Reklama

Armia i Służby

Ekspert: Cyberprzestrzeń wesprze twardą siłę militarną. "Nie ma potrzeby przekraczania granic"

Fot. Defence24.pl
Fot. Defence24.pl

O wpływie cyberprzestrzeni na prowadzenie działań wojennych, przykładach jej wykorzystania we współczesnych konfliktach oraz możliwościach, które daje, mówi w wywiadzie dla Cyberdefence24.pl Wojciech Lorenz z Polskiego Instytutu Spraw Międzynarodowych.

Dr Andrzej Kozłowski: W jaki sposób cyberprzestrzeń wpływa na prowadzenie działań wojennych?

Wojciech Lorenz, główny specjalista, analityk do spraw bezpieczeństwa międzynarodowego i przemysłu obronnego PISM: Aby sobie to dobrze uświadomić najlepiej będzie odwołać się do historii. Przez setki, tysiące lat sztuka prowadzenia wojen i wymuszania ustępstw przez groźbę użycia siły się nie zmieniała. Trzeba było dysponować siłami lądowymi, które były w stanie wejść na terytorium przeciwnika i go pokonać. Z czasem większą rolę zaczęła odgrywać zdolność do szybkiej mobilizacji i przerzutu wojsk, ale podstawowe zasady sztuki wojennej się nie zmieniały.

Wielka zmiana zaszła dopiero wraz z rozwojem lotnictwa. Przypomnijmy słowa trzykrotnego premiera Wielkiej Brytanii Stanleya Baldwina, który w 1932 roku powiedział: The bomber will always get through (pol. Bombowiec zawsze się przedrze). Polityk miał na myśli, że od tamtej pory nikt nie może się czuć bezpieczny, bo przekraczanie granic stało się o wiele łatwiejsze. Wojnę można prowadzić z daleka, a wolę oporu można osłabiać nie tylko niszcząc wojska przeciwnika, ale także atakując cywilów i infrastrukturę. Ta zdolność oddziaływania została później wielokrotnie wzmocniona przez rozwój broni jądrowej i rakietowej.

Kolejnym historycznym przełomem stał się rozwój cyberprzestrzeni?

Właśnie. Działania w cyberprzestrzeni opierają się na bardzo podobnej zasadzie. Można atakować z daleka. Nie ma potrzeby fizycznego przekroczenia granic, żeby oddziaływać na potencjalnego przeciwnika. Celem może być zarówno wojsko, jego systemy ofensywne, ośrodki dowodzenia, jak i struktury cywilne państwa, a także wywoływanie paniki i osłabianie morale społeczeństwa. Część działań będzie miała charakter uderzeń kinetycznych, ponieważ wywołują straty. Inne zastąpią sabotażystów czy grupy dywersyjne. A nawet w pewnym stopniu mogą zastąpić bombowce ponieważ skutecznie sparaliżują np. elektrownie, chociaż nie będzie to miało oczywiście aż tak dużego efektu psychologicznego, jak bombardowanie, w którym możemy zginąć z całą rodziną. Inne działania będą miały charakter niekinetyczny, np. wspieranie dezinformacji. Jeżeli celem strategii jest efektywne wykorzystanie wszystkich dostępnych środków, żeby dokonać zmiany, osiągnąć jakiś efekt polityczny, to działania w cyberprzestrzeni doskonale się w to wpisują. Mogą być stosowane na różnych etapach i mieć naprawdę niszczycielską moc. Wszystko zależy w jakim stopniu można zakłócić systemy sterowane komputerowo. 

Może Pan podać jakiś przykład takich zakłóceń?

Nieczęsto wymienianym przykładem jest rok 1982. Wtedy Amerykanie, prawdopodobnie dzięki operacji CIA, sprzedali ZSRR zmodyfikowane oprogramowanie przeznaczone dla obsługi rurociągu syberyjskiego. Miało to doprowadzić do jego potężnej eksplozji. Operacje miał zatwierdzić sam prezydent Reagan.

Inne zdarzenie, które nie było wynikiem cyberataku, ale pokazuje, jakie zniszczenia można było w ten sposób spowodować. W 2009 roku w Sajańsko-Szuszeńskiej elektrowni wodnej na Syberii zostały zakłócone systemy sterowania. Rezultatem tego było przeciążenie ważącej 940 ton turbiny, która wyrwała się w taki sposób, że zginęło ponad 70 osób. Straty wyniosły ponad miliard dolarów. To wszystko pokazuje, że ten rodzaj oddziaływania może mieć także duży potencjał wywoływania strat materialnych, czyli podnoszenia kosztów po stronie przeciwnika.

Czy wykorzystanie cyberprzestrzeni do takich działań spowoduje, że na znaczeniu mogą stracić tradycyjne rodzaje uzbrojenia?

Na pewnych etapach tak, a na innych nie. Cyberprzestrzeń raczej będzie wspierać działania, za którymi stoi twarda siła militarna. Mimo zdolności niszczenia, nie osiągnie przecież takiego potencjału jak broń nuklearna. Groźba wywołania wojny i jej możliwej eskalacji pozostanie więc najpoważniejszym rodzajem wywierania presji czy wymuszania zmiany w systemie międzynarodowym. Ale nie oznacza to, że nie będzie prób osiągania celów strategicznych tylko w ten sposób.

Popatrzmy co jest celem dzisiejszej Rosji. Zmiana porządku międzynarodowego, zmiana architektury bezpieczeństwa europejskiego opartej na paradygmacie rozszerzenia UE i NATO, powstrzymanie zdolności Zachodu i przywództwa USA do narzucania reszcie świata jednej wizji systemu opartego na liberalnych demokracjach. W czasach zimnej wojny ZSRR do osiągania swoich celów wykorzystywał groźbę ataku na Zachodnią Europę, wspieraną propagandą i oddziaływaniem ideologicznym.

Wykorzystywano ruchy komunistyczne i tzw. „użytecznych idiotów” przekonanych, że komunizm zaprowadzi szczęśliwość i pokój na świecie. Teraz ten sam efekt można osiągnąć działając w cyberprzestrzeni. Dezinformacja, propaganda, relatywizowanie wartości, a nawet wpływanie na wyniki wyborów. Coś co się nie udało komunistom po II wojnie światowej, nagle w wydaniu putinowskiej Rosji staje się możliwe dzisiaj. Nie przeceniając siły sprawczej Rosji można powiedzieć, że poprzez działania w cyberprzestrzeni skutecznie wspiera te negatywne tendencje, które prowadzą do zmiany porządku międzynarodowego na bardziej korzystny z perspektywy Kremla. Zawsze obowiązuje kalkulacja zysków i strat. Jakie narzędzia zastosować, aby osiągnąć zamierzony cel przy minimalnych kosztach? Jeśli działania w cyberprzestrzeni będą przynosić pożądany efekt, to w pewnych przypadkach będzie można zrezygnować z groźby zastosowania siły militarnej. Będzie taniej - i finansowo, i politycznie.

Jeżeli mówimy o współczesnych konfliktach zbrojnych, jak cyberprzestrzeń jest wykorzystywana w połączeniu z działaniami konwencjonalnymi np. przez Rosję w trakcie konfliktu w Gruzji, czy także na Ukrainie?

Mamy tutaj kilka poziomów oddziaływania. Po pierwsze typowo militarny, który ma osłabić skuteczność działania przeciwnika. Do tego dochodzi oddziaływanie na społeczeństwo w ramach wojny psychologicznej i wojny informacyjnej.

Czy jest Pan w stanie podać jakieś konkretne przykłady tego typu działań?

Przykład na poziomie militarnym. W Gruzji rosyjskiej ofensywie towarzyszyły cyberataki na instytucje państwowe, aby wprowadzić dezorganizacje i osłabić wolę oporu. Popatrzmy na Ukrainę. Ukraińskie wojska, zwłaszcza artyleria chętnie korzystają z aplikacji umożliwiającej namierzanie celów. Aplikacja ta jednak została zainfekowana przez rosyjskie służby, co w efekcie umożliwia namierzanie stanowisk ukraińskiej artylerii i ich niszczenie. Inny przykład. Ostatnio prezydent Ukrainy Petro Poroszenko poinformował pod koniec zeszłego roku, że w ciągu 2 miesięcy doszło do 6 tys. ataków cybernetycznych na różne instytucje rządowe i ośrodki przemysłowe. To ogromna ilość, zwłaszcza, że część z nich miała bardzo poważny charakter i charakteryzowała się dużą skalą. W grudniu atak na sieci energetyczne doprowadził do wyłączenia prądu dla kilkuset tysięcy mieszkańców. A i tak nie miał tej skali co atak w 2015 roku, kiedy przez kilkanaście godzin wyłączony był prąd. Tego rodzaju oddziaływanie ma być sygnałem dla społeczeństwa, że rząd sobie nie radzi, a kraj i społeczeństwo znajdują się w stanie permanentnego stanu oblężenia.  

Czy można będzie skutecznie zabezpieczyć się przed takimi działaniami?

Nigdy nie będzie stuprocentowych zabezpieczeń. Zawsze na 1000 osób znajdzie się kilka takich, które mimo szkoleń i przestróg nie dopilnują procedur bezpieczeństwa i zainfekują system komputerowy odłączony od internetu podłączając do niego np. prywatnego pendrive’a. Znajdą się też tacy, którzy to zrobią w pełni świadomie. Ale można ograniczać ryzyko i nim zarządzać. Trwa nieustanny wyścig, aby uszczelnić luki w systemach informatycznych, zanim wykorzysta je przeciwnik.

Będziemy też obserwować rozwój doktryny odstraszania, której celem będzie przekonanie przeciwnika, że nie opłaca się stosować ataków w cyberprzestrzeni. Kluczowe będzie wzmacnianie zdolności do wykrywania skąd pochodził atak. Rozwijane są cybernetyczne systemy ofensywne, które można będzie zastosować jako kontruderzenie. Część państw wskazuje, że w odpowiedzi możliwe jest nawet użycie broni konwencjonalnej. NATO sygnalizuje, że atak cybernetyczny na dużą skalę może być podstawą do przywołania artykułu 5 i wymuszenia solidarnej reakcji. Jej skala oczywiście byłaby uzależniona od konkretnej sytuacji i konsensusu. To wszystko pokazuje, że skala zagrożeń już jest znaczna, a wraz z postępującą cyfryzacją zarówno wojska, jak i świata cywilnego będzie jeszcze większa. Będzie to wymagało większych inwestycji w odstraszania i zwalczanie zagrożeń. Silne państwa w bardzo poważnie podchodzą do tych wyzwań. Mają przemyślane strategie, przeznaczają znaczne środki finansowe, zatrudniają odpowiednich ludzi na odpowiednich stanowiskach i koordynują działania różnych instytucji, aby osiągnąć jak największy efekt. Cyberprzestrzeń jest bowiem polem, gdzie zarówno napastnik, jak i ten który się broni ma do dyspozycji ogromne, niewykorzystane jeszcze możliwości działania.

Dziękuję za rozmowę.

Reklama

Haertle: Każdego da się zhakować

Materiał sponsorowany

Komentarze

    Reklama