Cyberprzestrzeń – wygrać wojnę bez walki

Opublikowano: 23 kwietnia 2016

Cyberprzestrzeń jest ostatnio jednym z głównych źródeł oddziaływania na ludzi. W ramach walki zbrojnej broni nie zawsze używano w historii do zabicia decydenta, lecz do zniszczenia jego dóbr, majątku, podwładnych, by wywrzeć odpowiedni nacisk i wpłynąć na jego decyzje czyli osiągnąć określony cel. Dziś skuteczniejszą bronią może być informacja, dlatego to głównie do cyberprzestrzeni przenoszą się zmagania o wpływy – mówi prof. Ryszard Szpyra z Wydziału Bezpieczeństwa Narodowego Akademii Obrony Narodowej

Jakie były początki cyberzagrożeń i na ile są one do opanowania przy obecnej dynamice?

Ryszard Szpyra

prof. Ryszard Szpyra z Wydziału Bezpieczeństwa Narodowego Akademii Obrony Narodowej

– W latach 90. jako konsekwencja popularyzacji Internetu, który był wojskowym wynalazkiem, z czasem przekazanym ludności cywilnej, pojawiło się nie tylko szerokie spektrum rozrywki i udogodnień, lecz równolegle zaczęliśmy mieć do czynienia z wachlarzem zagrożeń, wymagających zabezpieczeń. Na początku pojawiły się wirusy i pierwsze symptomy przestępczości na niedużą skalę, bardziej dla zabawy, żeby pokazać możliwości hakerskie, niż żeby osiągnąć korzyści finansowe.

Mimo to już wtedy uświadomiono sobie, jak wielkie zagrożenia wiążą się z istnieniem cyberprzestrzeni. To ogromne usprawnienie gospodarki, pomoc w prowadzeniu biznesu, automatyzacja systemów dowodzenia, ale z drugiej strony sieć zależności i liczne możliwości ich wykorzystania. Dlatego problematyka ta była praktycznie od początku żywa, tyle że pierwotnie w amerykańskich poglądach lokowana była w ramach koncepcji walki informacyjnej, z czasem przemianowanej przez Amerykanów ze względów wizerunkowych na „operacje informacyjne”.

Kryła się pod nazwą „operacji w sieciach komputerowych” i obejmowała zarówno aktywność rozpoznawczą i defensywną, jak i ofensywną.

Koncepcja ta była przez lata rozwijana zarówno dla celów wojskowych, jak i cywilnych. Stosunkowo niedawno ugruntowało się pojęcie cyberprzestrzeni, która przy całej swojej wirtualności nie istnieje bez infrastruktury teleinformatycznej. Do niej przenosi się wszelka aktywność: rozrywka, działalność gospodarcza, administracja państwowa, zarządzanie – praktycznie wszystkie sfery życia.

W końcu pojawiła się w tej przestrzeni również walka zbrojna. Przechowywana, przetwarzana i przesyłana w cyberprzestrzeni informacja jest podstawą wszelkich decyzji, a te sterują niemalże całą ludzką aktywnością, zarówno cywilną, jak i wojskową. Dlatego cyberprzestrzeń jest ostatnio jednym z głównych źródeł oddziaływania na ludzi. W ramach walki zbrojnej broni nie zawsze używano w historii do zabicia decydenta, lecz do zniszczenia jego dóbr, majątku, podwładnych, by wywrzeć odpowiedni nacisk i wpłynąć na jego decyzje, czyli osiągnąć określony cel.

Dziś skuteczniejszą bronią może być informacja, kształtująca decyzje, a przez to działania, dlatego to do cyberprzestrzeni przenoszą się zmagania o wpływy. Z naukowego punktu widzenia aktywność tę możemy podzielić na współpracę: państw, organizacji, ludzi; rywalizację, czyli element pośredni, powiedzmy – walkę z elementami współpracy; wreszcie walkę w czystej postaci. Wszystkie te formy mają miejsce w cyberprzestrzeni równolegle.

Dlaczego państwa powinny obawiać się walki informacyjnej?

– W przeszłości dostęp do społeczeństw był ograniczony. Państwo mogło kontrolować przenikanie informacji do obywateli poprzez kontrolę granic. Internet diametralnie zmienił sytuację. Mając odpowiednie kompetencje i wiedzę, można bez trudu oddziaływać z zewnątrz na całe społeczeństwa, zmieniając sposób ich myślenia. Tu pojawia się problem ujęty pod nazwą „strategicznej wojny informacyjnej”.

