Prawidłowe funkcjonowanie infrastruktury teleinformatycznej, zarówno cywilnej jak i wojskowej, jest kluczowe dla uzyskania przewagi taktycznej i operacyjnej na współczesnym polu walki. Sieci łączności umożliwiają szybki dostęp do precyzyjnych danych operacyjnych, które mogą być pozyskiwane np. z wykorzystaniem dronów. Wg. doniesień prasowych armia ukraińska używa 6000 dronów do przeprowadzania rekonesansu.[1] Pozyskane dane wykorzystuje do sterowania artylerią[2], a także przekazuje je do centrów dowodzenia, w celu przygotowywania planów taktycznych, z wykorzystaniem łączności satelitarnej (SATCOM), w tym z wykorzystaniem Starlink czy KA-SAT. Co ciekawe, drony, które są wykorzystywane do rekonesansu, to nie tylko duże wojskowe UAV (ang. unmanned aerial vehicle), ale także popularne, niewielkie modele komercyjne.
Drony i inne metody rekonesansu, w połączeniu z sieciami łączności są kluczowe w kierowaniu ogniem artyleryjskim. Precyzyjne namierzanie celu w stosunkowo krótkim czasie jest możliwe dzięki wykorzystaniu przez stronę ukraińską autorskiego systemu GIS Arta, którego pierwszą wersję opracowali już w 2015 roku.[3] Zastosowanie tego systemu znacząco poprawiło celność – aktualnie wystarczy kilkadziesiąt sekund, żeby precyzyjnie ustawić działa, co minimalizuje ryzyko przemieszczenia się celu. System GIS Arta, jak nazwa wskazuje, jest systemem informacji geograficznej, w którym znajdują się szczegółowe mapy Ukrainy, a także zdjęcia powierzchni.
Znaczenie systemów łączności jest dostrzegane przez sprzymierzeńców Ukrainy. Silne wsparcie w zakresie utrzymania systemów łączności jest udzielane przez USA. Departament Stanu wydał 10 maja specjalne oświadczenie m.in. w tej sprawie.[4] Według oświadczenia do Ukrainy dostarczono ponad 6750 urządzeń komunikacyjnych z USA. Amerykanie planują także wysłanie do Ukrainy bezzałogowych łodzi (USV)[5] – szczegóły tej operacji nie są ujawniane,[6] ale na pewno niezawodne systemy łączności również są niezbędne do wykorzystania potencjału tego rodzaju broni.
Wojna w Ukrainie pozwala dostrzec znaczenie cyberprzestrzeni w funkcjonowaniu państwa i skłania do refleksji co można zrobić, aby się należycie przygotować do jej obrony. Najlepszą drogą jest zdobycie doświadczenia poprzez ćwiczenia praktyczne – stanowią one ważny elementem budowania systemu obrony cyberprzestrzeni, gdyż pozwalają ekspertom na podniesienie kwalifikacji, a także zweryfikowanie przyjętych procedur oraz rozwiązań technicznych. NATO dostrzega istotność problemu obrony cyberprzestrzeni i regularnie, raz do roku, organizuje ćwiczenia Locked Shields.[7] Ostania edycja odbyła się pod koniec kwietnia w Talinie. Liczba uczestników i symulowanych systemów czyni Locked Shields największym wydarzeniem tego rodzaju na świecie. Ćwiczenia są dedykowane dla zespołów narodowych, skupiających ekspertów zarówno z sektora wojskowego, jak i cywilnego (operatorzy usług krytycznych). Udział w ćwiczeniach wymaga uzyskania odpowiednich poświadczeń bezpieczeństwa. W tym roku scenariusz ćwiczeń rozszerzono o infrastrukturę sektora finansowego i w wydarzeniu wzięli również udział eksperci na co dzień pracujący w bankach (m.in. Santander) i innych instytucjach finansowych o znaczeniu strategicznym (np. Mastercard)[8], [9]. Za realizację scenariusza finansowego odpowiadało FC-ISAC (Financial Services Information Sharing and Analysis Center), będące jedyną instytucją o zasięgu globalnym dedykowaną wymianie informacji o cyberzagrożeniach w sektorze finansowym[10].
Ćwiczenia zakończyły się dużym sukcesem zespołu Polsko-Litewskiego – drużyna dowodzona przez oficera z NCBC-DKWOC zajęła drugie miejsce[11], plasując się tuż za zespołem z Finlandii i przed zespołem Estońsko-Gruzińskim[12]. Wyniki ćwiczeń pokazują wysoki potencjał krajów wschodniej flanki NATO w zakresie obrony przed cyberatakami.
NATO organizuje także szereg innych istotnych wydarzeń, które mają na celu zwiększenie interoperacyjności między armiami krajów członkowskich, także w zakresie systemów IT. Jedno z takich wydarzeń – CWIX (Coalition Warrior Interoperability eXercise, eXamination, eXperimentation, eXploration) odbywa się regularnie w Bygdoszczy[13], [14] – najbliższa edycja w czerwcu bieżącego roku. Kolejne godne odnotowania ćwiczenie NATO, to Cyber Coalition.[15], [16]
Większość czytelników niniejszej publikacji zapewne ma silniejsze związki z sektorem akademickim niż wojskowym i może nie mieć możliwość dołączenia do ww. ćwiczeń, więc warto tu wspomnieć o warsztatach CLAW (Crisis Management Workshop). Warsztaty te dotyczą zarządzenia sytuacjami kryzysowymi i są dedykowane dla społeczności operatorów sieci naukowo-edukacyjnych (NREN), ich organizację koordynuje GÉANT[17]. Charakter wydarzenia jest oczywiście zupełnie inny niż Locked Shields, ale jest to wydarzenie godne uwagi. Warsztaty są organizowane w formacie zbliżonym do RPG (uczestnicy wcielają się w role decydentów i administratorów) z wykorzystaniem predefiniowanego scenariusza wzbogaconego o elementy multimedialne. W organizację poprzednich 3 edycji warsztatów był zaangażowany PCSS. Kolejna edycja jest planowana na koniec listopada (29-30.11.2022). Warto to wydarzenie uwzględnić we własnym kalendarzu.
[1] https://www.wired.co.uk/article/drones-russia-ukraine-war
[2] https://www.nbcnews.com/news/world/ukraine-army-uses-guns-weapons-drone-combo-rcna27881
[3] https://inforesist.org/kak-ukrainskie-programmisty-uvelichili-skorost-otveta-artillerii-v-40-raz/
[4] https://www.state.gov/u-s-support-for-connectivity-and-cybersecurity-in-ukraine/
[5] https://warriormaven.com/sea/united-states-sends-drone-boats-ukraine
[7] https://ccdcoe.org/exercises/locked-shields/
[8] https://www.knf.gov.pl/aktualnosci?articleId=77851&p_id=18
[9] https://www.fsisac.com/newsroom/pr-lockedshields2022
[10] https://www.fsisac.com/who-we-are
[11] https://www.wojsko-polskie.pl/woc/articles/aktualnosci-w/locked-shields-2022/
[12] https://ccdcoe.org/news/2022/finland-wins-cyber-defence-exercise-locked-shields-2022/
[13] https://events.jftc.nato.int/event/428
[16] https://www.act.nato.int/cyber-coalition
[17] https://security.geant.org/claw-workshop/
Maciej Miłostan