Instytut Kościuszki Instytut Kościuszki
1435
BLOG

Czy nasza armia jest gotowa na działania w cyberprzestrzeni?

Instytut Kościuszki Instytut Kościuszki Polityka Obserwuj notkę 5

1 października 2013 r., na mocy decyzji nr 212/MON Ministra Obrony Narodowej, działalność rozpocznie Inspektorat Systemów Informacyjnych (ISI). Podmiot ten zastąpi dotychczas funkcjonujący Departamentu Informatyki i Telekomunikacji (DIT). Według informacji przekazanych przez dyrektora DIT, dr inż. Romualda Hoffmanna, ISI zintegruje jednostki wsparcia teleinformatycznego dotychczas podległych pod poszczególne Dowództwa Rodzajów Sił Zbrojnych i będzie odpowiedzialny m.in. za informatyzację resortu, w tym za wsparcie procesów kierowania i dowodzenia oraz bezpieczeństwo cyberprzestrzeni Sił Zbrojnych[1].

Powołanie do życia podmiotu zaangażowanego w zapewnianie cyberbezpieczeństwa sfery militarnej, jest okazją do analizy wybranych obszarów jej funkcjonowania w kontekście zmian jakie przyniosły nowe technologie. Krótki przegląd wybranych problemów osadzony zostanie w realiach funkcjonowania polskich Sił Zbrojnych.

Rozwiązania teleinformatyczne zrewolucjonizowały funkcjonowanie najważniejszych elementów sfery obronnej. Dowodzenie, kierowanie, łączność, działalność wywiadu , metody, narzędzia i formy walki – wszystkie te i wiele innych obszarów nasycone zostały nowoczesnymi technologiami. W konsekwencji, współczesne Siły Zbrojne oraz decydenci polityczni stanęli w obliczu nowych możliwości działania ale także i wobec nowych zagrożeń i niebezpieczeństw. W niniejszym artykule analizie poddane zostaną dwa obszary gdzie zauważalne powinny być zmiany wywołane rewolucją teleinformatyczną. Należą do nich:

1.      Zmiany koncepcyjne związane z nowymi realiami jakie wprowadzają nowe technologie;

2.      Zmiany organizacyjne związane z przystosowaniem się do wykorzystania nowych technologii.

Przeobrażenia rzeczywistości jakie przyniosła rewolucja teleinformatyczna muszą znaleźć odzwierciedlenie w najważniejszych dokumentach narodowych dotyczących wizji i koncepcji bezpieczeństwa. To pierwszy krok jaki należy podjąć aby zarówno w pełni wykorzystać nowe możliwości jakie daje technologia, ale także by aktywnie przygotować się na nowe kierunki zagrożeń. Strategia Bezpieczeństwa Narodowego RP z 2007 (SBN) roku, uszczegóławiająca ją Strategia Rozwoju Systemu Bezpieczeństwa Narodowego RP w latach 2012 – 2022 (SRSBN) oraz Strategia Obronności Rzeczypospolitej Polskiej - Strategia sektorowa do Strategii Bezpieczeństwa Narodowego RP odnoszą się do problemu bezpieczeństwa cyberprzestrzeni głównie przez pryzmat dostrzeżenia postępującej informatyzacji kluczowych obszarów funkcjonowania państwa i wskazują na nowe zagrożenia, które mogą się z tym wiązać. Ponadto, dokumenty te dostrzegają rolę rozwiązań teleinformatycznych w kontekście nowoczesnego uzbrojenia armii polskiej, wskazując na konieczność osiągania przewagi informacyjnej nad przeciwnikami. Ważnym elementem jest także podkreślenie roli współpracy międzynarodowej w ramach UE i NATO. Warto zauważyć, także, że ogłoszona w tym roku Biała Księga Bezpieczeństwa Narodowego szeroko, odnosi się do konieczności walki z kompleksowo dostrzeganymi cyberzagrożeniami.

Analizując wpływ rozwiązań teleinformatycznych na kwestie organizacyjne i zakres działań poszczególnych aktorów, zaobserwować należy powstanie i funkcjonowanie wielu podmiotów dedykowanych wypełnianiu zadań związanych prowadzeniem nowoczesnej walki informacyjnej. W Polsce, podstawową jednostką związaną informatyzacją resortu obrony narodowej jest DIT, który jak już zostało wspomniane, od października zastąpiony zostanie przez ISI. W ramach Departamentu funkcjonuje System Reagowania na Incydenty Komputerowe, którego zadaniem jest „zapewnienie realizacji i koordynacji procesów zapobiegania, wykrywania i reagowania na incydenty komputerowe w systemach i sieciach teleinformatycznych resortu obrony narodowej[2]. Dyrektor DIK jest jednocześnie Pełnomocnikiem Ministra Obrony Narodowej ds. bezpieczeństwa cyberprzestrzeni. W 2010 r. działalność rozpoczęło Centrum Bezpieczeństwa Cybernetycznego w Białobrzegach. Zakres działań tego podmiotu nie jest podany do ogólnej wiadomości. Podsekretarz stanu w Ministerstwie Obrony Narodowej przekazał jednak informację, że organizacja ta nie prowadzi aktywnych działań obronnych w sieciach resortu, a jest „uczestnikiem realizowanego przez Sztab Generalny Wojska Polskiego procesu osiągania zdolności w zakresie dowodzenia i kierowania w cyberprzestrzeni, zgodnie z przyjętymi celami sił zbrojnych NATO.[3].

