Piotr Mieczkowski: Polska w cieniu cyberkolonializmu

Nasz kraj nie może być zależny od mocarstw technologicznych. Jak tego uniknąć i wzmocnić naszą suwerenność cyfrową?

Publikacja: 11.06.2025 04:43

Piotr Mieczkowski

Piotr Mieczkowski

Foto: mat. pras.

Współczesny świat coraz bardziej opiera się na technologiach cyfrowych, które stają się fundamentem funkcjonowania państw, gospodarek i społeczeństw. Cyberbezpieczeństwo przestało być jedynie techniczną kwestią ekspertów ICT – to strategiczny filar suwerenności, stabilności gospodarczej i bezpieczeństwa obywateli. Polska, aspirując do roli regionalnego lidera, nie może pozwolić sobie na pozostanie cyberkolonią mocarstw technologicznych, w szczególności Stanów Zjednoczonych. Ostatnie doniesienia prasowe na temat ograniczenia dystrybucji kart GPU do AI, nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC), książka Sylwii Czubkowskiej „Bóg Techy” oraz konieczność budowy własnych zdolności cyfrowych jasno wskazują, że Polska musi podjąć zdecydowane kroki, by uniknąć technologicznej zależności i wzmocnić sektor cyberbezpieczeństwa.

Sprzedaży chipów AI: Polska w roli petenta

W zeszłym tygodniu media poinformowały o nowych potencjalnych ograniczeniach eksportowych, które Stany Zjednoczone planują nałożyć na sprzedaż zaawansowanych chipów do przetwarzania AI do państw trzecich. Dostęp do tych kluczowych komponentów ma być ograniczony wyłącznie do centrów danych i chmur obliczeniowych kontrolowanych przez podmioty amerykańskie. Polska, pozbawiona własnych fabryk półprzewodników oraz krajowej infrastruktury chmurowej, zostałaby automatycznie zdegradowana do roli petenta, zależnego od decyzji amerykańskich regulatorów i polityków.

To nie pierwsza próba ograniczenia możliwości AI ze strony USA. Przypomnę, że w styczniu 2025 roku Stany Zjednoczone ogłosiły regulacje dotyczące eksportu zaawansowanych chipów AI. Polska została umieszczona w drugiej kategorii, co oznaczać miało ograniczenia w dostępie do GPU.

Jak podkreśla prof. Piotr Sankowski, limit 50 tysięcy kart GPU uniemożliwiłby Polsce rozwój superinteligencji, spychając nas do roli użytkownika drugorzędnych zastosowań AI, takich jak obsługa lokalnych instytucji czy usług medycznych. Inni tę decyzję nazwali wprost „zdradą sojuszniczą” i wskazując, że Polska, mimo ogromnego potencjału technologicznego i intelektualnego, jest traktowana jako kraj peryferyjny.

Te ograniczenia to przejaw klasycznego cyberkolonializmu – strategii, w której mocarstwa technologiczne, takie jak USA, kontrolują dostęp do kluczowych technologii, uzależniając sojuszników od swojej infrastruktury i usług. Polska, zamiast rozwijać własne zaawansowane technologie AI, jest zmuszona polegać na amerykańskich dostawcach, co ogranicza naszą konkurencyjność w globalnym wyścigu technologicznym. To swoiste „kajdany cyfrowe”, które mogą zatrzymać Polskę w pułapce średniego rozwoju, bez możliwości tworzenia własnych produktów i innowacji.

Suwerenność pisana pod dyktando USA

Nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC), dziś dostosowująca polskie prawo do unijnej dyrektywy NIS2, miała być krokiem w stronę większej suwerenności cyfrowej. Jednak pod wpływem nacisków USA stała się kolejnym przykładem cyberkolonializmu. W 2019 roku wiceprezydent USA Mike Pence podczas wizyty w Polsce podpisał z premierem Mateuszem Morawieckim deklarację dotyczącą wykluczenia dostawców „wysokiego ryzyka” na bazie głównie kryteriów politycznych, z pominięciem aspektów technicznych. Jak podkreślają eksperci inicjatywy „sprawdzaMy”, krajowa nowelizacja KSC wychodzi daleko poza zapisy dyrektywy i zakłada eliminację dostawców wysokiego ryzyka nie tylko z rynku telekomunikacyjnego, ale także z blisko 18 innych sektorów, w tym energetyki, transportu, zdrowia czy finansów. Dziś wiemy, że to element amerykańskiej strategii geopolitycznej, której celem jest ograniczenie wpływów Chin, ale także uzależnienie sojuszników, w tym Polski, od technologii USA.

