Aleksander Ścios: NASI I OBCY – W STRONĘ UKŁADU WARSZAWSKIEGO
data:04 lipca 2013     Redaktor: AK

Władza nie może się odcinać szyframi i kodami od społeczeństwa”– perorował przed rokiem szef BBN Stanisław Koziej, gdy hakerzy zaatakowali „zabezpieczone przez ABW” strony kancelarii premiera i złamali supertajne hasła „admin” i „admin1”. Koziej najwyraźniej lekceważył wówczas zagrożenie związane z akcją grupy Anonymus i usprawiedliwiał rządzących, że przecież „każdy zostawia te loginy jakie mu zostawiono. A my nie mamy jeszcze świadomości życia w cyberprzestrzeni”. Gdy w marcu br. haker-filantrop dokonał kolejnego włamania do sieci kancelarii premiera, kancelarii prezydenta, MON i MSZ, BBN również nie wykazało niepokoju, a w wydanym komunikacie stwierdzono jedynie, iż "Kancelaria Prezydenta RP jest świadoma incydentu informatycznego związanego z bezpieczeństwem sieci teleinformatycznej KPRP”.

fot.: wikipedia.pl
akże inną reakcję szefa BBN mogliśmy zobaczyć przed kilkoma dniami, gdy światowe media obiegły „rewelacje” rozgłaszane przez Edwarda Snowdena - pracownika CIA, najprawdopodobniej zwerbowanego przez chiński wywiad. Koziej zapytany - jak chronione są w internecie instytucje państwowe, przytoczył przykład zeszłorocznych protestów przeciwko ACTA i stwierdził -"Okazało się wówczas, że nie ma większych kłopotów z buszowaniem w cyberprzestrzeni wszystkich instytucji państwowych. Co więcej, zabezpieczenia przed włamaniami na te strony okazały się bardzo słabe". Zdaniem Kozieja "dla uporządkowania działań potrzebne jest przyjęcie cyberstrategii państwa, która nakreśli priorytety i wskaże skoordynowane kierunki działania instytucji. W cyberprzestrzeni nie może być działów administracji rządowej" – podkreślił minister i zapowiedział, że BBN ma plany, by rozpocząć prace nad taką strategią.
 
 
 
Mogłoby się wydawać, że w ocenie prezydenckiego urzędnika, ataki hakerów na strony rządowe oraz włamania do skrzynek ministerialnych niosą mniejsze zagrożenie dla bezpieczeństwa III RP niż program amerykańskiej  Narodowej Agencji Bezpieczeństwa. Swoją obecną reakcję Koziej tłumaczy nam jednak troską o …dobro obywateli. „Zwykli obywatele są zupełnie bezbronni w internecie i nie zdają sobie sprawy ze skali zagrożeń takich jak PRISM” – podkreśla szef BBN.
 
Przyznaję, że ja również nie wiem - jakież to zagrożenia dla polskich użytkowników sieci płyną z programu PRISM i co mają z nim wspólnego „zwykli obywatele”? Z pewnością jednak gen. Koziej potrafi dostrzec „skalę zagrożeń” ze strony amerykańskiego wywiadu. Jako żołnierz I Zarządu Sztabu Generalnego LWP, członek egzekutywy PZPR i uczestnik kursu GRU, brał przecież udział w opracowaniach planu ataku wojsk Układu Warszawskiego na państwa NATO. Znamy też jego ocenę działań płk Ryszarda Kuklińskiego. Szef BBN uznał, że „współpraca z obcym wywiadem jest czymś nie do zaakceptowania. Sprawa płk Kuklińskiego przez następne pokolenia nie będzie możliwa do jednoznacznej oceny. Będzie ciągle rozpięta między bohaterstwem i zdradą.”
 
Postawę Kozieja celnie scharakteryzował wówczas śp. Jacek Kwieciński, w „Gazecie Polskiej” z 23.02.2011 r - „To Koziej pracował na rzecz zniewalającego nas obcego mocarstwa, to jego postawa była ewidentnie zdradziecka wobec Polski. „Obcy wywiad” to było GRU. […]Dla Kozieja „obcych” uosabiali Amerykanie, a „swoich, naszych” „sojusznicy” z Układu Warszawskiego, zarządzanego z Moskwy”.
 
 
 
Echa tego podziału są najwyraźniej wciąż żywe, bo reakcja prezydenckiego ministra na „rewelacje” Snowdena i troska o obywateli rzekomo zagrożonych amerykańską inwigilacją, są czymś niespotykanym w państwie należącym do NATO. Zastanawiające jest również, że ani Koziej ani inni „eksperci od bezpieczeństwa” nie dostrzegali podobnych zagrożeń, gdy przed rokiem pojawiły się doniesienia o projekcie „CleanIT”, finansowanym przez Komisję Europejską. Chodzi o projekt współpracy rządów państw UE i firm obsługujących sieć internetową. Celem ma być „walka z terroryzmem”, prowadzona poprzez zastosowanie tzw. dobrowolnych środków kontrolowania aktywności użytkowników. Dostawcy usług internetowych, kierując się wytycznymi KE oraz „własnymi zasadami i etyką biznesu” zostali zobowiązani do aktywnego nadzorowania klientów oraz blokowania i filtrowania treści, które sami uznają za kontrowersyjne.
 
