Cyberbezpieczeństwo
Art. 5 Traktatu NATO a działania w cyberprzestrzeni. Czy istnieją „granice” dla cyberwojny?
Wraz ze słowami prezydenta Ukrainy Wołodymyra Zełenskiego, że „Artykuł 5 Traktatu NATO jest słabszy niż kiedykolwiek wcześniej” powróciły pytania o znaczenie i siłę sojuszu. Skoro atak na jedno państwo członkowskie jest agresją wymierzoną w całe NATO, to czy dotyczy to także w praktyce działań w cyberprzestrzeni i zastosowania art. 5? „Teoretycznie to byłoby możliwe, jednak w praktyce wszystkie dotychczasowe ataki w cyberprzestrzeni traktowane były jako »podprogowe«” - wskazują eksperci.
Przypomnijmy, że zgodnie z artykułem 5 Traktatu Północnoatlantyckiego „strony zgadzają się, że zbrojna napaść na jedną lub kilka z nich w Europie lub Ameryce Północnej będzie uważana za napaść przeciwko nim wszystkim”, zatem jeśli taka napaść nastąpi to członkowie Sojuszu udzielą pomocy napadniętej stronie (lub stronom)”.
Jednocześnie cyberprzestrzeń została uznana za pełnoprawną domenę operacyjną podczas Szczytu NATO w Warszawie w 2016 roku. „Sojusz będzie działał i bronił swoich członków z taką samą efektywnością jak w powietrzu, ziemi i morzu” - stwierdził wtedy sekretarz generalny NATO, Jens Stoltenberg.
Artykuł 5 Traktatu Północnoatlantyckiego dotyczy zobowiązania wzajemnej obrony 30 członków sojuszu. Ostatni raz był uruchomiony 11 września 2001 roku, po ataku terrorystycznym na Stany Zjednoczone. Choć od tego czasu miały miejsce cyberataki na wiele państw, nie tylko Ukrainę, ale i np. Estonię np. w 2007 roku.
We wtorek prezydent Ukrainy Wołodymyr Zełenski w nagraniu zamieszczonym na Facebooku ocenił, że „Artykuł 5 traktatu NATO jest słabszy niż kiedykolwiek wcześniej”.
Z drugiej strony Jake Sullivan, doradca prezydenta USA ds. bezpieczeństwa narodowego, kilka dni temu zapewniał, że „jeśli Rosja spróbuje uderzyć w terytorium któregoś z krajów NATO, to uruchomiony zostanie art. 5 Traktatu Północnoatlantyckiego, dotyczący zobowiązania do kolektywnej obrony”.
„Niezwykle trudno udowodnić, kto stoi za cyberatakiem”
Zapytaliśmy ekspertów, co sądzą o zastosowaniu art. 5 w kontekście cyberobrony, w wypadku ataku na jedno z państw Sojuszu.
Krzysztof Malesa, National Security Officer Microsoft, na pytanie czy potencjalny rosyjski cyberatak na członka NATO może uruchomić art. 5 Traktatu NATO, wciągając w wojnę USA oraz innych sojuszników zwraca uwagę, że cyberatak to zagrożenie, przy którym niezwykle trudno przeprowadzić tzw. atrybucję, czyli jednoznacznie udowodnić kto za nim stoi.
„Bardzo często, nawet jeśli ośrodki takie jak MTIC – Microsoft Threat Intelligence Centre – określą kierunek ataku, to dalsze dochodzenie wykazuje, że atak był prowadzony pod obcą flagą. Trudno też wskazać, w którym miejscu zaczyna się i kończy polska cyberprzestrzeń” – zaznacza.
Ekspert dodaje: „Po drugie, działania w cyberprzestrzeni cechują się tym, że bardzo trudno przyłożyć do nich miarę określającą ich natężenie. Nie da się określić progu natężenia cyberataku, po przekroczeniu którego można by powiedzieć, że sytuacja ta spełnia minimalne kryteria dla obrony kolektywnej. Z tego powodu proces podejmowania decyzji politycznych wokół art. 4 i 5 Traktatu Waszyngtońskiego to konsultacje, decyzje polityczne, ocena sytuacji i przekonywanie sojuszników do tego, żeby na posiedzeniu Rady Północnoatlantyckiej (NAC) wszystkie ręce podniosły się w górę” – wskazuje.
Jego zdaniem jednak, formalnie taka sytuacja jest jak najbardziej możliwa. „Na szczycie NATO w Warszawie w 2016 roku uznano cyberprzestrzeń za kolejną pełnoprawną domenę prowadzenia działań bojowych, oprócz wody, lądu i powietrza. Wobec objęcia cyberprzestrzeni parasolem orony kolektywnej, w Polsce rozpoczęły działalność Wojska Obrony Cyberprzestrzeni, posiadające zdolności ofensywne i defensywne” – podkreśla.
