ChapterPDF Available

Cyberprzestrzeń w strategii wojny hybrydowej Federacji Rosyjskiej

Authors:
  • Military University of Land Forces, Wroclaw, Poland

Abstract

Cyberprzestrzeń jest obok lądu, morza, powietrza i kosmosu piątym wymiarem walki. Ten specyficzny obszar stanowi płaszczyznę dla kooperacji negatywnej zarówno państw, jak i podmiotów pozapaństwowych (organizacji terrorystycznych, grup przestępczych, korporacji transnarodowych itp.). Głównym problemem badawczym niniejszego referatu jest poszukiwanie odpowiedzi na pytanie, w jaki sposób cyberprzestrzeń jest wykorzystywana w strategii wojny hybrydowej? Celem referatu jest zdiagnozowanie cyberzagrożeń dla bezpieczeństwa i obronności RP w przypadku zewnętrznej agresji przy wykorzystaniu tego typu strategii. Ze względu na obecną sytuację geopolityczną, autor artykułu koncentruje się na analizie wykorzystania cyberprzestrzeni przez Federację Rosyjską w trwającym konflikcie rosyjsko-ukraińskim.
F. Bryjka, Cyberprzestrzeń w strategii wojny hybrydowej Federacji Rosyjskiej (w:) Bezpieczeństwo personalne a bezpieczeństwo
strukturalne III. Czynniki antropologiczne i społeczne bezpieczeństwa personalnego (red. nauk. Teresa Grabińska, Zbigniew Kuźniar), WSO
WL, Wrocław 2015, s. 115-131
Filip BRYJKA
CYBERPRZESTRZEŃ W STRATEGII WOJNY HYBRYDOWEJ
FEDERACJI ROSYJSKIEJ
Streszczenie: Cyberprzestrzeń jest obok lądu, morza, powietrza i kosmosu piątym wymiarem walki.
Ten specyficzny obszar stanowi płaszczyznę dla kooperacji negatywnej zarówno państw, jak i
podmiotów pozapaństwowych (organizacji terrorystycznych, grup przestępczych, korporacji
transnarodowych itp.). Głównym problemem badawczym niniejszego referatu jest poszukiwanie
odpowiedzi na pytanie, w jaki sposób cyberprzestrzeń jest wykorzystywana w strategii wojny
hybrydowej? Celem referatu jest zdiagnozowanie cyberzagrożeń dla bezpieczeństwa i obronności RP
w przypadku zewnętrznej agresji przy wykorzystaniu tego typu strategii. Ze względu na obecną
sytuację geopolityczną, autor artykułu koncentruje się na analizie wykorzystania cyberprzestrzeni
przez Federację Rosyjską w trwającym konflikcie rosyjsko-ukraińskim.
Słowa kluczowe: Cyberprzestrzeń, wojna hybrydowa, cyberwojna, walka informacyjna, Federacja
Rosyjska, Estonia - cyberatak, konflikt gruziński, konflikt ukraiński.
Wstęp
Rozwój technologiczny jest jednym z głównych procesów dynamizujących zmiany
zachodzące na wszystkich płaszczyznach życia społecznego. Profesor Bolesław Balcerowicz
uważa rewolucję informacyjną za jeden z megatrendów1, występujących we współczesnym
świecie. Ze względu na tempo i skalę informatyzacji, wpływa ona bardziej niż handel,
finanse, czy gospodarka na proces globalizacji. Rozwój technologii informatycznych
i infrastruktury informatycznej prowadzi do wielkiej zmiany w obszarze funkcjonowania
społeczeństw, zmiany o charakterze cywilizacyjnym. Najdonioślejszym skutkiem rewolucji
informacyjnej jest wielka zmiana jakościowa, skutkująca wielką transformacją
(„megatransformacją”) od społeczeństwa ery industrialnej ku społeczeństwu ery
informacyjnej. Ta generalna zmiana oznacza istotną zmianę warunków bezpieczeństwa2.
Rozwój technologiczny z jednej strony prowadzi do rozwoju społeczeństw, z drugiej
1 Megatrendy to trendy (kierunki, tendencje rozwoju czegoś) o szczególnej sile oddziaływania, dużym
(globalnym) zasięgu; o decydującym dla przyszłości znaczeniu.
2 B. Balcerowicz, Procesy międzynarodowe. Tendencje, megatrendy, [w:] A. Raciborska (red.), Bezpieczeństwo
międzynarodowe, Wydawnictwo Naukowe Scholar, Warszawa 2012, s. 65-67.
F. Bryjka, Cyberprzestrzeń w strategii wojny hybrydowej Federacji Rosyjskiej (w:) Bezpieczeństwo personalne a bezpieczeństwo
strukturalne III. Czynniki antropologiczne i społeczne bezpieczeństwa personalnego (red. nauk. Teresa Grabińska, Zbigniew Kuźniar), WSO
WL, Wrocław 2015, s. 115-131
strony może generować pewne zagrożenia dla ich funkcjonowania. Zagrożenia te mogą
powstać w newralgicznych punktach infrastruktury informacyjnej państwa, a także w związku
z uzależnieniem współczesnego społeczeństwa od natychmiastowego i niezakłóconego
przepływu danych. Wraz z rozwojem technologicznym nasiliła się konieczność zapewnienia
systemom i sieciom informacyjnym stabilności działania.
Rewolucja technologiczna przyczyniła się do pojawienia nowych zagrożeń. Należy
jednak zaznaczyć, że współczesne środowisko bezpieczeństwa nie jest wolne od zagrożeń
występujących w nim od dawna, które ewoluują pod wpływem rozwoju technologicznego.
