1 Wojna cybernetyczna


Krzysztof Liedel i Paulina Piasecka
Wojna cybernetyczna
 wyzwanie XXI wieku
Ewolucja pola walki oraz dynamika zjawisk determinujących przebieg
współczesnych konfliktów to czynniki, które wpływają na kształtowanie
podejścia państw do kwestii bezpieczeństwa narodowego i międzynarodowego.
Przemiany te mają bezpośredni wpływ na sposób tworzenia i realizowania
krajowych strategii i polityk bezpieczeństwa. Przenoszenie konfliktów w obszar
cyberprzestrzeni jest efektem takich zmian oraz wpływu, jaki mają one na
systemy bezpieczeństwa państw i organizacji międzynarodowych. Analiza
nowych zagrożeń i sposobów przeciwdziałania im powinna być jednym
z priorytetów instytucji odpowiedzialnych za bezpieczeństwo Polski.
Wojna jako zjawisko towarzyszy typu starciu był militarny i gospodarczy
ludzkości od zarania jej dziejów. Wraz potencjał państwa, który determinował
z postępem cywilizacyjnym i wzrostem możliwość wystawienia potężniejszej,
wartości nowych, niematerialnych lepiej uzbrojonej i przygotowanej do re-
zasobów, następował rozwój innych alizacji swoich działań armii.
obiektów konfliktu. Już nie tylko ma-
terialne bogactwo i władza stawały się Wraz z postępem technologicznym
powodem lub celem, dla których ludzie, zwiększała się różnorodność dostęp-
plemiona i narody ze sobą rywalizowały nych środków konfliktu. Już nie tylko
bądz walczyły. w okopach, w bezpośrednim fizycznym
starciu żołnierzy, toczyły się bitwy armii.
Tak jak zmieniają się przyczyny Coraz większą rolę odgrywać zaczęły
współzawodnictwa i walki, tak zmienia- zaawansowane technologicznie środki
ją się również jej formy i wyraz. Począt- walki, inteligentna broń, umożliwiająca
ki wojny i konfliktów między państwami dokonywanie precyzyjnych uderzeń nie-
przybierały przede wszystkim formę mal bez strat własnych, a ze znacznymi
fizycznego starcia sił, w których na- stratami dla wroga. Obecnie większość
rzędziami była wielkość sił zbrojnych, światowych armii inwestuje nie w po-
przygotowanie taktyczne i strategiczne większanie potencjału ilościowego, lecz
dowódców oraz warunki prowadzonego dokonuje jakościowych zmian swoich
starcia. Zgodnie ze zdaniem wygłoszo- oddziałów. Współczesne siły zbrojne to
nym przez Napoleona Bonaparte:  Bóg nie tylko armie i konwencjonalne środki
stoi po stronie liczniejszych batalio- walki wykorzystywane na wielką skalę.
nów , argumentem ostatecznym w tego Istotną częścią składową  jeśli nie pod
I  2011 / 17 BEZPIECZECSTWO NARODOWE 15
POZAMILITARNE ASPEKTY BEZPIECZE
C
STWA
względem liczby ludzi i sprzętu, to pod nielegalne, w tym zorganizowane grupy
względem powagi realizowanych zadań przestępcze i organizacje terrorystycz-
oraz efektywności działania  są siły ne. Fakt wejścia do międzynarodowej
specjalne. Jest to wynik starań o za- rozgrywki takich aktorów pociągnął za
pewnienie zdolności szybkiej adaptacji sobą jej deregulację.
sił zbrojnych państwa do tych nowych
wyzwań i zagrożeń. W dobie konfliktów, Bez względu na to, jak krytykowane
w których stroną może stać się aktor byłoby postępowanie państw i rządów,
pozbawiony podmiotowości prawnomię- jakkolwiek negatywnie oceniane byłoby
dzynarodowej, nieposiadający stałego angażowanie się w wojny, interwencje
terytorium ani nawet jasno określo- zbrojne oraz  uderzenia prewencyjne ,
nej bazy działania, siły zbrojne muszą działania z nimi związane określone
przybierać postać pozwalającą na ela- były ramami prawa międzynarodowego,
styczne reagowanie, z dużą precyzją, konwencji i traktatów, które nie pozwa-
na pojawiające się nagle zagrożenia ze lały na wyrwanie się ich spod kontroli.
strony niewielkich, zdeterminowanych Ponadto w odniesieniu do najbardziej
grup1. zabójczego środka walki, jaki został
stworzony przez ludzkość, czyli broni
Należy wspomnieć o tym, że poza jądrowej, gwarancją zachowania sto-
przedmiotem konfliktów i formami, któ- sunkowo stabilnej sytuacji była doktry-
re one przybierają, następuje kolejna na wzajemnie gwarantowanego znisz-
wielka zmiana, której instytucje i agen- czenia. Świadomość, że bez względu na
dy państwowe oraz międzynarodowe to jak efektywny byłby atak przeciwko
stojące na straży bezpieczeństwa mu- wrogiemu państwu i tak pociągnąłby
szą być świadome. Zmiana ta dotyczy on za sobą natychmiastowy odwet, była
aktorów biorących udział w konflikcie. linią, której żadne państwo nie odważy-
ło się przekroczyć. Jednak gwarancja
W dobie społeczeństwa sieciowego, ta obowiązywała jedynie między prze-
czyli społeczeństwa informacyjnego, ciwnikami, których zdefiniować można
w czasach, gdy coraz większa część ak- było w przestrzeni. Przejęcie kontroli
tywności społecznej zarówno odbywa nad bronią jądrową przez organizację
się, jak i jest animowana poprzez ko- terrorystyczną, nieposiadającą stałego
munikację na skalę globalną, przyszedł terytorium, na które skierować można
czas na rozpoznanie nowych aktorów byłoby atak odwetowy, skutecznie niwe-
biorących udział w globalnej grze. Poza luje atut wzajemności zniszczenia.
podmiotami państwowymi mamy do
czynienia z podmiotami niepaństwowy- Analizując powyższe zagadnienia
mi, takimi jak międzynarodowe korpo- można dostrzec wyrazną analogię do no-
racje, transnarodowe grupy wpływają- wej epoki konfliktów. Brak określonego
ce na postępowanie rządów czy grupy terytorium, mobilność celów oraz ano-
1
Zob.: R. de Wijk, The Limits of Military Power [w:] R.D. Howard, R.L. Sawyer (red.), Terrorism
and Counterterrorism. Understanding the New Security Environment, Guilford 2005, s. 482.
