Globalny wyścig zbrojeń

background image

Globalny wyścig zbrojeń
Pn, 2004-07-12 00:00 by VaGla

Państwo stara się kontrolować obrót bronią, gdyż realizuje w ten sposób swoja misję w zakresie zapewnienia
bezpieczeństwa publicznego. Realizacja tej misji jest jednak coraz trudniejsza, gdyż Internet przekracza granice
państw

Historycy zgodnie dziś uważają, że rozwikłanie tajemnicy Enigmy stało się jednym z kluczowych elementów,
mających wpływ na wygraną aliantów podczas drugiej wojny światowej. Czasy się zmieniają, a techniki
informacyjne stanowią bodaj najistotniejszy element budowania przewagi militarnej rywalizujących na arenie
międzynarodowej państw. Wyrafinowane metody stosowane na współczesnym polu walki mogą stać się jednak
pewną pułapka dla strony, która je stosuje. Do czego może przydać się technologia zakłócania fal radiowych
przeciwnika, czy bomba zakłócająca pracę jego wszelkich urządzeń elektronicznych, wobec grup partyzantów
rzucających patykami i kamieniami w nadlatujące śmigłowce?

Kryptografia uznawana jest w wielu krajach za technologię militarną. Organizacje państwowe ograniczają zatem
jej dostępność w różny sposób. Przykładowo w USA eksport takich technologii związany jest z zezwoleniem
Departamentu Stanu. Oczywiście szyfrowanie szyfrowaniu nie równe i można dyskutować o tym, jaka z technik
powinna być objęta reglamentacją, a jaka dopuszczona do powszechnego użycia. Czasami dochodziło do
absurdów. Weźmy RSA, asymetryczny system szyfrowanie (nazwa pochodzi od pierwszych liter twórców tego
systemu kryptograficznego: Ronald Rivest, Adi Shamir, Leonard Adelman). Powstał program napisany w perlu,
który wykorzystywał tę technikę. Mimo, iż publikacje na temat samego RSA pojawiały się na międzynarodowych
forach już od 1978 roku - w USA uznawano, iż rozpowszechnianie trzylinijkowego kodu wykorzystującego
algorytm szyfrujący, stanowi naruszenie amerykańskiego prawa. Zbuntowane "podziemie" informatyczne
okazywało swój sprzeciw wobec takiego podejścia, przykładowo produkując koszulki przedstawiające linie kodu,
umieszczając zakazany kod w sygnaturach elektronicznych listów (wysyłanych wszak poprzez Internet za granice
państwa). Znane są tez przypadki upiększenia ciała zapaleńców asymetrycznego szyfrowania poprzez tatuaż
przedstawiający króciutki program. Powstało ciekawe (aczkolwiek czysto teoretyczne) zagadnienie: czy osoba z
takim tatuażem, chcąca udać się na wycieczkę np. do Europy, musi starać się o specjalne zezwolenie na eksport
technologii wojskowej? Zaproponowano nawet pewną metodę obejścia amerykańskich przepisów imigracyjnych.
Zgodnie z nią, wystarczyłoby, by nielegalny imigrant wytatuował sobie klucz RSA, aby władze nie chciały
go już wypuścić z kraju.

Powoli sytuacja się jednak normowała i w efekcie Biały Dom poinformował o zniesieniu restrykcji na eksport
niektórych nowoczesnych komputerowych systemów szyfrowych do krajów Unii Europejskiej i kilku innych
państw - w tym Polski. To oczywiście pewne uproszczenie. Nadal uważa się najbardziej wyrafinowane systemy
szyfrujące za broń i ich tajemnice strzeżone są bardzo pieczołowicie. Nie zmienia to jednak faktu, że dość
zaawansowane techniki szyfrowania powszechnie stosowane są w obrocie cywilnym. Na przykład do składania
elektronicznego podpisu.

