• Nie Znaleziono Wyników

płk nawig. dr

N/A
N/A
Protected

Academic year: 2022

Share "płk nawig. dr"

Copied!
14
0
0

Pełen tekst

(1)

177 płk nawig. dr bab. Bogdan Grenda

Akademia Sztuki Wojennej

OBRONA CYBERPRZESTRZENI W NATO NATO CYBERSPACE DEFENCE

Streszczenie

Celem artykuł jest zidentyfikowanie działań podejmowanych w obszarze formalno - prawnym i organizacyjnym przez NATO oraz wybrane kraje członkowskie w celu ochrony cyberprzestrzeni. Podjęto także próbę zdefiniowania pojęcia cyberbezpieczeństwa oraz cyberprzestrzeni.

Abstract:

The main aim of the article is to specify NATO and selected member countries initiative to protect cyberspace in the field of formal - legal and organizational. Also attempted to define the terms of cybersecurity and cyberspace.

Słowa Kluczowe: cyberbezpieczeństwo, cybeprzestrzeń, obrona

Key worlds: cybersecurity, cyberspace, defence.

1. Zagadnienia wstępne

Środowisko bezpieczeństwa międzynarodowego ulega ciągłym przeobrażeniom, pojawiają się nowe wyzwania i zagrożenia, które dotyczą nie tylko poszczególnych aktorów sceny politycznej, ale wręcz całych regionów, kontynentów i kręgów cywilizacyjnych. Jedną z najważniejszych zmian jest pojawienie się nowego obszaru aktywności państwa, podmiotów prywatnych i obywateli, jakim jest cyberprzestrzeń.

Zmiana ta sprawia, że cyberprzestrzeń traktowana jest jako pole konfliktu, gdzie działania o charakterze agresji prowadzić mogą zarówno władze i służby państw wrogich, gotowych prowadzić wojnę informacyjną, jak i wielkie koncerny, organizacje o charakterze pozarządowym i ponadnarodowym, w tym przestępcze, grupy aktywistów, a także pojedynczy użytkownicy. W wyniku tego zagrożenia kolejne państwa opracowują doktryny i strategie dotyczące cyberobrony, a także otwarcie

(2)

178 mówią o potrzebie tworzenia instytucji posiadających możliwości defensywne i ataków odwetowych w cyberprzestrzeni. Także dla Sojuszu Północnoatlantyckiego jednym z istotnych priorytetów stało się bezpieczeństwo tego nowego środowiska walki. Ataki w cyberprzestrzeni stają się coraz liczniejsze i bardziej zaawansowane oraz nieprzewidywalne. Większość włamań do systemów NATO to obecnie akty cyberszpiegostwa (pozyskiwanie informacji) oraz cyberwandalizmu (blokowanie dostępu do stron internetowych, zmiana ich treści, niszczenie danych). Nie można jednak wykluczyć, iż w przyszłości działania ofensywne w cyberprzestrzeni destabilizować będą funkcjonowania NATO w czasie pokoju oraz konfliktu militarnego.

Zdolności tego typu rozwijają takie kraje jak Chiny, Rosja czy Iran, a konflikty w Gruzji i na Ukrainie świadczą o postępującej koordynacji operacji wirtualnych i konwencjonalnych. Głównymi celami ataków byłyby sieci wojskowe i systemy cywilnej infrastruktury krytycznej. Przejęcie nad nimi kontroli lub usunięcie i zmanipulowanie danych może sparaliżować systemy dowodzenia i łączności, rozpoznania, logistyki i inne, a tym samym wpłynąć na zdolności operacyjne wojsk. Dlatego też celem artykułu jest: identyfikacja przedsięwzięć formalno – prawnych i organizacyjnych w NATO oraz wybranych krajach Sojuszu skierowanych na przeciwdziałanie zagrożeniom cybernetycznym. Punktem wyjścia do osiągnięcia zakładanego celu jest ustalenie pojęć cyberprzestrzeń i cynerbezpieczeństwo.

2. Cyberbezpieczeństwo - identyfikacja problemu

Rozważania dotyczące cyberbezpieczeństwa zasadnym byłoby rozpocząć od podjęcia próby zdefiniowania cyberprzestrzeni. Po raz pierwszy pojęcie to zaprezentował w 1984 roku William Gibson w powieści „Neuromancer”, a z początkiem lat 90-tych weszło ono do powszechnego użytku. W tedy też, Philiph Elmer DeWitt opisał cyberprzestrzeń jako przypominającą poziom form idealnych Platona, przestrzeń metaforyczną, rzeczywistość wirtualną. Definicja cyberprzestrzeni zamieszczona w dokumencie JP 1-02 odnosi się do wyobrażanego środowiska, w którym informacje w cyfrowej postaci są udostępniane przez sieci komputerowe1. Inna zaś definicja określa cyberprzestrzeń jako domenę charakteryzującą się wykorzystaniem elektroniki i spektrum elektromagnetycznego w celu gromadzenia,

1 National Military Strategy for Cyberspace Operations – NMS-CO. Joint Chiefs of Staff, Waszyngton, 2006, s. 3.

(3)

179 modyfikacji i wymiany danych przez systemy sieci oraz towarzyszącej fizycznej infrastruktury2. Dokonując ich analizy można zaobserwować ewolucję pojęcia cyberprzestrzeni, gdzie w pierwszej z definicji wskazuje się, że do udostępniania informacji cyfrowych wykorzystuje się jedynie sieci komputerowe, w drugiej zaś – wskazuje się na większą gamę urządzeń elektronicznych, sieci i towarzyszącej fizycznej infrastruktury (nie jest ona ograniczona jedynie do sieci komputerowych).