16 BEZPIECZECSTWO NARODOWE I  2011 / 17
POZAMILITARNE ASPEKTY BEZPIECZE
C
STWA
nimowość użytkowania narzędzi siecio- przeciwnika, jak również ochronę wła-
wych również na cybernetycznym polu snych systemów informacyjnego poro-
bitwy znacznie ogranicza możliwość sku- zumiewania się i przepływającej przez
tecznego odwetu i powstrzymywania. te systemy informacji przed podobnym
działaniem przeciwnika4.
CZYM JEST WOJNA
Według niektórych koncepcji pojęcie
CYBERNETYCZNA?
cyberwojny zostało stworzone przez
Rozważania dotyczące wojny cy- hierarchie wojskowe w celu określenia
bernetycznej warto rozpocząć od pod- kolejnego, wirtualnego tym razem pola
jęcia próby zdefiniowania tego pojęcia. bitwy. Cyberprzestrzeń, jako zjawisko
Nie jest to zadaniem prostym, bowiem tworzone przez człowieka, jest jednak
mimo wielu prób definiowania nie zo- płynna i trudna do jednoznacznego zde-
stał ustalony powszechnie akceptowa- finiowania. Dlatego też, mając na uwa-
ny aparat pojęciowy w obszarze walki dze powyższe spostrzeżenia operuje się
informacyjnej, a poszczególne koncep- pojęciem cyberkonfliktu  zjawiskiem
cje adekwatne są do koncepcji i podejść odmiennym od cyberwojny, które ma
określonych  szkół myślenia 2. przybliżyć jej zrozumienie5.
Walkę informacyjną można zdefi- Cyberkonflikt, czyli konflikt cyberne-
niować jako zorganizowaną w formę tyczny (cybered conflict) określony zo-
przemocy aktywność zewnętrzną pań- stał jako konflikt angażujący różnorod-
stwa prowadzącą do osiągnięcia okre- ne systemy ludzi, rzeczy, procesów i po-
ślonych celów politycznych, skierowaną strzegania, które związane są z siecia-
na niszczenie lub modyfikowanie sys- mi komputerowymi, choć niekoniecznie
temów informacyjnego komunikowa- całkowicie skomputeryzowane. Konflik-
nia przeciwnika lub przepływających tem cybernetycznym będzie zatem każ-
przez nie informacji oraz ochronę wła- dy konflikt, w którym sukces lub poraż-
snych systemów informacyjnych przed ka są dla większości jego uczestników
podobnym działaniem przeciwnika3. uzależnione od działań prowadzonych
Podobnie wskazuje się, że militarna w sieciach komputerowych. W związku
walka informacyjna to zorganizowana z tym tak długo, jak długo Internet po-
w formę przemocy militarna aktywność zostanie na tyle otwarty, jak jest dzisiaj,
zewnętrzna państwa prowadząca do konflikty prowadzone na jakiejkolwiek
osiągnięcia określonych celów politycz- płaszczyznie będą podlegały  cyberne-
nych, skierowana na niszczenie lub mo- tyzacji . Wynika to z faktu, że obecnie
dyfikowanie systemów informacyjnych niemal każdy aspekt ludzkiej działal-
2
T. Jemioło, P. Sienkiewicz (red.), Zagrożenia dla bezpieczeństwa informacyjnego państwa
(Identyfikacja, analiza zagrożeń i ryzyka). Tom I. Raport z badań, Warszawa 2004, s. 74 75.
3
Ibidem, s. 74.
4
Ibidem, s. 75.
5
Ch. Demchak, Cybered Conflict vs. Cyberwar, http://www.acus.org/new_atlanticist/cybered- con-
flict-vs-cyber-war
I  2011 / 17 BEZPIECZECSTWO NARODOWE 17
POZAMILITARNE ASPEKTY BEZPIECZE
C
STWA
ności powiązany jest w jakimś stopniu cjonowania gospodarki, ale także bez-
z działaniem sieci cyfrowych6. pieczeństwa kraju8.
Cyberkonflikty można podzielić na7: W obrębie cyberkonfliktów, przeja-
" aktywizm  niedestrukcyjną działal- wiających się jako cyberterroryzm lub
ność, w ramach której Internet służy sabotaż w obszarze walki informacyj-
wsparciu prowadzonej kampanii, nej, szczególnie poważnym zagrożeniem
" haktywizm  kombinację aktywizmu jest metoda ataków polegająca na spię-
i działań przestępczych; wykorzy- trzeniu i nałożeniu na siebie ataków na
stuje on metody hakerskie przeciw- infrastrukturę krytyczną państwa do-
ko określonym celom w Internecie, konywanych w cyberprzestrzeni oraz fi-
by zakłócić ich funkcjonowanie, nie zycznie, na jej fizyczne elementy9. W wy-
powodując przy tym poważnych padku ataku w cyberprzestrzeni zakłó-
strat; działalność ta ma na celu nie ceniu ulec może działanie materialnych
tyle zniszczenie zasobów przeciwni- elementów infrastruktury krytycznej
ka, ale przede wszystkim zwrócenie państwa  w wypadku ataku na budynek
uwagi na dany problem, mieszczący istotny węzeł sieciowy i ze-
" cyberterroryzm  politycznie moty- spół routerów może nastąpić załamanie
wowany atak lub grozba ataku na komunikacji internetowej odczuwalne
komputery, sieci lub systemy infor- w skali regionu a nawet kraju. Tym sa-
macyjne w celu zniszczenia infra- mym cyberterroryzm może być zarów-
struktury oraz zastraszenia lub wy- no aktem podłożenia bomby w strate-
muszenia na rządzie i ludziach re- gicznym miejscu, zakłóceniem poprzez
alizacji daleko idących politycznych atak działania komunikacji opartej na
i społecznych działań w szerszym łączach internetowych, jak i przekazy-
rozumieniu tego słowa; jest to także waniem poprzez sieci komputerowe tre-
użycie Internetu do komunikowa- ści zagrażających lub prowadzących do
nia się, propagandy i dezinformacji powstania zagrożenia bezpieczeństwa
przez organizacje terrorystyczne. państwa. Przejęcie przez przeciwnika
kontroli nad podsystemami infrastruk-
Jednym z zagrożeń wiążących się tury krytycznej państwa może zagrozić
z cyberkonfliktami w kontekście bez- systemom łączności, zapewniającym do-
pieczeństwa informacyjnego kraju jest pływ energii czy wody.
