moja polska zbrojna
Od 25 maja 2018 r. obowiązuje w Polsce Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane także RODO).

W związku z powyższym przygotowaliśmy dla Państwa informacje dotyczące przetwarzania przez Wojskowy Instytut Wydawniczy Państwa danych osobowych. Prosimy o zapoznanie się z nimi: Polityka przetwarzania danych.

Prosimy o zaakceptowanie warunków przetwarzania danych osobowych przez Wojskowych Instytut Wydawniczy – Akceptuję

Cybernetyczny wyścig zbrojeń

Nie ma zabezpieczeń nie do obejścia lub nie do złamania. Można jednak to zadanie hakerom utrudnić, stosując choćby podstawowe zabezpieczenia i zasady cyberhigieny – mówi kmdr por. Wiesław Goździewicz, szef Biura Prawnego Centrum Szkolenia Sił Połączonych NATO w Bydgoszczy. Oficer będzie jednym z prelegentów na tegorocznym forum CYBERSEC.

Żyjemy w erze cyfrowej. Poza dobrodziejstwami niesie ona także zagrożenia. Jak bardzo niebezpieczne są ataki w sieci i czy cyberbroń weszła już do arsenałów najpotężniejszych armii świata?

Kmdr por. Wiesław Goździewicz: Dotychczas ujawniono zaledwie kilka przypadków typowo militarnego wykorzystania cybernarzędzi. Robiła to Rosja zarówno podczas wojny w Gruzji, jak i na wschodzie Ukrainy. Za przykład może posłużyć także Izrael, który między 2008 a 2010 rokiem za pomocą złośliwego oprogramowania o nazwie Stuxnet najprawdopodobniej doprowadził do uszkodzenia irańskich wirówek do wzbogacania uranu. Także Izrael podczas operacji „Orchard” w 2007 roku użył, co jest wielce prawdopodobne, zaawansowanego narzędzia cybernetycznego do sparaliżowania syryjskiej obrony powietrznej.

Rozwój wojskowych ofensywnych technologii cybernetycznych jest groźny także z innego powodu. Wydawało się, że dzięki nowoczesnemu rozpoznaniu i łączności dowódca operacji będzie miał dostęp do wszystkich potrzebnych informacji. Tymczasem staliśmy się zakładnikami tych rozwiązań. Przecież celem ataku może być sama sieć teleinformatyczna, co może spowodować odcięcie dowódców i żołnierzy od jakiejkolwiek informacji. Dlatego doktryny szkoleniowe zakładają, że wojsko musi być gotowe do działania w sytuacjach ograniczonego dostępu do sieci lub nawet całkowitego jego braku. NATO oraz poszczególne państwa członkowskie próbują stawić czoła temu zagrożeniu i wdrażają rozwiązania umożliwiające uniezależnienie się od sygnału GPS oraz innych zaawansowanych narzędzi cyfrowych z obszaru C4ISR, czyli łączności, dowodzenia, kierowania, komputerów, rozpoznania i wywiadu.

Wyobraźmy sobie sytuację, w której naszpikowane elektroniką samoloty lub kierowane precyzyjnie uzbrojenie zostają nagle pozbawione sygnału GPS. Staną się one przynajmniej częściowo bezużyteczne. Według Amerykanów tak naprawdę jedynym rodzajem sił zbrojnych, który potrafiłby funkcjonować w takiej sytuacji, jest marynarka wojenna.

Obecnie w dużej mierze opieramy swoje funkcjonowanie na Internecie, wszystko jest ze sobą połączone. Z jakimi zagrożeniami to się wiąże i jak szybko narastają te zagrożenia?

Powszechność wykorzystania Internetu niesie ze sobą zagrożenia, dlatego najbardziej newralgiczne systemy wojskowe muszą być odizolowane od ogólnodostępnej sieci. Czy będzie to osiągnięte przez fizyczną separację sieci czy dzięki zastosowaniu tzw. diod danych, które umożliwiają filtrowanie ruchu sieciowego, albo przez uczynienie go wręcz jednokierunkowym, jest to sprawa drugorzędna. Musimy być świadomi, że te systemy, które korzystają z otwartego dostępu do Internetu, mogą zostać spenetrowane. Nie ma bowiem zabezpieczeń nie do obejścia lub nie do złamania. To tylko kwestia czasu. Można jednak to zadanie hakerom utrudnić, stosując choćby podstawowe zabezpieczenia i zasady cyberhigieny.

Media pisały niedawno, że dowódcy wojskowi uświadomili sobie, że wykorzystywane przez żołnierzy dane gromadzone przez aplikacje rejestrujące trasy joggingu umożliwiały naszkicowanie map wojskowych kompleksów i instalacji. Jak się chronić przed takimi zagrożeniami?

