MILMAG 2/2019 na IWA »

MILMAG - The Military MagazineWojska Specjalne w cyberprzestrzeni - MILMAG - The Military Magazine

Wojska Specjalne w cyberprzestrzeni

Debata zatytułowana Cyberprzestrzeń – szanse, zagrożenia, wyzwania dla Wojsk Specjalnych, odbyła się 23 maja na terenie Dowództwa Komponentu Wojsk Specjalnych (DKWS) w Krakowie. Był to element obchodów 10-lecia funkcjonowania Wojsk Specjalnych (WS) w Polsce. Redaktorzy magazynu MILMAG byli jedynymi przedstawicielami mediów obecnymi na debacie.

Inicjatorem krakowskiej, jubileuszowej konferencji był Dowódca Komponentu Wojsk Specjalnych, gen. bryg. Wojciech Marchwica

Międzynarodowa konferencja odbyła się z inicjatywy gen. bryg Wojciecha Marchwicy, dowódcy DKWS. Założeniem było zorganizowanie otwartej dyskusji pomiędzy oficerami specjalizującymi się w zagadnieniach cyberbezpieczeństwa oraz ekspertami reprezentującymi rodzime i zagraniczne ośrodki badawcze.

Otwierający debatę dowódca DKWS powiedział, że siły NATO muszą obecnie mierzyć się z nowymi wyzwaniami, jak konflikt rosyjsko-ukraiński i walka z organizacjami terrorystycznymi na Bliskim Wschodzie. Wyzwaniem jest wypracowanie skutecznej doktryny, pozwalającej na odparcie ataków hybrydowych. Wszystkie te zagrożenia mają swoje odzwierciedlenie w cyberprzestrzeni, dlatego też konieczne jest przygotowanie odpowiedniego potencjału, który może im przeciwdziałać.

Reprezentująca Uniwersytet Jagielloński Dominika Dziwisz zwróciła uwagę, że najnowszymi trendami w globalnej sieci jest Internet rzeczy. Zakłada on podłączenie większości urządzeń elektronicznych do globalnej sieci. Kolejną tendencją jest tworzenie rzeczywistości rozszerzonej, pozwalającej na projektowanie dodatkowych informacji na obraz świata rzeczywistego. Wprawdzie większość systemów militarnych jest odciętych od publicznej sieci, jednak nie są one wolne od tego typu rozwiązań. Przykładem mogą być skomputeryzowane wyświetlacze nahełmowe lub zminiaturyzowane systemy kierowania ogniem, mogące przekazywać obraz celu do centrów dowodzenia.

Naturalnym rozwinięciem idei Internetu rzeczy może być dalsze rozwijanie autonomicznych pojazdów bezzałogowych, które po wpięciu do sieci dowodzenia będą wkrótce osiągać zdolność do samodzielnego atakowania wyznaczonych celów. Największym ryzykiem porażenia systemów sieciocentrycznych jest potencjalny atak hakerski. Proste zakłócenie sygnału GPS lub ingerencja w oprogramowanie misji może doprowadzić do klęski operacji lub przechwycenia bądź zniszczenia bezzałogowca.

Wprawdzie sieci wojskowe są zabezpieczone przed ingerencją z zewnątrz, jednak jak pokazał casus wirusa Stuxnet (uznawany za pierwsze udokumentowane bojowe wykorzystanie wirusa komputerowego) możliwe było przeniknięcie do, jak mniemano, sterylnych komputerów irańskiej  elektrowni nuklearnej. Krakowska badaczka podkreśliła, że nikt dziś nie jest w stanie powstrzymać rozwoju cybertechnologii, zwłaszcza na poziomie infrastruktury krytycznej, dlatego też tak ważne jest aby definiować potencjalne punkty ataku, określić jego prawdopodobieństwo i mieć wypracowane procedury minimalizowania szkód jeśli dojdzie do najgorszego.

Wśród zaproszonych mówców znalazł się również dr Christopher Paul z RAND Corporation. Połączył się z uczestnikami konferencji wirtualnie i zaprezentował swoją koncepcję wykorzystania cyberspecjalistów w operacjach specjalnych na szczeblu taktycznym /Zdjęcia: ppłk Krzysztof Łukawski, Wydział Prasowy i Promocji DKWS

Proces ograniczania szkód jakie niesie ze sobą atak hakerski rozpoczyna się już na poziomie budowania infrastruktury informatycznej. Podpułkownik Bartłomiej Biernacik z Akademii Sztuki Wojennej (ASW) podczas swojego wystąpienia zauważył, że właściwie zaprojektowana sieć komputerowa jest w stanie funkcjonować nawet w przypadku zainfekowania poszczególnych terminali. Sieć rozproszona wydaje się być najodporniejsza na typowe ataki hakerskie, jeżeli tylko cyberprzestępcy nie są w stanie zlokalizować kluczowych urządzeń – hubów odpowiedzialnych za przekierowywanie większości ruchu.

Kolejnym środkiem znacząco podnoszącym bezpieczeństwo na poziomie infrastruktury jest nadmiarowość komponentów sieciowych – pozwala to na duplikację kanałów przekazu i utrzymanie podstawowych funkcji nawet w przypadku porażenia części z nich. Jest to jednak często nie uzasadnione ze względów ekonomicznych. Na poziomie infrastruktury bardzo istotne jest również właściwe serwisowanie, co często wiąże się z koniecznością doboru zaufanych i zweryfikowanych podwykonawców (często pozyskiwanych na rynku cywilnym).

