Blog > Komentarze do wpisu

Triadę nuklearną zastąpi informatyczna?

Posiadanie broni jądrowej poprawia bezpieczeństwo państwa. Posiadanie triady atomowej, czyli możliwości przenoszenia głowic atomowych za pośrednictwem rakiet balistycznych, bombowców strategicznych oraz okrętów podwodnych zwiększa to bezpieczeństwo jeszcze bardziej, gdyż trudno pozbawić takie państwo możliwości dokonania odwetu (zniszczenie wszystkich możliwości przenoszenia głowic jest mało prawdopodobne). Triada atomowa jest więc wyznacznikiem militarnej i politycznej potęgi. Legitymują się nią Stany Zjednoczone, Rosja i Chiny. W XXI w. coraz większe znaczenie będzie odgrywała jednak inna triada, informatyczna. Czy zmieni to  układ sił na arenie międzynarodowej?

Triada 2.0

Na triadę informatyczną, czyli działania w sieciach informatycznych (Computer Network Operations – CNO) składają się: atak w sieciach informatycznych (Computer Network Attack – CNA), obrona sieci informatycznych (Computer Network Defence – CND) oraz penetracja sieci informatycznych (Computer Network Exploitation – CNE). Należy pokrótce opisać poszczególne elementy triady CNO:

  • atak w sieciach informatycznych (CNA) może wykorzystać niedoskonałości oprogramowania, nośników danych i sprzętu komputerowego, poprzez zastosowanie złośliwych kodów takich jak wirusy bądź przez manipulację danymi, modyfikację charakterystyki pracy urządzeń lub ściąganie informacji w nich zawartych. Czynnikiem sprzyjającym CNA jest rosnące zastosowanie nielegalnego oprogramowania w systemach militarnych bądź wprowadzanie takiego oprogramowania z zewnątrz;
  • penetracja sieci informatycznych (CNE) to możliwość dotarcia do informacji o komputerach i sieciach informatycznych oraz uzyskanie dostępu do informacji w nich przechowywanych, a także możliwość korzystania z tych informacji, komputerów lub sieci. Może to oznaczać przejęcie kontroli nad komputerami/siecią i wykorzystanie ich do przeprowadzenia ataku na inny cel (CNE przechodzące w CNA);
  • obrona sieci informatycznych (CND) to działania podejmowane w celu ochrony przed zakłóceniami, dezinformacją, degradacją lub zniszczeniem informacji zawartych w komputerach lub sieciach informatycznych lub samych komputerów i sieci. Działania te są konieczne w celu utrzymania własnych zdolności decyzyjnych i systemów komunikacji. Obok pasywnej należy wskazać też na aktywną postawę obronną, która oznacza monitorowanie i stosowanie technik ochrony przed penetracją, w celu wykrycia, scharakteryzowania i odpowiedzi na atak.

Cybernetyczny wyścig zbrojeń

grafikaTriada informatyczna może pozwolić na obezwładnienie przeciwnika bez oddania ani jednego strzału, przy zachowaniu poczucia pełnej bezkarności. Niezwykle pociągająca perspektywa. Stąd nie może dziwić, że grupa państw, z USA czy Chinami na czele, dynamicznie rozwija swoje możliwości cybernetyczne. Oczy świata są skupione na rywalizacji wspomnianej dwójki, a ta zaczyna nabierać rumieńców.

Przygotowany przez koncern zbrojeniowy Northrop Grumman dla specjalnej komisji Kongresu USA ds. przeglądu amerykańsko-chińskich relacji gospodarczych i bezpieczeństwa raport nt. chińskich możliwości działania w sieciach informatycznych (CNO) oraz cyberszpiegostwa (dokument z dnia 7 marca – PDF) wskazuje na rosnący potencjał Chin w cyberprzestrzeni. Nie ogranicza się on tylko do szpiegostwa, chociaż przypadki włamań do systemów informatycznych amerykańskich korporacji, a nawet agend rządu USA są najbardziej „medialne”. O tym się mówi, natomiast pozostała działalność nie jest tak atrakcyjna. Tymczasem, jak dowodzą eksperci Northrop Grumman, Chiny dobrze wiedzą, w co uderzyć, aby zadać Ameryce poważny cios. Ameryka oczywiście nie pozostaje w tyle. Intensywnie na polu CNO działają też Rosja, Izrael czy Iran (który w grudniu ub.r. sprowadził na ziemię amerykański samolot bezzałogowy, przejmując nad nim kontrolę).

Każda przestrzeń jest dobra do rywalizacji

Stworzenie, doskonalenie i utrzymanie triady informatycznej nie jest tanie, natomiast jest o wiele tańsze od utrzymywania klasycznej triady atomowej. Jest to jeden z asymetrycznych środków walki pozwalający państwom mniejszym lub biedniejszym na równiejszą rywalizację z mocarstwami. Świadomie piszę tylko o państwach, gdyż opracowanie triady informatycznej przez byt niepaństwowy, jak organizacja terrorystyczna, grupa przestępcza, korporacje etc. jest bardzo mało prawdopodobne. Ze strony takich aktorów państwom grożą oczywiście ataki (CNA) oraz penetracja sieci (CNE), lecz będą to akty o innej skali. Trudno spodziewać się też stworzenia bardzo zaawansowanych instrumentów obronnych (CND).

W poszukiwaniu bezpieczeństwa i przewagi nad innymi, państwa coraz śmielej wkraczają na kolejne pola rywalizacji. Walka trwa w świecie realnym, na ziemi (na lądzie, morzach i oceanach oraz w przestrzeni powietrznej oraz w świecie wirtualnym. Nie miejmy złudzeń, że nie rozpocznie się na dobre także w kosmosie.

Piotr Wołejko

 

PS. Definiując elementy triady CNO wsparłem się artykułem ppłk dypl. Stanisława Czeszejko pt. Działania w środowisku elektronicznym (cz. IV) opublikowanym w Przeglądzie Sił Powietrznych z lutego 2012 r.

Grafika: dailytech.com

sobota, 10 marca 2012, p.wolejko

Polecane wpisy

TrackBack
TrackBack w tym blogu jest moderowany. TrackBack URL do wpisu:
Komentarze
Gość: , *.nat.umts.dynamic.t-mobile.pl
2012/03/10 10:33:23
Merytorycznie artykuł jest dobry, tyle że...
sugeruję na przyszłość: przywiązywać mniejsze znaczenie do działań propagandowych, w tym przypadku do obarczania chińskiej armi wszelkimi możliwymi iniemożliwymi cyber atakami. Bo to droga nan skróty ..donikąd.
Po drugie raport dla Kongresu przygotował Northrop Grumman czyli firma która należy do kompleksu wojskowego USA. Czy tak trudno załozyć, że ich raport ma napędzać zamówienia dla nich samych?
-
p.wolejko
2012/03/11 12:40:04
Chyba jesteś przeczulony, gdyż artykuł jest neutralny. Trudno nie wspomnieć o raporcie, który jest całkiem ciekawym materiałem analitycznym. Czytelnik tego bloga wie, jaką firmą jest Northrop Grumman i rozumie, jakie interesy realizuje ta firma.

pozdrawiam,
PW
-
Gość: , *.range86-162.btcentralplus.com
2012/03/11 17:15:39
Witam serdecznie
Do tej triady warto dodać Indie ,które według niektórych źródeł juz otrzymały(lub lada dzień otrzymają) Rosyjska Akule INS Chakara, zamykając triadę. W obliczu rosnącej potęgi Chin ma to dosyć istotne znaczenie. Odnosząc się do Pana zapytania na facebooku myślę ze realnych działań wojennych nic nie zastąpi ,zostanie zmniejszona jedynie skala zaangażowania ludzi, a zwiększona liczba maszyn operowanych z terytorium danego państwa, nowe drony, pojazdy bezzałogowe, roboty pola walki. W ciągu ostatnich 10 lat wojen Ameryka gwałtownie zwiększyła liczbę dronow(według raportu CRS 40 razy, a wydatki na nie z 284mln w 2000 do 3,3 miliarda w 2010),które w tej chwili działają już ,także poza bezpośrednim teatrem działań(Pakistan,Jemen itd.)Pojawiają się także nowe ciekawe maszyny jak K-Max unnmaned helikopter(dostarcza ładunki),gladiator TUGV czy SWORD oraz Matilda(roboty),z pojazdow Black Knight. Tendencje do automatyzacji można także zauważyć obserwując amerykańską marynarkę ,będące w budowie dwa nowe lotniskowce klasy Gerald Ford, dzięki automatyzacji uzyskają możliwość redukcji załogo od 1/3 do nawet polowy obecnego składu przy jeszcze większej sile bojowej. Okręty do zwalczania zagrożeń asymetrycznych jak LCS czy wreszcie w wysokim stopniu zautomatyzowane, nowe niszczyciele klasy Zumwalt. Przypominam ,ze na początku roku Lockheed Martin oficjalnie ogłosił rozpoczęcie prac nad myśliwcami 6 generacji, ze szczątkowych informacji można wnioskować maszynę z możliwością sterowania przez pilota jak i automatycznie. W przypadku drastycznych ciec wydatków na zbrojenia i wydłużenia się programu, obstawiał bym w pełni automatyczny myśliwiec. Wobec takich faktów ośmielam się twierdzić ,iz wymieniona przez Pana triada będzie stanowiła uzupełnienie działania konwencjonalnych sil i triady atomowej. Czytając amerykańskie koncepcje ASD wydaje się, ze wobec ich konwencjonalnej przewagi militarnej najważniejszym elementem triady będzie CND ,czyli obrona systemów satelitarnych, łączności, oraz wojennych w tym wszelkich robotów i dronow, przed ich wyłączeniem ,zniszczeniem, przejęciem. Dla Chin wydaje się ważniejsze CNA ,czyli możliwość jak największego unieszkodliwienia amerykańskiego potencjału zwłaszcza w rejonie Pacyfiku.
Podsumowując, osobiście traktuje Traide Informatyczna jako znaczące uzupełnienie potencjału militarnego światowych graczy takich jak USA,Rosja,Chiny ,Indie, jednocześnie dla mniejszych lokalnych graczy nie posiadających dużych sil zbrojnych, może ona być bardzo ważnym środkiem walki zarówno politycznej jak i siłowej(np. zmagania Izraela i Palestyńczyków,Iranu na tym polu sa interesujące).
Pozdrawiam
PS. Jeżeli chodzi o kosmos to militaryzacja rozpoczęła się na dobre po uruchomieniu amerykańskiego X37B oraz zestrzeleniu przez Chińczyków swojego satelity w 2007.Ostatnio wyścig nabrał tempa, CHRL dokuje na orbicie ,amerykański X37B(otv2) jest już na orbicie ponad rok. Jak Pan myśli Pentagon podziwia widoki?
liczniki
Dyplomacja on Facebook