Międzynarodowa strategia USA dla cyberprzestrzeni

9
II – 2011 / 18 BEZPIECZEŃSTWO NARODOWE 139 Michał Grzelak Międzynarodowa strategia USA dla cyberprzestrzeni Dotychczasowy rozwój cyberprzestrzeni i zapewnienie bezpieczeństwa tego środowiska nie były konsekwencją przemyślanych strategii opracowanych przez rządy państw czy organizacje międzynarodowe, ale efektem działań społeczności międzynarodowej, przebiegających głównie w sposób niezorganizowany. Rosnąca zależność współczesnego społeczeństwa od technologii sieciowych i stopniowe przenikanie usług oferowanych w cyberprzestrzeni do kolejnych sfer życia ludzi na całym świecie pokazało jednak, że wykorzystanie Internetu jest nie tylko dobrodziejstwem, ale wiąże się też z dużymi problemami. Gwałtowny wzrost liczby zagrożeń w cyberprzestrzeni zapoczątkował dyskusję na temat jej przyszłości. Skłonił też wiele państw i organizacji międzynarodowych do intensywnych działań mających na celu zapewnienie otwartości i bezpieczeństwa Internetu. Problematyka bezpieczeństwa cy- berprzestrzeni jest od pewnego czasu obecna w dyskusji publicznej, a zagad- nienia związane z przestępczością, ter- roryzmem i potencjalną wojną w sieci przedmiotem opracowań przygoto- wywanych przez ekspertów ośrodków analitycznych i instytucji publicznych na całym świecie. Poszczególne państwa i organizacje międzynarodowe przygoto- wują strategie działania, a także tworzą formacje odpowiedzialne za prewencję i reagowanie na incydenty komputerowe. Dotychczasowe działania ograniczały się głównie do projektów krajowych lub tworzonych na poziomie organizacji mię- dzynarodowych. Pomimo wskazywanej przez ekspertów konieczności działania uwzględniającego ponadnarodowy cha- rakter Internetu, nie podejmowano inicja- tyw strategicznych czy legislacyjnych na poziomie globalnym. Zapowiedzią zmian w tym zakresie jest nowa strategia USA, która poza sprawami związanymi z bez- pieczeństwem cyberprzestrzeni, porusza również kwestie związane z jej rozwojem oraz wykorzystaniem możliwości ofero- wanych przez Internet na rzecz wspiera- nia wolności, demokratyzacji i budowa- nia pokoju na świecie. Nowa mIęDzyNaRoDowa StRateGIa USa Dla cybeRpRzeStRzeNI 16 maja 2011 r. administracja Sta- nów Zjednoczonych zaprezentowała międzynarodową strategię dla cyber- przestrzeni – U.S. International Stra- tegy for Cyberspace 1 . 1 U.S. International Strategy for Cyberspace, White House, http://www.whitehouse.gov/sites/default/ files/rss_viewer/international_strategy_for_cyberspace.pdf (dostęp: 23 maja 2011 r.). pozamIlItaRNe aSpeKty bezpIeczeŃStwa

Transcript of Międzynarodowa strategia USA dla cyberprzestrzeni

II – 2011 / 18 BEZPIECZEŃSTWONARODOWE 139

Michał Grzelak

Międzynarodowa strategia USA dla cyberprzestrzeni

Dotychczasowy rozwój cyberprzestrzeni i zapewnienie bezpieczeństwa tego środowiska nie były konsekwencją przemyślanych strategii opracowanych przez rządy państw czy organizacje międzynarodowe, ale efektem działań społeczności międzynarodowej, przebiegających głównie w sposób niezorganizowany. Rosnąca zależność współczesnego społeczeństwa od technologii sieciowych i stopniowe przenikanie usług oferowanych w cyberprzestrzeni do kolejnych sfer życia ludzi na całym świecie pokazało jednak, że wykorzystanie Internetu jest nie tylko dobrodziejstwem, ale wiąże się też z dużymi problemami. Gwałtowny wzrost liczby zagrożeń w cyberprzestrzeni zapoczątkował dyskusję na temat jej przyszłości. Skłonił też wiele państw i organizacji międzynarodowych do intensywnych działań mających na celu zapewnienie otwartości i bezpieczeństwa Internetu.

Problematyka bezpieczeństwa cy-berprzestrzeni jest od pewnego czasuobecna w  dyskusji publicznej, a  zagad-nienia związane z  przestępczością, ter-roryzmem i  potencjalną wojną w  siecisą przedmiotem opracowań przygoto-wywanych przez ekspertów ośrodkówanalitycznych i  instytucji publicznychnacałymświecie.Poszczególnepaństwai organizacjemiędzynarodoweprzygoto-wująstrategiedziałania,a takżetworząformacje odpowiedzialne za prewencjęi reagowanienaincydentykomputerowe.Dotychczasowe działania ograniczałysię główniedoprojektówkrajowych lubtworzonychnapoziomieorganizacjimię-dzynarodowych. Pomimo wskazywanejprzez ekspertów konieczności działaniauwzględniającego ponadnarodowy cha-rakterInternetu,niepodejmowanoinicja-

tywstrategicznychczylegislacyjnychnapoziomieglobalnym.Zapowiedziązmianw tymzakresiejestnowastrategiaUSA,którapozasprawamizwiązanymiz bez-pieczeństwemcyberprzestrzeni,poruszarównieżkwestiezwiązanez jejrozwojemoraz wykorzystaniem możliwości ofero-wanychprzezInternetnarzeczwspiera-nia wolności, demokratyzacji i  budowa-niapokojunaświecie.

Nowa mIęDzyNaRoDowa StRateGIa USa Dla cybeRpRzeStRzeNI

16 maja 2011 r. administracja Sta-nów Zjednoczonych zaprezentowałamiędzynarodową strategię dla cyber-przestrzeni–U.S. International Stra-tegy for Cyberspace1.

1 U.S. International Strategy for Cyberspace,WhiteHouse, http://www.whitehouse.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.pdf(dostęp:23maja2011r.).

pozamIlItaRN

e aSpeKty bezpIeczeŃStw

a

poza

mIl

ItaR

Ne

aSpe

Kty

bezp

Iecz

eŃSt

wa

140 BEZPIECZEŃSTWONARODOWE II–2011/18

O wadzenowegodokumentuświad-czy lista osób obecnych podczas jegooficjalnejprezentacji2–doradcaprezy-dentaBarackaObamydo sprawwalki z terroryzmemJohnBrennan,sekretarzstanuHillaryClinton,sekretarzhandluGaryLocke,prokuratorgeneralnyEricHolder,zastępcasekretarzaobronyWil-liamJ.Lynn III, sekretarzbezpieczeń-stwakrajowegoJanetNapolitanoi koor- dynator do spraw cyberbezpieczeń-stwaw BiałymDomuHowardSchmidt.ZgodniezesłowamisekretarzH.Clin-ton,nowa,opracowanawewspółpracy z  18 amerykańskimi departamentamii agencjamistrategianiejestdokumen-tem technicznym i  nie prezentuje go-towegorozwiązania,aleopisujeraczejwizjęprzyszłości cyberprzestrzeni, za-proponowanąprzezprezydentaBarac-ka Obamę. Zawiera także propozycjedziałań, któremają pomócw  urzeczy-wistnieniu tej wizji. Strategia ma być„mapądrogową”dlaamerykańskichin-stytucji rządowych, których wspólnymcelemjestbudowai utrzymanie„otwar-tej, interoperacyjnej,bezpiecznej i nie-zawodnej globalnej sieci”3, której po-tencjał będzie wykorzystywany przezwszystkich gotowych do współpracypartnerów w  celu poprawy dobrobytuspołeczeństwanacałymświecie.

Jesttopierwszaglobalnastrategia,zawierająca propozycję ukierunkowa-nego rozwoju Internetu. Rozumiejąc,że żadne państwo czy organizacja niejest w  stanie samodzielnie decydowaćo  przyszłości i  zapewnić bezpieczeń-stwa cyberprzestrzeni, Stany Zjed-

noczone zdecydowały się na budowęsieci międzynarodowych partnerstwz  krajami, organizacjami, ośrodkamiakademickimi i przedstawicielamisek-tora prywatnego, pozostając przy tymliderem w  dziedzinie rozwoju i  utrzy-mania bezpieczeństwa sieci, a  takżeprzewodząc globalnej „cyberkoalicji”.W  ramach tej strukturyUSA chcą po-dejmowaćprzezconsensusdecyzjedo-tyczącerozwojuInternetui jegobezpie-czeństwa.Chcą takżezbudowaćstrefyodpowiedzialności za poszczególneelementy i  sfery globalnej sieciw  celuuniknięciadublowaniadziałańposzcze-gólnychpodmiotów,copozwoliuniknąćnieporozumieńmogącychprowadzićdokonfliktów.

StanyZjednoczonechcąrealizowaćprzedstawioną w  strategii wizję przy-szłości cyberprzestrzeni w  siedmiupriorytetowychobszarachdziałania:

• gospodarce – poprzez wspieraniemiędzynarodowych standardów,wolnego rynku i  ochronęwłasnościintelektualnej;

• ochronie sieci – poprzez zwiększa-nie bezpieczeństwa, niezawodności i odpornościsieci,usprawnieniesys-temureagowanianasytuacjekryzy-sowe,tworzeniemiędzynarodowychpartnerstw i  jednolitych norm za-chowań w  sprawie bezpieczeństwacyberprzestrzeni;

• egzekwowaniu prawa – poprzeztworzenie międzynarodowej poli-tyki walki z  cyberprzestępczością,harmonizowanieprawadotyczącegocyberprzestępczości,abybyłozgod-

2 H.A.Schmidt,Launching the U.S. International Strategy for Cyberspace,TheWhiteHouseBlog,http://www.whitehouse.gov/blog/2011/05/16/launching-us-international-strategy-cyberspace (dostęp: 25maja2011r.).3 U.S. International Strategy for Cyberspace,op. cit.,s.5.

pozamIlItaRN

e aSpeKty bezpIeczeŃStw

a

II – 2011 / 18 BEZPIECZEŃSTWONARODOWE 141

nez konwencjąz Budapesztu4,ogra-niczenie terrorystom i przestępcommożliwości wykorzystywania Inter-netudoplanowaniaoperacji,finan-sowaniai podejmowaniaataków;

• współpracy wojskowej – poprzezdostosowanie sił zbrojnych do no-wych zagrożeńw  celu zapewnieniabezpieczeństwa sieci wojskowych,tworzenienowychi wzmacnianieist-niejących sojuszy oraz poszerzaniewspółpracyw zakresiekolektywnejobronycyberprzestrzeni;

• zarządzaniu globalną siecią – po-przezwspieranieotwartości i  inno-wacji w  Internecie, tworzenie bez-piecznej i  stabilnej infrastruktury,prowadzeniewielostronnejdyskusjinatematrozwojuInternetu;

• rozwoju międzynarodowym – po-przez tworzenie globalnej społecz-nościodpowiedzialnejzarozwójcy-berprzestrzeni, rozpowszechnianiedoświadczeń,wiedzy i umiejętnościpartnerom USA, rozwój dobrychpraktyk,szkoleniadlaorganówści-gania, prawników i  prawodawców,rozwój relacji na szczeblu politycz-nymi eksperckim;

• wolnościInternetu–poprzezwspie-raniespołeczeństwaobywatelskiego i prawpodstawowych,wolnościwy-powiedzi oraz prawa do stowarzy-szania, współpraca z  organizacja-mi pozarządowymi, współpraca narzecz efektywnej ochrony danychi prywatnościorazzapewnieniewol-

negoprzepływuinformacji(m.in.za-pobieganiecenzurzew Internecie).

Wymienione obszary działaniabędą podzielonemiędzy departamentyi agencjeUSA.Wszystkiedziałaniawy-magająwspółpracyrząduStanówZjed-noczonychz partneramizagranicznymii  sektorem prywatnym. Ich realizacjabędzieprzedsięwzięciemłączącymele-mentydyplomacji,obronnościi działańnarzeczrozwojusieci.

Rolą dyplomacji, gdzie kluczowąfunkcję będzie wiódł prawdopodobnieDepartament Stanu USA (w  departa-mencie powołano pełnomocnika dospraw cyberprzestrzeni), będzie wy-korzystywanie członkostwa w  organi-zacjach międzynarodowych, a  takżetworzenienowychdwustronnychi wie-lostronnych międzynarodowych part-nerstw, prowadzenie ponadnarodowejdyskusji oraz rozwijanie i  wdrażanienorm dotyczących działania w  cyber-przestrzeni.

Rolą obronności, za którą przy-puszczalnie będą odpowiedzialne De-partament Obrony USA, DepartamentBezpieczeństwa Krajowego oraz inneinstytucje zajmujące się bezpieczeń-stwemsieci,będzietworzeniesystemów i procedurpozwalającychnazabezpie-czenie cyberprzestrzeni przed prze-stępcami, terrorystami i  państwamidążącymi do zakłócenia działania sie-

4 Konwencjaocyberprzestępczości(Convention on Cybercrime),konwencjazBudapesztu,podpi-sanaprzezRzeczpospolitąPolskąwlistopadzie2001r.Jestpierwszymporozumieniemmiędzynarodo-wymwsprawieprzestępczościkomputerowej.Jejcelemjestharmonizacjaprzepisówkrajowychdoty-czącychcyberprzestępczościorazpoprawatechnikdochodzeniowychiwspółpracymiędzynarodowej,http://www.conventions.coe.int/Treaty/en/Treaties/Html/185.htm(dostęp:25maja2011r.);nieoficjalnetłumaczeniekonwencji przygotowaneprzezMinisterstwoSprawiedliwościRP,http://conventions.coe.int/Treaty/EN/Treaties/PDF/Polish/185-Polish.pdf(dostęp:25maja2011r.).

poza

mIl

ItaR

Ne

aSpe

Kty

bezp

Iecz

eŃSt

wa

142 BEZPIECZEŃSTWONARODOWE II–2011/18

ci. Stworzone zostaną narzędzia po-zwalające na skuteczne odstraszaniepotencjalnych agresorów, wczesnewy-krywanie incydentów komputerowych, a  także plany działania umożliwiająceograniczenie i  niwelowanie negatyw-nychskutkówataków.

