Good afternoon. If you have followed diplomatic news in the past weeks, you may have heard of a kind of crisis between China and the U.S. regarding cyberattacks against the American company Google. Many things have been said about this. Some people have called a cyberwar what may actually be just a spy operation -- and obviously, a quite mishandled one. However, this episode reveals the growing anxiety in the Western world regarding these emerging cyber weapons.
Dzień dobry. Jeśli śledziliście wiadomości dyplomatyczne w ciągu ostatnich kilku tygodni być może słyszeliście o kryzysie między Chinami a USA dotyczącym cyberataków wobec amerykańskiej firmie Google. Wiele już o tym powiedziano. Niektórzy nazwali cyberwoją to, co może być tylko operacją wywiadowczą, i to dosyć nieudolnie przeprowadzoną. To wydarzenie ukazuje rosnący niepokój w Zachodnim świecie wobec wyłaniających się cyberbroni.
It so happens that these weapons are dangerous. They're of a new nature: they could lead the world into a digital conflict that could turn into an armed struggle. These virtual weapons can also destroy the physical world. In 1982, in the middle of the Cold War in Soviet Siberia, a pipeline exploded with a burst of 3 kilotons, the equivalent of a fourth of the Hiroshima bomb. Now we know today -- this was revealed by Thomas Reed, Ronald Reagan's former U.S. Air Force Secretary -- this explosion was actually the result of a CIA sabotage operation, in which they had managed to infiltrate the IT management systems of that pipeline.
Te bronie są niebezpieczne. Są bronią nowego rodzaju: mogą wprowadzić świat w cyfrowy konflikt, który może zamienić się w walkę zbrojną. Te wirtualne bronie mogą zniszczyć fizyczny świat. W 1982 roku, w środku zimnej wojny, na sowieckiej Syberii rurociąg wybuchł z siłą 3 kiloton, co odpowiada 1/4 sile bomby z Hiroshimy. Dzisiaj już wiemy od Thomasa Reed Dzisiaj już wiemy od Thomasa Reed, byłego Sekretarza Sił Powietrznych za rządów Regana, że ta eksplozja była rezultatem operacji sabotażu CIA, w której udało się zinfiltrować system zarządzającym tym rurociągiem. zinfiltrować system zarządzającym tym rurociągiem.
More recently, the U.S. government revealed that in September 2008, more than 3 million people in the state of Espirito Santo in Brazil were plunged into darkness, victims of a blackmail operation from cyber pirates. Even more worrying for the Americans, in December 2008 the holiest of holies, the IT systems of CENTCOM, the central command managing the wars in Iraq and Afghanistan, may have been infiltrated by hackers who used these: plain but infected USB keys. And with these keys, they may have been able to get inside CENTCOM's systems, to see and hear everything, and maybe even infect some of them. As a result, the Americans take the threat very seriously. I'll quote General James Cartwright, Vice Chairman of the Joint Chiefs of Staff, who says in a report to Congress that cyberattacks could be as powerful as weapons of mass destruction. Moreover, the Americans have decided to spend over 30 billion dollars in the next five years to build up their cyberwar capabilities.
Nieco później rząd USA ujawnił, że we wrześniu 2008 roku, ponad 3 mln ludzi w rejonie Espirito Santo w Brazylii znalazło się w kompletnej ciemności jako ofiary szantażu cyberpiratów. Coś, co może zaniepokoić Amerykanów - w grudniu 2008, najświętszy z świętych, system informatyczny CENTCOM, centrum operacyjne zarządzające wojnami w Iraku i Afganistanie, być może zostało zinfiltrowane przez hakerów, którzy użyli tych oto zwykłych lecz zainfekowanych nośników pamięci USB. Za pomocą tych urządzeń mogli uzyskać dostęp do środka systemu CENTCOM, zobaczyć i usłyszeć wszystko, a nawet zainfekować jego część. W rezultacie, Amerykanie bardzo poważnie zajęli się tą groźbą. Zacytuję Generała James Cartwright, Wice Przewodniczącego Kolegium Połączonych Szefów Sztabów, który w raporcie do Kongresu pisze, że cyberataki mogą być tak samo potężne jak broń masowej destrukcji. Co więcej, Amerykanie zadecydowali, że wydadzą ponad 30 miliardów dolarów w ciągu najbliższych 5 lat na budowę cyberwojennego potencjału.
