Międzynarodowa strategia USA dla cyberprzestrzeni
Transcript of Międzynarodowa strategia USA dla cyberprzestrzeni
II – 2011 / 18 BEZPIECZEŃSTWONARODOWE 139
Michał Grzelak
Międzynarodowa strategia USA dla cyberprzestrzeni
Dotychczasowy rozwój cyberprzestrzeni i zapewnienie bezpieczeństwa tego środowiska nie były konsekwencją przemyślanych strategii opracowanych przez rządy państw czy organizacje międzynarodowe, ale efektem działań społeczności międzynarodowej, przebiegających głównie w sposób niezorganizowany. Rosnąca zależność współczesnego społeczeństwa od technologii sieciowych i stopniowe przenikanie usług oferowanych w cyberprzestrzeni do kolejnych sfer życia ludzi na całym świecie pokazało jednak, że wykorzystanie Internetu jest nie tylko dobrodziejstwem, ale wiąże się też z dużymi problemami. Gwałtowny wzrost liczby zagrożeń w cyberprzestrzeni zapoczątkował dyskusję na temat jej przyszłości. Skłonił też wiele państw i organizacji międzynarodowych do intensywnych działań mających na celu zapewnienie otwartości i bezpieczeństwa Internetu.
Problematyka bezpieczeństwa cy-berprzestrzeni jest od pewnego czasuobecna w dyskusji publicznej, a zagad-nienia związane z przestępczością, ter-roryzmem i potencjalną wojną w siecisą przedmiotem opracowań przygoto-wywanych przez ekspertów ośrodkówanalitycznych i instytucji publicznychnacałymświecie.Poszczególnepaństwai organizacjemiędzynarodoweprzygoto-wująstrategiedziałania,a takżetworząformacje odpowiedzialne za prewencjęi reagowanienaincydentykomputerowe.Dotychczasowe działania ograniczałysię główniedoprojektówkrajowych lubtworzonychnapoziomieorganizacjimię-dzynarodowych. Pomimo wskazywanejprzez ekspertów konieczności działaniauwzględniającego ponadnarodowy cha-rakterInternetu,niepodejmowanoinicja-
tywstrategicznychczylegislacyjnychnapoziomieglobalnym.Zapowiedziązmianw tymzakresiejestnowastrategiaUSA,którapozasprawamizwiązanymiz bez-pieczeństwemcyberprzestrzeni,poruszarównieżkwestiezwiązanez jejrozwojemoraz wykorzystaniem możliwości ofero-wanychprzezInternetnarzeczwspiera-nia wolności, demokratyzacji i budowa-niapokojunaświecie.
Nowa mIęDzyNaRoDowa StRateGIa USa Dla cybeRpRzeStRzeNI
16 maja 2011 r. administracja Sta-nów Zjednoczonych zaprezentowałamiędzynarodową strategię dla cyber-przestrzeni–U.S. International Stra-tegy for Cyberspace1.
1 U.S. International Strategy for Cyberspace,WhiteHouse, http://www.whitehouse.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.pdf(dostęp:23maja2011r.).
pozamIlItaRN
e aSpeKty bezpIeczeŃStw
a
poza
mIl
ItaR
Ne
aSpe
Kty
bezp
Iecz
eŃSt
wa
140 BEZPIECZEŃSTWONARODOWE II–2011/18
O wadzenowegodokumentuświad-czy lista osób obecnych podczas jegooficjalnejprezentacji2–doradcaprezy-dentaBarackaObamydo sprawwalki z terroryzmemJohnBrennan,sekretarzstanuHillaryClinton,sekretarzhandluGaryLocke,prokuratorgeneralnyEricHolder,zastępcasekretarzaobronyWil-liamJ.Lynn III, sekretarzbezpieczeń-stwakrajowegoJanetNapolitanoi koor- dynator do spraw cyberbezpieczeń-stwaw BiałymDomuHowardSchmidt.ZgodniezesłowamisekretarzH.Clin-ton,nowa,opracowanawewspółpracy z 18 amerykańskimi departamentamii agencjamistrategianiejestdokumen-tem technicznym i nie prezentuje go-towegorozwiązania,aleopisujeraczejwizjęprzyszłości cyberprzestrzeni, za-proponowanąprzezprezydentaBarac-ka Obamę. Zawiera także propozycjedziałań, któremają pomócw urzeczy-wistnieniu tej wizji. Strategia ma być„mapądrogową”dlaamerykańskichin-stytucji rządowych, których wspólnymcelemjestbudowai utrzymanie„otwar-tej, interoperacyjnej,bezpiecznej i nie-zawodnej globalnej sieci”3, której po-tencjał będzie wykorzystywany przezwszystkich gotowych do współpracypartnerów w celu poprawy dobrobytuspołeczeństwanacałymświecie.
Jesttopierwszaglobalnastrategia,zawierająca propozycję ukierunkowa-nego rozwoju Internetu. Rozumiejąc,że żadne państwo czy organizacja niejest w stanie samodzielnie decydowaćo przyszłości i zapewnić bezpieczeń-stwa cyberprzestrzeni, Stany Zjed-
noczone zdecydowały się na budowęsieci międzynarodowych partnerstwz krajami, organizacjami, ośrodkamiakademickimi i przedstawicielamisek-tora prywatnego, pozostając przy tymliderem w dziedzinie rozwoju i utrzy-mania bezpieczeństwa sieci, a takżeprzewodząc globalnej „cyberkoalicji”.W ramach tej strukturyUSA chcą po-dejmowaćprzezconsensusdecyzjedo-tyczącerozwojuInternetui jegobezpie-czeństwa.Chcą takżezbudowaćstrefyodpowiedzialności za poszczególneelementy i sfery globalnej sieciw celuuniknięciadublowaniadziałańposzcze-gólnychpodmiotów,copozwoliuniknąćnieporozumieńmogącychprowadzićdokonfliktów.
StanyZjednoczonechcąrealizowaćprzedstawioną w strategii wizję przy-szłości cyberprzestrzeni w siedmiupriorytetowychobszarachdziałania:
• gospodarce – poprzez wspieraniemiędzynarodowych standardów,wolnego rynku i ochronęwłasnościintelektualnej;
• ochronie sieci – poprzez zwiększa-nie bezpieczeństwa, niezawodności i odpornościsieci,usprawnieniesys-temureagowanianasytuacjekryzy-sowe,tworzeniemiędzynarodowychpartnerstw i jednolitych norm za-chowań w sprawie bezpieczeństwacyberprzestrzeni;
• egzekwowaniu prawa – poprzeztworzenie międzynarodowej poli-tyki walki z cyberprzestępczością,harmonizowanieprawadotyczącegocyberprzestępczości,abybyłozgod-
2 H.A.Schmidt,Launching the U.S. International Strategy for Cyberspace,TheWhiteHouseBlog,http://www.whitehouse.gov/blog/2011/05/16/launching-us-international-strategy-cyberspace (dostęp: 25maja2011r.).3 U.S. International Strategy for Cyberspace,op. cit.,s.5.
pozamIlItaRN
e aSpeKty bezpIeczeŃStw
a
II – 2011 / 18 BEZPIECZEŃSTWONARODOWE 141
nez konwencjąz Budapesztu4,ogra-niczenie terrorystom i przestępcommożliwości wykorzystywania Inter-netudoplanowaniaoperacji,finan-sowaniai podejmowaniaataków;
• współpracy wojskowej – poprzezdostosowanie sił zbrojnych do no-wych zagrożeńw celu zapewnieniabezpieczeństwa sieci wojskowych,tworzenienowychi wzmacnianieist-niejących sojuszy oraz poszerzaniewspółpracyw zakresiekolektywnejobronycyberprzestrzeni;
• zarządzaniu globalną siecią – po-przezwspieranieotwartości i inno-wacji w Internecie, tworzenie bez-piecznej i stabilnej infrastruktury,prowadzeniewielostronnejdyskusjinatematrozwojuInternetu;
• rozwoju międzynarodowym – po-przez tworzenie globalnej społecz-nościodpowiedzialnejzarozwójcy-berprzestrzeni, rozpowszechnianiedoświadczeń,wiedzy i umiejętnościpartnerom USA, rozwój dobrychpraktyk,szkoleniadlaorganówści-gania, prawników i prawodawców,rozwój relacji na szczeblu politycz-nymi eksperckim;
• wolnościInternetu–poprzezwspie-raniespołeczeństwaobywatelskiego i prawpodstawowych,wolnościwy-powiedzi oraz prawa do stowarzy-szania, współpraca z organizacja-mi pozarządowymi, współpraca narzecz efektywnej ochrony danychi prywatnościorazzapewnieniewol-
negoprzepływuinformacji(m.in.za-pobieganiecenzurzew Internecie).
Wymienione obszary działaniabędą podzielonemiędzy departamentyi agencjeUSA.Wszystkiedziałaniawy-magająwspółpracyrząduStanówZjed-noczonychz partneramizagranicznymii sektorem prywatnym. Ich realizacjabędzieprzedsięwzięciemłączącymele-mentydyplomacji,obronnościi działańnarzeczrozwojusieci.
Rolą dyplomacji, gdzie kluczowąfunkcję będzie wiódł prawdopodobnieDepartament Stanu USA (w departa-mencie powołano pełnomocnika dospraw cyberprzestrzeni), będzie wy-korzystywanie członkostwa w organi-zacjach międzynarodowych, a takżetworzenienowychdwustronnychi wie-lostronnych międzynarodowych part-nerstw, prowadzenie ponadnarodowejdyskusji oraz rozwijanie i wdrażanienorm dotyczących działania w cyber-przestrzeni.
Rolą obronności, za którą przy-puszczalnie będą odpowiedzialne De-partament Obrony USA, DepartamentBezpieczeństwa Krajowego oraz inneinstytucje zajmujące się bezpieczeń-stwemsieci,będzietworzeniesystemów i procedurpozwalającychnazabezpie-czenie cyberprzestrzeni przed prze-stępcami, terrorystami i państwamidążącymi do zakłócenia działania sie-
4 Konwencjaocyberprzestępczości(Convention on Cybercrime),konwencjazBudapesztu,podpi-sanaprzezRzeczpospolitąPolskąwlistopadzie2001r.Jestpierwszymporozumieniemmiędzynarodo-wymwsprawieprzestępczościkomputerowej.Jejcelemjestharmonizacjaprzepisówkrajowychdoty-czącychcyberprzestępczościorazpoprawatechnikdochodzeniowychiwspółpracymiędzynarodowej,http://www.conventions.coe.int/Treaty/en/Treaties/Html/185.htm(dostęp:25maja2011r.);nieoficjalnetłumaczeniekonwencji przygotowaneprzezMinisterstwoSprawiedliwościRP,http://conventions.coe.int/Treaty/EN/Treaties/PDF/Polish/185-Polish.pdf(dostęp:25maja2011r.).
poza
mIl
ItaR
Ne
aSpe
Kty
bezp
Iecz
eŃSt
wa
142 BEZPIECZEŃSTWONARODOWE II–2011/18
ci. Stworzone zostaną narzędzia po-zwalające na skuteczne odstraszaniepotencjalnych agresorów, wczesnewy-krywanie incydentów komputerowych, a także plany działania umożliwiająceograniczenie i niwelowanie negatyw-nychskutkówataków.
Ukierunkowanyrozwójglobalnejsie-cimabyć zagwarantowanyprzezdzia-łania instytucji, które będą dążyły dobudowy cyberprzestrzeni spełniającejkryteriaotwartości,interoperacyjności,bezpieczeństwa i niezawodności,a tak-że do poszerzania zasięgu sieci i uła-twianiadostępudoniejw celupoprawydobrobytuużytkownikówInternetu.
Wpisującdonowejstrategiielemen-tyzwiązanez ochronąprawdowolnościwypowiedzii stowarzyszaniasię,StanyZjednoczone doceniają w ten sposóbrolęcyberprzestrzeniw osiąganiuświa-towegopokojui szerzeniuzasaddemo-kracji,którabyłaszczególniewidocznapodczasostatnichwydarzeńw krajachAfryki Północnej i Bliskiego Wschodu.Rezultaty osiągnięte przez tamtejszegrupy opozycyjne nie byłyby możliwebezudziałumediówspołecznościowychi nieskrępowanej wymiany informacji,oferowanejwłaśnieprzezglobalnąsieć.
USApodkreślają przy tym, że pań-stwaograniczającewolnyprzepływin-formacjipoprzezstosowaniefiltrówi za-pórsieciowychnapoziomiekrajowym,stwarzają tylko iluzję bezpieczeństwa,ograniczając przy tym efektywność i rozwójInternetu.
Pewnewątpliwościmogąbudzićza-pisy dotyczące ochrony prywatności i danychosobowychw świetlepojawia-
jącychsięoskarżeńo wykorzystywaniesieci do inwigilowaniaobywateli przezsłużbyspecjalneUSA,gromadzenieda-nychosobowychi handelnimiprzezame-rykańskiefirmy(Google,Facebookitp.), a także „cenzurowanie” dostępu doinformacji publicznej, pojawiające sięm.in.przyokazjipublikacjidepeszdy-plomacji Stanów Zjednoczonych przezportalWikiLeaks.
DzIałaNIa Na Rzecz cybeRbezpIeczeŃStwa
Opisywane w strategii propozycjeodnoszą się do szeroko pojmowanejprzyszłościglobalnejsieci,a kwestiajejbezpieczeństwajesttylkojednymz ele-mentów,którezdaniemautorówzapew-niązrównoważonyrozwójInternetu.
Dosprawzwiązanychbezpośrednioz cyberbezpieczeństwem odnoszą siętrzyz opisanychobszarówdziałania–ochrona sieci, legislacja i egzekwowa-nieprawaorazwspółpracamilitarna.
W celu zwiększenia bezpieczeń-stwaglobalnej sieciUSAchcą rozwijaćwspółpracę z państwami i organizacja-mi,a takżetworzyćpubliczno-prywatnepartnerstwa, których celem będzie bu-dowa i ochrona infrastruktury krytycz-nejoraz tworzenienorm bezpiecznegozachowania w cyberprzestrzeni. StanyZjednoczone chcą także rozwijać zdol-nościw zakresiemonitorowania,ostrze-gania oraz reagowania na incydentykomputeroweprzezwymianęinformacji,tworzenie procedur działania i ćwicze-niawspólniez zaufanymipartnerami.
W zakresie tworzenia i egzekwo-wania prawa dotyczącego cyberprze-
pozamIlItaRN
e aSpeKty bezpIeczeŃStw
a
II – 2011 / 18 BEZPIECZEŃSTWONARODOWE 143
strzeni, USA chcą ustanowić partner-stwa z krajowymi organami ścigania,rozpocząć międzynarodową dyskusjęna temat rozwoju nowych norm praw-nych,a takżeharmonizowaćistniejącenormy krajowe i usprawnić przestrze-ganieobowiązującychnormi konwencjimiędzynarodowych (ze szczególnymuwzględnieniemkonwencjiz Budapesz-tu).Zdaniemautorówstrategii,należykoncentrować się przede wszystkimna działaniach prewencyjnych i sku-tecznym karaniuwinnych przestępstww cyberprzestrzeni. Działaniom tymnie powinna jednak towarzyszyć kam-paniaszerokiegoograniczaniadostępudo Internetu, gdyż jej ofiarami bywająniewinni użytkownicy sieci. Tworzoneprawopowinnotakżestwarzaćwarun-kipozwalającenaskuteczneogranicza-niedostępudosieci osóbwykorzystu-jących ją do prowadzenia nielegalnejdziałalności.
Podstawą działań sił zbrojnychw zakresie obrony cyberprzestrzenimabyćpodnoszeniezdolnościdoope-rowania w tym środowisku, a takżetworzenie i zacieśnianie sojuszy woj-skowych w celu budowy potencjałudo wspólnego przeciwstawienia sięzagrożeniom w sieci. Współpraca maobejmować budowę wspólnych syste-mówostrzeganiai wymianyinformacjioraz rozwijanie zdolności do współ-działania zarówno w czasie pokoju,jaki w sytuacjachkryzysowych.Szcze-
gólnie istotną kwestią będzie tworze-niemechanizmówkolektywnejobronyw cyberprzestrzenii tworzenieplanówewentualnościowych, pozwalającychna izolowanie zagrożenia, ogranicze-nie jego skutków oraz zablokowanieefektudomina.
