moja polska zbrojna
Od 25 maja 2018 r. obowiązuje w Polsce Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane także RODO).

W związku z powyższym przygotowaliśmy dla Państwa informacje dotyczące przetwarzania przez Wojskowy Instytut Wydawniczy Państwa danych osobowych. Prosimy o zapoznanie się z nimi: Polityka przetwarzania danych.

Prosimy o zaakceptowanie warunków przetwarzania danych osobowych przez Wojskowych Instytut Wydawniczy – Akceptuję

Cybernetyczny wyścig zbrojeń

Nie ma zabezpieczeń nie do obejścia lub nie do złamania. Można jednak to zadanie hakerom utrudnić, stosując choćby podstawowe zabezpieczenia i zasady cyberhigieny – mówi kmdr por. Wiesław Goździewicz, szef Biura Prawnego Centrum Szkolenia Sił Połączonych NATO w Bydgoszczy. Oficer będzie jednym z prelegentów na tegorocznym forum CYBERSEC.

Żyjemy w erze cyfrowej. Poza dobrodziejstwami niesie ona także zagrożenia. Jak bardzo niebezpieczne są ataki w sieci i czy cyberbroń weszła już do arsenałów najpotężniejszych armii świata?

Kmdr por. Wiesław Goździewicz: Dotychczas ujawniono zaledwie kilka przypadków typowo militarnego wykorzystania cybernarzędzi. Robiła to Rosja zarówno podczas wojny w Gruzji, jak i na wschodzie Ukrainy. Za przykład może posłużyć także Izrael, który między 2008 a 2010 rokiem za pomocą złośliwego oprogramowania o nazwie Stuxnet najprawdopodobniej doprowadził do uszkodzenia irańskich wirówek do wzbogacania uranu. Także Izrael podczas operacji „Orchard” w 2007 roku użył, co jest wielce prawdopodobne, zaawansowanego narzędzia cybernetycznego do sparaliżowania syryjskiej obrony powietrznej.

Rozwój wojskowych ofensywnych technologii cybernetycznych jest groźny także z innego powodu. Wydawało się, że dzięki nowoczesnemu rozpoznaniu i łączności dowódca operacji będzie miał dostęp do wszystkich potrzebnych informacji. Tymczasem staliśmy się zakładnikami tych rozwiązań. Przecież celem ataku może być sama sieć teleinformatyczna, co może spowodować odcięcie dowódców i żołnierzy od jakiejkolwiek informacji. Dlatego doktryny szkoleniowe zakładają, że wojsko musi być gotowe do działania w sytuacjach ograniczonego dostępu do sieci lub nawet całkowitego jego braku. NATO oraz poszczególne państwa członkowskie próbują stawić czoła temu zagrożeniu i wdrażają rozwiązania umożliwiające uniezależnienie się od sygnału GPS oraz innych zaawansowanych narzędzi cyfrowych z obszaru C4ISR, czyli łączności, dowodzenia, kierowania, komputerów, rozpoznania i wywiadu.

Wyobraźmy sobie sytuację, w której naszpikowane elektroniką samoloty lub kierowane precyzyjnie uzbrojenie zostają nagle pozbawione sygnału GPS. Staną się one przynajmniej częściowo bezużyteczne. Według Amerykanów tak naprawdę jedynym rodzajem sił zbrojnych, który potrafiłby funkcjonować w takiej sytuacji, jest marynarka wojenna.

Obecnie w dużej mierze opieramy swoje funkcjonowanie na Internecie, wszystko jest ze sobą połączone. Z jakimi zagrożeniami to się wiąże i jak szybko narastają te zagrożenia?

Powszechność wykorzystania Internetu niesie ze sobą zagrożenia, dlatego najbardziej newralgiczne systemy wojskowe muszą być odizolowane od ogólnodostępnej sieci. Czy będzie to osiągnięte przez fizyczną separację sieci czy dzięki zastosowaniu tzw. diod danych, które umożliwiają filtrowanie ruchu sieciowego, albo przez uczynienie go wręcz jednokierunkowym, jest to sprawa drugorzędna. Musimy być świadomi, że te systemy, które korzystają z otwartego dostępu do Internetu, mogą zostać spenetrowane. Nie ma bowiem zabezpieczeń nie do obejścia lub nie do złamania. To tylko kwestia czasu. Można jednak to zadanie hakerom utrudnić, stosując choćby podstawowe zabezpieczenia i zasady cyberhigieny.

Media pisały niedawno, że dowódcy wojskowi uświadomili sobie, że wykorzystywane przez żołnierzy dane gromadzone przez aplikacje rejestrujące trasy joggingu umożliwiały naszkicowanie map wojskowych kompleksów i instalacji. Jak się chronić przed takimi zagrożeniami?

