Reklama
  • WIADOMOŚCI

Złamanie szyfru Enigmy to polsko-brytyjski sukces. Generałowie: współpraca trwa od dekad

Złamanie szyfru Enigmy pozwoliło uratować życie milionów osób. Gen. dyw. Karol Molenda oraz Generał Tom Copinger-Symes podkreślili, że polsko-brytyjska współpraca sprzed ponad 80 lat stała się fundamentem dla partnerstwa trwającego do dziś, m.in. w zakresie cyberbezpieczeństwa. Szef polskich cyberwojsk oraz były Zastępca Dowódcy brytyjskiego CSOC pokazali, że złamanie szyfru Enigmy to efekt współdziałania między obama narodami. Zapowiedziano również podpisanie formalnego porozumienia.

Posłuchaj artykułu
Złamanie szyfru Enigmy. Polski i brytyjski generał o wspólnym sukcesie
Złamanie szyfru Enigmy. Polski i brytyjski generał o wspólnym sukcesie
Autor. Pixabay.com, CC0, Tomasz Mikołajczyk

Oskar Klimczuk, CyberDefence24: Czy możemy powiedzieć, że złamanie szyfru Enigmy było wspólnym polsko-brytyjskim sukcesem?

Generał broni Sir Thomas Richardson Copinger-Symes KCB CBE, były Zastępca Dowódcy Cyber & Specialist Operations Command: Zdecydowanie tak. To był naprawdę ogromny sukces. Jednym z powodów, dla których dziś tu jesteśmy, jest jednak to, że ta historia nie była często opowiadana. Myślę, że prawie każdy w Zjednoczonym Królestwie słyszał o Enigmie i o złamaniu jej szyfru, ale bardzo niewiele osób wie o ważnej, kluczowej roli, jaką odegrali w tym polscy kryptolodzy – oraz o tym, że zaczęliście tę pracę już w 1932 r., a nie dopiero w 1939 r. To świetna okazja, by o tym opowiadać i pokazywać partnerstwo, które wtedy się narodziło, prawie sto lat temu - ale także partnerstwo, jakie mamy dziś.

Jaką rolę odegrała Polska w złamaniu szyfru Enigmy? Nad czym pracowali polscy matematycy?

Generał dywizji Karol Molenda, Dowódca Komponentu Wojsk Obrony Cyberprzestrzeni: Pierwszy w Europie zespół specjalistów w zakresie kryptologii i radiowywiadu podporządkowany Szefowi Sztabu Generalnego powstał w Polsce w maju 1919 r., a w Wielkiej Brytanii kilka miesięcy później, w listopadzie 1919 r. Widać więc, że nawet nasza ówczesna wizja była podobna. Oba kraje myślały podobnie, ponieważ nasi szefowie obrony dostrzegli już znaczenie posiadania zdolności do łamania szyfrów naszych adwersarzy.

Z tą wizją stworzyliśmy zespół, który odnosił sukcesy podczas wojny polsko-bolszewickiej – zna Pan temat Bitwy warszawskiej czy „Cudu nad Wisłą”. W tamtym czasie złamaliśmy bolszewickie szyfry. Wiedzieliśmy, jak będzie przebiegał atak, nawet jeśli nie było to oczywiste. Wykorzystywaliśmy tę wiedzę i co więcej, w tamtym okresie zagłuszaliśmy łączność, by pozbawić przeciwnika możliwości komunikowania się.

To był początek XX wieku. Później zrozumiano, jak wielkie znaczenie mają takie zdolności. Kiedy myślimy o zespole Rejewskiego, Różyckiego i Zygalskiego - to oni stworzyli reguły wykorzystujące permutacje ograniczonych informacji, które udało nam się pozyskać. Henryk Zygalski opracował perforowane arkusze, znane jako „Płachty Zygalskiego”, służące do znajdowania dziennych kluczy nawet po tym, jak Niemcy zmienili procedury i same kody.

To z tego narodziła się koncepcja „bomby kryptologicznej”, czyli pierwszego złożonego urządzenia użytego do łamania szyfru Enigmy.

Można sobie dziś wyobrazić, jak ważne były te informacje dla obu stron. Dwa państwa zajmowały się tym samym problemem i mieliśmy zespoły pracujące nad nim równolegle, w różnych krajach. To były bardzo wrażliwe informacje i kiedy dostrzegliśmy, że w związku z wybuchem II wojny światowej nie będzie już możliwości kontynuowania badań w tym obszarze, pojawiła się idea, by podzielić się takimi wrażliwymi danymi z naszymi partnerami – z oczekiwaniem, że coś z nimi zrobią.

Historia ta pokazuje, jak istotna jest współpraca. Zarówno w przeszłości, jak i dziś mamy przykłady kooperacji, w której ktoś tylko bierze, a nic nie daje od siebie albo informacje są przekazywane, ale odbiorca nie zamierza nic z nimi zrobić. W tym przypadku byliśmy pewni, że przekazywane dane wrażliwe zostaną wykorzystane w słusznej sprawie – nie tylko „dla dobra”, ale także do prowadzenia walki. To był więc dobry pomysł. Muszę powiedzieć, że tego typu wrażliwe informacje rzadko są przekazywane.

