Ciągły rozwój środowiska cyberprzestrzeni przyniósł ze sobą pojawienie się nowej palety zagrożeń, wśród których ujawniły się cyberkonflikty z udziałem podmiotów niepaństwowych oraz cyberwojny będące nową formą konfrontacji między państwami. Nolens volens cyberprzestrzeń stała się kolejnym obok lądu, morza, powietrza i kosmosu wymiarem konfrontacji w tym walki zbrojnej.
Konsekwencją tej sytuacji jest potrzeba rozwijania w rodzimych siłach zbrojnych zdolności do działań w cyberprzestrzeni, co podkreślili już autorzy obowiązującej ciągle, choć wymagającej aktualizacji Strategii Bezpieczeństwa Narodowego RP w 2014 roku. Konstatacja ta miała już wtedy silne przesłanki na przykładach doświadczeń z lat 2007-2008, kiedy to 26-28 kwietnia 2007 roku Estonia stała się ofiarą rosyjskich ataków DDoS oraz wydarzeń z 9 sierpnia 2008 roku kiedy w trakcie agresji na Gruzję Rosjanie zaatakowali gruzińskie serwery internetowe i wszystkie strony z domeną o końcówce .ge, powodując sparaliżowanie ich funkcjonowania na kilkanaście godzin. Jeszcze ciekawszym doświadczeniem w tym względzie była operacja wojskowa z 6 września 2007 roku, kiedy to eskadra izraelskich samolotów zniszczyła plac budowy prawdopodobnej syryjskiej fabryki broni jądrowej. Wiele wskazuje na to, że ataku nie zauważyły syryjskie radary, gdyż Izraelczycy wcześniej włamali się do syryjskiego systemu obrony i go unieszkodliwili.
Rozpoczęty w Polsce proces budowy wojsk obrony cyberprzestrzeni wymaga monitorowania i posiadania zdolności do bieżącej autokorekty. Wynika to z faktu, iż cyberprzestrzeń i jej składowe warstwy tj. warstwa fizyczna (m.in. infrastruktura sieciowa), warstwa logiczna oraz warstwa socjologiczna (np. profile na stronach www), podlegają ciągłym zmianom. Jeszcze większe znaczenie ma istnienie permanentnego zjawiska w cyberprzestrzeni, jakim jest pojawianie się w jej wymiarze coraz to nowszych form zastosowania w kontekście militarnym. Z tego względu należy zauważyć, iż zupełnie nowego znaczenia nabiera pojęcie zaskoczenia jeśli odnosimy je do kontekstu cyberwalki.
Celem uniknięcia błędów przy tworzeniu polskiej cyberarmii, warto zapoznać się z doświadczeniami budowy cyberwojsk w innych państwach, w tym w szczególności w państwach sojuszniczych lub prowadzących już dziś wojnę w sieci. Dotyczy to w pierwszej kolejności rozwiązań amerykańskich, gdzie powołano Dowództwo Operacji Cybernetycznych (USCYBERCOM) odpowiadające m.in. za monitorowanie sieci wojskowych w tym zwalczanie w nich szkodliwego oprogramowania oraz wspieranie operacji stricte wojskowych. Aby uzmysłowić sobie skalę zadań USCYBERCOM warto wiedzieć, iż zgodnie z założonymi planami do września 2018 roku miano tam zatrudniać ponad sześć tysięcy cyberspecjalistów. Niewątpliwym liderem na teatrze działań cybernetycznych jest Izrael. Szczególną wiedzę w tej materii posiadają członkowie zespołu profesora Isaaka Ben-Israela, który w 2012 roku rozpoczął budowę Izraelskiego Narodowego Biura Cybernetycznego. Warto też sięgnąć do praktyk niemieckich z tworzenia Dowództwa Cybernetycznego i Przestrzeni Informacyjnej. Nie wolno też zaprzepaścić doświadczeń Sił Zbrojnych RP wyniesionych z dotychczasowej praktyki reagowania na incydenty komputerowe oraz działalności jednostki Centrum Operacji Cybernetycznych (COC) funkcjonującej w ramach Narodowego Centrum Kryptologii. Na bieżąco wreszcie należy śledzić doświadczenia wojny w cyberprzestrzeni na Ukrainie, gdzie jak podkreśla Ołeh Derewianko założyciel Information Systems Security Partners ataki zdarzają się codziennie, a jego firma od kilku miesięcy znajduje się na pierwszej linii wojny cybernetycznej i hybrydowej.
Celem działań strategicznych w wojnie informatycznej jest naruszenie zdolności funkcjonowania państwa wogóle, stąd w procesie tworzenia wojsk obrony cyberprzestrzeni należy zbudować zdolności do prowadzenia operacji defensywnych jak i ofensywnych, zarówno w czasie kryzysu w trakcie tzw. konfliktów poniżej progu wojny (w tym konfliktów o charakterze hybrydowym), jak i w obliczu agresji pełnoskalowej. Z tego względu na tym etapie budowy wojsk obrony cyberprzestrzeni warto byłoby rozważyć następujące przedsięwzięcia:
- posiadanie stałych przedstawicieli wojsk obrony cyberprzestrzeni w krajach bałtyckich i na Ukrainie, które na bieżąco śledziłyby estońskie, łotewskie, litewskie oraz ukraińskie doświadczenia w walce z rosyjskimi cyberatakami;
- powołanie na wzór izraelskiej jednostki specjalnej 8200, podobnej niejawnej jednostki Sił Zbrojnych RP (cebrspecjalsów), zdolnej do prowadzenia działań ofensywnych w cyberprzestrzeni zarówno w oparciu o infrastrukturę zlokalizowaną na terytorium Polski jak i zdolnych do prowadzenia ataków wobec przeciwnika w cyberprzestrzeni spoza granic państwa polskiego;
- powołanie specjalnego cyberkomponentu w ramach Wojsk Obrony Terytorialnej w którego gestii leżałoby na wzór rozwiązań estońskich powołanie Ligi Obrony Cybernetycznej RP skupiającej pracujących w kraju cywilnych informatyków/specjalistów do spraw bezpieczeństwa teleinformatycznego (inżynierów, techników) pracujących w firmach energetycznych, transportowych, telekomunikacyjnych oraz bankach;
- zbudowanie niezależnego od innych potrzeb Sił Zbrojnych RP zasobu przeszkolonych rezerw osobowych na użytek budowanych wojsk obrony cyberprzestrzeni;
- dalsze popularyzowanie idei wojsk obrony cyberprzestrzeni w środowiskach słuchaczy szkół wojskowych co obecnie już jest robione (Wojskowa Akademia techniczna, Szkoła Podoficerska Informatyki i Łączności w Zegrzu)[7] oraz popularyzowanie idei cyberwojsk wśród studentów politechnik i niepublicznych szkół informatycznych w ramach dedykowanego cyberszkolenia w ramach Legii Akademickiej.
Trudno nie zgodzić się z opinią, iż przed generałem brygady Karolem Molendą Pełnomocnikiem ministra obrony narodowej do spraw tworzenia wojsk obrony cyberprzestrzeni – Dyrektorem Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni stoi oryginalne, a zarazem niezwykle nowatorskie wyzwanie jakim jest zbudowanie nowego rodzaju wojsk. Sukces tej misji będzie zarazem egzaminem z cyberdojrzałości Sił Zbrojnych RP.
Autor: Artur Jagnieża - Przewodniczący Rady Fundacji Instytutu Bezpieczeństwa i Strategii
Pełna wersja tekstu została opublikowana na stronie Fundacji IBIS: W poszukiwaniu modelu cyberwojsk RP