Ukierunkowanyrozwójglobalnejsie-cimabyć zagwarantowanyprzezdzia-łania instytucji, które będą dążyły dobudowy cyberprzestrzeni spełniającejkryteriaotwartości,interoperacyjności,bezpieczeństwa i niezawodności,a  tak-że do poszerzania zasięgu sieci i  uła-twianiadostępudoniejw celupoprawydobrobytuużytkownikówInternetu.

Wpisującdonowejstrategiielemen-tyzwiązanez ochronąprawdowolnościwypowiedzii stowarzyszaniasię,StanyZjednoczone doceniają w  ten sposóbrolęcyberprzestrzeniw osiąganiuświa-towegopokojui szerzeniuzasaddemo-kracji,którabyłaszczególniewidocznapodczasostatnichwydarzeńw krajachAfryki Północnej i  Bliskiego Wschodu.Rezultaty osiągnięte przez tamtejszegrupy opozycyjne nie byłyby możliwebezudziałumediówspołecznościowychi  nieskrępowanej wymiany informacji,oferowanejwłaśnieprzezglobalnąsieć.

USApodkreślają przy tym, że pań-stwaograniczającewolnyprzepływin-formacjipoprzezstosowaniefiltrówi za-pórsieciowychnapoziomiekrajowym,stwarzają tylko iluzję bezpieczeństwa,ograniczając przy tym efektywność i rozwójInternetu.

Pewnewątpliwościmogąbudzićza-pisy dotyczące ochrony prywatności i danychosobowychw świetlepojawia-

jącychsięoskarżeńo wykorzystywaniesieci do inwigilowaniaobywateli przezsłużbyspecjalneUSA,gromadzenieda-nychosobowychi handelnimiprzezame-rykańskiefirmy(Google,Facebookitp.), a  także „cenzurowanie” dostępu doinformacji publicznej, pojawiające sięm.in.przyokazjipublikacjidepeszdy-plomacji Stanów Zjednoczonych przezportalWikiLeaks.

DzIałaNIa Na Rzecz cybeRbezpIeczeŃStwa

Opisywane w  strategii propozycjeodnoszą się do szeroko pojmowanejprzyszłościglobalnejsieci,a kwestiajejbezpieczeństwajesttylkojednymz ele-mentów,którezdaniemautorówzapew-niązrównoważonyrozwójInternetu.

Dosprawzwiązanychbezpośrednioz  cyberbezpieczeństwem odnoszą siętrzyz opisanychobszarówdziałania–ochrona sieci, legislacja i  egzekwowa-nieprawaorazwspółpracamilitarna.

W  celu zwiększenia bezpieczeń-stwaglobalnej sieciUSAchcą rozwijaćwspółpracę z  państwami i  organizacja-mi,a takżetworzyćpubliczno-prywatnepartnerstwa, których celem będzie bu-dowa i  ochrona infrastruktury krytycz-nejoraz tworzenienorm bezpiecznegozachowania w  cyberprzestrzeni. StanyZjednoczone chcą także rozwijać zdol-nościw zakresiemonitorowania,ostrze-gania oraz reagowania na incydentykomputeroweprzezwymianęinformacji,tworzenie procedur działania i  ćwicze-niawspólniez zaufanymipartnerami.

W  zakresie tworzenia i  egzekwo-wania prawa dotyczącego cyberprze-

pozamIlItaRN

e aSpeKty bezpIeczeŃStw

a

II – 2011 / 18 BEZPIECZEŃSTWONARODOWE 143

strzeni, USA chcą ustanowić partner-stwa z  krajowymi organami ścigania,rozpocząć międzynarodową dyskusjęna temat rozwoju nowych norm praw-nych,a takżeharmonizowaćistniejącenormy krajowe i  usprawnić przestrze-ganieobowiązującychnormi konwencjimiędzynarodowych (ze szczególnymuwzględnieniemkonwencjiz Budapesz-tu).Zdaniemautorówstrategii,należykoncentrować się przede wszystkimna działaniach prewencyjnych i  sku-tecznym karaniuwinnych przestępstww  cyberprzestrzeni. Działaniom tymnie powinna jednak towarzyszyć kam-paniaszerokiegoograniczaniadostępudo Internetu, gdyż jej ofiarami bywająniewinni użytkownicy sieci. Tworzoneprawopowinnotakżestwarzaćwarun-kipozwalającenaskuteczneogranicza-niedostępudosieci osóbwykorzystu-jących ją do prowadzenia nielegalnejdziałalności.

Podstawą działań sił zbrojnychw  zakresie obrony cyberprzestrzenimabyćpodnoszeniezdolnościdoope-rowania w  tym środowisku, a  takżetworzenie i  zacieśnianie sojuszy woj-skowych w  celu budowy potencjałudo wspólnego przeciwstawienia sięzagrożeniom w  sieci. Współpraca maobejmować budowę wspólnych syste-mówostrzeganiai wymianyinformacjioraz rozwijanie zdolności do współ-działania zarówno w  czasie pokoju,jaki w sytuacjachkryzysowych.Szcze-

gólnie istotną kwestią będzie tworze-niemechanizmówkolektywnejobronyw cyberprzestrzenii tworzenieplanówewentualnościowych, pozwalającychna izolowanie zagrożenia, ogranicze-nie jego skutków oraz zablokowanieefektudomina.

StanyZjednoczonepodkreślająpra-wo każdego państwa do samoobrony.Zgodnie z  nową strategią, USA będąreagowałynaniebezpieczeństwow cy-berprzestrzeniwykorzystującwszelkieniezbędne środki – dyplomatyczne, in-formacyjne, militarne i  ekonomiczne–dozwoloneprzezprawomiędzynaro-dowe. Rozwiązania militarne pozosta-nąjednakostatecznością,poktórąUSAsięgnądopieropowyczerpaniuwszyst-kichinnychśrodków.

Proponowane przez Stany Zjedno-czone rozwiązania w  zakresie obronycyberprzestrzenisązgodnez zapisamiKoncepcji Strategicznej NATO, pod-pisanej w  2010 r. w  Lizbonie5. Możnaoczekiwać, żew sprawachwspółpracywojskowej przy rozwijaniu zdolnościobronnych w  cyberprzestrzeni USAbędądążyływ pierwszej kolejności dotworzenia bliższych partnerstw z  kra-jami członkowskimi Sojuszu Północ-noatlantyckiego. Przemawia za tymtakże fakt, że znaczna część atakóww  sieci przeprowadzana jest z  teryto-riumpaństwnienależącychdoSojuszu,głównieRosjii Chin6.

5 Strategic Concept For the Defence and Security of The Members of the North Atlantic Treaty Organisation, 19-20 listopada 2010 r., http://www.nato.int/lisbon2010/strategic-concept-2010-eng.pdf(dostęp:26maja2011r.).6 J. Ryancia, CIA Director Leon Panetta warns of possible cyber-Pearl Harbor, ABC News, 11 lutego 2011 r., http://abcnews.go.com/News/cia-director-leon-panetta-warns-cyber-pearl-harbor/ story?id=12888905(dostęp:26maja2011r.).

poza

mIl

ItaR

Ne

aSpe

Kty

bezp

Iecz

eŃSt

wa

144 BEZPIECZEŃSTWONARODOWE II–2011/18

Nowa StRateGIa w pRaKtyce7

Kilkanaście dni po opublikowaniuamerykańskiej strategii dotyczącej cy-berprzestrzeni pojawiły się pierwszeinformacje o  jej praktycznym zasto-sowaniu przez władze USA. Wedługinformacji medialnych8, DepartamentObronyUSApracujenadwłasnąstrate-gią,zgodniez którąStanyZjednoczonebędąmiałyprawozinterpretowaćincy-dentkomputerowy,spowodowanyprzezinne państwo, jako działanie wojenne.Przewiduje się, że liczącyok. 30 stron (w  tym 12 stron jawnych) dokumentsamw sobiebędzieelementemsystemuodstraszania potencjalnych adwersa-rzy.Zgodniez wstępnymiinformacjami,władzeStanówZjednoczonychpracująobecnienadszczegółamimającymipre-cyzować,jakirodzajatakubędziekon-stytuowałużyciekonwencjonalnychsiłzbrojnychw reakcjinaatakprzeprowa-dzonyw lubprzyużyciucyberprzestrze-ni. USA traktują cyberprzestrzeń jakokolejne pole walki (obok lądu, morza i powietrza).Ichzdaniemw odniesieniudoprzestrzeniwirtualnejnależystoso-wać te same zasady prawamiędzyna-rodowego,codo„tradycyjnych”działańwojennych. Zachowana miałaby byćzasada „równoważności” (equivalen-ce) działań odwetowych. Przykładowo,jeśli cyberatak na element infrastruk-

