Polityka i prawo
Cyberataki a artykuł V po szczycie NATO w Brukseli
Zakończony w zeszłym tygodniu Szczyt NATO nie był rewolucyjny. Przyjąć wręcz można, że bardziej uszczegóławiał postanowienia Szczytu NATO w Warszawie, niż proponował nowe rozwiązania. Wszystko to odbywało się na marginesie dyskusji na temat potrzeby zwiększenia składek państw członkowskich.W umysłach odbiorców utrwaliło się 4% PKB zaproponowane przez Prezydenta USA, jako nowy limit wydatków na obronność. Niestety szczyt nie przyniósł także oczekiwanych rozwiązań dla cyberbezpieczeństwa, a pytanie w jaki sposób i w jakim zakresie zostanie uruchomiony Artykuł 5 traktatu waszyngtońskiego w momencie ataku cybernetycznego pozostaje od lat bez odpowiedzi.
W środę 11 lipca br. media obiegła informacja, że najprawdopodobniej Rosja zaatakowała w domenie cybernetycznej elementy infrastruktury krytycznej Ukrainy. Chodziło o użycie malware znanego jako VPNFilter do zablokowania kluczowych funkcjonalności stacji uzdatniania wody. Na chwilę obecną trudno szacować, czy atakującym chodziło bardziej o wprowadzenie elementów szpiegujących czy o zniszczenie infrastruktury. Cokolwiek by stało za tym atakiem, niewątpliwie jego skutki mogły by być katastrofalne dla funkcjonowania kraju. Użycie VPNFilter nie jest niczym nowym. Powszechnie znane są próby, na szczęście nie udane, zastosowania tego malware przy próbie wyłączenia systemu monitorowania skażenia radioaktywnego po katastrofie w Czarnobylu, czy w celu zakłócenia tegorocznego finału Ligi Mistrzów.
Przykładów cyberataków można wymieniać dużo. Większość prób odbywa się w okolicach świąt, dni wolnych od pracy. Taka sytuacja miała miejsce w grudniu 2015 roku, gdzie została wyłączona elektrownia w Kijowie, pozbawiając ogrzewania i ciepłej wody wielu mieszkańców. Atakujący zdają sobie sprawę z faktu, że pozbawienie ludności dostępu do podstawowych funkcji może odnieść konkretną przewagę psychologiczną, ale też fizyczną. Unieruchomienie czy wręcz zniszczenie infrastruktury krytycznej jest zatem takim samym celem jak np. przerwanie linii komunikacyjnych czy dostaw zapasów dla wojsk. Ataki cybernetyczne nie dotyczą tylko i wyłącznie infrastruktury krytycznej. Ransomware takie jak NotPetya czy WannaCry spowodowały wymierne, wielomilionowe starty ekonomiczne. Jak widać z powyższego, zagrożenie cyber atakami jest jak najbardziej realne. Co więcej, strona używająca tego narzędzia jako instrumentu prowadzenia operacji świadomie się doskonali i sprawdza dość regularnie reakcje podmiotów atakowanych. Tym bardziej interesujące staje się roztrzygnięcie kwestii dotyczącej uruchomienia procedur związanych z Artykułem 5 traktatu waszyngtońskiego. Sekretarz Generalny NATO, Jens Stoltenberg wprost przyznaje, że decyzje o użyciu sił w odpowiedzi będą uznaniowe i każdorazowo analizowane.
O ile z punktu widzenia formalno-prawnego sytuacja jest klarowna (decyzje Szczytu w Walii w 2014, kiedy państwa członkowskie zaakceptowały ataki cyber jako wystarczające do użycia mechanizmu kolektywnej samoobrony i w Warszawie w 2016, kiedy to obszar cyber stał się domeną działań operacyjnych sojuszu), to z punktu widzenia praktycznego ataki w cyberprzestrzeni charakteryzują się niespotykaną wręcz trudnością w obiektywnym i właściwym wskazaniu sprawcy. Dodatkowo, sama specyfika działań w domenie cyber implikuje trudność wskazania miejsca ataku, a często ataki są celowo rozproszone.
Eksperci z Atlantic Council rozważając możliwość zastosowania artykułu V wskazali na:
- Zasięg ataku: czy dotyczy pojedynczego sektora przemysłowego czy kilku państw. Im szerszy zakres incydentu tym większe prawdopodobieństwo powołania się na Artykuł V;
- Czas trwania incydentu: czy był to pojedynczy atak, czy też seria działań trwająca przez dłuższy okres czasu;
- Skutki działalności hakerów: czy ich poczynania doprowadziły do śmierci ludzi lub poważnych zniszczeń infrastruktury krytycznej. Jeżeli nie, to ciężko wyobrazić sobie powołanie się na Artykuł V;
- Czy sprawca ataku to państwo lub organizacja międzynarodowa czy też czyn został dokonany przez wroga wewnętrznego. NATO zajmuję się tylko aktami, których sprawcami są podmioty międzynarodowej. Tutaj pojawia się największych problem ze względu na architekturę cyberprzestrzenii, która utrudnia identyfikację napastnika
Klasyfikacja ta została jednak przygotowana przez zewnętrzny podmiot - amerykański think thank. Mając na uwadze postęp informatyzacji w krajach NATO, przy jednoczesnej, pogłębiającej się zależności kluczowych funkcji działania państwa od sieci informatycznych, zasadnym wydaje się zatem pogłębienie dyskusji w ramach Sojuszu w tym temacie.