101151955

Page 1


SPIS TRE Ś CI

1. Uwarunkowania cyberwalki jako militarnego wymiaru działań

1.1.

2. Przestrzeń cyberwalki

2.1. Przestrzeń prowadzenia cyberwalki jako działa

2.2. Cyberprzestrzeń jako przestrzeń walki

2.3. Cyberprzestrzeń w strategii wybranych państw

2.4. Charakterystyka cyberzagrożeń

3. Teoretyczne podstawy cyberwalki

3.1. Cyberwalka jako militarny wymiar działa

3.2. Cyberwalka w świetle Międzynarodowego Prawa Humanitarnego Konfliktów Zbrojnych

3.3. Cyberkonflikt

4. Uwarunkowania skuteczności cyberwalki jako militarnego wymiaru działań

4.1. Znaczenie celu dla skuteczności cyberwalki

4.2. Czynniki cyberwalki jako militarnego wymiaru działań

4.3. Cyberwojska .

4.4. Znaczenie logistyki w cyberwalce

5. Zasadnicze rodzaje działań sił zbrojnych w cyberwalce .

5.1. Cyberrozpoznanie

5.2. Cyberobrona

5.3. Działania zaczepne (ofensywne)

5.4. Cyberodstraszanie

5.5. Cyberbroń

5.6. Cyberatak

5.7. Targeting w cyberwalce

5.8. Działania cyberelektromagnetyczne

5.9. Maskowanie w cyberwalce

6. Wpływ otoczenia na zdolność sił zbrojnych do prowadzenia cyberwalki

6.1. Rozwój zdolności SZ RP do prowadzenia cyberwalki

6.2. Cyberdziałania – rosyjski punkt widzenia 386

6.3. Interoperacyjność cyberwalki .

Korzystne warunki dla takiego scenariusza działań hybrydowych wynikały z infrastruktury teleinformatycznej Gruzji. Prawie połowa z trzynastu połączeń do Internetu przebiegała przez Rosję. Sytuacja jednak się zmieniła. Jak podał w czasie spotkania w Georgian Foundation for Strategic and International Studies, podczas wystąpienia na temat “State-sponsored Cyber Terrorism: Georgia’s Experience.” K. Mshvidobadze: „Po 2008 roku kabel światłowodowy Poti (Batumi) – Varna „Kaukaz” obsługuje ok. 90% gruzińskiego Internetu36”. Gruzja prześledziła drogę skierowanych przeciwko niej cyberdziałań i nie ma wątpliwości, że cyberataki na nią przeprowadziła Rosja. Niestety nie mogła przypisać ich do swojego rządu.

DZIA Ł ANIA NA UKRAINIE – STUDIUM PRZYPADKU

Proces poznawczy uwidocznił, że trzecim wyrazistym przykładem wykorzystania cyberprzestrzeni w działaniach hybrydowych jest konflikt na Ukrainie w 2013 roku. Jest on szeroko opisany w piśmiennictwie.

„Wojna w Donbasie (konflikt na wschodniej Ukrainie) to wojna hybrydowa na terenie obwodów donieckiego i ługańskiego Ukrainy, rozpoczęta w kwietniu 2014. Zbrojne wystąpienie separatystów (wspieranych przez rosyjską armię i siły specjalne) dążących do oderwania tego terytorium od Ukrainy było poprzedzone przez marcowe wystąpienia prorosyjskie i kryzys krymski, które nastąpiły po rewolucji Euromajdanu”37. Natomiast Kryzys krymski to „kryzys polityczny zapoczątkowany w 2014 roku na Półwyspie Krymskim na Ukrainie, będący efektem rewolucji Euromajdanu w tym kraju oraz interwencji wojskowej Rosji”38. Jednak szczegółowa analiza wydarzeń (w kontekście działań w cyberprzestrzeni) z tamtego czasu wydaje się przeczyć tym informacjom, szczególnie datowania początku konfliktu. Powyższe opisy wydają się pomijać aspekt, którego nie powinno się pomijać – działania w cyberprzestrzeni. Według Glib Pakharenko cyberataki na Ukrainę rozpoczęły się 2 grudnia 2013 roku, kiedy stało się oczywiste, że protestujący nie zamierzają opuścić Majdanu. Cyberataki typu DDoS skierowane zostały na strony internetowe opozycji, większość z nich pochodziła z komercyjnych botnetów wykorzystujących oprogramowanie złośliwe BlackEnergy and Dirt Jumper39. Oś czasową hybrydowego konfliktu ukraińsko-rosyjskiego przedstawiono na oryginalnych rysunkach 1.1. i 1.2.

36 https://gfsis.org/media/download/GSAC/cyberwar/State-sponsored_Cyber_Terrorism. pdf, Dostęp: 20.07.2018 r.

37 R. Janczewski, Cyberprzestrzeń – część teatru działań hybrydowych, Przegląd Sił Zbrojnych, 2/2019, s. 41.

38 Tamże.

39 G. Pakharenko, Cyber Operations at Maidan: A First-Hand Account, [w] K. Geers (Ed.), Cyber War in Perspective: Russian Aggression against Ukraine, NATO CCD COE Publications, Tallinn 2015, pp. 59–66.

RYSUNEK 1.1. O ś czasowa hybrydowego kon fl iktu ukrai ń sko-gruzi ń skiego cz. 1

Ź ród ł o: Use of Fancy Bear Android Malware in Tracking of Ukrainian Field Artillery Units . Crowdstrike Global Intelligence Team, December 22, 2016. Pp. 11.

RYSUNEK 2.1.

Plecakowy, taktyczny system namierzania radiowego WOLFHOUND

Źródło: http://www.inhand.com/case-study-electronic-warfare-wolfhound-cooperative-radio-direction-finding-system/, dostęp: 04.02.2019 r.

OPERATORZY

RYSUNEK 2.2.

Praca trzech zestawów WOLFHOUND

Źródło: Opracowanie własne.

Źródła zagrożeń różnią się pod względem możliwości podmiotów, ich gotowości do działania oraz motywów, którymi się kierują, łącznie z korzyściami finansowymi. Potencjalnie podmioty będące źródłem cyberzagrożeń posługują się różnymi technikami ataków na sieci i systemy teleinformatyczne oraz ich elementy czy zasoby. Są w stanie przechwytywać lub wykradać wartościowe dane i informacje. Rozmiar zagrożenia zależy od złożoności, skomplikowania sposobu przeprowadzenia cyberataku. Cyberataki mogą być kombinacją wielu różnych technik. Za ich pomocą potencjalnie zagrażające podmioty mogą podejmować działania zarówno przeciwko celom pojedynczym, np. komputery osobiste lub stacje robocze, jak i zbiorowym, np. sieci i systemy teleinformatyczne sił zbrojnych. Kategorie te nie wykluczają się wzajemnie. Na przykład działania pojmowane przez jeden podmiot jako hacktivism mogą być pojmowane przez inny podmiot jako cyberterroryzm. Klasyfikacja przedstawiona w tabeli 2.1. ma na celu zidentyfikowanie głównych rodzajów istniejących zagrożeń w celu określenia najbardziej odpowiedniego i skutecznego podejścia do zakresu ryzyka, jakie stwarzają

Pozostające w obszarze odpowiedzialności sił zbrojnych obiekty funkcjonujące z wykorzystaniem sieci lub systemów teleinformatycznych, same sieci i systemy teleinformatyczne, ich zasoby, a także żołnierze mogą być atakowani nie tylko przez napastników państwowych, ale również przez podmioty niepaństwowe. Różni atakujący będą skupiać się na różnych celach, posiadać różne motywacje i stosować różne metody ataku. W tabeli 2.2. przedstawiono punkt widzenia Johana Sigholma na temat podziału niepaństwowych podmiotów prowadzących cyberdziałania.