A w Polsce? W Rozporządzeniu Rady Ministrów z dnia 3 grudnia 2001 r. w sprawie rodzajów broni i amunicji
oraz wykazu wyrobów i technologii o przeznaczeniu wojskowym lub policyjnym, na których wytwarzanie lub
obrót jest wymagana koncesja, ustalono rodzaje broni i amunicji oraz wykaz wyrobów i technologii o
przeznaczeniu wojskowym lub policyjnym, na których wytwarzanie lub obrót jest wymagana koncesja. W
załączniku przedstawiono m.in. wyroby i technologie związane z ochroną informacji niejawnych, w tym systemy,
urządzenia i ich części. Wśród nich systemy, urządzenia, sposoby wykorzystania specyficznych zespołów
elektronicznych, moduły i układy scalone realizujące funkcje związane z ochroną informacji niejawnych oraz inne
specjalne elementy do nich: przeznaczone albo zmodyfikowane w celu zastosowania kryptografii do

background image

przekazywania informacji z wykorzystaniem technik analogowych, jak również cyfrowych, w których stosuje się
"przynajmniej jeden z poniższych elementów": a pierwszym z elementów jest algorytm symetryczny
wykorzystujący długość klucza przekraczającą 64 bity... Tego typu algorytmy wykorzystywane są w niektórych
routerach. Dlatego i w Polsce wytwarzanie lub obrót niektórymi technologiami kryptograficznymi wymaga
stosownej koncesji...

Nikogo nie dziwi, że obrót tradycyjną bronią jest kontrolowany. Dlaczego taka kontrola miałaby ominąć Internet?
Przykładowo władze serwisu aukcyjnego eBay były przesłuchiwane przez wielką ławę przysięgłych w sprawie
złamania prawa przez uczestnika aukcji, który oferował sprzedaż broni za pośrednictwem tego serwisu. W lutym
1999, po wezwaniu do stawienia się przed federalnymi oskarżycielami, eBay ogłosiło, że dobrowolnie zakazało
handlu bronią za pośrednictwem swojego serwisu. Jednak w 2004 roku na witrynie brytyjskiego eBay można było
zakupić elektryczne paralizatory. Paralizatory takie bardzo chętnie używane są przez różnych złoczyńców, gdyż
trudno ponoć udowodnić, iż w ogóle były użyte. Teoretycznie nie czynią nieodwracalnych szkód, chociaż z
drugiej strony: mogą zabić dziecko albo osobę chorą np. na serce. Paralizatory takie (oferowane w cenach nawet
20 funtów) nie są legalne w Wielkiej Brytanii, a to ze względu na postanowienia ustawy 2001 Police and Criminal
Evidence Act (posiadanie takiej broni zagrożone jest tam grzywną, a także nawet do dziesięciu lat pozbawienia
wolności). Na aukcji sprzedający zapewniają, że mogą dostarczyć broń w dowolne miejsce na świecie. eBay
twierdzi, że nie sprzedaje broni, oraz że kontroluje wszelkie nielegalne aukcje, ale czy można skontrolować
wszystkie pojawiające się w Internecie oferty?

Szybki test, polegający na zadaniu popularnej wyszukiwarce pytania o oferty sprzedaży militariów daje
interesujący wynik: "Granaty, karabiny, wyrzutnie rakiet: SPRZEDAM", "Sprzedam broń białą i palną", "Broń
biała i palna (XV-XIX wiek), europejska, Bliski Wschód, Japonia - proszę podać zakres zainteresowań...". W
Polsce zasady wydawania i cofania pozwoleń na broń, nabywania, rejestracji, przechowywania, zbywania i
deponowania broni i amunicji, przewozu przez terytorium Rzeczypospolitej Polskiej oraz przywozu z zagranicy i
wywozu za granicę broni i amunicji, jak również zasady posiadania broni i amunicji przez cudzoziemców określa
ustawa o broni i amunicji z 21 maja 1999 roku z kolejnymi zmianami. Poza przypadkami określonymi w tej
ustawie: nabywanie, posiadanie oraz zbywanie broni i amunicji jest zabronione. Po wejściu Polski do struktur
europejskich obowiązują (ważne m.in. dla kolekcjonerów) przepisy dotyczące pozbawienia w sposób trwały cech
użytkowych broni palnej... Nie chciałbym przesądzać o tym, czy uzasadnione jest posiadanie przez obywateli
broni np. dla potrzeb własnej ochrony. Pragnę jedynie zauważyć, że wobec globalnego charakteru Internetu,
stosowne organy zajmujące się kontrolą obrotu wszelkiego rodzaju uzbrojeniem i innymi technologiami
militarnymi napotykać mogą (i zapewne napotykają) wiele problemów na swej drodze. Któż skontroluje cały
Internet? Polska ustawa podzieliła broń na wiele kategorii, w stosunku do niektórych z nich nie jest wymagane
pozwolenie (np. nie wymaga go obecnie w Polsce posiadanie broni palnej wytworzonej przed rokiem 1850 lub
posiadanie repliki takiej broni, podobnie, jeśli chodzi o posiadanie przedmiotów przeznaczonych do
obezwładniania osób za pomocą energii elektrycznej o średniej wartości prądu w obwodzie nieprzekraczającej 10
mA).

