Trwa ładowanie...

Joseph S. Nye: czekając na globalną wojnę w cyberprzestrzeni

Seria zdarzeń z ostatnich lat - w tym rosyjska interwencja cybernetyczna, mająca na celu wypaczenie wyników amerykańskich wyborów prezydenckich z 2016 r. na korzyść Donalda Trumpa, anonimowe cyberataki, które zakłóciły ukraiński system energetyczny w 2015 r. oraz wirus “Stuxnet”, który zniszczył tysiąc irańskich wirówek nuklearnych – podsyciła rosnący niepokój o konflikt w cyberprzestrzeni. Na niedawnej Monachijskiej Konferencji Bezpieczeństwa, holenderski minister spraw zagranicznych Bert Koenders ogłosił utworzenie nowej pozarządowej Światowej Komisji ds. Stabilności w Cyberprzestrzeni, mającej wpierać działania grupy ekspertów rządowych ONZ (UN Group of Governmental Experts - GGE).

Joseph S. Nye: czekając na globalną wojnę w cyberprzestrzeniŹródło: Fotolia, fot: spainter_vfx
d1oyfcn
d1oyfcn

To właśnie raporty GGE z 2010, 2013 i 2015 roku pomogły ustalić plan negocjacji w sprawie cyberbezpieczeństwa, zaś te najświeższe określiły pakiet norm, który został zatwierdzony przez Zgromadzenie Ogólne ONZ. Pomimo jednak tego początkowego sukcesu, grupa ekspertów rządowych ONZ napotyka na ograniczenia. Jej członkowie formalnie są doradcami Sekretarza Generalnego ONZ, nie zaś pełnoprawnymi, krajowymi negocjatorami. I chociaż liczba ekspertów wzrosła z 15 do 25, większość z nich nie ma możliwości wypowiadania się. Zdecydowanie ważniejsza jest jednak zupełnie inna kwestia.

Czy pakiet norm może ograniczać działania państw?

Większość ekspertów jest zgodna, że międzynarodowy traktat o cyberprzestrzeni byłby z politycznych powodów obecnie niemożliwy (chociaż Rosja i Chiny złożyły takie wnioski w ONZ). Ale, poza formalnymi traktatami, normatywne wymogi nałożone na kraje również zawierają kodeksy postępowania, definiują standardowe praktyki państw oraz swego rodzaju oczekiwanie odpowiednich działań wśród zrzeszonych w grupie (co tworzy powszechne prawo). Owe wymogi czy też ograniczenia mogą przyjmować najróżniejsze formy: od ogólnoświatowych, po wielostronne i obustronne. A co mówi nam historia o polityce normatywnych wymogów?

Jeszcze dziesięć lat po Hiroszimie, taktyczna broń jądrowa była powszechnie postrzegana jako "normalna", a amerykańskie siły zbrojne wcieliły nuklearną artylerię, jądrowe i lądowe miny oraz jądrową broń przeciwlotniczą w swoje rozmieszczone siły. W 1954 i 1955 roku, Przewodniczący Kolegium Połączonych Szefów Sztabów powiedział prezydentowi Dwightowi Eisenhowerowi, że obrona Điện Biên Phủ w Wietnamie i przybrzeżnych wysp w pobliżu Tajwanu będzie wymagała użycia broni jądrowej (Eisenhower radę odrzucił).

Próba atomowa Wikimedia Commons CC0
Próba atomowa Źródło: Wikimedia Commons CC0

Z biegiem czasu, rozwój nieformalnej zasady o nieużywaniu broni jądrowej zmienił to. Laureat Nagrody Nobla, ekonomista Thomas Schelling twierdził, iż rozwój zasady o nieużywaniu broni jądrowej był jednym z najważniejszych aspektów kontroli zbrojeń w ciągu ostatnich siedemdziesięciu lat i miał hamujący wpływ na decydentów. Lecz w przypadku nowych nuklearnych mocarstw takich jak Korea Północna, nie można mieć pewności, iż pogwałcenie zasady nie będzie postrzegane jako korzystniejsze od jej przestrzegania.

d1oyfcn

Podobnie było też z zakazem używania trujących gazów podczas działań wojennych (powstał po I wojnie światowej), efektem którego był Protokół Genewski z 1925 roku, zabraniający używania broni chemicznej i biologicznej. Dwa porozumienia zawarte latach 70. wprowadziły zakaz produkcji i składowania takiej broni, czyniąc w ten sposób kosztownym nie tylko jej użycie, ale i samo posiadanie.

Postanowienia weryfikacyjne dla konwencji o broni biologicznej są mało skuteczne (zobowiązują jedynie do złożenia raportu Radzie Bezpieczeństwa ONZ), co obrazuje najlepiej przykład Związku Radzieckiego, którego nie powstrzymały przed dalszym posiadaniem i rozwojem broni biologicznej w latach 70. Konwencja o zakazie broni chemicznej nie zapobiegła też użyciu tejże przeciw własnym obywatelom przez Saddama Husajna czy Baszara al-Asada.

Niemniej jednak oba traktaty ukierunkowały sposób, w jaki inni postrzegają takie działania. To natomiast przyczyniło się do usprawiedliwienia inwazji na Irak w 2003 roku oraz likwidację większości syryjskiej broni w 2014. 173 państwa ratyfikowały konwencję o broni biologicznej, te zaś które chcą ją produkować, muszą to robić w tajemnicy i stanąć w obliczu powszechnego, międzynarodowego potępienia, jeśli dowody na taką działalność ujrzą światło dzienne.

Ujednolicony zakaz może również znaleźć zastosowanie w świecie wirtualnym, tutaj jednak różnica między bronią a nie-bronią zależy od intencji. Trudno byłoby zabronić dostępu - a wręcz niemożliwym dogłębnie zakazać - projektowania, posiadania a nawet implantacji danego programu komputerowego w celach szpiegowskich. W związku z tym wysiłki przeciwdziałające cyberkonfliktom nie mogą wyglądać tak, jak kontrola zbrojeń jądrowych opracowana w czasie zimnej wojny, a więc zawierać rozbudowanych traktatów i drobiazgowych protokołów weryfikacji.

d1oyfcn

Wprowadzenie zakazu na cel

Skuteczniejszym podejściem do normatywnej kontroli wojny cybernetycznej może być wprowadzenie zakazu nie na broń, lecz na cel. Stany Zjednoczone propagują pogląd, że prawo konfliktów zbrojnych, które zabrania celowych ataków na ludność cywilną, ma również zastosowanie w cyberprzestrzeni. W związku z tym USA zaproponowały, żeby zamiast zobowiązywać się do "nieużywania jako pierwszy" broni cybernetycznej, państwa powinny być zobligowane do nieużywania takiej broni przeciw obiektom cywilnym w czasie pokoju.

Takie stanowisko właśnie zostało przyjęte przez GGE. Zakaz mógłby zostać wzmocniony poprzez środki budowania zaufania, takie jak obietnice pomocy w zakresie działań kryminalistycznych i nieingerowanie w pracę zespołów reagowania na komputerowe incydenty naruszające bezpieczeństwo (CSIRT).

Barack Obama oraz Xi Jinping East News
Barack Obama oraz Xi Jinping Źródło: East News, fot: Yuri Gripas

Raport GGE z lipca 2015 roku skupił się raczej na powstrzymywaniu ataków na określone cele cywilne niż na zdelegalizowaniu konkretnych działań. W czasie szczytu we wrześniu 2015 roku prezydenci USA i Chin (Barack Obama oraz Xi Jinping) doszli do porozumienia w sprawie utworzenia komisji ekspertów do przeanalizowania propozycji przedłożonej przez GGE. Raport GGE został następnie zaaprobowany przez przywódców na szczycie grupy G20 i przekazany Zgromadzeniu Ogólnemu ONZ.

d1oyfcn

Do ataku na ukraiński system energii elektrycznej doszło już w grudniu 2015 roku, a więc niedługo po przedstawieniu raportu ekspertów GGE. W 2016 zaś roku Rosja nie potraktowała amerykańskich procedur wyborczych jak chronionej infrastruktury cywilnej. Rozwój normatywnych kontroli cyberbroni pozostaje więc powolnym - i w tym momencie nieukończonym - procesem.

Joseph S. Nye

Joseph S. Nye - profesor na uniwersytecie Harvarda, były zastępca sekretarza obrony i przewodniczący Narodowej Rady Wywiadu Stanów Zjednoczonych. Autor książki "Is the American Century Over?".

d1oyfcn
Oceń jakość naszego artykułu:
Twoja opinia pozwala nam tworzyć lepsze treści.

WP Wiadomości na:

Komentarze

Trwa ładowanie
.
.
.
d1oyfcn
Więcej tematów

Pobieranie, zwielokrotnianie, przechowywanie lub jakiekolwiek inne wykorzystywanie treści dostępnych w niniejszym serwisie - bez względu na ich charakter i sposób wyrażenia (w szczególności lecz nie wyłącznie: słowne, słowno-muzyczne, muzyczne, audiowizualne, audialne, tekstowe, graficzne i zawarte w nich dane i informacje, bazy danych i zawarte w nich dane) oraz formę (np. literackie, publicystyczne, naukowe, kartograficzne, programy komputerowe, plastyczne, fotograficzne) wymaga uprzedniej i jednoznacznej zgody Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, będącej właścicielem niniejszego serwisu, bez względu na sposób ich eksploracji i wykorzystaną metodę (manualną lub zautomatyzowaną technikę, w tym z użyciem programów uczenia maszynowego lub sztucznej inteligencji). Powyższe zastrzeżenie nie dotyczy wykorzystywania jedynie w celu ułatwienia ich wyszukiwania przez wyszukiwarki internetowe oraz korzystania w ramach stosunków umownych lub dozwolonego użytku określonego przez właściwe przepisy prawa.Szczegółowa treść dotycząca niniejszego zastrzeżenia znajduje siętutaj