Ostatnie doniesienia dotyczące kradzieży kilku tysięcy e-maili oraz zhakowania skrzynek pracowników Ministerstwa Obrony Narodowej skłaniają do refleksji nad stanem bezpieczeństwa Polski, w tym stanem zabezpieczeń kluczowych z punktu widzenia funkcjonowania państwa elementów infrastruktury krytycznej i ochrony przed atakami w cyberprzestrzeni.

Z doniesień medialnych wynika, że od 2009 roku do przynajmniej 2014 działania MON były całkowicie przejrzyste dla hakerów. Chociaż osoby wówczas odpowiadające za bezpieczeństwo zarzekają się, że nie doszło do wycieku informacji opatrzonych klauzulą tajności, to jednak sam fakt, że wspomniana możliwość istniała nieprzerwanie przez przeszło pięć lat, obnaża słabość naszego państwa w zakresie wdrożenia mechanizmów obrony w cyberprzestrzeni. Należy postawić dalej idącą tezę: obecnie nie jesteśmy gotowi stawić czoła zorganizowanym działaniom w sieci wymierzonym w Polskę. Warto jak najszybciej wyciągnąć z tego wnioski i podjąć reformy, która pozwoli nie tylko nadrobić braki, ale również uzyskać przewagę w cyberprzestrzeni nad potencjalnym przeciwnikiem.

Podstawową kwestią w zakresie bezpieczeństwa jest wypracowanie doktryny wojskowej dotyczącej możliwości działania polskich służb w cyberprzestrzeni. Takie doktryny wypracowuje każde poważne państwo: USA, Rosja, Chiny czy Niemcy. Wypracowanie dokumentu strategicznego w tym zakresie jest o tyle specyficzne, że mamy do czynienia z zupełnie nowym zjawiskiem. Amerykańscy analitycy cyberprzestrzeni określają ją mianem „nowej geografii połączeń" (za dr. Kennethem Geersem), co oznacza, że cyberprzestrzeń znacznie się różni od innych wymiarów ludzkiej działalności, ponieważ nie ma tam granic geograficznych. W pewnym sensie sieć, jak zauważa prof. Marek J. Chodakiewicz z The Institute of World Politics w Waszyngtonie, jest jeszcze bardziej dziewiczym terenem niż kosmos czy morze, gdyż nie tylko jest nieuregulowana, ale nie wypracowano nawet bazowego stanowiska międzynarodowego w tym zakresie.

Znaczenie strategiczne

Obecność polskiej armii w cyberprzestrzeni ma znaczenie strategiczne dla bezpieczeństwa państwa. Tak jak w tradycyjnej strategii wojskowej zajęcie przez daną armię dogodniejszego położenia geograficznego jest uznawane za klucz do zwycięstwa, tak w cyberprzestrzeni ten, kto jest szybszy i bardziej aktywny, uzyskuje przewagę w zakresie kontroli informacji. Jak zauważa Michelle Watson Roscitt, była dyrektor ds. rozwoju biznesu w British Telecom, dziś przenosimy wszystkie znane nam sposoby walki do cyberprzestrzeni. Kiedyś budowaliśmy zamki i wieże, dziś tworzymy programy typu firewall, aby chronić cenne dla nas zasoby.

Celem ataku na Polskę może być zniszczenie lub unieruchomienie cywilnej lub wojskowej infrastruktury krytycznej, tak jak to się stało w przypadku zainfekowania wirusem Stuxnet systemów fabryki wzbogacania uranu w Iranie, gdzie mimo braku fizycznego połączenia systemów informatycznych fabryki z sieciami zewnętrznymi zainfekowano wirówki odpowiadające za wzbogacanie pierwiastka. Według ujawnionych źródeł było to możliwe dzięki pracy operacyjnej agentów wywiadu izraelskiego.

Innym zagrożeniem dla Polski może być zmasowany atak D-Dos na serwery obsługujące organy administracji publicznej czy największe spółki. Taki scenariusz wcielili w życie rosyjscy hakerzy w Estonii, jako odwet za przeniesienie z centrum miasta pomnika upamiętniającego „bohaterów" Armii Czerwonej. Przez kilka tygodni strony najważniejszych instytucji publicznych były zablokowane z powodu przeciążenia sieci, co według ówczesnego premiera Estonii było testowaniem nowego sposobu prowadzenia wojny, przypominającego czasy blokowania portów i miast.

