Reklama

Polska działa pasywnie poniżej progu wojny. Jak radzą sobie wojsko i wywiad?

Cyberprzestrzeń stała się nie tylko miejscem codziennej komunikacji, ale też kluczowym polem działań wywiadowczych i strategicznych.
Cyberprzestrzeń stała się nie tylko miejscem codziennej komunikacji, ale też kluczowym polem działań wywiadowczych i strategicznych.
Autor. Freepik.com. Licencja: https://www.freepik.com/legal/terms-of-use, https://support.freepik.com/s/article/Attribution-How-when-and-where

Cyberprzestrzeń stała się nie tylko miejscem codziennej komunikacji, ale też kluczowym polem działań wywiadowczych i strategicznych. W obliczu rosnącej liczby zagrożeń rola służb, narzędzi analitycznych oraz sztucznej inteligencji staje się coraz bardziej istotna. Jak w takiej rzeczywistości radzą sobie polski wywiad i wojsko?

W rozmowie z ppłk. rez. Maciejem Korowajem przyglądamy się temu, jak Polska radzi sobie w cyfrowym środowisku, jakie są największe wyzwania oraz jakie znaczenie mają OSINT, AI i cyberbezpieczeństwo dla bezpieczeństwa państwa i obywateli. 

Dorota Kwaśniewska, redaktorka CyberDefence24: Czym jest wywiad cyfrowy i czym różni się od tradycyjnego wywiadu?

Ppłk. rez. Maciej Korowaj: Wywiad cyfrowy można określić jako działalność prowadzoną w cyberprzestrzeni, obejmującą analizę ruchu w środowisku cyfrowym. W Polsce tego typu zadania są przede wszystkim domeną struktur odpowiedzialnych za cyberobronę, takich jak Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni (DKWOC).

W przypadku wywiadu kluczowe znaczenie ma zdobywanie informacji, a coraz częściej również prowadzenie działań ofensywnych w cyberprzestrzeni. Obejmują pozyskiwanie zasobów operacyjnych niezbędnych do realizacji różnego rodzaju operacji prowadzonych przez służby wywiadowcze. Nie chodzi więc wyłącznie o samo gromadzenie informacji czy analizę ruchu związanego z komunikacją, ale także o wykorzystanie cyberprzestrzeni do prowadzenia działań werbunkowych. Przykładem mogą być działania rosyjskich służb na terenie Polski, gdzie wykorzystywano mechanizmy cyberwerbunku. 

Czy mógłby Pan przybliżyć mechanizmy tego rodzaju działań i wyjaśnić, dlaczego cyberprzestrzeń stała się tak atrakcyjnym środowiskiem? 

Cyberprzestrzeń staje się dziś polem działania służb wywiadowczych o porównywalnym znaczeniu do przestrzeni realnej. Daje ona wywiadowi istotne korzyści, ale jednocześnie generuje nowe zagrożenia. Z jednej strony umożliwia pozyskiwanie informacji oraz zasobów operacyjnych, które mogą być wykorzystywane niemal w czasie rzeczywistym, bez konieczności fizycznego angażowania oficera prowadzącego. Zwiększa to bezpieczeństwo operacyjne i obniża koszty prowadzenia działań. 

Z drugiej strony cyberprzestrzeń ogranicza możliwość pełnej kontroli nad pozyskanymi zasobami. Nie zawsze można zweryfikować ich motywacje ani mieć pewność, że przekazywane informacje nie zostały celowo spreparowane w celu dezinformacji. W tym sensie rozszerzenie pracy wywiadowczej o wymiar cyfrowy nie oznacza automatycznej przewagi i wiąże się również z szeregiem nowych ryzyk. 

Cyberprzestrzeń znacząco poszerza paletę dostępnych narzędzi, jednak działalność wywiadowcza nie może opierać się wyłącznie na jednym środowisku informacyjnym. Przestrzeń cyfrowa jest niezbędna, ponieważ zapewnia szybki dostęp do ogromnych zasobów danych, ale musi być uzupełniana działaniami prowadzonymi w świecie realnym. 

