- Szczegóły
- Kategoria: Informatyzacja Państwa
- Odsłon: 4015
Raport Najwyższej Izby Kontroli o samorządowych projektach wprowadzenia Internetu szerokopasmowego w Polsce można streścić słowami: III Rzeczpospolita jest państwem, którego założenia ustawodawcze uczyniły z naszego kraju „chorym człowiekiem Europy”.
Nasze państwo nic nie umie zbudować, umie tylko dezorganizować i wydawać coraz więcej pieniędzy na pseudoprojekty.
Najwyższa Izba Kontroli stwierdza, że inwestycje światłowodowe nie powiodły się w 100% co spycha nasz kraj do rzędu cywilizacyjnych ruin. Z planowanych prawie 26 tys. km sieci szkieletowych do 2011 r. nie wybudowano nawet 100 km. Gdyby dodać do tych wskaźników projekty w pozostałych, nieobjętych kontrolą województwach, te nierozpoczęte inwestycje wyrażałyby się znacznie większymi liczbami. Największy z opóźnionych - do niewytłumaczalnych granic ryzyka - projekt Internet dla Mazowsza dotyczy np. wydatkowania 3 40 mln zł i budowy 3640 km światłowodów.
Raport NIK stwierdza, że możemy mieć problem z wydaniem 1 mld euro w ramach funduszy unijnych na lata 2007-2013. Dlaczego?
Przypomnijmy, że dwa lata temu powstała ustawa, która wpisywała inwestycje w internet szerokopasmowych do katalogu zadań własnych samorządów. To miało zmienić podejście lokalnych samorządowców do inwestycji szerokopasmowych. Rzecz szczególnie ważna w obszarach zaniedbanych przez przedsiębiorców telekomunikacyjnych, inwestujących na własne ryzyko.
Przebudowa świadomości to jednak proces, który trudno przyśpieszyć, zwłaszcza że doradczy projekt systemowy do ustawy grzązł w animozjach konkurujących urzędów. Samorządowcy myślą: ot, mamy po prostu kolejne zadanie infrastrukturalne w ramach gospodarki komunalnej. Unia Europejska daje, więc trzeba to brać. Są też samorządowcy, którzy w dobrej wierze nie potrafią wychynąć poza krótką perspektywę podarowania mieszkańcom darmowego internetu.
Ustawa szerokopasmowa utwierdza zasadę otwartości sieci budowanych za publiczne pieniądze dla wszelkich firm telekomunikacyjnych. Ale okazuje się, że racja tej zasady, podobnie jak inne uwarunkowania regulacyjne rynku telekomunikacyjnego, bywają przez samorządowców nierozumiane. Ryzyka ewentualnego nowego monopolu widocznie niestraszne tym, którzy nie pamiętają czasów, kiedy narodowy operator zapewniał na wsi średnio 3,5 telefonu na 100 mieszkańców.
NIK nie mógł nikomu zarzucić tylko braku dokumentacji, bo wytworzono jej dziesiątki tysięcy stron. Zmieniają się technologie, rynek, prawo, dane statystyczne, więc wyliczenia, tabelki, mapy, wykresy można cyzelować bez końca. A firmy wykonawcze, producenci światłowodów i urządzeń telekomunikacyjnych, kandydaci na operatorów, wszyscy, którzy mieli wzmocnić swój potencjał i dać zatrudnienie, czekają na polskie boje przetargowe.
Ten stan rzeczy bezpiecznie umocowany w przepisach to jeden z powodów opóźnień, do uniknięcia, gdyby strategię dla publicznych inwestycji szerokopasmowych wymyślono w fazie programowania funduszy unijnych. Teraz wiemy, że zrobione niemałym nakładem sił studia wykonalności powielają prawie ten sam schemat.
Środki są bardzo ograniczone wobec wyzwań, ale w Polsce jest w porównaniu z innymi krajami sporo niezależnych sieci dostępowych. Plany inwestycyjne skierowano na sieci światłowodowe w warstwie szkieletowej i dystrybucyjnej, by mogły powstać otwarte dla konkurujących operatorów węzły dla sieci dostępowych NGA. Wypracowano mechanizmy konsultacji publicznych. Zoptymalizowano mechanizm wyznaczania obszarów interwencji, pozwalający unikać naruszania konkurencji, zatwierdzony w procesie notyfikacji pomocy publicznej przez Komisję Europejską.
Należało kiedyś przyjąć jednolity schemat pomocy publicznej, skoro kolejne projekty wzorują się na pierwszym zatwierdzonym dla pięciu województw Polski Wschodniej. Teraz zajmujemy i tak nieźle przeciążoną biurokrację europejską kolejnymi, podobnymi projektami. Można przy tym śmiało powiedzieć, że bez tej unijnej instancji kontrolnej żaden z projektów szerokopasmowych w ogóle by nie ruszył z miejsca.
Wymagane naszymi przepisami tzw. programy funkcjonalno-użytkowe są w projektach sieci stratą czasu i pieniędzy. Wykonawcy i tak je muszą powtórzyć przed budową. Nie warto wspominać o analizach popytowych rynku usług szerokopasmowych, który przecież zaskakuje najbardziej doświadczonych graczy w sektorze telekomunikacji. Dopiero perspektywa wejścia w życie w roku 2010 ustawy szerokopasmowej stworzyła grunt pod wymuszoną twardym przepisem, wiarygodną inwentaryzację infrastruktury, bez której nie dawało się przez kilkanaście miesięcy dokończyć analiz studiów wykonalności.
Zakładając optymistycznie, że województwa przebrną przez przetargi, których ostrożnie unikały od wielu miesięcy, wkrótce powstaną te wyczekiwane od lat ogólnie dostępne sieci NGA, ale czy ktoś się już zastanawia, jak je wpasować w ogólną strategię gospodarczą państwa, kto zapewni ich dalszy rozwój, kto będzie ich właścicielem w przyszłości?
Raport NiK –u udawadnia, że Polska w sferze informatyzacji przestaje istnieć jako wiarygodny partner z odpowiednim zapleczem intelektualnym a to oznacza dalszy spadek inwestycji w telekomunikacją w naszym kraju.
Piotr PIętak ( źródła - ComputerWorld - informacje własne)
- Szczegóły
- Kategoria: Informatyzacja Państwa
- Odsłon: 4431
Od lat kilkunastu nasze państwo wprowadza z zacięciem niespotykanym system informatyczny e-pułap, dzięki któremu wszyscy obywatele będą mogli przy pomocy komputera załatwić wszystkie procedury administracyjne.
Czytaj więcej: e-pułap informatyczna kompromitacja III Rzeczpospolitej
- Szczegóły
- Kategoria: Informatyzacja Państwa
- Odsłon: 3864
Wielokrotnie – i od lat jako inicjator wprowadzenia dowodów biometrycznych - pisałem w artykułach publikowanych w prasie i Internecie, że rząd D. Tuska ryzykuje kompromitacje nie wprowadzając na czas do użytku właśnie dowodów biometrycznych.
Dzisiaj w „Gazecie Polska Codziennie" ukazal się wywiad z prawnikiem, który twierdzi, że rząd Donalda Tuska złamał konstytucję. Chodzi o wprowadzenie elektronicznych kart NFZ. Mimo nakazu ustawy rząd nie przygotował przepisów, które umożliwiłyby wprowadzenie tych kart - czytamy w gazecie. Ustawa o świadczeniach opieki zdrowotnej z 2004 r. zobowiązała rząd, aby do 2007 r. przygotował przepisy umożliwiające wydawanie kart magnetycznych ubezpieczonym.
Karty miały być dużym udogodnieniem dla pacjentów i lekarzy, gdyż potwierdzałyby m.in. wpłaty składek zdrowotnych do ZUS. Elektronicznych kart jednak nie wprowadzono. Rząd zdecydował bowiem, że system będzie działał na nowych dowodach osobistych. Gazeta podkreśla jednak, że termin wprowadzenia dowodów był nieustannie przekładany i w konsekwencji do dziś nie działa ani karta elektroniczna, ani dowód.
Prawnik konstytucjonalista z Uniwersytetu Warszawskiego dr Ryszard Piotrowski, z którym rozmawiała gazeta twierdzi, że niedopełnienie przez rząd obowiązku nałożonego przez ustawę jest naruszeniem konstytucji i stanowi podstawę do postawienia osoby odpowiedzialnej przed Trybunał Stanu.
Kto odpowiada za ta kompromtację? Otóż dowody biometryczne mogły być wprowadzone tylko pod warunkiem ukończenia systemu Pesel 2, którego budowę rozpoczęto w 2006 roku. Po objeciu władzy przez PO w listopadzie 2006 roku, minister MSWiA Schetyna wstrzymał kontynuację budowy Pesela 2 co poskutkowało całkowitym załamaniem procesu informatyzacji. Rzecz jasna nie podjał on tej decyzji samodzielnie tylko na wniosek swego wiceminstra odpowiedzialnego za informatyzację Drożdża. Dlaczego pan wiceminister podjł ta decyzje?
Piotr Piętak
- Szczegóły
- Kategoria: Informatyzacja Państwa
- Odsłon: 4167
9 maja 1979 r. na terenie Instytutu Technologicznego Uniwersytetu Northwestern w USA eksploduje pudełko raniąc studenta który próbował je otworzyć, 15 listopada w części bagażowej lecącego z Chicago do Waszyngtonu samolotu eksploduje bomba. Samolot ląduje awaryjnie, kilkunastu pasażerów poddanych zostaje hospitalizacji z powodu zatrucia dymem.
Czytaj więcej: Geniusz informatyki pochodzenia polskiego -terrorystą
- Szczegóły
- Kategoria: Informatyzacja Państwa
- Odsłon: 4059
Cyberwojna to prowadzenie środkami informatycznymi wrogich działań przeciwko innemu krajowi, tak by w ostateczności pozbawić go zdolności obrony militarnej. Czasami atakujący mogą się wcielić w rolę agentów APT lub szpiegów gospodarczych, ale wszystko jest podporządkowane osiągnięciu celów militarnych.
Jako przykład pierwszej cyberwojny uznaje się atak na Estonię w 2007 r., jak się przypuszcza, przeprowadzany przez rosyjskich hakerów. Świetnym przykładem jest też robak Stuxnet, który pojawił się w sieci w połowie czerwca ub.r. Jak dotąd jest on uważany za jeden z najlepiej napisanych złośliwych programów, jakie kiedykolwiek pojawiły się w internecie. Atakuje Windows przez cztery różne błędy w zabezpieczeniach. Nigdy wcześniej nie było złośliwego programu, który korzystałby z aż tylu nieznanych wcześniej luk w zabezpieczeniach. Malware napisany w kilku różnych językach to niespełna 0,5 MB.
Stuxnet jest w stanie skutecznie atakować komputery PC, wykorzystywane jako stacje kontrolne dla systemów SCADA (nadzór procesów technologicznych bądź produkcyjnych). Celem takiego ataku stał się m.in. Siemens. Stuxnet potrafi być niezwykle skuteczny - z analiz przeprowadzonych przez Symantec wynikało, że w pewnym momencie robak zainfekował ponad 60% wszystkich komputerów w Iranie. Cyber wojna ma różne oblicza, oto niektóre z nich.
W styczniu Mark Zuckerberg, założyciel i główny udziałowiec Facebooka, musiał zmienić adres strony ze swoim profilem, po tym jak hakerzy zdobyli do niej dostęp i umieścili w imieniu Zuckerberga apel o zmianę charakteru Facebooka z towarzyskiego na biznesowy. W lutym McAfee poinformowała o działaniach zespołu chińskich hakerów infiltrujących największe na świecie kompanie naftowe i gazowe. Chiński wywiad przeniknął także do systemu komputerowego brytyjskiego Foreign Office.
Ten sam miesiąc przyniósł też doniesienia o spenetrowaniu serwera webowego Nasdaq(choć, o ile wiadomo, bez wpływu na samą giełdę) oraz o angielskim hakerze, który skradł 400 mld wirtualnych żetonów do gry w pokera, wartych od 258 tys. do 12 mln USD, a potem sprzedawał je na Facebooku. W marcu urząd certyfikacji Comodo podał, że z irańskiego serwera włamano się do jego partnera(resellera) i uzyskano podpisy dziewięciu certyfikatów SSL wysokiej wartości (m.in. witryn Microsoftu, Yahoo! i Google).
W tym samym miesiącu celem ataku była jedna z najbardziej znanych firm walczących z cyberprzestępczością -przestępcy włamali się do systemu informatycznego firmy RSA, używając do tego celu błędu w zabezpieczeniach aplikacji Adobe Flash Player. To tylko kilka pierwszych z brzegu przypadków, które przeniknęły do prasy (o pewnych nigdy się nie dowiemy) i tylko z trzech pierwszych miesięcy 2011.
Armie złożone z komputerów zombie (botnety) mogą skutecznie zakłócić działanie banków, mediów czy nawet instytucji rządowych. Gdy zmasowanym atakiem zostanie objęty cały kraj, poradzenie sobie z chaosem staje się kwestią nadrzędną.
W najnowszym raporcie McAfee, dwudziestu specjalistów z byłym zastępcą dyrektora agencji bezpieczeństwa narodowego USA na czele, analizuje potencjalne zagrożenie cyberwojnami na świecie.Dokument przygotowany przez specjalistów McAfee zatytułowano wymownie "Virtually Here: The Age of Cyber Warfare". W raporcie zamieszczono opinie dwudziestu ekspertów zajmujących się bezpieczeństwem sieciowym - jednym z nich jest William Crowell, były zastępca dyrektora NSA (National Security Agency, USA).
Analitycy zauważają, że w ciągu kilku ostatnich lat proceder wykorzystywania botnetów do przeprowadzania ataków DDoS (Distributed Denial of Service), blokujących działania poszczególnych elementów globalnej sieci (stron WWW, bram, routerów), wyraźnie zyskał na znaczeniu. Zmieniła się jednak struktura ataków - o ile na początku cyberprzestępcy kierowali swą agresję wobec konkretnych serwisów internetowych, to teraz dzięki botnetom przeprowadzane są ataki sieciowe na całe państwa. Cyberprzestępcy radzą sobie coraz lepiej z kradzieżą pieniędzy i informacji o transakcjach elektronicznych oraz z organizowaniem nielegalnego przepływu gotówki.
Tworzą niewidoczne, bardzo dobrze zorganizowane podziemne struktury. Jak one działają? Przykładem tych ostatnich były incydenty wobec Estonii i Gruzji z 2007 r. Niektórzy eksperci obwiniali wówczas Rosję o zlecenie bądź bezpośredni udział w atakach. W tym roku ofiarą cyberprzestępców padły serwery przechowujące zasoby informatyczne USA i Korei Południowej - atak nastąpił 4 lipca, gdy w Amerykanie świętowali swój Dzień Niepodległości. Część specjalistów obarczyła odpowiedzialnością za to wydarzenie Koreę Północną. Jednoznacznych dowodów nie znaleziono, więc pojawiły sie również i inne teorie wskazujące winowajców.
Jednoznaczne wskazanie sprawcy cyberprzestępstwa jest często niemożliwe - przyznają eksperci wypowiadający się w raporcie McAfee. Problem staje się zupełnie abstrakcyjny, gdy weźmiemy pod uwagę sieciowy atak całego państwa na inne. Wówczas określenie prowodyra graniczy z cudem, tym bardziej, że cyberprzestępcy, dysponujący botnetami, najczęściej dostają zlecenia anonimowo . W zależności od rozmiaru planowanego ataku zwiększa się tylko koszt wynajęcia botnetu. William Crowell z NSA wskazuje dodatkowo, że istnieje cienka granica między cyberwojną od cyberprzestępstwem.
To ostatnie może zamówić każdy, kto dysponuje odpowiednimi środkami finansowymi, a cel takich działań nie powoduje zwykle daleko idących konsekwencji. W przypadku cyberwojny między państwami reperkusje mogą szybko wyjść poza świat sieci i dotknąć obywateli, zarówno kraju podejrzewanego o przeprowadzanie ataków jak i tego atakowanego.
Po incydencie z 4 lipca br. Peter Hoekstra, jeden z amerykańskich kongresmenów, zaczął domagać się, by USA odpowiedziały siłą na działania Korei Północnej. Hoekstra przekonywał, że jeśli USA i narody sprzymierzone zaniechają odwetu, to następnym razem szkody powstałe w wyniku cyberataków mogą okazać się zdecydowanie większe. Choć nawoływania kongresmena do czynnej odpowiedzi na cyberataki pozostały bez echa, to wiadome jest, iż poszczególne kraje wciąż udoskonalają swoje metody obrony i ataków sieciowych. Według analiz zebranych w raporcie McAfee najbardziej zaawansowane pod tym względem są: USA, Francja, Izreal, Rosja i Chiny.
Były dyplomata USA przedstawił ostatnio hipotetyczny scenariusz międzynarodowego cyberkonfliktu. Opowiada on o fikcyjnych wydarzeniach, które mogły mieć miejsce w 2009 roku. Przebieg konfliktu opisany w scenariuszu odbiega od powszechnej opinii, że ataki sztabu hakerów miałyby na celu całkowite wyłączenie sieci energetycznej i łączności przeciwnika. Jest sierpień 2009 roku. Potężne i rozwijające się Chiny chcą podporządkować sobie Singapur.
Pierwsze ataki fizyczne mają nastąpić dopiero za kilka tygodniu, ale już teraz Chiny rozpoczęły masywny cyberatak. Ma on zakłócić łączność USA, Japonii i innych państw sprzymierzonych. Grupa 60 000 cyberżołnierzy spenetrowała sieci amerykańskiej obrony narodowej, rządu oraz firm i już nimi manipuluje. Chińska armia w końcu atakuje Singapur we wrześniu przy użyciu fregaty rakietowej. Armia USA napotyka na problemy komunikacyjne.
Komputery, radia, łączność satelitarna i sprzęt do komunikacji na polu bitwy nie działają poprawnie. Atak DoS wymierzony w kluczowe wojskowe sieci i serwisy utrudnia zmobilizowanie konwencjonalnych sił. Kolejnym cyberwojennym działaniem jest podawanie dowódcom oddziałów i okrętom na morzu fałszywych komunikatów.
Konflikt kończy się 55 dni później impasem i przerwaniem działań wojskowych. Uniknięto poważniejszej wojny między dwoma mocarstwami, a Singapur zachował swoja niezależność. Była to jednak pierwsza cyberwojna na tak szeroką skalę i okazała się być zupełnie różna od przewidywań dotyczących takiego konfliktu. Autorem tego hipotetycznego scenariusza jest Christopher Bronk, były dyplomata z amerykańskiego Departamentu Stanu oraz znawca polityki i technologii z Baker Institute. Jest on ze szczegółami opisany w raporcie U.S. Air Force's Strategic Studies Quarterly.
Autor mówi, że najprawdopodobniej, cyberkonflikt będzie trwał bez przerwy, nawet jeśli polityka międzynarodowa będzie go zakazywała. Jedyne co jest pewne... to, że nie rozwinie się w sposób, który możemy przewidzieć. Chińska cyberarmia nie atakuje tylko silnie strzeżonych i tajnych sieci USA. Dociera do wielu nieutajnionych sieci. Mogą one dostarczyć przeciwnikom szczegółowych informacji na temat przemieszczania się wojsk i ładunku, zapotrzebowania na paliwo przez jednostki wroga itp.
Długo przed konfliktem, chińscy cyberżołnierze dostali się do sieci amerykańskich firm z siedzibą w Chinach i teraz używają zdobytych informacji aby potęgować chaos. Z uwagi na rozsyłanie fałszywych informacji, firmy takie jak Fedex i UPS są zmuszone do wstrzymania działania, ponieważ ich systemy kierują przesyłki w każdym kierunku oprócz właściwego. Problemy będzie miała także flota okrętów, która utraci łączność i nowoczesne systemy nawigacyjne.
Bronk mówi, że jego scenariusz to tylko jeden z możliwych sposobów zaistnienia cyberwojny. Uważa jednak, że jeśli do niej dojdzie, to niekoniecznie będzie polegała na wyłączaniu sieci energetycznych i strącania samolotów z nieba. W celu kontrataku USA będzie musiało zebrać wszystkie zasoby z Agencji Bezpieczeństwa Narodowego, Departamentu Stanu, Departamentu Sprawiedliwość, Centralnej Agencji Wywiadowczej oraz z innych jednostek.
Zatrudnieni mogą zostać także teoretycy, inżynierowie i lingwiści ze środowiska akademickiego oraz z sektora prywatnego. Nawet wtedy, usuwanie chińskich ataków oraz ich skutków i stworzenie obrony przeciwko nimi, trwałoby kilka tygodni. Bronk nie obawia się jednak seriidewastujących ataków wymierzonych m.in. w sieci energetyczne, których skutkiem byłyby wielkie zniszczenia, chaos i cofnięcie USA do czasów Dzikiego Zachodu.
Piotr Piętak