Polskie Forum Bezpieczeństwa

Wiedza, Niezależność

04 stycznia 2018

Cyber Military Component – wydzieloną strukturą przeciwdziałania w obszarze MILCERT

Rozwój technologii informacyjnej w postępie geometrycznym, szczególnie w ostatniej dekadzie, doprowadził do wzrostu działań mających na celu wprowadzanie fałszywych danych w wielowymiarowym obszarze reagowania. Jeszcze kilka lat temu niewielu kryptografów, mogłoby z pełnym przekonaniem stwierdzić, że osiemnastobitowe szyfry strumieniowe będą łamane, a udostępniana treść szyfrowanych informacji przekazywana za pośrednictwem portali internetowych wprowadzi w zakłopotanie większość agencji rządowych na świecie. Czy możliwe jest opracowanie funkcjonalne algorytmu, który zagwarantowałby szczególnie uciążliwe rozkodowanie „klucza publicznego”?  Nie jest więc - według mnie - nadużyciem stwierdzenie, że asymetryczne konflikty zbrojne rozpoczęły się wojną w cyberprzestrzeni (np.: Rosja-Ukraina). Cybernetyczne wojny,  których rezultaty dotyczą nas wszystkich swą wynikiem „sztuczek” rządów. Nie byłoby afery „WANNACRY” gdyby NSA – amerykańska Agencja Bezpieczeństwa Narodowego - nie została okradziona.  Eternal Blue –„robak” (rodzaj nielegalnego narzędzia hakerskiego) włamywał się do zasobów Agencji od dłuższego czasu. Podobnych skutków złośliwego oprogramowania doświadczył Deutsche Bhan, Renault, FedEx, hiszpańska Telefonika  czy  też brytyjski fundusz ochrony zdrowia (NHS). Według raportów Europolu, zaatakowanych zostało ponad dwieście tysięcy komputerów w 150 krajach. Polska, jak podaje Narodowe Centrum Cyberbezpieczeństwa (CERT) utraciła dane z 1235 komputerów.

Cyberataki trwają cały czas, także między Rosją a USA.   Problemy nasiliły się zwłaszcza w trakcie wyborów prezydenckich. Przestrzeń operacyjna w której „grasują” wytworzone na konkretne zlecenia „botnety”, „trojany”, „robaki sieciowe”, błędy aplikacji WEB i wirusy, staje się obszarem cyberwojny, w której zdobyczą są zasoby osobowe i materiałowe. Strata tychże dóbr w prosty sposób może prowadzić do paraliżu struktur państwa. Atak na Pocztę Polską (2014) czy na PLL LOT (2015) są klasycznym przykładem zagrożeń w naszej polskiej sferze odpowiedzialności za zarządzanie bezpieczeństwem w cyberprzestrzeni. Czym zatem jest cyberprzestrzeń? Według polskiej definicji  jako „…cyberprzestrzeń rozumie się przestrzeń przetwarzania i wymiany informacji tworzoną przez systemy i sieci teleinformatyczne wraz z powiązaniami pomiędzy nimi oraz relacjami z użytkownikami” (ustawa z 17 lutego 2005 r.
o informatyzacji działalności podmiotów realizujących zadania publiczne, Dz. U. Nr 64, poz. 565, z późn. zm., art. 3 punkt 3).  Cyberprzestrzeń może być wykorzystywana  pozytywnie i negatywnie. Korelacje pozytywne pozwalają na efektywny rozwój gospodarczy – negatywne, generują 4 fazy oddziaływania. Są nimi: cyberinwigilacja,  cyberprzestępczość, cyberterroryzm i cyberwojna.  Z uwagi na obszar występowania zagrożenia możemy wyodrębnić otoczenie bliższe systemu bezpieczeństwa informacji oraz otoczenie dalsze, na zewnątrz.  Zapewnienie bezpieczeństwa w wyżej wymienionych projektowanych i wykorzystywanych systemach ściśle współzależy od warunków technicznych i taktycznych  lub strategicznych założeń rozwijania zaimplementowanej technologii. Organizując systemy bezpieczeństwa zarządzania informacją ( np.: modelowa migracja systemów teleinformatycznych dla jednej z Agencji NATO) w terminologii wojskowej digital command, należy dokonać gruntownej analizy zagrożeń dotyczących poszczególnych etapów przepływów informacji, stopnia dostępu do systemów teleinformatycznych oraz ustalić podmioty odpowiedzialne.

W polskim sektorze odpowiedzialności  dla administracji publicznej powołano CERT.GOV.PL , dla sektora cywilnego CERT POLSKA a dla obszaru wojskowego MILCERT. W celu kooperacji działań poszczególnych resortów – Międzyresortowy  Zespół Koordynujący ds. Ochrony Cyberprzestrzeni RP.   Należy mieć jednak świadomość , że starania podejmowane przez wyspecjalizowane  zespoły informatyków nie są w pełni wystarczające, aby pełną ochroną objąć wszystkich użytkowników sieci. Musimy sobie zdawać sprawę że bezpieczeństwo informatyczne Państwa leży w gestii nie tylko instytucji rządowych,  ale dotyczy w szczególności każdego użytkownika komputera. W kontekście powyższych uwarunkowań chciałem w niniejszym opracowaniu zasugerować, wynikającą z nowych zadań resortu Ministerstwa Obrony Narodowej, konieczność utworzenia lub wydzielenia ze struktur brygadowych np.: Wojsk Obrony Terytorialnej – cybermilitarnego  komponentu, który wspólnie z wojskami operacyjnymi umożliwiałby by  zarządzanie przepływem i bezpieczną  analizę informacji  w każdym okresie funkcjonowania potencjału obronnego Państwa. Nowoczesna przestrzeń bojowa jest środowiskiem złożonym.  Złożoność struktury wynika  z wejścia w czwarty wymiar  prowadzenia walki w tzw. spektrum elektromagnetycznym.  Coraz częściej konflikt przybiera formę nieregularnych działań . W takim środowisku informacja ma znaczenie na wagę odparcia przeciwnika, czy wręcz zapobiegnięciu destrukcji systemu zarządzania Państwem. Dotychczasowe rozwiązania IT  dla sektora wojskowego w chwili obecnej umożliwiają rozwinięcie zaawansowanej technologii sieciowej. Dostępność funkcjonalnych, lekkich komputerów i wyposażenia w środki łączności pozwalają na stworzenie sieciocentrycznych systemów pola walki (ang.Network – Centric Warfaure). Zgodnie z założeniami  tego modelu informacja może być dostępna  dla wszystkich połączonych zasięgiem sieci żołnierzy i pojazdów biorących udział w danym starciu.  W modelu sieciocentrycznego systemu łączności wszystkie pododdziały w rejonie walk mogą być ze sobą połączone w internetowej sieci dostępu do baz danych. Informacje zbierane za pośrednictwem wydzielonego cybermilitarnego komponentu wyposażonego w odpowiednie narzędzia – maszyny o dużej skali interoperacyjności, mogą przekazywać dane określonym platformom rozpoznawczym lub kompaniom rozpoznawczym wojsk operacyjnych będących w bezpośrednim kontakcie z nieprzyjacielem. Również żądanie wsparcia może być przekazywane do innych oddziałów szybko, bez wyjaśniania potrzeby wynikającej z lokalnej sytuacji. Centra dowodzenia mogą pracować w przybliżeniu zadań jako huby i koncentratory informacji, umożliwiając komponentowi wywiadowczemu przeprowadzenie w czasie rzeczywistym analizy sieciowej zaistniałej sytuacji bojowej. Można za pomocą BSL prowadzić misję nasłuchu i przechwytywania łączności radiowej przez wyodrębniony  cyberkomponent, nieobciążony starciem w boju spotkaniowym, czy też spokojnie przekazywać analitykom wywiadu treści informacji o nieprzyjacielu, nawet jeśli sygnały nie dają się zinterpretować. Zdolność precyzyjnego lokalizowania stanowisk przeciwnika i naprowadzania na nie broni umożliwia wspieranie wojsk operacyjnych. Dane wywiadowcze pozyskiwane i gromadzone z różnych źródeł umożliwiają szybsze i dokładniejsze rozpoznawanie zamiaru taktycznego przeciwnika oraz jego zgromadzonych środków bojowych. Ma to szczególne znaczenie podczas działań nieregularnych odbywających się po wtargnięciu przeciwnika do rejonu odpowiedzialności wojsk własnych. W takich sytuacjach zwiększa się aktywność dywersyjna i sabotażowa, a zapewnienie niezakłóconego obiegu informacji – niemożliwe. Dlatego według mnie, niezależnie od czynników zewnętrznych konieczne jest zbudowanie sprawnego systemu obrony terytorialnej. W moim przekonaniu, biorąc pod uwagę zachowanie tempa modernizacji technicznej armii i możliwości taktyczne tworzonych wojsk obrony terytorialnej, należy zorganizować system rozpoznania kompatybilny i zapewniający modułową rozbudowę o wysokiej skali integracji. Cel i funkcje wojsk obrony terytorialnej, w sposób oczywisty wpływają na charakter i treść zadań przewidzianych  we wzajemnej kooperacji  z wojskami operacyjnymi i specjalnymi. Jeżeli z projektowanych struktur brygadowych wyodrębnimy cyberkomponent z funkcją analizy i przygotowania oceny gotowości bojowej przeciwnika w powiązaniu z  terenem  odpowiedzialności wojsk własnych  ( szczególnie w przypadku konfliktu asymetrycznego) uzyskamy dodatkowy czynnik integracji zarządzania informacją. Należy pamiętać że zadania wojsk obrony terytorialnej  mają funkcjonalnie terytorialny charakter, czego nie zawsze oczekuje się od wojsk operacyjnych. Kolejnym przykładem wzmocnienia funkcjonalności wojsk obrony terytorialnej jest możliwość współdziałania w obszarze pozamilitarnym z układem np. CIMIC (ang.Civil – MilitaryCo-operation).

