Ekspert: Cyberkonflikt toczy się na naszych oczach

(fot. Shutterstock/Rawpixel.com)

– Cyberkonflikt przeniósł się ze świata realnego do wirtualnego. Im szybciej to dostrzeżemy, tym większe środki będziemy przeznaczać na cyberobronę i będziemy bezpieczniejsi – mówi portalowi tvp.info dr Piotr Łuczuk, medioznawca, ekspert ds. cyberbezpieczeństwa UKSW, autor książki „Cyberwojna. Wojna bez amunicji?”.

Cyberatak w PGZ. Kilka milionów straty

Jedna ze spółek Polskiej Grupy Zbrojeniowej stała się ofiarą cyberprzestępstwa; dodatkowe procedury i narzędzia zabezpieczające mają zapobiec...

zobacz więcej

Petar Petrović: Dziś nie można mówić o sprawach dotyczących bezpieczeństwa bez podejmowania tematu zagrożenia cyberatakami.

Piotr Łuczuk: Temat cyberbezpieczeństwa nie jest niczym nowym. O potencjale cyberataków, o cyberwojnie mówi się już od lat 80. W zasadzie wraz z upowszechnieniem się internetu zaczęto dostrzegać jego zagrożenia wynikające z możliwości prowadzenia ataków wymagających niewielkich nakładów, a wywołujących podobne skutki jak konwencjonalne uderzenie. Należałoby na wstępie zaznaczyć, że internet taki, jaki znamy dziś, to jest twór, który powstawał z myślą o wojsku, o zastosowaniu militarnym.

Co jakiś czas – przy okazji kolejnego spektakularnego uderzenia – powraca temat cyberataków i tego, jak im przeciwdziałać?

Tak, pojawiają się doniesienia o jakichś cyberatakach, o starciach w cyberprzestrzeni. Mieliśmy już cyberwojny, jak choćby ataki m.in. na Estonię, Gruzję, Ukrainę. Strona rosyjska testowała stuprocentowy mechanizm cyberwojny – gdy opierał się on o uderzenie cybernetyczne, w tym atak na infrastrukturę teleinformatyczną, odcięcie od informacji, od internetu, zakłócenie łączności. Mamy też możliwość włączenia cyberwojny w doktrynę wojny hybrydowej. Rosja i w tym przypadku jest pionierem tego typu rozwiązań – testuje to na naszych oczach już od lat. Chociażby scenariusz krymski pokazuje, jakie konsekwencje może wywołać tego typu uderzenie.

Jak na te zagrożenia odpowiada Zachód?

Dyskusja na ten temat toczy się od lat. W samym Pentagonie przez długi czas prowadzony był spór na szczeblu dowódców wojskowych, generalicji na ten temat – czy możemy w ogóle mówić, że cyberwojna sama w sobie może być traktowana na równi z konwencjonalnym konfliktem zbrojnym, jako wypowiedzenie wojny. Do pewnego momentu były w tej sprawie zdania podzielone. Trwało to do roku 2007, kiedy na przykładzie Estonii zobaczono, jak wyglądają skutki ataku cybernetycznego. Jak wygląda realne odcięcie od strategicznych struktur teleinformatycznych, zobaczyliśmy w Gruzji – gdzie Rosjanie zaatakowali serwery rządowe. W ostatnich tygodniach przyjęto dwa raporty europoseł Anny Fotygi w tej sprawie dotyczące fake newsów, manipulacji i cyberataków. To dobrze rokuje na przyszłość, gdyż pokazuje, że UE i struktury międzynarodowe państw zachodnich zaczęły dostrzegać powagę zagrożenia.

Australia: Parlament i główne partie polityczne obiektem cyberataku „rządu innego państwa”

Premier Australii Scott Morrison oświadczył w poniedziałek, że parlament i główne partie polityczne kraju były celem cyberataku, prawdopodobnie...

zobacz więcej

Czy Zachód zdaje sobie sprawę z powagi sytuacji? Co prawda na szczycie w Walii w 2014 roku zgodzono się, że w razie ataku cybernetycznego może znaleźć zastosowanie art. 5 o wspólnej obronie, dwa lata później w Warszawie potwierdzono, że cyberprzestrzeń to jedna z domen kolektywnej obrony, a w zeszłym roku w Brukseli zdecydowano o utworzeniu zespołu szybkiego reagowania na zagrożenia hybrydowe, także w cyberprzestrzeni, ale wciąż wydaje się, że Zachód pod tym względem jest nie jeden, a kilka kroków za Rosją i Chinami.

Mówiąc o cyberwojnie czy cyberatakach na taką skalę, mówimy o konflikcie na poziomie państwo kontra państwo, czy jakaś grupa wspierana przez konkretne rządy kontra państwo. To nie jest taki „błahy” cyberatak na zasadzie – grupka hakerów siada sobie przed komputerami i włamuje się na stronę X czy Y. Mamy tu bowiem planowanie i realizację ataku, wszystko wygląda dokładnie tak, jak przy przygotowywaniu się do działań wojennych, tylko nie wysyła się żołnierzy. Albo – w przypadku scenariusza wojny hybrydowej – żołnierzy się wysyła, ale już po wszystkim, żeby „wyczyścili” i zabezpieczyli teren po pierwotnym cyberuderzeniu. Socjolog Samuel Huntington przewidywał takie zjawiska jak zderzenie cywilizacji – konflikt Wschodu z Zachodem. Dzisiaj moglibyśmy powiedzieć, że miał rację i jej nie miał. Cyberkonflikt toczy się na naszych oczach. On przeniósł się ze świata realnego do wirtualnego. Im szybciej to dostrzeżemy, tym większe środki będziemy przeznaczać na cyberobronę i będziemy bezpieczniejsi.

Co, oprócz środków i świadomości zagrożenia, liczy się w tej sprawie najbardziej?

Przez całe lata mieliśmy gigantyczny problem z brakiem jednej definicji cyberprzestrzeni, cyberwojny, cyberataku. Dla każdego rządu, struktury, służby specjalnej cyberatak mógł oznaczać coś innego. Proszę zwrócić uwagę, że w tym kontekście używa się często sformułowania „incydenty”. A przecież w języku polskim słowo to służy do określenia czegoś stosunkowo mało znaczącego. Jeżeli mówimy o cyberbezpieczeństwie – incydent to już jest bardzo poważne naruszenie struktur teleinformatycznych. Ingerencja w struktury, czy próba podjęcia takiej ingerencji, może się skończyć w przypadku powodzenia takiego ataku bardzo źle.

Latami hakowali poufne informacje międzynarodowych organizacji

Od przynajmniej trzech lat hakerzy mieli dostęp do korespondencji unijnych dyplomatów, działaczy ONZ i innych międzynarodowych organizacji –...

zobacz więcej

Mogą sobie z tego zagrożenia zdawać sprawę rządy, eksperci, ale wydaje się, że jest ono wciąż czymś marginalnym dla przeciętnego Kowalskiego, który dzieli się w sieci wszystkimi szczegółami swojego życia.

Plany tworzenia cyberarmii, inwestowanie w struktury cyberobronne, czy krajowe, czy unijne, czy na szczeblu NATO-wskim – to jest jak najbardziej potrzebne, ale nie zapominajmy o najważniejszej rzeczy, że w zasadzie każdy użytkownik internetu, przez to jak on wygląda dzisiaj i jakie pełni funkcje – jest na pierwszej linii frontu. Żadna cyberarmia świata nie jest w stanie zapewnić nam wszystkim i każdemu z osobna stuprocentowej ochrony w sytuacji, w której my nie jesteśmy świadomi zagrożenia. My udostępniamy, podajemy na tacy całą masę danych umożliwiających prowadzenie daleko idącej dezinformacji, manipulacji, dzielimy się masą danych z całym światem.

Od wielu lat pokutuje argument, że „ja nie mam nic do ukrycia” – jeżeli będziemy w taki sposób podchodzić do swoich danych, do danych na temat tego, gdzie mieszkamy, z kim się spotykamy, jaki jest nasz krąg znajomych, gdzie pracujemy itd., to mamy gigantyczną pracę do wykonania, jeśli chodzi o cyberbezpieczeństwo. Jeżeli nie zyskamy tej świadomości, nie uzmysłowimy sobie, że dane, które dla nas są błahe, nic nieznaczące, dla wywiadów poszczególnych państw, dla strategów przygotowujących akcje dezinformacyjne, są informacjami jednymi z najważniejszych.

Ministerstwo Obrony Narodowej konsoliduje instytucje zajmujące się cyberbezpieczeństwem w resorcie. Na czele Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni (NCBC) stanął generał brygady Karol Molenda, który jednocześnie pełni funkcję pełnomocnika do spraw tworzenia wojsk obrony cyberprzestrzeni. Konsolidacja to jeden z elementów programu „CYBER.MIL.PL”, którego celem jest zwiększenie skuteczności prowadzonych działań w obszarze cyberbezpieczeństwa. Program zawiera również kwestie dotyczące edukacji m.in. postulat, by w każdym województwie istniało liceum realizujące program z klasą o profilu cyberbezpieczeństwo. Czy to właściwy kierunek?

Polscy informatycy to poziom światowy. Nie ustępują w niczym uznawanych za najlepszych informatykom amerykańskim, izraelskim, rosyjskim czy chińskim. Bardzo dobrym ruchem jest próba scentralizowania działań cyberobronnych, gdyż w Polsce przez lata ten temat był pomijany. Gdy zaś próbowano się nim zająć, to dochodziło do rozbicia kompetencji i nie było jednego zwierzchnika, który mógłby przygotować strategię cyberobrony i wymagać jej realizacji.

Inicjatywa utworzenia wojsk cyberobrony jest sprawą kluczową, gdyż to zapewnia nam bezpieczeństwo na poziomie strategicznych struktur teleinformatycznych, struktur rządowych. Kwestia klas mundurowych o konkretnym profilu to też dobry ruch, gdyż ludzie ci, nawet jeśli później nie zdecydowaliby się na kontynuowanie tej drogi, będą zdawali sobie sprawę z tych wszystkich zagrożeń. To jest gigantyczna praca u podstaw do zaplanowania i wykonania na lata.

Autor jest dziennikarzem Polskiego Radia.

źródło:
Zobacz więcej