Najnowsze wpisy

20 grudnia 2012 - Po tragedii w Newtown czas „gun revolution” w USA? a co w Polsce? * 23 lipca 2014 - Raytheon zbuduje Tarczę Polski? * 5 stycznia 2013 - Festiwal „Obama 2013″ * 24 lipca 2014 - Czy UE zagra z USA przeciwko Rosji? * 14 sierpnia 2014 - Amazon znów inwestuje w Polsce * 15 marca 2013 - Obama: w sprawie Iranu „all options on the table” * 19 sierpnia 2014 - #EatPolishApples * 28 stycznia 2013 - Już jutro o 15:30 spotkanie on-line z Sekretarz Stanu Hillary Rodham Clinton * 3 czerwca 2013 - Batalia o polskie łupki: biznes kontra władza * 29 lipca 2014 - Na sankcje sektorowe ze strony UE za wcześnie. Co na to USA? * Astrabit
logo
tweeter tweeter tweeter tweeter

Obserwując trendy w nowych środkach i narzędziach prowadzenia działań ofensywnych wobec rywalizujących państw, nie sposób nie zauważyć  wrażliwości Polski na przestępstwa, terroryzm czy szpiegostwo w cyberprzestrzeni. Wyjścia są dwa – ogromne nakłady finansowe i naukowe, lub sojusz z państwem lub państwami, które takowe posiadają.

Z różnych przyczyn w świecie rozwiniętym, wizja wojny w znaczeniu klasycznym oddala się z każdym rokiem. Ogromne koszty, straty w ludziach, nieprzychylne takim działaniom prasa, organizacje pozarządowe czy międzynarodowe organizacje pacyfistyczne sprawiają, że rywalizacja przenosi się na inne obszary współistnienia państw o nie zawsze zbieżnych interesach. Jednym z takich obszarów jest gospodarka, a narzędziami robienia polityki (czyt. wywierania wpływu) są preferencyjne kredyty, umowy handlowe szczególnie w obszarze energetyki. Obszar ten jest jednak dobrze zbadany i ma określone i niezmienne skutki, które łatwo przewidzieć. Jest też obwarowany wystarczającą ilością przepisów aby zniechęcić niejednego potencjalnego uczestnika do odważniejszych kroków. Obszar na którym będą toczyć się konflikty w krajach rozwiniętych to obszar rządzący się własnymi prawami, bliżej nieokreślonymi – to cyberprzestrzeń.

Strefa ta jest przede wszystkim niezbadana. Nie wiadomo jaki do końca ma potencjał, jakie daje możliwości i jakie dokładnie płyną z niej

zagrożenia. Nawet gdyby to wszystko zbadać na chwilę obecną, wyniki byłyby nieaktualne już po roku. O dynamice zmian w obszarze sektora nowoczesnych technologii najlepiej świadczy prawo Moore’a.

Cyberprzestrzeń jest w ogromnej mierze anonimowa. Trudno udowodnić bezpośrednią odpowiedzialność za dobrze przygotowany atak hakerski – to, że atak przeprowadzono z terytorium Chin nie mając dowodów nie znaczy że jego mocodawcą były chińskie władze. Cyberterroryzm jest także mniej kosztowny od klasycznego, i może znacznie mniejszym nakładem sił i środków dokonać dużo poważniejszych zniszczeń w skali funkcjonowania spółki, instytucji, czy nawet państwa.

Wreszcie cyberprzestrzeń jest obszarem problematycznym pod względem międzynarodowych uwarunkowań prawnych. Próbą odpowiedzi na ten problem ma być tzw. „podręcznik talliński” – swoisty kodeks przygotowany przez ośrodek NATO ds. obrony przed atakami w sieci (Cooperative Cyber Defence Centre of Excellence). Według podręcznika nietrudno wyobrazić sobie sytuację, w której atak hakerski jest przyczynkiem do realnej wojny militarnej. Ostatnie ataki chińskich hakerów na New York Times, Coca-Colę, czy Lockheed Martin wskazują bowiem na coraz śmielszą postawę włamywaczy działających na polityczne zlecenie któregoś z krajów. Podręcznik zastrzega, że możliwe będzie w sytuacji zagrożenia ludności cywilnej zbrojne unieszkodliwienie hakerów odpowiedzialnych za atak.

W USA istnieją prywatne firmy, które zajmują się tropieniem źródeł ataków. Jak podaje Gazeta Wyborcza, dzięki temu specjaliści z amerykańskiej firmy Mandiant uznali za odpowiedzialne za niektóre ataki komputery znajdujące się w budynku na przedmieściach Szanghaju. Według ostatniego raportu Intelligence Advisory Board dla Białego Domu z kolei, koncentracja służb na terroryzmie islamskim przysłania

dalekowzroczność w walce z innymi zagrożeniami. Inny raport przedstawiony prezydentowi Barackowi Obamie cyberterroryzm i cyberprzestępczość umieścił na pierwszym miejscu zagrożeń z którymi USA będą musiały się zmierzyć w następnych latach. Obydwa za „potęgi cybernetyczne”, zdolne do wyrafinowanych ataków uznają Chiny – i co ważne dla Polski – Rosję.

W USA, gdzie do rozwoju obrony cybernetycznej zatrudnia się najzdolniejszych na świecie informatyków popartych nieograniczonymi środkami finansowymi można czuć się bezpieczniej niż w krajach mniej rozwiniętych takich jak Polska czy inne państwa Europy Środkowo-Wchodniej. Aby uniknąć sytuacji zaistniałej w Estonii z 2007 roku, Polska podejmuje pewne kroki dla zapewnienia bezpieczeństwa naszej cyberprzestrzeni. Czy są one wystarczające, tego póki co nie wiemy. Niewiele mówi się o efektach kolejnych rządowych programów stworzonych przez ABW i MSW.

Rządowy Program Ochrony Cyberprzestrzeni RP na lata 2009-2011 był pierwszym tego typu dokumentem w historii Polski. Obecnie funkcjonują w Polsce założenia programu na lata 2011-2016. Według niego za obronę CRP (cyberprzestrzeni Rzeczypospolitej Polskiej) odpowiedzialny jest premier za pośrednictwem szefów MON i MSW, oraz szefów ABW i Służby Kontrwywiadu Wojskowego. Działania wszystkich instytucji koordynować ma Rządowe Centrum Bezpieczeństwa. Według niego także, na mocy rozporządzenia  Rady Ministrów powołany miał zostać Międzyresortowy Zespół ds. Koordynowania Ochrony Cyberprzestrzeni RP, oraz Pełnomocnik Rządu ds. Ochrony Cyberprzestrzeni. Póki co trudno znaleźć informacje o działaniach tych organów, ba, nawet o ich powstaniu. Według tygodnika Wprost, powstać ma za to nowa instytucja w ramach MON – Narodowe Centrum Kryptografii. Sprzeczne sygnały co do jej charakteru (minister Siemoniak zaprzecza doniesieniom o nowej służbie specjalnej), oraz przede wszystkim wątpliwości co do finansowania (przeznaczono jedynie 10 milionów złotych) każą wątpić w próby zbudowania silnego ogniwa obrony polskiej cyberprzestrzeni w obszarze SIGINT.

Mając więc na uwadze nasze strategiczne położenie geograficzne, a także rolę jaką pełnimy w geopolityce eurazjatyckiej, musimy zdecydowanie poważniej i stanowczo podejść do kwestii ochrony cyberprzestrzeni. Bliskość jednej z potęg cybernetycznych za naszą wschodnia granicą, oraz nasza od niej zależność nie tylko energetyczna powinny być dla nas sygnałem, aby jak najwięcej czerpać z rozwiązań naszych wysoko rozwiniętych technologicznie sojuszników takich jak USA czy Wielka Brytania. Jeżeli rozwiązania prowadzone w ramach NATO od szczytu w Pradze w 2002 roku po dziś dzień okażą się niewystarczające, zdani jesteśmy na siebie samych i naszych najbliższych sojuszników.

 

Gazeta Wyborcza/Wprost/KZ

 

Dodaj komentarz


*


6 × osiem =


Ministerstwo spraw Zagranicznych        Ambasada USA w Warszawie        Ambasada Rzeczypospolitej Polskiej        EBE        Central Intelligence Agency        Konsulat Generalny Stanów Zjednoczonych Kraków