Wojskowość

Cyberwojna

 „Ataki informacyjne są największą innowacją w dziedzinie prowadzenia wojen od czasu wymyślenia prochu”, już ten cytat powinien unaocznić polskim decydentom, w jakim dodatkowym kierunku powinien przebiegać rozwój rodzimej myśli wojskowej i obronnej.

Nie da się już pod płaszczykiem propagandy dłużej ukrywać rozmontowania wojska polskiego, przez niektórych nazywanego “armią na posyłki”.

Nawet pro-rządowe media zaczęły pisać, iż armia może i jest zawodowa, ale nie jest profesjonalna, a na dodatek zupełnie nie wie czy realizować koncepcję armii ekspedycyjnej, czy obronnej.

Tego, że realizacji obydwu tych koncepcji nie jest w stanie udźwignąć budżet nie trzeba nikomu tłumaczyć.

Warto, więc przychylniejszym okiem spojrzeć na środki obrony asymetrycznej, na które Polskę stać i które można rozwijać bazując na własnych zasobach. W szczególności dotyczy to walki cybernetycznej oraz możliwości, jakie ta opcja oferuje.

Testowanie granic

Przeprowadzenie ataków cybernetycznych jest dużo tańsze, niż cokolwiek innego oferowanego przez konwencjonalne wojsko, a ponadto jest łatwe do przeprowadzenia i stosunkowo ciężkie do odparcia.

Wiosną 2007 roku łatwość, z jaką dokonano uderzenia cybernetycznego na Estonię zaskoczyła tamtejsze władze, jak i również zagranicznych obserwatorów. Zmasowane ataki cyfrowe uderzyły w systemy informacyjne centralnych organów państwa, największych banków, mediów i partii politycznych powodując ich niewydolność.

Dwa największe banki, Hansapank i SEB Ühispank, musiały zawiesić usługi on-line i wstrzymać transakcje zagraniczne, przestała działać strona największego dziennika „Postimees”.

Premier Andrus Ansip uznał, iż „Na Estonii testowano nowy model wojny cybernetycznej” i porównał ataki do blokowania portów i lotnisk. Podejrzenia o przeprowadzenie ataku padły na Rosję.

Rok po ataku na Estonię NATO podjęło decyzję o budowie w Tallinie Centrum Cyberobrony – NATO Cyber Defense Center of Excellence [http://www.ccdcoe.org].

O skuteczności tego typu ataków przekonał się także Premier Tusk, kiedy to w styczniu 2012 w ramach protestu przeciw wprowadzeniu ACTA na stronach Kancelarii Premiera przemówiła Pani Basia, wiele innych stron rządowych padło pod słynnym „Tango Down”, a rządowe instytucje odpowiedzialne za bezpieczeństwo informatyczne (m.in. CERT) były zupełnie bezsilne w walce z atakami.

Jednoznacznie obnażyło to słabość państwa, jednocześnie demonstrując potencjalne niebezpieczeństwo związane z taką formą ataku.

Ciekawe, czy ktoś z tak zwanych elit, zadał sobie pytanie, jak odporne na takie ataki są polskie systemy wojskowe i jakie konsekwencje miałaby próba “zawirusowania” tychże?

O tym, że włamania do systemów wojskowych są możliwe przekonali się amerykanie, czy chociażby Iran, którego prace nad badaniami atomowymi sparaliżował wirus Stuxnet.

Może warto w ramach odbudowania zdolności obronnych wojska pomyśleć o stworzeniu specjalnej jednostki zajmującej się właśnie tym rodzajem wojny, wykorzystując do tego rodzimych informatyków święcących triumfy na międzynarodowych konkursach informatycznych.

Tradycja ENIGMY, także do czegoś powinna zobowiązywać.

Wojna na kody

Obecnie używany, a przede wszystkim kupowany u zachodnich sojuszników sprzęt wojskowy opiera się w dużej mierze na oprogramowaniu, do którego kodów źródłowych, dokonując zakupu u sojusznika nie otrzymujemy dostępu.

Stany Zjednoczone nie przekazały kodów źródłowych oprogramowania awioniki myśliwców F-16, dzięki czemu można by zabezpieczyć się przed ukrytymi jego funkcjami, a przede wszystkim samodzielnie modernizować samoloty. Dostęp do kodów udało się otrzymać na przykład Turcji, co po raz kolejny demonstruje całkowitą zależność Polski od obecnie jedynie słusznego sojusznika. Dostęp do takich kodów pozwalałby chociażby na własne zaprojektowanie systemu identyfikacji swój-obcy (FOF – Friend or Foe).

Jednym z największych sukcesów F-16 było przełamanie syryjskiej obrony przeciwlotniczej w latach 80-tych, co było możliwe dzięki rozpoznaniu syryjskich stacji radiolokacyjnych za pomocą samolotów bezpilotowych. Częstotliwości urządzeń syryjskiej obrony zostały odebrane przez bezpilotowce, co pozwoliło zaprogramować pociski antyradarowe na określone częstotliwości radarów. Polska nie jest zdolna do przeprowadzenia nawet takiej akcji i to ponad 10 lat od czasu zakupu samolotów.

Właśnie dlatego, ewentualny system wojsk cybernetycznych należałoby budować w oparciu o całkowicie polskie oprogramowanie, jako że tylko w ten sposób jesteśmy w stanie posiadać nad nim całkowitą kontrolę.

O dodatkowych impulsach dla gospodarki narodowej płynących z rozwijania własnego przemysłu nawet nie będę się rozpisywał.

Natomiast dla fanów ślepego zapatrzenia w obecne sojusze oraz kupowania wszystkiego za granicą, „bo jest lepsze”, niech przestrogą będą doniesienia WikiLeaks, z których można dowiedzieć się, że Izrael miał ponoć podać Rosjanom kody samolotów bezpilotowych, które wcześniej sprzedał Gruzji. W zamian dostał kody do zestawów przeciwlotniczych, które Rosjanie sprzedali Iranowi. Przez to Gruzini mieli stracić jeden z tych bezpilotowców podczas wojny. O całej sytuacji władze w Tbilisi miały wiedzieć, przez co chciały kupić inne bezpilotowce oraz zatrzymały wypłatę zaległej sumy za te już kupione od Izraela.

Z tej samej firmy zakup bezpilotowców rozważa polski MON, co należałoby ponownie dobrze przemyśleć.

Najwyraźniej skuteczna ochrona terytorium Polski będzie musiała się oprzeć na czymś więcej niż umieszczeniu na naszym terytorium “doniczek”, jak w żargonie nazywane są atrapy rakiet Patriot stacjonujące w okolicach Torunia.

Zbudowanie wojska zdolnego do sparaliżowania infrastruktury i systemów wojskowych przeciwnika poprzez atak cybernetyczny, oraz realnych zdolności obronnych w tym zakresie może okazać się ucieczką do przodu, której obecnie tak potrzebuje wojsko.

Może także okazać się pierwszym krokiem do budowy gospodarki opartej na wiedzy, o której na razie możemy, co najwyżej pisać w dokumentach ze strategiami.

30/07/2012

PZ

6 komentarzy

  1. Skąd Pan to wszystko wie Panie PZ?
    Czarodziej jakiś czy co?

  2. Świetny tekst sygnalny, widać że z Pana fachowiec w branży 🙂

  3. A cytat jest z czego?

Dodaj komentarz:

Twój adres email nie zostanie opublikowany.