• Nie Znaleziono Wyników

Unia Europejska wobec zagrożeń dla bezpieczeństwa teleinformatycznego – zarys problemu

N/A
N/A
Protected

Academic year: 2021

Share "Unia Europejska wobec zagrożeń dla bezpieczeństwa teleinformatycznego – zarys problemu"

Copied!
18
0
0

Pełen tekst

(1)

Unia Europejska wobec zagrożeń dla

bezpieczeństwa teleinformatycznego

– zarys problemu

Rocznik Integracji Europejskiej nr 7, 129-145

2013

(2)

MIRON ŁAKOMY

Katowice

Unia

Europejska

wobec

zagrożeń

dla bezpieczeństwa

teleinformatycznego

-

zarys

problemu

Wstęp

Upowszechnienie komputerów oraz dostępu do Internetu od początku lat 90.

XXwieku doprowadziłododynamicznego rozwoju procesów digitalizacji.Stałosię to

szczególnie widoczne w XXI wieku, kiedyInternetzaczął odgrywać rosnącą rolęw ży­

ciu politycznym, gospodarczym oraz społecznym. Jak zauważyli Krzysztof Liedel

i MichałGrzelak, globalnasieć, dostępna nie tylkoza pomocąkomputerów i telefonów

komórkowych, ale także tabletów czy przedmiotów codziennegoużytku, stała się jed­

nym z podstawowych mediów oraz synonimemwolności słowa, nieskrępowanego przepływu informacji, a w pewnychprzypadkach,nawet narzędziem rewolucji i zmian

społecznych (Liedel, Grzelak, 2012, s. 126). Cyberprzestrzeń rozumianazaPierrem

Delvyjako „przestrzeń otwartego komunikowania za pośrednictwem połączonych komputerów i pamięci informatycznych, pracującychna całym świecie” (Cyberprzes­

trzeń - definicje),jednocześnie stałasię jednak równieżwymiarem,wktórymzaczęły

pojawiać się poważnezagrożenia takdlabezpieczeństwanarodowego1, jak i między­

narodowego.WedługAlexisaBautzmanna, sprawiło to,iż coraz więcej państw zaczęło

sięinteresowaćtą problematyką, dostrzegającmiędzyinnymirosnącą użyteczność In­

ternetudodziałań o charakterze militarnym. Jego zdaniem, nawetw strukturach Rady Bezpieczeństwa ONZ możnaobecnie zauważyć swoisty „powiew”zimnejwojny, tym

razem o charakterze elektronicznym (Bautzmann,2012,s. 80-81). Poważne ataki tele­ informatyczne stały się bowiemprzykrą codziennościąstosunków międzynarodowych

przełomupierwszej i drugiej dekady XXI wieku.

1 Warto zauważyć, iż już w amerykańskiej National Security Strategy z 2010roku stwierdzono, iż cyberzagrożenia stanowią jednez najpoważniejszych wyzwańdla bezpieczeństwa narodowego, bezpieczeństwa publicznegoorazrozwoju gospodarczego (National Security Strategy).

Zasadniczym impulsem, któryuświadomił społeczności międzynarodowej wagę

tych zagadnień były z pewnością wydarzeniaw Estonii oraz wGruzji.Wtym pierw­ szym przypadku, w kwietniu 2007 roku w wyniku sporu politycznego na linii

Tal-lin-Moskwa, doszło do bezprecedensowych ataków teleinformatycznych naestoński Internet. Rosyjscyhakerzy zdołalinie tylko włamać siędo szeregunajważniejszych portalisektora takpublicznego, jaki prywatnego, ale także m.in.sparaliżować banko­ wość internetową. Byłto pierwszy przypadek w historii, kiedy suwerenne państwo zo­

stało na taką skalę zaatakowane wcyberprzestrzeni. Już rokpóźniej, w sierpniu2008

(3)

przeprowadzilimasowe cyberataki,tymrazem przeciwko gruzińskim stronom interne­

towym. Oba tewydarzeniauświadomiły elitom politycznym potrzebę wypracowania skutecznych rozwiązań w dziedzinie bezpieczeństwa teleinformatycznego. Niektóre państwa, takiejak Stany Zjednoczone, Izrael, Rosja czy Chiny już od dawna prowa­ dziły pracenad uzyskaniem odpowiedniegopotencjałuw cyberprzestrzeni. Zdecydo­ wanąwiększość tegotypu działań podjęto jednakdopiero wdrugiej połowie pierwszej dekady XXI wieku (Łakomy, 2010, s. 61-65). Warto zauważyć, iż „pierwsza cy-

berwojna”z Estonii ujawniła także zasadnicze nieprzygotowanie organizacji między­ narodowych doreagowania na tego typu incydenty. Wśrodowisku międzynarodowym

nie wypracowano bowiemdotychczas spójnego modus operandi wtejdziedzinie, tak

z punktuwidzenia prawa międzynarodowego publicznego,jak i bieżącej współpracy

politycznej oraz wojskowej2.Stosunkowo najszybciej na wyzwaniate zareagował So­

juszPółnocnoatlantycki,któryw ciągu kilku lat przygotował wmiaręspójną i,jak na

razie,skuteczną strategięcyberbezpieczeństwa (Myrli).Wtymkontekście,warto więc postawić pytanie, jaki stosunekdotych nowych zagrożeń dlabezpieczeństwa między­ narodowego ma Unia Europejska. Biorąc pod uwagęcorazwyraźniejszy rozwój wyz­

wańw cyberprzestrzeni, odpowiednia nań reakcjastaje się warunkiem sine qua non nie tylko zapewnieniaEuropie odpowiedniego poziomu bezpieczeństwa, ale także umoc­ nienia jej pozycji międzynarodowej (Dziwisz, 2011). Jest to tym istotniejsze, iż od

dawna jednocząca się Europaformułujerosnące ambicje odgrywania ważnej roliwno­

wej architekturze ładu międzynarodowego (Rewizorski, 2010, s. 137-153).

2 Do najważniej szych problemówmożnatu zaliczyćm.in. dezaktualizację prawawojny, wyzwa­ nia związane z identyfikacją sprawców oraz interpretacjąumówmiędzypaństwowych i traktatów so­ juszniczych, wtym np. traktatu waszyngtońskiego (Ellis, 2011).

Zagrożenia teleinformatyczne

Podejmującpróbę analizy polityki cyberbezpieczeństwa Unii Europejskiej,warto

na wstępie dokonać krótkiej charakterystykinajważniejszych zagrożeń teleinforma­

tycznych. Jest to zadanie stosunkowo trudne,gdyżniema zgody badaczytakco do typologii, jak i definicjiwyzwań pojawiających się wcyberprzestrzeni. Jednym z naj­ częściej wykorzystywanych terminów jest z pewnością cyberprzestępczość, która

sprawia jednak poważne problemynaturyidentyfikacyjnej i interpretacyjnej. Amery­

kańskie Internet Crime Complaint Center zdefiniowało ją jako „oszustwo online wwielu formach, obejmujące kwestie praw własności intelektualnej, włamań kompute­

rowych (haking), szpiegostwa gospodarczego,wymuszaniaonline,międzynarodowego

praniapieniędzy, kradzieżytożsamości orazrosnącej listyprzestępstw ułatwianych

dzięki Internetowi”. Natomiast według Konwencji Rady Europy o Cyberprzestępczo-ściw skład tego procederu możnazaliczyć czterykategorie działań wykonywanych

przy pomocy komputerów: szerokorozumiane naruszenia bezpieczeństwa takiejak ha­ king czy nielegalne uzyskaniedanych, oszustwai fałszerstwa, pornografia dziecięca oraz naruszenia praw autorskich.Jak jednak słusznie stwierdziły Kristin M. Finklea oraz Catherine A. Theohary, rozumienie zjawiska cyberprzestępczości może być zdecy­

(4)

dowanie szerszei obejmowaćwykorzystanie komputerów dowszelkich tradycyjnych

aktówłamania prawa. Ponadto ich zdaniem, czynnikiem, któryodróżnia cyberprzes­ tępczośćod innych rodzajów szkodliwej działalności wInternecie jest przede wszyst­

kimodmienna motywacja. Tym samym, przykładowo cyberszpiegostwowzależności

od motywacji, może być uznanealbo zacyberprzestępczość, albo za aktinspirowany państwowo.Jestto o tyle istotne, iż w obuprzypadkach może to skutkować odmienny­ mireperkusjamio charakterze prawnym lubpolitycznym (Finklea, Theohary, 2012;

Konwencja Rady Europy). Wartowyodrębnić jeszcze dwa rodzaje szkodliwej aktyw­

nościcyberprzestrzennej o charakterzepozapaństwowym. Pierwszą z nich jesthaking, który można zdefiniować jako szkodliwądziałalnościąw sieci, której celem samym

w sobie jest sam akt udanego cyberataku, bez politycznego, społecznego lub ekono­

micznegopodtekstu. Drugim jest natomiast haktywizm, który bywa często utożsamia­ ny zwykorzystaniem Internetu do manifestacji określonego stanowiska wobec szeroko rozumianych kwestii politycznych,społecznych lub gospodarczych za pomocątechnik

hakerskich. Łączy się on więcponiekąd z zagadnieniem obywatelskiegonieposłu­ szeństwa, wyrażanegojednak za pomocą sieci (Terlikowski, 2008; Electronic Civil Disobedience).

