Bezpieczeństwo energetyczne od początku XX wieku było i jest kluczowym czynnikiem strategicznym w dyskursie wojskowym. Niedawne wydarzenia pokazują, że stało się ono bardzo poważnym i rosnącym wyzwaniem dla Sojuszu w czasach coraz bardziej zdominowanych przez wojnę hybrydową.

Termin zagrożenie hybrydowe odnosi się do działania podejmowanego przez państwa i podmioty nie będące państwami, których celem jest zdestabilizowanie obiektu ataku lub zadanie mu szkody poprzez połączone wykorzystanie środków jawnych i niejawnych, militarnych i niemilitarnych. Zagrożenia hybrydowe łączą dezinformację, cyberataki, presję ekonomiczną, rozmieszczanie nieregularnych ugrupowań zbrojnych oraz użycie regularnych jednostek, często przez długi czas i w powiązaniu z pozostałymi środkami.

Wojna hybrydowa jest często definiowana jako wrogie działania w „szarej strefie”, która często mieści się tuż poniżej progu konfliktu zbrojnego. Jej celem jest erozja zaufania publicznego wobec społeczeństwa obywatelskiego i fundamentów demokracji, przede wszystkim za pomocą cyberataków na krytyczne elementy infrastruktury, w tym infrastruktury energetycznej, a także ukierunkowane metody dezinformacji. W ten sposób stanowi ona potencjalne zagrożenie dla suwerenności oraz daje państwom, organizacjom terrorystycznym i kryminalistom względną anonimowość dzięki wykorzystaniu tanich i bardzo skutecznych metod wpływania na politykę i strategie innych państw.

Przechodzenie od kopalnych do odnawialnych źródeł energii jest dobre dla planety. Jednak rozwój elektryfikacji w coraz większym stopniu naraża dostawy energii na ataki cybernetyczne. © Bester energy
)

Przechodzenie od kopalnych do odnawialnych źródeł energii jest dobre dla planety. Jednak rozwój elektryfikacji w coraz większym stopniu naraża dostawy energii na ataki cybernetyczne. © Bester energy

Rosja jest jednym z najaktywniejszych sprawców wojny hybrydowej i zastosowała ją najskuteczniej podczas bezprawnej aneksji Krymu w 2014 roku. Kreml posługuje się nią także obecnie, zwłaszcza w niektórych państwach, aby realizować zamierzone cele polityczne, takie jak podważanie prozachodnich rządów, dzielenie i osłabianie NATO oraz wspieranie własnych interesów ekonomicznych. Chiny także ostatnio zaangażowały się w cyberataki i kampanie dezinformacyjne skierowane przeciwko członkom Sojuszu i stwarzają bardzo poważne zagrożenie dla krytycznych elementów infrastruktury, w tym infrastruktury energetycznej, co podkreślono w najnowszej ekspertyzie NATO 2030.

Ostatecznie, zagrożenia dla sektora energetycznego generowane przez wojnę hybrydową mogą potencjalnie osłabić polityczną i wojskową skuteczność i spójność NATO. Przeciwstawienie się tym zagrożeniom będzie wymagać dużo wysiłku i czasu, jeżeli Sojusz ma podjąć kwestię uzależnień i niektórych swoich członków i oraz pełnić rolę platformy służącej budowaniu wspólnego obrazu złożonych zagrożeń i słabości operacyjnych.

Sektor energetyczny pod coraz silniejszą presją

Wojna hybrydowa jest wykorzystywana coraz częściej. W ostatniej dekadzie na całym świecie nastąpił dramatyczny wzrost zagrożeń hybrydowych, od cyberataków po kampanie dezinformacyjne i niejawne działania wojskowe. Zagrożenia stają się coraz częstsze, bardziej złożone, bardziej niszczące i sprowadzające się do przymusu. Szersze skutki wojny hybrydowej dla ekonomii i bezpieczeństwa są ewidentne, zwłaszcza w odniesieniu do sektora energetycznego.

Rosja zastosowała cały wachlarz zagrożeń hybrydowych skierowanych przeciwko zasobom i politykom energetycznym oraz dostawom energii członków NATO, a także innych państw. Posługiwała się presją polityczną i ekonomiczną, w połączeniu z kampaniami dezinformacji, przeciwko Bułgarii i Rumunii, aby torpedować wysiłki zmierzające do ograniczenia ich zależności od zasobów energetycznych Rosji. Zakłócanie dostaw było także stosowane w przeszłości. Najsłynniejszy był przypadek Ukrainy w 2009 roku, nieco wcześniej państw bałtyckich i - bardziej współcześnie - Bułgarii.

Rosja wykorzystała swoją siłę ekonomicznego oddziaływania, w połączeniu z politycznymi wpływami, aby realizować swoją politykę energeryczną na Węgrzech, gdzie obecnie trwa rozbudowa elektrowni atomowej Paks, z wykorzystaniem rosyjskiej technologii energetycznej. Podobnie, w Niemczech Rosja wykorzystała swoje komercyjne i polityczne powiązania, a także jak się podejrzewa, inne wrogie wpływy by realizować kontrowersyjny rurociąg Nord Stream II o wartości 2 mld euro będący obecnie na ukończeniu. Ponadto, w 2020 roku podejrzana rosyjska grupa Berserk Bear APT dokonała cyberataków na niemieckie przedsiębiorstwa energetyczne i była też wmieszana we wcześniejsze ataki cybernetyczne na niemieckie instalacje publiczne w 2018 roku.

Wspierane przez Rosjan cyberataki na zasoby energetyczne zostały stwierdzone w kilku innych państwach członkowskich Sojuszu, w tym w Polsce, Turcji, Wielkiej Brytanii i w Stanach Zjednoczonych. W niektórych przypadkach wspomniane kampanie cybernetyczne były realizowane równolegle do innych hybrydowych zagrożeń wymierzonych w zasoby energetyczne, jak próby wywierania wrogich wpływów oraz cięcie dostaw gazu ziemnego. Podsumowując, oczywiste jest, że w minionej dekadzie, z coraz większym wigorem Rosja dąży do realizacji zsynchronizowanych kampanii mających na celu podważanie bezpieczeństwa energetycznego Sojuszu.

W tym samym okresie wśród państw partnerskich NATO Ukraina była najbardziej dotknięta hybrydowymi kampaniami prowadzonymi przez Rosję. Kampanie te łączyły zakłócenia dostaw, cyberataki, wpływy ekonomiczne i polityczne oraz działania dezinformacyjne mające na celu podważenie bezpieczeństwa energetycznego kraju oraz inspirowanie niestabilności politycznej. Najbardziej destabilizującym działaniem było przerwanie przez Rosję dostaw gazu ziemnego w 2009 roku, ale ataki trwały i stawały się coraz bardziej złożone oraz wymuszające.

Znaczącym przykładem jest cyberatak z grudnia 2015 roku przeprowadzony za pomocą oprogramowania Black Energy na elektrownię na zachodzie Ukrainy, który odciął dostawy prądu dla niemal jednej czwartej miliona mieszkańców na ponad sześć godzin. Rok później nastąpił kolejny, bardziej zaawansowany technicznie atak na sieć elektroenergetyczną dostarczającą prąd dla stolicy państwa, Kijowa, z użyciem złośliwego oprogramowania CrashOverride/Industroyer. Chociaż atak ten trwał krócej i miał mniejszy zasięg, działanie to było znacznie bardziej podstępne – celem było uszkodzenie bezpieczników przekaźnikowych zabezpieczających urządzenia systemu masowego zasilania. Gdyby atak nie został wykryty przez analityków, końcowa faza ataku mogłaby doprowadzić do fizycznego uszkodzenia drogich i trudnych do zastąpienia urządzeń, a nie tylko do krótkotrwałego zakłócenia dostaw prądu.

Poza regionem euroatlantyckim, Iran i inne podejrzewane państwa aktualnie prowadzą złożoną hybrydową kampanię przeciwko zasobom energetycznym Arabii Saudyjskiej. Kampania ta być może pokazuje, jaka będzie przyszłość wojny hybrydowej, zwłaszcza w dziedzinie bezpieczeństwa energetycznego. Za pomocą zarówno jawnych, jak i niejawnych operacji wojskowych oraz z wykorzystaniem sił tajnie działających na jego zlecenie, Iran wielokrotnie zakłócał lub inaczej uderzał w saudyjską infrastrukturę energetyczną.

Podejrzewa się, że atak dronów na saudyjską rafinerię Aramco Abqaiq pod koniec 2019 roku, który przypisały sobie siły Houthi jest częścią szerszej kampanii hybrydowej Iranu przeciwko Arabii Saudyjskiej. © The Straits Times
)

Podejrzewa się, że atak dronów na saudyjską rafinerię Aramco Abqaiq pod koniec 2019 roku, który przypisały sobie siły Houthi jest częścią szerszej kampanii hybrydowej Iranu przeciwko Arabii Saudyjskiej. © The Straits Times

Możliwy współudział wrogich podmiotów w trwającej obecnie kampanii Iranu przeciwko Arabii Saudyjskiej jest szczególnie niepokojący i może mieć konsekwencje dla państw członkowskich NATO. Zwłaszcza cyberatak z 2017 roku na obiekty Petro Rabigh, który wymusił ich kosztowne zamknięcie i usuwanie śladów ataku, co z kolei niemal doprowadziło do niekontrolowanego wycieku gazu i eksplozji. Pomimo wstępnych spekulacji, że Iran ponosił wyłączną odpowiedzialność za niebezpieczne złośliwe oprogramowanie Triton wykorzystane do ataku, Stany Zjednoczone zdążyły już stwierdzić, że oprogramowanie to zostało stworzone przez Rosję i nałożyły sankcje na instytucję badawczo-rozwojową związaną z jego opracowaniem. Oprogramowanie to zostało także powiązane z atakami na przedsiębiorstwa energetyczne w Stanach Zjednoczonych.

Podejrzewa się, że inne posunięcia w kampanii Iranu obejmują dwa ataki dronów przeprowadzone przez sprzymierzonych z Iranem Houthi na rafinerie saudyjskie, realizowane z ukrycia ataki na dwa tankowce ropy naftowej zarejestrowane w Arabii Saudyjskiej i znajdujące się w Zatoce Perskiej oraz ostatnio ataki na dwa tankowce pod obcymi banderami stacjonujące w portach saudyjskich nad Morzem Czerwonym. Zwłaszcza atak dronów na saudyjską rafinerię Aramco Abqaiq pod koniec 2019 roku, który przypisały sobie siły Houthi, pozwolił Iranowi na zaprzeczenie własnej odpowiedzialności oraz pomógł ujawnić słabości saudyjskiej obrony przeciwlotniczej.

Zagrożenie dla NATO i jego sojuszników

Przywódcy Sojuszu podkreślili znaczenie bezpieczeństwa energetycznego podczas szczytu NATO w Brukseli w 2018 roku: „stabilne i niezawodne dostawy energii, dywersyfikacja szlaków, dostawców i źródeł energii oraz wzajemne powiązanie sieci elektroenergetycznych mają podstawowe znaczenie i wzmacniają naszą odporność wobec nacisków politycznych i ekonomicznych. Chociaż za te kwestie odpowiadają przede wszystkim władze narodowe, wydarzenia związane z energią mogą mieć znaczące skutki dla polityki i bezpieczeństwa państw członkowskich NATO, a także wpływają na naszych partnerów.”

Krytyczne elementy infrastruktury elektroenergetycznej są także potencjalnymi celami, które mogą dać przeciwnikowi kuszące przewagi, takie jak:

  • zakłócanie dostaw energii właśnie wtedy, gdy jakiś nieprzyjazny rząd podejmuje działania, które prawdopodobnie spotkają się z reakcją NATO;

  • przyczynianie się do zakłócania usług cywilnych elementów infrastruktury, od których uzależnione są siły zbrojne oraz które mogą podważyć spójność społeczną;

  • demonstracja swojego niszczycielskiego potencjału w celu zastraszenia.

Co więcej, złośliwe działania cybernetyczne są skuteczne, tanie (dla państwa) i umożliwiają zaprzeczenie odpowiedzialności.

Gdy świat korzysta w nowych technologii, od internetu rzeczy po przemysłowy internet rzeczy i coraz bardziej się od nich uzależnia, rośnie zagrożenie społeczeństw i infrastruktury. W sektorze energetycznym wzajemne powiązanie globalnego łańcucha dostaw energii zapewnia większą wydajność i ekonomię skali. Jednak większa dostępność technologii operacyjnej oraz interkonektywność stwarzają także niezliczoną mnogość wektorów ataku. W miarę rozbudowywania i integracji globalnej infrastruktury energetycznej oraz jej rosnącego uzależnienia od konektywności, już teraz obserwujemy wzrost aktywności przestępców cybernetycznych, często sponsorowanych przez państwa, którzy rozmieszczają złośliwe oprogramowanie zdolne do zakłócenia dystrybucji energii w coraz szerszym obszarze.

Debata na temat Huawei/5G, która trwa od roku, ilustruje kolejny bardzo ważny problem. Jeżeli sprzęt łącznościowy Huawei zostanie rozmieszczony w państwach członkowskich NATO, czy może on być penetrowany lub w inny sposób narażany na ryzyko przez chińskie władze?

Czy zagrożenie hybrydowe zaczyna przyjmować nowy wymiar? Czy powinniśmy się teraz obawiać nie tylko cyberataków, ale także fizycznego sprzętu (hardware) instalowanego w obrębie krytycznej infrastruktury, zwłaszcza gdy ten sprzęt jest produkowany w potencjalnie wrogim państwie lub mógłby być przechwycony i przebudowany w drodze do klienta?

Takie potencjalne słabości pojawiają się także w sektorze energetycznym. Na przykład, czy nowo budowane elektrownie na Zachodzie zawierają krytyczne komponenty produkowane w Chinach? Czy jakiekolwiek ze wspomnianych komponentów mają dodatkowe cechy i funkcje możliwe do wykorzystania? Ze względu na takie obawy w maju 2020 roku administracja amerykańska przejęła transformatory produkcji chińskiej o wartości 3 mln dolarów będące w drodze do Colorado, z obawy, że mogą być one wykorzystane do narażania sieci elektroenergetycznej w USA. Niewiele później administracja wydała dekret prezydencki zabraniający zagranicznym przeciwnikom dostarczania krytycznie istotnych komponentów do tej sieci.

Coraz bardziej usieciowione pole walki, powiązane i w pełni zależne od infrastruktury energetycznej i łącznościowej państwa goszczącego, jest narażone na bardzo dużo wektorów ataku, z których przeciwnik mógłby zakłócić przepływ paliw płynnych lub dostępność energii elektrycznej na polu walki.

Nawet krótkoterminowe lub powtarzające się przerwanie ciągłości usług (denial of service, DoS) mogłoby wpłynąć na zdolność sił NATO do przemieszczania się i mogłoby mieć dewastujący wpływ na operacyjne zabezpieczenie misji (operational mission assurance) w ramach scenariusza obrony zbiorowej, o której mówi Artykuł 5 traktatu założycielskiego NATO. Natowska koncepcja strategiczna z 2010 roku stwierdza, że Sojusz musi „rozwijać i zachować silne, mobilne i zdolne do rozmieszczenia siły konwencjonalne, tak aby zarówno wypełniać nasze zobowiązania z Artykułu 5, jak i prowadzić operacje ekspedycyjne, w tym z udziałem Sił Odpowiedzi NATO”. Dokładnie te „niedobory mobilności wojskowej” zostały podkreślone w raporcie Centrum Analiz Polityki Europejskiej (Center for European Policy Analysis - CEPA) z maja 2020 roku zatytułowanym One Flank, One Threat, One Presence: A Strategy for NATO’s Eastern Flank.

NATO uznało zagrożenie dla bezpieczeństwa energetycznego oraz niebezpieczeństwo wojny hybrydowej. Już podczas szczytu Sojuszu w Bukareszcie w 2008 roku jego członkowie stwierdzili rolę NATO w odniesieniu do bezpieczeństwa energetycznego i konsekwentnie w 2012 roku doprowadzili do otwarcia Centrum Doskonalenia NATO ds. Bezpieczeństwa Energetycznego w Wilnie. Bardziej współcześnie, NATO wsparło utworzenie Europejskiego Centrum ds. Zwalczania Zagrożeń Hybrydowych, którego inauguracja odbyła się w Helsinkach w październiku 2017 roku

W 2020 roku Rada ds. Nauki i Technologii (Science & Technology Board – STB), formalnie autoryzowała utworzenie badawczej grupy zadaniowej, która ma skoncentrować się na bezpieczeństwie energetycznym w czasach wojny hybrydowej. Grupa zadaniowa skupia ponad 80 naukowców z ponad 12 państw i będzie analizować zagrożenie hybrydowo-energetyczne oraz jego wpływ na przygotowanie wojskowe Sojuszu oraz jego zdolność do wykonywania misji, odporność infrastruktury jego państw członkowskich oraz spójność Sojuszu.

Jednym z kluczowych aspektów tych działań jest dokonanie przeglądu stanu bezpieczeństwa energetycznego w całym Sojuszu. Zespoły badawcze będą ujawniać podatność na wojnę hybrydowo-energetyczną w obszarach takich jak wojskowa skuteczność operacyjna, sieci łączności, gospodarki rynkowe oraz utrzymywanie żywotnie istotnych usług sektora energetycznego oraz podtrzymywanie zaufania publicznego do własnych instytucji rządowych. Badania będą także ukierunkowane na wypracowanie wachlarza ewentualnych strategii łagodzących i środków przeciwdziałania, które byłyby możliwe do wdrożenia przez NATO i jego państwa członkowskie.

Gwałtowny rozwój technologii informacyjnych i komunikacyjnych oraz nasze rosnące uzależnienie od nich otworzyło nową domenę działań wojennych, która potencjalnie może negatywnie wpłynąć na polityczne i wojskowe funkcje NATO. Wszechobecność konektywności cyfrowej, zdolność do zaprzeczenia udziału w atakach oraz korzyści wynikające z zakłócenia krytycznych elementów infrastruktury energetycznej poprzez wykorzystanie atutów operacji sieciocentrycznych spowodowały ewolucję wojny hybrydowej. NATO zajmuje unikalną pozycję sprzyjającą konsolidacji wysiłków jego państw członkowskich zmierzających do łagodzenia tych słabości oraz do wykorzystania doświadczeń w tej dziedzinie. Jedynie poprzez wspólność wysiłków naturalnie charakteryzującą Sojusz możliwe jest osiąganie odpowiednich poziomów interoperacyjności niezbędnej do wykrywania, odstraszania i przywracania sprawności w przypadku potencjalnie dewastujących ataków hybrydowych na szarszą infrastrukturę energetyczną.