Polska przestrzeń internetowa i infrastruktura stają się celem ataków rosyjskiego wywiadu wojskowego – alarmują polskie służby specjalne. Zapominają dodać, że nic nie robią dla zmiany tego.
„Jednostka wojskowa 26165, wchodząca w skład GRU, prowadzi od 2022 roku – od kiedy Rosja rozpoczęła pełnoskalową inwazję na Ukrainę kampanię cyberszpiegowską wymierzoną w firmy zaangażowane w pomoc dla Ukrainy. Chodzi m.in. o przedsiębiorstwa zajmujące się transportem morskim, lotniczym i kolejowym, zarządzaniem ruchem lotniczym, obsługą centrów logistycznych, a także firmy świadczące usługi IT” – ostrzeżenie tej treści znalazło się w komunikacie polskich służb specjalnych opublikowanych w minionym tygodniu na oficjalnej stronie internetowej.
Wielkie ostrzeżenie
We wtorek, 27 maja, Służba Kontrwywiadu Wojskowego i Agencja Bezpieczeństwa Wewnętrznego opublikowały wspólne ostrzeżenie i raport dotyczące działań rosyjskiej służby wywiadowczej GRU na terenie wielu państw, w tym Polski. Działalność ta jest wymierzona głównie w przedsiębiorstwa zaangażowane w transport pomocy do Ukrainy. Choć ostrzeżenie dotyczyło sprawy najważniejszej – bezpieczeństwa narodowego – komunikat służb nie przebił się na czołówki mediów z powodu intensywnie trwającej kampanii wyborczej. Tymczasem służby ostrzegają przed niebezpieczeństwem czyhającym tam, gdzie zagląda codziennie każdy Polak, czyli w Internecie. I chodzi nie tylko o penetrację polskiej przestrzeni wirtualnej. Chodzi również o usługi, których w dobie cyfrowej nie da się realizować bez oprogramowania internetowego. Firmy i instytucje realizujące te usługi znalazły się właśnie na celowniku rosyjskiego GRU.
Jak działa ta nowa forma cyberszpiegostwa. Wykwalifikowani specjaliści, pracujący dla rosyjskiego wywiadu, łamią systemy zabezpieczeń internetowych i przejmują dane umożliwiające im sparaliżowanie pracy konkretnych firm lub państwowych organów odpowiadających za bezpieczeństwo. Chodzi o to, aby w kluczowym momencie, dzięki zhakowanym danym, można było przejąć kontrolę nad firmą, jej środkami transportu lub systemem bezpieczeństwa. I wykorzystać to do zasiania chaosu lub przeprowadzenia dywersji.
Sabotaż w powietrzu
Mechanizmy działania cybersabotażu pokazują materiały, które w połowie ubiegłego roku wpłynęły do Prokuratury Okręgowej w Zielonej Górze. Opisują one działanie dolnośląskiego biznesmena, który od lat był na celowniku kontrwywiadu (nie tylko polskiego) z uwagi na bliskie relacje z rosyjskimi wojskowymi i oligarchami. Biznesmen ten w maju 2022 roku (a więc trzy miesiące po agresji rosyjskiej na Ukrainę) wpadł na nietypowy pomysł biznesowy: zaczął tworzyć pierwszy w Polsce prywatny ośrodek szkolenia kontrolerów ruchu lotniczego. W zamierzeniu miał zarobić pieniądze na wyszkoleniu ludzi, którzy będą zarządzać samolotami poruszającymi się w polskiej przestrzeni powietrznej. Pomysł wydawał się świetnym biznesem, gdyż zapotrzebowanie na kontrolerów ruchu lotniczego rośnie z każdym rokiem i osoby umiejące wykonywać ten zawód, znajdują pracę „od ręki”. Do szkoleń kontrolerów wspomniany biznesmen miał wykorzystać symulatory i urządzenia nawigacyjne, które miały być oparte na prawdziwych danych dotyczących położenia lotnisk, długości pasów, środków bezpieczeństwa, procedur, danych geolokalizacyjnych urządzeń naprowadzających itp. Teoretycznie wszystko było w porządku – kontrolerzy mieli się uczyć w warunkach jak najbardziej zbliżonych do rzeczywistości.
W praktyce jednak udostępnienie takich danych stanowiło zagrożenie dla bezpieczeństwa państwa. W niepowołanych rękach wejście do systemu zawierającego takie dane mogło spowodować ich przejęcie, a potem umożliwić ich zakłócanie. Dawało także dostęp do informacji niejawnych, np. o szczegółach lotów HEAD, czyli lotów samolotów przewożących głowy państw. Śledztwo prokuratorskie wykazało, że wspomniany przedsiębiorca zdobył niedostępne powszechnie dane dotyczące polskiej przestrzeni powietrznej dzięki swoim kontaktom w środowisku lotniczym i siłach powietrznych. Jednak co się z nimi działo dalej – tego nie wiadomo. Bo ośrodek szkolenia kontrolerów ruchu lotniczego ostatecznie nie powstał. Na tajemniczego wrocławskiego biznesmena i jego działalność polegającą na wykradaniu tajnych informacji dotyczących przestrzeni powietrznej, uwagę zwróciły służby specjalne, ale nie polskie, tylko amerykańskie. A jego casus został (bez danych osobowych) opisany we wspomnianym raporcie.
Pociągi pod nadzorem
Amerykanie wykryli również inną operację szpiegowską realizowaną na terenie Polski. Jej celem było uzyskanie dostępu do tajnych danych na temat lokalizacji pociągów na terenie Polski. Chodziło o uzyskanie bieżącego wglądu do informacji o pociągach przewożących sprzęt wojskowy w ramach wsparcia dla walczącej z Rosją Ukrainy. Operację tę realizowano za pomocą firmy, która zaoferowała PKP po bardzo niskiej cenie usługi audytorskie mające na celu poprawę systemów baz danych. Na działalność tej firmy zwrócili uwagę amerykańscy wywiadowcy. Poinformowali polskich kolegów, że prawdziwym celem propozycji przeprowadzenia audytu jest zainfekowanie sieci PKP złośliwym wirusem, który będzie filtrował bazy danych i umożliwiał przechwycenie ważnych informacji, choćby o planowanych przejazdach pociągów z uzbrojeniem dla Ukrainy i dokładnych trasach przejazdu oraz o maszynistach, którzy prowadzą takie pociągi. Po co GRU potrzebne były takie dane? Mając wiedzę o tym, jaką trasą i kiedy przejedzie taki pociąg, można przecież przygotować na niego atak i przeprowadzić go na terytorium Polski lub Ukrainy. Taki atak można przeprowadzić albo z drona, albo przy użyciu lokalnej agentury zajmującej się aktami dywersji i sabotażu.
Służby odkryły również próbę włamania do systemów monitoringu autostrad prowadzących z zachodu na wschód Polski oraz do systemów informatycznych firm zarządzających płatnymi odcinkami autostrad. Taki dostęp pozwalałby nie tylko „na bieżąco” podglądać obraz z kamer monitoringu, ale również identyfikować wojskowe konwoje przewożące sprzęt dla walczącej Ukrainy. Po co taka wiedza? W tym samym celu. Aby na terenie Polski lub Ukrainy przeprowadzić atak na taki konwój i zapobiec dostarczeniu zachodniej broni dla ukraińskiego wojska.
Szpiedzy przy drogach
Prawdziwość tego ostrzeżenia potwierdzają zatrzymania dokonywane na terytorium Polski przez tajne służby. Zatrzymywano osoby podejrzewane o działalność szpiegowską. Wśród osób oskarżanych później przez polską prokuraturę z artykułu 130 (działalność na rzecz wywiadu innego państwa) znalazły się osoby, które miały dostarczać rosyjskim szpiegom wiadomości i zdjęć m.in. o szczegółach funkcjonowania portu lotniczego w Jesionce, o parkingach przyautostradowych, gdzie czekały konwoje wojskowe, o trasach kolejowych, po których poruszały się pociągi z czołgami. Te wydarzenia pokazują skalę aktywności rosyjskich służb specjalnych na terenie Polski.
Wielka fikcja
Czy to dobrze, że kontrwywiady cywilny i wojskowy wspólnie ostrzegają o zagrożeniu ze strony Rosji? Teoretycznie tak. Byłoby jednak profesjonalnie, gdyby te informacje zdobywały same. Tymczasem te ostrzeżenia, podobnie jak wcześniej zatrzymania szpiegów, były wynikiem informacji przekazywanych przez stronę amerykańską. ABW mogła zatrzymać osoby podejrzewane o dywersję lub przekazywanie tajnych informacji o lotniskach Rosjanom tylko dlatego, że szpiegów i dowody ich działalności „wystawiły” jak na talerzu amerykańskie służby. Bez nich ani jeden obcy agent działający na terytorium Polski nie trafiłby do więzienia. A to dlatego, że polskie specsłużby zajmują się nie szukaniem obcych szpiegów, tylko operacjami kompromitującymi przeciwników politycznych. Przykładem tego są choćby działania operacyjne wymierzone w środowisko polityczne skupione wokół Grzegorza Brauna.
To z kolei jest następnym sygnałem alarmowym mówiącym o tym, że służby trzeba poddać gruntownej zmianie, aby służyły państwu, a nie bieżącym interesom politycznym rządzącej partii. A wraz za tymi zmianami, przebudować należy cały system bezpieczeństwa państwa. Żeby obca agentura nie miała dostępu do wszystkich informacji, których złe wykorzystanie można wykorzystać dla antypolskiej dywersji.