Najważniejszy jest rozsądek. Dotyczy to korzystania ze wszystkich dobrodziejstw cywilizacji, nie tylko z Internetu. Wspomniane aplikacje monitorujące treningi to tylko jeden z przykładów. Rosjanie wykorzystali już śledzenie aktywności w sieci na polu walki. Dzięki danym zamieszczanym w Internecie oraz informacjom pochodzącym od operatorów sieci komórkowych mogli precyzyjnie namierzać użytkowników smartfonów i na tej podstawie kierować ostrzał artyleryjski.

Podstawowe zasady cyberhigieny to przede wszystkim ostrożność, jeżeli chodzi o publikowanie danych. To konieczność zadania sobie odrobiny trudu, żeby skonfigurować aplikacje zainstalowane na naszych smartfonach i, na przykład, ograniczyć ich dostęp do galerii lub do kontaktów. Także media społecznościowe bardzo łatwo wykorzystać przeciwko potencjalnym użytkownikom. Naprawdę nie trzeba posuwać się do włamania do urządzenia, by poznać wrażliwe dane użytkownika. Często wystarczą otwarte źródła, na przykład publikowane przez nas posty. Swego czasu Belgijski Bank Centralny prowadził kampanię uświadamiającą obywateli, że wyłącznie na podstawie danych publikowanych w mediach społecznościowych hakerzy mogą uzyskać względnie swobodny dostęp do systemów bankowości elektronicznej. Przestępcy wiedzą, że wielu z nas nie przestrzega nawet podstawowych zasad cyberhigieny i jako hasło wykorzystuje datę urodzenia, adres czy inne dane, które bezwiednie ujawniamy w Internecie.

Niedawno rosyjskie ministerstwo obrony wprowadziło całkowity zakaz korzystania z mediów społecznościowych przez rosyjskich żołnierzy. Czy taką drogę obierze także NATO?

Nie sądzę, by w demokratycznym państwie prawa takie zakazy były możliwe do wprowadzenia. Natomiast należałoby się zastanowić nad ograniczeniem korzystania z mediów społecznościowych czy smartfonów podczas realizacji zadań służbowych. Dla przykładu, po kilku głośnych aferach związanych z publikacją nagrań z Afganistanu czy Iraku w armii amerykańskiej zabroniono żołnierzom zabierania na patrole prywatnych urządzeń nagrywających. Właśnie po to, by wrażliwe dane i szczegóły operacyjne nie wyciekały do sieci.

Jak Polska wypada na tym polu? Jesteśmy w stanie zaoferować technologie, które są konkurencyjne dla mocarstw i wielkich graczy?

Nie mamy się czego wstydzić. Zwłaszcza jeżeli chodzi o startupy, czyli młode, niewielkie przedsiębiorstwa sektora wysokich technologii. Jest kilka narzędzi z dziedziny cyberbezpieczeństwa, które powstały w Polsce i spokojnie mogą konkurować z produktami gigantów technologicznych. W tej sferze jesteśmy jednym z europejskich liderów. Zarazem fakt, że dany produkt pochodzi z niewielkiego przedsiębiorstwa i jest opracowywany na potrzeby konkretnego zamawiającego, może być przewagą w stosunku do produktów komercyjnych. Te drugie mogą być niedostosowane do potrzeb konkretnego użytkownika, mieć luki w zabezpieczeniach czy wręcz specjalnie pozostawione przez producenta furtki umożliwiające mu podglądanie aktywności klientów. Za przykład może posłużyć przypadek The Hacking Team firmy, która produkowała systemy umożliwiające zdalny dostęp do danych gromadzonych w smartfonach. Zostały one sprzedane kilkunastu europejskim służbom specjalnym. Następnie The Hacking Team samo zostało zaatakowane. Hakerzy ujawnili, które służby oraz za jakie pieniądze nabyły to narzędzie. Mało tego, przeanalizowano kody źródłowe oprogramowania i okazało się, że producent specjalnie zostawił w nim furtki. Dzięki temu mógł wyciągać od swoich klientów dane, które były przedmiotem kontroli operacyjnej. Podobnych przypadków było kilka.

A jak radzimy sobie z przeciwdziałaniem atakom w cyberprzestrzeni?

Jeżeli chodzi o możliwości przeciwdziałania, to nie ma sensu ukrywać, że przestępcy komputerowi czy cybernetyczni zawsze będą o krok przed użytkownikami czy organami ścigania. Choćby z tego względu, że nie muszą przestrzegać prawa. Niemniej jednak ostatnie sukcesy chociażby CBŚP, które schwytało bardzo groźnych przestępców komputerowych, pokazują, że jesteśmy w stanie skutecznie wykrywać cyberprzestępstwa, ścigać je i ostatecznie sądzić ich sprawców.

Można przewidzieć, w jaki sposób rozwinie się cyberprzestępczość oraz jakie powstaną narzędzia do jej zwalczania?

