ochrona informacji (5) - walka_informacyjna.doc

(210 KB) Pobierz

1

 

KRAKOWSKA AKADEMIA

im.  Andrzeja Frycza Modrzewskiego

w Krakowie

 

 

 

 

 

 

BEZPIECZEŃSTWO  INFORMACJI

I  OCHRONA  DANYCH

 

 

5

 

 

Walka informacyjna

 

 

 

 

 

 

 

                                                                                          Opracował

 

                                                                                       dr Jerzy DEPO

 

 

 

 

KRAKÓW

2011

 

Człowiek zawsze chciał wiedzieć : jak jest?, dlaczego tak jest?, jak będzie?, jak było?, co zrobić, aby osiągnąć ten czy inny cel?, czego nie należy czynić? I dlaczego?

Są to tylko niektóre pytania wybrane z nieskończonej listy zapotrzebowania na informacje. W miarę intelektualnego rozwoju i politechnizacji życia informacje zaczęły nabierać coraz większego znaczenia. Ich posiadanie stało się podstawowym warunkiem lepszej i bezpieczniejszej egzystencji. Informacje zaczęto więc chronić jako dobro materialne. Chęć do stwarzania sobie podobnych do innych lub lepszych warunków życia zrodziła potrzebę zdobywania informacji.

Powstał zatem swoisty rodzaj walki – jedni, możliwymi dla siebie sposobami, dążyli do zdobycia informacji, a drudzy – z podobnym zaangażowaniem – starali się im to udaremnić. W postępowaniu tym wystąpiła sprzeczność celów, czyli najbardziej dystynktywnych cech, które kojarzą się z desygnatem pojęcia „walka informacyjna”.

 

Walka informacyjna[1] - chociaż do końca XX w. nie używano tego pojęcia - przez wieki całe była istotnym elementem sztuki wojennej i towarzyszyła zawsze walce zbrojnej.

Historycy wojsko­wości analizując rozegrane bitwy stwierdzili, że wygrane walki w dużym stopniu były konsekwencją odniesienia sukcesu właśnie w sferze informa­cyjnej. Właściwe rozpoznanie sił wroga, zdobycie informacji na temat jego zamiarów, wprowadzenie w błąd nieprzyjacielskich służb i ukrycie swo­ich faktycznych celów warunkowało zwycięstwo. Spośród 42 największych bi­tew świata (od Austerliz w 1805 do Wzgórz Synaj w 1967 roku) tylko w 18 przypadkach (43 %) odniesiono zwycięstwo w wyniku przewagi liczebnej, zaś w 24 bitwach (57 %) zwycięzcy dysponowali mniejszymi siłami ale za to dobrymi informacjami.

 

Działania z zakresu „walki informacyjnej" zastosowane zostały na sze­roką skalę w okresie II wojny światowej, po prze­niesieniu wysiłku z przestrzeni osobowej do przestrzeni środowiska elektromagnetycznego[2]. Przykładem takich akcji była m.in. operacja „Bodyguard” (przygotowań do desantu w Normandii; 6 czerwca 1944 r.), podczas której alianci wprowadzili w błąd Niemców, sugerując im, że miejscem in­wazji będzie rejon Pas de Calais. W efekcie kompleksowych działań - m.in. pozorowania ruchu okrętów w kierunku Pas de Calais[3], przekazania do Berlina za pośrednictwem podwójnych agentów ponad 250 raportów z fałszywymi informacjami, przechwytywania niemieckich komunikatów Ultra przekazywanych przez maszyny szyfrujące Enigma oraz zmuszania lotnictwa niemieckiego do lotów zwiadowczych w okolicach pozorowanej dyslokacji wojsk - niemiec­kie dowództwo dało zmylić się co do miejsca uderzenia. Niemcy uwierzyli także, że alianci dysponują 89 dywizjami i okrętami umożliwiający­mi przerzucenie 20 dywizji, tymczasem posiadali oni tylko 39 dywizji i okręty pozwalające przerzucić tylko 5 dywizji[4].

 

Po zakończeniu II wojny światowej „walka informacyjna" przeniosła się w środowisko elektroniczne. Maszyny cyfrowe, a następnie komputery, sieci informatyczne i bazy danych z jednej strony stały się środkami mili­tarnymi, a z drugiej - celem rozpoznania i ataków.

Już w 1946 r. uruchomio­no pierwszy komputer, który został wykorzystany w ramach wojskowego tajnego „Projektu X" i otworzył nowy roz­dział w sztuce prowadzenia wojen.

W latach 50. pojawiły się też pierwsze syste­my dowodzenia obroną powietrzną, potem następne, coraz bardziej do­skonałe, takie jak:

o     system wczesnego ostrzegania AWACS lub lokalizacji obiektów GPS,

o     systemy broni typu Fire and Forget („odpal i zapomnij”),

o     bądź systemy telekomunikacyjne (satelitarne, radiokomunikacji ruchomej itp.).

Gdy zaś podsumowywano wpływ nowoczesnych technologii na rezultaty wojny w Zatoce Perskiej na początku lat 90., a potem w 2001 r. w Afganistanie i w 2003 r. znów w Iraku, posłużono się skrótem „4S”, co miało oznaczać:

o     niewidzialne samoloty (Steath),

o     manewrujące rakiety wystrzeliwane z okrętów (Sea Launched Cruise Missiles),

o     obronę zorganizowaną zgodnie z założeniami Strategicznej Inicjatywy Obronnej (SDI) oraz

o     systemy rozpoznania strategicznego.

Potem dodano piąte „S” Semiconductors, czyli po prostu półprzewodniki, słusznie podkreślając podstawę rozwoju technologii informacyjnych, od których zależał rozwój pozostałych czterech „S”.

 

ynny amerykański publicysta, znany głównie z pracy na temat cyfrowej rewolucji - Alvin Toffler napisał wówczas, nie bez pewnej przesady, ze wojnę w Zatoce wygrała inteligencja ukryta w mikroprocesorach systemów uzbrojenia oraz w systemach dowodzenia, łączności i rozpoznania.

Natomiast pewien analityk z Ośrodka Studiów Strategicznych i Międzynaro­dowych w Waszyngtonie dodał: Rok 1991 dogłębnie zmienił samą istotę wojny. USA okazały się wielkim wygranym dzięki zaawansowaniu swojego sektora informatyczno-technologicznego”.

 

Od czasów wojny w Zatoce, którą uznano za „I wojnę informacyjną”, rozstrzygająca przewaga informacyjna traktowana jest jako istota współczesnych koncepcji prowadzenia operacji informacyjnych typu „Infowar” i Cyberwar”.

 

Amerykanie przed rozpoczęciem działań wojennych posiadali dokładne rozpoznanie obszaru walki, przeciwnika. Zastosowano nowe środki przekazu informacji. Aktualne informacje taktyczne o rozmieszczeniu wojsk irackich, ich ruchach oraz o skutkach bombardowań były przekazywane do sztabów przez Bezzałogowe Aparaty Latające - BAL (Unmanned Aerial Yehicles - UAV), posiadające kamery video i kamery na podczerwień[5]. W czasie pierwszej wojny w Iraku BAL odbyły 530 lotów o łącznym czasie 1700 godzin. Natomiast, podczas operacji w Afganistanie w 2001 r. i kolejnej wojny w Iraku użycie BAL stało się w amerykańskiej armii już rutyną[6].

Kolejna generacja BAL oparta na technice lotu owadów ma liczyć kilka centyme­trów. Dzięki temu będzie można prowadzić rozpoznanie na obszarach do­tychczas niedostępnych (np. miejskim, zalesionym, skalistym) i zdobywać informacje dla najmniejszych pododdziałów (grup, plutonów, drużyn) i po­jedynczych osób.

 

Dzięki satelitarnym systemom łączności Amerykanie przygotowali do­kładne mapy celów ataków. Już w czasie pierwszej wojny w Iraku mapy te, które zostały umieszczone w rakietach Tomahawk, były porównywane z obrazami tworzonymi przez radary tych pocisków. Wojska lądowe do poruszania się po pustyni wykorzystały zaś satelitarny system GPS (Global Positioning System), emitujący sygnały pozwalające dokładnie określić pozycję geograficzną. GPS był również stosowany przez lotnictwo i ma­rynarkę wojenną do ustalenia miejsc ataków[7].

 

Pierwszy wojna w Iraku była poprzedzona zniszczeniem infrastruktury informacyjnej tego kraju - ośrodków dowodzenia, instalacji radiowych, telefonicznych, teleksowych, urządzeń telekomunikacyjnych, sieci elektrycznych. W tym celu Amerykanie zastosowali specjalne chmury antyra­diacyjne wystrzelane z samolotów i helikopterów. Rakiety Tomahawk zrzu­cały nad zakładami energetycznymi wstążki z włókna węglowego, które powodowały zwarcia. Jeden z samolotów F-117 Stealth zrzucił bombę wprost na wylot przewodów sieci klimatyzacyjnej centrali telefonicznej w Bagdadzie. Doprowadziło to do zniszczenia wojskowej sieci łączności. Dzięki likwidacji systemu komunikowania centrum dowodzenia, unieru­chomione zostały lokalne ośrodki irackiej armii. Uszkodzone zostały także wojskowe systemy komputerowe Iraku.

 

Według informacji prasowych w dru­karkach sprzedawanych do Iraku zainstalowano specjalnego wirusa kom­puterowego. Wirus ten został stworzony w amerykańskiej Narodowej Agencji Bezpieczeństwa (National Security Agency - NSA), a następnie zainstalowany przez CIA w chipie komputerowym w drukarkach wysyłanych do Iraku.

Wirus ten miał unieruchomić programy obrony powietrznej. Zniszczone zostały także systemy radarowe, w ten sposób Bagdad był pozbawiony bieżących informacji z pola walk, zaś irackie oddziały nie otrzymywały na bieżąco rozkazów ani informacji. Z kolei kilku hakerów z Holandii włamało się do zasobów komputerowych armii amerykańskiej i zdobyli infor­macje m.in. o dokładnej lokalizacji wojsk, typach broni, możliwościach pocisków Patriot, przemieszczaniu się okrętów marynarki wojennej, sys­temach zaopatrzenia wojska. Po wybuchu wojny hakerzy chcieli podobno sprzedać te informacje rządowi Saddama Husseina, ale Irakijczycy oba­wiali się pułapki.

 

Pojęcie „walka informacyjna", wprowadzono do szerokiego publicznego obiegu dopiero w połowie lat 90. W listopadzie 1994 r., na wniosek rekto­ra Uniwersytetu Obrony w Waszyngtonie została utworzona Szkoła Strategii i Walki Informacyjnej. Dwa lata później ukazała się książka Winna Schwartaua „Information Warfare" z przedmową Johna Algera, ówcze­snego dziekana tej Szkoły, w której pisał:

Na wojnę informacyjną składa­ją się działania, których celem jest ochrona, wykorzystanie, uszkodzenie, zniszczenie informacji lub zasobów informacji albo też zaprzeczenie in­formacjom po to, aby osiągnąć znaczne korzyści, jakiś cel lub zwycięstwo nad przeciwnikiem.

 

W tym samym roku Dowództwo Szkolenia i Doktryn amerykańskich sił zbrojnych wydało nowy regulamin walki FM-100-^6, który m.in. zawierał doktrynę działań informacyjnych, podkreślał znacze­nie informacji na współczesnym polu walki oraz dokonał podziału odpowiedzialności za zdobywanie informacji.

W doktrynie NATO walka elektroniczna, oprócz przestrzeni radioelek­tronicznej, obejmuje także przestrzeń fal akustycznych, sejsmicznych, hydroakustycznych, przestrzeń wartości magnetycznych, przestrzeń efektów chemicznych. Co więcej, specjaliści przewidują możliwość prowadzenia walki w nowych przestrzeniach, poza spektrum fal elektromagnetycz­nych.

Badania nad militarnym wykorzystaniem impulsu elektromagnetycznego prowadziły w czasach „zimnej wojny" Stany Zjednoczone[8], tzw. „broń E" miała być zastosowana w drugiej wojnie irackiej.

Broń elektromagnetyczna, w dobie „społeczeństwa informacyjnego" jest szczególnie niebezpieczna dla państw stosujących nowoczesne technologie informatyczne. Specjaliści wskazują na realną możliwość zastosowania tej broni w ata­kach terrorystycznych, sformułowano nawet pojęcie „Terroryzmu Elektro­magnetycznego"[9].

 

W opinii specjalistów państwem, posiadającym największe możliwości w zakresie ofensywy informacyjnej - obok USA - jest Rosja, gdzie, na broń informacyjną zwrócono uwagę już w okresie prezydentury Borysa Jelcyna. W ofi­cjalnych dokumentach państwowych stwierdzono, że po broni jądrowej odegra ona najważniejszą rolę w przyszłych konfliktach.

 

Także w Polsce zaczęto dostrzegać znaczenie działań ze sfery informa­cyjnej. Specjalista z zakresu wojen informacyj­nych płk dr Ryszard Szpyra podaje np.: Teoria wojny informacyjnej zawiera znane już przykłady działań wojskowych, jak walka radioelektroniczna, propagandowa, działania systemów dowodzenia, rozpoznania i łączności oraz nową formę walki wspomnianą już walkę w cyberprzestrzeni.

 

Walka informacyjna wykorzystuje również techniki wdzierania się do sys­temów i infrastruktury informacyjnej przeciwnika. Istnieje wiele sposo­bów takiej walki m.in.:

o     blokowanie lub unieruchamianie systemów komputerowych,

o     zrywanie i zakłócanie połączeń łączności,

o     wprowadzanie wirusów komputerowych,

o     dezinformowanie (wprowadzanie w błąd przeciwnika, poprzez preparowanie i rozpowszechnianie nieprawdziwych informa­cji)[10],

o     manipulacja informacją, w której głównym narzędziem walki z przeciwnikiem jest tzw.  „informacja niszcząca”:

-      utrudniająca przekaz informacji między kierownictwem i wykonawcami,

-      zakłócająca pracę sy...

Zgłoś jeśli naruszono regulamin