to, że sieci komputerowe są faktycznie
 sieciami nerwowymi kraju . W pań- Do tych rozważań odnieść można
stwach wysoko rozwiniętych niezakłó- także refleksje nad cyberwojną Jamesa
cone działanie cyberprzestrzeni jest A. Lewisa, który w tekście Thresholds
podstawą nie tylko prawidłowego funk- for Cyberwar zauważył:
6
Ibidem.
7
Zob.: K. Liedel, Zarządzanie informacją w walce z terroryzmem, Warszawa 2010, s. 23 24.
8
D. Verton, Black Ice: niewidzialna grozba cyberterroryzmu, Helion, Warszawa 2004, s. 76.
9
Zob.: K. Liedel, Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń
bezpieczeństwa państwa, Warszawa 2004, s. 38.
18 BEZPIECZECSTWO NARODOWE I  2011 / 17
POZAMILITARNE ASPEKTY BEZPIECZE
C
STWA
 Ostatecznie decyzja o tym, czy coś informacyjnej, jak i cyberwojny, posłużą
jest aktem wojny, jest decyzją politycz- jako punkt wyjścia do przedstawienia
ną, szczególnie w wypadkach, które na- różnych koncepcji z tego obszaru badań
leżą do szarej strefy zjawisk między iry- nad bezpieczeństwem.
tacją a działaniami, które mają na celu
zniszczenie państwa. [...] Najlepsze, na
ATAKI W CYBERPRZESTRZENI
co możemy mieć nadzieję, to stwierdze-
nie, że atak cybernetyczny spowodował Dla zobrazowania zagrożeń związa-
lub miał spowodować ofiary. Zniszcze- nych z cyberkonfliktami, warto przyto-
nie lub ofiary usprawiedliwiają odwo- czyć fakty najgłośniejszych cyber-
łanie się do polityków w celu podjęcia ataków, do których doszło w 2010 r.
decyzji, czy jest to akt wojny lub czy Żaden z nich nie został zakwalifikowa-
usprawiedliwia użycie przemocy jako ny jako akt wojny, nie rozwinął się też
reakcję. Zniszczenie danych i sieci, w oficjalny konflikt, w który zaangażo-
które jest formą fizycznego zniszcze- wane zostałyby siły całego rozwinięte-
nia (jedynki i zera przestają istnieć lub go technologicznie państwa. Niemniej
zostają zastąpione) można uznać za poniższe zestawienie stanowić może
akt wojny, ale trzeba brać pod uwagę wyobrażenie o zmianach na przyszłych
skalę zniszczenia i wrażliwość danych, polach walki11:
które mu uległy. Także ten, kto doko- " Styczeń. Brytyjskie MI5 ostrzega,
nał ataku, może wpływać na decyzję, że tajni agenci wywiadu z Chińskiej
czy dane działanie było aktem wojny. Armii Ludowo-Wyzwoleńczej i Mini-
Kiedy niestabilny psychicznie angiel- sterstwa Bezpieczeństwa Publicz-
ski aktywista włamał się na publiczne nego nawiązywali kontakty z przed-
strony Pentagonu i spowodował szkody siębiorcami brytyjskimi na targach
w sieci w proteście przeciwko wojnie i wystawach, oferując  prezenty 
w Iraku, zostało to uznane za przestęp- kamery i karty pamięci  zawierają-
stwo, a nie akt wojny. Gdyby jednak za- ce złośliwe oprogramowanie, które
angażowane byłoby państwo, działanie zapewniałoby Chinom zdalny dostęp
to przesunęłoby się bliżej progu wojny. do zainfekowanych komputerów.
Gdyby włączono pośrednika, a fakt zle- " Styczeń. Google ogłosił, że wykry-
cenia danego działania przez państwo ty został wyrafinowany atak, który
zostałby udowodniony, działanie takie spenetrował jego sieci, oraz sieci
także znalazłoby się bliżej przekrocze- ponad 30 innych firm amerykań-
nia progu aktu zastosowania siły 10. skich. Celem ataków, które Google
przypisał Chinom, była kradzież
Takie ogólne rozważania, obejmu- technologii oraz uzyskanie dostępu
jące wiele aspektów zjawiska, które do poczty elektronicznej chińskich
określane są zarówno mianem wojny aktywistów.
10
J. A. Lewis, Tresholds for Cyberwar, http://csis.org/files/publication/101001_ieee_insert.pdf, tłum. wł.
11
Significant Cyber Incidents Since 2006, lista przygotowana przez Center for Strategic and Inter-
national Studies, http://csis.org/files/publication/110103_Significant%20Cyber%20Incidents%20Since%
202006_0.pdf
I  2011 / 17 BEZPIECZECSTWO NARODOWE 19
POZAMILITARNE ASPEKTY BEZPIECZE
C
STWA
" Styczeń. Mayankote Kelath Naray- kowane na komputery wietnamskich
anan, doradca ds. bezpieczeństwa użytkowników. Google poinformo-
narodowego Indii, poinformował, że wał, że złośliwe oprogramowanie
jego biuro i biura innych departa- nie było szczególnie wyrafinowane
mentów rządowych zostały zaatako- i było wykorzystywane do szpiego-
wane przez Chiny 15 grudnia 2009 r. wania  potencjalnie dziesiątek ty-
Biuro premiera zaprzeczyło temu, że sięcy użytkowników, którzy pobrali
ich komputery zostały zaatakowa- oprogramowanie umożliwiające ob-
ne przez hakerów. M.K. Narayanan sługę klawiatury w języku wietnam-
stwierdził, że nie była to pierwsza skim . Złośliwe oprogramowanie
próba penetracji indyjskich kompu- uruchomiło również rozproszone
terów rządowych. ataki typu DoS (denial of service)12
" Styczeń. Grupa o nazwie  Irańska na blogi zawierające wypowiedzi
Cyber Armia zakłóciła funkcjono- opozycji politycznej, w szczególno-
wanie popularnej chińskiej wyszuki- ści przeciwników wydobycia boksy-
warki Baidu. Użytkownicy byli prze- tów w Wietnamie.
kierowywani do strony z irańskim " Marzec. Władze australijskie po-
przesłaniem politycznym. Wcześniej informowały o wykryciu ponad 200
 Irańska Cyber Armia włamała ataków na sieci grupy prawnej, zaj-
się do serwisu Twitter w grudniu mującej się obroną kierownictwa fir-
2009 r. i zamieszczała podobne wia- my Rio Tinto sądzonego w Chinach,
domości. w celu uzyskania poufnych informa-
" Styczeń. Firma Intel ujawniła, że cji na temat strategii obrony.
doświadczyła cyberataku w tym " Kwiecień. Chińskie firmy telekomu-
samym czasie, w którym Google, nikacyjne przypadkowo przekazały
Adobe i inne firmy zostały zaata- błędne informacje routingu, czyli
kowane. Hakerzy wykorzystali luki ukierunkowania przesyłu danych
w przeglądarce Internet Explorer, dla około 37 tys. sieci, powodując
które były wykorzystane także w in- błędną transmisję ruchu interneto-
nych atakach. Intel poinformował, wego przez Chiny. Incydent trwał 20
że atak nie spowodował szkód w za- minut i naraził ruch z ponad 8 tys.
kresie własności intelektualnej ani sieci w USA, 8,5 tys. sieci chińskich,
strat finansowych. 1,1 tys. australijskich i 230 sieci
" Marzec. NATO i UE ostrzegły, że francuskich.
liczba ataków internetowych na " Maj. Ujawnione memo Kanadyjskiej
ich sieci znacznie wzrosła w ciągu Służby Bezpieczeństwa i Wywiadu
uprzednich 12 miesięcy, wskazując (Canadian Security and Intel-
na Rosję i Chiny jako miejsca, skąd ligence Service  CSIS) mówi, że
przeprowadzono najwięcej ataków.  liczba ataków na komputery i sieci
" Marzec. Google ogłosił, że odkrył komputerowe rządu Kanady, uniwer-
złośliwe oprogramowanie ukierun- sytetów kanadyjskich, prywatnych
12
Atak na system komputerowy lub sieć komputerową, mający na celu uniemożliwienie działania po-
przez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów.
20 BEZPIECZECSTWO NARODOWE I  2011 / 17
POZAMILITARNE ASPEKTY BEZPIECZE
C
STWA
firm i klientów indywidualnych sieci skami, na które hakerzy przelewali
znacznie się zwiększyły [...] Ataki te skradzione pieniądze.
nie dość, że są praktycznie niewykry-
walne, to oferują wydajne, bezpieczne
NADCHODZI CYBERWOJNA?
i mało ryzykowne środki do prowa-
dzenia działalności szpiegowskiej 13. W 1993 r. w trakcie badań nad no-
" Lipiec. Rosyjski agent wywiadu wymi postaciami konfliktów w ramach
(rzekomo nazywający się Alexey projektów badawczych RAND Corpo-
Karetnikow) został aresztowany ration badacze John Arquilla i David
i deportowany po tym, jak przez Ronfeldt stworzyli analizę nadchodzą-
dziewięć miesięcy pracował jako te- cych konfliktów epoki informacyjnej14.
ster oprogramowania w korporacji Ich analiza może stanowić podstawę do
Microsoft. zbadania paradygmatu nowych konflik-
" Pazdziernik. Robak komputerowy tów. W 1993 r. była to zaledwie progno-
Stuxnet  skomplikowane złośliwe za. Dziś  ponad 17 lat pózniej  staje się
oprogramowanie przeznaczone do realnym faktem. W swoim opracowaniu
zainfekowania Siemens Industrial J. Arquilla i D. Ronfeldt wzięli pod uwagę
Control Systems  zostało wykryte przede wszystkim postępujące stechni-
w Iranie, Indonezji i innych krajach, cyzowanie konfliktów zbrojnych. Wśród
co prowadziło do spekulacji, że była wymienianych przez nich pól zmian jest
to rządowa cyberbroń mająca ude- nie tylko rewolucja informatyczna, ale
rzyć w irański program nuklearny. także postęp technologiczny w dziedzi-
" Pazdziernik. The Wall Street Jo- nach takich, jak pirotechnika, inteligent-
urnal poinformował, że hakerzy za ne pociski naprowadzane z powietrza
pomocą złośliwego oprogramowania i z ziemi, samoloty szpiegowskie, nowe
Zeus, dostępnego na czarnym rynku metody wywiadu technicznego, nowe
cyberprzestępczym za około 1,2 tys. metody dowodzenia, kontroli, komuni-
dolarów, ukradli ponad 12 mln dola- kacji i wywiadu (command, control,
rów z pięciu największych banków communications and intelligence 
w USA i Wielkiej Brytanii. Zeus wy- C3I)15. Przyszłość wojny, jak stwierdzili
korzystuje linki w e-mailach do kra- badacze, zależy od tego, w jaki sposób
dzieży informacji o kontach, które te technologie będą wykorzystywane,
hakerzy używają do przekazywania a nie od samych technologii. Organizacja
pieniędzy na konta bankowe, będą- i technologia tworzą ramy wojny, szero-
ce pod ich kontrolą. 100  mułów ko definiowane przez dowodzących na
(mało znaczących członków organi- polu walki i strategów.
zacji przestępczej) zostało areszto-
wanych za otworzenie rachunków Według D. Arquilli i J. Ronfeldta,
bankowych pod fałszywymi nazwi- rewolucja informacyjna obejmuje nie
13
Significant Cyber Incidents, op. cit.
14
J. Arquilla, D. Ronfeldt, Cyberwar is coming!, [w:] In Athena s Camp: Preparing for conflict in
the information age, RAND Corporation 1993, http://www.rand.org
15
Ibidem, s. 25.
I  2011 / 17 BEZPIECZECSTWO NARODOWE 21
POZAMILITARNE ASPEKTY BEZPIECZE
C
STWA
tylko zmiany w systemach i technolo- J. Arquilla i D. Ronfeldt proponują
giach komputerowych. Wprowadza też rozróżnienie między  netwojną (net-
zmiany w zakresie teorii zarządzania war), inaczej wojną sieciową, a cy-
organizacją. Informacja staje się stra- berwojną, czyli wojną cybernetyczną.
tegicznym zasobem, który w erze post- Zaznaczają przy tym, że podczas gdy
industrialnej staje się równie cenny jak zarówno wojna sieciowa, jak i wojna
wcześniej kapitał i praca. Zwiększa też cybernetyczna związane są z technolo-
efektywność wielu rodzajów działania, giami informatycznymi i komunikacyj-
jednak nie jest to jedynym, ani nawet nymi, na najgłębszym poziomie są for-
najważniejszym jej skutkiem. Podsta- mami wojny o wiedzę:
wową zmianą wynikającą z rewolucji " kto co wie?
informacyjnej jest bowiem zmiana sta- " kiedy?
rych sposobów myślenia i działania. " gdzie?
Rewolucja informacyjna zarówno w wy- " dlaczego?
miarze technologicznym, jak i pozatech- a także wojny o to, jak bezpieczne są
nologicznym, uruchamia mechanizmy, społeczeństwa i siły zbrojne w kontek-
które prowadzą do głębokich przemian ście wiedzy o samych sobie i o swoich
w funkcjonowaniu wielu instytucji. Pod- przeciwnikach17.
waża funkcjonalność struktur hierar-
chicznych, stawiając przed nimi wyzwa- Pierwszą z wymienionych kategorii,
nia ze strony podmiotów sieciowych, wymagającą szczególnej analizy, jest
wobec których struktury hierarchiczne kategoria netwar. Definicja netwar
są niemal całkowicie niewydolne. Jed- ( netwojny , wojny sieciowej) obejmu-
nocześnie stanowi ona czynnik dystry- je konflikt związany z informacją, pro-
bucji siły, który sprzyjać może słabszym wadzony na wysokim szczeblu między
aktorom biorącym udział w ewentual- narodami bądz grupami społecznymi.
nych konfliktach. Istotnym elementem tego konfliktu jest
cel  wpływanie na to, co populacja,
Co więcej, informacyjna rewolucja która jest celem ataku, wie o swojej toż-
sprawia, że zagrożenia znacznie łatwiej samości bądz o otaczającym ją świecie.
przekraczają granice między państwa- Netwojna skupiać się może zatem na
mi, instytucjami pełniącymi rolę straż- opinii publicznej, na elitach rządzących
ników bezpieczeństwa oraz zacierają bądz obu tych celach. Aby w pełni zro-
granice obszarów odpowiedzialności. zumieć to pojęcie i jego granice pragma-
Poszerza ona przestrzenny i czasowy tyczne, poświęcić trzeba odpowiednią
horyzont zagrożeń, który musi być bra- uwagę używanym w ramach takiego
ny pod uwagę. Tym samym sprawia, że konfliktu narzędziom, które obejmują:
systemy państwowe, w szczególności " dyplomację,
zaś systemy bezpieczeństwa, muszą " propagandę,
stać się bardziej otwarte16. " kampanie psychologiczne,
16
Ibidem, s. 26.
17
Ibidem, s. 27.
22 BEZPIECZECSTWO NARODOWE I  2011 / 17
POZAMILITARNE ASPEKTY BEZPIECZE
C
STWA
" działania na poziomie wpływania na mi związanymi z informacją jako zaso-
procesy polityczne lub kulturowe, bem strategicznym. Jego głównym ce-
" dezinformację bądz manipulowanie lem jest zakłócenie funkcjonowania lub
lokalnymi mediami, zniszczenie systemów komunikacyjnych
" infiltrację sieci komputerowych i baz i informacyjnych przeciwnika oraz osią-
danych, gnięcie przewagi poprzez zgromadzenie
" wysiłki w zakresie promowania opo- maksymalnej wiedzy na temat przeciw-
zycyjnych lub wrogich populacji bę- nika przy jednoczesnym zapobieganiu
dących celem grup w sieciach kom- uzyskania przez przeciwnika informa-
puterowych18. cji na temat własnych stron  słabych
i mocnych. Osiągnięcie takiej przewagi
Wojna sieciowa może zatem sta- informacyjnej wyraża się przede wszyst-
nowić nową formułę, która uzupełnia kim w takim oddziaływaniu na systemy
spektrum konfliktów ekonomicznych, komunikacyjne i informacyjne przeciw-
politycznych, społecznych i militarnych. nika, aby wpływać na posiadaną przez
Wojna sieciowa będzie miała wymiar niego wiedzę, m.in. na temat:
głównie pozamilitarny, jednak istnieją " identyfikacji własnych oddziałów,
pewne obszary wspólne z konfliktem " gdzie się znajduje,
militarnym. W tych obszarach wojna " co może zrobić,
sieciowa będzie miała na celu wpływa- " kiedy może to zrobić,
nie na C3I, przekształcając się częścio- " które zagrożenia zwalczać naj-
wo w cyberwojnę. Wojna sieciowa może pierw19.
być prowadzona zarówno przez rządy
i ich służby przeciwko wrogim grupom, Zgodnie z teorią RAND, wojna cy-
jak i przez grupy społeczne przeciwko bernetyczna jest konfliktem o wysokiej
rządowi. Trzeba także zauważyć, że intensywności. Może ona angażować
może być ona prowadzona także mię- różnorodne technologie, m.in.:
dzy sektorami niepaństwowymi, a mimo " technologie dowodzenia i kontroli,
to wzbudzać zainteresowanie i niepokój " technologie gromadzenia informacji
podmiotów państwowych. Zakrojony wywiadowczych,
na szeroką skalę konflikt tego rodzaju " technologie przetwarzania i dystry-
może bowiem wpływać na interesy na- bucji informacji,
rodowe państw, nawet jeśli nie są one " technologie identyfikacji  przyjaciel-
w niego bezpośrednio zaangażowane. wróg ,
" systemy  inteligentnej broni20.
Kolejną kategorią, również objętą ba-
daniami RAND Corporation, jest cyber- Może przejawiać się ona takimi dzia-
wojna. Zgodnie z definicją analityków łaniami ofensywnymi, jak:
tej instytucji, jest to sposób prowadzenia "  oślepianie przeciwnika,
operacji wojskowych zgodnie z zasada- " przeciążanie systemów,
18
Ibidem, s. 28.
19
Ibidem, s. 30.
20
Ibidem, s. 30.
I  2011 / 17 BEZPIECZECSTWO NARODOWE 23
POZAMILITARNE ASPEKTY BEZPIECZE
C
STWA
" infiltracja systemów komunikacyj- zmianami w przygotowaniu personelu,
nych i informacyjnych21. może skutkować nowymi formami za-
chowania organizacji.
Jak zaznaczono wcześniej, rewolu-
cja informacyjna pociąga za sobą ko- Zgodnie z filozofią amerykańskiej
nieczność wprowadzania zmian organi- armii, współczesny żołnierz potrzebuje
zacyjnych we współczesnych armiach, informacji, tak jak żołnierz armii napo-
tak aby ich poszczególne komponenty leońskiej potrzebował karmy dla koni,
funkcjonowały bardziej jako powiązane a żołnierze frontów II wojny światowej
sieci niż jako odseparowane struktury potrzebowali paliwa23. Zakreśla to zu-
hierarchiczne. Szczególny wpływ ma pełnie nowy obszar działań wojennych,
ten proces na siły zbrojne współcze- których bezpośrednim celem jest proces
snych państw, które przystosowując się dowodzenia i kontroli przeciwnika. Dzia-
do nowej formy konfliktu muszą prze- łania w cyberprzestrzeni nie podlegają
chodzić głębokie zmiany organizacyjno- tym samym prawom co działania w świe-
-funkcjonalne. cie fizycznym, więc inaczej mierzyć trze-
ba  sukces w walce cybernetycznej oraz
inaczej definiować działania prowadzo-
ARMIE CYBERPRZESTRZENI
ne w tej przestrzeni. W tradycyjnym kon-
Sieciowo-centryczne środki walki flikcie zwycięstwo definiowane było jako
(net-centric warfare) to kolejne poję- zniszczenie infrastruktury przeciwnika.
cie, którego zbadanie jest konieczne dla Powodowało to jednak nie tylko utratę
pełnego zrozumienia zmian, jakie w ob- jakiegokolwiek potencjalnego wsparcia
szarze bezpieczeństwa przynosi szero- ze strony lokalnej społeczności, ale two-
ko rozumiana cyberwojna. Doktryna ta, rzyło także grozbę całkowitej zapaści or-
zbadana i wdrażana przez armię Stanów ganizmu państwowego, co mogło prowa-
Zjednoczonych, została opisana w rapor- dzić do stanu państwa upadającego lub
cie przygotowanym przez Departament upadłego (failing state, failed state),
Obrony USA22. Dokument ten przedsta- niezdolnego do samodzielnego funkcjo-
wia istniejącą strategię, której celem nowania i stanowiącego zagrożenie dla
jest przełożenie przewagi informacyjnej, stabilności całego regionu24.
wspartej zaawansowaną technologią
informacyjną, na przewagę militarną Nowe zagrożenia, z jakimi zmagać
poprzez stworzenie sieciowych struktur się mają siły zbrojne w obszarze cyber-
łączności między geograficznie rozprze- konfliktów, to m.in. ocena relatywnej
strzenionymi oddziałami. Taka sieciowa wartości informacji w sytuacji, w której
organizacja, w połączeniu ze zmianami czas jest kluczowym czynnikiem dla suk-
technologicznymi, organizacyjnymi oraz cesu prowadzonej operacji. Mimo że ry-
21
Ibidem, s. 30.
22
Department of Defense. The Implementation of Network-Centric Warfare. Washington, D.C.,
2005, http://www.au.af.mil/au/awc/awcgate/transformation/oft_implementation_ncw.pdf
23
M. J. Basla, The Cyber Domain: How is it Changing the Warfighter, http://www.rusi.org/downlo-
ads/assets/Cyber_Domain_and_the_Warfighter_RDS_Summer_09.pdf
24
Ibidem.
24 BEZPIECZECSTWO NARODOWE I  2011 / 17
POZAMILITARNE ASPEKTY BEZPIECZE
C
STWA
zyko w tym obszarze jest trudno mierzal- zamierzeń i planów Wielkiej Brytanii
ne, konieczne jest wypracowanie metod, w tym obszarze prowadzi do wyznacze-
które pozwolą na dokładne określenie nia trzech głównych celów26:
wartości informacji. Innym wyzwaniem, I. Ludzie: zasoby ludzkie mają być
z jakim przyjdzie się zmagać jest pro- kluczowym elementem budowania
blem ochrony informacji niejawnych. zdolności zapewnienia cyberbezpie-
Nowa kultura informacyjna związana czeństwa Wielkiej Brytanii. Prze-
z funkcjonowaniem w skomputeryzowa- widziana została rola nie tylko dla
nym środowisku, powoduje przejście od wojska i sektora publicznego, ale
zasady need-to-know (udostępniania także dla obywateli.
informacji jedynie tym, którzy jej potrze- II. Partnerstwa: efektywne partnerstwa
bują) do zasady need-to-share (potrze- z podmiotami sektora prywatnego,
by dzielenia się informacją). dostarczającymi technologiczną bazę
dla sieciowej obrony oraz wieloletnią
Nowe metody prowadzenia walki ekspertyzę w zakresie przeciwdziała-
powodują powstanie nowych zagrożeń nia atakom w cyberprzestrzeni. Jako
i jednocześnie nowych korzyści. Jedną priorytet pod uwagę brane są także
z najważniejszych korzyści jest stały partnerstwa międzynarodowe, szcze-
i elastyczny dostęp do ekspertów. Funk- gólnie ze Stanami Zjednoczonymi.
cjonując w środowisku Web 2.0 (sieci III. Obrona sieciowa: pierwszy priory-
internetowej współtworzonej przez użyt- tet operacyjny, oparty na systemie
kowników), siły zbrojne działają w wymia- ochrony zasobów cybernetycznych
rze umożliwiającym współpracę, w której państwa.
udział brać mogą wszyscy  od dowódców
do operatorów pola walki. Inne korzyści Szczególnie praktyczny wymiar
z funkcjonowania cyberprzestrzeni  jeśli mają działania w celu zapewnienia
nie jako pola walki, to jako czynnika pola cyberbezpieczeństwa, podejmowane
walki  są następujące: przez Estonię. Państwo to powołało do
" możliwość zapewnienia funkcjono- życia oddział ochotników, Ligę Obrony
wania sieciowych kanałów komuni- Cybernetycznej (LOC), w skład której
kacji w sytuacji awarii bądz znisz- wchodzą inżynierowie, pracownicy ban-
czenia innych kanałów komunikacji, ków, wielkich korporacji i ministerstw.
" możliwość zapewniania szkolenia Na wypadek cyberwojny LOC podlegać
nawet w odległych lokalizacjach, ma wojskowemu dowództwu27.
" możliwość lepszego zrozumienia ce-
lów i intencji przeciwnika25.
MIDZYNARODOWY WYMIAR
CYBERBEZPIECZECSTWA
Priorytety w zakresie kształtowa-
nia środowiska cyberbezpieczeństwa W obszarze bezpieczeństwa cyber-
określają także inne państwa. Analiza przestrzeni swoje działania realizują
25
Ibidem.
26
J. Basset, Cyber Priorities After SDSR 2010, http://www.rusi.org
27
K. Zuchowicz, Pierwsza armia Internetu, http://www.rp.pl
I  2011 / 17 BEZPIECZECSTWO NARODOWE 25
POZAMILITARNE ASPEKTY BEZPIECZE
C
STWA
nie tylko państwa, ale także organiza- integracja świadomości dotyczącej cy-
cje międzynarodowe i sojusze militar- bernetycznego wymiaru funkcjonowania
ne. Sygnałem tego jest choćby szczyt państw, ostrzegania i reagowania NATO
NATO w Lizbonie (19 20 listopada z krajami członkowskimi.
2010 r.) oraz przyjęta tam nowa Kon-
cepcja Strategiczna28. W dokumencie Działania w tym obszarze prowa-
tym, wśród wyzwań dla wspólnego, ko- dzi także Unia Europejska. Europejska
operatywnego bezpieczeństwa, zaraz Agencja Bezpieczeństwa Sieci i Infor-
po proliferacji broni masowego rażenia macji (ENISA) prowadzi na co dzień
i terroryzmie, wskazano zagrożenie cy- działania, które mają służyć zapewnie-
beratakami. Jak zapisano w Koncepcji, niu  bezpieczeństwa społeczeństwa in-
cyberataki stają się coraz częstsze, są formacyjnego Europy. Jest ono uszcze-
dobrze zorganizowane a przez to co- gółowiane jednak jako bezpieczeństwo
raz bardziej destrukcyjne i kosztowne.  komputerów, telefonów komórkowych,
Mogą zagrażać infrastrukturze krytycz- bankowości oraz funkcjonowania Inter-
nej państwa, a przez to funkcjonowaniu netu dla wspierania cyfrowej gospodar-
transportu, gospodarki i administracji. ki Europy 29.
Istotnym aspektem tego zagrożenia jest
fakt, iż jego sprawcami mogą być obce Bezpieczeństwo cyberprzestrzeni
wojska, służby wywiadowcze, organiza- staje się zatem priorytetem. Trend ten
cje przestępcze, grupy terrorystyczne i/ jest częścią zjawiska znacznie szersze-
lub grupy ekstremistyczne. Zagrożenie go, tj. przesuwania na czoło listy prio-
to traktowane jest jako zagrożenie nie rytetów w zakresie przeciwdziałania
tylko dla pojedynczych państw, ale dla zagrożeniom o charakterze pozamili-
całego obszaru euroatlantyckiego. tarnym, określanych mianem  nowych
wyzwań . Działania zmierzające do
Zobowiązania zawarte w nowej Kon- sprostania im przybierają także for-
cepcji Strategicznej Sojuszu dotyczą mę organizacyjną. Unia Europejska
zwiększania zdolności państw człon- stworzyła  2CENTRE  Centrum do
kowskich i samej organizacji w zakresie spraw Cyberprzestępczości w zakresie
zapobiegania atakom, wykrywania ich, Doskonalenia Szkoleń, Badań i Eduka-
z ochrony przed nimi i odbudowy po nich, cji (Cybercrime Centre of Excellence
z użyciem procesu planowania NATO Network for Training, Research and
dla wzmacniania i koordynowania kra- Education30).