W efekcie należy uświadomić sobie, że istotą wojny nie jest zabijanie, lecz wygranie jej bez walki. Przeciwnik poddaje się nie tylko wtedy, gdy jest wzięty w niewolę, lecz także wówczas, gdy robi to, czego od niego oczekujemy, a więc na poziomie państwa realizuje interesy narodowe innego kraju. W czasach, gdy nawet klasyczne media przenoszą się do cyberprzestrzeni, gdzie rezydują, przemieszczają się i przetwarzane są informacje z różnych źródeł, nie da się uniknąć walki o przewagę informacyjną.

Cyberprzestrzeń rozwija się bardzo dynamicznie. Czy obecne tempo będzie jeszcze przyspieszać?

– Jak najbardziej, ponieważ rozwój cyberprzestrzeni ściśle wiąże się z gwałtownym postępem w dziedzinie elektroniki i coraz większymi możliwościami w zakresie przetwarzania informacji. Wciąż pojawiają się nowe perspektywy, które – podobnie jak cała historia rozwoju cywilizacji – pokazują, że zawsze znajdzie się sposób, by kontynuować postęp. To, co kiedyś było niewyobrażalne, dziś się urzeczywistnia. Ciągle rosną możliwości w zakresie przesyłania informacji i automatyzacji przetwarzania coraz większych ilości danych.

To wszystko ułatwia zadanie tym, którzy czyhają na informacje, bo dostęp do cyberprzestrzeni jest łatwiejszy niż dostęp do pomieszczeń z papierową dokumentacją. Rodzi się pytanie: jak zabezpieczyć informacje, by nie dostały się w niepowołane ręce. Niekiedy można odnieść wrażenie, że świat jest tak zafascynowany postępem, że wygoda i korzyści przesłaniają zagrożenia, które są niezauważane albo wręcz lekceważone.

Czy przeciętny Polak ma świadomość, że w cyberprzestrzeni toczy się nieustanna walka między tymi, którzy informacje udostępniają, tymi, którzy chcą je przechwycić, oraz tymi, którzy bronią do nich dostępu?

– Kilkanaście lat temu dwaj chińscy oficerowie zastanawiali się, jak może wyglądać w przyszłości wojna. Doszli do wniosku, że wszystko, co może człowiekowi służyć, może mu jednocześnie szkodzić. Wszystko zależy od umiejętności wykorzystania narzędzi. Według ich teorii całe społeczeństwo, chcąc nie chcąc, będzie uczestniczyło w wojnie. Już teraz możemy to obserwować.

Banki na co dzień odpierają cyberataki, a przy tym podkreślają, że największym problemem są beztroscy klienci, którzy w efekcie ponoszą straty. Z drugiej strony, pożywką dla hakerów są słabości Internetu, którego pomysłodawcy nie przewidzieli tak szeroko zakrojonego rozwoju zagrożeń. Konsumpcjonizm nasila konkurencję i wymusza wdrażanie coraz to nowych, bardziej zaawansowanych technologii i skomplikowanych software’ów, których poprawności nie sprawdza się należycie ze względu na presję rynkową, wymuszającą szybkie, wyprzedzające konkurencję działanie.

To sprawia, że z konieczności mają tyle luk, iż przypominają ser z dziurami.

Te braki wychodzą dopiero w eksploatacji. Nie jest tajemnicą, że są tacy, którzy zajmują się testowaniem tych wrażliwości i wykrywaniem ich, zanim wyjdą na jaw w praktyce użytkowników. Społeczeństwo musi sobie uświadomić, że tak samo jak zasady higieny zapobiegają pewnym chorobom, analogicznie potrzebna jest edukacja społeczna w dziedzinie funkcjonowania w cyberprzestrzeni, gdzie nie sprawdzają się tradycyjne metody obrony.

Dziś potrzebna jest świadomość, jak ważna jest nie tyle sama informacja, ile ochrona danych. Przy obecnym postępie należy spodziewać się nie tylko coraz bardziej zaawansowanej informatyzacji, lecz także skomplikowanych, trudnych do wykrycia metod wykradania informacji.

Przywiązanie do komputerów i smartfonów sprawia, że na własne życzenie narażamy się na zagrożenia, ale postępowi tego trendu nie da się zaradzić. Jaki jest zatem kierunek działań?

– Przede wszystkim należy na każdym kroku podkreślać konieczność świadomego użytkowania posiadanych urządzeń. Jeżeli sami nie będziemy podejmować wysiłku, by przeciwdziałać zagrożeniom, staniemy się łatwym celem ataku. Informacje coraz powszechniej będą się rozprzestrzeniać bez naszej wiedzy i ingerencji. Sprzyja temu choćby idea „Internetu rzeczy” czy Smart Cities, gdzie wszystkie sfery opanowują sensory, czujniki, cyfrowe narzędzia przekazywania informacji. To sprzyjać będzie rozwojowi rożnych form cyberaktywności.

Celem cyberprzestępczości jest zysk, zaś cyberterroryzmu – korzyści polityczne realizowane poprzez destrukcję. Jest jeszcze cyberwalka zbrojna, którą prowadzą państwa poprzez siły zbrojne – te działania najtrudniej udowodnić.

Równolegle powszechnie prowadzona jest działalność wywiadowcza, czyli szpiegostwo, które mimo że jest zwalczane, nieformalnie jest akceptowane przez państwa i nie jest uznawane za akt wojny. Szpiegostwo przemysłowe, polegające na kopiowaniu informacji bez ich niszczenia, nie jest podstawą do oskarżenia o akt agresji wojennej.

Czy w cyberprzestrzeni można w ogóle prowadzić działalność destrukcyjną? Jak najbardziej, bo informacja jest dziś substytutem m.in. broni. Wykorzystując informacje, można dokonywać potężnych strat. Poprzez Internet przesyłane są informacje dotyczące nie tylko ludzi, lecz także całej infrastruktury. Systemy sterowania procesami przemysłowymi i infrastrukturą są podłączone do sieci, stąd ten, kto przełamie zabezpieczenia, może przejąć z zewnątrz kontrolę choćby nad rafinerią i zmienić zdalnie parametry urządzeń, doprowadzając do zapłonu czy wybuchu.

Efekt może być taki sam, jakby nad rafinerią przeleciały samoloty i zrzuciły bomby.

Jeśli w sposób systemowy dokonamy analizy obiektu bądź regionu państwa i wybierzemy kluczowe elementy, które równolegle poddamy destrukcji, osiągniemy efekt synergii paraliżu różnych sfer. Trwają prace międzynarodowych ekspertów, zmierzające do opracowania międzynarodowego prawa i norm, jednakże ciągle stosuje się uniwersalne prawo konfliktów zbrojnych, ale nadal brakuje zadowalających regulacji dotyczących cyberprzestrzeni.

Skuteczna walka z cyberprzestępczością wymaga umiejętności zgromadzenia dowodów, co też nie jest proste, bo wymaga zupełnie innych technik prowadzenia śledztwa i specjalistycznej wiedzy, której nie mają sądy, prokuratorzy, policja. W tych instytucjach potrzebne są szkolenia, by podążać za nowymi zagrożeniami.

Jak rosnące zagrożenia z obszaru cyberwalki mają się do działań związanych z obronnością państwa?

– Kiedy pojawiło się lotnictwo, jego entuzjaści od razu zauważyli, że dzięki niemu będzie można wygrać wojnę. Teraz sytuacja powtarza się w przypadku cyberprzestrzeni, gdzie analogiczna dyskusja dotyczy walki w cyberprzestrzeni. I tak samo jak nie można wygrać wojny, posiłkując się tylko lotnictwem, nie można jej wygrać wyłącznie w cyberprzestrzeni. Aczkolwiek wiele zależy od rozumienia wojny. Zasadniczo wojna ma prowadzić do osiągnięcia celów politycznych.

W zależności od założeń dobór odpowiednich narzędzi pozwala nawet na ograniczenie działań do cyberprzestrzeni. W mniejszej skali cel może zostać w ten sposób osiągnięty. Pamiętajmy, że terytorium można kontrolować nie tylko przez obecność fizyczną, lecz także poprzez uzależnienie gospodarcze, kulturowe itd. Zapanowanie nad umysłami jest równie skuteczne, gdy chodzi o sterowanie ludźmi, a zarazem mniej wymagające.

W cyberprzestrzeni pomiędzy szeregiem różnych aktywności pojawia się również działalność militarna.

O ile jednak w przestrzeni powietrznej potrafimy rozróżniać pojazdy cywilne od wojskowych, w cyberprzestrzeni panuje anonimowość, która utrudnia lub wręcz uniemożliwia identyfikację. Pod tym względem Polska jest znacznie opóźniona w stosunku do państw wysoko rozwiniętych. Raport NIK-u potwierdził, że jesteśmy dopiero na etapie organizacji, mamy wiele zaniedbań ustawowych, brakuje koordynacji działań na najwyższym szczeblu, zwłaszcza że władza wykonawcza jest sprawowana przez dwa ośrodki i jest nieprecyzyjnie podzielona.

Trwają prace, zmierzające do stworzenia systemu, który byłby w stanie wspomóc działalność państwa w cyberprzestrzeni.

W tym obszarze warto przyjrzeć się doświadczeniom innych krajów i czerpać z nich przydatną wiedzę. Dobrym przykładem mogłaby byś dla nas Estonia albo Finlandia. Są stosowne dokumenty opracowane przez UE lub NATO, które mówią, jak postępować krok po kroku, by stworzyć sprawnie działający system.

Wystarczy po nie sięgnąć. Inicjatywa leży po stronie rządu, który dostrzega te problemy i intensywnie pracuje nad ich rozwiązaniem. W kontekście cyberprzestrzeni pojawia się dodatkowy problem – bezpieczeństwa państwa, bo jego funkcjonowanie zależy w dużej mierze od firm sektora prywatnego. Biznes nie ma ochoty nadmiernego inwestowania w bezpieczeństwo, bo to umniejsza zyski. Z punktu widzenia państwa funkcjonowanie tych firm jest ważne, dlatego wyodrębnia się infrastrukturę krytyczną w państwie.

Te obiekty mają być chronione zarówno fizycznie, jak i w cyberprzestrzeni.

Z drugiej strony, pojawia się problem partnerstwa publiczno-prywatnego, związany m.in. z wymianą informacji, których firmy nie chcą ujawniać. To delikatne sprawy, natomiast nie ulega wątpliwości, że cyberzagrożenia już teraz odgrywają ważną rolę, która w przyszłości będzie rosła. Przeciwstawianie się cyberprzestępczości w każdym wymiarze wymaga wysiłku od wszystkich zainteresowanych we właściwym zakresie. W wymiarze międzynarodowym współpraca w walce z cyberprzestępczością jest o tyle trudna, że państwa mają różne – często sprzeczne – interesy, wynikające z innych modeli gospodarczych.

Jeżeli nie mogą się dogadać w wielu aspektach przeciwdziałania terroryzmowi, to nie dojdą do porozumienia również w sferze cyberprzestrzeni. Część mniej liberalnych państw domaga się kontroli nad cyberprzestrzenią, z kolei na Zachodzie dominuje przekonanie, że kontrola treści w Internecie jest nie do przyjęcia.

A jak wygląda problem cyberzagrożeń w sferze militarnej?

– Sfera militarna dysponuje zdolnościami destrukcyjnymi trudno osiągalnymi przez sferę cywilną i skala możliwych zniszczeń dokonanych na rzecz przeciwnika jest zdecydowanie większa niż dokonana przez podmioty cywilne. Podobna sytuacja panuje w cyberprzestrzeni. Siły zbrojne coraz większej ilości państw rozwijają takie destrukcyjne cyberzdolności, dlatego też coraz pilniejszym problemem jest organizowanie przez państwo odpowiedniej cyberobrony.

Jeśli chodzi o cyberzdolności w ujęciu militarnym, z jednej strony można zdalnie zakłócać działanie systemów, np. wgrywając złośliwe oprogramowanie i zmieniając tor lotu rakiety.

Można też przejąć całkowitą kontrolę nad danym systemem. W ten sposób Irańczycy przejęli zdalnie kierowany amerykański samolot bezzałogowy. Jeśli uświadomimy sobie, że wszystkie amerykańskie samoloty są pilotowane zdalnie za pomocą łączności satelitarnej z bazy w Stanach Zjednoczonych, to teoretycznie jest możliwość przejęcia nad nimi kontroli.

Jednak już sama ingerencja w uzbrojenie wspomagane elektroniką, choćby zakłócenie drogi pocisku, może pomóc w osiągnięciu celu.

Równolegle możemy mówić o oddziaływaniu informacyjnym w cyberprzestrzeni, gdzie sama informacja staje się groźną bronią, zarówno jeśli mówimy o oddziaływaniu na ludzi, jak i przejęciu kontroli, bo fałszywa informacja wprowadzana do systemu może wywołać szereg efektów fizycznych o strategicznych rozmiarach, wywrzeć presję zarówno na władzach państwa, jak i jego społeczeństwie.

Tego typu działania mają też wymiar psychologiczny, ich zadaniem jest zastraszenie przeciwnika, jak było to pokazane w filmie „Służby specjalne”. Jednocześnie właściwości cyberprzestrzeni umożliwiają łatwiejsze uzyskanie strategicznego zaskoczenia, np. sparaliżowanie systemu obrony, nie dając wcześniej żadnych sygnałów swoich możliwości.

Rozmawiał Mariusz Gryżewski

Udostępnij ten post:



Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *


Powiązane treści
Haker
Tesla jest światowym liderem w dziedzinie samochodów elektry...
Huawei w Szanghaju
Huawei otworzył swój nowy, największy sklep na świec...
Koncepcja Obronna Rzeczypospolitej Polskiej
Wynikiem Strategicznego Przeglądu Obronnego przeprowadzonego...
Źle rozumiane cywilne zwierzchnictwo nad Siłami Zbrojnymi do...
W ciągu kilku lat w każdym domu na świecie będzie dz...