And across the world today, we see a sort of cyber arms race, with cyberwar units built up by countries like North Korea or even Iran. Yet, what you'll never hear from spokespeople from the Pentagon or the French Department of Defence is that the question isn't really who's the enemy, but actually the very nature of cyber weapons. And to understand why, we must look at how, through the ages, military technologies have maintained or destroyed world peace. For example, if we'd had TEDxParis 350 years ago, we would have talked about the military innovation of the day -- the massive Vauban-style fortifications -- and we could have predicted a period of stability in the world or in Europe. which was indeed the case in Europe between 1650 and 1750.
Na całym świecie widzimy wyścig między cyberarmiami z jednostkami do proawdzenia cyberwojny budowanymi przez państwa takie jak Korea Północna a nawet Iran. To, czego nigdy nie usłyszycie od rzeczników Pentagonu czy Francuskiego Departamentu Obrony, to nie pytanie kto jest wrogiem, lecz jaka jest natura cyberbroni. Żeby to dobrze zrozumieć musimy popatrzeć jak przez wieki wojskowe technologie przyczyniały się lub rujnowały światowy pokój. przyczyniały się lub rujnowały światowy pokój. Na przykład gdybyśmy mieli TEDxParis Na przykład gdybyśmy mieli TEDxParis 350 lat temu, rozmawialibyśmy o wosjkowych innowacjach tamtych czasów - masywnych fortyfikacjach w stylu Vauban i moglibyśmy przewidzieć okres stabilności na świecie i w Europie, co rzeczywiście miało miejsce w Europie między 1650 a 1750 rokiem.
Similarly, if we'd had this talk 30 or 40 years ago, we would have seen how the rise of nuclear weapons, and the threat of mutually assured destruction they imply, prevents a direct fight between the two superpowers. However, if we'd had this talk 60 years ago, we would have seen how the emergence of new aircraft and tank technologies, which give the advantage to the attacker, make the Blitzkrieg doctrine very credible and thus create the possibility of war in Europe. So military technologies can influence the course of the world, can make or break world peace -- and there lies the issue with cyber weapons.
Podobnie, gdybyśmy prowadzili tą rozmowę 30 lub 40 lat temu, widzielibyśmy jak wzrost broni nuklearnej i groźba obustronnej destrukcji przez nie sugerowana przeciwdziała bezpośredniej walce między dwoma imperiami. Jeśli prowadzilibyśmy tę rozmowę 60 lat temu, widzielibyśmy jak pojawienie się nowych samolotów i czołgów dających przewagę atakującemu, sprawiła, że doktryna Blitzkrieg stała się bardzo wiarygodna i stworzyła możliwość wojny w Europie. Technologie wojskowe mogą wypływać na historię świata, mogą tworzyć lub niszczyć pokój światowy i tu właśnie jest problem z cyberbronią.
The first issue: Imagine a potential enemy announcing they're building a cyberwar unit, but only for their country's defense. Okay, but what distinguishes it from an offensive unit? It gets even more complicated when the doctrines of use become ambiguous. Just 3 years ago, both the U.S. and France were saying they were investing militarily in cyberspace, strictly to defend their IT systems. But today both countries say the best defense is to attack. And so, they're joining China, whose doctrine of use for 15 years has been both defensive and offensive.
Problem numer jeden: Wyobraźmy sobie, jak potencjalny wróg ogłasza, że buduje jednostkę cyberwojenną ale tylko na potrzeby obronne kraju. Ok, ale co odróżnia ją od jednostki atakującej? Staje się to nawet bardziej skomplikowane, gdy doktryny stają się bardziej ambiwalentne. 3 lata temu, zarówno USA jak i Francja ogłosiły, że są zainteresowane inwestycjami militarnymi w cyberprzestrzeni, po to, aby bronić swoje systemy informatyczne. Dzisiaj oba państwa mówią, że najlepszą obroną jest atak. Łaczą się więc z Chinami, których doktryna przez ostatnie 15 lat była zarówno defensywna jak i ofensywna.
The second issue: Your country could be under cyberattack with entire regions plunged into total darkness, and you may not even know who's attacking you. Cyber weapons have this peculiar feature: they can be used without leaving traces. This gives a tremendous advantage to the attacker, because the defender doesn't know who to fight back against. And if the defender retaliates against the wrong adversary, they risk making one more enemy and ending up diplomatically isolated. This issue isn't just theoretical.
Problem numer dwa: Twoje państwo może paść ofiarą cyberataku i stracić elektryczność w wielu rejonach nie wiedząc nawet kto je zaatakował. Cyberbronie mają tę właściwość, że mogą być używane bez pozostawiania śladów. Daje to olbrzymią przewagę atakującemu, ponieważ obrońca nie wie przeciw komu walczy. Jeśli obrońca zaatakuje złego adwersarza, ryzykuje zyskanie nowego wroga i pozostanie w dyplomatycznej izolacji. To nie jest kwestia czysto teoretyczna.
In May 2007, Estonia was the victim of cyberattacks, that damaged its communication and banking systems. Estonia accused Russia. But NATO, though it defends Estonia, reacted very prudently. Why? Because NATO couldn't be 100% sure that the Kremlin was indeed behind these attacks. So to sum up, on the one hand, when a possible enemy announces they're building a cyberwar unit, you don't know whether it's for attack or defense. On the other hand, we know that these weapons give an advantage to attacking.
W maju 2007 roku Estonia padła ofiarą cyberataków, które zniszczyły komunikacje i systemy bankowe. które zniszczyły komunkacje i systemy bankowe. Estonia oskrżyła Rosję. Ale NATO, mimo iż broni Estonię, zareagowało bardzo rozważnie. Dlaczego? Ponieważ NATO nie mogło mieć 100% pewności, że to Kreml stał za tymi atakami. Więc podsumowując, z jednej strony, kiedy prawdopodobny wróg ogłasza, że buduje jednostkę do cyberwojny nie wiesz czy jest ona przeznaczona do ataku czy do obrony. Z drugiej strony, wiemy, że te bronie dają przewagę atakującemu.
In a major article published in 1978, Professor Robert Jervis of Columbia University in New York described a model to understand how conflicts could arise. In this context, when you don't know if the potential enemy is preparing for defense or attack, and if the weapons give an advantage to attacking, then this environment is most likely to spark a conflict. This is the environment that's being created by cyber weapons today, and historically it was the environment in Europe at the onset of World War I. So cyber weapons are dangerous by nature, but in addition, they're emerging in a much more unstable environment.
W artykule opublikowanym w 1978 roku Profesor Robert Jervis z Columbia University w Nowym Jorku opisał model pomagający zrozumieć w jaki sposób może powstać konflikt. W tym kontekście, kiedy nie wiesz czy potencjalny wróg przygotowuje się do ataku czy do obrony, i czy broń daje przewagę atakującemu, wtedy występuje prawdopodobieństwo powstania konfliktu. Taką właśnie sytuacje tworzą cyberbronie w dniu dzisiejszym. Podobna sytuacja była w Europie przed wybuchem I Wojny Światowej. Cyberbronie są z natury niebezpieczne Cyberbronie są z natury niebezpieczne, a na dodatek, są tworzone w bardzo niestabilnych środowiskach.
