• Nie Znaleziono Wyników

Tallinn Manual" - próba interpretacji prawa międzynarodowego dla cyberprzestrzeni

N/A
N/A
Protected

Academic year: 2022

Share "Tallinn Manual" - próba interpretacji prawa międzynarodowego dla cyberprzestrzeni"

Copied!
10
0
0

Pełen tekst

(1)

Uniwersytet Jagielloński

„Tallinn Manual" - próba interpretacji prawa międzynarodowego dla cyberprzestrzeni

Ponad pół wieku temu odbył siępierwszy lot człowieka w kosmos. To epoko­

wewydarzenie po raz kolejny w historii przesunęło granicęludzkich możliwości.

Od tego momentu w doktrynie wojennej zaczął funkcjonowaćczwarty i ostatni, jak wtedyzakładano -obok lądu,powietrza i morza - wymiar prowadzenia wojny:

przestrzeń kosmiczna. Jednakutworzenie DwudziestejCzwartej Armii Powietrznej USA(Twenty-Fourth Air Force, 24 AF - AirForcesCyber,AFCYBER),a następnie Dowództwa Cybernetycznego USA (United States Cyber Command, USCYBER- COM) są dowodemnato, że wojnyXXIw. mogą zostać przeniesione w nowy, je­

dyny wymiar strategiczny stworzony w całościprzez człowieka- cyberprzestrzeń.

W 2002 r. Donald Rumsfeld razem z kilkoma innymi wysoko postawiony­ mi urzędnikami administracji George’a W. Busha zadecydowali, że nie warto

„wysadzać w powietrze” Afganistanu, bo niejestto terenposiadający rozwinię­ tą infrastrukturęwojskową. Myślącwkategoriach wojny cybernetycznej, można przyjąć, że Korea Północna jest cyberodpowiednikiem Afganistanu1 i dlatego nie jestatrakcyjnym celem atakucybernetycznego. Jest na to proste wytłumaczenie.

Oglądając zdjęciakuli ziemskiej zrobione w nocy, dobrze widać, że najjaśniejsze miejsca na mapie to wschodnie wybrzeża USA i Kanady, Europa, Japonia oraz południowa częśćPółwyspu Koreańskiego. Część północnapółwyspu z powodu słabo rozwiniętej sieci elektrycznej jest niemal całkowicie zacieniona.Ograniczo­ nydostęp do Internetu majątam tylko nieliczni mieszkańcy2.To oznacza,że kra­ jetakie jakKorea Północnamogą zadaćdużo więcej obrażeń, niż przyjąć.Nato­ miast kraje jak KoreaPołudniowa, których ekonomia, handel i każdy aspekt życia codziennegosą uzależnione od działaniaInternetu, są atrakcyjnymcelem ataku hakerskiego. Potwierdzeniem tego były wydarzenia z marca 2013 r., kiedypołu- dniowokoreańskie sektory finansowy, energetyczny oraz medialny doświadczyły

1 R. A. Clarke, R. K. Knake, Cyber War. The Next Threat to National Security and What to Do About It, HarperCollins e-books, 2011, s. 36.

2 Zob. ibidem, s. 36-37.

(2)

Dominika Dziwisz

zaawansowanego ataku cybernetycznego DDoS3. Jeśli, jak się powszechnie po­

dejrzewa, za tymi atakami stojąhakerzy z Północy, dowodzi to tego, że reżim północnokoreański jest liczącym się zawodnikiem w rozgrywce cybernetycznej.

Niektórzy eksperci uważają nawet, że możliwości ofensywy cybernetycznej Korei Północnej sąporównywalne albo nawet większe niż Chińczyków. James Thruman, dowódca amerykańskich sił w Korei Południowej (United States Forces Korea, USFK) powiedział, że „Najnowszym dodatkiem do północnokoreańskiego arse­

nałuasymetrycznego jest rosnąca zdolność prowadzenia wojnyw cyberprzestrze­ ni. Korea Północna zatrudnia wykwalifikowanych hakerów wytrenowanych do prowadzenia infiltracji cybernetycznej i ataków cybernetycznychprzeciwko Korei Południowej i USA”4. Niektórzy twierdzą nawet,że Korea Północna niemanic do stracenia, bo nawet jeśli udowodni się,że jest stroną atakującą, to niemusi mar­

twić się odwetem5. Wymaga to jednak założenia,że odwet będzie symetryczny.

