Od Prezesów Od Prezesów

NETmundial - jak to rozumieć

[03.06.2014]

Przede wszystkim w imieniu Polskiej Izby informatyki i Telekomunikacji dziękuję za zaproszenie oraz możliwość przedstawienia tego komentarza do wyników spotkania w Sao Paulo. 
 
Chciałbym też podkreślić, że wszystkie przedstawione na spotkaniu poglądy oraz argumenty, a także komentarze i opinie głoszone tutaj i na innych forach powinny być brane pod uwagę i dokładnie analizowane. Dlaczego?
 
Otóż, obecny stan techniczny, organizacyjny i prawny internetu nie jest jeszcze rozwiązaniem docelowym,  w pełni gotowym do niezawodnego działania. Tylko czasem zdajemy sobie sprawę, że mówiąc jutro o funkcjonowaniu internetu mówimy o internecie wczorajszym. Co więcej nie ma nawet specyfikacji projektu produktu INTERNET2020, który to powinniśmy wspólnymi siłami realizować. Nie wiemy bowiem jak ma funkcjonować ten przyszły internet. Większość jego obecnych funkcji powstała też przypadkowo – najpierw w jednym budynku kampusu lub na strychu czy w garażu. Wiele z tych pomysłów zanikło, ale kilka z nich osiągnęło sukces na skalę miliarda użytkowników, zaskakując nawet ich twórców. Nie wiemy jednak jak długo będą one na fali popularności i czym zostaną zastąpione. Zapewne już nowe urządzenia i aplikacje są i powstają w laboratoriach, firmach czy kampusach – ale które z nich staną się użyteczne?
 
Wiemy, co prawda, że należy zwiększać przepustowość sieci, ale nie wiemy jaka tak naprawdę przepustowość i do czego będzie nam potrzebna jutro czy za kilkanaście miesięcy. Dlaczego to ma być akurat 30 lub 100 Mbs? Wiemy, że trzeba upowszechniać dostęp do internetu, ale nie mamy żadnych analiz, czy ten zbudowany w obszarze białej plamy dostęp będzie kiedykolwiek potrzebny. Może się okazać, że podobnie, jak niektóre nierentowne szlaki kolejowe, trzeba będzie go w przyszłości porzucić. Oczekujemy serwerów o coraz większej mocy i pojemności pamięci, ale nikt nie dokonuje analizy czy już przypadkiem w skali świata nie mamy nadmiaru mocy na kolejne kilka lat i jest już tyle ogromnych chmur obliczeniowych, że może z nich powstać groźna burza obliczeniowa.
 
W sumie decydując się na określenie globalnych rozwiązań organizacyjnych i prawnych niewiele wiemy o przedmiocie, którego to ma dotyczyć. Jak więc mamy wierzyć, że będą to rozwiązania rzeczywiście najlepsze? Dlatego też warto słuchać każdego głosu, gdyż być może ten wydający się najbardziej kontrowersyjny będzie akurat najlepiej opisywać ten internet z 2020 roku. 
 
W dokumencie końcowym spotkania wiele uwagi poświęcono przyszłym zasadom zarządzania siecią internetową, planując przekazać to z prywatnej amerykańskiej firmy ICANN w zarząd pozarządowej organizacji międzynarodowej IANA.  Jest to ustalenie polityczne, ale też trzeba sobie zdawać sprawę, że już obecnie politycy dobrze sobie zdają sprawę jak dla nich samych interent może być i pożytecznym i niebezpiecznym systemem. Dobrze też już wiedzą, że przechwytując treści z internetu mogą znacznie mniejszym kosztem niż dotychczas kontrolować swoich własnych oraz obcych obywateli. I żaden kraj mając do dyspozycji taką technologię – a najlepszą z nich ma USA, nie pozbawi się tych możliwości zabezpieczania interesów władzy oraz bezpieczeństwa Państwa i jego Obywateli. I nawet nie powinniśmy się temu dziwić, gdyż jest to naturalny element rozwoju ludzkości. 
 
Również u nas, nawet przy aktywnym przeciwdziałaniu Prezesa NIKu, Pana Ministra, GIODO oraz Rzecznika Praw Obywatelskich, służby specjalne zawsze znajdą powód dla utajnienia swoich działań w internecie dla ochrony działań operacyjnych. I określą też prawny listek figowy na uzasadnienie takiego postępowania. Oczywiście może być też gorzej – jak w Chinach czy też gdy Kreml przejął kontrolę nad serwisem społecznościowym Vkontakte. Czy mamy więc jakieś inne rozwiązanie na ochronę podstawowych praw i danych obywatelskich? 
 Z technicznego punktu widzenia nie bardzo. Jeżeli chcemy aby ktoś czuwał nad bezpieczeństwem lub wykrywał zagrożenia użytkowania sieci internetowej, to musimy mu też pozwolić na działania operacyjne, czyli wgląd również w nasze operacje, a czasem nawet w przesyłane treści. Tym kimś może być operator naszego dostępu do sieci, ale też w przypadku konieczności wykrycia sprawców cyber ataku do akcji muszą się już włączyć odpowiednie służby. I drobny przykład z ostatnich dni – Jeżeli chcemy wykryć kto rozlewa jakieś śmierdzidło w metrze, to musimy zainstalować tamże więcej kamer monitorujących podłączonych do systemu automatycznego identyfikowania twarzy i liczyć na to, że ten system wykryje podejrzanych. Innej metody nie ma. I tylko dzięki determinacji Sejmu można liczyć na to, że zostanie kiedyś ustanowiona specjalna kontrola nad służbami, co dalej czynią z informacjami pozyskanymi podczas takich działań operacyjnych. 
 
