Partner serwisu

Cyfrowa armia. Jak ją stworzyć? Wyjaśnia ekspert z Center for Security Studies w ETH w Zurichu

Stworzenie sprawnych i efektywnych sił zbrojnych w cyberprzestrzeni zależy od pięciu najważniejszych czynników: zasobów ludzkich, podatności, narzędzi, infrastruktury i organizacji. Cyfrowa armia to wyzwanie i o nim opowiada doktor Max Smeets, starszy analityk w Center for Security Studies w ETH w Zurichu.

Andrzej Kozłowski: Dlaczego siły zbrojne potrzebują własnych wojsk w cyberprzestrzeni? Jak przekonać polityków, którzy mają ograniczony budżet, że powinni zainwestować właśnie w ten rodzaj sił zbrojnych a nie kupić kolejne czołgi czy artylerię?

Max Smeets: Jest to wymagające zadanie, ponieważ operacje w cyberprzestrzeni są trudne do przeprowadzenia z zamiarem wymuszenia danego zachowania na jakimś państwie czy aktorze niepaństwowym. Trudno jest też wykazać te zdolności w celu np. odstraszania. Obecnie są one najbardziej wartościowe, jako wsparcie dla innych operacji wojskowych. W Europie właśnie na to położony jest nacisk. To oczywiście wiążę się z dodatkowymi pytaniami, takimi jak np. jak zaawansowane posiadamy programy „cyber” w armii, które wspierają różne rodzaje siły zbrojnych.  Ważny jest również okresu czasu, kiedy mają trwać operacje oraz to czy mamy przygotowanych specjalistów, w momencie kiedy akurat potrzebujemy przeprowadzić operacje oraz wiele innych drugorzędnych rzeczy. Obecnie priorytetem większości dowództw cyberoperacji jest wsparcie innych rodzajów sił zbrojnych w czasie wojny, ponieważ wojsko obecnie stało się zależne od najnowszej technologii.

Zobacz również:
Max Smeets

Twoja książka zatytułowana jest: „No Shortcuts: Why States Struggle to Develop a Military Cyber-Force”. Dlaczego państwa mają problemy ze stworzenie komponetu cyber w siłach zbrojnych? Jakie są największe wyzwania?

Wiele państw faktycznie rozpoczęło proces tworzenia własnych sił zbrojnych w cyberprzestrzeni oraz dowództw takich sił. Około 40 państw takie struktury utworzyło.  Pomimo że obserwujemy instytucjonalizację działań sił zbrojnych w cyberprzestrzeni, w tym samym czasie jednak zauważyliśmy, że tylko niewielka liczba państw faktycznie operacje wojskowe w tej domenie przeprowadza. Ich celem może być zakłócenie, uniemożliwienie wykorzystania usługi, zdegradowanie lub zniszczenie.    Często również wojskowe dowództwa są częścią albo blisko współpracują z wywiadami wojskowymi.  Przede wszystkim jednak koncentrują się na operacjach obronnych.

Skąd taka różnica, miedzy posiadaniem zdolności a ich wykorzystaniem?

Pojawiają się tu różne przypuszczenia, że być może nie są one tak efektywne jak powinny być i lepiej sprawdzają się w operacjach szpiegowskich, a nie dają znacznego efektu pożądanego przez wojskowych. Moim zdaniem jest jednak inaczej. Uważam, że dowództwa wojsk operacji w cyberprzestrzeni mają problem ze skutecznymi działaniem, ponieważ ludzie myślą, że potrzeba o wiele mniej czasu i mniejszych zasobów do prowadzenia takich operacji niż faktycznie ma to miejsce. 2 Państwa demokratyczne chcą przeprowadzać zaawansowane, precyzyjne operacje z zamiarem osiągnięcia konkretnego efektu w sprecyzowanym okresie czasu. Chcą one uniknąć zniszczeń i strat wśród ludności cywilnej. Dlatego też, operacje w cyberprzestrzeni powinny być powiązane z działaniami innych rodzajów sił zbrojnych w konkretnym okresie czasu, kiedy osiągnięcie danego efektu jest pożądane. Muszą one również przebiegać w zgodzie z prawem międzynarodowym. 

Państwa autorytarne i inni aktorzy, które nie mają żadnych ograniczeń w swoich działaniach w cyberprzestrzeni  nie mają żadnych problemów z łamaniem prawa międzynarodowego czy tym, że ich operacje będą miały negatywne skutki na inne przypadkowe systemy. Tym samym aktywność różnych państw w cyberprzestrzeni wygląda inaczej. Co do zasady jednak potrzebne jest 5 następujących czynników: zasoby ludzie, podatności (zero day Exploit), narzędzia, infrastruktura i organizacja. Kluczowi są jednak ludzie. 

Dowództwa w cyberprzestrzeni muszą znaleźć i utrzymać utalentowane osoby i to jest największy problem, z którymi zmagają się praktycznie wszyscy.  Oczywiście pojawia się tutaj kwestia konieczności rywalizacji z sektorem prywatnym, który oferuje o wiele wyższe płace, ale bardzo ważny jest też taki aspekt, że większość cyberwojsk szykowana jest na misje w czasie wojny i nie prowadzą oni operacji w trakcie pokoju, rzadko kiedy dokonują rozpoznania w sieciach przeciwnika, co jest zarezerwowane dla wywiadu. Rezultatem jest to, że dowództwa wojsk w cyberprzestrzeni oraz same wojska mają tak naprawdę bardzo ograniczoną misję i de facto może raz na kilka lat będą mogły przeprowadzić jakąś operacje. Jednak w oczekiwaniu na taką operację pojawia się rutyna i znudzenie, przez co praca ta staję się mniej atrakcyjna.

Wspomniałeś problem ze znalezieniem ludzi do cyberwojsk. Czy ktoś znalazł rozwiązanie tego problemu?

Możemy zaobserwować różnego rodzaju rozwiązania, niektóre z nich sprawdzają się lepiej niż inne.  Jednym z nich jest skupienie się na modelu rezerwy, gdzie ludzie z sektora prywatnego mogą zostać wezwani i wykorzystani w momencie, kiedy pojawia się taka konieczność. Ten model funkcjonuje dość dobrze, jeśli chodzi o kwestie obronne, w szczególności zaś, jeśli chodzi o badanie śladów obecności przeciwnika w naszych sieciach.

Działa to jednak zdecydowanie gorzej po stronie operacji ofensywnych.  Wynika to z tego, że w takich operacjach liczy się znajomość sieci i systemów i najlepiej jest wiedzieć o nich więcej niż Twój przeciwnik. Wymaga to dużej ilości czasu, aby je poznać, i nie można po prostu wziąć kogoś z ulicy i powiedzieć mu, żeby przeprowadził operacje A, B czy Z w danym momencie. Potrzebny jest czas, wymagany na zbadanie systemów, sieci przeciwnika i znalezienie słabych punktów i swobodne przejście do ataku. Innym modelem jest edukacja za pomocą darmowych kursów oraz tych oferowanych przez sektor prywatny dla żołnierzy, którzy mają tworzyć cyber wojska.   

Niestety one najczęściej nie mogą zastąpić całościowej edukacji i raczej służą do nauczenia wybranej umiejętności.  Ważne jest również zbudowanie odpowiedniej infrastruktury i cyber poligonów, które pozwalają na szkolenie w realistycznych warunkach. Oczywiście liderem w tym obszarze są Stany Zjednoczone, które wydały ogromną ilość pieniędzy na stworzenie odpowiednich modułów szkoleniowych i mają pewność, że żołnierze mogą faktycznie trenować swoje umiejętności. Są jednak państwa, które 3 oferują 6 tygodniowe kursy, po których ludzie są wypychani na dane stanowisko. Nie mają jednak odpowiedniej infrastruktury w celu dalszego ćwiczenia swoich umiejętności, dlatego też ich efektywność będzie o wiele mniejsza.

Wspominasz, że większość dowództw w cyberprzestrzeni skupia się na operacjach w trakcie wojny. W jaki sposób w czasie pokoju przygotowują się one do takich działań?

Stany Zjednoczone i do pewnego stopnia Wielka Brytania inaczej postrzegają działania w cyberprzestrzeni niż Europa kontynentalna. Od 2018 Amerykanie bardzo jasno określili misję USCYBERCOM (Dowództwo operacji w cyberprzestrzeni) tak, aby osiągnąć efekty również poniżej progu wojny, ponieważ przeciwnicy prowadzą ciągle takie operacje w czasie pokoju jak np. szpiegostwo, dezinformacje oraz inne, które mają strategiczne znaczenie.   USCYBERCOM ma za zadanie nie tylko odstraszać przeciwników, ale również neutralizować ich działalność. Wiele z tych operacji jak np. działania przeciwko ISIS były odebrane z dużą dozą sceptycyzmu. Zadawano sobie pytanie, czy faktycznie powinno to robić wojsko, czy może agencje wywiadowcze. Drugą kwestią była obawa przed potencjalną eskalacją związana z tym działaniem.

Jeżeli popatrzmy na operację przeciwko ISIS możemy dostrzec  wiele ciekawych aspektów. Część osób uważa ją za wielki sukces, jak np. obecny dowódca NSA i USCYBERCOM generał Nakasone, inni twierdzą, że była to porażka i pogląd ten podziela były sekretarz obrony Ash Carter. W jednym z wywiadów  powiedział on, że kiedy USCYBERCOM zaproponowało swoje opcje działania to nie wiadomo było co z nimi za bardzo zrobić i jak jej skoordynować z np. prowadzeniem działalności wywiadowczej. Oficerowie nie byli też pewni, jakie cele działania zostaną osiągnięte. Niestety nie mamy wystarczającej dokumentacji, aby stwierdzić, że faktycznie była to porażka czy może jednak osiągnięto sukces. 

To, co wiemy o tej operacji, to że USCYBERCOM osiągnął pewne efekty na serwerze zlokalizowanym w Niemczech, a dokładnie usunięto z niego propagandę ISIS. Niemiecki rząd został jednak o tym powiadomiony z wyprzedzeniem, ale nie do końca przystał na taką działalność. To oczywiście otwiera nas na kwestie suwerenności, czyli tego, w jakim stopniu państwa mogą mieć dostęp do sieci i serwerów w zaprzyjaźnionych państwach.  To też każe zadać pytania o efektywność amerykański strategii i współpracy z innymi państwami.

Czy możemy oszacować czas i koszty potrzebne do utworzenia cyber wojsk?

Staram się unikać podawania konkretnych liczb z wielu powodów.  Po pierwsze, wiele zależy od misji, do której zostały wyznaczone cyber dowództwa i podlegle mu oddziały.  Załóżmy, na przykład, cyberdowództwo i oddziały, bez możliwości zbierania informacji, które tylko mają operować w czasie wojny i wspierać inne rodzaje sił zbrojnych przeprowadzające podstawowe działania. Potrzebują wtedy o wiele mniejsze zdolności i zasoby niż oddziały, które mają również być aktywne w czasie pokoju i neutralizować przeciwników prowadząc działania non stop. Dlatego trzeba brać pod uwagę, różnicę w wymaganiach, które stawiamy taki jednostkom.

Druga kwestia to ustalony pewien budżet, który pozwala wytrenować lub powołać jakąś grupkę osób, kupić narzędzia od sektora prywatnego albo rozwinąć swoje, czy zbudować infrastrukturę do prowadzenia podstawowych działań. Aby to wszystko 4 zadziało to naprawdę są potrzebne ogromne pieniądze.  Ludzie nie doceniają kosztów takich działań, w szczególności budowy infrastruktury, czyli tworzenia centrów treningowych. Stworzenie centrów, które faktycznie będą dobrze odzwierciedlały warunki prowadzenia operacji w cyberprzestrzeni to bardzo kosztowna operacja. Druga to kwestia zrozumienia środowiska operacyjnego, czyli problemu, jakie systemy można zaatakować, a które są na tyle dobrze chronione, że lepiej tego nie robić. Wymaga to stworzenia ogromnej bazy danych, utrzymywania jej i aktualizowania, a to bardzo kosztowne przedsięwzięcie.

Dzisiaj debata bardzo często przebiega wokół kwestii czy powinniśmy kupić takie exploity, czy też takie, które nie są najdroższe. Infrastruktura i ludzie. Warto powiedzieć, że większość operacji nie wykorzystuje exploitów. To pewien istniejący mit. Kluczowe jest lepsze zrozumienie sieci i systemów przeciwnika lepiej niż on sam. Wtedy nie potrzeba cudownych exploitów do przeprowadzenia ataku.  

Oczywiście dobre poznanie infrastruktury przeciwnika nie jest możliwe bez rozbudowanych zdolności wywiadowczych, które dostarczą potrzebnych informacji o sieciach i systemach przeciwnika. Możemy przykładowo poznać administratorów systemów, którzy mają mało restrykcyjne podejście do bezpieczeństwa.  W szczególności operacje w cyberprzestrzeni, których zadaniem jest wywarcie konkretnego, widocznego efektu nie korzystają z zasady z exploitów, ponieważ istnieje wtedy duże ryzyko jego wykrycia i tym samym jego utratę. Są one najczęściej używane do zbierania danych.

Wyobraźmy sobie sytuację, że ktoś przychodzi do Ciebie z propozycją pomocy w stworzeniu dowództwa w cyberprzestrzeni i podległych mu oddziałów. Co byś doradził takiej osobie?

Po pierwsze, zatrudnienie odpowiednich osób z doświadczeniem, które prowadziły już takie operacje jest kluczowe. Nie da się po prostu wysłać osoby na 6-tygodniowy kurs i oczekiwać, że będą skutecznymi „cyberżołnierzami”.  Po drugie konieczna jest współpraca z sektorem prywatnym, w szczególności w obszarze edukacji i treningu, ale nie można pozwolić, aby wojsko stało się platformą rekrutacyjną dla firm komercyjnych, tak aby pod koniec treningu osoby, które zaczynały jako wojskowi stawali się pracownikami przedsiębiorstw organizujących szkolenia. Trzecią kwestią jest bliska współpraca z agencjami wywiadowczymi, ponieważ operacje szpiegowskie, a także te, które mają dokonać widocznego efektu są często do siebie podobne. Zbyt bliska współpraca rodzi jednak też pewne problemy związane z odpowiedzialnością za operacje. Kolejnym problemem to zbyt duża hierarchia oraz nadmierna regulacja.

Musimy pamiętać, że działania w cyberprzestrzeni polegają w dużej mierze na przechytrzeniu przeciwnika, a to nie jest możliwe bez zostawienia osobom pola na kreatywność.  Problemem jest też zbytnie skupianie się na „super exploitach”, a zaniedbywanie innych ważnych elementów jak np. właściwej infrastruktury czy zrozumienia sieci i systemów przeciwnika.  Ostatnią kwestią jest, że najpierw tworzono dowództwo czy cyberoddziały  i potem dopiero zastanawiano się nad strategiczną potrzebą powstania takiej struktury, a powinno to wyglądać odwrotnie.

***

Dr Max Smeets, Starszy analityk w Center for Security Studies (CSS) w ETH Zurichu oraz Dyrektor Europejskiej Inicjatywy na Rzecz Badań nad Konfliktami 5 w Cyberprzestrzeni (European Cyber Conflict Research Initative). Autor książki „No Shortcuts: Why States Struggle to Develop a Military Cyber-Force„.

Subscribe
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments
Najnowsze wpisy naszych autorów Wszyscy autorzy
Przyszłość jest tutaj

Podaj swój adres email i odbieraj najświeższe informacje o nowych technologiach i nie tylko.

email-iconfacebooktwitteryoutubelinkedin instagram whatsup
Skip to content