Reklama

Polscy matematycy, bitwa o Anglię i cyberbezpieczeństwo

W jaki sposób praca polskich matematyków pomogła brytyjskim naukowcom?

Gen. Copinger-Symes: Oczywiste jest, że oba kraje od kilkuset lat zajmowały się tworzeniem i łamaniem szyfrów. W latach 30. – pamiętacie – nastąpił ogromny wzrost napięcia międzynarodowego. Wiele osób dostrzega podobieństwa do dzisiejszej sytuacji.

W Wielkiej Brytanii uruchomiliśmy tzw. „shadow programme”, w ramach którego ostrzegano fabryki produkujące samochody, pianina czy meble, że w razie wojny muszą być gotowe do szybkiego przestawienia produkcji na samoloty itd. Trzeba sobie wyobrazić to narastające napięcie i stan przygotowań -  to, co dziś nazwalibyśmy budowaniem gotowości do prowadzenia wojny.

Myślę, że kluczowe jest to, iż już w 1932 r., a więc siedem lat przed wybuchem II wojny światowej, wasi kryptolodzy i matematycy zaczęli „wgryzać się” w ten szyfr. To dawało siedem lat przewagi nad wszystkimi innymi. Kiedy w 1939 r. wybuchła wojna i rozpoczęło się to niezwykłe partnerstwo, o którym wspomniał wcześniej generał Molenda, trudno znaleźć historyczną analogię dla takiego poziomu tajemnicy, którą się podzielono. Trudno dziś wyobrazić sobie współczesny odpowiednik. Ten poziom zaufania, żeby przekazać i powierzyć tajemnicę tej skali, jest czymś niesamowitym – i to nie tylko samą tajemnicę, bo mówimy także o „Płachtach Zygalskiego” i wielu innych rzeczach.

Metody i techniki były kluczowe dla Alana Turinga i Gordona Welchmana przy budowie „bomby” (ang. „bombe”) w Bletchley Park. To była najlepsza dostępna technologia, by „przemnożyć” matematykę. Można powiedzieć, że polscy kryptolodzy wykonali czystą matematykę, a Brytyjczycy – Turing i Welchman – zastosowali fizykę, by „zeskalować” geniusz, który osiągnęli polscy kryptolodzy, co dało efekt o tak ogromnej skali.

Jednym z pięknych elementów tej historii jest to, że oczywiście wszyscy wiedzą o polskich pilotach w Bitwie o Anglię i większość zna Dywizjon 303, najsłynniejszy polski dywizjon. Wspólna praca naszych kryptologów pomogła nam w Bitwie o Anglię. Myślę, że większość ludzi słyszała o Bitwie o Atlantyk i U-bootach, oraz o roli złamania Enigmy w historii walk z U-bootami. Znacznie mniej osób wie o roli tych działań w samej Bitwie o Anglię – a to piękne, że Brytyjczycy i Polacy współpracowali przy łamaniu szyfru, a potem Brytyjczycy i Polacy latali ramię w ramię nad Anglią.

I oczywiście nazywa się to Bitwą o Anglię, ale gdybyśmy tę bitwę przegrali, cała Europa zostałaby stracona, bo nie bylibyśmy w stanie utrzymać się samodzielnie. Dlatego widzę tu bardzo ładne powiązanie między tym, co robili matematycy, a tym, co robili piloci.

Myślę, że jest tu jeszcze jeden ważny wątek – często, gdy myślimy o obronie, wyobrażamy sobie ludzi w mundurach, prawda? Ale przecież wiemy, że obrona to coś znacznie szerszego niż sam mundur. Oczywiście obejmuje żołnierzy, marynarzy, lotników, operatorów cyber, ale także urzędników cywilnych, oficerów wywiadu, naukowców, tych matematyków, naszych partnerów przemysłowych. To bardzo ważne – zwłaszcza teraz, gdy budujemy gotowość do reagowania na agresję Rosji – żeby myśleć o obronie jako o znacznie szerszym zespole niż tylko my, noszący mundury. Rola matematyków, środowiska akademickiego i badaczy to świetna okazja, żeby to docenić.

Wojna w cyberprzestrzeni

Gen. Molenda: Możemy w pełni zgodzić się ze zdaniem, które pojawiało się wielokrotnie, że złamanie szyfru Enigmy zmieniło bieg wojny. Dlaczego to takie ważne?

Wciąż zdarza mi się mieć trudności nie tylko z przekonaniem, ale wręcz z samą dyskusją z niektórymi starszymi oficerami, nawet generałami. Część z nich, gdy porównują obecną sytuację z wojną w Ukrainie, podkreśla: „cyber nie zdobywa mostu, więc może nie powinniśmy aż tak inwestować w cyberprzestrzeń”. Jest to bardzo dobry przykład niezrozumienia tego, w jaki sposób cyber zmienia możliwości prowadzenia wojny i jej oblicze.

Myśląc o pilotach, po bitwie o Anglię Winston Churchill powiedział, że „nigdy w dziejach ludzkich konfliktów tak wielu nie zawdzięczało tak wiele tak nielicznym”.