3 Celem ataku typu DoS (Denial of Service) jest uniemożliwienie dostępu do pewnych treści (np. strony WWW) lub usług (np. poczty elektronicznej). Odbywa się to poprzez prze­

ciążenie aplikacji uruchomionych na atakowanym serwerze, tak aby w celu obsłużenia ruchu generowanego przez atakującego zajmowane były wszystkie dostępne zasoby. W wyniku tego obsługiwanie ruchu pochodzącego od rzeczywistych użytkowników zostaje całkowicie zablo­

kowane lub też spowolnione poniżej progu tolerancji (np. wyświetlenie strony głównej zajmuje kilka minut). Distributed Denial of Service (DDoS) jest jedną z wersji ataku DoS. Atak DDoS, jak sugeruje nazwa, jest rozproszony, tzn. przeprowadzany z wielu komputerów jednocześnie.

4 Y. Lee, North Korea Cyber Warfare. Hacking 'Warriors’ Being Trained in Teams, Experts Say, [on-line] http://www.huffmgtonpost.com/2013/03/24/north-korea-cyber-warfare-warriors- -trained-teams_n_2943907.html, dostęp: 20 IV 2013.

5 Ibidem.

6 D.J. Betz, T. Stevens, Cyberspace and the State. Toward a Strategy for Cyber-power, London 2011, s. 81.

Ataki na infrastrukturę południowokoreańską, a także inne poważne ataki cybernetyczne w Estonii, Gruzji albo atak robakiem Stuxnet nairańskieinstala­

cje nuklearne„są często wynoszone przez autorów dopoziomu wojny, czylistanu tradycyjnie rozumianego jako prawnie, moralnie i strategicznie wyjątkowego”6. Jednak zdaniem większości ekspertów jakdo tej pory żadneataki nie nosiły zna­

mion wojny. Dlatego zasadniczym problemem w analizie cyberataków jest brak uniwersalnej definicji cyberwojny i odróżnienie jej od innych form wrogiej ak­

tywności cybernetycznej. Ztego powodu niewiadomo, kiedy taka wojna się za­

czyna,jak wyglądai kiedy się kończy. Zdefiniowanie cyberwojny, cyberterrory- zmu i różnych form przestępczości internetowej pozwoliłoby właściwie ocenić ryzyko znimi związane oraz wybrać najbardziej skuteczne sposoby odpowiedzi na atak. Dlatego autorka podziela zdanie JasonaHealeya z AtlanticCouncil,żewojna w cyberprzestrzeni jest możliwa, ale mało prawdopodobna. „Piętnaścielattemu byliśmy przekonani,że za pięć latdoświadczymy wojny cybernetycznej. Również dziesięćlat temu myśleliśmy, że cyberwojna czeka nas za pięć lat. Dzisiaj nic się nie zmieniło i zobaczymy, co sięwydarzywciągu najbliższych pięciulat”. Nato­

66

(3)

miast „nic nie usprawiedliwia nieprzygotowania na wypadek wojny cybernetycz­ nej. To, co powiedział Leon Panetta ocyber Pearl Harbourmoże się wydarzyć”7.

7 Z wywiadu D. Dziwisz z J. Healeyem, Atlantic Council, Waszyngton 2012 (wywiad złożony do druku, planowana publikacja: czerwiec 2013).

• J. Healey, Reason Finally Gets Voice the Tallinn Manual on Cyberwar and Internetional Law, Atlantic Council, [on-line] http://www.acus.org/new_atlanticist/reason-finally-gets-voice- -tallinn-manual-cyber-war-and-international-law, dostęp: 14 IV 2013.

’ NATO 2020. Zapewnione bezpieczeństwo, dynamiczne zaangażowanie (Raport Albright), red. A.D. Rotfeld, Polski Instytut Spraw Międzynarodowych, Warszawa 2010, s. 87, [on-line]

http://www.pism.pl/zalaczniki/NATO_2020.pdf, dostęp: 19II 2013.

Choć nigdydotąd nie doświadczono wojny cybernetycznej i nie wiadomo, czydotakiej dojdzie, to jednakoddziaływanie cyberprzestrzeni nawojny w kla­ sycznym znaczeniu jest ogromne. Ochrona cyberprzestrzeni i kształtowanie możliwości ataku sąnowym i niezwykle istotnym zadaniempaństwa. Powołanie USCYBERCOM,przyjęcieważnych dokumentów międzynarodowoprawnych, jak Międzynarodowej strategii USA dlacyberprzestrzeni, a przede wszystkim nowej koncepcji strategicznej NATO, którawyniosła zagrożenie cybernetyczne doran­ gi zagrożenia strategicznego, dowodzą, że cyberbezpieczeństwo jest traktowane przez rządy państw poważnie, aniekiedy nawet priorytetowo.

Faktemjest, że państwa przygotowują grunt pod nowe cybernetyczne pole bitwy, jednakjak do tej pory próby odpowiedzi na najważniejsze wątpliwości prawne- kiedy cyberatak jestaktem wojnyoraz w jakimstopniu, jeśli w ogóle, normy prawa międzynarodowego określające zachowanie państw w czasie kon­ fliktu i w czasie pokoju mają zastosowanie również w cyberprzestrzeni - nieda­ wały wystarczającychrozwiązań. Częstoznawcy tematuodpowiadali wymijająco na pytanie o stosowalność międzynarodowego prawaw cyberprzestrzeni.„Zaczy­

nając od roku 1999, każdy cyberekspert, który powiedział,że zastosowanie prawa międzynarodowego wcyberprzestrzeni jest«interesującym pytaniem», dowodził, że prawdopodobnie nie ma on pojęcia o masowo tworzonych interpretacjach tego zagadnieniaprzez prawników akademickich orazwojskowych Kiedy zatem następnym razem usłyszy się coś takiego, najlepiej grzecznie przycisnąć takie­

go «cybereksperta» do muru pytaniem - [...] jakie jego zdaniem powinno być to prawo. Postęp w dziedzinie cyberbezpieczeństwa zbyt długo był spowalniany przez tych, którzy lubią zadawać pytania, a nie odpowiadać”8.

NATO a bezpieczeństwo cybernetyczne

Atakina systemykomputerowe NATO i państw członkowskich nie są zjawi­ skiem nowym, jednakcoraz częstszymiw coraz większym stopniu zakłócającym ich działanie. Zazwyczaj ataki takie przeprowadzane są„poniżej proguintensyw­

ności wywołującego niepokój na poziomie politycznym”9. Jak do tej pory nie

(4)

Dominika Dziwisz

udało się przeprowadzićatakucybernetycznego na większą skalę: nigdy niespo­ wodował większych strat ekonomicznych, niebezpiecznego zaburzenia działania infrastruktury krytycznej państwa, a tym bardziej śmierci ludzi. Zdaniem eks­ pertówjest to jednakprawdopodobne. Na przykład atak wymierzony przeciw sy­

stemom dowodzenia i kontroli NATO lub jegosieciom energetycznym może być wystarczającym powodem przeprowadzenia konsultacji zgodnie z art. 4traktatu waszyngtońskiego i wkonsekwencji może uzasadniać zastosowanie art. 5 i uru­ chomienie środków obrony zbiorowej10. Chociaż NATO podjęło już kroki zmie­

rzające do wzmocnienia zdolności obrony cybernetycznej, to nadal ma w tym zakresie spore braki. Dlatego na etapie opracowywania nowej koncepcji strate­ gicznej NATO eksperci„grupy mędrców”11 zalecilinadaniewysokiegopriorytetu

„likwidacji tych słabości jako nie tylko nieakceptowanych, aleteż coraz bardziej niebezpiecznych”12.

10 Ibidem, s. 87.

11 „Grupa mędrców” to stosowane w mediach określenie na dwunastu autorów Raportu Albright.

12 NATO 2020. Zapewnione bezpieczeństwo..., s. 88.

11 North Atlantic Treaty Organization, http://www.nato.int/cps/en/natolive/topics_78170.

htm, dostęp: 10IV 2013.

Na szczycie w Pradze w 2002 r. obrona cybernetyczna została wpisana do agendy politycznej NATO, ale rzeczywistymprzełomem dla bezpieczeństwa cy­

bernetycznego państwNATO było przyjęcie w Lizbonie w 2010 r.nowejkoncepcji strategicznej. Wtedy, po raz pierwszy w historii Sojuszu Północnoatlantyckiego, państwaczłonkowskie wymieniły zagrożenia cybernetyczne -obokataku za po­ mocą rakiety balistyczneji uderzenia międzynarodowych grupterrorystycznych - jako jedne z najniebezpieczniejszychwnadchodzącej dekadzie.Oznacza to, że centralna misja funkcjonowania NATO, jaką jest obrona zbiorowa izapewnianie bezpieczeństwa, zostałarozciągnięta na cyberprzestrzeń. Z tego powodu NATO musi byćprzygotowane naskutecznezapobieganiezagrożeniom, aw razie ataku na szybkąreakcję, właściwą ochronę swoichsystemów komunikacji i dowodzenia orazudzielenie państwom członkowskim pomocy wzapobieganiu atakom i usu­

waniuichskutków.

W czerwcu 2011 r. ministrowie obrony NATO zatwierdzili zrewidowaną Po­

litykę NATO w dziedzinie cyberobrony zgodnąz nową koncepcją strategiczną13.

Ponieważ zbiorowe bezpieczeństwo cybernetyczne zależy od bezpieczeństwa najsłabszego ogniwa w systemie, to nowa polityka wskazuje, że wpierwszej ko­ lejności to państwa członkowskie ponoszą odpowiedzialność zabezpieczeństwo swoich własnych systemówteleinformatycznych. Natomiast NATO przygotowa­ ło strukturę współpracy z i pomiędzy państwami członkowskimi w celu opty­ malizacji wymiany informacji ipodejścia sytuacyjnego oraz współpracynabazie uzgodnionych standardów NATO. Ponieważdo właściwegofunkcjonowania cy­ berobrony niezbędna jest sprawna współpraca między państwami członkowski­

68

(5)

mii dzielenie się informacjami natematcyberzagrożeń, nowa polityka wyznacza także zasady współpracy z państwami partnerskimi, organizacjami międzyna­

rodowymi, sektorem prywatnym iśrodowiskiem akademickim oraz precyzyjnie przypisujezakresdziałaniaposzczególnym organom NATO14. Przykładowo, Ko­ mitet Planowania Obronnego(Defence Policyand Planning Committee) nadzo­

ruje i doradza państwom sojuszniczym wzakresie cyberobrony, Radads. Kon­ sultacji, Dowodzeniai Kierowania (Consultation, Control and Command Board, NC3) jest głównym organem konsultacyjnym w zakresie rozwiązań technicznych cyberobrony orazwdrażania cyberobrony,a NATO Computer IncidentResponse Capability (NCIRC) jest inicjatywą NATO w zakresie reagowania na incydenty komputerowe,w którejskład wchodzą Centrum Wsparcia Technicznego (NCIRC TechnicalCenter) oraz CentrumKoordynacyjne (NCIRC Coordination Centre).

14 Ibidem.

15 Agencja Informacji i Komunikacji NATO (Communications and Information Agency, NCI) przez swoją inicjatywę NATO Computer Incident Response Capability (NCIRC) dostarcza technicznych i operacyjnych usług w NATO.

“ Cooperative Cyber Defence Centre of Excellence Tallinn, Estonia, [on-line] http://www.

ccdcoe.org/ll.html, dostęp: 201 2013.

17 Ibidem.

Obok wymienionychwyżej organówNATOważną funkcję w usprawnianiu kooperacji i dzielenia się informacjami na temat cyberzagrożeńmiędzy państwa­

mi pełnipowołane po szczycie w Bukareszciew 2008 r. Centrum Doskonalenia Obrony przed AtakamiCybernetycznymi (Cooperative Cyber Defence Centre of Excellence, CCD COE) w Tallinie (dalej nazywane Centrum). Jest ono jednym z osiemnastu centrów doskonalenia NATO. Jego działalność uzupełnia pracę UrzęduNATO ds. Zarządzania Cyberobroną (Cyber Defense Management Au- thority,CDMA) oraz NATO Computer Incident Response Capability(NCIRC)15. Przede wszystkimCentrum jest jednymz najbardziejzaawansowanych na świecie ośrodkówanalityczno-badawczych ds. cyberbezpieczeństwa16. Zajmujesię bieżącą analizą zagrożeń zcyberprzestrzeni, podejmuje kwestie prawne, organizuje ćwi­ czenia oraz prowadzi prace koncepcyjne, konferencje i szkoleniaspecjalistyczne z zakresu cyberobrony. Rada Północnoatlantycka przyznała Centrum pełną akre­

dytację jakoTheNATO Centreof Excellence orazstatus międzynarodowej orga­ nizacjibezpieczeństwa (The InternationalMilitaryOrganization,IMO). Centrum nie jest natomiast jednostkąoperacyjną NATO. Nie podlega także strukturom do­

wodzenia NATO17.

Najważniejszym jak do tej pory osiągnięciem Centrum jest opublikowanie w marcu 2013 r. Tallinn Manuał on the International Law Applicable to Cyber Warfare (dalej nazywanego Podręcznikiem). Podręcznik jestefektem trwającego trzy lata projektu badawczego, w którym zespółdwudziestu ekspertów złożony z prawników, przedstawicieli nauki i praktyków technicznych zaproszonych do współpracy przezCentrum podjął próbę interpretacjinormprawamiędzynaro­

(6)

Dominika Dziwisz dowego pod kątem ich zastosowania do cyberkonfliktów. Choć Podręcznik nie stanowizbioruobowiązującegoprawa międzynarodowego ani też nie jest oficjal­ nym stanowiskiem Centrum Doskonalenia Obrony przed AtakamiCybernetycz­

nymi, państw zaangażowanych w jego działanie ani samego NATO, to stanowi cennywkładw wiedzę okonfliktach cybernetycznych. Przedewszystkim jest so­ lidną podstawą dodalszej dyskusji na tentemat.

Obszerny, bo ponadtrzystustronicowy Podręcznik, zawiera dziewięćdzie­ siąt pięć najważniejszych zasad prawa regulujących konflikt w cyberprzestrzeni.

W większości pozostają one w zgodzie zperspektywą rządu USA. Potwierdził to w swoim przemówieniu doradca prawny Departamentu Stanu USA (Legal Ad­

viser of the Department ofState) Harold Koh na konferencji pod patronatem USCYBERCOM we wrześniu 2012 r.18 Ponieważ referat Koha został zautoryzo- wany w procesie międzyagencyjnym, można uznać, że wyraża nie tylko myślisa­ mego autora i Departamentu Stanu, ale także odzwierciedlapoglądy rządu USA wpodjętymtemacie19.

18 M.N. Schmitt, Internetional Law in Cyberspace: The Koh Speech and Tallinn Manual Juxtaposed, „Harvard International Law Journal” vol. 54, 2012, s. 14.

19 Ibidem.

Obiektem badań ekspertów były wyłącznie ius ad bellum, czyli prawo sta­ nowiące o możliwościużyciasiły, oraz iusin bello, czyli prawo międzynarodowe regulujące zasady i sposób prowadzenia wojny. Szczególny nacisk położono na operacje cybernetyczne sensu stricto, czyli takie, kiedy na przykład cyberoperacje przeprowadzane są przeciwko infrastrukturze krytycznej państwa albo przeciw wojskowym systemom dowodzenia. Z analizywyłączono ataki fizyczne w odpo­

wiedzi na atakicybernetyczne, jak naprzykładbombardowanie centrów kontroli cybernetycznej. Z zakresu badańwyłączonoteżinneniż wojna formy aktywności wcyberprzestrzeni, jak wywiad elektroniczny i przestępczość cybernetyczna, tłu­ macząc, że są one poniżej progu uzasadniającego użyciesiły militarnej, wzwiąz­ ku z czym prawo międzynarodoweregulujące konflikty zbrojne nie ma do nich zastosowania.

Stosowalność prawa międzynarodowego w cyberprzestrzeni

Wmaju 2011 r. administracja StanówZjednoczonychAmeryki opublikowała Międzynarodową strategię USA dla cyberprzestrzeni. Chociaż istniejące doku­ mentyprawa międzynarodowego nieprzewidują możliwościprowadzeniawojny w cyberprzestrzeni, to zgodnie zMiędzynarodową strategią USA traktują cyber­

przestrzeń jako kolejne, obok lądu, morza, powietrza i przestrzeni kosmicznej, pole walki. W związku z tym istniejące normyprawa międzynarodowego określa­ jące zachowanie państw wczasiekonfliktu i w czasie pokoju mają,zgodnie ze sta­

70

(7)

nowiskiem rządu amerykańskiego, zastosowanie również w cyberprzestrzeni20. Natomiast szczególny charakter cyberprzestrzeni, któryzdecydowanie wyróżnia ten nowyobszar prowadzenia działań wojennych na tle innych, tradycyjnych, wymusza odpowiedźna pytanie, w jakisposób normy prawa międzynarodowego majądoniej zastosowanie.

20 International Strategy for Cyberspace. Prosperity, Security, and Openness in a Networked World, The White House, Washington, V 2011, [on-line] http://www.whitehouse.gov/sites/de- fault/files/rss_viewer/international_strategy_for_cyberspace.pdf, dostęp: 20 XII 2012.

21 Art. 2 ust. 4 Karty NZ stanowi: „Wszyscy członkowie powinni w swych stosunkach mię­

dzynarodowych powstrzymywać się od stosowania groźby lub użycia siły przeciwko nietykalno­

ści terytorium albo niepodległości politycznej któregokolwiek państwa, lub wszelkiego innego sposobu, niezgodnego z zasadami Narodów Zjednoczonych”.

22 Opinia doradcza Międzynarodowego Trybunału Sprawiedliwości w sprawie legalności groźby lub użycia broni nuklearnej, 1996, [on-line] http://www.icj-cij.org/docket/files/95/7495.

pdf, dostęp: 11IV 2013.

21 Tallinn Manual on the International Law Applicable to Cyber Warfare, red. M.N. Schmitt, International Group of Experts at the Invitation of the NATO Cooperative Cyber Defence Centre of Excellence, New York 2013, s. 42.

24 W przypadku cyberprzestrzeni nie jest to zadanie łatwe. Ryzyko wykrycia sprawcy jest znikome, a złapanie go na gorącym uczynku prawie niemożliwe. Równie trudne jest późniejsze wykrycie miejsca przeprowadzenia operacji. Znając adres IP komputera oraz inne jego dane charakterystyczne, można ustalić jego położenie. Dlatego połączenie do atakowanego kompu­

Eksperci zaproszeni przez Centrum DoskonaleniaObrony przed Atakami Cy­ bernetycznymiwTallinie podjęli się niełatwego zadania określenia stosowalności prawa międzynarodowego dokonfliktóww cyberprzestrzeni. Na wstępie eksperci jednogłośnie zakwestionowalipoglądy wyróżniającecyberprzestrzeń jako odręb­

ną domenę prowadzenia wojny w kontekście stosowania prawa. Opinia dorad­ cza Międzynarodowego Trybunału Sprawiedliwości (MTS) w sprawielegalności groźbylub użycia broni nuklearnej z 1996 r., którą eksperci wzięli za podstawę, rozstrzyga, czy użycie tego typubroni jestprawniedopuszczalne w świetleobo­

wiązującego prawa międzynarodowego. Trybunał zaopiniował, że zakazużycia siły wprowadzony art. 2pkt 4 Karty Narodów Zjednoczonych21i wynikający z in­

nychprzepisów Karty regulującychius ad bellummatakżezastosowanie do użycia broni nuklearnej.Zakaz tenstosuje się do „jakiegokolwiek użycia siły,niezależnie od rodzaju stosowanej broni”22. Posługując się normatywną analogią, eksperci uzasadnili:„fakt, że komputer [... ] używany jest wczasieoperacji,niema związku z tym, czy ta operacja jest równoznaczna z «użyciemsiły». Podobnie, nie ma to związkuz tym, czydane państwo może użyć siływ celu samoobrony”23. Założono także, że w celu prowadzenia jakiejkolwiekaktywności w cyberprzestrzeni dana osoba musi działać w konkretnym miejscui używać rzeczywistej, materialnej in­

frastruktury. Innymi słowy, rozstrzygnięcie, jakie regułyprawamiędzynarodowe­ go powinny mieć zastosowanie do konkretnego przypadku wrogiej aktywności w cyberprzestrzeni,jest wyłącznie problememidentyfikacjiosoby,miejsca,obiek­ tu albo rodzaju przeprowadzanego ataku24.

(8)

Dominika Dziwisz

Brak uniwersalnych definicji i kryteriów oceny stopnia zagrożeniacyberne­

tycznego sprawia jednak, że zastosowanie ius adbellum w szybko zmieniającym się środowisku cybernetycznymjest niepewne. Rząd USA stoina stanowisku, że fizyczny efekt cyberoperacji rozstrzyga, kiedyatak cybernetyczny pogwałca zakaz użycia siły wynikający z Karty NZ25. Innymi słowy,kiedykonsekwencje atakucy­ bernetycznego są porównywalne ze zniszczeniami spowodowanymi zrzuceniem bomby albo wystrzeleniem pocisku rakietowego, wtedy taki atak powinien być tak samo jak atakfizyczny rozpatrywany wkategorii użycia siły26. Eksperci zga­ dzają się zestanowiskiem rząduUSA: „Cyberoperacje stanowią użycie siły, kiedy ich skala i konsekwencjesą porównywalne do operacji niecybernetycznych osią­

gających poziom użycia siły”27.

tera zwykle przechodzi przez wiele komputerów pośrednich oraz „pralnie” adresów IP. Chętnie stosowane przez hakerów anonimowe serwery pośredniczące ukrywają wszystkie dane mogące umożliwić identyfikację użytkownika. Chociaż ich wydobycie jest możliwe od administratorów serwera, to jednak zajmuje dużo czasu.

25 M.N. Schmitt, op. cit., s. 19.

“ Ibidem, s. 19.

27 Tallinn Manual..., reguła 11, s. 45.

“ Nikaragua zarzucała USA naruszenie zasady Karty NZ zakazującej interwencji w sprawy wewnętrzne drugiego państwa oraz zakazu groźby użycia siły lub jej użycia przeciwko całości terytorialnej lub niepodległości któregokolwiek państwa. Military and Paramilitarny Activities in and against Nikaragua (Nicaragua vs. United States of America), Międzynarodowy Trybunał Sprawiedliwości, 1986, [on-line] http://www.icj-cij.org/docket/index.php?pl=3&p2=3&k=66&

case=70&code=nus&p3=4, dostęp: 1II 2013.

29 Tallinn Manual..., reguła 11, pkt 4, s. 46.

Cyberoperacje porównywalne dooperacji militarnych wklasycznym znacze­

niu,którepowodują obrażenia lub śmierćosób albo zniszczenielub uszkodzenie obiektów, są bezsporne. Inaczej jest w przypadku ataków cybernetycznych, które nie mają analogicznego odpowiednika kinetycznego. Abywyjaśnić takie sytuacje, eksperciposługują się wyrokiemMTS z 1986r. w sprawie działalności militarnej i paramilitarnejUSA przeciwko Nikaragui28 29. MTS w wyroku uzasadnił, że uzbra­ janiei szkolenie antyrządowych partyzantów Contras może zostać zakwalifiko­ wane jako groźba użycia siłylub jej użycie. Innymi słowy, konkretne działanie niemusi wiązać się z bezpośrednimi konsekwencjami fizycznymi, aby mogło być uznane zaużycie siły. Można zatem wnioskować,że zaopatrywanie zorganizowa­ nej grupy w złośliwe oprogramowanie i szkolenie wzakresiejego wykorzystania w celu przeprowadzenia cyberataku przeciwko danemu państwu także będzie kwalifikowane jakoużyciesiły2’.

W związku ztym, że nie wypracowano jednoznacznej odpowiedzi napyta­

nie: kiedy atak, który nie powoduje obrażeńlub śmierci ludzi albo zniszczenia lub uszkodzenia obiektów, zostanieuznany przez stronę atakowaną za użycie siły, eks­ perci opracowali zespół czynników rozstrzygających w tej kwestii.Pierwszymjest dotkliwość ataku (severity) szacowana na podstawie wpływu na bezpieczeństwo

72

(9)

infrastruktury krytycznej państwa, zakresui czasu trwania ataku, jego nasilenia i konsekwencji. Użyciem siły nie jest zatem atak powodujący pewneniedogodno­ ścilub irytację, ale atak, który ma rzeczywisty wpływ nabezpieczeństwo narodo­ we. Drugimczynnikiemjest natychmiastowość (immediacy) - im szybciej konse­ kwencje ataku są dostrzegalne, tym mniejsze szanse na pokojowe rozstrzygnięcie sporu.Wynika to z tego, żepaństwazauważająwiększeniebezpieczeństwo w dzia­

łaniach wywołujących szybkie efekty niż w zmianach powolnych. Zatem łatwiej jest zakwalifikować cyberoperacje,które wywołują natychmiastowe rezultaty jako użycie siły cyberoperacje, którewywołująnatychmiastowe rezultaty, niż te, które osiągają ten samefekt w dłuższym, na przykład kilkutygodniowymokresie.Trze­

cia zasada to bezpośredniość (directness) - im wyraźniejszy jest związekmiędzy cyberoperacjąa jej konsekwencjami, tym bardziej prawdopodobne, że atak sta­ nowi naruszenie zakazu użycia siły. Czwarta zasada -inwazyjności (invasiveness) -odnosi się do stopnia, w jakim operacja cybernetycznanarusza funkcjonowanie atakowanego państwa albojego systemówoperacyjnych. Logiczne jest,żesyste­

my ważne dla funkcjonowania i bezpieczeństwa państwa są lepiej zabezpieczane.

Dlategooperacje przeciwko domenomdot-milalbo dot-gov będą rozumiane jako bardziej inwazyjne niż ataki przeciwko domenom komercyjnym. Kolejnym czyn­ nikiem jest wymiernośćefektówataku(measurabilityof effects).W świeciewirtu­ alnym konsekwencje ataku mogą być mniej oczywiste niżtewświecie realnym.

Imkonsekwencje dają sięłatwiej wyliczyćisą łatwiejsze dozidentyfikowania,tym decyzja, czy atak jest użyciem siły, będzie prostsza. Czynnikiemrozstrzygającym o tym jest także jego wojskowycharakter (military character). Związek cybero- peracjiz trwającymi działaniamimilitarnymizwiększa prawdopodobieństwo uz­

nania go zaużycie siły. Ostatnie dwa czynnikitostopień zaangażowania państwa (state involvement) w cyberoperację oraz domniemanie legalności (presumptive lagality).Ostatniz wymienionych sprowadzasiędo tego, że akty niezakazanepra­ wem międzynarodowym są dozwolone. Na przykład prawo międzynarodowe nie zakazuje propagandy, operacji psychologicznych, akcji wywiadowczych czypre­ sji ekonomicznej. Jakiekolwiek działania podchodzące pod te kategorie są wdo­ mniemaniulegalne,a w związku z tym istniejemniejszeprawdopodobieństwo, że zostaną uznaneza użycie siły.

Podsumowanie

Podręcznik talliński jest pierwszymi jedynym jak dotej pory tak obszernym i szczegółowym opracowaniem, które podejmuje temat stosowalności prawa międzynarodowego na wirtualnym polu bitwy. W mniejszym stopniu eksperci analizują także inne - powiązane zprawem konfliktów zbrojnych - tematy, jak m.in. koncepcje suwerenności państw, jurysdykcji i kontroli (reguły 1-5) czyod­ powiedzialności państw (reguły 6-9). Najważniejszy cel ekspertów, jakim była

(10)

Dominika Dziwisz odpowiedź na pytanie, czy prawo konfliktów zbrojnych ma zastosowanie do cyberprzestrzeni, zostałosiągnięty. Teraz uwaga została przeniesiona na pytanie o sposoby zastosowania prawamiędzynarodowego do cyberprzestrzeni.Jak sko­ mentował dyrektor projektu profesor Michael N. Schmitt: „Ta długo opóźniana podróż przynajmniej w końcusięrozpoczęła”30.

30 M.N. Schmitt, op. cit., s. 37.

31 K.J. Keller, Does the Tallinn Manual Allow States to Kill Hackers? Not Really, [on-line]

http://opiniojuris.org/2013/03/25/does-the-tallin-manual-allow-states-to-kill-hackers-not-really, dost$p: 22 IV 2013.

32 Ibidem.

Na koniec warto zwrócić uwagę naniepokojące artykuły prasowe, które uka­ zały się po opublikowaniu Podręcznika tallińskiego. Wielokrotnie autorzy suge­ rują, że eksperci uzasadniają legalność użycia śmiercionośnej broni przeciwko grupom hakerów, takim jak Anonymous. W odpowiedzi na te zarzuty można przytoczyć komentarz Kevina Jona Hellera z Melbourne Law School: „Reguły Podręcznika wyraźnie dotyczą osób zaangażowanych w cyberwojnę w imieniu państwipodmiotówniepaństwowych, jak rebeliantów i terrorystów. Podręcznik ma zastosowanie tylko do międzynarodowych i niemiędzynarodowych konflik­ tówzbrojnych; hakowanie wczasiepokojuzostało wykluczone z analizy.Podręcz­

nik odnosi się wyłącznie dohakowania w czasie konfliktu, które wjakiś sposób jest z tym konfliktem powiązane. Nic w Podręczniku nie usprawiedliwia ataku wojsk lądowych USA na Anonymous [...] w odwecie za ich ataki cybernetycz­

ne na Departament Sprawiedliwości USA w proteście przeciw śmierci Aarona Swartza. Nawet jeślibyły one w jakiś sposób częścią «globalnego niemiędzyna- rodowego konfliktu zbrojnego» z Al-Kaidą”31. Zabiciehakerajest możliwe tylko w bardzo wyjątkowych okolicznościach i użycie śmiercionośnej broni przeciw­ ko hakerom zaangażowanym w wojnę cybernetyczną obwarowane jestwieloma ograniczeniami prawamiędzynarodowego. Dlatego użycie siłyprzeciwko człon­

kom grupy Anonymous jest prawie nie do pomyślenia, nawet jeśli skutki ichata­ ków byłyby bardzo dotkliwe32.

74

Cytaty

Powiązane dokumenty

Etos i odpowiedzialność", wyrób gromnic, tradycja wyrobu gromnic, nauka wyrobu gromnic, dziadek, babcia, Matki Boskiej Gromnicznej.. „I do tej pory robię tak, jak trza,

Natomiast ostatnie trzy rozdziały poruszają aspekty dydaktyki języ- ka niemieckiego jako drugiego języka nauczanego po języku angielskim, a także działania mające na celu

W przeciwieństwie do prozy Dandy, w której bohaterowie z własnej woli w takiej relacji się znaleźli, w powieści jest ona bardziej skomplikowana, przede wszystkim ze względu na

Po trzecie, sposób p row adzenia dialogu ukazany w książce zakłada w prow adza­ nie innych sposobów , innego stylu katechizow ania niż ten, który jeszcze przew aża, innego

Czesława Chojnacka z Chełma oraz jej matka Adela Szałaj zostały odznaczone medalem Sprawiedliwy wśród Narodów Świata.. 6 sierpnia Czesława Chojnacka odebrała odznaczenie w

Therefore, overcoming axiological nihilism promoted by the Marxist theory of state and law, for example by means of the idea of formal legality, should start

Prace konserwatorskie Bitwy pod wiedniem, opracowanie lica obrazu Fragment obrazu Bitwa pod wiedniem po konserwacji.. Fragment obrazu Bitwa pod wiedniem przed i

W większości przypadków ukoronowaniem realizacji tego prawa będzie zmiana prawa wewnętrznego państwa macierzystego lub (w ostateczności) deklaracja niepodległości.