Cyberbezpieczeństwo w obliczu obniżonej świadomości społecznej postępu technologicznego
W pierwszej części naszego cyklu skupimy się na zagrożeniach związanych z postępem technologicznym, kładąc nacisk na cyberbezpieczeństwo. Omówimy problem obniżonej świadomości społecznej w kontekście ewolucji technologii. Jakie ryzyka wiążą się z tą brakującą świadomością i jak możemy bronić się przed potencjalnymi zagrożeniami w świecie cyfrowym?
W dzisiejszych czasach technologia i cyberbezpieczeństwo jest wszechobecne. Urządzenia techniczne reagują zarówno na wgrane w ich instrukcje, jak i na dane czy polecenia z zewnątrz. Powinniśmy być świadomi obu tych aspektów. Świadomość obu typów zagadnień powinna być ogólnospołeczna.
W obecnych czasach jesteśmy świadkami wyjątkowego zjawiska – wśród nas żyją ludzie, którzy dorastali bez dostępu do nowoczesnych urządzeń i zaawansowanej technologii informatycznej. Czyniąc teoretycznie ich cyberbezpieczeństwo na poziomie maksymalnym i będącym w przyszłości referencją stanu zerowego. Ich życiowe doświadczenia mogą okazać się bezcenne, kiedy przyjdzie nam radzić sobie w sytuacjach kryzysowych czy awaryjnych.
Jednak prosty przykład, jak bardzo staliśmy się zależni od technologii, to chwilowe przerwy w dostawie prądu. Wiele osób może argumentować, że mamy alternatywne źródła energii, takie jak baterie czy systemy zasilania oparte o odnawialne źródła energii. Chociaż oba argumenty są technicznie poprawne, obecne możliwości tych systemów są ograniczone, zwłaszcza w kontekście wysoko energochłonnych procesów, takich jak ogrzewanie domów czy napędzanie pojazdów. Niemal nikt w Polsce nie jest w stanie zapewnić sobie pełnej niezależności energetycznej. Chociaż planowałem skupić się na bardziej zaawansowanych aspektach technologii, nie mogę pominąć podstawowego elementu naszej codzienności, jakim jest energia elektryczna. Jest to kluczowy aspekt, dobrze znany nam, ale także tym, którzy mogą chcieć nas skrzywdzić.
Obecnie, jednymi z głównych barier dostępu do energii elektrycznej są infrastruktura, poziom mocy oraz budżet. Dzięki postępowi technologicznemu, nie ma już technicznych przeciwwskazań, by otaczać się urządzeniami o wysokich zdolnościach obliczeniowych i komunikacyjnych, co obecnie dynamicznie się rozwija.
Jednak wraz z tym rozwojem pojawia się zasadnicze pytanie dotyczące władzy. Kto w rzeczywistości kontroluje nasze urządzenia? Czy to my, użytkownicy? A może producent oprogramowania, dostawca energii, dostawca części zamiennych, czy też dostawca danych? Każdy z tych podmiotów ma wpływ na funkcjonowanie naszego sprzętu.
Czytaj więcej: https://portalstoczniowy.pl/drony-przyszlosc-w-zasiegu-reki-lecz-bez-jasnych-regulacji/
Analizując te zależności, staramy się zrozumieć, gdzie dokładnie leży centrum decyzyjne dotyczące funkcjonowania urządzeń zgodnie z naszymi preferencjami. Musimy także zdać sobie sprawę z naszego uzależnienia nie tylko od producenta, ale również od kraju jego pochodzenia.
Wraz z nią powinien postępować wzrost świadomości związanych z nimi zagrożeń takich jak:
Zbieranie i transmisja danych
Dzisiejsze transmisje danych „z” urządzeń pozwalają na całkowite odarcie nas z prywatności natomiast „do” na zewnętrzne kształtowanie naszych zachowań i samopoczucia. Należy mieć świadomość, iż każdy nasz wybór, słowo i czyn są skrupulatnie zapisywane i na bieżąco jest tworzony nasz model cyfrowy zwany awatarem. To znajomość i analiza naszego awatara pozwalają na coraz doskonalsze oddziaływanie na nas.
O ile w przypadku smartfonu jest to intuicyjnie odczuwalne, to w przypadku innych urządzeń cyfrowych już mniej. Kto zastanawia się, czy sterownik jego systemu grzewczego, na przykład, nie ma funkcji nieznanej użytkownikowi, którą producent lub haker z drugiego krańca globu mogą aktywować? Czy nas podsłuchuje? Urządzenia pracujące w obszarach krytycznych, takie jak na przykład wspomniany „sterownik pieca grzewczego”, powinny być obligatoryjnie odporne na potencjalnie szkodliwe działanie sygnałów sabotujących ich pracę, w tym działań hackerskich.
Funkcje destrukcyjne
W hierarchii oddziaływania te stoją najwyżej. Pozwalają na wywołanie funkcji samozniszczenia sterownika lub zniszczenia urządzeń przezeń nadzorowanych. Jeżeli chcemy wywołać pożar to sterownik dopuści do pracy przeciążeniowej na przykład układ akumulatorowy, z których to powszechne stosowany litowo-jonowy jest wręcz doskonałym paliwem do procesu egzotermicznego lub jeżeli chcemy unieruchomić długotrwale zakład przemysłowy doprowadzi do rozbiegnięcia się, a więc pracy z ponad krytycznymi obrotami silniki elektryczne doprowadzając do ich trwałego uszkodzenia lub uszkodzenia przezeń napędzanych podzespołów. Dla przybliżenia zjawiska w dużej skali, ale bliższego każdemu obywatelowi zadam następujące pytanie: „jakie konsekwencje dla bezpieczeństwa publicznego będzie miał jednoczesny pożar wszystkich rowerów elektrycznych i hulajnóg w kraju?”