My, jako generałowie z dwóch krajów, powinniśmy powtarzać to samo zdanie, myśląc o polskich i brytyjskich matematykach oraz kryptologach, którzy złamali szyfr Enigmy. Słowa Churchilla są wyjątkowe i można je odnieść również do naszych bohaterów od Enigmy.

Gen. Copinger-Symes: To bardzo trafna uwaga. Choć mówimy tu o kryptologii i cyberprzestrzeni, historia bitwy o Anglię to także wspaniałe samoloty, takie jak Spitfire i Hurricane, oraz niezwykle odważni piloci, którzy dosłownie ryzykowali wszystkim. Bardzo ważne było także wdrożenie nowej innowacji – radaru – który pomagał wykrywać samoloty przeciwnika i pozwalał pilotom właściwie reagować. Oczywiście, gdy mówimy o „nielicznych”, myślimy o owych dzielnych pilotach, ale także o matematykach i naukowcach pracujących nad radarami, które umożliwiały pilotom osiąganie maksymalnego efektu.

I – jak mówi generał Molenda – niewidoczne pole walki w cyberprzestrzeni i w domenie walki elektronicznej, właśnie dlatego że jest niewidoczne, nie znajduje się na pierwszym planie. Tymczasem, jak widzimy w Ukrainie, linia frontu to w rzeczywistości niewidzialne pole starcia systemów elektronicznych. Uzyskanie dominacji w tym niewidzialnym środowisku musi być pierwszym krokiem, a nie drugim. Dziś możemy powiedzieć, że pierwsze „strzały” każdego konfliktu padną w cyberprzestrzeni i prawdopodobnie także w kosmosie, a dopiero później na lądzie, w powietrzu czy na morzu. Edukowanie i rozmowa z naszymi społeczeństwami o tym, co dzieje się na tym niewidocznym polu walki, są dziś niezwykle ważne. Czasem warto spojrzeć w przeszłość i pokazać, że pewne rzeczy się zmieniły, a inne nie – po to, by zwiększyć świadomość.

Obecnie jesteśmy poddawani atakom każdego dnia, przez cały rok. W Wielkiej Brytanii mieliśmy w ubiegłym roku około 90 tys. ataków na nasze systemy wojskowe ze strony podmiotów działających z terytorium Rosji. Gdyby taka skala ataków i agresji dotyczyła przestrzeni powietrznej, lądowej lub morskiej, znajdowalibyśmy się w zupełnie innej sytuacji.

Reklama

„Dostosuj się albo zgiń”

Gen. Molenda: Tak, zgadzamy się. Dodałbym, że to również pokazuje znaczenie innowacyjnego podejścia i zdolności adaptacji. Widzimy teraz w Ukrainie zasadę: „dostosuj się albo zgiń”. Szybkość adaptacji oraz przekonanie i wizja, że musimy wkładać wysiłek w innowacyjność, aby być o krok, a nawet dwa kroki przed przeciwnikiem, to coś, co powinno zostać wdrożone.

Dziś widzimy to także w domenie cyber w Polsce, która jest jednym z najczęściej atakowanych państw na świecie. Tylko w 2024 roku mieliśmy ponad 7 tys. incydentów w naszych systemach wojskowych i 200 tys. incydentów w całej Polsce. Nasze zespoły muszą reagować średnio co godzinę, a obecnie nawet częściej.

Ostatnio podsumowywaliśmy działanie naszych systemów w kontekście zwalczania kampanii phishingowych wymierzonych w polski personel wojskowy. Nasze urządzenia zatrzymały ponad 3 miliony takich prób w trzech pierwszych kwartałach 2025 roku. Trzy miliony.

To ogromna liczba.

Gen. Molenda: To daje ok. 10 tys. dziennie, 400 na godzinę. Te wiadomości nie dotarły do celu, bo nasze systemy były zasilone wiedzą wywiadowczą – „karmimy” je informacjami, które otrzymujemy także od naszych partnerów i staramy się również dzielić własnymi, aby przygotować siebie nawzajem, kierując się tą samą ideą i zrozumieniem, że „dzielenie się to troska”.

Kiedy widzimy, że jakaś złośliwa infrastruktura jest wykorzystywana przez adwersarza, najczęściej APT, możemy ją zneutralizować, ujawniając tę infrastrukturę, ale także poinformować naszych partnerów o TTPs, modus operandi oraz o samej infrastrukturze używanej przez przeciwnika, aby również mogli się przygotować i zasilić swoje systemy danymi.

Mamy takie samo nastawienie, takie samo podejście. Na podstawie naszych dobrych doświadczeń historycznych widzimy, że nie tylko myślimy podobnie – naszym celem jest dalsze wzmacnianie więzi i relacji, a w przyszłości także podpisanie MoU (memorandum of understanding), oraz umożliwienie naszym zespołom codziennej współpracy, w tym – gdy będzie to konieczne – dzielenia się informacjami, które z jednej strony są wrażliwe, ale z drugiej mogą pomóc nam wszystkim w walce z przeciwnikiem. Taka jest nasza postawa: mamy dziedzictwo bohaterów z przeszłości i chcielibyśmy wprowadzać je w życie dziś.

