W celu świadczenia usług na najwyższym poziomie stosujemy pliki cookies. Korzystanie z naszej witryny oznacza, że będą one zamieszczane w Państwa urządzeniu. W każdym momencie można dokonać zmiany ustawień Państwa przeglądarki. Zobacz politykę cookies.
Powrót

Rozpoznanie i sabotowanie potencjału infrastruktury krytycznej krajów Europy Środkowowschodniej i Północnej jako przykład strategicznych celów aktywności rosyjskich służb specjalnych

Damian Szlachter – Współzałożyciel Polskiego Towarzystwa Bezpieczeństwa Narodowego, ekspert przy Centrum Studiów i Edukacji nad Bezpieczeństwem Uniwersytetu Wrocławskiego

Jeśli zrobilibyśmy sondaż wśród osób zajmujących się zawodowo budową odporności infrastruktury krytycznej (IK) w obszarze bezpieczeństwa fizycznego, osobowego czy teleinformatycznego pytając o kształt piramidy ryzyka dla ciągłości działania dostarczanych usług, to może się okazać, że wśród strategicznych priorytetów ochrony tego typu obiektów nie znajdzie się ochrona przed aktywnością wrogich służb specjalnych. Czy zagrożenie takie powinno być traktowane przez wszystkich operatorów IK jako mało prawdopodobne lub bliskie zeru? Dlaczego percepcja zagrożenia ze strony służb specjalnych państw wrogich RP dla obiektów, od których zależy żywotność obywateli i ciągłość sprawowania władzy jest tak marginalizowana?

Kwerenda choćby polskojęzycznych materiałów badawczo-naukowych na ten temat jest równie mocno niepokojąca. Zagrożenia dla ciągłości działania infrastruktury krytycznej państw Europy Środkowowschodniej i Północnej (należących do NATO lub UE) ze strony aktywności rosyjskich służb specjalnych pojawia się fragmentarycznie w kontekście zagrożeń hybrydowych, czyli taktyki wykorzystywanej już przeciwko II RP, a odkrytej „na nowo” po konflikcie Federacji Rosyjskiej z Gruzją w 2008 r.

Celem niniejszego materiału jest jedynie zaznaczenie, że rozpoznanie i niszczenie potencjału infrastruktury krytycznej państw Europy Środkowowschodniej i Północnej poprzez aktywność rosyjskich służb specjalnych jest rzeczywistym zagrożeniem dla ich bezpieczeństwa narodowego. Ocena tego ryzyka powstała w wyniku przeglądu wybranych historycznych materiałów dedykowanych militarnej doktrynie strategicznej FR [1] oraz incydentom opisanym w raportach służb odpowiedzialnych za bezpieczeństwo wewnętrzne krajów Europy Środkowowschodniej i Północnej. Autor liczy tym samym, na wywołanie dalszej dyskusji nad ww. problematyką i przeniesienie jej na forum debaty akademickiej, które powinno być inkubatorem projektów rozwiązań systemowych dla bezpieczeństwa RP.

Rosyjskie służby specjalne od początku swojego ustanowienia wykazywały szczególne zainteresowanie obiektami o znaczeniu strategicznym dla żywotności krajów ościennych i ich potencjału militarnego, które dziś możemy uznać z definicji za infrastrukturę krytyczną. Nie miało tu znaczenia, czy kraj jest wrogiem, czy sojusznikiem Rosji, ponieważ jej historyczna, bizantyjska doktryna militarna nie przewiduje czegoś takiego jak „stan pokoju”. Materiały historyczne wskazują m.in. na zainteresowanie rosyjskich służb specjalnych oraz ich sowieckich kontynuatorów systemem wodociągów w dużych skupiskach miejskich. Z czasem to zainteresowanie operacyjne zostało poszerzone na system produkcji i dystrybucji energii elektrycznej. Naczelna zasada działań aktywnych w tym obszarze brzmiała przez szereg dekad tak samo – utrudniać dywersyfikację, prowadzić sabotaż opóźniający proces planowania i realizacji inwestycji w infrastrukturę krytyczną, a w przypadku ich zakończenia dokonywać rozpoznania podatności oraz luk w systemie ochrony, jak również przeprowadzać systemowe dewastacje zdolności do ciągłości działania.

