moja polska zbrojna
Od 25 maja 2018 r. obowiązuje w Polsce Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane także RODO).

W związku z powyższym przygotowaliśmy dla Państwa informacje dotyczące przetwarzania przez Wojskowy Instytut Wydawniczy Państwa danych osobowych. Prosimy o zapoznanie się z nimi: Polityka przetwarzania danych.

Prosimy o zaakceptowanie warunków przetwarzania danych osobowych przez Wojskowych Instytut Wydawniczy – Akceptuję

Wojna i pokój w cyberprzestrzeni

Broń cybernetyczna dołączyła do arsenału środków współczesnego pola walki. Tymczasem nie ma norm traktatowych dotyczących operacji militarnych w cyberprzestrzeni, choć może być ona wykorzystana do ataku terrorystycznego czy informatycznego na skalę agresji militarnej – zauważa Rafał Tarnogórski, analityk Polskiego Instytutu Spraw Międzynarodowych.

W ostatnich tygodniach prasę światową obiegła informacja, że w strukturze Chińskiej Armii Ludowo-Wyzwoleńczej wykryto rzekomo jednostkę 61398, zajmującą się cyberszpiegostwem. Spowodowało to wzrost zainteresowania światowej opinii publicznej militarnym i wywiadowczym zastosowaniem nowych technologii informatycznych. Nawet jeśli informacji tych nie da się potwierdzić, jest pewne, że Chiny – tak jak wszystkie mocarstwa – mają w swoich strukturach tego rodzaju jednostki, których zadaniem jest rozwijanie elektronicznych narzędzi służących ofensywnym działaniom w cyberprzestrzeni. Wykorzystanie technologii informatycznych stanowi bowiem przedmiot wzrastającego zainteresowania sił zbrojnych i organizacji wywiadowczych różnych krajów.

Podejrzenia o udział państw w cyberatakach na dużą skalę towarzyszą takim zdarzeniom niemal zawsze, począwszy od ataku hakerskiego na Estonię w 2007 r. (przypisywanego służbom rosyjskim), przez operacje sabotażowe podczas wojny rosyjsko-gruzińskiej w 2008 r. (blokada gruzińskich rządowych stron internetowych), wykrycie w 2009 r. robaka Stuxnet (prawdopodobnie amerykańsko-izraelski sabotaż irańskiego programu atomowego), a także programów szpiegowskich Flame, Mahdi i Red October (2012), mających za zadanie wydobycie wrażliwych danych z europejskich i amerykańskich serwerów (ataki przypisywane podmiotom państwowym przez media, ale również przez ekspertów od bezpieczeństwa informatycznego). Trudno jednak o dowody, bo atak w cyberprzestrzeni utrudnia identyfikację agresora.

Wzrost militarnego znaczenia technologii cybernetycznych

Broń cybernetyczna dołączyła do arsenału środków współczesnego pola walki, zarazem jednak to, co tradycyjnie nazywano polem walki, uległo przekształceniu. Po ataku z 11 września 2001 r. na WTC Stany Zjednoczone wdały się w asymetryczny konflikt, wypowiadając terroryzmowi wojnę z użyciem tradycyjnych środków militarnych. Szybko zdano sobie sprawę, że również technologie informatyczne mogą być wykorzystane w procederze łamania prawa, ataku terrorystycznym czy ataku informatycznym na skalę agresji militarnej. Podobnie jak miało to miejsce w przypadku walki z terroryzmem, klasyczny zespół reguł prawnych regulujący prowadzenie konfliktów zbrojnych nie przewiduje takich przypadków i wymaga redefinicji.

Konieczność ochrony infrastruktury internetowej jako integralnej części obszaru bezpieczeństwa państwa nie budzi żadnych wątpliwości. W przyjętej w 2011 r. amerykańskiej strategii w sprawie cyberprzestrzeni Stany Zjednoczone bezpośrednio wyraziły gotowość odpowiedzi na cyberatak za pomocą środków wojskowych. Pojęcie cyberataku pojawiło się także w strategicznych dokumentach dotyczących bezpieczeństwa innych państw, m.in. Wielkiej Brytanii, Kanady, Rosji. Znalazło się również w oficjalnym polskim dokumencie rządowym – programie ochrony cyberprzestrzeni RP na lata 2011–2016.

Cyberprzestrzeń ma wymiar publiczny (obejmujący tzw. infrastrukturę krytyczną, ale także sieci używane przez przedsiębiorstwa czy elementy tzw. e-administracji), który powinien podlegać ochronie, również międzynarodowej, istotnej zwłaszcza w przypadku konfliktów zbrojnych. Dlatego ostatnio coraz częściej podnoszona jest idea regulacji traktatowej tego zagadnienia. W marcu ukazał się „Tallinn Manual on the International Law Applicable to Cyber Warfare” powstały z inicjatywy NATO Cooperative Cyber Defence Centre of Excellence w Tallinnie. Praca ta szczegółowo analizuje problemy związane z prawem konfliktów zbrojnych w cyberprzestrzeni. Nie stanowi ona zbioru obowiązującego prawa międzynarodowego, zawiera tylko sugerowane rozwiązania, nawet w opinii samych autorów podlegające jeszcze dyskusji. Mimo zastrzeżeń wyznaczy jednak ramy normatywne dla działań zbrojnych w cyberprzestrzeni, ponieważ prawdopodobnie zostanie uwzględniona przy tworzeniu narodowych legislacji. Jej główną zaletą jest uwidocznienie obszarów wymagających regulacji: kiedy mamy do czynienia z atakiem cybernetycznym, kto i co może być uprawnionym celem ataku.

