You are on page 1of 20

˛D ZACHODNI PRZEGLA 2012, nr 4

MIRON LAKOMY Miron Lakomy Katowice

˙ ENIA NA POCZA CYBERZAGROZ ˛TKU XXI WIEKU ˛tku XXI wieku Cyberzagroz ˙ enia na pocza
˛cie cyberprzestrzeni pojawiło sie ˛ po raz pierwszy w powies Poje ´ ci science fiction Williama Gibsona – Neuromancer. Oznaczało ono s ´ wiat cyfrowych sieci, w kto ´ rym ˛ s ´ cierały sie interesy wielkich koncerno ´ w. Wraz z rozwojem i upowszechnianiem technologii informatycznych, termin ten został podchwycony i wykorzystany przez naukowco ´ w. Pierre Delvy uznał ten nowy wymiar ludzkiej aktywnos ´ ci za prze˛czonych komputero strzen ´ otwartego komunikowania za pos ´ rednictwem poła ´w ˛ci informatycznych, pracuja ˛cych na całym s ˛ definicje ˛ podała i pamie ´ wiecie. Inna Marie Laure Ryan, według kto ´ rej cyberprzestrzen ´ to wygenerowana przez kom˛tkowo sieci teleinformatyczne były wykoputery wirtualna rzeczywistos ´c ´ 1. Pocza rzystywane gło ´ wnie przez instytucje badawcze i wojskowe. Wraz z upowszech˛ komputero nianiem sie ´ w osobistych oraz powstaniem Internetu, znaczenie cyber˛ło dynamicznie rosna ˛c przestrzeni zacze ´ . Proces komputeryzacji i informatyzacji ˛ł obejmowac zacza ´ kolejne dziedziny funkcjonowania pan ´ stw i społeczen ´ stw. Bez ˛du na ogromne korzys ˛ z tym wia ˛zały, procesy te niosły ze soba ˛ wzgle ´ ci, kto ´ re sie ˛tkowo przybierały one forme ˛ pojero ´ wniez ˙ coraz powaz ˙ niejsze zagroz ˙ enia. Pocza dynczych atako ´ w komputerowych, za kto ´ rymi stali domoros ´ li programis ´ ci, trak˛cy to zaje ˛cie bardziej jako hobby. Z biegiem czasu jednak działalnos tuja ´c ´ ta ˛li sie ˛ organizowac zmieniła charakter. Na przełomie XX i XXI w. hakerzy zacze ´ ˛ coraz cze ˛s ˛dy pan w niezalez ˙ ne grupy, za kto ´ rych działalnos ´ cia ´ ciej stały rza ´ stw. ˛tkowo mało groz ˛ły przePocza ´ ne włamania do systemo ´ w komputerowych zacze ˛ w zorganizowane akcje powia ˛zanych ze słuz kształcac ´ sie ˙ bami specjalnymi grup programisto ´ w, kto ´ rych celem było uzyskanie okres ´ lonych korzys ´ ci politycznych, ˛dz ˛cej ataki za pomoca ˛ sieci nie dotyczyły juz gospodarczych ba ´ militarnych. Co wie ˙ ˛s tylko witryn internetowych, ale coraz cze ´ ciej ich łupem padały serwery i sieci o fundamentalnym znaczeniu dla funkcjonowania struktur pan ´ stwowych. Na ˛tku XXI w. cyberprzestrzen ˛ wie ˛c płaszczyzna ˛ działan pocza ´ stała sie ´ , kto ´ re nie
M. Lakomy, Znaczenie cyberprzestrzeni dla bezpieczen ´ stwa pan ´ stw na pocza˛tku XXI wieku, ˛dzynarodowe – International Relations”, nr 3-4͞2010, s. 56. „Stosunki Mie
1

206

Miron Lakomy

˛ tylko bezpieczen zagraz ˙ aja ´ stwu informacji niejawnych, ale takz ˙ e funkcjonowaniu 2 ˛c zadac ˛ ´ pytanie, jakie s ´ rodki podejmuja infrastruktury krytycznej . Warto wie ˛dzynarodowe, aby dostosowac ˛ do nowej sytuacji pan ´ stwa oraz organizacje mie ´ sie bezpieczen ´ stwa przełomu pierwszej i drugiej dekady XXI w.

´ STWA PAN ´ STW NOWE WYZWANIA DLA CYBERBEZPIECZEN NA PRZEŁOMIE XX I XXI WIEKU Aktywnos ´c ´ pan ´ stw i grup niepan ´ stwowych w cyberprzestrzeni moz ˙ na generalnie podzielic ´ na trzy grupy: cyberterroryzm, cyberszpiegostwo oraz wykorzystanie cyberprzestrzeni do działan ´ militarnych. ˛s ˛ jako atak na komputery, sieci lub Cyberterroryzm najcze ´ ciej okres ´ la sie ˛cy na celu osia ˛gnie ˛cie okres systemy informacyjne, maja ´ lonych korzys ´ ci politycz˛zek Radziecki nych. Juz ˙ w latach 80. XX w. tak Stany Zjednoczone, jak i Zwia dokonały pierwszych pro ´ b wykorzystania cyberprzestrzeni w ten sposo ´ b. Były to jednak bardzo sporadyczne przypadki o stosunkowo niewielkim znaczeniu. W la˛, na co wpływ przede wszystkim miało tach 90. sytuacja nieco zmieniła sie ˛cy kolejne dzieupowszechnienie Internetu oraz proces komputeryzacji, obejmuja ˛cy wirusy komputerodziny z ˙ ycia. Pierwsze zagroz ˙ enia powodowali z reguły tworza ˛s ˛ło jednak we domoros ´ li programis ´ ci. W drugiej połowie lat 90. coraz cze ´ ciej zacze ˛dowych, za dochodzic ´ do przypadko ´ w właman ´ do sieci i komputero ´ w instytucji rza ˛pcze. czym stali juz ˙ nie tylko pojedynczy hakerzy, ale zorganizowane grupy przeste ˛ła byc W pierwszej dekadzie XXI w. cyberprzestrzen ´ zacze ´ wykorzystywana przez ˛ role ˛ zacze ˛ły tu odgrywac pan ´ stwa. Szczego ´ lna ´ grupy hakero ´ w wynajmowanych ˛dy pan przez rza ´ stw w celu realizacji okres ´ lonych zadan ´ w Internecie. ˛ z pewnos ˛ wydarzenia Przełomem w dyskusji na temat cyberzagroz ˙ en ´ stały sie ´ cia w Estonii z kwietnia 2007 r. Wo ´ wczas ostry spo ´ r polityczny na linii Tallin-Moskwa, ˛cy usunie ˛cia pomnika z dotycza ˙ ołnierzy radzieckich, doprowadził do masowego ˛c na wczes ataku na eston ´ ski Internet. Grupy rosyjskich hakero ´ w, wykorzystuja ´ niej ˛ skale ˛ tzw. siec ˙ owac ´ nie tylko strony niespotykana ´ botnet 3, były w stanie sparaliz najwaz ˙ niejszych instytucji pan ´ stwowych i prywatnych, ale takz ˙ e np. system ˛ bardziej przypominał bankowy. Mimo iz ˙ według eksperto ´ w atak na Estonie ˛”, to udowodnił rosna ˛ce znaczenie sieci teleinfor„cyberzamieszki” niz ˙ „cyberwojne matycznych dla bezpieczen ´ stwa pan ´ stw 4.
Ibidem, s. 56. Botnet to grupa komputero ´ w zainfekowanych złos ´ liwym oprogramowaniem i kontrolowanych ˛dzaja ˛cych dana ˛ siecia ˛ hakero ˛cki, Botnet od podszewki, Heise Security, z ukrycia przez zarza ´ w. B. Ła ˛p: 25.01.2011. 13.06.2007. Adres URL: http:͞͞www.heise-online.pl͞security. Doste 4 S. Waterman, Who Cyber Smacked Estonia, 11.06.2007. Adres URL: http:͞͞www.spacewar. ˛p: 25.01.2011. com. Doste
2 3

˛tku XXI wieku Cyberzagroz ˙ enia na pocza

207

˛ce znaczenie działalnos Rosna ´ ci cyberterrorystycznej w polityce pan ´ stw potwierdził takz ˙ e konflikt gruzin ´ ski. Podczas tego konfliktu zbrojnego, po raz pierwszy na ˛ skale ˛, obok tradycyjnych instrumento duz ˙a ´ w walki zbrojnej, wykorzystano ro ´ wniez ˙ cyberprzestrzen ´ . Rosyjscy hakerzy z grupy Russian Business Network, podobnie jak w przypadku Estonii, byli w stanie na niemal cały okres konfliktu zablokowac ´ ˛du gruzin funkcjonowanie nie tylko witryn internetowych rza ´ skiego, instytucji ˛ komunikacyjna ˛, naukowych czy najwaz ˙ niejszych medio ´ w, ale takz ˙ e infrastrukture ˛ VoIP. Przykładowo na stronie prezydenta Gruzji Michaiła np. siec ´ komo ´ rkowa Saakaszwilego zamies ´ cili materiały, kto ´ re oskarz ˙ ały o wybuch wojny Tbilisi. ˛cie prezydenta zasta ˛piono takz ˛ Adolfa Hitlera, co miało silny efekt Zdje ˙ e fotografia ˛ bardzo duz propagandowy. Podczas wojny Rosjanie udowodnili, iz ˙ dysponuja ˙ ym potencjałem w cyberprzestrzeni, kto ´ ry pozwolił w duz ˙ ej mierze zablokowac ´ ˛dowi Gruzji zdolnos rza ´c ´ informowania s ´ wiata o wydarzeniach w Osetii. Minister spraw zagranicznych tego kraju zmuszony był korzystac ´ z bloga Google. Podobne ˛zac problemy miał ro ´ wniez ˙ prezydent Saakaszwili, kto ´ ry nie mo ´ gł nawia ´ kontaktu ˛cymi przeprowadzic telefonicznego z dziennikarzami, chca ´ z nim wywiad. Wydarzenia z Kaukazu z sierpnia 2008 r. zostały ochrzczone mianem „drugiej cyberwoj˛ skale ˛ wykorzystano przestrzen ˛ ny”, podczas kto ´ rej na masowa ´ teleinformatyczna przeciwko innemu pan ´ stwu. Jak zauwaz ˙ ył Kevin Coleman, ekspert ds. cyberbezpieczen ´ stwa, udowodniło to, iz ˙ ten nowy aspekt bezpieczen ´ stwa pan ´ stw nie moz ˙ e byc ´ ˛ bowiem integralna ˛ cze ˛s ˛ juz ˙ dłuz ˙ ej ignorowany. Cyberprzestrzen ´ stała sie ´ cia ˛ nowoczesnych konflikto ´ w zbrojnych. Podobnie wypowiedział sie Bill Woodcock, ˛ niezwykle groz zdaniem kto ´ rego ataki w cyberprzestrzeni sa ´ ne, tanie i łatwe do ˛ stana ˛ sie ˛ w przyszłos przygotowania, przez co z pewnos ´ cia ´ ci waz ˙ nym instrumentem ˛ła sie ˛ juz ˙ w kilka prowadzenia wojny 5. Co ciekawe trzecia „cyberwojna” rozpocze ˛cy po ˛tku 2009 r. doszło do masowych akto miesie ´z ´ niej. Na pocza ´ w cyberterroryzmu – tym razem w Kirgistanie. Powodem zablokowania niemal całego kirgiskiego Internetu – ponownie przez rosyjskich hakero ´ w – była dyskusja w tym kraju nad ˛ przyszłos ˛ amerykan dalsza ´ cia ´ skiej bazy wojskowej 6. ˛ nowych cyberterrorystycznych zagroz Potwierdzeniem trendu pojawiania sie ˙ en ´ ˛ ro ˛ eksperci, Izrael opracował stały sie ´ wniez ˙ wydarzenia w Iranie. Jak wskazuja bowiem najbardziej zaawansowany wirus w historii, przeznaczony specjalnie do sparaliz ˙ owania prac elektrowni atomowych Iranu. Program ten, nazwany Stuxnet, został wprowadzony do systemo ´ w komputerowych elektrowni w Natanz i Bushehr ˛ki rosyjskim firmom podwykonawczym. Wysoki stopien dzie ´ skomplikowania ˛ki programu pozwolił na zakło ´ cenie działalnos ´ ci wiro ´ wek wzbogacania uranu, dzie ˛co czemu – według niekto ´ rych informacji – iran ´ ski program atomowy został znacza
J. Markoff, Before the Gunfire, Cyberattacks, „The New York Times”, 12.08.2008; K. Col eman, Cyber War 2.0 – Russia v. Georgia, DefenseTech, 13.08.2008. Adres URL: http:͞͞defen˛p: 12.03.2011; M. Lakom y, Znaczenie cyberprzestrzeni..., s. 61. setech.org. Doste 6 K. Coleman, Russia Now 3 and 0 in Cyber Warfare, DefenseTech, 30.01.2009. Adres URL: ˛p: 12.03.2011. http:͞͞defensetech.org. Doste
5

208

Miron Lakomy

˛tkowos spowolniony. Wyja ´c ´ wirusa Stuxnet polegała na jego wyspecjalizowanym ˛cznie do atako charakterze. Został on zaprojektowany wyła ´ w na systemy komputero˛ce procesy przemysłowe w elektrowniach atomowych, jednoczes we kontroluja ´ nie ˛s ˛c swoje istnienie 7. Warto takz ˙ e dodac ´ , iz ˙ coraz cze ´ ciej dochodzi do ukrywaja wykorzystywania cyberprzestrzeni przez organizacje terrorystyczne. Przykładowo moz ˙ liwos ´ ciami atako ´ w komputerowych dla działalnos ´ ci propagandowej, szkolenio˛tku XXI w. zainteresowały sie ˛ Al-Kaida oraz wej i rekrutacyjnej na pocza Hezbollah 8. ˛ z kolei tłumaczy sie ˛ jako pro Działalnos ´c ´ cyberszpiegowska ´ by wyprowadzania ˛dz informacji niejawnych z serwero ´ w ba ´ sieci sektora pan ´ stwowego i prywatnego. ˛ role ˛ odgrywa tu z pewnos ˛ Chin Szczego ´ lna ´ cia ´ ska Republika Ludowa, kto ´ ra jako ˛ ˛ ˛ pierwsza na masowa skale zaczeła wykorzystywac ´ włamania komputerowe dla ˛dz uzyskania nowych technologii ba ´ tajnych informacji. Juz ˙ w latach 2003-2005 ˛ Titan Rain, w ramach kto chin ´ scy hakerzy przeprowadzili operacje ´ rej dokonano serii atako ´ w na serwery instytucji badawczych i wojskowych w Stanach Zjed˛ki czemu wyprowadzono dane dotycza ˛ce projektu mys noczonych, dzie ´ liwca nowej generacji – F-35 Joint Strike Fighter. W innej z serii cyberatako ´ w z kon ´ ca lat 90., okres ´ lonej mianem Moonlight Blaze, rosyjscy hakerzy dokonali właman ´ do wielu ˛c serwero ´ w amerykan ´ skich instytucji badawczych i wojskowych, wyprowadzaja ˛ce amerykan m.in. informacje dotycza ´ skiego systemu kierowania rakietami 9. W 2008 r. doszło do najpowaz ˙ niejszego w historii włamania do amerykan ´ skich sieci wojskowych, za czym stała prawdopodobnie Rosja. Nie podano ile tajnych ˛cie danych utracono, jednak o znaczeniu tego incydentu s ´ wiadczy fakt, iz ˙ usunie ˛ło amerykan ˛cy 10. złos ´ liwego oprogramowania zaje ´ skim informatykom az ˙ 14 miesie W tym samym okresie miał miejsce ro ´ wniez ˙ inny powaz ˙ ny atak, tym razem ˛ oni do niemal 1300 komputero chin ´ skich hakero ´ w z grupy Ghostnet. Włamali sie ´w ˛cych do instytucji pan nalez ˙a ´ stwowych, korporacji i instytucji badawczych ze 103 ˛c pod uwage ˛ zasie ˛g geograficzny, najwie ˛kszy atak szpiegowski krajo ´ w. Był to, biora ˛ Internetu 11. O wzros ´ cie aktywnos ´ ci ChRL s ´ wiadczyła przeprowadzony za pomoca
7 A. Aneja, Under cyber-attack, Iran says, „The Hindu”, 26.09.2010; Stuxnet heralds age of cyber weapons, virtual arms race, „Homeland Security Newswire”, 27.01.2011. Adres URL: http:͞͞homeland˛p: 01.03.2011; To był izraelski cyber-atak na Iran, Dziennik.pl, 01.10.2010. securitynewswire.com. Doste ˛p: 01.03.2011. Adres URL: http:͞͞wiadomosci.dziennik.pl. Doste 8 S. Moc ´ kun, Terroryzm cybernetyczny – zagroz ˙ enia dla bezpieczen ´ stwa narodowego i działania amerykan ´ skiej administracji, „Raport Biura Bezpieczen ´ stwa Narodowego”, Warszawa, lipiec 2009 r., s. 2; M. Łapczyn ´ ski, Zagroz ˙ enie cyberterroryzmem a polska strategia obrony przed tym zjawiskiem, „Pulaski Policy Papers”, nr 7͞2009, s. 1; P. Sienkiewi cz, Wizje i modele wojny informacyjnej, w: L.H. Haber (red.), Społeczen ´ stwo informacyjne – wizja czy rzeczywistos ´c ´?, Krako ´ w 2003, s. 376-377. 9 M. Łapczyn ´ ski, Zagroz ˙ enie cyberterroryzmem..., s. 1; P. Sienkiewi cz, Wizje i modele..., s. 376-377. 10 W.J. Lynn III, Defending a New Domain, „Foreign Affairs”, September͞October 2010. 11 S. Adair, R. Deibert, G. Walton, Shadows in the Cloud: Investigating Cyber Espionage 2.0, Information Warfare Monitor, Shadowserver Foundation, 06.04.2010.

˛tku XXI wieku Cyberzagroz ˙ enia na pocza

209

takz ˙ e operacja Aurora przeprowadzona w drugiej połowie 2009 r. Wo ´ wczas chin ´ scy programis ´ ci dokonali cyberatako ´ w na serwery ok. 20 amerykan ´ skich korporacji, m.in. Google, Yahoo i Symantec, kto ´ rych celem było wyprowadzenie nowych technologii 12. Wreszcie warto wspomniec ´ o moz ˙ liwos ´ ci wykorzystania cyberprzestrzeni w warunkach konfliktu zbrojnego. W połowie lat 90. J. A. Warden uznał sieci ˛ty wymiar walki zbrojnej 13. Juz ˙ podczas wojny w Kosowie teleinformatyczne za pia doszło do pierwszych incydento ´ w w cyberprzestrzeni, jednak nie miały one ˛ skale ˛ w zasadzie z ˙ adnego znaczenia. Po raz pierwszy cyberataki na masowa w warunkach konfliktu zbrojnego zastosowano w 2008 r. w Gruzji. Przeprowadzone ˛gnie ˛cie przez rosyjskich hakero ´ w działania nakierowane były jednak gło ´ wnie na osia ˛ je korzys ´ ci o charakterze politycznym i propagandowym, przez co klasyfikuje sie ˛. z reguły jako działalnos ´c ´ cyberterrorystyczna Ogromny potencjał wykorzystania cyberprzestrzeni przy prowadzeniu operacji militarnych potwierdził Izrael we wrzes ´ niu 2007 r. Lotnictwo IDF przeprowadziło ˛ Orchard, kto wo ´ wczas operacje ´ rej celem było zniszczenie syryjskiego os ´ rodka, ˛ atomowa ˛. Misja ta zakon ˛ pełnym w kto ´ rym prowadzono prace nad bronia ´ czyła sie sukcesem, bowiem samoloty IDF nie zostały w trakcie przelotu nad syryjskim terytorium wykryte przez system obrony przeciwlotniczej. Wynikało to z zastosowania przez Izrael wirusa komputerowego, kto ´ ry został wprowadzony do syryjskich systemo ´ w wojskowych. Pozwolił on w odpowiednim momencie na ˛cie kontroli nad radarami, dzie ˛ki czemu samoloty IDF pozostały niewykryte. przeje Wydarzenie to udowodniło, iz ˙ cyberprzestrzen ´ moz ˙ e byc ´ z powodzeniem wykorzystana w warunkach konfliktu zbrojnego. Zastosowanie przestrzeni teleinformatycz˛gnie ˛cie rezultatu, kto nej pozwoliło bowiem na osia ´ ry tradycyjnymi metodami byłby ˛gnie ˛cia 14. niemal niemoz ˙ liwy do osia ˛c ten wa ˛tek, nalez Reasumuja ˙ y stwierdzic ´ , iz ˙ w pierwszej dekadzie XXI w. ˛ lawinowego wzrostu zagroz moz ˙ na zauwaz ˙ yc ´ tendencje ˙ en ´ dla bezpieczen ´ stwa ˛cych sie ˛ w cyberprzestrzeni. Maja ˛ one charakter nie tylko pan ´ stw pojawiaja ˛ pojedyncze osoby ba ˛dz incydento ´ w, za kto ´ rymi stoja ´ małe grupki programisto ´ w, ˛s ˛dz lecz coraz cze ´ ciej masowych, zorganizowanych atako ´ w motywowanych ba ´ ˛dy ˛gprzeprowadzanych przez rza poszczego ´ lnych pan ´ stw, kto ´ rych celem jest osia ˛cie okres ˛dz nie ´ lonych korzys ´ ci politycznych, militarnych ba ´ ekonomicznych.

