Armia i Służby
Pentagon odkrywa tajemnice legalności cyberoperacji. Wirtualna wojna zgodna z prawem?
„Operacja realizowana przez jedno państwo, zakłócająca zdolność innego kraju do przeprowadzenia wyborów lub która ingeruje w ich wyniki, stanowi wyraźne naruszenie międzynarodowej zasady nieinterwencji” – ostrzegł Harold Koh, generalny radca prawny Pentagonu ds. operacji wojskowych w cyberprzestrzeni, podczas wydarzenia U.S. Cyber Command Legal Conference. Specjalista podkreślił równocześnie, że wszystkie operacje prowadzone przez Stany Zjednoczone są zgodne z przepisami prawa zarówno krajowego jak i międzynarodowego. Swoje stanowisko argumentował przedstawiając szczegółowy opis procesu prawnego dotyczącego podejmowania decyzji o rozpoczęciu cyberoperacji oraz postępowaniu w trakcie jej trwania.
Specjalista swoją przemowę rozpoczął od sprecyzowania pojęcia „cyberprzestrzeń”. Ekspert podkreślił, że należy ją traktować jako „współzależną sieć infrastruktury informatycznej i danych, w tym Internetu, sieci telekomunikacyjnych, systemów komputerowych oraz wbudowanych procesorów i kontrolerów”. Zaznaczył, że wirtualna domena jest w stanie nieustannej transformacji. Co więcej, umożliwia transmisję danych ponad granicami w nanosekundach.
Współczesne środowisko cyberzagrożeń a polityka Pentagonu
Pierwszą kwestią omówioną przez specjalistę były zagrożenia, jakie występują w przestrzeni wirtualnej. Ich znaczenie wynika z faktu, że nie dotyczą one wyłącznie państw, ale również pojedynczych użytkowników.
„Wchodząc w trzecią dekadę XXI wieku ludzie (…) tworzą nowe technologie oraz urządzenia w zdecydowanie szybszym tempie niż to miało miejsce w przeszłości. Innowacyjne rozwiązania poddawane są aktualizacji niemal codziennie” – zaznaczył Harold Koh. Dodał, że taki stan rzeczy powoduje, iż złośliwe technologie stają się częścią prawie wszystkich aspektów operacji wojskowych, stwarzając zarówno szanse jak i zagrożenia.
Przedstawiciel Pentagonu zauważył, że luki w zabezpieczeniach istnieją nie tylko w strukturach amerykańskiej armii, ale również w sektorach publicznym i prywatnym, które odgrywają istotną rolę we wspieraniu prowadzonych operacji. Warto zwrócić uwagę chociażby na bazę przemysłową, stanowiąca podstawę siły militarnej Stanów Zjednoczonych.
Harold Koh podczas swojej wypowiedzi jednoznacznie podkreślił, że ze strategicznego punktu widzenia cyberprzestrzeń jest dynamicznie zmieniającą się dziedziną walki. „W ciągu ostatnich kilku lat wiele państw, częściowo w celu zmniejszenia konwencjonalnej przewagi Stanów Zjednoczonych, opracowało cyberstrategie i zorganizowało specjalistyczne siły wojskowe do prowadzenia operacji w cyberprzestrzeni” – stwierdził specjalista. Jako przykład podał tutaj chińskie wojsko, które otrzymuje silne wsparcie, aby osiągnąć dominację informacyjną na wczesnym etapie konfliktu w celu ograniczenia działania Stanów Zjednoczonych. Ekspert odwołał się również do działań Rosji. Wskazał, że Moskwa konsekwentnie korzysta z cyberprzestrzeni do tego, co nazywa „wojną informacyjną” w czasie trwania zarówno pokoju jak i wojny.
Taki stan rzeczy wynika z faktu, że cyberprzestrzeń jest stosunkowo tanią formą zdobycia przewagi, zwłaszcza dla słabszych państw, jak na przykład Korea Północna. Dla tego typu krajów wirtualna operacja może okazać się idealnym rozwiązaniem ze względu na brak konieczności posiadania ogromnych zasobów. Do przeprowadzenia cyberataku potrzeba jedynie wykwalifikowanego operatora, komputera, połączenia sieciowego i wytrwałości.
