Epatowanie terroryzmem nie służy w jego zwalczaniu.”Cyberterroryzm” i (nie)bezpieczeństwo „ustawy inwigilacyjnej”?


 „…w przeciwdziałaniu terroryzmowi niezwykle ważnym elementem jest akceptacja społeczna dla stosowanych form i metod. Wynika to z faktu, ze większość z nich łaczy się ze stosowaniem przymusu. O ile bowiem praca służb specjalnych na ogół nie jest (i być nie powinna z natury rzeczy!) bezpośrednio odczuwalna dla społeczeństwa, o tyle wszelkie przedsięwzięcia związane z fizyczną ingerencją są odczuwalne. Poziom zagrożenia, a dokładniej tzw. poczucie zagrożenia, w prosty sposób przekłada się na akceptację działań, które mają umocnić poczucie własnego bezpieczeństwa. Psychologiczny ale i czysto logiczny mechanizm polega na tym, iż im bardziej człowiek się boi, na tym więcej ograniczeń się godzi, by zmienić ten stan rzeczy.

…Przy wysokim poczuciu zagrożenia metody te nie są odbierane negatywnie, ale gdy zaczynamy czuć się bezpieczniej, akceptacja spada. W pewnym momencie zaczynają pojawiać się opinie negatywne, wreszcie opór i sprzeciw.

Tymczasem efektywny system bezpieczeństwa musi być wolny od wyjątków. Musi też być dostosowany do miejsca, czasu i sytuacji. Należy zawsze wyważyć decyzje o zabezpieczeniach tak, aby uniknąć wzmiankowanej powyżej krytyki, a co za tym idzie dopuszczenia do zaprzeczenia takiej konieczności. Brak społecznego poparcia w tej sprawie może prowadzić do sytuacji, w której strzegący bezpieczeństwa może zacząć być postrzegany bardziej negatywnie niż ten, który stworzył zagrożenie. To dlatego, że zagrożenie do momentu zamachu jest tylko potencjalne (nawet, gdy jest wysoce prawdopodobne), a tymczasem wszelkie czynności zabezpieczające są realne i namacalne…

…sprawą kluczową jest to, że żadna służba nie ma prawa do sprawdzania wszystkiego i wszystkich. Wszelkie działania są obwarowane wieloma zapisami ustawowymi, rozporządzeniami i aktami wewnętrznymi. Większą ilością niż zapewne w innych sektorach działań państwa. Ich przestrzeganie jest w każdej służbie ściśle pilnowane z prostego powodu – łamanie prawa byłoby nie tylko sprzeczne z istotą funkcjonowanie służby specjalnej, ale i podważałoby fundamenty jej istnienia.

…Inną kwestią jest to, że tzw. permanentna inwigilacja byłaby niekorzystna zwłaszcza z punktu widzenia służb specjalnych. Wynika to z faktu, że wiązałoby się to z potężnym rozproszeniem sił i środków. Ilość pozyskanych informacji zablokowałaby służbę, gdyż nie można byłoby tych informacji szybko i sprawnie przesiać i przeanalizować, bo wbrew pozorom komputerowe systemy analityczne nie załatwiają sprawy. W związku z tym powierzchowność takiej wiedzy świadczyłaby o jej niskiej użyteczności.

Instrumenty prawne umożliwiające zapewnienie bezpieczeństwa nie są wrogiem społeczeństwa, ale jego sprzymierzeńcem. Pozwalają zapobiec zamachowi, powstrzymać terrorystów, zlikwidować źródło zagrożenia, zapobiec jego odrodzeniu. Wymagając zapewnienia bezpieczeństwa, nie można jednocześnie ograniczać możliwości skutecznego działania. Odpowiedzią na obawy dotyczące wolności obywatelskich jest zbalansowany system organów bezpieczeństwa państwa oraz system kontroli i nadzoru.

Niestety, bywa, że stosowany jest też inny sposób postępowania, skuteczny jedynie na krótką metę. Tym sposobem jest takie operowanie informacjami dotyczącymi zagrożenia terrorystycznego, aby podtrzymywać podwyższone poczucie zagrożenia, gdyż ułatwia to aprobatę dla działań ograniczających wolności obywatelskie. Pomijając słuszność lub niesłuszność stosowania tej czysto socjotechnicznej sztuczki należy stwierdzić, że nie da się tak działać bez końca. Społeczeństwo prędzej czy później orientuje się, że „coś tu nie gra”.

Epatowanie zagrożeniem początkowo przynosi skutek, potem budzi wątpliwości, później męczy, a na końcu tylko śmieszy i nie wzbudza zainteresowania. Uczciwa komunikacja społeczna w kwestii zagrożeń terrorystycznych i adekwatne działania są najskuteczniejszym orężem w staraniach o społeczną akceptację stosowanych systemów bezpieczeństwa

…tzw. cyberterroryzm nie jest terroryzmem. Nie zawiera się w żadnej definicji terroryzmu, gdyż brakuje tu jednego zasadniczego elementu, a mianowicie przemocy. Jak bardzo by się nie starać, trudno uznać, że zaaplikowanie „wirusa” do oprogramowania, kradzież danych czy zakłócenie funkcjonowania danego urządzenia to przemoc. No chyba, że pendraive’a z „robakiem” wbije się młotkiem do gniazda usb w komputerze. Dawno temu ukuto sformułowanie właściwe dla zagrożeń bezpieczeństwa sieci komputerowych – czyli hackerstwo. W jakim więc celu epatować tutaj zjawiskiem terroryzmu?

Po drugie – trzeba odpowiedzieć na pytanie o realny, bezpośredni wymiar takiego zagrożenia. Jeżeli mówimy o terroryzmie, to – nie oszukując się – należy stwierdzić, że w większe poczucie zagrożenia wpędzi nas np. bomba w metrze, strzelanina na ulicy czy też dekapitacja porwanego niż awaria sieci komputerowej w banku.

Po trzecie (…) czynnikiem zagrożenia są tutaj sami użytkownicy sieci. Ekshibicjonizm sieciowy urósł do skali niebotycznej. Ludzie umieszczają w sieci informacje o całym swoim życiu, a z sieci giną tylko te informacje, które zostają tam umieszczone. Jeżeli natomiast mowa o kradzieży danych z sieci rządowych lub firmowych, to warto przytoczyć przypadek WikiLeaks. Zapomina się, że nie doszło tam do żadnej ingerencji w sieć. Młody żołnierz zgrał materiały na płytę CD i wyniósł je z bazy. Wszelkie problemy wynikają z faktu naruszenia zasad. Nie demonizujmy więc i nie twórzmy bezpodstawnej atmosfery globalnego zagrożenia” (Tomasz BIAŁEK)

całość tu: „Cyberterroryzm. Gra o duszę”

podobne: CIA ingerowało w prace nad raportem dotyczącym tajnych więzień oraz: Totalna kontrola populacji. Amerykański Wielki Brat implementuje Orwella i to: Witold Gadowski: Mocne zmiany w służbach konieczne! Szpiegomania, dezinformacja (na przykładzie „teologii wyzwolenia” Chruszczowa) i „kontrwywiad obywatelski” a także: W krajach NATO brak jednolitego systemu nadzoru nad służbami. Sejm zajmie się projektami ustaw o ABW i AW. polecam również: 10 chwytów ciemnych typów…

„Tak zwana ustawa inwigilacyjna weszła w życie na początku lutego 2016 roku. Pod względem prawnym nie jest to zupełnie nowy zestaw przepisów, ale nowela istniejących już kilku ustaw wymuszona przez wyrok Trybunału Konstytucyjnego wydany w 2014 roku. Sędziowie zdecydowali wówczas, że część reguł dotyczących inwigilacji jest niezgodna z konstytucją i nakazali ich zmianę. Ostatecznie nowela dotyczy kilkunastu ustaw regulujących działania takich instytucji, jak Policja, Straż Graniczna, Żandarmeria Wojskowa, Agencja Bezpieczeństwa Wewnętrznego, Agencja Wywiadu, Służba Kontrwywiadu, a także Wywiadu Wojskowego, Centralnego Biura Antykorupcyjnego, Służby Celnej i kontroli skarbowej.

Od początku rozpoczęcia prac nad wprowadzonymi obecnie zmianami budziły one poważne kontrowersje, a pojęcie ustawy inwigilacyjnej zostało wprowadzone przez opozycję oraz organizacje pozarządowe i miało zwrócić uwagę na skutki, które może wywołać nowela.

Eksperci zwracają uwagę na mało precyzyjne zdefiniowanie owych danych, nie wiadomo więc dokładnie, jakie informacje na temat internautów będą zbierane przez uprawnione służby. Co prawda w przepisach zastrzeżono, że na przykład wgląd w treść korespondencji e-mailowej będzie możliwy jedynie za zgodą sądu, jednak do dyspozycji pozostaje cały wachlarz innych informacji, które można czerpać, śledząc poczynania konkretnych internautów – między innymi to, jakich aplikacji używają, z jakich komunikatorów korzystają, do jakich usług i stron się logują i jak wiele czasu spędzają w konkretnych lokalizacjach w sieci. Poważne wątpliwości budzi również fakt, że stosując prewencyjną inwigilację, służby nie będą musiały informować o tym śledzonej osoby nawet wówczas, gdy okaże się ona zupełnie niewinna.

– Mitem jest twierdzenie, które pojawia się w debacie publicznej, że tak zwana ustawa inwigilacyjna (warto pamiętać, że naprawdę nazywa się inaczej!) przyznaje służbom zupełnie nowe uprawnienia, a policja i służby nie miały dotychczas dostępu do danych internetowych (…) Natomiast prawdą jest, że nowe prawo ułatwia policji i innym służbom dostęp do danych internetowych. Przede wszystkim dlatego, że policja będzie mogła sięgać po dane nie tylko w związku z konkretnymi, toczącymi się postępowaniami, ale też „w celu rozpoznawania, zapobiegania, zwalczania, wykrywania albo uzyskania i utrwalenia dowodów przestępstw”. Te kryteria są bardzo szerokie. W praktyce nietrudno sobie wyobrazić, że na przykład analizowanie ruchu na serwisach umożliwiających wymianę plików czy komunikatów przesyłanych przez sieć pod kątem konkretnych słów kluczowych będzie traktowane jako „zapobieganie przestępstwom”.

W wypadku ustawy inwigilacyjnej diabeł tkwi w szczegółach, jak to często bywa z podobnymi przepisami. Wcześniej dane dotyczące ruchu w internecie mogły być udostępnione przez określone podmioty na pisemny wniosek odpowiednich służb w przypadku konkretnych postępowań. Obecna nowela zmienia tę procedurę. Policja i inne instytucje będą mog­ły zawrzeć umowę z firmą (na przykład dostawcą internetu) i na jej podstawie uzyskiwać bieżące dane za pomocą specjalnego stałego łącza. W praktyce więc służby będą mogły wziąć na celownik każdego internautę i śledzić jego poczynania w sieci przez zastrzeżony w ustawie maksymalny okres 18 miesięcy.

…Wobec wszystkich wątpliwości i poczucia zagrożenia wśród internautów spowodowanym wejściem w życie ustawy inwigilacyjnej pojawia się pytanie o to, czy istnieją skuteczne sposoby na ochronę przed śledzeniem w sieci i ucieczkę przed wścibskim okiem służb. Eksperci pytani o to przez Komputer Świat wymieniają kilka możliwości. Zgodnie jednak podkreślają, że nie ma jednego narzędzia, które rozwiąże problem, konieczna jest stała czujność i zmiana nawyków dotyczących zachowań w internecie.

Kluczowe uprawnienia policji i służb, jeśli chodzi o inwigilację internetu, opierają się na dostępie do metadanych. Czyli nawet, jeśli szyfrujemy swoją korespondencję (co Panoptykon niezmiennie rekomenduje) i staramy się do poufnej komunikacji nie wykorzystywać szczególnie ryzykownych aplikacji czy serwisów, takich jak portale społecznościowe, trudno jest zamaskować sam fakt wysłania e-maila na dany serwer czy wejścia na stronę internetową…(Ustawa inwigilacyjna: czy jest się czego obawiać?)

Prawda jest taka że zbrodniarz (ten naprawdę niebezpieczny) bez względu na to czy obowiązuje taka ustawa czy nie nie zostawi po sobie ani więcej ani mniej śladów jak przed ustawą. Przestępca tak jak działał ostrożnie tak dalej będzie z równym pietyzmem uważał żeby nie zostawiać namierzonym, gdyż nie robił tego z powodu obowiązywania takiej czy innej ustawy, ale z powodu świadomości że służby mają swoje sposoby i narzędzia by działać nawet bez ustawy (niezależnie od uprawnień, o których nadużywaniu, łamaniu i przekraczaniu krążą nie tylko legendy ale i potwierdzone fakty). Ta ustawa nie poprawi zatem ani wykrywalności przestępstw, ani naszego bezpieczeństwa. Uchwalono ją tylko po to by służby mogły już całkiem legalnie robić to co do tej pory i tak robiły pod byle pretekstem (bo NIKt tego tak naprawdę nie kontrolował – Nieprawidłowości przy inwigilacji. NIK krytykuje zasady i praktykę uzyskiwania billingów) czyli gromadzić na nasz temat informacje. Niekoniecznie takie które zagrażają „bezpieczeństwu narodowemu”, mylonemu z bezpieczeństwem państwa i jego aparatu które jakże często stoi w sprzeczności z interesem obywateli. Uważam że potoczna nazwa jaką obywatele nadali tej ustawie („inwigilacyjna”) doskonale oddaje jej cel i charakter.

I kilka wypowiedzi z internetu traktujących o istocie problemu (wygenerowanym z powodu mani bezpieczeństwa), tj. o fałszu jaki kryje się za szumnym hasłem „prewencyjnego zapobiegania zbrodni” dla „naszego bezpieczeństwa”, zwłaszcza jeśli ta prewencja dotyczy gromadzenia danych ludzi, wobec których nie toczy się żadne postępowanie. 18 miesięcy „gromadzenia danych” to jakby nie patrzeć o kilkanaście miesięcy za długo (zwłaszcza jeśli nie ma podstaw żeby w ogóle zaczynać taką „obserwację”)…  (Odys)

  • Naprawdę nie przeszkadzałoby Ci, gdyby na poczcie cała armia urzędasów otwierała, czytała i kopiowała na później wszystkie Twoje listy, nawet te prywatne, podsłuchiwała, kontrolowała i nagrywała wszystkie Twoje rozmowy telefoniczne, nawet te intymne z żoną, chociaż nie popełniłeś żadnego wykroczenia, nie jesteś o nic podejrzany, nie toczy się wobec Ciebie żadne śledztwo, czy postępowanie? Pamiętam takie rzeczy z PRL-u. Dzisiejsze maile i komunikatory internetowe to taka sama korespondencja i komunikacja jak wtedy zwykłe listy i telefony. Później bezpieka wykorzystywała te poufne dane, aby łamać „opornych” lub nakłaniać do współpracy, bo np. ktoś nie chciał aby się wydało, że ma kochankę, czy wstydliwą chorobę, itp…
  • twoje poglądy ideologiczne nie są spójne z ideologią partii rządzącej (nieważne której). Biorą Cię na celownik i zaczynają inwigilować. Nawet jak nie masz nic na sumieniu to nie mów mi, że nigdy nie wszedłeś na stronę pornograficzną, opisującą działanie narkotyków, nie szkalowałeś kogoś, czy przypadkiem nie otworzyłeś „nieodpowiedniego” zdjęcia itd. Za kilka lat stajesz się osoba znana czy publiczną lub chcesz wystartować w lokalnych wyborach samorządowych… a tu d..a bo partia rządząca ma na ciebie tzw. haki i robisz co chcą lub nie robisz wcale. To oczywiście jest wyolbrzymiony przykład ale zrobiłem to specjalnie bo najwyraźniej nie wiesz jakie ta ustawa może nieść konsekwencje.
  • wyobraźcie sobie np. taką sytuację: masz działalność gospodarczą i dobrze ci idzie. Ale ktoś ci zazdrości lub stanowisz dla kogoś konkurencję. Ten ktoś ma kogoś w policji czy prokuraturze. Robią ci nalot, zabierają komputery i cały sprzęt bez wyjaśnienia i nakazu, idziesz do tzw. aresztu wydobywczego, siedzisz tam 2 lata bez przesłuchań czy wyjaśnień. Po 2 latach wypuszczają cię z braku dowodów i sprawa umorzona. A ty nie masz już ani pracy, ani pieniędzy, ani dobrej opinii a często i żony, jesteś spalony. Fajnie?
  • pamiętajcie prywatność równa się wolność,a brak prywatności. No cóż, polecam citizen4. Ta ustawa nie powstała po to by nas inwigilować tylko by służby w majestacie prawa mogły grzebać w naszym życiu
  • Monitorowanie ma sens tylko wtedy, kiedy jest uzasadnione. Żadne prewencyjne inwigilacje nie mają na dłuższą metę sensu, bo przeczą prawu do prywatności, które i tak jest trochę naruszane. Zatem jeśli to monitorowanie ma swoje podstawy w ochronie większego bezpieczeństwa i nie wykracza poza moralne normy, to jestem za. Natomiast sprzeciwiam się bezpodstawnemu zaglądaniu ludziom do ich posunięć w sieci.
  • Obojętnie, czy mam coś do ukrycia czy nie, uważam, że tak być nie powinno. Coraz bardziej człowiek jest kontrolowany, to przez monitoring, internet, konta bankowe, a wszystko w imię tak zwanego pseudobezpieczeństwa.
  • Niebezpieczeństwo tkwi również w tym, że informacje w ten sposób zebrane przez „uprawnione służby” mogą „wycieknąć” do wiadomości publicznej, albo posłużyć do zupełnie innych celów niż prewencja przestępczości (np. szantaż, zwalczanie przeciwników politycznych itp.)

podobne: Permanentna inwigilacja, czyli… co Pan/Pani robią z prądem oraz: Dzień ochrony danych osobowych. Krok po kroku będą wiedzieć o nas co raz więcej  i to: Edward Snowden znowu nadaje czyli „cyberarmia” i broń klasy „D” w „internetach”  a także: LONDYN: Kolejne rewelacje Snowdena z ustawą o przechowywaniu danych w tle i jeszcze: „Der Spiegel” – amerykański i brytyjski wywiad mają dostęp do danych Deutsche Telekom.  polecam również: Co dwie głowy to nie jedna! czyli jak służba służbę zinwigilowała… oraz: Wojna Informacyjna: Kto komu narzuci narrację? Rosyjska propaganda specjalnie dla Polaków, Sputnik wylądował. Rząd chce blokować wrogie inwestycje. Słowo o agenturze wpływu.

rys. Artur Żukow

rys. Artur Żukow

Reklamy

8 comments on “Epatowanie terroryzmem nie służy w jego zwalczaniu.”Cyberterroryzm” i (nie)bezpieczeństwo „ustawy inwigilacyjnej”?

  1. Pingback: Niezdrowe podniety nad szafami z trupami (z wykorzystaniem ofiary „Żołnierzy Wyklętych”) nie naprawią spuścizny Magdalenki i OS. PIS cierpi na KOD Bolka. Optymizm nie zastąpi nam Polski. | Łódź Odysa

  2. Pingback: „Je suis idiot” czyli… marsz EUnuchów i haracz dla Turcji. Czy zamachy w Belgii to wystarczający powód do zaostrzenia przepisów „antyterrorystycznych” w Polsce? | Łódź Odysa

  3. Pingback: Amber Gold czy OLT Expres? Taśmy Prawdy, Zastrzeżony IPN, Aneks do Raportu o WSI, TeWu i Teczki , Traktat Lizboński, katastrofa smoleńska i inne newerendingstory z których NIKT nie wyciąga wniosków (ani odpowiedzialności). Kryzys przywództwa i ru

  4. Pingback: Smołyń… czyli o sojuszach politycznych budowanych na „autorytecie” tzw. „ludzi kultury”. Jaką propagandą będą żyć Polacy po Wajdzie? | Łódź Odysa

  5. Pingback: Pułapka fałszywych narracji, układów, histerii, i prowokacji czyli… jak się (nie)zaKODować we własną propagandę. Hipolit Korwin-Milewski o różnicy między mężem stanu a populistą. | Łódź Odysa

  6. Pingback: W USA: czy prezydenta wybrał Putin i kto odpowie za porażkę w cyberwojnie, rośnie przepaść między bogatymi i biednymi, Kongres chce zlikwidować Obamacare (w pakiecie reformy gospodarcze) | Łódź Odysa

  7. Pingback: Ciasteczkowy POtwór, czyli kolejne „ministerstwo” w akcji | Łódź Odysa

  8. Pingback: Atak hakerski na międzynarodową skalę i Snowden jako czubek góry lodowej czyli… o bezpieczeństwie informacji, równych i równiejszych, masie (bez)krytycznej, oraz Polsce skazanej na zagładę | Łódź Odysa

Dodaj komentarz (byle bez epitetów i wulgaryzmów)

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj / Zmień )

Zdjęcie na Facebooku

Komentujesz korzystając z konta Facebook. Wyloguj / Zmień )

Zdjęcie na Google+

Komentujesz korzystając z konta Google+. Wyloguj / Zmień )

Connecting to %s