K. Jackson Higgins, ‘Aurora’ Attacks Still Under Way, Investigators Closing in on Malware ˛p: 10.03.2011. Creators, Darkreading, 10.02.2010. Adres URL: http:͞͞www.darkreading.com. Doste 13 J.A. Warden, Enemy as a System, „Airpower Journal”, nr 9͞1995, s. 40-55. 14 D.A. Fulgham, Why Syria’s Air Defense Failed to Detect Israelis, „Aviation Week and Space Technology”, 03.10.2007.
12

210

Miron Lakomy

˙ EN ´ W POLITYKACH BEZPIECZEN ´ STWA WYBRANYCH PERCEPCJA CYBERZAGROZ ´ W MIE ˛DZYNARODOWYCH PODMIOTO ˛c na uwadze omo ˛, jak na Maja ´ wione powyz ˙ ej zagroz ˙ enia, warto zastanowic ´ sie ˛tku XXI w. reaguja ˛ na nie najpowaz ˛dzynarodowej. pocza ˙ niejsi aktorzy na arenie mie ˛ liderem walki z cyberzagroz ˛ Stany Zjednoczone, pan Z pewnos ´ cia ˙ eniami sa ´ stwo ˛kszej liczby atako kto ´ re obecnie dos ´ wiadcza najwie ´ w hakerskich na s ´ wiecie. W 2008 r. tylko na serwery Departamentu Stanu dokonywano niemal 6 miliono ´w ˛ problemu 15. Jak wspomniano wczes ´atako ´ w dziennie, co dobitnie obrazuje skale niej, pierwsze kroki w cyberprzestrzeni amerykan ´ skie słuz ˙ by postawiły jeszcze ˛ w latach 80., jednak miało to raczej symboliczne znaczenie i nie spotkało sie ˛kszym zainteresowaniem decydento ˛ cyberzagroz z wie ´ w. Skale ˙ en ´ zauwaz ˙ ono w USA jednak dos ´c ´ wczes ´ nie, gdyz ˙ juz ˙ w styczniu 1995 r. Departament Obrony USA powołał wo ´ wczas Information Warfare Executive Board, odpowiedzialny za ˛ amerykan obrone ´ skich intereso ´w w s ´ rodowisku informacyjnym. To takz ˙ e w USA po ˛to prace badawcze nad skutkami wykorzystania cyberprzestrzeni raz pierwszy podje w tradycyjnym konflikcie zbrojnym. Przełomem dla amerykan ´ skiej polityki cyber˛ okazała sie ˛ jednak prezydentura George’a W. Busha, bezpieczen ´ stwa z pewnos ´ cia kto ´ rego administracja w lutym 2003 r. wydała The National Strategy to Secure Cyberspace. W dokumencie tym uznano, iz ˙ zabezpieczenie cyberprzestrzeni jest jednym ze strategicznych wyzwan ´ Stano ´ w Zjednoczonych. Stwierdzono takz ˙ e: ˛ gło ˛ troska ˛ jest zagroz „Nasza ´ wna ˙ enie zorganizowanymi cyberatakami, zdolnymi ˛ dla naszego narodu infrastrukture ˛, gospodarke ˛ czy bezpieczen zakło ´ cic ´ krytyczna ´˛ strategie ˛ oparto na 5 filarach: stwo narodowe”. Amerykan ´ ska ˛ce – stworzeniu narodowego systemu reagowania na zagroz ˙ enia pochodza ˛cego tak instytucje pan z cyberprzestrzeni, obejmuja ´ stwowe, jak i prywatne; ˛cego zagroz – wprowadzeniu programu zmniejszaja ˙ enia z cyberprzestrzeni ˛dowych oraz na systemie opartego na wspo ´ łpracy poszczego ´ lnych agencji rza obserwacji prawidłowos ´ ci atako ´ w w sieciach teleinformatycznych; – wprowadzeniu narodowego programu edukacyjnego, kto ´ rego celem byłoby ˛cych z Internetu; us ´ wiadomienie Amerykanom zagroz ˙ en ´ płyna ˛zan – wprowadzeniu nowych rozwia ´ technologicznych przy zabezpieczaniu ˛dowych sieci teleinformatycznych; rza ˛dzy – rozwijaniu wspo ´ łpracy w dziedzinie cyberbezpieczen ´ stwa nie tylko pomie ˛dowymi, ale takz poszczego ´ lnymi agencjami rza ˙ e z innymi pan ´ stwami w ramach tzw. Safe Cyber Zone 16. Do przełomu w amerykan ´ skiej polityce cyberbezpieczen ´ stwa doszło jednak – podobnie jak w innych krajach – dopiero po „pierwszej cyberwojnie” w Estonii.
15 ´ wiat ˙ ˛goszewski, S M. Łapczyn ´ ski, Zagroz ˙ enie cyberterroryzmem..., s. 1; P. Bra zywych trupo ´ w, „PC World”, maj 2007. 16 M. Lakomy, Znaczenie cyberprzestrzeni..., s. 61-64.

˛tku XXI wieku Cyberzagroz ˙ enia na pocza

211

˛to prace nad projektem Comprehensive National W styczniu 2008 r. rozpocze ˛ odpowiedz Cybersecurity Initiative, kto ´ ra miała stanowic ´ spo ´ jna ´ amerykan ´ skiego ˛du na zagroz ˛ce z sieci. CNCI składało sie ˛ z 12 osobnych projekto rza ˙ enia płyna ´ w, ˛cych m.in. utworzenia systemo dotycza ´ w ostrzegania o intruzach w sieciach ˛dowych, rozwoju badan rza ´ nad cyberbezpieczen ´ stwem czy koordyncji poszczego ´ l˛cych sie ˛ ta ˛ dziedzina ˛. Warto takz nych agencji zajmuja ˙ e wspomniec ´ o szerokim raporcie Center for Strategic and International Studies (CSIS) przygotowanym w grudniu 2008 r. dla Baracka Obamy, gdzie stwierdzono, iz ˙ cyberprzestrzenne ˛ w XXI w. jednym z najpowaz zagroz ˙ enia sa ˙ niejszych wyzwan ´ dla bezpieczen ´ stwa ˛cej juz pan ´ stw. Autorzy postulowali sformułowanie nowej strategii, obejmuja ˙ nie tylko tradycyjne elementy polityczne, ekonomiczne czy militarne, ale takz ˙e cyberprzestrzenne. Ich zdaniem walka z cyberzagroz ˙ eniami powinna byc ´ oparta na ˛du na charakter zagroz działaniach wielokierunkowych. Po pierwsze, ze wzgle ˙ en ´, ˛dowe powinny zawia ˛zac ˛ z sektorem prywatnym. Po instytucje rza ´ wspo ´ łprace ˛d powinien wprowadzic drugie, rza ´ minimalne standardy bezpieczen ´ stwa w sieciach teleinformatycznych, w celu zapewnienia, iz ˙ podstawowe usługi w cyberprzestrzeni ˛da ˛ nadal s be ´ wiadczone. Po trzecie, USA powinny pracowac ´ nad technologiami, ˛ lepsza ˛ identyfikacje ˛ uz kto ´ re zapewnia ˙ ytkowniko ´ w w sieci. Po czwarte, zaktualizowane powinno zostac ´ ro ´ wniez ˙ amerykan ´ skie ustawodawstwo, kto ´ re w duz ˙ ej ˛pczos ˛te, administramierze nie przewidywało przypadko ´ w przeste ´ ci w sieci. Po pia ˛dnych technologii teleinforcja amerykan ´ ska powinna dokonac ´ zakupu niezbe matycznych. Po szo ´ ste wreszcie, USA powinny takz ˙ e prowadzic ´ pogramy badawcze ˛ce amerykan i edukacyjne, wzmacniaja ´ skie przywo ´ dztwo w cyberprzestrzeni 17. ˛ do wymienionych Prezydent Barack Obama w znacznej mierze zastosował sie ˛ bowiem jednym z prioryteto wyz ˙ ej wskazo ´ wek. Cyberbezpieczen ´ stwo stało sie ´w ˛ z pierwszych decyzji podje ˛tych przez Obame ˛ było nowej administracji. Jedna ˛du doradcy ds. cyberprzestrzeni. Efektem prac nowego organu był powołanie urze raport Cyberspace Policy Review, w kto ´ rym okres ´ lono najwaz ˙ niejsze cele polityki cyberbezpieczen ´ stwa Stano ´ w Zjednoczonych. Wymieniono m.in. utworzenie struk˛pczos ˛cego sie ˛ tur do zwalczania cyberprzeste ´ ci, powołanie przedstawiciela zajmuja ˛przestrzeganiem wolnos ´ ci obywatelskich w sieci, prowadzenie akcji us ´ wiadamiaja cych na temat zagroz ˙ en ´ w sieci oraz przygotowanie plano ´ w reagowania kryzysowe18 go na ataki w amerykan ´ skiej cyberprzestrzeni . ˛tych od 2008 r. prac koncepcyjnych było Bezpos ´ rednim rezultatem podje ˛cych na straz utworzenie jednostek i struktur stoja ˙ y amerykan ´ skiej cyberprzestrzeni. Departament Bezpieczen ´ stwa Narodowego oraz Narodowa Agencja Bezpieczen ´˛ składaja ˛ca ˛ sie ˛ z ok. 2000 informatyko ˛cych stwa stworzyły jednostke ´ w, maja realizowac ´ w cyberprzestrzeni zadania tak defensywne, jak i ofensywne. Powołano
17 Securing Cyberspace for the 44th Presidency: A Report of the CSIS Commission on Cybersecurity for the 44th Presidency, Center for Strategic and International Studies, grudzien ´ 2008. 18 M. Lakomy, Znaczenie cyberprzestrzeni..., s. 64-65.

212

Miron Lakomy

˛c w ramach Departamentu takz ˙ e National Cyber Security Division, kto ´ ry działaja Bezpieczen ´ stwa Narodowego, ma monitorowac ´ , analizowac ´ i ochraniac ´ amerykan ´˛ jednak decyzja ˛ było stworzenie w czerwcu 2009 r. ski Internet. Najistotniejsza United States Cyber Command, do kto ´ rego zadan ´ nalez ˙ y m.in.: koordynacja sieci obronnej USA w cyberprzestrzeni oraz przeprowadzanie atako ´ w. W skład dowo ´ dztwa weszła m.in. 10. Flota oraz Marine Corps Forces Cyberspace Command 19. ˛ takz Ciekawym efektem prac koncepcyjnych nad cyberbezpieczen ´ stwem stał sie ˙e zapis, według kto ´ rego w razie ataku na istotne z punktu widzenia interesu pan ´ stwa ˛s ˛ta od reszty Internetu serwery cze ´c ´ sieci teleinformatycznych moz ˙ e zostac ´ odcie ˛ administracje ˛ 20. Mimo opisanych powyz ˙ ej wysiłko ´ w, według przez amerykan ´ ska ˛ byłego szefa amerykan ´ skiego wywiadu Mike’a McDonnella, USA nadal nie maja ˛cego ˛ wystarczaja potencjału, aby obronic ´ sie przed najpowaz ˙ niejszymi atakami np. na elementy infrastruktury krytycznej 21. ˛ce z cyberprzestrzeni w ostatnich latach zostały dostrzez Zagroz ˙ enia płyna ˙ one ro ´ wniez ˙ przez polskich decydento ´ w. Podobnie jak w innych przypadkach, momentem zwrotnym były tu wydarzenia z Estonii i Gruzji, kto ´ re udowodniły, iz ˙ ryzyko wybuchu konfliktu w cyberprzestrzeni jest znaczne. Pierwsze wzmianki na temat ˛ juz cyberbezpieczen ´ stwa znalazły sie ˙ w Strategii Bezpieczen ´ stwa Narodowego RP ˛c na uwadze z 2007 r., jednak kwestie te potraktowano dos ´c ´ ogo ´ lnikowo. Maja ˛ca ˛ liczbe ˛ atako dos ´ wiadczenia Estonii i Gruzji, oraz systematycznie rosna ´ w w pol˛trznego podje ˛ła skim Internecie, w 2008 r. Agencja Bezpieczen ´ stwa Wewne ˛ce działania zmierzaja do sprawdzenia stanu zabezpieczen ´ serwero ´ w i witryn ˛cych do instytucji rza ˛dowych. Kolejnym krokiem było rozpointernetowych nalez ˙a ˛cie prac nad Rza ˛dowym programem ochrony cyberprzestrzeni RP na lata cze 2009-2011, kto ´ ry został zatwierdzony przez premiera 9 marca 2009 r. We ˛ obecnie „kluczowa ˛ i stale wprowadzeniu stwierdzono, iz ˙ cyberterroryzm stał sie ˛ca ˛ postacia ˛ atako ˛to rosna ´ w terrorystycznych”. Za gło ´ wny cel programu przyje podniesienie poziomu bezpieczen ´ stwa cyberprzestrzeni pan ´ stwa. Do celo ´ w szcze˛kszenie poziomu bezpieczen go ´ łowych zaliczono natomiast: zwie ´ stwa krytycznej ˛ spo infrastruktury teleinformatycznej pan ´ stwa, stworzenie i realizacje ´ jnej dla wszystkich organo ´ w pan ´ stwowych polityki bezpieczen ´ stwa w cyberprzestrzeni, zmniejszenie skutecznos ´ ci cyberatako ´ w, stworzenie stałego systemu koordynacji ˛dzy sektorem prywatnym a organami rza ˛dowymi, zwie ˛kszenie kompetencji mie ˛ infraw dziedzinie cyberbezpieczen ´ stwa podmioto ´ w zaangaz ˙ owanych w ochrone ˛kszenie s struktury teleinformatycznej pan ´ stwa oraz zwie ´ wiadomos ´ ci uz ˙ ytkowniko ´w ˛ w zasadzie sieci teleinformatycznych w tym zakresie 22. Dokument ten stał sie
19 Memorandum for Secretaries of the Military Departments, The Secretary of Defense, Washington D.C., 23.05.2009. 20 T. Romm, NCTA praises Rockefeller-Snowe cybersecurity bill, „The Hill”, 18.03.2010. 21 M. Bosacki, Cyberwojna: Chiny vs USA, „Gazeta Wyborcza”, 02.02.2010. 22 Rza˛dowy program ochrony cyberprzestrzeni RP na lata 2009-2011, CERT, Warszawa, marzec ˛p: 02.02.2011. 2009. Adres URL: www.cert.gov.pl. Doste

˛tku XXI wieku Cyberzagroz ˙ enia na pocza

213

˛ pan ˛ strategia ˛, kto ˛ła całos pierwsza ´ stwowa ´ ra podje ´ ciowo problem cyberbezpieczen ´ stwa. ˛ prace eksperto W czerwcu 2010 r. zakon ´ czyły sie ´ w MON, ABW, Straz ˙y ˛cym plany rza ˛du na Granicznej i NASK nad kolejnym dokumentem, obejmuja ˛dowy program ochrony cyberprzestrzeni Rzeczpospolitej Polskiej kolejne 6 lat. Rza na lata 2011-2016 został zdecydowanie wzbogacony w stosunku do poprzedniej ˛pie stwierdzono, iz wersji. We wste ˙ „W obliczu globalizacji, ochrona cyberprzest˛ jednym z podstawowych celo rzeni pan ´ stwa stała sie ´ w strategicznych w obszarze ˛dzy bezpieczen ´ stwa kaz ˙ dego pan ´ stwa”. Według autoro ´ w w XXI w. granica mie ˛ staje sie ˛ coraz bardziej umowna, wskutek czego istnieje rosna ˛ca pokojem a wojna ˛dzy sektorem publicznym (wojskowym) a prywatnym potrzeba wspo ´ łpracy mie ˛ły wie ˛c nie tylko systemy i sieci (cywilnym). Załoz ˙ enia nowego programu obje ˛ce do instytucji pan ˛biorstw teleinformatyczne nalez ˙a ´ stwowych, ale takz ˙ e do przedsie o strategicznym znaczeniu dla funkcjonowania pan ´ stwa oraz indywidualnych ˛ł sieci i systemy uz ˙ ytkowniko ´ w cyberprzestrzeni. Co ciekawe dokument ten pomina ˛binformatyczne o charakterze niejawnym, kto ´ rych ochrona regulowana jest odre nymi przepisami. W odro ´z ˙ nieniu od wczes ´ niejszej wersji, dokonano definicji najwaz ˙ niejszych termino ´ w: – cyberprzestrzen ´ – cyfrowa przestrzen ´ przetwarzania i wymiany informacji tworzona przez sieci i systemy informatyczne; ˛pstwo o charakterze terrorystycznym; – cyberterroryzm – cyberprzeste – cyberatak – celowe zakło ´ cenie prawidłowego funkcjonowania cyberprzestrzeni; ˛danych zdarzen ˛za– incydent – pojedyncze zdarzenie lub seria niepoz ˙a ´ zwia nych z bezpieczen ´ stwem informacji; – krytyczna infrastruktura teleinformatyczna – infrastruktura krytyczna wy˛ ˛cznos odrebniona w systemie ła ´ ci i sieciach teleinformatycznych. ˛głego bezpieczen Za cel strategiczny dokumentu uznano zapewnienie cia ´ stwa cyberprzestrzeni pan ´ stwa. Do celo ´ w szczego ´ łowych natomiast zaliczono: ˛kszenie poziomu bezpieczen – zwie ´ stwa infrastruktury teleinformatycznej pan ´ stwa; – zniwelowanie skutko ´ w naruszen ´ bezpieczen ´ stwa cyberprzestrzeni; ˛ cyberprzestrzeni – zdefiniowanie podmioto ´ w odpowiedzialnych za ochrone pan ´ stwa; ˛dzania bezpieczen – stworzenie spo ´ jnego systemu zarza ´ stwem cyberprzestrzeni RP; ˛dzy poszczego – stworzenie systemu koordynacji mie ´ lnymi podmiotami od˛ cyberprzestrzeni oraz dostawcami usług internetowych; powiedzialnymi za ochrone ˛kszenie s – zwie ´ wiadomos ´ ci uz ˙ ytkowniko ´ w w zakresie bezpieczen ´ stwa teleinformatycznego. ˛trzZa gło ´ wnych realizatoro ´ w programu uznano Ministerstwo Spraw Wewne ˛ Bezpieczen nych i Administracji, Ministerstwo Obrony Narodowej, Agencje ´ stwa

214

Miron Lakomy

˛trznego oraz Słuz ˛ Kontrwywiadu Wojskowego. Do najwaz Wewne ˙ be ˙ niejszych załoz ˙ en ´ dokumentu nalez ˙ y zaliczyc ´ m.in.: ˛zku przedstawiania przez odpowiednie organy pan – wprowadzenie obowia ´˛cych zagroz stwowe sprawozdan ´ MSWiA dotycza ˙ en ´ i problemo ´ w w cyberprzestrzeni, ˛cie działan – podje ´ legislacyjnych w celu dostosowania ustawodawstwa do zadan ´ okres ´ lonych w Programie, ˛ maja ˛ca ˛ na celu optymalizacje ˛ wykorzystania istnieja ˛cej infra– reorganizacje struktury cyberprzestrzennej pan ´ stwa, ˛ wobec obecnych i przyszłych uz – działalnos ´c ´ edukacyjna ˙ ytkowniko ´ w sieci, ˛ce na celu ograniczenie ryzyka – działania o charakterze technicznym maja ˛pienia cyberzagroz wysta ˙ en ´, ˛ cyberprzestrzeni RP, – ustalenie organo ´ w odpowiedzialnych za ochrone ˛dowego Zespołu Reagowania na Incydenty Kom– umocowanie prawne Rza puterowe, ˛dzyresortowego Zespołu Koordynuja ˛cego ds. Ochrony Cyber– powołanie Mie przestrzeni RP, – powołanie w jednostkach organizacyjnych pełnomocniko ´ w ds. ochrony cyberprzestrzeni, ˛ programo – racjonalizacje ´ w kształcenia na wyz ˙ szych uczelniach w zakresie ochrony cyberprzestrzeni w celu uzyskania wysoko wykwalifikowanych kadr, ˛dniczej, – kształcenie kadry urze – przeprowadzenie kampanii społecznej dla us ´ wiadomienia zagroz ˙ en ´ pojawia˛cych sie ˛ w cyberprzestrzeni, ja ˛cie krajowych programo – podje ´ w badawczych w zakresie cyberbezpieczen ´ stwa, ˛ zespoło – rozbudowe ´ w reagowania na incydenty w cyberprzestrzeni, systemo ´w wczesnego ostrzegania o zagroz ˙ eniach oraz stałe testowanie poziomu zabezpieczen ´, ˛dowych Zespoło – rozwo ´ j Rza ´ w Reagowania na Incydenty Komputerowe, ˛głos – oraz opracowanie Plano ´ w Cia ´ ci Działania 23. ˛czniko ˛cych m.in. rozwo Do dokumentu dodano az ˙ 26 zała ´ w omawiaja ´ j zespoło ´w ˛ ˛ CERT czy wspo ´ łprace Agencji Bezpieczen ´ stwa Wewnetrznego z NATO. Program ˛c znacza ˛co wzbogacony w stosunku do wersji z lat 2009-2011. ten został wie ˛, iz ˛ odpowiedz Wydaje sie ˙ stanowi on prawidłowa ´ na najpowaz ˙ niejsze wyzwania dla bezpieczen ´ stwa teleinformatycznego RP. ˛du sprawami cyberbezpieczen Najistotniejszym efektem zainteresowania rza ´˛dowego Zespołu Reagowania na stwa była decyzja o powołaniu 1 lutego 2008 r. Rza ˛dzy Incydenty Komputerowe (CERT), utworzonego na mocy porozumienia mie ˛trznych i Administracji oraz Agencja ˛ Bezpieczen Ministerstwem Spraw Wewne ´ stwa
Zob. Rza˛dowy Program Ochrony Cyberprzestrzeni Rzeczpospolitej Polskiej na lata 2011-2016, ˛trznych i Administracji RP, Wersja 1.1., Warszawa, czerwiec 2010. Ministerstwo Spraw Wewne
23

˛tku XXI wieku Cyberzagroz ˙ enia na pocza

215

˛trznego. Do zadan ˛ reagowania na incydenty Wewne ´ CERT zaliczono: koordynacje ˛ ostrzez kryzysowe w sieciach teleinformatycznych, publikacje ˙ en ´ i alarmo ´ w o za˛ i analize ˛ incydento ˛ biuletyno groz ˙ eniach, obsługe ´ w, publikacje ´ w zabezpieczen ´, ˛ reagowania na luki w zabezpieczeniach, obsługe ˛ zdarzen koordynacje ´ w sieciach ˛tych ochrona ˛ przez system ARAKIS-GOV oraz przeprowadzanie testo obje ´w ˛ sie ˛ jedynie bezpieczen ´ stwa. Warto przy tym zauwaz ˙ yc ´, z ˙ e w gestii CERT znajduja ˛dowe oraz infrastruktura krytyczna pan serwery rza ´ stwa 24. W sierpniu 2009 r. ujawniono plany utworzenia pierwszej polskiej jednostki wojskowej przeznaczonej do prowadzenia działan ´ w cyberprzestrzeni oraz ochrony MON i dowo ´ dztw wojskowych przed cyberatakami. W połowie 2010 r. powołano Centrum Bez˛cego w ramach 9. Batalionu Ła ˛cznos pieczen ´ stwa Cybernetycznego, działaja ´ ci ˛te jest s ˛ tajemnica ˛. W 2010 r. w Białobrzegach, kto ´ rego funkcjonowanie obje ´ cisła ˛ ro pojawiły sie ´ wniez ˙ informacje, iz ˙ MON przewiduje utworzenie pierwszego ˛d planuje takz ˙ e powołanie stanowiska pełnomoc„cyfrowego” batalionu WP 25. Rza nika ds. cyberprzestrzeni, kto ´ rego gło ´ wnym zadaniem ma byc ´ koordynacja prac ˛cych sie ˛ ochrona ˛ sieci teleinformatycznych 26. Ponadto wszystkich słuz ˙ b zajmuja ˛cym o rosna ˛cym zainteresowaniu RP cyberprzewaz ˙ nym wydarzeniem s ´ wiadcza ˛ było podpisanie polsko-amerykan strzenia ´ skiej umowy o wymianie informacji i bezpieczen ´ stwie sieciowym z 21 czerwca 2010 r. Dyrektor generalny Ministerstwa ˛puja ˛co: Obrony Narodowej Jacek Olbrycht skomentował to wydarzenie naste ˛boko przekonany, z ˛k„Jestem głe ˙ e to porozumienie pozwoli obu stronom na zwie szenie zdolnos ´ ci prewencji, wykrywania i reagowania na cyberataki oraz umoz ˙ liwi ˛ ochrone ˛ informacji przetwarzanych w systemach informacyjnych odpowiednia i komunikacyjnych” 27. ˛zało sie ˛ przede Znaczenie cyberprzestrzeni doceniło takz ˙ e NATO, co wia ˛ reakcja ˛ paktu na kryzys wszystkim z wydarzeniami w Estonii z 2007 r. Pierwsza eston ´ ski było wysłanie do Tallina kilku najlepszych eksperto ´ w ds. cyberbezpieczen ´˛zania sojusznicze wynikaja ˛ce stwa. Problematyczny był wo ´ wczas fakt, iz ˙ zobowia z art. 5 traktatu waszyngton ´ skiego nie obejmowały cyberprzestrzeni. Dopiero po tych wydarzeniach sekretarz generalny Jaap de Hoop Scheffer zadeklarował, iz ˙ ˛czy kwestie cyberbezpieczen sojusz wła ´ stwa do nowej koncepcji strategicznej. ˛ reakcja ˛ na kryzys eston Konkretna ´ ski było natomiast powołanie w Tallinie Cooperative Cyber Defence Centre of Excellence (CCDCE), kto ´ rego zadaniem jest
M. Lakomy, Znaczenie cyberprzestrzeni..., s. 64-65. Wojsko polskie tworzy cyfrowy batalion, Polskie Radio, 01.12.20101. Adres URL: ˛p: 02.02.2011; Armia ma sposoby na ataki hakero http:͞͞www.polskieradio.pl. Doste ´ w, Newsweek.pl, ˛p: 02.02.2011. 01.12.2010. Adres URL: http:͞͞www.newsweek.pl. Doste 26 S. Czubkowska, Polska cyberprzestrzen ´ be ˛dzie pod specjalnym nadzorem, Forsal.pl, ˛p: 10.02.2011. 14.09.2010. Adres URL: http:͞͞forsal.pl. Doste 27 Polish-US MoU on information exchange and network security, Ministerstwo Obrony Narodowej RP, 21.06.2010.
24 25

216

Miron Lakomy

prowadzenie badan ´ nad bezpieczen ´ stwem w sieci. Udział w pracach CCDCE ˛ły: Stany Zjednoczone, Słowacja, Włochy, Hiszpania oraz pan wzie ´ stwa bałtyckie 28. ˛ uregulowac W pełni kwestie cyberbezpieczen ´ stwa udało sie ´ dopiero w nowej koncepcji strategicznej Sojuszu Po ´ łnocnoatlantyckiego, uchwalonej na szczycie w Lizbonie w listopadzie 2010 r. Stwierdzono w nim, iz ˙ jednym z gło ´ wnych ˛dzie terroryzm w cyberzagroz ˙ en ´ dla bezpieczen ´ stwa pan ´ stw NATO w XXI w. be ˛ sie ˛ coraz cze ˛stsze, lepiej zorganizowane przestrzeni. Poniewaz ˙ cyberataki staja ˛dowych, biznesu, gospodarki, i coraz bardziej szkodliwe dla administracji rza potencjalnie takz ˙ e sieci transportowych i zaopatrzeniowych oraz innej infrastruk˛ osia ˛gna ˛c ˛da ˛ zagraz tury krytycznej; moga ´ pro ´ g, gdzie be ˙ ac ´ narodowej i euroatlantyc˛zku z tym szefowie pan kiej stabilnos ´ ci i bezpieczen ´ stwu. W zwia ´ stw członkowskich ˛c ˛ce na reakcje ˛ na zadeklarowali, iz ˙ NATO musi rozwina ´ instrumenty, pozwalaja ˛dzie rozwijał w przyszłos kaz ˙ dy rodzaj zagroz ˙ enia. Stwierdzono, iz ˙ Sojusz be ´ ci zdolnos ´ ci do zapobiegania, wykrywania i obrony przed cyberatakami, m.in. poprzez ˛dowych agencji oraz stworzenia scentralizowanych koordynowanie działalnos ´ ci rza ´ stwa Paktu oparta jest na struktur NATO 29. Obecnie polityka cyberbezpieczen 4 filarach: – Koordynacja i doradztwo w cyberprzestrzeni – w jego ramach utworzono Cyber Defence Management Authority (CDMA), na kto ´ rego czele stoi Cyber ˛cy sie ˛ z szefo Defence Management Board, składaja ´ w agencji pan ´ stw członkowskich ˛cych sie ˛ cyberbezpieczen zajmuja ´ stwem. Gło ´ wnym zadaniem tej instytucji jest koordynacja działan ´ pan ´ stw członkowskich w zakresie obrony sieci teleinformatycznych NATO. ˛ sie ˛ one w ramach utworzonego w Tallinie – Badania i szkolenia – odbywaja ˛cego w ramach komo CCDCE, działaja ´ rki Emerging Security Challenges Division NATO. W jego skład wchodzi ok. 30 specjalisto ´ w. ˛ce – Pomoc dla pan ´ stw członkowskich – Sojusz rozwija mechanizmy pozwalaja na udzielenie natychmiastowej pomocy dla pan ´ stw członkowskich zaatakowanych w cyberprzestrzeni przy wykorzystaniu tzw. Rapid Reinforcement Teams (RRT) – grup specjalisto ´ w w zakresie cyberbezpieczen ´ stwa. Przejawem tej polityki było wsparcie udzielone Estonii w 2007 r. ˛dzynarodowymi – maja ˛– Wspo ´ łpraca z innymi partnerami i organizacjami mie ˛ dos ca na celu przede wszystkim wymiane ´ wiadczen ´ i informacji oraz w niekto ´ rych przypadkach udzielanie sobie wzajemnej pomocy 30. Znaczenie tego wymiaru bezpieczen ´ stwa dla Sojuszu potwierdziły takz ˙ e konsul˛ w styczniu 2011 r. w Brukseli mie ˛dzy zaste ˛pca ˛ sekretarza tacje, jakie odbyły sie
28

s. 65.

C.C. Chivvis, Considerations on NATO’S Future Direction, „Politique étrang?re”, nr 4͞2009,

Strategic Concept for the Defence and Security of the Members of the North Atlantic Treaty Organisation, Adopted by Heads of State and Government, NATO, Lizbona, 19.11.2010. 30 NATO’s cyber defence policy and activities, North Atlantic Treaty Organisation. Adres URL: ˛p: 04.02.2011. http:͞͞www.nato.int. Doste

29

˛tku XXI wieku Cyberzagroz ˙ enia na pocza

217

obrony USA Williamem J. Lynnem a przedstawicielami organizacji oraz pan ´ stw członkowskich. Podczas rozmo ´ w podkres ´ lono szczego ´ lnie znaczenie kooperacji ˛dzy agencjami rza ˛dowymi a sektorem prywatnym 31. mie ˛zaniami w tej dziedzinie wykazywała natoNiewielkie zainteresowanie rozwia miast Unia Europejska, kto ´ ra dopiero w 2010 r. zintensyfikowała swoje prace nad ˛ przeciwdziałania cyberzagroz ˛ role ˛ pełni tu Komisja strategia ˙ eniom. Szczego ´ lna ˛cych ten wymiar bezEuropejska, kto ´ ra pracuje nad pakietem legislacji reguluja ˛ z propozycji KE jest m.in. pełna penalizacja wszystkich pieczen ´ stwa. Jedna ˛cym sie ˛ bezpieczen ˛cych do cyberatako ´programo ´ w słuz ˙a ´ w 32. Organem UE zajmuja stwem cyberprzestrzeni jest utworzona w 2004 r. Europejska Agencja ds. Bezpieczen ´ stwa Sieci i Informacji (ENISA), kto ´ rej gło ´ wnym zadaniem jest pomoc pan ´ stwom członkowskim, Komisji Europejskiej i sektorowi prywatnemu w przewi˛cym sie ˛ w sieciach dywaniu, odpowiadaniu i zapobieganiu zagroz ˙ eniom pojawiaja teleinformatycznych. Pewne prerogatywy w tej dziedzinie ma ro ´ wniez ˙ Wspo ´ lne ˛ Centrum Badawacze, kto ´ re wraz z ENISA˛ zorganizowało w 2010 r. pierwsza ˛ symulacje ˛ cyberataku 33. Warto takz ˙ e wspomniec ´ o unijnym projekcie europejska FISHA (A Framework for Information Sharing and Alerting), kto ´ rego gło ´ wnym ˛ wypracowanie European Information Sharing and Alerting System, celem stało sie ˛pu do informacji z zakresu bezogo ´ lnoeuropejskiego systemu wymiany i doste pieczen ´ stwa sieci teleinformatycznych 34. ˛ ro ˛ Swo ´ j potencjał w cyberprzestrzeni rozwijaja ´ wniez ˙ pan ´ stwa poza strefa ˛. euroatlantycka Dobrym przykładem nowoczesnego podejs ´ cia do kwestii bezpieczen ´ stwa teleinformatycznego jest Izrael. Według szefa wywiadu wojskowego izraelskiej armii gen. A. Yadlina wykorzystanie sieci komputerowych w celach szpiegowskich jest obecnie tak istotne dla sztuki wojennej, jak wprowadzenie wsparcia lotniczego do działan ´ zbrojnych w XX w. Dodał on takz ˙ e, iz ˙ Tel Awiw ˛ wojskowa ˛ zajmuja ˛ca ˛ sie ˛ wyła ˛cznie walka ˛ w s dysponuje jednostka ´ rodowisku ˛ wie ˛c nowym narze ˛dziem w re ˛ku Sił cyberprzestrzennym. Wymiar ten stał sie Obronnych Izraela. Opro ´ cz wojskowych grup reagowania w s ´ rodowisku teleinfor˛cymi dla wywiadu matycznym, pan ´ stwo to dysponuje takz ˙ e specjalistami pracuja SzinBet, Mossadu oraz – co dos ´c ´ niezwykłe – dla ministerstwa finanso ´ w. Nie jest to ˛cych sie ˛ tym wymiarem bezpieczen jednak kompletna lista organo ´ w zajmuja ´ stwa. ˛ bowiem informacja, iz ˛du jest W kwietniu 2011 r. pojawiła sie ˙ w planach rza
31 J. Garamone, Lynn Discusses Cybersecurity with NATO, U.S. leaders, U.S. Department of State, American Forces Press Service, 24.01.2011. 32 M. Chudzin ´ ski, KE boi sie ˛ atako ´ w DDoS, „Dziennik Internauto ´ w”, 06.12.2010. Adres UL: ˛p: 09.02.2011. http:͞͞di.com.pl. Doste 33 M. Maj, Pierwsza europejska symulacja cyberataku, „Dziennik Internauto ´ w”, 05.11.2010. Adres ˛p: 09.02.2011; UE: Nowym prawem w cyberprzeste URL: http:͞͞di.com.pl. Doste ˛pczos ´c ´, „Dziennik ˛p: 09.02.2010. Internauto ´ w”, 01.10.2010. Adres URL: http:͞͞di.com.pl. Doste 34 CERT Polska w projekcie FISHA, „Dziennik Internauto ´ w”, 01.04.2010. Adres URL: ˛p: 09.02.2011. http:͞͞di.com.pl. Doste

218

Miron Lakomy

˛cznie do zwalczania akto stworzenie kolejnej specjednostki przeznaczonej wyła ´w ˛cych juz cyberterroryzmu. Działałaby ona jako wsparcie istnieja ˙ struktur izraels˛, iz kiego wywiadu. Informacje te udowadniaja ˙ Tel Awiw jest obecnie jednym ze ˛zan s ´ wiatowych lidero ´ w rozwia ´ w zakresie cyberbezpieczen ´ stwa. Czynnikiem ˛cym rozwo ˛ wysoki poziom ułatwiaja ´ j izraelskiego potencjału jest z pewnos ´ cia technologii opracowanych w tym kraju, szczego ´ lnie w zakresie zabezpieczen ´ ˛zan komputerowych i systemo ´ w komunikacyjnych. O zaawansowaniu tych rozwia ´ s ´ wiadczy chociaz ˙ by stworzony prawdopodobnie przez Tel Awiw wirus Stuxnet oraz wykorzystanie z sukcesem złos ´ liwego oprogramowania do zakło ´ cenia prac syryjskich radaro ´ w we wrzes ´ niu 2007 r. 35 Obok Stano ´ w Zjednoczonych, NATO i Izraela, podmiotami o zasadniczym ˛ oczywis znaczeniu dla bezpieczen ´ stwa w cyberprzestrzeni sa ´ cie Rosja i Chiny, ˛ najbardziej zaawankto ´ re – zdaniem eksperto ´ w korporacji McAfee – prowadza ˛”, czyli oprogramowaniem zdolnym sparaliz sowane prace nad „cyberbronia ˙ owac ´ sieci teleinformatyczne innych pan ´ stw. Mimo iz ˙ niewiele oficjalnych informacji na ˛ rza ˛dy obu krajo ˛ do danych publikowanych ten temat ujawniaja ´ w, warto odwołac ´ sie w mediach i specjalistycznych raportach. Stosunek Federacji Rosyjskiej do cyberprzestrzeni trafnie oddał gen. W. Szerstujuk, szef rosyjskiego Instytutu Spraw Bezpieczen ´ stwa Informacyjnego. Zapytany w jednym z wywiado ´ w, czy Rosja prowadzi prace nad rozwojem cyberbroni, stwierdził: „To nie tylko Rosja. To XXI wiek. I wynika to z rozwoju technologicznego”. Zdaniem generała, rosyjska ˛ gło polityka bezpieczen ´ stwa teleinformatycznego skupia sie ´ wnie na zwalczaniu zagroz ˙ enia ze strony grup terrorystycznych. Co prawda rosyjska cyberprzestrzen ´ nie dos ´ wiadczyła jeszcze powaz ˙ nych akto ´ w cyberterroryzmu, jednak – jak stwierdził – powaz ˙ ne zagroz ˙ enie rodzi wykorzystanie Internetu przez zorganizowane grupy fundamentalisto ´ w do rekrutacji nowych członko ´ w oraz organizacji i planowania ˛ jednym z pierwszych ´ , iz ˙ Federacja Rosyjska stała sie zamacho ´ w 36. Warto dodac ˛dzynarodowego porozumienia w sprakrajo ´ w, kto ´ ry zaproponował podpisanie mie ˙ Federacja Rosyjska wie kontroli zbrojen ´ w sieci 37. Nieoficjalnie jednak wiadomo, iz od dawna rozwija swoje zdolnos ´ ci ofensywne w cyberprzestrzeni. O rosyjskim potencjale s ´ wiadczyły wydarzenia z Estonii, Gruzji i Kirgistanu, kto ´ re udowodniły, ˛g w tej dziedzinie. Kevin Coleman, ekspert iz ˙ kraj ten nalez ˙ y do s ´ wiatowych pote ˛c sie ˛ do tego problemu stwierdził, iz DefenseTech, odnosza ˙ „Rosja posiada zaawansowane zdolnos ´ ci (...) wymagane do przeprowadzenia cyberataku w kaz ˙ dym miejscu i w kaz ˙ dej chwili”. Ocenił on, iz ˙ Kreml na rozwo ´ j swojego potencjału
D. Eshel, Israel Adds Cyber-Attacks to IDF, „Aviation Week DTI”, 10.02.2010; Israel May Create Elite Cyber Security Unit, eSecurity Planet, 07.04.2011. Adres URL: http:͞͞www.esecurityp˛p: 08.04.2011; D. Lev, Experts: Israel’s Cyber-Defense Can Stop Stuxnet Worm, „Israel lanet.com. Doste ˛p: 08.04.2011. National News”, 04.10.2010. Adres URL: http:͞͞www.israelnationalnews.com. Doste 36 D. Talbot, Russia’s Cyber Security Plans, „Technology Review”, MIT, 16.04.2010. 37 J. Markoff, A.E. Kramer, In Shift, U.S. Talks to Russia on Internet Security, „The New York Times”, 12.12.2009.
35

˛tku XXI wieku Cyberzagroz ˙ enia na pocza

219

˛c ok. 7300 specjalisto wydaje ok. 127 miliono ´ w dolaro ´ w rocznie, zatrudniaja ´ w. Do najsilniejszych jego stron Coleman zaliczył siec ´ botnet oraz dysponowanie zaawansowanym złos ´ liwym oprogramowaniem, w tym wirusami opartymi na zasadzie ˛dziami przeznaczonymi do prze„bomb logicznych”, trojanami oraz innymi narze ´c ´ Rosji w cyberprzestrzeni prowadzania wywiadu elektronicznego 38. Działalnos ˛ na tzw. Russian Business Network, kto ˛ksza ˛ na s opiera sie ´ ra kontroluje najwie ´ wiecie ´ ˛ca ˛ według DefenseTech od 150 do 180 mln komputero siec ´ botnet, licza ´ w. Swiadczy to o tym, jak ogromnym potencjałem w cyberprzestrzeni dysponuje Moskwa 39. ˛ ro Podobny posiadaja ´ wniez ˙ Chiny, kto ´ re udowodniły swoje zdolnos ´ ci dokonu˛c wielokrotnych, udanych atako ja ´ w na amerykan ´ skie sieci sektora publicznego i prywatnego. Tak jak w przypadku Rosji, niewiele jest oficjalnych informacji na temat polityki cyberbezpieczen ´ stwa Chin ´ skiej Republiki Ludowej. Przede wszystkim nalez ˙ y miec ´ na uwadze, iz ˙ ChRL jest jednym z nielicznych krajo ´ w, w kto ´ rym kontrola korzystania z Internetu jest tak wysoka. Podstawowym załoz ˙ eniem chin ´ skiej polityki cyberbezpieczen ´ stwa, przynajmniej oficjalnie, jest zwalczanie ˛dz incydento ´ w komputerowych i nielegalnego ba ´ szkodliwego oprogramowania. Tylko w 2010 r. w Chinach aresztowano ponad 460 oso ´ b pod zarzutami udziału we ˛dzynarodowymi włamaniach komputerowych. Pekin stał takz ˙ e za wieloma mie ˛cymi do regulacji wykorzystania sieci, m.in. rezolucja ˛ inicjatywami zmierzaja ˛ca ˛ utworzenia globalnej kultury 57͞539 Zgromadzenia Ogo ´ lnego ONZ dotycza cyberbezpieczen ´ stwa. Innym przejawem ich aktywnos ´ ci było zawarcie w 2009 r. porozumienia z pan ´ stwami ASEAN w sprawie wspo ´ lnego reagowania na incydenty ´ ci teleinformatyczne 40. Z drugiej strony, od podawanych publicznie wiadomos nalez ˙ y odro ´z ˙ nic ´ rzeczywiste działania podejmowane przez Chiny. Zdaniem eksper˛ one drugi najwie ˛kszy potencjał w cyberprzestto ´ w DefenseTech, obecnie posiadaja ˛ tylko ok. 55 mln rzeni na s ´ wiecie. Co prawda na jego rozwo ´ j przeznacza sie ˛ grupa ˛ wysokiej klasy specjalisto dolaro ´ w, jednak rekompensowane jest to duz ˙a ´w ˛cych dla rza ˛du – szacowana ˛ na ok. 10 tys. oso pracuja ´ b. Kevin Coleman do najsilniejszych stron chin ´ skiego potencjału zaliczył, podobnie jak w przypadku ˛te sieci botnet oraz zaawansowane złos Rosji: niezwykle rozwinie ´ liwe oprog˛ obecnie najpowaz ramowanie kaz ˙ dego typu. Ponadto – jego zdaniem – Chiny sa ˙˛cych niejszym zagroz ˙ eniem dla cyberbezpieczen ´ stwa pan ´ stw zachodnich 41. O rosna moz ˙ liwos ´ ciach ChRL s ´ wiadczy takz ˙ e ujawniony przez „The Sunday Times” chin ´ ski
38 K. Coleman, Russia’s Cyber Forces, DefenseTech, 27.05.2008. Adres URL: http:͞͞defen˛p: 04.02.2011. setech.org. Doste 39 K. Coleman, Russia Now 3 and 0 in Cyber Warfare, DefenseTech, 30.01.2009. Adres URL: ˛p: 05.02.2011. http:͞͞defensetech.org. Doste 40 China’s Cybersecurity and Pre-Emptive Cyber War, China Defense Mashup, 13.03.2011. Adres ˛p: 04.02.2011; China’s Faltering Cybersecurity URL: http:͞͞www.china-defense-mashup.com. Doste Efforts Offer Chance for Engagement, China Defense Mashup, 10.12.2010. Adres URL: ˛p: 04.02.2011. http:͞͞www.china-defense-mashup.com. Doste 41 K. Col eman, China’s Cyber...

220

Miron Lakomy

plan działan ´ w cyberprzestrzeni w wypadku wojny z USA, kto ´ ry zakładał nie tylko zablokowanie systemu finansowego czy telekomunikacyjnego Stano ´ w Zjednoczonych, ale takz ˙ e sparaliz ˙ owanie funkcjonowania floty amerykan ´ skich lotniskowco ´ w 42. ˛tac ˛kszymi moz Warto ro ´ wniez ˙ pamie ´ , iz ˙ coraz wie ˙ liwos ´ ciami w cyberprzestrzeni ˛ Iran oraz Korea Po dysponuja ´ łnocna. Rez ˙ im w Phenianie juz ˙ kilkukrotnie był oskarz ˙ any o przeprowadzanie atako ´ w na południowokorean ´ skie i amerykan ´ skie witryny internetowe. Najpowaz ˙ niejszy miał miejsce w lipcu 2009 r. Tylko w Korei Południowej zainfekowanych zostało ok. 18 tys. komputero ´ w oraz 11 witryn ˛dowych. Zdaniem eksperta American Enterprise Institute Nicholasa Eberstadta, rza ˛ dowo ˛ uzupełnic ataki te stanowia ´ d, iz ˙ Korea Po ´ łnocna stara sie ´ swo ´ j potencjał 43 ˛ ˙ Phenian nuklearny o zdolnos ´ ci ofensywne w cyberprzestrzeni . Ocenia sie, iz zatrudnia ok. 12 tys. specjalisto ´ w i na działania w cyberprzestrzeni wydaje ok. 56 miliono ´ w dolaro ´ w rocznie, co stawia go – według specjalisto ´ w – na 8 pozycji ˛da polityka Iranu, kto ´ ry zaliczany jest przez CIA do na s ´ wiecie 44. Podobnie wygla 5 pan ´ stw zdolnych do prowadzenia wojny w cyberprzestrzeni. O zdolnos ´ ciach ˛ ˛cej iran ´ skich specjalisto ´w s ´ wiadcza działania tzw. Iran Cyber Army, stoja za regularnymi atakami na amerykan ´ skie i europejskie serwery. W jednym z takich ˛ na ponad tysia ˛c francuskich, atako ´ w, w paz ´ dzierniku 2010 r. włamano sie ˛ brytyjskich i amerykan ´ skich stron internetowych 45. ICA dysponuje przy okazji jedna ˛kszych sieci botnet – licza ˛ca ˛ ok. 400 tys. komputero z najwie ´ w 46. Zdaniem ˛cych dla korpusu IslamsDefenseTech, Iran posiada ok. 2400 specjalisto ´ w pracuja kiej Gwardii Rewolucyjnej. Budz ˙ et tych sił wynosi – zdaniem Kevina Colemana ˛zan ´ skich rozwia ´ w tej – ok. 76 miliono ´ w dolaro ´ w 47. Ponadto, o zaawansowaniu iran ˛tku 2011 r. jednostke ˛ policyjna ˛ dziedzinie s ´ wiadczy fakt, iz ˙ Iran stworzył na pocza ˛ wyła ˛cznie do s ˛pstw w sieci 48. przeznaczona ´ cigania przeste
42 T. Reid, China’s cyber army is preparing to march on America, says Pentagon, „The Sunday Times”, 08.09.2007. Szerzej na temat amerykan ´ sko-chin ´ skiego konfliktu w cyberprzestrzeni w: C. Bart holomew, L.M. Wortzel, Report to Congress 2009, U.S.-China Economic and Security Review Commission; N. Hachigan, China’s Cyber-Strategy, „Foreign Affairs”, March͞April 2001. 43 D. Kirk, What’s behind cyber attacks on South Korea, US?, „The Christian Science Monitor”, 08.07.2009; S. Gorman, E. Ramstad, Cyber Blitz Hits U.S., Korea, „The Wall Street Journal”, 09.07.2009. 44 North Korea Waging Cyber Warfare?, CBS News, 09.07.2009. Adres URL: http:͞͞www. ˛p: 04.02.2011; C. Clark, North Korea: Cyber Mad Dogs or Bluster Kings?, „Dod cbsnews.com. Doste ˛p: 04.02.2011. Buzz”, 20.04.2009. Adres URL: http:͞͞www.dodbuzz.com. Doste 45 Iran’s Cyber Army Hacks 1,000 US, British, French Govt Websites, FARS News Agency, ˛p: 04.02.2011. 30.08.2010. Adres URL: http:͞͞english.farsnews.com. Doste 46 Iran ´ ska Cyber Army tworzy botnet, „Dziennik Internauto ´ w”, 31.10.2010. Adres URL: ˛p: 09.02.2011. http:͞͞di.com.pl. Doste 47 K. Coleman, Iranian Cyber Warfare Threat Assessment, DefenseTech, 23.09.2008. Adres URL: ˛p: 04.02.2011. http:͞͞defensetech.org͞. Doste 48 1st Cyber police unit launched in Iran, Press TV, 24.01.2011. Adres URL: http:͞͞previous. ˛p: 04.02.2011. presstv.ir. Doste

˛tku XXI wieku Cyberzagroz ˙ enia na pocza

221

´ CZENIE ZAKON ˛ wraz z procesem komputeryzacji i upoCyberzagroz ˙ enia, kto ´ re pojawiły sie ˛ nieustannej ewolucji. Pocza ˛tkowo ich przejawszechnianiem Internetu, podlegaja wem były niezbyt powaz ˙ ne ataki, za kto ´ rymi stali domoros ´ li hobbys ´ ci. W drugiej ˛ł sie ˛ zmieniac ˛cym połowie lat 90. charakter działan ´ hakero ´ w zacza ´ , wraz z rosna ˛ła bowiem umoz zainteresowaniem pan ´ stw tym obszarem. Cyberprzestrzen ´ zacze ˙˛gnie ˛cia tradycyjliwiac ´ realizowanie intereso ´ w, kto ´ re były niezwykle trudne do osia ˛cym te ˛ tendencje ˛ jest specyficzny charaknymi metodami. Czynnikiem wzmacniaja ˛gnie ˛cia anonimowos ter sieci teleinformatycznych: łatwa do osia ´c ´ , brak tradycyjnych granic oraz niewielkie koszty działalnos ´ ci w tej przestrzeni. Ponadto zaintere˛ takz ˛zane z zastosowaniem do cyberzagsowaniu pan ´ stw sprzyjaja ˙ e niejasnos ´ ci zwia ˛cych rozwia ˛zan roz ˙ en ´ istnieja ´ politycznych (np. traktato ´ w sojuszniczych) oraz ˛dzynarodowego. Przełomowym momentem dla percepcji nozapiso ´ w prawa mie ˛ z pewnos ˛ lata 2007͞2008. Wydarzewych wyzwan ´ dla bezpieczen ´ stwa stały sie ´ cia nia z Estonii, Gruzji czy Iranu udowodniły, iz ˙ cyberprzestrzen ´ moz ˙ e byc ´ wykorzy˛cych stywana do działan ´ zakło ´ caja realizowanie podstawowych funkcji pan ´ stw. Najwczes ´ niej potencjał przestrzeni teleinformatycznej odkryły Stany Zjednoczone, Federacja Rosyjska oraz Chin ´ ska Republika Ludowa. Strategia polityczna ˛zania technologiczne opracowane w tych krajach nie zakładały jedynie oraz rozwia wykorzystania cyberprzestrzeni do działan ´ defensywnych (np. ochrony infrastruktury krytycznej), ale takz ˙ e ofensywnych. Stany Zjednoczone juz ˙ w latach 90. ˛z ˛ce sie ˛ z szybko poste ˛puja ˛cymi procesami dostrzegły potencjalne problemy wia ˙a komputeryzacji i informatyzacji wszystkich dziedzin z ˙ ycia. Wynikało to przede ˛stszym celem atako wszystkim z faktu, iz ˙ USA juz ˙ w tamtym okresie były najcze ´w ˛ło to na stosunkowo szybkie rozpocze ˛cie prac badawczych, hakerskich. Wpłyne ˛ działan kto ´ re trafnie przewidziały dalszy rozwo ´ j cyberprzestrzeni oraz specyfike ´ 49 ˛tpliwos ˙ ne, USA w tym wymiarze (m.in. wa ´ ci natury prawnej i politycznej) . Co waz ˛ły konkretne działania w tej były jednym z nielicznych krajo ´ w, kto ´ re podje ˛ i Gruzje ˛. Doprowadziły one do dziedzinie zanim doszło do atako ´ w na Estonie powołania pierwszego na s ´ wiecie dowo ´ dztwa wojsk w cyberprzestrzeni, co w perspektywie czasu zapewni USA odpowiednie moz ˙ liwos ´ ci wykorzystania sieci ˛d moz teleinformatycznych w warunkach konfliktu zbrojnego. Sta ˙ na stwierdzic ´ , iz ˙ ˛ z pewnos ˛ liderem nowoczesnych rozwia ˛zan USA sa ´ cia ´ w dziedzinie cyberbezpieczen ´ stwa. ˛zaniach amerykan ˛ wzoruja ˛ Na dos ´ wiadczeniach oraz rozwia ´ skich z pewnos ´ cia ˛ inne pan ˛tkiem polskiej polityki cybesie ´ stwa strefy euroatlantyckiej. Pocza ˛ kryzys w Estonii. Dos ˛du w Tallinie rbezpieczen ´ stwa był z pewnos ´ cia ´ wiadczenia rza ˛ły działania zmierzaja ˛ce do oceny stanu sprawiły, iz ˙ polskie słuz ˙ by podje
Zob. B.W. Ellis, The International Legal Implications and Limitations of Information Warfare: What Are Our Options?, U.S. Army War College.
49

222

Miron Lakomy

˛dowych. Pozwoliło to ro zabezpieczen ´ serwero ´ w rza ´ wniez ˙ na opracowanie pierw˛dowego dokumentu, kto ˛ł problematyke ˛ wpływu cyberszego rza ´ ry całos ´ ciowo uja ˛zania w tej dziedzinie przestrzeni na bezpieczen ´ stwo pan ´ stwa. Polskie rozwia ˛ sie ˛ na dos w duz ˙ ej mierze opieraja ´ wiadczeniach USA i innych pan ´ stw europejskich. ˛cej sie ˛ ochrona ˛ sieci rza ˛dowych (CERT), co staje Obok powołania instytucji zajmuja ˛ juz ˛ jednostke ˛ sie ˙ powoli standardem, Warszawa utworzyła ro ´ wniez ˙ pierwsza ˛ przeznaczona ˛ do działan wojskowa ´ w cyberprzestrzeni, co nalez ˙ y uznac ´ za spory sukces. Włas ´ ciwy kierunek rozwoju tej dziedziny bezpieczen ´ stwa nakres ´ lił takz ˙e ˛dowy program ochrony cyberprzestrzeni Rzeczpospolitej Polskiej na lata Rza 2011-2016. Za niezrozumiały natomiast nalez ˙ y uznac ´ brak zainteresowania polskich słuz ˙ b uczestnictwem w natowskim CCDCE w Tallinie. ˛ jednym z najbardziej zaawanJes ´ li chodzi o pan ´ stwa sojusznicze, z pewnos ´ cia sowanych pan ´ stw jest Izrael. Mimo iz ˙ oficjalne informacje na temat polityki ˛ bardzo rzadkie, potencjał Tel Awiwu moz cyberbezpieczen ´ stwa Izraela sa ˙ na oceniac ´ na podstawie wykorzystania sieci teleinformatycznych wobec krajo ´w Bliskiego Wschodu. Zastosowanie wirusa do os ´ lepienia syryjskich radaro ´ w było ˛czano pierwszym w historii przykładem operacji wojskowej, kto ´ rej sukces zawdzie przede wszystkim wykorzystaniu przestrzeni teleinformatycznej. Zdecydowanie ˛ksze znaczenie ma jednak opracowanie wirusa Stuxnet. Według eksperto wie ´ w, jego uz ˙ ycie przeciwko Iranowi nalez ˙ y oceniac ´ w podobnych kategoriach jak wybuch ˛ najbardziej zaawansowana ˛ pierwszej bomby atomowej 50. Program ten stał sie ˛ kiedykolwiek stworzona ˛, stanowia ˛ca ˛ wejs cyberbronia ´ cie w nowy etap „wys ´ cigu zbrojen ´” w s ´ rodowisku cyberprzestrzennym. Jego znaczenie potwierdził sukces ˛s przynajmniej cze ´ ciowego spowolnienia iran ´ skiego programu atomowego. ˛ dynamike ˛ w tej dziedzinie wykazuja ˛ Co ciekawe zdecydowanie mniejsza ˛dzynarodowe. Sojusz Po ˛ o zaawanorganizacje mie ´ łnocnoatlantycki jest organizacja ˛zaniach w dziedzinie cyberbezpieczen sowanych rozwia ´ stwa. W gło ´ wnej mierze ˛, co wymusiło m.in. uwzgle ˛dnienie tego wymiaru wynika to z ataku na Estonie ˛zania w nowej koncepcji strategicznej Sojuszu. Mimo to nalez ˙ y zauwaz ˙ yc ´ , iz ˙ rozwia ˛ dos proponowane przez Sojusz sa ´c ´ ograniczone. Wynika to z jednej strony z nadal ˛dzy pan ˛ takz niewielkiej koordynacji mie ´ stwami, a z drugiej powodem sa ˙ e powaz ˙ ne ˛tpliwos wa ´ ci natury politycznej i prawnej. Wykorzystanie sieci teleinformatycznych ˛ tradycyjnym rozwia ˛zaniom polityczno-prawnym, na nadal bowiem wymyka sie kto ´ rych oparte jest funkcjonowanie Paktu. NATO wypracowało mechanizmy ˛ sieci pan pomocy zaatakowanym za pomoca ´ stwom członkowskim, co jednak nie wynika z zapiso ´ w traktatu waszyngton ´ skiego. Zdecydowanie mniejsze znaczenie ma ta dziedzina we Wspo ´ lnej Polityce Zagranicznej i Bezpieczen ´ stwa Unii ˛ cyberprzestrzeni, przez co jej Europejskiej. UE dopiero niedawno zauwaz ˙ yła wage ˛zania w tej dziedzinie sa ˛ zdecydowanie zapo rozwia ´z ´ nione.
Stuxnet heralds age of cyber weapons, virtual arms race, „Homeland Security Newswire”, ˛p: 01.03.2011. 27.01.2011. Adres URL: http:͞͞homelandsecuritynewswire.com. Doste
50

˛tku XXI wieku Cyberzagroz ˙ enia na pocza

223

˛ Rosyjska ˛ nalez Federacje ˙ y uznac ´ za prekursora wykorzystania nowego wymiaru ˛ skale ˛ dla uzyskania okres bezpieczen ´ stwa na masowa ´ lonych korzys ´ ci politycznych. Trzykrotnie w ostatnich latach rosyjscy specjalis ´ ci dokonywali cyberatako ´ w na ˛ sieciowa ˛ swoich sa ˛siado ˛c załoz infrastrukture ´ w, za kaz ˙ dym razem realizuja ˙ one cele. ˛stwo w trzech „cyberwojnach” udowodniło, iz ˛ Zwycie ˙ Rosja jest obecnie jedna ˛kszych pote ˛g w cyberprzestrzeni. Ponadto – w odro z najwie ´z ˙ nieniu od pan ´ stw strefy euroatlantyckiej – Rosja wykorzystuje cyberprzestrzen ´ przede wszystkim do ˛dzynarodowej. Podobnie nalez realizacji swoich intereso ´ w na arenie mie ˙ y oceniac ´ ˛ Chin, kto ˛ za znaczna ˛ cze ˛s ˛ polityke ´ re ro ´ wniez ˙ od przełomu XX i XXI w. stoja ´ cia najpowaz ˙ niejszych cyberatako ´ w w sieci (Aurora, Titan Rain). W odro ´z ˙ nieniu ˛ w aktach cyberterroryzmu, ChRL jednak od Federacji, kto ´ ra specjalizuje sie ˛ła przede wszystkim akcjami cyberszpiegowskimi. Wie ˛kszos zasłyne ´c ´ głos ´ nych atako ´ w chin ´ skich hakero ´ w miało na celu przede wszystkim wyprowadzenie ˛dz informacji niejawnych o charakterze politycznym, gospodarczym ba ´ militarnym. ˛tac ˛kszymi zdolnos ˛ sie ˛ Warto takz ˙ e pamie ´ , iz ˙ coraz wie ´ ciami w tej dziedzinie moga pochwalic ´ Iran oraz Korea Po ´ łnocna. Co prawda ich dotychczasowa aktywnos ´c ´ ˛cy potencjał moz w Internecie jest niewielka, jednak rosna ˙ e stanowic ´ pewne zagroz ˙ enie w przyszłos ´ ci. ˛c nalez Reasumuja ˙ y stwierdzic ´ , iz ˙ procesy komputeryzacji i informatyzacji, ˛ u podstaw rozwoju cyberprzestrzeni, opro kto ´ re lez ˙a ´ cz niezaprzeczalnych korzys ´ ci, ˛da ˛ w przyszłos be ´ ci stanowiły coraz powaz ˙ niejsze zagroz ˙ enie dla bezpieczen ´ stwa ˛ to wydarzenia z pocza ˛tku XXI w., kiedy doszło do pierwszych pan ´ stw. Potwierdzaja ˛ skale ˛. Odpowiednia przypadko ´ w ofensywnego wykorzystania sieci na masowa percepcja i reakcja na cyberzagroz ˙ enia jest obecnie jednym z najpowaz ˙ niejszych ˛cych przed polityka ˛ bezpieczen ˛do problemo ´ w stoja ´ stwa poszczego ´ lnych rza ´ w. ˛da ˛ w przySzybkos ´c ´ reakcji na nowe wyzwania oraz włas ´ ciwa s ´ ciez ˙ ka rozwoju be ˛ bezpieczen ˛s szłos ´ ci determinowały nie tylko sytuacje ´ stwa, ale cze ´ ciowo ro ´ wniez ˙ ˛ status pan ´ stw na arenie miedzynarodowej.
ABSTRACT The article tackles the problem of sensitivity to threats that appear in cyber space in the security policies of selected international agents, including among others: the USA, Poland, Israel, Russia, the European Union and the North Atlantic Treaty. Cyber threats intensified with the development of information technology and the popularization of the Internet. Initially they were not very serious attacks done by self-taught programmers. Since mid-1990s the character of the hackers’ activity evolved with growing interest of individual countries in cyber space issues. Many countries, including the USA, Russia and China, began to focus on the development of their potential in this area in order to ensure maximum protection of their critical infrastructure against cyber attacks. In the 21st century the significance of cyber space for international security is constantly increasing. The promptness of response to new problems and the most appropriate path of development of the potential in this area will in the future determine not only the security but to some extent also the status of particular countries on the international arena.

N AS Z E W YD A WNICTW A
INSTYTUT ZACHODNI ul. Mostowa 27, 61-854 Poznañ tel. +61 852 28 54 fax +61 852 49 05 e-mail: wydawnictwo@iz.poznan.pl

REKLAMA str 224

Krzysztof Malinowski

PRZEMIANY NIEMIECKIEJ POLITYKI BEZPIECZEŃSTWA 1990-2005
Studia niemcoznawcze nr 84 Streszczenie w języku angielskim ISBN 978-83-61736-01-1 Poznań 2009, 552 ss. Cena 40 zł

Obszerna monografia przedstawiająca na kilku płaszczyznach zachodzące zmiany i kontynuację polityki bezpieczeństwa RFN po zjednoczeniu. Autor w sposób nowatorski podchodzi do głównych teorii, podejść i modeli stosunków międzynarodowych oraz polityki zagranicznej odnosząc je do tytułowego zagadnienia polityki bezpieczeństwa Niemiec. Uwzględniając szerokie uwarunkowania wewnętrzne, a także międzynarodowe rozpatruje znaczenie instytucji bezpieczeństwa europejskiego i transatlantyckiego dla polityki bezpieczeństwa Niemiec. Proces osiągania nowej tożsamości Niemiec, połączonej przede wszystkim z odgrywaniem przez zjednoczone Niemcy nowych ról międzynarodowych, pokazany jest poprzez analizę zachowań i kompetencji czołowych (instytucjonalnych i osobowych) przedstawicieli. Praca oparta na obszernej bazie źródłowej: oryginalnych dokumentach, protokołach Bundestagu, przemówieniach, pamiętnikach i wspomnieniach, materiałach prasowych, jak również rozległej literaturze przedmiotu (polskiej i obcojęzycznej, zwłaszcza niemieckiej i anglosaskiej).