NotPetya, WannaCry czy GitHub – to tylko jedne z głośniejszych ataków cybernetycznych ostatnich lat. Pierwotnie uważano je za prywatne operacje motywowane chęcią zysku. Jednak coraz częściej w ramach dogłębnych analiz i w toku śledztw uważane są za jawne przejawy tajnej wojny, która już się toczy. To cyberwojna – jaka jest jej przyszłość?

W tym wypadku cywilizacja informacyjna to nie tylko sieć korzyści. Połączenie internetowe stanowi środek szybkiego kontaktu i mobilności. Ale przestrzeń wirtualna to także agregat słabości, wykorzystywany przez podmioty zarówno państwowe jak i niepaństwowe, w celu osiągnięcia celów politycznych i strategicznych. Coraz więcej elementów krajowej i międzynarodowej infrastruktury krytycznej opiera się na technologiach cyfrowych, które zapewniają sieć wzajemnych połączeń czy szybką wymianę informacji. Właśnie dlatego przestrzeń cybernetyczna to nowy teatr działań wojennych. 

Cyberprzestrzeń, obok przestrzeni lądowej, powietrznej, kosmicznej i morskiej, nierzadko wykorzystywana jest na potrzeby działań wojennych. Zakres tych działań jest o tyle problematyczny, o ile nie kwalifikuje się do ram konwencjonalnego konfliktu zbrojnego. Ataki cybernetyczne często prowadzone są poniżej prawnego progu wojny. W tym obszarze, klasyczne pojęcia wojskowe i strategie obronnościowe nie mają zastosowania.

Letarg prawa międzynarodowego w cyberprzestrzeni 

Utrzymujące się tempo postępu technologicznego wyprzedza potencjalne zmiany prawne. Istniejące normy nie zapewniają skutecznych ram definiowalności cybernetycznych działań podprogowych w kontekście konfliktów zbrojnych, ani nie wskazują jasno na możliwe środki zaradcze. Nawet tzw. Tallinn Manual, opus magnum zastosowania prawa międzynarodowego w cyberprzestrzeni, nie ma wiążącego charakteru prawnego. 

Tallinn Manual albo poradnik taliński, jest zbiorem analiz ekspertów, stworzonych na polecenie NATO Cooperative Cyber Defense Centre of Excellence z siedzibą w Tallinnie – mieście, w którym sam dokument został opublikowany. Poradnik ten objaśnia zastosowanie międzynarodowego prawa konfliktów zbrojnych w kontekście cyberbezpieczeństwa, na miarę cybernetycznych konwencji genewskich. Tak jak pierwsza wersja podręcznika, z 2013 roku koncentruje się na dość ograniczonym aspekcie stricte militarnym, tak jego najnowsza wersja 2.0 proponuje kompleksową analizę cyberbezpieczeństwa także w sytuacji pokoju czy działań poniżej prawnego progu wojny. Niestety jednak – pomimo tego, że Tallinn Manual mógłby stanowić solidną bazę do stworzenia ewentualnych ram czy odpowiedzi na ewentualne zastosowanie artykułów 2(4) czy 51 Karty Narodów Zjednoczonych w przypadku ataków cybernetycznych – nie posiada on mocy prawnej. 

Cyberwojna w szarej strefie

Swego rodzaju letarg prawa międzynarodowego oznacza, że wiele cyberataków odbywa się w “szarej strefie”. Duża część operacji nie mieści się w ramach konwencjonalnego użycia siły, a dodatkowo rzadko można określić ich dokładne pochodzenie – tak jak w przypadku działań rosyjskich podczas wyborów prezydenckich w Stanach Zjednoczonych w 2016 r. Użycie wielu fałszywych kont Facebook pokazało, że strategia wiarygodnego zaprzeczenia jest możliwa, i można zamaskować powiązania sił prowadzących operację z rządem danego kraju. Składają się na nią trzy elementy. Pierwszy, to swoiście “bezszwowa” staranność w zacieraniu śladów. Drugi, anonimowość (warto jednak podkreślić, jak zaznacza raport 4CF, że anonimizacja i pseudonimizacja danych, oprócz ryzyka bardziej destruktywnych działań cyberprzestępców, stanowi także możliwość zwiększenia bezpieczeństwa internautów). Trzeci, to bezpaństwowość cyberprzestrzeni, która utrudnia identyfikację podmiotu odpowiedzialnego za konkretny cyberatak jak w przypadku operacji DDoS w Gruzji w 2008 r. Przeprowadzono je z kilku komputerów jednocześnie, uniemożliwiających znalezienie głównego źródła. 

Wykorzystując tę lukę, ataki cybernetyczne stanowią poważne zagrożenie dla bezpieczeństwa międzynarodowego, w tym dla infrastruktury krytycznej, odpowiedzialnej za np. dostawy żywności czy wody. Istnieje zatem realne ryzyko, że cyberwojna, przez niektórych uważana jako niemożliwa – a według innych trwająca – stanie się coraz bardziej powszechną cechą konfliktów międzynarodowych, mogącą się wymknąć spod kontroli. I cóż, jeśli ta próżnia w prawie międzynarodowym jawi się samo w sobie jako niepokojący fakt, to potencjalny scenariusz przyszłości działań wojennych w cyberprzestrzeni może być nawet bardziej pesymistyczny. 

