Artykuł
Cyberpolityka
Cyfrowe ambasady, chmury i systemy z autodestrukcją, czyli jak szykować się do cyfrowego wymiaru wojny
Operatorzy telekomunikacyjni są przedmiotem nie tylko cyberataków, lecz także ataków fizycznych, na zdj. naprawa zniszczonych kabli internetowych w Charkowie
Wojna w Ukrainie, którą wywołała Rosja, zmieniła wiele dotychczasowych przekonań w całej Europie. Widzimy to także w Polsce – decyzje o kontraktach na uzbrojenie szybko zostały, w trybie kryzysowym – odblokowane. Także w kwestii dronów. Bezpieczeństwo to jednak szeroki problem.
Kilkadziesiąt lat temu kwestie technologii, informatyzacji i baz danych nie istniały, choć nawet przed II wojną światową na Kresach Wschodnich fałszowano ówczesne papierowe bazy danych. Na przykład zmieniano ludziom metryki parafialne w taki sposób, by nie sięgał ich obowiązek m.in. wcielenia do sowieckiego kołchozu.
Wrażliwe dane – szczególna ochrona
Dziś natura systemów informacyjnych i baz danych jest odmienna. Jest ich wiele, są szczegółowe, opisują poszczególnych obywateli i odnoszą się do wielu wymiarów życia – od daty urodzenia, zdrowia, poprzez podatki, prawo do prowadzenia pojazdów, po nawet członkostwo w klubie akwarystyki. Zawierają niemal kompletny zbiór kluczowych aspektów życia. Weźmy np. rejestr dotyczący zezwoleń na posiadanie broni. Obecnie trwają prace nad projektem cyfryzacji i automatyzacji całości: powstaje System Rejestracji Broni. Ma on zawierać dokładne i aktualne informacje, dostępne elektronicznie. To przykład danych wrażliwych z punktu widzenia bezpieczeństwa narodowego. Tego rodzaju informacje nigdy nie powinny wyciec (co zdarzyło się w Wielkiej Brytanii w 202