Sugerując rozwiązanie wyodrębnienia cybermilitarnego komponentu z nowo tworzonych struktur, kieruję się założeniem, że wojska obrony terytorialnej wraz z wojskami operacyjnymi stanowią masowy komponent Sił Zbrojnych RP i odpowiadają za skuteczne funkcjonowanie systemu obronnego Państwa.
W dobie wielowymiarowego obszaru  reagowania zdolność zabezpieczenia „przestrzeni operacyjnej” – cyberprzestrzeni jest kluczowa. Należy liczyć się z tym że w przypadku konfliktu lokalnego, w początkowej fazie działań, wojska operacyjne dysponujące ciężkim sprzętem bez możliwości szeroko rozumianych środków walki radioelektronicznej i sieciocentrycznego systemu dowodzenia w prowadzeniu wojny obronnej mogą okazać się mało skuteczne z uwagi na ograniczoną manewrowość. Dywersyjny lub sabotażowy atak  na placówki samorządowe oraz paraliż centralnego systemu kierowania Państwem, powinien kreatorom projektu uzmysłowić potrzebę konieczności współdziałania wszystkich rodzajów wojsk lądowych z wyodrębnioną strukturą komponentu cybermilitarnego. Starajmy się zatem zgodzić że wojska obrony terytorialnej są projektem priorytetowym , równoległym do podjętych zobowiązań dotyczących modernizacji technicznej Sił Zbrojnych RP i stanowią w mojej ocenie doskonałe uzupełnienie zadań taktycznych. Program dostaw uzbrojenia i wyposażenia indywidualnego w latach 2017 – 2019 w oparciu o rozwinięty program szkoleń i ćwiczeń zgrywających powinien doprowadzić do pełnej mobilności tworzonych jednostek.
W tworzeniu nowych rozwiązań nie jesteśmy osamotnieni, szczególny nacisk należy pokładać do współpracy z Unią Europejską.  W strategii zapewnienia cyberbezpieczeństwa Unii Europejskiej mamy swój wkład. Osiągnięcie odporności na zagrożenia cybernetyczne wymaga jednak zaangażowania znacznych środków i konkretnych reakcji na dotychczasowe ataki państw wrogich i korporacji hakerskich . Dyrektywa NIS (ang. Network and Information Security) nie narzuca państwom UE stosowania konkretnych technik czy technologii, zachęca tylko do wdrażania międzynarodowych norm. W strukturze NATO problemy bezpieczeństwa w cyberprzestrzeni mają charakter strategiczny, przy czym nie dotyczą  tylko militarnych zasobów teleinformatycznych i informacji. NATO w szczególności przeciwdziała cyberatakom stosując techniki blokujące (np.: Litwa, Gruzja, Estonia w 2008 roku). Dobrym przykładem może być ćwiczenie „CyberCoalition 2015”, w którym uczestniczył również  CERT.GOV.PL. Kolejne ćwiczenie to cykliczne NATO – CMX ( ang. Crisis Management Exercise) oraz ćwiczenia Platformy Cyberbezpieczeństwa Europy Centralnej CECSP, współorganizowane przez Państwa Grupy Wyszehradzkiej i  Austrię.

Mając na uwadze dopasowanie wszelkich norm technicznych do wymagań oferenta jakim jest Ministerstwo Obrony Narodowej, należy mieć nadzieję, że wysiłki polskiego przemysłu obronnego skupionego wokół Polskiej Grupy Zbrojeniowej i kooperantów zagranicznych z uwagi na sytuacje polityczną w kraju umożliwią sprawne zakończenie procesu konstruowania nowych struktur i ich wzajemnego zgrywania w czasie nowych zagrożeń i braku stabilizacji geopolitycznej.

"Wojsko musi umieć bronić się na terenie otoczonym, walczyć gorliwie  gdy to nieuniknione i wykonywać rozkazy, gdy okoliczności do tego zmuszają”

Sun Tzu, Sztuka Wojny – Dziewięć Terenów”,  s. 125.