Oddziały cybernetyczne w Wojsku Polskim
planowany nowy rodzaj sił zbrojnych tworzony do walki w przestrzeni informatycznej. Zdolność do skutecznej ochrony danych informacyjnych jest jednym z głównych wyznaczników nowoczesnego państwa w dobie postępującej cyfryzacji oraz cywilizacyjnego uzależniania od nowoczesnych technologii. Postęp, jaki się dokonał w ostatnich trzydziestu latach, ułatwił życie człowieka na wielu płaszczyznach, wymiana informacji nigdy nie przebiegała tak szybko i sprawnie przy tak niskich kosztach eksploatacji mediów. Dzięki narzędziu, jakim jest internet, oraz wszelkim urządzeniom, dzięki którym on funkcjonuje, proces globalizacji przybrał na sile, łącząc nawet najodleglejsze zakątki świata, do których można teraz dotrzeć jednym kliknięciem. Działalność państw coraz częściej przenosi się na pole elektroniczne, zastępując papierową formę komunikacji. Działanie infrastruktury krytycznej jest regulowane przez komputery, które stanowią niezbędny element w jej codziennej eksploatacji. Można się pokusić o stwierdzenie, że internet jest praktycznie wszędzie, a do korzystania z niego nie potrzeba już nawet kabla. W związku z tym MON uznał obszar bezpieczeństwa informacyjnego za priorytetowy, co potwierdzają liczne działania podejmowane przez kierownictwo resortu. Przykładem jest funkcjonowanie Centrum Kryptologii, Służby Kontrwywiadu Wojskowego czy Inspektoratu Informatyki.
Cyberterroryzm jako zjawisko i metoda walki jest stosunkowo młody, jego obszarem zainteresowania jest właściwie każdy obiekt funkcjonujący w cyberprzestrzeni. Po raz pierwszy te dwa pojęcia pojawiły się latach 80. ubiegłego wieku. Autorem pojęcia cyberterroryzmu był B. Collin, który określił je jako przejście terroryzmu ze świata realnego do wirtualnego. Na atak narażone są w szczególności elementy infrastruktury krytycznej państwa, organizacji czy wspólnoty – czyli te, które zapewniają prawidłoweme i sprawne funkcjonowanie organów państwowych, służących przede wszystkim obywatelom. Do infrastruktury krytycznej można zaliczyć systemy zaopatrzenia w energię i paliwa, systemy łączności, sieci teleinformatyczne, bankowe, finansowe, zaopatrzenia w żywność i wodę, ochrony zdrowia, transportowe i komunikacyjne, systemy przechowywania i składowania substancji chemicznych oraz promieniotwórczych. Wszystkie te elementy są szczególnie narażone na atak pochodzący z sieci, a zakłócenie ich działania może skutkować poważnym stratami materialnymi oraz osobowymi. Rodzaje cyberataków można podzielić na przeprowadzane wyłącznie w cyberprzestrzeni oraz ataki fizyczne na systemy informatyczne.
Skuteczne rozwiązania prawne stanowią podstawę działań przeciwko każdemu popełnianemu przestępstwu. Przestępstwo, do którego dochodzi w sieci lub za jej pomocą, powinno być traktowane na równi z innymi. Polska, będąc członkiem Unii Europejskiej, korzysta z jej dorobku prawnego, który uzupełnia krajowe ustawodawstwo. Niestety, w polskim prawie pojęcie cyberterroryzmu nie występuje bezpośrednio, podobnie jak w ustawodawstwie unijnym. W celu zbadania tego zjawiska należy przeanalizować dorobek prawny dotyczący zarówno terroryzmu, jak i przestępczości komputerowej. Wraz z postępującą globalizacją oraz dynamicznym rozwojem technologii informacyjnej państwa zaczęły przykładać coraz większą wagę do zapewnienia bezpieczeństwa teleinformatycznego. Katalizatorem zmian w sposobie myślenia stały się wydarzenia z 11 września 2001 r. Obowiązująca w Polsce Strategia Bezpieczeństwa Narodowego z 2000 r. straciła swoją aktualność, konieczne było opracowanie jej nowej wersji, która została opublikowana w 2003 r. i wraz z doktryną bezpieczeństwa UE stanowiła podstawę działań zmierzających do zmniejszenia prawdopodobieństwa wystąpienia ataku terrorystycznego. W kolejnych wersjach Strategii podkreślono niebezpieczeństwo mogące mieć swe źródło w sieci; w wersji dokumentu z 2007 r. zwrócono uwagę na przestępczość cybernetyczną, omawiając bezpieczeństwo ekonomiczne, oddzielono również część, w której była mowa o bezpieczeństwie informacyjnym oraz teleinformatycznym. W Strategii podkreślono konieczność zapobiegania próbom destrukcyjnego oddziaływania na infrastrukturę telekomunikacyjną państwa poprzez redukowanie jej podatności na to oddziaływanie. Zwrócono również uwagę na potrzebę tworzenia długofalowych planów ochrony kluczowych systemów teleinformatycznych oraz na odpowiednie zabezpieczenie dostępu do informacji niejawnych.
