Kamil Stobnicki – Rządowe Centrum Bezpieczeństwa
Walka z zagrożeniami hybrydowymi to szeroki problem, wymagający kompleksowego i wszechstronnego podejścia. Odnosi się właściwie do wszystkich dziedzin i obszarów życia społecznego. Zakres potencjalnych działań w samej cyberprzestrzeni, rozumianej jako nowy wymiar bezpieczeństwa międzynarodowego i nowa płaszczyzna walki, wydaje się praktycznie nieograniczony. Dodatkowo, wrogie działania prowadzone w jednym obszarze rzutują na funkcjonowanie innych. Np. seria cyberataków wymierzona w infrastrukturę krytyczną może kaskadowo doprowadzić do napięć politycznych, społecznych czy ekonomicznych w atakowanym hybrydowo państwie.
Zjawiska charakterystyczne dla konfliktu hybrydowego są nie tylko wyjątkowo trudne do sklasyfikowania, ale też mogą być w różny sposób interpretowane przez poszczególne państwa i organizacje bezpieczeństwa, co istotnie komplikuje ich zwalczanie. Działania hybrydowe, które w zasadzie są prowadzone w czasie pokoju, znacząco utrudniają więc reakcję podmiotów, przeciwko którym są skierowane. Czy wobec tak wielu niewiadomych w ogóle możliwa jest walka z zagrożeniami hybrydowymi w oparciu o prawo międzynarodowe, zwłaszcza humanitarne, skoro nie występuje w nim nawet definicja „hybrydowości”?
Zarówno wśród teoretyków, jak i praktyków prawa toczy się dyskusja, w jaki sposób sklasyfikować zdarzenia, które określa się ogólnie mianem „hybrydowych”. Pojawiają się głosy, że współczesne prawo nie jest w stanie sprostać wyzwaniom wynikającym ze zjawiska, które gen. Walerij Gierasimow, szef Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej, określił jako „wojna nowej generacji”[1]. Jedną ze wskazywanych przyczyn jest fakt, iż większość aktów prawnych dotyczących użycia siły i konfliktów zbrojnych powstawała wówczas, gdy pojęcie „wojna hybrydowa” nie zostało jeszcze szerzej przyjęte, a za najważniejszych aktorów konfliktów zbrojnych uważane były państwa[2].
Jednak są również przedstawiciele świata prawniczego, którzy widzą problem zupełnie gdzie indziej. Uważają oni, że chociaż we współczesnych konfliktach hybrydowych występują istotne, nowe elementy (jak np. działania w cyberprzestrzeni), prawo międzynarodowe zawiera mimo wszystko normy i reguły postępowania pozwalające na skuteczne odniesienie się do poszczególnych zjawisk, składających się na taki konflikt[3]. Większość z nich, w tym działania dywersyjne, sabotażowe, porwania, korupcja czy cyberprzestępczość, zostało opisanych w różnych aktach prawnych, w szczególności w międzynarodowym prawie humanitarnym[4]. Wprawdzie regulacje te nie są zebrane w jednym dokumencie, rezolucji czy deklaracji, nie powinno to jednak stanowić przeszkody w egzekwowaniu przestrzegania istniejących norm prawnych wobec podmiotów, odwołujących się do hybrydowej metody prowadzenia konfliktów[5].
Kwestią nastręczającą szczególnie wiele wątpliwości prawnych są działania podejmowane w cyberprzestrzeni, niezależnie od faktu, iż istnieją dokumenty międzynarodowe zawierające wyraźne odniesienia do tego obszaru. Pogląd, że prawo międzynarodowe ma tu swoje zastosowanie, został bowiem potwierdzony m.in. w dokumentach Zgromadzenia Narodowego Organizacji Narodów Zjednoczonych (UN GGE 2013 report A/68/98, pkt. 19, 20; UN GGE 2015 report, A/70/174[6]), czy w oświadczeniach takich organizacji jak NATO (w deklaracji końcowej ze Szczytu w Newport, pkt. 72; oraz kolejno podczas Szczytów w Warszawie, pkt. 70 i Brukseli, pkt. 20) i Unia Europejska (Wspólny Komunikat do Parlamentu Europejskiego i Rady, Odporność, prewencja i obrona: budowa solidnego bezpieczeństwa cybernetycznego Unii Europejskiej, pkt. 4.1)[7]. Zostało to również zaakcentowane w tzw. Poradniku Tallińskim (Tallinn Manual on the International Law Applicable to Cyber Warfare), będącym analizą prawa międzynarodowego w odniesieniu do cyberprzestrzeni[8].
Niezależnie od tego, czy prawo pozwala na skuteczną walkę ze współczesnymi zagrożeniami, faktem jest używanie go przez aktorów państwowych i niepaństwowych jako środka realizacji swoich celów[9]. Koncepcja ta znana jest pod pojęciem „lawfare”. Podobnie jak w przypadku zagrożeń hybrydowych, dla terminu lawfare nie przyjęto jednej, uniwersalnej definicja[10]. Przyjmuje się, że prawo używane jest jako substytut tradycyjnie pojmowanych metod i środków prowadzenia walki. Co ważne, jest to nie tyle używanie, co nadużywanie i manipulowanie instrumentarium prawnym. W tym kontekście prawo jest bronią, a więc narzędziem do osiągania celów przez adwersarza[11]. Taka interpretacja pojęcia lawfare zakłada, iż prawo traktowane jak broń staje się narzędziem służącym do realizacji interesów m.in. grup terrorystycznych, państw posługujących się środkami terrorystycznymi, a także państw wrogich systemom demokratycznym, które wykorzystują instytucje prawne w celu spowolnienia lub zablokowania państwom demokratycznym procesu decyzyjnego. Podmioty posługujące się tego typu metodami używają narracji prawnej, aby zaprezentować swoje działania jako mieszczące się w istniejących ramach prawnych, które jednocześnie nie przekraczają akceptowalnego progu legalności.
System prawny – nawet jeśli jest niedookreślony – stanowi nieodłączny element wojny hybrydowej, jako jeden z obszarów, w obrębie którego prowadzone są działania podprogowe[12]. Przybiera to praktyczny wymiar w przypadku np. działań podejmowanych w celu zamaskowania wyraźnego naruszenia danego traktatu, Karty Narodów Zjednoczonych czy konwencji ONZ, nawet jeśli działania te stanowią niezgodne z prawem użycie siły. Z prawnego punktu widzenia, kluczową kwestią w podejściu do zagrożeń hybrydowych jest zacieranie przez aktorów państwowych lub niepaństwowych wyraźnego, tradycyjnego rozgraniczenia między stanem pokoju a stanem wojny. I tak np. w kwestii Krymu w 2014 r. Federacja Rosyjska uzasadniła swoją interwencję na półwyspie jako działanie mające na celu ochronę praw rosyjskich obywateli, zapewnienie bezpieczeństwa rosyjskiej Flocie Czarnomorskiej i odpowiedź na prośby o pomoc wojskową skierowane przez władze Autonomicznej Republiki Krymu[13] i przebywającego już wówczas w Rosji Wiktora Janukowycza[14]. Przeciwnik może więc wykorzystywać prawo instrumentalnie – do legitymizowania swoich działań oraz poszerzania ich swobody i zakresu, albo do delegitymizowania działań rywala i ograniczenia tym samym jego swobody[15]. To właśnie zrobiła Rosja podczas aneksji Krymu – podważała legalność ukraińskich działań, jednocześnie usprawiedliwiając swoje.
Temat instrumentalnego traktowania prawa jest dziś bardzo aktualny, szczególnie jeżeli spojrzymy na miejsca, gdzie toczą się konflikty. 5 maja 2019 roku armia izraelska (Israel Defense Forces, IDF) poinformowała o zniszczeniu atakiem lotniczym m.in. budynku, z którego Hamas przeprowadził cyberatak na nieokreślone cele na terenie Izraela. Z jednej strony atak ten został uznany za precedens, z drugiej jednak kwestionuje się jego legalność[16]. Militarna akcja odwetowa (obejmująca atak lotnictwa Izraela na około 260 celów należących do Hamasu i Islamskiego Dżihadu[17]), zdaniem wielu komentatorów, stanowiła przekroczenie nieprzekraczalnej do tej pory granicy[18]. W bezpośredniej odpowiedzi na operację prowadzoną w cyberprzestrzeni, został zainicjowany atak z użyciem broni kinetycznej. Przykład ten stanowi doskonałą ilustrację zasygnalizowanych wyżej wątpliwości prawnych. Obie strony – świadome braku jasnego i klarownego uregulowania w prawie kwestii cyberataków i potencjalnej odpowiedzi konwencjonalnej – realizują swoje cele, interpretując przepisy na swoją korzyść, to jest legitymizując swoje działania, jednocześnie delegitymizując poczynania przeciwnika.
Łatwość wykorzystywania aspektów prawnych do osiągania celów strategicznych sprawia, że do metody tej chętnie sięgają nie tylko państwa, lecz także podmioty niepaństwowe, świadome wysokiej wrażliwości zachodnich społeczeństw na prawa i wolności człowieka oraz prawa zagwarantowane w międzynarodowym prawie humanitarnym. Za przykład może tu posłużyć podręcznik w języku angielskim (Manchester Manual), znaleziony w domu członka Al-Kaidy podczas przeszukania w 2001 r., który zawierał instrukcje, jak należy wykorzystywać zachodnie przepisy prawa na korzyść zamachowców m.in. dla zakwestionowania legalności zatrzymania czy stosowanych metod przesłuchania[19].
Odpowiedzią na tego rodzaju wykorzystywanie podatności prawnej przeciwnika jest poprawa stopnia odporności prawnej (legal resilience), będąca z jednej strony zdolnością systemu prawnego do przetrwania i adaptacji w obliczu zagrożeń hybrydowych, z drugiej zaś stanowiąca część kompleksowego podejścia w przeciwdziałaniu zagrożeniom tego typu[20]. W pełni słuszne wydaje się stwierdzenie, iż tak, jak prawo wykorzystywane jest przez podmioty, które chcą podważyć czy zakwestionować obecny ład międzynarodowy, tak powinno stać się ono orężem w ręku tych, którzy tego ładu bronią. Prawo powinno stanowić integralną część kompleksowej odpowiedzi na zagrożenia o charakterze hybrydowym. Służyć temu może m. in. precyzyjne zdefiniowanie terminów takich jak: agresja podprogowa, próg wojny, działania prowadzone w cyberprzestrzeni czy presja militarna.
Za klasyczne przykłady uregulowań prawnych, mających zastosowanie w sytuacji przekroczenia przez przeciwnika tzw. czerwonej linii, uznawane są art. 5 Traktatu Północnoatlantyckiego, a także art. 42(7) Traktatu o Unii Europejskiej czy art. 222 Traktatu o funkcjonowaniu Unii Europejskiej. Przytoczone zapisy spełniają dwie podstawowe funkcje – wyrażają formalne zobowiązanie sygnatariuszy do wzajemnej pomocy, a zarazem są jasnym przesłaniem dla potencjalnego agresora, że wrogie działania spotkają się ze zbiorową reakcją.
W przypadku art. 5 i art. 42(7) obowiązek udzielenia pomocy jest uwarunkowany odpowiednio – zbrojną napaścią (armed attack) lub aktem zbrojnej agresji (armed aggression). Należy zaznaczyć przy tym, że próg ataku zbrojnego jest określany wyżej niż próg użycia siły, przeciwnik hybrydowy może zatem wykorzystać tę lukę, prowadząc swoje operacje na poziomie intensywności poniżej poziomu ataku zbrojnego[21].
Szczególnego znaczenia opisywane zjawisko lawfare nabiera w kontekście asymetrycznego charakteru współczesnych konfliktów. Jego istotą jest unikanie bezpośredniej konfrontacji na polu walki (omijanie obszarów, gdzie przeciwnik ma zdecydowaną przewagę) i posługiwanie się niekonwencjonalnymi metodami w postaci terroryzmu, wojny informatycznej, psychologicznej, ekonomicznej, informacyjnej, ale również samego prawa. Powszechność konfliktów asymetrycznych przyczyniła się w znacznej mierze do tego, że ludność cywilna staje się i celem, i ofiarą. Podmioty podejmujące takie działania w większym stopniu nadużywają prawa międzynarodowego, które tym samym nie jest w stanie zapewnić skutecznej ochrony ludności cywilnej. Częstym przykładem przywoływanym w tym kontekście jest wykorzystywanie osób cywilnych jako żywych tarcz (human shields) przez podmioty niepaństwowe, organizacje terrorystyczne i grupy zbrojne. Odbywa się to przy instrumentalnym wykorzystaniu międzynarodowego prawa humanitarnego, które zabrania użycia siły, jeżeli występują wątpliwości co do obecności osób cywilnych w zasięgu rażenia[22]. Organizacje terrorystyczne stosują tego rodzaju środki dla zabezpieczenia się przed ewentualnymi atakami, mając świadomość uwrażliwienia państw zachodu na przestrzeganie międzynarodowego prawa humanitarnego. Jednocześnie, w razie ataku, wykorzystują fakt ofiar wśród cywili do walki informacyjnej. W ostatnich latach, zarówno na forum ONZ jak i w poszczególnych krajach, podejmowane są wysiłki na rzecz rozwiązań prawnych ułatwiających ściganie stosowania takich metod.
Reasumując – koncepcja lawfare zakłada systematyczne wykorzystywanie zidentyfikowanych luk w regulacjach prawnych. Zacieranie granicy jawnego łamania prawa powoduje trudność w wykryciu tego procederu, a ponadto kreuje pewną dwuznaczność w jego interpretacji. Z tego względu zarówno państwa jak i organizacje międzynarodowe, w ramach swoich kompetencji, powinny na bieżąco udoskonalać ramy prawne adekwatnie do postępujących zagrożeń. Celem jest uniknięcie sytuacji, w której fakt przestrzegania przepisów prawa staje się dla podmiotów międzynarodowych słabością czy jedną z podatności na zagrożenia.
[1] M. Wojnowski, Koncepcja „wojny nowej generacji” w ujęciu strategów Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej, „Przegląd Bezpieczeństwa Wewnętrznego” 13/15.
William Hague, b. minister spraw zagranicznych Wielkiej Brytanii (w rządzie D. Camerona) uważa, że w obliczu takiej taktyki stosowanej przez Rosję, NATO potrzebuje nowych definicji pojęć: „atak” i „obrona”, a także nowego artykułu do Traktatu uwzględniającego kolektywną odpowiedź w reakcji na atak hybrydowy, [w:] William Hague, NATO must confront Putin’s stealth attacks with a new doctrine of war of its own, The Telegraph (Mar. 19, 2018).
[2] A. Kleczkowska, Wojna hybrydowa – uwagi z perspektywy prawa międzynarodowego publicznego, „Sprawy Międzynarodowe”, PISM, nr 2/2015, str. 99.
[3] Większość elementów wymienianych jako modelowe przykłady „wojny hybrydowej” wykorzystywana była od wieków w międzynarodowych konfliktach np.: prowokacje w celu znalezienia pretekstu do agresji, działania dywersyjne i sabotażowe, presja ekonomiczna czy różne formy propagandy.
[4] Konwencje Genewskie (ostatnia z 12 sierpnia 1949 r.) oraz Protokoły dodatkowe I i II z 1977 r. do Konwencji Genewskich z 12 sierpnia 1949 r.
[5] Przykładem aktów prawa międzynarodowego odnoszących się do stosunkowo nowego obszaru cyberprzestrzeni może być Konwencja Rady Europy o cyberprzestępczości (ustawa z dnia 12.09. 2014 r. o ratyfikacji Konwencji Rady Europy o cyberprzestępczości, sporządzona w Budapeszcie w dniu 23.11. 2001 r.; Dz. U. 2014, poz. 1514) lub unijna dyrektywa NIS (w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii, 2016/1148/UE, przyjęta 6 lipca 2016 r).
[6] Raporty opracowane przez grupę ekspertów rządowych ds. rozwoju w dziedzinie informatyki i telekomunikacji w kontekście bezpieczeństwa międzynarodowego (Group of Governmental Experts on Developments in the Field of Information and Telecommunications in the Context of International Security). Podkreślono m.in., że działalność państw i ich infrastruktury informacyjno-komunikacyjnej, zlokalizowanej na ich terytorium, podlega zarówno Karcie Narodów Zjednoczonych, jak i pozostałym przepisom prawa. Obecnie prawo międzynarodowe pozwala na legalne użycie siły w ramach samoobrony w odpowiedzi na poważny atak zbrojny i proporcjonalnie do poniesionej szkody.
[7] Dokument z dnia 13 września 2017 r., pkt. 4.1. […] UE silnie propaguje stanowisko, w myśl którego prawo międzynarodowe, a w szczególności Karta Narodów Zjednoczonych, ma zastosowanie w odniesieniu do cyberprzestrzeni. W tym samym punkcie pojawia się również nawiązanie do wyżej wymienionych dokumentów sporządzonych przez grupę ekspertów rządowych ONZ.
[8] Poradnik został opracowany przez NATO Cooperative Cyber Defense Centre of Excellence. Dokument odnosi się m.in do kwestii stosowania prawa do operacji cybernetycznych w czasie pokoju oraz do działań, które nie przekraczają progu działań zbrojnych, ale są naruszeniem prawa międzynarodowego.
[9] A. Sari, Legal Resilience in an Era of Grey Zone. Conflicts and Hybrid Threats, 2019.
[10] Pojęcie użyte po raz pierwszy przez Major General Charlie Dunlap, C. Dunlap, Law and Military Interventions: Preserving Humanitarian Values in 21st Century Conflicts.
[11] The path to legal resilience, [w:] Exeter Conference on Legal Resilience, NATO ACO Office of Legal Affairs, s. 20, 2019.
[12] Agresja podprogowa to działania wojenne, których rozmach i skala są celowo ograniczane i utrzymywane przez agresora na poziomie poniżej dającego się w miarę jednoznacznie zidentyfikować progu regularnej, otwartej wojny. Celem agresji podprogowej jest osiąganie przyjętych celów z jednoczesnym powodowaniem trudności w uzyskaniu konsensusu decyzyjnego w międzynarodowych organizacjach bezpieczeństwa.
[13] O taką pomoc wystąpił samozwańczy Premier Siergiej Aksjonov, mianowany na tą pozycję z naruszeniem ukraińskiego prawa – kandydatury na stanowisko premiera Autonomicznej Republiki Krymu powinien przedstawiać prezydent Ukrainy.
[14] Wiktor Janukowycz stracił władzę na mocy decyzji parlamentu z 22 lutego 2014 roku. Rada Najwyższa Ukrainy uznała, że „samowolnie usunął się” od pełnienia funkcji szefa państwa.
[15] Aurel Sari, Dear Geneva: Let’s talk hybrid warfare, https://www.gcsp.ch/global-insight/dear-geneva-lets-talk-hybrid-warfare.
[16] R. Chesney, Crossing a Cyber Rubicon? Overreactions to the IDF’s Strike on the Hamas Cyber Facility, https://www.lawfareblog.com/crossing-cyber-rubicon-overreactions-idfs-strike-hamas-cyber-facility.
[17] Setki rakiet spadło na Izrael. W odwecie zaatakowano cele w Strefie Gazy, Radio Zet, https://wiadomosci.radiozet.pl/Swiat/Izrael-odpowiedzial-na-atak-ze-Strefy-Gazy.-Wczesniej-200-rakiet-wystrzelil-Hamas.
[18] Nie ma publicznej wiedzy, czy był to pierwszy przypadek użycia śmiercionośnej broni w odpowiedzi na operację w cyberprzestrzeni, ale był to pierwszy przypadek, kiedy strona odpowiadająca na cyberatak publicznie się do tego przyznała. Dotychczas oficjalnymi krokami odwetowymi były akcje również w cyberprzestrzeni.
[19] The path to legal resilience, op. cit s. 20.
[20] A. Sari, Legal Resilience in an Era of Grey Zone. Conflicts and Hybrid Threats, 2019, s. 19.
[21] Taktyka takich działań prowadzona jest m.in. przez Chiny oraz Rosję – wymuszające realizację swoich interesów poprzez użycie siły odpowiednio przez chińskie kutry rybackie czy jednostki paramilitarne na Morzu Południowochińskim względem łodzi i statków innych państw (toczących spory terytorialne na tym akwenie), a także rosyjski sprzęt wojskowy bez oznakowań państwowych w okręgu Donieckim i Ługańskim. Takimi operacjami poniżej progu zbrojnej agresji jest również zaopatrywanie w broń czy inna pomoc logistyczna siłom rebelianckim w państwie trzecim.
[22] M.in. wprowadzenie restrykcyjnych zasad użycia siły przez siły powietrzne NATO w 2007 roku w odniesieniu do misji w Afganistanie.