej.

[40]

C. Cain Miller, Tech Companies Concede to Surveillance Program, „The New York Times” 2013, 7 VI,

http://www.nytimes.com/2013/06/08/technology/tech-companies-bristling-co…

.

[41]

Tu jednak należy podkreślić opinie mówiące, że dysponując samymi tylko metadanymi, z łatwością można

zidentyfikować konkretną osobą. Co więcej, dzięki technologii szybkiego nakładania informacji z różnych źródeł
(ang. Rapid Information Overlay Technology, RIOT), wykorzystując dane zagregowane w Internecie, m.in. w
mediach społecznościowych, można odtworzyć rutynę życiową danej osoby, tym samym przewidzieć jej
zachowania w przyszłości. Zob. R. Gallagher, Software that tracks people on social media created by defence
firm
, „The Guardian” 2013, 10 II,

http://www.guardian.co.uk/world/2013/feb/10/software-tracks-social-media…

.

[42]

Q. Hardy, Why Big Data Is Not Truth , „The New York Times” 2013, 1

VI,

http://bits.blogs.nytimes.com/2013/06/01/why-big-data-is-not-truth/

.

[43]

Współpraca wywiadowcza w ramach porozumienia UK-USA (zwanego również Five Eyes, pol. „pięcioro oczu”)

pomiędzy służbami specjalnymi odbywa się między Kanadą, Australią, Nową Zelandią oraz Wielką Brytanią i
Stanami Zjednoczonymi. Zob.

http://www.nsa.gov/public_info/press_room/2010/ukusa.shtml

.

[44]

J. Reed, The Brits Are Spying On Us – They've Got "More Access" Than NSA , 21 VI

2013,

http://killerapps.foreignpolicy.com/posts/2013/06/21/the_british_are_spy…

.

[45]

Transcript: testimony of NSA Director Gen. Keith Alexander before the House

Intelligence Committee on June 18, 2013,

http://www.whatthefolly.com/2013/06/19/transcript-

testimony-of-nsa-direc…

Statement to the NSA/CSS workforce

25 June 2013,

http://www.nsa.gov/public_info/speeches_testimonies/25jun13_dir.shtml

.

[46]

Zob. M. Magierowski, Afera podsłuchowa i wybory do

Bundestagu,

http://www.nowapolitologia.pl/politologia/systemy-polityczne/afera-podsl…

.

[47]

S. Leutheusser-Schnarrenberger, Security is not an end in itself, „Spiegel on-line” 2013, 6 VI,

http://www.spiegel.de/international/world/minister-leutheusser-schnarren…

.

[48]

Zob. J. M. Berger, Evil in a Haystack , 17 VI

2013,

http://www.foreignpolicy.com/articles/2013/06/17/evil_in_a_haystack_nsa_…

.

[49]

W tym miejscu warto zauważyć, iż w Internecie poczucie anonimowości może zostać bardzo mocno

ograniczone, stąd dziwić mogą pomysły pojawiające się w polskiej polityce, aby np. wybierać szefa partii drogą
elektroniczną, która nie uniemożliwia łatwej identyfikacji głosującego.

background image

[50]

T. L. Friedman, Blowing a Whistle, „The New York Times” 2013, 11

VI,

http://www.nytimes.com/2013/06/12/opinion/friedman-blowing-a-whistle.htm…

.

[51]

Ch. Freeland, In Big Data, Potential for Big Division, „New York Times” 2012, 12

I,

http://www.nytimes.com/2012/01/13/us/13iht-letter13.html?_r=0&pagewanted…

.

Źródło:

Nowa Politologia

Geopolityka.net - polski portal o geopolityce (ISSN 2353-2335). Copyright © 2014 —

Instytut Geopolityki

. All rights

reserved. Korzystanie z portalu oznacza zgodę na wykorzystywanie plików cookie.


Document Outline


Wyszukiwarka

Podobne podstrony:
geopolityka net Jarosaw Macaa Nieco zapomniany Karl Haushofer
geopolityka net Jarosaw Macaa TennoGeopolitik Znaczenie religii w geopolityce Japonii po 1868 r wedu
geopolityka net Jarosaw Macaa Blok kontynentalny Karla Haushofera
geopolityka net Andrzej Zapałowski Rola Sił Zbrojnych RP w zapewnieniu bezpieczeństwa wewnętrznego
17 rzs 2012 13 net wersja pods Nieznany (2)
gameLO net Bonus 37 id 185832 Nieznany
9 10 pierwotne kzn 2012 13 net Nieznany (2)
net b ZJEO6DA6U7BL4R7GUG6S4UNZH Nieznany
14a potas 2012 13 net wersja r Nieznany (2)
biuletyn net id 89428 Nieznany (2)
gameLO net Bonus 33 id 185830 Nieznany
Dzielenie lacza pod LINUXem NET Nieznany
Big Bookism id 85640 Nieznany (2)
kurs excela (osloskop net) Y4MI Nieznany
12 sle 2012 13 net wersja pods Nieznany (2)
13 sod 2012 13 net wersja pods Nieznany

więcej podobnych podstron