„Kluczowym elementem strategii amerykańskiego wojska w obliczu wspomnianych cyberzagrożeń jest obrona” – podkreślił Harold Koh. Rozpoczyna się ona od zaangażowania wszystkich podmiotów w celu ograniczania działań przeciwników, aby w ten sposób wzbudzić u nich poczucie niepewności co do sukcesu prowadzonych operacji, gdziekolwiek się znajdują. Takie podejście zostało nazwane przez Pentagon będą przeprowadzać operacje w cyberprzestrzeni, aby zakłócać i zwalczać złośliwą cyberprzestępczość, która jest szkodliwa dla interesów narodowych USA” – wyjaśnił przedstawiciel Departamentu Obrony. Dodał, że operacje w cyberprzestrzeni stają się obecnie również integralną częścią innych operacji wojskowych i z czasem będą coraz bardziej powszechne.
Odnosząc się do prowadzenia operacji wojskowych, Harold Koh poruszył również kwestię przestrzegania prawa. Przedstawiciel Pentagonu zaznaczył, że Stany Zjednoczone muszą zadbać o to, aby prowadzone działania były nie tylko skuteczne, ale także zgodne z przepisami prawa. Równie ważne jest także dostosowanie się do wytycznych i polityki realizowanej przez rząd USA w celu promowania spójności, stabilności oraz przestrzegania międzynarodowego porządku opartego na regułach. Departament Obrony musi spełniać te kryteria.
Krajowe ramy prawne
Harold Koh wyjaśnił oraz opisał procedurę prowadzenia operacji w cyberprzestrzeni z punktu widzenia przestrzegania norm prawnych. Proces rozpoczyna się od wniesienia odpowiedniego zapytania do krajowego organu prawnego o przeprowadzenie wojskowych działań w cyberprzestrzeni. Wskazany organ podlega szerszym władzom Prezydenta USA oraz Sekretarza Obrony. W tym miejscu warto zaznaczyć, że głowa państwa zgodnie z art. 2. Konstytucji Stanów Zjednoczonych ma uprawnienia do kierowania siłami zbrojnymi w celu dbania o interesy narodowe. W związku z tym prezydent ma konstytucyjną władzę do zarządzania wojskowymi operacjami w cyberprzestrzeni, nawet jeśli sprowadzają się one do użycia siły.
Z kolei sekretarz obrony odpowiada przede wszystkim za kierowanie już realizowanymi operacjami zgodnie z upoważnieniem wydanym przez głowę państwa. „Zapewniamy, że amerykańskie operacje wojskowe w cyberprzestrzeni są zgodne z przepisami prawa, a także ogólnie obowiązującą strategią NSPM-13” – zadeklarował Harold Koh w swoim przemówieniu.
Oczywiście istnieją pewne ograniczenia, które mogą zaburzyć zdolność Pentagonu do przeprowadzenia konkretnych działań. „Po pierwsze, spójrzmy na federalne przepisy, które zabraniają dostępu do niektórych komputerów i sieci bez stosownego upoważnienia lub przekazywania konkretnych informacji, które mogą naruszyć integralność lub dostępność znajdujących się na określonym nośniku danych” – wskazał specjalista.
Odniósł się również do przepisów ustawy o oszustwach i nadużyciach komputerowych (CFAA). Dokument ten szczegółowo reguluje kwestię między innymi dostępności do wybranych sieci i systemów. Jak przypomina ekspert, ustawa została uchwalona w celu ochrony amerykańskich komputerów rządowych oraz krytycznych sieci bankowych przed działalnością cyberprzestepców.
Co więcej, zespół prawników Departamentu Obrony zazwyczaj szczegółowo analizuje, czy proponowana cyberoperacja może być prowadzona jako tradycyjna działalność wojskowa. Wówczas istnieje możliwość wyłączenia jej z wymogów dotyczących zatwierdzenia i nadzoru mających zastosowanie do tajnych działań na mocy statutu niejawnych czynności.
