W cyfrowych konfliktach nie giną ludzie, i na pierwszy rzut oka nie widać żadnych zniszczeń materialnych, ale skutki mogą być tragiczne dla struktur państwowych, czy systemów zarządzających sieciami energetycznymi. Zwykły użytkownik również jest w niezręcznej sytuacji: włącza komputer i automatycznie pojawia się na placu boju.

Starożytny mistrz Sun Tzu, autor pierwszego w historii traktatu o sztuce wojennej, twierdził, że: „Wojna polega na wprowadzaniu w błąd. Jeśli możesz udawaj, że nie możesz, jeśli dasz znać, że chcesz wykonać jakiś ruch, nie wykonuj go, jeśli jesteś blisko, udawaj, że jesteś daleko (…)”. Wojna cyfrowa, choć nie jest wojną w klasycznym znaczeniu tego terminu, również podlega tym odwiecznym prawom, a nawet zdaje się, że jeszcze dobitniej wprowadza je w życie dzięki swojej wirtualnej naturze.

Specyficzny teatr działań

Internet zawiera w sobie wiele światów, przede wszystkim: World Wide Web (WWW), Usenet, pocztę internetową, listy mailingowe, serwisy społecznościowe, komunikatory oraz środowiska gier online, czy telefonię internetową. Jest to szczególne terytorium wojenne zważywszy na właściwość, która sprzyja konfliktom – mianowicie – umożliwia anonimowość. Oczywiście, zachowanie anonimowości w sieci nie jest rzeczą tak prostą, jak można by się spodziewać. Serwer rejestruje każde wejście na stronę, dokładny czas logowania, informację zawierającą adres IP, dzięki czemu szybko można zidentyfikować użytkownika. Można też rozpoznać sprzęt z jakiego korzystał, z jakiej wyszukiwarki, i tak po nitce do kłębka. Prawdziwa anonimowość wymaga umiejętności technicznych wyższego stopnia, aczkolwiek jest możliwa.

Specyficzny jest również charakter prowadzenia działań wojennych w cyberprzestrzeni, która praktycznie wyklucza użycie wszelkiego materialnego oręża. Wyspecjalizowane w działaniach bojowych oddziały hakerów infekują sieć wirusami, złośliwymi robakami, kradną informacje, destabilizują struktury e-administracji, a z kolei bataliony internetowych trolli toczą bój propagandowy, zmieniając tok narracji na forach społecznościowych.

Agenci w akcji

Zaczęło się na początku lat 80. XX w., świeżo po rozdzieleniu sieci na część tajną, wojskową – ARPANET (Advanced Research Projects Agency Network) i publiczną – internet. Wówczas, w 1982 r., Związek Radziecki zajęty był rozbudową imponujących rozmiarami gazociągów transsyberyjskich i pilnie potrzebował systemów komputerowych, które mogłyby zarządzać skomplikowaną infrastrukturą. Nie dysponując zaawansowaną technologią na własnym podwórku, Rosjanie postanowili wykraść system Amerykanom. Chytry plan, za sprawą przecieku ze strony agenta KGB, który współpracował z francuskim wywiadem, dostał się w ręce Amerykanów, którzy postanowili zrobić Związkowi Radzieckiemu małą niespodziankę. Wykradzione oprogramowanie zawierało w sobie ukrytą bombę logiczną, która doprowadziła do ogromnej eksplozji, powodując ciężkie do oszacowania szkody. Rewanż Rosjan był równie dotkliwy. Korzystając z usług niemieckich najemników – grupy hakerów funkcjonujących pod nickiem VAXbusters, skutecznie zinfiltrowali sieci komputerowe NASA, MIT, a nawet amerykańskiej bazy wojskowej Ramstain oraz Pentagonu. Wojna w cyberprzestrzeni rozpoczęła się na dobre.

Za kadencji prezydenta Clintona wzmożono prace informatyków mających zapobiec następnym atakom oraz opracowano strategię działań ofensywnych, czyli wykreowania metod na skuteczną destrukcję informacji, jej przechwytywanie, czy zaburzanie prawidłowego przepływu. W 1998 roku światło dzienne ujrzała prezydencka dyrektywa – PDD 63 (Presidental Decision Directive) mająca na celu ochronę infrastruktury krytycznej państwa. Dyrektywa przewidywała ocenę podatności na zagrożenia w ciągu 180 dni, wzbogacone okresowymi przeglądami dla każdego sektora rządowego oraz gospodarki, który mógłby stać się przedmiotem sieciowego ataku. Według niektórych analityków właśnie wtedy zapadły decyzje, które stały się fundamentem dla tajnego, amerykańskiego programu szpiegowskiego PRISM, administrowanego przez NSA (National Security Agency), który za sprawą współpracy z największymi na świecie przedsiębiorstwami internetowymi jak Microsoft, Yahoo, Google, Skype, Apple, czy Facebook, gromadzi dane na własny użytek. Podobno program PRISM to tylko czubek góry lodowej.

Od Kosowa po Ukrainę

Pierwszym w historii atakiem cyfrowym, który był komplementarnym działaniem o charakterze stricte wojennym, była interwencja NATO w Kosowie w 1999 r. Hakerzy spowodowali wtedy paraliż serbskiej infrastruktury teleinformatycznej. Następnym głośnym wydarzeniem „z frontu” była chińska operacja pod kryptonimem Titan Rain w 2003 r., kiedy udało się wykraść z amerykańskich, komputerowych „sejfów” rozległą dokumentację dotyczącą zawansowanej technologicznie broni, w tym samolotu F-35. Od tamtej chwili rozpętała się trwająca do dzisiaj wojna cyfrowa między Stanami Zjednoczonymi, a Chinami.

Przełomową datą, świadczącą o wysokim stopniu zagrożenia ze strony cyberagresji, był 2007 r., gdy estońskie władze zdecydowały o likwidacji pomnika ku chwale Armii Czerwonej w centrum Tallina i przeniesieniu go na cmentarz wojskowy. Reakcja Kremla (mimo oczywistych dowodów, Rosja nigdy nie przyznała się do tego zamachu) była druzgocąca – estońska e-administracja została całkowicie zablokowana. Kolejnym wydarzeniem w 2007 r. była izraelska interwencja w Syrii. We współpracy z brytyjskim koncernem zbrojeniowym BAE Systems, Izrael wykorzystał oprogramowanie Suter, które umożliwiło przejęcie kontroli nad syryjskimi systemami radiolokacyjnymi, umożliwiając lotnictwu bez większych przeszkód zbombardowanie syryjskiego ośrodka badań atomowych. Rok później, doświadczenie po estońskim eksperymencie zostało skrzętnie wykorzystane przez Rosjan w trakcie konfliktu z Gruzją (tzw. Wojna Pięciodniowa). Sparaliżowany komunikacyjnie naród skorzystał wówczas z pomocy Polski, która udostępniła Gruzji własną infrastrukturę w sieci do utrzymania kontaktu ze światem.

Równie spektakularnym atakiem może pochwalić się NATO w trakcie interwencji w Libii. Skutecznie zniszczono systemy zarządzające libijską obroną przeciwlotniczą. Obecnie, najbardziej „krwawym” konfliktem w cyberprzestrzeni jest wojna między Ukrainą, a Rosją.

Fabryki potworów

W szeregach cyberarmii czołową rolę pełnią zdolni informatycy, którzy zwykle są zatrudniani przez fikcyjne, stworzone przez państwo firmy-przykrywki. Ich zadaniem jest między innymi tworzenie exploitów, czyli programów mających na celu wykorzystanie błędów w oprogramowaniu, jak również kreowanie groźnych wirusów i robaków internetowych, które mogą atakować systemy SCDA (Supervisory Control And Data Acquisition) – kontrolujące pracę urządzeń przemysłowych.

W 1989 r. australijscy hakerzy zainfekowali systemy komputerowe NASA robakiem WANK, który miał uniemożliwić wystrzelenie w gwiezdną przestrzeń promu kosmicznego Atlantis. Spektakularna akcja nie osiągnęła celu, ale NASA i tak poniosła wielkie szkody, przez parę miesięcy borykając się z usunięciem złośliwego oprogramowania.

Do najbardziej toksycznych internetowych monstrów zaliczany jest Stuxnet, który w 2010 r. zaburzył pracę irańskiej elektrowni atomowej w Buszerze. Według specjalistów z rosyjskiego Kaspersky Lab, które przyczyniło się do jego wykrycia, Stuxnet jest arcydziełem sztuki komputerowej, który rozpoczyna nową erę w cyberwojnie. Celem tego specyficznego wirusa jest atakowanie oprogramowania firmy Siemens, służącego do nadzorowania pracy maszyn wielkoprzemysłowych. Ciężko go wykryć, bo jego aktywność jest wyjątkowo subtelna. Stopniowo, krok po kroku zmienia dane, aż w końcu całkowicie blokuje produkcję, jednocześnie na bieżąco wysyłając do sieci raporty ze swojej destrukcyjnej działalności. Z ogólnych obliczeń wynika, że Stuxnet zaatakował 60 tys. systemów komputerowych w Iranie, a oprócz tego kilkadziesiąt tysięcy systemów na całym świecie, głównie w Azji.

