Tematyka zagrożeń hybrydowych dla infrastruktury krytycznej pojawia się na tym portalu niezwykle często. Czy to tylko polski problem? Czy aby nie wyolbrzymiam? Czy może nie należałby skupić się jednak na czymś innym? Jak ten problem postrzegają sąsiedzi? Żeby sensownie odpowiedzieć na te pytania warto sięgnąć do oficjalnych raportów traktujących o zagrożeniach zidentyfikowanych i nazwanych przez służby specjalne. Od kilku lat miłym zwyczajem wielu krajów jest publikowanie takich raportów, dzięki czemu możemy się bliżej przyjrzeć analizom dokonanym przez bliskich sąsiadów. W tej części zajmiemy się raportami i analizami przygotowanymi przez łotewskie,
Łotwa: IK pod rosnącą presją operacji wywiadowczych, sabotażowych i cyberataków
Raporty łotewskiego Biura Ochrony Konstytucji (Satversmes aizsardzības birojs – SAB) za lata 2023 i 2024 ukazują pogłębiające się zagrożenia wobec infrastruktury krytycznej państwa, wynikające głównie z aktywności Federacji Rosyjskiej, a także Chin i Iranu. Służby kontrwywiadowcze ostrzegają przed szerokim wachlarzem operacji prowadzonych przez obce wywiady: od klasycznego szpiegostwa, przez rozpoznanie infrastrukturalne, aż po działania sabotażowe, operacje cybernetyczne i informacyjne. W kontekście wojny w Ukrainie oraz rosnącej niestabilności w Europie Wschodniej, infrastruktura krytyczna Łotwy staje się celem pierwszego rzędu w strategiach destabilizacji państw bałtyckich.
Oba raporty potwierdzają, że Rosja kontynuuje długoterminową strategię rozpoznania infrastruktury krytycznej Łotwy. Celem działań wywiadowczych są obiekty energetyczne (elektrownie, sieci przesyłowe, gazoporty), systemy transportowe (porty w Rydze, Ventspils i Liepāji), systemy łączności, centra przetwarzania danych, a także elementy infrastruktury wojskowej i administracyjnej. W 2023 roku SAB podkreślił, że Rosja systematycznie bada położenie i podatność infrastruktury na terenie Łotwy i regionu Morza Bałtyckiego. W 2024 roku ostrzeżenie to zostało zaostrzone – według raportu Federacja Rosyjska jest gotowa do przeprowadzenia sabotażu fizycznego infrastruktury na terytorium państw UE i NATO, w tym Łotwy. Wskazuje się, że zbierane są dane nie tylko techniczne, ale także personalne i logistyczne, umożliwiające w przyszłości zakłócenie funkcjonowania państwa w trybie zaskoczenia.
Oba raporty zwracają szczególną uwagę na operacje w cyberprzestrzeni, prowadzone równolegle przez Rosję, Chiny i Iran. Służby identyfikują następujące typy zagrożeń: rozpoznawcze kampanie malware mające na celu długotrwały dostęp do systemów operatorów infrastruktury; atakowanie dostawców usług IT, którzy obsługują sektor energetyczny, transportowy, finansowy i zdrowotny; kampanie phishingowe i socjotechniczne, ukierunkowane na pracowników sektora publicznego i administratorów systemów; tworzenie zagrożeń przez pozornie neutralne podmioty gospodarcze, np. oferujące tanie technologie zarządzania infrastrukturą lub „inteligentne rozwiązania”.
Szczególnie niepokojąca, według SAB, jest skala zainteresowania systemami łączności wojskowej i cywilnej oraz infrastrukturą energetyczną na Łotwie – zarówno w zakresie fizycznym, jak i cyfrowym. SAB ostrzega, że w razie pogorszenia się sytuacji geopolitycznej, uzyskany wcześniej dostęp do tych systemów może zostać wykorzystany do wywołania paraliżu instytucji państwa lub chaosu w społeczeństwie.
W raporcie z 2024 roku SAB jednoznacznie wskazuje na możliwość przeprowadzenia fizycznych aktów sabotażu wobec łotewskiej infrastruktury. Podkreślono, że Rosja – korzystając z doświadczeń wojennych w Ukrainie – rozwinęła kompetencje w zakresie tzw. działań zakulisowych (covert action), które mogą obejmować: uszkodzenia rurociągów, kabli, mostów lub portów; ingerencję w systemy sygnalizacji transportowej; celowe zakłócenie dostaw energii lub łączności. Zaznaczono, że działania takie mogą być przeprowadzane przez osoby działające pod przykrywką, rezydujące legalnie na terytorium Łotwy, z pomocą sieci lokalnych kontaktów lub przestępczości zorganizowanej.
Oba raporty zwracają uwagę, że atakom wobec infrastruktury często towarzyszą działania psychologiczne i informacyjne, mające pogłębić destabilizację: rozpowszechnianie fałszywych informacji o awariach; wzniecanie paniki lub nieufności wobec operatorów infrastruktury; wzmacnianie podziałów społecznych w sytuacjach kryzysowych. SAB traktuje takie operacje jako integralną część działań wymierzonych w państwowość łotewską i jej zdolność do szybkiego reagowania.
W odpowiedzi na te zagrożenia Łotwa wprowadziła i rozwija następujące mechanizmy:
- zwiększenie kontrwywiadowczego nadzoru nad sektorem infrastrukturalnym,
- wzmocnienie wymogów licencyjnych i bezpieczeństwa dla podmiotów świadczących usługi krytyczne,
- rozwój zdolności szybkiego reagowania w cyberprzestrzeni (CERT.LV),
- intensyfikacja współpracy wywiadowczej i wojskowej z Litwą, Estonią, państwami nordyckimi oraz NATO,
- opracowywanie scenariuszy obrony infrastruktury fizycznej na wypadek sabotażu (ćwiczenia z udziałem policji, wojska, służb cywilnych).
Infrastruktura krytyczna Łotwy – jako element sieci bezpieczeństwa całego regionu Morza Bałtyckiego – znalazła się w centrum zainteresowania służb specjalnych Federacji Rosyjskiej oraz innych państw autorytarnych. Wielowarstwowość zagrożeń (fizycznych, cybernetycznych, informacyjnych) wymaga zintegrowanej odpowiedzi państwa, obejmującej zarówno środki techniczne, jak i współpracę międzynarodową. Raporty SAB z lat 2023 i 2024 stanowią jednoznaczne ostrzeżenie – każda luka w zabezpieczeniach może zostać wykorzystana do podważenia funkcjonowania państwa w warunkach rosnącego napięcia międzynarodowego.
Świetnie, dziękuję za przesłanie wcześniejszej wersji – rzeczywiście jest bardzo dobrze zorganizowana i nadaje się do rozwinięcia. Poniżej przedstawiam scalony i rozszerzony tekst, który łączy klarowną strukturę wcześniejszego streszczenia z głębią szczegółów i przykładami z nowszej wersji. Zachowałem precyzyjną terminologię (KAPO = Służba Bezpieczeństwa Wewnętrznego) i pogłębiłem fragmenty dotyczące konkretnych incydentów i mechanizmów.
Estonia: infrastruktura krytyczna jako strategiczny cel operacji wrogich państw
W ostatnim czasie opublikowano dwa znaczące raporty estońskich służb specjalnych – „International Security and Estonia 2024” (Välisluureamet – estońska Służba Wywiadu Zagranicznego) oraz „Annual Review 2023/2024” (Kaitsepolitseiamet – estońska Służba Bezpieczeństwa Wewnętrznego, KAPO. Oba dokumenty ukazują, jak intensywnie Rosja, a w tle także Chiny, rozwijają działania wywiadowcze, sabotażowe i cybernetyczne wymierzone w kluczowe systemy techniczne, transportowe, energetyczne i informacyjne państwa.
Estońskie służby jednoznacznie wskazują, że infrastruktura krytyczna stała się głównym celem operacyjnym obcych służb, zwłaszcza rosyjskich. Systemy energetyczne, sieci światłowodowe, transport kolejowy i morski, lotniska, gazociągi, serwery danych, infrastruktura wojskowa i obiekty komunikacji satelitarnej są poddawane systematycznemu rozpoznaniu i testom odporności. Rosyjskie działania mają charakter długofalowy i przygotowawczy. Celem jest zdobycie wiedzy, która w sytuacji eskalacji konfliktu pozwoli na błyskawiczne sparaliżowanie państwa bez konieczności konwencjonalnej inwazji.
KAPO informuje o ciągłych atakach na systemy teleinformatyczne zarządców infrastruktury – od szpitali i transportu publicznego, po sieci energetyczne i wodociągowe. Działania te są często realizowane przez grupy powiązane z rosyjskimi służbami specjalnymi (GRU, FSB) oraz przez podmioty chińskie, które testują odporność systemów oraz implementują złośliwe oprogramowanie w modelu „pre-positioning” – gotowe do uruchomienia w chwili kryzysu. Celem ataków jest nie tylko wykradanie danych, ale też tworzenie trwałych punktów wejścia i potencjalne zakłócanie systemów zarządzania kryzysowego i infrastruktury sterowania przemysłowego (ICS/SCADA). Rosnącym problemem są również ataki w łańcuchu dostaw, które pozwalają na wprowadzenie luk przez sprzęt lub oprogramowanie pochodzące od pośredników.
Zarówno Välisluureamet, jak i KAPO ostrzegają, że rosyjskie służby szpiegują IK poprzez: personel dyplomatyczny; firmy fasadowe w sektorze technologicznym; rekrutację lokalnych techników, inżynierów, pracowników instytucji strategicznych. Obiektem szczególnego zainteresowania są rejony przygraniczne, a także infrastruktura istotna z punktu widzenia logistyki NATO. Część działań ma charakter rozpoznania przedoperacyjnego, w tym dokumentowania schematów zasilania energetycznego i przesyłu danych.
Raporty dokumentują wzrost liczby incydentów mogących nosić znamiona sabotażu fizycznego: uszkadzanie i niszczenie pomników i miejsc pamięci powiązanych z historią wojenną; niszczenie mienia polityków i dziennikarzy rosyjskojęzycznych w Estonii; fałszywe alarmy bombowe w szkołach i urzędach publicznych (setki przypadków); działania zakłócające funkcjonowanie kolei i transportu publicznego.
Dodatkowo, incydenty takie jak uszkodzenie gazociągu Balticconnector czy sabotaż podmorskich kabli łączących Estonię z Finlandią i Szwecją wskazują na stosowanie taktyk znanych z wojny hybrydowej – trudnych do przypisania, ale wysoce destrukcyjnych.
Obie służby estońskie wskazują konkretne działania przeciwdziałające: fizyczne zabezpieczenie infrastruktury w newralgicznych lokalizacjach; wdrażanie obowiązkowych audytów cyberbezpieczeństwa w sektorze publicznym i prywatnym; rozwój krajowych zespołów szybkiego reagowania na incydenty (CERT-EE, RIA); ścisła współpraca z sojusznikami z NATO w zakresie ochrony infrastruktury transgranicznej (np. podmorskich kabli) oraz kampanie edukacyjne i kontrwywiadowcze skierowane do pracowników firm krytycznych oraz społeczności lokalnych w rejonach przygranicznych.
Infrastruktura krytyczna Estonii jest dziś przedmiotem skoordynowanych, wielowektorowych ataków. Ich charakter wykracza poza klasyczne działania szpiegowskie – obejmuje cyberataki, sabotaż, dezinformację, testowanie gotowości operacyjnej służb i odporności społecznej. Dla Estonii, będącej na pierwszej linii geopolitycznego konfliktu wartości, ochrona infrastruktury jest równoznaczna z obroną państwowości.
Infrastruktura krytyczna Litwy pod rosnącą presją operacyjną ze strony Rosji i Białorusi
Raport pt. „Ocena zagrożeń dla bezpieczeństwa narodowego 2024” został opublikowany na początku 2024 roku i stanowi główny publiczny dokument analityczny litewskich służb specjalnych w zakresie bezpieczeństwa wewnętrznego i zewnętrznego państwa. Został przygotowany wspólnie przez Departament Bezpieczeństwa Państwowego Litwy (VSD) oraz Drugi Departament Służb Operacyjnych przy Ministerstwie Obrony Narodowej (AOTD).
Raport litewskich służb jednoznacznie wskazuje, że infrastruktura krytyczna Litwy znajduje się w centrum zainteresowania działań rosyjskich i białoruskich służb specjalnych. W kontekście trwającej agresji Rosji przeciwko Ukrainie oraz pogarszającej się sytuacji bezpieczeństwa w regionie, obiekty infrastrukturalne – zarówno fizyczne, jak i cyfrowe – stają się kluczowymi celami operacji wywiadowczych, sabotażowych i dezinformacyjnych. Służby zwracają szczególną uwagę na narastające zagrożenia wobec systemów transportowych, energetycznych, łącznościowych oraz elementów infrastruktury militarnej i transgranicznej.
Rosja i Białoruś – uznane w dokumencie za głównych przeciwników wywiadowczych – prowadzą systematyczne działania rozpoznawcze mające na celu gromadzenie danych o rozmieszczeniu, charakterystyce technicznej i podatnościach infrastruktury strategicznej. Działania te mają przygotować grunt pod potencjalne operacje destrukcyjne, które mogłyby zostać uruchomione w momencie eskalacji regionalnego konfliktu lub w warunkach destabilizacji politycznej. Szczególną uwagę służby litewskie poświęcają szpiegostwu infrastrukturalnemu, prowadzonemu m.in. z wykorzystaniem dyplomatów, firm fasadowych oraz kontaktów rekrutowanych w środowiskach technicznych. Podkreślono również, że osoby powiązane z rosyjskimi i białoruskimi służbami były zaangażowane w gromadzenie informacji dotyczących funkcjonowania lotnisk, portów, systemów kolejowych, magazynów paliw oraz systemów energetycznych. Dane te obejmują nie tylko aspekty techniczne, lecz również szczegółowe informacje o personelu, trasach dostaw, sposobach zabezpieczeń oraz procedurach reagowania kryzysowego.
W obszarze cyberbezpieczeństwa raport odnotowuje kontynuację rosyjskich i białoruskich cyberataków ukierunkowanych na infrastrukturę krytyczną. Wskazuje się tu przede wszystkim na instytucje państwowe, sieci energetyczne i operatorów transportu. Ataki te mają na celu zarówno kradzież danych i uzyskanie dostępu do sieci kontrolnych, jak i zakłócenie działania podstawowych usług – w tym wprowadzanie chaosu w sytuacjach napięcia politycznego. Autorzy raportu podkreślają, że tego typu działania mają charakter prewencyjny i są prowadzone w czasie pokoju, co oznacza, że systemy infrastrukturalne mogą być już dziś zainfekowane narzędziami umożliwiającymi zdalne przejęcie lub wyłączenie kluczowych funkcji.
Szczególnie niepokojące są również działania fizyczne podejmowane przez osoby przebywające legalnie na terytorium Litwy, których celem jest bezpośredni rekonesans terenowy i fotograficzny infrastruktury. Raport wskazuje, że takie przypadki dotyczyły m.in. obiektów wojskowych, stacji transformatorowych, terminali logistycznych oraz obiektów infrastruktury kolejowej – także tych powiązanych z tranzytem wsparcia wojskowego dla Ukrainy. Litewskie służby odnotowują również aktywność dezinformacyjną wymierzoną w funkcjonowanie infrastruktury krytycznej. Przykładem są próby wzbudzania paniki społecznej poprzez rozpowszechnianie fałszywych informacji o rzekomych awariach lub zagrożeniach ekologicznych w zakładach przemysłowych lub elektrowniach. Celem takich operacji jest osłabienie zaufania obywateli do instytucji państwowych oraz wywołanie efektu psychologicznego prowadzącego do destabilizacji wewnętrznej.
Z punktu widzenia służb bezpieczeństwa kluczowe znaczenie ma również odporność infrastruktury granicznej – w tym systemów ochrony fizycznej oraz elektronicznej na granicy z Białorusią i Rosją. Zwraca się uwagę na próby zakłócania działania sensorów, kamer i systemów monitoringu. W niektórych przypadkach odnotowano działania mogące wskazywać na testowanie odporności fizycznych zabezpieczeń przez osoby działające na zlecenie obcych służb. Litewskie instytucje wskazują także na rosnącą rolę przestrzeni cyfrowej jako przedłużenia infrastruktury krytycznej – w tym zarządzania energią, transportem, usługami komunalnymi oraz komunikacją kryzysową. Ataki na te obszary, choć często niewidoczne dla opinii publicznej, mają potencjał do wywołania paraliżu funkcji państwa nawet bez użycia środków kinetycznych.
W odpowiedzi na te zagrożenia, litewskie służby rekomendują: zwiększenie odporności infrastruktury krytycznej poprzez redundancję, rozproszenie i autonomiczne systemy awaryjne: regularne testowanie scenariuszy zakłóceń i reagowania kryzysowego; rozwój krajowych struktur do walki z cyberzagrożeniami (np. Narodowe Centrum Cyberbezpieczeństwa); pogłębienie współpracy z partnerami NATO i UE w zakresie ochrony infrastruktury transgranicznej, kabli podmorskich, systemów energetycznych i logistycznych; edukację i podnoszenie świadomości wśród pracowników sektora infrastrukturalnego o metodach rekrutacji, rozpoznania i penetracji stosowanych przez obce służby.
Raport podkreśla, że infrastruktura krytyczna nie może być postrzegana jedynie w kategoriach technicznych. W realiach wojny hybrydowej i wielowarstwowego oddziaływania przeciwnika, ochrona infrastruktury staje się częścią szerszej strategii odporności państwa, obejmującej nie tylko wojsko i służby, ale też społeczeństwo, samorządy i sektor prywatny.
Zakończenie
Warto podkreślić, że choć przeanalizowałam w sumie pięć dokumentów, różnice pomiędzy nimi są niewielkie. Wszystkie wskazują tego samego agresora, te same zagrożenia i modus operandi sprawców. Państwa Bałtyckie mówią jednym głosem: infrastruktura krytyczna jest w niebezpieczeństwie.
Raporty wspomniane w artykule:
ŁOTWA:
https://sab.gov.lv/files/uploads/2024/02/SAB-2023.gada-parskats_ENG.pdf
https://sab.gov.lv/files/uploads/2025/02/SAB-gada-parskats_2024_ENG.pdf
ESTONIA:
https://kapo.ee/sites/default/files/content_page_attachments/Annual%20review%202023-2024.pdf
https://www.valisluureamet.ee/doc/raport/2024-en.pdf
LITWA:
https://www.aotd.lt/lt/doclib/qvktwdd0qfmb6skrrfkedwmaeemg4cm1