Co równie istotne, ograniczanie się wyłącznie do klasycznych możliwości operacyjnych również prowadziłoby do osłabienia zdolności wywiadu. Mimo że obraz cyfrowy bywa zniekształcony, to przy odpowiednich kompetencjach pozwala znacznie szybciej identyfikować potencjalne zagrożenia. Warunkiem jest jednak umiejętność sprawnego poruszania się w tym środowisku oraz skutecznego filtrowania dezinformacji i treści, które mogłyby zaburzać właściwą ocenę sytuacji.

Czytaj też

Działania polskich służb

Jak ocenia Pan podejście polskich służb do zapewniania bezpieczeństwa w cyberprzestrzeni? 

Podejście Polski do bezpieczeństwa w cyberprzestrzeni zasadniczo nie odbiega od obowiązujących standardów międzynarodowych. Dysponujemy znaczącym potencjałem, w tym wyspecjalizowanymi wojskami cybernetycznymi, a nasze służby posiadają zdolności do skutecznego pozyskiwania oraz analizowania informacji w środowisku cyfrowym. Również policyjne struktury zajmujące się przestępczością kryminalną i cybernetyczną osiągają bardzo dobre rezultaty w identyfikowaniu i zwalczaniu złożonych przestępstw w sieci. 

Jednocześnie cyberprzestrzeń różni się od świata realnego jednym kluczowym czynnikiem: skalą. Mamy do czynienia z masowością informacji, przestępstw oraz działań wywiadowczych. To sprawia, że ochrona informacji staje się wyjątkowo trudnym zadaniem, wymagającym nie tylko zaawansowanych zabezpieczeń technicznych, lecz także aktywnego zarządzania przestrzenią informacyjną. Obejmuje to m.in. prowadzenie dialogu informacyjnego, który pozwala przekierowywać lub neutralizować wrogie działania informacyjne. 

W tym kontekście niezwykle istotne jest nie tylko samo pozyskiwanie danych, ale również kształtowanie przestrzeni informacyjnej, która ma bezpośredni wpływ na nasze realne życie. Cyberprzestrzeń nie jest wyłącznie cyfrowym odpowiednikiem świata fizycznego, to także środowisko, w którym formowane są nasze poglądy, interpretacje rzeczywistości i postawy społeczne. 

Dlatego działania państwa nie mogą ograniczać się jedynie do pasywnych środków, takich jak blokowanie wybranych kont czy treści. Konieczne jest również prowadzenie szeroko zakrojonej edukacji społecznej, pomagającej obywatelom zrozumieć mechanizmy funkcjonowania informacji w cyberprzestrzeni.

Jakie działania mogą być podejmowane w celu zwalczania zagrożeń w cyberprzestrzeni i jaką rolę odgrywają w tym procesie służby wywiadowcze? 

Ustawodawca określił działalność wywiadu w dwóch zasadniczych obszarach. Pierwszym z nich są działania operacyjno-rozpoznawcze, obejmujące m.in. werbunek, pozyskiwanie informacji oraz wszelkie czynności prowadzone w świecie realnym i w cyberprzestrzeni.

Drugim obszarem jest działalność analityczno-informacyjna, polegająca na przetwarzaniu, analizie i weryfikacji pozyskanych danych oraz przekazywaniu ich decydentom w formie umożliwiającej podejmowanie właściwych decyzji. 

Rola wywiadu polega więc przede wszystkim na obserwacji rzeczywistości, identyfikowaniu zagrożeń i wczesnym ostrzeganiu. Jest on swoistym „receptorem” systemu bezpieczeństwa państwa, natomiast nie jest instytucją powołaną do bezpośredniego zwalczania zagrożeń. Skuteczne przeciwdziałanie możliwe jest dopiero w połączeniu z innymi podmiotami, z których każdy wnosi istotny wkład w cały system. 

Bezpośrednią walką z zagrożeniami w cyberprzestrzeni zajmują się przede wszystkim formacje policyjne zwalczające przestępczość cybernetyczną, często powiązaną z aktywnością obcych służb. Ważną rolę odgrywa również kontrwywiad, który identyfikuje i neutralizuje zagrożenia w cyberprzestrzeni, przy wsparciu wojsk cybernetycznych dysponujących odpowiednimi zdolnościami ofensywnymi i defensywnymi. 

