Dane osobowe pilotów samolotów F-16 można znaleźć w sieci. W razie konfliktu ich eliminacja uziemi maszyny – kluczowy element systemu obrony państwa. Miejsc podatnych na ataki asymetryczne jest znacznie więcej.
„Pozdrowienia od naszej młodzieży szkolącej się na F-16 w Arizonie. W mikołajkowym nastroju – tylko do tego zdjęcia. Panowie, trzymamy kciuki za Was! Bądźcie doskonałymi ambasadorami Polski i biało-czerwonej szachownicy. Od lewej do prawej stoją podporucznicy” – i tu wpisane są imiona i nazwiska czterech żołnierzy, którzy pozują w mikołajkowych czapkach na tle samolotu bojowego. To wpis w jednym z mediów społecznościowych ambasady amerykańskiej w Warszawie. Dzięki niemu można się dowiedzieć, jak się nazywają i jak wyglądają czterej z ok. 70 pilotów samolotów F-16, których mamy obecnie w Polsce. Dwaj kolejni prezentowali się w telewizji śniadaniowej. Akurat w tym wypadku ukrywali się jednak pod pseudonimami. Sami tłumaczyli, że ze względów bezpieczeństwa nie mogą podać swoich imion i nazwisk. To, że oglądały ich na żywo tysiące ludzi, a dziś nagranie można bez problemu odtworzyć w sieci, nie przeszkadzało im. W Polsce są dwie bazy, a nie dziesiątki, w których stacjonują samoloty F-16. W związku z tym ich dane bez problemu można ustalić.
Potencjalny przeciwnik jeszcze więcej informacji dostał na tacy w przypadku pilotów, którzy eskortowali w 2011 r. boeinga pilotowanego przez kapitana Wronę podczas słynnego awaryjnego lądowania. Dwa F-16 podleciały wtedy do maszyny pasażerskiej, by ją sprawdzić z zewnątrz. Informacje o tym, jak się nazywają i jaki mieli nalot plus dane o ich rodzinach, do dziś są jawne i dostępne bez problemu w sieci. Tak jak wizerunki pilotów, którzy biorą udział w mającej szczytny cel akcji czytania bajek dzieciom. W otwartych źródłach, bez specjalistycznych programów, w ciągu zaledwie godziny można znaleźć dane o kilkunastu polskich pilotach samolotów F-16.
Z dużym prawdopodobieństwem można założyć, że wyspecjalizowani informatycy są w ciągu kilku dni w stanie ustalić dane osobowe większości lotników, którzy siadają za sterami polskich myśliwców.
– To, jak wiele ujawniamy danych wrażliwych w mediach społecznościowych, jest poważnym problemem. I nie dotyczy tylko pilotów, ale także np. generałów. Problem w tym, że dziś, gdy młodym żołnierzom powie się, że mają zostawić komórki w jednostce, bo ruszamy na poligon, część z nich traktuje to jako zamach na swoją wolność osobistą – opowiada DGP doświadczony oficer.
Dla potencjalnego przeciwnika to prezent. Najprostszym sposobem unieruchomienia wartych miliardy złotych samolotów jest po prostu eliminacja czy zaszkodzenie zdrowiu pilotów tuż przed konfliktem. To prostsze i tańsze niż walka w powietrzu. Dla polityków zajmujących się obronnością i wysokich rangą oficerów nie jest to problem nowy. Ale dotychczas nikt z tym nic nie próbował robić. Dla porównania: w Izraelu, gdzie pilotów (i samolotów) jest znacznie więcej niż w Polsce, a więc ewentualne ujawnienie danych pojedynczych żołnierzy jest mniej szkodliwe, ich dane oraz wizerunek nie są podawane do wiadomości publicznej. Jeśli w mediach pojawiają się ich zdjęcia, twarze są wypikslowane.
Obszarów, w których niewielkim kosztem można sparaliżować państwo, jest znacznie więcej. Dwa tygodnie temu pokazali to aktywiści ekologiczni, którzy weszli na żurawie w porcie w Gdańsku i uniemożliwili przeładunek węgla. – W akcji wzięło udział ok. 30 osób, ale takich szczegółów jak jej koszty nie ujawniamy – mówi Paweł Szypulski z Greenpeace. Biorąc pod uwagę, że akcja polegała na nielegalnym wejściu na teren portu, a później zajęciu dźwigów, trudno się spodziewać, by kosztowała więcej niż kilkanaście czy kilkadziesiąt tysięcy złotych.
Innym łatwym do zaatakowania miejscem również związanym z logistyką są koleje i systemy sterowania pociągami. – Wszyscy wiedzą, że problem istnieje. Lokalne centra sterowania (LCS) dla modernizowanych linii kolejowych, do których podłączonych jest po kilka stacji z rozjazdami i semaforami, dostarczają głównie duże koncerny międzynarodowe. Problem w tym, że razem z urządzeniami nie kupujemy kodów źródłowych. I jak coś się psuje, to tylko producenci mogą naprawić urządzenia. Taka sytuacja jest fatalna pod względem bezpieczeństwa i finansów – komentuje Jakub Majewski, prezes Fundacji ProKolej. W przypadku jakiegokolwiek ataku hakerskiego (przypomnijmy, że miały one już miejsce w odniesieniu do infrastruktury krytycznej na Ukrainie – przeciw portom lotniczym i elektrowniom) Polska sama nie jest w stanie zrobić nic. Jesteśmy uzależnieni od reakcji międzynarodowych koncernów.
Dlaczego istotne są LCS-y? Bo to właśnie koleją transportowany jest choćby węgiel do elektrowni czy ciężki sprzęt wojskowy.
Także w tym obszarze politycy są świadomi problemu: w tej kadencji posłowie na jednej z komisji sejmowych zajmowali się tym zagadnieniem. Nie przełożyło się to jednak na zmiany legislacyjne. W wielu krajach prawo wymaga, by producenci sprzętu dzielili się z państwem kodami źródłowymi.
Być może jaskółką zmiany jest to, że w najbliższych dniach inżynierowie z Politechniki Gdańskiej mają złożyć patent na polski interfejs do systemu kierowania ruchem kolejowym. Nie zmienia to faktu, że dziedzin, gdzie jesteśmy zagrożeni atakami hakerskimi, jest więcej. Symbolicznym przykładem lekkomyślności polityków jest choćby członek sejmowej komisji służb specjalnych, Marek Suski, który przyjął w prezencie telefon chińskiego producenta oskarżanego o współpracę z chińskimi służbami.
– O sile każdego systemu decyduje najsłabszy element. By dobrze zbudować silny system bezpieczeństwa, trzeba do tego podejść kompleksowo. My skupiamy się na tym, co jest widowiskowe, a zaniedbujemy człowieka. 95 proc. ataków hakerskich zostaje zrealizowane przez błąd czynnika ludzkiego – wyjaśnia płk Grzegorz Małecki, były szef Agencji Wywiadu i wieloletni funkcjonariusz Urzędu Ochrony Państwa. – Dzisiaj coraz częściej obserwujemy ataki asymetryczne. Polegają one na tym, że wykorzystujemy relatywnie niedrogie i nieskomplikowane środki, by w zasadzie sparaliżować przeciwnika. Nie po to, żeby uderzyć centralnie, ale np. sparaliżować proces decyzyjny czy unieruchomić zasoby – podsumowuje.