Pod ochroną armii

polska-zbrojna.pl 3 miesięcy temu

Podmorskie rurociągi, platformy wiertnicze, elektrownie, ale także... bankowość elektroniczna – infrastruktura krytyczna to termin niezwykle pojemny. Bez niej trudno sobie wyobrazić funkcjonowanie państwa. Dlatego w złożony system związany z jej ochroną włączane są dziesiątki podmiotów. Swoją rolę do odegrania ma tutaj także wojsko. Choć formalnie jego zadania są inne.

Dziewiętnastego lipca świat na chwilę wstrzymał oddech. Zakłócenia w dostępie do części usług systemu Microsoft wywołały gigantyczne zamieszanie. Największe lotniska miały problem z odprawianiem samolotów, w wielu miejscach przestała działać bankowość elektroniczna, szpitale zmuszone były odwoływać planowe zabiegi, korporacje zaś jedna po drugiej zawieszały pracę i odsyłały pracowników do domu.

Pierwsza myśl: cyberatak. Rychło jednak się okazało, iż za wydarzeniami nie stoją hakerzy. Jak poinformowali przedstawiciele koncernu Microsoft, tego dnia doszło do globalnej awarii systemu operacyjnego Windows. Jej przyczyną stał się błąd w aktualizacji programu antywirusowego firmy CrowdStrike.

REKLAMA

Feralnego dnia problemy dotknęły także Polski. Co prawda ich skalę trudno porównać z tym, czego doświadczyły Stany Zjednoczone i Europa Zachodnia, ale i tak wywołały niemałe poruszenie. – Wszystkie siły i służby państwa działają w celu zabezpieczenia infrastruktury krytycznej. To jest proces ciągły – podkreślał wicepremier i minister obrony narodowej Władysław Kosiniak-Kamysz. Bo choć zamieszanie było po prostu wypadkiem losowym, w dłuższej perspektywie kilka to zmienia. Odkąd wybuchła wojna w Ukrainie, ryzyko uderzeń w systemy i obiekty najważniejsze dla funkcjonowania państwa jest wysokie jak nigdy wcześniej.

Moskwa kąsa po cichu

Rosyjska propaganda choćby się z tym nie kryje. Choć walki toczą się w Ukrainie, faktycznym przeciwnikiem jest NATO. W podporządkowanych Kremlowi mediach mnożą się doniesienia o zachodnich agentach i najemnikach, peany na cześć rosyjskiej armii przeplatają się zaś z groźbami uderzeń na Warszawę, Berlin i Londyn. Otwarta konfrontacja z Sojuszem Północnoatlantyckim to oczywiście mrzonka, przynajmniej tak długo, jak zachowuje on polityczną spójność, a rosyjskie wojska są związane w Donbasie, okolicach Charkowa czy na Chersońszczyźnie. Rosja jednak usiłuje kąsać Zachód w inny sposób. – Trwa wojna hybrydowa o niespotykanej od lat intensywności – uważa dr Łukasz Tolak, ekspert ds. bezpieczeństwa międzynarodowego w Collegium Civitas. Jednym z jej narzędzi jest właśnie walka informacyjna. Rosjanie poprzez media i portale społecznościowe starają się oddziaływać na zachodnie społeczeństwa, podsycając niepokój i pogłębiając podziały. Nierzadko też uderzają w regionach geograficznie odległych, choćby w Afryce Subsaharyjskiej. Wspierają stronnictwa niechętne Zachodowi, a niekiedy po cichu pomagają wynosić je do władzy. Do tego skutecznie podgrzewają lokalne konflikty, a przez to aktywują kolejne fale migrantów, którzy ostatecznie stają u granic Europy. Na tym jednak nie koniec. – Rosjanie nie stronią od klasycznych działań kinetycznych, a celem dla nich często staje się właśnie infrastruktura krytyczna – przyznaje dr Tolak. Lista aktywności jest długa – od obserwacji baz wojskowych i transportów ze sprzętem zmierzających do Ukrainy po umieszczanie przy torach kamer monitorujących ruch aż po akty sabotażu. – Akcje zwykle przeprowadzane są tak, by trudno było jednoznacznie wskazać, czy doszło do wypadku, czy celowego działania. W ostatnim czasie w Europie mieliśmy sporo takich podejrzanych incydentów – zaznacza dr Tolak. Ekspert wymienia tutaj wykolejenie pociągu z ładunkiem rudy żelaza, zmierzającego z Kiruny w Szwecji do portu w norweskim Narviku, czy pożar magazynu z zaopatrzeniem dla Ukrainy, do którego doszło w Londynie. Scenariusz sabotażu może być także jego zdaniem rozważany w kontekście serii ostatnich podpaleń na terytorium Polski.

– Polska jest atakowana na różne sposoby, także w cyberprzestrzeni. Na razie jednak akty sabotażu nie przekroczyły krytycznej granicy. Nie było ofiar w ludziach, nie doszło do uderzenia w najważniejsze dla funkcjonowania państwa instytucje – lotniska, linie przesyłowe, gazoport. Cały czas jednak trzeba się mieć na baczności – podkreśla dr Tolak. Przede wszystkim zaś konsekwentnie budować spójny system, który ułatwi ochronę ludności, ale też infrastruktury krytycznej.

System z korektą

Na początek warto odpowiedzieć sobie na podstawowe pytanie – jak zdefiniować infrastrukturę krytyczną? – Na pozór odpowiedź jest prosta – uważa dr inż. Witold Skomra z Rządowego Centrum Bezpieczeństwa. – Pod tym terminem kryją się wszelkie zasoby niezbędne dla funkcjonowania państwa i jego obywateli. To m.in. infrastruktura umożliwiająca przeprowadzenie wyborów, dostęp do wody i żywności, opieki medycznej i energii, wreszcie prowadzenie transportu – wylicza ekspert.

W klasycznym ujęciu mówimy tutaj o budynkach, instalacjach, rurociągach, lotniskach czy drogach. – Ale w myśl nowszej definicji do infrastruktury krytycznej zaliczyć należy także pewne usługi, związane choćby z transmisją cyfrową, bankowością elektroniczną czy dostępem do e-maila – wyjaśnia dr inż. Skomra. Lista takich obiektów została sporządzona przez RCB w ramach Narodowego Programu Ochrony Infrastruktury Krytycznej. – W ubiegłym roku dokonaliśmy jej przeglądu i wprowadziliśmy uzupełnienia – zaznacza ekspert. Spis jest niejawny.

Tymczasem w maju rząd opublikował projekt zmian w ustawie o zarządzaniu kryzysowym. Cel: dostosować procedury ochrony kluczowej infrastruktury do dynamicznie zmieniających się wymagań współczesności. Polska podobnie jak inne kraje Wspólnoty Europejskiej została zobligowana do implementacji dwóch unijnych dyrektyw. CER dotyczy odporności podmiotów krytycznych, NIS2 – cyberbezpieczeństwa. – Stoimy w obliczu wielu wyzwań. Będziemy musieli nie tylko jeszcze raz określić usługi o kluczowym znaczeniu dla funkcjonowania państwa jako całości, ale też ustalić kryteria dotyczące podmiotów, które te usługi świadczą. Czy do infrastruktury krytycznej można na przykład zaliczyć obiekty operatora, który zaopatruje w prąd ledwie kilka wsi – tłumaczy dr inż. Skomra. W praktyce więc lista obiektów i usług zostanie raz jeszcze poddana weryfikacji. Do tego wszelkie podmioty, które się na niej znajdą, będą musiały wywiązać się z wysokich wymagań w zakresie ochrony przed atakami cybernetycznymi. – Według naszych wyliczeń takich podmiotów będzie od 30 do 100 tys. – zaznacza dr inż. Skomra.

Nawet jeżeli pominąć prawne zawiłości, jedno pozostanie niezmienne. Za ochronę infrastruktury krytycznej w pierwszej kolejności odpowiedzialni będą sami operatorzy, którzy jednocześnie mogą liczyć na pomoc państwa – wsparcie różnego rodzaju służb, w tym także wojska.

Front przy biurku

W tego rodzaju działalność armia może się angażować na różnych poziomach. Choć jak zastrzegają eksperci – w świetle prawa ochrona infrastruktury krytycznej nie zalicza się do jej obowiązków. Armia ma się szkolić, a w razie wojny walczyć o zachowanie integralności terytorialnej państwa. Angażowanie pododdziałów operacyjnych w ochronę fabryk czy linii przesyłowych w pewnych okolicznościach może być choćby ryzykowne. – Taki mechanizm mógłby zachęcać potencjalnego przeciwnika do wzmożenia operacji hybrydowych, bo te odciągałyby wojsko od podstawowych zadań – zaznacza dr inż. Skomra.

Jeśli uwzględnimy zmiany, którym podlega współczesne pole walki, nie sposób armii z takich zadań całkowicie wyłączyć. w tej chwili granica pomiędzy wojną a pokojem się zaciera. Wiele działań prowadzonych jest w półcieniu. Wojny w rzeczywistości zaczynają się, zanim jeszcze na pole bitwy wyjadą czołgi, a w powietrze wzbiją się samoloty. Często działania toczone są w cyberprzestrzeni, gdzie przeciwnik próbuje uderzać nie tylko w zasoby wojskowe, ale także cywilne. Doskonale widać to na przykładzie Ukrainy. W lutym 2022 roku, krótko przed pełnoskalową inwazją, rosyjscy hakerzy atakowali m.in. systemy bankowe i zakłócali dostęp do szerokopasmowego internetu.

O tym, jak ważna jest tutaj kooperacja wojska z instytucjami pozamilitarnymi, mówili chociażby uczestnicy kwietniowego kongresu INSECON, który odbył się w Poznaniu. Imprezę poświęconą szeroko pojmowanemu cyberbezpieczeństwu zorganizował resort obrony. – Środowisko operacyjne ma zasięg globalny. Linia frontu jest tutaj rozproszona, bo wyznacza ją każdy komputer, czy to należący do osoby prywatnej, czy instytucji publicznej – podkreśla gen. broni Krzysztof Król ze Sztabu Generalnego Wojska Polskiego. Jak zapewniają przedstawiciele armii, w ślad za takimi słowami idą też konkretne działania. – Faktycznie na podstawie podpisanych porozumień wspieramy cywilnych operatorów infrastruktury krytycznej. Adwersarzowi łatwiej przeprowadzić atak hakerski na elektrownię czy sieć przesyłową niż zorganizować grupę dywersyjną w celu ostrzelania czy podpalenia takich obiektów. Sabotaż w sieci jest często mniej kosztowny, a przede wszystkim mniej ryzykowny, bo atak zainicjować można z każdego miejsca na świecie – podkreśla ppłk Przemysław Lipczyński, rzecznik Dowództwa Wojsk Obrony Cyberprzestrzeni. Zastrzega jednak, iż o szczegółach współpracy mówić nie może.

WOT obstawia Filtry

Na pewno więcej można powiedzieć o działaniach wojsk obrony terytorialnej. Na mocy ustawy o obronie ojczyzny dowódca WOT-u przejął odpowiedzialność za niemilitarną część zarządzania kryzysowego w resorcie obrony. Dowódcy poszczególnych brygad pełnią podobną funkcję na szczeblu województw. Siłą rzeczy więc współpracują z instytucjami pozawojskowymi. – Bierzemy udział w licznych ćwiczeniach. Część scenariuszy dotyczy ochrony szeroko pojętej infrastruktury krytycznej. Jesteśmy po to, by wesprzeć i wzmocnić działania odpowiedzialnych za to podmiotów, a jeżeli zajdzie taka potrzeba – na przykład w przypadku przerw w dostawach niektórych mediów – dostarczyć mieszkańcom danego terenu wodę czy też zapewnić dostęp energii, w pewnym ograniczonym zakresie – przyznaje ppłk Robert Pękala, rzecznik Dowództwa WOT.

Lista tego typu działań jest długa. W czerwcu na przykład w Warszawie przeprowadzone zostały ćwiczenia „Sokrates ’24”. Wzięli w nich udział pracownicy miejskich wodociągów, policjanci, strażacy, a także 18 Stołeczna Brygada Obrony Terytorialnej. Poszczególne epizody rozegrały się w kompleksie stacji uzdatniania wody „Filtry” na Ochocie oraz na terenie oczyszczalni ścieków „Czajka” na Białołęce. Scenariusz zakładał m.in. atak terrorystów na najważniejsze budynki i próbę zatrucia wody. – Do naszych zadań należało odcięcie dostępu do obiektów, co zrealizowała kompania lekkiej piechoty. Jednocześnie nasi strzelcy wyborowi prowadzili obserwację terenu – tłumaczy st. kpr. Przemysław Łuszczki, rzecznik 18 Brygady WOT. – Takie umiejętności przydają się nie tylko w kontekście działań kryzysowych w mieście, ale także podczas służby na granicy – dodaje.

W czerwcu na wschodzie Polski zostały także przeprowadzone ćwiczenia pod kryptonimem „Amper ’24”. W nich z kolei uczestniczyli żołnierze 3 Podkarpackiej Brygady Obrony Terytorialnej, którzy mieli pomóc w zażegnaniu skutków uszkodzenia elektrowni wodnej na Solinie. – Wspólnie z policją otoczyliśmy obiekt szczelnym kordonem, a żołnierze przy pomocy pracowników elektrowni podłączyli do sieci agregaty prądotwórcze KEP-900, pozostające w wyposażeniu naszej brygady. Dzięki takiemu rozwiązaniu zapewniliśmy mieszkańcom dopływ prądu – wspomina kpt. Artur Romanowski, oficer ds. zarządzania kryzysowego z 3 Brygady WOT. Z kolei podczas ćwiczeń „Amper ’22” 2 Lubelska Brygada Obrony Terytorialnej wykorzystała sekcję konną, która lokalizowała uszkodzenia sieci przesyłowej w trudno dostępnym terenie.

Do tego doliczyć można choćby wspólne szkolenie wielkopolskich terytorialsów i pracowników bazy paliw spółki PERN w Rejowcu czy całą serię ćwiczeń pod kryptonimem „Przyjazna energia” z udziałem pododdziałów WOT-u z różnych rejonów Polski i pracowników PGE Dystrybucji. Ale to i tak nie zamyka długiej listy podobnych przedsięwzięć.

– Dowództwo Wojsk Obrony Terytorialnej podpisało wiele umów o współpracy z operatorami sieci przesyłowych, jak Gaz-System czy Polskie Sieci Energetyczne, ale też KG Policji czy KG Straty Pożarnej. Podobne porozumienia zawierane są potem na poziomie lokalnym. Odpowiadają za nie dowódcy poszczególnych brygad. Staramy się jak najlepiej wywiązywać ze swojej roli łącznika pomiędzy wojskiem a cywilnymi operatorami infrastruktury krytycznej – podsumowuje ppłk Pękala. W podobnym tonie wypowiadają się także przedstawiciele poszczególnych spółek. – Celem umowy z DWOT jest wspólna praca nad wzmacnianiem bezpieczeństwa i obronności Polski […]. Obecna sytuacja geopolityczna, w tym agresja Federacji Rosyjskiej na Ukrainę, pokazuje, jak istotną rolę odgrywa współdziałanie sił zbrojnych oraz przedsiębiorców zarządzających strategiczną dla naszego kraju infrastrukturą – podkreśla w mailowej odpowiedzi na nasze pytania rzeczniczka spółki PERN Katarzyna Krasińska.

Okręty w „Zatoce”

Tymczasem infrastruktura krytyczna znajduje się nie tylko w głębi lądu. W ostatnich latach znacząco wzrosła rola instalacji rozlokowanych na wybrzeżu, bezpośrednio na morzu czy też na jego dnie. Gazoport w Świnoujściu i rurociąg Baltic Pipe mają najważniejsze znaczenie w procesie energetycznego uniezależniania się od Rosji. Niebawem dołączą do nich wzniesione na polskich wodach farmy wiatrowe, do listy infrastruktury krytycznej wypada zaś jeszcze dopisać kable telekomunikacyjne czy same porty. Za ochronę tych obiektów odpowiadają operatorzy, którzy podobnie jak na lądzie mogą liczyć na wsparcie innych instytucji państwa. A w tej układance siły zbrojne mają do odegrania jeszcze większą rolę, bo też żadna inna instytucja operująca na morzu nie ma takich możliwości jak wojsko. Tylko marynarka wojenna dysponuje okrętami, które mogą prowadzić długotrwałą służbę patrolową i monitoring zarówno na powierzchni, jak i pod powierzchnią morza.

Krótko po tajemniczym wybuchu gazociągu Nord Stream, do którego doszło we wrześniu 2022 roku, Centrum Operacji Morskich-Dowództwo Komponentu Morskiego w Gdyni rozpoczęło operację „Zatoka”. Trwa ona do dziś. Na morze nieprzerwanie wyruszają okręty należące do obydwu flotyll. – Monitorują rejony, gdzie znajduje się kluczowa dla Polski infrastruktura. Śledzą ruch innych jednostek, zwracają uwagę na wszelkie podejrzane zachowania – wylicza kmdr por. Maciej Bukowski z COM-DKM. Chodzi na przykład o sytuacje, gdy statek przemieszcza się bez włączonego transpondera AIS, który pozwala pozyskać informacje o jego pochodzeniu i kursie. Albo kiedy przez dłuższy czas, a do tego bez wyraźnego celu, jakaś jednostka przebywa w okolicach platform wydobywczych bądź rurociągów. W tego rodzaju przypadkach załoga patrolującego okrętu może podjąć próbę nawiązania z nią kontaktu, zbliżyć się, wezwać do opuszczenia danego rejonu. Słowem – zademonstrować swoją obecność i możliwości. Przykłady z innych akwenów pokazują, iż taka projekcja siły zwykle odnosi pożądany skutek. – Przez cały czas pozostajemy w kontakcie z operatorami poszczególnych sieci i obiektów, wymieniamy się też informacjami z urzędami morskimi czy morskim oddziałem Straży Granicznej – tłumaczy kmdr por. Bukowski. COM-DKM współpracuje też z sojusznikami z NATO. Przez ostatnie miesiące jego oficerowie byli w stałym kontakcie z załogami włoskich fregat, które wzmacniały ochronę akwenu.

Jak dotąd w patrolowanych rejonach obeszło się bez większych incydentów, choć zdarzały się momenty niepewności. – Pewnego dnia przedstawiciele Gaz- -Systemu, czyli operatora Baltic Pipe, zaalarmowali nas, iż w okolicach rurociągu dryfuje statek, z którym nie można się skontaktować. My także podjęliśmy taką próbę, która ostatecznie zakończyła się powodzeniem. Kapitan nakazał włączyć silniki i odpłynął – tłumaczy kmdr por. Bukowski. Operacja „Zatoka” początkowo planowana była na pół roku. Po tym czasie została jednak przedłużona na bliżej nieokreślony czas.

Ale operacja „Zatoka” to nie tylko patrole. Jak przyznaje kmdr por. Bukowski, ułożone na dnie instalacje są sprawdzane przez pojazdy podwodne. Polska marynarka dysponuje tutaj naprawdę sporymi możliwościami. Wystarczy wspomnieć sprzęt, w który są zaopatrzone niszczyciele min typu Kormoran II. – Do monitorowania podwodnej infrastruktury można wykorzystać na przykład Hugina, który został wyposażony w oprogramowanie Pipe Tracking. W ciągu doby potrafi on zlustrować stukilometrowy odcinek rurociągu, dostarczając zdjęcia w bardzo wysokiej rozdzielczości. Podobne zadania mogą realizować choćby pojazdy Gavia – wyjaśnia kadm. Piotr Sikora, dowódca 8 Flotylli Obrony Wybrzeża, w której służą jednostki Kormoran. Załogi robią to w miarę często. – Dla nas to forma szkolenia, ale też realizacji ważnego interesu publicznego – przyznaje kadm. Sikora.

Specjalsi w akcji

W ochronę infrastruktury krytycznej włączają się też wojska specjalne. – Z myślą o ochronie infrastruktury krytycznej przed atakami hybrydowymi powstał kolejny, trzeci już, zespół bojowy Formozy. Stacjonuje on w Dziwnowie – wyjaśnia ppłk Mariusz Łapeta, rzecznik Dowództwa Komponentu Wojsk Specjalnych. Miejscowość położona jest kilkadziesiąt kilometrów od Świnoujścia, gdzie funkcjonuje rozbudowywany właśnie Gazoport. Nieopodal niej przebiega też wspomniany rurociąg Baltic Pipe, który tłoczy gaz z Norwegii do Polski.

Od czasu wybuchu wojny w Ukrainie na polskich wodach Bałtyku nie doszło do poważniejszych incydentów, ale w innych częściach akwenu już tak. Kilka miesięcy temu przerwany został na przykład Balticconnector – rurociąg łączący Finlandię z Estonią. Ryzyko sabotażu ciągle jest więc spore. Dotyczy to zresztą nie tylko tej części Europy. Pewien czas temu w okolicach norweskich platform wiertniczych na Morzu Północnym pojawiły się niezidentyfikowane drony, a media obiegły informacje, iż Rosjanie pod pozorem badań naukowych mapują morskie dno. Aby lepiej radzić sobie z podobnymi zagrożeniami, NATO powołało choćby specjalną komórkę, która koordynuje czynności związane z ochroną podmorskiej infrastruktury. Działa ona przy MARCOM, czyli sojuszniczym dowództwie sił morskich.

Łukasz Zalesiński
Idź do oryginalnego materiału