Cyfryzacja stworzyła nowe możliwości dla przestępców i rządów, stając się zarazem nową domeną wojny.
Coraz śmielsze i bardziej wyrafinowane cyberataki skłaniają rządzących do uregulowania cyberprzestrzeni, głęboko ingerując w wolności obywateli. Przykładowo polski projekt ustawy o cyberbezpieczeństwie dopuszcza – na podstawie decyzji administracyjnej – „wyłączenie” internetu na okres dwóch lat.
Poza działaniami wojennymi w cyberprzestrzeni, coraz częstsze ataki hakerskie prowadzą do unieruchomienia szpitali, korporacji, wyłączenia sieci elektrycznych, zatrzymania ruchu w dużych miastach. Wpływają również na integralność procesów wyborczych i zakłócają łańcuchy dostaw podstawowych dóbr.
Wesprzyj nas już teraz!
Hector Xavier Monsegur w rozmowie z Yahoo Finance ostrzegł ostatnio, że cyberataki na infrastrukturę IT w Stanach Zjednoczonych stają się coraz gorsze. Z cyberatakami mierzy się praktycznie każdy kraj, a szczególnie państwa skonfliktowane. Na przykład w ciągu zaledwie tygodnia od 9 do 15 czerwca 2021 r. dokonano ponad 50 tys. cyberataków na zasoby informacyjne agend rządowych Ukrainy – podała Państwowa Służba ds. Specjalnej Komunikacji i Ochrony Informacji Ukrainy.
„System chronionego dostępu organów państwowych do internetu zablokował 50 571 różnego rodzaju ataków, czyli o 17 proc. więcej niż w poprzednim tygodniu. Zdecydowana większość to ataki sieciowe na poziomie aplikacji [98 proc.]. Około 19 ataków DDoS przeważnie dotykało zasoby internetowe prezydenta Ukrainy” – zaznaczono w raporcie.
– Zuchwałość i charakter ataków dokonywanych nie tylko przez Chiny, ale także Rosję i inne państwa, podczas których próbuje się wykraść najbardziej wrażliwe plany dot. bezpieczeństwa obronnego, zapiera dech w piersiach – żalił się już w 2013 r. Mike Rogers, republikański przewodniczący komisji ds. wywiadu. Polityk przyznał, że cyber-szpiedzy są coraz lepsi.
Tłumaczył, że na cyberataki narażone są nie tylko sieci rządowe, ale także sieci innych podmiotów powiązanych z przemysłem obronnym. Na przykład chińskim hakerom udało się wykraść wrażliwe dane dot. obrony przeciwrakietowej i systemów uzbrojenia samolotów bojowych oraz okrętów podwodnych.
Przywołując cyberatak Rosjan na rządowe systemy w Estonii w 2007 r., Rogers zauważył, że ataki technologiczne zostały włączone do narodowych systemów planowania wojskowego. Jest to forma prowadzenia wojny w sytuacji konfliktowej.
Chwalił osiągnięcia Rosji i Chin, ale także hakerów z Korei Północnej i Iranu. Tłumaczył wówczas, że Chińczycy co prawda mogliby zagrozić wyłączeniem sieci elektrycznej w USA, ale tylko w przypadku poważnego konfliktu. Inaczej sprawy zaś miały się z Irańczykami i Koreańczykami. – Irańczycy już sondowali nasze instytucje finansowe. Próby cyberataków jak na razie zostały udaremnione – mówił. Kongresmen podkreślił, że cyberwojna odbywa się w sposób niezauważalny dla zwykłych Amerykanów. Większość nie jest świadoma zagrożenia. I to jest wielki problem. Sektor usług prywatnych nie jest przygotowany na odpieranie zagrożeń ze strony hakerów – ostrzegał prawie 8 lat temu.
SolarWinds i inne ataki w czasie „pandemii”
Przeprowadzony w ubiegłym roku globalny atak hakerski za pośrednictwem programu Orion SolarWinds z pewnością będzie najpoważniejszy w skutkach.
Doszło do niego z Rosji w okresie nasilenia obostrzeń sanitarnych wprowadzanych w związku z domniemaną pandemią od marca do czerwca 2020 r. i był wymierzony w korporacje oraz organy państwowe w USA, Europie, Azji i na Bliskim Wschodzie. Możliwy był wskutek słabego zabezpieczenia oprogramowania SolarWinds, z którego korzystają rządy, w tym także rząd Polski.
„Voice od America” pisząc o ataku w grudniu ub. roku przypomniał, jak dwa miesiące wcześniej – podczas rozmowy telefonicznej o zarobkach – dyrektor generalny SolarWinds, Kevin Thompson, przechwalał się sukcesami, jakie jego firma osiągnęła w ciągu 11 lat. Nie ma praktycznie bazy danych ani modelu wdrażania IT, do którego firma z Austin w Teksasie nie zapewniałaby pewnego poziomu monitorowania lub zarządzania – mówił 27 października 2020 r. – Nie sądzimy, by ktokolwiek inny na rynku był naprawdę blisko, jeśli chodzi o zakres, jaki mamy. Zarządzamy sprzętem sieciowym wszystkich – deklarował.
Monopolizacja rynku stała się niebezpieczna dla rządów i obciążeniem dla samej korporacji po tym, jak wyszło na jaw, że oprogramowanie do zarządzania siecią Orion ma poważne luki.
Program Orion został wykorzystany przez hakerów jako kanał do rozległej międzynarodowej operacji cyberszpiegowskiej. Hakerzy mieli umieścić złośliwy kod w aktualizacjach oprogramowania Orion, które zostały rozesłane do blisko 20 tys. klientów na świecie. Dzięki temu cyberprzestępcy zyskali dostęp np. do Departamentu Skarbu, Handlu, czy Pentagonu.
Atak nie miał na celu uszkodzenie sieci, a raczej wykradanie tajemnic, które będą mogły być wykorzystywane w przeciągu wielu lat np. hakerzy mieli dostęp do informacji strategicznych dot. planowanych amerykańskich sankcji.
Analityk ds. cyberbezpieczeństwa Vinoth Kumar twierdzi, że już w zeszłym roku ostrzegał korporację, iż każdy może uzyskać dostęp do serwera aktualizacji SolarWinds, używając hasła „solarwinds123”. Jednak ani hasło, ani skradziony dostęp nie są uważane za najbardziej prawdopodobne źródło obecnego włamania – uważają naukowcy.
Kyle Hanslovan, współzałożyciel firmy Huntress zajmującej się cyberbezpieczeństwem zauważył, że kilka dni po tym, jak SolarWinds zdał sobie sprawę, iż ich oprogramowanie zostało naruszone, złośliwe aktualizacje były nadal dostępne do pobrania. W USA hakerzy mieli dostęp – poza Departamentami Skarbu i Handlu także do Departamentu Bezpieczeństwa Wewnętrznego, Departamentu Stanu oraz części Pentagonu. Atlantic Council sugeruje, że cyberprzestępcy „uciekli z ogromem cennych danych, zanim włamanie zostało wykryte.”
Trey Herr, dyrektor inicjatywy Cyber Statecraft w Scowcroft Center for Strategy and Security uznała go za „jeden z najbardziej znaczących incydentów cyberbezpieczeństwa, jakie kiedykolwiek miały wpływ na rząd federalny.” Szacuje, że ekipa Bidena co najmniej przez pierwsze dwa lata urzędowania wprowadzi głębokie zmiany w zakresie cyberbezpieczeństwa.
Zauważyła, że hakerzy „zamiast atakować jedną agencję rządową, mogli wykorzystać luki w powszechnie używanym oprogramowaniu, uzyskując dostęp do wielu agencji jednocześnie.” I każdy z programów stosowanych przez agencje rządowe „mógł się stać przysłowiową szczeliną w amerykańskiej cyber-zbroi.”
– Oprogramowanie takie jak Microsoft Word lub system operacyjny samolotu bojowego integruje mniejsze fragmenty oprogramowania, które wymagają regularnych aktualizacji; całe to oprogramowanie tworzy łańcuch dostaw. Grupy przestępcze i państwa, takie jak Rosja, Chiny atakują te łańcuchy dostaw, aby siać spustoszenie – komentowała.
Skutki zabójczego ataku na SolarWinds będziemy poznawać przez wiele lat, zwłaszcza, że dotknął on – poza agendami rządowymi w USA – wiele państw w Europie, Azji i na Bliskim Wschodzie, think tanki, firmy konsultingowe, technologiczne, naftowo-gazowe czy telekomunikacyjne.
Sytuację pogarsza monopolizacja branży IT. Firmy technologiczne stwarzają ogromne zagrożenie dla przedsiębiorców i agend rządowych ze względu na dużą koncentrację danych. Z oprogramowania SolarWinds korzystają rządy i duże firmy, w tym 425 korporacji z listy Fortune 500. Stany Zjednoczone i Wielka Brytania o włamanie oskarżają rosyjską Służbę Wywiadu Zagranicznego (SVR).
Rosyjscy hakerzy (grupa Nobelium)– na trzy tygodnie przed szczytem Biden-Putin w Genewie – ponownie przypuścili cyberatak na amerykańskie agencje rządowe i liczne think tanki, wykorzystując e-mailowe konto marketingowe Amerykańskiej Agencji ds. Rozwoju Międzynarodowego (USAID). Szkodliwe działania dotknęły ponad 150 organizacji pozarządowych. Sam atak miał mieć – wg Toma Burta z Microsoftu – wpływ na 24 kraje. W tym przypadku rozprowadzono „wiadomości phishingowe, które wyglądały autentycznie, ale zawierały odsyłacz, który po kliknięciu wstawiał złośliwy plik używany do dystrybucji backdoor NativeZone. Ten backdoor może umożliwić szeroki zakres działań, od kradzieży danych po infekowanie innych komputerów w sieci” – informował Microsoft.
Korzystając z aktualizacji oprogramowania i dostawców poczty e-mail, Nobelium zwiększył szanse na dodatkowe szkody w operacjach szpiegowskich. Firma założona przez Billa Gatesa potwierdziła, że cyberatak zaszkodził organizacjom zaangażowanym w propagowanie szczepionek.
Cyberprzestrzeń jako kolejna domena wojny
Zarówno rząd USA jak i władze Iranu uznały, że cyberataki są kluczowe dla ich strategii wojennych. Cyberprzestrzeń zamieniła się w niemal nieograniczoną strefę wojenną i stanowi alternatywę dla kinetycznej akcji wojskowej, która mogłaby doprowadzić do wojny na pełną skalę. Zarówno Waszyngton, jak i Teheran starają się jej uniknąć.
United States Institute of Peace zauważa, że co najmniej od 2006 r. Amerykanie prowadzą wojnę w cyberprzestrzeni wymierzoną w Iran. Działania są powiązane z tajną kampanią o kryptonimie „Igrzyska Olimpijskie,” zainicjowaną przez administrację Busha i początkowo ukierunkowaną na irańskie zdolności nuklearne. Prezydent Obama rozszerzył kampanię o użycie ofensywnej broni cybernetycznej przeciwko obiektom wzbogacania uranu. W 2010 r. wirus Stuxnet, najprawdopodobniej zaprojektowany przez Amerykanów i Izraelczyków, wyrządził poważne szkody irańskiemu zakładowi wzbogacania uranu w Natanz. Doszło wówczas do uszkodzenia prawie 1000 wirówek i zainfekowania 30 tys. komputerów. Iran został zmuszony do ich odłączenia. Inne cyberataki były wymierzone w infrastrukturę naftową.
W czerwcu 2019 r. administracja Trumpa zemściła się za zestrzelenie swojego drona przez Irańczyków, przeprowadzając cyberatak na bazę danych Gwardii Rewolucyjnej (IRGC), wykorzystywanej do ataków na tankowce. Stany Zjednoczone uderzyły ponownie we wrześniu po tym, jak Iran rzekomo wystrzelił drony i rakiety w kierunku dwóch saudyjskich zakładów naftowych. Z kolei Teheran wzmógł penetrację amerykańskich „miękkich” celów i kont e-mail.
Irańczycy już w 2009 r. przeprowadzili udany atak na stronę internetową Twittera w odpowiedzi na protesty Zielonej Rewolucji w sprawie domniemanego oszustwa w związku z ponownym wyborem prezydenta Mahmuda Ahmadineżada.
Od tego czasu możliwości cybernetyczne Teheranu znacznie się poprawiły i są bardziej wyrafinowane. We wrześniu 2012 r. irańscy hakerzy przeprowadzili atak DDoS (Distributed Denial of Service) przeciwko bankom w USA. Kampania nazwana Operacją Ababil blokowała dostęp do stron głównych instytucji finansowych.
Teheran zintensyfikował operacje cybernetyczne przeciwko rządowi Stanów Zjednoczonych i partnerom regionalnym po wyborze prezydenta Donalda Trumpa. W sierpniu 2017 r. cyberatak prawie wywołał eksplozję w saudyjskim zakładzie petrochemicznym. W grudniu 2018 r. Departament Sprawiedliwości oskarżył dwóch irańskich hakerów o atak ransomware wymierzony w instytucje samorządowe Atlanty.
Ataki te zbiegły się w czasie ze wzrostem szpiegostwa online w Iranie. W maju 2018 r. CrowdStrike, firma zajmująca się cyberbezpieczeństwem ostrzegła swoich klientów przed „zauważalnym” wzrostem irańskich wyłudzeń dzień po wycofaniu się prezydenta Trumpa z umowy nuklearnej JCPOA. W październiku 2019 r. Microsoft ostrzegł, że irańska grupa rządowych hakerów próbowała przejąć konta e-mail dziennikarzy, obecnych i byłych urzędników rządowych USA oraz mieszać się w kampanię prezydencką.
Administracja Trumpa zintensyfikowała operacje cybernetyczne w odpowiedzi na ataki Iranu w Zatoce Perskiej. W czerwcu 2019 r. Stany Zjednoczone przeprowadziły cyberatak na Iran po zestrzeleniu amerykańskiego drona w pobliżu Cieśniny Hormuz, czyszcząc bazę danych IRGC używaną do planowania zamachów na tankowe w Zatoce Perskiej. Netblocks, firma zajmująca się monitorowaniem cybernetycznym zgłosiła powszechne zakłócenia internetu w Iranie po ataku dronów.
Irańska grupa APT33 przeprowadziła atak szpiegowski przeciwko celom lotniczym, wojskowym i energetycznym w Stanach Zjednoczonych, Arabii Saudyjskiej i Korei Południowej. Fosfor – ta grupa próbowała złamać zabezpieczenia kont e-mail kampanii reelekcyjnej Trumpa w 2019 r., a także konta urzędników rządowych USA, dziennikarzy i Irańczyków mieszkających poza Iranem. OilRig z kolei koncentrowała się na celach prywatnych podmiotów spoza Iranu, hakując m.in. Las Vegas Sands, firmę Sheldona Adelsona, wspierającego Trumpa.
24 marca 2016 r. Departament Sprawiedliwości oskarżył siedmiu irańskich hakerów związanych z IRGC o cyberataki na amerykańskie banki i tamę w Nowym Jorku.
6 marca 2019 r. – Microsoft poinformował, że irańskie cyberataki dotknęły w ciągu ostatnich dwóch lat ponad 200 firm. Z kolei 17 czerwca 2019 r. Teheran informował, że zdemontował prowadzoną przez CIA sieć cyberszpiegowską w Iranie. 22 czerwca 2019 r. Departament Bezpieczeństwa Wewnętrznego wskazał, że Iran zwiększył swoją „złośliwą cyberprzestępczość” przeciwko agencjom rządowym USA i przemysłowi prywatnemu, a 26 czerwca 2019 r. – Netblocks zgłosił powszechne zakłócenia internetu w Iranie.
17 lipca 2019 r. Microsoft poinformował, że prawie 10 tys. klientów było celem sponsorowanych przez państwo cyberataków z Iranu, Rosji i Korei Północnej.
Ataki na infrastrukturę krytyczną
Amerykanie w ostatnim czasie szczególnie odczuli rosyjskie ataki ransomware na ropociąg Colonial, który spowodował panikę konsumencką i niedobory gazu na Wschodnim Wybrzeżu oraz na koncern JBS, największego na świecie producenta mięsa.
JBS z siedzibą w Brazylii zamknął zakłady produkujące wołowinę w USA, zakłócając łańcuch żywnościowy i podnosząc ceny. Dyrektor generalny JBS, Andre Nogueira potwierdził, że jego firma zapłaciła napastnikom okup w wysokości 11 milionów dolarów.
Scentralizowany system rynkowy sprawia, że łańcuch dostaw jest bardziej podatny na zagrożenia. Tylko niewielkie naruszenie bazy danych jednej z filii korporacji miało katastrofalny wpływ na cały łańcuch dostaw żywności.
JBS jest jedną z czterech głównych firm mięsnych, znanych jako „Wielka Czwórka”, które dominują na amerykańskim rynku mięsa obok National Beef, Tyson Foods i Cargill. JBS i Tyson Foods kontrolują około 40 proc. rynku drobiu, a JBS i trzy inne firmy kontrolują około 70 proc. rynku wieprzowiny, pozostawiając bardzo mało miejsca dla krajowych konkurentów.
Cyberhakerzy mogą uszkadzać infrastrukturę krytyczną, sieci elektryczne, linie kolejowe, tamy, sieci telekomunikacyjne, wodociągi i kanalizację. Cyfrowe granice stosunkowo łatwo można przenikać, wywołując zakłócenia w łańcuchu dostaw i siejąc zamęt, panikę w społeczeństwach danych krajów. Przekazywanie okupów przez korporacje sytuację jedynie pogarsza, ponieważ cyberprzestępcy czują się bardziej rozzuchwaleni.
Ustawy o cyberbezpieczeństwie godzące w wolności
Rządy zastanawiają się, jak poprawić swoją cyber-zbroję. Monopolizacja rynku przez firmy technologiczne oraz centralizacja stwarzają większe zagrożenie dla cyberbezpieczeństwa ze względu na sieć powiązań i koncentrację danych. Służby wywiadowcze optują za pozostawianiem luk w oprogramowaniu i systemach, by móc prowadzić operacje szpiegowskie, a także wojny w nowej domenie.
Postuluje się za to wprowadzenie nowych regulacji, przewidujących ograniczenie praw i wolności obywatelskich oraz surowsze kary dla cyberprzestępców.
Departament Sprawiedliwości USA zapowiedział powołanie nowej grupy zadaniowej Ransomware and Digital Extortion Task Force. W jej ramach ma działać cyberprokurator i specjalne organy ścigania. FBI podejmuje działania, by odzyskać zapłacone przez korporacje okupy. Specjaliści od cyberbezpieczeństwa pracują nad nowymi systemami zabezpieczającymi nie tylko przed atakami za pośrednictwem ransomware, ale przede wszystkim przed bardziej wyrafinowanymi kampaniami phishingu i ogólnym naruszaniem procesów uwierzytelniania użytkowników.
Zwraca się uwagę na tendencję do unikania aktualizacji zabezpieczeń oprogramowania infrastruktury krytycznej, ponieważ aktualizacja może potencjalnie zepsuć inne części systemu. Wiele firm zajmujących się infrastrukturą krytyczną nie ma procedur sprawdzających, czy dana poprawka nie zakłóci działania systemu. Hakerzy często to wykorzystują, próbując zainfekować komputery, zanim poprawka znanej luki zostanie zastosowana.
Organizacjom często mówi się, że najlepszym sposobem ochrony przed atakami ransomware jest posiadanie kopii zapasowych danych, które nie są połączone z ich komputerami. Problem polega na tym, że nie testuje się, jak szybko można przywrócić system dzięki kopiom zapasowym. Dlatego często korporacjom bardziej opłaca się dać okup.
Nawet oddzielenie się od publicznego internetu i innych niezabezpieczonych systemów oraz poleganie na własnym, może nie wystarczyć, ponieważ przestępcy nadal mogą infiltrować sieć przy użyciu innowacyjnych metod, takich jak zainfekowane dyski USB, pobliskie telefony komórkowe, a nawet częstotliwości audio niewykrywalne dla ludzkich uszu.
Cyberautonomia, wykorzystująca sztuczną inteligencję, a także inne rozwiązania technologiczne nad którymi pracują specjalne powołane zespoły rządowe, mają stworzyć optymalną strategię radzenia sobie z atakami.
Obecnie jednak rządy chętnie przyjmują coraz to nowsze regulacje dot. cyberbezpieczeństwa i powołują nowe jednostki do ścigania hakerów. Unia Europejska zamierza powołać Wspólną Jednostkę Cybernetyczną. Plan ustanowiłby również fundament dla policji ds. cyberprzestępczości, agencji ds. cyberprzestępczości, dyplomatów, służb wojskowych i firm zajmujących się cyberbezpieczeństwem w celu koordynowania reakcji i dzielenia się zasobami. Nowa jednostka będzie przygotowywać i testować plany reagowania kryzysowego oraz zawierać umowy dotyczące wymiany informacji między władzami a prywatnymi firmami zajmującymi się cyberbezpieczeństwem.
Komisja po raz pierwszy obiecała w 2019 r. utworzenie Wspólnej Jednostki Cybernetycznej, aby powstrzymać cyberataki, które zagrażają instytucjom, agencjom, ministerstwom i departamentom krajowym oraz wiodącym europejskim przedsiębiorstwom i organizacjom.
Jednak sfinalizowanie planu zajęło wiele miesięcy, ponieważ UE nie ma kompetencji w zakresie bezpieczeństwa narodowego, a kraje UE niechętnie oddają nad nim kontrolę.
Teraz – w związku z cyberatakami – Bruksela ma nadzieję, że uzyska kolejną cząstkę suwerenności innych państw z powodu ataków na instytucje krajowe, urzędników państwowych, w tym ministra spraw wewnętrznych Belgii i kilkudziesięciu polskich polityków, szpitale w Irlandii i Francji.