Bez względu na korekty w doktrynie militarnej FR, w ramach operacyjnego modus operandi, zmianie ulegają tylko narzędzia realizacji celu, który w XXI wieku nie przeszedł strategicznego przewartościowania. Rosyjskie służby specjalne (GRU, FSB, SVR) [2] realizują działania aktywne w wielu obszarach funkcjonowania administracji państwowej przeciwnika (w formie operacyjnej, inwestycyjnej, czy prawno-instytucjonalnej), zmierzające do niszczenia jego infrastruktury krytycznej, tak aby doprowadzić do radykalnych zmian w jego sytuacji polityczno-militarnej oraz tzw. środowisku strategicznym. W militarnej doktrynie strategicznej Rosji (nadrzędnej wobec każdej innych strategii resortów siłowych) element IK to obiekt, którego brak ciągłości działania może doprowadzić do utraty kontroli nad gospodarką kraju (na poziomie lokalnym i narodowym w zależności od wielkości przeciwnika), zaburzeniem integralności terytorialnej, znacznego obniżenia odporności ludności na zagrożenia. Dodatkowo, współczesne konflikty zbrojne FR, realizowane przy wykorzystaniu prowadzonych wcześniej działań hybrydowych w tym tych o charakterze terrorystycznym, nie są ukierunkowane na niszczenie sił przeciwnika, a na paraliżowanie jego infrastruktury krytycznej (czasowym i umożliwiającym jego wtórne wykorzystanie) [3]. Przykładem tego typu strategii były ataki cybernetyczne na ukraiński system elektroenergetyczny w latach 2015-2016 r.

O tym jak wyglądało rozpoznanie i sabotowanie potencjału infrastruktury krytycznej krajów Europy Środkowowschodniej i Północnej poprzez aktywność rosyjskich służb specjalnych mówią nam doroczne raporty o stanie bezpieczeństwa państwa, publikowane przez właściwe w tym obszarze instytucje z krajów bałtyckich, skandynawskich, czy Republiki Czeskiej i RP (do 2015 r.) [4]. W poprzedniej dekadzie (2010-2019) opisywały one w sposób precyzyjny obszary i cele służb rosyjskich na ich terytorium, wymieniając również obiekty, które z uwagi na swoją rolę można kwalifikować jako narodową lub europejską infrastrukturę krytyczną (cywilną i wojskową). Należy tu wymienić następujące lokalizacje, powtarzające się w poszczególnych krajach tego regionu:

  • system zaopatrzenia w energię, surowce energetyczne i paliwa (m.in. ropociągi i gazociągi tranzytowe, elektrownie jądrowe – istniejące i planowane wraz z systemem zaopatrzenia w paliwo jądrowe, infrastruktura przesyłowa energii – wysokie napięcia, połączenia energetyczne, rafinerie, gazoporty, technologie wydobywcze w warunkach arktycznych);
  • system transportowy (m.in. porty morskie – cywilne i wojskowe, terminale morskie cargo, kolejowe ciągi towarowe, mosty rzeczne i przeprawy morskie);
  • system sieci teleinformatycznych (m.in. cywilny i wojskowy potencjał obrony w cyberprzestrzeni oraz czas reagowania na incydenty);
  • system łączności (m.in. obiekty odpowiedzialne za komunikację z NATO oraz łączność szyfrowana);
  • system ochrony zdrowia (m. in. obiekty prowadzące badania w obszarze bio- i nano- technologii, farmacji).

Rozpoznanie informacyjne ww. obiektów IK realizowane było poprzez wywiad agenturalny oraz wywiad lotniczy i satelitarny, ataki cybernetyczne, wywiad radioelektroniczny [5]. Warto zaznaczyć, że w ramach rozpoznania lotniczego wykorzystuje się również popularne bezzałogowe statki powietrzne (UAV).

Z początkiem nowej dekady, w optyce zainteresowania m.in. rosyjskich służb specjalnych, w prezentowanym regionie Europy pojawiły się dwa priorytetowe systemy IK. Pierwszy związany z rozwojem nowych technologii (infrastruktura telekomunikacyjna standardu 5G oraz inwestycje typu „smart city”), drugi będący wypadkową pandemii COVID-19 (obiekty opracowujące technologie szczepionkowe). Potwierdzają to najnowsze raporty o stanie bezpieczeństwa państwa, opublikowane w marcu 2011 r. przez norweskie i szwedzkie służby specjalne.