jowych zdolności w zakresie cyberobro-
ny. Celem określonym w Koncepcji jest NATO zdecydowało, że wyzwania
stworzenie centralnej cyberochrony dla bezpieczeństwa w cyberprzestrzeni
wszystkich członków NATO oraz lepsza będą objęte działaniami powołanej
28
Strategic Concept for the Defence and Security of the Members of the North Atlantic Treaty Or-
ganisation, Lizbona 19 20 listopada 2010, http://www.nato.int/lisbon2010/strategic-concept-2010-eng.pdf
29
ENISA  Securing Europe s Information Society, http://www.enisa.europa.eu/
30
Cybercrime Centre of Excellence Network for Training, Research and Education, http://
www.2centre.eu/
26 BEZPIECZECSTWO NARODOWE I  2011 / 17
POZAMILITARNE ASPEKTY BEZPIECZE
C
STWA
w sierpniu 2010 r. jednostki Międzyna- tów, jaką jest wojna cybernetyczna we
rodowego Sztabu NATO o nazwie Dział wszystkich swoich postaciach, warto
Nowych Wyzwań dla Bezpieczeństwa podsumować najważniejsze zmiany,
(ang. Emerging Security Challenges jakie przynosi ona dla bezpieczeństwa
Division)31. Wyrazem działań na rzecz współczesnych państw oraz doktryn
cyberbezpieczeństwa Sojuszu i jego militarnych rządzących współczesnym
państw członkowskich jest także stwo- bezpieczeństwem34:
rzenie w stolicy Estonii Kooperacyjne- I. Zachodzi zmiana w postrzeganiu
go Centrum Doskonalenia Cyberobrony pola walki  cyberwojna jest znacz-
(Cooperative Cyber Defence Centre of nie mniej związana z geograficznymi
Excellence, CCD COE). Misją CCD COE wyznacznikami pola walki, znacznie
jest wzmacnianie zdolności, współpracy bardziej zaś z architekturą cyber-
i wymiany informacji w ramach NATO, przestrzeni.
krajów członkowskich i partnerów So- II. Cyberwojna zmienia rozumienie
juszu przez edukację, badania i rozwój tego, co stanowi atak  w przeci-
oraz konsultacje. CCD COE ma stać się wieństwie do wcześniejszych wojen
głównym zródłem ekspertyzy we wspól- i konfliktów cyberwojna nie musi
nej cyberobronie poprzez gromadzenie, oznaczać fizycznego zniszczenia
tworzenie i dystrybucję wiedzy32. przeciwnika, a jedynie uderzenie
w krytyczne elementy jego systemu
Działania na rzecz budowania zdol- informacyjnego i komunikacyjnego.
ności w zakresie cyberobrony i cyber- III. Na poziomie strategicznym cyber-
bezpieczeństwa trwają także w Polsce. wojna może doprowadzić do realiza-
W Białobrzegach działa Centrum Bez- cji zasady strategicznej centralizacji
pieczeństwa Cybernetycznego, którego i taktycznej decentralizacji; zalew
zadaniem jest ochrona polskiej armii informacją i dezinformacją w trak-
przed atakami w cyberprzestrzeni. Jest cie konfliktu w cyberprzestrzeni,
to pierwszy krok na drodze do utworze- przy jednoczesnym uwzględnieniu
nia cyfrowych jednostek wojskowych, tempa, w jakim podejmowane są
których żołnierze i dowódcy będą wypo- działania w przestrzeni cyfrowej
sażeni w najnowsze technologie infor- może sprawić, że hierarchiczne
macyjne33. dowodzenie okaże się niemożliwe:
podejmowanie decyzji co do każdej
kwestii taktycznej, która jest pro-
IMPLIKACJE NOWEJ FORMY
blemem na polu walki, przez insty-
PROWADZENIA KONFLIKTÓW
tucje szczebla centralnego, będzie
Rozważając zagadnienia związane niemożliwe w czasie dostępnym na
z nowym polem i środkami walki oraz podjęcie takiej decyzji. Cyberwoj-
wyłonieniem się nowej formy konflik- na stanie się przyczynkiem do dal-
31
New NATO division to deal with Emerging Security Challenges, http://www.nato.int/cps/en/SID-
6E509263-lBF11962/natolive/news_65107.htm?selectedLocale=en
32
The Cooperative Cyber Defence Centre of Excellence (CCD COE), http://www.ccdcoe.org
33
W. Lorenz, Polska na cyberfroncie, http://www.rp.pl
34
J. Arquilla, D. Ronfeldt, Cyberwar..., op. cit., s. 45.
I  2011 / 17 BEZPIECZECSTWO NARODOWE 27
POZAMILITARNE ASPEKTY BEZPIECZE
C
STWA
szego usamodzielniania jednostek dzy państwami, czy też między podmio-
wojskowych prowadzących poszcze- tami niepaństwowymi a państwami, nie
gólne działania bojowe w cyberprze- musi pociągać za sobą ofiar w ludziach.
strzeni. Zjawisko to związane jest Z drugiej, stanie się obiektem ataku nie
z przekształcaniem się struktur hie- jest już poprzedzone ruchami wielkich
rarchicznych w struktury sieciowe, mas wojska ani też manewrami z uży-
gdzie procesy dowodzenia i kontroli ciem różnych rodzajów sił zbrojnych.
muszą ustępować miejsca procesom Zaskoczenie stanie się jeszcze bar-
konsultacji i koordynacji, będącym dziej nieodłącznym atrybutem współ-
podstawowym budulcem organizacji czesnych konfliktów a wyzwanie, jakie
sieciowych. stawiają, będzie wymagało rosnącej
elastyczności i zdolności dynamicznej
Cyberwojna, a raczej pojawienie się adaptacji państwowych struktur odpo-
takiej formy konfliktu, ma swoje dobre wiedzialnych za bezpieczeństwo pań-
i złe strony. Z jednej strony konflikt mię- stwa, jego obywateli i interesów.
28 BEZPIECZECSTWO NARODOWE I  2011 / 17
POZAMILITARNE ASPEKTY BEZPIECZE
C
STWA


Wyszukiwarka

Podobne podstrony:
Pajewski I wojna światowa
polski minister ostrzega przed wojną
III wojna światowa
Czubiński II Wojna Światowa i jej następstwa Krzyżaniak
ii wojna ?wiatowa wojna obronna polski
WOJNA 1919 1920
wojna pokolen przy uzyciu cyngli
68 22 Listopad 1995 Wojna o wielkie pieniądze
Wspomnienia z sesji regresingu Wojna w Wietnamie

więcej podobnych podstron