W rozpatrzeniu informacji Ministra Obrony Narodowej podkreślono, że w zakresie podnoszenia zdolności Sił Zbrojnych RP do prowadzenia działań militarnych w przestrzeni wirtualnej podejmowane są wieloaspektowe działania obejmujące m.in. prace koncepcyjne nad powołaniem wojsk obrony cyberprzestrzeni i określeniem ich kompetencji. „Wymóg utworzenia tego typu jednostek jest w interesie polskiej racji stanu, ale jest także związany ze zobowiązaniami, jakie zostały podjęte na ostatnim szczycie w Warszawie, gdzie zdeklarowaliśmy się, że cyberprzestrzeń stanowi kolejną domenę operacji” – powiedział P. Dziuba podczas prezentacji stanowiska MON. Ustalenia w ramach NATO zobligowały Polskę do podjęcia wysiłku na rzecz wypracowania określonych zdolności militarnych w cyberprzestrzeni, a także dysponowania środkami odstraszania oraz zapobiegania potencjalnym cyberatakom.
Głównym zadaniem wojsk cybernetycznych ma być wykrywanie cyberzagrożeń, rozpoznawanie ich oraz zapobieganie im, ochrona sieci teleinformatycznych, wsparcie operacji militarnych prowadzonych przez Siły Zbrojne RP w obrębie cyberprzestrzeni. Wojska cybernetyczne mają się również zajmować planowaniem, a następnie prowadzeniem działań w obszarze przestrzeni wirtualnej w wymiarze zarówno krajowym, jak i ponadnarodowym i stanowić wsparcie operacyjne dla czynności realizowanych przez Wojsko Polskie poza granicami kraju. Obecnie w MON finalizowane są prace nad projektem decyzji o formowaniu wojsk cyberprzestrzeni.
Nie mniej ważny dla cyberbezpieczeństwa Polski jest udział w systemie planowania i programowania rozwoju Sił Zbrojnych RP, w którym ujęto wieloletnie perspektywy rozbudowy systemów teleinformatycznych, systemów bezpieczeństwa w aspekcie zarówno organizacyjnym, finansowym, jak i technicznym, a także podkreślono znaczenie cyberobrony. W Siłach Zbrojnych RP sprawnie funkcjonuje system reagowania na incydenty komputerowe (CERT), który jest na bieżąco aktualizowany. P. Dziuba, odnosząc się do stanu obecnego, zaznaczył, że trwa dostosowanie struktur MON odpowiedzialnych za bezpieczeństwo cyberprzestrzeni do wymogów ustawy o cyberbezpieczeństwie, w tym prowadzone są prace nad nowelizacją decyzji w sprawie organizacji i funkcjonowania CERT w resorcie Obrony Narodowej. Ministerstwo Obrony Narodowej zleciło konsolidację i intensyfikację badań naukowych realizowanych w obszarze kryptologii i cyberbezpieczeństwa. Resort podkreślił również znaczenie rozwoju narodowych zdolności zapewniających utrzymanie zdolności w obszarze wymaganego poziomu poufności informacji w systemach teleinformatycznych poprzez zastosowanie odpowiednich technik, urządzeń czy oprogramowania. Sprawy zarządzania kryptografią są kluczowym filarem zapewnienia bezpieczeństwa teleinformatycznego w Siłach Zbrojnych RP, a obowiązujące ramy prawne stosowanych rozwiązań zapewniają ochronę narodowych informacji niejawnych oraz informacji sojuszniczych. Narodowe Centrum Kryptologii podejmuje działania mające na celu konsolidację kompetencji oraz zasobów MON w obszarze kryptologii, a zwłaszcza określa kierunki rozwoju systemów kryptograficznych oraz koordynuje zabezpieczenie potrzeb Wojska Polskiego w tym zakresie. Istotna jest również współpraca z krajowymi ośrodkami naukowo-badawczymi i krajowym przemysłem, czego efektem są prowadzone projekty związane z obszarem technologii kryptograficznych.
