Nie ulega wątpliwości: działania podejmowane w cyberprzestrzeni są dziś elementem działań wojennych. Najbardziej czytelnym dowodem jest wirus Stuxnet, użyty do zniszczenia irańskich wirówek wzbogacających uran.
Chociaż w tym wypadku nie padł ani jeden wystrzał, chociaż na Iran nie wysłano ani jednego myśliwca, wirus dokonywał realnych, fizycznych uszkodzeń w infrastrukturze. Jak się okazało kilka lat później Stuxnet w zasadzie wymknął się spod kontroli, bo miał zostać użyty jako wsparcie dla tradycyjnej lądowej operacji wojskowej. Kulisy całej operacji wyszły jednak na jaw, a dzięki temu możemy mieć pewność: cyberwojna jest elementem wojny hybrydowej.
Sposób działania Stuxneta: w zasadzie brak jakichkolwiek śladów, stworzenie u Irańczyków przeświadczenia, że ich sprzęt po prostu psuje się, nie działa tak jak powinien, jest najlepszym dowodem na to, jak wygląda cybernetyczny atak. Infrastruktura wroga po prostu przestaje funkcjonować.
I właśnie do odparcia takiego ataku przygotowuje się Polska. Ministerstwo Cyfryzacji opublikowało ostatnio założenia strategii, które określają nasze działania.
Według Piotra Trąbińskiego, eksperta Narodowego Centrum Studiów Strategicznych (NCSS) w dziedzinie cyberbezpieczeństwa, dokument oparty jest na błędnym założeniu. Ministerstwo Obrony Narodowej nie jest trzonem systemu obronnego. To kluczowy błąd.
Przede wszystkim zmarginalizowana jest rola Ministerstwa Obrony Narodowej. Wymiar wojskowy jest wspomniany tylko na początku dokumentu. Później MON pojawia się jako partner do dyskusji o kształcie cyberprzestrzeni. Zauważmy, że w innych krajach to właśnie ministerstwo właściwe ds. obrony jest stroną aktywną, jeśli chodzi o cyberbezpieczeństwo - ze względu na wiedzę i dostęp do większych środków, w tym środków przymusu. Instytucje cywilne są co najwyżej partnerami. Tu jest zupełnie na odwrót.
Jak mógłby wyglądać akt hybrydowej cyberwojny, którego ofiarą mogłaby być Polska?
Bardziej prawdopodobne są scenariusze hybrydowe. Chodzi o akcję przygotowywaną przez kilkanaście miesięcy, po której następuje np. zmasowany atak DDOS, połączony z kradzieżą istotnych danych i uzyskaniem przewagi informacyjnej w Sieci. To byłaby bardzo precyzyjna operacja, która wyłączyłaby państwo z cyberprzestrzeni na wielu płaszczyznach. Cele mogą być różne, np. infrastruktura krytyczna, instytucje finansowe, bez których sparaliżowana zostanie gospodarka. To mogą być cele cywilne lub wojskowe, prywatne bądź publiczne. Mówimy o bardzo wielu scenariuszach i należy zakładać najgorsze z nich.
- wyjaśnia Trąbiński.
Stuxnet miał precyzyjne zadanie: zniszczyć irańskie wirówki służące do wzbogacania uranu Fot. Gazeta/Google
Atak na infrastrukturę informatyczną kraju może przynieść inne, równie dramatyczne dla przeciętnego człowieka skutki. Mogą przestać działać wszystkie bankomaty i systemy informatyczne banków. Telefonia komórkowa. Posłuszeństwa odmówi GPS, komputer, internet. W domach przestaną działać światła, z gniazdek znika prąd. To nie jest fikcja, tak właśnie może wyglądać Polska po cyberataku.
Omawiając kolejny dokument warto przypomnieć już istniejący. Ponad rok temu Biuro Bezpieczeństwa Narodowego opublikowało "Doktrynę Bezpieczeństwa Rzeczypospolitej Polskiej". Określa w jaki sposób zapewnić naszemu krajowi bezpieczeństwo w "cyberprzestrzeni".
Dość obszerna publikacja analizowała zagrożenia, wskazywała rozwiązania, wyznaczała najbardziej istotne cele. Szkoda, inna państwowa instytucja tworzy zupełnie inne opracowanie, które wydaje się stworzone w oderwaniu od dokumentu BBN. Jak widać minął kolejny rok, a Polska dalej tworzy założenia do obrony przed cyberatakiem. Albo traktujemy to zagrożenie niezbyt poważnie, albo nie polskie władze nie potrafią działać wspólnie i w porozumieniu.
Wygląda na to, że hybrydowa cyberwojna nam zagraża, bo zdaje się, że nie jesteśmy na nią gotowi.