Z zagadnieniem tym wiąże sięponiekąd zjawiskocyberterroryzmu, który to termin podobnie jakcyberprzestępczość, jest często swobodnie wykorzystywany w debacie

publicznej. Tak jak w przypadkuhaktywizmu, u podstaw cyberterroryzmu leży moty­ wacja o charakterze politycznymlub społecznym. Tujednakpodobieństwa się kończą, gdyż podmiotami dokonującymitego rodzaju cyberataków mogąbyć tak jednostki,ich grupy (np. organizacje terrorystyczne), jak również państwa. Innącechą, która od­ różnia go od haktywizmu jesttakże typowedla terroryzmu dążenie do wyrządzenia po­

ważnych szkód np. infrastrukturze krytycznej państwa, aco zatym idzie, wywarcia

wpływuna poczucie bezpieczeństwa ludności (Bógdał-Brzezińska, Gawrycki, 2003;

Łakomy, 2010;Gordon, Ford,2003). Kolejnym typem szkodliwej działalności w sie­

ciach teleinformatycznych jest z pewnością cyberszpiegostwo, które może byćzdefi­ niowane jakopróba uzyskanianiejawnychinformacji w cyberprzestrzeni.Od początku XXI wiekutaforma zagrożeńteleinformatycznych przeżywa dynamiczny rozwój. Jest to szczególnie widoczne w przypadkuhakerówchińskich, którzy wielokrotnie w ostat­ nich latachskutecznie wyprowadzaliniejawnedaneitechnologiezkomputerówna­ leżących nie tylko do zachodnich instytucji państwowych,ale także wielkich korporacji (Rohoziński, Deibert, 2009; Adair, Deibert, Walton, 2010). Wreszcie, można także za­

uważyć rosnącą rolęcyberprzestrzeni jako kolejnegoteatru wojny. Potencjał militarne­

go wykorzystania sieci teleinformatycznych potwierdziła w ostatnich latach m.in.

izraelskaoperacjawojskowaOrchard, przeprowadzona w 2007 rokuprzeciwko insta­ lacjom atomowym w Syrii (Ciarkę, Knake, 2010; Łakomy, 2011, s. 151; Department of

Defense Strategy).

Unia Europejska wobec zagrożeń dla bezpieczeństwa teleinformatycznego

W świetle omówionych powyżej zagrożeń, warto więc zwrócić uwagę, wjaki

(5)

wcześniej, wydarzenia wEstonii oraz Gruzji w zasadniczym stopniu uświadomiły eli­

tom politycznym państw zachodnich potrzebęwypracowania skutecznych rozwiązań

w tej dziedzinie. Udowodniły także nieprzygotowanie do walki ztymi zagrożeniami SojuszuPółnocnoatlantyckiego. Wtym kontekście, należyzauważyć, iż reakcja Unii

Europejskiej nie mogła jednakpodążyć ścieżką wytyczoną przezNATO(Healey, van

Bochoven,2012). Polityka UEwobec wyzwań teleinformatycznych musiała bowiem wziąć pod uwagę szereg dylematów natury instytucjonalnej, prawnej i politycznej.

Przedewszystkim,podstawowa wątpliwość dotyczyłatego, w jakisposób Europa po­ winna zareagować na te zagrożenia, nie powielając zarazem rozwiązań przyjętych przezPakt Północnoatlantycki. Tymsamym powstało też pytanie,które organyUnii

Europejskiej powinny tąproblematyką sięzainteresować: te właściweWspólnej Poli­ tyce Bezpieczeństwa iObrony,czy też te obejmujące wymiar sprawiedliwości i spraw

wewnętrznych. Był to problemo tyle poważny, iż jakwskazano wcześniej,cyberza- grożeniamogą przybierać formę działalności tak o charakterze kryminalnym, jak i in­ spirowanym przez rządy państw. Co więcej, wykorzystanie mechanizmów WPBiO mogłoby sugerować chęć dublowania procedur wypracowanych w ramach NATO. Byłoby to o tyle problematyczne, iż stałoby towsprzeczności zkoncepcją nowegopo­ działuobowiązków między UE a SojuszPółnocnoatlantycki, sformułowaną przezpre­

zydenta Francji Nicolasa Sarkozy (Conférence sur lasécurité).Po drugie, pojawiła się

wątpliwość, wjakimzakresie UE mogłaingerować w polityki cyberbezpieczeństwa

państw członkowskich? Po trzecie, jak zauważyła Annegret Bendiek, priorytetem Unii

Europejskiej jest stworzenie przestrzeni wolności, bezpieczeństwa i sprawiedliwości.

W tym kontekście,powstała wątpliwość, czy decyzje podejmowane przez instytucje UE nie zaprzepaściłybytego celu, nadając priorytetbezpieczeństwu kosztem wartości,

jaką jest wolność. Wreszcie, Unia Europejska musiała podjąć decyzję, czy polityka cyberbezpieczeństwa powinna objąć także sektor prywatny oraz szeroko pojęte środo­

wisko międzynarodowe(Bendiek2012).

Jednązpierwszych inicjatywUnii Europejskiejwdziedzinie cyberbezpieczeństwa była z pewnością decyzja o utworzeniu w 2004roku Europejskiej Agencji ds. Bezpie­ czeństwa Sieci i Informacji (European Network and Information SecurityAgency), na mocy dyrektywy nr 460/2004. Stwierdzono w niej, iż „systemy komunikacji iinfor­ macji stały się zasadniczym czynnikiem w rozwoju społecznym i gospodarczym. Komputeryoraz sieć stają się wszechobecnym dobrem, natakiej samej zasadziejak elektrycznośćczy dostęp do wody. Bezpieczeństwo sieci komunikacyjnych isystemów informacyjnych, a wszczególności ich dostępność, jestzatemobiektem rosnącej troski społeczeństwa”. Dyrektywa przewidziała cztery zadaniadla agencji. Przede wszyst­ kim, miała ona być odpowiedzialna za wzmocnienie zdolności Unii Europejskiej,jej państw członkowskich, a także środowiska biznesowego do zapobiegania i zwalczania

wyzwańwdziedziniebezpieczeństwainformacyjnego. Podrugie,agencja miała być organem pomocniczym oraz doradczym dlaKomisji Europejskiejoraz państwczłon­

kowskich w kwestiach dotyczących bezpieczeństwa teleinformatycznego, ale tylko w zakresie określonym przez regulamin. Po trzecie, miała stymulować współpracę

międzysektoramipublicznym a prywatnym. Wreszcie po czwarte, miałatakże poma­

gaćKomisjiEuropejskiej w rozwoju acquiscommunautairewdziedziniebezpieczeń­ stwa teleinformatycznego(Regulation (EC) No460/2004).

(6)

Powołanie wyspecjalizowanego organu zajmującego się cyberbezpieczeństwem

jużw 2004 rokumogło świadczyć o dużym znaczeniu tej problematyki dlainstytucji

unijnych. Mimo to, przezpierwsze trzy lata funkcjonowania, ENISAwzasadzienie

osiągnęłaznaczących sukcesów. Wydaje się, iżstałosiętak z dwóch powodów. Przede

wszystkim, Unia Europejska, mimo zapisów dyrektywy nr 460, w rzeczywistości

niedostrzegała jeszcze rosnącego znaczenia wyzwań na tym obszarze. Było to tym

widoczniejsze, iż również Sojusz Północnoatlantycki oraz poszczególne państwa członkowskie także niebyły wówczaszainteresowane opracowaniem strategii bezpie­ czeństwa teleinformatycznego (Myrli). Po drugie, UE nie dysponowałatakże odpo­ wiednimimechanizmami i procedurami, którepozwoliłyby na rozwinięciewspółpracy

w tej dziedzinie. Kwestiete uznano bowiem przedewszystkim zaobszarbezpośred­ nichprerogatyw państwowych oraz zakres kompetencji Sojuszu Północnoatlantyckie­

go. Ponadto, trwaływówczas prace nadreformąinstytucjonalną Unii, co w pewnym

sensie mogło paraliżować nowe inicjatywy w zakresie cyberbezpieczeństwa. Jedno­ cześnie jednak, należy zauważyć, iż UE mimo wszystko dysponowała wówczas wy­

jątkowymi instrumentami wpływania na porządek prawny krajów członkowskich,

czego jednak należycie nie wykorzystano.

