moja polska zbrojna
Od 25 maja 2018 r. obowiązuje w Polsce Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane także RODO).

W związku z powyższym przygotowaliśmy dla Państwa informacje dotyczące przetwarzania przez Wojskowy Instytut Wydawniczy Państwa danych osobowych. Prosimy o zapoznanie się z nimi: Polityka przetwarzania danych.

Prosimy o zaakceptowanie warunków przetwarzania danych osobowych przez Wojskowych Instytut Wydawniczy – Akceptuję

Opanować Dziki Zachód

O tym, kiedy przeprowadzono pierwszą akcję szpiegowską w sieci, czy grozi nam cyfrowe Pearl Harbor i czym może się skończyć starcie dwóch państw w cyberprzestrzeni – opowiada Piotr Trąbiński, ekspert w dziedzinie cyberbezpieczeństwa. W wywiadzie dla najnowszej „Polski Zbrojnej” mówi także o potrzebie powołania zespołów do walki z cyberzagrożeniami.

Gwałtownie rośnie liczba cyberataków na świecie. Eksperci w dziedzinie bezpieczeństwa ostrzegają przed tzw. cyfrowym Pearl Harbor – cyberatakiem, który rzuciłby konkretny kraj na kolana, np. niszcząc jego system bankowy. To realne?

Przykład Pearl Harbor idzie za daleko. Takiego porównania użyto po raz pierwszy w USA publicznie w 1991 roku i jest ono przywoływane za każdym razem, gdy pojawią się większe problemy w sieci. Gdyby doszło do takiego ataku, to byłoby dość oczywiste, kto go przeprowadził, co przełożyłoby się na relacje między stronami. Ataki w cyberprzestrzeni są efektywne w kilku wypadkach. Gdy państwa są już w stanie konfliktu – przypomnę atak Rosji na węzły energetyczne na Ukrainie. Gdy jest prowadzona działalność szpiegowska w celu pozyskania informacji i pozostawienia jak najmniejszych śladów – przykładem chińskie działania wobec przemysłu zbrojeniowego USA. I wreszcie, gdy chodzi o celową eskalację napięć między państwami i demonstrację siły – jako przykład można wskazać atak na Estonię w 2007 roku czy ostatnie ataki na siedzibę Partii Demokratycznej w USA. Oczywiście w przyszłości ktoś może dojść do wniosku, że należy zorganizować coś na kształt Pearl Harbor, ale de facto strona atakująca ryzykuje, że dojdzie do akcji odwetowej, która może przynieść skutki podobne do wybuchu bomby nuklearnej. Dlatego uważam, że każda strona dobrze się zastanowi, zanim podejmie taką decyzję.

Jaki rodzaj cyberataku byłby zatem równoznaczny z wypowiedzeniem wojny? Na razie termin „cyberwojna” jest stosowany dość dowolnie.

Mamy wiele definicji tych samych terminów związanych z cyberprzestrzenią, zresztą nawet ona nie jest jednoznacznie interpretowana. Dzisiaj możemy jedynie domniemywać, kiedy moglibyśmy mieć do czynienia z cyberwojną. Prawdopodobnie jedną z przesłanek byłby atak w sieci, w wyniku którego powstałyby trwałe szkody w świecie realnym: zniszczenie mienia, śmierć ludzi. Jak jednak podejść do kradzieży danych wartych miliony? Jak wycenić szkody powstałe w wyniku penetracji systemów, co spowodowało, że przez wiele miesięcy trzeba było utrzymywać w pogotowiu zespoły specjalistów? Dziś cała cyberprzestrzeń to Dziki Zachód i wielu państwom taki stan rzeczy odpowiada, gdyż pozwala na realizację własnych celów strategicznych. Długofalowo, wraz ze wzrostem liczby i jakości cyberataków, stan prawny zacznie się zmieniać.

Widzi Pan zagrożenie cybernetyczną wojną hybrydową?

Myślę, że wojna hybrydowa w pewnym aspekcie toczy się cały czas, a cyberprzestrzeń jest jednym z elementów prowadzenia kampanii hybrydowych. Niektóre państwa utrzymują zespoły, które penetrują obce sieci. Jest to działanie stałe i długofalowe. Wszystkie kraje zachodnie są celem ataków o charakterze szpiegowskim, wiele z nich musi się zmagać również z pokrewnym zagrożeniem, jakim jest prowadzenie wojny informacyjnej, która w obecnym świecie toczy się głównie w cyberprzestrzeni. Jeśli prześledzimy ostatnie 30 lat prowadzenia działań w cyberprzestrzeni – licząc od czasu operacji „Cukoo’s Egg”, pierwszego odnotowanego przypadku szpiegowania Stanów Zjednoczonych przez internet w celu pozyskania danych o charakterze militarnym, wykonanego przez niemieckich hakerów na rzecz KGB – zauważymy pewną prawidłowość: większość działań w cyberprzestrzeni sprowadzała się do szpiegostwa, niektóre tylko miały charakter ofensywny, tak jak Stuxnet, lub zmierzały do prowadzenia akcji politycznej, jak w czasie ataku na Estonię, kiedy chodziło o reakcję na przeniesienie pomnika żołnierzy Armii Czerwonej.

Dlaczego postuluje Pan budowanie zespołów do walki z cyberzagrożeniami?

W zespołach chroniących cyberprzestrzeń powinny istnieć trzy piony. Pierwszy, techniczny, z inżynierami i informatykami, którzy aktywnie przeciwdziałaliby atakom. To zespół pracujący na poziomie operacyjnym, który można porównać do strażaków jadących ugasić pożar. Drugi pion to grupa analityczna. Jej zadaniem jest zbieranie danych dotyczących chronionego podmiotu – od wydarzeń o charakterze geopolitycznym do analizy tzw. dark web, czyli części internetu ukrytego, pozwalającego zachować anonimowość i zawierającego dane, których nie znajdzie się metodą standardowego wyszukiwania. Można ją porównać do dyspozytorni zbierającej informacje o wszystkich zdarzeniach oraz potrafiącej prawidłowo ocenić zagrożenia i przedstawić propozycję przeciwdziałania atakom. Trzeci pion to C+, z menedżerami podejmującymi ostateczne decyzje.

W skład tych zespołów mają wchodzić specjaliści z różnych dziedzin. Jak na przykład lingwista może powstrzymać hakerów?

W zespołach analitycznych są potrzebne osoby o różnym wykształceniu: specjaliści od bezpieczeństwa, prawnicy, lingwiści. Dzięki tej różnorodności łatwiej prawidłowo rozpoznać hakerów. Przestępcy z różnych krajów działają na swój sposób. Amerykanin, szukając informacji w sieci, będzie posługiwał się nie tyle innym językiem niż, na przykład Hiszpan, ile specyficzną składnią. Użycie konkretnych zwrotów też wiele powie o autorze. Dla dobrego lingwisty jest to łatwe do odgadnięcia, ale niekoniecznie będzie zrozumiałe dla inżyniera czy technika. W zespołach są potrzebne także osoby myślące strategicznie. Eksperci mający wiedzę o aktualnej sytuacji geopolitycznej, rozumiejący specyfikę i kulturę środowisk, z których pochodzą przestępcy. Sztuką jest pełna współpraca pionu analitycznego z technicznym. Dopóty nie wykształcimy zintegrowanych zespołów specjalistów z różnych dziedzin, dopóki nie zrozumiemy szerszego kontekstu ataku. A bez tego będziemy skazani na porażkę.

Cały wywiad o cyberbezpieczeństwie w grudniowym numerze „Polski Zbrojnej”.

Rozmawiała Małgorzata Schwarzgruber

autor zdjęć: NCSS

dodaj komentarz

komentarze


Wojna w świętym mieście, część druga
 
Tragiczne zdarzenie na służbie
Żołnierze ewakuują Polaków rannych w Gruzji
NATO zwiększy pomoc dla Ukrainy
Kosiniak-Kamysz o zakupach koreańskiego uzbrojenia
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Active shooter, czyli warsztaty w WCKMed
Weterani w Polsce, weterani na świecie
NATO on Northern Track
Zmiany w dodatkach stażowych
Rekordziści z WAT
Morska Jednostka Rakietowa w Rumunii
SOR w Legionowie
Pytania o europejską tarczę
Więcej pieniędzy dla żołnierzy TSW
Jakie wyzwania czekają wojskową służbę zdrowia?
Szybki marsz, trudny odwrót
Puchar księżniczki Zofii dla żeglarza CWZS-u
Przełajowcy z Czarnej Dywizji najlepsi w crossie
Polak kandydatem na stanowisko szefa Komitetu Wojskowego UE
Wojna w świętym mieście, epilog
Strategiczna rywalizacja. Związek Sowiecki/ Rosja a NATO
Gunner, nie runner
Znamy zwycięzców „EkstraKLASY Wojskowej”
Lekkoatleci udanie zainaugurowali sezon
Wojna w świętym mieście, część trzecia
Posłowie dyskutowali o WOT
Donald Tusk: Więcej akcji a mniej słów w sprawie bezpieczeństwa Europy
Ameryka daje wsparcie
Aleksandra Mirosław – znów była najszybsza!
Wojskowy bój o medale w czterech dyscyplinach
Trotyl z Bydgoszczy w amerykańskich bombach
Morze Czarne pod rakietowym parasolem
W obronie wschodniej flanki NATO
Ukraińscy żołnierze w ferworze nauki
Kolejne FlyEye dla wojska
Priorytety polityki zagranicznej Polski w 2024 roku
Operacja „Synteza”, czyli bomby nad Policami
Systemy obrony powietrznej dla Ukrainy
Polscy żołnierze stacjonujący w Libanie są bezpieczni
Zachować właściwą kolejność działań
Czerwone maki: Monte Cassino na dużym ekranie
Ustawa o obronie ojczyzny – pytania i odpowiedzi
W Italii, za wolność waszą i naszą
Polsko-australijskie rozmowy o bezpieczeństwie
Pod skrzydłami Kormoranów
Kadisz za bohaterów
Więcej koreańskich wyrzutni dla wojska
Ta broń przebija obronę przeciwlotniczą
Sandhurst: końcowe odliczanie
Od maja znów można trenować z wojskiem!
W Brukseli o wsparciu dla Ukrainy
Wypadek na szkoleniu wojsk specjalnych
Wiceszef MON-u: w resorcie dochodziło do nieprawidłowości
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Święto stołecznego garnizonu
Wytropić zagrożenie
Pilecki ucieka z Auschwitz
NATO na północnym szlaku
Sprawa katyńska à la española
Na straży wschodniej flanki NATO
25 lat w NATO – serwis specjalny
Metoda małych kroków

Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO