Reklama

Armia i Służby

Ciągłość czy zmiana? Rola cyberprzestrzeni w przyszłych konfliktach zbrojnych

wojna Ukraina
Autor. 36th Marines Brigade/Defense of Ukraine (@DefenceU)/Twitter

Wojna Rosji z Ukrainą, często określana jest jako pierwsza od blisko 30 lat wojna konwencjonalna o dużej skali, zapowiadająca nadchodzące zmiany w architekturze globalnego bezpieczeństwa. Zmiany te dotyczą również strategii, taktyki i sposobu wykorzystywania zdolności w cyberprzestrzeni. 

Reklama

W działaniach wojennych w Ukrainie fizycznie ścierają się ze sobą zaawansowane technologicznie podmioty. Warto w tym miejscu przypomnieć, że wedługNational Cyber Power Index 2022 Ukraina została sklasyfikowana na drugim miejscu pod względem zdolności cyberobrony podczas, gdy Rosja jako drugi kraj o największych możliwościach ofensywnych w domenie cyber.

Reklama

Co więcej, Rosja w przeszłości dowodziła wielokrotnie, że posiada odpowiednie zdolności do rażenia przeciwnika, a niedawno ujawniono, że tajne służby tego państwa cały czas intensywnie rozwijają program kolejnych ofensywnych cybernarzędzi (pod przykrywką prywatnej firmy NTC Vulcan). Z tego względu przebieg konfliktu za naszą wschodnią granicą oferuje unikalny wgląd w to, jaka może być rola cyberprzestrzeni dla działań wojennych w przyszłości. 

Czytaj też

Gdy przekroczony zostaje prób wojny

Przed lutym 2022 roku wielu ekspertów podzielało opinię, że konflikt Rosji z Ukrainą będzie „tlić się” w szarej strefie, w której cyberprzestrzeń miała być intensywnie wykorzystywana do prowadzenia wrogich działań „pod progiem wojny”. Cyberoperacje miały stanowić dogodną alternatywę dla kinetycznej rywalizacji zaawansowanych technologicznie państw.

Reklama

Rosyjska kinetyczna inwazja na Ukrainę dowiodła, że w sytuacji, w której jedna ze stron uważa, że narażony zostaje jej żywotny interes, działania w szarej strefie za pomocą m.in. cyberoperacji mogą być niewystarczające. W przypadku Rosji, celem strategicznym było fizyczne podporządkowanie terytorium Ukrainy, a działania w cyberprzestrzeni okazały się niewystarczające, aby go osiągnąć. Z chwilą, gdy przekroczony został próg wojny, zmianie ulega również rola działań ofensywnych w cyberprzestrzeni.

Dwa scenariusze i... Ukraina

W tym aspekcie, przed lutym 2022 roku daje się wskazać na dwa scenariusze, które uznawano za prawdopodobne podczas konfliktu zbrojnego w XXI wieku. Część analityczek i analityków uznawała, że ataki cybernetyczne będą wykorzystywane uzupełniająco w stosunku do działań kinetycznych albo staną się jako ich substytutem – miejscowo je zastępując. Inni eksperci podkreślali fakt, iż działania w cyberprzestrzeni będą synchronizowane z działaniami kinetycznymi dla podniesienia efektywności tych drugich.

Analiza danych dotyczących ujawnionych kampanii cyberataków wymierzonych w Ukrainę i ich współwystępowanie z działaniami kinetycznymi sugerują, że żadna z tych hipotez nie jest prawdziwa. Z wyjątkiem ataku na dostawcę Internetu satelitarnego Viasat nie odnotowano, poważnego ataku cybernetycznego, którego celem było zniszczenie fizycznej infrastruktury.

Podobnie koordynowanie ataków kinetycznych z cybernetycznymi na tym samym obszarze jest rzadkie i nie ma znaczącego wpływu na przebieg konfliktu. Ponadto ewentualne współwystępowanie obu form ataków może wynikać z faktu masowego charakteru cyberataków, które ze względu na skalę sprawiały wrażenie skorelowanych z działaniami w innych domenach. 

Czytaj też

Cztery zasadnicze obserwacje

Cennym źródłem wiedzy na temat obecnej i przyszłej roli cyberprzestrzeni w działaniach wojennych są materiały publikowane przez ośrodki analityczne i rządowe z państw tworzących sojusz państw tzw. „Pięciorga Oczu” – porozumienia o ścisłej współpracy instytucji wywiadowczych pięciu państw anglosaskich (USA, Wielkiej Brytanii, Kanady, Australii i Nowej Zelandii). Zwłaszcza, że pod koniec kwietnia 2022 roku instytucje odpowiedzialne za cyberbezpieczeństwo w tych państwach wydały wspólne oświadczenie, w którym ostrzegano przed działaniami grup przestępczych wspierających Rosję w wojnie z Ukrainą. Mając to na uwadze, można sformułować cztery zasadnicze obserwacje.