Rozwój technologii komunikacyjnej jest tak szybki, że w ciągu dwóch lat dokonuje się więcej odkryć niż dziesięć lat temu w ciągu całej dekady. Trudno w tej chwili przewidywać, w jakim kierunku będzie ewoluować cyberprzestępczość. Biorąc pod uwagę tempo postępu technologicznego, może to być nie tyle ewolucja, ile rewolucja. Ale nie tylko hakerzy uczą się i pozyskują nowe technologie. Czynią to również organy ścigania. Jeżeli chodzi o wykrywanie sprawców przestępstw komputerowych, bardzo wiele zasług mają także przedsiębiorcy sektora teleinformatycznego oraz handlu internetowego, dzięki którym organy ścigania uzyskują szybki dostęp do danych.

Należy jednak pamiętać, że działanie cyberobrońców jest zazwyczaj reakcją na wykorzystanie czy odkrycie luki w zabezpieczeniach przez stronę przeciwną. Dopiero wtedy administratorzy systemu czy twórcy oprogramowania orientują się, że problem w ogóle istnieje. Część środowiska programistów pomaga sobie wzajemnie i informuje o znalezionych lukach, ale równocześnie w sieci kwitnie handel informacjami o słabych punktach programów, a także narzędziami umożliwiającymi ich wykorzystywanie. Naprawdę nie jestem w stanie przewidzieć, w jakim kierunku zmierza ten nieustanny wyścig zbrojeń. Obawiam się jednak, że będzie to niekończąca się opowieść.


Kmdr por. Wiesław Goździewicz – szef Biura Prawnego Centrum Szkolenia Sił Połączonych NATO w Bydgoszczy. Jest specjalistą w dziedzinie międzynarodowego prawa humanitarnego oraz prawnych aspektów operacji wojskowych zarówno w kontekście działań konwencjonalnych, jak i operacji cybernetycznych, w tym w przestrzeni kosmicznej. Podczas forum CYBERSEC 2018 w Krakowie przedstawi prezentację na temat prawnomiędzynarodowych aspektów operacji cybernetycznych oraz poprowadzi dyskusję o roli wojsk specjalnych w prowadzeniu operacji cybernetycznych. „Polska Zbrojna” jest patronem medialnym konferencji.

 

Rozmawiał: Michał Zieliński

autor zdjęć: Archiwum CYBERSEC Forum

dodaj komentarz

komentarze


Polacy i Holendrzy razem dla obronności
 
Tłumy na zawodach w Krakowie
Umacnianie ściany wschodniej
Generał „Grot” – pierwszy dowódca AK
USA przyłączyły się do ataku Izraela na Iran
Terytorialsi zawitają do Płocka
Rekompensaty na ostatniej prostej
Pół tysiąca terytorialsów strzeże zachodniej granicy
Więcej niż ćwiczenia
Nawrocki przedstawia kierownictwo BBN-u
W tydzień poznali smak żołnierskiego fachu
Dzieci wojny
Broń przeciwko wrogim satelitom
Żołnierze WOT-u szkolili się w Słowenii
Czarna Pantera celuje
K9 i FlyEye na poligonie w Ustce
Czarne Pantery, ognia!
Niebezpieczne incydenty na polsko-białoruskiej granicy
Prezydent Trump spotkał się z szefem NATO
Odznaczenia za misję
Wyższe stawki dla niezawodowych
Niemal 500 absolwentów AWL-u już oficjalnie oficerami WP
Ewakuacja Polaków z Izraela
Żołnierze PKW Irak są bezpieczni
Dwa tygodnie „rozgryzania” Homara-K
PGZ buduje suwerenność amunicyjną
Sukcesy żołnierzy na międzynarodowych arenach
Pieta Michniowska
W drodze do amunicyjnego bezpieczeństwa
Cel: zbudować odporność państwa
Podejrzane manewry na Bałtyku
Wołyń – pamiętamy
Lotnicy uratowali Wielką Brytanię
Kajakami po medale
Pancerny drapieżnik, czyli Leopard 2A5
Planowano zamach na Zełenskiego
Tak walczyły pancerne kolosy
Nabór do „Wakacji z wojskiem” 2025 trwa
PT-91, czyli trzy dekady twardej służby
Sejm zakończył prace nad nowelizacją ustawy o obronie ojczyzny. Teraz czas na Senat
Jak Orlęta stają się Orłami?
„Niegościnni” marynarze na obiektach sportowych w Ustce
Posłowie za wypowiedzeniem konwencji ottawskiej
MSWiA: Zachodnia granica jest bezpieczna
Żołnierz ranny na granicy
Warsztaty dają siłę
Pucharowe zmagania Polaków
Demony wojny nie patrzą na płeć
ORP „Necko” idzie do natowskiego zespołu
Nowe Abramsy już w Wesołej
GROM w obiektywie. Zobaczcie sami!
Rosyjska maszyna Su-24 przechwycona przez polskie F-16
12 tys. żołnierzy gotowych do działania
Ostatnia niedziela…
Święto sportów walki w Warendorfie
Nie żyje żołnierz PKW Irak
Korzystne zmiany w dodatkach dla sił powietrznych
Pierwszy polski lot Apache’a
Armia pomoże służbom na zachodniej granicy
BWP-1 – historia na dekady
Blue Force vs Red Force w Orzyszu
Dekapitacyjne uderzenie w Iran

Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO