top of page

Czy grozi nam (cyber)wojna?

25 marca 2024

Polska zajęła 1. miejsce w rankingu cyberbezpieczeństwa NCSI (National Cyber Security Index). To globalny indeks, który mierzy gotowość 32. krajów do zapobiegania zagrożeniom i zarządzania incydentami cybernetycznymi. Wyniki rankingu, choć mogą napawać dumą – nie powinny usypiać czujności. Dobra pozycja w globalnym zestawieniu nie wzięła się bowiem znikąd. Spory wpływ ma na nią fakt, że Polska od lat jest celem serii cyberataków i zmasowanych kampanii dezinformacyjnych. Po latach traktowania kwestii cyberbezpieczeństwa po macoszemu, w końcu dostrzegamy realne zmiany i rosnącą świadomość zwłaszcza na szczeblu administracyjno-rządowym w kwestii rozbudowywania państwowych struktur cyberobronnych. Nie zmienia to faktu, że ostatnie lata mijają w cieniu narastającego niepokoju. Coraz częściej – również w przestrzeni publicznej – padają pytania nie tyle o to, „czy grozi nam wojna?”, lecz „kiedy wojna dotrze do Polski?”. Uważny obserwator mógłby w tym miejscu postawić zupełnie inne pytanie: „A co, jeśli ta wojna już trwa?”


W rankingu w rankingu cyberbezpieczeństwa NCSI Polska otrzymała w rankingu 90,83 pkt. Na drugim miejscu znalazła się Australia (87,50 pkt), na trzecim – Estonia (85,83 pkt). W zeszłym roku ranking NCSI uaktualniany był dwukrotnie. Polska notowana była na miejscach 10. i 11.


Narodowy Indeks Bezpieczeństwa Cybernetycznego (NCSI) został opracowany przez estońską Akademię e-Governance. Mierzy poziom cyberbezpieczeństwa krajów i identyfikuje główne obszary, którymi należy się zająć. Indeks zapewnia także przegląd gotowości krajów do zapobiegania cyberatakom i przestępstwom oraz zwalczania ich. Opiera się na transparentnej metodologii. Na stronie internetowej NCSI każdy kraj ma swój profil zawierający szczegółowy opis wszystkich wskaźników wraz z dowodami, na których opiera się wynik kraju.


W tym miejscu warto podkreślić, że na poziomie krajowym w Polsce działają trzy CSIRT-y. Te role ustawa o krajowym systemie cyberbezpieczeństwa przypisuje: Agencji Bezpieczeństwa Wewnętrznego (CSIRT GOV), NASK – PIB (CSIRT NASK) oraz resortowi obrony narodowej (CSIRT MON). To właśnie one odgrywają kluczową rolę w systemie cyberbezpieczeństwa Polski. Należy mieć jednak świadomość, że nawet najlepsza cyberarmia świata nie jest w stanie nas obronić. My wszyscy jesteśmy na pierwszej linii frontu i wszyscy jesteśmy cyberżołnierzami. Zadaniem wymienionych wyżej struktur jest w dużym stopniu zabezpieczenie strategicznych struktur teleinformatycznych na szczeblu rządowym, administracyjnym, włączając w to m.in. sektor energetyczny oraz telekomunikacyjny. Za bezpieczeństwo naszych sieci domowych i funkcjonujących w ich obszarze urządzeń odpowiadamy my. I tu pojawia się realny problem, bowiem realne zagrożenia są przez nas bardzo często bagatelizowane.


Z okopów do cyberprzestrzeni


Przez długie lata panowało przekonanie, że komputery mogą stanowić wsparcie dla wojska i cenne narzędzie do prowadzenia tzw. gier wojennych. Dzięki zdobyczom nowoczesnych technologii znacznie łatwiej można było planować operacje militarne, a same ataki z użyciem żołnierzy prowadzić znacznie bardziej precyzyjnie. Z czasem jednak zaczęto postrzegać komputer, a zwłaszcza potencjał drzemiący w cyberprzestrzeni w zupełnie inny sposób. Z narzędzia wspierającego jedynie wojskową logistykę i ułatwiającego pracę strategów, stał się groźną bronią – w pełnym tego słowa znaczeniu. Tak narodziła się nowa koncepcja prowadzenia działań wojennych z użyciem ataków na sieci teleinformatyczne przeciwnika, która ewoluowała przez lata, aby ostatecznie stać się fundamentem doktryny cyberwojny.