Otendencjach tychświadczył fakt, iż kolejna inicjatywa dotycząca zagrożeń poja­

wiającychsięwInternecie, miała miejscedopiero w dwalata po powołaniuENISA.

W maju2006 rokuKomisjaEuropejska wydała komunikat:A strategy for a SecureIn­ formation Society - „Dialogue,partnershipandempowerment”. Wdokumencie tym

stwierdzono, iżpowstałapotrzeba zbudowania jednolitej i bezpiecznej przestrzeni in­ formacyjnej UniiEuropejskiej.Podkreślono ambicję budowy „dynamicznej,globalnej strategii dla Europy, bazującej nakulturzebezpieczeństwa” oraz dialogu i partnerstwie. Co ciekawe,zauważono,iż szkodliwa działalność w cyberprzestrzeni nie stanowi za­ grożenia jedynie dla administracji publicznej, ale także dla sektora prywatnego oraz pojedynczych użytkowników. Tym samym, wskazano na fundamentalne znaczenie

sektora ICT dlagospodarki i rozwojuspołecznego Unii Europejskiej. Zawarte w tym

dokumencie nowe podejście do cyberbezpieczeństwa obejmowało więc trzy główne kierunki działań: wprowadzenie nowych zabezpieczeń teleinformatycznych, zaktuali­

zowanieustawodawstwa dotyczącego komunikacji elektronicznejorazwalkę z

cyber-przestępczością. W tym kontekście, Komisja Europejska zapowiedziała działania mające na celu m.in. zwalczanie spamu oraz szkodliwego oprogramowania (szcze­ gólnie szpiegowskiego), a także wspieranierozwoju współpracy wtej dziedzinie odpo­

wiednich służb państw członkowskich. Zauważono również potrzebę stworzenia wspólnego, europejskiego systemu wymiany informacji i ostrzegania oraz osiągnięcia dialogu i partnerstwa między wszystkimi zainteresowanymi stronami. Szczególny na­

ciskpołożonotu na współpracęUE nietylko z państwami członkowskimi, ale także

sektorem prywatnym (Communication from the Commission totheCouncil,2006). Za­

pisyte należy uznać za ciekawe z trzechpowodów. Przedewszystkim, inicjatywa ta była o tyle istotna, iżpodjęto ją jeszczeprzed „pierwszącyberwojną”w Estonii. Tym

samym, decydenci Unii Europejskiej,przynajmniejoficjalnie, już wcześniejdostrzegli

rosnące wyzwaniadla bezpieczeństwa teleinformatycznego Europy. Po drugie, innym

pozytywnym aspektemtego komunikatu było uznanie,iż skuteczne przeciwdziałanie zagrożeniom wInternecie,nie może sięopierać wyłącznie na instytucjach sektora

(7)

pu-blicznego. Współpracaorganówpaństwowych i międzynarodowychz podmiotami gos­ podarczymi,organizacjami pozarządowymi czy środowiskiem naukowym wydaje się być bowiemjednąz podstawowych zasad przeciwdziałania wyzwaniom teleinforma­

tycznym. Wreszcie po trzecie, warto zwrócić uwagę na fakt, iż dokumentUE został

poświęcony przede wszystkim walce zcyberprzestępczością,pomijaj ącinne,omówio­

ne wyżej przykładyszkodliwej działalności w sieci. Tymsamym, sugerowało to,Bruk­

sela nie przewidywała uwzględnienia tych zagadnień w ramach projektu „Europy

obrony”.Tak więc, należypodkreślić, iż Unia Europejska stosunkowo wcześnie zain­

teresowałasię problematykącyberprzestępczości. Niestety, wdużej mierze miało to charakter raczejpozorny, gdyż deklaracjompolitycznym nie towarzyszyły istotniejsze

inicjatywy w wymiarze praktycznym.

Jak wspomniano wcześniej, pewien przełom nastąpił dopiero w kwietniu 2007

roku, kiedy europejskie elity polityczne uświadomiły sobie wagę zagrożeń poja­

wiającychsię wcyberprzestrzeni. W reakcji na wydarzenia w Estonii,już w maju Ko­ misja Europejska wydała komunikat, w którym zwracała się do innych instytucji

unijnych z prośbą o wypracowanie nowej strategii walki z cyberprzestępczością.

Stwierdzono w nim: „W świetle tego zmieniaj ącegosię środowiska, poj awiła siępaląca potrzeba podjęcia działań - tak na narodowym, jak i europejskim poziomie- przeciwko

wszelkimformom cyberprzestępczości, które stanowią corazpoważniejsze zagrożenie dla infrastruktury krytycznej, społeczności, biznesu oraz obywateli”. Zauważono, iż

walka z tego typu wyzwaniamijest wdużej mierze utrudnionawątpliwościami natury

prawnej, jurysdykcyjnej orazczystotechnicznej, związanej z identyfikacją sprawcy

ataku. Komisja podkreśliła potrzebę promowania europejskiej i międzynarodowej współpracyw tej dziedzinie.Do głównych jej założeń zaliczonom.in. walkę z cyber­

przestępczością na poziomie narodowym,europejskim imiędzynarodowymoraz przy­

gotowanie unijnej strategii wtej dziedzinie. Potwierdzono tym samym,iżto kwestie

kryminalnestały się głównym obiektem zainteresowania instytucji UE.Wśród innych

priorytetów KEwymieniono również pracę na rzecz zwiększenia świadomości na

temat zagrożeń pojawiających sięw Internecie.Do zadańnaprzyszłość zaliczono nato­ miast: rozwój współpracy operacyjnej służb, organizację wspólnychćwiczeń w zakresie

bezpieczeństwa teleinformatycznego, wzmocnienie dialogu z sektorem przemysło­

wym, harmonizację narodowych regulacji prawnych oraz stworzenie instrumentów

służących gromadzeniu danych i statystyk dotyczących cyberprzestępczości. Wresz­

cie, w dokumencie tympodkreślono znaczenie dotychczasowej aktywności Komisji

Europejskiejnaarenie międzynarodowej, w ramach takich struktur G-8 Lyon-Roma

High-Tech Crime Group lub Interpol (Communication, 2007). Warto zauważyć, iż

Unia Europejska zareagowałastosunkowo szybko na wydarzenia zEstonii, proponując pewien wachlarz rozwiązań, które miały stać sięfundamentem unijnejpolityki cyber- bezpieczeństwa.Na szczególną uwagęzasługuje fakt, iż Komisja Europejska skupiła się na tych wyzwaniach,któremiały związek z szeroko rozumianą cyberprzestępczoś­

cią. Tymsamym,szkodliwądziałalnośćw sieci inspirowanąprzez państwa pozostawio­

now gestii państw członkowskich oraz SojuszuPółnocnoatlantyckiego.Jednocześnie wartozauważyć, iż rozwiązania w tej dziedzinie byłyznacznieutrudnione ze względu na brakzgodywszystkich państwczłonkowskich naratyfikacj ę Konwencji Rady Euro­ pyo Cyberprzestępczości (TheGrowing Pains').

(8)

Wbrewoczekiwaniom, komunikatKE z maja 2007 roku spotkałsię jednak tylko

z ograniczonym zainteresowaniem innych organów i państw członkowskich UE.