TABELA 2.2. Główni niepaństwowi cybernapastnicy

NapastnikMotywacja

Zwykli obywateleBrak (słaba) Żaden

Script kiddies

Haktywiści

Hakerzy black-hat

Hakerzy white-hat (ethical hackers)

Ciekawość, dreszczyk emocji, ego

Zmiany polityczne lub społeczne

Cel

Osoby indywidualne, firmy, rządy

Osoby decyzyjne lub przypadkowe ofiary

Ego, osobiste porachunki, korzyści ekonomiczne Żaden

Idealizm, kreatywność, szacunek dla prawa Żaden

Metoda

Pośrednia

Wcześniej napisane skrypty i narzędzia

Protesty poprzez wandalizm witrynowy lub ataki DDoS

Oprogramowanie złośliwe

Testy penetracyjne, łatanie

TEORETYCZNE PODSTAWY CYBERWALKI

W literaturze przedmiotu istnieje pogląd, że cyberdziałania to zbiór przeważnie nielegalnych działań w cyberprzestrzeni, prowadzonych przez podmioty niepaństwowe, powodujące szkody lub zakłócenia w dążeniu do różnych celów politycznych, ekonomicznych lub osobistych1. Definicja ta określa jakoby cyberdziałania były realizowane jedynie przez podmioty niepaństwowe. Uwypukla także jej nielegalność. Ten punkt widzenia wydaje się dyskusyjny, ponieważ siły zbrojne są podmiotem państwowym, który cyberdziałania prowadzi. A działania takie w określonych warunkach (np. w czasie wojny) mogą być w myśl zasady ius in bello legalne.

Cyberdziałania mogą być prowadzone szeregowo albo równolegle razem z bezpośrednimi działaniami konwencjonalnymi. W pierwszym przypadku poprzedzają je lub prowadzone są po ich zakończeniu, w drugim konwencjonalne działania bezpośrednie prowadzone są jednocześnie (z różną intensywnością) z tymi w cyberprzestrzeni. W przypadku gdy cyberwalka prowadzona jest w ramach połączonej operacji wojskowej, cyberdziałania powinny być integralną częścią działań wojsk. Wówczas świadomość sytuacyjna w cyberprzestrzeni dowodzących cyberdziałaniami powinna być częścią całkowitej świadomości sytuacyjnej dowódców prowadzących operacje wojskowe.

1 J. Sigholm, Non-State Actors in Cyberspace Operations, Journal of Military Studies, 4(1)\2013, s. 6.

Gdy cyberwalka prowadzona jest jedynie przez cyberwojska w ramach np. cyberoperacji, świadomość sytuacyjna w cyberprzestrzeni dowodzących cyberdziałaniami będzie obejmować jedynie zagadnienia związane z cyberdziałaniami. Wśród wojskowych istnieje opinia, iż cyberdziałania powinny prowadzić wyłącznie wojska właściwe do cyberwalki. Mając na uwadze wąską specjalizację takich sił oraz specyfikę przestrzeni prowadzenia cyberwalki, pogląd ten może wydawać się słuszny. Jednak rozproszenie współczesnej przestrzeni walki oraz możliwości oddziaływania przeciwnika na zasoby teleinformatyczne wojsk wymuszają, aby niektóre zadania z zakresu cyberwalki prowadzili żołnierze wszystkich rodzajów wojsk i sił zbrojnych. Indywidualnym środkiem walki żołnierza jest jego broń osobista. Każdy walczący żołnierz posiada broń i zdolność do korzystania z niej. Żołnierze przygotowani są do realizacji zadań i czynności w zakresie wielu specjalizacji, od medycznej poprzez inżynieryjną aż po ochronę chemiczną. Również każdy żołnierz prowadzący walkę (bez wyjątku) jest bezpośrednio lub pośrednio związany z różnymi sieciami lub systemami teleinformatycznymi (rysunek 3.1.) lub może być także wyposażony w urządzenia wykorzystujące informatykę, stanowiące część osobistego ekwipunku. To powoduje, że umiejętne posługiwanie się teleinformatyką lub dostarczanymi za jej pośrednictwem usługami może być

RYSUNEK 3.1.

Adres IP

Adres IP

Adres IP

Zależność żołnierza od sieci i systemów teleinformatycznych

Źródło: Opracowanie własne.

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.