Jest Pan zwolennikiem teorii, że Polska powinna rozwijać w sieci nie tylko zdolności defensywne, ale także ofensywne. W jaki sposób mielibyśmy to zrobić i dlaczego to takie ważne?
Musimy uświadomić sobie rosnące znaczenie cyberzagrożeń w dzisiejszych konfliktach militarnych. Dzisiejszą sytuację można porównać do rozwoju lotnictwa i jego stopniowego wykorzystania przez wojsko. Lotnictwo najpierw powstało jako wynalazek z zastosowaniem cywilnym, który dopiero później został zaadaptowany na potrzeby wojskowe. Nie od razu doceniono jego potencjał. Początkowo samoloty stosowano jedynie jako narzędzia zwiadowcze. Dopiero z czasem doceniono ich znaczenie bojowe, a zrzucanie bomb z samolotów na zawsze zmieniło pola bitew. Wcześniej front kończył się tam, dokąd sięgała artyleria. Wraz z pojawieniem się nalotów nikt nie mógł już być bezpieczny.
W przypadku lotnictwa w pewnym momencie uświadomiono sobie, że samoloty startujące w jednym miejscu i lądujące na terytoriach innych państw stawiają nowe wyzwania przed międzynarodowym prawem. Dlatego też powstała konwencja chicagowska regulująca kwestie prawa lotniczego.
Bardzo podobna sytuacja ma miejsce, gdy mówimy o cyberprzestrzeni. Tu również niezbędne są międzynarodowe rozwiązania prawne, ale dziś wciąż jesteśmy daleko od ich ustanowienia. W kwestii agresji w cyberprzestrzeni panuje pełna swoboda.
rozwój zdolności ofensywnych w cyberprzestrzeni może stać się naszym głównym atutem militarnym. To dużo tańszy i prostszy sposób na wzmocnienie swoich zdolności obronnych, niż zakup kolejnych czołgów i samolotów.
Znaczenie militarne tego obszaru jest dopiero odkrywane, ale cały czas rośnie. To zagrożenie również całkowicie zmienia pojęcie pola działań wojennych – skoro ataku na nasze terytorium można dokonać z drugiego końca świata. Przykładów można wymieniać wiele, jednym z bardziej spektakularnych jest atak Korei Północnej na amerykański koncern Sony. Hakerom wrogiego państwa udało się nie dopuścić do dystrybucji filmu, który obrażał władcę Korei. To zupełnie niezwykła i wcześniej niespotykana sytuacja. Walka w cyberprzestrzeni to walka o informacje, ale ma wymierny skutek w realnym świecie, jeśli np. dojdzie do przejęcia kontroli nad infrastrukturą krytyczną.
Na początku wierzono, że internet będzie oazą wolności, pierwszym naprawdę wolnym medium pozwalającym na swobodną wymianę informacji. Dziś wiemy, że była to utopia. Już pod koniec lat 90- tych Amerykanie stworzyli pod nazwą „walka informacyjna”strategię dotycząca prowadzenia działań militarnych w cyberprzestrzeni. Później zmienili tę nazwę na „operacje informacyjne”, ale ich pierwotna istota nie uległa radykalnej zmianie. Niedługo do wyścigu dołączyły się inne państwa. Chiny i Rosja zaczęły rozwijać swój potencjał militarny w cyberprzestrzeni – najpierw potajemnie, a później wprost rozwijały zdolności ofensywne w sieci. Cyberprzestreń stała się kolejnym polem działań wojennych i tak należy ją traktować. Skoro wszystkie państwa biorą udział w tym wyścigu nie ma powodów, dla których Polska miałaby pozostać w tyle.
Sugeruje Pan, że Polska powinna być w stanie dokonać cyberataku np. na infrastrukturę krytyczną innego kraju? Mamy niszczyć rafinerię, elektrownię obcych państw?
Polska powinna rozwijać swoje zdolności obronne. Nie istnieje coś takiego, jak zdolności czysto defensywne. Na każdym polu walki idzie to w parze z możliwościami ofensywnymi i nie inaczej jest w cyberświecie.
Musimy wiedzieć, jak przeprowadzić taki atak- chociażby z tego powodu, by wiedzieć, jak się przed nim bronić. Wiedza o tym, jak przeprowadzić działania zaczepne jest niezbędna, by je odeprzeć. Proszę pamiętać, że zdolności ofensywne to normalne narzędzie polityki międzynarodowej. Wiedza o naszych możliwościach działa odstraszająco na potencjalnych agresorów. To oczywiście nie oznacza, że kiedykolwiek skorzystamy z tych umiejętności. Sama taka możliwość jest już potężnym narzędziem obronnym.