StanyZjednoczonepodkreślająpra-wo każdego państwa do samoobrony.Zgodnie z nową strategią, USA będąreagowałynaniebezpieczeństwow cy-berprzestrzeniwykorzystującwszelkieniezbędne środki – dyplomatyczne, in-formacyjne, militarne i ekonomiczne–dozwoloneprzezprawomiędzynaro-dowe. Rozwiązania militarne pozosta-nąjednakostatecznością,poktórąUSAsięgnądopieropowyczerpaniuwszyst-kichinnychśrodków.
Proponowane przez Stany Zjedno-czone rozwiązania w zakresie obronycyberprzestrzenisązgodnez zapisamiKoncepcji Strategicznej NATO, pod-pisanej w 2010 r. w Lizbonie5. Możnaoczekiwać, żew sprawachwspółpracywojskowej przy rozwijaniu zdolnościobronnych w cyberprzestrzeni USAbędądążyływ pierwszej kolejności dotworzenia bliższych partnerstw z kra-jami członkowskimi Sojuszu Północ-noatlantyckiego. Przemawia za tymtakże fakt, że znaczna część atakóww sieci przeprowadzana jest z teryto-riumpaństwnienależącychdoSojuszu,głównieRosjii Chin6.
5 Strategic Concept For the Defence and Security of The Members of the North Atlantic Treaty Organisation, 19-20 listopada 2010 r., http://www.nato.int/lisbon2010/strategic-concept-2010-eng.pdf(dostęp:26maja2011r.).6 J. Ryancia, CIA Director Leon Panetta warns of possible cyber-Pearl Harbor, ABC News, 11 lutego 2011 r., http://abcnews.go.com/News/cia-director-leon-panetta-warns-cyber-pearl-harbor/ story?id=12888905(dostęp:26maja2011r.).
poza
mIl
ItaR
Ne
aSpe
Kty
bezp
Iecz
eŃSt
wa
144 BEZPIECZEŃSTWONARODOWE II–2011/18
Nowa StRateGIa w pRaKtyce7
Kilkanaście dni po opublikowaniuamerykańskiej strategii dotyczącej cy-berprzestrzeni pojawiły się pierwszeinformacje o jej praktycznym zasto-sowaniu przez władze USA. Wedługinformacji medialnych8, DepartamentObronyUSApracujenadwłasnąstrate-gią,zgodniez którąStanyZjednoczonebędąmiałyprawozinterpretowaćincy-dentkomputerowy,spowodowanyprzezinne państwo, jako działanie wojenne.Przewiduje się, że liczącyok. 30 stron (w tym 12 stron jawnych) dokumentsamw sobiebędzieelementemsystemuodstraszania potencjalnych adwersa-rzy.Zgodniez wstępnymiinformacjami,władzeStanówZjednoczonychpracująobecnienadszczegółamimającymipre-cyzować,jakirodzajatakubędziekon-stytuowałużyciekonwencjonalnychsiłzbrojnychw reakcjinaatakprzeprowa-dzonyw lubprzyużyciucyberprzestrze-ni. USA traktują cyberprzestrzeń jakokolejne pole walki (obok lądu, morza i powietrza).Ichzdaniemw odniesieniudoprzestrzeniwirtualnejnależystoso-wać te same zasady prawamiędzyna-rodowego,codo„tradycyjnych”działańwojennych. Zachowana miałaby byćzasada „równoważności” (equivalen-ce) działań odwetowych. Przykładowo,jeśli cyberatak na element infrastruk-
turykrytycznejUSAspowodowałbywy-mierneszkodyfizyczne(odcięcieener-gii elektrycznej, zniszczenie systemubankowegoitp.),śmierćamerykańskichobywateli lubwysoki poziom zakłóceńfunkcjonowaniakraju,StanyZjednoczo-nemiałybyprawodoodpowiedzinatakiakt za pomocą adekwatnych środków –równieżmilitarnych.Działaniatebędąjednak przypuszczalnie podejmowanetylkow sytuacji,gdyzaatakiembędziestało inne państwo, osoba lub osobydziałające na zlecenie państwa. Nowastrategia Pentagonu prawdopodobnieniebędziedotyczyłaatakówprzeprowa-dzanychprzezaktorówniepaństwowych –przestępcówi terrorystów,a przynaj-mniej nie będzie dopuszczała w tymkontekście stosowania reguły „równo-ważności”.