turykrytycznejUSAspowodowałbywy-mierneszkodyfizyczne(odcięcieener-gii elektrycznej, zniszczenie systemubankowegoitp.),śmierćamerykańskichobywateli lubwysoki poziom zakłóceńfunkcjonowaniakraju,StanyZjednoczo-nemiałybyprawodoodpowiedzinatakiakt za pomocą adekwatnych środków –równieżmilitarnych.Działaniatebędąjednak przypuszczalnie podejmowanetylkow sytuacji,gdyzaatakiembędziestało inne państwo, osoba lub osobydziałające na zlecenie państwa. Nowastrategia Pentagonu prawdopodobnieniebędziedotyczyłaatakówprzeprowa-dzanychprzezaktorówniepaństwowych –przestępcówi terrorystów,a przynaj-mniej nie będzie dopuszczała w  tymkontekście stosowania reguły „równo-ważności”.

Ponieważ istniejące dokumentyregulujące międzynarodowe prawokonfliktów zbrojnych nie przewidująmożliwości prowadzeniawojnyw  cy-berprzestrzeni, USA mają przepro-wadzić konsultacje z  sojusznikami,których celem będzie wypracowaniewspólnej interpretacji tychdokumen-tów, tak abymożna było je stosowaćw odniesieniudowojenw sieci.StanyZjednoczone chcą też skłonić part-nerów do synchronizacji doktrynmi-litarnych w  celu lepszej koordynacji

7 14 lipca2011r.DepartamentObronyUSAopublikował jawnąwersjęstrategiidziałaniawcyber-przestrzeni(DepartmentofDefenseStrategyforOperatinginCyberspace).Jednakwbrewinformacjommediów,strategiataniemówiomilitarnychdziałaniachodwetowychzaatakinaUSAprzeprowadzo-newcyberprzestrzeni.Dokumentopisujepięć inicjatywstrategicznychDepartamentuObrony,któreopierająsięraczejna„miękkich”działaniachwdziedziniecyberbezpieczeństwa(m.in.nazmianachproceduralnych i organizacyjnych,współpracykrajowej imiędzynarodowejoraz rozwoju technologiisłużącejbezpieczeństwucyberprzestrzeni).Możnaprzypuszczać,żezagadnieniazwiązanezaspektamimilitarnymiidziałaniamiodwetowymizostałyzawartewniejawnejwersjistrategii;Lynn: Cyber Stra-tegy’s Thrust is Defensive,U.S.DepartmentofDefense,14lipca2011r.,http://www.defense.gov/news/newsarticle.aspx?id=64682(dostęp:20lipca2011r.).8 S.Gorman,Cybercombat:actofwar,„TheWallStreetJournal”,31maja2011r.,http://online.wsj.com/article/SB10001424052702304563104576355623135782718.html#(dostęp:5czerwca2011r.).

pozamIlItaRN

e aSpeKty bezpIeczeŃStw

a

II – 2011 / 18 BEZPIECZEŃSTWONARODOWE 145

działańi współpracyw zakresieobro-nycyberprzestrzeni.

Mimożenowydokument jestdopie-roopracowywany, jużterazbudzi kon-trowersje i  pytania. Jeśli strategia maokazaćsięskutecznaw praktyce,StanyZjednoczone będą musiały znaleźć nanie przekonujące odpowiedzi. Najwięk-szewątpliwościzwiązanesąz możliwo-ścią precyzyjnego określenia agresoraodpowiedzialnego za przeprowadzenieataku. Dotychczasowe doświadczeniapokazują, że szybkie i  dokładne okre-śleniemiejsca,z któregofaktyczniena-stąpiłatak,jesttrudne.Nawetjeśliudasiętegodokonać,wskazanezostanieje-dyniefizycznepołożeniekomputera,nieuzyskasięnatomiastodpowiedzinapy-tania,ktobyłjegooperatorem,ktonapi-sałjegooprogramowaniei czyjegodzia-łania są motywowane przez państwo.Przypadki zmasowanych cyberatakównaEstonięw 2007r.czyGruzjęw 2008r.sączęstołączonez Rosją,jednakmimoupływu czasu nie udało się wskazaćbezpośrednich związków między tymiatakamia państwemrosyjskim.Zawie-lokrotneatakinaserweryfirmyGoogleobarcza się odpowiedzialnością Chiny9.Nie jest to jednak do końca oczywiste,a USApoprosiły o pomocw prowadze-niuśledztwastronęchińską,oskarżanąprzezamerykańskąkorporację.

Stany Zjednoczone deklarują, żeodpowiedź na wrogie działanie będzieadekwatna do wyrządzonych szkód,a  wykorzystanie konwencjonalnychśrodkówmilitarnychbędzieostateczno-ścią,branąpoduwagępowyczerpaniunarzędzipolitycznychi ekonomicznych.Niejestjednakjasne,w jakisposóbUSAbędąoceniałyskutkiatakówpodkątemwyboru adekwatnej na nie reakcji10.Niewiadomo również, jak StanyZjed-noczonebędąreagowałynaagresywnedziałaniaw cyberprzestrzenipodejmo-wane przeciw wrogom Ameryki przezkrajesojusznicze,niezwiązane formal-nie zasadami strategii opracowywanejprzez Pentagon. Niejasne jest też, jakdo nowej strategii będą stosowały sięsameStanyZjednoczone,któreotwar-cieprzyznająsiędorozwijaniaswojego potencjału cybernetycznych środkówwalki11 oraz są podejrzewane m.in.o udziałw sabotowaniuirańskiegopro-gramunuklearnegoprzypomocyroba-kaStuxnet12.

InicjatywapodejmowanaprzezSta-ny Zjednoczone jest istotnym pierw-szymkrokiemkupoprawiebezpieczeń-stwaglobalnejsieci.Wydajesięjednak,żelepszymi skuteczniejszymrozwiąza-niemniżswobodnainterpretacjaistnie-jącegoprawamiędzynarodowegoprzezjednopaństwobyłobystworzenienowe-

9 USA podniosły wobec Chin kwestię hakerskiego ataku na Google’a,PAPz3czerwca2011r.,http://stooq.pl/n/?f=469720&c=1&p=0(dostęp:7czerwca2011r.).10 Podobnewątpliwości pojawiły sięwprzypadkuKoncepcji StrategicznejNATOz 19–20 listopada2010r. iocenymożliwościzastosowaniaArt.5TraktatuWaszyngtońskiegowodniesieniudoatakówcybernetycznych.11 E. Nakashima,List of cyber-weapons developed by Pentagon to streamline computer war-fare, „The Washington Post”, 1 czerwca 2011 r., http://www.washingtonpost.com/national/list-of-cyber-weapons-developed-by-pentagon-to-streamline-computer-warfare/2011/05/31/AGSublFH_ story.html(dostęp:7czerwca2011r.).12 Ch.Williams,Stuxnet virus: US refuses to deny involvement,„TheTelegraph”,27maja2011r., http://www.telegraph.co.uk/technology/news/8541587/Stuxnet-virus-US-refuses-to-deny-involvement.html(dostęp:7czerwca2011r.).

poza

mIl

ItaR

Ne

aSpe

Kty

bezp

Iecz

eŃSt

wa

146 BEZPIECZEŃSTWONARODOWE II–2011/18

godokumentu,którywprowadziłbyglo-balneregułydotyczącebezpieczeństwacyberprzestrzeni,wypracowanew dro-dzekonsultacjimiędzypaństwowych.

Informacje dotyczące opracowywa-nej przez Departament Obrony USAstrategii pochodzą z  wiadomości pra-sowych, dlatego z  ostateczną ocenądokumentu należy poczekać do mo-mentu jego publikacji. Obecniewydajesię jednak, żebędzieonamiała raczejwąskiezastosowanie,a  jejwymiarpo-zostanie symboliczny.W  zakresie bez-pieczeństwa cyberprzestrzeni dużobardziejzasadnei motywowanewzglę-dami praktycznymi wydaje się przy-gotowanie doktryny dotyczącej prze-ciwdziałania i  zwalczania nielegalnejaktywności aktorów niepaństwowych– anonimowych użytkowników sieci,grup hakerów, przestępców oraz ter-rorystów wykorzystującymi Internetdo realizowania swoich celów. Działa-nia tego typu są bardziej powszechnei  częściej dotykają zwykłych użytkow-ników sieci. Biorąc pod uwagę spo-sób funkcjonowania cyberprzestrzeni i  jej użytkowników, można przyjąć, żeewentualne cyberkonflikty będą przy-pominałyraczejwojnępartyzanckąniżregularnestarciawrogicharmii.

co Nowa StRateGIa może ozNaczać Dla polSKI

Amerykańskapropozycjamiędzyna-rodowejwspółpracyw zakresierozwo-jucyberprzestrzenimożebyćokazjądowykorzystaniapotencjału,jakimdyspo-nuje Polska. Strategiczne partnerstwozeStanamiZjednoczonymipowinnozo-staćwykorzystanedorozwijaniawspół-pracyz amerykańskimipartnerami,za-

równonapoziomienajwyższychwładzpaństwowych, instytucji rządowychzajmującychsięcyberprzestrzenią, jaki przezpolskiepodmiotyprywatne.