Po pierwsze, Rosjanom nie udało się utrzymać początkowego szybkiego tempa i dużej skali cyberataków (wskazuje się na użycie od 6 do 9 rodzin złośliwego oprogramowania). Po trzech miesiącach wyraźnie spadła intensywność działań z wykorzystaniem wiperów – robaków komputerowych uszkadzających dane i innego typu złośliwego oprogramowania.

W praktyce utrzymywanie ofensywnych działań w cyberprzestrzeni jest niezwykle wymagające. Zapewnienie regeneracji starych i wprowadzania nowych, skutecznych cyberbroni jest dużo trudniejsze niż ma to miejsce w świecie broni konwencjonalnej. Wynika to z „cyklu życia" cyberbroni. Wykrycie nowej podatności i jej wykorzystanie do przeprowadzenia efektywnego ataku zajmuje wiele czasu.

Należy też podkreślić, że z chwilą fizycznego przekroczenia granicy przez wojska rosyjskie większość z zalet wykorzystywania cyberbroni zniknęła. W tym zwłaszcza utrudniona atrybucja, aterytorialność oraz unikanie ofiar w ludziach w obawie przed eskalacją konfliktu. W takich warunkach skuteczniejszym od ataków w cyberprzestrzeni narzędziem stają się ostrzały artyleryjskie, uderzenia rakietowe lub za pomocą bezzałogowców.

Można zatem wyciągnąć wniosek, iż specyfika wykorzystania domeny cyber charakteryzuje, nie tylko rosyjskie zdolności, ale każdego podmiotu zmuszonego do prowadzenia długotrwałych działań ofensywnych w cyberprzestrzeni. W związku z tym strategia wykorzystania cyberbroni musi być dobrze przemyślana, a użycie ich na masową skalę w przyszłości będzie domeną przede wszystkim USA i być może Chin – podmiotów o największym potencjale umożliwiającym podtrzymywanie tempa i odtwarzanie zdolności.

Po drugie, w powstrzymywaniu rosyjskich działań w cyberprzestrzeni trudna do przecenienia jest pomoc zachodnich sojuszników, w tym firm prywatnych. Wiele wskazuje na to, że grupa ekspertów z U.S. Cyber Command, która odwiedzała Ukrainę tuż przed inwazją w lutym 2022 roku przyczyniła się wydatnie do ograniczenia skuteczności rosyjskich ataków. Z dużym prawdopodobieństwem należy przyjąć, że sukces ukraińskiej cyberobrony wsparły amerykańskie działania realizowane w ramach strategii stałego zaangażowania i obrony wyprzedzającej w cyberprzestrzeni (ang.Defend Forward and Persistent Engagement).

Kolejnym elementem pomocy dla Ukrainy była decyzja o migracji do chmury danych krytycznie ważnych dla funkcjonowania państwa. Cały proces rozpoczął się niemal równocześnie z rosyjskim atakiem i był wspierany m.in. przez urządzenia Snowball dostarczone przez Amazon Web Services. Tym samym znaczna część ukraińskich wrażliwych danych została przeniesiona, a potem  chroniona przez zachodnie podmioty (w tym Microsoft).

Osobną rolę (wciąż) odgrywa pomoc związana z wpieraniem ukraińskiej komunikacji, w tym ta udzielana przez amerykańską firmę Starlink oraz danymi z obrazowania satelitarnego, które uzupełniają informacje otrzymywane bezpośrednio od sił zbrojnych USA.

Czytaj też

Płynie z tego wniosek, iż udzielanie sojuszniczej pomocy w zakresie zdolności w cyberprzestrzeni jest prostsze niż np. w domenie lądowej. Warto przy tym podkreślić, że zachodnie podmioty z branży najnowszych technologii wymiernie zaangażowały się w pomoc Ukrainie w dużej mierze ze szlachetnych pobudek. Ich relacja z władzami krajowymi np. w Waszyngtonie nie jest wasalna – amerykański rząd nie może zmusić danej firmy do wspierania sojuszników USA. Rodzi to jednak pytanie o to, czy podmioty te tym samym poziomem zaangażowania i z równą determinacją będą wspierać każdego sojusznika USA? Amerykańskim firmom łatwiej też wspierać Ukrainę, ponieważ przed wojną, Rosja nie była dla nich kluczowym partnerem gospodarczym. Ponadto dzięki doświadczeniom z ukraińskiego frontu, przedsiębiorstwa z branży cyberbezpieczeństwa z jeszcze większą skutecznością mogą chronić wszystkich swoich klientów.

