THE WARSAW INSTITUTE REVIEW

Data: 31 sierpnia 2020

Cyberprzestrzeń – nowy wymiar konfliktów międzynarodowych

Informacje o cyberatakch coraz częściej trafiają na listę wiadomości z pierwszych stron gazet czy głównych wydań programów informacyjnych. Omawia się je w kontekście poważnych zagrożeń dla interesów państwowych i relacji międzynarodowych. Nie jest to tylko wynik pewnej atrakcyjności tematyki, która do niedawna gościła tylko w filmach science fiction, ale jest konsekwencją faktu włączenia operacji w cyberprzestrzeni do zestawu standardowych działań służb specjalnych i sił zbrojnych coraz większej liczby państw na świecie.

© RITCHIE TONGO (PAP/EPA)

Autor: Mirosław Maj

Historia narodzin konfliktów w cyberprzestrzeni

W kwietniu i maju 2007 r. środowisko specjalistów zajmujących się cyberbezpieczeństwem analizowało serię ataków w sieci, jakich doświadczyła Estonia. Państwo, już wtedy uznane za wzór gospodarki cyfrowej, stało się obiektem intensywnych ataków prowadzących do paraliżu wielu obszarów funkcjonowania państwa. Pretekstem była decyzja estońskich władz o przeniesieniu pomnika żołnierza armii sowieckiej z centrum Tallina na obrzeża stolicy. Rosjanie, w tym również mieszkańcy Estonii, uznali tę decyzję za hańbiącą. W wyniku pospolitego ruszenia rosyjskich internautów, niewątpliwie inspirowanego i wspieranego przez władze na Kremlu, doszło do ataków określanych jako ataki DDoS (Distributed Denial of Service). Najgroźniejsze były ataki na systemy bankowości elektronicznej, w wyniku których obywatele Estonii zostali odcięci od swobodnego dysponowania środkami pieniężnymi. Niedostępne były również internetowe serwisy informacyjne oraz serwisy rządowe. Estońska sieć internetowa została zaatakowana w całości.

Dzięki skoordynowanym działaniom międzynarodowym i błyskawicznej mobilizacji własnych zdolności obronnych Estończykom dość szybko udało się opanować kryzys. Na tym etapie nikt jeszcze nie przypuszczał, że atak przejdzie do historii jako pierwszy poważny cyberkonflikt na szczeblu państwowym. Po stronie agresora umiejscowiona została Federacja Rosyjska. Historycznego znaczenia tym atakom w dużym stopniu nadali sami Estończycy, którzy postanowili wykorzystać przykład ataków nie tylko do uświadomienia swoim obywatelom i całemu światu jak niebezpieczny jest ich zachodni sąsiad, ale także do stworzenia nowego ośrodka eksperckiego. Eksperci podjęli szereg działań wewnętrznych i inicjatyw międzynarodowych, które sprawiły, że sam przypadek z 2007 r. ma wymiar historyczny, a Estonia na stałe uplasowała się na mapie ważnych ośrodków w obszarze cyberbezpieczeństwa. Najbardziej znaczącym przejawem tego stało się powołanie w Tallinie NATO Cooperative Cyber Defence Center of Excellence, określanego jako multidyscyplinarny hub w dziedzinie cyberobrony, w którym realizowane są projekty badawcze oraz ćwiczenia i szkolenia nie tylko o wymiarze technicznym, ale również strategicznym czy prawnym.

Rok 2007 wydaje się rokiem przełomowym. Nie oznacza to jednak, że wcześniej nie odnotowano podobnych działań. W 2002 r. tysiące międzynarodowych serwerów zostało sparaliżowanych przez wirus sieciowy Slammer. Do zdarzenia doszło zaledwie w ciągu kilku minut, a jego skutkiem były awarie kilkunastu tysięcy bankomatów w Stanach Zjednoczonych, opóźnienia na lotniskach czy awaria sieci komórkowej w Finlandii. W tym samym roku, w czasie wielkiego blackoutu w północno-wschodnich stanach amerykańskich i części Kanady, eksperci wskazywali na rolę wirusa Blaster, który istotnie ograniczył możliwość sprawnej obsługi awarii sieci elektroenergetycznej. Można sięgać jeszcze dalej – w 1988 r. student MIT, Robert Tappan Morris, syn szefa informatyków NSA, doprowadził do katastrofalnego w skutkach „eksperymentu”, w wyniku którego sparaliżował cały ówczesny Internet – około 6 tysięcy serwerów. Wówczas jednak sieć internetowa nie była jeszcze włączona w obsługę krytycznych usług, bez których funkcjonowanie współczesnych gospodarek jest dziś praktycznie niemożliwe.

Cybermocarstwa

Jak sytuacja wygląda dziś, 13 lat po wydarzeniach estońskich? Jednym zdaniem można określić, że cyberkonflikty na stałe zagościły w „dossier relacji międzynarodowych”. W ekstremalnych sytuacjach potrafią one być elementem działań militarnych, jak na przykład działania amerykańskie na Bliskim Wschodzie wymierzone w Iran. 20 czerwca 2019 r. amerykański CYBERCOM, czyli specjalistyczne wojska działające w cyberprzestrzeni, skutecznie sparaliżowały irańskie systemy wykorzystywane do ataków na tankowce w Zatoce Perskiej. Po drugiej stronie mamy przede wszystkim do czynienia z działalnością szpiegowską, prowadzoną również w gronie formalnych sojuszników, jak na przykład doniesienia o inwigilacji władz niemieckich przez Amerykanów, co wiemy głównie z doniesień Edwarda Snowdena.

W ciągu kilkunastu ostatnich lat scena działań w cyberprzestrzeni została zdominowana przez kilku aktorów. Nie jest niespodzianką, że główne role odgrywają największe mocarstwa światowe, czyli Stany Zjednoczone, Chiny czy Federacja Rosyjska, co prawdopodobnie stanowi konsekwencję strategii inwestycji w działania na coraz nowszych frontach walki. Przykłady innych państw, takich jak Iran, Korea Północna, Wietnam oraz wspominana wcześniej Estonia, przynajmniej w wymiarze kreowania ośrodka kompetencyjnego potwierdzają jednak, że cyberprzestrzeń nie jest prostym przedłużeniem i odzwierciedleniem potencjałów militarnych konwencjonalnych sił zbrojnych. Inwestycja w zdolności do działań w cyberprzestrzeni może okazać się historycznie najbardziej asymetryczną w odniesieniu do poniesionych kosztów i potencjalnych zysków. Z tego powodu niektóre kraje z powodzeniem podejmują rywalizację z największymi światowymi mocarstwami.

Strategie

Poszczególne państwa przyjęły odmienne strategie działań w cyberprzestrzeni, najczęściej rozwijając je w ramach realizacji kluczowych celów strategicznych kraju. Chiny, które w spektakularny sposób zbudowały swoją potęgę gospodarczą, również w cyberprzestrzeni uruchomiły narzędzia mające na celu wzmocnienie tego procesu. Przez lata większość aktywności ChRL była skupiona na działaniach cyberszpiegowskich głównie w obszarze gospodarczym wymierzonych przeciwko Stanom Zjednoczonym. Amerykańskie patenty w nowej odsłonie coraz częściej pojawiały się w chińskiej przestrzeni komercyjnej i wojskowej, czego symbolem stało się kilka modeli samolotów mocno przypominających rozwiązania amerykańskie. Na tej liście znalazł się na przykład myśliwiec J-20, konstrukcyjnie przypominający amerykańskie myśliwce F-22 i F-35. Z szacunków ekspertów, koszt kradzieży własności intelektualnej przez Chińczyków to astronomiczna kwota szacowana pomiędzy 225 a 600 miliardów dolarów rocznie.[1]

Opisanym działaniom towarzyszy nieustanna praktyka zaprzeczania oskarżeniom, cichego przekazywania zdobyczy wybranym podmiotom chińskiej gospodarki oraz kontrolowanego dostępu do chińskiego rynku dla podmiotów międzynarodowych, szczególnie amerykańskich. Warto zaznaczyć, że strategia realizowana jest z wykorzystaniem dwóch istotnych podmiotów- chińskich firm działających w Stanach Zjednoczonych oraz rekruterów zagranicznych studentów i naukowców w celu pozyskiwania wiedzy i przyszłych informatorów.

W strategii amerykańskiej dominuje narracja konieczności ochrony własnych interesów w odpowiedzi na narastające zagrożenia zagraniczne, szczególnie rosyjskie i chińskie, w ostatnich latach również irańskie. Co ciekawe ostatnie zagrożenie w dużej mierze sprowokowali sami Amerykanie, którzy wespół ze służbami izraelskimi[2], przeprowadzili w 2010 r. atak na irański program rozwoju energetyki jądrowej, znany pod hasłem „Stuxnet” – złośliwego oprogramowania, który zaatakował urządzenia instalacji jądrowej w elektrowni Natanz. Operacja „Olimpyc Games” najprawdopodobniej opóźniła o co najmniej kilka lat irański program atomowy, a zdaniem niektórych ekspertów była działaniem koniecznym, aby uniknąć otwartej wojny na Bliskim Wschodzie. Dla Izraela stanowiło to alternatywę w przypadku pozwolenia na dalszy intensywny rozwój tego programu.

W porównaniu z innymi krajami, strategia amerykańska jest najbliższa strategii militarnej, opartej o odstraszanie i nadzór własnych geostrategicznych interesów. To wszystko doprowadziło do tego, że dzisiaj Amerykanie dysponują specjalistycznymi oddziałami liczącymi ponad 6 tysięcy specjalistów, bardzo dobrze wkomponowanych w struktury amerykańskiej armii, w szczególności w siły powietrzne i marynarkę. US Cyber Command stał się de facto nowym rodzajem sił zbrojnych, dochodząc do tej pozycji w bardzo ciekawy sposób budowy i uruchamiania swoich zdolności w ścisłej korelacji z innymi rodzajami wojsk. Wygląda na to, że Amerykanie zrozumieli, że mimo głoszonych haseł, iż cyberprzestrzeń jest kolejną domeną działań militarnych, co formalnie uchwalono na Szczycie NATO w Warszawie w 2016 r., tak naprawdę mamy do czynienia z nowym wymiarem przestrzeni. Cyberprzestrzeń nie staje w równym szeregu z lądem, wodą, powietrzem, czy nawet przestrzenią kosmiczną, jest raczej nowym wymiarem, silnie skorelowanym ze wszystkimi poprzednimi.

Jeszcze inną strategię niż Chiny i Stany Zjednoczone, przyjęła Federacja Rosyjska. Przez lata, zanim ścisłe struktury państwowe osiągnęły wystarczające zdolności własne, posiłkowała się wsparciem zewnętrznym. Pojedynczy specjaliści lub grupy specjalistów uczestniczyły w operacjach w cyberprzestrzeni. Znane są historie swoistego układu na linii państwo – „przedsiębiorca prywatny”, w którym ten drugi działał na rzecz tego pierwszego, w zamian za co, pierwszy przymykał oko na przestępczą działalność drugiego. Jednym z najlepszych przykładów jest organizacja RBN – Russian Business Network, która swego czasu prowadziła jeden z największych biznesów sieciowych opartych o nielegalne działania związane z przestępstwami komputerowymi czy udostępnianiem dziecięcej pornografii. Właściciele RBN pozostawali bezkarni, dzięki bliskim związkom ze służbami rosyjskimi. Analitycy wskazują na ich znaczący udział w trakcie operacji w cyberprzestrzeni towarzyszącym wojnie gruzińsko-rosyjskiej w 2008 r.[3] Proceder ten zresztą nie został zaniechany i nadal jest w rosyjskim arsenale. Mieliśmy okazję obserwować go również w słynnych już działaniach powiązanych z wyborami prezydenckimi w Stanach Zjednoczonych w 2016 r. Przypadek wpływu na amerykańskie wybory jest zresztą kwintesencją rosyjskiego „specialite de la maison”, czyli połączenia operacji w cyberprzestrzeni, rozumianych jako działania o charakterze technicznym, z operacjami dezinformacyjnymi. W tych drugich Rosjanie są wyjątkowymi specjalistami, którzy przenieśli do Internetu cel realizacji swoich doktryn i działań dezinformacyjnych, mających kilkudziesięcioletnią tradycję analogową. W szczególności Rosjanie jako pierwsi zaczęli stosować z powodzeniem koncepcję wojny sieciowej Aleksandra Dugina[4].

Federacja Rosyjska jest też pierwszym realizatorem koncepcji powiązania militarnych działań z operacjami w cyberprzestrzeni. Chodzi rzecz jasna o wojnę gruzińsko-rosyjską. Powiązanie nastąpiło w kulminacyjnym momencie, czyli w sierpniu 2008 r., ale dowody na przygotowywanie operacji dotyczą zdarzeń już z początku roku.  Podjęte działania miały miejsce głównie w warstwie propagandowej.

Z tego krótkiego przeglądu strategii wykorzystywania cyberprzestrzeniw rywalizacji mocarstw widać że przede wszystkim jest ona traktowana jako przedłużenie podstawowych celów strategicznych państw. Wnioskowania nie należy ograniczać do jednej drogi postępowania. Wietnam wyraźnie stawia na cyberoperacje na potrzeby działań wewnątrz kraju, Indie i Pakistan ustawicznie walczą ze sobą również w cyberprzestrzeni, natomiast Kora Północna mierzy się z oskarżeniami o uzupełnianie cyberatakami swojego wątłego budżetu – na przykład atakując system rozliczeń międzybankowych SWIFT, dzięki czemu w 2016 r. z Centralnego Banku Bangladeszu skradziono ponad 100 mln dolarów amerykańskich.

© OLIVIER HOSLET (PAP/EPA)

Modele organizacyjne

Ciekawie kształtują się modele organizacyjne struktur zaangażowanych w cyberoperacje. Są one dość dynamiczne, gdyż stanowią wynik ewolucji, jaką przechodzą te działania, które z kolei podlegają bardzo szybkim zmianom. Często ich początek sięga nieformalnych przypadków swoiście rozumianej „współpracy publiczno-prywatnej”, jak wspomniany przykład wykorzystywania Russian Business Network, czy też w przypadku Chin – wykorzystywania w działaniach patriotycznie motywowanych hakerów.

Z czasem jednak w poszczególnych krajach powstały regularne struktury państwowe: w Stanach Zjednoczonych jest to na przykład wspomniany US Cyber Command, wyniesiony w 2018 r. do pozycji samodzielnego dowództwa wojskowego, a w Chinach elitarny Unit 61398, wchodzący w skład Chińskiej Armii Ludowo-Wyzwoleńczej, działającej we współpracy z Ministerstwem Bezpieczeństwa Państwa. Iran to struktury Korpusu Strażników Rewolucji Islamskiej, natomiast w Federacji Rosyjskiej wynik współdziałania lub rywalizacji Federalnej Służby Bezpieczeństwa (FSB), Głównego Zarządu Wywiadowczego sił zbrojnych (GRU), Federalnej Służby Ochrony (FSO) i Służby Wywiadu Zagranicznego (SVR).

Analizując chociażby nazwy wymienianych organizacji widać, że usytuowanie struktur zajmujących się cyberoperacjami nie jest jednoznaczne. Trudno o odpowiedź czy to twór wojskowy, czy ramię zbrojne służby wywiadowczych. Stanowi to wynik komplikacji, jakie działania w cyberprzestrzeni napotykają w warstwie prawa poszczególnych państw i prawa międzynarodowego. „Tallin Manual 2.0”, najbardziej zaawansowane opracowanie dotyczące tego tematu liczy blisko 800 stron i wciąż nie daje jednoznacznych odpowiedzi na wiele istotnych pytań. Termin medialny, jakim jest „cyberwojna” nie pokrywa się z formalnym ujęciem tego zjawiska. Przez lata, w wielu przypadkach do dziś, niektóre działania były prawnie zarezerwowane tylko i wyłącznie dla służb specjalnych. Korzenie większości organizacji państwowych wyrastają właśnie ze struktur służb lub do nich po jakimś czasie wrastają. Tak jest na przykład z wielokrotnie wspominanym US Cyber Command przez lata kierowanym przez szefa amerykańskiego NSA. Jednocześnie cyberbezpieczeństwo to z pewnością temat, który bardzo intensywnie rozwija się w ramach struktur wojskowych. Powstają nowe jednostki specjalne, rodzaje wojsk, a w przyszłości być może rodzaje sił zbrojnych.

Na polskim podwórku ten temat możemy obserwować w pigułce. Od lat polski rządowy zespół reagowania na incydenty (określany w terminologii międzynarodowej jako CERT – Computer Emergency Response Team) działa w strukturach Agencji Bezpieczeństwa Wewnętrznego. Szefem najważniejszej struktury cyberbezpieczeństwa w Polskich Siłach Zbrojnych, czyli Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni, został funkcjonariusz Służby Kontrwywiadu Wojskowego, a pełnomocnikiem ds. cyberbezpieczeństwa Ministra Obrony Narodowej został szef SKW.

Przyszłość

Dziś nie ma wątpliwości, że cyberprzestrzeń stała się areną ciągłych konfliktów międzynarodowych, można zaryzykować tezę, że wśród największych światowych mocarstw nawet najbardziej intensywną. Łatwość zaprzeczania swoim działaniom, wynikająca z tzw. „problemu atrybucji”, czyli trudności w formalnym udowodnieniu odpowiedzialności za poszczególne operacje, sprawia, że poszczególne państwa pozwalają sobie na coraz więcej. Z czasem większość z nich przestała się nawet przejmować faktem, że w praktyce, choć nie na polu prawnego dowodu, ustalenie sprawców działania jest coraz bardziej prawdopodobne. Wciąż można zaprzeczać. Na pytanie czy eskalacja działań bez opamiętania będzie kontynuowana odpowiedź powinna być jednak przecząca. Ryzyko odwetu rośnie. Amerykanie w 2016 r. przed decydującym starciem wyborczym o prezydenturę zapowiedzieli jednoznacznie – cyberatak na proces wyborczy spotka się z odwetem w postaci kontrataku na infrastrukturę krytyczną. Swoje słowa skierowali bezpośrednio do władz zasiadających na Kremlu. Powiązanie infrastruktury krytycznej z kluczowymi elementami życia, takimi jak finanse, media, transport z ryzykiem ataku na nie zmniejsza apetyty na beztroskie działanie w cyberprzestrzeni. Wynik balansowania ryzyka dziś nie jest jeszcze jasny. Nie zmienia to jednak faktu, że siła rażenia w cyberprzestrzeni będzie stale rosła, podobnie jako rola tego elementu w rozważaniach na temat potencjalnych wyników konfliktów międzynarodowych.

Tekst pierwotnie ukazał się na łamach The Warsaw Institute Review, wydanie nr. 13, 2/2020.


[1] https://foreignpolicy.com/2019/10/16/china-intellectual-property-theft-progress/

[2] https://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?_r=2&pagewanted=2&seid=auto&smid=tw-nytimespolitics&pagewanted=all

[3] https://www.atlanticcouncil.org/blogs/ukrainealert/how-to-understand-russia-today/

[4] https://www.abw.gov.pl/download/1/2224/PBW16Wojnowski.pdf

Wszystkie teksty (bez zdjęć) publikowane przez Fundacje Warsaw Institute mogą być rozpowszechniane pod warunkiem podania ich źródła.

TAGS:

Powiązane wpisy
Top