Reklama

Cena tajemnic. Walka ze szpiegostwem kosztuje miliardy

Powiększa się grono krajów stosujących system Predator
Autor. pxhere.com/CC0

Działalność obcych służb wywiadowczych dawno wykroczyła poza sferę militarną. Kradzież własności intelektualnej, infiltracja sektorów strategicznych i zakłócanie infrastruktury krytycznej uderzają w stabilność gospodarczą państw wysoko rozwiniętych. Według analiz Europejskiego Centrum Polityki Ekonomii Międzynarodowej (European Centre for International Political Economy, ECIPE) kradzież know-how kosztuje Unię Europejską ok. 60 mld EUR rocznie i zagraża 289 000 miejscom pracy w przemyśle i badaniach. Mechanizm jest prosty: im wyższa wartość danych, tym większe zainteresowanie obcych służb, co przekłada się na straty finansowe, zwolnienia i presję polityczną.

Australijski model obrony przed szpiegostwem

Jak podaje dziennik Australian Financial Review, dyrektor Australijskiej Służby Wywiadu i Bezpieczeństwa (Australian Security Intelligence Organisation, ASIO) – Mike Burgess szacuje minimalne roczne koszty obcej działalności wywiadowczej na 12,5 mld AUD, przy czym – jak sam zastrzega – jest to szacunek „skrajnie zachowawczy”. Według raportu „Cost of Espionage” przygotowanego przez ASIO i Australian Institute of Criminology w latach 2023–2024 same cyberkradzieże sięgnęły 2 mld AUD, a reszta wydatków dotyczyła reakcji na incydenty. Zdaniem portalu The Strategist” rzeczywiste szkody są wyższe, ponieważ wiele ataków nie trafia do oficjalnych statystyk. Według ABC News, w ostatnich trzech latach ASIO zneutralizowało 24 poważne operacje – więcej niż w całym poprzednim ośmioleciu. Celem były projekt AUKUS (porozumienie między Australią, Wielką Brytanią i Stanami Zjednoczonymi w zakresie wymiany technologii obronnych, obejmujące m.in. współpracę przy tworzeniu australijskiej floty okrętów podwodnych z napędem jądrowym), zielone technologie, badania antarktyczne i przemysł wydobywczy, co potwierdza Financial Times. Zdaniem Burgessa aktywność nie ogranicza się do Chin, Rosji i Iranu; atakują też inne państwa, koncentrując się na osobach z poświadczeniami bezpieczeństwa. Jak pisze „The Guardian”, powszechne publikowanie na LinkedIn informacji o dostępie do niejawnych danych wskazuje jednoznacznie osoby, które stają się obiektem zainteresowania służb wywiadowczych.

Czytaj też

Wspomniana kwota 12,5 mld AUD nadała impet zmianom ustawodawczym i instytucjonalnym, które dziś tworzą spójny, przyczynowo-skutkowy łańcuch zabezpieczeń. Pierwszym ogniwem było zaostrzenie prawa. Według rządowego Federal Register of Legislation pakiet National Security Legislation Amendment (Espionage and Foreign Interference) Act 2018 oraz Foreign Influence Transparency Scheme Act 2018 wprowadził kary do 20 lat więzienia za kradzież tajemnic handlowych i sabotaż oraz nakazał rejestrację zagranicznych lobbystów. Zdaniem Law Council of Australia, która 4 lipca 2025 r. zgłosiła do parlamentu własną opinię, nowe regulacje skutecznie zniechęcają agresorów, choć wymagają doprecyzowania kilku zbyt szerokich klauzul. Drugim krokiem stała się jednolita polityka rządowa. Jak pisze broszura „Countering Foreign Interference in Australia – Working together towards a more secure Australia” (grudzień 2024 r.), władze określiły sektory największego ryzyka – przemysł obronny, badania naukowe, media i diasporę – i uruchomiły szyfrowy portal NITRO oraz infolinię bezpieczeństwa, aby firmy i uczelnie mogły szybko raportować incydenty oraz otrzymywać operacyjne wsparcie ASIO. W efekcie służby uzyskały zarówno dane, jak i uprawnienia. ASIO według portalu The Strategist łączy w tym celu klasyczne metody kontrwywiadu z ofensywną analityką cybernetyczną oraz kampanią Think Before You Link, która uczy specjalistów ograniczania obecności w mediach społecznościowych.

Reklama

Trzecim filarem jest długofalowa „Australian Cyber Security Strategy 2023-2030”. Jak podaje sam dokument, faza 2023-2025 nakłada niemal natychmiastowy obowiązek zgłaszania incydentów, wprowadza jednolite wymogi dla operatorów infrastruktury krytycznej i promuje koncepcję security-by-design w sektorze prywatnym. Równolegle Ministerstwo Obrony, o czym informuje Financial Times, rozszerzyło program Defence Industry Security Program (DISP): każdy wykonawca resortu musi dziś przejść certyfikację cyber- i fizyczną, a nowy portal samoobsługowy z września 2024 r. przyspiesza weryfikację podwykonawców w całym łańcuchu dostaw.

Uszczelnianie kolejnych branż zapewnia nowelizacja Security of Critical Infrastructure Act, którą – jak wskazuje serwis legislation.gov.au – rozszerzono na telekomunikację, finanse i szkolnictwo wyższe. Operatorzy mają obowiązek wdrażać programy zarządzania ryzykiem, a rząd może w razie potrzeby wydać im „nakaz pomocy”. Uniwersytety, kierując się wytycznymi University Foreign Interference Taskforce, muszą z kolei przedstawiać plany ochrony własności intelektualnej przy każdym wniosku o grant publiczny.

Całość spinają działania wykonawcze. Australijska Policja Federalna poinformowała 22 lipca 2025 r., że w ramach Counter Foreign Interference Taskforce (CFITF) postawiono pierwszy w historii zarzut „foreign interference” obywatelce Chin – to efekt Operacji Autumn-Shield prowadzonej wspólnie z ASIO i Australian Signals Directorate. Równolegle – jak wynika z raportu „The Cost of Espionage” (ASIO & Australian Institute of Criminology, sierpień 2025 r.) – rząd finansuje cykle warsztatów „Secure Innovation”, bo małe i średnie firmy wciąż najczęściej bagatelizują ochronę IP. The Guardian” zwraca uwagę, że szkolenia adresowane są głównie do inżynierów i naukowców aktywnych na LinkedIn, gdzie werbownicy najłatwiej identyfikują cele. Australijskie rozwiązania zyskują też wymiar międzynarodowy. Jak informuje portal Politico, w grudniu 2024 r. Australia przedstawiła swoją strategię w ramach G7 Rapid Response Mechanism, a w sojuszu AUKUS promuje ją jako wzorzec dobrej praktyki dla państw partnerskich.

Jeśli zatem prześledzić cały łańcuch przyczynowo-skutkowy, widać wyraźnie, że rosnące koszty szpiegostwa zmusiły władze australijskie do zaostrzenia prawa; surowsze sankcje i szersze uprawnienia służb umożliwiły skuteczniejsze wykrywanie oraz neutralizację operacji, co z kolei obniża opłacalność kradzieży IP. Jednocześnie obowiązkowa certyfikacja przemysłu obronnego, regulacje dla infrastruktury krytycznej i kampanie edukacyjne zmniejszają „powierzchnię ataku”, utrudniając obcym wywiadom dostęp do wrażliwych zasobów. Jak podkreśla Mike Burgess na łamach Australian Financial Review, celem jest „sprowadzenie zysku z ataku do poziomu, przy którym szpiegostwo zwyczajnie przestanie się kalkulować”.

Czytaj też

Wywiad gospodarczy w Europie: Straty i wyzwania

Według stowarzyszenia branżowego Bitkom (raport „Wirtschaftsschutz 2024” cytowany przez agencję Reuters) niemieckie przedsiębiorstwa straciły w okresie lipiec 2023 – czerwiec 2024 267 mld EUR, obejmując kradzież danych, sabotaż, przestoje i utracone przychody; to o 29 proc. więcej niż rok wcześniej. Bitkom wylicza, że 45 proc. ataków pochodziło z Chin, a 39 proc. z Rosji, a 81 proc. firm doświadczyło co najmniej jednego incydentu. Tymczasem Bundesamt für Verfassungsschutz (BfV) – jak podaje Deutsche Welle – szacuje straty z samego wywiadu gospodarczego na 20–50 mld EUR rocznie, bo liczy wyłącznie działalność państwowych służb. Według Instytutu Badań nad Rynkiem Pracy (Institut für Arbeitsmarkt- und Berufsforschung, IAB) 9 proc. firm padło ofiarą szpiegostwa przemysłowego, a ponad połowa odnotowała poważne zakłócenia operacyjne. Dlaczego liczby się różnią? Bitkom uwzględnia pełne spektrum szkód firm (dlatego kwota jest wysoka), BfV – tylko wywiad państwowy (stąd niższy wynik). Różne definicje, metody i „ciemne pole” niezgłoszonych incydentów wyjaśniają paradoks pozornie sprzecznych danych.

Jak pisze dziennik Süddeutsche Zeitung, chiński agent pod pseudonimem „Jason Wang” próbował zwerbować członków Bundestagu, oferując do 30 000 EUR za dane parlamentarne; personel poselski otrzymywał po 10 000 EUR i był później szantażowany. BfV ostrzega ponadto, że rekrutacja odbywa się przez fałszywe konta na LinkedIn i XING.

Jak wylicza firma konsultingowa Detica w raporcie dla Office of Cyber Security and Information Assurance (OCSIA), roczne straty z cyberprzestępczości i szpiegostwa przemysłowego sięgają 21–27 mld GBP, w tym 7,6 mld GBP z tytułu kradzieży tajemnic technologicznych. Zdaniem dziennika „Financial Times” MI5 odnotowała blisko 50% wzrost operacji GRU i grup irańskich. Według sprawozdania Intelligence and Security Committee of Parliament (ISC Annual Report 2022–2023) Zjednoczone Królestwo było także celem fizycznych sabotaży i prób porwań osób związanych z irańską diasporą.

Reklama

Jak informuje dziennik Le Monde, Dyrekcja ds. Bezpieczeństwa Wywiadu Obronnego (Direction du Renseignement et de la Sécurité de la Défense, DRSD) rejestruje gwałtowny wzrost „fałszywych rekrutacji” i wycieków w sektorach kosmicznym, lotniczym i nuklearnym. Według agencji Reuters w marcu 2025 r. były szef francuskiego wywiadu został prawomocnie skazany za nadużycie stanowiska w interesie koncernu LVMH, co obnażyło ryzyko przenikania biznesu do struktur bezpieczeństwa.

Według portalu The Hacker News, chińska grupa APT41 prowadzi długofalową kampanię przeciw transportowi, technologiom i motoryzacji w obu krajach, wykradając patenty i przerywając produkcję. Według agencji informacyjnej Agenzia Nova we Włoszech cyber-szpiegostwo stanowiło w 2024 r. 50 proc. wszystkich incydentów, co oznacza wzrost o 12 punktów procentowych; głównymi sprawcami pozostają państwowe grupy celujące w administrację i przemysł strategiczny.

Jak wynika z „Microsoft Digital Defense Report” cytowanego przez portal INSECON, Polska zajmuje trzecie miejsce w Europie – po Ukrainie i Zjednoczonym Królestwie – pod względem liczby ataków sponsorowanych przez państwa. Rosyjskie grupy APT regularnie uderzają w infrastrukturę krytyczną, media i sektor rządowy; brakuje jednak publicznych wyliczeń strat finansowych, co utrudnia pełną ocenę ryzyka.

Unia Europejska: Wspólna tarcza przed szpiegostwem

Według ECIPE sama kradzież IP kosztuje UE ok. 60 mld EUR rocznie. Jak ostrzega agencja Reuters, powołując się na holenderski wywiad MIVD, Rosja planuje ataki na infrastrukturę wodną, energetyczną i komunikacyjną Morza Północnego. Zdaniem think-tanku Center for Strategic and International Studies (CSIS) oraz magazynu Cyber Defense Magazine globalny koszt cyberprzestępczości waha się od 100 mld do 1,5 bln USD rocznie, z czego znaczną część stanowią szkody w instytucjach publicznych i infrastrukturze krytycznej.

Czytaj też

Jak informuje portal Politico, niemieccy parlamentarzyści zaproponowali utworzenie europejskiej struktury wywiadowczej Euro Eyes, a inicjatywę poparł w raporcie dla Komisji Europejskiej były prezydent Finlandii Sauli Niinistö. Celem jest stała wymiana informacji, wspólne standardy ochrony IP i skoordynowane reagowanie na incydenty. Aby projekt był skuteczny, UE powinna, zdaniem Niinistö: (1) zwiększyć finansowanie cyberbezpieczeństwa, (2) zacieśnić współpracę służb, biznesu i nauki, (3) prowadzić kampanie uświadamiające ograniczające „samoujawnianie się” ekspertów oraz (4) zharmonizować metody pomiaru strat, by zmniejszyć „ciemne pole”. Bez zintegrowanej, wielowarstwowej strategii – wzorowanej na australijskich doświadczeniach, lecz dostosowanej do złożoności Unii – Europa ryzykuje utratę przewagi technologicznej, miejsc pracy i zdolności obronnych.

Reklama
WIDEO: Wiceminister finansów: wszyscy funkcjonariusze powinni być traktowani równo, jeśli wykonują te same zadania
Reklama

Komentarze

    Reklama