Z racji na nieustanny rozwój nowych technologii oraz samej koncepcji cyberwojny, jej analiza jest niezwykle trudna. Badania w tym zakresie utrudnia również fakt, że pojawiające się w tej dziedzinie opracowania i rozprawy naukowe bardzo szybko ulegają dezaktualizacji. Kolejnym problemem jest również szereg publikacji koncentrujących się jedynie na technicznych aspektach zagadnień związanych z cyberwojną lub ogólnie z cyberbezpieczeństwem. Trzeba przyznać, że rosnąca popularność tematu w mediach sprzyja co prawda powstawaniu nowych publikacji zarówno naukowych, jak i popularnonaukowych publikowanych w prasie branżowej, a także na łamach ogólnopolskich gazet. Niestety bardzo często publikacje te nie są ze sobą spójne, a w skrajnych przypadkach wprowadzają nawet spore zamieszanie zarówno metodologiczne, jak i semantyczne. Niezwykle często dochodzi na przykład do pomieszania pojęć lub wręcz spłycenia niezwykle złożonych zagadnień dotyczących cyberwojny. Niemniej jednak rosnące zainteresowanie kwestiami cyberbezpieczeństwa prowadzi także do powstania wielu cennych analiz, z którymi warto byłoby zapoznać znacznie szersze grono odbiorców, niż tylko to, składające się z przedstawicieli środowisk naukowych oraz ekspertów zajmujących się tą tematyką.


Od wojny do cyberwojny


Analizując genezę cyberwojen należy dokładnie prześledzić proces „ewolucji konfliktów zbrojnych” na przestrzeni ostatnich wieków. Przez wiele stuleci największym zagrożeniem dla światowego pokoju były lokalne konflikty zbrojne toczące się na mniejszą lub większą skalę. Były to wojny domowe, starcia poszczególnych stref wpływów, a nawet wojny pomiędzy sąsiadującymi narodami. Dopiero jednak I wojna światowa przeniosła koszmar wojny na skalę globalną. Wówczas jednak największe znaczenie dla zapewnienia sobie zwycięstwa miała odpowiednia strategia oraz możliwie najliczniejsza armia. Losy wojny zależały właśnie od zaangażowania żołnierzy i to ich działania w bezpośredni sposób były w stanie przechylić szalę zwycięstwa.


Diametralna zmiana w doktrynie wojennej i podejściu do strategii wojskowej zaszła wraz z wybuchem II wojny światowej. Nie bez znaczenia pozostaje fakt wkroczenia ludzkości w erę rozwoju technologicznego. Na polach bitew od piasków afrykańskiej pustyni, przez wybrzeża Normandii, aż po wody Pacyfiku losy poszczególnych bitew ważyły się w oparciu o odpowiednie wykorzystanie najnowocześniejszego sprzętu bojowego: czołgów, okrętów podwodnych, bombowców i myśliwców. O ile w przypadku I wojny światowej ogromne znaczenie miał „czynnik ludzki”, o tyle już w czasie II wojny światowej możemy mówić o konflikcie opartym w dużej mierze o maszyny i wyścig zbrojeń.


Analizując dalsze losy konfliktów zbrojnych, a zwłaszcza erę zimnej wojny, można byłoby pomyśleć, że kolejne konflikty zbrojne będą prowadzone przy użyciu broni atomowej. Okazuje się jednak, że podczas gdy arsenały jądrowe poszczególnych mocarstw nadal są swego rodzaju „straszakiem” na potencjalnych agresorów, wraz z rozwojem technologii informatycznych pojawił się zupełnie nowy rodzaj prowadzenia wojen. Mowa o cyberwojnie, w której kluczową rolę odgrywa przepływ informacji i danych. Ekspert ds. cyberbezpieczeństwa Johnny Ryan, wielokrotnie przedstawiający swoje raporty i analizy w ramach grup roboczych NATO stawia nawet tezę, zgodnie z którą „ataki informacyjne są największą innowacją w dziedzinie prowadzenia wojen od czasu wymyślenia prochu”.


