46356

46356



Konsekwencje dla bezpieczeństwa:    gromadzenie danych wywiadowczych, aktywizm i wojna

cybernetyczna

Rewolucja informacyjna zmieniła naturę operacji wywiadowczych charakter opozycji politycznej, a także sposób prowadzenia wojny. Z lepszego dostępu do informacji nie wynika jednak automatycznie wyższa jakość decyzji politycznych czy wzrostu poziomu bezpieczeństwa narodowego. Elementami tego zmieniającego się obrazu są: gromadzeme danych wywiadowczych i wpływ, jaki wywiera to na politykę zagraniczną, ale i wzrost ..aktywizmu hackerstwa i eybetterroryzmu" oraz wykorzystanie usieciowionych informacji w celu zainicjonowania działali terrorystycznych czy wykorzystania ich w konflikcie militarnym.

Po pierwsze, globalne sieci komunikacyjne pomagają rządom zbierać i analizować dużą liczbę informacji, co ma wpływ na ich decyzje. Jednakże duże możliwości wywiadowcze nie zawsze wiążą się z prowadzeniem lepszej polityki czy też skuteczniejszymi działaniami zapobiegającymi terroryzmowi. Postęp techniczny nie doprowadził do tego aby udało się zapobiec atakom z 11 września 2001 r. na WTC i Pentagon, dwa i pół roku później w madryckiej kolejce podmiejskiej ani w Londynie w 2005 r. Nawet jeśli istnieje ważna informacja, to zlokalizowanie jej, a następnie ocena jej znaczenia tak szybko, aby zapobiec katastrofom, stanowi duże wyzwanie.

Po drugie, rządy - i nie tylko one - starają się rutynowo wykorzystać „miękka siłę” (soft power) w celu wpływania na opinię i przekonania innych, za pośrednictwem telewizji, radia i prasy oraz przez wykorzystanie sieci WWW. Aktywność taka postizegana jest jako dyplomacja publiczna (public diplomacy). Szczególnie skoncentrowały się na mej Stany Zjednoczone po 11 wrześiua. które zainicjowały na Bliskim Wschodzie działanie Radia Sawa i telewizji Al-Hurca („Wolna”) mających na celu realizację długookresowych interesów USA w krajach arabskich, poprzez promowanie demokracji i budowanie mostów między tamtejszymi społeczeństwami i zachodem.

Konsekwencje polityczne: od demokracji elektronicznej do elektronicznego terroryzmu

Rozwój tecluiologii informacyjnych umożliwił elektroniczne rządzenie, które angażuje obywateli bardziej bezpośrednio w proces polityczny. Rządy i kandydaci do nich rutynowo używają obecnie sieci w celu dostarczenia informacji obywatelom i wyborcom. W coraz większym stopniu politycy wykorzystują sieć, aby zabiegać o poparcie. Tak więc pozytywnym aspektem rozwoju sieci komunikacyjnych i informacyjnych jest postęp e-rządzenia (e-government). e-demokracji (edemocracy) oraz e-partycypacji (e-participation). Równocześnie jednak rządy tracą swoją hegemonię w procesie politycznym. Nowe metody komunikacji i nowe technologie informacyjne umacniają NGOs, firmy, rewolucjomstów, terrorystów, fundamentalistów religijnych, rozmaitych ekstremistów, grupy ktyminalne i politycznych wywrotowców w tym samym stopniu, co działające w dobrej wierze ruchy społeczne, reformatorów i aktywistów. Rodzi to obawę, że na hotyzoncie wyłania się zdecentralizowany, sfragmeniaryzowany, anarchiczny chaos, który może niweczyć pozytywne skutki rewolucji informacyjnej i komunikacyjnej. Jako alternatywa pozostaje państwom naśladowaiue Chin oraz przejęcie kontroli nad Internetem i swoimi obywatelami.