Następnie Harold Koh zaznaczył, że prawnicy przeprowadzają ocenę potencjalnych skutków, aby sprawdzić, czy planowana operacja wpłynie na prywatność i inne wolności obywatelskie społeczeństwa. Jest to o tyle istotne, że ze względu na charakter cyberprzestrzeni działania podejmowane przez wojsko mogą potencjalnie wpływać na prawa i wolności obywateli.
Zgodność z międzynarodowymi normami
Praktyka funkcjonowania państwa w cyberprzestrzeni nieustannie ewoluuje. Harold Koh, reprezentujący środowisko prawników, wskazał na konieczność zwrócenia uwagi na sposób wyjaśniania przez państwa ich własnych działań oraz ich zgodności z międzynarodowymi normami. Specjalista zwrócił uwagę, że wiele inicjatyw na poziomie ponadnarodowym, jak na przykład opracowanie Podręcznika Tallinowskiego przez NATO, pozwala zrozumieć wirtualną rzeczywistość, lecz nie tworzy wiążącego prawa, ponieważ tylko państwa posiadają odpowiednią moc i skuteczne narzędzia, aby to robić.
W tym aspekcie należy zwrócić uwagę na kluczową kwestię, zgodnie z którą Stany Zjednoczone reprezentują podejście, mówiące że obowiązujące prawo międzynarodowe ma również zastosowanie do funkcjonowania państwa w cyberprzestrzeni. Harold Koh przytoczył tutaj przykład zapisów Karty Narodów Zjednoczonych czy powszechnego prawa wojennego, regulujące szeroko rozumiane operacje militarne.
Przedstawiciel Pentagonu podczas swojej wypowiedzi odwołał się do międzynarodowego prawa dotyczącego użycia siły. Artykuł 2 ust. 4 Karty Narodów Zjednoczonych stanowi, że wszyscy członkowie powstrzymają się w stosunkach międzynarodowych od groźby lub użycia siły przeciwko integralności terytorialnej lub niezależności politycznej jakiegokolwiek państwa lub w jakikolwiek inny sposób niezgodny z celami Narodów Zjednoczonych. Jednocześnie w praktyce pojawiły się wyjątki od tej reguły. „Na przykład, korzystając z nieodłącznego prawa do samoobrony, państwo może użyć siły, która jest niezbędna i proporcjonalna do zareagowania na faktyczny lub nieuchronny atak zbrojny” – podkreślił Harold Koh. „Dotyczy to zarówno wirtualnego wymiaru, jak i każdego innego”.
W związku z tym operacja wojskowa w cyberprzestrzeni we wskazanych okolicznościach może mieć miejsce i nie będzie to sprzeczne z zapisami jednego z podstawowych kodeksów prawa międzynarodowego – Karty Narodów Zjednoczonych.
„Oceniając, czy dana cyberoperacja stanowi użycie siły, prawnicy Departamentu Obrony biorą pod uwagę, czy podjęte działania spowodują obrażenia fizyczne lub szkody, które można by rozpatrywać z punktu widzenia użycia siły za pomocą tradycyjnych środków, jak na przykład pocisków” – tłumaczy specjalista.
Kolejny problem, który został omówiony podczas konferencji dotyczył międzynarodowego zakazu przymusowej interwencji w podstawowe interesy i funkcje innego państwa. Harold Koh stanowczo zaznaczył, że reguły te mają bezwzględne zastosowanie do prowadzenia działań w cyberprzestrzeni. Jako przykład posłużył się sytuacją związaną z kampanią wyborczą, która ma miejsce w demokratycznych państwach. „Operacja realizowana przez jedno państwo, zakłócająca zdolność innego kraju do przeprowadzenia wyborów lub która ingeruje w ich wyniki, stanowi wyraźne naruszenie zasady nieinterwencji” – ostrzega doradca Pentagonu.
Równocześnie przedstawiciel Departamentu Obrony podkreślił, że Stany Zjednoczone od dawna przestrzegają prawa wojennego podczas prowadzenia wszystkich konfliktów zbrojnych, nawet w kontekście operacji realizowanych w cyberprzestrzeni.
Całe przemówienie Harolda Koha zostało zamieszczone w formie tekstowej na oficjalnej stronie Departamentu Obrony Stanów Zjednoczonych.
Haertle: Każdego da się zhakować
Materiał sponsorowany