Przeszłość, dziś, przyszłość

Jakie lekcje możemy dziś wyciągnąć z przeszłości? Czego złamanie szyfru Enigmy uczy nas dziś w zakresie kryptologii, cyberbezpieczeństwa oraz współpracy między Polską a Wielką Brytanią?

Gen. Copinger-Symes: Mógłbym dosłownie mówić o tym całą noc, ale pozwolę sobie wskazać dwie, trzy kwestie. Po pierwsze, wiele osób uważa, że cyber i AI to wyłącznie technologia. Dla jasności: technologia jest naprawdę ważna, ale w istocie chodzi o ludzi - ich spryt i ciekawość w wykorzystywaniu tej technologii do realizacji misji.

Zwłaszcza w wojsku i  obszarze bezpieczeństwa chodzi o to, by przekazać nową technologię w ręce użytkowników i przekształcić ją w pełną zdolność - łącznie z rzemiosłem czy doktryną. Tak samo było z radarem i Bletchley: jest grono ludzi wspieranych przez technologię. Ta magiczna mieszanka ludzi i technologii pozwala nam realizować misję. To coś, co pewnie brzmi dość oczywiście.

Druga kwestia dotyczy tego, o czym przed chwilą mówił generał Molenda - o wymianie informacji czy danych wywiadowczych. Wie Pan, zawsze jest skłonność, by sądzić, że tajemnice są po to, żeby je magazynować i utrzymywać w tajemnicy. Tymczasem wartość tajemnicy ujawnia się, gdy dzielimy się nią z przyjaciółmi -oczywiście w sposób kontrolowany i przemyślany.

Aktorzy zagrożeń również wymieniają się informacjami. Podatności są publikowane w dark webie, a exploity są sprzedawane. Niezależnie od tego, czy chodzi o grupy APT, sprawców ataków ransomware czy służby wywiadowcze - oni współpracują ze sobą w dark webie, a my musimy współpracować po tej „jasnej stronie”, by również móc się tymi informacjami dzielić.

To oznacza konieczność budowania zaufania, a więc wspólnej pracy, wspólnych ćwiczeń i szkoleń, tak aby to zaufanie powstało i by można było przekazywać informacje z dużą szybkością. Dlatego właśnie ta historia jest tak silnym przesłaniem.

Trzecia rzecz dotyczy ludzi. Wspomniałem wcześniej, że nie chodzi tylko o osoby w mundurach, ale o znacznie szerszy zespół. W Wielkiej Brytanii nazywamy go „One Defence” - to zespół obejmujący przemysł, środowisko akademickie i sektor oprogramowania wywiadowczego.

Dużo mówimy o różnorodności, inkluzywności i tak dalej. To jest naprawdę, naprawdę ważne. Jeśli spojrzy Pan na typy ludzi, którzy pracowali w Bletchley, była to niezwykle zróżnicowana grupa. Pracowali tam bardzo, bardzo inteligentni doktorzy matematyki. Okazałoby się, że wielu z nich było tym, co dziś nazwalibyśmy neuroróżnorodnymi. Ich mózgi działały inaczej - Churchill nazywał to „corkscrew minds” (pol. „umysłami o nietypowych ścieżkach myślenia”) - ludźmi, których umysły funkcjonowały inaczej niż u przeciętnego człowieka. Taka różnorodność sposobu myślenia jest niezwykle ważna.

Mieliśmy ludzi takich jak Alan Turing. Powszechnie wiadomo –i  jest to powód do wstydu - jak potraktowano Alana Turinga po wojnie. Znaczenie neuroróżnorodności, zwłaszcza w tych dziedzinach, w których potrzebujemy naprawdę bystrych ludzi do rozwiązywania bardzo trudnych problemów, jest ogromne. Z historii Bletchley Park wie Pan, jaką rolę odegrały kobiety. Gdy wielu mężczyzn walczyło na froncie, rekrutowaliśmy kobiety.

Uważam, że dzielenie się informacjami ma kluczowe znaczenie. Równie kluczowe jest zrozumienie, dlaczego to robimy i jak szeroki jest zespół zaangażowany w te działania. Kolejna ponadczasowa lekcja na dziś to technologia wspierająca ludzi, to jest bardzo ważne.

Reklama

„Mądrzy ludzie mają móc wykonywać swoją pracę”

Gen. Molenda: W pełni się zgadzam. To zdecydowanie dobry przykład zagadnień, które dziś staramy się wdrażać. Trzeba poświęcić czas, wysiłek i ćwiczenia, żeby się wzajemnie poznać, żeby zespoły poznały się nawzajem, żeby zbudować zaufanie, zrozumienie i wizję, że mamy ten sam cel.

Zauważyłem i pewnie wszyscy tutaj to odczuliśmy, że właśnie dlatego jako dowódcy, jako liderzy, którzy się spotykają i sobie ufają, staramy się to pokazywać, by inni ludzie też to dostrzegli i zobaczyli, jak to działa. Jeśli liderzy znają się, lubią i sobie ufają, to może warto dać temu szansę.