Nie istnieje jedna instytucja odpowiedzialna za całość tych działań. Kluczowe znaczenie ma synergia wielu podmiotów, z których każdy dokłada swoją „cegiełkę” do systemu obronności państwa. Elementem, jakiego wciąż wyraźnie brakuje, jest spójna komunikacja strategiczna, która byłaby zdolna do szybkiego i skutecznego reagowania na działania dezinformacyjne. Powinna mieć zarówno charakter defensywny, jak i ofensywny oraz aktywnie oddziaływać w przestrzeni informacyjnej. 

Reklama

Między defensywą a ofensywą

W debacie publicznej często pojawia się wątek tego, że Polska skutecznie monitoruje zagrożenia i reaguje na cyberataki, lecz koncentruje się głównie na działaniach defensywnych. Jak Pana zdaniem powinien wyglądać właściwy balans między obroną a ofensywą w tym obszarze?

To pytanie nie ma prostej odpowiedzi, ponieważ problem jest złożony i wielowymiarowy. Z jednej strony Polska posiada realne kompetencje w obszarze cyberprzestrzeni. Zarówno wojska cybernetyczne, jak i inne struktury państwowe dysponują istotnymi zdolnościami operacyjnymi w tym zakresie.  

Drugim, równie istotnym obszarem są kwestie prawne. Aby prowadzić działania ofensywne w cyberprzestrzeni, konieczne jest wyraźne umocowanie ustawowe, szczególnie w odniesieniu do zagrożeń generowanych z zewnątrz. W przypadku zagrożeń wewnętrznych państwo dysponuje odpowiednimi narzędziami jak policja czy kontrwywiad. Posiadanie właściwych regulacji prawnych oraz zdolności technicznych można uznać za istotną część sukcesu. 

Kolejnym elementem są doktryny, czyli jasno zakomunikowane zasady działania państwa. Ich rolą jest wysłanie potencjalnemu przeciwnikowi jednoznacznego sygnału, że określone działania spotkają się z reakcją, nawet jeśli nie są precyzowane jej formy. Państwo musi zastrzegać sobie prawo do odpowiedzi w przypadku wykrycia wrogiej aktywności. 

Ostatnim, kluczowym ogniwem tego systemu jest decyzja polityczna. To politycy, działając w oparciu o doktrynę, prawo i posiadane zdolności, uruchamiają określone działania i biorą za nie odpowiedzialność.  

Obecnie nie dysponujemy spójnym systemem pozwalającym na prowadzenie ofensywnych działań w cyberprzestrzeni w czasie pokoju, czyli poniżej progu wojny. Obowiązujące regulacje prawne nie przewidują takich możliwości. Dopiero w stanach nadzwyczajnych lub w czasie wojny odpowiednie mechanizmy zostają uruchomione. 

W praktyce oznacza to, że polski system bezpieczeństwa funkcjonuje pasywnie poniżej progu wojny, a aktywnie dopiero po jego przekroczeniu. Tymczasem Federacja Rosyjska prowadzi działania w sposób ciągły, utrzymując presję właśnie poniżej progu otwartego konfliktu. Działania te prowadzą do stopniowej erozji odporności państwa, zarówno w wymiarze realnym, jak i cybernetycznym.

Zwrócenie uwagi na ten problem jest w pełni zasadne. Jest to obszar wymagający dalszych prac systemowych oraz odwagi w podejmowaniu decyzji politycznych, ponieważ tylko całościowe podejście państwa może realnie zwiększyć naszą odporność na tego typu zagrożenia. 

Czytaj też

Zagrożenie płynące nie tylko z Rosji

Jak Pan ocenia bilans korzyści i ryzyka oraz na ile poważnym zagrożeniem w cyberprzestrzeni, obok Rosji, stają się obecnie Chiny i ich aktywność wywiadowcza?

W cyberprzestrzeni mamy do czynienia z atakami o charakterze asymetrycznym: stosunkowo niewielkim kosztem można wywołać bardzo poważne skutki dla funkcjonowania państwa. W relacji koszt–efekt przewaga zazwyczaj leży po stronie atakującego. 

Dodatkowym czynnikiem sprzyjającym agresorowi jest ograniczona możliwość prowadzenia działań ofensywnych, o których wspominaliśmy wcześniej. Brak takiej zdolności sprawia, że koszt potencjalnych konsekwencji po stronie atakującego pozostaje relatywnie niski. 

Jeśli chodzi o aktywność Chin w cyberprzestrzeni, pełniejszą ocenę należałoby pozostawić specjalistom kontrwywiadu. Z perspektywy moich analiz nie obserwujemy jednak działań o charakterze infrastrukturalnym czy destrukcyjnym na taką skalę, jak w przypadku innych kierunków. Chińskie operacje koncentrują się przede wszystkim na pozyskiwaniu informacji w celu budowania przewagi technologicznej i gospodarczej, gromadzeniu danych o przedsiębiorstwach, rozwiązaniach technologicznych czy produktach.

Natomiast działania o bardziej destrukcyjnym charakterze, obejmujące próby destabilizacji, pozyskiwania wrażliwych informacji możliwych do wykorzystania w operacjach ofensywnych oraz wywoływania poczucia zagrożenia i braku bezpieczeństwa, są w większym stopniu domeną służb ze wschodu, przede wszystkim rosyjskich i białoruskich. Aktywność chińska ma raczej charakter pasywny w sensie operacyjnym, co nie oznacza jednak, że jest mniej groźna. Jej skutki mogą być długofalowe i równie istotne z punktu widzenia bezpieczeństwa państwa.

Dużo mówi się o dezinformacji napływającej z Rosji, ale jak wygląda sytuacja w przypadku Białorusi i jej działań w obszarze przestrzeni informacyjnej? Jakie są ich metody i cele w tym zakresie? 

Białoruś w dużej mierze wspiera działania prowadzone przez Federację Rosyjską. Ataki mogą być realizowane zarówno z wykorzystaniem infrastruktury rosyjskiej, jak i przy udziale zasobów białoruskich, często w ramach wspólnych lub skoordynowanych operacji. Rosyjskie służby czerpią z tego doświadczenia, choć w wielu przypadkach trudno jest przedstawić jednoznaczne dowody techniczne przypisujące konkretne działania stronie białoruskiej. 

Istnieją natomiast formalne podstawy prawne i polityczne tej współpracy. Dekrety prezydentów Rosji i Białorusi dotyczące kooperacji w obszarze bezpieczeństwa, w tym cybernetycznego, tworzą ramy umożliwiające wspólne oddziaływanie służb obu państw również w przestrzeni informacyjnej. Z tego względu należy zakładać, że Białoruś jest elementem szerszego ekosystemu destrukcyjnych działań prowadzonych przez Rosję.

Jednocześnie specyfika cyberprzestrzeni sprawia, że pozyskanie twardych, jednoznacznych dowodów o charakterze operacyjnym jest w tym obszarze wyjątkowo trudne. Brak jawnych dowodów nie oznacza jednak braku zaangażowania, lecz raczej świadczy o charakterze i sposobie prowadzenia tych działań. 

Źródła i analiza informacji

Przechodząc do kwestii zbierania informacji i analizy źródeł. Jak jest zbierana i w jaki sposób weryfikowana jest prawdziwość pozyskanych danych, aby można było je bezpiecznie wykorzystać w pracy operacyjnej i analitycznej? 

OSINT, czyli praca na otwartych źródłach informacji, określana również jako tzw. biały wywiad,stanowi podstawę i jednocześnie jedną z najstarszych metod działalności analitycznej i wywiadowczej. Jest to narzędzie powszechnie wykorzystywane przez wszystkie służby wywiadowcze na świecie. Pozwala ono na zbudowanie wstępnego obrazu sytuacji oraz zrozumienie kontekstu danego zjawiska, nawet jeśli kontekst ten bywa zniekształcony lub celowo manipulowany, co zawsze należy brać pod uwagę. 

Dopiero na tej podstawie uruchamiane są dalsze działania, których celem jest weryfikacja pozyskanych informacji lub zdobycie konkretnych zdolności operacyjnych. Innymi słowy, kontekst analityczny buduje się głównie w oparciu o źródła otwarte, natomiast jego potwierdzenie następuje przy użyciu narzędzi operacyjnych.  

Współcześnie nie mierzymy się jednak z niedoborem informacji, lecz z ich nadmiarem. Ilość danych jest ogromna, a użytkownicy  są wręcz zalewani strumieniem treści, których nie sposób przyswoić w całości. To powoduje, że zasadniczym wyzwaniem dla służb wywiadowczych nie jest samo pozyskiwanie informacji, lecz ich właściwa selekcja i interpretacja. 

Aby skutecznie porządkować tę chaotyczną masę danych i kierować dalsze, już realne działania weryfikacyjne, konieczne jest stosowanie zaawansowanych narzędzi analitycznych, w tym rozwiązań cybernetycznych opartych na sztucznej inteligencji i uczeniu maszynowym. Technologie te umożliwiają segregację danych, identyfikację wzorców oraz bardziej precyzyjną ocenę zjawisk, co zwiększa efektywność analizy i pozwala lepiej zrozumieć rzeczywisty charakter obserwowanych procesów.

AI w służbie wywiadu

Czyli możemy mówić o tym, że sztuczna inteligencja zaczyna odgrywać istotną rolę w pracy wywiadowczej? 

Oczywiście. Jestem przekonany, że technologie sztucznej inteligencji weszły do użytku w wywiadzie znacznie wcześniej, niż stały się powszechnie dostępne na rynku. Podobnie jak internet, który pierwotnie był projektem wojskowym w Stanach Zjednoczonych i używany w Pentagonie do szybkiego i bezpiecznego przekazywania informacji decydentom, AI początkowo służyła strukturom wywiadowczym do przyspieszania obiegu danych i wspierania procesów decyzyjnych. 

W obliczu ogromnej ilości informacji, którymi dysponują współczesne służby wywiadowcze i struktury analityczne, bez zaawansowanych narzędzi analitycznych niemożliwe jest efektywne segregowanie, klasyfikowanie i weryfikowanie danych. Analityk, a nawet całe zespoły wywiadowcze, bez wsparcia technologii nie są w stanie w pełni zrozumieć i odwzorować rzeczywistości w taki sposób, jak miało to miejsce jeszcze kilkadziesiąt lat temu.

Warto podkreślić, że choć często mówi się o „sztucznej inteligencji”, w rzeczywistości w wielu przypadkach chodzi o rozbudowane systemy maszynowego przetwarzania danych i analizy, które wspierają człowieka w pracy. Niemniej jednak w praktyce nazwa „sztuczna inteligencja” utrwaliła się w języku potocznym i niech tak pozostanie. 

Jakie największe trendy i zagrożenia w cyberprzestrzeni przewiduje Pan w 2026 roku? Na co powinniśmy być szczególnie przygotowani? 

Jeśli chodzi o cyberprzestrzeń, jedno jest pewne: będzie ona nadal nieodłącznym elementem naszego środowiska informacyjnego. Umiejętność poruszania się w nim, diagnozowania zagrożeń i unikania pułapek dezinformacji pozostaje kluczowa. 

W tym kontekście bardzo ważna staje się sztuczna inteligencja. Istotne jest, aby narzędzia AI były właściwie skonfigurowane i nie kształtowały obrazu rzeczywistości w sposób niezamierzony, ani pod wpływem osób, które je stworzyły. Kluczowa będzie więc pewnego rodzaju autonomia w projektowaniu własnych systemów AI tak, abyśmy to my kontrolowali sposób przetwarzania danych i tworzenia wniosków, a nie by systemy narzucały nam swoją interpretację rzeczywistości. 

W najbliższej przyszłości będziemy obserwować szeroką debatę nad „higieną” sztucznej inteligencji: jej pochodzeniem, sposobem działania i wpływem na nasze decyzje. W tym kontekście istotne będzie, aby narzędzia AI wspierały nas w ocenie faktów w naszym interesie, a nie w interesie osób trzecich.

Równolegle będą rozwijały się kwestie technologiczne, choć to nie jest mój główny obszar badawczy, więc trudno mi szczegółowo przewidywać kierunki w tym zakresie. 

Dziękuję za rozmowę.

Czytaj też

Reklama
CyberDefence24.pl - Digital EU Ambassador

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Reklama

Cyfrowy Senior. Jak walczy się z oszustami?

Komentarze

    Reklama