Komentarz katalog wpisów zbitki WBI

Internet w Służbie Ludzkości

data wpisu: 2018.02.13 | data publikacji: 2010.03.23

Raport ten został przygotowany na prośbę Min. Władysława Stasiaka z Kancelarii Prezydenta w celu zapoznania się z podstawowymi problemami ówczesnego internetu, aby Kancelaria mogła się profesjonalnie odnieść do nich - jak na przykład do blokowania stron hazardowych. W dniu 23 marca 2010 roku odbyła się Konferencja "granice wolności w internecie". Niestety główny organizator Konferencji, Minister Władysław Stasiak zginął w katastrofie w Smoleńsku. [przypis. 2018-02-13]

Internet jest siecią teleinformatyczną służącą do przesyłu danych i obejmującą swym zasięgiem cały Świat. W węzłach tej sieci znajdują się komputery – serwery goszczące kontent, treści stron (witryn) oraz poczty elektronicznej, a także serwery wymiany ruchu przepływu danych w sieci. Sieć nie ma centralnego zarządzania, ale jest nadzorowana przez kilkaset centrów kontroli ruchu – niektóre z nich wyglądają jak centra kontroli lotów kosmicznych. Końcówki tej sieci są podłączone przewodowo lub bezprzewodowo do komputerów, laptopów, komórek oraz wielu innych urządzeo koocowych użytkowników Internetu.

Obecnie według InternetWorldStats (1) na świecie jest 1,733,993,741 internautów co stanowi ponad 25 % populacji. Odpowiednio w Europie ponad 52% - 420 mln ma dostęp do Internetu. W Polsce według tych samych źródeł mamy 20,020,362 internautów, czyli też 52% populacji – uzyskaliśmy średnią europejską.

Na dzień 31 grudnia 2017 według InternetWorldStats na świecie było 4,050,247,583 internautów  co stanowi 51.8 % populacji, a odpowiednio w Europie 700,150,752 co stanowi 84.6 %. W Polsce według tych samych źródeł na dzień 30 lipca 2017 roku było 28,267,099 internautów co stanowi 73.3 % populacji (na FB było zarejestrowanych 14,000,000 ), czyli jednak poniżej średniej europejskiej.[przyp. 2018-02-13]

Cały kontent sieci internetowej, zapisany w witrynach, jest nazywany jako World Wide Web (WWW) – po polsku zaś tłumaczony też jako Wszechnica Wiedzy Wszelakiej. Kontent ten jest powszechnie publicznie dostępny, z wyjątkiem witryn, do korzystania z których trzeba mied uprawnienia oraz znad hasło dostępu, często uzyskiwane dopiero po zarejestrowaniu się i wniesieniu stosownej opłaty. Cały kontent sieci jest szacowany na około 500 eksabajtów (2), przy czym wszystkie słowa wypowiedziane przez ludzkość powinny zająć raptem 5 eksabajtów.(3) Dla porządku 1 eksabajt jest jednostką w informatyce oznaczającą ponad trylion (1018) bajtów.

Powyższy opis Internetu jest dalece uproszczony, ale też nie jest celem tej prezentacji jego opisywanie. Wystarczy bowiem sięgnąć chociażby do wikipedii (4), aby móc się zapoznać dokładniej czym jest Internet oraz jak funkcjonuje.

Internet ma 18 lat i ma również cechy 18-latka. Już dojrzały, dobrze wykształcony, mający wiele umiejętności, sprawny technicznie, otwarty i aktywny w poszukiwaniu nowych rozwiązao, ale też jeszcze czasem mało odpowiedzialny, niedoświadczony, bez krytycznej refleksji co do osiągnięcia zakładanych celów i niepogodzony ze starszymi rozwiązaniami. Jednym zdaniem już prawie doskonały, ale jeszcze wymagający szlifu. Z technicznego punktu widzenia, rozwiązania teleinformatyczne stosowane obecnie w sieci internetowej nie są jeszcze w pełni dopracowane oraz wystarczająco przetestowane. W wielu przypadkach są też rozwiązaniami zorientowanymi na wykwalifikowanych specjalistów, a trudnymi do zaakceptowania przez zwykłych użytkowników. Za kilka lat Internet stanie się w pełni dojrzałym produktem. Ale zapewne wtedy pojawią się też nowe pomysły techniczne po części zastępujące obecne cechy użytkowe Internetu. Popatrzmy teraz na użytecznośd obecnego Internetu, charakteryzującą się następującymi cechami:

Dla ilustracji podstawowej cechy Internetu – gromadzenia coraz większych zasobów informacji, poszukałem Internecie informacji o osobach o nazwisku „Stasiak”:

  • W Polsce jest 20 925 Pań i Panów o tym nazwisku (5)
  • Wyszukiwarka Google’a znalazła ponad 555 000 pozycji z nazwiskiem „Stasiak”>/small>
  • Dokładniej pytając, uzyskałem dostęp do ponad 54 000 informacji opisanych jako „Władysław Stasiak” (6) 
  • Pytając o obrazy(zdjęcia) w Google’ sygnowane jako „Władysław Stasiak” , między innymi uzyskałem trzy zdjęcia: wręczanie nominacji Panu Stasiakowi przez Pana Prezydenta Lecha Kaczyńskiego, ale też zdjęcie z powodzi – gdyż Pan Minister kiedyś zajmował się tym problemem oraz zdjęcie z podpisania paktu Ribentrop-Mołotow, gdyż Pan Stasiak wypowiadał się o filmie prezentującym ten traktat – jak widad dokładność sygnowania zdjęć nie zawsze jest w pełni adekwatna do ich treści.

Przy okazji w archiwach (7) internetu, znaleźliśmy też kopię pierwszej witryny Prezydenta RP z 1998 roku. Internet nie zapomina! Co więcej nie zawsze mamy wpływ na to co zostanie zapamiętane i kto będzie miał nad tym kontrolę. Często też takie archiwalne zasoby mogą nagle zniknąć.

 

Problem ochrony danych osobowych. Przed chwilą szukaliśmy w Internecie informacji o danych osobowych jednej z osób. Problem ochrony prywatności w Internecie oraz w systemach teleinformatycznych, a także w codziennym życiu staje się coraz bardziej istotny. Według istniejącego prawa – ustawy o ochronie danych osobowych rozróżniamy podstawowe dane osobowe, takie jak:

oraz wrażliwe dane osobowe, takie jak:

Niestety, biorąc pod uwagę powszechność gromadzenia naszych podstawowych danych osobowych – codziennie przy okazji wejścia do biurowca, dokonywania czynności prawnych i bankowych, meldowania w hotelach, kupowania biletów (nawet kolejowych przez internet), kopiowania naszego dowodu i wreszcie pośrednio poprzez monitoring (już 700 kamer w Warszawie) z możliwością rozpoznania wizerunku i w tysiącach innych przypadków, muszę stwierdzid, że:

 

 

Teraz dla porządku możemy sformułować pytania do dyskusji „Czy wolno internautom… ?

  1. być anonimowym w internecie?
  2. krytykować innych internautów?
  3. krytykować osoby publiczne ?
  4. obrażać, poniżać osoby publiczne?
  5. korzystać z informacji publicznej w internecie?
  6. kopiować utwory z internetu bez zgody autora?
  7. zamieszczać swoje treści w internecie?
  8. zamieszczać pornografię w internecie?
  9. blokować dostęp dzieciom do niektórych treści ?
  10. podglądać/podsłuchiwać innych użytkowników?

Ciemna strona Internetu. Przejdźmy teraz na ciemniejszą stronę użyteczności Internetu, w której odnajdujemy takie jego cechy jak:

  1. Blokowanie „niepożądanych” treści z powodów politycznych, lub ekonomicznych
  2. Działalność przestępcza prowadzona przez pojedyncze osoby, dokonujące ingerencji do cudzych komputerów, prowadzące nielegalną sprzedaż lub dystrybucje utworów, oprogramowania i innych towarów, wykradające informacje z systemów, itp.
  3. Działalność zorganizowanych grup przestępczych dokonujących przestępstw na skalę światową, wykorzystujących setki komputerów, wykradających informacje i modyfikujących konta bankowe w celu zaboru z nich środków, a także dokonujących wielu innych (często bardzo oryginalnych) przestępstw teleinformatycznych,
  4. Zarządzanie organizacjami przestępstw poprzez Internet ,
  5. Szpiegostwo gospodarcze z wykorzystaniem Internetu,
  6. Działalność organizacji terrorystycznych z wykorzystaniem Internetu do realizacji ataków przeciwko sieci czy komputerom oraz organizujących operacje terrorystyczne w świeci realnym.
  7. Prowadzenie wojny elektronicznej przeciwko infrastrukturze elektronicznej Państwa.

 Podstawą działań przestępczych w Internecie jest możliwośd „włamania” się do systemu komputera oraz uzyskania dostępu do zapisanych tam danych. W przypadku komputerów osobistych – laptopów oraz już telefonów komórkowych, takie „włamania” polegają na obejściu zabezpieczeń i uzyskanie zewnętrznego dostępu do danych zapisanych w pamięci komputera. W ten sposób można uzyskać dane prywatne użytkownika – używane przez niego hasła oraz dokonać modyfikacji jego plików.

Niestety, pomimo stosowania zalecanych zabezpieczeń – programów antywirusowych oraz usuwania bez czytania nieznanych listów poczty elektronicznej, nasze komputery są słabo odporne na nieco bardziej zdeterminowanych krakerów (haker działa podobnie, ale nie czyni szkód). Co więcej nasze komputery mogą się stad urządzeniami podsłuchowymi oraz podglądającymi otoczenie, a także zostać przejęte (jako zombie) dla celów przestępczych.

Niestety nie ma prostej rady jak sobie z tym poradzić – należy być ostrożnym przy korzystaniu z informacji z internetu, nie zaglądając do podejrzanych listów elektronicznych oraz witryn. Dla serwerów zagrożenia są podobne. Włamujący się do systemu komputera dążą do dostępu do informacji zapisanych w pamięciach, kopiując je oraz modyfikując – kradnąc dane, środki finansowe, hasła, dane osobowe (tożsamość). W tym jednak przypadku możliwe jest wprowadzenie profesjonalnych i znacznie silniejszych zabezpieczeń przed takimi e-atakami oraz separowanie szczególnie ważnych baz danych przed jakimkolwiek dostępem z zewnątrz.

Niestety również i w tym przypadku, przy udziale , świadomym lub nieświadomym, osób bezpośrednio administrujących systemem, możliwe jest dokonanie e-ataku. Z drugiej strony, państwowe służby specjalne, są już obecnie dobrze przygotowane do walki z cyber-przestępczością. Mają one odpowiednią wiedzę, doświadczenie, umiejętności i wyposażenie. Większość tych środków ze zrozumiałych względów nie jest ujawniana.

W pierwszej wojnie w Zatoce Perskiej w 1990 roku, wojska amerykańskie pod flagą ONZ zastosowały do walki rakiety Cruise i Tomahawk, które wyposażone w mapy cyfrowe Iraku i Bagdadu kierowały się do drukarek ulokowanych w biurach administracji Sadama. Drukarki te zostały przed sprzedażą wyposażone w odbiorniki i nadajniki satelitarne oraz lokalizatory GPS. Na sygnał z satelity zlokalizowały się i przekazały swoje pozycje do Centrum sterowania rakiet.(8)

Tego typu specjalne wyposażenie jest już powszechnie stosowane. Większość informatycznych „gadżetów” z filmów akcji nie jest tylko pomysłem scenarzysty – one istnieją lub mogą się szybko pojawić w rzeczywistości.

Mówiąc o prywatności i wolności w internecie nie można odmówić służbom specjalnym praw do działań operacyjnych mających na celu zapobieganie i wykrywanie przestępstw dokonywanych w sieci teleinformatycznej Internetu oraz z jej wykorzystaniem. Rozstrzygnięcia wymaga jednak w jaki sposób społeczeństwo ma kontrolować korzystanie z tych praw, aby nie naruszyć koniecznej w tym przypadku poufności w działaniu z jednej strony, ale też aby mieć pewnośc, że działania te nie zostaną skierowane przeciwko społeczeństwu czy też pojedynczym osobom z powodów innych niż przeciwdziałanie przestępstwom. Ważne jest tutaj przeanalizowanie ostatniego werdyktu Niemieckiego Trybunału Konstytucyjnego w sprawie okresu i zasad retencji danych teleinformatycznych oraz ograniczonego prawa do ich wykorzystania przez służby specjalne – werdykt ten podważa zapisy dyrektywy europejskiej.

Teraz już możemy sformułować dla dyskusji kilka pytad „Co wolno Służbom ….?”

  1. analizować rozwój techniczny Internetu?
  2. wstawiać „swoje” gadżety w strukturę sieci?
  3. podglądać przesyłane treści szukając słów „bomba, atak”?
  4. . analizować kontakty określonych grup użytkowników?
  5. deszyfrować treści „podejrzanych” przesyłki ?
  6. gromadzić własne dane z sieci o określonych osobach?
  7. zaglądać do kont i komputerów osobistych ?
  8. utajniać prowadzenie działań wobec osób niewinnych?
  9. prowadzić prowokacje w sieci internetowej?
  10. odcinać dostęp do internetu osobom lub grupom?

Konkluzja. Znajomość podstawowych zasad funkcjonowania, możliwości oraz potencjału Internetu jest konieczna do zrozumienia z jakim nowym zjawiskiem techniczno-społecznym mamy do czynienia. Pożądane jest też poznawanie nowoczesnej technologii teleinformatycznej wykorzystywanej w Internecie oraz w powszechnej komunikacji elektronicznej. Dyskutując o granicach wolności w Internecie powinniśmy jednak analizować ten problem w oderwaniu od technicznego opisu funkcjonowania internetu. Naszym punktem odniesienia powinna być sama funkcjonalność sieci oraz potrzeby i oczekiwania każdego z jej pojedynczych użytkowników, społeczności, społeczeństwa oraz Państwa mającego pogodzić te potrzeby i oczekiwania.

Mamy tutaj bowiem do czynienia z klasycznym problemem prawa do wolności jednostki z prawem innych zachowania swoich praw oraz Państwa, które musi przy tym zapewnić bezpieczeństwo kraju oraz jego obywateli. W przypadku Internetu mamy jeszcze dodatkowy poziom trudności w tej dyskusji, gdyż to najmłodsze i młode pokolenia najpełniej korzystają z Internetu i dobrze rozumieją jego funkcjonalność – możliwości i ograniczenia, gdy równocześnie dla starszych pokoleń, nawet korzystających z Internetu, jest to trudniejsze do zrozumienia. Internet wprowadził już do naszego społeczeństwa nową jakość w relacjach międzyludzkich i społecznych i będzie coraz więcej oddziaływać bezpośrednio i pośrednio na każdego z nas.

Nie należy fetyszyzować Internetu, ale też musimy się pogodzić z jego istnieniem i koniecznością wypracowania nowych reguł socjalnych, prawnych i ekonomicznych dla nowego społeczeństwa informacyjnego jakim się już staliśmy. A rządzący muszą się z tym pogodzić i postarać porozumieć się z młodym pokoleniem, przekonując starszych, że jest to dla dobra inwestycja dla całego społeczeństwa.

Warszawa, 23 marca 2010 roku


Źródła:

  1. http://www.internetworldstats.com/stats.htm z dnia 23 marca 2010 roku
  2. Wikipedia
  3. http://searchstorage.techtarget.com/s">http://searchstorage.techtarget.com/sDefinition/0,,sid5_gci944596,00.html#anchor2
  4. Wikipedia
  5. wg witryny WWW.moikrewni.pl
  6. Okazało się, że Pan Minister miał imiennika „Władysława Stasiaka” – spadochroniarza spod Arnhem, który też pisał pamiętniki na ten temat.
  7. WWW.archive.org
  8. Na podstawie informacji własnych oraz audycji telewizyjnej (bodajże w Discovery).