To łączy się też z kwestią środowiska, które jest wyjątkowe, bo trzeba stworzyć przestrzeń pełną różnych ludzi. W pełni się z tym zgadzam, ale tak właśnie rozumiałem to od początku, gdy tworzyliśmy w Polsce Wojska Obrony Cyberprzestrzeni. Chciałem stworzyć miejsce, o którym możemy powiedzieć, że prawie każdy jest mile widziany - oczywiście w granicach wymogów bezpieczeństwa, poświadczeń, uprawnień itd.

Trzeba pamiętać, że zatrudniamy i zachęcamy mądrych ludzi po to, by wykonywali zadania, a nie po to, by mówić im szczegółowo, jak mają to robić – co nie do końca jest zgodne z tradycyjnym wojskowym podejściem w wielu obszarach. Starszym dowódcom, oficerom, generałom, pułkownikom podoba się wizja, że to oni mówią innym, jak mają wykonywać swoją pracę.

W naszym środowisku to my jesteśmy od tworzenia warunków i usuwania przeszkód z drogi, aby ci mądrzy ludzie mogli wykonywać swoją pracę -bo w wielu przypadkach to oni wiedzą lepiej.

Przykład złamania szyfru Enigmy w Polsce przez Rejewskiego, Różyckiego i Zygalskiego był świetnym przykładem stworzenia odpowiednich warunków i powiedzenia: „Panowie, rozgryźcie to. Macie cały wywiad, jakim dysponujemy. Teraz wasza kolej”.

To jest trudne, zwłaszcza w jednostce wojskowej, stworzyć takie środowisko i poniekąd „wymusić” na liderach wewnątrz, żeby pozwolili tym ludziom po prostu wykonywać ich pracę.

W naszych cyberwojskach przekonuję starszych dowódców, żeby chodzili na kursy które wyjaśnią im, jak współpracować z tymi mądrymi ludźmi - nie po to, by zamykać ich w swoim własnym obrazie świata, lecz by pozwolić im działać. Już widzę efekty, bo w DKWOC wciąż piszemy kod i łamiemy szyfry, więc kontynuujemy dziedzictwo Rejewskiego, Zygalskiego i Różyckiego. Różycki jest naszym bohaterem; nasze Dowództwo nosi jego imię.

Mam tam grupę kryptologów, którzy wciąż zajmują się tym samym zagadnieniem - próbują zrozumieć, jak dziś mogą wyglądać zmiany, jeśli chodzi o poufność informacji przesyłanych przez naszego przeciwnika.

Podsumowując, pamiętajmy o tworzeniu środowiska, które w pełni wspiera ludzi.

Polsko-brytyjskie partnerstwo

Gen. Copinger-Symes: Jeśli chodzi o przywództwo w tej dziedzinie, u nas wygląda to podobnie - nasi kryptolodzy zwykle „mieszkają” w GCHQ i w National Cyber Security Centre, a nie bezpośrednio w strukturach obrony, ale w Cyber Specialist Operations Command sytuacja jest dokładnie taka sama.

Mamy tam bardzo bystrych ludzi - czasem na niższych, czasem na wyższych stanowiskach. Chyba Richard Branson powiedział, że trzeba zadać mądrym ludziom właściwe pytanie i uwolnić ich geniusz do rozwiązywania problemu, przed którym stoimy. To rzeczywiście wymaga innego podejścia do przywództwa.

Wracając do części wątków, o których rozmawialiśmy oraz do tego, czego się z nich dziś uczymy w kontekście zaufania i wymiany informacji - właśnie dlatego zawieramy takie porozumienia.

W trakcie negocjacji jest nowy traktat obronny i bezpieczeństwa, który stanie się ramą pogłębiającą partnerstwo między Wielką Brytanią a Polską w obszarze obronności i bezpieczeństwa.

To naprawdę ważne.

Gen. Copinger-Symes: Bardzo ważne, bo buduje zaufanie, „usankcjonowuje” relację i ułatwia wymianę informacji. Uważam, że takie duże wydarzenia polityczne, takie partnerstwa - jak wspomniany Traktat o Obronie i Bezpieczeństwie, który zamierzamy podpisać - mają ogromne znaczenie.

Liczymy, że w ramach tego dokumentu znajdzie się tzw. „memorandum of understanding” (MoU) w obszarze cyber, które utrwali to partnerstwo. Karol i ja znamy się od lat, spotykamy się na konferencjach - w ten sposób buduje się zaufanie i wiedzę. Potem zespoły to widzą i również zaczynają blisko współpracować.

Myślę też, że znaczenie tych wydarzeń politycznych polega na tym, iż wysyłają one światu wyraźny sygnał dotyczący naszego partnerstwa.

Reklama

Znaczenie złamania szyfru Enigmy

Czego możemy się nauczyć - nie tylko jako wojsko, ale również jako cywile - o znaczeniu współpracy i złamania szyfru Enigmy?