Najważniejszy jest rozsądek. Dotyczy to korzystania ze wszystkich dobrodziejstw cywilizacji, nie tylko z Internetu. Wspomniane aplikacje monitorujące treningi to tylko jeden z przykładów. Rosjanie wykorzystali już śledzenie aktywności w sieci na polu walki. Dzięki danym zamieszczanym w Internecie oraz informacjom pochodzącym od operatorów sieci komórkowych mogli precyzyjnie namierzać użytkowników smartfonów i na tej podstawie kierować ostrzał artyleryjski.

Podstawowe zasady cyberhigieny to przede wszystkim ostrożność, jeżeli chodzi o publikowanie danych. To konieczność zadania sobie odrobiny trudu, żeby skonfigurować aplikacje zainstalowane na naszych smartfonach i, na przykład, ograniczyć ich dostęp do galerii lub do kontaktów. Także media społecznościowe bardzo łatwo wykorzystać przeciwko potencjalnym użytkownikom. Naprawdę nie trzeba posuwać się do włamania do urządzenia, by poznać wrażliwe dane użytkownika. Często wystarczą otwarte źródła, na przykład publikowane przez nas posty. Swego czasu Belgijski Bank Centralny prowadził kampanię uświadamiającą obywateli, że wyłącznie na podstawie danych publikowanych w mediach społecznościowych hakerzy mogą uzyskać względnie swobodny dostęp do systemów bankowości elektronicznej. Przestępcy wiedzą, że wielu z nas nie przestrzega nawet podstawowych zasad cyberhigieny i jako hasło wykorzystuje datę urodzenia, adres czy inne dane, które bezwiednie ujawniamy w Internecie.

Niedawno rosyjskie ministerstwo obrony wprowadziło całkowity zakaz korzystania z mediów społecznościowych przez rosyjskich żołnierzy. Czy taką drogę obierze także NATO?

Nie sądzę, by w demokratycznym państwie prawa takie zakazy były możliwe do wprowadzenia. Natomiast należałoby się zastanowić nad ograniczeniem korzystania z mediów społecznościowych czy smartfonów podczas realizacji zadań służbowych. Dla przykładu, po kilku głośnych aferach związanych z publikacją nagrań z Afganistanu czy Iraku w armii amerykańskiej zabroniono żołnierzom zabierania na patrole prywatnych urządzeń nagrywających. Właśnie po to, by wrażliwe dane i szczegóły operacyjne nie wyciekały do sieci.

Jak Polska wypada na tym polu? Jesteśmy w stanie zaoferować technologie, które są konkurencyjne dla mocarstw i wielkich graczy?

Nie mamy się czego wstydzić. Zwłaszcza jeżeli chodzi o startupy, czyli młode, niewielkie przedsiębiorstwa sektora wysokich technologii. Jest kilka narzędzi z dziedziny cyberbezpieczeństwa, które powstały w Polsce i spokojnie mogą konkurować z produktami gigantów technologicznych. W tej sferze jesteśmy jednym z europejskich liderów. Zarazem fakt, że dany produkt pochodzi z niewielkiego przedsiębiorstwa i jest opracowywany na potrzeby konkretnego zamawiającego, może być przewagą w stosunku do produktów komercyjnych. Te drugie mogą być niedostosowane do potrzeb konkretnego użytkownika, mieć luki w zabezpieczeniach czy wręcz specjalnie pozostawione przez producenta furtki umożliwiające mu podglądanie aktywności klientów. Za przykład może posłużyć przypadek The Hacking Team firmy, która produkowała systemy umożliwiające zdalny dostęp do danych gromadzonych w smartfonach. Zostały one sprzedane kilkunastu europejskim służbom specjalnym. Następnie The Hacking Team samo zostało zaatakowane. Hakerzy ujawnili, które służby oraz za jakie pieniądze nabyły to narzędzie. Mało tego, przeanalizowano kody źródłowe oprogramowania i okazało się, że producent specjalnie zostawił w nim furtki. Dzięki temu mógł wyciągać od swoich klientów dane, które były przedmiotem kontroli operacyjnej. Podobnych przypadków było kilka.

A jak radzimy sobie z przeciwdziałaniem atakom w cyberprzestrzeni?

Jeżeli chodzi o możliwości przeciwdziałania, to nie ma sensu ukrywać, że przestępcy komputerowi czy cybernetyczni zawsze będą o krok przed użytkownikami czy organami ścigania. Choćby z tego względu, że nie muszą przestrzegać prawa. Niemniej jednak ostatnie sukcesy chociażby CBŚP, które schwytało bardzo groźnych przestępców komputerowych, pokazują, że jesteśmy w stanie skutecznie wykrywać cyberprzestępstwa, ścigać je i ostatecznie sądzić ich sprawców.

Można przewidzieć, w jaki sposób rozwinie się cyberprzestępczość oraz jakie powstaną narzędzia do jej zwalczania?