A warto dodać, że według Mikko Hypponena, który jest szefem prestiżowego zespołu badawczego F-Secure i doradza rządom wielu państwa, w sprawach cyberprzestępczości, z technicznego punktu widzenia atak na zakład przemysłowy jest trudniejszy niż sparaliżowanie obrotu walutowego lub komunikacji. Do dzisiaj nie wiadomo kto jest autorem Stuxnetu, podobnie jak wielu innych wirusów i niebezpiecznych, drążących sieć „robali”.

Dopiero w 2013 r. USA zdecydowały się na bezpośrednie oskarżenie Chin o cyberszpiegostwo. Według doniesień „New York Timesa” Chiny są głównym źródłem działań wywiadowczych o charakterze cyfrowym na terenie Stanów Zjednoczonych, będąc autorem nawet do 90 proc. wszystkich ataków mających na celu pozyskanie danych zarówno z prywatnych, jak i państwowych firm czy instytucji. Szpiegowskie oprogramowanie GhostNet działające w ponad stu krajach wykradało dokumenty z placówek dyplomatycznych, rejestrowało obraz i dźwięk z urządzeń komputerowych. Rozległe, międzynarodowe śledztwo wykazało, że trzy z czterech serwerów kontrolujących GhostNet znajduje się w Chinach, co wcale nie jest jednoznacznym dowodem na to, że operację zorganizował chiński rząd.

Niewidzialność w sieci stwarza dodatkowe zagrożenie wynikające z niesłusznych oskarżeń, przez co każde z państw zachowuje wielką ostrożność, żeby nie ulec wirtualnej iluzji i omyłkowo nie wdepnąć na minę.

Nikt nie jest bezpieczny

Pomijając zaawansowane informatycznie akcje hakerów sabotujące systemy militarne, czy przemysłowe oraz działania wywiadowcze w sieci, należy również wspomnieć o prostych cyberżołnierzach, czyli o zjawisku tak zwanego trollingu. Ostatnio głośno się mówi o rzekomych brygadach sieciowych zależnych od rosyjskich służb specjalnych. Ich zadaniem jest masowe atakowanie serwisów i blogów internetowych, na których krytykowane jest między innymi stanowisko Rosji wobec Ukrainy. Podobno w jednym z ośrodków brygad sieciowych, w wiosce Olgino, nieopodal Petersburga, jest zainstalowanych przed komputerami kilkuset trolli. Każdy z nich musi dziennie dokonać stu wpisów, które mają zaburzać i uniemożliwiać obiektywną dyskusję. Dniówka ma wynosić w przybliżeniu sto złotych, oprócz tego pracownikom przysługuje posiłek. Nie jest to niczym szokującym, zważywszy, że bataliony trolli są powszechną praktyką w USA, Chinach, czy w Izraelu. Poza tym, w sektorze prywatnym również często korzysta się z usług dezinformacyjnych. Czarny marketing na wojnie to podstawa.

Gwałtowny rozwój technologii teleinformatycznych nie pozostawia żadnych złudzeń, że już nic nie uchroni ludzkości przed mnożącymi się konfliktami w sieci, a ryzyko globalnej wojny cyfrowej każdego dnia rośnie. Cechą charakterystyczną takiej wojny wydaje się zabójczy surrealizm działań e-militarnych – znikąd pojawiają się zamaskowani napastnicy, robią straszliwe zamieszanie, a potem znikają, koniec końców nikt nie jest winny, nikt nic nie wie.

Cóż zrobić? Może powołać do życia ochotnicze oddziały samoobrony na kształt oddziałów ochotników – LOC (Liga Obrony Cybernetycznej), która powstała w Estonii po ataku na ich e-administrację. Oddziały zasilają cywile, którzy w wolnym czasie szkolą się w symulowanych walkach z wirtualnym wrogiem, odpierając atak na miejskie wodociągi lub bank.

Alternatywnym rozwiązaniem dla zwykłego użytkownika, który nie chce traktować komputera jak karabinu wydaje się powrót do epoki kamienia łupanego i całkowite odcięcie się od życia w sieci. W przeciwnym razie lepiej zbroić się w firewalle, antywirusowe oprogramowania oraz umacniać w niezmąconej wierze w swoją siłę i nietykalność.