Reklama

Siły zbrojne

Cyberodsłona konfliktu ukraińskiego

fot. BAE
fot. BAE

Kryzys na Ukrainie, to także walka w cyberprzestrzeni. Na razie głównie walka psychologiczna. Wszystko wskazuje jednak, że działania tego typu będą przybierać na sile, a ich skutki mogą mieć coraz poważniejsze konsekwencje.

Kilka dni temu „Newsweek” podał informację, dotyczącą fali prorosyjskich komentarzy na stronie internetowej gazety. Następnie, media obiegła informacja dotycząca wycieku rozmowy zachodnich dyplomatów, którzy rozmawiali o sytuacji na Ukrainie. W końcu, między innymi na portalu Defence24, podano informację o tym, że komputery ukraińskie zainfekowane zostały wirusem Snake, w którego kodzie analitycy znaleźli fragmenty napisane po rosyjsku. Czy rzeczywiście Rosjanie prowadzą walkę informacyjną w cyberprzestrzeni i jakie może mieć ona skutki?

Pomimo że brak jest jednoznacznych dowodów pozwalających ustalić, że autorami ataków są Rosjanie, lub idąc dalej, Rosjanie powiązani z Kremlem, jest bardzo prawdopodobne, że to właśnie to państwo prowadzi aktywne działania w cyberprzestrzeni skierowane przeciwko Ukrainie. I nie powinno to nikogo dziwić. Zarówno lektura oficjalnych dokumentów rosyjskich poświęconych bezpieczeństwu, jak i analiza dotychczasowej działalności tego państwa w cyberprzestrzeni, nie powinna pozostawić wątpliwości, że Rosjanie będą aktywni także i teraz.

W 2000 roku wydany został oficjalny dokument, pt. Doktryna Bezpieczeństwa Informacyjnego Federacji Rosyjskiej, określający podstawowe cele, koncepcje działania, szanse i zagrożenia państwa rosyjskiego w sferze informacji. Przede wszystkim, władze Rosji traktują bezpieczeństwo informacyjne, w tym bezpieczeństwo w cyberprzestrzeni jako podstawę całego bezpieczeństwa państwa, jak również podstawowe narzędzie do osiągania celów politycznych. Bardzo charakterystycznym jest fakt, że z punktu widzenia rosyjskich władz, walka informacyjna powinna być stosowana przede wszystkim w celu osiągania efektu psychologicznego.

Taka taktyka i takie podejście nie jest niczym nowym i ma w Rosji bardzo długą tradycję. Istnieje nawet specjalny termin w języku rosyjskim na określenie tego typu działań -maskirovka, który można przetłumaczyć jako oszustwo, podstęp, manipulacje. Maskirovka była, jest i będzie stosowana przez władze rosyjskie, gdyż stanowi niezwykle efektywne narzędzie oddziaływania szczególnie na zagraniczną opinię publiczną (także na swoje własne społeczeństwo). Podkreślić należy, że walka informacyjna polegająca na manipulacji, propagandzie i dezinformacji nie narodziła się wraz z powstaniem Internetu. Cyberprzestrzeń dała po prostu nowe, bardzo efektywne metody stosowania tych działań. Wracając do Doktryny, jako jedno z największych zagrożeń dla bezpieczeństwa informacyjnego Rosji wskazano wpływ zagranicznych podmiotów, w tym zagranicznych mediów, które dążą do niekorzystnego przedstawiania wizerunku Rosji i działań podejmowanych przez to państwo. Przed takim zagrożeniem władze rosyjskie przestrzegają i zamierzają się bronić. W tym kontekście, Rosjanie mogą stosować defensywne, jak i ofensywne metody walki informacyjnej, także w cyberprzestrzeni. Stosowanie „trolli” (prowokatorów internetowych), ujawnianie tajnych rozmów między decydentami mogą być tego doskonałymi przykładami.

Poza odniesieniem się do oficjalnych koncepcji i strategii działań rosyjskich, należy także przywołać doświadczenia z niedalekiej przeszłości. Powszechnie znane są wydarzenia, jakie miały miejsce podczas konfliktu w Gruzji czy Estonii. Powiedzieć należy, że nigdy ostatecznie nie udowodniono winy rosyjskiej w ich kontekście, jednakże powszechne przekonanie jest takie, że to właśnie Rosjanie stali za cyberatakami, jakie miały miejsce w tych państwach. To pozwala sądzić, że Rosjanie będą aktywni w cyberprzestrzeni także podczas konfliktu z Ukrainą.

Paleta możliwości działania w cyberprzestrzeni jest bardzo szeroka, stąd ich wymienianie jest bezcelowe (z uwagi na olbrzymi potencjał i różnorodność sposobów działania). W tym przypadku, chodzi raczej o pokazanie pewnego mechanizmu. Wspomniane ujawnienie rozmów zachodnich dyplomatów, którzy mówili o trudnej sytuacji na Ukrainie i podawali informacje o tym, że snajperzy oddawali strzały do demonstrujących oraz władz, mogą być stosowane w celu negatywnego oddziaływania na wizerunek liderów. Oczywiście efektem ma być tutaj ich dyskredytacja (zarówno w oczach zagranicznej opinii publicznej jak i społeczeństwa Ukrainy), podważenie zaufania, wzbudzenie niepokoju. Cyberprzestrzeń jest doskonałym narzędziem do prowadzenia tego typu działań.

Jednocześnie, walka informacyjna w cyberprzestrzeni, poza celami psychologicznymi, może spełniać także inne zadania. Może być skierowana nie tyle na samą "treść" informacji i jej zniekształcanie, ale stricte na komunikację i przekazywanie informacji. Przykładem są tutaj doniesienia medialne o zablokowaniu telefonów komórkowych członków ukraińskiego parlamentu. Rzekomo system telekomunikacyjny został zaatakowany przez rosyjską armię. Kontrola przepływu informacji, utrudnianie dostępu do stron internetowych, portali społecznościowych (często używanych do działań organizacyjnych), może mieć miejsce.

W skrajnej formie, cyberataki mogą zostać użyte do uszkodzenia, czy też sparaliżowania elementów ukraińskiej infrastruktury, także krytycznej. Informacja o pojawieniu się wirusa Snake, który prawdopodobnie daje możliwość przejęcia pełnej kontroli nad atakowanym systemem, może być spełnieniem tego czarnego scenariusza. W końcu, jeśli dojdzie do otwartego konfliktu militarnego, ataki mogą zostać skierowane na systemy teleinformatyczne armii ukraińskiej. Konsekwencje tych działań mogą być dużo bardziej poważne niż te, jakie niesie za sobą walka psychologiczna.

Część wypowiedzi wykorzystana została w artykule "Rzeczpospolitej", pt. Bój o serca i dusze internautów. Wersja elektroniczna artykułu dostępna na stronie:

http://www.rp.pl/artykul/10,1092735-Boj-o-serca-i-dusze-internautow.html

Joanna Świątkowska - ekspert Instytutu Kościuszki

Facebook

Twitter

Reklama
Reklama

Komentarze (4)

  1. Gość

    W ubiegłym roku w Polsce ok. kwietnia była awaria sieci komórkowej Orange. Padły (nie realizowały połączeń) stacje bazowe obszarze płn-wsch kraju. Pytanie czy to nie mógł być testowo wykonany cyber atak aby sprawdzić czas reakcji służb, czy czas usunięcia uszkodzenia, wtedy było to ok 8 h. Można sobie wyobrazić symulację np. wejścia obcych wojsk (np. 2500 spadochroniarzy ) , że nawet na policję się nikt nie dodzwoni. Ale dla wielu to tylko scenariusz do kolejnej książki sensacyjno militarnej.

  2. Gość

    W ubiegłym roku w Polsce ok. kwietnia była awaria sieci komórkowej Orange. Padły (nie realizowały połączeń) stacje bazowe obszarze płn-wsch kraju. Pytanie czy to nie mógł być testowo wykonany cyber atak aby sprawdzić czas reakcji służb, czy czas usunięcia uszkodzenia, wtedy było to ok 8 h. Można sobie wyobrazić symulację np. wejścia obcych wojsk (np. 2500 spadochroniarzy ) , że nawet na policję się nikt nie dodzwoni. Ale dla wielu to tylko scenariusz do kolejnej książki sensacyjno militarnej.

  3. Gość

    W ubiegłym roku w Polsce ok. kwietnia była awaria sieci komórkowej Orange. Padły (nie realizowały połączeń) stacje bazowe obszarze płn-wsch kraju. Pytanie czy to nie mógł być testowo wykonany cyber atak aby sprawdzić czas reakcji służb, czy czas usunięcia uszkodzenia, wtedy było to ok 8 h. Można sobie wyobrazić symulację np. wejścia obcych wojsk (np. 2500 spadochroniarzy ) , że nawet na policję się nikt nie dodzwoni. Ale dla wielu to tylko scenariusz do kolejnej książki sensacyjno militarnej.

  4. Gość

    W ubiegłym roku w Polsce ok. kwietnia była awaria sieci komórkowej Orange. Padły (nie realizowały połączeń) stacje bazowe obszarze płn-wsch kraju. Pytanie czy to nie mógł być testowo wykonany cyber atak aby sprawdzić czas reakcji służb, czy czas usunięcia uszkodzenia, wtedy było to ok 8 h. Można sobie wyobrazić symulację np. wejścia obcych wojsk (np. 2500 spadochroniarzy ) , że nawet na policję się nikt nie dodzwoni. Ale dla wielu to tylko scenariusz do kolejnej książki sensacyjno militarnej.