Świadczył o tym fakt, iż dopiero w czerwcu 2008 roku podjęto działania narzecz

wdrożenia jego niektórychzałożeń. Rozpoczęto wówczas program SaferInternet Plus, któryprzewidywał czteryrodzajedziałańpodejmowanychprzez UE:walkę z niele­

galną zawartością sieci,powstrzymywanie szkodliwej działalności (np. spamuzapo­ mocą specjalnych filtrówonline), promocję bezpieczniejszego środowiskasieciowego oraz wzmocnienie świadomości użytkowników. Na realizację tych celów w latach 2009-2013 przeznaczonowsumie 55 milionów euro(Making the Internet). Na uwagę

zasługują także podjęte w 2008roku publiczne konsultacje na temat bezpieczeństwa teleinformatycznego: Towards a Strengthened Network and Information Security in

Europe.Komisja Europejska stwierdziła wówczas, iż systemykomunikacyjne i infor­ macyjne „stają się systemem nerwowym naszego nowoczesnego społeczeństwa. Wiele usługi procesów wramach naszej gospodarki i społeczeństwajestzależnych od ich do­

brego funkcjonowania” (Commission launches, 2008). Inicjatywy te można oceniać z dwóch perspektyw. Z jednej strony, należy zauważyć, iż wtym okresie to KE stała się

głównym promotoremeuropejskich działań na rzeczbudowywspólnej strategii prze­ ciwdziałania cyberprzestępczości. Zdrugiejjednak, wysiłki UE nadal nie przystawały

do wagi stale ewoluujących zagrożeń teleinformatycznych. Wydaje się, iżwdużej mie­

rzemogłoto wynikać z niepewnego statusu traktatu reformującego UE.

Do pewnej intensyfikacji działańw tej dziedzinie doszło dopiero w marcu 2009

roku, kiedyKEprzyjęła kolejny komunikat,tym razem w sprawie ochronyinfrastruk­ turykrytycznej. Sugerowało to,iż UE poszerzyła zakres problemowy polityki bez­

pieczeństwa teleinformatycznego pod wpływem doświadczeń wojny na Kaukazie w sierpniu2008 roku. Był to wstęp dorealizacji europejskiego programu ochronyin­ frastruktury krytycznej (An EuropeanProgramme forCritical Infrastructure Protec­ tion). Jegozasadniczym przesłaniem było stwierdzenie, iż sektor ICT powinienbyć

w przyszłości dla Europy priorytetowągałęzią gospodarki. W komunikacie podkreślo­

nopotrzebę wyznaczenia najważniejszych części składowych europejskiej infrastruk­ tury krytycznej. Wynikało to zeświadomości Brukseli, iż ataki natego typu cele mogą

stanowićpoważnezagrożenie takdlagospodarki,jak i bezpieczeństwaludnościUnii Europejskiej. Wtymkontekście, zaakcentowano ponownie potrzebęosiągnięcialep­ szej koordynacji narodowych wysiłków wzakresiecyberbezpieczeństwa. Ponadto, za­

uważonotakże koniecznośćrozwoju współpracy na arenie międzynarodowej,przede

wszystkimze względu natransnarodowy i globalny charakter Internetu. Nowy plan zwiększenia odpornościkrytycznej infrastruktury UE na cyberataki został więcoparty

na pięciu filarach:

- gotowości i zapobieganiu,które obejmowały m.in.osiągnięcieogólnoeuropejskiego porozumienia w sprawie minimalnych standardówzabezpieczeń oraz powołania

krajowych zespołów CERT we wszystkich państwach członkowskich3;

3 Zestaw tychwymagań został przyjętywgrudniu2009rokuprzez ENISĘ, przywspółpracy z europejskimśrodowiskiem zespołów CERT. W 2010 roku, zostały one przekształcone w zestaw re­ komendacjipolityki cyberbezpieczeństwa dla państw członkowskich (Baseline capabilities).

(9)

- wykrywaniui reagowaniu,polegających m.in. na budowie europejskiego systemu

wymiany informacji o zagrożeniachteleinformatycznych (European Information Sharing and Alert System -EISAS);

- łagodzeniu skutków i przywracaniu sprawności operacyjnej,mających na celu opra­

cowaniekrajowychplanów awaryjnych oraz organizacjęregularnychćwiczeń wza­ kresie reagowania na cyberataki przeciwkoinfrastrukturzesieciowej. Co ciekawe,

europejskie ćwiczenia miały być wzorowane na amerykańskich CyberStorm', - współpracymiędzynarodowejobejmującej przygotowaniem.in. mapydrogowej dla

globalnejkooperacji w dziedzinie bezpieczeństwateleinformatycznego;

- opracowaniu standardów zabezpieczeń dla sektora ICT oraz wyznaczeniu elemen­ tów europejskiej krytycznej infrastruktury teleinformatycznej (Communication, 2009).

Przyjęty po 2007 r. kierunek rozwoju europejskiejpolityki cyberbezpieczeństwa został potwierdzony w maju2010roku,kiedy Unia Europejska przyjęła kolejnyistotny

dokument: Agendę Cyfrową dla Europy(A Digital Agenda for Europe).Podkreślono

w nim zasadniczy związek między bezpieczeństwem teleinformatycznym a długo­

trwałymrozwojem gospodarczymi społecznym Europy, opartym o wolny rynek i tech­ nologie cyfrowe. Zauważono,iżzabezpieczenie Uniiprzed tegotypu wyzwaniami jest warunkiem sinequanon realizacji przedstawionej przez Komisję Europejską strategii Europa 2020. Ponadto, rozwój gospodarki cyfrowej, acoza tym idzie, przezwycięże­

nie kryzysu gospodarczego w UE byłoby, według autorów, możliwe tylkopoprzezwy­ ciężeniusiedmiu zasadniczych przeszkód, do których zaliczono cyberprzestępczość. W dokumencie stwierdzono: „Europejczycy nie będą chcieli angażować sięw coraz

bardziej złożoną działalność internetową o ilenie będą mieli pewności, że oni sami lub ichdzieci mogą w pełni polegać nasieci.Dlatego Europa musizająć sięnowąformą

działalności kryminalnej - „cyberprzestępczością” - obejmującąmiędzyinnymi wy­ korzystywanie dzieci, kradzież tożsamości i ataki cybernetyczne orazmusi opracować odpowiednie mechanizmy reakcji. Jednocześnie powstawanie nowych baz danych i nowych technologii zezwalających na zdalną kontrolę osób stanowi nowe wyzwanie dla ochronypodstawowychpraw Europejczyków wzakresiedanych osobistych i pry­

watności. Internetstałsię tak nieodzowną częścią infrastruktury informacyjnej zarów­

no dla osób prywatnych, jak i dla gospodarki europejskiej, że musimy zapewnić odpornośćsystemów informatycznych i siecina wszelkiego rodzaju nowe zagrożenia”. W celu realizacji tych założeń, Komisja Europejska zadeklarowała m.in.unowocześ­ nienie ENISA,rozbudowęeuropejskich zespołów reagowania na incydenty komputero­

we, przygotowanie do 2012 roku europejskiej platformy walkiz cyberprzestępczością,

wypracowanienowych przepisówi procedurreagowania na cyberataki oraz przepro­ wadzenie analizy możliwości powołania centrum ds. walkiz przestępczością interne­

tową(Communication, 2010).

Potwierdzeniem obranegokierunku rozwoju polityki cyberbezpieczeństwabył ko­ lejny komunikat KomisjiEuropejskiej zmarca 2011 roku. Został on w pełni poświęco­ ny ochronie krytycznej infrastruktury teleinformatycznej UE. W dokumencie tym podkreślono świadomość dynamicznego rozwoju wyzwań rodzących sięw sieci. Po razkolejny stwierdzono,iż niesą onewłaściwe j edynie dla Unii, przez co walkaznimi

(10)

sowych osiągnięć polityki cyberbezpieczeństwa zaliczono: wymianę doświadczeń w ramach EuropejskiegoForum Państw Członkowskich (EuropeanForum ofMember

States), powołanie europejskiego partnerstwa publiczno-prywatnego (European Pu­ blic-Private Partnership for Resilience), ustalenieminimalnych wymogóworaz reko­ mendacji dla państw członkowskich,stworzenie mapydrogowej rozwoju europejskiego systemu wymiany informacji oraz alarmów w ramach ENISA oraz przeprowadzenie

pierwszych paneuropejskich ćwiczeń wtejdziedzinie,które miały miejsce 4 listopada

2010 roku. Wzięło w nich aktywny udział 19 państw członkowskich UE wraz ze Szwajcarią, Norwegią orazIslandią.Wśródsukcesów, dokument KE wymienił także aktywnośćUniiEuropejskiej naareniemiędzynarodowej, w tymwspółpracę ze Stana­ mi Zjednoczonymi,OECD,ITU,NATOczygrupą G-8. Ponadto, za istotne osiągnięcie uznano wyznaczenie najważniejszych elementów krytycznej infrastruktury teleinfor­

matycznej. Wreszcie, KE ustanowiła kilkazadań na przyszłość:

- promocję elastyczności oraz stabilnościfunkcjonowaniaInternetu, poprzez aktywną

współpracęUEz innymi partneraminaarenie międzynarodowej;

- budowę strategicznych partnerstw,obejmujących z jednej strony współpracęnaro­ dowych zespołów reagowania na incydenty komputerowe(CERT), z drugiej nato­

miast, funkcjonowanie powołanej w 2010 roku europejsko-amerykańskiej grupy

roboczej ds. cyberbezpieczeństwai cyberprzestępczości (EU-U.S. Working Group on Cyber-Security andCyber-Crime);

- rozwój zaufaniaw sieciowej „chmurze”, obejmujący dynamicznedostosowywanie się do stale rozwijających się technologii;

- wzmocnienieprzygotowaniaUnii Europejskiej do obrony przed cyberatakami, przede wszystkim dzięki stworzeniu sieci dobrze działających narodowychzespołówre­ agowania na incydenty komputerowe dokońca 2012 roku;

- opracowanie do 2012 r. planów UE nawypadek wystąpienia poważnych cyber-

ataków oraz przeprowadzanie regularnych, paneuropejskich ćwiczeńw przestrzeni

teleinformatycznej ;

- koordynacja wysiłków państwczłonkowskich oraz Komisji Europejskiej w celu promocji norm irozwiązań wzakresieglobalnej „stabilności oraz elastyczności”

Internetu.