W praktyce nie można wykluczyć żadnego scenariusza. Może być też tak, że ktoś zdecyduje się wykorzystać scenariusz hybrydowy, łączący w sobie wiele różnych działań skierowanych przeciwko Polsce.

Jeśli rząd podejmie decyzje o zwiększeniu potencjału Polski w cyberprzestrzeni, kolejnym krokiem powinno być przygotowanie zintegrowanej cyberstrategii, która pozwoliłaby wykorzystać pełny potencjał zasobów sieciowych i ludzkich, jakie posiada Polska. Trzeba więc powołać międzyresortowy zespół (składający się z przedstawicieli ministerstw: Obrony Narodowej, Rozwoju, Cyfryzacji, Spraw Wewnętrznych, Nauki i Szkolnictwa Wyższego, oraz przedstawicieli ministra koordynatora ds. służb specjalnych), który potrafiłby stworzyć zarys całościowego spojrzenia na kwestie bezpieczeństwa sieci zarówno w zakresie ochrony infrastruktury krytycznej (wojskowej i cywilnej), jak i właściwego kształcenia kadr, współpracy pomiędzy biznesem prywatnym a państwem, czy wdrożyć wspomniany przez prof. Andrzeja Zybertowicza pomysł budowy osobnej służby zajmującej się bezpieczeństwem w cyberprzestrzeni.

Ten ostatni temat jest szczególnie interesujący i wart pogłębionej analizy. Należałoby prześledzić najlepsze wzorce w tym zakresie, jakie są obecnie na świecie. Na przykład w modelu francuskim działa podstawowe szkolenie z cyberbezpieczeństwa dla wszystkich żołnierzy służby zasadniczej, a na poziomie podoficerskim i oficerskim wprowadzone zostały moduły bardziej rozbudowane, które pozwalają armii wykorzystywać potencjał płynący z przewagi w cyberprzestrzeni na polu walki oraz chronić infrastrukturę krytyczną. Dobrym pomysłem może się okazać stworzenie osobnych jednostek i służb zajmujących się cyberprzestrzenią, tak jak dzisiaj działa w Izraelu słynna jednostka 8200 trudniąca się wywiadem elektronicznym.

Zadanie zespołowe

Myśląc strategicznie o kwestii bezpieczeństwa państwa, nie można zapominać o rozbudowie potencjału obrony terytorialnej. W ramach tej formacji można by stworzyć ochotnicze jednostki cyberżołnierzy, składałyby się z informatyków pracujące na co dzień w biznesie, którzy swój czas wolny zechcieliby poświęcić na ćwiczenia scenariuszy obrony pod zwierzchnictwem wojska. Wzorem może być tutaj dla Polski estońskie Cyber Defense Units, działające w ramach obrony terytorialnej w organizacji Kaitseliit (Lidze Obrony Estonii).

Obrona cyberprzestrzeni to zadanie zespołowe. Do właściwego zdiagnozowania problemu oraz skutecznej odpowiedzi na pojawiające się wyzwania potrzebna jest współpraca instytucji państwowych między sobą oraz z uczestnikami życia publicznego (biznesem, organizacjami społecznymi, obywatelami). Brak zaangażowania w tę dziedzinę można potraktować jako zmarnowanie szansy na dynamiczny i szybki rozwój Polski oraz wystawienie naszego kraju na łaskę i niełaskę tych, dla których świat sieci jest żywiołem. Stoimy więc w kluczowym momencie, kiedy możemy podjąć wyzwanie i stworzyć podwaliny dobrze działającego systemu nakierowanego na rozwój solidnych podstaw bezpieczeństwa Polski w cyberprzestrzeni. Decyzje należą do przedstawicieli władz publicznych.

Autor jest doktorantem w Katedrze Prawa Informatycznego na Wydziale Prawa i Administracji UKSW