Definicja cyberprzestrzeni
„…które przetwarzają, przechowują lub przesyłają dane."
W ujęciu doktrynalnym NATO cyberprzestrzeń jest globalną domeną obejmującą wszystkie połączone systemy komunikacyjne, technologie informacyjne oraz inne systemy elektroniczne, sieci i ich dane, które…
…przetwarzają, przechowują lub przesyłają dane — w tym również te odseparowane lub niezależne.
- → Globalna domena operacyjna — równorzędna z lądem, morzem, powietrzem i przestrzenią kosmiczną.
- → Uznana za domenę NATO na szczycie w Warszawie w 2016 r.
- → 100% wytworem człowieka — inaczej niż pozostałe domeny.
Warstwa logiczna
Kod, protokoły, dane — "jak" działa cyberprzestrzeń.
Warstwę logiczną cyberprzestrzeni – w ujęciu doktrynalnym NATO – tworzą przykładowo…
Hardware, serwery, routery, kable światłowodowe.
Kod, protokoły, aplikacje, dane.
Konta, persony, użytkownicy online.
Działania ofensywne
Projekcja siły w cyberprzestrzeni.
Ofensywne działania w cyberprzestrzeni polegają na…
…projekcji siły w cyberprzestrzeni lub za jej pośrednictwem w celu wywołania efektów służących realizacji celów wojskowych lub politycznych.
Projekcja siły — efekty u przeciwnika: zakłócenie, uszkodzenie, zniszczenie.
Zachowanie swobody działania sił własnych w cyberprzestrzeni.
Stuxnet
Pierwsza znana cyberbroń z fizycznym efektem kinetycznym.
Kogo najczęściej wskazuje się jako twórców wirusa Stuxnet?
Wspólna operacja wywiadowcza pod kryptonimem "Olympic Games" — ujawniona m.in. w materiałach Davida Sangera (NYT, 2012).
Szpiegostwo vs terror
Ciche vs głośne. Informacja vs zastraszenie.
Co odróżnia cyberszpiegostwo od cyberterroryzmu?
| Kryterium | Cyberszpiegostwo | Cyberterroryzm |
|---|---|---|
| Cel | informacje niejawne | zniszczenie, zastraszenie |
| Skutek | ciche, niewykryte | głośny efekt polityczny |
| Motywacja | wywiadowcza / ekonomiczna | polityczna / ideologiczna |
| Widoczność | niska — ukrywa ślady | wysoka — rozgłos jest celem |
| Sprawcy | państwa / APT | grupy terrorystyczne |
| Przykłady | Titan Rain '03, GhostNet '09, Jednostka 61398 | ISIS online (propaganda, rekrutacja) |
Cyberszpiegostwo jest informacyjne i ukryte — nie chce być zauważone. Cyberterroryzm jest demonstracyjny — istnieje tylko wtedy, gdy jest widoczny i wywołuje strach.
Wrzesień 2007
Cyber + kinetyka — pierwsza integracja.
We wrześniu 2007 roku…
…izraelskie lotnictwo przeprowadziło Operację Orchard (Outside the Box), bombardując syryjski obiekt Al-Kibar — podejrzewany reaktor jądrowy. Atak był poprzedzony cyberoperacją neutralizującą syryjską obronę przeciwlotniczą.
Izrael → Syria (Al-Kibar). Cyber-enabled airstrike.
Zsynchronizowany cyber + ląd + morze + powietrze.
Kaskada kolejnych operacji cyber–kinetycznych.
Jeśli wykładowca miał na myśli inne wydarzenie: ujawnienie wielkoskalowego chińskiego cyberszpiegostwa wobec Pentagonu (Byzantine Hades) — wówczas wyłączono m.in. pocztę sekretarza obrony R. Gatesa.
Cyberterroryzm
Polityczny. Widowiskowy. Niepaństwowy.
Wskaż typowe cechy cyberterroryzmu.
Religijna, separatystyczna — nie finansowa.
Na państwie lub społeczeństwie.
Sprawca chce być rozpoznany — inaczej niż szpieg.
Grupy terrorystyczne, ruchy zbrojne.
Energetyka, transport, łączność, systemy rządowe.
Efekt fizyczny + psychologiczny (utrata zaufania).
Propaganda, rekrutacja, finansowanie (szerokie ujęcie).
Drobny aktor może zagrozić systemowi państwowemu.
„Politycznie motywowany atak lub groźba ataku na komputery, sieci lub systemy informacyjne w celu zniszczenia infrastruktury oraz zastraszania lub wymuszenia na rządzie i ludziach daleko idących politycznych i społecznych celów."
Strategia 2026
Nowa ramka operacyjna KSC.
W marcu 2026 r. w Polsce przyjęto nową…
…Strategię Cyberbezpieczeństwa Rzeczypospolitej Polskiej
Uchwała Rady Ministrów z dnia 10 marca 2026 r.
Dokument wyznacza kierunki działań państwa, koordynację CSIRT, zadania dla sektora publicznego i prywatnego, priorytety inwestycyjne oraz współpracę międzynarodową (ENISA, NATO Locked Shields, Cyber Coalition).
Trzy CSIRT-y
Rdzeń operacyjny polskiego systemu.
CSIRT NASK, CSIRT GOV i CSIRT MON stanowią…
…trzy krajowe zespoły reagowania na incydenty bezpieczeństwa komputerowego (CSIRT poziomu krajowego) wskazane w Ustawie o krajowym systemie cyberbezpieczeństwa z 5 lipca 2018 r.
Koordynacja reagowania dla administracji rządowej i wskazanych podmiotów publicznych.
Obywatele, samorząd, usługi kluczowe poza rządem i wojskiem.
Wojsko, systemy obronne.
Problem atrybucji
Szara strefa konfliktu.
Trudności z jednoznacznym przypisaniem cyberataku konkretnemu sprawcy nazywa się…
…problemem atrybucji (cyber attribution)
Kto fizycznie wykonał atak — IP, infrastruktura, próbki kodu.
Jaka grupa / jednostka — APT28, Lazarus, jednostka 61398.
Jakie państwo zleciło lub sponsorowało operację.
↑ Im wyższy poziom, tym trudniej o pewność i tym większe polityczne konsekwencje błędu.
- → Ruch przez serwery pośredniczące (proxy, VPN, Tor), botnety, wiele jurysdykcji.
- → False flag — podszywanie się pod innych aktorów.
- → Warstwy pośrednictwa między wykonawcą a zleceniodawcą (grupy półautonomiczne, najemnicy).
- → Brak jasnych norm prawa międzynarodowego.
- → Sprzyja działaniom poniżej progu wojny (gray zone), utrudnia stosowanie art. 5 NATO.
Flashcards
Kliknij kartę, żeby zobaczyć odpowiedź.