Dr Rafał Ciołek: Jak zapewnić krajowemu przemysłowi ochronę państwa na poziomie stosowanym w krajach wysokorozwiniętych?

0
0
0
/

1.W Polsce mocno daje się zauważyć chroniczny deficyt elementarnych działań w zakresie ochrony polskiej myśli naukowo-technicznej przed inwigilacją obcych służb wywiadowczych. Jest to poważny błąd, gdyż we współczesnym świecie istnieją nowe wymiary bezpieczeństwa wśród, których poczesne miejsce zajmuje bezpieczeństwo ekonomiczne, którego ważnym elementem jest właśnie ochrona własnej nauki i techniki. Kwestie związane z zapewnieniem bezpieczeństwa ekonomicznego, w tym także i naukowo – technicznego powinny być głównym celem polityki bezpieczeństwa narodowego współczesnego państwa. W dzisiejszym świecie istnieje wiele zagrożeń dla potencjału naukowo-technicznego państwa. Przede wszystkim zagrożone są wszelkie informacje związane z badaniami naukowymi i rozwojem techniki. Potencjalni przeciwnicy dążyć będą do ich uzyskania za pomocą „klasycznych” metod wywiadu m.in. przy pomocy tzw. „białego wywiadu” oraz osobowych źródeł informacji, a także za pomocą środków technicznych (COMINT, SIGINT, TELINT). Do tych zagrożeń należy doliczyć także wojnę cyfrową nieograniczoną ani czasowo ani przestrzennie prowadzoną zarówno przez podporządkowane służbom wywiadowczym różnych państw i organizacji pozapaństwowych jednostki wojny cybernetycznej, jak i działających na własny rachunek hakerów całego świata buszujących w globalnej sieci internetowej. 2.PROBLEMY NA ŚWIECIE Poniżej zestawione zostały przykłady prowadzonych w cyberprzestrzeni działań wymierzonych w bezpieczeństwo różnych państw świata. USA – Szpiedzy wykradli z Pentagonu supertajne plany myśliwca F-35. Reakcją Prezydenta Baracka Obamy w celu ochrony amerykańskiej cyberprzestrzeni coraz mocniej narażonej na działalność hakerów było powołanie nowego dowództwa do koordynowania ochrony systemów komputerowych US Army. [1] Według dostępnych informacji nowa struktura przejmie część kompetencji strategicznego Dowództwa USA (USSC). Nie trzeba dodawać że w warunkach amerykańskich instytucja ta będzie właściwie finansowana, zatrudniając personel o najwyższych kwalifikacjach. Z ostatnich wydarzeń mamy aferę ze Snowdenem i absolutnie kluczową kwestię: włamania do skorzynek mailowych Sztabu Wyborczego Demokratów oraz Hillary Clinton, dokonane przez rosyjskich hakerów, które mogły mieć poważny wpływ na wynik wyborów w USA. FRANCJA – Francja jest kolejnym krajem, który oskarża struktury szpiegowskie o przeprowadzanie cyberataków skierowanych przeciwko systemom rządowym. Sekretarz obrony Francji, Francis Delon, utrzymuje, iż francuskie systemy zostały splądrowane. Ofiarami podobnych ataków już wcześniej padły Stany Zjednoczone, Wielka Brytania oraz Niemcy. [2] NIEMCY – Pod koniec sierpnia 2008r. szpiegowski trojan został wykryty w komputerach niemieckiego rządu, a dokładnie niemieckiego MSZ. Aktualnie Niemcy obawiają się że pewne klasy ingerencji w proces wyborczy w USA mogłyby się powtórzyć w ich kraju WIELKA BRYTANIA – Jonathan Evans, dyrektor generalny brytyjskiej Służby Bezpieczeństwa (Security Service, MI5), rozesłał list do szefów i dyrektorów ds. bezpieczeństwa ponad trzystu banków i dużych instytucji finansowych w Wlk. Brytanii, ostrzegając ich przed groźbą cyberataków. Oskarżenia Brytyjczyków wyszły na jaw zaledwie dzień po opublikowaniu przez firmę McAfee raportu na temat bezpieczeństwa komputerowego, z którego wynika, iż cyberprzestępczość będzie w coraz większym stopniu zagrażać bezpieczeństwu państw. Według danych zawartych w dokumencie, rządy niektórych krajów i powiązane z nimi grupy używają Internetu do celów wywiadowczych i wyprowadzenia cyberataków na systemy potencjalnych wrogów, obejmujące systemy energetyczne, kontrolę ruchu powietrznego, rynek finansowy czy sieci agencji rządowych. W maju 2007 r. systemy komputerowe organizacji rządowych w Estonii były celem zorganizowanych, trzytygodniowych ataków typu Denial of Services (DoS). Władze tego kraju publicznie oskarżyły Rosję o inspirowanie tych działań. [3] ESTONIA – Wymierzone w Gruzję i Estonię cyberataki, które miały miejsce w ostatnich latach, były sprawką niezależnych, politycznie zmotywowanych hakerów z Rosji. Jednak wbrew powszechnie panującej opinii, to nie zablokowanie witryn rządowych przyniosło największe straty tym niewielkim państwom. Największe straty poniosły one wskutek decyzji europejskich i amerykańskich administratorów sieci bankowych. „Kiedy lwy dopadają gazelę, reszta stada ucieka” – powiedział Stephen Spoonamore, międzynarodowej sławy ekspert w dziedzinie cyberwojen. Podczas swojej prezentacji zademonstrował on, w jaki sposób zachodnie instytucje finansowe chroniły się, odcinając Estonię i Łotwę od swoich systemów finansowych. Nie były one w stanie odróżnić prawdziwych transakcji bankowych w tych państwach od fałszywych komunikatów wysyłanych przez rosyjskie botnety. „W grę wchodziły biliony dolarów – a nikt nie potrafił powiedzieć, co jest prawdziwe” – dodał Spoonamore.[4] Ważnym jest fakt, iż pomocy w walce z cybotażystami udzieliły Estonii władze USA. W dniu 4 lipca 2007 do Tallina przybyła w tym celu grupa specjalistów z podległej departamentowi bezpieczeństwa wewnętrznego USA, jednostki walki informacyjnej CERT (Computer Emergency Response Team). GRUZJA – Ogarnięty wojną kraj był odcięty od świata. Przekazywanie jakichkolwiek sprawdzonych informacji do zagranicznych mediów zostało maksymalnie utrudnione. Teraz Tbilisi chce zdywersyfikować kanały, którymi doniesienia są przekazywane na Zachód. Bezpośrednie usuwanie węzłów sieci, z których korzystali Rosjanie jest bardzo trudne. Serwery wykorzystywane podczas ataku na Gruzję znajdowały się w Turcji. Niestety maszyny te jednocześnie obsługiwały ruch lotniczy w tym kraju, dlatego ich wyłączenie nie wchodziło w rachubę. W świecie, który jest ze sobą coraz bardziej połączony, są coraz częściej cyberataki są inspirowane na poziomie państwowym. Zgromadzeni na GovSec eksperci twierdzą, że w tej sytuacji konieczne jest zainicjowanie globalnego dialogu, który pozwoliłby kontrolować i regulować takie formy prowadzenia wojny. Nie wiadomo jednak wciąż, gdzie taki dialog miałby mieć miejsce i które to międzynarodowe forum byłoby właściwe dla jego przeprowadzenia. LITWA – Około 300 litewskich stron rządowych, partii politycznych i korporacyjnych zostało zaatakowanych, czego dowodem było umieszczenie w witrynach symboli z czasów Związku Radzieckiego (sierpa i młota oraz gwiazdek) i antylitewskich haseł. Wszystko wskazuje na to, że za tą napaścią stoją rosyjskie grupy crackerskie, choć nikt oficjalnie tego nie powiedział – ujawniono jedynie, że nieprzyjacielskie maszyny znajdowały się poza granicami Litwy. Atak nastąpił bowiem dwa tygodnie po tym, jak na terenie naszego wschodniego sąsiada zdelegalizowano symbole sowieckie. Mając na względzie sytuację z ludnością rosyjskojęzyczną w republikach nadbałtyckich i wydarzenia, które miały miejsce w Estonii, można stwierdzić praktycznie ze 100% prawdopodobieństwem, że atakujący pochodzą z Federacji Rosyjskiej. Co więcej, firma iDefense, zajmująca się działaniami wywiadowczymi w zakresie bezpieczeństwa, wskazuje wprost na grupę rosyjską. Jak mówi jej analityk Kimberly Zenz, „po ubiegłorocznym ataku na Estonię grupa hack-wars.ru oferowała szkolenie i koordynację w przeprowadzeniu ataków online, bo dysponowała odpowiednimi siłami do realizacji tych celów. Chcieli jednocześnie zjednoczyć rosyjskich hakerów w jedną siłę polityczno-crackerską”. Wydarzenia te stały się przyczynkiem do podniesienia kwestii cyberbezpieczeństwa na forum NATO i wskazania go jako elementu ogólnie pojętego bezpieczeństwa. [5] CZECHY – Czesi nie dopilnowali danych ok. 200 uczestników niedawnego praskiego szczytu UE -USA. W niewyjaśnionych okolicznościach znalazły się one w publicznym komputerze w jednym z praskich hoteli. Według fińskiej agencji prasowej STT pewien Fin, który po szczycie mieszkał w praskim hotelu, znalazł w komputerze m.in. numery paszportów i godziny lotów ok. 200 osób, w tym fińskiej prezydent i premiera. „Przyznajemy, że przez pewien czas informacje o delegacjach UE były dostępne w komputerze, gdzie ograniczony dostęp do nich mogli mieć zwykli ludzie” – stwierdziło biuro wicepremiera Czech ds. europejskich. 3. ANALIZA SYTUACJI W POLSCE W Polsce istnieje obecnie w bardzo ograniczonym zakresie zintegrowana w konkretnych produktach rynkowych hi-tech rodzima myśl naukowo-techniczna. W momencie, kiedy zostanie ona wypracowana na szerszą skalę (np. w stworzonym koncernie narodowym) pojawi się nowa klasa zagrożeń związana z ochroną takich projektów i idei. W dobie nowych metod operacyjnego pozyskiwania informacji (np.sniffing, spoofing, hijacking, przechwytywanie ulotu elektromagnetycznego czy też zastosowanie oprogramowania złośliwego w rodzaju „koni trojańskich”) będzie to stanowić duże wyzwanie dla osób i instytucji odpowiedzialnych za właściwy nadzór. Dlatego konieczna jest odpowiednia struktura takich instytucji, kompetencje oraz finansowanie. – „W ważniejszych polskich urzędach ulokowani są rosyjscy szpiedzy – twierdzi były radziecki agent KGB, płk Oleg Gordijewski. Groźna dla Polski jest też tzw. Mała Moskwa w Warszawie. [6] Jak przypominają dziennikarze RMF i „Faktu”, chodzi o ciągnącą się od wielu lat sprawę nieruchomości, które w czasach PRL-u zostały przekazane Rosjanom, a których żaden rząd po 1989 roku nie potrafił odzyskać. Wiele tych „rosyjskich” budynków leży w sąsiedztwie najważniejszych polskich instytucji – MSZ, MON czy Kancelarii Premiera. Wykorzystując współczesną technologię szpiegowską, Rosjanie mogą szpiegować te instytucje do woli. – To duże zagrożenie dla Polski – tak oddanie budynków w centrach miast władzom rosyjskim komentuje dla RMF płk Gordijewski. Rozmawiał z nim Roman Osica: – Szpiedzy mają ułatwione zadanie, bo jak twierdzi płk Gordijewski, we wszystkich najważniejszych urzędach ulokowani są rosyjscy agenci: jest ich 22-23 z byłej KGB, a 16-19 z byłej GRU. Większość z nich w Warszawie, w samym środku ministerstw, w Kancelarii Prezydenta i Premiera, w MSZ, w MON i w parlamencie. Jednym z wątków szpiegowskiej historii jest sprawa biurowca, sąsiadującego z resortem dyplomacji w Warszawie. MSZ musiało kupić budynek – wydano na to prawie 70 mln złotych – bo biurowiec mógł być wykorzystywany przez szpiegów do podsłuchiwania tego, co dzieje się w resorcie. Co tym wszystkim sądzą polscy politycy, o tym w relacji Przemysława Marca: Gordijewski był najwyższym stopniem oficerem KGB, który współpracował z wywiadem brytyjskim. Przez 11 lat, od 1974 do 1985 roku, pracował w rezydenturze KGB, najpierw w Kopenhadze, potem w Londynie, a jednocześnie informował potajemnie brytyjską Secret Inteligence Service. Uważa się go za człowieka, który w wielkim stopniu przyczynił się do przyspieszenia rozpadu systemu komunistycznego. To dzięki niemu zachodnie wywiady poznały sposób działania i strukturę KGB oraz aparatu władzy w ZSRR. W 1985 roku poprosił o azyl na Zachodzie, ujawniając jednocześnie 25 „dyplomatów” radzieckich, których wydalono z Anglii za szpiegostwo.” Zdaniem wielu specjalistów znacznie groźniejsza jest agentura wpływu, ulokowana w gazetach, ośrodkach badania opinii społecznej, mediach elektronicznych. Ciekawym jest, że o agentach wpływu pisał już sześć wieków przed naszą erą chiński strateg, Sun Tsu. Według niego zadaniem tych złowrogich postaci miało być sianie zamętu i niezgody w obozie wroga, a w szczególności skłócenie jego władz z pozostałą częścią społeczeństwa. Działalność tego typu agentów jest niezwykle trudna do wykrycia i do udowodnienia. Najgorsze jest to, że obecnie w Polsce działa tylko rosyjska agentura. Polska jest przy tym obiektem zainteresowania nie tylko nieprzychylnych nam państw i organizacji pozapaństwowych lecz także neutralnych wobec nas podmiotów światowej sceny politycznej. Struktury bezpieczeństwa państw zachodnich informują m.in. o wzroście w Europie aktywności wywiadowczej państw afrykańskich. Nie chodzi przy tym o to, iż państwa te żywią wobec Europy jakieś szczególnie wrogie zamiary, traktują one bowiem zdobytą informację zarówno gospodarczą jak i militarną czy polityczną jako towar, który z zyskiem można sprzedać państwom trzecim. Znaczną aktywność wywiadowczą, szczególnie w zakresie gospodarczym przejawiają również Chiny. Chociaż Polska nie należy, tak jak, np. Europa Zachodnia do obszarów ich głównego zainteresowania to jednak nie możemy lekceważyć zagrożenia także i z tej strony. Pamiętać także należy, iż szczególnie w dziedzinie gospodarczej liczyć się trzeba ze szpiegowskim działaniem na naszą niekorzyść prowadzonym przez państwa z nami zaprzyjaźnione lub związane z ich elitami wielkie, ponadnarodowe koncerny. Po roku 1989 dane na temat licznych polskich przedsiębiorstw, w tym także z branży zbrojeniowej, zostało w celach prywatyzacyjnych przekazanych zachodnim firmom konsultingowym. Z punktu widzenia bezpieczeństwa informacyjnego postępowanie takie należy uznać przynajmniej za dużą naiwność. Wassermann: Polska na celowniku rosyjskich szpiegów [7] – Po raporcie o weryfikacji WSI trudniej nam o nowych agentów – przyznaje w rozmowie z „Wprost” koordynator ds. specsłużb, Zbigniew Wassermann. A ci są potrzebni, bo jak mówi minister, Polską coraz bardziej interesują się rosyjscy szpiedzy. Wassermann zapewnia, że publikacja nazwisk czynnych agentów działających za granicą nie zagraża ich bezpieczeństwu. – „Te obawy się nie potwierdziły” – mówi w rozmowie z tygodnikiem. Przyznaje jednocześnie, że w Polsce w ostatnim czasie coraz bardziej aktywni są rosyjscy szpiedzy. – „Między Polską a Rosją istnieje pole konfrontacji na płaszczyźnie gospodarczej i bezpieczeństwa energetycznego. Dlatego jesteśmy podmiotem szczególnego zainteresowania rosyjskich służb” – tłumaczy minister koordynator ds. służb specjalnych. Stosunki między Warszawą a Moskwą – delikatnie mówiąc – nie są ostatnio najlepsze. Oba kraje dzieli wiele spraw, m.in. wciąż utrzymywany przez Rosję zakaz eksportu polskiego mięsa na jej rynek, budowa amerykańskiej tarczy antyrakietowej na terytorium Polski i Czech, czy budowa omijającego Polskę Gazociągu Północnego. W Polsce należy przyłożyć większą wagę do działania tzw. agentury wpływu [8] Agenci wpływu mają za zadanie prowadzenie dywersji ideologicznej. Dywersja ideologiczna może być prowadzona poprzez wojskowe jednostki specjalne zajmujące się wojną psychologiczną albo za pomocą propagandy. Takie działania prowadziły tylko największe służby specjalne świata, ale złoty medal trzeba tu przyznać ZSRR. Dywersja ideologiczna to: 1.Działania mające doprowadzić do demoralizacji narodu czyli głównie podważanie wartości o które się walczy, zasiewanie wątpliwości podważanie wiary w siebie i wyznawane przez siebie wartości zaszczepienie poczucia winy – to głownie domena propagandy przekonanie przeciwnika o jego osamotnieniu i braku poparcia ze strony międzynarodowej opinii publicznej ośmieszanie, wyszydzanie, wykazywanie rzekomego braku logiki w działaniu – podważanie wiary w swoje siły zbrojne i jednoczesne przekonywanie o potędze armii państwa na rzecz którego agent wpływu działa przekonanie o bezcelowym przedłużaniu się walk przekonywanie, że przeciwnik jest twardy, zdecydowany i gotowy na wszystko. 2. Dyskredytowanie władzy, jej zwolenników i obrońców, przedstawicieli i innych osobistości państwowych. 3. Zneutralizowanie mas, żeby nie wystąpiły spontanicznie w obronie istniejącego porządku w państwie. 4. Neutralizowanie wolnych wyborów i bojkotowanie każdej jej formy. 5. Dążenie do rozbicia dużych grup społecznych, gdzie istnieje dość skuteczna ochrona przed propagandą. 6. Wprowadzanie rozróżnienia między przywódcami a resztą i atakowanie przywódcy a chwalenie reszty. 7. Przewrotne wykorzystywanie wyznawanych przez atakowanych wartości. 8. Lansowanie postaw nagannych z punktu widzenia moralnego np: chciwości, rozwiązłości 9. Podsycanie wzajemnej nieufności w społeczeństwie 10. Wykorzystanie tzw. grup kluczowych dla uczynienia z nich grup – taranów do rozbijania istniejącego systemu Przykład – Agent.JEN – szpiegujący trojan [9] W 2009 roku wykryto serię fałszywych wiadomości email, które krążą w sieci i rozprzestrzeniają trojana o nazwie Agent.JEN. Wiadomości rzekomo pochodzą od firmy kurierskiej UPS i zawierają temat: “UPS packet N3621583925”. Trojan Agent.JEN po przedostaniu się do komputera jest w stanie przygotować, a następnie wysłać zrzuty z ekranu ofiary, czy też wykraść poufne dane. W treści emaila znajduje się informacja o braku możliwości dostarczenia przesyłki oraz zalecenie wydrukowania kopii załączonej faktury. Załącznik to plik “zip” , który zawiera wykonywalny plik Worda o nazwie “UPS_invoice”. Po otworzeniu dokumentu malware instaluje się w komputerze. Atakujący Windows złośliwy kod przedostaje się do systemu i zmienia plik Userinit.exe, który uruchamia przeglądarkę Internet Explorer, interfejs systemu i inne podstawowe procesy. Aby umożliwić dalszą prawidłową pracę komputera i uniknąć podejrzeń o infekcji ze strony użytkownika, trojan kopiuje plik systemowy do innego miejsca pod nazwą userini.exe. “Ten atak to potwierdzenie panującego trendu: cyberprzestępcy działają z ukrycia, bowiem nie są zainteresowani sławą i rozgłosem, ale uzyskaniem finansowych korzyści” – mówi Maciej Sobianek, specjalista ds. bezpieczeństwa firmy Panda Security Polska. Ostatecznie, Agent.JEN nawiązuje połączenie z rosyjską domeną, wykorzystywaną już przez niektóre trojany bankowe. Stamtąd użytkownik przekierowywany jest na domenę niemiecką, w celu pobrania rootkita i programu typu adware, wykrytych przez PandaLabs jako Rootkit/Agent.JEP i Adware/AntivirusXP2008. To z kolei zwiększa ryzyko dalszych infekcji. Ochrona praw właścicieli patentów w ogniu krytyki [10] 20 czerwca 2009 roku weszła w życie nowelizacja ustawy o własności przemysłowej dotycząca patentów i znaków towarowych. Chociaż zmiany te wprowadzają pewne ułatwienia dla przedsiębiorców przy ubieganiu się o odszkodowania, są bardzo często krytykowane. To za sprawą wielu ograniczeń jakie wniosły w uprawnieniach firm starających się chronić swój dorobek intelektualny – donosi „Rzeczpospolita”. – „Ostatnie zmiany w prawie własności przemysłowej przynoszą przedsiębiorcom zarówno pożytek, jak i liczne utrudnienia. Nie pozostaje nic innego, jak nauczyć się z nimi żyć. Szczególnie istotne są zmiany dotyczące uprawnionych z patentu czy prawa ochronnego znaku towarowego i tych, którzy w owe prawa godzą. Zostały one zawarte w nowelizacji prawa własności przemysłowej, która weszła w życie 20 czerwca (Dz.U. z 2007 r. nr 99, poz. 662). Jej przepisy o ochronie własności przemysłowej dają przedsiębiorcom bardzo przydatne narzędzie do walki z konkurentami, którzy naruszają ich uprawnienia” – czytamy w „Rzeczpospolitej”. – „(…) Ostatnio postanowienia nowelizacji raczej się krytykuje, niż chwali. Rzeczywiście, w kilku miejscach uprawnieni z patentów i praw do znaków towarowych zdecydowanie na nowych przepisach stracili. Nie mogą już domagać się usunięcia skutków naruszenia ich praw. Nie wolno im żądać od sprawcy przeprosin w prasie. Nie zawsze też mogą się domagać odszkodowania. W nowelizacji można jednak szukać także jasnych punktów. Trudno nie zauważyć, że dzięki niej niektórzy przedsiębiorcy będą mieli łatwiej. Chodzi o sytuację tych firm, które zamierzają dochodzić odszkodowań na drodze sądowej” – pisze „Rzeczpospolita”. Do tej pory jednak przedsiębiorca musiał już zgłaszając roszczenie określić wartość szkody, co okazywało się szczególnie trudne. Dodatkowo nieprawidłowe oszacowanie mogło nieść za sobą konsekwencje w postaci zwrotu tylko części odszkodowania a także części opłaty sądowej. Obecnie ustawodawca może przyznać odszkodowanie również w przypadku trudności w precyzyjnym określeniu wartości szkody. Niestety w nowelizacji pojawiło się także kilka ułatwień dla naruszających prawa autorskie. Od wejścia w życie nowelizacji uprawniony nie może już żądać od naruszającego przeprosin w prasie. Uznano bowiem, że rolę ogłoszenia oświadczenia w prasie przez stronę naruszającą prawa będzie stanowiła publikacja wyroku. Więcej na temat w „Rzeczpospolitej”, w artykule Pawła Wrześniewskiego pt. „Zmiany w prawie własności przemysłowej oznaczają zarówno korzyści, jak i utrudnienia”. Ochrona nowo powstających gałęzi przemysłu [11] Jest to ekonomiczny argument za protekcjonizmem. Jego sens zawiera się w tym, że nowo powstające gałęzie przemysłu nie mają dostępu do korzyści skali, w przeciwieństwie do dojrzałych gałęzi przemysłu z innych krajów. Z tego powodu muszą być chronione aż same ich sobie nie wypracują. Argument ten był po raz pierwszy użyty w 1790 przez Aleksandra Hamiltona, a następnie w 1841 przez Friedricha Lista w obronie niemieckiego przemysłu przed brytyjskim odpowiednikiem. Argumenty za ochroną Protekcjonizm w tym przypadku pozwala na rozwój młodego przemysłu, aż do czasu gdy jest w stanie samodzielnie konkurować na rynku międzynarodowym. W historii było wiele przypadków argumentujących zasadność tej strategii. W latach 30. XVIII wieku średnie taryfa celna w Stanach Zjednoczonych wynosiła 40%, najwięcej na całym świecie, pozwalając na ukształtowanie się amerykańskiego przemysłu, aż do momentu gdy podczas II wojny światowej jego dominacja była niekwestionowana. Przykładem bardziej współczesnym jest wyrzucenie w 1939 General Motors z Japonii by pomóc Toyocie, nie będącej wtedy w stanie konkurować na rynku międzynarodowym. Tajwańskiemu cudowi ekonomicznemu towarzyszyły stawki celne 1,5 raza wyższe od średniej światowej. Argumenty przeciw ochronie Powstające gałęzie przemysłu z definicji nie są dość silne by wytrzymać otwartą konkurencje- ich przetrwanie zależy od dobroczynności rządu i ochrony jaką nad nimi rząd roztacza. W danym momencie protekcjonizm razem z nieefektywnością ochranianego przemysłu prowadzą do wyższych cen i niższej jakości dóbr, niż miałoby to miejsce w przypadku dóbr wyprodukowanych przez przedsiębiorstwo działające na międzynarodowym rynku, zdane tylko na siebie. Z tego powodu polityka ochrony nowych gałęzi przemysłu jest często krytykowana. Rząd z reguły nie wie które z nowych gałęzi mają potencjał przynosić w przyszłości wysokie zyski. Brak wymogu konkurencyjności, bądź brak nieprzewidzianych, poważnych rywali z zagranicy może paradoksalnie spowodować, że ochraniane przedsiębiorstwa nigdy nie staną się konkurencyjne w długim okresie. Zbyt rozbudowany klosz ochronny powoduje, że przedsiębiorstwa zamiast stawać się bardziej innowacyjne, spoczywają na laurach. Zbyt wysokie cła na towary importowane mogą prowadzić w odwecie do wyższych ceł na towary które eksportujemy, zawężając rynek dostępny dla krajowych przedsiębiorstw. 4. WNIOSKI Przede wszystkim należy wzmocnić adekwatnie do potrzeb kontrolę, unowocześnić i zreformować pracę tajnych kancelarii, rozpoznawać i skutecznie zabezpieczać systeny informstyczne przed próbami włamań hakerskich (np. niebezpieczne trojany), w niedalekiej przyszłości przygotować infrastrukturę światłowodową w kraju do dystrybucji zaszyfrowanych danych w technologii QKD (quantum key distribution) jako bezpieczniejszej niż RSA. Warto inwestować w rozwój służb wywiadowczych oraz radykalnie zwiększyć fundusze na ich działanie. Jeśli mielibyśmy wartościowe informacje, nie musielibyśmy wysyłać żołnierzy do Afganistanu, czy Iraku. Wystarczyłoby przekazać dane wywiadowcze do USA, a oni uznaliby, że wypełniliśmy swoje zobowiązania sojusznicze. Informacje wywiadowcze to cenny towar. Ponadto w kwestii nowych technologii. Ich wynalezienie to ogromne pieniądze. Tymczasem wywiad naukowo-techniczny jest w stanie zdobyć je za ułamek tych środków. Dodatkowo należy szkolić pracowników w zakresie bezpieczeństwa informacji oraz metod ochrony potencjału przemysłowego (narodowej myśli naukowo-technicznej). W artykule nie opisywano klasycznych form podsłuchu elektronicznego polegających na niejawnym podłączeniu się do linii telefonicznej w przypadku linii analogowych, rozkodowaniu przesyłu danych cyfrowych w przypadku telefonii komórkowej, w celu uzyskania treści rozmów lub pakietu danych, czy zdalnym nasłuchu elektronicznym do przechwytywania informacji z komputerów lub linii przesyłowych z niezabezpieczonym polem elektromagnetycznym. Źródło: romanrybarski.pl  

Źródło: prawy.pl

Sonda

Wczytywanie sondy...

Polecane

Wczytywanie komentarzy...
Przejdź na stronę główną