Potrzebujemy nowej „konwencji chicagowskiej”, która ustali zasady działania w cyberświecie. Niestety, nie będzie to łatwe. Niezbędne jest do tego dobra wola wszystkich stron, a dzisiaj jej nie ma.
Poza tym rozwój zdolności ofensywnych w cyberprzestrzeni może tak naprawdę stać się naszym głównym atutem militarnym. To dużo tańszy i prostszy sposób na wzmocnienie swoich zdolności obronnych, niż zakup kolejnych czołgów i samolotów. Wysokie zdolności bojowe w cyberświecie mogą mieć większe możliwości odstraszania, niż niejeden batalion czołgów – a przy tym taki potencjał można zbudować znacznie taniej i szybciej, niż wojska tradycyjne. Nie powinniśmy się zrażać, że dziś odstajemy od reszty świata. W tej dziedzinie można bardzo szybko, w ciągu kilku lat nadrobić zaległości, a nawet stać się liderem. Wymaga to tylko odpowiednich nakładów – jak mówiłem, dużo mniejszych niż w wypadku wojsk tradycyjnych – a także zdolnych ludzi gotowych do utworzenia cyber-armii. Mamy potencjał ludzki, by tak się stało. Możliwość działań ofensywnych w sieci może być jednym z najważniejszych sposobów działania w razie faktycznego fizycznego zagrożenia. Tak samo, jak niezbędne są oddziały wojskowe na lądzie, tak samo potrzebujemy batalionów do walki w cyberprzestrzeni.
Warto pamiętać, że w cyberświecie granica między działaniami ofensywnymi, defensywnymi i szpiegowskimi jest bardzo płynna. Trudno jednoznacznie zdefiniować, gdzie leży granica. Na pewno powinniśmy rozwijać nasze zdolności szpiegowskie w sieci. Wszystkie państwa tak robią. Działalność szpiegowska w cyberświecie, np. kradzież danych nie jest traktowana jak agresja militarna. Wiadomo, że szpiegostwo jest karalne, a złapany szpieg musi liczyć się z poważnymi konsekwencjami, ale nie jest to tożsame z militarną agresją. W świetle międzynarodowych standardów szpiegostwo jest karalne, ale nie wywołuje zbrojnej interwencji, bo państwa niejako zgadzają się z faktem, że wszyscy korzystają z tych metod. Polska nie powinna zostawać w tyle także na tym polu.
W jaki jednak sposób odróżnić działania militarne od aktów terroryzmu albo zwykłej przestępczości? W sieci nie jest to oczywiste.
To faktycznie niełatwe zadanie. Wyznacznikiem powinno być to, kto prowadzi dane działania. Problem w tym, że w cyberprzestrzeni nie jesteśmy w stanie precyzyjnie ustalić, czy za atakiem stoją żołnierze wrogiego państwa czy terroryści. Dlatego np. amerykanie mówią o ocenie skutków działania. Jaka jest skala ataku? Jeśli giną ludzie, zagrożona jest infrastruktura krytyczna, nie mówimy już na pewno o szpiegostwie czy zwykłej przestępczości.
Zgodzi się Pan, że uregulowanie prawnych kwestii w cyberprzestrzeni to chyba największe wyzwanie stojące przed międzynarodową społecznością?
Zdecydowanie jest to bardzo ważna kwestia stojąca przed społecznością międzynarodową. Potrzebujemy nowej „konwencji chicagowskiej” - która ustali zasady działania w cyberświecie. Niestety, nie będzie to łatwe. Niezbędne jest do tego dobra wola wszystkich stron, a dzisiaj jej nie ma. Poza tym pozostaje problem atrybucji – jak udowodnić, które państwo narusza postanowienia międzynarodowych konwencji? Jak przypisać winę? Trudno ustalić, skąd geograficznie pochodzi źródło cyberataku. Wrogie państwo zawsze może zrzucić winę na grupy hakerskie takie jak Anonymous. Dlatego właśnie amerykanie tak bardzo skupiają się na rozwoju technologii, która pozwoli konkretnie przypisać winę sprawcom. Niezależnie od tego jesteśmy skazani na powstanie takiego prawa, bo brak regulacji w cyberprzestrzeni szkodzi każdej ze stron.
prof.dr hab. inż. Ryszard Szpyra - Kierownik studiów doktoranckich Akademii Obrony Narodowej.Od 2010 do 2015r. był członkiem Rady Akademickiej Europejskiego Kolegium Bezpieczeństwa i Obrony a od 2012 r. jest członkiem Rady Międzynarodowego Stowarzyszenia Nauk Wojskowych. Od 30 lat zajmuje się naukowo i dydaktycznie różnymi aspektami problematyki bezpieczeństwa i obrony.