Cyberwojna a mniejsze zło


Choć kwestie związane z cyberbezpieczeństwem ulegają nieustannym zmianom, a miejsce znanych i neutralizowanych zagrożeń zajmują coraz to nowsze, w ostatnich latach znacząco poprawił się stan badań naukowych bezpośrednio traktujących o cyberzagrożeniach w kontekście militarnym, ze szczególnym uwzględnieniem zagrożenia bezpieczeństwa narodowego i właśnie cyberwojen. Kraje, które jako pierwsze zaczęły korzystać z cyberataków lub te, które były najczęściej atakowane, na przestrzeni lat opracowały rzetelne mechanizmy obronne, jak również scenariusze ataków. Znany z czasów zimnej wojny wyścig zbrojeń przeniósł się do cyberprzestrzeni, a kolejne doniesienia medialne o nowych wirusach i wykorzystaniu sieci do osiągania strategicznych celi potwierdzają, że zagadnienia dotyczące cyberwojny z literatury naukowej i rzeczywistości wirtualnej przeniosły się do realnego świata.


Wejście w XXI wiek przyczyniło się do upowszechnienia naukowej debaty wokół cyberzagrożeń i samej cyberwojny, jednak dopiero pierwszy, udokumentowany przypadek cyberwojny (atak na Estonię w 2007 r.) pozwolił badaczom jednoznacznie określić, czym ona właściwie jest i jaki jest jej przebieg.


W tym kontekście istotne jest sprecyzowanie pojęcia „wojna informacyjna”. Okazuje się bowiem, że dla części badaczy jest nią konflikt zbrojny, w którym kluczową rolę odgrywa nowoczesna technika i sprzęt elektroniczny. Inni badacze sugerują z kolei, że wojna informacyjna polega przede wszystkim na skoordynowanych działaniach mających na celu zniszczenie systemów informacyjnych przeciwnika. Jak słusznie zauważa Miron Lakomy z Uniwersytetu Śląskiego rozstrzygające w tej kwestii wydaje się być orzeczenie Połączonych Sztabów Sił Zbrojnych USA z 1998 roku, w którym za wojnę informacyjną uznano: „działania podejmowane w celu naruszenia informacji lub systemów informacji przeciwnika przy jednoczesnej ochronie własnych informacji lub systemów informacyjnych. Operacje informacyjne są stosowane we wszystkich fazach działań i w całym zakresie operacji wojskowych oraz na każdym poziomie wojny”.


Spory wkład w badania nad cyberwojną, a co za tym idzie nad sformułowaniem definicji tego zagadnienia mieli wspomniani już amerykańscy naukowcy John Arquilla i David Ronfeldt. To właśnie oni postanowili wprowadzić do swoich badań takie pojęcia jak „netwar” oraz „cyberwar”.


Terminu „netwar” użyto w celu opisania konfliktu, którego głównym celem jest nacisk na społeczeństwo. Chodzi tu zatem o wszelkie formy manipulacji i propagandy, z wykorzystaniem informacji samych w sobie oraz systemów informacyjnych jako nośników przekazu. Co ciekawe „netwar”, czyli wojna sieciowa, nie musi mieć wcale konotacji narodowych. Równie dobrze jej objawy możemy zaobserwować w starciach konkurujących na rynku firm lub grup społecznych, czy partii politycznych. W tym kontekście wojna prowadzona w sieci ma charakter czysto społeczny, z naciskiem na zmianę postaw poszczególnych grup czy obywateli.


Natomiast terminu „cyberwar” użyto w kontekście działań wojennych prowadzonych w celu wywołania zakłóceń lub całkowitego unieszkodliwienia systemów informatycznych przeciwnika. W tym kontekście pojęcia cyberwojna używa się przeważnie w odniesieniu do ataku na linii państwo-państwo. Co ciekawe, cyberwojna w przeciwieństwie do wspomnianej wcześniej wojny sieciowej, wcale nie musi być prowadzona w cyberprzestrzeni. Przejawem cyberwojny będzie zarówno przejęcie lub zniszczenie systemów informatycznych i technologii przeciwnika w sposób klasyczny – poprzez atak z wykorzystaniem żołnierzy lub innych jednostek wojskowych – jak również trwałe lub czasowe zniszczenia wywołane wskutek użycia impulsów elektromagnetycznych. Przejawem cyberwojny wreszcie, co wydaje się być najbardziej oczywiste, jest również cyberatak dokonany na sprzęt i jednostki przeciwnika. Praktyka pokazuje, że to właśnie ta ostatnia metoda na cybernetycznym polu walki stosowana jest zdecydowanie najczęściej.


Rozważając genezę cyberwojen, bardzo łatwo jest ulec pokusie traktowania tego rodzaju konfliktu w kategoriach „mniejszego zła”. W tym miejscu jednak należy zwrócić uwagę, że cyberwojna, jak wskazuje sama nazwa, mimo wszystko jest rodzajem wojny i w tych właśnie kategoriach należy rozpatrywać jej przyczyny, skutki oraz cele przyświecające stronom konfliktu. Przy tym jednym z najczęstszych błędów w literaturze naukowej i popularno-naukowej jest swobodne żonglowanie pojęciami cyberwojna i cyberterroryzm. U podnóża wielu błędów badawczych czy dziennikarskich relacji leży właśnie brak rozróżnienia pomiędzy cyberprzestępczością, a cyberwojną. Rację mają naukowcy zauważając, że w odniesieniu do definicji pruskiego teoretyka wojny Carla von Clausewitza część badaczy będzie zapewne gotowa podważyć sens uznania cyberwojny właśnie za rodzaj wojny. Oczywiście można byłoby przyznać rację takim poglądom, zwłaszcza w kontekście stwierdzenia Clausewitza, który wyjaśnia, że „wojna jest więc aktem przemocy, mającym na celu zmuszenie przeciwnika do spełnienia naszej woli”. Nie da się ukryć, że atak dokonany przy użyciu technologii cyfrowych trudno jest bezpośrednio porównać z krwawym starciem na polu bitwy w klasycznym ujęciu. W tym kontekście należy jednak spojrzeć nieco głębiej i przeanalizować podstawowe cele, które mają zostać osiągnięte poprzez wywołanie tego rodzaju konfliktu. W dzisiejszych czasach przy znacznie mniejszych nakładach finansowych można osiągnąć strategiczne cele używając jedynie komputera, zamiast wysyłać w dany rejon świata całą grupę uderzeniową.


Czy grozi nam III wojna światowa?


„Putin nie boi się wojny. Putin nie boi się zabijać. Putin nie boi się niszczyć. I to właśnie widzimy” – mówi Jurij Felsztyński, rosyjski historyk, dysydent mieszkający w Stanach Zjednoczonych, który nie waha się krytykować reżimu Władimira Putina. Specjalnie dla nowego projektu CYTADELA, którym kieruję dokonał analizy aktualnej sytuacji geopolitycznej, a przede wszystkim starał się odpowiedzieć na dwa fundamentalne pytania. Jak realna jest groźba wybuchu III wojny światowej? Czy Rosja jest zdolna użyć broni nuklearnej?


W odniesieniu do tego pierwszego pytania, o realną groźbę wybuchu III wojny światowej, Jurij Felsztyński przekonuje, że ona trwa… już co najmniej od dwóch lat. Oczywiście, eskalacja uzależniona jest od licznych czynników, m.in. sytuacji na Bliskim Wschodzie, kolejnych decyzji Putina, czy zachowania Stanów Zjednoczonych oraz Chin, ale sytuacja geopolityczna pokazuje, iż świat jest w stanie permanentnej wojny. Według niego, historycy analizujący w przyszłości obecne wydarzenia, wskażą - jako początek wojny o charakterze globalnym – datę 24 lutego 2022 r., czyli dzień napaści Rosji na Ukrainę.


„Tak, jak 1 września 1939 roku w przypadku II wojny światowej” – podkreśla Felsztyński (pełna treść raportu dostępna jest na stronie projektu https://www.cytadela.pro/).


dr Piotr Łuczuk


Medioznawca, ekspert ds. cyberbezpieczeństwa. Wicedyrektor Instytutu Edukacji Medialnej i Dziennikarstwa Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie. Ekspert Instytutu Staszica


Foto: pixabay.com 

bottom of page