Czytaj też
Warunki uznania cyberataku za napaść zbrojną
Dr hab. Katarzyna Chałubińska-Jentkiewicz, dyrektor Akademickiego Centrum Polityki Cyberbezpieczeństwa uważa, że zastosowanie art. 5 „teoretycznie byłoby możliwie, jednak w praktyce wszystkie dotychczasowe ataki w cyberprzestrzeni traktowane były jako >>podprogowe<<”.
„Trzeba podkreślić, iż od 2016 roku, od szczytu NATO w Warszawie cyberatak może zostać uznany przez NATO za napaść zbrojną. W określonych warunkach. Osobną kwestią jest też charakter ataku – czy ma on na celu dostęp do informacji, co najprawdopodobniej zostało by potraktowane jako szpiegostwo i wówczas nie powinno to spowodować reakcji tego typu, czy byłby to cyberatak na elementy infrastruktury krytycznej, jaka byłaby skala i charakter oraz cel tego ataku. Osobną kwestią jest atrybucja, czyli możliwość wiarygodnego przypisania ataku aktorowi państwowemu. To państwo zaatakowane i inne państwa członkowskie NATO w razie takiego ataku będą dokonywać oceny danego cyberataku, jego charakteru oraz stosownej reakcji. W konsekwencji ocena należy do państw członkowskich NATO. Jeśli Rosja przeprowadzi cyberataki na nasze firmy, naszą infrastrukturę krytyczną, jesteśmy gotowi odpowiedzieć - powiedział prezydent Joe Biden” – przypomina dr hab. Katarzyna Chałubińska-Jentkiewicz.
Kluczowe: skala i skutki działań
Natomiast Mariusz Kania z firmy CQURE zwraca uwagę, że natura cyberataków, ich klasyfikacja i zebranie materiału dowodowego jest jednak na tyle problematyczna, że w dokumentach jawnych ze szczytu „w żaden sposób nie zdefiniowano cyberataku, który miałby doprowadzić do podjęcia działań zbrojnych”.
„Każdy taki atak należy przeanalizować indywidualnie, a kluczowym kryterium takiej ewaluacji powinna być skala i skutki takich działań. Zaawansowane ataki w cyberprzestrzeni pozwalają agresorom na zachowanie anonimowości w bardzo dużym zakresie, dlatego ich powiązanie z konkretnym państwem, a na dodatek z jego władzami, jest zadaniem bardzo trudnym. Co w praktyce oznacza, że wdrożenie reguły kolektywnej obrony w odpowiedzi na cyberatak jest mało prawdopodobne” – komentuje Mariusz Kania dla CyberDefence24.pl.
Na zastosowanie artykułu 5 Traktatu Północnoatlantyckiego zwracamy uwagę także w tym tekście. . Według stratega i analityka Petera Singera Rosja obecnie nie dopuściła się w sferze cyber czynów „kwalifikujących się do poziomu Konwencji Genewskiej”, ale stan ten może szybko ulec zmianie.
Czytaj też
Atak kinetyczny a Artykuł 5
Analityki portalu Defence24.pl Maciej Szopa wskazuje w komentarzu dla CyberDefence24.pl, że w przypadku kinetycznego ataku przeprowadzonego, na któreś z państw NATO, Sojusz zgodnie ze swoim statutem powinien zareagować, a dowody takiego ataku znacznie łatwiej zebrać niż w przypadku cyberataku.
„Wystarczy znaleźć szczątki uzbrojenia wykorzystanego w tym celu, albo dane zbierane przez samoloty rozpoznawcze, satelity czy naziemne radiolokatory, o świadectwach takich jak filmy z telefonów komórkowych cywili, nie wspominając. W takiej sytuacji wiele zależałoby jednak od politycznej woli państw Sojuszu. Wiele z działań należących do działań hybrydowych, mogłoby zostać zinterpretowane jako niewystarczające do uruchomienia Artykułu 5. Z drugiej strony, ewidentna wojskowa agresja nawet na najsłabsze państwo NATO skłania do odpowiedzi, ponieważ jej zignorowanie stawia pod znakiem zapytania cały sens istnienia Sojuszu i mogłoby doprowadzić do jego rozpadu” - komentuje Szopa.
W środę, 16 marca sekretarz generalny NATO Jens Stoltenberg jednoznacznie stwierdził, że jeśli chodzi o działania konwencjonalne Sojuszu, „członkowie NATO są jednomyślni w kwestii popierania Ukrainy, ale też jednomyślni co do tego, że NATO nie może wysłać swoich sił lądowych lub powietrznych w rejon konfliktu. Spoczywa bowiem na nas odpowiedzialność dotycząca tego, by nie dopuścić do eskalacji konfliktu poza Ukrainę. Widzimy śmierć, zniszczenie, cierpienie ludzi na Ukrainie, ale może być jeszcze gorzej, jeśli NATO podejmie działania, które zamienią to w otwartą wojnę między NATO i Rosją” - podkreślił.
Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.