Reklama

Technologie wojskowe

Cyberbezpieczeństwo satelitów w przestrzeni kosmicznej [ANALIZA]

Autor. Eutelsat/ESA [esa.int]

Rozwój nowoczesnych technologii kosmicznych, w tym sztucznych satelitów, sprzyja nie tylko rozwojowi nauki i biznesu, ale także generuje powstawanie nowych źródeł zagrożeń dla ich bezpiecznego funkcjonowania. Należą do nich również zagrożenia pochodzące z przestrzeni cybernetycznej, które są w stanie zakłócić właściwą pracę tych urządzeń technicznych, a nawet doprowadzić do ich fizycznej destrukcji. W jaki sposób przebiega zakłócanie pracy satelitów i jakie konsekwencje niosą za sobą te intencjonalne działania?

Satelity a cyberprzestrzeń

Współcześnie satelity rozmieszczone na orbicie okołoziemskiej pełnią zróżnicowane funkcje zarówno w obszarze cywilnym jak i wojskowym, ponieważ najczęściej klasyfikowane są one jako technologie podwójnego zastosowania (ang. dual use). Jednak sama ich obecność w przestrzeni kosmicznej jest niewystarczająca, aby generowały one wartości dodane dla dedykowanych zastosowań. Muszą również posiadać zdolność do komunikowania się z komponentami naziemnymi, przesyłając do nich niezbędne informacje w relacji kosmos–Ziemia.

Reklama

W tym celu wykorzystuje się łączność radiową działającą w uproszczeniu na zasadzie propagacji określonego pasma fal elektromagnetycznych. Ponadto satelity pracują w oparciu o odpowiednie oprogramowanie zapewniające wydajność w ich funkcjonowaniu, umożliwiające gromadzenie i przechowywanie danych przed przesłaniem ich do naziemnych centrów. Z tego powodu są szczególnie narażone na zagrożenia cybernetyczne oraz zagrożenia informacyjne. Charakteryzują się one unikatowymi własnościami, za pomocą których mogą świadomie oddziaływać jednocześnie na dwa środowiska, w tym na przestrzeń cybernetyczną i przestrzeń kosmiczną.

Należy podkreślić, że cyberprzestrzeń w 2016 roku została uznana za czwartą domenę walki przez państwa członkowskie Organizacji Traktatu Północnoatlantyckiego, a kosmos niedługo później – w 2019 roku. Z racji braku wyznaczonych granic oraz fizycznego środowiska przestrzeń cybernetyczna może przenikać przez pozostałe domeny walki, umożliwiając prowadzenie działań hybrydowych. Zagrożenia pochodzące z cyberprzestrzeni i godzące w bezpieczeństwo satelitów są relatywnie proste do wywołania, lecz cechują się możliwością wyrządzenia bardzo poważnych skutków.

Zagrożenia cybernetyczne w przestrzeni kosmicznej

Zagrożenia cybernetyczne określa się jako działalność związaną z użytkowaniem różnorodnych sieci, systemów oraz innych środków teleinformatycznych, zwłaszcza Internetu, za pośrednictwem których dąży się do wywierania pożądanego wpływu na jednostki i grupy społeczne. Oznacza to, że nie wywierają one destruktywnego wpływu na funkcjonowanie urządzeń technicznych, lecz wykorzystują sieci i systemy teleinformatyczne do oddziaływania na świadomość społeczną. Przyjmowane są różne podziały zagrożeń cybernetycznych, lecz w ogólnym ujęciu można wyróżnić wśród nich:

  • zagrożenia nietechniczne – nazywane również zamiennie zagrożeniami społecznymi. Dotyczą zjawisk zachodzących w relacjach pomiędzy uczestnikami danej społeczności wirtualnej. Mogą również uwzględniać ich sposób postępowania, a w skrajnych okolicznościach stanowić działalność przestępczą. Należą do nich m. in. cyberstalking (złośliwe dręczenie jednostki lub grup w Internecie), flaming (działania zmierzające do wywołania konfliktu w konkretnej, wirtualnej grupie społecznej), trollowanie (celowe zachowania użytkownika mające na celu prześmiewcze przedstawienie pewnej sytuacji bądź osoby w mediach społecznościowych);
Reklama
  • zagrożenia techniczne – są ukierunkowane na zakłócanie funkcjonowania systemów i sieci komputerowych. Zaliczają się do nich m. in. rozpowszechnianie wirusów, robaków (szkodliwe oprogramowanie, które za pośrednictwem sieci komputerowej atakuje i uszkadza kanały informacyjne), Kruegerware oraz Kruegerapps (złośliwe oprogramowanie i aplikacje posiadające zdolność do samoistnego powracania nawet w przypadku usunięcia ich źródła), hacking, spyware (oprogramowanie szpiegujące przeznaczone do śledzenia informacji przetwarzanych przez instytucje), konie trojańskie, DoS (atak sieciowy oparty na wykorzystywaniu luk systemowych, powodujący jego całkowite zawieszenie), phishing, a także vishing (rodzaj działalności przestępczej, w której za pomocą telefonii internetowej oszuści podszywają się pod instytucje finansowe).

Nietechniczne i techniczne zagrożenia cybernetyczne nie znajdują szerokiego zastosowania podczas prowadzenia przedsięwzięć militarnych w przestrzeni kosmicznej przez siły zbrojne, ponieważ nie stwarzają one znaczących możliwości operacyjnego wykorzystania. Jednakże zagrożenia te bezsprzecznie stanowią poważne wyzwanie wobec konieczności opracowania środków ochronnych w ramach rozwoju bezpieczeństwa w cyberprzestrzeni. W tym przypadku istnieje ryzyko zakłócania pracy satelitów przez grupy hakerskie, które mogą być nielegalnie najmowane przez państwa w celu osiągnięcia własnych interesów w kosmosie.

Reklama

Za przykład może posłużyć Fancy Bear. Ich działalność wspierana jest przez Główny Zarząd Wywiadowczy Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej. Celami ich ataków są głównie instytucje rządowe, jednostki wojskowe, departamenty odpowiedzialne za bezpieczeństwo i obronność, należące zwłaszcza do państw Kaukazu Południowego oraz państwa członkowskie NATO. Ponadto grupa hakerska Fancy Bear promuje interesy rosyjskiego rządu, dążąc do zapewnienia przewagi podczas różnorodnych wydarzeń międzynarodowych.

Zagrożenia informacyjne w przestrzeni kosmicznej

Zagrożenia informacyjne należy rozpatrywać w kategorii walki informacyjnej, za pośrednictwem której można doprowadzić do fizycznego uszkodzenia infrastruktury urządzeń technicznych. Kolegium Szefów Sztabów Połączonych Stanów Zjednoczonych Ameryki sprecyzowało ją jako świadome i zaplanowane działania podjęte celem osiągnięcia przewagi w domenie informacyjnej dzięki wywieraniu określonego rodzaju wpływu na zasób informacji zgromadzonych przez przeciwnika, przetwarzane przez niego dane, wykorzystywane systemy i sieci telekomunikacyjne w aspekcie operacji sił zbrojnych. Może ona obejmować działania ofensywne i defensywne. W związku z tym, koncentrują się one na poniższych typach działalności:

  • walka informacyjno–psychologiczna (ang. information–psychological warfare) – rodzaj oddziaływania defensywnego. Ukierunkowane jest przede wszystkim na personel sił zbrojnych i ludność cywilną, które odbywa się w sposób ciągły w warunkach pokojowych celem osiągnięcia założonego efektu psychologicznego;
  • walka informacyjno–technologiczna (ang. information–technology warfare) – rodzaj oddziaływania ofensywnego na systemy techniczne, które odbierają, gromadzą, przetwarzają i przekazują informacje prowadzone w warunkach konfliktu zbrojnego.

W ramach walki informacyjno–technologicznej wyodrębnia się walkę radioelektroniczną. Odnosi się ona do pasywnych i aktywnych przedsięwzięć informacyjnych podejmowanych przez siły zbrojne w poszczególnych domenach walki w celu wywarcia określonego efektu tego oddziaływania na przeciwnika bądź pozyskania większego zasobu informacji. Do współczesnych i najczęściej stosowanych technik radioelektronicznych zalicza się zagłuszanie (ang. jamming) oraz zafałszowanie (ang. spoofing) sygnału transmitowanego przez urządzenia techniczne. Techniki te ingerują w propagację fal elektromagnetycznych, stopniowo wygaszając ich transmisję lub modulując częstotliwość nadawania.

Przebieg zakłócania pracy satelitów na orbicie okołoziemskiej – zagłuszanie

W przestrzeni kosmicznej można wyróżnić dwa, podstawowe źródła interferencji fal radiowych: nieintencjonalne, czyli naturalne, które powstają wskutek zaburzeń zachodzących w jonosferze, szumów antropogennych i zmian pogody kosmicznej (aktywności Słońca) oraz intencjonalne, oznaczające zamierzony akt skierowania energii elektromagnetycznej na źródło transmisji radiowej w celu jej zakłócenia. Funkcjonowanie infrastruktury technicznej, w tym aktywów kosmicznych, polega na zamkniętym obiegu informacji odbywającej się za pośrednictwem propagacji fal elektromagnetycznych pomiędzy poszczególnymi komponentami. Docierający do nich sygnał musi pokonać wymiary, takie jak: ląd, morze, przestrzeń powietrzna i kosmiczna. Wówczas może zostać zlokalizowany i przechwycony.

Zagłuszanie opiera się na zastosowaniu urządzeń zagłuszających (ang. jammers), transmitujących sygnał interferencyjny zawierający się w danym paśmie częstotliwości nadawanym przez segment kosmiczny, użytkownika lub naziemny. Doprowadza on do zakłócenia bądź całkowitego wygaszenia transmisji. Obecnie urządzenia zagłuszające są łatwo dostępne na rynku zarówno dla użytkowników cywilnych jak i na potrzeby sił zbrojnych. Względem wojskowych zagłuszaczy należy podkreślić, iż posiadają one dalszy zasięg oddziaływania, większą masę oraz moc zakłóceniową. Zagłuszanie, w przeciwieństwie do zafałszowania, może zostać wykryte w stosunkowo krótkim czasie od podjęcia ataku na aktywa kosmiczne.

Przebieg zakłócania pracy satelitów na orbicie okołoziemskiej – zafałszowanie

Zafałszowanie sygnału jest bardziej złożonym procesem od zagłuszania. Polega on na zdemodulowaniu wycinka lub całego sygnału nadawanego w określonym paśmie częstotliwości fal elektromagnetycznych. Standardowy przebieg fałszowania transmisji radiowej składa się z trzech etapów. W pierwszym z nich nadawany jest nieprawdziwy sygnał zawierający się w identycznym zakresie częstotliwości, co sygnał prawdziwy. Następnie, zostaje on stopniowo zwiększany, wymuszając na urządzeniu dostrojenie się do nowego pasma radiowego. W efekcie, doprowadza do sukcesywnego wygaszania jego właściwego funkcjonowania.

Podobnie jak w przypadku zagłuszania, do przeprowadzenia zafałszowania sygnału stosuje się dedykowane urządzenia techniczne obsługiwane przez operatora (ang. spoofer). Wykrycie tego zjawiska może odbywać się w drodze prowadzenia nieprzerwanej kontroli nad parametrami, obserwacji zachodzących w nich zmian, a także dokonanie analizy kierunków nadejścia sygnału fałszującego. Działanie polegające na zafałszowaniu transmisji elektromagnetycznej sygnału odbieranego, przetwarzanego i wysyłanego przez urządzenia radiotechniczne funkcjonujące w zaszyfrowanych pasmach częstotliwości, a także użytkowane wyłącznie przez siły zbrojne określa się mianem „meaconingu”.

Należy mieć na uwadze, iż zagrożenia informacyjne, w szczególności walka radioelektroniczna z użyciem technik zagłuszania i zafałszowania sygnału aktywów kosmicznych, mogą być podstawą do osiągnięcia przewagi podczas kreowania potencjału militarnego w kosmosie.

Zapobieganie zakłócaniu satelitów w przestrzeni kosmicznej

Obecnie nie istnieje żadna sprawdzona metoda dedykowana przeciwdziałaniu zakłócania aktywów w przestrzeni kosmicznej w zakresie walki radioelektronicznej. Satelity podwójnego zastosowania posiadają szyfrowane pasmo częstotliwości używane przez siły zbrojne w celach operacyjnych. Wobec tego istnieje niewielkie ryzyko zagłuszania lub zafałszowania tego sygnału bez wyspecjalizowanych urządzeń zagłuszających o bardzo dużej mocy oraz masie, które najczęściej nie są powszechnie eksploatowane przez cywilów. Nie mniej, pasmo częstotliwości przeznaczone do eksploatacji w sektorze pozamilitarnym jest znacznie bardziej podatne na zakłócenia radioelektroniczne.

Co więcej, bez względu na cel ataku radioelektronicznego intencjonalne działania tego rodzaju charakteryzują się bardzo wysokim stopniem nieprzewidywalności, a do czasu ich wykrycia mogą zostać poczynione znaczące szkody. Przyszłościowym rozwiązaniem ukierunkowanym na podniesienie poziomu bezpieczeństwa łączności i komunikacji w przestrzeni kosmicznej może okazać się wdrożenie komunikacji optycznej.

Reklama
Reklama

Komentarze