W ciągu ostatnich dwóch dekad rosyjskie doktryny wojskowe i polityczne przeszły fundamentalne modyfikacje w zakresie prowadzenia operacji cybernetycznych wspierających działania wywiadowcze oraz wojenne. W nowelizacji doktryny wojennej (wprowadzonej 26 grudnia 2014 r., a więc pół roku po wybuchu wojny w Donbasie) Rosjanie usystematyzowali pojęcie wojny hybrydowej, uznając za dopuszczalne prowadzenie wojny informacyjnej nie tylko w wypadku konfliktu lub konieczności obrony własnego kraju, lecz także w razie potrzeby wspierania takimi działaniami krajów sojuszniczych [1].
Autor: Wiktor Sędkowski
Warto przy tym nadmienić, że Rosjanie nie traktują cyberprzestrzeni jako oddzielnego pola prowadzenia działań wojennych, w przeciwieństwie do założeń NATO, które uważa ją za osobną – obok powietrza, morza, lądu i kosmosu – przestrzeń operacyjną. Rosjanie zamiast słowa „cyberprzestrzeń” używają sformułowania „przestrzeń informacyjna”, a zdolności do operowania w tejże są dla Rosjan wyłącznie narzędziem służącym do działań w ramach wojny informacyjnej (wywiadu, kontrwywiadu, dezinformacji, propagandy), wojny elektronicznej, zakłócania komunikacji i nawigacji, wywierania presji psychologicznej oraz niszczenia zasobów informatycznych przeciwnika [2].
W rosyjskiej Doktrynie Bezpieczeństwa Informacyjnego zdefiniowano cztery główne obszary [3]:
- ochrona krytycznej infrastruktury informatycznej,
- zmniejszenie zależności kraju od importowanych technologii, w tym sprzętu i oprogramowania,
- kontrolowanie treści,
- promowanie rosyjskiego podejścia do bezpieczeństwa informacyjnego na arenie międzynarodowej.
Pomimo że doktryna definiuje powyższe obszary w celu planowania metod przeciwdziałania zagrożeniom, istnieje wiele danych potwierdzających, że Rosja angażuje się na tych samych polach w działania ofensywne. Najbardziej oczywistym dowodem jest wzrost liczby operacji cybernetycznych przypisywanych Rosji [4] obserwowany od 2014 r., kiedy to rozpoczęła ona kampanię wojskową na Ukrainie. Kraj ten stał się cybernetycznym poligonem Kremla, a hakerzy powiązani z Rosją przeprowadzili wiele udanych operacji – doprowadzili m.in. do awarii zasilania i zaatakowali ukraiński proces wyborczy. Przy użyciu złośliwego oprogramowania NotPetya włamali się do sieci rządowych, finansowych, energetycznych i globalnych sieci logistycznych, co doprowadziło do ogromnych strat, liczonych w miliardach dolarów. Jeden z ekspertów ds. cyberbezpieczeństwa Marynarki Wojennej Stanów Zjednoczonych stwierdził, że: „NotPetya była najbardziej niszczycielskim atakiem w historii, o skali i kosztach znacznie przekraczających straty, jakie mógłby wyrządzić konwencjonalny pocisk wystrzelony z Donbasu w kierunku Kijowa” [5].
Ataki hakerskie w minionych latach obrały za cel również państwa wschodniej flanki NATO. Aktywnym kierunkiem operacji w infosferze są nieustannie państwa bałtyckie. Na temat działań hybrydowych Moskwy służby specjalne tychże państw opublikowały wiele raportów wskazujących, że ataki informacyjne są „elementem szerszej strategii prowadzenia polityki zagranicznej i bezpieczeństwa”. Raporty niemal jednogłośnie definiują cele tego typu ataków:
- powstrzymanie ekspansji NATO w kierunku granic Federacji Rosyjskiej,
- dezintegracja Unii Europejskiej i stymulowanie antagonizmów pomiędzy poszczególnymi jej członkami,
- promocja koncepcji współpracy międzynarodowej Rosji z państwami europejskimi opartej na relacjach bilateralnych, a nie na płaszczyźnie kolegialnych instytucji ponadnarodowych,
- kształtowanie w społeczeństwach państw europejskich wizerunku Rosji jako „oblężonej twierdzy” i podsycanie nastrojów rusofobicznych. [6]
Nie tylko kraje bałtyckie padają ofiarami cyberoperacji. W 2017 r. czeski minister spraw zagranicznych Lubomir Zaorálek poinformował o ataku hakerów na konta mailowe czeskiego MSZ. Jego zdaniem za atakiem stały służby wywiadowcze obcego państwa, które włamały się do systemu odpowiedzialnego za komunikację zewnętrzną i uzyskały dostęp do jawnych informacji. Udało im się też dotrzeć do prywatnej skrzynki pocztowej jednego z ministrów. Śledztwo czeskiej agencji wywiadowczej BIS potwierdziło, że za atak dopowiada Kreml [7]. Ujawniło też, że kampania była szersza niż na początku myślano. Ponad 150 kont e-mail zostało przejętych w wyniku operacji zainicjowanej na początku 2016 r., a wykrytej dopiero rok później.
Podobny scenariusz miał miejsce kilka miesięcy temu w Polsce. Pod koniec czerwca rzecznik prasowy ministra koordynatora służb specjalnych Stanisław Żaryn poinformował o ustaleniach ABW i SKW: „Na liście celów przeprowadzonego przez grupę UNC1151 ataku socjotechnicznego znajdowało się co najmniej 4350 adresów e-mail należących do polskich obywateli lub funkcjonujących w polskich serwisach poczty elektronicznej. Służby dysponują informacjami świadczącymi o związkach agresorów z działaniami rosyjskich służb specjalnych”. W wyniku ataku wyciekły m.in. informacje z prywatnych skrzynek ministra Dworczyka oraz Joachima Brudzińskiego (byłego ministra MSWiA).
Wcześniej w 2020 r. w celu wytworzenia chaosu informacyjnego oraz destabilizacji relacji polsko-amerykańskich i polsko-natowskich zaatakowana została Akademia Sztuki Wojennej w Warszawie. Na stronie internetowej uczelni opublikowano spreparowany list rzekomo napisany przez gen. bryg. dr. inż. Ryszarda Parafianowicza, rektora-komendanta uczelni, który w negatywnym świetle stawiał amerykańskie wojsko i umniejszał znaczenie polskiego sojuszu wojskowego z USA. Odpowiedzialność za atak przypisano także Rosji, a przeprowadzono go, zdaniem Stanisława Żaryna, w celu uderzenia w wiarygodność kadry dowódczej Wojska Polskiego i destabilizacji polskiej polityki obronnej.
Kraje wschodnioeuropejskie zostały też dotknięte w wyniku ataku SolarWinds w 2020 r. Pomimo że głównym celem były Stany Zjednoczone, hakerzy uzyskali dostęp do sieci wielu instytucji i przedsiębiorstw na całym świecie. Odpowiedzialność za jedną z większych operacji infiltracji sieci komputerowych sektora prywatnego i amerykańskich agencji rządowych (w tym sieci Pentagonu, Departamentu Bezpieczeństwa Wewnętrznego, Departamentu Stanu i Departamentu Energii kontrolującego amerykański arsenał nuklearny) przypisano Rosyjskim Służbom Wywiadu Zagranicznego – SVR. Atak pokazał niespotykany wcześniej poziom zaawansowania technicznego. Ilość wykradzionych w jego wyniku danych i ewentualne szkody dla bezpieczeństwa narodowego krajów do dziś pozostają trudne do oszacowania [8].
Rosyjskie możliwości i metody prowadzenia są stale rozwijane, a to oznacza, że kraje sojuszu muszą przygotować się na obronę przed coraz bardziej przemyślanymi i zaawansowanymi technicznie zagrożeniami. Z tego powodu NATO powinno zwiększyć nacisk na rządy krajów członkowskich i pomóc im w budowie bezpiecznego środowiska cyfrowego, co od pewnego czasu czyni. Wspólny wysiłek w budowie mechanizmów ochronnych, zapewniających bezpieczeństwo prywatnych danych obywateli oraz cyfrowej infrastruktury, został już zdefiniowany jako jeden z głównych celów sojuszu. Kolejnym krokiem mogącym przynieść wymierne korzyści wydaje się wdrożenie odpowiednich mechanizmów odstraszania, gdyż brak strategicznego planu przeciwdziałania cyberatakom niesie za sobą ogromne ryzyko ich eskalacji. Jednym z pomysłów sojuszu jest wdrożenie silniejszych środków politycznych stosowanych w odpowiedzi na ataki cybernetyczne i informacyjne, w tym sankcji gospodarczych. Z taką odpowiedzią powinien się liczyć każdy kraj decydujący się zaatakować w cyberprzestrzeni państwo członkowskie NATO. Jednak w przypadku ataków zagrażających życiu i zdrowiu obywateli (ataki na szpitale czy też sieci przesyłowe) odpowiedź wszystkich sojuszników NATO musi być stanowcza, a atakujący przygotowany na zdecydowane działania obronne układu, prowadzone z pełnym potencjałem.
[1] A. Madej, P. Świeżak, Informacja na temat doktryny wojennej Federacji Rosyjskiej, 2015, Bezpieczeństwo Narodowe III/2015. [2] A. Kozłowski, Cyberwojownicy Kremla, 2014, http://geopolityka.org/analizy/andrzej-kozlowski-cyberwojownicy-kremla/, dostęp: 14.08.2021. [3] Dekret Prezydenta FR, 2016, http://static.kremlin.ru/media/acts/files/0001201612060002.pdf, dostęp 14.08.2021. [4] Intelligence and Security Committee of Parliament, Russia Report, 2020, https://isc.independent.gov.uk/wp-content/uploads/2021/03/CCS207_CCS0221966010-001_Russia-Report-v02-Web_Accessible.pdf dostęp 14.08.2021, dostęp 14.08.2021. [5] L. Cerulus, How Ukraine became a test bed for cyberweaponry, 2019 https://www.politico.eu/article/ukraine-cyber-war-frontline-russia-malware-attacks/, dostęp 14.08.2021. [6] B. Fraszka, Państwa bałtyckie a rosyjskie zagrożenia hybrydowe, 2020, https://warsawinstitute.org/wp-content/uploads/2020/10/BALTIC-STATES-VERSUS-RUSSIAN-HYBRID-THREATS-Bartosz-Fraszka.pdf, dostęp 16.08.2021. [7] https://www.rferl.org/a/czech-spy-agency-blames-russia-for-cyberattacks-on-foreign-ministry-diplomats/29634882.html, dostęp 16.08.2021. [8] https://www.rollcall.com/2021/01/11/cleaning-up-solarwinds-hack-may-cost-as-much-as-100-billion/, dostęp 16.08.2021.