Dlatego też, obecnie cyberprzestrzeń rozumie się jako przestrzeń komunikacyjną stworzoną przez system powiązań internetowych za pośrednictwem połączonych komputerów i pamięci informatycznych, która obejmuje wszystkie systemy komunikacji elektronicznej. Zgodnie z powyższym, do systemów komunikacji zaliczyć można głównie Internet, ale także i wcześniejsze zdobycze techniki takie jak radio, telewizja, telefon, linie telefoniczne oraz fale hertza. Sieć teinformatyczną, jaką tworzą wyżej wymienione media, powoduje, że staje się ona teatrem działań terrorystycznych.

Zarówno organizacje terrorystyczne, jak i pojedynczy terroryści lub przestępcy, a także państwa lub sojusze mają możliwość oddziaływania za ich pomocą na podmioty gospodarcze i państwowe.

3. Cyberobrona w Sojuszu Północnoatlantyckim

Pierwsze bezpośrednie doświadczenia atakami w cyberprzestrzeni NATO zdobyło podczas operacji "Allied Force" w Kosowie w 1999 roku Wtedy serbscy hakerzy przypuścili atak na serwery organizacji w ramach akcji odwetowej za bombardowanie ich kraju. W wyniku działań w cyberprzestrzeni, na szczycie NATO w Pradze w 2002 roku podjęto decyzje o wdrożeniu programu obrony cybernetycznej tzw. „NATO Cyber Defence Programme” oraz poprawy zdolności reagowania na zagrożenia IT. Powstał także podmiot odpowiedzialny za ochronę infrastruktury teleinformatycznej Sojuszu - NATO Computer Incident Response Capability (NCIRC)3. Po zmasowanych atakach na infrastrukturę teleinformatyczną Estonii w 20074 roku powołano zespół, którego zadaniem miało być stworzenie procedur reagowania na cyberzagrożenia. W styczniu 2008 roku opracowano pierwszy dokument strategiczny zwany "NATO Policy on Cyber Defence". Oparto go na trzech filarach: zasadzie

2 Tamże, s. 3.

3 S. Myrli, 173 DSCFC 09 E bis – NATO and Cyber Defence, Źródło: http://www.nato pa.int/default.Asp?SHORTCUT=1782, [dostęp: 09.01.2017].

4 Ataki w cyberprzestrzeni doprowadziły do unieruchomienia stron internetowych rządu, parlamentu, mediów oraz firm komercyjnych.

(4)

180 subsydiarności (pomoc sojuszu tylko na prośbę państwa członkowskiego, które stanowi pierwszą linię obrony), unikaniu duplikacji (na poziomie międzynarodowym, regionalnym i narodowym) oraz budowie bezpieczeństwa i wspólnoty zaufania.

Podczas Szczytu w Bukareszcie (2008 rok) wypracowano założenia cyberochrony Sojuszu (ang. „NATO Policy on Cyber Defence”)5. Działaniem w sferze organizacyjnej było utworzenie Urzędu NATO ds. Zarządzania Cyber-Obroną (ang. NATO Cyber Defence Management Authority, CDMA). następnie przemianowany na Radę Zarządzająca Cyberobroną (Cyber Defense Management Board, CDMB). Główną misją CDMB jest inicjowanie i koordynowanie natychmiastowej i efektywnej cyberobrony w wypadku gdy jest ona wymagana. CDMB jest także centralnym punktem kierującym działaniami technicznymi, politycznymi oraz wymianą informacji niezbędną do zapewniania cyberbezpieczeństwa. Dodatkowo zajmuje się organizacją działań podmiotów Sojuszu zaangażowanych w jego cyberobronę. Z kolei w Estonii uruchomiono Centrum Doskonalenia Obrony przed Cyberatakami (Cyber Defence Centre of Excellence - CCD COE). Misją CCD COE jest zwiększanie zdolności, poszerzanie współpracy i wymiana informacji między NATO, państwami członkowskimi NATO i innymi partnerami w dziedzinie cyberobrony poprzez szkolenia, badania, wymianę doświadczeń i konsultacje. CCD COE ma stać się głównym źródłem ekspertyzy we wspólnej cyberobronie poprzez gromadzenie, tworzenie i dystrybucję wiedzy6. Członkami NATO CCD COE są Czechy, Estonia, Francja, Niemcy, Węgry, Włochy, Łotwa, Litwa, Grecja, Holandia, Polska, Słowacja, Hiszpania, Turcja, Wielka Brytania i USA. Austria i Finlandia posiadają status państw wspierających.

Na nieoficjalnym szczycie NATO, w lutym 2009 roku w Krakowie, sekretarz generalny NATO Jaap de Hoop Scheffer podkreślił potrzebę przygotowania nowej koncepcji strategicznej sojuszu w związku ze zmianami środowiska, w tym w cyberprzestrzeni. W swoim wystąpieniu podkreślił, iż koncepcja strategiczna musi zawierać dokładny opis implikacji dla bezpieczeństwa wynikających m.in. z cyberataków oraz musi definiować sposób wspólnej obrony w razie takiego ataku7. Podczas szczytów w Strasbourgu oraz Kehl w 2009 roku, cyberobrona oficjalnie

5 Podczas szczytu zadeklarowano, iż Sojusz jest gotowy wesprzeć każdego swojego członka w razie ataku teleinformatycznego na jego infrastrukturę.

6 The Cooperative Cyber Defence Centre of Excellence (CCD COE), Źródło: http://www.ccdcoe.org [dostęp: 15.01.2017r].

7 Nowe NATO rodzi się w Krakowie.

Źródło:http://serwisy.gazeta.pl/swiat/1,34274,6297288,Nowe_NATO_rodzi_sie_w_Krakowie.htm.

[dostęp: 16.01.2017r].

(5)

181 włączona została do ćwiczeń NATO. Kolejnym przedsięwzięciem NATO w ramach zapewnienia bezpieczeństwa w cyberprzestrzeni było powołanie w sierpniu 2010 r.

jednostki Międzynarodowego Sztabu NATO o nazwie Dział Nowych Wyzwań dla Bezpieczeństwa (ang. Emerging Security Challenges Division)8. W tym samym roku w Lizbonie ogłoszono nową Koncepcję Strategiczną NATO. „Koncepcja Cyberobrony”

(ang. NATO Concept on Cyber Defence) została zaakceptowana w 2011 roku i stanowi wykładnię tego jak NATO zamierza walczyć z cyberzagrożeniami. Zasadniczym celem działania jest wdrożenie skoordynowanej metody cyberobrony obejmującej planowanie i możliwe aspekty rozwoju. W celu osiągnięcia tego celu, elementy cyberobrony zostaną włączone we wszystkie zadania Sojuszu. Jednocześnie Rada Północnoatlantycka zobligowana została do opracowania ulepszonego planu cyberobrony NATO9. Wraz z nastaniem światowego kryzysu ekonomicznego i znaczną redukcją środków finansowych na kwestie zbrojeniowe, podjęto w NATO inicjatywę tzw. inteligentnej obrony (ang. Smart Defence). Inicjatywa Inteligentnej Obrony jest szansą na tworzenie koalicji i inicjowanie współpracy o charakterze strategicznym związanych z prowadzeniem działań w cyberprzestrzeni. Jest także działaniem zmierzającym do ścisłej współpracy w zakresie wymiany informacji, doświadczeń oraz co bardzo ważne, wspólnego wypracowywania technologicznych rozwiązań.

W kwietniu 2012 roku cyberobrona została uwzględniona w procesie planowania obronnego sojuszu (Defence Planning Process) i włączona w koncepcję Inteligentnej Obrony "smart defence" ogłoszonej w maju 2012 roku na szczycie w Chicago. Ważnym działaniem było powołanie Zespołu Reagowania na Incydenty Komputerowe (NCIRC), który osiągnął pełną zdolność operacyjną w 2014 r.

Ustanowiono też dwa sześcioosobowe zespoły szybkiego reagowania (RRT), które mogą być rozmieszczane w krajach członkowskich za zgodą Rady Północnoatlantyckiej w celu wsparcia ich w przypadku ataku. W marcu 2013 roku z inicjatywy pięciu państw członkowskich (Holandia, Dania, Norwegia, Rumunia, Kanada) powstał projekt rozwoju wielonarodowych zdolności do cyberobrony (Multinational Cyber Defence Capability Development Project, MCDCDP). We

8 New NATO division to deal with Emerging Security Challenges, http://www.nato.int/cps/en/SID- 6E509263-lBF11962/natolive/news_65107.htm?selectedLocale=en [dostęp: 12.01.2017].

9 NATO, Defending the networks. The NATO Policy on Cyber Defence,

http://www.nato.int/nato_static/assets/pdf/ pdf_2011_09/20111004_110914-policy-cyberdefence.pdf, [dostęp: 22.01.2017].

(6)

182 wrześniu 2014 r. na szczycie w Walii wzmocniono politykę cyberobrony i przyjęło przełomową deklarację o możliwości przywołania art. 5 w razie najpoważniejszych cyberataków. Deklaracja walijska nie definiuje jednak jasno, jak dotkliwy cyberatak doprowadzi do uruchomienia artykułu 5 i zaznacza, że decyzja o zbiorowej odpowiedzi będzie podejmowana przez Radę Atlantycką w zależności od danego przypadku (case by case). Wskazuje także, że skutki cyberataków mogą być porównywalne do efektów uderzeń konwencjonalnych

W celu wzmocnienia świadomości sytuacyjnej, stworzono w 2015 r. wzór drugiej generacji Memorandum o Porozumieniu (Memorandum of Understanding – MOU) w dziedzinie cyberobrony, w założeniu której jest wymiana różnych informacji związanych z cyberobroną i wsparcie w obszarze zapobiegania cyberincydentom, odporności i zdolności odpowiedzi. Jedną z najważniejszych decyzji podjętych na szczycie NATO w Warszawie w 2016 roku było uznanie cyberprzestrzeni za środowisko operacyjne (domenę działań zbrojnych). Ponadto zadeklarowano intensyfikację współpracy z Unią Europejską, rozszerzenie kooperacji z przemysłem i światem akademicki oraz rozbudowę centrum treningowego NATO Cyber Range.

Zobowiązano się również do dalszej implementacji Enhanced Policy on Cyber Defence oraz wykorzystania najnowszych osiągnięć technologicznych do wzmocnienia zdolności obronnych NATO w przestrzeni wirtualnej.

W kontekście działań podejmowanych przez NATO w ramach cyberobrony warto wspomnieć o nowym modelu zabezpieczeń – defence in depth (obrona na wielu poziomach, warstwach. To określenie, odnosi się do problematyki zapewniania bezpieczeństwa systemów teleinformatycznych, jak również badań nad ciągłym ulepszaniem narzędzi (aplikacji i sprzętu komputerowego) oraz procedur zabezpieczających środowisko komputerowe. Coraz częściej też wskazuje się na potrzebę, utworzenia przez NATO struktury podobnej do dowództw poszczególnych rodzajów sił zbrojnych (Dowództw Komponentów: lądowego, morskiego, powietrznego i operacji specjalnych), które sprawowałoby dowodzenie i kontrolę nad operacjami NATO w domenie cybernetycznej.

(7)

183 4. Rozwój zdolności obronnych w cyberprzestrzeni przez wybrane kraje

NATO

Ochrona cyberprzestrzeni stała się w ostatnim czasie jednym z najczęściej podejmowanych tematów dotyczących bezpieczeństwa państw członkowskich NATO.

Wieloaspektowość oraz transgraniczność cechujące cyberprzestrzeń nabierają szczególnego znaczenia wobec najczęściej pojawiających się pytań: jak zapewnić poufność i wiarygodność danych; jak chronić informacje i użytkowników cyberprzestrzeni; jakie inicjatywy w tym zakresie powinny być podjęte i jak zorganizować system ochrony cyberprzestrzeni. Działania w kierunku zapewnienia bezpieczeństwa w cyberprzestrzeni oprócz Sojuszu, podejmują w coraz większym zakresie poszczególne kraje członkowskie.

6 kwietnia 2009 roku CIA wydało dokument, w którym zwrócono uwagę na wzrost zagrożeń w cyberprzestrzeni, a w maju Biały Dom zatwierdził raport „Przegląd polityki w cyberprzestrzeni” (Cyberspace Policy Review). W raporcie tym zaproponowano prezydentowi USA utworzenie stanowiska koordynatora do spraw cyberbezpieczeństwa, do obowiązków którego należałby stały monitoring systemów komputerowych USA i podejmowanie działań mających na celu ich ochronę. Zgodnie z zaleceniami dokumentu, miała powstać nowa struktura współpracy z urzędami federalnymi, odpowiadającymi za zapewnienie bezpieczeństwa systemów informacyjnych, z władzami poszczególnych stanów, organami samorządu terytorialnego i oddziałami firm prywatnych, zajmujących się ochroną bezpieczeństwa zamkniętych baz danych Konkretnie, zaproponowany został pomysł stworzenia sieci, która mogłaby zapewnić państwu „cyberbezpieczeństwo narodowe” i zabezpieczyć zarówno prywatne, jak i rządowe systemy informacyjne od ataków hackerów i cyberterrorystów. W końcu, w połowie 2010 roku na terenie bazy lotniczej Lakeland w stanie Texas rozpoczęto budowę pierwszego wyspecjalizowanego cybernetycznego centrum wywiadowczego o personelu składającym się z 400 osób. Przeniesiono do niego z San Antonio 68 eskadron operacji sieciowych (68th Network Warfare Squadron) i 710 ogniwo operacji informacyjnych (710th Information Operations Flight).

Miejsce to zostało wybrane z przyczyn technicznych – z uwagi na bezpośrednią bliskość innych obiektów cyberwojskowych – 67 sieciowego skrzydła dowództwa kosmicznego sił zbrojnych, zarządu wywiadu wojskowego sił zbrojnych (Air Force Intelligence, Surveillance and Reconnaissance Agency), teksańskiego centrum

(8)

184 kryptologicznego Agencji Bezpieczeństwa Narodowego, zjednoczonego dowództwa operacji informacyjnych, a także grupie wsparcia kryptologicznego sił zbrojnych.