If you remember the Cold War, it was a very hard game, but a stable one played only by two players, which allowed for some coordination between the two superpowers. Today we're moving to a multipolar world in which coordination is much more complicated, as we have seen at Copenhagen. And this coordination may become even trickier with the introduction of cyber weapons. Why? Because no nation knows for sure whether its neighbor is about to attack. So nations may live under the threat of what Nobel Prize winner Thomas Schelling called the "reciprocal fear of surprise attack," as I don't know if my neighbor is about to attack me or not -- I may never know -- so I might take the upper hand and attack first.
Jeśli pamiętacie zimną wojnę była to bardzo ciężka gra, ale stabilna, ponieważ grana przez tylko 2 graczy, co pozwoliło na koordynację między dwoma imperiami. Dzisiaj przenosimy się w wielobiegunowy świat, gdzie koordynacja jest o wiele bardziej skomplikowana jak to widzieliśmy w Kopenhadze. Ta koordynacja może stać się jeszcze bardziej utrudniona wraz z wprowadzeniem cyberbroni. Dlaczego? Ponieważ żadna nacja nie wie czy to właśnie jej sąsiad ją atakuje. nie wie czy to właśnie jej sąsiad ją atakuje. Państwa mogą żyć pod groźbą, tego co Thomas Schelling, zdobywca Pokojowej Nagrody Nobla, nazwał "obopólnym strachem przed niespodziewanym atakiem." Skoro nie wiem czy mój sąsiad ma zamiar mnie zaatakować -- mogę tego nigdy nie wiedzieć - mogę więc przejąć inicjatywę i zaatakować jako pierwszy.
Just last week, in a New York Times article dated January 26, 2010, it was revealed for the first time that officials at the National Security Agency were considering the possibility of preemptive attacks in cases where the U.S. was about to be cyberattacked. And these preemptive attacks might not just remain in cyberspace. In May 2009, General Kevin Chilton, commander of the U.S. nuclear forces, stated that in the event of cyberattacks against the U.S., all options would be on the table.
W zeszłym tygodniu, w artykule z New York Times datowanym na 26 stycznia 2010 r., po raz pierwszy ujawniono, że funkcjonariusze Agencji Bezpieczeństwa Narodowego rozważali możliwość wyprzedzających ataków, w wypadku gdyby USA miały paść ofiarą cyberataku. Te wyprzedzające ataki mogą nie ograczniczać się do cyberprzestrzeni. mogą nie ograczniczać się do cyberprzestrzeni. W moju 2009 Generał Kevin Chilton, dowodzący sił nuklearnych USA stwierdził, że w wypadku cyberataku przeciwko USA wszystkie opcje zostaną rozpatrzone.
Cyber weapons do not replace conventional or nuclear weapons -- they just add a new layer to the existing system of terror. But in doing so, they also add their own risk of triggering a conflict -- as we've just seen, a very important risk -- and a risk we may have to confront with a collective security solution which includes all of us: European allies, NATO members, our American friends and allies, our other Western allies, and maybe, by forcing their hand a little, our Russian and Chinese partners.
Cyberbronie nie zastępują konwencjonalnych lub nuklearnych broni - one są nowym dodatkiem do istniejącego systemu terroru. Przez swoje działanie dodają one także ryzyko zapoczątkowania konfliktu -- jak widzieliśmy, bardzo duże ryzyko-- ryzyko, które być może będziemy musieli skonfrontować poprzez kolektywne rozwiązanie obronne, które dotyczy wszystkich z nas: sojuszników Europy, członków NATO, sojuszników i przyjaciół Ameryki i innych sojuszników Zachodu. Być może, poprzez lekki przymus, nawet Rosjan czy Chińczyków.
The information technologies Joël de Rosnay was talking about, which were historically born from military research, are today on the verge of developing an offensive capability of destruction, which could tomorrow, if we're not careful, completely destroy world peace.
Technologie informatyczne, o których mówił Joël de Rosnay, które narodziły się poprzez wojskowe badnia naukowe są dzisiaj na krawędzi rozwoju ofensywnej możliwości destrukcji, która, jeśli nie będziemy uważni, może jutro kompletnie zniszczyć światowy pokój.
Thank you.
Dziękuję.
(Applause)
(Aplauz)