Funkcje mylące
Funkcje mylące sterowników są aktywowane w celu dokonania szkód w nadzorowanym przezeń procesie. Podam szybki przykład: w instalacji kleju lub żywic należy zachować odpowiednią cyrkulację obiegu by nie zastygł. Sterownik pomp o zadanym takcie np. „pracuj 20min co 20min” zmienia sobie takt na „pracuj 1min co 59min” doprowadzając do całkowitego zastygnięcia krytycznej instalacji w fabryce zatrudniającej kilkaset osób, a usunięcie awarii będzie trwało parę miesięcy.
Czytaj więcej: https://portalstoczniowy.pl/drony-morskie-nowa-era-wojny-morskiej-na-ukrainie/
Ktoś biegły zasugeruje, iż w takich fabrykach jest niejeden sterownik i są alarmy procesowe. Tak, to prawda, natomiast co, gdy sterowniki są ze sobą zsieciowane i pochodzą od jednego producenta? W żadnej fabryce piony techniczne nie są gotowe na usunięcie awarii ogólnosystemowej i przejście na tryb ręczny w ciągu niecałej godziny. Systemy nadzorowane przez sterowniki są wszechobecne. Opisałem proces, gdzie wprowadziliśmy zaburzenie w postaci zmiany sterowania.
Oczami wyobraźni widzimy wycinanie instalacji z zastygłym klejem. To był tylko poglądowy wstęp: wyobraźmy sobie przesterowaną zwrotnicę kolejową, dozowniki preparatów w fabryce materiałów wybuchowych lub sterowniki reaktora. Teraz podnieśmy nasze wrażenie tylekroć, ile razy dany sterownik pracuje w naszej gospodarce i wyobraźmy sobie zjawisko przesterowania wywołane na wszystkich w jednym czasie. Cyberbezpieczeństwo to odporność infrastruktury na działania nie tylko jednostkowe, ale kompeksowe i obejmujące całe gospodarki narodowe.
Funkcje społecznie degenerujące rozwój i wiarygodność informacji
Należy mieć świadomość, iż intencje producenta są nadzorowane i wykorzystywane do zdobywania własnych i przemyślanie zdefiniowanych celów globalnych przez kraj producenta.
Degeneracja poziomu intelektualnego poprzez uzależnienie młodzieży od wertowania bezwartościowych treści ze wskazaniem na rozrywkę do pary z brakiem przygotowania do zajęć w szkole ze względu na choćby niewyspanie. Czy jest to oręż? Jest to broń potężna, gdyż masowa i wycelowana w degenerację przyszłości narodu. Widać, iż jest to element na drodze do „wychowania” w duchu przyjaźnie-przyjemnym by w następnej kolejności wprowadzać treści mylące i kierunkujące świadomość na wskazane wybory czyniąc ogół bezrefleksyjnie spolegliwy. Wiara w treści o niskiej wiarygodności rośnie odwrotnie proporcjonalnie do ogólnospołecznego poziomu intelektualnego.
Redukcja urządzeń producentów spoza krajów sojuszniczych
Największą odpornością wykazują się kraje posiadające niezależność surowcową, przemysłową i programową. Co więcej, to one posiadają wspomniane możliwości cyberkolonizacyjne. W tym aspekcie nie pozostaje nam nic innego jak w oparciu o najlepsze dostępne wzorce budować kapitał niezależności obszarów krytycznych i kooperować technologicznie z krajami ściśle sojuszniczymi.
Podsumowanie
Należy podkreślić, iż autorowi zależy na aspekcie informacyjnym wobec użytkowników oraz organów państwowych, których powinnością jest przygotowanie swoich zasobów, struktur i kompetencji w celu weryfikacji dopuszczanych urządzeń, identyfikacja potencjalnych zagrożeń oraz implementacja rozwiązań redukujących ryzyko, a także skutki ich wystąpienia. Cyberbezpieczeństwo stało się nie tylko kwestią komfortu ale jest filarem i fundamentem bezpieczeńtwa oraz rozwoju ogólno-społecznego.
Autor: Robert Dmochowski
Related Posts
- Okręty podwodne S-80 i nowy system AIP-BEST. Czy to wystarczy Hiszpanom, aby wygrać w programie ORKA?
- Umowa o budowę statku – spory dotyczące zmian do umowy
- Odbudowa potencjału szkoleniowego ZOP w MW RP
- „Oceania” uratowana: ministerstwo przyznaje dodatkowe środki
- Brytyjski program FSS osiąga kluczowy kamień milowy
Subskrybuj nasz newsletter!
O nas
Portal Stoczniowy to branżowy serwis informacyjny o przemyśle stoczniowym i marynarkach wojennych, a także innych tematach związanych z szeroko pojętym morzem.
Najpopularniejsze
Poprzedni artykuł:
Następny artykuł:
Portal Stoczniowy 2022 | Wszystkie Prawa Zastrzeżone. Portal Stoczniowy chroni prywatność i dane osobowe swoich pracowników, klientów i kontrahentów. W serwisie wdrożone zostały procedury dotyczące przetwarzania danych osobowych oraz stosowane są jednolite zasady, zapewniające najwyższy stopień ich ochrony.