Łukasz Olejnik

Bezpieczeństwo, cyberbezpieczeństwo, prywatność, ochrona danych

Analiza Zintegrowanego Raportu Wielkiej Brytanii - cyberbezpieczeństwo

Wielka Brytania właśnie opublikowała obszerny raport dotyczący przyszłych zdolności dyplomatycznych i wojskowych. Chociaż dokument omawia kwestie polityki zagranicznej, rozważa adwersarzy, oraz kinetyczne środki ‘rażenia’, takie jak pociski, czołgi czy broń jądrowa, to zawiera też ciekawe elementy na temat cyberbezpieczeństwa i cyberwojny. Tu skupiam się tylko na wyborze tych zagadnień. Rzeczywiście, cyber operacje są integralną częścią zestawu narzędzi służących do państwom do wywierania wpływu.

Raport zawiera zwięzłą definicję cyber siły: “Cyber siła to zdolność do ochrony i promowania interesów narodowych w cyberprzestrzeni i za jej pośrednictwem: uświadomienia sobie korzyści, jakie cyberprzestrzeń oferuje obywatelom i gospodarce, do współpracy z partnerami na rzecz cyberprzestrzeni, która odzwierciedla nasze wartości oraz wykorzystanie cyber zdolności do wpływania na wydarzenia w świecie rzeczywistym

Wielka Brytania będzie rozwijać i utrzymywać ofensywne zdolności do cyber walki i obrony

Wiele krajów rozwija swoje zdolności w tej dziedzinie. W praktyce, niewiele ma rzeczywiste zdolności. Śledzenie tego  będzie interesujące, bo Wielka Brytania jest jednym z bardziej uzdolnionych krajów.

Siły Zbrojne będą miały „zdolności w pełnym spektrum”:

„Będą miały zdolności w pełnym spektrum - obejmując nowsze domeny cyberprzestrzeni”

Oznacza to zdolność do działań ofensywnych - cyberataków.

Przykłady operacji cybernetycznych

Rzadko się zdarza w dokumentach państwowych zobaczyć przykłady potencjalnych cyber operacji prowadzonych przez siły zbrojne. Raport opisuje dwa konkretne: cyberataki na smartfony celu i cyberataki na systemy obrony przeciwrakietowej wroga (czy ogólnie na systemy obrony rakietowe?). Podczas gdy cyberataki na smartfony są operacją ukierunkowaną, trochę niczym skalpel i ograniczają się do urządzenia, “wyłączanie” systemów rakietowych wroga („zabezpieczenie brytyjskich samolotów wojskowych przed atakowaniem przez systemy uzbrojenia”) jest przykładem cyber operacji wymierzonej w systemy uzbrojenia wroga (o czym ostatnio pisałem) i jest nieco bardziej skomplikowane. Można sobie wyobrazić, że ta konkretna operacja byłaby prowadzona w kontekście konfliktu zbrojnego. W sytuacji konfliktu zbrojnego cyberataki będą wyglądać inaczej niż w czasie pokoju.



Zagrożenia i możliwości

” Zagrożenia ze strony państwa są trwałe i przybierają różne formy, w tym szpiegostwo, ingerencję polityczną, sabotaż, zabójstwa i zatrucia, ingerencję wyborczą, dezinformację, propagandę, cyber operacje i kradzież własności intelektualnej. Te narzędzia przymusu i ingerencji mogą być również używane w kombinacjach „hybrydowych”.

Jedną z odpowiedzi jest cyberbroń...?

„Sojusz [tu - NATO] musi być przygotowany do radzenia sobie z pełnym zakresem możliwych zagrożeń. Obejmuje to precyzyjną broń uderzeniową dalekiego zasięgu, cyberbroń i broń mającą na celu degradację infrastruktury kosmicznej. „

Cyber-kwant-co?

„Aby objąć wiodącą rolę w technologiach niezbędnych dla cyber siły, takich jak mikroprocesory, projektowanie bezpiecznych systemów, technologie kwantowe i nowe formy transmisji danych”

Wydaje się, że obliczenia kwantowe i kryptografia (i sieci) mogą stać się ważną częścią w myśleniu o cyberbezpieczeństwie . Wydaje się też, że wiele państw łączy „technologie kwantowe” i cyber”. Wielka Brytania nie jest wyjątkiem. Powyższy fragment mówi o „suwerenności technologicznej”.

Podsumowanie

Dokument Przeglądu Zintegrowanego znajduje się tutaj.

To ciekawy dokument. Mówi o polityce zagranicznej, dyplomacji, siłach konwencjonalnych, nuklearnych i cybernetycznych. Chociaż nie chcę stawiać sił cyber w konkurencji z takimi jak czołgi lub samoloty, to wciąż fascynuje, gdy cyber operacje są umieszczane w tej samej linii z innymi...

Podobał Ci się ten wpis/analiza? Jakieś pytania, uwagi lub oferty? Zapraszam do kontaktu: me@lukaszolejnik.com


Comments is loading...

Comments is loading...