Kolejnym aspektem, jaki został zaprezentowany przez MON w zakresie poprawy cyberbezpieczeństwa Polski, jest edukacja i konsekwentne kształcenie specjalistów. W tym obszarze podejmowane są wielokierunkowe działania, których celem jest skompletowanie wysoko wykwalifikowanego personelu w trzech kluczowych dziedzinach – informatyki, kryptologii oraz cyberbezpieczeństwa. Aby osiągnąć ten cel, zwiększono m.in. limity przyjęć na uczelniach wojskowych. Osoby będące już na służbie kierowane są na specjalne szkolenia zarówno w ośrodkach krajowych, jak i zagranicznych – w tym szkolenia organizowane przez Centrum NATO w Tallinie.
Pozytywny wpływ na poziom cyberbezpieczeństwa kraju ma również współpraca z podmiotami krajowymi i zagranicznymi: MON prowadzi konsultacje bilateralne oraz multilateralne w obszarze cyberbezpieczeństwa w ramach NATO, ze szczególną pozycją Stanów Zjednoczonych. Należy tutaj wskazać chociażby na współpracę z centrum cybernetycznym NATO w Tallinie czy udział w pracach międzynarodowych grup roboczych zajmujących się cyberprzestrzenią. Jak ogłoszono, istotna dla resortu jest również współpraca z sektorem prywatnym, który bierze udział w tworzeniu infrastrukturalnych projektów w dziedzinie IT i kryptologii. Współpraca międzynarodowa wiąże się także z ćwiczeniami w zakresie bezpieczeństwa teleinformatycznego oraz interoperacyjności systemów informatycznych. Wśród nich należy wyróżnić ćwiczenia Anakonda, które służą przede wszystkim sprawdzeniu zdolności w tradycyjnym obszarze działań militarnych. Jednak od 2016 r. obejmują one również współdziałanie jednostek w zakresie bezpieczeństwa teleinformatycznego.
Ochrona cyberprzestrzeni stała się jednym z najczęściej podejmowanych tematów dotyczących bezpieczeństwa. Państwa, organizacje międzynarodowe i inni aktorzy niepaństwowi zrozumieli, że stabilność funkcjonowania i rozwój globalnego społeczeństwa informacyjnego są uzależnione od otwartej, niezawodnej i przede wszystkim bezpiecznej cyberprzestrzeni. Podnoszenie świadomości w tym zakresie idzie w parze z gwałtownym wzrostem liczby incydentów komputerowych i nowych rodzajów zagrożeń. Polska również jest obiektem ataków cybernetycznych. Podobnie jak inne państwa stoi przed wyzwaniem, jakim jest wypracowanie zmian prawnych i organizacyjnych pozwalających na zapewnienie właściwego poziomu bezpieczeństwa cyberprzestrzeni i funkcjonujących w niej obywateli. Kształtując normy prawne na poziomie krajowym, przepisy regulujące współpracę międzynarodową oraz strategie i polityki bezpieczeństwa, należy zatem uwzględniać te dwa podstawowe wyzwania. Konieczność z jednej strony szybkiego reagowania, a z drugiej – odpowiedzi na zagrożenia ze strony małych, mobilnych grup stanowią nową jakość w obszarze formułowania przepisów regulujących funkcjonowanie państwa w sferze bezpieczeństwa.
T. Aleksandrowicz, Strategie bezpieczeństwa w cyberprzestrzeni. Cyberwojny, [w:] Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji, K. Liedel, P. Piasecka, T. Aleksandrowicz (red.), Difin, Warszawa 2014; A. Bógdał-Brzezińska, M.F. Gawrycki, Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Oficyna Wydawnicza Aspra-JR, Warszawa 2003; K. Liedel, Bezpieczeństwo informacyjne państwa, [w:] Transsektorowe obszary bezpieczeństwa narodowego, K. Liedel (red.), Difin, Warszawa 2011; Rządowy program ochrony cyberprzestrzeni RP na lata 2011–2016, Warszawa 2010, http://bip.msw.gov.pl/download/4/7445/RPOC-24092010.pdf [dostęp: 15.04.2019]; P. Sienkiewicz, Terroryzm w cybernetycznej przestrzeni, [w:] Cyberterroryzm. Nowe wyzwania XXI wieku, T. Jemioła, J. Kisielnicki, K. Rajchel (red.), Wyższa Szkoła Informatyki, Zarządzania i Administracji, Warszawa 2009; A. Suchorzewska, Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem, Wolters Kluwer Polska, Warszawa 2010.