poniedziałek, 15 październik 2012 08:07

Miron Lakomy: Cyberwojna jako rzeczywistość XXI wieku

Oceń ten artykuł
(6 głosów)

cyber_microdr Miron Lakomy

Sieci informatyczne już od momentu powstania były polem pierwszych, jeszcze niezbyt spójnych, prób ich wykorzystania do celów politycznych bądź militarnych. Chronologicznie pierwszą była prawdopodobnie operacja przeprowadzona przez amerykańską CIA w 1982 r. W kanadyjskim programie przemysłowym, skradzionym przez radzieckich szpiegów amerykańskim agentom, udało się umieścić tzw. bombę logiczną.

Rozwój Internetu na przełomie XX i XXI wieku stanowi z pewnością jeden z najbardziej doniosłych przełomów technologicznych w historii ludzkości. Internet, początkowo wykorzystywany głównie do badań naukowych, stał się pod koniec lat 90. XX wieku nieodłącznym elementem funkcjonowania jednostek, społeczeństw, państw i ich organizacji. Łącząc technologie informatyczne z telekomunikacyjnymi, Internet otworzył nową erę globalnego komunikowania. Rewolucja sieciowa lat 90. XX wieku doprowadziła w końcu do sytuacji, w której coraz więcej dziedzin życia opiera się na wykorzystaniu technologii informatycznych. W 1995 r. na świecie dostęp do Internetu miało jedynie 16 milionów użytkowników. Pięć lat później, było ich już 361 milionów, w grudniu 2005 r. 1,018 miliarda, a w czerwcu 2010 r. niemal 2 miliardy [1]. Komputeryzacja [2] i informatyzacja [3], niosące ze sobą zasadnicze zmiany w niemal wszystkich dziedzinach życia, rodziły jednak od początku nowe wyzwania dla bezpieczeństwa państw. Zasadniczą wątpliwość może budzić sama natura Internetu, w którym takie kategorie, jak granice państwowe czy podział na sferę publiczną i prywatną rozmywają się. Poważnym wyzwaniem jest również anonimowość i względna łatwość ukrycia swoich działań w sieci, co powoduje, iż tradycyjne metody reagowania na zagrożenia dla bezpieczeństwa tracą sens. Już w 1996 r. w raporcie amerykańskiego ośrodka eksperckiego RAND, wymieniono najważniejsze powody rosnącego znaczenia sieci teleinformatycznych dla bezpieczeństwa państw. Według RAND, są to: niskie koszty działalności, brak tradycyjnych granic, zwiększona możliwość prowadzenia działalności propagandowej, brak wywiadu strategicznego, brak systemów ostrzegania oraz oceny prawdopodobieństwa ataków, trudności związane z formowaniem koalicji międzynarodowych oraz wrażliwość na atak na terytorium USA [4]. Skomplikowana natura sieci komputerowych tworzących tzw. cyberprzestrzeń [5] sprawiła, że już niemal od początku ich powstania wykorzystywane były do działań w sferze bezpieczeństwa i obronności. Coraz częściej zarówno w mediach, jak i literaturze naukowej, dla opisania tego zjawiska, używa się terminu „cyberwojna” [6]. Warto więc zadać pytanie, czy cyberwojna, będąca początkowo wizją science-fiction, stanie się w XXI wieku rzeczywistością?

1. Cyberprzestrzeń jako nowy wymiar polityki bezpieczeństwa

Sieci informatyczne już od momentu powstania były polem pierwszych, jeszcze niezbyt spójnych, prób ich wykorzystania do celów politycznych bądź militarnych. Chronologicznie pierwszą była prawdopodobnie operacja przeprowadzona przez amerykańską CIA w 1982 r. W kanadyjskim programie przemysłowym, skradzionym przez radzieckich szpiegów amerykańskim agentom, udało się umieścić tzw. bombę logiczną. Po zainstalowaniu skradzionego oprogramowania w systemie zarządzającym radzieckimi rurociągami, bomba ta doprowadziła do przeciążenia i potężnego wybuchu na Syberii [7]. Wydarzenie to stało się pierwszym wykorzystaniem cyberprzestrzeni do działań sabotażowych. Inny przykład pochodzi z 1987 r., kiedy grupa niemieckich hakerów, tzw. VAXBusters, dokonała serii włamań do amerykańskich serwerów, m.in. bazy w Rammstein i NASA. Warto również wspomnieć o zmodyfikowanym programie PROMIS, który był wykorzystywany przez NATO do włamywania się do sieci informatycznych krajów Układu Warszawskiego. W latach 80. XX wieku również kraje bloku komunistycznego zapoznały się z możliwościami działań w cyberprzestrzeni, czego przejawem było wynajęcie niemieckiego hakera Markusa Hessa, który złamał zabezpieczenia wielu amerykańskich instytucji naukowych i wojskowych (m.in. Pentagonu oraz MIT) [8].

Znaczenie cyberprzestrzeni dla bezpieczeństwa państw zaczęło rosnąć w latach 90. XX wieku, gdy komputery i Internet rozprzestrzeniały się w coraz szybszym tempie. Upowszechnienie dostępu do sieci otworzyło nowe możliwości, ale i zagrożenia przed państwami, jak i aktorami niepaństwowymi. Coraz większym problemem o zasięgu globalnym stawały się m.in. wirusy komputerowe. Przykładowo, już w 1992 r. globalną akcję prewencyjną wywołał wirus Michelangelo, który miał, według przewidywań, zainfekować aż 5 milionów komputerów. Dzięki ostrzeżeniom mediów, liczba aktywowanych wirusów w rzeczywistości sięgnęła kilku tysięcy. Kolejną światową akcję wywołał wirus Boza, o którym ostrzegały m.in. media oraz Microsoft [9]. W 1999 r. wirus Melissa, wykorzystując Internet, rozprzestrzenił się na całym świecie, powodując straty w wysokości około 1 miliarda USD. O rosnącym zagrożeniu złośliwym oprogramowaniem na przełomie wieków, świadczył także wirus I love you, który, wykorzystując proste mechanizmy inżynierii społecznej, zaraził 10% wszystkich komputerów, mających dostęp do sieci i spowodował straty szacowane od 5,5 do 8,7 miliardów USD [10]. Należy jednak zauważyć, że wówczas za tworzenie tego typu programów odpowiedzialni byli z reguły pojedynczy programiści, którzy pisali je bardziej dla udowodnienia swoich umiejętności, niż chęci spowodowania konkretnych strat.

Obok stale rozprzestrzeniającego się szkodliwego oprogramowania, w drugiej połowie lat 90. XX wieku doszło także do wzrostu liczby aktów terroryzmu i szpiegostwa przy wykorzystaniu sieci teleinformatycznych. Już w 1998 r., w związku z wydarzeniami w Timorze Wschodnim, hakerzy zagrozili paraliżem indonezyjskiego systemu bankowego. Inny przykład może stanowić Malezja, gdzie w latach 1999–2000 doszło do ponad 100 ataków na serwery i witryny internetowe instytucji rządowych. Najpoważniejsza w skutkach była jednak afera Moonlight Maze, która rozpoczęła się w marcu 1998 r. i trwała dwa lata. W tym okresie rosyjscy hakerzy dokonali serii skoordynowanych ataków w cyberprzestrzeni na serwery wielu amerykańskich instytucji rządowych i prywatnych, w tym m.in. Pentagonu, NASA, Departamentu Energii, uniwersytetów oraz instytutów badawczych. Dzięki nim uzyskali oni przykładowo informacje dotyczące systemów kierowania rakietami USA. Wydarzenia te częściowo otworzyły oczy amerykańskiej opinii publicznej na zagrożenia płynące z cyberprzestrzeni, dzięki czemu pojawiły się pierwsze projekty legislacji regulującej ten wymiar bezpieczeństwa. Warto również wspomnieć o pierwszym, choć mało istotnym, wykorzystaniu cyberprzestrzeni w ramach konfliktu zbrojnego. W marcu 1999 r., podczas operacji NATO w Kosowie, informatycy Sojuszu dokonali wielu ataków w cyberprzestrzeni, których celem było zablokowanie infrastruktury teleinformatycznej Serbii. W odwecie, serbscy hakerzy podjęli wiele prób zablokowania serwerów Paktu Północnoatlantyckiego [11]. Co prawda, operacja ta ochrzczona terminem Matrix nie miała większego znaczenia dla operacji NATO, jednak stanowiła historycznie pierwszy przykład wykorzystania cyberprzestrzeni, równolegle z konfliktem zbrojnym. Mimo raczej niewielkiej wagi opisanych wyżej wydarzeń, przykłady wykorzystania cyberprzestrzeni w latach 80. i 90. XX wieku pozwalały przewidywać, że znaczenie tego wymiaru bezpieczeństwa miało w kolejnych latach dynamicznie rosnąć.

Dynamiczny rozwój Internetu i powszechna komputeryzacja na początku XXI wieku sprzyjały wykorzystaniu cyberprzestrzeni do działań naruszających bezpieczeństwo państw. Do krajów, które jako pierwsze zaczęły stosować zorganizowane formy cyberataków dla realizacji własnych celów politycznych, wywiadowczych czy militarnych, należy zaliczyć przede wszystkim Stany Zjednoczone, Rosję oraz Chiny. Rosja na przełomie wieków stała się głównym producentem tzw. malware, nie tylko wirusów, lecz także „trojanów” czy „robaków”. Podobną rolę zaczęły również odgrywać Chiny, które na przełomie wieków zdecydowanie zwiększyły swoją aktywność w Internecie. Dowodem na to była afera Titan Rain z 2003 r., kiedy doszło do serii skoordynowanych ataków chińskich hakerów na amerykańskie serwery rządowe i korporacyjne. Dzięki nim wyciekły poufne informacje, pochodzące m.in. z NASA, Lockheed-Martin czy Redstone Arsenal, m.in. na temat programu F-35 Joint Strike Fighter [12]. Obiektem ataków coraz częściej stawały się również serwery w Europie Zachodniej. Ich celem było uzyskanie przez chińskich i rosyjskich hakerów nowych technologii. Nowością, świadczącą o postępie w tej dziedzinie, było wykorzystanie przez ChRL Internetu do infiltrowania tybetańskiej opozycji. W ramach tych działań, włamano się m.in. do komputera Dalajlamy. W sieci zaktywizowały się również organizacje terrorystyczne, czego symbolem stało się powstanie w sierpniu 2006 r. Global Islamic Media Front. Ponadto, takie grupy, jak Al-Kaida czy Hezbollah zaczęły wykorzystywać Internet nie tylko do ataków na zachodnie witryny internetowe, ale przede wszystkim do rekrutacji nowych członków i propagowania wyznawanej przez siebie ekstremistycznej ideologii [13].

Mimo opisanych wyżej procesów, świadomość zagrożeń pojawiających się w cyberprzestrzeni dla bezpieczeństwa państw nadal była w tym okresie niewielka. Przełomowym momentem okazała się druga połowa pierwszej dekady XXI wieku. W 2006 r. Izrael w czasie operacji militarnej przeciwko Hezbollahowi został wielokrotnie zaatakowany w cyberprzestrzeni przez hakerów, pochodzących z państw Bliskiego Wschodu. Sprawiło to, że rząd w Tel Awiwie zaczął przywiązywać zdecydowanie większą wagę do tego wymiaru bezpieczeństwa. Pozwoliło mu to w krótkim czasie osiągnąć niebywały postęp w tej dziedzinie [14]. Symbolicznym zwrotem w debacie na ten temat stała się jednak tzw. pierwsza cyberwojna, czyli wydarzenia z Estonii z kwietnia 2007 r. W związku z ostrym kryzysem politycznym na linii Tallin– Moskwa, dotyczącym planów usunięcia pomnika „Brązowego Żołnierza”, rosyjscy hakerzy dokonali bezprecedensowego, zmasowanego ataku na estońskie serwery i serwisy internetowe, zarówno sektora publicznego jak i prywatnego. Zablokowano witryny www, m.in.: prezydenta Estonii, rządu, części ministerstw, parlamentu, partii politycznych, koncernów medialnych oraz największych banków. Estońscy politycy oskarżyli o atak Rosjan, choć – jak stwierdził minister obrony Jaak Aaviksoo – nie było dowodu na bezpośrednie zaangażowanie Kremla [15]. Wiele dowodów wskazywało jednak na udział w ataku służb specjalnych Federacji Rosyjskiej. Oceniając te wydarzenia, warto przytoczyć opinię Linnara Viika, estońskiego eksperta komputerowego, według którego głównym celem ataków były serwery o krytycznym znaczniu dla funkcjonowania państwa, w tym m.in. obsługujące połączenia telefoniczne [16]. Inny ekspert, James Hendler, porównał wydarzenia z Estonii bardziej do „cyberzamieszek” niż precyzyjnie wymierzonych ataków [17]. Natomiast premier Estonii Andrus Ansip przyrównał blokowanie serwisów komputerowych do zabronionych przez prawo międzynarodowe blokad portów i lotnisk, wzywając jednocześnie „społeczność międzynarodową” do podjęcia działań, zmierzających do przeciwdziałania płynącym z cyberprzestrzeni zagrożeniom [18]. Podczas „pierwszej cyberwojny” szczególnie groźne okazały się ataki na system bankowy, który jest w tym kraju bardzo zaawansowany. Ze względu na fakt, iż około 90% transakcji bankowych odbywało się tam za pomocą Internetu, system ten został w zasadzie sparaliżowany. Do ataku wykorzystano metodę DDoS (Distributed Denial of Service), polegającą na zablokowaniu systemów komputerowych, poprzez zajęcie wszystkich wolnych zasobów, wykorzystując do tego jednocześnie wiele komputerów [19]. Przyjęcie tego sposobu ataku było możliwe dzięki rozbudowanej sieci botnet, czyli grupy komputerów [20] zainfekowanych złośliwym oprogramowaniem i kontrolowanych z ukrycia przez zarządzających daną siecią hakerów [21]. Szacuje się, że rosyjski botnet wykorzystany w Estonii był jednym z największych funkcjonujących na świecie, o czym świadczyła bezprecedensowa skala ataków [22]. Był to pierwszy przypadek w historii, kiedy za pomocą ataku cybernetycznego obcemu państwu udało się sparaliżować na pewien czas funkcjonowanie ważnych instytucji państwowych i prywatnych. Wydarzenia te udowodniły więc, że zagrożenia płynące z cyberprzestrzeni są jak najbardziej realne i posiadając odpowiedni potencjał można zablokować funkcjonowanie infrastruktury krytycznej państwa za pomocą ataków w sieciach teleinformatycznych.

„Pierwsza cyberwojna”, jak określono przypadek Estonii, nie była jedynym przejawem wzrostu znaczenia cyberprzestrzeni dla bezpieczeństwa państw. 6 września 2007 r. izraelskie lotnictwo w ramach operacji Orchard dokonało bombardowania syryjskiego ośrodka wojskowego, w którym prowadzono prace nad bronią atomową [23]. Według informacji podanych przez amerykańskich ekspertów, aby uniknąć wykrycia samolotów IDF przez syryjską obronę powietrzną, wykorzystano wirus komputerowy Suter, opracowany przez BAE Systems. Program ten został zaprojektowany tak, aby mógł atakować sieci komputerowe i telekomunikacyjne przeciwnika, jednocześnie pozwalając na monitorowanie i przejmowanie kontroli m.in. nad systemami radarowymi obrony powietrznej. Jego wykorzystanie pozwoliło izraelskiemu lotnictwu dolecieć do celu, nie alarmując syryjskich sił powietrznych [24]. Izrael udowodnił więc, że działania w cyberprzestrzeni mogą skutecznie zakłócić funkcjonowanie podstawowych systemów obronnych państwa.

Do końca 2007 r. doszło jeszcze do kilku innych incydentów świadczących o rosnącej rywalizacji państw w cyberprzestrzeni. We wrześniu 2007 r. amerykańscy eksperci ujawnili informacje, które wskazywały, iż w samych tylko Stanach Zjednoczonych chińscy hakerzy, dokonujący regularnych ataków na instytucje USA, kontrolują około 750 tysięcy komputerów w ramach własnej sieci botnet. Były doradca Pentagonu, Paul Strassman, określił tego typu sieć komputerów jako najtańszą broń ofensywną, jaką każdy kraj sobie może zapewnić [25]. O rosnącym zagrożeniu USA świadczyły także informacje podane przez Jima Lewisa, dyrektora Center for Strategic and International Studies. Według niego, w 2007 r. doszło do „elektronicznego Pearl Harbor” w Stanach Zjednoczonych, kiedy w serii skoordynowanych ataków, włamano się do serwerów Departamentów Obrony, Stanu, Handlu i Energii, gdzie uzyskano m.in. dostęp do informacji dotyczących funkcjonowania sieci elektroenergetycznej USA. W ich wyniku, niektóre amerykańskie serwery rządowe pozostały nieczynne nawet przez tydzień. Dane te świadczyły o tym, że skala zagrożeń, pojawiających się w cyberprzestrzeni, wzrosła na tyle, iż rozwijany od lat amerykański potencjał w tym wymiarze przestaje sobie z nimi radzić. Wydarzeniami o ogromnym znaczeniu były również ataki hakerów w Brazylii w 2005 i 2007 r., w wyniku których doszło do poważnych awarii dostaw prądu. Tylko w jednym z nich na dwa dni prąd straciło około 3 milionów ludzi [26]. Wydarzenia te potwierdziły podatność krytycznej infrastruktury państwa na ataki w cyberprzestrzeni.

Kolejnym przełomowym momentem w debacie na ten temat był sierpień 2008 r., kiedy doszło do tzw. drugiej cyberwojny, toczącej się równolegle z konfliktem w Osetii Południowej. Już trzy dni przed jego wybuchem, 5 sierpnia, gruzińscy hakerzy dokonali dwóch ataków na strony osetyńskiej agencji informacyjnej oraz radia rządowego w Cchinwali. W ich wyniku media te zaczęły nadawać informacje podawane przez Alania TV, gruzińską stację telewizyjną skierowaną do Osetyńczyków [27]. 7 sierpnia, gdy wojska gruzińskie dokonały ataku na Osetię Południową, reakcja Federacji Rosyjskiej objęła kilka teatrów działań. Oprócz wykorzystania sił zbrojnych na lądzie, w wodzie i powietrzu, w konflikt ten włączyli się również rosyjscy hakerzy. Dokonali oni serii ataków na strony internetowe najważniejszych instytucji państwowych Gruzji, w tym na witrynę prezydenta Micheila Saakaszwiliego, rządu, ministra spraw zagranicznych oraz ministra obrony. Za pomocą metody DDoS, zablokowano również dostęp do serwerów naukowych i komercyjnych, przy czym szczególny nacisk położono na strony internetowe o charakterze informacyjnym. Zmasowany atak na gruziński Internet sprawił, że Tbilisi zostało w dużej mierze pozbawione możliwości prezentowania swojego stanowiska międzynarodowej opinii publicznej. Przykładowo, ministerstwo spraw zagranicznych Gruzji do publikowania oświadczeń było zmuszone wykorzystywać blog internetowy Google. Innym przykładem sposobów działania rosyjskich hakerów było zastąpienie witryny internetowej prezydenta Gruzji zdjęciem Adolfa Hitlera. W pomoc Gruzji zaangażowały się m.in. Polska, Ukraina i Estonia, które udostępniły rządowi w Tbilisi własne serwery. Warto dodać, że zdaniem analityków korporacji Greylogic, za atakami w Gruzji stały zorganizowane struktury hakerów kontrolowane przez rosyjskie służby specjalne – GRU i FSB [28]. Podobnie jak w przypadku Estonii, rosyjskim hakerom udało się więc w znaczącym stopniu utrudnić funkcjonowanie nie tylko instytucji państwowych, ale także sektora prywatnego. W odróżnieniu jednak od wydarzeń z 2007 r., tym razem największe znaczenie miało zablokowanie Gruzinom możliwości informowania światowej opinii publicznej o wydarzeniach w Osetii. Spore znaczenie miało również wykorzystanie cyberprzestrzeni do działalności propagandowej, przede wszystkim przez przejęte gruzińskie witryny rządowe.

Oprócz „drugiej cyberwojny” w 2008 r. doszło również do poważnego włamania do amerykańskich sieci wojskowych na Bliskim Wschodzie. Za pomocą pamięci USB do sieci wojskowych zostało przeniesione złośliwe oprogramowanie, które błyskawicznie rozprzestrzeniło się m.in. na komputery Pentagonu. Umożliwiło to hakerom m.in. transfer tajnych danych wojskowych poza zabezpieczone serwery. Atak przez długi czas pozostał niewykryty i stanowił największe w historii włamanie do sieci militarnych USA. O jego powadze świadczy fakt, że w ramach operacji Buckshot Yankee amerykańskim informatykom usunięcie malware ze wszystkich serwerów US Army zajęło aż 14 miesięcy. Według słów przedstawicieli amerykańskiego wywiadu po dwóch latach dochodzenia uznano, że prawdopodobnie za włamaniem stały służby wywiadowcze Rosji, której hakerzy już wcześniej stosowali podobny kod [29].

Do kolejnych ważnych wydarzeń doszło na początku 2009 r. W styczniu nastąpił bowiem trzeci w historii zmasowany cyberatak Rosji – tym razem na Kirgistan. Przy wykorzystaniu jednej z najpotężniejszych sieci botnet, rosyjscy hakerzy ponownie metodą DDoS zablokowali funkcjonowanie trzech z czterech dostawców usług internetowych Kirgistanu, co spowodowało de facto paraliż całego krajowego Internetu. Według analityków Cyber Intelligence, atak był motywowany politycznie i wiązał się z dyskusją w tym kraju na temat dalszej przyszłości bazy wojsk amerykańskich, biorących udział w misji w Afganistanie [30]. W marcu 2009 r. natomiast chińska grupa cyberszpiegowska, ochrzczona mianem Ghostnet, dokonała włamań do 1.295 komputerów należących do instytucji państwowych, polityków, korporacji czy instytucji badawczych w 103 krajach. Według informacji podanych przez Information Warfare Monitor, Ghostnet był w stanie przez długi okres kontrolować komputery należące do ministerstw spraw zagranicznych, m.in.: Iranu, Bhutanu, Indonezji, Bangladeszu, Filipin, Brunei, Barbadosu, czy Łotwy. Włamano się również do serwerów ambasad Pakistanu, Korei Południowej, Niemiec, Cypru, Tajlandii oraz Indii. Ponadto, chińskim hakerom udało się uzyskać dostęp do komputerów osobistych tybetańskich opozycjonistów, w tym sekretariatu Dalajlamy. Co ciekawe, członkowie Ghostnet byli w stanie nie tylko ściągać z zarażonych serwerów zastrzeżone dane, ale wręcz wykorzystywać funkcjonujące w systemach kamery i mikrofony do monitorowania sytuacji w pomieszczeniach, gdzie znajdowały się komputery [31]. Była to największa operacja wywiadowcza przeprowadzona za pomocą Internetu w historii, biorąc pod uwagę liczbę zaatakowanych państw. O ataki została oskarżona Chińska Republika Ludowa, która kategorycznie zdementowała jakikolwiek związek z Ghostnet [32]. O zaangażowaniu ChRL świadczą jednak cele ataku, przede wszystkim państwa azjatyckie oraz chińscy opozycjoniści.

O coraz agresywniejszej postawie ChRL w cyberprzestrzeni świadczyła także tzw. operacja Aurora, przeprowadzona przez chińskich hakerów przeciwko ponad 20 korporacjom amerykańskim w drugiej połowie 2009 r. Wśród zaatakowanych znalazły się m.in.: Google, Adobe Systems, Northrop Grumman, Yahoo i Symantec. Celem ataku było uzyskanie nowoczesnych technologii oraz specjalistycznego oprogramowania używanego przez te firmy. Co ciekawe, seria włamań była tak poważna, że wywołała reakcję amerykańskiej sekretarz stanu Hillary Clinton, która zażądała od rządu chińskiego wyjaśnień na ten temat [33]. O lawinowym wzroście zagrożeń, pojawiających się w cyberprzestrzeni, świadczył także fakt, iż tylko w 2009 r. pojawiło się aż 2,8 milionów odmian szkodliwego oprogramowania, co stanowiło wzrost o 71% w stosunku do 2008 r. [34].

W 2010 r. doszło do kolejnych wydarzeń, świadczących o rosnącej rywalizacji państw w cyberprzestrzeni. Przede wszystkim, od maja do grudnia trwał konflikt między indyjskimi i pakistańskimi hakerami, w ramach którego obie strony włamały się na tysiące stron internetowych swojego sąsiada. Zaatakowane witryny należały m.in. do wojska, służb bezpieczeństwa, wyższych uczelni, mediów, korporacji oraz organizacji pozarządowych [35].

Za kolejny przełom w tej dziedzinie uznaje się wykorzystanie, prawdopodobnie przez izraelski wywiad, wirusa Stuxnet do zablokowania irańskiego programu atomowego. Wirus ten, zaprojektowany specjalnie w celu zatrzymania prac wirówek wzbogacania uranu, został przeniesiony do systemów elektrowni atomowych w Natanz i Bushehr za pomocą pamięci USB. Przeznaczono go do przeprogramowania systemów SCADA (Supervisory Control and Data Acquisition) używanych do kontrolowania procesów przemysłowych. Wyjątkową zdolnością Stuxnet była możliwość ukrywania nie tylko własnej obecności, ale także efektów przeprogramowania systemów w elektrowniach atomowych, m.in. poprzez zakłócanie działalności sensorów. Cechą wyróżniającą go od innych programów tego typu jest również fakt, iż został on zaprojektowany do ataku na trzy różne systemy komputerowe. Mimo braku bezpośrednich dowodów, wskazujących na zaangażowanie wywiadów Izraela i Stanów Zjednoczonych, uznaje się, iż w związku z fiaskiem międzynarodowych prób zatrzymania irańskiego programu atomowego środkami politycznymi, oba państwa zdecydowały się na wykorzystanie do tego cyberprzestrzeni. O zaangażowaniu izraelskiego wywiadu elektronicznego świadczyły także odniesienia w kodzie wirusa do Biblii. Jak stwierdził Ralf Langner, niemiecki naukowiec badający ten wirus, program ten zawiera łacińskie słowo myrtus  (mirt), które w wersji hebrajskiej – Hadassah – było jednym z imion Estery, Żydówki, będącej żoną króla Persji [36]. Zdanie to potwierdził również raport Kaspersky Labs, który stwierdził, że zaprojektowanie tak wysoce skomplikowanego programu byłoby możliwe tylko dzięki działaniu o zasięgu państwowym [37]. Według pojawiających się informacji, wirus ten skutecznie zahamował postępy tego projektu, mimo zaprzeczeń formułowanych przez Teheran. Efektem rozprzestrzenienia się wirusa stało się trzymiesięczne opóźnienie otwarcia elektrowni w Bushehr. Co prawda, irańscy politycy zdementowali informacje, że Stuxnet doprowadził do komplikacji w rozwoju programu atomowego, jednak o powadze sytuacji świadczyła m.in. wypowiedź ministra przemysłu Mahmuda Liaii, który stwiedził, że Iran znalazł się w stanie wojny elektronicznej [38]. Co ciekawe, wirus rozprzestrzenił się prawdopodobnie za pomocą rosyjskich firm podwykonawczych, pracujących przy budowie elektrowni. Stuxnet pojawił się bowiem m.in. w Indiach i Indonezji, gdzie pracowały te same firmy, co w Iranie. Wirus pojawił się również w Stanach Zjednoczonych, Wielkiej Brytanii czy Malezji, ale jednak najbardziej rozprzestrzenił się w Iranie, gdzie zainfekowanych zostało około 63 tysięcy komputerów. Według niektórych informacji, atak Stuxnetu nadal trwa, w związku ze stale pojawiającymi się nowymi jego wersjami [39]. Zdaniem ekspertów, wirus ten jest najbardziej zaawansowanym złośliwym programem, jaki kiedykolwiek stworzono, stanowiącym zarazem wejście w nową erę cyberwojny i cyberprzestrzennego wyścigu zbrojeń. Według Davida Gerwitza, użycie Stuxnetu ma dla bezpieczeństwa międzynarodowego znaczenie podobne, jak zrzucenie bomb atomowych na Hiroszimę i Nagasaki. W jego opinii, tego typu oprogramowanie jest w cyberprzestrzeni podobnym zagrożeniem jak broń atomowa w konwencjonalnym konflikcie zbrojnym. Natomiast zdaniem Elizabeth Katiny, gdyby wirus ten dostał się w ręce grup terrorystycznych, mógłby posłużyć do ataków na infrastrukturę krytyczną Stanów Zjednoczonych i Wielkiej Brytanii, m.in. sieć elektroenergetyczną czy inne usługi komunalne [40].

Warto również wspomnieć o informacjach, które pojawiły się na początku 2011 r. na temat wynalezienia „ostatecznej” broni w Internecie. Naukowcom z University of Minnesota udało się opracować metodę ataku w cyberprzestrzeni, której skutkiem byłoby sparaliżowanie Internetu na całym świecie. Nowy sposób polega na ataku na węzły sieci – routery – za pomocą bardzo dużej sieci botnet, liczącej około 250 tysięcy komputerów. Według specjalistów, obecna struktura Internetu nie pozwala na obronę przed taką metodą ataku, jednak jest on mało prawdopodobny. Sposób ten mógłby jednak posłużyć jako „broń ostateczna” w cyberwojnie [41].

2. Cyberwojna a cyberprzestępczość

Opisane powyżej przejawy wykorzystania cyberprzestrzeni w polityce bezpieczeństwa państw można podzielić na trzy grupy:

● cyberterroryzm – polegający na politycznie motywowanych atakach na komputery, systemy i sieci informatyczne w celu osiągnięcia określonych korzyści;

● działalność wywiadowczą – polegającą na próbie uzyskania niejawnych informacji z serwerów, należących do osób prywatnych, instytucji rządowych lub prywatnych [42];

● wykorzystanie cyberprzestrzeni do prowadzenia działań zbrojnych w ramach kolejnego teatru wojny.

W tym kontekście powstaje pytanie, jak się ma ta klasyfikacja do coraz częściej wykorzystywanego terminu cyberwojny? Definicje wojny nieodłącznie dotyczą użycia siły, przemocy, dla osiągnięcia określonych korzyści politycznych. Ponadto, sam akt rozpoczęcia wojny, podjęcia działań zbrojnych jest wydarzeniem o ogromnym znaczeniu dla stosunków międzynarodowych. Wykorzystanie tej tradycyjnej perspektywy w przypadku cyberwojny wydaje się jednak znacząco utrudnione, nie tylko ze względu na odmienny charakter cyberprzestrzeni, ale także na różnice między motywowaną państwowo cyberwojną a coraz powszechniej występującą cyberprzestępczością. Eksperci od kilku lat spierają się nad przyjęciem jednej definicji, która oddawałaby charakter tego, czym w zasadzie jest cyberwojna. Jeszcze w 2009 r. Eugene Spafford stwierdził, że dotychczasowe wydarzenia nie dawały podstaw do wykorzystania tego terminu. Innego zdania jest były zastępca dyrektora National Security Agency William Cromwell, który uważał, że w ciągu następnych 20–30 lat cyberataki staną się pełnoprawnym elementem wojny [43]. Cyberwojnę często utożsamia się jedynie z wykorzystaniem cyberprzestrzeni do prowadzenia działań zbrojnych w ramach kolejnego, piątego już teatru wojny. Prekursorem takiego podejścia był John A. Warden, który już w 1995 r. stwierdził, iż cyberprzestrzeń jest obok lądu, morza, powietrza i przestrzeni kosmicznej, piątym wymiarem walki zbrojnej [44]. Według Pawła Sienkiewicza, do cech wojny cybernetycznej należy zaliczyć:

– uzyskanie przewagi informacyjnej,

– niewidzialność przeciwnika,

– teren działania jest cyberprzestrzeń,

– a czynnikiem krytycznym jest czas [45].

Wydaje się, że najpełniejszą definicję cyberwojny sformułował Richard A. Clarke. Jego zdaniem, jest ona „działalnością państw, mającą na celu penetrację systemów i sieci komputerowych innych podmiotów międzynarodowych dla dokonania określonych zniszczeń lub zakłóceń” [46]. Co za tym idzie, za „cyberwojnę” czy też wojnę w cyberprzestrzeni można uznać nie tylko wykorzystanie sieci w ramach konfliktu zbrojnego, ale także w celach szpiegowskich lub terrorystycznych. Podstawową różnicą, oddzielającą pojęcie „cyberwojny” od cyberprzestępczości, byłoby w tym wypadku zaangażowanie państw dążących do realizacji określonych interesów politycznych, gospodarczych bądź militarnych oraz zdecydowanie większa skala ataków.

3. Cyberwojna – wyzwania

Omówione wyżej przykłady pozwalają ustalić zakres i charakter zagrożeń płynących z cyberprzestrzeni, a więc z wymiaru, na którym toczy się cyberwojna. Jak wspomniano wcześniej, działalność tę można podzielić na trzy zasadnicze kategorie. Pierwszą z nich jest szpiegostwo w sieciach teleinformatycznych, które w XXI wieku w coraz większym stopniu zastępuje działalność tradycyjnych służb wywiadowczych. Przytoczone wyżej przykłady jasno udowadniają, że coraz więcej państw docenia korzystanie z cyberprzestrzeni dla uzyskania informacji niejawnych, których zdobycie tradycyjnymi metodami byłoby niemożliwe bądź niezwykle trudne. Szczególną rolę pełnią tu Federacja Rosyjska i Chińska Republika Ludowa, które już w latach 90. XX wieku podjęły pierwsze próby uzyskania istotnych dla siebie informacji poprzez penetrację cyberprzestrzeni. Można je podzielić na kilka grup: polityczne, gospodarcze, militarne oraz technologiczne. W pierwszym przypadku, zarówno Rosja jak i Chiny wielokrotnie infiltrowały m.in. komputery osobiste polityków, jak i serwery instytucji państwowych, w celu uzyskania informacji możliwych do wykorzystania w sporach politycznych. Doskonałym przykładem były włamania do komputerów tybetańskich opozycjonistów oraz serwerów ambasad. Informacje gospodarcze są z reguły pozyskiwane za pomocą niemal już regularnych w XXI wieku ataków na komputery firm i korporacji międzynarodowych. W przypadku informacji militarnych sytuacja jest nieco bardziej skomplikowana, głównie z powodu niedostępności i wysokich zabezpieczeń sieci wojskowych. Mimo to coraz częściej dochodzi do sytuacji, w których nawet do najlepiej chronionych sieci dostają się nieuprawnieni użytkownicy. Natomiast w atakach, mających na celu uzyskanie nowych technologii, specjalizują się już nie tylko państwa, ale także niezależne grupy hakerów. Realne zagrożenie wyciekami tego typu danych potwierdziło wyprowadzenie z amerykańskich serwerów informacji dotyczących programu Joint Strike Fighter [47].

Nieco inaczej wygląda działalność cyberterrorystyczna, której głównym celem jest osiągnięcie określonych celów politycznych [48]. Ataki te z reguły są skoordynowane tylko w niewielkim stopniu i charakteryzują się niskim stopniem wyrafinowania technologicznego. Najpopularniejszym środkiem jest tu metoda DDoS, wsparta kontrolowanymi przez hakerów sieciami botnet. Symboliczna stała się „pierwsza cyberwojna”, kiedy podczas sporu politycznego na linii Tallin–Moskwa, rosyjscy programiści zablokowali wiele istotnych dla funkcjonowania Estonii serwisów i witryn internetowych. Co prawda, wydarzenia te nie stanowiły jeszcze poważnego zagrożenia dla infrastruktury krytycznej państwa, jednak udowodniły, iż odpowiednie wykorzystanie cyberprzestrzeni w trakcie sporu politycznego, może przynieść znaczne korzyści [49].

Tradycyjne akty cyberterroryzmu są jednak coraz częściej zastępowane nowymi, bardziej zaawansowanymi sposobami ataku. Dowodem na to stał się wirus Stuxnet. Potwierdził on, że wizje włamań paraliżujących funkcjonowanie infrastruktury krytycznej państwa stały się rzeczywistością. Po raz pierwszy bowiem zaprojektowano narzędzie, które potrafi zakłócić wysoce wyspecjalizowane procesy przemysłowe, jednocześnie stale się rozprzestrzeniając i ukrywając swoje istnienie. Tego typu instrumenty, zdaniem ekspertów, byłyby w stanie sabotować wykonywanie najważniejszych funkcji państwowych, w tym m.in.: sieć gazową, elektroenergetyczną, ciepłowniczą, telekomunikacyjną, wodociągową czy transportową, system produkcji i dystrybucji żywności i paliw, system opieki zdrowotnej oraz system bezpieczeństwa narodowego. Wykorzystanie podobnej broni w cyberprzestrzeni może być katastrofalne w skutkach dla zaatakowanego państwa. Potencjalnie atak za pomocą wirusa bazującego na rozwiązaniach Stuxnet, mógłby doprowadzić do katastrofy humanitarnej w zasadzie bez jednego wystrzału. Widać więc wyraźnie, że sieci teleinformatyczne w dobie komputeryzacji dają coraz szersze pole do popisu dla działalności cyberterrorystycznej. O możliwości wystąpienia „elektronicznego Pearl Harbor” pisała m.in. ekspert CSO Ira Winkler, zdaniem której istnieje coraz większe ryzyko skoordynowanego ataku na sieć elektroenergetyczną Stanów Zjednoczonych [50].

Na początku XXI wieku można zauważyć również poszerzenie możliwości wykorzystania cyberprzestrzeni podczas konfliktu zbrojnego. Najbardziej udanym połączeniem akcji militarnej i ataku w cyberprzestrzeni może się pochwalić Izrael. Zbombardowanie syryjskiej elektrowni atomowej zostało przeprowadzone przy wykorzystaniu złośliwego oprogramowania, wprowadzonego do systemów obrony przeciwlotniczej. Dzięki temu samoloty F-16, które brały udział w misji, nie zostały w porę wykryte przez radary. Udowodniło to, że również w tej dziedzinie, połączenie działalności w cyberprzestrzeni z operacjami militarnymi, może przynieść korzyści niemożliwe do uzyskania tradycyjnymi środkami. Ponadto, biorąc pod uwagę opisane wyżej potencjalne efekty ataków terrorystycznych, warto zastanowić się nad ich skutkami podczas konfliktu zbrojnego. W przypadku działań w cyberprzestrzeni, siły zbrojne nie musiałyby dokonywać niszczących bombardowań celów w trakcie kampanii – wystarczyłby atak za pomocą sieci, który zatrzymałby funkcjonowanie kluczowych systemów kontrolujących infrastrukturę krytyczną. W efekcie mogłoby to doprowadzić do odcięcia dostaw prądu, wody pitnej czy gazu. Biorąc pod uwagę wyjątkową podatność na cyberataki systemu finansowego, realnym scenariuszem byłoby wywołanie kryzysu finansowego, który de facto mógłby oznaczać zwycięstwo w konflikcie bez jednego wystrzału. Odnosząc się do podobnych prognoz, Mike McConnell, były szef amerykańskiego wywiadu, przyrównał efekty pełnej wojny w cyberprzestrzeni do wykorzystania broni atomowej w tradycyjnym konflikcie zbrojnym [51].

4. Dylematy prawno-polityczne zjawiska cyberwojny

Narastające zagrożenie cyberwojną prowadzi do poważnych dylematów prawno-politycznych. Jak wskazano wyżej, cechami charakterystycznymi wyzwań powstających w cyberprzestrzeni są m.in.: niskie koszty działalności, brak tradycyjnych granic, brak wywiadu strategiczngo, czy dość łatwa do osiągnięcia anonimowość [52]. Niskie koszty działalności sprawiają, że poważne cyberataki może przygotować stosunkowo niewielka grupa osób, niedysponująca wsparciem państwa. Co za tym idzie, problemem staje się samo rozgraniczenie między działalnością kryminalną a państwową. Ponadto, rządy niedysponujące odpowiednim potencjałem mogą wynająć do tego zorganizowane grupy hakerów. Brak tradycyjnych granic ma tu dwojakie znaczenie. Z jednej strony, oznacza to trudność w rozgraniczeniu akcji inicjowanych przez państwa, organizacje kryminalne, korporacje czy pojedynczych hakerów. Z drugiej, w cyberprzestrzeni nie istnieją również granice w sensie terytorialnym, przez co wiele zapisów prawa międzynarodowego traci swój sens. Elementem utrudniającym wypracowanie rozwiązań polityczno-prawnych jest także stosunkowo łatwa do osiągnięcia anonimowość, przez co trudno jednoznacznie odpowiedzieć, kto może być odpowiedzialny za dany incydent. Co za tym idzie, problematyczne byłoby również określenie ewentualnego celu odwetu. Jak wskazuje wielu badaczy, w cyberprzestrzeni nie istnieje więc odpowiednik systemu MAD (Mutually Assured Destruction) [53].

Na tej podstawie warto się zastanowić, jakie dylematy polityczno-prawne niesie ze sobą zjawisko cyberwojny oraz jak prawidłowo oceniać charakter cyberataków. Tradycyjnie w prawie międzynarodowym wojnę określa się mianem „stanu walki orężnej między państwami”. W konwencjach genewskich z 1949 r. stwierdzono, że mają one moc obowiązującą „w razie wypowiedzenia wojny lub powstania jakiegokolwiek innego konfliktu zbrojnego między dwiema lub więcej umawiającymi się stronami”. W artykule 1 protokołu dodatkowego I do konwencji genewskich z 1974 r., międzynarodowy konflikt zbrojny określono natomiast jako „konflikt zbrojny, w którym narody walczą przeciwko panowaniu kolonialnemu i obcej okupacji oraz przeciwko reżimom rasistowskim w wykonaniu prawa narodów do samostanowienia”. Wreszcie w Karcie Narodów Zjednoczonych stwierdzono, że „Wszyscy członkowie powstrzymują się w swych stosunkach międzynarodowych od groźby użycia siły lub użycia jej przeciwko integralności terytorialnej lub niezawisłości politycznej któregokolwiek państwa, bądź w jakikolwiek inny sposób niezgodny z celami Organizacji Narodów Zjednoczonych”. W prawie międzynarodowym funkcjonuje także pojęcie szersze niż wojna – jest nim „użycie siły”. Obejmuje ono nie tylko konflikty zbrojne, ale także użycie siły, które nie napotyka oporu drugiej strony [54]. Warto również przytoczyć definicje wojny, pojawiające się w literaturze przedmiotu. Julian Kaczmarek uznał, że konflikt zbrojny ma miejsce wówczas, gdy cele klasy politycznej są ograniczone, walka zbrojna toczy się na niewielkim obszarze, odbywa się w krótkim czasie i nie wymaga angażowania gospodarki kraju będącego w konflikcie [55]. Natomiast według Bolesława Balcerowicza, wojna jest kontynuacją polityki środkami przemocy, w której głównym przejawem jest walka zbrojna [56]. Mimo że trudno jednoznacznie zdefiniować ten termin, należy zauważyć, iż istnieje zasadnicza różnica między specyfiką działań w cyberprzestrzeni a tradycyjnym rozumieniem wojny, pojawiającym się zarówno w oficjalnych dokumentach regulujących prawo międzynarodowe, jak i w literaturze specjalistycznej. W związku z tym powstaje pytanie, czy cyberwojnę można uznać za „stan walki orężnej”. Odniósł się do tego problemu Bryan W. Ellis, według którego wojna w cyberprzestrzeni jest wyzwaniem dla prawa międzynarodowego z trzech powodów. Po pierwsze, jego zdaniem, ataki za pomocą sieci teleinformatycznych mogą poczynić szkody o zupełnie innym charakterze niż tradycyjne działania zbrojne. Wykorzystanie tradycyjnych narzędzi wojennych powoduje zniszczenia o charakterze fizycznym, które są stosunkowo łatwe do oceny. W przeciwieństwie do tego, paraliż systemów teleinformatycznych bądź manipulacja danymi może powodować szkody niematerialne. Po drugie, według B.W. Ellisa, sygnał elektroniczny przekraczający granice państw jest wyzwaniem dla pojęcia granic, suwerenności czy integralności terytorialnej. Dzięki temu nie tylko państwa, ale także jednostki i ich grupy mogą dokonywać ataków, wpływających na działania systemów na całym świecie, niepodlegając przy tym porządkowi prawnemu zaatakowanego kraju. Po trzecie wreszcie, problematyczne jest nie tylko uznanie cyberataku za akt wojny, ale także określenie, w którym momencie cele tych ataków mają charakter wojskowy – czyli dozwolony przez prawo międzynarodowe – a kiedy cywilny – więc zabroniony. Wynika to z faktu, że włamania za pomocą sieci teleinformatycznych nie muszą prowadzić do szkód dla ludności cywilnej, które przewiduje prawo humanitarne [57].

Obok problemów dostrzeżonych przez Bryana W. Ellisa, można sformułować i inne. Według tradycyjnej definicji wojny przyjmuje się, że obejmuje ona działania na lądzie, morzu, w powietrzu i przestrzeni kosmicznej. W takim wypadku, ataki w cyberprzestrzeni nie powinny być uznawane za wojnę, bowiem nie obejmowałyby jej zapisy Karty NZ oraz konwencji genewskich. Jednak, jak wspomniano wcześniej, John A. Warden już w 1995 r. uznał sieci teleinformatyczne za piąty wymiar walki zbrojnej [58]. W tym wypadku, ataki za pomocą cyberprzestrzeni powinny oznaczać wejście w stan wojny między państwami. Powstaje jednak przy tym wiele wątpliwości. Po pierwsze, jak wskazano wcześniej, niekoniecznie atak przeprowadzony z terytorium jednego państwa musiałby być inspirowany przez jego rząd. Biorąc pod uwagę funkcjonujące sieci botnet, istnieje także możliwość przeprowadzenia ataku z terytorium innego państwa, niż byłoby to w rzeczywistości [59]. Ponadto, niezwykle trudno udowodnić, że za atakiem stał rząd danego kraju, a nie działające niezależnie grupy hakerów, funkcjonujące nawet w takich krajach, jak Pakistan, Indie czy Iran. Tak więc brak jasno wyznaczonych granic oraz anonimowość są czynnikiem zdecydowanie utrudniającym takie podejście. Po drugie, biorąc pod uwagę złożoność sieci teleinformatycznych oraz stale rosnącą liczbę ataków w tym wymiarze, powstaje pytanie, w którym momencie i jak atak byłby uznany za akt wojny. Jak wspomniano wcześniej, włamania na serwery pojedynczych instytucji rządowych tylko w USA liczy się w milionach incydentów dziennie. Analiza każdego z nich oraz reakcja na zasadach prawa międzynarodowego wydaje się być niemożliwa. Jednym z rozwiązań w tym wypadku mogłoby być branie pod uwagę jedynie najpoważniejszych incydentów, takich jak wydarzenia z Estonii czy Gruzji. Jednak i w tym przypadku powstaje problem braku „twardych” dowodów zaangażowania czynników państwowych. Po trzecie wreszcie, rodzi się wątpliwość czy wszystkie incydenty w cyberprzestrzeni mogą być uznane za działania zbrojne. Z pewnością ataki na infrastrukturę krytyczną lub wykorzystanie cyberprzestrzeni przeciwko siłom zbrojnym innego kraju można by tak zdefiniować. Natomiast powstaje pytanie, czy tego typu perspektywa byłaby adekwatna w przypadku np. działalności szpiegowskiej [60].

Cyberwojna stanowi poważne wyzwanie dla polityki bezpieczeństwa państw. W sytuacji, w której niemal codziennie dochodzi do ataków w cyberprzestrzeni na serwery i witryny zarówno sektora państwowego, jak i prywatnego, najistotniejsza wydaje się reakcja na poziomie rządowym. Jak wskazano powyżej, na przełomie pierwszej i drugiej dekady XXI wieku większość poważnych graczy na arenie międzynarodowej pracuje nad rozwojem swoich zdolności w dziedzinie cyberbezpieczeństwa. W przypadku ataków na niewielką skalę, państwa ograniczają się z reguły do polepszenia swoich standardów bezpieczeństwa w sieciach teleinformatycznych, oraz o ile to możliwe, zaangażowania służb policyjnych w celu odnalezienia odpowiedzialnych za nie osób [61]. W tym kontekście, istotne jest, jak rządy państw powinny zareagować na ataki cyberprzestrzenne, zagrażające infrastrukturze krytycznej bądź informacjom niejawnym, co ma wpływ na sytuację bezpieczeństwa kraju. Większość strategii bezpieczeńtwa państw bądź nie przewiduje tak poważnych incydentów, bądź nie traktuje ich na równi z incydentami zbrojnymi. Najbardziej zaawansowana dyskusja na ten temat trwa w Stanach Zjednoczonych. Dyrektor Narodowej Agencji Bezpieczeństwa gen. Keith Alexander stwierdził w kwietniu 2010 r., iż USA powinny odpowiadać na cyberataki za pomocą podobnych środków, nawet wówczas, gdy nie są znane osoby stojące za zamachami. Zaznaczył, że odpowiedź na cyberatak powinna być zgodna z prawem międzynarodowym, oraz proporcjonalna do wyrządzonej szkody. Zwrócił przy tym uwagę, iż podstawą tego typu działań jest prawo wszystkich państw do samoobrony [62]. Ten sam generał podkreślił również potrzebę jak najszybszego rozpoczęcia globalnej debaty na temat cyberbezpieczeństwa, która prowadziłaby do ustanowienia nowych norm prawa międzynarodowego w tej dziedzinie [63]. Nieco dalej posunął się James Miller, zastępca podsekretarza obrony USA, który stwierdził w maju 2010 r., że Stany Zjednoczone poważnie zastanawiają się nad możliwością militarnej odpowiedzi na cyberataki. Jego zdaniem, miliony ataków dziennie na sieci rządowe, sponsorowane przez ponad 100 siatek wywiadowczych, przewyższają amerykańskie zdolności do obrony. Niewystarczający potencjał do ochrony amerykańskich sieci teleinformatycznych, zdaniem J. Millera, sprawia, że Pentagon od dłuższego czasu zastanawia się nad możliwością militarnej odpowiedzi na najpoważniejsze przejawy cyberwojny [64]. Podjęcia takich kroków nie wykluczył także gen. Kevin P. Chilton, według którego w takim wypadku powinno obowiązywać prawo konfliktów zbrojnych [65]. Powstaje jednak wątpliwość, czy na gruncie obecnie obowiązujących rozwiązań, odpowiedź militarna na zmasowane ataki w cyberprzestrzeni byłaby zgodna z prawem międzynarodowym. Ponadto, innym dyskutowanym rozwiązaniem w wielu krajach jest uzyskanie przez rządy państw zdolności do „wyłączenia” lub izolowania Internetu w całym kraju w momentach szczególnego zagrożenia. Dyskusja ta jest szczególnie zaawansowana w Stanach Zjednoczonych, gdzie wielokrotnie pojawiał się już pomysł nadania prezydentowi specjalnych uprawnień w tej materii, w wypadku zmasowanego ataku na amerykańskie sieci teleinformatyczne [66].

Ponadto, warto zwrócić uwagę na dylematy polityczne związane z interpretacją obecnie funkcjonujących umów międzypaństwowych czy traktatów sojuszniczych. Za dobry przykład może służyć Traktat Waszyngtoński. Podstawą gwarancji sojuszniczych NATO jest artykuł 5 traktatu, który stwierdza: „Strony zgadzają się, że zbrojna napaść na jedną lub więcej z nich w Europie lub Ameryce Północnej będzie uznana za napaść przeciwko nim wszystkim i dlatego zgadzają się, że jeżeli taka zbrojna napaść nastąpi, to każda z nich, w ramach wykonywania prawa do indywidualnej lub zbiorowej samoobrony, uznanego na mocy artykułu 51 Karty Narodów Zjednoczonych, udzieli pomocy Stronie lub Stronom napadniętym, podejmując niezwłocznie, samodzielnie jak i w porozumieniu z innymi Stronami, działania, jakie uzna za konieczne, łącznie z użyciem siły zbrojnej, w celu przywrócenia i utrzymania bezpieczeństwa obszaru północnoatlantyckiego. O każdej takiej zbrojnej napaści i o wszystkich podjętych w jej wyniku środkach zostanie bezzwłocznie powiadomiona Rada Bezpieczeństwa. Środki takie zostaną zaniechane, gdy tylko Rada Bezpieczeństwa podejmie działania konieczne do przywrócenia i utrzymania międzynarodowego pokoju i bezpieczeństwa” [67]. Powstaje pytanie, jak w przypadku ataków w cyberprzestrzeni mają się zachować państwa członkowskie Sojuszu, kiedy podstawą do jego wykorzystania jest „zbrojna napaść”. W 2007 r. podczas pierwszej cyberwojny w Estonii, Sojusz Północnoatlantycki nie wykorzystał artykułu 5, uruchamiając jednak inne programy pomocowe dla Tallina. Pytanie to jest nadal aktualne, gdyż w przyszłości cyberataki na państwa NATO mogą przybrać zdecydowanie poważniejszy charakter. Podobne dylematy przeżywają również inne organizacje międzynarodowe, których prawno-polityczne fundamenty funkcjonowania nie przewidują sytuacji ataków za pomocą sieci teleinformatycznych.

* * *

Ataki dokonywane za pomocą cyberprzestrzeni stają się od lat 90. XX wieku coraz większym wyzwaniem dla bezpieczeństwa państw. Proces ten trafnie określił Graham Cluley, według którego: „Haking i pisanie wirusów zaistniały najpierw jako hobby, […] aby programista mógł sprawdzić swoje umiejętności, niż wyrządzić poważne szkody […] Później proceder ten ewoluował w kierunku zorganizowanej działalności przestępczej, motywowanej głównie znacznymi korzyściami finansowymi […] i teraz, w 2010 r., można stwierdzić, że trzecim motywem jest wykorzystanie malware i Internetu w celu uzyskania komercyjnych, politycznych i militarnych korzyści” [68]. Rozwój technologii teleinformatycznych doprowadził do sytuacji, w której coraz więcej rządów zainteresowało się działalnością w cyberprzestrzeni. Światowymi liderami w tej dziedzinie stały się nie tylko Stany Zjednoczone, ale także Federacja Rosyjska i Chińska Republika Ludowa. Państwa te najwcześniej zauważyły potencjał działalności w cyberprzestrzeni, czego przejawem jest nie tylko produkcja zaawansowanych wirusów komputerowych, ale wykorzystanie sieci teleinformatycznych do osiągnięcia określonych korzyści politycznych, militarnych, gospodarczych czy technologicznych. Przełom w dyskusji nad cyberbezpieczeństwem na początku XXI wieku wiązał się z pierwszym przejawem cyberwojny. Ataki na Estonię w 2007 r., mimo że miały bardziej charakter „internetowych zamieszek”, udowodniły, iż cyberprzestrzeń może stanowić idealny środek nacisku politycznego, bez groźby jakichkolwiek konsekwencji prawnych czy militarnych. Już niedługo po tym Izrael i Rosja ponownie potwierdziły, że cyberprzestrzeń można również z powodzeniem wykorzystać w warunkach konfliktu zbrojnego. W pierwszym przypadku, Tel Awiw po raz pierwszy w historii wykorzystał wirus komputerowy do sabotowania systemów wojskowych innego państwa przy realizowaniu operacji militarnej. Pełen sukces bombardowania syryjskich instalacji atomowych osiągnięto właśnie dzięki wykorzystaniu złośliwego oprogramowania. Rok później, Federacja Rosyjska udowodniła, że wykorzystanie sieci teleinformatycznych w warunkach konfliktu zbrojnego może nie tylko zablokować możliwość komunikacji danego państwa ze światem, ale także może przynieść znaczne korzyści propagandowe. Za kolejnym przełomem w tej dziedzinie stał ponownie Izrael, który za pomocą wirusa Stuxnet, przynajmniej częściowo zahamował prace nad irańską bronią atomową. Możliwość ta dotychczas była rozpatrywana tylko w kategoriach interwencji zbrojnej. Co jednak najważniejsze, wirus Stuxnet stał się zwiastunem najpoważniejszego typu zagrożeń, płynących z cyberprzestrzeni – programów zdolnych sabotować funkcjonowanie procesów przemysłowych, a co za tym idzie krytycznej infrastruktury państwa. Odcięcie dostaw prądu, wody pitnej czy gazu w całym kraju za pomocą precyzyjnego cyberataku jeszcze niedawno wydawało się nierealne. Otworzenie nowego etapu w rozwoju złośliwego oprogramowania przez Stuxnet sprawiło, iż scenariusz stał się możliwy do urzeczywistnienia. Zastosowanie nowych narzędzi w cyberprzestrzeni może w perspektywie pozwolić na zwycięstwo w konflikcie zbrojnym bez jednego wystrzału. Pozwoli także wpływać na sytuację gospodarczą państw czy regionów dzięki sabotowaniu np. prac giełd papierów wartościowych czy systemów finansowych.

Potwierdził to dokument Virtual Criminology Report, według którego światowy wyścig cyberzbrojeń stał się już rzeczywistością, a nowe zagrożenia stwarzane są nie przez broń nuklearną, a przez wirtualną [69]. Odpowiednia reakcja państw i organizacji na wskazane wyżej wyzwania jest trudna, gdyż za dynamicznym rozwojem technologii informatycznych od dawna nie nadążają odpowiednie rozwiązania prawne i polityczne. Obecne zapisy prawa międzynarodowego publicznego nie dają jasnej odpowiedzi na pytanie, jakie środki mogą podjąć państwa w celu ich zwalczania. Podobnie wyglądają obecne rozwiązania polityczne. Od lat rządy państw zastanawiają się nad odpowiednimi rozwiązaniami politycznymi, które stanowiłyby właściwą odpowiedź na wyzwania pojawiające się w cyberprzestrzeni. Najbardziej zagrożone z nich, takie jak Stany Zjednoczone, nie wykluczają nawet reakcji militarnej. W tym wypadku, pojawia się jednak wiele wątpliwości dotyczących m.in. powszechnej niemal anonimowości ataków czy trudności z określeniem właściwego celu odwetu. Z podobnymi problemami borykają się również organizacje międzynarodowe. Przykładowo, Sojusz Północnoatlantycki, który wykształcił już podstawowe mechanizmy zwalczania cyberzagrożeń, nie uznaje ataków za pomocą sieci teleinformatycznych za podstawę do wykorzystania artykułu 5 Traktatu Waszyngtońskiego. Podejście to w przyszłości może się okazać trudne do utrzymania.

Reasumując, cyberwojna, zgodnie z przewidywaniami autorów sci-fi, staje się stopniowo rzeczywistością. Co prawda, nie doszło jeszcze do „gorącego” konfliktu międzypaństwowego w tym wymiarze, jednak dotychczasowe wydarzenia wskazują, iż można mówić już nie tylko o „zimnej wojnie w cyberprzestrzeni” czy wyścigu zbrojeń, lecz o regularnych starciach między poszczególnymi aktorami na arenie międzynarodowej [70].

Jej przejawami nie są już jedynie włamania na witryny internetowe czy serwery, ale zorganizowane, masowe ataki przeprowadzone na zlecenie rządów, które mogą potencjalnie zagrozić funkcjonowaniu krytycznej infrastruktury państw. Wykorzystanie cyberprzestrzeni do realizacji interesów narodowych jest na początku nowego wieku tym łatwiejsze, iż dziedziny tej nie obejmują zapisy tak prawa międzynarodowego, jak i większości państwowych strategii bezpieczeństwa. Dynamika wydarzeń w cyberprzestrzeni udowodniła, iż cyberwojna może być w przyszłości zjawiskiem powszechnym. Co za tym idzie, państwa i organizacje międzynarodowe powinny dołożyć wszelkich starań, aby rozwiązania prawno-polityczne dotrzymały kroku rozwojowi zagrożeń w tej dziedzinie. Odpowiednia reakcja na te wyzwania pozwoli nie tylko na zniwelowanie znacznej części z nich, ale także w pewnym stopniu będzie determinować status i pozycję państwa na arenie międzynarodowej.

Tekst pochodzi z nr 43/2011 półrocznika Stosunki Międzynarodowe – International Relations. Publikacja za zgodą Instytutu Stosunków Międzynarodowych UW i Wydawnictwa Uniwersytetu Warszawskiego.

_____________________________________________________________________

1. Internet Growth Statistics, Internet Growth and Stats, http://www.allaboutmarketresearch.com (22.01.2011).
2. Polega na zastępowaniu tradycyjnych metod funkcjonowania urzędów państwowych systemami komputerowymi, m.in. przez wprowadzanie elektronicznych baz danych, formularzy internetowych czy listów e-mail jako podstawowych metod komunikacji.
3. Polega na wykorzystaniu systemów informatycznych do analizy i przetwarzania wprowadzonych danych.
4. Strategic War… in Cyberspace, „Rand Research Brief” ze stycznia 1996 r.
5. Termin ten został po raz pierwszy wykorzystany przez Williama Gibsona w powieści Neuromancer, gdzie oznaczał on świat cyfrowych sieci, stanowiący pole, na którym ścierały się interesy państw i korporacji. Natomiast według jednej z naukowych definicji, sformułowanych przez Pierre’a Delvy’ego, cyberprzestrzeń oznacza „przestrzeń otwartego komunikowania za pośrednictwem połączonych komputerów i pamięci informatycznych, pracujących na całym świecie”. Za M. Lakomy, Znaczenie cyberprzestrzeni dla bezpieczeństwa państw na początku XXI wieku, „Stosunki Międzynarodowe – International Relations” 2010, nr 3–4, s. 55–56.
6. Zob. Virtual Criminology Report, McAfee Corporation, 2009.
7. War in the fifth domain, „The Economist” z 1 lipca 2010 r.
8. T. Formicki, Komandosi cyberprzestrzeni, „Stosunki Międzynarodowe” z 7 listopada 2007 r., www.stosunki.pl (22.01.2011).
9. http://poradnik.2lo.elblag.pl/800/wirusy-pd/1.html (24.01.2011).
10. G. Garza, Top 10 Worst Computer Viruses, Catalogs.com, http://www.catalogs.com (24.01.2011).
11. S. Moćkun, Terroryzm cybernetyczny – zagrożenia dla bezpieczeństwa narodowego i działania amerykańskiej administracji, „Raport Biura Bezpieczeństwa Narodowego”, Warszawa, lipiec 2009 r., s. 2; M. Łapczyński, Zagrożenie cyberterroryzmem a polska strategia obrony przed tym zjawiskiem, „Pulaski Policy Papers” 2009, nr 7, s. 1; P. Sienkiewicz, Wizje i modele wojny informacyjnej, w: L.H. Haber (red.), Społeczeństwo informacyjne – wizja czy rzeczywistość?, Kraków 2003, s. 376–377.
12. B. Graham, Hackers Attack Via Chinese Web Sites, „Washington Post” z 28 sierpnia 2005 r.
13. M. Lakomy, op. cit., s. 60–61.
14. D. Eshel, Israel Adds Cyber-Attack to IDF, Military.com, 10 lutego 2010 r., http://www.military.com (24.01.2011).
15. Estonia Has no Evidence of Kremlin Involvement in Cyber Attacks, RIA „Novosti”, 6 września 2007 r., http://en.rian.ru/world (24.01.2011).
16. Cyberwarfare: Newly Nasty, „The Economist” z 24 maja 2007 r.
17. S. Waterman, Who Cyber Smacked Estonia, Spacewar.com, 11 czerwca 2007 r., http://www.spacewar.com/reports (25.01.2011).
18. M. Lakomy, op. cit., s. 61.
19. T. Grabowski, Użytkowniku, broń się sam, Obfusc.at, 16 grudnia 2002 r., http://obfusc.at/ed (25.01.2011).
20. Mogącej liczyć nawet setki tysięcy bądź miliony jednostek.
21. B. Łącki, Botnet od podszewki, „Heise Security” z 13 czerwca 2007 r., http://www.heise-online.pl/security/features (25.01.2011).
22. I. Thompson, Russia „Hired Botnets” for Estonia Cyber-War, V3.co.uk, 31 maja 2007 r., http://www.v3.co.uk/vnunet (25.01.2011).
23. D. Ephron, The Whispers of War, „Newsweek” z 1 października 2007 r.
24. D.A. Fulgham, Why Syria’s Air Defense Failed to Detect Israelis, „Aviation Week and Space Technology” z 3 października 2007 r.
25. S. Waterman, China has .75M Zombie Computers in U.S., UPI.COM, 17 września 2007 r., http://www.upi.com/Top_News (25.01.2011).
26. G. Messick, Cyber War: Sabotaging the System, CBSNews.com, 8 listopada 2009 r., http://www.cbsnews.com/stories/2009 (25.11.2011).
27. S. Ossetian News Sites Hacked, Civil.ge, 5 sierpnia 2008 r., http://www.civil.ge/eng (25.01.2011).
28. J. Leyden, Russian Spy Agencies Linked to Georgian Cyber-Attacks, „The Register” z 23 marca 2009 r., http://www.theregister.co.uk/2009 (25.01.2011); M. Lakomy, op. cit., s. 61.
29. W.J. Lynn III, Defending a New Domain, „Foreign Affairs”, wrzesień/październik 2010 r.; N. Schachtman, Insiders Doubt 2008 Pentagon Hack Was Foreign Spy Attack (Updated), Wired.com, 25 sierpnia 2010 r., http://www.wired.com/dangerroom/2010 ( 30.01.2011).
30. K. Coleman, Russia Now 3 and 0 in Cyber Warfare, DefenseTech, 30 stycznia 2009 r., http://defensetech.org (05.02.2011).
31. S. Adair, R. Deibert, G. Walton, Shadows in the Cloud: Investigating Cyber Espionage 2.0, „Information Warfare Monitor” z 6 kwietnia 2010 r.
32. Foreign Ministry Spokesperson Qin Gang’s Remarks on the So-called Chinese Cyber-spy Ring Invading Computers in Countries, Ministry of Foreign Affairs of the People’s Republic of China, 1 kwietnia 2009 r.
33. H. Clinton, Statement on Google Operations in China, U.S. Department of State, 12 stycznia 2010 r.; K. Jackson Higgins, ‘Aurora’ Attacks Still Under Way, Investigators Closing in on Malware Creators, Darkreading, 10 lutego 2010 r., http://www.darkreading.com (30.01.2011).
34. Annual Report PandaLabs 2010, Panda Security, s. 6; P. Reszczyński, Cyberwojna to nie fikcja, „Dziennik Internautów” z 8 grudnia 2010 r., http://di.com.pl (09.02.2011).
35. Pak Cyber Army Hacks 270 Indian Websites, Including that of CBI, „Karachi News” z 4 grudnia 2010 r., http://www.karachinews.net (31.01.2011).
36. A. Matrosov, E. Rodionov, D. Harley, J. Malcho, Stuxnet Under the Microscope, Revision 1.31, ESET Report, 2010; Annual Report PandaLabs 2010, Panda Security, s. 4; Stuxnet został stworzony przez izraelski wywiad?, „Dziennik Internautów” z 1 października 2010 r., www.di.com.pl (31.01.2011).
37. W. Maclean, Iran „First Victim of Cyberwar”, News.scotsman.com, 25 września 2010 r., http://news.scotsman.com/world (01.02.2011).
38. A. Aneja, Under Cyber-Attack, Iran Says, „The Hindu” z 26 września 2010 r.
39. Stuxnet Worm Rampaging Through Iran: IT Official, Webicite.com: http://www.webcitation.org (01.02.2011).
40. Stuxnet Heralds Age of Cyber Weapons, Virtual Arms Race, „Homeland Security Newswire” z 27 stycznia 2011 r., http://homelandsecuritynewswire.com (01.02.2011); To był izraelski cyber-atak na Iran, Dziennik.pl, 1 października 2010 r., http://wiadomosci.dziennik.pl (01.02.2011).
41. The Cyberweapon That Could Take Down the Internet, „Financial News Now!” z 14 lutego 2011 r., http://finance.morenewsnow.com (20.02.2011).
42. Zob. M. Lakomy, op. cit., s. 56.
43. Zob. Virtual Criminology Report, McAfee Corporation, 2009, s. 8–12.
44. J.A. Warden, Enemy as a System, „Airpower Journal” 1995, nr 9, s. 40–55. Zob. także: R. Fry, Fighting Wars in Cyberspace, „The Wall Street Journal” z 21 lipca 2010 r.
45. P. Sienkiewicz, Wizje i modele wojny informacyjnej, w: L.H. Haber (red.), Społeczeństwo informacyjne – wizja czy rzeczywistość?, Kraków 2003, s. 376–377.
46. Zob. R.A. Clarke, R. Knake, Cyberwar: The Next Threat to National Security and What to Do About It, Ecco Press, 2010.
47. Szerzej na temat cyberszpiegostwa: Shadows in the Cloud: Investigating Cyber Espionage 2.0, Joint Report: Information Warfare Monitor and Shadowserver Foundation, 4 czerwca 2010 r.
48. Wykorzystanie cyberprzestrzeni do dokonywania aktów terrorystycznych zapowiadała m.in. Al-Kaida. Zob. S. Moćkun,Terroryzm cybernetyczny – zagrożenia dla bezpieczeństwa narodowego i działania amerykańskiej administracji, „Raport Biura Bezpieczeństwa Narodowego”, lipiec 2009 r. M. Chudziński, Al-Kaida zapowiada cyber-dżihad, „Dziennik Internautów” z 2 listopada 2007 r., http://di.com.pl (10.02.2011).
49. Warto dodać, iż w wyniku kryminalnej działalności w cyberprzestrzeni, Stany Zjednoczone tylko w 2009 r. straciły około 1 biliona USD. Zob. War in the Fifth Domain, „The Economist” z 1 lipca 2010 r.
50. I. Winkler, Will There Be an Electronic Pearl Harbor?, „Computer Solutions” z 1 grudnia 2009 r. Szerzej na temat cyberbezpieczeństwa przemysłowych systemów sterowania w: M.J. Borysiewicz, J.S. Michalik, Cyberbezpieczeństwo przemysłowych systemów sterowania, „Bezpieczeństwo Pracy” 2007, nr 7, s. 8–11.
51. War in the Fifth Domain, op. cit.
52. Strategic War… in Cyberspace, „Rand Research Brief”, styczeń 1996 r.
53. T. Shimeall Countering Cyber War, „NATO Review” 2001, t. 49, nr 4, s. 16–18; War in the Fifth Domain, op. cit.
54. R. Bierzanek, J. Symonides, Prawo międzynarodowe publiczne, Warszawa 2005, s. 379–383.
55. J. Kaczmarek, Bitwa o przetrwanie, Warszawa 1988, s. 26.
56. B. Balcerowicz, Słownik terminów z zakresu bezpieczeństwa narodowego, Warszawa 1996, s. 101.
57. B.W. Ellis, The International Legal Implications and Limitations of Information Warfare: What Are Our Options?, U.S. Army War College, s. 3. Zob. także: J. Kulesza, New Technologies and the Need of a Uniform Legal System, Social Science Research Network – Working Paper Series, 12 listopada 2007 r.
58. J.A. Warden, op. cit., s. 40–55.
59. Przykładowo, chińscy hakerzy mogliby do ataku na serwery amerykańskie wykorzystać amerykańskie komputery podłączone do sieci botnet. Zob. N. Sahrawat, Chinese Botnet-for-Hire Uncovered, TheCTOForum, 22 września 2010 r., http://www.thectoforum.com (06.02.2011).
60. Szerzej: B.W. Ellis, The International Legal Implications and Limitations of Information Warfare: What are the Options?, USAWC Strategy Research Project, U.S. Army War College, 10 kwietnia 2011 r.; M.K. Kuschner, Legal and Practical Constraints on Information Warfare, „Air & Space Power Journal”, http://www.airpower.maxwell.af.mil (12.02.2011).
61. Zob. np. A. Moscaritolo, AT&T iPad Hackers Arrested, Facing Federal Charges, „SC Magazine” z 18 stycznia 2011 r.
62. U.S. Military Asserts Right to Counter Cyber Attacks, „Fox News” z 14 kwietnia 2010 r., http://www.
foxnews.com (07.02.2011).
63. Cyberwar. The Threat from the Internet, „The Economist” z 1 lipca 2010 r.
64. I. Tulyakov, USA Threatens China with Military Blows in Response to Cyber Attacks, Pravda.ru, 14 maja 2010 r., http://english.pravda.ru (07.02.2011).
65. M. Chudziński, Odwet militarny za cyberatak?, „Dziennik Internautów” z 9 maja 2009 r., http://di.com.pl (10.02.2011).
66. K. Coleman, To Kill the Kill Switch or Not, DefenseTech, 7 stycznia 2011 r., http://defensetech.org (08.02.2011).
67. Traktat Waszyngtoński, Dz.U. 2000, nr 87, poz. 970.
68. Zob. Security Threat Report Mid-year 2010, Sophos 2010; Sophos: Cyberwojny zyskują coraz większą akceptację internautów, „Dziennik Internautów” z 3 sierpnia 2010 r., http://di.com.pl (09.02.2011).
69. Virtual Criminology Report. Virtually Here: The Age of Cyber Warfare, McAfee Corporation, 2009.
70. Zob. Virtual Criminology Report, McAfee Corporation, 2009; D. Gardham, Hackers recruited to fight ‘new cold war’, „The Telegraph” z 26 czerwca 2009 r.

Czytany 16161 razy Ostatnio zmieniany czwartek, 30 październik 2014 00:04