Konsekwencje ekonomiczne: wzrost, cyfrowa przepaść i organizacje przestępcze

Przedsiębiorstwa i państwa które wcześnie zaadaptowały się do rewolucji komunikacyjno-informacyjnej. mogą się cieszyć z przewagi w tempie wzrostu i rozwoju. Różnica w gęstości sieci telekomunikacyjnych między państwami z wysokim i siedmiu dochodem a państwami najbiedniejszymi prowadzi do przejmującej cyfrowej przepaści. Jak szacuje Fundacja Benton, „około 429 min ludzi jest codziennie oniine, ale nawet ta oszałamiająca liczba okazuje się mała, jeśli weźmie się pod uwagę, że 41% z nich to mieszkańcy Ameryki Północnej. Dodatkowo. 429 min stanowi tylko 6% globalnej populacji”. Liczby te wskazują, że znaczna część ludności świata nie ma szans na uczestnictwo w nowej gospodarce informacyjnej. Bez dostępu do Internetu ekonomicznie zmarginalizowana część populacji będzie doświadczać jeszcze większej przepaści w rozwoju Internet daje okazje na przeskoczenie od razu na wyższy poziom, z pominięciem etapu rozwoju komunikacji telefonicznej. Stwarza możliwość ulepszenia wanmków społecznych i ekonomicznych przez wyższy poziom komunikacji . Na dnigim biegunie rodzi się jednak obawa, że rewolucja informacyjna pogłębi przepaść w dostępie do infrastruktury umożliwiającej łączność, tworząc świat jeszcze poważniejszych rozbieżności i podziałów. Ponadto cyfrowa przepaść nie powinna być mierzona „liczbą podłączeń do Internetu ale konsekwencjami podłączeń jak i ich braku". Aby być konkurencyjne w usieciowionej gospodarce światowej państwa, jednostki i firmy muszą mieć dostęp do globalnych przepływów informacji i kapitahi. Ograniczenie takiego odstępu powoduje poszukiwanie alternatyw, co może doprowadzić do rozwoju działabiości przestępczej w skali globalnej. Wykorzysmjąca w nielegalny sposób ponadnarodowe sieci, aktywność taka może niekorzystnie wpływać na legitymizację i stabilność rządów ora kulturę obywatelską. Nielegalna działalność może też podważać zarówno zaufanie do gospodarki światowej, jak i jej sprawne funkcjonowanie. Organizacje przestępcze wykorzystują globalne możliwości, jakie dają nowe technologie komunikacyjne i nowe środki transportu, aby rozszerzyć swój zasięg i zwiększyć efektywność.



Wyszukiwarka

Podobne podstrony:
Systemy źródłowe System 1Narzędzia dla procesów gromadzenia danych System 2 Internet Integracja
Natomiast M. Łobocki precyzuje wywiad jako metodę gromadzenia danych, polegającą na nawiązaniu
środków technicznych i organizacyjnych bezpiecznego przetwarzania danych dla konkretnych sektorów i
golf9 JazdaJazda bezpieczna Następujące wskazówki sę bardzo ważne i istotne dla bezpiecznej eksploa
image020 2 3 Bezpieczne wyświetlenie danych użytkownika - Micros... B0E3 Plik Edycja Widok Ulubione
2 25 3 korony; dla bezpieczeństwa dobrze 2—3 łodzie sprzęgać razem i baczyć, żeby przewoźnicy byli
nicy, wsiąść na łodzie (jedna łódź na 2 osoby — 3 korony; dla bezpieczeństwa dobrze 2 — 3 łodzie
skanuj0192 (6) SłowniczekADCAutomatyczne Gromadzenie Danych 1.    Oznacza bezpośredni
Skrypt PKM 1 00081 162 Stąd D>7d, tg (7 + P ) tg P -dt Dla wyżej przedstawionych danych otrzymamy
img013 -    d. rodzinną, obejmującą ocenę ważnych dla praktyki pielęgniarskiej danych
img229 otrzymujemy w konsekwencji dla wektora w wszystkich nieelementarnych cech dyskryminacyjnych w
img5 (11) Podstawowe funkcje DBMS cd Zarządzanie bezpieczeństwem bazy danych: DBMS zapewnia kontrolę
IMG 1405214938 Bezpieczeństwo i ochrona danych Laboratorium nr 6 JEDNOKIERUNKOWE FUNKCJE SKRÓTU ALG

więcej podobnych podstron