Suwerenność technologiczna staje się jednym z ważniejszych wątków dyskusji o cyberbezpieczeństwie. Sygnalizowaliśmy, ze Federalna Komisja Łączności do listy urządzeń uznanych za niewystarczająco bezpieczne do użytku, dodała wszystkie routery klasy konsumenckiej wyprodukowane poza Stanami Zjednoczonymi. W odpowiedzi francuskie władze zmierzają do wyeliminowania z użytku w administracji publicznej cyfrowych narzędzi pracy dostarczanych przez firmy z USA. Czy podobnych deklaracji możemy spodziewać się w Polsce?
Jak zauważył wicepremier i minister cyfryzacji Krzysztof Gawkowski: 2025 rok definitywnie skończył okres, w którym życie w cyberprzestrzeni było beztroskie. Jednocześnie ten sam minister dość niefrasobliwie potraktował Strategię Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2025-2029. Czy w sferze polskiej niezależności cyfrowej możemy spodziewać się czegoś więcej niż kolejnych demagogicznych deklaracji?
Europa ma świadomość
Zmianę percepcji na cyfrową niezależność Europy potwierdza raport przygotowany przez firmę doradczą i audytorską EY. Barometr Suwerenności Cyfrowej 2025 ujawnia znaczący wzrost znaczenia tej kwestii w świadomości ankietowanych.
Niemal cztery na pięć organizacji uważa, że to właśnie niezależność cyfrowa pozostaje kluczowym kryterium podejmowania strategicznych decyzji biznesowych, które w przyszłości znacznie zyska na znaczeniu. Podkreśla to istotną zmianę, jeśli chodzi o kontrolę nad danymi, infrastrukturą i technologiami cyfrowymi. Firmy włączają tę strategiczną koncepcję do swoich wyborów technologicznych (chmura, oprogramowanie, partnerstwa), aby zapewnić sobie kontrolę i autonomię, zmniejszając tym samym zależność od dostawców zagranicznych.
– Budowanie europejskiej suwerenności cyfrowej nie może oznaczać technologicznej izolacji. Współczesne cyberbezpieczeństwo opiera się na globalnych łańcuchach dostaw, międzynarodowej wymianie informacji o zagrożeniach oraz interoperacyjności systemów bezpieczeństwa. Nadmierny protekcjonizm mógłby ograniczyć tempo innowacji i utrudnić współpracę operacyjną pomiędzy sojusznikami NATO i UE – zaznacza Aleksander Kostuch, inżynier Stormshield.
Współczesne cyberbezpieczeństwo opiera się na globalnych łańcuchach dostaw, międzynarodowej wymianie informacji o zagrożeniach oraz interoperacyjności systemów bezpieczeństwa
Można więc założyć, że krajowe decyzje dotyczące cyfrowej niezależności wielu państw – zarówno te polityczne, jak i rynkowe – zostaną zdefiniowane przez strategiczne sojusze. Skoro jednak USA i UE nie idą już wspólną drogą – Polska znalazła się na rozdrożu.
Na naszym podwórku
Warto przy tym zauważyć, że suwerenność cyfrowa kraju – a co za tym idzie potrzeba bazowania na określonych rozwiązaniach technologicznych – może być postrzegana przez polskich małych i średnich operatorów telekomunikacyjnych, jako uciążliwe ograniczenie administracyjne. Szczególnie w kontekście obowiązujących już zapisów dotyczących dostawców wysokiego ryzyka w znowelizowanej ustawy o krajowym systemie cyberbezpieczeństwa. Przypomnijmy, że raport Krajowej Izby Komunikacji Ethernetowej wykazał skalę kosztów, której nie uwzględniono w procesie legislacyjnym, a które regulacja może wygenerować po stronie przedsiębiorców.
Izby gospodarcze postulowały w tym zakresie inne rozwiązania (wprowadzenie kontroli standardów w miejsce wskazywania producentów sprzętów), co równie dobrze stawiałoby tamę zagrożeń, nie zostało to jednak ostatecznie uwzględnione przez ustawodawcę.
amerykańskie regulacje mogą zmuszać będące pod ich jurysdykcją podmioty do udostępniania administraCJI USA danych, niezależnie od miejsca ich fizycznego przetwarzania
Co więcej, zdaniem części ekspertów uzależnienie się mniejszych firm od dostawców rozwiązań z zakresu cyberbezpieczeństwa z USA i Izraela, oznaczać może, że w newralgicznym momencie dostęp do kluczowych narzędzi bezpieczeństwa będzie zależeć od decyzji obcych państw. Trzeba jednocześnie pamiętać, że amerykańskie regulacje, takie jak Cloud Act, mogą w określonych sytuacjach zmuszać będące pod ich jurysdykcją podmioty do udostępniania administracji USA danych przechowywanych przez dostawców, niezależnie od miejsca ich fizycznego przetwarzania. Nawet, gdy serwery znajdują się w innych krajach, także europejskich.
Zdominowana Polska
Rynek rozwiązań z zakresu cyberbezpieczeństwa w Polsce pozostaje zdominowany jest przez pozaeuropejskich dostawców. Od nich uzależniona jest także administracja publiczna (świadczą o tym informacje o przetargach na kluczowe usługi cyfrowe). Według danych Fundacji Instrat zdecydowana większość postępowań dotyczących oprogramowania wzmacnia zależność od jednego, amerykańskiego dostawcy. Choć obserwujemy wzrost zainteresowania tematem suwerenności cyfrowej, w ślad za debatą nie idą decyzje zakupowe ani infrastrukturalne.
– Inne kraje UE odważniej podejmują działania zmniejszające zależność od pozaeuropejskich gigantów, traktując cyfrową autonomię jako element bezpieczeństwa państwa i odporności gospodarki – zauważa Piotr Zielaskiewicz, menadżer DAGMA Bezpieczeństwo IT. – W Polsce nadal częściej rozmawiamy o potrzebie suwerenności cyfrowej niż wdrażamy konkretne mechanizmy wspierające lokalny ekosystem technologiczny, czy premiujące rozwiązania europejskie w sektorze publicznym. W praktyce państwo i kluczowe instytucje wciąż funkcjonują w modelu silnego uzależnienia technologicznego, z którego bardzo trudno będzie się wycofać bez długoterminowej strategii zbudowanej ponad politycznymi podziałami i realnych inwestycji w europejskie kompetencje oraz rozwiązania. Bez zmian w podejściu do zamówień publicznych, budowy własnej infrastruktury przetwarzania danych oraz rozwoju kompetencji technologicznych trudno będzie mówić o realnej autonomii cyfrowej – podkreśla.
O co toczy się gra?
Import technologii amerykańskich na masową skalę jest równoznaczny z pośrednim finansowaniem amerykańskiej gospodarki cyfrowej. Tworzeniem przeciwwagi – choćby niewielkiej – jest aktywność polskich firm, takich jak Projekt MdS, zapewniający MiŚOT-om bezpieczeństwo przed atakami DDoS. Takie wlaśnie podmioty dokładaj swoją cegiełkę w kształtowaniu rynku cyberbezpieczeństwa i niezależności cyfrowej.
Czytaj także:


