To już nie są cyberataki. To pierwsza światowa wojna cyfrowa

Tylko w trzech pierwszych dniach wojny liczba cyberataków na instytucje polityczno-wojskowe Ukrainy wzrosła o 196 proc. W ukraińskiej cyfrowej partyzantce działa już ponad 260 tys. specjalistów z całego świata. Obie strony wspierają też grupy hakerów. Ukrainę – Anonymous. Rosję – putinowscy „hakerzy patrioci”. Po raz pierwszy w historii śledzić możemy zupełnie nowe oblicze wojny – w cyberprzestrzeni. I wiele wskazuje, że to dopiero jej początek.

To już nie są cyberataki. To pierwsza światowa wojna cyfrowa

Zanim 24 lutego na teren Ukrainy zdołały wjechać pierwsze rosyjskie czołgi, wojna tak naprawdę już się rozpoczęła. Nie od szturmu na granicę. Nie od bombardowań. Nawet nie od prób przejęcia obiektów wojskowych. Zaczęło się od ataku na cyberzabezpieczenia kluczowych ukraińskich instytucji.

Atak miał być cichy, ale tak mocny, by Ukraina z miejsca straciła płynność finansową, a blokada rządowych stron doprowadziła do chaosu. Miało być niczym w 2014 r., gdy przy aneksji Krymu cyberwojskom Putina udało się sparaliżować nie tylko ukraińskie sieci telekomunikacyjne, ale także system dowodzenia i kierowania obroną państwa.

Tyle że ta pierwsza bitwa niespodziewanie rozegrała się nie tyle w samej Ukrainie, ile w dwóch zupełnie innych miejscach. Na drugim końcu świata w Seattle, siedzibie Microsoftu, oraz kilkaset kilometrów na zachód od Ukrainy, w siedzibie technologicznej słowackiej firmy ESET wyspecjalizowanej w walce ze złośliwym oprogramowaniem.

To tam niemal jednocześnie eksperci wykryli złośliwe oprogramowanie typu wiper, które wymierzono w instytucje finansowe Ukrainy i w jej ministerstwa. Wiper to rodzaj szkodnika, który po prostu niszczy całe serwery i znajdujące się na nich dane. Aby zatrzeć ślady, atakujący wykorzystali certyfikat cyfrowy należący do małej cypryjskiej firmy produkującej gry o nazwie Hermetica Digital Ltd.

Ukraińskie czołgi. Fot. Seneline / Shutterstock.com

Eksperci Microsoftu nie tylko zidentyfikowali zagrożenie i zablokowali je, ale po doświadczeniach ze styczniowego cyberataku na Ukrainę z miejsca zawiadomili amerykańskie służby. Te zaś zaalarmowały sojuszników w Polsce i krajach bałtyckich, ale i tak część oprogramowania „HermeticWiper” zdążyła rozprzestrzenić się choćby na Litwę i Łotwę.

I choć ten atak nie doprowadził do cyfrowego paraliżu na Ukrainie, to stał się jednoznacznym sygnałem: nie tylko wybuchła cyberwojna. Ona wybuchła na globalnym froncie.

To pierwsza wojna w historii, w trakcie której ataki cybernetyczne są na równi z tymi w terenie. I prawdopodobnie pierwsza, w której nie ma co liczyć na to, że cyfrowe działania skończą się wraz z tymi konwencjonalnymi.

Bez względu na ostateczny wynik.

Cel: supremacja informacyjna

Wszystko wskazuje na to, że przygotowania do dzisiejszej rosyjskiej ofensywy trwały od dawna. Nie od połowy stycznia i ataku na strony ukraińskich urzędów i bankowość elektroniczną. Nie od ubiegłorocznej akcji „Śluza” na granicach białorusko-polsko-litewskiej, która miała na celu wprowadzić hybrydowe osłabienie sojuszników Ukrainy. Być może te przygotowania trwały aż od wielkiego ataku NotPetya z 2017 roku. Ataku, który faktycznie sparaliżował Ukrainę i odbił się potężnymi stratami na wielu firmach z całego świata.

A być może scenariusz szykowany był jeszcze dłużej, na co wskazują dziś coraz bardziej widoczne działania w sferze dezinformacji i rosyjskich agresywnych narracji.

– Kierowany przez Kreml aparat wykorzystał działanie wielodomenowe wymierzone w Ukrainę. Informacyjne oparte na wieloletniej kampanii dezinformacyjnej wymierzonej w postrzeganie państwa, społeczeństwa, historii czy relacji międzynarodowych. Prowadzenie ataków w cyberprzestrzeni, działalność dywersyjną i operacje wpływu. Obecnie wraz z rozpoczęciem zbrojnej napaści na Ukrainę wszystkie te działania połączone pokazują złożoność wyzwań, jakie stoją w obliczu konieczności zapewnienia bezpieczeństwa w sytuacji konfrontacji na wszystkich domenach operacyjnych: morzu, lądzie, powietrzu i cyberprzestrzeni – podkreśla Kamil Basaj, dyrektor fundacji Info Ops Polska, który od lat obserwuje aktywność Rosji na tym polu.

Według niego z dzisiejszej perspektywy widać, że rozpatrywanie wcześniejszych cyberataków wymierzonych w Ukrainę potwierdza, iż większość działań prowadzonych przez Federację Rosyjską miała na celu stopniowe osłabianie Ukrainy. 

Obchody 5. rocznicy „aneksji” Krymu urządzone przez władze rosyjskie w Sewastopolu na Krymie, 2019 r. Fot. Shugushev / Shutterstock.com

– Niektóre z ataków miały charakter niszczący, skierowany wyłącznie na wykluczenie z dostępności zainfekowanych maszyn i zawartych na nich danych, a więc i dostępności systemów, czasami krytycznych – dodaje ekspert. I podkreśla, że równie ważną i nieodłączną domeną jest przestrzeń informacyjna. Próby destabilizacji komunikacji administracji rządowej, zakłócania łączności czy dostępności mediów dla zaatakowanego społeczeństwa to próba uzyskania kontroli nad przekazem informacyjnym przez przeciwnika.

Cel: uzyskanie supremacji informacyjnej.

Według dr. Roberta Reczkowskiego z Uniwersytetu Mikołaja Kopernika w Toruniu do tej pory i tak byliśmy świadkami raczej przygotowywania gruntu pod działania zasadnicze. – Rosja badała dostępność, podatność i szukała luk w całej zaatakowanej infrastrukturze. Próbowała zostawiać też tzw. backdoory, czyli luki w oprogramowaniu pozwalające się włamać. Taki cel miał choćby atak z 24 lutego. Był to atak DDoS polegający na zapchaniu serwerów i w efekcie ich sparaliżowaniu. Setki tysięcy botów próbują na raz wejść na dany serwer, który zwyczajnie nie jest w stanie pomieścić takiego ruchu – tłumaczy ekspert. Analogicznie ujmując, to tak jakby do malutkiego warzywniaka wcisnąć wszystkich mieszkańców osiedla, a potem się dziwić, że nie można ani sięgnąć po warzywa, ani zapłacić, ani wyjść, bo po prostu wszyscy utknęli w warzywniaku na amen.

Tyle że ten cyfrowy warzywniak stał się polem do działania służb. To, że za próbami zapchania go stoi rosyjski wywiad GRU, jest już właściwie pewne. Amerykańskie agencje wywiadowcze otwarcie poinformowały, że zaobserwowano, iż to właśnie infrastruktura GRU transmitowała duże ilości danych do adresów IP w Ukrainie.

Piąta domena wojny

– Z punktu widzenia wojskowego działania w cyberprzestrzeni we współczesnych konfliktach zbrojnych mają coraz większe znaczenie – mówi dr Reczkowski. I przypomina, że od 2016 roku cyberprzestrzeń jest oficjalnie uznaną przez NATO piątą domeną operacyjną: po lądzie, morzu, przestrzeni powietrznej i kosmosie.

Co nie znaczy, że jest jasność, czym w ogóle „cyberwojna” jest. Od lat toczą się debaty, czy ten termin jest w ogóle trafny. 10 lat temu Eugeniusz Kaspersky, założyciel Kaspersky Lab, stwierdził, że lepszym terminem jest „cyberterroryzm”, bo w sieciowych starciach z zasady nie wiadomo do końca, kto zaatakował i jakim celu. Także Ron Deibert z dziś niezwykle głośnego w Polsce Citizen Lab jeszcze w 2011 roku był przeciwnikiem „militaryzacji cyberprzestrzeni”.

Jednak od tamtej pory dużo się zmieniło. Argument, że nawet poważne cyberataki – jak odcięcie od prądu prawie 230 tys. osób w 2015 roku w Ukrainie lub zakłócenie działania opieki medycznej przez wirus WannaCry w 2017 roku – nie doprowadziły do działań wojskowych, jest już nieaktualny. Nawet jeżeli wciąż trudno bezpośrednio wskazać ludzkie ofiary działań w cyberprzestrzeni, to skala użycia metod hybrydowych jest na tyle duża, że coraz więcej ekspertów jest skłonnych już mówić o cyberwojnie.

– Szef Światowego Forum Ekonomicznego Klaus Schwab w Davos powiedział niedawno, że spodziewa się wręcz cyberarmagedonu. Osobiście nie wtóruję takiemu scenariuszowi, ale skala ataków, ich zasięg i siła rażenia będą jeszcze większe i z pewnością przewyższą te, których byliśmy dotychczas świadkami – mówi Izabela Albrycht, współtwórca CYBERSEC Forum, doradca NATO ds. nowych i przełomowych technologii.

Ba, według Reczkowskiego mechanizmy cyberwojny stosują aktualnie wszystkie liczące się państwa na arenie międzynarodowej. Cele są różne: szpiegowanie, sabotowanie, propaganda, dezinformacja, a nawet próby ingerowania w procesy ekonomiczne obcego państwa. To ostatnie jest akurat wyjątkowo delikatne, bo światowa gospodarka to system naczyń połączonych i taka ingerencja może wpłynąć negatywnie także na kraj, który podejmuje się takiej operacji.

Widać to było zresztą już w trakcie rosyjskiej wojny, gdy trzy dni zajęła państwom Zachodu decyzja o odcięciu Rosji od systemu SWIFT. Zachód najzwyczajniej bał się, że też ucierpi w takiej sytuacji.

Nie tacy bardzo anonimowi

Nie boją się za to Anonymous. Legendarna już grupa hakerów-aktywistów oficjalnie swoją „wojnę” Putinowi wypowiedziała już dzień po ataku Rosji na Ukrainę. I to z przytupem. W ciągu tygodnia wykradli i opublikowali bazę danych pracowników rosyjskiego Ministerstwa Obrony Narodowej, zdjęli z sieci strony większości ministerstw, urzędów i instytucji państwowych, zablokowali białoruskie banki i czasowo uniemożliwili dostawy gazu ziemnego na terenie Rosji. Zablokowali w sumie ok. 300 stron.

„To jest dezinformacja. Jeśli ktoś zamierza ukraść twoje pieniądze – będą to ci sami komisarze, którzy zawsze je kradną – nie Anonimowi. Robimy to za darmo, ponieważ jesteśmy aktywistami dla aktywistów” – napisali 1 marca Anonimowi (wyjątkowo zrobili to w języku polskim). 

Musieli w ten sposób wyprostować plotkę, jakoby szykowali serię ataków na rosyjskie banki i kradzież pieniędzy ich klientów. Rosyjska machina propagandowa próbowała przekonać internautów, a szczególnie Rosjan, że to przeciwko nim skierowane jest ostrze klawiatur haktywistów.

A skupia się ono raczej na zatrzymaniu cyfrowej machiny Kremla. Stąd właśnie odcięcie Moskwy od usług Tvingo Telecom – przedsiębiorstwa świadczącego usługi w zakresie sieci światłowodowych, internetu czy łączności bezprzewodowej. Przejęcie komunikacji wojskowej Rosjan, podając nawet jej częstotliwość „USB 4220 kHz” czy najnowszy atak na centrum kontroli rosyjskiej agencji kosmicznej Roskosmos tak, by wyłączyć rosyjskie satelity szpiegowskie.

Jednak być może najbardziej spektakularną akcją było przejęcie rosyjskich kanałów propagandowej telewizji. Kreml od początku wojny bardzo pilnuje, by w samej Rosji społeczeństwo było przekonane o spokojnym charakterze operacji wojskowej. Oficjalna propaganda przekonuje, że nie ma ofiar w Ukrainie, a mieszkańcy wręcz witają żołnierzy kwiatami niczym wyzwolicieli po niemieckiej okupacji. By odkryć prawdę, Anonymous przejęli więc główne kanały rosyjskiej telewizji i podmienili w nich sygnał. W efekcie Rosjanie mogli się dowiedzieć o wojnie, ofiarach i okrucieństwie rosyjskich wojsk. A to dla wielu z nich mogło to być szokiem.

Opowiedzenie się Anonimowych po stronie ukraińskiej było właściwie oczywiste. Ta zdecentralizowana grupa, licząca dziesiątki, jeśli nie setki tysięcy specjalistów, stanowi silny oręż po stronie, po której staje do walki. A wybiera strony słabsze walczące z dyktaturami tak politycznymi, jak i finansowymi. W 2009 roku pomagała Irańczykom protestującym przeciwko fałszerstwom wyborczym, rok później wsparła Juliana Assange'a i twórców WikiLeaks, była też cyfrowym ramieniem Arabskiej Wiosny i mocno angażowała się w walkę z ACTA. Oraz kilkukrotnie z Kremlem.

Ale to wszystko działo się w przeważającej mierze jakąś dekadę temu. Dziś Anonymous po sporej fali zatrzymań kolejnych haktywistów sprzed kilku lat niekoniecznie jest wciąż tym samym luźnym kolektywem cyberaktywistów, którym przyświecają romantyczne idee rodem z filmów o niepokornych hakerach.

– Wiele wskazuje, że ich obecne działania to jest operacja „fałszywej flagi”. Jest zbyt dobrze skoordynowana i przemyślana na działania oddolnych wolontariuszy, którzy atakowaliby wszystko, jak leci. Zamiast tego wyraźnie widać, że atakują wybrane obszary rosyjskiej infrastruktury, są próby włamania do sieci bankowej, teleinformatycznych, czyli obszarów krytycznych – ocenia dr Piotr Kaczmarek-Kurczak z Centrum Studiów Kosmicznych Akademii Leona Koźmińskiego.

I rzeczywiście Anonymous walczą na konkretne sposoby. Głównie o dostęp do źródeł informacji. Zdejmują propagandowe strony rosyjskie, podkładają pod nie własne, z prawdziwymi danymi. Taki rodzaj walki jest nieprzypadkowy – w końcu Rosja to potęga z sięgającą już ponad sto lat tradycją kłamstwa i propagandy.

– Możliwości grupy Anonymous są ogromne. Przypomnijmy, że jest to organizacja międzynarodowa, skupiająca elitę cyberprzestępców, w której nie wykluczam, że są również obywatele rosyjscy, białoruscy czy ukraińscy. A więc osoby reprezentujące państwa-strony konfliktu. Są to jednak kluczowe osoby, jeśli chodzi na przykład o znajomość języka rosyjskiego, który jest niezbędny w rozczytywaniu np. rosyjskich zabezpieczeń systemowych sieci komputerowych – podkreśla dr Reczkowski.

Armia IT ochotników

Im dłużej trwa wojna w Ukrainie, tym wyraźniej widać, że sytuacja w cyberprzestrzeni zaczyna się zaogniać. I to nie wyłącznie dlatego, że na front wkraczają kolejne grupy hakerskie stojące często po dwóch stronach konfliktu. Bo kiedy po jednej są Anonymous, to po drugiej rosyjska grupa #Conti. Jak bardzo się to zaogniło, pokazuje fakt, iż sama Ukraina poprosiła o wsparcie w walce także na cyfrowym froncie.

Jeszcze kilka dni temu nie chciała tworzyć instytucjonalnej cyberarmii, teraz ustami ministra ds. cyfryzacji Mychajła Fiodorowa oficjalnie zaapelowała do ekspertów z całego świata o dołączanie do prowadzonej przez rząd IT Army złożonej z ukraińskich firm technologicznych i tysięcy cyberspecjalistów. To działanie i odezwa bez precedensu. Ale nie ma się czemu dziwić, bo jak podała izraelska firma Checkpoint, tylko w pierwszych trzech dniach wojny liczba cyberataków skierowanych na ukraińskie instytucje polityczno-wojskowe wzrosła aż o 196 proc. A chętnych do takiej obrony nie brakuje. Według Livii Tibirny, analityczki francuskiej firmy Sekoia zajmującej się cyberbezpieczeństwem, już prawie 260 000 osób dołączyło do IT Armii.

Antywojenny protest przeciw Władimirowi Putinowi. Fot. Grand Warszawski / Shutterstock.com

Działania zabezpieczające podjęły też kraje wschodniej flanki NATO. „W odpowiedzi na prośbę Ukrainy Litwa, Holandia, Polska, Estonia, Rumunia i Chorwacja aktywują cybernetyczne siły szybkiego reagowania, aby pomóc władzom (Ukrainy) w reagowaniu na wyzwania związane z cyberbezpieczeństwem” – napisał na Twitterze 6. dnia rosyjskiej inwazji litewski wiceminister obrony, Margiris Abukevicius.

Oczywiście Ukraina nie jest bezbronna. Wyciągnęła nauczkę z zarówno z 2014 roku, jak i kolejnych ataków z 2015 i 2016 roku na infrastrukturę energetyczną, ale przede wszystkim ze wspomnianej NotPetya z 2017 roku. I mocno inwestowała w swoją cyfrową obronność.

– Ukraina jest w stanie niewypowiedzianej wojny przez Federację Rosyjską od 2014 roku. Zdolności państwa ukraińskiego do działania w cyberprzestrzeni przez te lata znacząco się poprawiły, rozwinęły. Nie tylko w domenie, którą kontroluje administracja państwowa, ale też również w domenie pozarządowej, gdzie grupy wyspecjalizowane – nazwijmy to kolokwialnie hakerów – prowadziły i prowadzą działania osłabiające potencjał działań ofensywnych Federacji Rosyjskiej przeciwko Ukrainie – mówi Kamil Basaj.

Ekspert dodaje, że jednym z elementów jest deanonimizacja np. operatorów wojsk rosyjskich, którzy prowadzą działania na Ukrainie. Drugim są działania typu: namierzaj i śledź, działania związane ze szpiegostwem, pozyskiwaniem informacji, które mogą zaszkodzić Rosji i dekomponować jej wrogie działania.

Co więcej, takie cyfrowe zbrojenie postępuje wszędzie.

Globalne cyberzbrojenia

Zagrożenie cyberwojną i atakami ze strony państw, ale także to, jakim tego efektem będą cyberzbrojenia, widać już wyraźnie na giełdach. Akcje firm zajmujących się cyberbezpieczeństwem skoczyły w górę. Wartość firmy CrowdStrike, której eksperci odkryli w 2016 roku włamanie Rosjan na serwery demokratów, w ciągu ostatnich pięciu dnia wzrosła aż o 30 proc., Palo Alto Networks o jedną czwartą oraz Cloudflare o ponad jedną trzecią.

Reuven Aronashvili, współtwórca izraelskiej cyberarmii, a obecnie szef firmy CYE zajmującej się cyberbezpieczeństwem, mówił w rozmowie z Financial Times, że w ciągu 2 dni od rosyjskiej inwazji liczba zapytań od potencjalnych klientów wzrosła 10-krotnie. Wygląda na to, że zaczyna się wyścig cyberzbrojeń.

Dr Robert Reczkowski wskazuje, że w swoich najnowszych wojskowych koncepcjach operacyjnych, tzw. koncepcjach wielodomenowych, takie kraje jak Chiny czy USA w czytelny sposób wskazują, że wykorzystanie cyberprzestrzeni w działaniach wojskowych będzie miało miejsce na bieżąco.

– Cyberkonflikt globalnie już trwa. Zaangażowanie aktorów państwowych w prowadzenie ataków na Ukrainę nie odwróci ich uwagi od działań cyberszpiegowskich, które są prowadzone w stosunku do innych państw. I w przypadku aktywistów rosyjskich czy chińskich działań wymierzonych w penetrację systemu sojuszu NATO te działania są podejmowane cały czas. I nie można się spodziewać ich osłabnięcia – ocenia Reczkowski.

Również w stosunku do Polski. Nasz kraj według amerykańskiego producenta oprogramowania Symantec znajduje się na 20. pozycji w rankingu krajów najbardziej narażonych na cyberataki. Tak wysoka pozycja nie jest zaskoczeniem, jeśli spojrzymy sobie na fakt, że jesteśmy członkiem UE, NATO i leżymy tuż obok Rosji. Zresztą już nie raz byliśmy i nadal jesteśmy celami cyberataków.

Ale także nadrabiamy przespany czas. W lutym po pięciu latach formowania struktur ogłoszono oficjalne rozpoczęcie działalności Wojsk Obrony Cyberprzestrzeni z gen. Karolem Molendą na czele. To osobna formacja, odrębna od innych rodzajów sił zbrojnych. Rozpoznanie przeciwnika, jego technik, taktyk, procedur i infrastruktury – to dość ogólne zapowiedzi działań tej formacji. Molenda zdradza jednak, że nie tylko ma ona bronić się przed atakami, ale także sama uprzedzać ataki, wyprzedzać przeciwnika i zawczasu w niego uderzać.

Już po wybuchu wojny w Ukrainie Molenda podpisał specjalną umowę z Jackiem Oko, dyrektorem Urzędu Komunikacji Elektronicznej o ochronie obywateli. Owszem, na pierwszy rzut oka może to wyglądać na nic ponad urzędowy dokument. Ale niech nikogo nie zwiedzie ten obraz. W końcu jesteśmy w środku sytuacji, w której po raz pierwszy w historii mamy 3. stopień (z 4) cybernetycznego alarmu CRP Charlie. Zagrożenie jest naprawdę poważne.

Kłamstwa, propaganda, dezinformacja

Póki co jednak Polska mierzy się przede wszystkim z dezinformacją. Od początku wojny raporty firm monitorujących sieć dzień w dzień informują o kolejnych kumulacjach aktywności trolli oraz treści dezinformacyjnych w polskim internecie. Jak wskazuje analiza Instytutu Badań Internetu i Mediów Społecznościowych, tylko w środę doszło do 120 tys. prób dezinformacji w polskich social mediach. Dotyczyły one głównie zagrożenia wewnętrznego na terenie naszego kraju, a dokładniej ujmując: sytuacji w Przemyślu, do którego dociera najwięcej uciekinierów z Ukrainy.

Zimna wojna. Fot. Shutterstock.com

Zaczęło się od postu w social mediach, który szybko zdobył olbrzymią popularność. Anonimowa kobieta twierdziła, jakoby to w przeważającej mierze Cyganie, Afgańczycy, Nigeryjczycy i Libańczycy uciekali z Ukrainy, a nie kobiety. Dołączyła zdjęcia, a jej post zaczęły udostępniać dziesiątki tysięcy osób. Wieczorem po Przemyślu krążyły już grupki kibiców i narodowców wrogo nastawionych do obcokrajowców. W międzyczasie zaczęły pojawiać się informacje o rzekomych atakach na kobiety w pociągach PKP. Następnie pojawiły się pierwsze artykuły na ten temat w mediach, ale koniec końców i Policja, i PKP zaprzeczyły, by doszło do ataków lub zwiększenia incydentów.

To idealnie zrealizowany scenariusz dla rosyjskiej machiny propagandowej. Jeśli spojrzeć na procentowy podział zaangażowania w tych dyskusjach ze względu na kraje, z których pochodzili użytkownicy, widać, że to zorganizowana robota takiej machiny. Konta tak przejmujące się sytuacją w Polsce i Przemyślu pochodziły z całego świata. Najwięcej zatroskanych, bo prawie 7 proc., to Hindusi.

Wiele wskazuje, że te działania to tak naprawdę ciąg dalszy operacji „Śluza”, którą mocno w Polsce odczuliśmy latem i jesienią ubiegłego roku. Aleksander Łukaszenko i jego służby specjalnie zwoziły tysiące ludzi z Syrii, Afganistanu i Iraku i wypychały ich do Polski i Litwy. – Celem było nie tylko wywołanie kryzysów na granicach, ale także działania narracyjne mające w Polsce osłabić, obrzydzić wizerunek imigranta, a na Zachodzie pokazać Polaków jako rasistów niechętnym uchodźcom. Takie scenariusze pojawiały się już wtedy w opiniach służb, ale nie były traktowane za poważnie, a przynajmniej nie miały takiego odbioru wśród polityków – słyszymy od eksperta ds. bezpieczeństwa cyfrowego współpracującego z urzędami centralnymi.

Dziś jednak walka z dezinformacją jest odmieniana przez wszystkie przypadki przez kolejnych polityków. Choć jeszcze kilka tygodni temu kąśliwie twierdzili, że nie ma nawet jednoznacznej definicji, czym jest ta cała dezinformacja.

Zdanie zmieniono, bo i coraz bardziej widoczna stała się rosyjska taktyka polegająca na uzyskaniu kontroli nad przekazem informacyjnym, wręcz supremacji. – Ostatnio przeprowadzony przez rosyjskie wojsko atak na wieżę telewizyjną w Kijowie można oceniać w kategorii działań służących stworzeniu warunków do przeprowadzenia operacji psychologicznej – ocenia Basaj. Dodaje, że Rosjanie prawdopodobnie planowali uzyskać kontrolę nad przekazem informacyjnym poprzez odcięcie społeczeństwa od ukraińskich komunikatów. – Następnie planowali zakłócić łączność jednostek wojskowych z dowództwem, aby wykorzystać chwilę niedostępności komunikacji do przeprowadzenia operacji psychologicznej opartej na fałszywych tezach o kapitulacji Kijowa i ukraińskiej armii – dodaje ekspert.

Ta konkretna operacja nie doszła jednak do skutku. Co nie znaczy, że Rosja nie podejmie kolejnych działań.

Pełzająca, długa, zimna

W jednym eksperci są zgodni: nie ma na świecie państwa w 100 proc. odpornego na cyberataki. I nie będzie, bo cała gra polega na ciągłym dozbrajaniu się i rozwijaniu już posiadanych narzędzi – i tych defensywnych, i ofensywnych. I dlatego właśnie tak dużą rolę w strategiach Zachodu i NATO odgrywa obecnie próba odcięcia Rosji od nowoczesnych technologii.

Inscenizacja checkpointu Charlie w Berlinie, na którym w czasie Zimnej Wojny Zachód i Wschód wymieniały się szpiegami. Fot. Alekk Pires / Shutterstock.com

Tak jak w czasie Zimnej Wojny Zachód specjalnym układem CoCom zablokował państwom bloku wschodniego dostęp do nowoczesnych technologii na czele z tymi komputerowymi, co wpędziło ZSRR i jej satelity w poważny rozwojowy impas, tak i teraz wracają podobne koncepcje.

– Niemalże wprost, żywcem są cytowane dziś rozwiązania z tamtejszego embarga na technologie. Mamy więc przewijający się nie tylko zakaz eksportu technologii podwójnego przeznaczenia, ale w ogóle całej nowoczesnej technologii. To jest próba zepchnięcia rosyjskiego sektora wojskowego do stanu niemalże analogowego – ocenia dr Piotr Kaczmarek-Kurczak. 

Jeżeli to się uda, to nowa zimna wojna w wydaniu hybrydowym faktycznie pozostanie zimna. Jeżeli jednak nie, to czekająca nas rzeczywistość nie będzie wyglądała jak XX-wieczny wyścig nigdy do końca nieużytych zbrojeń.

Cyfrowa ofensywa trwa od nazbyt dawna, inwestycje w cyfrowe rozwiązania są za duże, aktorów chętnych użyć cyfrowych narzędzi za wielu. I światowa wojna cyfrowa może okazać się nie tylko stanem permanentnym, ale też wcale nie takim zimnym. 

Zdjęcie tytułowe: rosyjscy żołnierze podczas operacyjnych ćwiczeń w Kazaniu w Rosji. Fot. Kosmogenez / Shutterstock.com.