Opracowanie podręcznika jasno ukazuje, że trzeba ustalić nowe zasady, ponieważ istniejące reguły nie obejmują nowych okoliczności, chociaż mogą być zastosowane przez analogię. Na przykład Karta NZ uznaje niezbywalne prawo państwa do samoobrony w przypadku napaści zbrojnej, do czasu podjęcia przez Radę Bezpieczeństwa działań w celu utrzymania międzynarodowego pokoju i bezpieczeństwa. Wydaje się, że nie ma przeszkód, by taką napaścią mógł być cyberatak, a przynajmniej taki, który wywołał skutki podobne lub zbliżone do tych, jakie osiągnięto by za pomocą akcji militarnej. Jednak samoobrona podjęta wskutek takiego cyberataku podlega ograniczeniu. Decydujące dla uznania działania państwa jako podjętego w samoobronie są zasady konieczności i proporcjonalności, rozpatrywane w kontekście konkretnego przypadku. Użycie siły militarnej w konsekwencji cyberataku nie jest przez prawo międzynarodowe zakazane, jednak jego legalność będzie podlegała ocenie w oparciu o wymienione wyżej kryteria. W związku z powyższym wydaje się, że cyberatak wymierzony w tzw. infrastrukturę krytyczną państwa może być prawnie uznany za akt agresji zbrojnej pociągający za sobą konwencjonalne środki odwetowe. Jednak nawet obecnie państwa nie mają pełnej swobody działania, podlegają bowiem obowiązującym regułom, nawet jeżeli są one niedoskonałe. Międzynarodowe prawo humanitarne, zwłaszcza konwencje genewskie, mają zastosowanie w razie powstania jakiegokolwiek konfliktu zbrojnego, nawet gdyby nie uznano tego za stan wojny.

Odpowiednie reguły będą stosowane także w przypadku wybuchu konfliktu zbrojnego niemającego charakteru międzynarodowego. Zatem w świetle prawa humanitarnego z wojną zostają zrównane wszelkie inne konflikty zbrojne. Kategoria „inne konflikty” powinna obejmować również cyberkonflikty. Stwierdzenie to ma poważne konsekwencje.

Prawo humanitarne określa chronione kategorie osób i dóbr w razie wojny, a ich przekroczenie stanowi zbrodnię wojenną. Zatem także bezprawny cyberatak na infrastrukturę cywilną podlegającą konwencyjnej ochronie, np. szpital, może być uznany za taką zbrodnię, a osoby za to odpowiedzialne – ścigane, również za pośrednictwem Międzynarodowego Trybunału Karnego.

Nie istnieją międzynarodowe normy traktatowe dotyczące operacji militarnych w cyberprzestrzeni. Jest to luka, której nie wypełni opracowany pod auspicjami NATO podręcznik, wymaga ona bowiem usystematyzowania w formie obowiązującego międzynarodowoprawnie dokumentu. W takiej materii nie powinno być wątpliwości co do zasadniczych reguł prawnych. Te ustanowić może wielostronna konwencja odnosząca się do cyberprzestrzeni. W dobrze pojętym interesie społeczności międzynarodowej leży opracowanie uzgodnionych zasad jasno określających, co jest dozwolone prawem, a co nie. Prace nad taką konwencją powinien objąć patronatem Międzynarodowy Komitet Czerwonego Krzyża, a odpowiednie zasady prawne powinny zostać opracowane przez ONZ-owską Komisję Prawa Międzynarodowego, jako organ cieszący się uznanym autorytetem w zakresie postępowego rozwoju prawa międzynarodowego. Opracowanie takiego dokumentu w formie obowiązującego aktu prawa międzynarodowego nie koliduje z polskimi interesami, a prace legislacyjne nad projektem konwencji mogłyby zyskać szerokie międzynarodowe poparcie: sojuszników z NATO i UE, ale także z Rosji czy Chin (które w 2011 r. na forum ONZ wystąpiły z propozycją opracowania wiążących reguł w zakresie bezpieczeństwa informacyjnego (International Code of Conduct for Information Security).