Raport norweskiej wspólnoty wywiadowczej z 2020 r. mówi o tym, że służba kontrwywiadowcza PST (Politiets sikkerhetstjeneste) odnotowuje wrogie działania państw, które wykorzystują dynamiczny rozwój technologii typu „smart city” w obiektach IK, w celu pozyskiwania informacji pozwalających na zakłócenie ich funkcjonowania. Pozyskiwane w ten sposób dane mogą być wykorzystywane do paraliżowania miast, a nawet całych regionów Norwegii. W raporcie PST wymienione są priorytetowy systemy IK podlegające wrogiemu rozpoznaniu, są to m.in. system zaopatrzenia w energię, system transportowy (kontrola ruchu drogowego), system zaopatrzenia w wodę oraz jej oczyszczanie [6]. Z kolei w opinii szwedzkiej służby SAPO (Säkerhetspolisen) wyrażonej w ocenie zagrożeń dla bezpieczeństwa państwa za rok 2020, wskazano na próby rozpoznania i zakłócenia funkcjonowania obiektów infrastruktury krytycznej poprzez cyberataki przy wykorzystywaniu technologii bazujących na standardzie transmisji danych 5G, która jest w tych lokalizacjach wdrażana [7].

Powyższe przypadki pokazują jak bardzo ważnym elementem bezpieczeństwa narodowego państw stanowiących „najbliższe sąsiedztwo” RP będzie w ciągu najbliższych lat cyberbezpieczeństwo IK, a tym samym zbudowanie spójnego systemu ochrony dla tego typu obiektów, który łączy uprawnienia organów administracji państwowej z możliwościami finansowo-organizacyjnymi operatorów. Równie ważnym aspektem przeciwdziałania przyszłym aktom sabotażu w obiektach IK jest ich ochrona fizyczna, osobowa na etapie planowania i realizacji samej inwestycji (IK w RP staje się obiekt ukończony, spełniający odpowiednie kryteria i dostarczający usługę).

Mając na uwadze postępujący w Polsce proces przemiany energetycznej i związane z tym projekty budowy elektrowni atomowych oraz morskich farm wiatrowych (offshore), jak również redefiniowanie kolejowych i drogowych szlaków transportowych związanych z budową Centralnego Portu Komunikacyjnego, w tym również remontu największych magistrali kolejowych (odpowiadających za płynność ponad ¾ krajowego ruchu kolejowego), zabezpieczenie kontrwywiadowcze i antyterrorystyczne procesu planowania inwestycyjnego i jego fizycznej realizacji powinno stanowić element składowy całego programu modernizacji systemu energetycznego i transportowego RP.

W przypadku infrastruktury krytycznej w Polsce, już dziś możemy w znaczący sposób ograniczyć możliwości pozyskiwania informacji o podatności tego typu obiektów przez wrogie państwa. Tym samym systemowo wzmacniać odporność IK na działania hybrydowe, realizowane według scenariusza rosyjskich służ specjalnych, stając się regionalnym pionierem w tym obszarze. Należy rozważyć następujące kroki, które wpisują się w unijne plany przyjęcia przyszłej Dyrektywy o odporności podmiotów krytycznych (Proposal for a Directive of the European Parliament and of the Council on the resillience of critical entities z 16.12.2020 r.) zapowiadanej przez obecną, portugalską Prezydencję w Radzie UE:

  • wdrożenie opracowanego w latach 2017-2018 pod egidą MSWiA (Międzyresortowy Zespół ds. Zagrożeń Terrorystycznych) projektu standaryzacji ochrony IK w obszarze bezpieczeństwa fizycznego, teleinformatycznego i osobowego (tego typu rozwiązania nie oznaczają znaczącego wzrostu kosztów przeznaczanych na ochronę) – tzw. minimalne wymogi bezpieczeństwa dla funkcjonujących obiektów IK oraz tych na etapie realizacji inwestycji (projekt nowelizacji ustawy o zarządzaniu kryzysowym ustanawiając standaryzację bezpieczeństwa dla IK znajduje się od marca 2020 r., na etapie prac sejmowych);
  • ustanowienie krajowej instytucji wiodącej odpowiedzialnej za dokonywanie testów bezpieczeństwa (fizycznego, osobowego) w obiektach IK, na wzór uprawnień posiadanych przez Urząd Lotnictwa Cywilnego w cywilnych portach lotniczych[8];
  • wdrożenie obowiązkowego programu szkoleniowego z profilaktyki kontrwywiadowczej dla członków zarządów operatorów IK, realizowanego w zależności od właściwości przez ABW lub SKW;
  • wypracowanie wiążących wytycznych/ rekomendacji dla operatorów IK dedykowanych podniesieniu skuteczności reagowania na incydenty naruszenia systemów bezpieczeństwa przez bezzałogowe statki powietrze [9] (opcjonalnie utworzenie wieloletniego planu finansowania programu budowy narodowego sytemu antydronowego przez NCBiR, ukierunkowanego na krajowe uczelnie techniczne).

Od praktycznego wdrożenia nowej odsłony działań hybrydowych przez FR upłynęło już kilkanaście lat. Żadna, powszechnie znana taktyka nie jest skuteczna, dlatego w tej dekadzie należy spodziewać się jej przewartościowania lub zmiany w kierunku tego, co dziś stanowi przedmiot studiów rosyjskich strategów z akademii wojskowych. To, co dziś leży na ich biurkach będzie w niedalekiej przyszłości kolejnym wyzwaniem w zapewnieniu ciągłości dziania dla obiektów infrastruktury krytycznej coraz bardziej zależnych od nowoczesnych technologii, a tym samym otwartych na cyberataki i podatnych na sabotaż przy wykorzystaniu bezzałogowych platform mobilnych (powietrznych, lądowych i wodnych). Dzisiaj ten strategiczny przeciwnik jest o krok do przodu, nie możemy pozwolić, aby ten dystans się zwiększył.

Opisane powyżej zagadnienia są prywatnymi poglądami autora.

 

[1] W trakcie opracowywania niniejszego eseju autor korzystał przede wszystkim z serii materiałów publikowanych w Przeglądzie Bezpieczeństwa Wewnętrznego (PBW) przez dr Michała Wojnowskiego, m.in.: Wojnowski M., Paradygmat wojny i pokoju. Rola i znaczenie materializmu dialektycznego w rosyjskiej nauce wojskowej w XXI w., PBW nr 17 (9), Emów 2017 r.

[2] Foreign Intelligence Service (SVR), Foreign Military Intelligence (GRU), Federal Security Service (FSB).

[3] Za: Depczyński M., Elak L., Rosyjska Sztuka Operacyjna u progu XXI wieku, Fundacja Historia i Kultura, Warszawa 2020 r., s. 369-370; Baraniuk K., Działalność służb wywiadowczych federacji rosyjskiej w świetle raportów służb specjalnych wybranych państw Unii Europejskiej, Adam Marszałek, Toruń 2017 r.

[4] Za: Baraniuk K., Działalność służb wywiadowczych federacji rosyjskiej w świetle raportów służb specjalnych wybranych państw Unii Europejskiej, Adam Marszałek, Toruń 2017 r.

[5] Za: Baraniuk K., Działalność służb wywiadowczych federacji rosyjskiej w świetle raportów służb specjalnych wybranych państw Unii Europejskiej, Adam Marszałek, Toruń 2017 r., s. 89-191, 217-224.

[6] National threat assessment 2021, PST, Oslo 2021.

[7] Säkerhetspolisen arsbok 2020, Sztokholm 2021, s. 9.

[8] Za: Raport PTBN Zagrożenia o charakterze terrorystycznym a system antyterrorystyczny w RP, wersja on-line 1.0., 13 marca 2021 r., s. 43-44

[9] Za: Łukasiewicz J., Ochrona infrastruktury krytycznej przed bezzałogowymi statkami powietrznymi, Ochrona i bezpieczeństwo obiektów i biznesu, nr 6/2020, s. 26-27.

{"register":{"columns":[]}}