Reklama

Michał Kanownik: Skąd niechęć do wzmacniania bezpieczeństwa narodowego? Mity o KSC

Mimo, że stawką jest bezpieczeństwo narodowe, a wdrożenie nowych przepisów umacniających naszą odporność cyfrową jest w najlepszym interesie kraju, to wokół projektu, który trafił do Sejmu wyrosło wiele szkodliwych mitów, które mogą opóźnić proces legislacyjny.

Publikacja: 26.11.2025 16:48

Michał Kanownik

Michał Kanownik

Foto: mat. pras.

Prace nad nowelizacją ustawy o Krajowym Systemie Cyberbezpieczeństwa trwają już od sześciu lat. W tym czasie liczba ataków cyfrowych na Polskę nieustannie rosła. Obecnie, nasz kraj należy do najczęściej obieranych za cel cyberprzestępców - zarówno w skali Europy i świata. Współczesne cyberzagrożenia nie są już marginalnym ryzykiem, a cyberprzestrzeń to realny front walki o suwerenność państwa i stabilność naszej gospodarki. Mimo, że stawką jest bezpieczeństwo narodowe, a wdrożenie nowych przepisów umacniających naszą odporność cyfrową jest w najlepszym interesie kraju, to wokół projektu, który trafił do Sejmu wyrosło wiele szkodliwych mitów, które mogą opóźnić proces legislacyjny. Tymczasem każde kolejne opóźnienie zwiększa nasze narażenie na cyberataki.

Obecna, niespotykana dotychczas, skala zagrożeń cyfrowych i liczba cyberataków na infrastrukturę, przedsiębiorstwa i obywateli w Polsce nie pozostawia złudzeń. Cyberbezpieczeństwo w Polsce wymaga pilnego umocnienia i zmian. Nie tylko w obszarze inwestycji i rozwoju świadomości oraz kompetencji, ale również w sferze regulacyjnej. Nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa i implementacja unijnych przepisów w tym zakresie jest zwyczajnie niezbędna z punktu widzenia naszego bezpieczeństwa narodowego. Wbrew powielanej w debacie publicznej fałszywej narracji, według której projektowane w Polsce przepisy, również te dotyczące Dostawców Wysokiego Ryzyka (DWR), miałyby wykraczać poza ramy prawa unijnego i stanowić przejaw przeregulowania niespotykany w innych państwach, w większości państw Unii Europejskiej wprowadzone zostały już podobne regulacje. Przepisy dotyczące DWR obowiązują też w wielu spoza UE. Polska jest też jednym z ostatnich krajów UE pod względem implementacji założeń obowiązującego od pięć lat unijnego zestawu narzędzi na rzecz bezpieczeństwa sieci 5G, tzw. 5G Toolbox.

Duże ryzyko wymaga dużych zmian

Choć kwestia Dostawców Wysokiego Ryzyka jest powszechnie uregulowana w innych państwach Europejskich – często bardziej restrykcyjnie i w sposób znacznie bardziej arbitralny niż zakłada polski projekt – to wciąż wywołuje wiele emocji. Sprzyja to pojawianiu się w przestrzeni publicznej przekłamań i narracji, które zdają się mieć na celu wzbudzać niechęć do zmian, mających umocnić nasze wspólne bezpieczeństwo narodowe. Mówi się między innymi, że wymiana infrastruktury podchodzącej od potencjalnych DWR spowoduje wzrost kosztów dla konsumentów korzystających z sieci. Nic takiego nie wydarzyło się w państwach, które podjęły takie kroki. Wręcz przeciwnie, wymiana infrastruktury, która jest zresztą normalną, cykliczną praktyką rynkową wynikającą z postępu technologii, prowadzi na ogół do poprawy jakości świadczonych konsumentom usług sieciowych.

Dlatego również wątpliwy jest podnoszony w debacie publicznej argument, że czas na wymianę sprzętu od DWR miałby być zbyt krótki, a modernizacja stanowiłaby dodatkowy kosztem. Choć wycofanie sprzętu, szczególnie na dużą skalę, to skomplikowany proces, to wymiana infrastruktury IT nie jest nadzwyczajnym zjawiskiem. Urządzenia sieciowe regularnie podlegają modernizacji i wymianom, co wynika z cyklu życia produktów, zmian technologicznych i oczekiwań klientów.

