Atak terrorystyczny z użyciem broni masowego rażenia i cyberatak na sieć informatyczną to zagrożenia, z jakimi musieli poradzić sobie uczestnicy natowskich ćwiczeń z zarządzania kryzysowego. Wzięło w nich udział około 2,5 tys. osób z całego świata. Tylko w Polsce przed komputerami zasiadło kilkaset osób z administracji cywilnej i wojska.
Crisis Management Exercise – CMX 2012 miało sprawdzić skuteczność procedur i koordynację działań w przypadku zmasowanego ataku terrorystycznego na kraje Sojuszu Północnoatlantyckiego. Ćwiczenie Sojusz przeprowadza co roku. Tym razem sprawdzano, jak krajowe i sojusznicze struktury administracji publicznej są przygotowane do odparcia ataku terrorystycznego z użyciem broni masowego rażenia oraz cyberataku.
W Polsce przeprowadzenie CMX 2012 koordynowało Rządowe Centrum Bezpieczeństwa. Wzięło w nim udział piętnaście ministerstw i instytucji centralnych, w tym m.in. przedstawiciele Kancelarii Prezesa Rady Ministrów, Ministerstwa Obrony Narodowej, Ministerstwa Spraw Zagranicznych, Ministerstwa Spraw Wewnętrznych, Agencji Bezpieczeństwa Wewnętrznego. Obserwatorem ćwiczenia było Biuro Bezpieczeństwa Narodowego.
Na użytek ćwiczeń wymyślono dwa fikcyjne, zaprzyjaźnione ze sobą państwa– Glefa i Eridor. Oba są oskarżane o wspieranie organizacji terrorystycznej Halucha i wrogo nastawione do NATO. Dodatkowo na terytorium jednego z nich prowadzona jest operacja stabilizacyjna sił Sojuszu. Zaś z informacji wywiadowczych wynika, że Glefa ma możliwości wyprodukowania broni chemicznej i biologicznej. Do niedawna jednak zagrożenie atakiem ze strony Glefy było uznawane za stosunkowo niskie, bo ani ten kraj ani jego sojusznik nie miały możliwości przenoszenia broni masowego rażenia. Co więcej wojska Eridoru włączyły do służby nowy model rakiet, których zasięg pozwala zaatakować terytorium NATO. Wywiad podejrzewa, że ten kraj może przeprowadzić cyberatak na infrastrukturę teleinformatyczną któregoś z państw członków Sojuszu.
Na terytorium państw członkowskich NATO dochodzi do serii zdarzeń, które mogą, ale wcale nie muszą, mieć związek z obserwowaną organizacją terrorystyczną lub z którymś z jej sojuszników. Z elektrowni atomowej skradziono materiał rozszczepialny. 300 osób trafia do szpitala z powodu zatrucia pokarmowego. W tym czasie zaatakowany zostaje bankowy system informatyczny. Dochodzi do wybuchu w porcie w jednym z państw NATO. A w Internecie hakerzy przeprowadzają cyberataki na ważne serwery i witryny. NATO podejmuje decyzję o wprowadzeniu podwyższonego stopnia alarmowego.
Tak wyglądało tło ćwiczeń. Zaś zadaniem sztabów biorących w nich udział była analiza spływających na bieżąco informacji, ich weryfikacja i podejmowanie decyzji. Jaka w sojuszniczym łańcuszku reagowania kryzysowego była rola Polski? Nasz kraj nie był bezpośrednim celem uderzenia Haluchy, ale po ataku terrorystycznym z użyciem broni masowego rażenia zaoferował swoją pomoc. Zadeklarował gotowość do przyjęcia osób ewakuowanych z miejsca tragedii. Propozycja ta sprawiła, że trzeba było m.in. zorganizować transport, miejsce pobytu, zapewnić opiekę medyczną i wyżywienie.
– Realizm symulowanych zdarzeń i parę pracowitych dni i nocy dały odpowiedź na ważne pytania. Pozwoliło nam to sformułować istotne wnioski i modyfikacje do naszych procedur. Najistotniejsze, że mamy w Centrum Zarządzania Kryzysowego ekspertów i wiemy, jak wykorzystać ich potencjał – mówi płk Andrzej Wiatrowski, rzecznik prasowy Sztabu Generalnego WP.
Razem z państwami sojuszniczymi w CMX uczestniczyły państwa partnerskie: Austria, Finlandia i Szwecja, natomiast Australia, Irlandia i Szwajcaria wzięły udział jako obserwatorzy. W takiej samej roli wystąpili przedstawiciele Unii Europejskiej, specjaliści w zakresie ochrony cyberprzestrzeni.
autor zdjęć: Sławomir Ratyński
komentarze