W Internecie, poza klasycznym obrotem bronią (oferty kupna, sprzedaży), pojawiają się również inne
niebezpieczne informacje związane z technologiami militarnymi. W 2001 roku włoska policja aresztowała
jednego z twórców internetowej strony zawierającej instrukcje budowy bomb i potężnych ładunków
wybuchowych. Rok później FBI zrobiło nalot na dom nastolatka podejrzanego o włamania komputerowe, których
dokonywał w celu publikowania anarchistycznych odezw. Dla nas istotne jest to, iż nastolatek wykorzystywał
swoją stronę internetową do publikowania sposobu produkcji bomb. Również z Polski dochodzą sygnały o
podobnych przypadkach. W marcu 2004 roku media poinformowały, że policja zatrzymała czterech nastolatków,
którzy opublikowali w Internecie m.in. "przepis" na bombę odłamkową oraz "koktajl Mołotova". Chłopcy
wykorzystali swoje pirotechniczne umiejętności do zniszczenia kilku ogrodowych altanek. Problem w tym, że
szesnastoletni mieszkaniec Bielska, w wyniku eksplozji materiału wybuchowego przygotowanego według
znalezionego w Internecie przepisu, stracił wzrok...

background image

Władze bacznie przyglądają się wszelkim informacjom umieszczanym w Internecie. Opublikowanie niektórych z
nich może być uznane za działanie przeciwko bezpieczeństwu państwa i porządkowi publicznemu. Wobec
rozwoju technik komunikacyjnych władze mają jednak coraz twardszy orzech do zgryzienia. Dlatego kuszące dla
wielu są pomysły tworzenia globalnych systemów monitorowania Sieci takich jak Echelon. Wyścig trwa, a poza
monitorowaniem handlowych ofert i przepisów na bomby, informatyczne systemy zaprzęgane są również do
analizy popełnianych przestępstw. Przykładem jest system uruchomiony w Wielkiej Brytanii: National Firearms
Forensic Intelligence Database (NFFID). Wspiera on klasyczne metody dochodzeniowe, zbierając i analizując
potężną bazę danych o przestępcach, broni palnej i metodach jej przestępczego wykorzystania...

Analizując temat taki jak ten, zadaję sobie wciąż pytanie o granice wolności słowa i o to, kiedy Internet przestanie
być oazą takiej wolności. Dopóki istnieją różne systemy i reżimy prawne, dopóki władze nie mają sprawnych
narzędzi do kontroli publikowanych w Internecie treści, nie zrealizuje się orwellowska wizja globalnego systemu
kontroli obywateli. Im dłużej przyglądam się jednak zjawiskom mającym miejsce w Sieci, tym bardziej dochodzę
do wniosku, iż taki, globalny system kontroli społeczeństwa informacyjnego, kiedyś powstanie. Obchodzenie zaś
systemu (bo zawsze są tacy, którzy system chcą obejść) wymagać będzie od przyszłych anarchistów coraz
większych umiejętności.


Wyszukiwarka

Podobne podstrony:
Cyberprzestępczy wyścig zbrojeń
Globalizacja
9 Zginanie uko Ťne zbrojenie min beton skr¦Öpowany
CZYTANIE GLOBALNE, CZYLI „SOJUSZ METOD
Globalizacja, polityka a nowy porządek międzynarodowy
11 Zakres i główne trendy globalizacjiid 12273 ppt
Ziemskie i Globalne systemy odniesienia i ich realizacjie ppt
03 LOG M transp globalny
ISTOTNE ELEMENTY CYWILIZACJI A GLOBALIZACJA prezentacja
Globalne zmiany środkowiska
napisy do czytania globalnego(2)
globalizacja a bezpieczeństwo państwa
globalizacja (2 str), Ekonomia, ekonomia
K. Gorlach Świat na progu domu, Globalizacja-kolejna odslona totalitaryzmu Globalism the latest mask
Lokalne i globalne sieci komputerowe, Sieci komputerowe administracja
Nadciąga wielkie ochłodzenie, EFEKT CIEPLARNIANY - GLOBALNE OCIEPLENIE

więcej podobnych podstron