E-voting w Polsce - bez zgody politycznej - wicepremier Krzysztof Gawkowski

Nie wiem, czy e-voting będzie można wprowadzić w wyborach samorządowych za pięć lat, bo do tego trzeba woli politycznej – powiedział w Toruniu wicepremier, minister cyfryzacji Krzysztof Gawkowski (Lewica). Zapewnił, że jest fanem głosowania przez Internet i będzie do tych rozwiązań namawiał.

Wybory muszą być uznawane przez wszystkich

.Gawkowski podkreślił, że chciałby, aby wybory w Polsce – bez względu na to, czy to lokalne, czy do Parlamentu Europejskiego, czy też prezydenckie i parlamentarne – były zawsze przez wszystkich uznawane.

„Tak, aby przy jakiejś koncepcji polityki i głosowaniu nie zdarzyło się to, co jest najgorsze dla demokracji, a mianowicie, że ktoś podważałby wynik wyborów, bo okazało się, że jakieś narzędzia nie zadziałały” – mówił minister pytany o możliwość wprowadzenia głosowania elektronicznego na przykład w kolejnych wyborach samorządowych.

Wicepremier Krzysztof Gawkowski chce zgody społecznej dla metody e-voting

.Gawkowski stwierdził, że jest fanem głosowania przez Internet. „Jestem fanem, ale wiem też jako polityk od 20 lat, że najważniejszy w takich sprawach jest szacunek dla demokracji” – stwierdził. Zadeklarował, że jako fan będzie do tych rozwiązań namawiał innych polityków.

„Jako rozsądny polityk chciałbym, aby było to przy zgodzie politycznej wszystkich. Nie może być tak, że jedna partia to wprowadza, a druga przeciwko temu buduje kampanię, a na koniec ktoś nie uznaje wyborów” – podkreślił wicepremier.

Informacja może być potężną bronią – wicepremier Krzysztof Gawkowski

.O zagrożeniach, które mogą wynikać z użycia nowych technologii pisze na łamach Wszystko co Najważniejsze Krzysztof GAWKOWSKI, doktor nauk humanistycznych, działacz Sojuszu Lewicy Demokratycznej, Wiosna i Nowej Lewicy, przewodniczący klubu parlamentarnego Lewicy i wicepremier RP.

W jego ocenie, informacja jest dziś także podstawą planowania, wyznaczania kierunków działalności, sposobów promocji, zdobywania wiedzy o rynkach, na których funkcjonują firmy, i rynkach, na których chciałyby funkcjonować w przyszłości, o działaniach konkurencji, trendach, sezonowych modach, planowanych zmianach prawnych i klientach oraz potencjalnych klientach itd. Bardzo często gromadzone przez różne instytucje informacje dotyczą bardzo licznych grup osób i mają charakter tzw. danych osobowych.

„Dane osobowe to wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Zgodnie z ustawą o ochronie danych osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilku specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne” – zaznacza wicepremier GAWKOWSKI.

Dane osobowe dzieli on na zwykłe i tzw. wrażliwe (sensytywne), tj. dane na temat pochodzenia etnicznego lub rasowego, wyznania, przekonań filozoficznych czy politycznych, przynależności związkowej, preferencji seksualnych, informacje o stanie zdrowia, o nałogach i o kodzie genetycznym, a także orzeczenia o karach lub ich braku.

„Do podstawowych zagrożeń, jakie wiążą się z big data, należą też: nieuprawnione wykorzystanie danych, nadmierna komercjalizacja i ataki hakerów. Właściciele zasobów tego typu danych mają więc do czynienia z zasobnym finansowo rynkiem, co oznaczać będzie wzrost liczby firm gromadzących big data, wzrost zakresu zbieranych danych i wzrost przestępczości w tej dziedzinie. Należy pamiętać, że wszelkie bazy danych narażone są nieustannie na tak wiele zagrożeń, że nie sposób wymienić wszystkich, zwłaszcza że istnienia niektórych jeszcze być może nie nawet podejrzewamy” – pisze Krzysztof GAWKOWSKI.

Użytkownicy sieci na całym świecie mogą być śledzeni, nawet w czasie rzeczywistym, a ich dane mogą być przechwytywane, NSA dysponuje zaś narzędziami umożliwiającymi np. dokonanie cyberataków na określoną grupę komputerów czy też wyszukanie wybranej grupy według podanych kryteriów. Co ciekawe, NSA praktycznie nie potrzebuje nakazu, by zastosować XKeyscore wobec osób niebędących obywatelami Stanów Zjednoczonych (wystarczy sam fakt, że są obcokrajowcami), nawet jeśli przebywają na terenie USA, np. gdy istnieje podejrzenie, że rozmówcą jest ktoś przebywający za granicą, lub jeśli mają telefon zarejestrowany w innym państwie. W 2009 roku do dyspozycji XKeyscore Amerykanie mieli około 700 serwerów w 150 miejscach na świecie i mogli przechwytywać oraz przetwarzać niewiarygodne ilości danych. Specjaliści uważają, że liczba takich serwerów w roku 2018 jest co najmniej stukrotnie większa.

Po wybuchu masowego oburzenia wywołanego informacjami Snowdena, w kwietniu 2014 roku Agencja Praw Podstawowych UE (FRA), na wniosek Parlamentu Europejskiego, rozpoczęła badania w zakresie ochrony praw podstawowych w kontekście inwigilacji. W wyniku tego badania ustalono m.in., że głównym celem służb wywiadowczych w krajach Unii Europejskiej jest ochrona „bezpieczeństwa narodowego” (ew. „bezpieczeństwa państwa”, „bezpieczeństwa wewnętrznego” czy też „bezpieczeństwa zewnętrznego”).

„Najbardziej przerażająca wydaje się jednak myśl, że gdyby nie indywidualna decyzja jednego tylko człowieka, ani UE, ani władze poszczególnych państw członkowskich zapewne nadal nie zrobiłyby zupełnie nic, by chronić mieszkańców Europy przed inwigilacją na masową skalę” – przypomina autor artykułu.

Firmy w Polsce nie radzą sobie z wykrywaniem incydentów bezpieczeństwa

.Wicepremier Gawkowski zaznacza też, że przyspieszający rozwój nowoczesnych technologii zmienia naszą cywilizację nie do poznania. Integracja cyfrowa na całym świecie stała się tak powszechnym zjawiskiem, że wielu ludzi zapomina o czasach, w których telefon przewodowy był szczytem technologicznego postępu i w których z możliwości wysłania telegramu tylko w Polsce korzystano rocznie kilkadziesiąt milionów razy. Dziś taki telefon to coraz częściej wspomnienie minionych lat, a z usługami telegramu Poczta Polska w 2018 roku postanowiła  pożegnać się na zawsze. Globalna firma analityczna IDC prognozuje, że do końca 2020 roku blisko trzy czwarte firm na świecie postawi na cyfrową transformację jako główne założenie strategii rozwoju.

Przede wszystkim rozwijać się będą rozwiązania chmurowe i big data, internet rzeczy, robotyzacja i automatyzacja oraz komunikacja sieciowa społeczeństwa. Inwestycje firm w tym zakresie szacuje się na blisko bilion dolarów i jest to czterokrotnie więcej niż obecnie. 

„Z tegorocznego badania Polskiego Instytutu Cyberbezpieczeństwa #CyfrowaTransformacja2018 wynika, że polskie firmy również mają świadomość potrzeby cyfrowej przemiany, ale nie zawsze takie postrzeganie rzeczywistości idzie w parze z ochroną przed zagrożeniami cyfrowymie. Firmy  postrzegają cyfryzację najczęściej jako czynnik, który decyduje o przewadze konkurencyjnej (76 proc.); strategię transformacji cyfrowej ma ponad połowa badanych (57 proc.), natomiast o konieczności wdrożenia odpowiednich zabezpieczeń czy ewentualnych problemach związanych z cyberbezpieczeństwem myśli jedynie 21 proc. badanych” – opisuje polityk.

Co więcej, wielu małych i średnich przedsiębiorców (MŚP) w Polsce zdaje sobie sprawę, że wysoka innowacyjność firmy jest szczególnym czynnikiem stymulującym rozwój biznesu w warunkach gospodarki opartej na wiedzy. Śmiało można powiedzieć, że jest ona wręcz wskazywana jako jeden z fundamentów rozwoju. Inwestorzy zdają sobie również sprawę, że adaptowanie dostępnych technologii w wielu różnych obszarach powoduje, że firma staje się efektywniejsza i kreatywniejsza. W tym kontekście bardzo niepokojącym sygnałem jest brak zrozumienia dla konieczności inwestowania w działania mające na celu cyberbezpieczeństwo oraz ochronę informacji, danych czy patentów technologicznych. 

„Innym punktem niedoceniania zagrożeń wynikających z  konieczności ochrony cyberprzestrzeni w firmach jest brak wiedzy o stratach, jakie mogą one spowodować. Dzieje się tak zapewne z powodu dość powszechnego myślenia, że przestępstwo komputerowe wiąże się przede wszystkim z kradzieżą danych lub środków z konta firmowego. Nie ma nic bardziej mylnego” – pisze Krzysztof GAWKOWSKI.

Przytacza on, że jak wynika z raportu PwC „Cyber-ruletka po polsku”, w 2017 roku aż 40 proc. wszystkich incydentów w cyberprzestrzeni wiązało się z dłuższymi niż trzy godziny przestojami w prawidłowym funkcjonowaniu przedsiębiorstwa. W 15 proc. badanych firm trwały one więcej niż jeden dzień, z czego w 5 proc. przypadków było to ponad pięć dni. Gdyby zatem przeliczyć dzienny koszt sparaliżowania pracy w działach obsługi klientów, sprzedaży czy jednostek odpowiedzialnych za produkcję bądź logistykę, to okazałoby się, że mówimy o stratach sięgających milionów złotych.

„Rosnące ryzyko cyberataku na firmę nie spowodowało u polskich przedsiębiorców radykalnej zmiany myślenia, także w kontekście stosowania odpowiednich zabezpieczeń” – podsumowuje autor.

PAP/WszystkocoNajważniejsze/MB

Materiał chroniony prawem autorskim. Dalsze rozpowszechnianie wyłącznie za zgodą wydawcy. 3 kwietnia 2024