Bezpieczeństwo to inwestycja

Nim jakikolwiek podmiot będzie jednak w obowiązku modernizacji swojej infrastruktury, musi zapaść stosowna decyzja, a dostawca tego sprzętu uznany za źródło wysokiego ryzyka dla bezpieczeństwa narodowego. Proces podejmowania tej decyzji także obrósł mitami powielanymi w debacie o nowelizacji KSC. Według przeciwników zmian na rzecz bezpieczeństwa narodowego decyzja o uznaniu konkretnych elementów infrastruktury za niosące znaczne ryzyko będzie zapadać arbitralnie i podejmowana będzie w oparciu o motywy polityczne, a kryteria są niejasne i mogą nieproporcjonalnie dotknąć sprzętu pochodzącego od podmiotów spoza UE lub NATO. Jak jest naprawdę? W myśl projektu o tym, czy dane rozwiązania IT będą kwalifikowane jako obarczone wysokim ryzykiem, nie będą decydować “decyzje polityczne”, a przesłanki wynikające wprost właśnie z unijnego 5G Toolbox, które są obecnie standardem w państwach członkowskich UE. Co więcej, szczegółowo opisana w polskim projekcie procedura jest bardzo transparentna na tle standardu innych krajów Europy i zakłada, że decyzja zapadać będzie na podstawie opinii kolegium podmiotów, w skład którego wchodzą m.in. służby i UOKIK, a o pracach którego informowany jest prokurator generalny. Każdej decyzji w tej sprawie towarzyszyć będzie też skrupulatna procedura weryfikacyjna sprzętu, co do którego zachodzą wątpliwości. W rzeczywistości mamy zatem do czynienia z bardzo konkretnymi procedurami, które nadadzą techniczno-formalny porządek tak istotnemu obszarowi – cyberbezpieczeństwa Polski – w sposób daleki od dyskryminującego. Wszystkie podmioty podlegać będą w myśl projektu tej samej transparentnej procedurze, bez względu na ich pochodzenie, a od decyzji przysługiwać ma im możliwość skargi do sądu administracyjnego.

Reklama
Reklama

Nie dziwi fakt, że ambitny projekt, który dotknie bardzo szerokiego grona podmiotów z sektora publicznego i prywatnego i bez wątpienia wymagać będzie od nich pracy nad adaptacją do nowych realiów prawnych i inwestycji, jest obiektem gorącej debaty publicznej. Warto jednak, abyśmy studzili emocje i dostrzegali, że punktu widzenia bezpieczeństwa narodowego, oraz bezpieczeństwa zainteresowanych podmiotów, należy mówić istotnej inwestycji, a nie wymuszonym wydatku.

Myśląc o ogromnej skali podmiotów objętych zamianami, pamiętajmy, że stawką jest bezpieczeństwo kraju, również to gospodarcze. Bezpieczeństwo, które zależy od najsłabszego ogniwa sieci, która rozciąga się dziś nad każdym sektorem krajowej gospodarki i aparatu państwa. Konieczność dbałości o cyberbezpieczeństwo nie dotyczy wyłącznie sektora łączności, ale także energetyki, ochrony zdrowia, gospodarki wodnej i każdej gałęzi sektora prywatnego. Na narzędzia prawne, które pozwolą nam zadbać o cyberbezpieczeństwo w Polsce czekamy już ponad pół dekady. Najwyższa pora, by te weszły w życie, bo na szali są procesy o znaczeniu krytycznym, które nigdy dotąd nie były równie zagrożone.

Autor jest prezesem Związku Cyfrowa Polska i jednym z liderów CEE Digital Coalition

Opinie i komentarze
„AI najwygodniejszą wymówką zwolnień”. Prof. Obłój: Nie wiemy, co nas czeka
Materiał Promocyjny
Wojna o prawdę: ekspert wyjaśnia mechanizmy dezinformacji
Opinie i komentarze
Suwerenność oznacza odporność. Europejskie dane są pod ochroną
Opinie i komentarze
Technologia w AI to tylko mała część sukcesu. Decydują ludzie i wizja
Opinie i komentarze
Rafał Rosiński: Polska jest poważnie traktowana w świecie nowych technologii
Materiał Promocyjny
Lojalność, która naprawdę się opłaca. Skorzystaj z Circle K extra
Reklama
Reklama
REKLAMA: automatycznie wyświetlimy artykuł za 15 sekund.
Reklama
Reklama