• Nie Znaleziono Wyników

Operacje zbrojne 84 w cyberprzestrzeni

dla bezpieczeństwa teleinformatycznego państw 35

3.3.2. Zagrożenia ustrukturalizowane

3.3.2.3. Operacje zbrojne 84 w cyberprzestrzeni

Na tle powyższych cyberzagrożeń wraz z końcem zimnej wojny pojawiły się głosy wskazujące, iż przestrzeń teleinformatyczna może być wykorzystana także w charakterze piątego teatru wojny, obok ziemi, wody, powietrza i kosmosu.

Sugerowałoby to, iż cyberprzestrzeń nie byłaby już jedynie domeną wykorzysty‑

waną przez przestępców, hakerów czy terrorystów, lecz także armie poszczegól‑

nych państw. W styczniu 1996 roku zwrócił na to uwagę amerykański ośrodek badawczy RAND, który w ogłoszonym przez siebie raporcie stwierdził możli‑

wość prowadzenia „strategicznej wojny w cyberprzestrzeni”85. Na tym etapie rewolucji informatycznej była to zaledwie wizja, która w przyszłości bynajmniej nie musiała się ziścić, wraz z postępującymi procesami komputeryzacji i infor‑

matyzacji stała się ona jednak stopniowo coraz bardziej realna. W tym kontekście

83 Secretary of State Hillary Clinton says China’s Cyber Attacks Must Face Consequences. Government Security: www.governmentsecurity.org/latest security news/secretary of state -hillary -clinton -says -chinas -cyber -attacks -must -face -consequences.html; dostęp: 9.09.2013; Expo‑

sing One of China’s, Communist Chinese Cyber ‑Attacks, 2011. Za: lAKomy, 2014: 128—130.

84 Przez operację zbrojną można rozumieć sensu largo jako zestaw działań wojskowych zmierzających do osiągnięcia określonego celu lub misji. Za: Joint Operations, 2011, s. XVII.

85 wArden, 1995: 40—55; sieNkiewicZ, świeboDa, 2006: 58; Strategic War, 1996; molAn­

der, riddile, wilson, 1996. Za: lakomy, 2013d: 131.

3.3. Główne formy zagrożeń dla bezpieczeństwa teleinformatycznego państw 165 Alexis BAutzmAnn stwierdził wręcz, iż rozpoczął się proces militaryzacji Inter‑

netu, którego przejawem jest powstawanie jednostek wojskowych wyspecjalizo‑

wanych w walce w środowisku teleinformatycznym. Sprawiło to jego zdaniem, iż należało ponownie przemyśleć znaczenie takich terminów, jak bezpieczeń-stwo czy narodowa suwerenność (BAutzmAnn, 2012: 80—81). Bruce BerKowitz (1997: 221) pisał natomiast, iż powodem pojawienia się tego typu problemów było przekroczenie „masy krytycznej” przez nowe technologie, które odgrywają fundamentalną rolę zarówno dla wojska, jak i struktur cywilnych. Podobne sta‑

nowisko zajęła Myriam dunn ­CAvelty (2012: 103—123), która uznała military‑

zację cyberprzestrzeni za jedno ze źródeł globalnych napięć. Można także przy‑

toczyć słowa Bogusława pACKA oraz Romualda hoffmAnnA, według których

„współczesne siły zbrojne zmieniają swój charakter w związku z postępem tech‑

nologicznym i wejściem w tzw. erę informacyjną. Przewaga, a nawet panowanie w sferze informacyjnej, staje się jednym z najważniejszych obszarów, oddzia‑

ływującym bezpośrednio na charakter działań militarnych” (pACeK, hoffmAnn, 2013: 71). Symbolicznym wyrazem tych przemian było powstanie amerykań‑

skiego United States Cyber Command (USCYBERCOM) w 2009 roku86. Rów‑

nolegle prace nad stworzeniem odrębnego rodzaju sił zbrojnych działających w sieci rozpoczęło szereg innych państw, w tym np. Wielka Brytania, Rosja oraz Chiny87.

Wbrew pozorom ze względu na specyfikę cyberprzestrzeni rozwój kompo‑

nentów wojskowych działających w tym środowisku rodził od samego początku spore wątpliwości. Dotyczyły one nie tylko technicznych możliwości prowa‑

dzenia operacji wojskowych w sieci, lecz także ich interpretacji z perspektywy międzynarodowych stosunków politycznych oraz prawa międzynarodowego publicznego. Generał Keith B. AlexAnder (2007: 58—61) twierdził wręcz, iż przystosowanie wojska do działań w cyberprzestrzeni rodzi podobne problemy jak przystosowanie sił zbrojnych do działań powietrznych w latach 1919—1938.

Odpowiedzi na szereg pytań z tym związanych, np. dotyczących skuteczności tradycyjnych zapisów prawa wojny w odniesieniu do cyberprzestrzeni, stały się o tyle istotne, iż zaczęły determinować m.in. prace Organizacji Narodów Zjed‑

noczonych (BufAlini, 2012: 92; reCord, 1997: 198—205).

W tym świetle w literaturze specjalistycznej wykształciły się różne spo‑

soby postrzegania tego typu zagadnień. Jedni badacze operacje zbrojne prze‑

prowadzane w cyberprzestrzeni lub za jej pomocą utożsamiali ze zjawiskiem

86 Warto wspomnieć, iż wielu amerykańskich dowódców uważało, iż celem powołania tego typu struktur jest nie tylko obrona przed cyberatakami, lecz rzeczywista „kontrola cyberprze‑

strzeni”, jak bowiem stwierdził jeden z nich: „jeśli bronisz się w cyberprzestrzeni, to jest już za późno”. Za: ClArKe, kNake, 2010: 36.

87 BAutzmAnn, 2012: 80—81; Giles, 2011; M. durA: Cyberdowództwo w Rosji już w 2014 r.

Defence24.pl, 08.10.2013: www.defence24.pl/news_cyberdowodztwo -w -rosji -juz -w -2014 -r; dos- tęp: 13.10.2013.

informacyjny ma stosunkowo szerokie, a często także nie do końca sprecy‑

zowane znaczenie, w niektórych ujęciach może więc budzić wątpliwości natury interpretacyjnej (lieDel, 2011: 53—56). Na tej podstawie walkę infor-macyjną definiuje się bardzo szeroko, np. jako konflikt, w którym „informa‑

cja jest jednocześnie zasobem, obiektem ataku i bronią, a zarazem obejmuje on fizyczne niszczenie infrastruktury, wykorzystywanej przez przeciwnika do działań operacyjnych” (sienKiewiCz, świeboDa, 2009: 80; zob. także: AleK­

sAndrowiCz, 2014: 44—45). Tak szerokie ujęcie pozwala objąć tym terminem wszystkie rodzaje działań w cyberprzestrzeni, również te, które doprowadzi‑

łyby do powstania szkód fizycznych, materialnych. Z jednej strony z per‑

spektywy nauk o obronności tego typu podejście wydaje się w pełni uza‑

sadnione, z drugiej jednak w ujęciu nauk politycznych taka definicja może rodzić pewne wątpliwości, zacierając odmienne cechy poszczególnych cyber- zagrożeń oraz wykraczając poza niektóre omówione wcześniej definicje słowa informacja. W tym kontekście warto odwołać się do rozważań Freda sChre­

ierA. Jego zdaniem walka informacyjna jest pojęciem zdecydowanie szerszym, wykraczającym poza pojęcie walki w cyberprzestrzeni, obejmuje ona bowiem nie tylko sieć, ale także działania psychologiczne (PSYOPS), walkę elektro‑

niczną czy wprowadzanie przeciwnika w błąd (Military Deception)88. Wydaje się więc, iż dla potrzeb niniejszej analizy termin walki informacyjnej jest zbyt szeroki. Należałoby go więc zawęzić do kategorii operacji zbrojnych w cyber-przestrzeni. Zasadniczym sensem takiego podejścia jest wskazanie, iż domena ta może być wykorzystana do osiągnięcia określonych efektów militarnych, które mogą, lecz wcale nie muszą zawierać się w zjawisku cyberwojny (za:

lakomy, 2013d: 134—135).

W literaturze przedmiotu w kontekście pierwszej wojny, w której wykorzy‑

stano cyberprzestrzeń do realizacji „określonego celu lub misji”, często wspo‑

mina się już o interwencji w Zatoce Perskiej w 1991 roku (Guisnel, 1997a:

88 Z kolei Martin C. liBiCKi do walki informacyjnej zaliczył: walkę o przewagę w dowodze‑

niu i komunikacji, walkę bazującą na przewadze rozpoznania i wywiadu, środki elektromagne‑

tyczne i elektroniczne, działania psychologiczne, wojnę hakerską, ekonomiczną walkę informa‑

cyjną oraz właściwą cyberwalkę. Zob. sChreier, 2015, s. 19—21; liBiCKi, 2007: 16—17; yAGil, 2002: 57—58.

3.3. Główne formy zagrożeń dla bezpieczeństwa teleinformatycznego państw 167 176—180). Jest to jednak stwierdzenie nieco na wyrost. Z jednej strony rzeczy‑

wiście była to pierwsza wojna, w której na taką skalę wykorzystano najnowsze technologie teleinformatyczne. W walkach na Bliskim Wschodzie fundamen‑

talną rolę odegrała zdolność do szybkiego zbierania i przetwarzania informa‑

cji, co według wielu autorów potwierdziło rewolucję w dziedzinie wojskowości (RMA) (leKowsKi, 2011: 265—267). Z drugiej strony podczas wojny doszło do udanych cyberataków na amerykański MILNET, choć należy podkreślić, iż nie miały one żadnego związku z działaniami prowadzonymi przez USA w Zatoce Perskiej89. Wydaje się zatem, iż pierwszą wojną, w której cyberprzestrzeń stała się w jakikolwiek sposób areną zmagań przeciwnych stron, był konflikt czeczeń‑

ski, przeprowadzane przez separatystów ataki komputerowe były jednak wów‑

czas bardzo sporadyczne i stosunkowo niegroźne, nie miały one ponadto cha‑

rakteru wojskowego, trudno tu więc mówić o operacjach zbrojnych90. Po raz kolejny, już na większą skalę, cyberataki towarzyszyły konfliktowi w Kosowie w 1999 roku. Wówczas, jak podają niektóre źródła, ofiarą padły zarówno kom‑

putery reżimu w Belgradzie, jak i Kwatery Głównej NATO91. Jednak i w tym wypadku trudno mówić o działaniach mających charakter stricte militarny.

Stany Zjednoczone nie zdecydowały się wówczas na wykorzystanie pełnego potencjału w cyberprzestrzeni w celu wsparcia bombardowań lotniczych. Wyni‑

kało to z jednej strony z obaw o prawną interpretację tego typu aktów, z dru‑

giej natomiast Waszyngton nie chciał ujawniać swych rzeczywistych możliwości w tej dziedzinie92. W literaturze specjalistycznej wspomina się o amerykańskiej interwencji w Iraku w 2003 roku. Co ciekawe, Biały Dom nie odwołał się wów‑

czas do cyberataków, sieci użyto jednak w walce psychologicznej, wysyłając w przeddzień inwazji wiadomości e -mail do irackich dowódców, nawołujące do poddania się siłom amerykańskim. Jak stwierdzili Richard A. ClArKe oraz Robert K. kNake (2010: 12), przyniosło to oczekiwany skutek, gdyż wiele jed‑

nostek wojskowych zostało rozpuszczonych do domów jeszcze przed rozpoczę‑

ciem inwazji93.

Wszystkie opisane wyżej wydarzenia, jakkolwiek towarzyszyły działaniom zbrojnym, stanowiły raczej element walki psychologicznej lub propagando‑

89 The Evolution of U.S. Cyberpower. AFCEA: www.afcea.org/committees/cyber/docu‑

ments/TheEvolutionofUSCyberpower.pdf; dostęp: 9.09.2013.

90 sChreier, s. 107; ArquillA, ronfeldt, 2001: 16—19; Zob. też CArr, 2010: 3; yAGil, 2002: 97.

91 CordesmAn, CordesmAn, 2001, s. 34—37; dunn ­CAvelty, 2008: 73—75.

92 BorGer, 1999; S. myrli: NATO and Cyber Defence. NATO Parliamentary Assembly, 173 DSCFC 09 E BIS; J. CArr: Real Cyber Warfare: Carr’s Top Five Picks. „Forbes” 02.04.2011:

www.forbes.com/sites/jeffreycarr/2011/02/04/real -cyber -warfare -carrs -top -five -picks; dostęp: 11.09.

2013.

93 Leaflets and e ‑mail urge Iraqi commanders to surrender. „New Straits Times” 21.03.2003, s. 4; C.R. smith: Cyber War Against Iraq. Newsmax.com, 13.03.2003: http://archive.newsmax.

com/archives/articles/2003/3/12/134712.shtml, 20.02.2013; dostęp: 11.09.2013.

nych działań zbrojnych. Należałoby ponadto wspomnieć o konflikcie zbrojnym na Kaukazie w sierpniu 2008 roku. Doszło wówczas do kampanii teleinforma‑

tycznej, której celem były strony internetowe gruzińskiego rządu, najważniej‑

szych przedsiębiorstw, mediów oraz ośrodków naukowych, cyberataki przeciwko rosyjskim witrynom przeprowadzali również sami Gruzini. W tym kontekście warto podkreślić, iż działania w cyberprzestrzeni nie wpłynęły na konwencjo‑

nalne działania zbrojne, lecz wpisały się w propagandę wojenną i działania infor‑

macyjne prowadzone przez Federację Rosyjską, udało się bowiem częściowo zablokować Tbilisi możliwość prezentowania swojego stanowiska społeczności międzynarodowej wobec wydarzeń, które miały wówczas miejsce na Kaukazie (lAKomy, 2010a: 185; hollis, 2011).

Na tym tle należałoby więc wskazać na szereg cech tej formy zagrożeń tele‑

informatycznych. Przede wszystkim warto zauważyć, iż podmiotami zaangażo‑

wanymi w tym zakresie pozostają głównie państwa, które mogą wykorzysty‑

wać potencjał cyberprzestrzeni do osiągnięcia określonych efektów militarnych, a przez to również politycznych. Działania te charakteryzują się zatem wysokim poziomem zorganizowania i mają bardzo poważne konsekwencje w wymiarze prawnomiędzynarodowym. Z reguły stoją za nimi wyspecjalizowane służby lub siły zbrojne, które posiadają jasno określoną hierarchię i strukturę oraz wyraźnie wyodrębnione cele. Operacje zbrojne w cyberprzestrzeni mogą ponadto przybie‑

rać zróżnicowane formy, począwszy od stosunkowo prostych metod, takich jak wykorzystujące sieci botnet ataki typu DDoS, a skończywszy na bardziej wysub‑

limowanych technikach, obejmujących np. zastosowanie specjalnych wirusów i robaków komputerowych. Bezpośrednie cele takich akcji mogą być rozma‑

ite, pod warunkiem iż stanowią element realizacji zadania, misji o charakterze militarnym. Mogą np. dotyczyć sparaliżowania określonych usług lub elemen‑

tów systemów teleinformatycznych, tak jak miało to miejsce w Syrii. Ofiarami tego typu aktów padają z reguły obiekty mające fundamentalne znaczenie dla bezpieczeństwa państwa, w tym elementy infrastruktury krytycznej oraz system obronny. Operacje zbrojne w przestrzeni teleinformatycznej mogą mieć konse‑

kwencje zarówno w wymiarze niematerialnym, jak i materialnym: innymi słowy wiążą się m.in. ze zniszczeniami fizycznymi, utratą lub modyfikacją danych w formie cyfrowej lub osiągnięciem przewagi informacyjnej nad przeciwnikiem

3.4. Cyberwojna 169 poprzez ograniczenie jego zdolności do pozyskiwania, przetwarzania i przesyła‑

nia informacji.

Należy w tym miejscu zaznaczyć, iż operacje zbrojne w cyberprzestrzeni nie są w ujęciu tej pracy tożsame z szerszym zjawiskiem cyberwojny, które zostało omówione w następnym rozdziale. Jak pisał Bolesław BAlCerowiCz, współcześ‑

nie „granice między tym, co jest wojną, a tym, co wojną nie jest, są nieostre i płynne”94. W związku z tym w dalszych częściach pracy przyjęto kilka założeń, aby je wyostrzyć. W najprostszym ujęciu różnica między nimi jest taka, jak mię‑

dzy operacją zbrojną a konfliktem zbrojnym — nie każda od razu przekształca się w wojnę. Tym samym pojedyncza, odosobniona operacja zbrojna w cyber‑

przestrzeni, taka jak izraelska misja Orchard, nie stanowi elementu konstytutyw‑

nego cyberwojny. Jeśli jednak miałaby charakter ciągły, powtarzalny, wówczas taka kwalifikacja jest jak najbardziej zasadna.

Reasumując, należy więc podkreślić, iż głównym założeniem operacji zbroj‑

nych w cyberprzestrzeni jest ułatwienie lub zastąpienie konwencjonalnych dzia‑

łań wojskowych w innych miejscach. Nie muszą być to wbrew pozorom jedynie działania na lądzie i w powietrzu. Jak zauważył Jan kallberg (2012), współ‑

cześnie istnieje nawet możliwość dokonywania cyberataków, które będą miały wpływ na bieg wydarzeń w przestrzeni kosmicznej, doprowadzając do zejścia satelitów z wyznaczonych orbit okołoziemskich. Tego typu aktywność należy więc uznać za jedną z najbardziej zaawansowanych i zarazem najgroźniejszych form zagrożeń bezpieczeństwa teleinformatycznego.

3.4. Cyberwojna