Co ważne,w dokumencie stwierdzono, iż celem Unii Europejskiej jestzrównow­

ażenie dotychczasowej dyskusji na tematcyberbezpieczeństwa, która w zbytdużym stopniu skupia się na kwestiachmilitarnych oraz bezpieczeństwienarodowym (Com­

munication, 2011). Wydaje się, iż było to bardzo znamienne sformułowanie. Potwier­ dziło bowiem odmienny charakter polityki cyberbezpieczeństwa UE, skupionej na walcez cyberprzestępczością i wypracowaniuodpowiednich norm i procedur, tak w ra­

mach partnerstwa publiczno-prywatnego, jak i współpracy międzynarodowej. Tym

samym, UniaEuropejska nie podejmowała prób dublowanianarodowychbądźnatow­ skich kompetencji w tej dziedzinie.

Bezwzględunapowyższe deklaracj e,j ednak nieulega wątpliwości,iż rzeczywiste osiągnięciaUnii Europejskiejwdziedziniebezpieczeństwa teleinformatycznego były

do2011 roku dośćograniczone. Takprzed jak i po2007 roku opracowanocoprawda szereg dokumentów o charakterze koncepcyjnym, jednak ich praktyczne znaczenie

(11)

przystosowanado wyzwań, które ujawniły się wcyberprzestrzeni.Tymsamym, sukce­ sy wymienione przez Komisję Europejską odegrały raczej niewielką rolę. Pewne sygnały zmian pojawiły siędopierow 2012 roku. Już w marcu bowiem powołano nową komórkę w ramach Europolu: Europejskie Centrum Cyberprzestępczości (European Cybercrime Center). Do głównych obszarów zainteresowania ECC, przy poszanowa­

niu zasadysubsydiamości, zaliczono przede wszystkim: zorganizowaną

cyberprzes-tępczość, najbardziej szkodliwe akty przestępcze w sieci, np. na tleseksualnymoraz atakiprzeciwkoinfrastrukturze krytycznej. ECC mapełnić następującefunkcje:

- centralnego punktu wymiany informacji na temat cyberprzestępczości w ramach Unii Europejskiej,tak dla zespołów CERT, jakisektora prywatnego;

- wspomagania państw członkowskich w zakresie sporządzania ekspertyz orazpro­

wadzania ćwiczeń;

- wspierania dochodzeńprowadzonych przez służby państw członkowskich w zakre­

sie przestępczości teleinformatycznej;

- reprezentowania europejskiego punktu widzenia w debatach na temat cyberprze­

stępczości z sektorem prywatnym, środowiskiem naukowym czyorganizacjamipo­ zarządowymi.

Szczególnie ciekawy wydaj e się ten ostatni punkt. Odpowiednie zwalczanie za­ grożeń pojawiających sięw cyberprzestrzeni nie jest bowiem możliwe jedynieprzy wykorzystaniu środków i służbpublicznych.Zgodnie z zapowiedziami, ECCpowinno

osiągnąć pełną gotowość operacyjną do 2013roku.W komunikacie KomisjiEuropej­ skiej na ten temat potwierdzono, iżto właśnie działalność kryminalna wInternecie zo­ stała uznanaza jednoz najpoważniejszych wyzwań stojących takprzed UE,jak i całą

społecznościąmiędzynarodową. Ponadto, Europol zintensyfikował swoją aktywność

wcyberprzestrzeni,czegowyrazem była m.in.operacjaRescue, w ramach której ujęto

niemal 200 przestępcówna tleseksualnym(Communication,2012). Wyrazemrealiza­ cji wcześniejszych założeń były także nowe inicjatywy podejmowane przez ENISA.

Przykładowo w październiku2012 roku ogłosiła ona europejski miesiąc cyberbez-

pieczeństwa. Głównym założeniem tego projektu było zwiększenie świadomości społeczeństw oraz elit politycznychtą problematyką. Warto dodać, iż stanowił on

pewnąformęuzupełnienia podobnych działańwramach EU-U.S. WorkingGroup on

Cyber-Security and Cyber-Crime {European CyberSecurity Month).

Innymprzejawemwdrażania założeń politykicyberbezpieczeństwa Unii Europej­ skiej w 2012 było z pewnościąwsparciebadań w tej dziedzinie.W listopadzie, Komisja Europejska zadeklarowałabowiem, iż mając świadomość wyzwań stójących na drodze

realizacji agendycyfrowej,zdecydowanosię zintensyfikować działalność naukową na

tym obszarze. W latach 2007-2013 KE przeznaczyła na ten cel ok.350 mineuro.Nato­ miast w budżecie na lata 2013-2020 przewidzianoaż 400mineuro,wraz z kolejnymi 450 min euro z projektu SecureSocieties. Wśródnajistotniejszych inicjatyw nauko­

wych, KE wymieniła: Syssec, Nessos, TECOM oraz projekty rozwijające techniki

kryptograficzne (Digital Agenda).Wzrost środków na badania o 14%był więc kolej­

nym sygnałem priorytetyzacjipolityki cyberbezpieczeństwa UE (Baker,2012).

Wartozauważyć,iż na przełomie pierwszej i drugiej dekady XXI wieku,równolegle

zdziałaniamipodejmowanymi przez KE, kwestie te znalazły sięrównieżw obszarzeza­ interesowań europejskiej dyplomacji.Na konferencji w Budapeszcie4października

(12)

2012 roku Catherine Ashton stwierdziła bowiem wyraźnie, iż Internet ma ogromne

znaczenie,nietylko dla rozwoju gospodarczego Europy, ale także przemianpolitycz­

nych i społecznych, co najlepiej udowodniłaarabska wiosna. W związku z tym, wol­ ność słowa, wolność zrzeszania się czy prawo dostępu do informacji powinny być respektowane również w cyberprzestrzeni. Jej zdaniem, Internet nie może stać się

„ofiarą własnego sukcesu”. Zadeklarowaławięc,iż„Unia Europejska jest zdetermino­ wana, aby promować i bronić swoich wartości online”. Według Ashton, kwestia ta

stałasięjednym zfundamentalnychcelów dyplomacjiUnii Europejskiej (Ashton 2012). W 2012roku,wyzwaniami w cyberprzestrzenizainteresował sięrównieżParlament Europejski. Wtym kontekście, najistotniejsze znaczenie miał raportz listopada spo­

rządzony przez eurodeputowanegoTunne Kelama.Stwierdzono wnim rażącą niesku­ teczność dotychczasowychwysiłków UE na rzecz cyberbezpieczeństwa. T. Kelam zauważył,iż w ramach UE brakujejednoznacznychrozwiązań koncepcyjnychi proce­ duralnych wtej dziedzinie. Jego zdaniem, UniaEuropejskazbyt późno zareagowała na zagrożeniakomputerowe, co wynika międzyinnymi z brakudostatecznejkoordynacji

na szczeblu europejskim oraz brakuspójności pomiędzy strategiamicyberbezpieczeń­ stwa poszczególnych państw członkowskich. W związku ztym,raport zaakcentował

potrzebę budowy wzajemnego zaufania między sektorami publicznym iprywatnym oraz przygotowania i implementacji narodowych strategii cyberbezpieczeństwa. Co

więcej,w raporcie zaznaczono,iż problematykatapowinna być nie tylko obiektem za­ interesowania ENISA ale także Europejskiej Agencji Obrony, co sugerowało otworze­

nie się namilitarny wymiarcyberprzestrzeni. Wreszcie, zaapelował do Europejskiej Służby Działań Zewnętrznych, aby wwiększymstopniuniżdotychczas,położyła na­

cisk na współpracę z innymi podmiotami międzynarodowymi, wtym przedewszyst­

kim zUSA (EU CyberSecurityand Defense). Na problem tenzwróciliuwagę również inni członkowie Parlamentu Europejskiego.W listopadzie 2012rokuna spotkaniu poś­ więconymbezpieczeństwu teleinformatycznemu,po raz kolejny krytycznieodnieśli

się oni do dotychczasowych działań Unii. Zauważono wówczas, iżUEpowinna skoń­

czyć z tendencją do „delegowania problemów bezpieczeństwa na innych”. Przestrze­

gano przed redukowaniem budżetówobronnych oraz zaakcentowano potrzebę budowy

strategii cyberbezpieczeństwa na poziomie unijnym. Stwierdzono bowiem, iż rozwój

sieci teleinformatycznych wiąże sięzzagrożeniami dla„bezpieczeństwa, obronności,

stabilności ikonkurencyjności UE” (Smith,2012).

