– Jednym z głównych postanowień Szczytu NATO w Warszawie w lipcu 2016 roku było uznanie cyberprzestrzeni za kolejny obszar prowadzenia działań zbrojnych, tak samo istotny jak ląd, woda, kosmos i przestrzeń lądowa. Konsekwencją tej decyzji powinno w teorii być uruchomienie art. 5 Traktatu Północnoatlantyckiego w przypadku ataku cybernetycznego na jedno z państw członkowskich – pisze były szef Agencji Wywiadu i długoletni pracownik służb, a obecnie ekspert Fundacji Pułaskiego, Grzegorz Małecki.
W praktyce jednak na dzień dzisiejszy brak przede wszystkim regulacji prawnych umożliwiających zastosowanie art. 5 i podjęcie działań wojennych w obronie lub odwecie na atak członka sojuszu. Istnieje także szereg wątpliwości natury technicznej, które stanowią zasadniczą barierę umożliwiającą podjęcie działań wojennych. Jedną z nich jest pytanie o naturę tej potencjalnej odpowiedzi oraz obszar, w którym powinna się dokonać. A zatem, czy atak w cyberprzestrzeni (zakładając, że ustalony jest agresor, co na dzisiaj rodzi największe trudności), powinien spotkać się z reakcją również w cyberprzestrzeni, czy także w innych sferach?
Stany Zjednoczone uznały formalnie cyberprzestrzeń za obszar prowadzenia działań militarnych już w 2010 roku. Za tą decyzją poszły kolejne, skutkujące m.in. przyjęciem Cyber Strategy czy powołaniem dowództwa wojny cybernetycznej – CYBER COMMAND, liczącej ponad 6000 personelu oraz dysponującymi na początku 133 zespołami Cyber Mission Force, wyspecjalizowanych struktur ds. wojny cybernetycznej, podległych dowództwu strategicznemu STRATCOM. Znacznie ważniejszym efektem było jednak budowa instrumentarium prawnego oraz procedur i instrumentów organizacyjnych niezbędnych do skutecznego i zgodnego z prawem działania sił zbrojnych prowadzących działania obronne i ofensywne w cyberprzestrzeni.
Zapewniają one przede wszystkim jasność co do procesów decyzyjnych uruchamiających konkretne instrumenty oraz zakres ich stosowania. Zarówno w kręgach decyzyjnych jak i dowódczych istnieje pełna świadomość delikatności materii oraz potencjalnych nieobliczalnych konsekwencji w realnym świecie działań przeprowadzonych w lub za pośrednictwem cyberprzestrzeni. W celu uniknięcia niepożądanych skutków, w tym strat własnych będących konsekwencję odwetu za strony zaatakowanej strony, zostały opracowane i wdrożone procedury i instrukcje precyzyjnie regulujące tryb podejmowania decyzji o podjęciu ataku, w szczególności wskazujące personalnie osoby wydające ostateczny rozkaz.
Niestety sytuacja w Polsce wygląda zgoła odmiennie. Cyberataki przeprowadzane na państwa bałtyckie powinniśmy postrzegać w kategoriach poligonu doświadczalnego, na którym testowane są rozwiązania, które w następnej kolejności będą użyte wobec Polski oraz jej sojuszników. Niektóre, o których publicznie wiadomo, już zostały zastosowane wobec obiektów Polsce czy Niemczech. Systematycznie wzrasta ilość tych, o których jeszcze nie dowiedzieliśmy się.
Niestety podjęcie decyzji ze Szczytu NATO w Warszawie nie zaowocowało uruchomieniem inicjatyw regulacyjnych ani organizacyjnych zmierzających do budowy potencjału zdolnego do efektywnego stawienia czoła ofensywie w cyberprzestrzeni, skierowanej na krytyczne dla funkcjonowania państwa obiekty i instytucje. Jak wskazałem wyżej istnieją wzorce, z których możemy korzystać. Konieczne jest jednak nadanie temu zadaniu priorytetu i przejęcie przywództwa w jego realizacji przez najwyższe kierownictwo państwa. W innym przypadku jesteśmy skazani na ugrzęźniecie w tradycyjnych sporach międzyresortowych, w których głównym przedmiotem sporu zawsze jest przywództwo.
***
W praktyce jednak na dzień dzisiejszy brak przede wszystkim regulacji prawnych umożliwiających zastosowanie art. 5 i podjęcie działań wojennych w obronie lub odwecie na atak członka sojuszu. Istnieje także szereg wątpliwości natury technicznej, które stanowią zasadniczą barierę umożliwiającą podjęcie działań wojennych. Jedną z nich jest pytanie o naturę tej potencjalnej odpowiedzi oraz obszar, w którym powinna się dokonać. A zatem, czy atak w cyberprzestrzeni (zakładając, że ustalony jest agresor, co na dzisiaj rodzi największe trudności), powinien spotkać się z reakcją również w cyberprzestrzeni, czy także w innych sferach?
Stany Zjednoczone uznały formalnie cyberprzestrzeń za obszar prowadzenia działań militarnych już w 2010 roku. Za tą decyzją poszły kolejne, skutkujące m.in. przyjęciem Cyber Strategy czy powołaniem dowództwa wojny cybernetycznej – CYBER COMMAND, liczącej ponad 6000 personelu oraz dysponującymi na początku 133 zespołami Cyber Mission Force, wyspecjalizowanych struktur ds. wojny cybernetycznej, podległych dowództwu strategicznemu STRATCOM. Znacznie ważniejszym efektem było jednak budowa instrumentarium prawnego oraz procedur i instrumentów organizacyjnych niezbędnych do skutecznego i zgodnego z prawem działania sił zbrojnych prowadzących działania obronne i ofensywne w cyberprzestrzeni.
Zapewniają one przede wszystkim jasność co do procesów decyzyjnych uruchamiających konkretne instrumenty oraz zakres ich stosowania. Zarówno w kręgach decyzyjnych jak i dowódczych istnieje pełna świadomość delikatności materii oraz potencjalnych nieobliczalnych konsekwencji w realnym świecie działań przeprowadzonych w lub za pośrednictwem cyberprzestrzeni. W celu uniknięcia niepożądanych skutków, w tym strat własnych będących konsekwencję odwetu za strony zaatakowanej strony, zostały opracowane i wdrożone procedury i instrukcje precyzyjnie regulujące tryb podejmowania decyzji o podjęciu ataku, w szczególności wskazujące personalnie osoby wydające ostateczny rozkaz.
Niestety sytuacja w Polsce wygląda zgoła odmiennie. Cyberataki przeprowadzane na państwa bałtyckie powinniśmy postrzegać w kategoriach poligonu doświadczalnego, na którym testowane są rozwiązania, które w następnej kolejności będą użyte wobec Polski oraz jej sojuszników. Niektóre, o których publicznie wiadomo, już zostały zastosowane wobec obiektów Polsce czy Niemczech. Systematycznie wzrasta ilość tych, o których jeszcze nie dowiedzieliśmy się.
Niestety podjęcie decyzji ze Szczytu NATO w Warszawie nie zaowocowało uruchomieniem inicjatyw regulacyjnych ani organizacyjnych zmierzających do budowy potencjału zdolnego do efektywnego stawienia czoła ofensywie w cyberprzestrzeni, skierowanej na krytyczne dla funkcjonowania państwa obiekty i instytucje. Jak wskazałem wyżej istnieją wzorce, z których możemy korzystać. Konieczne jest jednak nadanie temu zadaniu priorytetu i przejęcie przywództwa w jego realizacji przez najwyższe kierownictwo państwa. W innym przypadku jesteśmy skazani na ugrzęźniecie w tradycyjnych sporach międzyresortowych, w których głównym przedmiotem sporu zawsze jest przywództwo.
***
Źródło: Biznes Alert
Data emisji: 19 maja 2017