background image

Doktryna Operacji Informacyjnych Sił Zbrojnych Rzeczypospolitej Polski 

w aspekcie działań cybernetycznych. 

 

STRESZCZENIE 

W artykule przedstawiono po raz pierwszy potencjalne cele Operacji Informacyjnych. Przedstawiona 

została ponadto definicja Operacji Cybernetycznych, która może wnosić istotny wkład w osiąganie wszystkich 
celi Operacji Informacyjnych. Artykuł  uściśla również często stosowane pojęcia związane z Operacjami 
Informacyjnymi. 
 

In the article, for the first time, there was presented information about potential operational targets. 

Moreover there was revealed the definition of the ciber operations, which can considerably contribute to all 
information operations targets. What is more, the article makes the most often used information operations terms 
detailed .

 

 
 
 

Potrzeba opracowania „Doktryny Operacji Informacyjnych SZ RP” – dokumentu 

normatywnego w zakresie Operacji Informacyjnych wynikła z konieczności współdziałania 

naszych sił zbrojnych w ramach przyszłych działań połączonych, a także z wypełnieniem 

obowiązków koalicjanta oraz potrzebą interoperacyjności w zakresie organizacji i planowania 

Operacji Informacyjnych

12

 

Opracowanie dokumentu jest wynikiem prac zespołu autorskiego (Zgodnie 

z Programem prac normalizacyjnych MON na 2003 r., zatwierdzonym przez Sekretarza Stanu 

I zastępcę Ministra Obrony Narodowej), który dokonał analizy piętnastu dokumentów 

normatywnych narodowych i sojuszniczych

3

                                                 

1

 Doktryna Operacji Informacyjnych SZ RP, Praca analityczno – badawcza – AB /temat nr 02 – 095/, MON, 

Warszawa, 2003 r., s. 76. 

2

  Operacja Informacyjna – działania podejmowane w celu uzyskania wpływu na proces podejmowania 

decyzji, informacje i systemy informacyjne przeciwnika, chroniąc jednocześnie własne informacje i systemy 
informacyjne – Źródło: Doktryna operacji informacyjnych SZ RP, Praca analityczno – badawcza – AB /temat nr 
02 – 095/, MON, Warszawa, 2003 r. 
Operacja Informacyjna - to przedsięwzięcia mające wpływ na podejmowanie decyzji politycznych 
i wojskowych poprzez oddziaływanie na informację, podstawowe procesy informacyjne oraz systemy 
dowodzenia, kierowania, łączności i informatyki przeciwnika, a także chroniące własne informacje, procesy i 
systemy informacyjne – Źródło: Doktryna Narodowa Operacji Połączonych OP/01, MON Sztab Generalny WP, 
Warszawa, 2002 r. 

3

 Są to następujące dokumenty normatywne sojusznicze i narodowe: 

Normatywne dokumenty sojusznicze: 
MC – 64
 Walka elektroniczna; 
MC – 348 Polityka NATO w zakresie walki przeciw systemom dowodzenia i kierowania przeciwnika /C2W/; 
MC - 400/2 Wytyczne Komitetu Wojskowego NATO w sprawie implementacji Koncepcji Strategicznej sojuszu 
w części wojskowej; 
MC – 422/1 Polityka NATO w zakresie Operacji Informacyjnych; 
MC – 457 polityka NATO w zakresie Informowania Publicznego; 
AJP – 01/B/ Połączona Doktryna Sojuszu; 
AJP – 3.10 Doktryna Operacji Informacyjnych w Operacjach Połączonych – projekt; 
AJP – 3 operacje Połączone Sojuszu /STALAG – 2490 ED.1/. 
Normatywne dokumenty narodowe: 
Doktryna Narodowa – Operacje Połączone OP/01; 
Walka Elektroniczna. Szt. Gen. 1549/2003; 

background image

 

Celem pracy analityczno badawczej było: 

¾  identyfikacja stanu aktualnego polskiej teorii i praktyki w dziedzinie Operacji 

Informacyjnych oraz stwierdzenie stopnia jego wystarczalności i adekwatności 

w aspekcie członkostwa w NATO; 

¾  określenie stopnia zgodności i niezgodności postanowień doktrynalnych Sojuszu 

w obszarze Operacji Informacyjnych z istniejącym w Siłach Zbrojnych Rzeczypospolitej 

Polski stanem prawnym w tym zakresie; 

¾  ustalenie potrzeby opracowania narodowej doktryny Operacji Informacyjnych. 

Po analizie dokumentów, autorzy opracowania przedstawili wnioski, które 

zamieszczone są w Rozdziale 6. Wnioski te, stanowią podstawę do opracowania projektu 

dokumentu narodowego, którego projekt przedstawiono w Rozdziale 7. 

 

Jak przedstawiono w Doktrynie, prowadzenie Operacji Informacyjnych 

i uzyskanie dominacji informatycznej staje się warunkiem wstępnym 

do podejmowania jakichkolwiek innych działań przez Siły Zbrojne Rzeczypospolitej Polskiej. 

Znaczenie informacji we współcześnie prowadzonych operacjach militarnych ma bardzo duże 

znaczenie. Osiągnięcie dominacji informacyjnej poprzez stosowanie nowoczesnych 

technologii, manipulację mediami i sterowanie informacjami pozwala na postrzeganie 

rzeczywistości w „pożądanym wymiarze”. 

W dokumencie przedstawiono po raz pierwszy potencjalne cele Operacji 

Informacyjnych. Poniżej przedstawiam rysunek, który charakteryzuje potencjalne cele 

Operacji Informacyjnych (Rys. 1). 

 

 

 

 

 

 

 

 

 
                                                                                                                                                         

Operacje Psychologiczne. Szt. Gen. 1544/2003; 
Ustawa „O dostępie do informacji publicznej” z dnia 06 września 2001 r.; 
Ustawa „Prawo prasowe” z dnia 26 stycznia 1984 r.; 
Zarządzenie Nr 5/MON Ministra Obrony Narodowej z dnia 20 lutego 2002 r. „W sprawie regulaminu 
organizacyjnego Ministerstwa Obrony Narodowej”. 
Instrukcja o maskowaniu wojsk cz. II Zasady maskowania operacyjnego. Szt. Gen. 785/76. 

background image

 

SYSTEMY DOWODZENIA 

I KIEROWANIA OBRONNOŚCIĄ 

PAŃSTWA 

ENERGIA 

SYSTEMY KONTROLI 

I NAPROWADZANIA LOTNICTWA 

WODA 

SYSTEMY NAWIGACYJNE 

TRANSPORT 

SYSTEMY ŁĄCZNOŚCI 

SYSTEMY 

I TECHNOLOGIA 

TELEINFORMATYCZNA, 

ŁĄCZNOŚĆ, ICT 

ZAUTOMATYZOWANE SYSTEMY 

DOWODZENIA 

ZDROWIE 

SYSTEMY KIEROWANIA 

SYSTEMAMI WALKI 

ŻYWNOŚĆ 

SYSTEMY ROZPOZNANIA 

BANKOWOŚĆ 

I FINANSE 

SYSTEMY TELEINFORMATYCZNE, 

BAZY DANYCH 

ADMINISTRACJA 

PAŃSTWOWA 

SYSTEMY OPTO 

– ELEKTRONICZNE TECHNIKI 

BOJOWEJ 

ISTOTNY PRZEMYSŁ DLA 

GOSPODARKI 

PRZESTRZEŃ KOSMICZNA 

INNE SYSTEMY WAŻNE DLA 

OBRONNOŚCI PAŃSTWA 

 

 

IN

FRASTRUKTURA KRY

T

YCZNA PA

Ń

ST

W

A

 

OŚRODKI INFORMACJI 

PUBLICZNEJ 

W SIŁACH ZBROJNYCH 

Ź

RÓD

Ł

A ODDZIA

Ł

YWANIA INFORMACYJNEGO 

W SEKTORZE CYWILNYM 

Rysunek 3.4. Potencjalne cele Operacji Informacyjnych. 

Źródło: opracowanie własne.

 

 

Warto również zauważyć,  że po raz pierwszy w Doktrynie – dokumencie 

normatywnym Sił Zbrojnych Rzeczypospolitej Polski pojawiło się pojęcie - definicja, 

charakteryzująca Operacje Cybernetyczne, które są składowymi zasadniczymi obszaru 

Operacji Informacyjnych

4

Operacje Cybernetyczne obejmują obronę (ochronę) własnych systemów i sieci przed 

penetracją, przed niepowołanym wykorzystaniem i destrukcją. Powinny być traktowane 

przede wszystkim jako działania obronne. Zdolności ofensywne mogą być wymagane dla 

nabywania wiedzy w zakresie przedsięwzięć obronnych lub akcji odwetowych przeciwko 

Operacjom Cybernetycznym przeciwnika. Może to również obejmować penetracje 

                                                 

4

 Wyróżniamy następujące obszary Operacji Informacyjnych: 

Obszary zasadnicze: maskowanie, niszczenie fizyczne, walka elektroniczna, operacje psychologiczne, mylenie, 
operacje cybernetyczne. 
Obszary związane: współpraca cywilno – wojskowa, informowanie opinii publicznej – bezpieczeństwo 
operacji. 

background image

oprogramowania i sprzętu informatycznego (softwareor hardware) wrogich sieci 

komputerowych celem ich zniszczenia, uniemożliwienia działania, manipulacji lub uzyskania 

dostępu do danych i informacji, manipulacji funkcjonalnością całości lub części systemu. 

 

 

Operacje Cybernetyczne składają się z trzech elementów: 

¾  obrony; 

¾  wykorzystania systemów przeciwnika; 

¾  ataku. 

Obrona – 

zabezpieczenie  własnych systemów i sieci komputerowych przed 

nieuprawnionym dostępem lub włamaniom. 

Wykorzystywanie - 

włamywanie się do systemów i sieci komputerowych poprzez 

oprogramowanie lub sprzęt (software or hardware) w celu 

dostępu i wykorzystywania systemów do celów 

wywiadowczych. 

Atak - 

w  zależności od narodowych uwarunkowań, atak może być prowadzony 

w oparciu o indywidualne narodowe możliwości. Atakiem jest włamywanie się 

do systemów i sieci komputerowych poprzez oprogramowanie lub sprzęt 

(software or hardware) w celu ich niszczenia, uniemożliwienia działania, 

modyfikacji lub manipulacji danymi, informacją lub funkcjonalnością systemu 

lub sieci w całości lub części. Atak obejmuje również fizyczne niszczenie 

komponentów powodowane przez manipulację lub modyfikację 

oprogramowania

5

.” 

 

W opracowaniu zauważono również że, Operacje Cybernetyczne mogą wnosić istotny 

wkład w osiąganie wszystkich celi Operacji Informacyjnych. Przeprowadzenie „ataku” jest 

trudne do osiągnięcia i będzie wymagało pomocy ze strony „wyspecjalizowanych komórek” 

Służb Ochrony Państwa. 

 Uważa się,  że prowadzenie Operacji Informacyjnych powinno być przygotowane 

i koordynowane na wszystkich poziomach kierowania i dowodzenia. Celowym jest również 

stworzenie odpowiedniej korelacji pomiędzy obszarami będącymi składowymi Operacji 

Informacyjnych w kontekście państwa i sił zbrojnych. Nieodzowne staje się stworzenie 

wzajemnie skoordynowanego krajowego systemu cywilno – wojskowego z udziałem 

                                                 

5

 Doktryna Operacji Informacyjnych SZ RP, op. cit., s. 54 – 55. 

background image

administracji rządowej, mediów oraz służby ochrony państwa, jednostek do walki 

elektronicznej i operacji specjalnych – celem przygotowania tych elementów do prowadzenia 

wspólnych Operacji Informacyjnych. 

 

W zakresie Informowania Opinii Publicznej, ogromne możliwości drzemią 

w wykorzystaniu Internetu. Jest to narzędzie, które w sposób efektywny i skuteczny kształtuje 

opinię publiczną

6

 Rolę Operacji Informacyjnych oraz potrzebę wdrożenia „Doktryny Operacji 

Informacyjnych SZ RP” również zauważył Dowódca V Zmiany PKW w Iraku 

gen. dyw. Piotr Czerwiński. W artykule zamieszczonym w miesięczniku 

„Raport” 05/2006 stwierdził: 

„W obecnych strukturach sztabów nie posiadamy żadnych komórek do spraw działalności 

informacyjnej. Na wzór armii innych państw NATO należałoby utworzyć etatowe komórki 

działań informacyjnych (od szczebla ZT). [ ….. ] Kolejnym problemem jest brak oficjalnych 

/narodowych/ dokumentów dotyczących działalności informacyjnych (INFO OPS). 

Należałoby stworzyć zespół do spraw opracowania narodowego (zgodnie z wymogami 

NATO) dokumentu normatywnego dotyczącego działań informacyjnych

7

.” 

 

Obecnie w Siłach Zbrojnych Rzeczypospolitej Polski w większości 

zautomatyzowanych systemach dowodzenia (ZSyD), zautomatyzowanych systemach 

dowodzenia i kierowania walką (ZSyDiKW) oraz systemach informatycznych 

i  łączności działanie oparte jest ich na wykorzystywaniu łączy internetowych 

i ethernetowych

8

, stwarza to dodatkową groźbę ingerencji osób nieuprawnionych 

                                                 

6

 Doktryna operacji informacyjnych SZ RP, Praca analityczno – badawcza – AB /temat nr 02 – 095/, MON, 

Warszawa, 2003 r., s. 76. 

7

 Czerwiński P., op. cit., s. 4 – 10. 

8

 W Siłach Zbrojnych Rzeczypospolitej Polski są wykorzystywane następujące zautomatyzowane systemy 

dowodzenia, zautomatyzowane systemy dowodzenia i kierowania walką oraz systemy informatyczne i łączności: 
- ZSyD SZRP KOLORADO; 
- ZSyD COP DUNAJ; 
- ZSyD COM: ŁEBA - 2, PŁATKONOG – ŁEBA – 3; 
- ZSyD SZAFRAN; 
- system zintegrowanego węzła teleinformatycznego KTSAwp JAŚMIN; 
- system rozpoznania SŁUŻBA; 
- SKSW: ŁOWCZA - 3, REGA, TOPAZ, AZALIA, PODBIAŁ, PSTROKOSZ, PRZELOT; 
- system LINK – 11 oraz LINK – 16; 
- morski system dowodzenia MCCIS; 
- sieć wymiany informacji MON: MIL – WAN oraz SEC – WAN; 
- sieć wymiany informacji NATO: NOAN; 
- bazy systemu C4ISR; 
- wojskowy system łączności satelitarnej WSŁS; 
- szerokopasmowy system łączności Wojsk Lądowych KROKUS 2000; 
- systemy łączności cyfrowej: PCŁU SZRP STORCZYK oraz PNCŁU TCE 500B. 
Stan na dzień 26.12.2006 r. 

background image

do obsługi i korzystania z owych systemów. Dlatego też wykorzystanie łączy 

teleinformatycznych wiązać się  będzie z koniecznością zastosowania odpowiedniej ochrony 

teleinformatycznej i teleinformacyjnej oraz stosownej w danej sytuacji ochrony fizycznej.