Wreszcie,o pewnych osiągnięciach UniiEuropejskiej naobszarze bezpieczeństwa teleinformatycznego świadczy także fakt powołania 1 września 2012 roku Zespołu Re­ agowania na Incydenty Komputerowe UniiEuropejskiej (Computer Emergency

Res-ponse Team-CERT-UE). Składa się onz ekspertów komputerowych pochodzących z najważniejszychinstytucji Unii Europejskiej: KomisjiEuropejskiej, Parlamentu Eu­ ropejskiego czy Komitetu Regionów. Głównym zadaniem CERT-EU jest wspieranie

innych instytucji Uniiwochronie przeciwko„intencjonalnymizłośliwym atakom, któ­ re zaszkodziłybyintegralności ichaktywów teleinformatycznych oraz szkodziłyby in­

teresom Unii Europejskiej”. Nowy organ pełni więc cztery funkcje: wykrywania,

prewencji, odpowiedzi orazregeneracji uszkodzonej infrastruktury (RFC2350). Po­ wołanie tego zespołu było przede wszystkim realizacją jednego z najważniejszych zapisów AgendyCyfrowejdla Europy. Z drugiejjednak strony, porównując działania

(13)

UE do reform, które po 2007roku przeprowadził Sojusz Północnoatlantycki, może dzi­ wić tak długi okres jego tworzenia. Jest to tym ciekawsze, iż w tym samymokresie, Unia Europejska kładła duży nacisk na wypracowanie narodowych rozwiązań na ob­ szarze cyberbezpieczeństwa, przede wszystkim poprzez powołanie zespołówCERT we wszystkichpaństwach członkowskich.

Zakończenie

Szkodliwa działalnośćw cyberprzestrzeni, tak o charakterze przestępczym, jak i pań­ stwowym, w XXI wieku stała się poważnymwyzwaniem dla politykiwewnętrznej oraz bezpieczeństwa i obronyUnii Europejskiej. Bruksela stosunkowo wcześnie zain­

teresowała się problematyką bezpieczeństwa teleinformatycznego, czego wyrazem

stało się powołanie European Network and Information Security Agency.Nie ulega

jednak wątpliwości, iż podjęte po 2004 roku działaniaw dużej mierze rozminęły się

z wagą wyzwań teleinformatycznych. Nowy rozdział polityki cyberbezpieczeństwa

UE został otworzony dopiero w2007 roku,kiedy w wyniku pierwszej cyberwojny wEstonii, europejscy decydenci uświadomili sobieczęściowopotrzebę wypracowania kompleksowych rozwiązań w tejdziedzinie. W przeciwieństwie jednakdo niektórych

państwczłonkowskich, np. Francji (Information systemsdefence and security),Nie­ miec (Cyber Security Strategy for Germany), Wielkiej Brytanii, Polski czy Sojuszu Północnoatlantyckiego, początkowe prace nad politykącyberbezpieczeństwa miały

charakter niemal wyłącznie koncepcyjny. Porównując wysiłki poczynione przez NATO

(Healey, von.Bochoven, 2012) i UE po 2007 roku, woczy rzuca się niewielkie zainte­ resowanie Brukseli wypracowaniem praktycznych ramwspółpracywcyberprzestrze­

ni. Możnawskazać natrzy grupypowodów tego stanu rzeczy. Przede wszystkim,

europejscy decydenci nie chcieli dublować struktur i rozwiązań z zakresu „twardego

bezpieczeństwa”poczynionych przez Sojusz Północnoatlantycki. Podrugie, polityka cyberbezpieczeństwa była postrzegana jako obszar kompetencji państw członkow­

skich.Wreszcie po trzecie,kwestie związane zrozwojem idei „Europy obrony” wokre­

sie prac nad traktatem reformującym UEzeszły na dalszy plan. Wyrazempowyższych tendencji byłykolejne dokumenty przedstawiane przezKomisję Europejską, w których wielokrotnie podkreślano,iż UE kwestie bezpieczeństwa teleinformatycznego postrze­ gałaprzede wszystkim zperspektywy cyberprzestępczościi szkód, jakie wyrządza ona rozwojowi gospodarczemui społecznemu. Ten kierunek działań wydaje się szcze­ gólnieinteresujący,ponieważ kładł on nacisk na niemilitame i niepaństwowe aspekty

szkodliwego wykorzystania sieci. Tym samym, Unia Europejskadziałała nieco pod

prąd globalnych tendencjiwyrażanych m.in. przez Stany Zjednoczone,którezaczęły

postrzegaćcyberprzestrzeń jako kolejny teatr konfliktu zbrojnego. Tym samym, nie dość, że UEniedublowała funkcji i kompetencjipaństwczłonkowskich oraz NATO,

to jeszcze znalazła pewną „niszę” w tej dziedzinie. Należy bowiem pamiętać, iż do 2007roku nie udało się wypracować spójnych i efektywnychram współpracy między­

narodowej wzakresiezwalczania przestępczości teleinformatycznej. Przykłademnie­

skuteczności wcześniejszych rozwiązań tego typu były poważne problemy, jakie napotkała ratyfikacja Konwencji Rady Europy o Cyberprzestępczości. O wadze

(14)

współpracy na poziomie europejskim i międzynarodowym świadczył także fakt, iż

szkodliwa działalnośćw Internecie ma charakter transnarodowy, przez co rozwiązania na poziomie państwowym częstokroć mogłysię okazywaćmało efektywne.

Komisja Europejska od2007roku wydała szereg dokumentów,deklaracji i komuni­ katów,które w ciekawy sposóbujmowały problematykę cyberbezpieczeństwa,wska­

zując nanajważniejszezagrożenia i dylematy, ale także proponując ciekawedefinicje

zagrożeń oraz pewne rozwiązania praktyczne. Niestety, propozycje KE tylko w niewiel­ kim stopniuzostałyzrealizowane. Mimo wielokrotnegopodkreślania, że UE dostrzega

znaczenie wyzwańw cyberprzestrzeni, merytoryczna współpraca państw członkow­ skichoraz instytucji Unii rozwijała siębardzo powoli. Do istotnych osiągnięć Uniina­ leżyzpewnościązaliczyćm.in. wzmocnienie potencjału ENISA, budowę europejskiego systemu wymiany informacji i alarmów (EISAS),rozpoczęcieprogramu ochrony in­ frastruktury krytycznej (An EuropeanProgramme forCritical Infrastructure Protec-

tiori), czy rozwój partnerstwa publiczno-prywatnego. Byłytoważne inicjatywy, które

świadczyłyorosnącymzrozumieniuzagrożeń pojawiających sięw cyberprzestrzeni.