29 kwietnia Minister Obrony Narodowej wydał decyzję o utworzeniu Narodowego Centrum Kryptologii, także istotnego w kontekście bezpieczeństwa teleinformatycznego. Osobą odpowiedzialną za utworzenie NCK został gen. Krzysztof Bondaryk, jednocześnie zajmujący od marca br. stanowisko doradcy do spraw bezpieczeństwa cybernetycznego Ministra Obrony Narodowej. W kontekście tej funkcji pojawia się jednak wątpliwość co do dublowania obowiązków z pełnomocnikiem ds. cyberprzestrzeni.

Z punktu widzenia bezpieczeństwa informacji ważną rolę pełnią także Służby Wywiadu i Kontrwywiadu Wojskowego odpowiedzialna za bezpieczeństwo informacji niejawnych.

Krótki przegląd najważniejszych dokumentów związanych z obronnością Polski, oraz podmiotów za nie odpowiedzialnych, prowadzi do następujących spostrzeżeń. Polska jest państwem, które nie tylko dostrzega postępujący proces militaryzacji cyberprzestrzeni, podejmuje pierwsze kroki w określeniu kierunków działań, ale także zdecydowało się na powołanie do życia podmiotów zaangażowanych w zapewnianie bezpieczeństwa. Jednak zarówno w obszarze koncepcyjnym jak i organizacyjnym nacisk położony jest na prowadzenie działań defensywnych. Oczywiście zarówno ochrona funkcjonowania systemów teleinformatycznych, kluczowych z punktu widzenia Sił Zbrojnych i bezpieczeństwa państwa, jak i bezpieczeństwo informacji w systemach tych przetwarzanych jest oczywiście podstawowym zadaniem. Należy jednak dostrzec także potencjał jaki cyberprzestrzeń niesie w ramach prowadzenia działań ofensywnych. Nowoczesne technologie są bardzo istotnym elementem wspierającym funkcjonowanie broni i uzbrojenia konwencjonalnego, mogą być jednak także używane do bardziej samodzielnych działań np. do prowadzenia strategicznej walki w cyberprzestrzeni poprzez atakowanie w sposób cyfrowy punktów ciężkości przeciwnika[4] oraz do prowadzenia zaawansowanych działania w sferze psychologicznej.

Deklaracja o możliwości i woli prowadzenia ewentualnych działań ofensywnych w cyberprzestrzeni, a także ich wizja, powinna być jasno zawarta w dokumentach strategicznych związanych z bezpieczeństwem państwa. Oczywiście będzie się to wiązało także z wyposażeniem istniejących podmiotów w nowe zadania, a być może będzie prowadziło do utworzenia nowych organizacji. Warto przyjrzeć się rozwiązaniom stosowanym np. przez Stany Zjednoczone, które w 2010 r. powołały do życia specjalną jednostkę USCYBERCOM odpowiedzialną za scentralizowanie zarówno defensywnych jak i ofensywnych operacji prowadzonych w cyberprzestrzeni. W dokumentach poświęconych wizji Sił Zbrojnych RP w przyszłości, mowa jest o utworzeniu Wojsk Informacyjnych, które miałyby podejmować wysiłki ofensywne i defensywne. Jest zatem szansa, że to właśnie ten podmiot wypełni istniejącą lukę[5]. Ofensywne działania będą wymagały także podjęcia innowacyjnych działań wspierających angażujących inne podmioty, np. środowiska wywiadu będą musiały zdobywać użyteczne informacje o informatycznych punktach ciężkości przeciwnika i ewentualnych elementach wrażliwych. Będzie musiała być także prowadzona stała analiza i ocena potencjalnego przełożenia działań w cyberprzestrzeni na realne skutki polityczne.

Podsumowując, Polska czyni pierwsze kroki, które zmierzają w stronę sprostania wyzwaniu jakie stawia rewolucja spowodowana przez nowoczesne technologie. Wydaje się jednak, że podjąć należy wysiłek całościowego spojrzenia, pozwalającego na pełne wykorzystanie potencjału cyberprzestrzeni w kontekście budowania pozycji państwa. Możliwości ofensywne stanowią bardzo istotny element nowego wymiaru pola walki czyli cyberprzestrzeni, powinny stać się równie istotne jak działania obronne, a ich rozwój potraktowany priorytetowo. Będzie to wymagało szerokiego zakresu działań, decyzji i nowych umiejętności nie tylko z zakresu wiedzy technologicznej. Wysiłek taki należy podjąć, inaczej nie zdołamy dotrzymać kroku innym uczestnikom rywalizacji międzynarodowej.

 

 

Joanna Świątkowska

Instytut Kościuszki

twitter

facebook

 

Przy wykorzystaniu materiału prosimy o wskazanie jako źródłaInstytutu Kościuszki

 

 

 

 

 

 

 

 

 


[1] www.rp.pl, Powstanie Inspektorat Systemów Informacyjnych.,http://prawo.rp.pl/artykul/1033684.html, [dostęp: 04.07.2013]. 

[2] Decyzja NR 357/MON Ministra Obrony Narodowej z dnia 29 lipca 2008 r.,http://www.srnik.wp.mil.pl/pl/3_6.html, [dostęp: 04.07.2013]. 

[3]Odpowiedź podsekretarza stanu w Ministerstwie Obrony Narodowej - z upoważnienia ministra - na zapytanie nr 8332,http://orka2.sejm.gov.pl/IZ6.nsf/main/3FC5DD29, [dostęp: 04.07.2013].   

[4] Szerzej: Gregory J. Rattray, „Wojna strategiczna w cyberprzestrzeni”.

[5] MON, Wizja Sił Zbrojnych RP – 2030, http://www.znp.wat.edu.pl/images/stories/Wizja_SZRP_2030.pdf, [dostęp: 04.07.2013]. 

Nowości od blogera

Komentarze

Inne tematy w dziale Polityka