Wykluczenie dostawców Chin zwiększy koszty polskiego biznesu i administracji oraz wzmocni zależność od amerykańskich firm. Narzucą one następnie nowe, wyższe koszty usług, czego przykładem jest ostatnia strategia firm Microsoft czy Google, które podniosły ceny pakietów biurowych, zmuszając użytkowników do korzystania z niechcianego narzędzia Co-Pilot czy AI. Takie działania pokazują, że chwiejące się w posadach mocarstwo, jakim stają się Stany Zjednoczone, nie przyciąga już sojuszników korzyściami, lecz narzuca zależność, co przypomina schyłek Imperium Rzymskiego. Zamiast wspierać rozwój krajowego sektora ICT, Polska staje się rynkiem zbytu dla produktów Big Techów, co ogranicza innowacyjność i pogłębia technologiczną zależność.

Technologiczny imperializm oczami Czubkowskiej

Sylwia Czubkowska w świetnej książce „Bóg Techy” szczegółowo analizuje, jak globalne korporacje technologiczne, głównie amerykańskie, budują swoją dominację, uzależniając państwa i społeczeństwa od swoich produktów i usług. Autorka opisuje mechanizmy, poprzez które największe firmy big-tech, w tym Google, Microsoft czy Amazon, narzucają swoje standardy, kontrolują dane użytkowników i ograniczają konkurencję. Czubkowska wskazuje, że Polska, mimo ogromnego potencjału intelektualnego i rosnącego sektora IT, jest traktowana jako rynek zbytu, a nie partner w rozwoju technologii.

W kontekście cyberbezpieczeństwa autorka podkreśla, że uzależnienie od zagranicznych dostawców oprogramowania i infrastruktury chmurowej, takich jak Microsoft Azure czy Google Cloud, naraża Polskę na ryzyko utraty kontroli nad danymi strategicznymi. Przykłady aktów takich jak Cloud Act czy sekcja FISA 702 pokazują, że amerykańskie służby mają dostęp do danych przechowywanych w chmurze, niezależnie od ich lokalizacji, co stanowi zagrożenie dla suwerenności cyfrowej. Czubkowska apeluje o budowanie lokalnych alternatyw, takich jak suwerenna chmura rządowa oraz wspieranie krajowych firm technologicznych, które mogłyby konkurować z globalnymi gigantami.

Co zrobić, by nie być cyfrowym bantustanem?

Aby uniknąć roli cyberkolonii i wzmocnić krajowy sektor cyberbezpieczeństwa, Polska musi podjąć kompleksowe działania, które pozwolą na rozwój niezależnych zdolności technologicznych i zapewnienie cyberbezpieczeństwa. Do tych działań zaliczam:

∑ budowę suwerennej infrastruktury krytycznej: Polska musi wdrożyć ogólnokrajowy system łączności PPDR, który zapewni niezależną i odporną na zakłócenia komunikację dla służb ratunkowych, policji, straży pożarnej i wojska. Brak takiego systemu, w przeciwieństwie do krajów takich jak USA (FirstNet) czy Wielka Brytania (ESN), stanowi poważną lukę w bezpieczeństwie narodowym. Partnerstwo publiczno-prywatne, w którym operatorzy telekomunikacyjni odpowiadają za infrastrukturę dostępową, może obniżyć koszty i zwiększyć efektywność.

