Media na całym świecie obiegła sensacyjna wiadomość o rzekomo jednym z największych ataków hakerskich w historii Republiki Federalnej Niemiec. W wyniku cyberataku do sieci trafiły dane, a nawet dokumenty i zapisy rozmów z komunikatorów niemal tysiąca niemieckich polityków, dziennikarzy i celebrytów. W chwilach takich, jak ta o cyberbezpieczeństwie na chwilę robi się głośno. Tym bardziej, że dokonał go 20-latek. Skoro jemu, bez trudu udało się dokonać niemałego spustoszenia w szeregach niemieckiego MSW i wywołać panikę w całych Niemczech, aż strach pomyśleć, co mogłaby zdziałać grupa takich hakerów.
Zagrożenia związane z cyberprzestrzenią i komunikacją cyfrową nie dotyczą jedynie strategicznych systemów informatycznych danego państwa. W celu pozyskania informacji i niejawnych danych, hakerzy, cyberprzestępcy i służby specjalne są w stanie posłużyć się komputerami osób postronnych, aby za ich pośrednictwem zacierać ślady, mylić tropy, a co najważniejsze niepostrzeżenie uzyskać dostęp do pożądanych informacji. Napastnicy mają do wybory wiele narzędzi ataku m.in.: tysiące wirusów, robaków oraz mechanizm Distributed Denial of Service (DDoS) użytych chociażby w ataku na Estonię w 2007 roku.
Potencjał cyberprzestrzeni dostrzeżono stosunkowo szybko – już w czasie zimnej wojny. W zasadzie całe lata 80. XX wieku stanowiły swoisty poligon doświadczalny. Programiści i hakerzy pracowali na zlecenie rządów nad skuteczną infiltracją sieci informatycznych zantagonizowanych państw. W 1982 roku testowano w warunkach bojowych tzw. „bombę logiczną” (sabotażowa akcja CIA na Syberii). Z kolei w 1987 roku grupa hakerów z Niemiec, wielokrotnie włamała się do amerykańskich serwerów NASA oraz bazie Rammstein. W latach 90. przy użyciu serii cyberataków skutecznie zagłuszano już, bądź całkowicie blokowano systemy teleinformatyczne przeciwnika.
Nie wnikając w szczegóły techniczne i technologiczne, wśród najpoważniejszych cyberzagrożeń można wyróżnić m.in: aktywizm (Internet służy wsparciu prowadzonej kampanii), haktywizm (kombinacja aktywizmu i działań przestępczych w celu zniszczenia zasobów przeciwnika), cyberterroryzm (politycznie motywowany atak lub groźba ataku w celu zniszczenia infrastruktury oraz zastraszenia lub wymuszenia realizacji działań). Niezwykle poważnym rodzajem cyberzagrożeń jest także użycie Internetu do celów propagandowych i dezinformacji (fake news, trolling).
Trudno zatem nie zgodzić się z tezą, że znany z czasów zimnej wojny wyścig zbrojeń przeniósł się do cyberprzestrzeni, a kolejne doniesienia o nowych rodzajach cyberzagrożeń potwierdzają, że zagadnienia dotyczące tego zjawiska z literatury naukowej i rzeczywistości wirtualnej przeniosły się do realnego świata.
Analizując w książce „Cyberwojna. Wojna bez amunicji?” ogólny stan świadomości poszczególnych państw w kwestii cyberbezpieczeństwa, zwracałem uwagę, że w kwestii ochrony przed cyberwojną jest jeszcze wiele do zrobienia. Pomimo chęci wypracowania skutecznych metod cyberobrony na szczeblu narodowym, na przełomie XX i XXI wieku pojawiło się bardzo wiele nowych zagrożeń. Co prawda swego rodzaju punktem zwrotnym była w tym przypadku pierwsza cyberwojna w Estonii (rok 2007), ale minęło sporo czasu, zanim zaczęto wdrażać skuteczne metody ochrony przed cyberwojną i cyberterroryzmem. Dopiero w 2011 roku na szczeblu NATO przyjęto założenia nowej strategii bezpieczeństwa w cyberprzestrzeni. Może właśnie dlatego, że przez lata temat cyberbezpieczeństwa traktowany był przez wielu wojskowych w kategoriach science-fiction, nadal w kręgach militarnych i rządowych nie tylko w Polsce, ale i na świecie pokutuje podejście, zakładające, że właśnie wkraczamy w „nowy etap działań wojennych”. Mówił tak nawet przed rokiem szef brytyjskiego resortu obrony przekonując, że „weszliśmy w epokę nowego typu działań wojennych”. W tym miejscu i wobec takiej logiki należy stanowczo zaprotestować. W tę epokę weszliśmy już dawno temu… Te „działania wojenne nowego typu” znamy już co najmniej od lat 90. XX w.
Choć wydawać by się mogło, że w dzisiejszych czasach nikogo już raczej nie powinno dziwić, że że wraz z dobrodziejstwami rozwoju technologicznego oraz rozprzestrzenianiem się Internetu, zaczęto dostrzegać również różnego rodzaju zagrożenia, cały czas świadomość społeczeństwa, a zwłaszcza polityków i administracji państwowej w tym zakresie jest niewielka. Dobitnie świadczy o tym również fakt, że początkowo tematem tym nie zajmowała się w ogóle literatura naukowa, ani nawet popularno-naukowa. Znacznie większą wagę do problemu zaczęto przywiązywać dopiero w chwili znaczącego wzrostu poszczególnych zagrożeń związanych z cyberprzestrzenią i środowiskiem komputerowym. Co ciekawe, do lat 90. XX wieku zagrożenia w cyberprzestrzeni w niczym nie zapowiadały nawet pierwszych symptomów cyberwojny i wojny hybrydowej, które pozostają aktualnie najpoważniejszymi wyzwaniami dla krajowego i międzynarodowego cyberbezpieczeństwa.
Pierwsza cyberwojna (Estonia 2007 r.) udowodniła, jak proste okazało się sparaliżowanie kluczowych instytucji państwowych i wywołanie panikę wśród obywateli. Z kolei druga cyberwojna (Gruzja 2008 r.) dowiodła, że już wtedy ćwiczono doktrynę wojenną, którą po ataku na Ukrainę zaczęto określać właśnie mianem „wojny hybrydowej”. Poza konwencjonalnym uderzeniem wojsk na placu boju znaleźli się hakerzy. W konsekwencji Gruzja została odcięta od komunikacji. Znamienne jest, że natychmiast po przejęciu rządowych stron i serwisów internetowych, błyskawicznie rozpoczęto zmasowaną kampanię propagandową.
Pełnię siły i skuteczności uderzenia hybrydowego poznaliśmy w 2014 roku. Połączone uderzenie sił specjalnych, kampanii informacyjnych i propagandowych oraz cyberataków dało zatrważające efekty. Siły zbrojne wykorzystano w celu zwiększenia militarnej przewagi i możliwie najszybszego zajęcia terytorium wroga, przy prowadzonym równocześnie zmasowanym cyberataku, który paraliżował możliwości obronne przeciwnika.
Czy istnieje zatem skuteczna metoda obrony przed cyberzagrożeniami, skoro ich efekty mogą być tak zatrważające? Oczywiście, że tak. Problem polega jednak na tym, że kluczem do cyberbezpieczeństwa jest świadomość, zarówno na szczeblu administracyjnym, jak i społecznym. Jeśli nie będziemy świadomi realności zagrożeń w cyberprzestrzeni, nie będzie w stanie obronić nas żadna, nawet najlepsza cyberarmia. Najwyższy czas zrozumieć, że my wszyscy jesteśmy na pierwszej linii frontu. My także jesteśmy cyberżołnierzami.
Dr Piotr Łuczuk
Medioznawca, specjalista ds. cyberbezpieczeństwa.
Adiunkt w Katedrze Internetu i Komunikacji Cyfrowej Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie, ekspert Instytutu Staszica