Kolejnym aspektem operowania w cyberprzestrzeni jest umiejętność monitorowania informacji ze szczególnym uwzględnieniem dynamiki rozwoju wirtualnych społeczności. Dr Maciej Milczanowski, wykładowca na Uniwersytecie Rzeszowskim, związany z Center for Conflict Resolutnion prof. Zombardo, podkreślił, iż Internet to doskonałe medium dla fałszywych liderów, kreujących się jako osoby kompetentne, co w dobie post-prawdy nie jest w żaden sposób weryfikowane. Tego typu mechanizmy społeczne są często wykorzystywane przez organizacje terrorystyczne i grupy przestępcze aby werbować nowych członków.

To właśnie w ten sposób można wyjaśnić fenomen jak wielu młodych Europejczyków, nie mających wcześniej kontaktu ze skrajnymi ideologiami, daje się zradykalizować i wykorzystać do działalności przestępczej. Jednak dyskusja i konflikt (swoboda wyrażania poglądów) są normalnością w demokratycznych społeczeństwach. Szczęśliwie w Internecie istnieją narzędzia, które umożliwiają monitorowanie i administrowanie tego typu procesami.

Największym zagrożeniem wydają się być zamknięte grupy kontrolowane przez liderów, których potencjału i aspiracji nie da się zweryfikować w rzeczywistym świecie. Wykorzystując prosty schemat, trójkąt oprawca-ofiara-wybawca można zilustrować relacje zarówno w radykalnych organizacjach jak i w życiu codziennym. Kumulacją jest efekt Lucyfera, proces sprawiający gwałtowną brutalizację stosunków międzyludzkich. Prowadzą do niego zwykle trzy główne czynniki: brak autorytetów, pogorszenie się podstawowych warunków życia (co prowadzi do stresu i ostatecznie paniki) oraz funkcjonowanie silnych grup nacisku wpływających na bezbronną ofiarę.

Przeciwdziałanie zagrożeniom cybernetycznym stanowi obecnie jedno z największych wyzwań w dziedzinie bezpieczeństwa. Globalna sieć to nie tylko miejsce spotkań terrorystów, ale również tylna furtka do infrastruktury krytycznej, często na poziomie całych państw. Dlatego też, Lauri Lindström z Centrum Eksperckiego NATO (NATO CCD COE) specjalizującego się w cyberbezpieczeństwie, podkreślał, że bardzo ważne jest wypracowanie odpowiednich struktur oraz procedur na poziomie krajowym.

Tymczasem do dzisiaj jedynie 77 państw wypracowało własne cyber-strategie, dwadzieścia ma własne, wyspecjalizowane dowództwa, a jedynie 17 z nich jest zdolne do przeprowadzania cyberataków. Przykładem największych operacji tego typu mogą być operacja Izraela przeciwko syryjskiej obronie powietrznej w 2007, konflikty rosyjsko-gruziński i rosyjsko-ukraiński, czy też amerykańska kontrofensywa przeciwko ISIS w ubiegłym roku.

Obecnie bardzo trudno zdefiniować zamknięty katalog wirtualnych operacji. Tego typu działania dawno wykroczyły poza ramy klasycznego szpiegostwa czy też włamań hakerskich. W przypadku kiedy celem staje się całe państwo lub organizacja ponadnarodowa, można mówić o proliferacji cyberbroni.

Konferencję zamknęło wystąpienie dr Christophera Paula z RAND Corporation. Było ono uzupełnieniem tez jego przedmówcy. Przedstawiciel RAND na przykładzie obecnie funkcjonujących struktur w siłach zbrojnych USA starał się pokazać jak może wyglądać neutralizacja zagrożeń na szczeblu operacyjnym. Porównał działania poszczególnych Cyber Commands z operacjami klasycznych wojsk specjalnych. One również wymagają małego zespołu doskonale wyszkolonych i wyposażonych specjalistów wykonujących konkretne zadania.

Kolejnym bardzo istotnym zagadnieniem jest organizacja nowej struktury. Wprawdzie w USA poszczególne rodzaje sił zbrojnych mają swoje cyberdowództwa, jednak obecnie toczy się debata czy nie powinno się powołać nowego typu wojsk lub specjalistycznej agencji. Ważne jest również wypracowanie właściwej doktryny prowadzenia operacji w terenie.

Czy walczącym oddziałom powinien towarzyszyć wysoce wyspecjalizowany technik, na podobieństwo koordynatora lotnictwa JTAC, czy też, żołnierze powinni mieć możliwość pozyskania dodatkowej specjalizacji informatyka polowego, która będzie równorzędna ze specjalnością sapera, czy medyka? Jeśli odpowiemy na to pytanie, pojawi się kolejna kwestia, skąd pozyskiwać nowych rekrutów, którzy obecnie trafiają do jednostek głównie z cywila. Być może po określeniu specyfiki nowej formacji konieczne będzie powołanie odpowiedniej uczelni wojskowej?

Strona wykorzystuje pliki cookie. Dowiedz się w jakim celu. PRZECZYTAJ