• Nie Znaleziono Wyników

WYKORZYSTANIE CYBERINSTRUMENTÓW W KONFLIKTACH NA BLISKIM WSCHODZIE – ANALIZA I OCENA ZAGRO E

3.3. Wyniki i interpretacja bada

W obliczu postępującej globalizacji niosącej ze sobą swobodny przepływ kapitału i informacji, jak równie szybkiego rozwoju sieci i systemów teleinformatycznych szeroko rozumiana ochrona cyberprzestrzeni jest bezsprzecznie jednym z podstawowych celów strategicznych bezpieczeństwa ka dego państwa.

Rozpowszechnione są dwie teorie bezpieczeństwa. Pierwsza teoria rozumie pod tym pojęciem koncentrację sił. Z tej perspektywy bezpieczeństwo jest rozumiane jako towar (aby podmiot czuł się bezpieczny, musi posiadać pewne rzeczy, jak nieruchomo ci, pieniądze, broń, armie itd.). Siła jest sposobem na osiągnięcie bezpieczeństwa: im więcej siły (zwłaszcza siły militarnej), którą podmiot mo e skoncentrować, tym więcej bezpieczeństwa.

Druga teoria kwestionuje koncepcję bezpieczeństwa wypływającego z siły. Widzi natomiast bezpieczeństwo w trosce o sprawiedliwo ć i zapewnienie praw człowieka. Z tej perspektywy bezpieczeństwo jest rozumiane bardziej jako zale no ć pomiędzy ró nymi podmiotami ni jako towar. Te zale no ci mogą być rozumiane zarówno w kategoriach negatywnych, jak i pozytywnych. To rozró nienie zwykle znajduje odbicie w koncepcji „wolno ć od” i „wolno ć do”.

152

Bezpieczeństwo to prze wiadczenie o łączących nas z innymi zale no ciach, które wynikają z dzielenia zobowiązań gwarantujących bezpieczeństwo i zapewniających przewidywalno ć wydarzeń. Ten pogląd dowodzi, e to nie okre lone towary, jak broń jądrowa, są kluczowym czynnikiem równania bezpieczeństwo-niebezpieczeństwo ale raczej zale no ci pomiędzy zainteresowanymi podmiotami. Zgodnie z tą teorią, prawdziwe i stabilne bezpieczeństwo nie wynika ze zdolno ci sprawowania władzy nad innymi, a raczej ze współdziałania z innymi w celu osiągnięcia bezpieczeństwa, gwarantowanego tak e pozostałym291.

Tak rozumiane bezpieczeństwo w głównej mierze zale eć będzie od wypracowania skutecznych mechanizmów pozwalających zapobiegać i zwalczać zagro enia przestrzeni informatycznej. Newralgiczne systemy teleinformatyczne administracji rządowej, władzy ustawodawczej, a tak e strategiczne z punktu widzenia państwa ka dego dnia nara one są na zagro enia ze strony sieci publicznej, od której całkowita separacja jest niemo liwa. W związku z powy szym w dobrze rozumianym interesie ka dego państwa staje się podjęcie szeregu działań, których głównym celem jest zwiększenie jego zdolno ci do zapobiegania, wykrywania i zwalczania zagro eń w cyberprzestrzeni.

Urząd Komitetu Integracji Europejskiej okre la Społeczeństwo Informacyjne jako „nowy typ społeczeństwa, który ukształtował się w krajach, w których rozwój nowoczesnych technologii teleinformatycznych osiągnął bardzo szybkie tempo. Podstawowymi warunkami, które muszą być spełnione, aby społeczeństwo mo na było uznać za informacyjne, jest rozbudowana nowoczesna sieć telekomunikacyjna, która swoim zasięgiem obejmuje wszystkich obywateli oraz rozbudowane, dostępne dla wszystkich zasoby informacyjne. Społeczeństwo informacyjne nie tylko posiada rozwinięte rodki przetwarzania informacji i komunikowania, lecz rodki te są podstawą tworzenia dochodu narodowego i dostarczają ródła utrzymania większo ci społeczeństwa. Wa nym aspektem jest równie kształcenie społeczeństwa w kierunku dalszego rozwoju, tak by wszyscy mogli w pełni wykorzystywać mo liwo ci, jakie dają rodki masowej komunikacji i informacji”292.

