Nauka
Miłość z kodu źródłowego. Randki z AI stają się codziennością
15 lipca 2025
- Obserwujemy cały cykl wrogich działań podejmowanych przeciwko Polsce i jej infrastrukturze teleinformatycznej, rozumianej szeroko jako jedna z podstaw funkcjonowania państwa w domenie gospodarczej, polityczno-społecznej czy związanej bezpośrednio z bezpieczeństwem państwa. W sytuacji, w której wróg podjąłby działania bardziej zdecydowane, agresywne czy destabilizacyjne - są one w każdym z tych sektorów znaczące i tak samo groźne - wskazuje Kamil Basaj, założyciel i prezes Fundacji INFO OPS, ekspert ds. bezpieczeństwa środowiska informacyjnego.
Anna Bobrowiecka: We wtorek rozpocznie się tegoroczny szczyt NATO w Hadze. Jednym z najważniejszych tematów będzie cyberbezpieczeństwo oraz zagrożenia hybrydowe i dezinformacja. Jakie wyzwania stoją dziś przed Sojuszem w tym obszarze?
Kamil Basaj: Cyberbezpieczeństwo z perspektywy NATO jest pojęciem bardzo szerokim. Obejmuje ono nie tylko kwestię bezpieczeństwa systemów teleinformatycznych, ale znacznie szersze spektrum bezpiecznego i sprawnego funkcjonowania sił zbrojnych w całej polityce obronnej NATO. Jest to też ochrona sektora cywilnego, który stanowi element wsparcia i funkcjonowania procesów bezpieczeństwa państw NATO i całej infrastruktury. Również tej rozumianej jako teleinformatyczne łańcuchy dostaw oprogramowania czy usług zapewniających działanie określonych systemów wsparcia, rozpoznania i logistyki.
Te elementy są z perspektywy wroga jednymi z kluczowych celów operacji, nie wspominając już o cyberatakach na systemy obsługujące infrastrukturę krytyczną w państwach NATO. Pojęcie cyberataków na tę infrastrukturę to również problem wielopłaszczyznowy. To nie tylko uderzenia realizowane poprzez sieć zdalnie, ale też fizycznie naruszające bezpieczeństwo obiektów infrastruktury krytycznej na miejscu.
Celem jest uzyskanie dostępu i kompromitacja systemów teleinformatycznych przeciwnika. Wojna w Ukrainie pokazuje, że wiele operacji tego typu ma charakter łączony i wielodomenowy. Nie wszystkie ataki na infrastrukturę teleinformatyczną były realizowane wyłącznie zdalnie. Część tych niszczących ciosów była realizowana za pomocą fizycznego dostępu do sieci. To z pewnością jedno z większych wyzwań dla państw NATO.
Zapewne — niestety — nie jedyne?
Cyberprzestrzeń jest immanentnym obszarem prowadzenia działań zbrojnych, destabilizacyjnych oraz tzw. hybrydowych. To całe spektrum narzędzi niekinetycznych. Od cyberataków, które mają zakłócać funkcjonowanie systemów, po operacje wywiadowcze, które są w dużej mierze skupione na próbie skompromitowania systemów i uzyskania informacji na temat kluczowych lub bieżących aktywności szeroko rozumianego segmentu bezpieczeństwa państw NATO.
Adwersarz nie prowadzi dziś ofensywy wyłącznie w poszczególnych segmentacji rynku bezpieczeństwa, jak przywykliśmy do tego na Zachodzie, dzieląc bezpieczeństwo cywilne, militarne czy energetyczne. Teraz celem jest cały, złożony ekosystem bezpieczeństwa.
Prócz cyberszpiegostwa czy prób zakłócania funkcjonowania różnych systemów, istnieje inne wyzwanie: spektrum złośliwego oprogramowania. W sytuacjach kluczowych dla przeciwnika jest ono wykorzystywane do niszczenia infrastruktury. Czyli fizycznego wyłączania jej z możliwości udziału w obsłudze procesów zapewnienia bezpieczeństwa państwa, sojuszu czy jakiejkolwiek innej organizacji.
Warto przeczytać również: Pomagamy, ale chcemy zmian. Coraz gorszy stosunek do Ukraińców
No i tutaj mamy do czynienia z dosyć dużym udziałem tego typu ataków na Ukrainie. Rosja wykorzystywała tam malware (tj. złośliwe oprogramowanie) typu Wiper, który odpowiednio umiejscowiony w infrastrukturze i użyty w momencie krytycznym, zazwyczaj w czasie, w którym Rosjanie prowadzą inne działania równolegle, powodował niszczenie pamięci, oprogramowania czy urządzeń, będących Ukrainie niezbędnymi do zapewnienia procesów bezpieczeństwa. Mówię o „procesach bezpieczeństwa” w takim szerokim rozumieniu dlatego, że tak naprawdę ta infrastruktura jest nieprawdopodobnie skomplikowana.
Same procesy rozpoznania, analizy, budowy obrazu operacyjnego, czyli obrazu sytuacyjnego zdarzeń, to już jest bardzo rozbudowana infrastruktura, również teleinformatycznie. Musi ona działać w sposób niezakłócony, w każdym elemencie, dlatego tego typu systemy są oczywistym celem ataków adwersarza. W tym przypadku mówię przede wszystkim o Federacji Rosyjskiej.
Co dzisiaj zagraża zachodnim i polskim systemom bankowym i gospodarczym, serwerom państwowym? Naszym głównym naszym nieprzyjacielem pozostaje Rosja, czy możemy spodziewać się uderzeń jeszcze z innych kierunków?
Mamy oczywiście więcej adwersarzy, niż tylko Rosja. Kolejnym są przede wszystkim Chiny, aczkolwiek te bardziej koncentrują się na nielegalnym pozyskiwaniu informacji. Analiza aktywności tych przeciwników pokazuje, że państwo polskie i jego infrastruktura cyfrowa są poddawane stałemu osłabianiu. Możemy być celem aktów sabotażu, dywersji i innych tego typu zagrożeń hybrydowych. Widzimy również cyberataki wymierzone w systemy wsparcia czy donacji wojskowych na rzecz Ukrainy, będące oczywistymi próbami ograniczenia zdolności Zachodu do wspierania polityki obronnej Ukrainy.
Równolegle do tych działań identyfikujemy również szereg prób inwigilacji systemów i zakłócania ich funkcjonowania. Często poprzez bardzo proste uderzenia, takie jak próby infiltracji i kompromitacji systemów teleinformatycznych w celu pozyskiwania od nich danych. Osobiście postrzegam to jednak z perspektywy znacznie szerszej i wielodomenowej. Jest to bowiem cały cykl wrogich działań, podejmowany przeciwko Polsce i jej infrastrukturze teleinformatycznej, rozumianej szeroko jako jedna z podstaw funkcjonowania państwa w domenie gospodarczej, polityczno-społecznej czy związanej bezpośrednio z bezpieczeństwem państwa. W sytuacji, w której adwersarz podjąłby działania bardziej zdecydowane, agresywne czy destabilizacyjne — są one w każdym z tych sektorów znaczące i tak samo groźne.
Przeczytaj również: Dlaczego ludzie się buntują? To nie bieda jest prawdziwą iskrą
Dlatego dobrze jest obserwować aktywność Rosjan w Ukrainie, uczyć się jej i wyciągać z niej wnioski. Mamy tam do czynienia z wielodomenowymi, wielosektorowymi atakami, prowadzonymi jednocześnie, na różne komponenty infrastruktury państwa ukraińskiego, uwzględniające jego system bankowy, system mediów, węzły wymiany informacji, aż po ataki na infrastrukturę wojskową. Jest to pewien kanon prowadzenia działań zbrojnych o charakterze wielodomenowym.
Oprócz czysto kinetycznych, siłowych działań, polegających na obecności i aktywności sił zbrojnych w terenie, równolegle realizuje się ataki, które mają ograniczać, utrudniać i obniżać zdolność państwa do jego funkcjonowania. To niezwykle niebezpieczne również z perspektywy psychologicznej, bo wywoływanie chaosu i destabilizacji sprzyja obniżaniu woli oporu. A przecież z perspektywy państwa, które prowadzi agresję zbrojną czy hybrydową, ta domena mentalna jest kluczowa.
Nie każdy atak wymierzony w infrastrukturę bankową czy polityczno-społeczną jest obliczony na korzyści techniczne czy informacyjne. Bardzo często celem tego typu ciosów sjest uzyskanie korzyści psychologicznych, czyli wytworzenie określonej atmosfery, wrażenia w społeczeństwie. Mają one sprzyjać temu, aby to atakowane społeczeństwo przyjęło postawę uległą, defensywną, mniej konfrontacyjną. Jest to cały katalog działań psychologicznych, określanych m.in. przez Rosjan jako „metoda paraliżowania” czy „presja psychologiczna”.
Warto przeczytać: Zakaz to za mało. Młodzi apelują o realną ochronę w sieci
Czy jako NATO nie skupiamy się za bardzo na samej obronie? Wciąż odpowiadamy na ataki i próby ataków z różnych stron. Czy Zachód powinien w większym stopniu przejść do ofensywy? Kto wygrywa cyberwojnę na dzisiaj?
Na ten moment tę cyberwojnę, która rzecz jasna trwa tu i teraz, wygrywa świat Zachodu. Faktyczne szkody zadawane infrastrukturze zachodniej, przy tak dużej częstotliwości ataków czy wysiłków podejmowanych przez adwersarza, nie dają podstaw do stwierdzenia, że Rosja tę wojnę wygrywa. Moskwy niewątpliwie nie można lekceważyć, należy skrupulatnie podchodzić do jej operacji ofensywnych. Natomiast proszę pamiętać, że te cyberataki i szkody, o których mówimy, to są zazwyczaj te, które się adwersarzowi powiodły. O wiele mniej mówi się o całym szeregu wielu różnych operacji, które zostały wrogowi udaremnione przez różne państwa NATO czy zespoły, które współpracują ze sobą w tej dziedzinie. Opinia publiczna nie ma dostępu do informacji o tych zdarzeniach.
Natomiast co do kwestii defensywy i ofensywy — polityka bardziej ofensywna oznacza dyskusję na temat tego, w jaki sposób NATO definiuje swoją obronę. I tu pojawia się pojęcie tzw. aktywnej obrony, które nieco wykracza poza pasywne zabezpieczanie naszych systemów i gwarantowanie im integralności. Coraz częściej unieszkodliwienie tych ataków wymaga podjęcia działań nieco bardziej asertywnych, wymierzonych w infrastrukturę, którą się posługuje przeciwnik, żeby przeprowadzić swój atak. Wydaje mi się, że kilka lat zajęło Paktowi Północnoatlantyckiemu doprowadzenie do sytuacji, w której potrafimy jasno zdefiniować, kto nas atakuje i nazwać te działania „atakami” lub „wojną w cyberprzestrzeni”.
Kolejnym krokiem, który powinniśmy rozważyć, jest osłabienie zdolności państwa, które nas atakuje w taki sposób, aby zagwarantować sobie większą swobodę funkcjonowania naszych systemów w sytuacji konfliktu bezpośredniego. Do tego tak naprawdę zmierza polityka obronna NATO. Ona ma przede wszystkim zagwarantować państwom sojuszniczym maksymalne możliwe bezpieczeństwo w sytuacji wojny. I to, co dziś dzieje się teoretycznie poniżej progu wojny, a definiujemy to jako wojnę w cyberprzestrzeni, wymaga moim zdaniem wdrożenia pojęcia aktywnej obrony.
Określa ono, co tak naprawdę uznajemy za legalne w naszych działaniach aktywnych, mających ograniczać wrogowi możliwość prowadzenia ataków na państwa NATO. Mam tutaj na myśli formy operacji defensywnych w cyberprzestrzeni, które udaremniają zagrożenia pochodzące z cyberataków i są czymś wykraczającym poza bierne reagowanie.
Przeczytaj inny wywiad Autorki: Gra służb. Polska jest celem operacji psychologicznych