Ogólna, Technologia

Cyberprzestrzeń jako domena działań operacyjnych No Action Talk Only?

 No Action Talk Only zamierza uznać cyberprzestrzeń za domenę działań operacyjnych, czyli militarnych, ponieważ organizacja ta, zajmuje się głównie rozmawianiem o akcjach militarnych, ewentualnie bombardowaniem państw słabszych od siebie. Trzeba przyznać, że bardzo sprytnie to sobie wykombinowali, albowiem przybędzie wiele dobrze płatnych etatów, trzeba będzie wydać kolejne miliardy na komputery, informatyków, łącza, oprogramowanie – a to wszystko jak wiadomo kosztuje olbrzymie pieniądze i w perspektywie czasu, będzie kosztowało jeszcze więcej.
W zarządzaniu informacjami (danymi), najlepsze są globalne korporacje zlokalizowane w pewnej byłej brytyjskiej kolonii położonej pomiędzy dwoma oceanami, to one będą największym i beneficjentami zagrożeń, w domenie którą przecież same stworzyły. Jeżeli bowiem doszukujemy się zagrożeń w sieci Internet, to trzeba się dobrze zastanowić, kto był pierwszy, kto ustalił standardy i kto pociąga za najważniejsze sznurki. Następnie można próbować określić jaki jest rozkład korzyści i kosztów oraz kto aspiruje, a kto broni pozycji.
W tym przypadku oczywiście wszystko jest tajne, więc opinia publiczna na Zachodzie, nie mówiąc już nawet o Polsce nie będzie nawet miała szansy na dostęp do informacji o realnych zagrożeniach i kosztach przeciwdziałania nim, jak również o źródłach tych zagrożeń. Nie jest tajemnicą dla ludzi z branży zabezpieczeń systemów informatycznych przed znajdującymi się w sieci zagrożeniami, że zdarzały się przypadki, w których – powiązania pomiędzy tzw. hakerami, a twórcami oprogramowania chroniącego przed działaniem np. oprogramowania szpiegowskiego lub wirusów – po prostu współpracowali. Celem były zyski, można powiedzieć że są. Ponieważ nie mamy gwarancji, że te mechanizmy nadal nie działają. Jeżeli przyjrzymy się mechanice globalnych infekcji wirusowych i pochodnych, widać zawsze ten sam cykl odzywania, leczenia i uśmiercania problemów. To genialna maszynka do zarabiania pieniędzy. Uwaga – to co przeciętni domowi użytkownicy wydają na zabezpieczenia, to „pryszcz” w porównaniu z tym, co wydają firmy na zabezpieczenie swoich danych. Podobnie duże instytucje publiczne. Między innymi dlatego na Zachodzie, jeżeli ma się działające systemy komputerowe starszego typu, które spełniają swoje zadania – w wielu przypadkach zostawia się je i obok buduje nowe jak jest taka potrzeba, ponieważ te stare działają niezawodnie a jako niekompatybilne są wyłączone z większości zagrożeń, czy też dominująca cześć możliwych zagrożeń jest znana.
Nie ulega wątpliwości, że cyberprzestrzeń może być miejscem działań wojennych (wrogich, napastniczych, szkodliwych itp.), jednakże to nie wymaga uznawania formalnie przez żadne organizacje, podobnie jak stan wojny nie wymaga jego formalnego potwierdzenia przez stronę napadniętą. Jak się jest napadniętym, to po prostu jest się napadniętym – leżą trupy. Podobnie może być w przypadku działań w Internecie, jeżeli dojdzie do ataku na infrastrukturę wrażliwą, a ściślej na jej sterowanie. To kluczem do zorientowania się w działaniach, jest stwierdzenie najważniejszego z punktu widzenia politycznego faktu, mianowicie: KTO ZA TYM STOI? W momencie, jak uda się stwierdzić, kto jest odpowiedzialny, kto jest inicjatorem – wówczas, jeżeli jest za tym wina państwowa, można adekwatnie odpowiedzieć wobec innego państwa. Co jednak w przypadku, jeżeli za atakiem nie stoi państwo, czy też nie da się tego stwierdzić, albo wszelkie ślady prowadzą do wskazania miejsca ataku na terenie państw trzecich lub naszego własnego? Co wówczas? Przecież w Internecie wszystko jest możliwe! Nie da się wysłać służb, żeby zrobiły kopię binarną dysków w siedzibie wywiadu potencjalnego nieprzyjaciela!
Problem polega na tym, że od pewnego czasu, ujawnia się zbyt wiele sygnałów, że ktoś dąży do wojny, do prawdziwej konfrontacji. To jest widoczne, zwłaszcza jak popatrzymy na zachowanie się „ktosia”, jego agend i pomagierów w niektórych miejscach na świecie. Dążenie do destabilizacji całych regionów, dążenie do wojny – to inny sposób na zachowanie własnej supermocarstwowej przewagi i dominacji, przez kraj którego elity ubzdurały sobie, że są jedynym w świecie supermocarstwem, a broń termojądrowa w arsenałach innych krajów prawie na pewno jest zardzewiała.
Czy bać się tej sytuacji? Tego nie da się stwierdzić jednoznacznie, jesteśmy w sytuacji w której pewne wielkie procesy są właśnie inicjowane. Co będzie się działo za kilka lat, dzisiaj jest przedwcześnie orzekać. Na pewno jednak przybędzie nam jeszcze jedno pole do zmartwień. Niestety wirtualne, ale z możliwością przelania pełni zagrożeń do świata realnego. Proszę pamiętać – tam, nie kontrolujemy decyzji. Nasz wpływ jest bardzo ograniczony i taki pozostanie.

2 komentarze

  1. Ciekawe, kto za tym wszystkim stoi?

    Ja mam wytypowanego kandydata.

    Z drugiej strony też nie zasypują gruszek w popiele.

    Oj będzie się działo!

  2. Pierwotnie wynalazek “internetu” byl wylacznie wykoncypowany i przeznaczony dla sil militarnych ( wujka zza wody ), pozniej szeroko zakrojone placowki naukowe mialy z tego wynalazku korzystac, po telekxir, Faxsie, internet i przesylka E-mail olsnila swiat…. “demokratyzacja” tj.powszechnosc jego uzycia przysporzyla mld dochodow wujkowi ze mogl on tymi dochodami z komercjalizacji internetu finansowac wszelakie wojny i kolorowe rewolucje, tak, ze de facto intetnet byl i pozostaje nowoczesnym narzedziem wojny, jak kiedys byl granat czy bomby napalmowe, roznica tylko w powszechnym finansowaniu internetu przez wszystkich…i tak widac, jak sie taka cyberwojna samofinansuje.. a internet pozostal swojej koncepcji powstania wierny , na potrzeby sil zbrojnych powstal i sluzy im do dzis, az do samounicestwienia.. …

Dodaj komentarz:

Twój adres email nie zostanie opublikowany.