Gen. Copinger-Symes: Myślę, że najbardziej oczywista kwestia jest przedmiotem sporów i trudno o całkowitą pewność, ale uważa się, że złamanie Enigmy skróciło II wojnę światową co najmniej o dwa lub trzy lata.

Mówimy tu co najmniej o milionach uratowanych istnień ludzkich, zarówno żołnierzy, jak i cywilów. Mówimy o zaoszczędzonych milionach i bilionach funtów, dolarów, euro. Ograniczono grozę wojny, która mogłaby trwać jeszcze dwa-trzy lata. To są te najbardziej namacalne, mierzalne skutki.

Ludzie kojarzą Bitwę o Atlantyk. Utrzymanie bezpieczniejszej linii zaopatrzenia między Ameryką a Europą, tak aby kluczowe dostawy mogły dotrzeć do Europy, było ogromnie ważne. To było ważne również w czasie Powstania Warszawskiego w 1944 roku - wielu zna historię mostu powietrznego do Warszawy, kiedy to dostarczaliśmy zaopatrzenie z północnych Włoch do Warszawy.

Ostatnio czytałem o jednej z bitew, w której Rzymianie ponieśli klęskę - w tamtych czasach dowódcy patrzyli na wnętrzności kurczaków, żeby zdecydować, czy to dobry dzień na stoczenie bitwy, czy nie. Otóż wykorzystanie Enigmy, by zrozumieć, co zamierza przeciwnik, było o wiele lepszym sposobem przewidywania, czy to dobry dzień na bitwę, niż wpatrywanie się we wnętrzności kurczaka.

Od poziomu strategicznego po taktyczny trudno przecenić znaczenie złamania tego szyfru, bo dzięki temu mogliśmy zobaczyć ich playbook, ich plan działań, a to uratowało niezliczoną liczbę istnień.

Wojna rosyjsko-ukraińska a cyberbezpieczeństwo

W jaki sposób wybuch wojny rosyjsko-ukraińskiej zmienił to, jak dziś postrzegamy znaczenie cyberbezpieczeństwa?

Gen. Copinger-Symes: Wiemy, że w 2008 roku Rosja zmieniła swoje spojrzenie na to, jak osiągać cele strategiczne. W 2014 roku zobaczyliśmy zajęcie Krymu i za każdym razem, myślę, że można uczciwie powiedzieć, że gdy tylko się budziliśmy, znów wciskaliśmy przycisk „drzemki”.

Myślę jednak, że w Polsce patrzyliście na to inaczej. Nie będę mówił w waszym imieniu, ale przecież żyjecie na tej pierwszej linii od dawna. Nikt nie rozumie rosyjskiego zagrożenia i rosyjskich zachowań lepiej niż Polska. Ponowna, pełnoskalowa inwazja była, mam nadzieję, ostatecznym sygnałem alarmowym, przy którym już nikt nie „wcisnął drzemki”.

Co ciekawe, skoro mówimy o Enigmie, warto zastanowić się nad samym wyzwaniem, jakim było przekonanie ludzi, że Rosja zaraz dokona inwazji - co, jak sądzę, jest już dziś powszechnie znane. Wiedzieliśmy, co zamierzają zrobić, ale nawet naszych przyjaciół bardzo trudno było przekonać, że to rzeczywiście się wydarzy. To znowu sprowadza się do zaufania - jedno to rozumieć zamiary przeciwnika, prowadzić dobrą pracę wywiadowczą, żeby wiedzieć, co chce zrobić. Kluczowym elementem są jednak relacje i zaufanie, tak by móc przekonać ludzi, żeby zareagowali i zapobiegli temu, co ma nastąpić.

Myślę, że w pierwszych dniach pełnoskalowej inwazji mieliśmy do czynienia z atakiem na Viasat, w wyniku którego ucierpiały nie tylko ukraińskie systemy dowodzenia i łączności, lecz także niemieckie systemy z obszaru energetyki i rolnictwa - zostały one wyłączone właśnie przez atak na Viasat. To był, moim zdaniem, ważny moment dla całej branży, uświadamiający, że wcale nie trzeba być częścią krytycznej infrastruktury państwa ani infrastruktury wojskowej, by stać się celem takich ataków. Jednocześnie, gdy realne było zagrożenie upadku Kijowa, wykonano niesamowitą pracę - Ukraińcy, z pomocą swoich przyjaciół, wynieśli dane rządu Ukrainy poza fizyczne terytorium państwa na bezpieczne serwery, aby zapewnić ciągłość funkcjonowania państwa w warunkach wojny.

To z kolei przywodzi na myśl echa II wojny światowej. Wtedy de Gaulle opuszczał Paryż z dokumentami państwowymi i złotem. My również musieliśmy wysłać tam bardzo odważnych ludzi, by zabrali dane rządowe w bezpieczne miejsce, tak aby prezydent mógł nadal sprawować rządy nad Ukrainą, nawet jeśli Kijów by upadł, a tym samym zapobiec upadkowi struktur państwa. I jest ten niesamowity, odważny moment, kiedy Prezydent Zełenski powiedział: „Nie potrzebuję podwózki, potrzebuję więcej amunicji”.