291Paul D.Williams,Security Studies: An Introduction, 2nd edition, Routledge, London 2012, s. 6.

292 Urząd Komitetu Integracji Europejskiej, (dostęp 08.06.2015). Dostępny na: http://archiwum-ukie.polskawue.gov.pl/www/serce.nsf/0/6A1F328341480FEAC1256F6A0038762F?Open.

153 Ankiety

Jak ju wielokrotnie wspomniano, w obecnym społeczeństwie na plan pierwszy wysuwa się informacja ,,Człowiek staje się wolnym, poniewa posiada informacje i wiedzę, które to zasoby pozwalają mu na decydowanie o swoim losie”293.

Zwiększając znacząco mo liwo ci przekazu informacji, stwarza się całkowicie nowe warunki dla komunikowania się i współdziałania. Jednocze nie przesunięcia komunikacyjne nie wykluczają takich zachowań jak transmisja i percepcja wiadcząc o tym, e ewolucja podstawowych działań komunikacyjnych człowieka osiąga poziom, na którym tracą one dotychczasowe znaczenie oraz miejsce i rolę. Zmiany zachodzące w zachowaniach komunikacyjnych człowieka wywierają du y wpływ na jego zachowania, utrwalając nowe nawyki we wszystkich sferach ycia codziennego i kultury współczesnej. Zatem – mocno determinują to samo ć jednostkową i zbiorową, a istotą tego przesunięcia jest zastępowanie linearnej transmisji informacji działaniami interaktywnymi.

Interaktywno ć jako nieuchwytna relacja człowieka z maszyną skutecznie wymyka się schematom interpersonalnym, a z psychologicznego punktu widzenia, największym wyzwaniem dla to samo ci współczesnego człowieka jest rzeczywisto ć wirtualna - zjawisko będące jednym z najnowszych i najnowocze niejszych osiągnięć technologii, wykorzystujące nowe kompetencje komunikacyjne u ytkowników, jego do wiadczenia interaktywne i wirtualne, poszerzające spektrum poznawcze i repertuar zło onych doznań, ale wywołujące równie poczucie niepewno ci, nieokre lono ci i rozmaite inne zagro enia.

Zdalna obecno ć (remote presence), a więc odczuwanie istnienia w przestrzeni informacyjnej oraz teleoddziaływanie (tele operations), czyli współreagowanie człowieka ze wiatem wirtualnym wskazuje na inną wa ną cechę wszystkich systemów, jaką jest sprzę enie człowieka z danymi zawartymi w pamięci maszyny i sposób, w jaki człowiek współoddziałuje z komputerami i danymi, a tak e obrazuje je i manipuluje nimi294.

Takie ,,fizyczne nieistnienie” a jednocze nie przebywanie w przestrzeni wirtualnej i interakcja z nią narusza podstawową zasadę to samo ci przesuwając rejestr odpowiedzialno ci za swoje czyny na dalszy plan w my l zasady ,,cel u więca rodki”.

293 J. Kisielnicki, Cyberterroryzm jako element zagrożenia współczesnej cywilizacji, w: Cyberterroryzm nowe wyzwania XXI wieku, WSIZiA 2009.

294 [za: ] - Człowiek między rzeczywistością realną a wirtualną, Teksty wykładów sympozjum naukowego PAN i Wydziału Teologicznego UAM w Poznaniu z 7 grudnia 2005, red. A. Wojtowicz, O rodek Wydawnictw Naukowych, Poznań 2006.

154

W aspekcie tym skala wigilantyzmu, czyli bezprawnego wymierzania sprawiedliwo ci, nabiera nowego wymiaru i znaczenia stając się narzędziem w rękach rządów, samozwańczych ugrupowań bąd pojedynczych osób chcących poprzez swoje działania realizować własne cele.

Na czę ć pytan w ankiecie przewrodzony w mojej pracy dotyczących wiedzy na temat cyberterroryzmu ro nica była wyra na w odpowiedzi ankietowanych z Bliskiego Wschodu od odpowiedzi ankietowanych z Polski, i wyra nie było, e wiedza polskiego spłeczeństwa na ten temat jest lepsza ale o nie wile w witle obecnej sytuacji gdzie koflikty na Bliskim Wschodzie niszczy kraje tego regionu i gdzie wiekszo c rządów w tym regionie zwracją uwagę bardziej na kontolę internautów a nie na ich kształcenie w tej dziedzinie. Wiedza ludzie z bliskiego wschodu na temat ochrony danych osobistych wynika z ich zainteresowania urządzeniami mobilnymi, u ywania Internetu na du ą skalę, terroryzm, który stał się codzienno c dla niech oraz ze względu na prywatno c, która gra du ą rolę w tradycji i zwaczyje społeczeństwa tam.

Struktura ankiet

Diagnozowanym problemem badawczym było sprawdzenie wiadomo ci zagro eń wynikających z korzystania z globalnej sieci komputerowej, a tak e uzyskanie informacji o stopniu podejmowanych działań profilaktycznych słu ących ochronie danych wra liwych u ytkowników.

Jako autor sonda u uzyskałem wyniki, badając obywateli pochodzenia polskiego oraz obywateli Bliskiego Wschodu.

Ankietę przeprowadzono w Polsce i w krajach arabskich od pa dziernika 2015 rokudo maja 2016 roku. Pytania z ankiety stanowią załącznik nr 1 niniejszej pracy.

Do badań wybrano reprezentatywną grupę 600 osób - 300 pochodzenia polskiego oraz 300 arabskiego. Mę czy ni stanowili 60% ogółu ankietowanych. Według badań socjologicznych najmniejszą reprezentatywną próba badawcza ankietowanych jest 30 osób. Z reguły badania społeczne w odniesieniu do wielomilionowych grup społecznych są prowadzone na próbie 1000 osób.

155 Dokładną strukturę płci przedstawiono na poni szym wykresie 2. Mę czy ni stanowią 60% badanych, a kobiety 40%. W ankiecie wzięło udział ogółem 240 kobiet pochodzenia polskiegoi bliskowschodniego, a strukturę ich narodowo ci przedstawiono poni ej.

Wykres 2. Struktura płci

ródło: opracowanie własne na podstawie przeprowadzonych badań.

Wykres 3 przedstawia strukturę wieku populacj badanej na BliskimWschodzie:

 12% stanowiły osoby w wieku do 24 lat;

 40% osoby w wieku 25-34 lat;

 36% osoby w wieku 35-44 lat;

 10% osoby w wieku 45-54 lat;

 2% osoby w wieku 55-65 lat;

Mo na zaobserwować zmniejszanie się dynamicznie działającej w Internecie grupy starszych osób na rzecz grupy młodych.

Wykres 3. Struktura wieku ankietowanych pochodzenia bliskowschodniego ródło: opracowanie własne na podstawie przeprowadzonych badań.

60%

40%

mężczyźni kobiety

12%

36% 40%

10% 2%

do 24 lat 25-34 lat 35-44 lat 45-54 lat 55-65 lat

156

Wykres 4 przedstawia strukturę wieku populacji badanej w Polsce:

 8% stanowiły osoby w wieku do 24 lat;

 38% osoby w wieku 25-34 lat;

 38% osoby w wieku 35-44 lat;

 14% osoby w wieku 45-54 lat;

 2% osoby w wieku 55-65 lat.

W Polsce, podobnie jak na Bliskim Wschodzie, mo na zaobserwować zmniejszanie się dynamicznie działającej w Internecie grupy starszych osób na rzecz grupy młodych.