Na szczególnąuwagęzasługuje rozwój współpracy z sektorem prywatnym,organiza­

cjami pozarządowymi oraz środowiskiemnaukowym,co jest jednym zpodstawowych warunków skutecznego przeciwdziałaniacyberprzestępczości. Wreszcie, należypod­ kreślić postępy w zakresie organizacji ćwiczeń zespołów reagowania na incydenty komputerowe. Z drugiej jednak strony, wydaje się, iżdziałania Unii Europejskiej w tej

dziedzinie w dużej mierze rozminęły się zpotrzebami oraz oczekiwaniami. Przede

wszystkim, uderza bardzo długi okres formułowania podstawowych celówi założeń unijnej polityki cyberbezpieczeństwa. Co prawda, pierwsze dokumenty poświęcone

temu zagadnieniu pojawiły się jeszcze przed2007 rokiem, to jednakspójne plany opra­ cowano dopiero 2lata później. Najdobitniej o poważnych opóźnieniach świadczył fakt,

iżdopiero w 2012 roku powołanoeuropejski zespół reagowania naincydenty kompute­

rowe (CERT-UE), copowinnobyć jednym z pierwszych posunięć UE. Intensyfikacja

działań na tym kierunku dopiero w 2012roku, czyli 5 latpo pierwszej cyberwojnie

świadczyła więc o poważnych zaniedbaniach. Po drugie, należy zauważyć, iż za wieloma deklaracjami KomisjiEuropejskiej bądź innych instytucji Unii niepodążyły

konkretne inicjatywy. Stało się to szczególnie widoczne w przypadku współpracy

międzynarodowej. Poza partnerstwemeuropejsko-amerykańskim,trudno bowiem wska­ zać na inneważne iskutecznie funkcjonujące, globalne inicjatywy wzakresie cyber­ bezpieczeństwa, których UE byłaby aktywnym uczestnikiem. Po trzecie wreszcie,

może dziwićfakt, iż UniaEuropejska dokońca 2012 rokunie opracowałajednolitej

i spójnej strategiicyberbezpieczeństwa. Jejrolępełniły dotychczas kolejne komunika­

ty i programy (np. CIIP)KomisjiEuropejskiej oraz Agenda Cyfrowa dla Europy, które

szeroko nawiązywały do tejproblematyki.

Politykę Unii Europejskiej wobec zagrożeń teleinformatycznych na przełomie pierwszej idrugiej dekady XXI wiekumożna więc oceniaćdwojako. Z jednej strony, należy docenić, iż UE, mimowielu przytoczonych powyżej głosów,niepodjęła kro­

ków zmierzających do dublowaniakompetencji państwczłonkowskichoraz funkcji Sojuszu Północnoatlantyckiego. Skupienie się na problematyce cyberprzestępczości

należy uznać zazasadne,nietylko z powodu jej rosnącegoznaczenia dla bezpieczeń­ stwa UE, aletakżedotychczasniedostatecznie wykształconych mechanizmów współpra­

(15)

cy ponadnarodowej.Mimowieloletniegookresu formułowania polityki bezpieczeństwa teleinformatycznegoUE,potencjał ten nie został jednak dostatecznie wykorzystany.

Wartozauważyć,iż tymczasowe inicjatywy Brukselibyły realizowane bardzo powoli,

często rozmijając się z dynamiką i charakterem pojawiających sięw Interneciewyz­

wań.Zdrugiej strony,można jednakzaobserwować intensyfikację współpracyw tym

zakresie, która uwidoczniła się pod koniec 2012 roku.Wtymkontekście, Unia

Euro-pejska na początku drugiejdekady XXI wieku stoiprzed szeregiem wyzwań w zakresie rozwoju polityki cyberbezpieczeństwa. Należy do nich zaliczyć m.in.:określeniejas­

nych ram współpracy w środowisku międzynarodowym oraz na poziomie europej­

skim, opracowanie spójnej strategii cyberbezpieczeństwa UE, rozwój zdolności

wzakresie koordynacji polityk państw członkowskich, organizacja wspólnychszko­ leń, ćwiczeń i manewrów, rozbudowa potencjałureagowania naincydenty komputero­ we, przygotowanie odpowiednich rozwiązań legislacyjnych oraz, lastbut not least, określenie jasnego stanowiska wobec dylematów związanych z ochroną wolności i prywatności użytkownikówInternetu(Bendiek, 2012).Reasumując wydaje się, iż od­ powiednie ustosunkowanie się do tych wyzwań będziejednym z czynników, które w przyszłościbędą wpływały nasytuację bezpieczeństwa Unii Europejskiej, tak w wy­ miarzewewnętrznym, jaki międzynarodowym.

Bibliografia

Aboutus, CERT-EU, http://cert.europa.eu/cert/plainedition/en/cert_about.html.

Adair S., Deibert R., Walton G., Shadows inthe Cloud: Investigating Cyber Espionage 2.0,Informa­ tion Warfare Monitor, Shadowserver Foundation, 6.04.2010.

AshtonC., SpeechEUHighRepresentative CatherineAshton on Cyber security:an open,free andse­

cure Internet,European UnionExternal Action, Budapest, 4.10.2012.

BakerJ., EU’scybersecuritybudgetup 14%, IT World, 26.11.2012,http://www.itworld.com/it-mana- gement/321574/eus-cybersecurity-budget-14, 12.12.2012.

Baseline capabilities for national/governmental CERTs, European Network and Information Security Agency, Version 1.0, Initial Draft, December2009.

Bautzmann A. (2012), Lecyberspace,nouveau champde bataille?, „Diplomatie”, luty-marzec. Bendiek A. (2012),European Cyber SecurityPolicy, „SWPResearch Paper”,RP 13.

Bógdał-BrzezińskaA., GawryckiM. F. (2003), Cyberterroryzm i problemy bezpieczeństwa informa­ cyjnego we współczesnym świecie, FundacjiaStudiów Międzynarodowych, Warszawa. Clarke R. A., Knake R. (2010), Cyberwar:The Next Threat toNational Security and What to DoAbout

It,Ecco,NewYork.

Commission launches public consultation on networkand information society,Europe’s Information Society, 7.11.2008, http://ec.europa.eu/information_society/newsroom/cf/itemdetail.cfm7it-em_id=4464, 10.12.2012.

Communication from theCommission totheCounciland the European Parliament-Tackling Crime

in ourDigital Age: Establishing a European Cybercrime Centre(2012), Commission of the EuropeanCommunities, COM(2012) 140 final, Brussels, 28.03.2012.

Communication from the Commission to the Council,the European Parliament,the European Econo­ micand Social Committeeand theCommittee of theRegions (2006), Commission ofthe Eu­ ropeanUnion, COM(2006) 251 Final,Brussels, 31.05.2006.

(16)

Communication from the Commission to the EuropeanParliament, the Council and the Committee of the Regions,Towards the generalpolicy on thefight against cyber crime (2007), Commission of the EuropeanCommunities, Brussels 22.05.2007.

Communication from the Commission to the European Parliament, the Council,the European Econo­ micand Social Committee and the Committee of the Regions on Critical Information Infra­ structureProtection -Protecting Europe from large scale cyber-attacksand disruptions: enhancing preparedness, security andresilience(2009), Commission of the European Com­ munities, COM(2009) 149 Final, Brussels, 30.03.2009.

Communication from the Commission to the European Parliament, the Council,the European Econo­ micand Social Committee and the Committee of the Regions on Critical Information Infra­ structure Protection-A Digital Agenda for Europe (2010), Commission of theEuropean Communities, COM(2010)245 Final,Brussels, 19.05.2010.

Communication from the Commission to the European Parliament, the Council,the European Econo­ micand Social Committee and the Committee of the Regions on Critical Information Infra­ structureProtection -Achievements and next steps: towardsglobal cyber-security (2011), Commission of the EuropeanCommunities,COM(2011) 163 Final, Brussels, 31.03.2011.

Conférence sur la sécurité„ Wehrkunde ”. Allocution duPrésident dela République (2009), M. Nico­ las Sarkozy,Déclaration de la politiqueétrangères, Munich,7.02.2009.

Cyber SecurityStrategy for Germany,Federal Ministry of theInterior, February 2011.

Cyberprzestrzeń - definicje, www.techsty.art.pl, 3.12.2012.

Departmentof Defense Strategyfor Operating in Cyberspace, U.S. DepartmentofDefense, July 2011.

Digital Agenda: European Commissionsupports research on Cyber security, Europa PressRelease, MEMO/12/899, 26.11.2012, http://europa.eu/rapid/press-release_MEMO-12-899_en.htm, 12.12.2012.

Dziwisz D. (2011),Cyberbezpieczeństwo -nowy priorytet strategii obronyStanówZjednoczonych,

„Sprawy Międzynarodowe”, nr 3.

Electronic Civil Disobedience & Hacktivism, Zapatistas: the first „postmodern” revolution, 17.10.2011.

Ellis B. W. (10.04.2011),The International Legal Implications andLimitationsofInformation Warfare:

What are the Options?, „USAWC Strategy Research Project”.

EUCyber Security andDefense:time toact now!Tunne Kelam MEP, EPP Group in the EuropeanPar­ liament, PressRelease, 22.11.2012, http://www.eppgroup.eu/press/showpr.asp7prcontroldoc-typeid=1 &prcontrolid= 11543&prcontentid=19197&prcontentlg=en, 12.12.2012.