Ponieważ istniejące dokumentyregulujące międzynarodowe prawokonfliktów zbrojnych nie przewidująmożliwości prowadzeniawojnyw cy-berprzestrzeni, USA mają przepro-wadzić konsultacje z sojusznikami,których celem będzie wypracowaniewspólnej interpretacji tychdokumen-tów, tak abymożna było je stosowaćw odniesieniudowojenw sieci.StanyZjednoczone chcą też skłonić part-nerów do synchronizacji doktrynmi-litarnych w celu lepszej koordynacji
7 14 lipca2011r.DepartamentObronyUSAopublikował jawnąwersjęstrategiidziałaniawcyber-przestrzeni(DepartmentofDefenseStrategyforOperatinginCyberspace).Jednakwbrewinformacjommediów,strategiataniemówiomilitarnychdziałaniachodwetowychzaatakinaUSAprzeprowadzo-newcyberprzestrzeni.Dokumentopisujepięć inicjatywstrategicznychDepartamentuObrony,któreopierająsięraczejna„miękkich”działaniachwdziedziniecyberbezpieczeństwa(m.in.nazmianachproceduralnych i organizacyjnych,współpracykrajowej imiędzynarodowejoraz rozwoju technologiisłużącejbezpieczeństwucyberprzestrzeni).Możnaprzypuszczać,żezagadnieniazwiązanezaspektamimilitarnymiidziałaniamiodwetowymizostałyzawartewniejawnejwersjistrategii;Lynn: Cyber Stra-tegy’s Thrust is Defensive,U.S.DepartmentofDefense,14lipca2011r.,http://www.defense.gov/news/newsarticle.aspx?id=64682(dostęp:20lipca2011r.).8 S.Gorman,Cybercombat:actofwar,„TheWallStreetJournal”,31maja2011r.,http://online.wsj.com/article/SB10001424052702304563104576355623135782718.html#(dostęp:5czerwca2011r.).
pozamIlItaRN
e aSpeKty bezpIeczeŃStw
a
II – 2011 / 18 BEZPIECZEŃSTWONARODOWE 145
działańi współpracyw zakresieobro-nycyberprzestrzeni.
Mimożenowydokument jestdopie-roopracowywany, jużterazbudzi kon-trowersje i pytania. Jeśli strategia maokazaćsięskutecznaw praktyce,StanyZjednoczone będą musiały znaleźć nanie przekonujące odpowiedzi. Najwięk-szewątpliwościzwiązanesąz możliwo-ścią precyzyjnego określenia agresoraodpowiedzialnego za przeprowadzenieataku. Dotychczasowe doświadczeniapokazują, że szybkie i dokładne okre-śleniemiejsca,z któregofaktyczniena-stąpiłatak,jesttrudne.Nawetjeśliudasiętegodokonać,wskazanezostanieje-dyniefizycznepołożeniekomputera,nieuzyskasięnatomiastodpowiedzinapy-tania,ktobyłjegooperatorem,ktonapi-sałjegooprogramowaniei czyjegodzia-łania są motywowane przez państwo.Przypadki zmasowanych cyberatakównaEstonięw 2007r.czyGruzjęw 2008r.sączęstołączonez Rosją,jednakmimoupływu czasu nie udało się wskazaćbezpośrednich związków między tymiatakamia państwemrosyjskim.Zawie-lokrotneatakinaserweryfirmyGoogleobarcza się odpowiedzialnością Chiny9.Nie jest to jednak do końca oczywiste,a USApoprosiły o pomocw prowadze-niuśledztwastronęchińską,oskarżanąprzezamerykańskąkorporację.
Stany Zjednoczone deklarują, żeodpowiedź na wrogie działanie będzieadekwatna do wyrządzonych szkód,a wykorzystanie konwencjonalnychśrodkówmilitarnychbędzieostateczno-ścią,branąpoduwagępowyczerpaniunarzędzipolitycznychi ekonomicznych.Niejestjednakjasne,w jakisposóbUSAbędąoceniałyskutkiatakówpodkątemwyboru adekwatnej na nie reakcji10.Niewiadomo również, jak StanyZjed-noczonebędąreagowałynaagresywnedziałaniaw cyberprzestrzenipodejmo-wane przeciw wrogom Ameryki przezkrajesojusznicze,niezwiązane formal-nie zasadami strategii opracowywanejprzez Pentagon. Niejasne jest też, jakdo nowej strategii będą stosowały sięsameStanyZjednoczone,któreotwar-cieprzyznająsiędorozwijaniaswojego potencjału cybernetycznych środkówwalki11 oraz są podejrzewane m.in.o udziałw sabotowaniuirańskiegopro-gramunuklearnegoprzypomocyroba-kaStuxnet12.
