Ocena zapisów Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej 2020_ gen. Mirosław Różański

1 września 2020, 10:35
Strategia bezp narodowego_Obszar roboczy
Graf. Katarzyna Głowacka
CyberDefence24
CyberDefence24

"Strategia Bezpieczeństwa Narodowego (SBN) została zredagowana w taki sposób, by można ją było interpretować, a nie traktować jak swoisty „dekalog” bezpieczeństwa. Zapisy SBN w mają charakter postulatów, „zwiększyć zdolność” , „rozwijać zdolności”, „dołączyć do grona”. Dotyczy to również oceny zagrożeń, które zostały przepisane w literatury tematu, natomiast nie zostały agregowane do naszej rzeczywistości" -  stwierdził generał broni rezerwy dr Mirosław Różański,  prezes Fundacji Bezpieczeństwa i Rozwoju STRATPOINTS, doradca POLSKA 2050 w ramach oceny Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej 2020.

12 maja 2020 prezydent Andrzej Duda zatwierdził tekst nowej Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej 2020. Wydaje się, że ważnym elementem tego dokumentu jest cyberbezpieczeństwo i bezpieczeństwo informacyjne. Jak wskazują zapisy dokumentu, dostrzeżono ich strategiczne znaczenie dla bezpieczeństwa państwa. 

CyberDefence24.pl skierował prośbę do wybranych ekspertów z prośbą o dokonanie oceny zapisów nowej strategii pod względem zawartych w niej zapisów odnośnie cyberbezpieczeństwa.  skierowaliśmy trzy pytania odnoszące się do interpretacji zagrożeń, ocenę wskazania Rosji jako jedynego kierunku zagrożeń dla obszaru informacyjnego oraz jakie są kluczowe zagrożenia, które pominięto w dokumencie.

Zestawienie opinii wszystkich ekspertów zawarte zostało w ramach analizy: "(Cyber)bezpieczna Polska. Strategia Bezpieczeństwa Narodowego okiem ekspertów"

Poniżej dostępna jest pełna treść oceny generała broni rezerwy dr Mirosława Różańskiego  -  prezesa Fundacji Bezpieczeństwa i Rozwoju STRATPOINTS, doradcy POLSKA 2050.

Jaka jest Pana opinia na temat zapisów Strategii Bezpieczeństwa Narodowego 2020 w kontekście zagrożeń w obszarze informacyjnym? Czy dokument interpretuje zagrożenia w obszarze informacyjnym we właściwy sposób?

Trudno oceniać interpretacje, łatwiej ocenia się fakty. Od blisko pięciu lat istnieje swoiste embargo na dostęp do informacji dotyczących bezpieczeństwa. Praktyką było, że problematykę z tego zakresu instytucje odpowiedzialne przedstawiały parlamentowi, zainteresowani mogli obserwować prace komisji sejmowych, które były źródłem rzetelnych informacji. Obecnie posiedzenia na przykład Sejmowej Komisji Obrony Narodowej są w ostatniej chwili utajniane lub nie odbywają się. Obserwator życia publicznego skazany jest na lakoniczne wypowiedzi , albo zapowiedzi działania resortów i doniesienia prasowe, które często są domniemaniem. Dlatego pewnie Strategia Bezpieczeństwa Narodowego (SBN) została zredagowana w taki sposób, by można ją było interpretować, a nie traktować jak swoisty „dekalog” bezpieczeństwa. Zapisy SBN w mają charakter postulatów, „zwiększyć zdolność” , „rozwijać zdolności”, „dołączyć do grona”. Dotyczy to również oceny zagrożeń, które zostały przepisane w literatury tematu, natomiast nie zostały agregowane do naszej rzeczywistości. Zaznaczam , że jest to ocena subiektywna, bowiem trudność polega na porównaniu jej z rzeczywistością. Ciekawym jest ujęcie szans jakie niesie rozwój obszaru informatyzacji w rozdziale poświęconym ocenie środowiska bezpieczeństwa, ale mniemam nie oceniamy struktury SBN jako dokumentu.

Czy w Pana opinii bezpośrednie wskazanie jedynie na Rosję jako na jedyny kierunek zagrożeń dla obszaru informacyjnego jest właściwym rozwiązaniem?

Wskazywanie Rosji jako jednego zagrożenia jest typowym „zimnowojennym” myśleniem, czyli myśleniem z poprzedniej epoki. Dzisiaj świat nie jest podzielony dwubiegunowo, linie podziałów przebiegają wielopłaszczyznowo. Jestem zwolennikiem widzenia rzeczywistości prezentowanej między innymi przez Samuela Huntingtona, który jako główny obszar podziałów, które mogą nieść zagrożenia jest „wielobiegunowy świat wielu cywilizacji”. Różnice kulturowe niosą za sobą podziały, które nie poddają się paradygmatowi granic administracyjnych. W wydaniu micro obserwujemy podział naszego społeczeństwa, który wyraża się w wynikach kolejnych elekcji, zachowaniu ludzi podczas publicznych zgromadzeń, są to z jednej strony zwolennicy tolerancji, wolności i pluralizmu mający po przeciwnej stronie konserwatystów, ksenofobów i zwolenników „tradycyjnych” wartości. Ten podział przeniósł się do mediów społecznościowych , istnieje w sieci. Zagrożenie dla naszego bezpieczeństwa nie jest zamknięte granicami Federacji Rosyjskiej, radykalni islamiści, których zagrożenia bym nie bagatelizował sprawnie poruszają się cyberprzestrzeni, a wskazanie, że konkretny kraj jest ich siedzibą będzie błędem. Zagrożenia w obszarze informacyjnym muszą być widziane w ujęciu globalnym.

Jakich kluczowych zagrożeń w obszarze informacyjnym zabrakło w dokumencie?

Odpowiedź na przedmiotowe pytanie nie jest prostą, i jest zależna od oczekiwań poddającego lekturze omawianą Strategie Bezpieczeństwa Narodowego (SBN). Jeżeli ktoś oczekiwałby listy zagrożeń w cyberprzestrzeni z jakimi należy się liczyć to ich nie znajdzie, bowiem nie pisze się o zagrożeniach systemu bankowego, danych osobowych gromadzonych przez różne agendy państwa, systemu pobierania opłat czy rozliczeń podatkowych opierających się dzisiaj na przekazie elektronicznym. Dla mnie jednak wystarczającym jest dostrzeżenie, iż zagrożenia w obszarze informacyjnym dotyczą zarówno sfery militarnej i niemilitarnej, ten bardzo ogólny podział powinien zostać rozwinięty w kolejnych dokumentach, które powinny być opracowane po wydaniu SBN, takich jak Polityczno-Strategiczna Dyrektywa Obronna. Tu jednak rodzi się moja obawa, bowiem te dokumenty są wydawane bez logicznego i spójnego metodologicznie związku. Liczę, że dojdą do głosu stratedzy, którzy podpowiedzą politykom jak wygląda hierarchia dokumentów strategicznych, a które ułożone są w taki sposób, że rozwijają problemy od ogółu do szczegółu, bowiem w jednym dokumencie nie sposób ująć całego spectrum, diagnozy, porównania z posiadanymi zdolnościami, rekomendacji i zadań niezbędnych do zrealizowania.

CyberDefence24
CyberDefence24
KomentarzeLiczba komentarzy: 0
No results found.