Z tym tematem jest jeszcze związany jeden problem. Sieć internetowa jest jednolitą siecią globalną, ale jest rozmieszczona na obszarach poszczególnych krajów.  Kraje te powinny jednak wydzielić logicznie swoją sieć z całej sieci, nawet  tylko po to, aby w sytuacji powstania awarii lub cyber-ataku poza swoimi granicami móc ją chwilowo odciąć od źródła potencjalnych zagrożeń, do czasu opanowania sytuacji. Podobne rozwiązania są wmontowywane w europejskie sieci energetyczne, kiedy to powstanie awarii w jakiejś części tej sieci powoduje automatyczne jej odcięcie pozostałej części, aby skutki tej awarii nie propagowały się powodując totalny blackout, z którego jest bardzo trudno powrócić do pełnej funkcjonalności. 
 
Podobne  rozwiązania w sieci internetowej powinny być od dawna wmontowane w sieć unijną i w sieć każdego z krajów unijnych. Tutaj niektórzy się przed tym wzdragają, gdyż widzą w tym możliwość kontroli połączeń i nawet treści informacji w takich „granicznych" węzłach. Dla uspokojenia, z technicznego punktu widzenia taka kontrola może być ustanowiona już teraz w każdym dowolnym węźle sieci. Dotychczas jednak takiego wydzielenia logicznego sieci w Unii nie ma ale Rosja już chyba ma. Ostatnio, po wykryciu podsłuchów NSA na terenie Europy, w Unii też już się zaczyna się mówić o takiej potrzebie. Równocześnie dobrze by było, aby społeczność Unii Europejskiej miała też własne serwisy społecznościowe oraz wyszukiwarkę – niczego nie ujmując takim serwisom z USA.  Trudno sobie bowiem wyobrazić, że awaria lub cyber-megaatak na internet w USA może spowodować nawet tylko zakłócenia w sieci unijnej, obsługującej 0,5 mld ludności i - o zgrozo – wtedy  bez dostępu do Facebooka.
 
Na koniec warto jeszcze zwrócić uwagę na rzadko sobie utożsamioną cechę obecnego internetu, w którym przenikają się jego dwie dość wyraźnie identyfikowalne odmiany. 
 
Jedna z nich – nazwijmy ją tutaj GRAFITTI INTERNET jest wolnym, otwartym i neutralnym technologicznie, społecznościowym medium przekazu informacji, z prawie anonimowymi użytkownikami, którzy dość swobodnie traktują prawa własności do treści – tym bardziej, że większość treści jest tamże wstawiania z otwartą licencją. Na marginesie – wiele z tych treści jest przy tym tak małej wartości, ze nawet szkoda tych kilku watów na ich przekaz. Użytkownicy też mało sami dbają o ochronę swoich danych osobowych, nie widząc potrzeby ich samodzielnej ochrony zrzucając przy tym odpowiedzialność na operatorów. Użytkowanie tego internetu jest w zasadzie bezpłatne, gdyż jest on finansowany przez reklamodawców starających się coraz bardziej dopasowywać treści reklam do profili użytkowników. 
Druga odmiana – nazwijmy ją - BIZNES INTERNET jest wykorzystywana do elektronicznych realizacji operacji handlowych, finansowych, procedur administracji państwowej, opieki medycznej i socjalnej oraz do badań naukowych i edukacji. Praktycznie wszyscy jego użytkownicy są zidentyfikowani formalnymi procedurami oraz podstawowym wymaganiem jest zapewnienie niezawodności i bezpieczeństwa w realizacji zleconych operacji czy też transferu informacji. Każde, nawet niewielkie zakłócenie działania BIZNES INTERNETu może przynieść ogromne straty ekonomiczne lub nawet zagrażać zdrowiu i życiu. 
 
Poważnym zagrożeniem dla tej sieci są już bardzo profesjonalne grupy przestępcze, dysponujące własnymi podsieciami, serwerami i zaawansowanymi rozwiązaniami technicznymi, a celem ich działania jest kradzież lub modyfikacja informacji, środków z kont bankowych  i to bez pozostawiania śladu tych działań. W tym celu często wykorzystują GRAFITTI INTERNET, gdzie na komputerach mniej ostrożnych użytkowników łatwiej jest ukryć programy atakujące oraz transfery informacji zacierające miejsca źródła ataku. Podobnie przygotowywane są wojska elektroniczne, które korzystając z analogicznych metod mogą drogą elektroniczną doprowadzić do katastrofy ekonomicznej w zaatakowanym regionie. Takich działań doświadczyła zapewne Estonia, a teraz grozi to Ukrainie. Jest to coraz poważniejszy problem – niestety zbyt mało dostrzegany, chociaż projekt Dyrektywy w sprawie środków mających na celu zapewnienie wspólnego wysokiego poziomu bezpieczeństwa sieci i informacji w obrębie Unii oraz polskie działania utworzenia Centrum Operacji Cybernetycznych MON pozwala mieć nadzieję na poważniejsze traktowanie tych zagrożeń bezpiecznego funkcjonowania internetu.  
 
I na koniec powracając do dokumentu końcowego spotkania w Sao Paulo można odnieść wrażenie, że w wielu miejscach brak możliwości uzyskania większego konsensusu wynikał z odmiennego postrzegania i wiedzy o dzisiejszym i przyszłym internecie, co starałem się też zasygnalizować w naszym komentarzu.  
 
Wacław Iszkowski