Przejdź do menu Przejdź do treści

Centrum Doskonalenia Obrony przed Cyberatakami

(Cooperative Cyber Defense Centre of Excellence, CCDCOE) z siedzibą Tallinie pełni funkcję think-tanku Paktu Północnoatlantyckiego, a jego głównym zadaniem jest prowadzenie interdyscyplinarnych badań nad cyberbezpieczeństwem oraz przeprowadzanie ćwiczeń oraz szkoleń edukacyjnych i doskonalących w tym obszarze. Misją centrum jest rozwój zdolności obronnych, współpracy i wymiany informacji między członkami Sojuszu i jego partnerami w dziedzinie bezpieczeństwa cybernetycznego.

Funkcja NATO w obszarze cyberobrony ma charakter dychotomiczny. Pierwszym celem jest zabezpieczenie własnych siec, zgodnie z założeniami przyjętymi na zakończenie obrad szczytu, który odbył się w Walii w 2014 r. Sojusz musi sprawić, by systemy teleinformatyczne, z których korzysta podczas realizowanych operacji, były skutecznie chronione przed zagrożeniami pochodzącymi z cyberprzestrzeni. Drugim celem NATO w obszarze cyberbezpieczeństwa jest wspomaganie swoich członków w rozbudowie ich własnych zdolności i potencjału. Służy temu dwuletni proces ustalania celów zbiorowej cyberobrony, które muszą zaakceptować wszyscy członkowie Sojuszu, co w konsekwencji pozwala na tworzenie wspólnej strategii w zakresie cyberobrony. Efekty realizacji tak ustalanych celów są w sposób ciągły audytowane. Procesom tym towarzyszy szeroka oferta w zakresie edukacji i praktycznych ćwiczeń prowadzonych przez akredytowane przez NATO Centrum Współpracy i Doskonalenia w zakresie Cyberobrony. Przyjęło ono założenie, że każda sieć jest tak silna, jak jej najsłabsze ogniwo. Stąd bezpieczeństwo Sojuszu oraz jego zdolność do bieżącego wykonywania uzgodnionych celów w zakresie obrony zbiorowej, zarządzania kryzysowego oraz bezpieczeństwa bazującego na wzajemnej współpracy w znacznej mierze uzależnione są od potencjału cyberobrony oraz od zdolności poszczególnych państw członkowskich. Ćwiczeniem i kontrolowaniem tych zdolności zajmuje się CCDCOE.

Usytowanie tak ważnego ogniwa NATO zostało w stolicy Estonii nie powinno dziwić, gdyż to właśnie ten kraj wiosną 2007 r. stał się ofiarą zmasowanych, kilkunastodniowych cyberzamachów. Gdy estoński rząd podjął decyzję o przeniesieniu pomnika upamiętniającego żołnierzy radzieckich poległych w walkach o Tallin, serwis rządowy został zaatakowany metodą denial-of-service (DoS). Wkrótce ataki te objęły całą infrastrukturę informatyczną, paraliżując strony internetowe parlamentu, ministerstw obrony i sprawiedliwości, partii politycznych, policji oraz szkół publicznych. Apogeum kryzysu miało miejsce 9 maja, w dniu, kiedy Rosjanie świętują zwycięstwo nad faszyzmem. Wtedy zaatakowane zostały również dwa największe banki – Hansapank i SEB Ühispank – które przerwały prowadzenie usług online, wstrzymując transakcje zagraniczne. Unieruchomiona także została strona największego estońskiego dziennika „Postimees”. Przebywający wówczas w Estonii G. Evron, izraelski ekspert ds. bezpieczeństwa, skomentował tę sytuację słowami: „Za pomocą cyberbomby Estonia została niemal zepchnięta do epoki kamiennej”. Rosyjscy hakerzy uzyskali ważny efekt psychologiczny – zaniepokojenie, strach i obawę przeciętnego obywatela – któremu na skutek zablokowania stron rządowych towarzyszyły utrudnienia w informowaniu społeczeństwa o rozwoju sytuacji. Rząd Estonii uważał, że w tej sytuacji winien zostać zastosowany artykuł 5 traktatu NATO, zgodnie z którym „Strony zgadzają się, że zbrojna napaść na jedną lub więcej z nich w Europie lub Ameryce Północnej będzie uznana za napaść przeciwko nim wszystkim”.

Wobec braku odpowiednich procedur i międzynarodowych uregulowań, a także przy sprzeciwie niektórych państw członkowskich, przyjęcie takiej kwalifikacji było jednak niemożliwe. Członkowie Sojuszu udzielili Estonii wsparcia technicznego, użyczając jej swoich serwerów, wysyłając do niej swoje zespoły CERT oraz ekspertów w dziedzinie cyberbezpieczeństwa. Efektem estońskich doświadczeń był szczyt w Budapeszcie w 2008 r., który wprowadził wiele istotnych zmian w  polityce NATO dotyczącej cyberprzestrzeni. Deklaracja końcowa wyeksponowała konieczność ochrony kluczowych systemów informacyjnych, upowszechniania dobrych praktyk oraz udzielania sobie przez sygnatariuszy wzajemnej pomocy w razie cyberzamachów.

W 2008 r. zapadła decyzja o powstaniu Centrum Doskonalenia Obrony przed Cyberatakami. W 2015 r. opublikowało ono opracowanie dotyczące użytkowania urządzeń mobilnych przez wysokich urzędników państwowych, którzy gromadzą w nich wiele informacji poufnych i wrażliwych. Urządzenia te bowiem mogą być łatwym celem, nawet bez wiedzy ich użytkowników. W konsekwencji może to skutkować wyciekiem informacji niejawnych i grozić poważnymi implikacjami politycznymi, nawet o zasięgu międzynarodowym. Opublikowane przez CCDCOE opracowanie zdefiniowało zagrożenia oraz ryzyka wynikające ze stosowania urządzeń mobilnych, a także zarekomendowało mechanizmy zaradcze. Eksperci centrum wypracowali także stanowisko, zgodnie z którym wszystkie państwa muszą ustalić wspólne normy, prawa i definicje dotyczące cyberprzestrzeni. Zalecili oni oddzielenie czerwoną linią tego, co jest akceptowalne w sieci, od aktów agresji, które nie mogą być tolerowane. To oni wspierają powstanie Cyfrowej Konwencji Genewskiej, postulując prace nad międzynarodowymi uregulowaniami mogącymi ograniczyć wrogą aktywność w cyberprzestrzeni.

Swoje propozycje rozwiązań ekperci CCDCOE zaprezentowali w monografii „Międzynarodowe cybernormy – perspektywy prawne, polityczne i przemysłowe” (International Cyber Norms: Legal, Policy & Industry Perspectives). Zwrócili w niej uwagę, że pod pojęciem cyberobrony kryje się także zdolność ofensywna, dająca możliwość przeprowadzenia ataku. Zdiagnozowali, że w sieci nie obowiązuje żaden tzw. framework oznaczający wspólne regulacje i ramy działania określające granice, których muszą przestrzegać wszyscy cybergracze. Ich naruszenie w obszarze wirtualnym powinno skutkować alienacją i ostracyzmem, a także surowymi sankcjami – podobnymi do tych, które stosuje się w razie zbrojnej interwencji w świecie realnym.

Każdego roku CCDCOE organizuje „Locked Shields”, które jest największym i najbardziej zaawansowanym ćwiczeniem z zakresu cyberobrony przeprowadzanym w czasie rzeczywistym. Głównym jego celem jest zdobywanie praktycznego doświadczenia sojuszników poprzez działanie w międzynarodowym środowisku, wypracowywanie zasad współpracy w ramach własnego zespołu oraz możliwość przetestowania umiejętności i zdolności reagowania pod silną presją czasu wynikającą z konieczności obrony przed wzmożonymi atakami cybernetycznymi. Zespoły – poza wykazaniem się sprawnością techniczną – rozwiązują również zadania z obszaru informatyki śledczej oraz zagadnień politycznych, prawnych i medialnych, które w sposób nierozerwalny towarzyszą kwestiom związanym z cyberbezpieczeństwem. Te praktyczne ćwiczenia z symulacją opartą na realnych cyberzagrożeniach służą stałemu kontrolowaniu i podnoszeniu poziomu zdolności obronnych NATO w cyberprzestrzeni.

Andrzej Czop

International Cyber Norms: Legal, Policy & Industry Perspectives, A.M. Osula, H. Rõigas (eds.), NATO CCD COE Publications, Tallinn 2016; J. Jalonen, Dni, które wstrząsnęły Estonią, tłum. P. Bukalska, 12.05.2009, TygodnikPowszechny.pl (dostęp 20.08.2019); B. Józefiak, Centrum Doskonalenia NATO w Tallinnie: niezbędne międzynarodowe prawo cyberprzestrzeni, 30.03.2016, CyberDefense24.pl (dostęp 2.03.2019); P.M.A. Linebarger, Wojna psychologiczna, tłum. E. Niemirska, Wydawnictwo Ministerstwa Obrony Narodowej, Warszawa 1959; Locked Shields, CCDCOE.org (dostęp 20.04.2019); J. Olędzka, Rosyjski haktywizm. Specyfika zjawiska, [w:] Haktywizm (cyberterroryzm, haking, protest obywatelski, cyberaktywizm, e-mobilizacja, M. Marczewska-Rytko (red.), Lublin 2014; Polscy cyberkomandosi w Tallinnie, 26.04.2016, MON.gov.pl  (dostęp 12.04.2019); Traktat Północnoatlantycki sporządzony w Waszyngtonie dnia 4 kwietnia 1949 r. (Dz. U. z 2000 r. nr 87 poz. 970), vigila semper, Centrum Doskonalenia Cyberobrony NATO opublikowało dokument dot. użytkowania urządzeń mobilnych, 19.05.2015, ZawszeCzujni.pl (dostęp 17.04.2019); O. Wasiuta, S. Wasiuta, Wojna hybrydowa Rosji przeciwko Ukrainie, Wydawnictwo Arcana, Kraków 2017.