∑ rozwój krajowych technologii i oprogramowania: Polska powinna inwestować w rodzime firmy ICT, wspierając rozwój oprogramowania open-source oraz certyfikowanych rozwiązań, takich jak narodowe systemy szyfrowania czy platformy do bezpiecznej komunikacji. Należy też postawić na współpraca europejską, np. w ramach Gaia-X, co pozwoli na rozwój suwerennej chmury rządowej, niezależnej od amerykańskich dostawców.

∑ edukację i budowę kompetencji: Luka kompetencyjna jest jednym z największych wyzwań z jakimi boryka się sektor ICT. Jak pokazują badania fundacji Digital Poland, 45 proc. Polaków pada ofiarą spersonalizowanych kampanii phishingowych, co wskazuje na potrzebę powszechnej edukacji w zakresie cyberhigieny. Wprowadzenie obowiązkowych szkoleń dla pracowników sektora publicznego, regularne audyty systemów oraz testy penetracyjne powinny stać się standardem. Dodatkowo, rozwój programów edukacyjnych i certyfikacji dla specjalistów IT zwiększy krajowe zdolności w walce z cyberzagrożeniami.

∑ dywersyfikację dostawców i rozwój własnego know-how: Polska musi zdywersyfikować źródła technologii, unikając uzależnienia od jednego dostawcy, czy to amerykańskiego, czy chińskiego. Przykładem jest konieczność analizy kodów źródłowych i certyfikacji komponentów cyfrowych, szczególnie w sektorze obronnym, na wzór Izraela, który wynegocjował dostęp do oprogramowania myśliwców F-35. Inwestycje w takie dziedziny jak drony, sztuczna inteligencja czy zaawansowana elektronika mogą uczynić Polskę liderem w wybranych obszarach technologii.

∑ harmonizację krajowych przepisów z unijnymi regulacjami: Powinniśmy zaimplementować dyrektywę NIS2 w myśl zasady UE+0 czyli przyjąć nowelizację ustawy KSC zgodnie z zapisami unijnymi. Przede wszystkim zharmonizowane regulacje ograniczą ryzyko korupcji, również w służbach i tajnych komisjach oraz zapewnią przewidywalność dla inwestorów, co może przyciągnąć więcej kapitału do polskiego sektora ICT.

CV

Piotr Mieczkowski

Autor jest członkiem zarządu Krajowej Izby Gospodarczej Elektroniki i Telekomunikacji

Tekst przedstawia stanowisko autora. Materiały publikowane jako opinie nie zawsze odzwierciedlają linię redakcyjną „Rzeczpospolitej”

Współczesny świat coraz bardziej opiera się na technologiach cyfrowych, które stają się fundamentem funkcjonowania państw, gospodarek i społeczeństw. Cyberbezpieczeństwo przestało być jedynie techniczną kwestią ekspertów ICT – to strategiczny filar suwerenności, stabilności gospodarczej i bezpieczeństwa obywateli. Polska, aspirując do roli regionalnego lidera, nie może pozwolić sobie na pozostanie cyberkolonią mocarstw technologicznych, w szczególności Stanów Zjednoczonych. Ostatnie doniesienia prasowe na temat ograniczenia dystrybucji kart GPU do AI, nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC), książka Sylwii Czubkowskiej „Bóg Techy” oraz konieczność budowy własnych zdolności cyfrowych jasno wskazują, że Polska musi podjąć zdecydowane kroki, by uniknąć technologicznej zależności i wzmocnić sektor cyberbezpieczeństwa.

Pozostało jeszcze 91% artykułu
Opinie Ekonomiczne
Witold M. Orłowski: Czekanie na zmianę pogody
Opinie Ekonomiczne
Krzysztof Adam Kowalczyk: Rząd sięgnie po trik PiS-u
Opinie Ekonomiczne
Krzysztof Adam Kowalczyk: „Szóstka dla premiera”
Opinie Ekonomiczne
Czy wydatki na obronę wyciągną Niemcy z kryzysu
Opinie Ekonomiczne
Michał Szułdrzyński: Polskie firmy dojrzewają do AI. Jak sztuczna inteligencja zmienia biznes