USA chcą budować partnerstwaz możliwienajwiększąliczbąpaństw,or-ganizacjii przedsiębiorstw.Dlategoteżangażującsięw początkowąfazępowyż-szej inicjatywy, Polskamiałaby szansęuczestniczeniaw  jej rozwoju i  staćsięniejako „ambasadorem” przedsięwzię-cianp.naforumUniiEuropejskiejczywśródpaństwregionuEuropyŚrodko-wo-Wschodniej.ObecnośćPolskiw tymprojekcie – w  związku z  jego rozpro-szonymi ponadkrajowymcharakterem –wydajesiękonieczna.Polskaniemożedziałaćw oderwaniuod„głównegonur-tu”rozwojucyberprzestrzeni.

Częstozwracasięuwagę,żerozwią-zania dotyczące bezpieczeństwa cyber-przestrzeniw Polscetworzonesąw spo-sób nieskoordynowany, z  wyraźnympodziałem zadań realizowanych przezposzczególne instytucje, których współ-pracabywautrudnionaprzezbrakodpo-wiednichnormprawnych.Rozwiązaniemtego problemu mogłoby być powołaniecentralnego ośrodka, którego zadaniembyłoby koordynowanie tych przedsię-wzięćnaszczeblukrajowym.Wprawdzietworzone są dokumenty strategicznedotyczące zagadnień związanych z  bez-pieczeństwem cyberprzestrzeni, jednakpraktycznedziałaniaw tymzakresieczę-stomającharakterwyłączniereaktywny.Tworzącnoweinstytucje,podejmującde-cyzjeorganizacyjneczywreszcieopraco-wującnoweprawo,polscydecydencipo-winniunikać„uczeniasię”nawłasnychbłędach. Powinni natomiast korzystaćz  doświadczeń innych państw, aby nie

pozamIlItaRN

e aSpeKty bezpIeczeŃStw

a

II – 2011 / 18 BEZPIECZEŃSTWONARODOWE 147

powielaćpopełnionychprzezniew prze-szłościpomyłek.Z tegowzględuzalecanejestdążeniedowymianyinformacjii do-świadczeń na forum międzynarodowymoraz uczestniczenie w  organizowanychćwiczeniach–zarównowojskowych, jak i  cywilnych. W  miarę możliwości nale-ży również konsultować decyzje podej-mowane w  obszarze rozwoju i  obronycyberprzestrzeni, a  także jej fizycznejinfrastruktury, w  tym decyzje z  zakre-suprawadowolnejwymiany informacji w  Internecie, wolności słowa, prawa doprywatności i  ochrony danych użytkow-nikówsieci.

Polska dysponuje bogatym kapita-łem intelektualnym, który mógłby zo-staćwykorzystanyjakowkładw rozwójglobalnej sieci. Polscy informatycy odlatwygrywająmiędzynarodowezawodyi stalisięuznanyminaświeciespecja-listami.MinistergospodarkiWaldemarPawlak informował, że zgodnie z  de-cyzją polskiego rządu, w  najbliższychlatach informatyka będzie traktowanajako sektor strategiczny. Na tegorocz-nych targach komputerowych CeBIT,MinisterstwoGospodarkizorganizowa-

ło dwa stoiska narodowe pod hasłami„Invest in Poland” oraz „InformatykaPolskąSpecjalnością”13.

Niezależnie od tego, jaka będziedecyzja polityczna dotycząca zaan-gażowania Polski w  inicjowany przezStany Zjednoczone projekt, powinnaona zostać poprzedzona spotkania-mi z  przedstawicielami USA, podczasktórych wyjaśnią oni szczegóły pla-nowanych przedsięwzięć oraz wska-żą obszary współpracy z  sojusznika-mi zapraszanymi do realizacji celównowej strategii. Polska, dysponującograniczonymi środkami materialny-mi (np. militarnymi), ma szansę wy-korzystać swój bogaty potencjał inte-lektualny, aby działać na nowym poluwspółpracy i  praktycznie wpływać narealizację strategii. Przedstawicielepolskich instytucji publicznych, ośrod-ków akademickich i  sektora prywat-nego mogą zaoferować wkład w  roz-wój projektu i  wymianę doświadczeń z  zagranicznymi partnerami. Należymonitorowaćrozwójtejinicjatywyorazwypracowywanych w  jej ramach me-chanizmówi rozwiązań.

13 Polska na CeBIT 2011,MinisterstwoGospodarki,http://www.mg.gov.pl/node/12862(dostęp:24maja2011r.).