InicjatywapodejmowanaprzezSta-ny Zjednoczone jest istotnym pierw-szymkrokiemkupoprawiebezpieczeń-stwaglobalnejsieci.Wydajesięjednak,żelepszymi skuteczniejszymrozwiąza-niemniżswobodnainterpretacjaistnie-jącegoprawamiędzynarodowegoprzezjednopaństwobyłobystworzenienowe-
9 USA podniosły wobec Chin kwestię hakerskiego ataku na Google’a,PAPz3czerwca2011r.,http://stooq.pl/n/?f=469720&c=1&p=0(dostęp:7czerwca2011r.).10 Podobnewątpliwości pojawiły sięwprzypadkuKoncepcji StrategicznejNATOz 19–20 listopada2010r. iocenymożliwościzastosowaniaArt.5TraktatuWaszyngtońskiegowodniesieniudoatakówcybernetycznych.11 E. Nakashima,List of cyber-weapons developed by Pentagon to streamline computer war-fare, „The Washington Post”, 1 czerwca 2011 r., http://www.washingtonpost.com/national/list-of-cyber-weapons-developed-by-pentagon-to-streamline-computer-warfare/2011/05/31/AGSublFH_ story.html(dostęp:7czerwca2011r.).12 Ch.Williams,Stuxnet virus: US refuses to deny involvement,„TheTelegraph”,27maja2011r., http://www.telegraph.co.uk/technology/news/8541587/Stuxnet-virus-US-refuses-to-deny-involvement.html(dostęp:7czerwca2011r.).
poza
mIl
ItaR
Ne
aSpe
Kty
bezp
Iecz
eŃSt
wa
146 BEZPIECZEŃSTWONARODOWE II–2011/18
godokumentu,którywprowadziłbyglo-balneregułydotyczącebezpieczeństwacyberprzestrzeni,wypracowanew dro-dzekonsultacjimiędzypaństwowych.
Informacje dotyczące opracowywa-nej przez Departament Obrony USAstrategii pochodzą z wiadomości pra-sowych, dlatego z ostateczną ocenądokumentu należy poczekać do mo-mentu jego publikacji. Obecniewydajesię jednak, żebędzieonamiała raczejwąskiezastosowanie,a jejwymiarpo-zostanie symboliczny.W zakresie bez-pieczeństwa cyberprzestrzeni dużobardziejzasadnei motywowanewzglę-dami praktycznymi wydaje się przy-gotowanie doktryny dotyczącej prze-ciwdziałania i zwalczania nielegalnejaktywności aktorów niepaństwowych– anonimowych użytkowników sieci,grup hakerów, przestępców oraz ter-rorystów wykorzystującymi Internetdo realizowania swoich celów. Działa-nia tego typu są bardziej powszechnei częściej dotykają zwykłych użytkow-ników sieci. Biorąc pod uwagę spo-sób funkcjonowania cyberprzestrzeni i jej użytkowników, można przyjąć, żeewentualne cyberkonflikty będą przy-pominałyraczejwojnępartyzanckąniżregularnestarciawrogicharmii.
co Nowa StRateGIa może ozNaczać Dla polSKI
Amerykańskapropozycjamiędzyna-rodowejwspółpracyw zakresierozwo-jucyberprzestrzenimożebyćokazjądowykorzystaniapotencjału,jakimdyspo-nuje Polska. Strategiczne partnerstwozeStanamiZjednoczonymipowinnozo-staćwykorzystanedorozwijaniawspół-pracyz amerykańskimipartnerami,za-
równonapoziomienajwyższychwładzpaństwowych, instytucji rządowychzajmującychsięcyberprzestrzenią, jaki przezpolskiepodmiotyprywatne.
USA chcą budować partnerstwaz możliwienajwiększąliczbąpaństw,or-ganizacjii przedsiębiorstw.Dlategoteżangażującsięw początkowąfazępowyż-szej inicjatywy, Polskamiałaby szansęuczestniczeniaw jej rozwoju i staćsięniejako „ambasadorem” przedsięwzię-cianp.naforumUniiEuropejskiejczywśródpaństwregionuEuropyŚrodko-wo-Wschodniej.ObecnośćPolskiw tymprojekcie – w związku z jego rozpro-szonymi ponadkrajowymcharakterem –wydajesiękonieczna.Polskaniemożedziałaćw oderwaniuod„głównegonur-tu”rozwojucyberprzestrzeni.
Częstozwracasięuwagę,żerozwią-zania dotyczące bezpieczeństwa cyber-przestrzeniw Polscetworzonesąw spo-sób nieskoordynowany, z wyraźnympodziałem zadań realizowanych przezposzczególne instytucje, których współ-pracabywautrudnionaprzezbrakodpo-wiednichnormprawnych.Rozwiązaniemtego problemu mogłoby być powołaniecentralnego ośrodka, którego zadaniembyłoby koordynowanie tych przedsię-wzięćnaszczeblukrajowym.Wprawdzietworzone są dokumenty strategicznedotyczące zagadnień związanych z bez-pieczeństwem cyberprzestrzeni, jednakpraktycznedziałaniaw tymzakresieczę-stomającharakterwyłączniereaktywny.Tworzącnoweinstytucje,podejmującde-cyzjeorganizacyjneczywreszcieopraco-wującnoweprawo,polscydecydencipo-winniunikać„uczeniasię”nawłasnychbłędach. Powinni natomiast korzystaćz doświadczeń innych państw, aby nie
pozamIlItaRN
e aSpeKty bezpIeczeŃStw
a
II – 2011 / 18 BEZPIECZEŃSTWONARODOWE 147
powielaćpopełnionychprzezniew prze-szłościpomyłek.Z tegowzględuzalecanejestdążeniedowymianyinformacjii do-świadczeń na forum międzynarodowymoraz uczestniczenie w organizowanychćwiczeniach–zarównowojskowych, jak i cywilnych. W miarę możliwości nale-ży również konsultować decyzje podej-mowane w obszarze rozwoju i obronycyberprzestrzeni, a także jej fizycznejinfrastruktury, w tym decyzje z zakre-suprawadowolnejwymiany informacji w Internecie, wolności słowa, prawa doprywatności i ochrony danych użytkow-nikówsieci.
Polska dysponuje bogatym kapita-łem intelektualnym, który mógłby zo-staćwykorzystanyjakowkładw rozwójglobalnej sieci. Polscy informatycy odlatwygrywająmiędzynarodowezawodyi stalisięuznanyminaświeciespecja-listami.MinistergospodarkiWaldemarPawlak informował, że zgodnie z de-cyzją polskiego rządu, w najbliższychlatach informatyka będzie traktowanajako sektor strategiczny. Na tegorocz-nych targach komputerowych CeBIT,MinisterstwoGospodarkizorganizowa-
ło dwa stoiska narodowe pod hasłami„Invest in Poland” oraz „InformatykaPolskąSpecjalnością”13.
Niezależnie od tego, jaka będziedecyzja polityczna dotycząca zaan-gażowania Polski w inicjowany przezStany Zjednoczone projekt, powinnaona zostać poprzedzona spotkania-mi z przedstawicielami USA, podczasktórych wyjaśnią oni szczegóły pla-nowanych przedsięwzięć oraz wska-żą obszary współpracy z sojusznika-mi zapraszanymi do realizacji celównowej strategii. Polska, dysponującograniczonymi środkami materialny-mi (np. militarnymi), ma szansę wy-korzystać swój bogaty potencjał inte-lektualny, aby działać na nowym poluwspółpracy i praktycznie wpływać narealizację strategii. Przedstawicielepolskich instytucji publicznych, ośrod-ków akademickich i sektora prywat-nego mogą zaoferować wkład w roz-wój projektu i wymianę doświadczeń z zagranicznymi partnerami. Należymonitorowaćrozwójtejinicjatywyorazwypracowywanych w jej ramach me-chanizmówi rozwiązań.
13 Polska na CeBIT 2011,MinisterstwoGospodarki,http://www.mg.gov.pl/node/12862(dostęp:24maja2011r.).