Suwerenność technologiczna kluczem do bezpieczeństwa

Obowiązująca od kilku miesięcy 2018 ustawa o krajowym systemie cyberbezpieczeństwa  (KSC) jest jednym z elementów budowy suwerenności technologicznej Polski. To kategoria kluczowa z punktu widzenia bezpieczeństwa państwa. Zagrożeniem dla niej są m.in. wszelkie cyberincydenty oraz nadmierne uzależnienie od technologii, a także urządzeń produkowanych za granicą.

Eksperci podkreślają, że dbaniem o suwerenność technologiczną musi się zajmować państwo. Chodzi m.in. o opracowanie odpowiednich regulacji, które kompleksowo zajmą się tą kwestią

 Mówimy o coraz większym komponencie sztucznej inteligencji w technologiach. Budując algorytmy, maszyny, które potrafią same się uczyć, potem wnioskować i wykonywać pewne operacje dzięki temu, czego się nauczyły, my, którzy to wykorzystujemy, powinniśmy to rozumieć, a nawet tworzyć. Na tym polega dla mnie suwerenność technologiczna. Nad pewnymi komponentami, które decydują o kluczowych funkcjonalnościach, o bezpieczeństwie narodowym, warto mieć kontrolę i rozumieć, jak one działają – mówi Krzysztof Silicki, dyrektor NASK.

– Jesteśmy potwornie uzależnieni od przestrzeni elektronicznej i mobilnych sieci komórkowych. Stąd pytanie, na ile jesteśmy w stanie utrzymać suwerenność. Tym bardziej że ten sprzęt jest produkowany za granicą. Problem w tym, że jedne państwa są na tyle rozsądne, że nie uzależniają się w sposób całkowity od innych, ale drugie niestety to czynią i stają się krajami niesuwerennymi. Chodzi o to, żeby korzystając z tych technologii, które przychodzą do nas zza granicy, zachować ostrożność – mówi agencji Newseria Biznes prof. Antoni Dudek, politolog i historyk z UKSW.

Ustawa o KSC, która weszła w życie w sierpniu br., to pierwszy w Polsce akt prawny dotyczący tego obszaru. Wdraża na gruncie krajowym wymogi unijnej dyrektywy NIS, przyjętej w 2016 roku, której celem jest zapewnienie wysokiego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium całej Unii Europejskiej.

W Polsce ta regulacja ma bardziej szczegółowy charakter i nakłada dodatkowe obowiązki m.in. na sektor telekomunikacyjny, finansowy, administrację publiczną i samorządy. Te – w ciągu 24 godzin od wykrycia incydentu naruszenia bezpieczeństwa – będą musiały m.in. zaraportować o tym do właściwego Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego. Jednym z nich jest NASK, który w rezultacie zyska dane pozwalające budować skuteczny, krajowy system cyberbezpieczeństwa.

 Jeżeli przekroczymy pewną linię i przestaniemy być suwerenni na jakimś obszarze, to się może na nas dramatycznie zemścić. W pewnym momencie może się okazać, że jeden niewinny program komputerowy, do którego nie przywiązywaliśmy wagi, sparaliżuje nam działanie całej administracji państwowej – mówi prof. Antoni Dudek.

Jak podkreśla, suwerenność technologiczna to szerokie zagadnienie, które dotyka rozwiązań nie tylko stricte technologicznych, lecz także warstwy legislacyjnej, ustaw, dyrektyw. Ze względu na to, że Polska jest członkiem UE, konieczne jest współdziałanie i wypracowywanie pewnych rozwiązań zapewniających tę suwerenność również na gruncie europejskim.

Dyrektor departamentu polityki międzynarodowej w Ministerstwie Cyfryzacji Maciej Groń podkreśla też, że rolą państwa w dzisiejszym zdigitalizowanym świecie jest ochrona interesów obywateli i polskich przedsiębiorców tak, aby zapewnić im jak największe bezpieczeństwo i konkurencyjność na europejskim i globalnym rynku. W tym kierunku powinny zmierzać nowe regulacje.

– W dzisiejszych czasach bardzo istotne jest to, żeby obywatele korzystający z internetu, mieli możliwość wpływu na to, w jaki sposób są traktowani, żeby ich prawa były chronione. To jest dla nas bardzo istotne. Podobnie jak to, żeby zmiany legislacyjne zapewniały polskim przedsiębiorcom możliwość rozwoju i konkurencyjność w jak najszerszym zakresie. Chodzi nie tylko o bezpieczeństwo, bo na suwerenność nie patrzymy tylko pod tym kątem. Patrzymy również pod kątem praw autorskich, dóbr osobistych, praw człowieka, wolności słowa – wymienia Maciej Groń.

Blockchain: kto, co i jak? /PDF/