1 października 2013 r., działalność rozpocznie Inspektorat Systemów Informacyjnych (ISI). Podmiot ten zastąpi dotychczas funkcjonujący Departamentu Informatyki i Telekomunikacji (DIT). Według informacji przekazanych przez dyrektora DIT, dr inż. Romualda Hoffmanna, ISI zintegruje jednostki wsparcia teleinformatycznego dotychczas podległych pod poszczególne Dowództwa Rodzajów Sił Zbrojnych i będzie odpowiedzialny m.in. za informatyzację resortu, w tym za wsparcie procesów kierowania i dowodzenia oraz bezpieczeństwo cyberprzestrzeni Sił Zbrojnych.
Więcej: MON tworzy Inspektorat Systemów Informacyjnych. Zadba o bezpieczeństwo cyberprzestrzeni Sił Zbrojnych
Rozwiązania teleinformatyczne zrewolucjonizowały funkcjonowanie najważniejszych elementów sfery obronnej. Dowodzenie, kierowanie, łączność, działalność wywiadu , metody, narzędzia i formy walki – wszystkie te i wiele innych obszarów nasycone zostały nowoczesnymi technologiami.
Przeobrażenia rzeczywistości jakie przyniosła rewolucja teleinformatyczna muszą znaleźć odzwierciedlenie w najważniejszych dokumentach narodowych dotyczących wizji i koncepcji bezpieczeństwa.
Strategia Bezpieczeństwa Narodowego RP z 2007 (SBN) roku, uszczegóławiająca ją Strategia Rozwoju Systemu Bezpieczeństwa Narodowego RP w latach 2012 – 2022 (SRSBN) oraz Strategia Obronności Rzeczypospolitej Polskiej - Strategia sektorowa do Strategii Bezpieczeństwa Narodowego RP odnoszą się do problemu bezpieczeństwa cyberprzestrzeni głównie przez pryzmat dostrzeżenia postępującej informatyzacji kluczowych obszarów funkcjonowania państwa i wskazują na nowe zagrożenia, które mogą się z tym wiązać. Warto zauważyć, także, że ogłoszona w tym roku Biała Księga Bezpieczeństwa Narodowego szeroko, odnosi się do konieczności walki z kompleksowo dostrzeganymi cyberzagrożeniami.
Analizując wpływ rozwiązań teleinformatycznych na kwestie organizacyjne i zakres działań poszczególnych aktorów, zaobserwować należy powstanie i funkcjonowanie wielu podmiotów dedykowanych wypełnianiu zadań związanych prowadzeniem nowoczesnej walki informacyjnej.
Czytaj także: NATO wzmacnia cyberobronę
W Polsce, podstawową jednostką związaną informatyzacją resortu obrony narodowej jest DIT, który jak już zostało wspomniane, od października zastąpiony zostanie przez ISI. W ramach Departamentu funkcjonuje System Reagowania na Incydenty Komputerowe, którego zadaniem jest „zapewnienie realizacji i koordynacji procesów zapobiegania, wykrywania i reagowania na incydenty komputerowe w systemach i sieciach teleinformatycznych resortu obrony narodowej. Dyrektor DIK jest jednocześnie Pełnomocnikiem Ministra Obrony Narodowej ds. bezpieczeństwa cyberprzestrzeni.
W 2010 r. działalność rozpoczęło Centrum Bezpieczeństwa Cybernetycznego w Białobrzegach. Zakres działań tego podmiotu nie jest podany do ogólnej wiadomości. Podsekretarz stanu w Ministerstwie Obrony Narodowej przekazał jednak informację, że organizacja ta nie prowadzi aktywnych działań obronnych w sieciach resortu, a jest „uczestnikiem realizowanego przez Sztab Generalny Wojska Polskiego procesu osiągania zdolności w zakresie dowodzenia i kierowania w cyberprzestrzeni, zgodnie z przyjętymi celami sił zbrojnych NATO.
29 kwietnia Minister Obrony Narodowej wydał decyzję o utworzeniu Narodowego Centrum Kryptologii, także istotnego w kontekście bezpieczeństwa teleinformatycznego. Osobą odpowiedzialną za utworzenie NCK został gen. Krzysztof Bondaryk, jednocześnie zajmujący od marca br. stanowisko doradcy do spraw bezpieczeństwa cybernetycznego Ministra Obrony Narodowej. W kontekście tej funkcji pojawia się jednak wątpliwość co do dublowania obowiązków z pełnomocnikiem ds. cyberprzestrzeni.
Z punktu widzenia bezpieczeństwa informacji ważną rolę pełnią także Służby Wywiadu i Kontrwywiadu Wojskowego odpowiedzialna za bezpieczeństwo informacji niejawnych.
Krótki przegląd najważniejszych dokumentów związanych z obronnością Polski, oraz podmiotów za nie odpowiedzialnych, prowadzi do następujących spostrzeżeń. Polska jest państwem, które nie tylko dostrzega postępujący proces militaryzacji cyberprzestrzeni, podejmuje pierwsze kroki w określeniu kierunków działań, ale także zdecydowało się na powołanie do życia podmiotów zaangażowanych w zapewnianie bezpieczeństwa. Jednak zarówno w obszarze koncepcyjnym jak i organizacyjnym nacisk położony jest na prowadzenie działań defensywnych. Oczywiście zarówno ochrona funkcjonowania systemów teleinformatycznych, kluczowych z punktu widzenia Sił Zbrojnych i bezpieczeństwa państwa, jak i bezpieczeństwo informacji w systemach tych przetwarzanych jest oczywiście podstawowym zadaniem. Należy jednak dostrzec także potencjał jaki cyberprzestrzeń niesie w ramach prowadzenia działań ofensywnych. Nowoczesne technologie są bardzo istotnym elementem wspierającym funkcjonowanie broni i uzbrojenia konwencjonalnego, mogą być jednak także używane do bardziej samodzielnych działań np. do prowadzenia strategicznej walki w cyberprzestrzeni poprzez atakowanie w sposób cyfrowy punktów ciężkości przeciwnika oraz do prowadzenia zaawansowanych działania w sferze psychologicznej.
Czytaj także: Polska na siódmym miejscu na świecie pod względem liczby zainfekowanych i kontrolowanych z zewnątrz komputerów
Deklaracja o możliwości i woli prowadzenia ewentualnych działań ofensywnych w cyberprzestrzeni, a także ich wizja, powinna być jasno zawarta w dokumentach strategicznych związanych z bezpieczeństwem państwa. Oczywiście będzie się to wiązało także z wyposażeniem istniejących podmiotów w nowe zadania, a być może będzie prowadziło do utworzenia nowych organizacji. Warto przyjrzeć się rozwiązaniom stosowanym np. przez Stany Zjednoczone, które w 2010 r. powołały do życia specjalną jednostkę USCYBERCOM odpowiedzialną za scentralizowanie zarówno defensywnych jak i ofensywnych operacji prowadzonych w cyberprzestrzeni. W dokumentach poświęconych wizji Sił Zbrojnych RP w przyszłości, mowa jest o utworzeniu Wojsk Informacyjnych, które miałyby podejmować wysiłki ofensywne i defensywne. Jest zatem szansa, że to właśnie ten podmiot wypełni istniejącą lukę.
Ofensywne działania będą wymagały także podjęcia innowacyjnych działań wspierających angażujących inne podmioty, np. środowiska wywiadu będą musiały zdobywać użyteczne informacje o informatycznych punktach ciężkości przeciwnika i ewentualnych elementach wrażliwych. Będzie musiała być także prowadzona stała analiza i ocena potencjalnego przełożenia działań w cyberprzestrzeni na realne skutki polityczne.
Podsumowując, Polska czyni pierwsze kroki, które zmierzają w stronę sprostania wyzwaniu jakie stawia rewolucja spowodowana przez nowoczesne technologie. Wydaje się jednak, że podjąć należy wysiłek całościowego spojrzenia, pozwalającego na pełne wykorzystanie potencjału cyberprzestrzeni w kontekście budowania pozycji państwa. Możliwości ofensywne stanowią bardzo istotny element nowego wymiaru pola walki czyli cyberprzestrzeni, powinny stać się równie istotne jak działania obronne, a ich rozwój potraktowany priorytetowo. Będzie to wymagało szerokiego zakresu działań, decyzji i nowych umiejętności nie tylko z zakresu wiedzy technologicznej. Wysiłek taki należy podjąć, inaczej nie zdołamy dotrzymać kroku innym uczestnikom rywalizacji międzynarodowej.
Joanna Świątkowska, ekspert Instytutu Kościuszki ds. bezpieczeństwa i stosunków międzynarodowych. Koordynatorka projektu Cel: Cyberbezpieczeństwo