Wykres 4. Struktura wieku ankietowanych pochodzenia polskiego ródło: opracowanie własne na podstawie przeprowadzonych badań.

Jak mo na zauwa yć, zarówno w ród ankietowanych pochodzenia polskiego, jak i arabskiego struktura wieku przedstawiała się podobnie, a ró nica wynosi maksymalnie 4 punkty procentowe.

Większo ć ankietowanych osób mawykztałcenie wy sze. Osoby te stanowią, w zale no ci od pochodzenia, 74-76% objętych ankietą.

8%

38%

38%

14%

2%

do 24 lat 25-34 lat 35-44 lat 45-54 lat 55-65 lat

157 Jak pokazuje tabela 4 wbadanej grupie, zarówno w ród osób pochodzenia bliskowschodniego, jak i polskiego, nie znalazła się ani jedna osoba z wykształceniem podstawowym, a wykształcenie zawodowe posiadała tylko jedna osoba pochodzenia polskiego.

wykształcenie

Pochodzenie

Ogółem bliskowschodnie polskie %

osób % osób %

podstawowe 0 0 0 0 0

zawodowe 0 0 6 2 6

średnie 78 26 66 22 144

wyższe 222 74 228 76 450

Tabela 4. Struktura wykształcenia ankietowanych

ródło: opracowanie własne na podstawie przeprowadzonych badań.

Wykres 5 pokazuje, e większo ć ankietowanych ma wykształcenie wy sze. W przypadku osób pochodzenia bliskowschodniego jest to 74%, a pochodzenia polskiego 76%, co wiadczy o tym,

e wraz z wykształceniem ro nie rola jaką w yciu codziennym odgrywa Internet.

Wykres 5. Struktura wykształcenia ankietowanych ogółem

ródło: opracowanie własne na podstawie przeprowadzonych badań.

podstawowe

zawodowe średnie wyższe

158

Struktura miejsca zamieszkania ankietowanych przedstawia się następująco:

Miejsce zamieszkania

pochodzenie Ogółem

bliskowschodnie polskie

osób % osób %

wieś 60 20 24 8 84

miasto do 20 tys. mieszkańców 24 8 33 6 57

miasto powyżej 20 tys. mieszkańców 204 68 231 82 435

inne 12 4 12 4 24

Tabela 5. Struktura zamieszkania ankietowanych

ródło: opracowanie własne na podstawie przeprowadzonych badań.

Tabela 5 oraz wykres 6 pokazują, e zarówno w przypadku obywateli państw Bliskiego Wschodu, jak i Polski główną czę ć ankietowanych stanowili mieszkańcy miast powy ej 20 tys.

obywateli, przy czym w przypadku Polaków był to odsetek większy o 14 punktów procentowych, a kolejną, co do wielko ci grupę, w obu przypadkach, stanowili mieszkańcy wsi. Dostęp i kontakt przez Internet do mieszkańców większych miast jest łatwiejszy ni dostęp do mieszkańców mniejszych miast lub wsi, dlatego większo ć aniektowanych była z większych miejscowo ci.

Wykres 6. Struktura zamieszkania ankietowanych ogółem

ródło: opracowanie własne na podstawie przeprowadzonych badań.

wieś

miasto do 20 tys. mieszkańców miasto powyżej 20 tys. mieszkańców inne

159 Odrębną kategorię osób poddanych badaniu stanowili mieszkańcy krajów Bliskiego Wschodu. Ze względu na posiadane przez nich obywatelstwo osoby te poproszono o podanie narodowo ci.

I tak obywatele:

 Omanuto102 ankietowanych;

 Arabii Saudyjskiej - 72 ankietowanych;

 Palestyny - 60 ankietowanych

 Jordanii - 36 ankietowanych;

 Syrii i Sudanu po 12 ankietowanych;

 Iraku - 6 ankietowany.

Procentowy udział mieszkańców Bliskiego Wschodu badanych w ankiecie, a posiadających ró ne obywatelstwa przedstawiono na wykresie 7.

Zauwa yć mo na, e najliczniejszą grupę stanowili obywatele Omanu i Arabii Saudyjskiej, a najmniejszą Syryjczycy, Sudańczycy i Irakijczycy.

Wykres 7. Narodowo ć ankietowanych pochodzenia bliskowschodniego ródło: opracowanie własne na podstawie przeprowadzonych badań.

34%

24%

20%

12%

4% 4% 2%

Omańska Saudyjska Palestyńska Jordańska Syryjska Sudańska Iracka

160

Wyniki i interpretacja bada

Przechodząc do zasadniczej czę ci ankiety mającej za zadanie okre lenie stopnia bezpieczeństwa cyberprzestrzeni według respondentów, nale y wyra nie podkre lić, e w początkowej fazie o udział w badaniu poproszono 700osób.

Ze względu na to, i czę ć z nich (jak ustalono w trakcie sonda u) wykazywaław zakresie kwestii dotyczacych cyberprzestępczo ci i bezpieczeństwa w sieciach teleinformatycznychbardzo wysoki poziom wiedzy, osoby te po krótkiej rozmowie poproszono o podanie (ju poza ankietą) rodzaju wykonywanej pracy.

Okazało się, i wspomniani ankietowani byli bąd studentami kierunków informatycznych dotyczących między innymi bezpieczeństwa danych, bąd te ze względu na rodzaj wykonywanej pracy (bankowo ć, informatycy, wojskowi, analitycy) ich wiedza w tym zakresie odbiegała od zało enia le ącego u podstaw ankietymającej dotyczyć osób, które nie są bezpo rednio związane z ochroną danych.

W związku z powy szym, by nie zniekształcić prawdziwego obrazu ankiety, respondenci ci zostali odrzuceni w toku badań, i uwzględniłem docelowo sze ciuset osbową grupę reprezentatywną.

Wykresy 8 i 9 pokazują, e w pierwszej fazie ankiety przebadano upodobania u ytkowników rodków masowego przekazu, wskazując ich preferencje. I tak, w ród osób pochodzenia arabskiego do najpopularniejszych rodków masowego przekazu nale ą telewizja i prasa, a w ród osób pochodzenia polskiego - telewizja i Internet, co wiadczy o tym, e w Polsce media cyfrowe odgrywają większą rolę w yciu publicznym ni na Bliskim Wschodzie.

Wykres 8. Preferowane rodki masowego przekazu w ród obywateli Bliskiego Wschodu ródło: opracowanie własne na podstawie przeprowadzonych badań.

36%

19% 15%

30%

telewizja radio internet prasa

161 Wykres 9. Preferowane rodki masowego przekazu w ród Polaków

ródło: opracowanie własne na podstawie przeprowadzonych badań.

Kolejnym istotnym zagadnieniem było sprawdzenie stopnia zainteresowania ankietowanych tematyką cyberterroryzmu oraz faktu, czy byli kiedykolwiek celem ataku sieciowego. Na pytanie,,Czy interesuje Cię tematyka cyberterroryzmu” ankietowani odpowiedzieli kolejno:

Czy interesuje Cię tematyka cyberterroryzmu

pochodzenie

bliskowschodnie polskie

osób % osób %

Tak 120 40,0 102 34,0

Nie 150 50,0 114 38,0

trudno powiedzieć 30 10,0 84 28,0

Tabela 6. Stopień zainteresowania tematyką cyberterroryzmu

ródło: opracowanie własne na podstawie przeprowadzonych badań

31%

19%

29%

21%

telew izja radio internet prasa

162

Jak pokazują tabela 6 i wykres 10 większo ć ankietowanych nie interesuje się zagadnieniami cyberterroryzmu i bezpieczeństwa w sieci. Te dane dowodzą, e zarówno na Bliskim Wschodzie jak i w Polsce, wiedza zwykłych u ykowników Internetu na temat zagro eń jakie niesie cyberterroryzm jest bardzo mała, a kampanie państwowe w celu zwiekszenia wiadomo ci obywateli na ten temat, nie są wystarczające.

Procentowy rozkład odpowiedzi na te pytania przedstawiono poni ej.

Wykres 10. Zainteresowanie tematyką w ujęciu procentowym ródło: opracowanie własne na podstawie przeprowadzonych badań.

Natomiast na pytanie,,Czy byłe kiedykolwiek celem cyberataku” respondenci odpowiadali następująco:

Tabela 7. Ofiary cyberataków w liczbach

ródło: opracowanie własne na podstawie przeprowadzonych badań.

40,0

163 Wykres 11. Ofiary cyberataków w ujęciu procentowym

ródło: opracowanie własne na podstawie przeprowadzonych badań.

Jak pokazują tabela 7 i wykres 11, wiadomo ć czy zostali ofiarami cyberataków jest wy sza u obywateli Polski ni w ród mieszkańców Bliskiego Wschodu, co oznacza, e obywatele krajów Bliskiego Wschodu mogą być łatwieszym celem cyberataków.

Po analizie powy szych odpowiedzi jasno mo na stwierdzić, e zainteresowanie tematyką zarówno w odniesieniu do osób pochodzenia bliskowschodniego, jak i polskiego rozkłada się mniej więcej tak samo, przy czym osoby wykazujące brak zainteresowania stanowią w obu grupach większo ć. W odpowiedzi na pytanie związane z bezpo rednim atakiem większo ć osób wskazuje, e nie była celem takiego działania, większo ć te sądzi, i jest to prawdopodobne, niemniej jednak nie zdaje sobie z tego sprawy. W przypadku osób pochodzenia bliskowschodniego odsetek ten jest zdecydowanie większy ni w przypadku osób pochodzenia polskiego.

12,0 14,0

34,0 44,0

54,0

42,0

0,0 10,0 20,0 30,0 40,0 50,0 60,0

tak nie możliw e, ale nie w iem

Bliski Wschód Polacy

164

Kolejnym, istotnym z punktu widzenia tematyki niniejszej pracy, jest pytanie 10 badające przypuszczenia respondentów co do osób lub grup stojących za atakami sieciowymi. W pytaniu tym mo na było wybrać więcej ni jedną odpowied , a ankietowani reperezentujący obie grupy przynale no ci państwowej wskazywali podobne ródło ataków, ze wskazaniem na grupy przestępcze w przypadku ankietowanych z Bliskiego Wschodu co pokazują tabela 8 i wykres 12.

Tabela 8. ródła ataków sieciowych

ródło: opracowanie własne na podstawie przeprowadzonych badań.

Wykres 12. ródła ataków sieciowych w ujęciu procentowym ródło: opracowanie własne na podstawie przeprowadzonych badań.

21,7 23,7

29,3

26,8 27,2 26,8

21,7 22,7

0,0 5,0 10,0 15,0 20,0 25,0 30,0

terroryści przestępcy państwo użytkownicy

Bliski Wschód Polacy

Kto według Ciebie stoi za cyberatakami

pochodzenie

bliskowschodnie polskie

osób % osób %

grupy terrorystyczne 120 21,7 138 23,7

grupy przestępcze 162 29,3 156 26,8

specjalne jednostki państwowe 150 27,2 156 26,8

zwykli ludzie 120 21,7 132 22,7

165 Co ciekawe obie grupy ankietowanych sądzą, e za cyberatakami mogą stać z takim samym prawdopodobieństwem specjalnie do tego powołane jednostki państwowe, jak i grupy przestępcze (mo e nawet z większym prawdopodobieństwem te drugie).

Wkwestii bezpieczeństwa danych podczas korzystania z Internetu oraz związanych z tym obaw ankietowani zarówno pochodzenia bliskowschodniego, jak i polskiego jednoznacznie podkre lali realno ć poczucia zagro enia związanegoz korzystaniem z globalnej sieci komputerowej, sygnalizowali równie zaniepokojenie o bezpieczeństwo swoich danych co obrazują wykresy 13 i 14.

Wykres 13. Poczucie zagro enia związanego z korzystaniem z Internetu w ujęciu procentowym ródło: opracowanie własne na podstawie przeprowadzonych badań.

Wykres 14. Obawy związane z bezpieczeństwem danych w ujęciu procentowym ródło: opracowanie własne na podstawie przeprowadzonych badań.

68,0

166

Zgodnie z przewidywaniami, wynikającymi z wydarzeń ostatnich lat i globalnym zasięgiem sieci teleinformatycznych, na pytanie ,,Czy zgodzisz się ze stwierdzeniem, e cyberterroryzm to nowy wymiar klasycznego terroryzmu” ankietowani obu grup narodowo ciowych zgodnie udzielili w przewa ającej czę ci odpowiedzi twierdzącej.

Wykres 15 pokazuje i odpowiednio 70% obywateli Bliskiego Wschodu i 76% obywateli Polski, przy czym osób niemających zdania na ten temat było ponad dwukrotnie więcej w ród osób pochodzenia polskiego,odpowiednio 14% i 6%.

Wykres 15. Cyberterroryzm jako nowy wymiar klasycznego terroryzmu ródło: opracowanie własne na podstawie przeprowadzonych badań.

Odnosząc się do ródeł pochodzenia ataków sieciowych, ankietowani zgodnie wskazują, e ródłem ich pochodzenia najczę ciej są kraje takie, jak: Rosja, USA, Chiny i Izrael, przy czym obywatele Bliskiego Wschodu znacznie czę ciej ni Polacy wskazują ten ostatni. Wskazanie takie nie do końca pokrywa się ze statystykami pochodzenia ataków dostępnymi w oficjalnych biuletynach bezpieczeństwa.

70,0 76,0

24,0

10,0

6,0 14,0

0,0 10,0 20,0 30,0 40,0 50,0 60,0 70,0 80,0

tak nie nie mam zdania

Bliski Wschód Polacy

167 Wykres 16 pokazuje, i większo ć u ytkowników komputerów nie czuje się anonimowo, korzystając z Internetu, odpowiednio 70% obywateli bliskowschodnich i 68%

polskich. Te odczucia potwierdzają brak zaufania obywateli do rodków bezpieczeństwa jakie stosują rządy by chronić dane osobowe obywateli.

Wykres 16. Anonimowo ć w Internecie

ródło: opracowanie własne na podstawie przeprowadzonych badań.

Du a grupa te twierdzi, e korzysta z odpowiednich mechanizmów zabezpieczających ruch internetowy - odpowiednio 58% obywateli Bliskiego Wschodu i 56% Polaków co wykazuje wykres 17. Prawie połowa tych u ytkowników nie wie, e zabezpieczanie ruchu sieciowego jest jednym z wa niejszych elementów dbania o bezpieczeństwo całej sieci.

Wykres 17. Korzystanie z mechanizmów zabezpieczających ruch sieciowy ujęciu procentowym

ródło: opracowanie własne na podstawie przeprowadzonych badań.

30,0 32,0

168

Wykresy 18 i 19 pokazują, e przy stosowaniu unikalnych haseł do serwisów internetowych przez przedstawicieli obu grup, towarzyszy brak korzystania z odpowiednich mechanizmów szyfrowania i zdalnego wymazywania danych w urządzeniach mobilnych, co oznacza brak wiedzy technologicznej u u ytkowników.

.

Wykres 18. Stosowalno ć unikalnych haseł serwisów internetowych ródło: opracowanie własne na podstawie przeprowadzonych badań.

Wykres 19. Stosowanie mechanizmów szyfrowania i zdalnego wymazywania danych ródło: opracowanie własne na podstawie przeprowadzonych badań.

60,0

tak, stosuję na co dzień tak, ale nie widzę potrzeby stosowania

nie

Bliski Wschód Polacy

169 Jest to tym bardziej zaskakujące, e większo ć ankietowanych wskazywała nadu e obawy dotyczące bezpieczeństwa przechowywanych danych na urządzeniach mobilnych w przypadku ich kradzie y (wykres 20).

Wykres 20. Dotkliwo ć szkód i obawy w przypadku utraty urządzenia mobilnego ródło: opracowanie własne na podstawie przeprowadzonych badań.

Ostatnie pytanie ankiety dotyczyło tego, jak sami badani odnoszą się do zagadnień związanych z bezpieczeństwem cyberprzestrzeni oraz jak w ich mniemaniu nale ałoby odnie ć się do tego typu zdarzeń. Uzyskane w toku badania odpowiedzi jasno precyzują podej cie u ytkowników w tym zakresie. Zdecydowana większo ć ankietowanych uwa a, e zagadnienia związane z cyberterroryzmem są bardzo istotnym elementem bezpieczeństwa państwa i nie wolno go lekcewa yć, a wiara w odpowiednie zabezpieczenia, czy to na poziomie państwa czy pojedynczego u ytkownika, jest znikoma. Ankietowani wprost wskazują, e zabezpieczenia newralgicznej infrastruktury na poziomie państwa jest ich zdaniem niewystarczające.

Dodatkowo biorący udział w sonda u poddają w wątpliwo ć twierdzenie, i terrory ci chcący przeprowadzić cyberatak nie dysponują odpowiednią wiedzą, sprzętem i rodkami, jak równie twierdzenie, e państwo zawsze będzie krok przed terrorystami, chroniąc nas przed potencjalnym atakiem. Zasadnicza konkluzja wynikająca z tego pytania ankiety wyłania się w jednym z podpunktów, a mianowicie tylko bardzo niewielki odsetek ankietowanych (2,7% Polaków i 0%

obywateli Bliskiego Wschodu) uwa a, i jego jako obywatela problem cyberterroryzmu zupełnie nie dotyczy. Powy sze informacje obrazują tabela 9 oraz wykresy 21, 22 i 23.

6,0

najbardziej dotkliwa strata materialna najbardziej obawiam się o bezpieczeństwo danych

Bliski Wschód Polacy

170

Tabela 9. Podej cie u ytkowników do zagadnienia cyberterroryzmu ródło: opracowanie własne na podstawie przeprowadzonych badań.

Wykres 21. Podej cie u ytkowników do zagadnienia cyberterroryzmu w ujęciu procentowym

ródło: opracowanie własne na podstawie przeprowadzonych badań.

39,1

bardzo istotne z punktu widzenia bezpieczeństwa narodowego 216 39,1 228 34,2

nie przesadzajmy, takie zdarzenia mają miejsce ale nie przynoszą wymiernych

szkód 24 4,3 6 0,9

to przypadki incydentalne 12 2,2 12 1,8

dysponujemy wietnymi zabezpieczeniami 24 4,3 6 0,9

zawsze będziemy ,,krok do przodu” przed cyberterrorystami 12 2,2 6 0,9

terrory ci nie dysponują odpowiednią wiedzą, sprzętem i rodkami 24 4,3 18 2,7

nie wolno go lekcewa yć 180 32,6 222 33,3

technika kiedy nas ,,zgubi” 36 6,5 90 13,5

mnie to ,,nie dotyczy” 0 0 18 2,7

zabezpieczenia na poziomie newralgicznej infrastruktury/państwa są wystarczające 24 4,3 60 9,0

171 Wykres 22. Podej cie u ytkowników do zagadnienia cyberterroryzmu w ujęciu

procentowym

ródło: opracowanie własne na podstawie przeprowadzonych badań.

Wykres 23. Podej cie u ytkowników do zagadnienia cyberterroryzmu w ujęciu procentowym

ródło: opracowanie własne na podstawie przeprowadzonych badań.

2,2

to przypadki incydentalne mnie to ,,nie dotyczy”

to przypadki incydentalne mnie to ,,nie dotyczy”