• Nie Znaleziono Wyników

Cyberwalka – innowacje w zmaganiach o informacje

W wiÚkszoĂci stosowanych definicji walka informacyjna jest postrzegana jako kompleks rozmaitych przedsiÚwziÚÊ podmiotów okreĂlonego konfliktu podej-mowanych w celu uzyskania kontroli nad treĂciÈ, przepïywem i dostÚpnoĂciÈ istotnych informacji. Z zaïoĝeñ teoretycznych walki informacyjnej wynika, ĝe poszczególne podmioty z jednej strony dÈĝÈ do zniszczenia, zmodyfikowa-nia (zafaïszowazmodyfikowa-nia, uszkodzezmodyfikowa-nia) lub zdobycia i wykorzystazmodyfikowa-nia posiadanych przez przeciwnika zasobów informacji oraz systemów ich przechowywania, przetwarzania i przesyïania, z drugiej zaĂ – próbujÈ ochroniÊ wïasne zasoby informacyjne i systemy przed akcjami adwersarza (zob. szerzej: Ciborowski, 1999, s. 78–79). Mimo róĝnic w definiowaniu zjawiska walki informacyjnej dominuje teza, ĝe walka ta – w zaleĝnoĂci od sytuacji – bÚdzie bÈdě wyïÈcz-nym sposobem prowadzenia konfliktu przez jego uczestników, bÈdě jedynie elementem szerszych dziaïañ, ich wymiarem informacyjnym towarzyszÈcym dziaïaniom w Ăwiecie fizycznym, a wiÚc w gospodarce, finansach czy nauce (Madej, 2007, s. 326).

O specyfice walki informacyjnej przesÈdza to, ĝe nie powoduje ona ofiar Ămiertelnych oraz istotnych zniszczeñ fizycznych, poniewaĝ w jej trakcie nie sÈ stosowane Ărodki oddziaïywania bezpoĂredniego. Ponadto uczestnicy walki informacyjnej nie wystÚpujÈ fizycznie w obszarze dziaïañ, a wiÚc wbmiejscu ataku (Gawliczek i Pawïowski, 2003, s. 42). IstotnÈ cechÈ nastÚpstw ata-ków informacyjnych jest ich szeroki zasiÚg. W globalnej sieci informacyjnej, wb której iloĂÊ powiÈzañ komunikacyjnych stale siÚ zwiÚksza, istnieje moĝ-liwoĂÊ dotarcia do niemal wszystkich uczestników potencjalnego konfliktu.

Róĝne podmioty dziaïajÈce w sferze wirtualnej mogÈ uzyskaÊ dostÚp do infra-struktury krytycznej poszczególnych pañstw, a nastÚpnie negatywnie wpïynÈÊ na ich bezpieczeñstwo. Skutki ataków informacyjnych, nawet z niewielkim zaangaĝowaniem atakujÈcych, mogÈ byÊ dïugotrwaïe, poniewaĝ taki atak

Marek Wrzosek, Innowacje – wyzwania dla bezpieczeñstwa 147

zbzasady obejmuje wiele elementów systemu. Wspóïczesne komputery sÈ juĝ tak sprawne, a ich oprogramowanie w takim stopniu skuteczne, ĝe moĝna je wykorzystaÊ do zarzÈdzania liniami komunikacyjnymi (np. metrem) czy duĝy-mi duĝy-miastaduĝy-mi (np. sygnalizacjÈ ĂwietlnÈ, oĂwietleniem ulicznym). W przyszïo-Ăci komputery prawdopodobnie bÚdÈ kierowaïy wybranymi systemami caïego pañstwa. Systemy informacyjne pozostajÈce pod nadzorem inĝynierów bÚdÈ dysponowaïy olbrzymiÈ wiedzÈ o sprawnym funkcjonowaniu miasta. Kaĝdy defekt w obwodach sterujÈcych systemem maszyn bÚdzie groziï upadkiem lub paraliĝem caïej cywilizacji. Im wiÚcej informacji ulega scentralizowaniu, tym ïatwiej jest uszkodziÊ system (Kaku, 2000, s. 193).

Praktycznym wymiarem walki informacyjnej byï atak elektroniczny na EstoniÚ (2007 rok). Byï to pierwszy przypadek inwazji cybernetycznej na niepodlegïe pañstwo z wykorzystaniem innowacyjnych technologii, rozwiÈzañ organizacyjnych i procesów informacyjnych. TrwajÈcÈ tygodniami blokadÚ internetowych stron wïadz Estonii moĝna porównaÊ z blokowaniem por-tów, lotnisk czy wÚzïów komunikacyjnych. Zmasowane ataki internetowe rozpoczÚïy siÚ po ostrym sporze Tallina z MoskwÈ o usuniÚcie radzieckiego pomnika z centrum stolicy Estonii. Estoñski premier Andrus Ansip byï prze-konany, ĝe ataki internetowe na jego kraj stanowiïy nowego rodzaju wojnÚ i nie miaï wÈtpliwoĂci, ĝe przynajmniej za czÚĂciÈ tych ataków staïa Rosja.

Dlatego Tallin wielokrotnie oskarĝaï MoskwÚ o udziaï w atakach na strony internetowe estoñskich instytucji rzÈdowych i prywatnych. Strona rosyjska zdecydowanie zaprzeczaïa tym posÈdzeniom.

Ataki na EstoniÚ zaniepokoiïy jej zachodnich sojuszników zarówno wb Unii Europejskiej, jak i w NATO. Sojusz póïnocnoatlantycki sprawdzaï zakres cyberataków i ich nastÚpstwa, a do Tallina wysïano specjalistów od spraw cyberterroryzmu z zadaniem zbadania sprawy i wzmocnienia zabezpie-czeñ elektronicznych. Od tego czasu NATO prowadzi intensywne Êwiczenia zbzakresu cyberobrony.

ObserwujÈc rozwój spoïeczeñstwa informacyjnego i dostrzegajÈc postÚ-pujÈcÈ globalizacjÚ oraz standaryzacjÚ warunków pracy i ĝycia na Ăwiecie, moĝna odnieĂÊ wraĝenie, ĝe wszystko opiera siÚ na elektronice i kompute-rach. Nikogo juĝ dzisiaj nie dziwi elektroniczna wymiana poczty, elektro-niczny transfer Ărodków finansowych czy zakupy w globalnej sieci Internetu.

Tymczasem obok caïego spektrum zalet elektronicznej wymiany danych pojawia siÚ nowy rodzaj wojny – operacje militarne prowadzone sÈ w prze-strzeni elektromagnetycznej, w systemach komputerowych, sieciach informa-cyjnych. Obok komputerowych hakerów i przestÚpców pojawiajÈ siÚ specjaliĂci od cyberwojny – wojownicy informacyjni, szpiedzy komputerowi, cybernetyczni

ĝoïnierze czy cyberterroryĂci. Spoïeczeñstwo informacyjne wykreowaïo nowy rodzaj dziaïañ militarnych prowadzony bez uĝycia czoïgów, armat i samolotów.

Pojawiïa siÚ nowa wojna, w której obszarem zmagañ nie jest czas i przestrzeñ ani siïy przeciwnika, ale zasoby informacyjne strony przeciwnej.

W infowojnie elementem destrukcyjnym przeciwko zasobom i systemom informacyjnym, przeciwko sieciom i komputerom, które obsïugujÈ syste-my sterowania ruchem, transakcje gieïdowe, ïÈcznoĂÊ telefonicznÈ, a wiÚc wszystkie dziedziny silnie uzaleĝnione od komputerów — jest inny wrogi komputer. Zatem wiedza wïasna przeciwko wiedzy obcej – wiedzy poten-cjalnego przeciwnika (Denning, 2002, s. 231).

W tej sytuacji moĝna przyjÈÊ za wielce prawdopodobny potencjalny sce-nariusz ataku. W wyniku planowego uderzenia elektronicznego na systemy przesyïu energii elektrycznej strony przeciwnej, w wyniku czego ów przesyï zostanie zablokowany, a wiÚc zgaĂnie Ăwiatïo, Internet przestanie dziaïaÊ, banki zostanÈ zamkniÚte, a radio i TV nie bÚdÈ nadawaÊ, co spowoduje paraliĝ informacyjny. Lotniska i dworce opustoszejÈ, natomiast ulice zostanÈ zakorkowane samochodami. Po dïugiej i ciemnej nocy pojawiÈ siÚ szabrow-nicy, wzroĂnie zorganizowana przestÚpczoĂÊ (wzmoĝona aktywnoĂÊ ulicznych gangów), powstanÈ prywatne (dzielnicowe) armie. Policja w tej sytuacji juĝ nie zapanuje nad zachodzÈcymi zdarzeniami. Jedyne, co siÚ w takiej sytuacji bÚdzie siÚ liczyÊ w ĝyciu, to woda, ĝywnoĂÊ i paliwo. Zacznie siÚ ogólna panika i chaos. Tak w opinii specjalistów mogïyby wyglÈdaÊ skutki ataku cybernetycznego w przyszïej wojnie.

Przedstawiony scenariusz stanowi podstawÚ do wniosku, ĝe postÚpujÈcy proces globalizacji i informatyzacji, a co za tym idzie coraz wiÚksze uza-leĝnienie niemal wszystkich dziedzin ĝycia od systemów informatycznych i informacyjnych spowoduje wzrost spektrum zagroĝeñ informatycznych.

Dlatego wiele krajów europejskich oraz organizacji rzÈdowych podejmuje dziaïania zawierajÈce elementy wspóïczesnej walki informacyjnej. Ocenia siÚ, ĝe liczne organizacje i ugrupowania ekstremistyczne, nie rezygnujÈc zbkonwencjonalnych form oddziaïywania, coraz czÚĂciej bÚdÈ prowadziïy na wielkÈ skalÚ ataki cybernetyczne oraz operacje psychologiczne w wybranych mediach. Nie oznacza to wyeliminowania dotychczasowego konwencjonal-nego zagroĝenia. Przeciwnie, wspomniane ataki bÚdÈ stanowiïy jego istot-ne uzupeïnienie. Juĝ obecnie broniÈ w rÚkach asymetryczistot-nego przeciwnika (np.:b ISIS czy rebeliantów prorosyjskich) stajÈ siÚ urzÈdzenia i programy komputerowe. Przewaga potencjalnego agresora moĝe wynikaÊ z bezradnoĂci cywilizacji europejskiej, odciÚtej od systemów telekomunikacyjnych, ïÈczy komputerowych oraz sieci bankowych.

Marek Wrzosek, Innowacje – wyzwania dla bezpieczeñstwa 149