Myślę, że to było ważne, ponieważ ludzie przestali postrzegać cyberprzestrzeń wyłącznie przez pryzmat kogoś, kto włamuje się do systemów lub prowadzi ataki ransomware, a zaczęli myśleć o niej w znacznie szerszym kontekście: danych, suwerenności, kontroli nad danymi i ich znaczenia nie tylko w sprawach wojskowych, ale i politycznych.

Atak na Viasat ujawnił też inny aspekt cyberprzestrzeni. Po pierwsze, mówiliśmy już o wojnie elektronicznej i o tym, że element widma elektromagnetycznego cyberprzestrzeni jest kluczowy dla działań zbrojnych. Jak powiedział generał Molenda, cyber nie jest już tylko „wspomagaczem”, ale głównym polem walki - nawet jeśli go nie widać. To jeden wymiar. Z drugiej strony uważam, że Ukraina szczególnie uwidoczniła aspekt poznawczy: nieustanne operacje psychologiczne i informacyjne, dezinformację i misinformację, w ramach których nasi przeciwnicy nieustannie naginają prawdę. Starają się wpływać na zachowania wyborców przy urnach. Próbują oddziaływać na wolę walki żołnierzy, marynarzy i lotników.

Postrzegam to wszystko jako - można to nazwać operacjami informacyjnymi, można nazwać „cyberem” - ale w istocie jest to użycie danych jako broni. Jak generał Molenda powiedział wcześniej, wciąż potrzeba czasu, by ludzie zrozumieli, jak istotne jest to, czego nie widać. Generałowie, admirałowie, marszałkowie lotnictwa dorastali w przekonaniu, że wojna to coś bardzo fizycznego. I nadal trudno im w pełni pojąć, jak krytyczne jest cyberbezpieczeństwo i dlaczego trzeba inwestować w niego pieniądze, czas i talenty. Bo jeśli tego nie zrobisz, w XXI wieku nie tylko przegrasz wojnę - przegrasz, zanim w ogóle do niej dojdzie, ponieważ przeciwnik pokona cię w cyberprzestrzeni. Mam nadzieję, że to są lekcje, które zaczynamy wyciągać z Ukrainy, ale wymaga to ciągłego wysiłku, aby te wnioski zostały naprawdę wdrożone i byśmy nadali temu właściwy priorytet oraz dokonali odpowiednich, długoterminowych inwestycji - nie tylko finansowych, lecz także inwestycji czasu, czasu kierownictwa i talentów - w obszar cyber, tak abyśmy byli w stanie radzić sobie z zagrożeniami nie tylko w czasie wojny, ale również w czasie pokoju.

Reklama

Działanie w pełnym spektrum

Gen. Molenda: Wojna otworzyła oczy wielu osobom, nawet przywódcom. To był powód, dla którego tak mocno zainwestowaliśmy również w przyszłość. Ale jednym z elementów, który koniecznie trzeba mieć w swoim arsenale, jest nie tylko część defensywna - domena cyber musi być postrzegana jako domena operacyjna. Trzeba mieć zdolność i potencjał do prowadzenia działań ofensywnych na poziomie operacyjnym. Więc obok defensywnych operacji w cyberprzestrzeni dysponować należy też zdolnościami przygotowanymi z wyprzedzeniem, tak aby nie czekać na dzień, w którym dopiero zaczniemy je tworzyć, lecz być gotowym, by od razu ich użyć, a także gotowym znać swojego przeciwnika: to, jak działa, jego taktykę, procedury, infrastrukturę, modus operandi.

W polskich siłach zbrojnych zaczęliśmy budować nasze kompetencje w 2019 roku; przygotowaliśmy się na tyle dobrze, by dziś - kiedy jesteśmy tak intensywnie atakowani - móc te ataki wytrzymywać i powstrzymywać. Z drugiej strony, gdy myślimy o przyszłości, nadal mamy przestrzeń do poprawy, jeśli chodzi o zdolności, którymi powinniśmy dysponować i które powinny być stale dostępne.

Jeszcze jedna rzecz związana z wojną w Ukrainie: chciałbym powiedzieć, że nie ma już wojen na zasadzie państwo kontra państwo. To raczej koalicja przeciwko koalicji. Trzeba mieć przyjaciół, którzy staną u naszego boku również w czasie kryzysu, bo żadne pojedyncze państwo nie jest w stanie samemu tego wszystkiego udźwignąć. Jeśli więc istnieje koalicja przyjaciół, którzy są w stanie i chcą z nami stać ramię w ramię, mamy szansę zwyciężyć. A wracając do poprzedniego pytania, kiedy pytał Pan o historię: wierzę, że nasza historia pokazuje, iż gdy działamy razem, potrafimy tworzyć rozwiązania wyprzedzające swoją epokę. Dziś powinniśmy powtórzyć ten sukces również w domenie cyber.

NATO - 32 przyjaciół

Gen. Copinger-Symes: Myślę, że całkowicie się ze sobą zgadzamy. Jednym z ważnych elementów jest idea podejścia sojuszniczego - żadne państwo nie stoi samotnie. To nasza prawdziwa przewaga nad przeciwnikami: mamy przyjaciół. W NATO jest teraz 32 członków. NATO jest większe niż było w momencie inwazji Rosji, a Szwecja i Finlandia, szczególnie w cyberprzestrzeni, wnoszą ogromną siłę.

Drugi aspekt to współpraca cywilno-wojskowa. Cyberprzestrzeń nie jest ani wyłącznie domeną żołnierzy, ani tylko cywilów - to obszar zintegrowany. Myślę, że bardzo wyraźnie widzieliśmy to podczas wojny w Ukrainie. Widzimy poziom zaawansowania ich własnych umiejętności cyfrowych, ale także cały ogrom pracy, jaką wykonali między 2014 rokiem a ponowną, pełnoskalową inwazją. Sprawiło to, że choć rosyjskie ataki w cyberprzestrzeni były bardzo silne, niektórzy wręcz mówili: „Ach, cyber nie odegrał aż takiej roli”. Prawda jest taka, że cyberprzestrzeń ma ogromne znaczenie, ale Ukraińcy, wspierani przez przyjaciół, bardzo dobrze się przed nim bronili.

Inny punkt, który bardzo nurtuje Karola oraz mnie, to znaczenie łańcucha dostaw i świadomość, że chodzi nie tylko o systemy wojskowe, ale też naszych dostawców, krytyczną infrastrukturę państwa, podmorskie kable, dostawy energii - a zaatakowane zostanie najsłabsze ogniwo łańcucha. Nie wystarczy, że będziemy myśleć wyłącznie o systemach wojskowych „pomalowanych na zielono”; musimy przyjrzeć się całemu łańcuchowi dostaw i zrozumieć, jak go chronić. To włącza w działania nie tylko ludzi w mundurach czy w administracji, ale wymaga podejścia obejmującego całe społeczeństwo.

Musimy mieć pełną jasność, że nasi przeciwnicy atakują nie tylko ludzi w rządzie - starają się zmieniać zachowania dzieci, wyborców, osób starszych i młodych. Dlatego myśląc o obronie i odstraszaniu w tej przestrzeni, musimy brać pod uwagę całą populację naszego sojuszu i upewnić się, że potrafi ona rozpoznawać misinformację i dezinformację oraz rozumie, jak przeprowadzane są ataki phishingowe.

Niestety, atak na firmę Jaguar Land Rover i kilka dużych ataków ransomware w ostatnich latach - choć były bardzo przykre - zwiększyły świadomość przeciętnego człowieka. Teraz do nas należy zadanie edukowania tych ludzi, co mają robić: są już świadomi zagrożenia, ale muszą jeszcze wiedzieć, jak żyć w warunkach takiego poziomu ryzyka. Jak powiedział Karol, nie chodzi tylko o obronę, lecz również o odstraszanie. Rzadko mówimy o naszej zdolności do projekcji siły w cyberprzestrzeni, ale jasno zadeklarowaliśmy, że będziemy razem z przyjaciółmi nadal rozwijać zdolności projekcji siły w cyberprzestrzeni, tak by móc nie tylko się bronić, lecz także odstraszać.

Reklama

Kluczowe wnioski

Jak możemy podsumować tę rozmowę?

Gen. Molenda: Wierzę, że patrzymy na wszystko w ten sam sposób, tak jak to było w przeszłości. Wierzę, że współpraca to właściwa droga. Prawdopodobnie jednym z niewielu elementów, które naprawdę mają znaczenie dla naszego przeciwnika, jest fakt, że potrafimy działać razem. Jeśli będziemy współpracować tak jak dotąd, możemy dokonywać niesamowitych rzeczy, wyprzedzając swoje czasy. To jest przyszłość, to jest ta ścieżka, o której wiemy, że naprawdę ich niepokoi - nasza zdolność do współdziałania.

Gen. Copinger-Symes: Nasi przeciwnicy poświęcają mnóstwo czasu na próby poróżnienia nas i szukania różnic w naszych społeczeństwach. Najlepsze, co możemy zrobić - czy mówimy o Wielkiej Brytanii, Polsce, czy Ukrainie - to trwać razem, silni, zjednoczeni w naszym podejściu i wzajemnym wsparciu.

Myślę o partnerstwie przy Enigmie, o czasach, gdy ta historia się rozgrywała, i o niezwykłym wkładzie Polski. Uważam, że ma ono dziś wiele odniesień do współczesności, dlatego bardzo się cieszę, że mieliśmy okazję tę historię opowiedzieć. Mam nadzieję, że to dopiero początek jej opowiadania, że wiele osób podchwyci ten temat i będzie go rozwijać dalej. I może, gdy patrzymy z nadzieją na przyszły traktat o obronności i bezpieczeństwie, mam nadzieję, że wywoła to efekt fali - że ludzie zaczną badać tę historię, poznawać partnerstwo, bo ma ono bardzo wiele pozytywnych odniesień do dzisiejszych realiów.

Bardzo dziękuję.

CyberDefence24.pl - Digital EU Ambassador

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Reklama

Cyfrowy Senior. Jak walczy się z oszustami?