O tym, że „CleanIT” został wprowadzony, nie musimy nawet wiedzieć. Oparty o tzw. koncepcję samoregulacji, projekt nie trafi pod obrady lokalnych parlamentów i nie będzie tematem publicznych debat. By go zastosować wystarczy dobrowolne porozumienie stron: rządu oraz firm dostarczających usługi internetowe. Ponieważ „Czysty Internet” powiela rozwiązania wspierane przez grupę CEO Coalition, można mieć pewność, że przedsiębiorstwa tworzące tę grupę, przyjmą go bez sprzeciwu. W CEO Coalition znajdziemy zaś największe firmy branży IT, m.in.: Apple, Facebook, Google i Microsoft. Wprowadzenie „CleanIT” oznacza więc globalną cenzurę sieci i inwigilację milionów użytkowników – nie za sprawą nadzorowanego przez sądy wywiadu „obcego mocarstwa” lecz przez prywatne firmy, działające według „własnych zasad”. Warto wspomnieć, że pomysły unijnych komisarzy były wzorowane na rosyjskiej ustawie federalnej z grudnia 2010 - o ochronie dzieci przed informacjami szkodliwymi, której nazwa nie ma nic wspólnego z intencjami i posłużyła jako parawan dla wprowadzenia ścisłej kontroli społeczności internetowej. Ustawa umożliwiła m.in. stworzenie rejestru, do którego wpisano domeny i adresy sieciowe zawierające treści zakazane. Podobny rejestr próbował wprowadzić niedawno rząd Donalda Tuska, a rekomendacje do tworzenia takich  wykazów  znajdziemy w projekcie „CleanIT”.
 
Gen. Koziej wydaje się mało wiarygodny w roli obrońcy wolności i stronnika dialogu ze społeczeństwem, zaś straszenie nas groźbą amerykańskiej inwigilacji wygląda na pretekst do rozbudowy systemu nadzoru internetu. Wywołana przez „rewelacje” Snowdena histeria może być wykorzystana do wprowadzenia kolejnych ograniczeń, w ramach nieustającej „walki z cyberterroryzmem” – pojęciem szczególnie pojemnym dla kremlowskich i brukselskich komisarzy.  Jest ono równie chętnie używane przez rodzimych „ekspertów od bezpieczeństwa” i w czasie ostatnich lat było wielokrotnie wykorzystane do rozbudowy uprawnień służb specjalnych oraz przeforsowania pierwszej inicjatywy legislacyjnej Bronisława Komorowskiego -  noweli ustawy o stanie wojennym. Wprowadzono tam pojęcie „cyberprzestrzeni”- tak niedookreślone i nieprecyzyjne, że zdaniem sejmowego eksperta, prof. Andrzeja Szmyta stanowiło ono „zbitkę pojęciową”, w której brak ścisłej definicji grozi „konsekwencjami w sferze praw i wolności człowieka i obywatela”. Dzięki tej noweli, lokator Belwederu uzyskał prawo wprowadzenia stanu wyjątkowego, m.in. „w sytuacji szczególnego zagrożenia […] spowodowanego działaniami o charakterze terrorystycznym lub działaniami w cyberprzestrzeni”.
 
Najnowszym projektem ośrodka prezydenckiego, realizowanym przez MON, jest supertajne Narodowe Centrum Kryptologii, na którego czele postawiono Krzysztofa Bondaryka. Nazwa trochę na wyrost, bo NCK ma zająć się m.in. budową systemów i doskonaleniem technik monitorowania internetu oraz wszelkich transmisji i połączeń, również szyfrowanych. Niewykluczone, że tam właśnie powstaną systemy inwigilacji „zwykłych obywateli”, wzorowane na doświadczeniach rosyjskich. W marcu br. gen. Koziej podpisał bowiem w Moskwie plan współpracy między BBN i Aparatem Rady Bezpieczeństwa FR, w którym „sprawy cyberbezpieczeństwa” i wymiany doświadczeń w tej dziedzinie zajmują czołowe miejsce. Ponieważ NCK ma także „odpowiadać na najnowsze cyber zagrożenia”, do których - za sprawą szefa BBN musimy zaliczyć działania amerykańskiego wywiadu, może się okazać, że nowa służba stanie się wkrótce pionierem w procesie reaktywacji Układu Warszawskiego.
 
 
 
Artykuł opublikowany w nr 26/2013 Gazety Polskiej.
Zobacz równiez:





Informujemy, iż w celu optymalizacji treści na stronie, dostosowania ich do potrzeb użytkownika, jak również dla celów reklamowych i statystycznych korzystamy z informacji zapisanych w plikach cookies na urządzeniach końcowych użytkowników. Pliki cookies można kontrolować w ustawieniach przeglądarki internetowej. Korzystając z naszej strony, bez zmiany ustawień w przeglądarce internetowej oznacza, iż użytkownik akceptuje politykę stosowania plików cookies, opisaną w Polityce prywatności.