Plan Komisji – oficjalnie „zalecenie” dla rządów krajowych – powierzyłby Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) kierowanie jednostką. Komisja ma nadzieję, że jednostka będzie w pełni operacyjna do końca 2022 r.
W USA tuż po szczycie Biden-Putin – gdzie prezydent USA miał przedstawić Putinowi 16 obszarów krytycznych, po zaatakowaniu których Rosja musi się spodziewać zdecydowanej reakcji – powołano Chrisa Inglisa jako pierwszego dyrektora ds. cyberbezpieczeństwa w Białym Domu.
Prezydent Biden wydał także zarządzenie wykonawcze wspierające cyberobronę, koncentrując się na cyberatakach powiązanych z Iranem, Koreą Północną i Rosją.
W Kongresie ostatnio pojawiła się ustawa o zapobieganiu cyberprzestępczości współsponsorowana przez senatorów Sheldona Whitehouse’a, Lindsey’a Grahama i Richarda Blumenthala. Zezwala ona organom ścigania na przejmowanie funduszy wygenerowanych ze sprzedaży oprogramowania szpiegującego i sprzętu, takiego jak nielegalne urządzenia przechwytujące wykorzystywane do przeprowadzania kampanii hakerskich, oprogramowania ransomware i inne. Ustawa ułatwiłaby również DOJ ściganie botnetów.
W czerwcu 2017 r. Chiny wdrożyły swoją ustawę o cyberbezpieczeństwie, która wymaga, by dane były przechowywane w Chinach, a organizacje i operatorzy sieci poddawali się kontrolom bezpieczeństwa przeprowadzanym przez rząd.
W maju 2018 r. przyjęto specyfikację bezpieczeństwa informacji osobowych, będącą rozszerzeniem ustawy o cyberbezpieczeństwie z 2016 r., by zapewnić wytyczne dotyczące sposobu przechowywania i wykorzystywania danych osobowych.
W ostatnim czasie swoje ustawy o cyberbezpieczeństwie przyjęły lub znowelizowały rządy Wenezueli i Izraela.
Władze w Warszawie zaproponowały zaś projekt ustawy o krajowym systemie cyberbezpieczeństwa, który przewiduje możliwość odłączenia serwerów na okres dwóch lat na podstawie decyzji administracyjnej.
Chodzi o tzw. polecenie zabezpieczające właściwego ministra wydane operatorom telekomunikacyjnym „w przypadku wystąpienia incydentu krytycznego”. Firmy na polecenie ministra mogą uniemożliwić połączenia z określonymi adresami IP lub stronami internetowymi.
Polecenie może zostać wydane w przypadku „wystąpienia incydentu krytycznego”, czyli takiego, który skutkuje „znaczną szkodą dla bezpieczeństwa lub porządku publicznego, interesów międzynarodowych, interesów gospodarczych, działania instytucji publicznych, praw i wolności obywatelskich lub życia i zdrowia ludzi”.
Zmierzanie w kierunku całkowitej blokady internetu wydaje się obecnie być powszechnie wybieraną przez rządy ścieżką walki z cyberatakami. Tym samym przychylają się one do chińskiego, rosyjskiego, irańskiego, czy indyjskiego modelu „państwowego internetu.”
Rządy zamiast utrudniać pracę hakerom, ułatwiają ją wskutek parcia do digitalizacji wszystkiego i tworzenia zintegrowanych, kompleksowych baz danych o obywatelach, zagrażając ich podstawowemu prawu do bezpieczeństwa, nie mówiąc o innych wolnościach.
Dalsza cyfryzacja nie tylko zwiększa zagrożenie dla bezpieczeństwa, ale przede wszystkim stanowi nowe źródło naruszania praw człowieka. Rządy bowiem zmierzają do posiadania coraz większego zasobu danych i dalszej inwigilacji, czego przykładem jest indyjski system identyfikacji oparty na biometrii Aadhaar, który służy do gromadzenia kompleksowych danych o obywatelach, wywierania presji na nich i odmawiania dostępu do pewnych usług. Zintegrowane dane o obywatelach – w tym także te bardzo wrażliwe – dostają się w niepowołane ręce wskutek częstych „wycieków.”
Aadhaar jest największym na świecie biometrycznym systemem identyfikacji. Z powodu naruszeń rządu „największej demokracji na świecie,” indyjskie sądy wielokrotnie interweniowały. W 2017 r. jednogłośnie SN utrzymał w mocy prawo do prywatności jako fundamentalne prawo wynikające z konstytucji.
Agnieszka Stelmach