Będzie on funkcjonować w interesach dowództwa kosmicznego Sił Zbrojnych USA, a także zarządu rezerwy Sił Zbrojnych USA.

USCYBERCOM powstało w 2010 roku. Przez ten czas zbudowano struktury i biurokratyczne zaplecze dla funkcjonowania tej jednostki oraz zangażowano ponad 6 tys. specjalistów podzielonych na 133 zespoły. USCYBERCOM to rodzaj sił zbrojnych podlegający dowództwu strategicznemu. Jego zadaniem jest koordynowanie działań militarnych w cyberprzestrzeni.

W obecnej chwili Departament Obrony USA zamierza skoncentrować badania rozwojowe na rozwiązaniach ofensywnych w cyberprzestrzeni odpowiadających specyficznym potrzebom militarnym. Na przykład przed interwencją w Iraku w marcu 2003 roku amerykańskie agencje obrony i wywiadu brały pod uwagę rozwiązania cybertechnologiczne, które pozwoliłyby zamrozić konta bankowe Saddama Husajna, by utrudnić mu sfinansowanie obrony. Plan porzucono, bo pojawiły się obawy, że cyberatak mógłby zakłócić systemy finansowe w Europie i na świecie. W strefie wojennej użycie cyberbroni ograniczają inne czynniki. Istnieje ryzyko uszkodzenia systemów cywilnych, np. zakłócenia dostaw prądu do szpitala. Niszczycielski kod komputerowy po przeanalizowaniu i odpowiedniej zmianie może zostać wykorzystany do zaatakowania amerykańskich celów, lub dostosowany do użytku obcych agencji wywiadowczych. Poza tym cybertechnologia nie zawsze jest najskuteczniejszym sposobem ataku – czasami bomby i wojna elektroniczna okazują się bardziej efektywne i przewidywalne.

Stąd w pierwszych komunikatach opublikowanych na stronie Białego Domu dotyczących założeń polityki zagranicznej i bezpieczeństwa nowego prezydenta D.

Trumpa pojawiła się zapowiedź i program odbudowy SZ USA, w ramach którego wskazano m.in. na : rozwijanie zdolności defensywnych i ofensywnych przez US Cyber Command oraz zapewnienie bezpieczeństwa amerykańskim tajemnicom oraz systemom przed atakami hakerskimi.

Francuskie rozwiązania w obszarze cyberobrony oparte są na powiązaniu zdolności struktur cywilnych i wojskowych. Narodowa strategia bezpieczeństwa cyfrowego podkreśla jednocześnie, że w aktualnych uwarunkowaniach struktury państwa nie mogą być jedynym podmiotem odpowiedzialnym za działania w tym zakresie. Ich efektywność zależy bowiem od koordynacji wysiłków różnych

(9)

185 społeczności obejmujących funkcjonariuszy rządowych, naukowców, dostawców usług informatycznych, operatorów sieci telekomunikacyjnych, przedstawicieli przemysłu oraz użytkowników.

Francuskie Ministerstwo Obrony, uznaje kwestie cyberbezpieczeństwa za jeden ze swoich priorytetów, dlatego też jest resortem dysponującym najbardziej rozbudowanymi strukturami cyberobrony pośród wszystkich francuskich ministerstw.

Dysponuje on m.in. własną strukturą pod nazwą Centrum Analiz Obrony Informatycznej (Centre danalyse de lutte informatique defensive – CALID), którego zadania są zbliżone do tych realizowanych przez Centrum Cyberobrony funkcjonującego w ramach Narodowej Agencji Bezpieczeństwa Systemów Informacyjnych (Agencja national de la securite des systemes dinformation – ANSSI)10. Wynika to z faktu, iż działania w cyberprzestrzeni zostały uznane za obszar operacyjny sił zbrojnych. W ramach MO osobą odpowiedzialną za obronę systemów informacyjnych całego resortu jest Szef Sztabu SZ. W jego imieniu realizacją związanych z tym zadań kieruje oficer ds. cyberobrony (Officier general CYBER). W dniu 1 stycznia 2017r. resort obrony rozpoczął formowanie odrębnego dowództwa operacji cybernetycznych (CYBERCOM). Głównym zadaniem nowej struktury, podlegającej bezpośrednio Szefowi Sztabu SZ, będzie integracja całości działań MO w obszarze cybernetycznym. W jej ramach stworzony zostanie sztab, któremu będą podlegały jednostki poszczególnych RSZ wyspecjalizowane w cyberobronie, jak również różnego rodzaju dyrekcje oraz służby. Tym samym w CYBERCOM docelowo w 2019 roku znajdzie się łącznie ok. 2600 osób wzmocnionych dodatkowo przez ok.

600 specjalistów z Generalnej Dyrekcji ds. Uzbrojenia (DGA). Uzupełnieniem tych zasobów osobowych będzie stanowiło ok. 4400 rezerwistów cyberobrony tj. w ramach rezerwy operacyjnej i 4 tys. w ramach rezerwy obywatelskiej. CYBERCOM będzie zorganizowany na bazie czterech zasadniczych centrów, tj.:

 centrum ochrony w oparciu o personel Dyrekcji ds. infrastruktury i systemów informacyjnych SZ (Direction interarmees des reseaux dinfrastructure et des systemes dinformation de la defense – DRISI);

10 ANSSI wspiera Sekretarza Generalnego w zakresie jego kompetencji dotyczących bezpieczeństwa systemów informacyjnych oraz środków kierowania i łączności elektronicznej wykorzystywanych przez najwyższe władze w obszarze obrony i bezpieczeństwa narodowego. ANSI działa w ramach Sekretariatu Generalnego Obrony i Bezpieczeństwa Narodowego (Le sekretariat general de la defense AT de la securite national – SGDSN).

(10)

186

 centrum obrony, w składzie którego znajdą się specjaliści z Centrum Analiz Obrony Informatycznej – CALID);

 centrum walki cyfrowej odpowiedzialne za realizację różnego rodzaju zadań, zarówno defensywnych jak i rozpoznawczych, na jego potrzeby utworzone zostaną specjalne pododdziały walki informatycznej, wzmacniane w razie potrzeby specjalistami z rezerwy;

 centrum rezerw cyberobrony.

We francuskiej nomenklaturze funkcje ochrony i obrony nie są wyraźnie rozdzielone i często stosowane razem lub zamiennie. Zgodnie ze swoimi kompetencjami ANSSI jest odpowiedzialna za szeroko pojęte bezpieczeństwo oraz obronę systemów informacyjnych. Podobnie struktury funkcjonujące w ramach resortu obrony realizują zadania związane ochroną i obroną systemów ministerstwa. Zgodnie z propozycjami ministra obrony narodowej dotyczącymi opracowania przyszłej doktryny cyberobrony, jedną z funkcji realizowanych przez struktury podległego mu resortu ma być ochrona i obrona (protection/defense). Ma ona obejmować całość środków wprowadzanych w celu ograniczenia ryzyka dla różnego rodzaju systemów, zarówno na terenie kraju jak i podczas operacji zagranicznych. W tym celu struktury MO powinny dysponować odpowiednimi środkami, w tym zautomatyzowanymi, na wypadek ataku stwarzającego ryzyko wystąpienia zakłóceń na dużą skalę lub grożącego utratą danych wrażliwych.

MO będzie również pozostawać w gotowości do użycia specjalnych grup interwencyjnych szybkiego reagowania na rzecz operatorów infrastruktury krytycznej spoza resortu obrony (w koordynacji z ANSSI). Doktryna wyróżniać ma dwa rodzaje aktywności w obszarze ochrony i obrony:

 -obronę w „głąb”: lub inaczej cyberochronę, w ramach której realizowane są ciągle działania mające utrzymywać odporność systemów zabezpieczeń, których skuteczność jest monitorowana pod katem ewoluujących zagrożeń;

 ochronę „wyprzedzającą” która obejmuje monitorowanie przestrzeni cyfrowej i interwencja w celu usunięcia zagrożeń i przywracania szczelności systemu w przypadku stwierdzenia włamania.

Należy także wspomnieć, iż Francja ma także ambicje dysponowania potencjałem ofensywnym w zakresie cybernetycznym. Mo on być powiązany ze zdolnościami w obszarze wywiadu i rozpoznania. Dostępne informacje wskazują, że główną strukturą odpowiedzialną za prowadzenie działań ofensywnych określonych jako Aktywna

(11)

187 Walka Informatyczna (lutte informatique active) ma być Generalna Dyrekcja Bezpieczeństwa Wewnętrznego (DGSE) podległa ministrowi ON (realizuje zadania w obszarze wywiadu strategicznego, służą w niej żołnierze i funkcjonariusze, nie ma odpowiednika cywilnego). W DGSE za kwestie związane m.in. z wykorzystaniem danych informatycznych odpowiada Dyrekcja Techniczna. W ramach Dyrekcji funkcjonuje Służba techniczna ds. badań, w której kompetencjach znajdują się takie obszary jak penetracja informatyczna oraz szyfrowanie i dekryparz.

Na obecnym etapie zdolności ofensywne znajdują się jednak dopiero w trakcie tworzenia i są raczej ograniczone. Niemniej zapisy dotyczące tego obszaru znajdą się prawdopodobnie w nowej doktrynie. Został on kreślony jako odpowiedź oraz neutralizacja, co ma pozwalać na reagowanie w sytuacji, w której działania przeciwnika zagrażają interesom bezpieczeństwa kraju. Kluczowe znaczenie przypada tutaj możliwościom spenetrowania systemów przeciwnika w celu np. ich czasowej lub całkowitej neutralizacji. Operacje w cyberprzestrzeni mogą być bowiem odpowiedzią za zbrojną napaść, także o charakterze konwencjonalnym. Z kolei w przypadku zaistnienia cyberataku mającego znamiona aktu agresji zagrażającego w poważnym stopniu np. funkcjonowaniu infrastruktury krytycznej, możliwe będzie przejście do fazy odpowiedzi, wykraczającej poza neutralizację.

Poza DGSE działania w obszarze cyberobrony realizują także inne służby specjalne podlegające MO, jednak koncentrują się na wymiarze obrony/ochrony oraz bezpieczeństwa SI. W ramach Dyrekcji Wywiadu i Bezpieczeństwa Obrony (dawna Dyrekcja Ochrony i Bezpieczeństwa Obrony, czyli kontrwywiad) funkcjonuje komórka wyspecjalizowana w zakresie cyberobrony. Zajmuje się ona szeroko pojętą ochroną systemów informacyjnych MO, w tym m.in. oceną skutków ataków informatycznych. W strukturze Dyrekcji Rozpoznania Wojskowego znajduje się natomiast Centrum badań i analiz cybernetycznych, którego zadaniem jest m.in. pozyskiwanie i analiza danych o charakterze wojskowym w tzw. cyberprzestrzeni. Realizowane jest toc zarówno w kraju jak i w ramach operacji poza jego granicami.

W Niemczech rząd Angeli Merkel zaakceptował nową cyberstrategię cyberbezpieczeństwa. Decyzja ta jest odpowiedzią na stale rosnącą liczbę cyberataków wymierzonych w rządowe instytucje, infrastrukturę krytyczną, prywatne przedsiębiorstwa oraz obywateli. Celem strategii jest zapewnienie cyberbezpieczeństwa na odpowiednim poziomie oraz zabezpieczenie sieci teleinformatycznych bez negatywnego wpływu na korzyści czerpane z

(12)

188 cyberprzestrzeni. Strategia cyberbezpieczeństwa zakłada w sumie 30 strategicznych celów ukierunkowanych na poprawę cyberbezpieczeństwa, w tym: prowadzenie niezależnej i wolnej od nacisków zewnętrznej polityki w środowisku wirtualnym, współpracy sektora prywatnego z publicznym, tworzeniu silnej oraz nowoczesnej architektury cyberbezpieczeństwa bezpieczeństwa, aktywnej polityce Niemiec na europejskiej i światowej arenie cyberbezpieczeństwa. Strategia cyberbezpieczeństwa dopuszcza kontratak w razie cyberataku ze strony przeciwnika. Autorzy strategii wskazują na potrzebę stworzenia mobilnych sił Szybkiego Reagowania (Quick Reaction Force) w ramach Federalnego Biura Bezpieczeństwa Informacji (BSI), policji federalnej oraz agencji wywiadowczych. Ich głównym zadaniem jest zwalczanie zagrożeń dla instytucji rządowych i infrastruktury krytycznej oraz dla operatorów sieci.

Strategia ta podporządkowuje także niemieckie Centrum Cyberobrony Ministerstwu Spraw Wewnętrznych. Powołane do życia w 2011 Centrum Cyberobrony zostanie także rozbudowane tak, żeby mogło skutecznie pełnić rolę centrali koordynującej współpracę i działania wszystkich instytucji związanych z ochroną kraju przed atakami w cyberprzestrzeni. Oznacza to znaczne rozszerzenie zadań centrum, które ma stać się najważniejszą placówką w niemieckiej polityce cyberbezpieczeństwa. Federalne ministerstwo spraw wewnętrznych zamierza także powołać specjalną jednostkę, złożoną z ekspertów w dziedzinie technologii informacyjnych, zdolną odpowiedzieć kontratakiem na cyberatak z każdej strony.

Duńska Służba Wywiadu i Kontrwywiadu Wojskowego (DDIS) oraz połączone Dowództwo Duńskiej Obrony (JDC) utworzą nową strukturę – jednostkę ds. działań w sieciach informatycznych (Computer Network Operations – CNO). Wojskowo – cywilny personel jednostki w przyszłości będzie odpowiadał zarówno za bezpieczeństwo krajowych sieci informatycznych (wykorzystywanych przez jednostki organizacyjne i agencje podległe pod duńskie ministerstwo obrony), jak i uważanych przez duńskie wojsko podczas udziału w zagranicznych operacjach. Początkowo jednostka ma składać się z sekcji analitycznej oraz paru kilkuosobowych mobilnych zespołów CNO, zdolnych do natychmiastowego wsparcia wojsk operacyjnych w zakresie prowadzenia ataków w sieciach informatycznych (Computer Network Defence – CND) oraz działań wywiadowczych w sieciach informatycznych przeciwnika (Computer Network Exploitation – CNE). Dodatkowo w sztabie operacyjnym JDC mają zostać utworzone stanowiska dla oficerów odpowiedzialnych za planowanie i prowadzenie CNO zgodnie z zamiarem naczelnego dowódcy. Należy także wspomnieć, iż na chwilę obecną w

(13)

189 duńskiej Służbie Wywiadu i Kontrwywiadu Wojskowego funkcjonuje Centrum Bezpieczeństwa w Cyberprzestrzeni (Center for Cybersikkerhed), które pełni rolę krajowego organu bezpieczeństwa IT (przy zachowaniu roli wojskowego organu bezpieczeństwa IT).