Zagrożenia rozwoju cybernetycznych strategii działań wojskowych

Problematyczność progowych działań wojennych w cyberprzestrzeni nie wynika jedynie z ich nieuregulowanego prawnie charakteru, lecz także z ciągłego  wyścigu ofensywnych strategii cybernetycznych. Oprócz trendu starań o wyjście z prawnej niemocy, istnieje także wyraźnie zarysowany trend cyfrowego wyścigu zbrojeń. Państwa powoli zdają sobie sprawę, że wojna cybernetyczna nie jest motywem rodem z powieści science-fiction. Natomiast posiadanie zasobów z zakresu cyberobronności jest niezbędne dla zapewnienia bezpieczeństwa narodowego. Z tego powodu państwa będą zwiększać wydatki na cyberobronność, wyrafinowane technologie elektromagnetyczne i gromadzić cyberbroń. Niemniej, rozwój ofensywnych cybernetycznych strategii wojskowych jak i technologii wiąże się ze zwiększonym ryzykiem i niepewnością. 

Nowoczesne strategie cyberobronności 

Po pierwsze – AI, czyli sztuczna inteligencja. W przypadku gdy stanie się ona integralną częścią strategii cyberobronności, może posłużyć przede wszystkim jako technika do wykrywania ataków DDoS, rozpoznającej typ i charakter operacji. Współczesne zagrożenia tzw. malwares stają się coraz bardziej powszechne, stąd uczenie maszynowe może pozwolić, na podstawie zebranych danych, na rozpoznanie złośliwości danego pliku, tworzenie modeli zachowań i w efekcie – zwiększenie cyberbezpieczeństwa. Niemniej, może stać się także narzędziem umożliwiającym przeciwnikom przeprowadzanie wyrafinowanych ataków cybernetycznych o bardziej destruktywnym charakterze. AI można użyć do stworzenia nowoczesnych szkodliwych aplikacji samouczących się i autonomicznie prowadzących przyszłe operacje cybernetyczne.

Po drugie – chmura. Przechowywanie znacznych objętości danych w chmurze stanowi zarówno strategiczny atut jak i wyzwanie jeśli chodzi o działania wojenne. Z jednej strony, dzięki wprowadzeniu nowoczesnego szyfrowania np. homomorficznego, przechowywanie w chmurze istotnych danych militarno-rządowych może być w rzeczywistości bezpieczniejsze niż fizyczne. Z drugiej jednak, rozproszona pamięć masowa może ułatwić kradzież krytycznych informacji, ponieważ atakujący musiałby tylko zidentyfikować jedną słabą maszynę, aby złamać system. 

Po trzecie – EME, czyli środowisko elektromagnetyczne. Opieranie się na tym spektrum oddziaływań w operacjach wojskowych jawi się jako kolejne ambiwalentne narzędzie działań w cyberprzestrzeni. Rozwój wyrafinowania i ich wielozakresowego charakteru czujników w wojskowości jest trendem, który prawdopodobnie zdominuje teatr operacyjny do połowy lat dwudziestych XXI w. Innowacyjne technologie, wzrost możliwości przechowywania danych i ich przetwarzania pozwolą na stworzenie systemów umożliwiających identyfikację celów nawet poza polem widzenia. F-35 jest już dzisiaj zdolny do działań sieciocentrycznych, m.in. porównywania i analizowania danych zebranych na bieżąco w czasie rzeczywistym, co oznacza efektywne wykorzystanie pozyskanych informacji, a ostatecznie – przewagę konkurencyjną na polu bitwy. 

Jednakże, wraz ze wzrostem zastosowania elektronicznych mechanizmów w wojskowości, wzrasta także ryzyko paraliżu tego systemu. Izolacja od wspólnej sieci teleinformatycznej czy elektromagnetyczne bratobójstwo – czyli obniżenie wydajności własnego systemu przez własny system – to tylko niektóre zagrożenia spowodowane wzrostem zastosowania technik cyfrowych w wojskowości. Stąd, jak zaznacza kmdr por. Wiesław Goździewicz z NATO JFTC, potrzebne są narzędzia oraz szkolenia pozwalające na działania w sytuacji ograniczonego dostępu do sieci, sygnału GPS, czy zastosowanie mechanizmów z zakresu C4ISR.

Przeciwdziałanie atakom w przestrzeni cybernetycznej

Wraz z rozwojem innowacji technologicznych, rośnie także niepewność przyszłości działań wojennych w przestrzeni cybernetycznej. Coraz to nowsze moduły zbierania i przechowywania danych, rozwój działań w środowisku elektromagnetycznym czy IoT będą także źródłem słabości – potencjalnych ataków DoS czy DDoS. Dlatego niezbędna jest wielodomenowa analiza przyszłego środowiska operacyjnego cyberataków. Jest to możliwe m.in. poprzez prowadzenie symulacji i analizę potencjalnych scenariuszy rozwoju, tak jak w przypadku raportu 4CF “Nieoczekiwana przyszłość: Cyberbezpieczeństwo”. Jak zaznacza raport, klasyczna ekstrapolacja aktualnych trendów to za mało, by stawić czoła przyszłości. Trzeba też brać pod uwagę dynamikę czynników zewnętrznych oraz analizować prognozy nowych zjawisk, potencjalnych zmian, mogących mieć wpływ na środowisko cyfrowe. 

W kontekście wzrostu działań progowych w przestrzeni cybernetycznej, państwa będą wprowadzać strategie defensywno-ofensywne. Już dziś niektóre kraje, np. Szwecja, Dania czy Estonia, opierają swoje strategie m.in. na Total Defence Models, angażując zarówno wojskowe jak i cywilne struktury w funkcje obronnościowe. Dodatkowo, coraz większy wpływ sektora prywatnego na rozwój technologiczny zmusza także rządy do zacieśnienia współpracy publiczno-prywatnej, zwłaszcza w kontekście krytycznej infrastruktury. Alternatywnym zabezpieczeniem mogłoby być wprowadzenie zaufanych mechanizmów wymiany informacji między sektorami, na temat zagrożeń i ewentualnych słabości systemowych. Rządom często brakuje zdolności pozyskiwania i wymiany informacji, a także technologii komunikacyjnych – i to z różnych powodów. W szczególności problematyczną wydaje się często skomplikowana struktura biurokratyczna rządów. Uniemożliwia ona efektywną komunikację pomiędzy komórkami. W efekcie spowalnia proces pozyskiwania danych. Innymi przeszkodami są także rosnące ramy prawne, chroniące obywatela przed zbieraniem informacji dostępnych w sieci, a także – wraz z rozwojem skomplikowanych systemów szyfrowania – niezdolność ich złamania.

Cyberbezpieczeństwo na granicy legalności

Po skandalu z Edwardem Snowdenem, coraz to bardziej wyrafinowane sposoby zabezpieczeń zostały wprowadzone, zmniejszając możliwości pozyskiwania danych przez rządy. Przykładem problematycznego dostępu może być spięcie na linii FBI-Apple z 2016 roku. Jednym z potencjalnych dowodów w sprawie zamachu z 2015 w San Bernardino były informacje znajdujące się na iPhonie 5C, do których FBI nie mogło dotrzeć ze względu na użyte szyfrowanie systemu iOS 8. Swego rodzaju dylemat więźnia, znany z teorii gier, wytworzył się tu pomiędzy nakazem  wzmożonej ochrony danych osobowych, a zapewnieniem obywatelom bezpieczeństwa narodowego. Tego typu dylematy będą prawdopodobnie przeszkodą dla zagwarantowania bezpieczeństwa cybernetycznego. Z tego powodu, ulepszona komunikacja pomiędzy sektorami mogłaby być realnym środkiem zaradczym wobec potencjalnych ataków.

Stoimy zatem aktualnie przed wieloma wyzwaniami i niepewnym rozwojem przyszłych działań wojennych w przestrzeni cybernetycznej. Wraz z rozwijającymi się technologiami sztucznej inteligencji trzeba lawirować pomiędzy utrzymywaniem stabilności międzynarodowej, ustanawianiem ram prawnych dotyczących użycia siły i zastosowaniem proporcjonalnych środków zaradczych. Przez długi czas potencjalna cyberwojna była przedmiotem troski wielu państw – zwłaszcza w zakresie nakreślenia kierunku polityki cyberobronnościowej – defensywnej czy ofensywnej. Coraz częściej państwa angażują środki ofensywne zamiast defensywnych w walce z cyberatakami.

Cyberdowództwo to ludzie, ale sztuczna inteligencja jest mile widziana

Taka zmiana nastąpiła już w Stanach Zjednoczonych, gdzie rozwój ofensywnych środków zaradczych jest integrowany z narodową strategią bezpieczeństwa. Jednym z problemów jest także pytanie, w jaki sposób wprowadzić cybernetyczne ofensywne strategie wojskowe do już istniejącego systemu, tak aby nie spowodować dylematu cyberbezpieczeństwa, a w efekcie – wyścigu zbrojeń, eskalacji napięcia i ostatecznie – wybuchu konfliktu. Symulacje gier wojennych jawią się jako możliwość testowania maksimum scenariuszy, tak aby móc zidentyfikować ewentualne słabości systemowe zanim zrobi to przeciwnik czy samoucząca się sztuczna inteligencja. To także opłacalny sposób na przeprowadzanie ćwiczeń w zakresie dowodzenia czy umiejętności zarządzania sytuacją krytyczną, zanim się wydarzy, poprzez analizę operacyjną czy modelowanie

Im bardziej rozwija się niepewność, tym bardziej wzmożona jest potrzeba antycypowania zmian przyszłości. Celem jest uzyskanie strategicznej przewagi na cybernetycznym polu bitwy.