Publiczno-prywatne bezpieczeństwo
- 24.02.2009
Rozmowa z Timem Bloechlem, kierującym w Microsoft światowym zespołem ds. bezpieczeństwa publicznego, bezpieczeństwa narodowego i obronności.
Przez ponad 20 lat był pan w armii, służąc w wywiadzie wojskowym i biorąc udział w wielu międzynarodowych operacjach wojskowych, później przez sześć lat zajmował się pan zabezpieczeniem informacji i cyberbezpieczeństwem w amerykańskim Departamencie Obrony. Od dłuższego czasu pracuje pan po stronie sektora prywatnego, najpierw w Booz Allen Hamilton, a obecnie w Microsoft. Czy wymiana informacji, pomiędzy tymi zupełnie różnymi światami, niezbędna dla budowania nowoczesnego bezpieczeństwa jest wyzwaniem, które da się zrealizować?
Później miałem to ogromne szczęście, że mogłem osobiście uczestniczyć w tworzeniu międzynarodowego programu cyberbezpieczeństwa dla armii amerykańskiej. Wymagało to uzgodnienia stosownych mechanizmów wymiany informacji z wieloma państwami. Teraz robimy coś podobnego w imieniu Microsoft m.in. z Robertem Koślą, który odpowiada za nasz region Europy Środkowo-Wschodniej. Tworzymy w Polsce grupę roboczą do wypracowania zasad cyberbezpieczeństwa w kontaktach międzynarodowych, w której uczestniczą przedstawiciele sił zbrojnych Polski, Litwy, Łotwy i Estonii oraz USA.
Czy można osiągnąć stan, w którym wymiana informacji pomiędzy sektorem prywatnym i służbami będzie skuteczna?
Kiedy jeszcze pracowałem w Pentagonie, zorganizowaliśmy poprzez Departament Bezpieczeństwa Krajowego (DHS) szereg wspólnych działań dla poprawy cyberbezpieczeństwa, począwszy od wspólnych ćwiczeń z udziałem przedstawicieli sektora prywatnego, lokalnych samorządów, policji. Brali w nich udział też przedstawiciele sił zbrojnych i służb wywiadowczych. Ćwiczenia te są znane pod wspólnym kryptonimem Cyberstorm. To był doskonały przyczynek do uruchomienia kontaktów, pozwalających na wymianę informacji, nauki jak można współdziałać, a przede wszystkim wzajemnego zaufania. To trudne, ponieważ profesjonalne służby wywiadowcze mają bezwzględny obowiązek chronić źródła i metody. One nie mogą być ujawnione, niezależnie od poziomu certyfikatu bezpieczeństwa osobowego, nie mówiąc już o ryzyku upublicznienia. Ujawnienie źródeł lub metod grozi tym, że się informacji nigdy już nie uzyska.