Rozwój technologii komunikacyjnej jest tak szybki, że w ciągu dwóch lat dokonuje się więcej odkryć niż dziesięć lat temu w ciągu całej dekady. Trudno w tej chwili przewidywać, w jakim kierunku będzie ewoluować cyberprzestępczość. Biorąc pod uwagę tempo postępu technologicznego, może to być nie tyle ewolucja, ile rewolucja. Ale nie tylko hakerzy uczą się i pozyskują nowe technologie. Czynią to również organy ścigania. Jeżeli chodzi o wykrywanie sprawców przestępstw komputerowych, bardzo wiele zasług mają także przedsiębiorcy sektora teleinformatycznego oraz handlu internetowego, dzięki którym organy ścigania uzyskują szybki dostęp do danych.

Należy jednak pamiętać, że działanie cyberobrońców jest zazwyczaj reakcją na wykorzystanie czy odkrycie luki w zabezpieczeniach przez stronę przeciwną. Dopiero wtedy administratorzy systemu czy twórcy oprogramowania orientują się, że problem w ogóle istnieje. Część środowiska programistów pomaga sobie wzajemnie i informuje o znalezionych lukach, ale równocześnie w sieci kwitnie handel informacjami o słabych punktach programów, a także narzędziami umożliwiającymi ich wykorzystywanie. Naprawdę nie jestem w stanie przewidzieć, w jakim kierunku zmierza ten nieustanny wyścig zbrojeń. Obawiam się jednak, że będzie to niekończąca się opowieść.


Kmdr por. Wiesław Goździewicz – szef Biura Prawnego Centrum Szkolenia Sił Połączonych NATO w Bydgoszczy. Jest specjalistą w dziedzinie międzynarodowego prawa humanitarnego oraz prawnych aspektów operacji wojskowych zarówno w kontekście działań konwencjonalnych, jak i operacji cybernetycznych, w tym w przestrzeni kosmicznej. Podczas forum CYBERSEC 2018 w Krakowie przedstawi prezentację na temat prawnomiędzynarodowych aspektów operacji cybernetycznych oraz poprowadzi dyskusję o roli wojsk specjalnych w prowadzeniu operacji cybernetycznych. „Polska Zbrojna” jest patronem medialnym konferencji.

 

Rozmawiał: Michał Zieliński

autor zdjęć: Archiwum CYBERSEC Forum

dodaj komentarz

komentarze


Udane starty żołnierzy na lodzie oraz na azjatyckich basenach
 
Selekcja do JWK: pokonać kryzys
Olimp w Paryżu
Wzmacnianie granicy w toku
Trzynaścioro żołnierzy kandyduje do miana sportowca roku
Marynarka Wojenna świętuje
Od legionisty do oficera wywiadu
Nowe Raki w szczecińskiej brygadzie
Polsko-ukraińskie porozumienie ws. ekshumacji ofiar rzezi wołyńskiej
„Szczury Tobruku” atakują
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Żaden z Polaków służących w Libanie nie został ranny
Ustawa o obronie ojczyzny – pytania i odpowiedzi
„Nie strzela się w plecy!”. Krwawa bałkańska epopeja polskiego czetnika
Szef MON-u na obradach w Berlinie
Wojskowa służba zdrowia musi przejść transformację
Szturmowanie okopów
„Szpej”, czyli najważniejszy jest żołnierz
Jak namierzyć drona?
Czworonożny żandarm w Paryżu
Szwedzki granatnik w rękach Polaków
Operacja „Feniks” – pomoc i odbudowa
W MON-ie o modernizacji
Donald Tusk po szczycie NB8: Bezpieczeństwo, odporność i Ukraina pozostaną naszymi priorytetami
A Network of Drones
Wojskowi kicbokserzy nie zawiedli
Trzy medale żołnierzy w pucharach świata
Karta dla rodzin wojskowych
„Jaguar” grasuje w Drawsku
Nowe uzbrojenie myśliwców
Huge Help
Transformacja dla zwycięstwa
O amunicji w Bratysławie
Polacy pobiegli w „Baltic Warrior”
NATO odpowiada na falę rosyjskich ataków
Jak Polacy szkolą Ukraińców
Ustawa o obronie ojczyzny – pytania i odpowiedzi
„Siły specjalne” dały mi siłę!
Sejm pracuje nad ustawą o produkcji amunicji
Jesień przeciwlotników
Rekordowa obsada maratonu z plecakami
Zmiana warty w PKW Liban
Wybiła godzina zemsty
Czarna Dywizja z tytułem mistrzów
Wielkie inwestycje w krakowskim szpitalu wojskowym
„Husarz” wystartował
Polskie „JAG” już działa
Rosomaki w rumuńskich Karpatach
Triatloniści CWZS-u wojskowymi mistrzami świata
Olympus in Paris
Hokeiści WKS Grunwald mistrzami jesieni
Święto podchorążych
Norwegowie na straży polskiego nieba
Ostre słowa, mocne ciosy
Nasza broń ojczysta na wyjątkowej ekspozycji
Trudne otwarcie, czyli marynarka bez morza
Medycyna w wersji specjalnej
Inwestycja w produkcję materiałów wybuchowych
Święto w rocznicę wybuchu powstania

Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO