1
KRAKOWSKA AKADEMIA
im. Andrzeja Frycza Modrzewskiego
w Krakowie
BEZPIECZEŃSTWO INFORMACJI
I OCHRONA DANYCH
5
Walka informacyjna
Opracował
dr Jerzy DEPO
KRAKÓW
2011
Człowiek zawsze chciał wiedzieć : jak jest?, dlaczego tak jest?, jak będzie?, jak było?, co zrobić, aby osiągnąć ten czy inny cel?, czego nie należy czynić? I dlaczego?
Są to tylko niektóre pytania wybrane z nieskończonej listy zapotrzebowania na informacje. W miarę intelektualnego rozwoju i politechnizacji życia informacje zaczęły nabierać coraz większego znaczenia. Ich posiadanie stało się podstawowym warunkiem lepszej i bezpieczniejszej egzystencji. Informacje zaczęto więc chronić jako dobro materialne. Chęć do stwarzania sobie podobnych do innych lub lepszych warunków życia zrodziła potrzebę zdobywania informacji.
Powstał zatem swoisty rodzaj walki – jedni, możliwymi dla siebie sposobami, dążyli do zdobycia informacji, a drudzy – z podobnym zaangażowaniem – starali się im to udaremnić. W postępowaniu tym wystąpiła sprzeczność celów, czyli najbardziej dystynktywnych cech, które kojarzą się z desygnatem pojęcia „walka informacyjna”.
Walka informacyjna[1] - chociaż do końca XX w. nie używano tego pojęcia - przez wieki całe była istotnym elementem sztuki wojennej i towarzyszyła zawsze walce zbrojnej.
Historycy wojskowości analizując rozegrane bitwy stwierdzili, że wygrane walki w dużym stopniu były konsekwencją odniesienia sukcesu właśnie w sferze informacyjnej. Właściwe rozpoznanie sił wroga, zdobycie informacji na temat jego zamiarów, wprowadzenie w błąd nieprzyjacielskich służb i ukrycie swoich faktycznych celów warunkowało zwycięstwo. Spośród 42 największych bitew świata (od Austerliz w 1805 do Wzgórz Synaj w 1967 roku) tylko w 18 przypadkach (43 %) odniesiono zwycięstwo w wyniku przewagi liczebnej, zaś w 24 bitwach (57 %) zwycięzcy dysponowali mniejszymi siłami ale za to dobrymi informacjami.
Działania z zakresu „walki informacyjnej" zastosowane zostały na szeroką skalę w okresie II wojny światowej, po przeniesieniu wysiłku z przestrzeni osobowej do przestrzeni środowiska elektromagnetycznego[2]. Przykładem takich akcji była m.in. operacja „Bodyguard” (przygotowań do desantu w Normandii; 6 czerwca 1944 r.), podczas której alianci wprowadzili w błąd Niemców, sugerując im, że miejscem inwazji będzie rejon Pas de Calais. W efekcie kompleksowych działań - m.in. pozorowania ruchu okrętów w kierunku Pas de Calais[3], przekazania do Berlina za pośrednictwem podwójnych agentów ponad 250 raportów z fałszywymi informacjami, przechwytywania niemieckich komunikatów Ultra przekazywanych przez maszyny szyfrujące Enigma oraz zmuszania lotnictwa niemieckiego do lotów zwiadowczych w okolicach pozorowanej dyslokacji wojsk - niemieckie dowództwo dało zmylić się co do miejsca uderzenia. Niemcy uwierzyli także, że alianci dysponują 89 dywizjami i okrętami umożliwiającymi przerzucenie 20 dywizji, tymczasem posiadali oni tylko 39 dywizji i okręty pozwalające przerzucić tylko 5 dywizji[4].
Po zakończeniu II wojny światowej „walka informacyjna" przeniosła się w środowisko elektroniczne. Maszyny cyfrowe, a następnie komputery, sieci informatyczne i bazy danych z jednej strony stały się środkami militarnymi, a z drugiej - celem rozpoznania i ataków.
Już w 1946 r. uruchomiono pierwszy komputer, który został wykorzystany w ramach wojskowego tajnego „Projektu X" i otworzył nowy rozdział w sztuce prowadzenia wojen.
W latach 50. pojawiły się też pierwsze systemy dowodzenia obroną powietrzną, potem następne, coraz bardziej doskonałe, takie jak:
o system wczesnego ostrzegania AWACS lub lokalizacji obiektów GPS,
o systemy broni typu Fire and Forget („odpal i zapomnij”),
o bądź systemy telekomunikacyjne (satelitarne, radiokomunikacji ruchomej itp.).
Gdy zaś podsumowywano wpływ nowoczesnych technologii na rezultaty wojny w Zatoce Perskiej na początku lat 90., a potem w 2001 r. w Afganistanie i w 2003 r. znów w Iraku, posłużono się skrótem „4S”, co miało oznaczać:
o niewidzialne samoloty (Steath),
o manewrujące rakiety wystrzeliwane z okrętów (Sea Launched Cruise Missiles),
o obronę zorganizowaną zgodnie z założeniami Strategicznej Inicjatywy Obronnej (SDI) oraz
o systemy rozpoznania strategicznego.
Potem dodano piąte „S” – Semiconductors, czyli po prostu półprzewodniki, słusznie podkreślając podstawę rozwoju technologii informacyjnych, od których zależał rozwój pozostałych czterech „S”.
Słynny amerykański publicysta, znany głównie z pracy na temat cyfrowej rewolucji - Alvin Toffler napisał wówczas, nie bez pewnej przesady, ze wojnę w Zatoce wygrała inteligencja ukryta w mikroprocesorach systemów uzbrojenia oraz w systemach dowodzenia, łączności i rozpoznania.
Natomiast pewien analityk z Ośrodka Studiów Strategicznych i Międzynarodowych w Waszyngtonie dodał: „Rok 1991 dogłębnie zmienił samą istotę wojny. USA okazały się wielkim wygranym dzięki zaawansowaniu swojego sektora informatyczno-technologicznego”.
Od czasów wojny w Zatoce, którą uznano za „I wojnę informacyjną”, rozstrzygająca przewaga informacyjna traktowana jest jako istota współczesnych koncepcji prowadzenia operacji informacyjnych typu „Infowar” i „Cyberwar”.
Amerykanie przed rozpoczęciem działań wojennych posiadali dokładne rozpoznanie obszaru walki, przeciwnika. Zastosowano nowe środki przekazu informacji. Aktualne informacje taktyczne o rozmieszczeniu wojsk irackich, ich ruchach oraz o skutkach bombardowań były przekazywane do sztabów przez Bezzałogowe Aparaty Latające - BAL (Unmanned Aerial Yehicles - UAV), posiadające kamery video i kamery na podczerwień[5]. W czasie pierwszej wojny w Iraku BAL odbyły 530 lotów o łącznym czasie 1700 godzin. Natomiast, podczas operacji w Afganistanie w 2001 r. i kolejnej wojny w Iraku użycie BAL stało się w amerykańskiej armii już rutyną[6].
Kolejna generacja BAL oparta na technice lotu owadów ma liczyć kilka centymetrów. Dzięki temu będzie można prowadzić rozpoznanie na obszarach dotychczas niedostępnych (np. miejskim, zalesionym, skalistym) i zdobywać informacje dla najmniejszych pododdziałów (grup, plutonów, drużyn) i pojedynczych osób.
Dzięki satelitarnym systemom łączności Amerykanie przygotowali dokładne mapy celów ataków. Już w czasie pierwszej wojny w Iraku mapy te, które zostały umieszczone w rakietach Tomahawk, były porównywane z obrazami tworzonymi przez radary tych pocisków. Wojska lądowe do poruszania się po pustyni wykorzystały zaś satelitarny system GPS (Global Positioning System), emitujący sygnały pozwalające dokładnie określić pozycję geograficzną. GPS był również stosowany przez lotnictwo i marynarkę wojenną do ustalenia miejsc ataków[7].
Pierwszy wojna w Iraku była poprzedzona zniszczeniem infrastruktury informacyjnej tego kraju - ośrodków dowodzenia, instalacji radiowych, telefonicznych, teleksowych, urządzeń telekomunikacyjnych, sieci elektrycznych. W tym celu Amerykanie zastosowali specjalne chmury antyradiacyjne wystrzelane z samolotów i helikopterów. Rakiety Tomahawk zrzucały nad zakładami energetycznymi wstążki z włókna węglowego, które powodowały zwarcia. Jeden z samolotów F-117 Stealth zrzucił bombę wprost na wylot przewodów sieci klimatyzacyjnej centrali telefonicznej w Bagdadzie. Doprowadziło to do zniszczenia wojskowej sieci łączności. Dzięki likwidacji systemu komunikowania centrum dowodzenia, unieruchomione zostały lokalne ośrodki irackiej armii. Uszkodzone zostały także wojskowe systemy komputerowe Iraku.
Według informacji prasowych w drukarkach sprzedawanych do Iraku zainstalowano specjalnego wirusa komputerowego. Wirus ten został stworzony w amerykańskiej Narodowej Agencji Bezpieczeństwa (National Security Agency - NSA), a następnie zainstalowany przez CIA w chipie komputerowym w drukarkach wysyłanych do Iraku.
Wirus ten miał unieruchomić programy obrony powietrznej. Zniszczone zostały także systemy radarowe, w ten sposób Bagdad był pozbawiony bieżących informacji z pola walk, zaś irackie oddziały nie otrzymywały na bieżąco rozkazów ani informacji. Z kolei kilku hakerów z Holandii włamało się do zasobów komputerowych armii amerykańskiej i zdobyli informacje m.in. o dokładnej lokalizacji wojsk, typach broni, możliwościach pocisków Patriot, przemieszczaniu się okrętów marynarki wojennej, systemach zaopatrzenia wojska. Po wybuchu wojny hakerzy chcieli podobno sprzedać te informacje rządowi Saddama Husseina, ale Irakijczycy obawiali się pułapki.
Pojęcie „walka informacyjna", wprowadzono do szerokiego publicznego obiegu dopiero w połowie lat 90. W listopadzie 1994 r., na wniosek rektora Uniwersytetu Obrony w Waszyngtonie została utworzona Szkoła Strategii i Walki Informacyjnej. Dwa lata później ukazała się książka Winna Schwartaua „Information Warfare" z przedmową Johna Algera, ówczesnego dziekana tej Szkoły, w której pisał:
„Na wojnę informacyjną składają się działania, których celem jest ochrona, wykorzystanie, uszkodzenie, zniszczenie informacji lub zasobów informacji albo też zaprzeczenie informacjom po to, aby osiągnąć znaczne korzyści, jakiś cel lub zwycięstwo nad przeciwnikiem”.
W tym samym roku Dowództwo Szkolenia i Doktryn amerykańskich sił zbrojnych wydało nowy regulamin walki FM-100-^6, który m.in. zawierał doktrynę działań informacyjnych, podkreślał znaczenie informacji na współczesnym polu walki oraz dokonał podziału odpowiedzialności za zdobywanie informacji.
W doktrynie NATO walka elektroniczna, oprócz przestrzeni radioelektronicznej, obejmuje także przestrzeń fal akustycznych, sejsmicznych, hydroakustycznych, przestrzeń wartości magnetycznych, przestrzeń efektów chemicznych. Co więcej, specjaliści przewidują możliwość prowadzenia walki w nowych przestrzeniach, poza spektrum fal elektromagnetycznych.
Badania nad militarnym wykorzystaniem impulsu elektromagnetycznego prowadziły w czasach „zimnej wojny" Stany Zjednoczone[8], tzw. „broń E" miała być zastosowana w drugiej wojnie irackiej.
Broń elektromagnetyczna, w dobie „społeczeństwa informacyjnego" jest szczególnie niebezpieczna dla państw stosujących nowoczesne technologie informatyczne. Specjaliści wskazują na realną możliwość zastosowania tej broni w atakach terrorystycznych, sformułowano nawet pojęcie „Terroryzmu Elektromagnetycznego"[9].
W opinii specjalistów państwem, posiadającym największe możliwości w zakresie ofensywy informacyjnej - obok USA - jest Rosja, gdzie, na broń informacyjną zwrócono uwagę już w okresie prezydentury Borysa Jelcyna. W oficjalnych dokumentach państwowych stwierdzono, że po broni jądrowej odegra ona najważniejszą rolę w przyszłych konfliktach.
Także w Polsce zaczęto dostrzegać znaczenie działań ze sfery informacyjnej. Specjalista z zakresu wojen informacyjnych płk dr Ryszard Szpyra podaje np.: „Teoria wojny informacyjnej zawiera znane już przykłady działań wojskowych, jak walka radioelektroniczna, propagandowa, działania systemów dowodzenia, rozpoznania i łączności oraz nową formę walki – wspomnianą już walkę w cyberprzestrzeni”.
Walka informacyjna wykorzystuje również techniki wdzierania się do systemów i infrastruktury informacyjnej przeciwnika. Istnieje wiele sposobów takiej walki m.in.:
o blokowanie lub unieruchamianie systemów komputerowych,
o zrywanie i zakłócanie połączeń łączności,
o wprowadzanie wirusów komputerowych,
o dezinformowanie (wprowadzanie w błąd przeciwnika, poprzez preparowanie i rozpowszechnianie nieprawdziwych informacji)[10],
o manipulacja informacją, w której głównym narzędziem walki z przeciwnikiem jest tzw. „informacja niszcząca”:
- utrudniająca przekaz informacji między kierownictwem i wykonawcami,
- zakłócająca pracę sy...
zsiewca