Z jednej strony działania za pomocą komputerów są ukazywane jako nieodzowny element rządzenia. O ile maszyny poprawiają zdolności liczenia, czy przetwarzania metainformacji, czyli charakterystyk samych zbiorów, nie stanowią panaceum. Istnieje możliwość rządzenia bez komputera. Wystarczy bowiem wcielenie w życie doktryny stróża nocnego i wtedy znika konieczność posiadania dużej biurokracji. Większą rolę ma tutaj społeczność lokalna, a co za tym idzie sąsiedzka, w rozwiązywaniu sporów. Przedwojenna Polska stanowiła przykład wielu takich sprawnych, pozbawionych państwa rozwiązań. Z drugiej strony publicysta Józef Mackiewicz opisywał przypadek raju podatkowego w naszym kraju. Mieszkanie na odludziu w obskurnej chacie i brak szklanek niektórym wydawał się wizją pobudzającą nie tylko wyobraźnie, ale tęsknotę. Relacja Mackiewicza nie pozostawiła złudzeń, że kryła się za nią toporność i w pewnym stopniu klęska człowieczeństwa zredukowanego do wegetacji.

Dla obecnych analiz rządów znawcy tematu do jakich zaliczają się James Shires i Joyce Hakmeh wprowadzają pojęcie cyberodporności. Oznacza ona nic innego, jak umiejętność ochrony komputerów i połączeń między nimi przez rząd. Kraje arabskie mają własne określenie tej sprawy - muruna. Obejmuje ona koncepcje, że rząd dla bezpieczeństwa w sieci również dba o utrzymanie infrastruktury technologii informacyjnych. Takie rozwiązania są wdrożone w Dubaju, Bahrajnie, na Katarze i Arabii Saudyjskiej. Po arabskiej wiośnie kraje Bliskiego Wschodu zwróciły szczególną uwagę między innymi na sieci społecznościowe, aczkolwiek już nie w kontekście zagrożeń dla infrastruktury, ale dla panujących reżimów. Dlatego rozwijają mechanizmy cenzury na przykład w ramach Twitter, między innymi też skierowane przeciwko Państwu Islamskiego.

Siłą rzeczy wizje bezpieczeństwa w sieci narzuciła tutaj Ameryka jako pionier w ramach ARPANET. To właśnie stąd zagrożenia jakie powodują haktywiści odnotowały urzędy państwowe i zajęły się aktywnym zwalczaniem. Bliski Wschód w latach dziewięćdziesiątych technologicznie raczkował. Do pierwszej dekady XXI wieku infrastruktura opierała się głównie na komunikacji za pomocą modemów, czyli był na poziomie w jakim znalazły się Stany Zjednoczone przeszło dwadzieścia lat wcześniej.

Kraje Bliskiego Wschodu mierzą się z wirusami wymuszającymi haracze (ransomeware). Zmartwienie służb stanowi również sieciowa przestępczość, oraz aktywność sieciowych komunistów, zwłaszcza skoncentrowana na działaniach politycznych. Obok tego znaczenie mają zaawansowane ciągłe zagrożenia (APT) jako skutek działań w dużej mierze Chin oraz Rosji. Iran dotknął Stuxnet. Arabia Saudyjska zmagała się z Shamoon. Był to przykład kierunkowego ataku skierowanego przeciwko firmom Saudi Aramco oraz RasGas w 2012. Następnie uaktywnił się ponownie w latach 2016 i 2017. 

Znaczenie dla regionu ma zwłaszcza Iran rozwijający sieciowe szpiegostwo. Za pomocą sieciowych komunistów uderza w inne rządy, agenty wywiadowcze, a także ministerstwa spraw zagranicznych konkurentów. Pozbywanie się wpływów ISIS dla Bliskiego Wschodu również stanowi o pozycji rządów. Operacja Jemeńskiej Armii Cybernetycznej w maju 2015 skierowana przeciwko Arabii Saudyjskiej stanowiła przykład aktywnego używania środków technicznych do pozyskiwania informacji, w tym przypadku dokumentów z ministerstwa spraw zagranicznych, co jest ilustracją jednego z priorytetów w regionie.

W czołówce wyróżniają się tutaj Arabia Saudyjska, Katar oraz Oman wysoko notowani w światowym rankingu bezpieczeństwa ITU GCI. Dla porównania, jak te kraje mają miejsca poniżej dwudziestej lokaty o tyle Zjednoczone Emiraty Arabskie lokują się na trzydziestym trzecim miejscu, a Kuwejt z Bahrajnem na sześćdziesiątym siódmym i sześćdziesiątym ósmym miejscu. Te dwa ostatnie kraje dopiero w 2017 opracowały strategie w zakresie cyberbezpieczeństwa, siedem lat później niż Oman.

Bliskiemu Wschodowi pomaga fakt, że firmy telekomunikacyjne mają związki z rządem. Saudyjczyk Al Qahtani jako szef Saudyjskiej Federacji Cyberbezpieczeństwa i członek grupy zajmującej się zagrożeniami w sieci w ramach Sądu Królewskiego wykorzystywał swoją pozycję do kształtowania sytuacji w mediach społecznościowych na terenie Arabii Saudyjskiej. Państwowe udziały w prywatnych firmach umożliwiają takie ruchu. Jednak ten region wymaga zmierzenia się z atakami sieciowymi i zaawansowanymi technikami włamań oraz prób sabotażu infrastruktury w miejsce kontroli informacji. Cenzura ma tutaj kluczowe znaczenie i ona wystawia je na zagrożenie cyberatakiem.

Jacek Skrzypacz