Bardzo innowacyjne rozwiązanie w obszarze bezpieczeństwa w cyberprzestrzeni w prowadzić chce Estonia. W trosce o cyberbezpieczeństwo Estonia zamierza przenieść znaczną część rządowych danych do chmur obliczeniowych, by - jeśli zajdzie taka potrzeba - móc nawet zarządzać krajem z zagranicy (ze swoich ambasad). Tallin stawia na technologię chmury obliczeniowej, aby bezpiecznie przechowywać kopie zapasowe danych, niezbędne na wypadek cyberataków, klęsk żywiołowych itp. Prywatne chmury obliczeniowe mają być według planów estońskiego rządu ochroną przed cyberatakami na stronę internetową urzędu prezydenckiego i inne portale, które nie zawierają wprawdzie newralgicznych danych, ale których zaatakowanie byłoby symbolicznym zwycięstwem hakerów. Technologię chmury obliczeniowej rząd chce też wykorzystać do zabezpieczenia danych urzędowych i świadczenia usług online.

5. Podsumowanie

O cyberprzestrzeni mówi się często jako o piątym obszarze działalności wojskowej, który jest równie istotny dla polityki bezpieczeństwa i obrony każdego kraju czy organizacji jak przestrzeń lądowa, morska, powietrzna i kosmiczna.

Kwestie obrony cyberprzestrzeni w NATO w obliczu narastających form zagrożeń traktowane są priorytetowo, co znalazło odzwierciedlenie w kolejnych deklaracjach przyjętych po szczytach NATO w Lizbonie, Chicago, Newport oraz Warszawie. Oprócz rozwiązań doktrynalnych, podjęto także szereg działań w obszarze organizacyjnym między innymi w Estonii uruchomiono Centrum Doskonalenia Obrony przed Cyberatakami (Cyber Defence Centre of Excellence - CCD COE). Także niektóre kraje NATO dostrzegły potrzebę budowy narodowego systemu samoobrony przez zagrożeniami w cyberprzestrzeni. W tej kwestii szereg krajów jak: USA, Francja, Wielka Brytania, Niemcy i inne wypracowały już sposoby i metody postepowania w razie zaistnienia ataków na ich krytyczną infrastrukturę teleinformatyczną. Dalszym krokiem jest stworzenie możliwości prowadzenia działań ofensywnych, wyprzedzających, w cyberprzestrzeni.

(14)

190 6. Bibiografia

1. National Military Strategy for Cyberspace Operations – NMS-CO. Joint Chiefs of Staff, Waszyngton, 2006;

2. S. Myrli, 173 DSCFC 09 E bis – NATO and Cyber Defence, Źródło:

http://www.nato pa. [09.01.2017].

3. The Cooperative Cyber Defence Centre of Excellence (CCD COE), http://www.ccdcoe.org [15.01.2017r].

4. Nowe NATO rodzi się w Krakowie. http://serwisy.gazeta.pl [16.01.2017r].

5. New NATO division to deal with Emerging Security Challenges, www.nato.int [12.01.2017].

6. NATO, Defending the networks. The NATO Policy on Cyber Defence, www.nato.int [22.01.2017].

Cytaty

Powiązane dokumenty

5) oświadczamy, że zawarty w specyfikacji istotnych warunków zamówienia projekt umowy został przez nas zaakceptowany i zobowiązujemy się w przypadku wyboru naszej oferty do

i) sposób wykonania przedmiotu umowy o podwykonawstwo musi być zgodny ze szczegółowym opisem przedmiotu zamówienia stanowiącym załącznik Nr 1 do umowy oraz z

We wszystkich miejscach Specyfikacji Istotnych Warunków Zamówienia (SIWZ) oraz w Załącznikach do SIWZ, w których wskazano konkretnego producenta lub nazwę własną

- Zapewnienie skutecznego nadzoru inwestorskiego, w tym pobyt na budowie, każdorazowo w przypadku odbioru robót ulegających zakryciu oraz w razie konieczności na

c) nie orzeczono wobec niego zakazu ubiegania się o zamówienie. b, powinien być wystawiony nie wcześniej niż 3 miesiące przed upływem terminu składania wniosków o dopuszczenie

piętnaścietysięcyzłotych), zaś w terminie do końca miesiąca zostanie przekazana kwota stanowiąca różnicę pomiędzy wysokością dotacji przekazanej gminie miasto

Wychodząc naprzeciw firmom borykającym się z wysyłaniem dokumentów handlowych czy magazynowych do Kontrahentów stworzyliśmy program LISTONOSZ by CTI. Zadaniem

Zleceniodawca zobowiązuje się do przekazania na realizację zadania nieodpłatnej pomocy prawnej dotacji w kwocie 60.060 zł (słownie: sześćdziesiąt tysięcy i