Służby na tapecie służb

Istotnym celem służb specjalnych jest przejęcie systemu komunikacji przeciwnika oraz jego danych. Obecnie osobowe źródła informacji są mniej efektywne od zdobywania informacji metodami elektronicznymi. Większość operacji służby dokonują właśnie w oparciu o tą formę i nie chodzi tutaj tylko o pozyskiwanie informacji, ale także o wykorzystanie sieci internetowej do modelowania postaw społecznych w atakowanych państwach.

Jeżeli już do mediów wypływają przecieki o przejęciu danych oznacza to, że dane źródło jest już „wyeksploatowane” i operuje się na innych. Ujawniony zasób danych służy już tylko, jako element wojny informacyjnej kompromitujący system ochrony danych przeciwnika.

W ostatnich miesiącach mamy właśnie do czynienia z istnym wysypem wpadek służb, a przynajmniej media tak to określają. To, że wyciekają rzekome maile byłego szefa SKW Piotra Bączka z danymi osobowymi osób z kręgów służb, w których pracował jest niezwykle niepokojące.  Wcześniej do prasy przedostały się informacje, iż jego poprzednik w SKW Piotr Pytel ujawniał ścisłe tajne informacje i jest obecnie prowadzone postepowanie w tej sprawie.

Wycieki danych nie dotyczą zresztą tylko służb, ale także polityków. Prawdopodobnie wyciek danych mailowych ministra Dworczyka był spowodowany tym, iż znajdowały się one na jego prywatnej skrzynce. Należy założyć, iż ciągle są prowadzone działania nad pozyskaniem dostępu do skrzynek służbowych wszelkich decydentów. A to czy skutecznie są one chronione nie ujrzy w większości wypadków światła dziennego. W rzeczywistości, jeżeli służby mają dostęp do poczty innych służb, wojska czy urzędników na równi z hakerami to dostęp ten należy uznać za powszechny.

Trzeba jednak zwrócić uwagę na kilka istotnych poziomów możliwych penetracji służb państw trzecich we wrażliwe dane obywateli innego państwa. Przykładem niech będzie ostatni wyciek danych ponad 100 000 posiadaczy broni w Wielkiej Brytanii.  Ujawniono nie tylko imię czy nazwisko, ale także adresy domowe, kody pocztowe, numery telefonów, adresy e-mailowe i IP. Wspomniane dane znajdowały się na serwisie internetowym, który zajmuje się pośrednictwem w handlu bronią. Pytanie czy w Polsce jest to możliwe?

W 2010 roku odtrąbiono wielki sukces programu „System Kompleksowej Identyfikacji Pojazdów” (ISKIP) realizowanego w ramach projektu Innowacyjna Gospodarka. Służy on do automatycznego rozpoznawania tablic rejestracyjnych. Zmodyfikowaną wersje systemu w 2017 r. wprowadzono pod nazwą „Automatyczne Rozpoznawanie Tablic Rejestracyjnych (ARTR), jako element koncepcji Cyfrowej Policji”. System dzisiaj jest znany, jako mobilny terminal policjanta, w którym znajduje się:

  • powszechny elektroniczny system ewidencji ludności,
  • centralna ewidencja kierowców,
  • centralna ewidencja pojazdów,
  • rejestr podmiotów gospodarki narodowej,
  • informacje czy dana osoba ma pozwolenie na broń oraz ilość sztuk broni.

Przez to, że tysiące osób w Polsce posiada elektroniczny dostęp do wskazanych danych osobowych powoduje, iż należy domniemywać, że hakerzy, służby specjalne wielu krajów mogą w miarę łatwo uzyskać taki dostęp poprzez źródła osobowe lub włamania do sytemu.  Im bardziej będziemy przechodzić na cyfrową administrację tym bardziej będzie ona wrażliwa na kradzieże danych.

Podobnie jest w systemach bankowych, gdzie osoby mające dostęp do danych klientów mogą identyfikować dane osobowe np. żołnierzy zawodowych mając dostęp do list płac z Wojskowych Oddziałów Gospodarczych.

Pojawia się tutaj, więc pytanie, na ile ochrona danych osobowych jest rzeczywiście ochraniana przed obcymi służbami specjalnymi a na ile tylko przed powszechnością dostępu?

Tylko przytoczone przykłady pokazują, iż w rzeczywistości wraz z zwiększaniem się ilości naszych danych w sieci ich ochrona staje się coraz bardziej wątpliwa. Zawsze będzie nas nurtowało czy obce służby już mają nasze wrażliwe dane lub też, kiedy je uzyskają. Brak takiego założenia jest niebezpiecznym złudzeniem, a to powoduje prawdziwe zagrożenia.

ZOOM

więcej

Zobacz też

Obserwujemy