Polski plan ochrony cyberprzestrzeni przed zagrożeniami w wymiarze wewnętrznym został ujęty we wspomnianym programie ochrony cyberprzestrzeni RP na lata 2011–2016. Sformułowano tam ramy legislacyjne (potrzeba określenia nowych zakresów zadań, odpowiedzialności i zmian w strukturach organizacyjnych organów państwa i służb ochrony cyberprzestrzeni, tj. odpowiednio ABW i SKW); proceduralno-organizacyjne (ze szczególną rolą Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL oraz planowanego Międzyresortowego Zespołu do spraw Koordynacji Ochrony Cyberprzestrzeni RP) i techniczne ochrony polskiej cyberprzestrzeni. Jednak militarne aspekty bezpieczeństwa pozostawiono poza spektrum dokumentu. Polska powinna jak najszybciej zbudować zdolności obronne odparcia cyberataku w oparciu o struktury wojskowe, z możliwością adekwatnej odpowiedzi na poważne naruszenia polskiej cyberprzestrzeni nawet za pomocą konwencjonalnych środków wojskowych.

Rafał Tarnogórski, analityk PISM, sekretarz redakcji „Polskiego Przeglądu Dyplomatycznego“. Specjalizuje się w prawie międzynarodowym publicznym (zwłaszcza w zakresie prawa traktatów czy prawa konfliktów zbrojnych) oraz ONZ. W 2008 r. pełnił funkcję doradcy delegacji polskiej na 63. sesję Zgromadzenia Ogólnego ONZ, obecnie reprezentuje PISM w międzyresortowej Komisji ds. międzynarodowego prawa humanitarnego, organie opiniodawczo-doradczym Prezesa Rady Ministrów.

Tekst ukazał się na stronach Polskiego Instytutu Spraw Międzynarodowych.

Rafał Tarnogórski
analityk Polskiego Instytutu Spraw Międzynarodowych

dodaj komentarz

komentarze


Tomahawki dla Ukrainy? Pentagon mówi „tak”, Trump mówi „nie”
Niepokonani koszykarze Czarnej Dywizji
Nowe zasady dla kobiet w armii
Kircholm 1605
Pięściarska uczta w Suwałkach
Wojska amerykańskie w Polsce pozostają
Lojalny skrzydłowy bez pilota
GROM w obiektywie. Zobaczcie sami!
Szansa na nowe życie
Ukraina to największy zagraniczny klient polskiej zbrojeniówki
Izrael odzyskał ostatnich żywych zakładników
Pomnik nieznanych bohaterów
Terytorialsi najlepsi na trasach crossu
Niespokojny poranek pilotów
Bataliony Chłopskie – bojowe szeregi polskiej wsi
Ustawa schronowa – nowe obowiązki dla deweloperów
Mundurowi z benefitami
Australijski AWACS rozpoczął misję w Polsce
Standardy NATO w Siedlcach
Szkolenia obronne tuż-tuż. Instruktorzy uczą się przekazywać wiedzę
„Road Runner” w Libanie
Były szef MON-u bez poświadczenia bezpieczeństwa
W Brukseli o bezpieczeństwie wschodniej flanki i Bałtyku
Grób Nieznanego Żołnierza – drogowskaz i zwierciadło
Pancerniacy na „Lamparcie ‘25”
MSPO 2025 – serwis specjalny „Polski Zbrojnej”
Marynarze mają nowe motorówki
MON chce nowych uprawnień dla marynarki
Zełenski po raz trzeci w Białym Domu
Poszukiwania szczątków rosyjskich dronów wstrzymane
Brytyjczycy na wschodniej straży
MiG-i-29 znów przechwyciły rosyjski samolot
Rusza program „wGotowości”
Kaman – domknięcie historii
Starcie pancerniaków
Sto lat Grobu Nieznanego Żołnierza
Mity i manipulacje
Marynarze podjęli wyzwanie
Rząd powołał pełnomocnika ds. SAFE
Sukces Polaka w biegu z marines
F-35 z Norwegii znowu w Polsce
Arteterapia dla weteranów
Palantir pomoże analizować wojskowe dane
Wojskowe przepisy – pytania i odpowiedzi
Męska sprawa: profilaktyka
Pomorscy terytorialsi w Bośni i Hercegowinie
Polski „Wiking” dla Danii
Komisja Obrony za Bezpiecznym Bałtykiem
Awanse generalskie na Święto Niepodległości
Wellington „Zosia” znad Bremy
System identyfikacji i zwalczania dronów już w Polsce
Rekordowe wyniki na torze łyżwiarskim
Nowe sanitarki dla wojskowych medyków
Odznaczenia za wzorową służbę
Szwedzkie myśliwce dla Ukrainy
Sportowcy na poligonie
Redakcja „Polski Zbrojnej” w szkole przetrwania
Prof. Ilnicki – lekarz żołnierskich dusz
Koniec dzieciństwa
Nie daj się zhakować
Zasiać strach w szeregach wroga
Nieznana strona Grobu Nieznanego Żołnierza w Warszawie
Inwestycja w bezpieczeństwo
Szef MON-u z wizytą we Włoszech
Abolicja dla ochotników
Kolejny kontrakt Dezametu

Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO