fbpx
z Krzysztofem Liedelem rozmawia Michał Jędrzejek Kwiecień 2015

Piąty wymiar bezpieczeństwa

Samo pojęcie już funkcjonuje, istnieją też międzynarodowe akty prawne dotyczące cyberterroryzmu, ale tak naprawdę w doktrynie przyjmuje się, że nikt nie stwierdził jeszcze ataku cyberterrorystycznego w ścisłym sensie.

Artykuł z numeru

Bracia i wrogowie. Antysemityzm katolików.

Bracia i wrogowie. Antysemityzm katolików.

Biuro Bezpieczeństwa Narodowego (BBN) wybrało 10 zdarzeń z 2014 r. mających największy wpływ na bezpieczeństwo Polski. Większość związana jest z kryzysem na Ukrainie; analitrcy wskazują również na powstanie Państwa Islamskiego oraz wycofanie polskich oddziałów bojowych z Afganistanu. Na 10. miejscu – last but not least – znajduje się rosnące znaczenie cyberbezpieczeństwa. Jakie wydarzenia z ostatniego czasu zdecydowały o włączeniu tego zagadnienia na listę zagrożeń?

Już od kilku lat BBN prowadziło prace analityczne w zakresie cyberbezpieczeństwa, a ich finalnym efektem jest – ogłoszona w styczniu – Doktryna cyberbezpieczeństwa RP. Pomysł na jej stworzenie nie wynika z reakcji ad hoc na konkretne wydarzenia, lecz przede wszystkim z analiz na poziomie strategicznym. Zagrożenia w cyberprzestrzeni spędzają dziś sen z powiek ludziom odpowiedzialnym za bezpieczeństwo na całym świecie. Z całą pewnością pojawiła się współcześnie piąta płaszczyzna konfliktów; obok ziemi, powietrza, morza i kosmosu walka może toczyć się również poprzez systemy i sieci teleinformatyczne. Udział w niej mogą brać rozmaici aktorzy: państwa, ale i podmioty pozapaństwowe – wielkie koncerny, organizacje hakerskie i grupy terrorystyczne. Rangę tych konfliktów pokazuje aktywność wielkich mocarstw, Stanów Zjednoczonych, Chin czy Rosji, które tworzą odpowiednie struktury do walki z zagrożeniem w sieci i wprowadzają nowe rozwiązania w systemach prawnych.

Oczywiście na nasze przygotowania wpływa również bieżąca sytuacja geopolityczna. Istotnym elementem tzw. wojny hybrydowej na Ukrainie jest rosyjsko-ukraińska walka propagandowa w Internecie oraz działania o charakterze hakerskim. Analizowaliśmy również wcześniejsze ataki przypisywane Rosjanom: atak cybernetyczny na Estonię (2007 r.), w wyniku którego zablokowane zostały strony estońskiego parlamentu, agend rządowych, banków i mediów, oraz zmasowane działania hakerskie w czasie konfliktu rosyjsko-gruzińskiego (2008 r.), które sparaliżowały strony internetowe m.in. prezydenta Saakaszwilego. Przypomnę, że wówczas prezydent Lech Kaczyński udostępnił gruzińskim władzom polskie serwery. Przykładem znanym z Polski są protesty przeciwko ratyfikacji ACTA (2012 r.), w czasie których doszło do paraliżu witryn internetowych polskiej administracji publicznej.

W ostatnich latach miał też miejsce szereg bardziej zaawansowanych technologicznie ataków, niepolegających wyłącznie na blokowaniu stron rządowych. Warto przypomnieć choćby – przypisywane Amerykanom – wprowadzenie wirusa komputerowego tzw. robaka Stuxnet do elektrowni atomowej w Iranie (2010 r.), który miał pozwolić na szpiegowanie i przeprogramowanie instalacji przemysłowych. Z kradzieżą danych na dużą skalę mieliśmy też do czynienia przy okazji głośnego ataku na firmę Sony (2014 r.), który miał być inspirowany przez Koreę Północną i stanowić odwet za dystrybucję filmu pokazującego w karykaturalnym świetle władze tego kraju.

Chcesz przeczytać artykuł do końca?

Zaloguj się, jeden tekst w miesiącu dostępny bezpłatnie.

Zaloguj się