Po trzecie, rosyjskie działania w cyberprzestrzeni w okresie poprzedzającym rozpoczęcie inwazji nie były technicznie wysublimowane, i były zdominowane przez oddziaływanie informacyjne. Skupiały się na dezinformowaniu oraz wywieraniu wpływu i prawdopodobnie te działania będą głównym sposobem wykorzystywania działań w cyberprzestrzeni w szarej strefie.

Taka strategia wykorzystania cyberprzestrzeni wpisuje się w założenia m.in. ogłoszonej niedawno przez Wielką Brytanię doktryny oddziaływania na umysły (ang.Doctrine of Cognitive Effect). Jej celem jest manipulowanie danymi, do których dostęp ma przeciwnik, oraz jego własnymi zasobami informacji, w taki sposób by budować i podtrzymywać jego błędne wyobrażenie rzeczywistości, co następnie można wykorzystać na własną korzyść. Tego typu strategia była wcześniej uskuteczniania w walce zachodnich służb specjalnych z Państwem Islamskim, a teraz zapewne stanie się jeszcze istotniejszym elementem oddziaływania w walce przeciwko Rosji i Chinom. Zwłaszcza, że wojna informacyjna nie tylko bezpośrednio wspiera działania wojenne, ale jest także kluczowym elementem w procesie komunikacji strategicznej.

Po czwarte, ważnym elementem działań Ukrainy było uaktywnienie i zaangażowanie w obronę kraju ochotników z całego świata tworzących tzw. „Armię IT Ukrainy". Choć należy zaznaczyć, że ocena efektywności ich poczynań wciąż jeszcze wymaga głębszej analizy.

Pośrednim efektem tych działań było dodanie do rządowej aplikacji Diia możliwości zgłaszania do organów państwowych zniszczeń powstałych w wyniku rosyjskich działań, a także pozycji zajmowanych przez wojska przeciwnika. Co więcej dzięki finansowemu wsparciu z USA, system ten może zyskać popularność wśród innych państw.

Znaczenie rozwiązań teleinformatycznych przydatnych dla obronności kraju, które jednocześnie będą dostępne każdemu obywatelowi na wyciągnięcie ręki w smartfonie będzie wzrastać. Tu jednak poważnym wyzwaniem stanie się wkomponowywanie ich w pętlę decyzyjną w trakcie działań wojennych. Nieodzowne stanie się zintegrowanie tego typu zdolności z systemami informacyjnymi państwa i jego sił zbrojnych. Absorbcja tych rozwiązań na pewno stanowić będzie wyzwanie dla państw NATO, przy czym kłopotem jest nie tylko poziom ich cyberbezpieczeństwa, czy sama czasochłonna analiza danych, ale również zapewnienie łączności o odpowiednich parametrach, zdolnych podtrzymać tego typu komunikację w trakcie wojny. 

Czytaj też

Rola i wykorzystanie cyberprzestrzeni w działaniach wojennych ciągle ewoluuje, jednak konflikt Rosji z Ukrainą pozwala zweryfikować część założeń, które eksperci przypisywali cyberoperacjom. Z jednej strony, podtrzymywanie ofensywnego charakteru działań w tej domenie wymaga uruchamiania znacznych zasobów, do których dostęp posiadają tylko nieliczni aktorzy międzynarodowi. Część z tych podmiotów to podmioty niepaństwowe, w tym firmy prywatne. Wydaje się, że rola cyberprzestrzeni pozostanie znacząca, aż do chwili rozpoczęcia gorącej fazy konfliktu, ponieważ najlepiej nadaje się do prowadzenia działań znajdujących się tuż pod progiem wojny i dużo gorzej sprawdza się, jako instrument prowadzenia działań wojskowych.

AUTORZY: dr Dominika Dziwisz i dr Błażej Sajduk z Katedry Bezpieczeństwa Narodowego UJ

Publikacja została sfinansowana ze środków finansowych w ramach programu „Inicjatywa Doskonałości – Uczelnia Badawcza” w Uniwersytecie Jagiellońskim.
Reklama
Reklama

Komentarze