European Cyber Security Month, European Network and Information Security Agency, http://www.enisa.europa.eu/activities/cert/security-month, 12.12.2012.

Finklea K. M., Theohary C.A. (20.07.2012),Cybercrime: Conceptual Issues for Congress and U.S. Law Enforcement, „Congressional Research Service”.

Gordons., FordR. (2003),Cyberterrorism?, „SymantecSecurityResponseWhite Paper”,Cupertino. Healey J., van Bochoven L. (2012), NATO’s CyberCapabilities: Yesterday, Today, and Tomorrow,

„Atlantic Council Issue Brief’, February.

Information systems defence andsecurity. France’sStrategy,Agence Nationalede la Sécurité des Systèmes d’information, February 2011.

Konwencja Rady Europyo Cyberprzestępczości,RadaEuropy, Budapeszt, 23.11.2001.

Łakomy M. (2010), Znaczenie cyberprzestrzeni dla bezpieczeństwa państw na początku XXIwieku,

(17)

Łakomy M.(2011), Cyberwojna jakorzeczywistość XXIwieku, „Stosunki Międzynarodowe - Inter­ national Relations”, nr3^1.

Liedel K.,Grzelak M. (2012), Bezpieczeństwo w cyberprzestrzeni. Zagrożenia iwyzwania dla Polski -zarys problemu, „Bezpieczeństwo narodowe”, nr2.

MakingtheInterneta safer place, European Commission. Information Society and Media, June 2008, http://ec.europa.eu/information_society/doc/factslieets/018-saferintemetplus-en.pdf, 10.12.2012. Myrli S., NATOand Cyber Defence, NATOParliamentary Assembly, 173 DSCFC09 EBIS.

NationalSecurity Strategy, The White House, Washington D.C. 2010.

Regulation (EC) No 460/2004ofthe EuropeanParliamentandof theCouncil of10 March 2004esta­ blishingthe EuropeanNetwork and Information SecurityAgency (Text with EEArelevance) (2004), Official Journal L 077,EURLEX, 13.03.2004.

Rewizorski M. (2010), Rola Unii Europejskiejwbudowie nowego ładu międzynarodowego,„Rocznik Integracji Europejskiej”, nr 4.

RFC 2350, Computer EmergencyResponse Team - CERT-UE, 25.10.2012.

Rohoziński R., DeibertR. (29.03.2009), Tracking Ghostnet: Investigating a Cyber Espionage Net­

work,„Information Warfare Monitor”.

Smith T., EU must bolster its cyber security say MEP, CBR, 23.11.2012, http://www.cbronli-ne.com/news/eu-must-bolster-its-cyber-security-say-meps-231112, 12.12.2012.

Terlikowski M., Haking, haktywizm, cyberterroryzm, PolskiInstytut Spraw Międzynarodowych, 23.04.2008, www.pism.pl, 1.12.2012.

TheGrowing Pains in EU Cyber SecurityPolicy, „EuroWire”, Bertelsmann Foundation 2011.

Streszczenie

Szkodliwadziałalność w Internecie oraz innych sieciachteleinformatycznych, w XXI wieku stanowi corazwiększe wyzwanie dlabezpieczeństwa narodowego imiędzynarodowego. Coza tym idzie, problematyka ta stałasię istotna nietylko dla państw,ale takżeorganizacji międzyna­ rodowych. Unia Europejska, zrzeszająca jedne znajbardziej zdigitalizowanych społeczeństw globu, prowadziprace wtej dziedzinie już od 2004roku. Nie ulegajednak wątpliwości, iż wysiłkiUEw dużejmierzerozminęły sięzwagą zagrożeń cyberprzestrzennych. Do pewnej zmiany doszło dopiero po2007 roku,kiedy Bruksela w wyniku„pierwszej cyberwojny” w Esto­ nii, dostrzegła konsekwencje braku zabezpieczeń przed atakami komputerowymi. Wysiłki Unii, inspirowane w głównej mierze przez KomisjęEuropejskąprzebiegały dwutorowo.Zjednej stro­ ny, obejmowały one prace koncepcyjne, wtymm.in. analizę zjawiska cyberprzestępczościczy wrażliwości na ataki europejskiej krytycznej infrastruktury teleinformatycznej. Z drugiej, po­ dejmowano pracena rzecz rozwoju współpracy wzakresie cyberbezpieczeństwa między UE a państwamiczłonkowskimi. W tymkontekście, należy zauważyć, iż działania Unii Europej­ skiejw dużej mierze byłyopóźnionew stosunku dodynamiki pojawiających sięwcyberprze­ strzeniwyzwań. Co prawda,od 2007 roku, UE poczyniła szereg inicjatyw, które wzmocniły jej potencjał do działania wśrodowisku teleinformatycznym, jednakw wielu dziedzinachnadal ist­ niały poważnezaniedbania. Pewnaoznaka zmiany pojawiła się dopiero w 2012 roku, kiedy powołanozespół CERT-EUoraz zapowiedziano zwiększenieśrodków finansowych przeznaczo­ nychnacyberbezpieczeństwo. Mimo to, w przyszłości Bruksela będzie musiałaustosunkować się doszeregu wyzwań wtej dziedzinie,w tym m.in.: modelu współpracy międzynarodowej, opracowania spójnej strategiibezpieczeństwateleinformatycznego czy kwestii ochrony praw człowiekaw sieci. Odpowiednia reakcjana teproblemy będzie jednym zczynników, które

(18)

w przyszłości wpłyną na sytuacjębezpieczeństwaUnii Europejskiej, takw wymiarzewewnętrz­ nym jak imiędzynarodowym.

Summary

The European Union and threats to IT security - an outline of the issue

Harmfulactivitieson the Internet are a growing threatto national and internationalsecurity inthe21st century. Theseissues aretherefore becoming increasinglyimportant not only for indi­ vidualstates, butalso for internationalorganizationssuch asthe EuropeanUnion, which com­ bines the mostdigitalized societies in the world. Despite thefact thata European cyber security policy was already initiated in 2004, the EU’s attempts wereusually quite outdated. A major breakthrough took placein 2007, after the ‘first cyber war’ in Estonia. Afterwards,Brussels’ef­ forts went intwodirections. On the one hand,theEuropean Commission’s activities were aimed atfinding proper political, juridical and procedural solutionsto cyber threats. On the other hand, the EU was interested indeveloping close cooperation with member states,as well as with the in­ ternational environment. Unfortunately, most of the initiatives undertakenby the European Commission werestill laggingbehindthe global standards set by the UnitedStatesor the Atlan­ tic Alliance.This situationchangedonly in 2012, whenthe EU undertook someimportantac­ tions. Firstof all,a CERT-EUteam was finally set up. Furthermore, the Commission declared that the funding of cyber securityresearchwould be increasedby 14% inthe future. Andfinally, ENISA undertook several important projectsaimed at increasing cyber security awarenessin Europe. These efforts,however, are not sufficient tofight thecontemporary challenges arising from cyber space. Thisis why,inthe future, inorder to secure its political, social and economic development, the European Unionwill need to createa proper cybersecuritystrategy.

Cytaty

Powiązane dokumenty

Niektóre kraje Europy postanowiły połączyć się w jedną wielką rodzinę państw, która nosi nazwę Unia Europejska.. Unię Europejska można porównać do grupy, w której

Najczęściej w ięc respondenci próbowali rozwiązywać sw oje religijne trudności w grupie koleżeńskiej, która w yw iera znaczny w pływ na kształtowanie się

prewencji i bezpieczeństwa 28 , którego jednym z filarów jest walka z terroryzmem w ramach Instrumentu na rzecz Pokoju w Afryce (African Peace Facility, APF) 29 oraz Instrumentu

Wykonawcy którzy złożyli oferty, w terminie 3 dni od zamieszczenie niniejszej informacji zobowiązani są przekazać Zamawiającemu oświadczenie o przynależności lub

Analiza wzrostu cen energii z ostatnich 20 lat pozwala spodziewać się ich podwojenia do 2020 roku, a po dodaniu kosztów zakupu uprawnień do emisji CO 2 obecna tania energia

Udało mi się tylko przed- stawić Jego poglądy na reizm Tadeusza Kotarbińskiego, ale uczyniłem to gdzie indziej.. Muszę tu poprzestać na ofiarowaniu Mu tego, co napisałem na

Zegadłowiczem został zaprojektow a­ ny w W adowicach przez Franciszka

Kolonie artystów rosyjskich i polskich w Rzymie podczas Światowej Wystawy 1873 roku w Wiedniu się boi” 101 – taką charakterystykę dawał Riepin. koledze, któremu tak