Jednym z taki zjawisk jest wojna. Zmiany zachodzące we współczesnym świecie mają istotny
wpływ na sposób prowadzenia działań zbrojnych. Rozwój technologiczny w dużej mierze jest
napędzany przez zapotrzebowanie sił zbrojnych poszczególnych państw, które wykorzystują
najnowsze do osiągnięcia przewagi na polu bitwy.
Współczesne konflikty zbrojne znacznie różnią się od wojen z tzw. wcześniejszych
generacji. Coraz częściej mówi się o nowych formach wojny, takich jak: wojna asymetryczna,
wojna czwartej generacji, wojna ekonomiczna, wojna psychologiczna, cyberwojna, a także
wojna hybrydowa. Tą ostatnią kategorią, środowisko naukowe, dziennikarze i decydenci
posługują się coraz częściej, próbując wyjaśnić charakter trwających konfliktów zbrojnych na
Bliskim Wschodzie, a także na wschodzie Ukrainy. Pojawia się zatem pytaniem, jaka jest
istota wojny hybrydowej?
1. Istota wojny hybrydowej
Trwający konflikt rosyjsko-ukraiński przyczynił się do popularyzacji kategorii wojny
hybrydowej w polskim środowisku naukowym i nie tylko. Zarówno badacze, publicyści, jak
i politycy często posługują się tym terminem, chociaż do tej pory nie udało się wyraźnie
zdefiniować co to pojęcie oznacza. W ocenie autora niniejszego artykułu, trudność
wyznaczenia zakresu pojęciowego dla tego zjawiska wynika z jego specyfiki.
W celu określenia istoty zjawiska wojny hybrydowej, warto zacząć od etymologii
łacińskiego słowa hybryda, które oznacza coś, co składa się z różnych elementów, często do
siebie niepasujących3. W biologii, hybrydyzacja oznacza scalenie odmiennych istotowo cech
wokół jednego, odrębnego bytu, przy zachowaniu specyficznych własności gatunkowych
3 Wielki słownik wyrazów obcych PWN, Wydawnictwo Naukowe PWN, Warszawa 2003.
F. Bryjka, Cyberprzestrzeń w strategii wojny hybrydowej Federacji Rosyjskiej (w:) Bezpieczeństwo personalne a bezpieczeństwo
strukturalne III. Czynniki antropologiczne i społeczne bezpieczeństwa personalnego (red. nauk. Teresa Grabińska, Zbigniew Kuźniar), WSO
WL, Wrocław 2015, s. 115-131
decydujących o „wyższości” nowego, hybrydowego organizmu pod względem np. odporności
na choroby, wytrzymałości czy większych zdolności adaptacyjnych4.
Carl von Clausewitz twierdził, że w każdej epoce pewne formy wojny dominują.
Jednak obserwując współczesne konflikty zbrojne, nie sposób nie zauważyć "mieszania się"
różnych, często sprzecznych ze sobą elementów (form walki, uczestników biorących w nich
udział, a także samych przyczyn konfliktów). Hybrydyzacja współczesnych wojen polega na
współwystępowaniu elementów charakterystycznych dla wojen różnych generacji, które
przenikają się, chociaż teoretycznie nowsze elementy powinny zastąpić elementy stare. Do
cech charakteryzujących wojnę hybrydową możemy zalicz m.in. współwystępowanie
działań o charakterze militarnym i niemilitarnym, działań konwencjonalnych
i niekonwencjonalnych, kinetycznych i niekinetycznych, udział aktorów państwowych
i niepaństwowych, prowadzenie klasycznej walki symetrycznej i asymetrycznej oraz
terytorialność i aterytorialność konfliktu.
Genezy zjawiska wojny hybrydowej należy upatrywać w kilku czynnikach, które
kształtują bezpieczeństwo ładu pozimnowojennego. Pierwszym z nich jest utrata monopolu
państwa na użycie siły, a co za tym idzie, wzrostu roli i znaczenia aktorów pozapaństwowych
(organizacji terrorystycznych, grup przestępczych, organizacji paramilitarnych, bojówek
rebelianckich, PMC's, itp.), które stosują przemoc realizując swoje interesy. Drugim
czynnikiem jest występowanie asymetrii w potencjale i sposobie działania aktorów
państwowych i niepaństwowych5. Po trzecie, wynika to z ograniczeń prawa
międzynarodowego na użycie siły w stosunkach międzypaństwowych, przez co państwa (jak
pokazuje przykład konfliktu rosyjsko-ukraiński) stosują tzw. agresję podprogową6 w celu
4 A. Gruszczak, Hybrydowość współczesnych wojen – analiza krytyczna, [w:] W. Sokała, B. Zapała (red.),
Asymetria i hybrydowość - stare armie wobec nowych konfliktów, Biuro Bezpieczeństwa Narodowego,
Warszawa.
5 W XXI wieku coraz więcej uwagi poświęca się zagrożeniom asymetrycznym, które niewątpliwie jednym
z efektów globalizacji. W najogólniejszym sensie przez zagrożenie asymetryczne rozumie się zagrożenie, jakie
stanowi strona konfliktu (szeroko rozumianego, niekoniecznie zbrojnego), dysponująca zdecydowanie
mniejszym od przeciwnika potencjałem, i z tego względu stosująca metody, środki oraz techniki rywalizacji
odmienne, nieprzystępujące do sposobów będących dla rywala zwyczajowym modus operandi. Termin ten
wiąże się przede wszystkim z aktywnością podmiotów pozapaństwowych i takimi wyzwaniami dla
bezpieczeństwa państw, jak terroryzm czy inne formy pozapaństwowej przemocy politycznej (grupy zbrojne,
ruchy partyzanckie itp.) albo przestępczość zorganizowana. Specyfiką zagrożeń asymetrycznych jest atakowanie
najsłabszych elementów systemu bezpieczeństwa państwa. Celem takiego działania jest najczęściej podważenie
zdolności państwa do zapewnienia bezpieczeństwa obywatelom. Podmioty stosujące taką taktykę dążą do
osłabienia pozycji i wizerunku państwa. M. Madej, Zagrożenia asymetryczne bezpieczeństwa państw obszaru
transatlantyckiego, Warszawa 2007.
6 Agresja podprogowa - działania wojenne, których rozmach i skala są celowo ograniczane i utrzymywane przez
agresora na poziomie poniżej dającego się w miarę jednoznacznie zidentyfikować progu regularnej, otwartej
wojny. Celem agresji podprogowej, jest osiąganie przyjętych celów z jednoczesnym powodowaniem trudności
F. Bryjka, Cyberprzestrzeń w strategii wojny hybrydowej Federacji Rosyjskiej (w:) Bezpieczeństwo personalne a bezpieczeństwo
strukturalne III. Czynniki antropologiczne i społeczne bezpieczeństwa personalnego (red. nauk. Teresa Grabińska, Zbigniew Kuźniar), WSO
WL, Wrocław 2015, s. 115-131
realizacji swoich interesów narodowych. Po czwarte, z procesów zachodzących we
współczesnym świecie takich jak globalizacja, rewolucja informacyjna i technologiczna.
Według "roboczej" definicji Biura Bezpieczeństwa Narodowego, wojna hybrydowa to
wojna łącząca w sobie jednocześnie różne możliwe środki i metody przemocy, w tym
zwłaszcza zbrojne działania regularne i nieregularne, operacje w cyberprzestrzeni oraz
działania ekonomiczne, psychologiczne, kampanie informacyjne (propaganda) itp.7 Marcin
Andrzej Piotrowski - analityk Polskiego Instytutu Spraw Międzynarodowych do teorii wojny
hybrydowej zalicza takie elementy jak: równoczesne stosowanie arsenału konwencjonalnego,
sił nieregularnych i taktyki partyzanckiej, wojny psychologicznej, terroryzmu i działalności
przestępczej8. Zdaniem majora Jacka Lasoty z Akademii Obrony Narodowej, wojna
hybrydowa to m.in. działania cybernetyczne, partyzanckie i terrorystyczne, wykorzystanie sił
specjalnych, działania informacyjne, izolacja polityczna, nakładanie sankcji gospodarczych,
wprowadzanie sił pokojowych pod pretekstem ochrony praw człowieka, a także działania
humanitarne, jak rosyjski "biały konwój" na Ukrainę9.
Artur Gruszczak dokonując krytycznej analizy definicji badaczy amerykańskich
skonstatował, że wspólnym elementem proponowanych przez nich definicji wojny
hybrydowej jest dążenie stron konfliktu do zbliżenia stosowanych przez nie metod, środków
oraz sposobów prowadzenia operacji militarnych i pozamilitarnych w celu maksymalizacji
efektu synergii, pozwalającego na osiągnięcie względnie trwałej przewagi nad przeciwnikiem,
umożliwiającej strukturalną transformację przestrzeni konfrontacji. Wynikiem tego jest
zacieranie różnic w sposobach percepcji elementów składowych konfliktów, a także
rozwiązań metodologicznych wykorzystywanych do rozpoznania, zdiagnozowania
i przeanalizowania natury, kompozycji i skali oddziaływania konfliktu na środowisko lokalne
i międzynarodowe10.
Według autora niniejszego artykułu, wojna hybrydowa to strategia prowadzenia wojny
bez jej formalnego wypowiedzenia, stosowana w celu realizacji interesów politycznych
strony-agresora, ukierunkowana na destabilizowanie przeciwnika poprzez równoległe
prowadzenie działań konwencjonalnych i niekonwencjonalnych, których wspólne
w uzyskaniu konsensusu decyzyjnego w międzynarodowych organizacjach bezpieczeństwa.
http://www.bbn.gov.pl/ (07.05.2015 r.)
7 http://www.bbn.gov.pl/ (21.04.2015 r.)
8 M.A. Piotrowski, Szyicka mozaika: Hezbollah modelem zagrożenia hybrydowego, Biluetyn PISM Nr 23
(1260), 2 marca 2015.
9 http://www.bbn.gov.pl/ (21.04.2015 r.)
10 A. Gruszczak, Hybrydowość..., dz.cyt.
F. Bryjka, Cyberprzestrzeń w strategii wojny hybrydowej Federacji Rosyjskiej (w:) Bezpieczeństwo personalne a bezpieczeństwo
strukturalne III. Czynniki antropologiczne i społeczne bezpieczeństwa personalnego (red. nauk. Teresa Grabińska, Zbigniew Kuźniar), WSO
WL, Wrocław 2015, s. 115-131
zastosowanie ma na celu maksymalizację efektu synergii. Do katalogu działań
niekonwencjonalnych należy zaliczyć m.in. działania nieregularne, działania specjalne,
terroryzm, walkę psychologiczną i informacyjną, a także izolację (lub presję) polityczną i
ekonomiczną.
Istotną cechą hybrydowości współczesnych wojen jest współistnienie dwóch
zasadniczych płaszczyzn konfliktu: terytorialnej i wirtualnej. Wszystkie przytoczone wyżej
propozycje wyjaśnienia wojny hybrydowej podkreślają występowanie działań
w cyberprzestrzeni. Pojawia się zatem pytanie w jaki sposób cyberprzestrzeń jest
wykorzystywana w strategii wojny hybrydowej?
2. Cyberprzestrzeń jako piąty wymiar walki
Upowszechnienie Internetu doprowadziło do istotnych zmian w sposobie
funkcjonowania społeczeństwa. Internet to szerokie zasoby łatwo dostępnej wiedzy i
informacji. Globalna sieć umożliwiła szybkie, łatwe i tanie komunikowanie się ludzi na całym
świecie. Umożliwiła także przesyłanie bardzo dużej liczby danych w krótkim czasie. Wraz z
rozpowszechnieniem komputerów i Internetu, zarządzanie informacją uległo diametralnej
zmianie. Odnosi się to m.in. do sposobu cyfrowego zapisu, przechowywania i przetwarzania
informacji. W erze społeczeństwa informacyjnego, jednostka jest otoczona przez zasoby
informacyjne, których nie jest w stanie sama przetworzyć. Podatność społeczeństwa na
oddziaływanie za pomocą technologii ciągle rośnie. Nowe możliwości kreują nowe potrzeby.
Funkcjonowanie podmiotów sektora państwowego (administracja państwowa, instytucje
publiczne, siły zbrojne) oraz prywatnego (przedsiębiorstwa, media, usługi, banki itp.) jest
uzależnione od sprawnego funkcjonowania systemów teleinformatycznych. Rosnąca rola
infrastruktury opartej na technologiach informatycznych generuje wzrost konieczności
ochrony tych systemów11.
Istotną konsekwencją rozwoju Internetu jest powstanie cyberprzestrzeni, rozumianej
jako ogół powiązań o charakterze wirtualnym („nieprzestrzennym” w sensie fizycznym,
niematerialnym i ageograficznym), powstałych i funkcjonujących dzięki technologiom
informatycznym oraz ich fizycznym manifestacjom (komputery, infrastruktura
telekomunikacyjna). O odmienności działań podmiotów w cyberprzestrzeni decydują głównie
11 F. Bryjka, Whistleblowing jako zagrożenie dla bezpieczeństwa informacyjnego państwa. Kazus WikiLeaks
i Edwarda Snowdena, [w:] T. Grabińska, H. Spustek (red.), Bezpieczeństwo personalne a bezpieczeństwo
strukturalne, [Cz. 2], Terroryzm i inne zagrożenia, WSOWL, Wrocław 2014.
F. Bryjka, Cyberprzestrzeń w strategii wojny hybrydowej Federacji Rosyjskiej (w:) Bezpieczeństwo personalne a bezpieczeństwo
strukturalne III. Czynniki antropologiczne i społeczne bezpieczeństwa personalnego (red. nauk. Teresa Grabińska, Zbigniew Kuźniar), WSO
WL, Wrocław 2015, s. 115-131
trzy czynniki. Po pierwsze, konsekwencją aterytorialności i niematerialności jest
uniezależnienie od ograniczeń geograficznych prowadzonych operacji. Działania wymierzone
w bezpieczeństwo jakiegokolwiek państwa lub innego podmiotu można zainicjować
w zasadzie z każdego miejsca na świecie. Po drugie, tempo postępu technologicznego,
prowadzi do stale obniżających się kosztów rozpoczęcia i prowadzenie podejmowanych
działań. Po trzecie, konsekwencją działań w cyberprzestrzeni jest relatywnie duża możliwość
zachowania anonimowości12. Ze względu na obszerność przesyłanych zasobów
informacyjnych, oraz aterytorialny aspekt cyberprzestrzeni, państwo nie jest w stanie
realizować wszystkich zapisów prawnych umożliwiających kontrolę tej sfery życia.
Cyberprzestrzeń stała się płaszczyzną kooperacji negatywnej. Ataki
w cyberprzestrzeni mogą być dokonywane zarówno przez państwa, jak i podmioty
pozapaństwowe. Dla państwa cyberprzestrzeń jest kolejnym wymiarem walki (obok lądu,
powietrza, morza i przestrzeni kosmicznej), za pośrednictwem którego może oddziaływać na
poszczególne elementy przeciwnika (system obronny, społeczeństwo, infrastrukturę,
instytucje podstawowe i elity polityczne). Obiektami najbardziej narażonymi na cyberataki13
są elementy infrastruktury krytycznej państwa14.
Organy odpowiedzialne za kwestie bezpieczeństwa i obronności prowadzą operacje
walki informacyjnej15 oraz cyberszpiegostwa16, korzystając przy tym z umiejętności
wyspecjalizowanych informatyków i programistów. Technolystics Institiute wspólnie
z Intelomics i Spy-Ops przedstawiły analizę oceny cyberzagrożeń, ze strony państw, wśród
12 M. Madej, M. Terlikowski (red.), Bezpieczeństwo teleinformatyczne państwa, Polski Instytut Spraw
Międzynarodowych, Warszawa 2009.
13 Cyberatak - celowe zakłócenie prawidłowego funkcjonowania cyberprzestrzeni.
14 Infrastruktura krytyczna państwa - ściśle ze sobą powiązane i uzależnione od siebie systemy (administracja
państwowa, system telekomunikacyjny, system energetyczny, system bankowy i finansowy, system
transportowy, system zaopatrzenia w wodę, systemy ratownicze) decydujące o zdolności struktur państwowych
do realizacji ich podstawowych zadań.
15 Walką informacyjną nazywamy całokształt działań ofensywnych i defensywnych koniecznych do uzyskania
przewagi informacyjnej nad przeciwnikiem i osiągnięcie zamierzonych celów militarnych (politycznych).
P. Sienkiewicz, Wizje i modele wojny informacyjnej, http://winntbg.bg.agh.edu.pl/skrypty2/0095/373-378.pdf
(09.05.2015).
16 Cyberszpiegostwo to zdobywanie informacji i materiałów wywiadowczych (skutek), czyli takich, które
stanowią istotną wartość z punktu widzenia zadań wywiadowczych (motywacja/cel) realizowanych przez daną
służbę wywiadowczą (podmiot atakujący) znajdujących się w cyberprzestrzeni w dyspozycji jakiegokolwiek
podmiotu pozostającego w zainteresowaniu wywiadowczym (podmiot atakowany) z wykorzystaniem
różnorodnych metod i technik wywiadowczych, w szczególności cybernetycznych. R. Białoskórski,
Cyberzagrożenia w środowisku bezpieczeństwa XXI wieku. Zarys problematyki, Wydawnictwo Wyższej Szkoły
Cła i Logistyki, Warszawa 2011, s. 72.
F. Bryjka, Cyberprzestrzeń w strategii wojny hybrydowej Federacji Rosyjskiej (w:) Bezpieczeństwo personalne a bezpieczeństwo
strukturalne III. Czynniki antropologiczne i społeczne bezpieczeństwa personalnego (red. nauk. Teresa Grabińska, Zbigniew Kuźniar), WSO
WL, Wrocław 2015, s. 115-131
których za najbardziej aktywne i niebezpieczne uznane zostały: Chiny, Rosja, Iran, Korea
Północna, Libia oraz Syria17.
Grafika 1. Model "pięciu wymiarów" walki Wardena
Źródło: J. Warden, The Enemy as System, Airpower Journal, Spring 1995, [w:] P. Sienkiewicz, Wizje i modele
wojny informacyjnej, http://winntbg.bg.agh.edu.pl/skrypty2/0095/373-378.pdf (09.05.2015 r.)
Podmioty gospodarcze wykorzystują cyberprzestrzeń ofensywnie przede wszystkim
do tzw. szpiegostwa gospodarczego. Z kolei zorganizowane grupy przestępcze wynajmują lub
rekrutują hakerów w celu nielegalnego uzyskania korzyści materialnych, atakując np. systemy
bankowe. Istotnym zagrożeniem dla bezpieczeństwa państwa jest możliwość dokonania ataku
elektronicznego przez organizacje terrorystyczne. Cyberterroryzm to politycznie
motywowany atak lub groźba ataku na komputery, sieci lub systemy informacyjne w celu
zniszczenia infrastruktury oraz zastraszenia lub wymuszenia na rządzie i ludziach daleko
idących politycznych i społecznych celów. W szerszym rozumieniu tego słowa (tzw. soft
cyberterrorism), jest to również wykorzystanie Internetu przez organizacje terrorystyczne do
komunikowania się, propagandy i dezinformacji18.
Według Marka Madeja, podmioty pozapaństwowe mogą wykorzystywać IT na dwa
podstawowe sposoby:
17 R. Białoskórski, Cyberzagrożenia..., dz. cyt., s. 35.
18 A. Bógdał-Brzezińska, M. F. Gawrycki, Cyberterroryzm i problemy bezpieczeństwa informacyjnego we
współczesnym świecie, Fundacja Studiów Międzynarodowych, Aspra-JR, Warszawa 2003.
F. Bryjka, Cyberprzestrzeń w strategii wojny hybrydowej Federacji Rosyjskiej (w:) Bezpieczeństwo personalne a bezpieczeństwo
strukturalne III. Czynniki antropologiczne i społeczne bezpieczeństwa personalnego (red. nauk. Teresa Grabińska, Zbigniew Kuźniar), WSO
WL, Wrocław 2015, s. 115-131
1. Jako środek „pomocniczy”, zwiększający zdolność działania oraz siłę oddziaływania
w rzeczywistości fizycznej19.
2. Jako specyficzną broń służącą przeprowadzeniu ataków informatycznych
wywołujących bezpośrednio negatywne następstwa w cyberprzestrzeni bądź świecie
materialnym20.
W świetle dostępnych informacji, wydawać by się mogło że sprawcami zdecydowanej
większości cyberataków podmioty pozapaństwowe, którym łatwiej zdecydować
o przeprowadzeniu takiej operacji niż instytucjom państwowym. Wpływa na to głównie
niesformalizowana struktura aktorów pozapaństwowych. Decyzja o przeprowadzeniu ataku
może zapaść szybko i być rezultatem woli samego tylko lidera grupy lub nawet
poszczególnych jej członków. W przypadku sił zbrojnych państwa lub służb specjalnych, tego
rodzaju działania wymagają formalnej zgody odpowiednich organów. Nie należy jednak
wykluczać sytuacji, w której organy państwowe wykorzystują możliwości operacyjne
podmiotów niepaństwowych dla realizacji celów narodowych.
Chociaż cyberprzestrzeń oferuje jednakowe warunki działania zarówno dla państw,
jak i podmiotów pozapaństwowych, to znosząc (do pewnego stopnia) przewagę państw, jaką
z racji posiadania określonego potencjału mają one nad strukturami niepaństwowymi
w świecie fizycznym, działa jak swoisty „wyrównywacz szans” (force equalizer),
faworyzując de facto te ostatnie, bardziej korzystające na takiej zmianie. I stąd coraz częściej
wyrażane wraz z rozwojem technologii przekonanie o wysokiej atrakcyjności działań
w cyberprzestrzeni z perspektywy podmiotów niepaństwowych żywiących wrogie wobec
państw intencje21.
19 Wykorzystywanie technologii do propagandy, rekrutacji, pozyskiwania funduszy, oraz jako narzędzia
szybkiej, taniej i stosunkowo bezpiecznej komunikacji wewnątrzgrupowej. Internet jest również wartościowym
źródłem informacji, zarówno ogólnodostępnych np. wiedza o produkcji ładunków wybuchowych; szczegółowe
plany budynków będących potencjalnym celem ataku; jak i zastrzeżonych - w tym jednak wypadku ich
uzyskanie wymaga naruszenia zabezpieczeń danych, a tym samym już faktycznie ofensywnego użycia IT, choć
o bezpośrednich skutkach wciąż ograniczonych do cyberprzestrzeni. M. Madej, Zagrożenia asymetryczne
„nowy” problem bezpieczeństwa międzynarodowego, [w:] A. Raciborska (red.), Bezpieczeństwo
międzynarodowe, Wydawnictwo Naukowe Scholar, Warszawa 2012, s. 94-95.
20 Jak dotąd nie odnotowano w zasadzie udanego aktu tzw. cyberterroryzmu. Aktywność terrorystów w
cyberprzestrzeni ograniczała się raczej do naruszeń jej bezpieczeństwa o następstwach niewykraczających poza
sferę wirtualną (najczęściej były to zmiany treści stron internetowych lub zakłócenia pracy systemów
komputerowych określonych rządów lub instytucji), stanowiąc wówczas raczej formę wojny propagandowej (a
nie terrorytyzmu per se), a tym samym działalność bliższą tzw. haktywizmu (radykalnej manifestacji poglądów
politycznych przez naruszenie bezpieczeństwa w cyberprzestrzeni, ale z założenia niewiążącej się ze
stosowaniem przemocy i wywoływaniem szkodliwych następstw w świecie rzeczywistym – np. wirtualne
blokady rządowych stron internetowych. Tamże.
21 Tamże.
F. Bryjka, Cyberprzestrzeń w strategii wojny hybrydowej Federacji Rosyjskiej (w:) Bezpieczeństwo personalne a bezpieczeństwo
strukturalne III. Czynniki antropologiczne i społeczne bezpieczeństwa personalnego (red. nauk. Teresa Grabińska, Zbigniew Kuźniar), WSO
WL, Wrocław 2015, s. 115-131
Pojawia się jednak pytanie, co w sytuacji, kiedy państwa współpracując z podmiotami
pozapaństwowymi, prowadzą działania ofensywne w cyberprzestrzeni w celu osiągnięcia
wspólnych celów politycznych? Taki scenariusz zakłada właśnie strategia wojny hybrydowej.
Państwo, które posiada zaawansowane technologie, współpracuje i koordynuje swoje
działania z różnego grupami hakerów unikając w ten sposób (w pewnym stopniu)
odpowiedzialności za cyberataki.
Należy jednak zwrócić uwagę, niektóre państwa dysponują jednostkami
wojskowymi specjalizującymi się właśnie w ofensywnych działaniach w cyberprzestrzeni,
czego najlepszym przykładem jest jednostka wojskowa 61398 chińskiej armii, która stanowi
swoiste „centrum dowodzenia” hakerów Państwa Środka.
3. Ofensywna aktywność Federacji Rosyjskiej w cyberprzestrzeni - wybrane przykłady
Zdolności Federacji Rosyjskiej do przeprowadzenia cyberataków są w powszechnej
opinii uważane za jedne z największych. Rosja jest postrzegana przez ekspertów jako członek
tzw. „cybernetycznej triady” (wspólnie z Chinami i Stanami Zjednoczonymi).
Rosyjscy hakerzy mają długą tradycję działalności w cyberprzestrzeni. Pierwszy akt
cyberszpiegostwa został dokonany właśnie przez nich, kiedy w 1989 r. wykradli z sieci tajne
dane Departamentu Stanu i amerykańskich firm (sprzedane później KGB). Charakterystyczną
cechą rosyjskiej społeczności internetowej jest istnienie dużej ilości grup niezależnych
hakerów o patriotycznym nastawieniu, którzy współpracują z rządem. Zapewne większość
tych działań jest inspirowana i koordynowana przez rosyjskie służby specjalne. Specyficzną
cechą rosyjskiego "cyberpółświatka" jest mnogość forów internetowych, gdzie początkujący
hakerzy mogą znaleźć informacje oraz potrzebne programy do przeprowadzenia ataków
w cyberprzestrzeni. Platformy te służą również do koordynowana większych ataków22.
W Rosji funkcjonują również przedsiębiorstwa takie jak np. Russian Business
Network - organizacja działająca w Sankt Petersburgu, która udostępniania swoje serwery do
nielegalnych operacji biznesowych. RBN prowadzi jawną działalność, np. audyty
informatyczne, testy, ale jednocześnie posiada znaczny arsenał cyberbroni, który może być
wykorzystywany do wykonywania zleceń rządu rosyjskiego23.
22 A. Kozłowski, Cybwerwojownicy Kremla, Biuletyn Opinie FAE, Warszawa 2014.
23http://wyborcza.pl/1,76842,15614511,Cyberatak_na_Ukraine__Trudno_bedzie_udowodnic__ze.html
(09.05.2015 r.)
F. Bryjka, Cyberprzestrzeń w strategii wojny hybrydowej Federacji Rosyjskiej (w:) Bezpieczeństwo personalne a bezpieczeństwo
strukturalne III. Czynniki antropologiczne i społeczne bezpieczeństwa personalnego (red. nauk. Teresa Grabińska, Zbigniew Kuźniar), WSO
WL, Wrocław 2015, s. 115-131
Rosyjski aparat władzy wykorzystuje cyberprzestrzeń zarówno dla celów
wewnętrznych, jak i zewnętrznych. Rosyjscy hakerzy prowadzą m.in. ofensywne działania
przeciwko opozycji poprzez ataki na jej strony oraz blogi prowadzone przez autorów
nieprzychylnych Kremlowi. Pierwsza taka operacja miała miejsce w 2002 r., kiedy
unieszkodliwiono stronę prowadzoną przez czeczeńskich rebeliantów Kavkaz.org. Akcja ta
została przeprowadzona przez studentów z Tomska, a za jej koordynację odpowiedzialna była
Federalna Służba Bezpieczeństwa (FSB)24. Od końca lat 90. XX w. FSB realizuje program
SORM-2 (Operacyjny System Działań Śledczych) - odpowiednik amerykańskiego programu
PRISM - który gromadzi wszelkie informacje w rosyjskiej cyberprzestrzeni. Ponadto, media
cyfrowe wykorzystywane są do szerzenia rządowej propagandy w Rosji.
W aspekcie zewnętrznym, Federacja Rosyjska wykorzystuje cyberprzestrzeń do walki
informacyjnej i cyberszpiegostwa. Rosyjscy teoretycy walki informacyjnej wyróżniają jej
dwa komponenty: informacyjno-techniczny i informacyjno-psychologiczny. Pierwszy
komponent rozumiany jest jako zintegrowane działanie, blokowanie całej infrastruktury
teleinformatycznej wrogiego państwa: kanałów łączności, środków radioelektronicznych, oraz
systemu dowodzenia i kontroli (C2 - Command and Control) jego sił zbrojnych25. Z kolei
operacje informacyjno-psychologiczne rozumiane jako kompleks przedsięwzięć,
obejmujących: wsparcie, przeciwdziałanie i obronę informacyjną, prowadzonych według
jednolitej koncepcji i planu, w celu wywalczenia i utrzymania przewagi informacyjnej nad
przeciwnikiem podczas prowadzenia operacji wojskowych. Celem prowadzenia operacji
informacyjno-psychologicznych jest dezorganizacja funkcjonowania elementów
infrastruktury informacyjnej przeciwnika, a w konsekwencji załamanie funkcjonowania
struktur państwa. Warunkiem pomyślnego wyniku operacji jest ciągłe wywieranie presji na
przeciwnika i utrzymanie inicjatywy psychologicznej, realizowane w ramach informacyjnego
i propagandowego wsparcia operacji zbrojnej26. Należy podkreślić, że Rosyjscy teoretycy
mieszają porządek militarny z pozamilitarnym, a technologiczny (cyberprzestrzeń) ze
społecznym (przestrzeń informacyjna)27.
24 A. Kozłowski, Cybwerwojownicy..., dz.cyt.
25 T.L. Thomas, Russian Information Warfare Theory: The Consequences of August 2008, [in]: S.J. Blank, R.
Weitz, The Russian Military Today and Tomorrow. Essays in Memory of Mary Fizgerald, Strategic Studies
Institute, July 2010.
26 G. Nowacki, Organizacja i prowadzenie działań psychologicznych w wybranych państwach, Wydawnictwo
Adam Marszałek, Toruń 2004, s. 144-147.
27 J. Darczewska, Anatomia rosyjskiej wojny informacyjnej. Operacja krymska studium przypadku, Punkt
Widzenia OSW, nr 42, Warszawa maj 2014.
F. Bryjka, Cyberprzestrzeń w strategii wojny hybrydowej Federacji Rosyjskiej (w:) Bezpieczeństwo personalne a bezpieczeństwo
strukturalne III. Czynniki antropologiczne i społeczne bezpieczeństwa personalnego (red. nauk. Teresa Grabińska, Zbigniew Kuźniar), WSO
WL, Wrocław 2015, s. 115-131
Rosjanie (w przeciwieństwie do Zachodu) nie traktują cyberprzestrzeni jako
oddzielnego strategicznego teatru działań wojennych (obok powietrza, morza, lądu czy
przestrzeni kosmicznej). Zamiast słowa „cyberprzestrzeń” ywają sformułowania
„przestrzeń informacyjna”. Dla Rosji jej cyberzdolności są nowym narzędziem dla działań w
ramach wojny informacyjnej (wywiadu, kontrwywiadu, dezinformacji, propagandy), wojny
elektronicznej, zakłócania komunikacji i nawigacji, wywierania presji psychologicznej oraz
niszczenia zasobów informatycznych przeciwnika28.
Rosjanie rozwijają swoją doktrynę walki informacyjnej, ponieważ dostrzegają
skuteczność tego rodzaju oręża. Doktryna Bezpieczeństwa Informacyjnego Federacji
Rosyjskiej z 2000 r. określa podstawowe cele, koncepcje działania, szanse i zagrożenia
państwa rosyjskiego w sferze informacji. Przede wszystkim Rosjanie traktują bezpieczeństwo
informacyjne, w tym bezpieczeństwo w cyberprzestrzeni jako podstawę całego
bezpieczeństwa państwa, jak również podstawowe narzędzie do osiągania celów
politycznych. Z punktu widzenia rosyjskich władz, walka informacyjna powinna być
stosowana przede wszystkim w celu osiągania efektu psychologicznego. Takie podejście nie
jest niczym nowym i ma w Rosji bardzo długą tradycję. W języku rosyjskim istnieje nawet
specjalne słowo maskirovka, określające tego typu działań (oszustwo, podstęp, manipulacje).
Podkreślić należy, że walka informacyjna nie narodziła się wraz z powstaniem Internetu.
Cyberprzestrzeń dała po prostu nowe, bardzo efektywne metody stosowania tych działań29.
W doktrynach wojennych z 2010 i 2014 r., uznaje się walkę informacyjną za kluczowy
element nowoczesnych działań zbrojnych i przypisuje się zadanie rozwoju rosyjskich
zdolności w tym zakresie30. Aby lepiej zrozumieć w jaki sposób Federacja Rosyjska korzysta
z możliwości jakie daje cyberprzestrzeń w celu osiągnięcia swoich interesów politycznych i
militarnych, przeanalizujemy trzy studia przypadku: kazus estoński, gruziński i ukraiński.
28 A. Kozłowski, Cybwerwojownicy..., dz. cyt.
29 http://www.defence24.pl/blog_cyberodslona-konfliktu-ukrainskiego (10.05.2015 r.)
30 Zob. J. Darczewska, Diabeł tkwi w szczegółach. Wojna informacyjna w świetle Doktryny Wojennej Rosji.
Punkt Widzenia OSW, nr 50, Warszawa maj 2015.
F. Bryjka, Cyberprzestrzeń w strategii wojny hybrydowej Federacji Rosyjskiej (w:) Bezpieczeństwo personalne a bezpieczeństwo
strukturalne III. Czynniki antropologiczne i społeczne bezpieczeństwa personalnego (red. nauk. Teresa Grabińska, Zbigniew Kuźniar), WSO
WL, Wrocław 2015, s. 115-131
3.1. Kazus estoński
W kwietniu 2007 r. Estonia padła ofiarą zorganizowanego na dużą skalę ataku
cybernetycznego, wymierzonego w infrastrukturę krytyczną państwa. Hakerzy przez trzy
tygodnie stosując ataki typu DDoS31, blokowali serwery banków, administracji rządowej,
urzędu prezydenta, urzędów bezpieczeństwa państwa oraz głównych serwisów
informacyjnych. Cyberataki skutecznie paraliżowały pracę instytucji oraz uniemożliwiały
obywatelom dostęp do środków pieniężnych, powodując znaczne straty finansowe.
Za atak najprawdopodobniej odpowiedzialni hakerzy działający na zlecenie
Federacji Rosyjskiej. Do postawienia takiej tezy skłania kontekst społeczny, który poprzedzał
cyberatak. Przed agresją, doszło w stolicy Estonii do zamieszek między estończykami
a rosyjską mniejszością zamieszkującą ten nadbałtycki kraj. Zamieszki były spowodowane
przeniesieniem pomnika żołnierzy radzieckich, który Estończykom przypominał okres
sowieckiej okupacji. Rząd Estonii oskarżył Rosję o dokonanie pierwszej w historii próby
zaburzenia funkcjonowania nowoczesnego społeczeństwa przez atak hakerski. W 2009 r.
przedstawiciel prokremlowskiej odzieżówki, 20-letni student Dmitri Gałuszkiewicz
przyznał, że to Rosja była autorem akcji zainicjowanej przeciwko Estonii, a on sam brał w
niej czynny udział. Stosując działania niekinetyczne w cyberprzestrzenii, Rosja "ukarała"
estońskie władze za niekorzystne dla Rosji decyzje polityczne i pokazała, że jest
w stanie zaszkodzić państwu należącemu do NATO i Unii Europejskiej, nie ponosząc przy
tym żadnych strat32.
Atak na Estonię jest często uznawany za przykład pierwszej w historii cyberwojny
między państwami. Estońskie władze wyciągnęły wnioski z rosyjskiej cyberagresji. To małe
bałtyckie państwo jest światowym liderem jeżeli chodzi o stopień zinformatyzowania
państwa, dlatego też cały czas działa na rzecz ulepszenia swojej cyberobrony. Estończycy
intensywnie pracują na rzecz wzmacniania zdolności NATO w zakresie bezpieczeństwa w
cyberprzestrzeni.
W przypadku rosyjskiego cyberataku na Estonię nie możemy jednak mówić
o zastosowaniu wojny hybrydowej, albowiem oprócz działań w cyberprzestrzeni nie
wystąpiły żadne inne elementy charakterystyczne dla tej strategii. Nie mniej jednak kazus
estoński jest niezwykle istotny i ważny uwagi, ponieważ wówczas świat po raz pierwszy
31 DDoS (ang. Disturb Denial of Service), odmowa usługi – blokowanie pojedynczej usługi sieciowej bądź
blokowanie pracy całego serwera, czasem za pomocą przeciążania go za pomocą niezliczonej ilości zapytań.
32 Por. R. Białoskórski, Cyberzagrożenia..., dz.cyt.; A. Kozłowski, Cybwerwojownicy..., dz. cyt.
F. Bryjka, Cyberprzestrzeń w strategii wojny hybrydowej Federacji Rosyjskiej (w:) Bezpieczeństwo personalne a bezpieczeństwo
strukturalne III. Czynniki antropologiczne i społeczne bezpieczeństwa personalnego (red. nauk. Teresa Grabińska, Zbigniew Kuźniar), WSO
WL, Wrocław 2015, s. 115-131
poznał możliwości ofensywne w cyberprzestrzeni jakimi dysponuje Federacja Rosyjska. Po
cyberatakach na Estonię państwa NATO uświadomiły sobie jak nieszczelna jest cyberobrona.
3.2. Kazus gruziński
Cyberatak skierowany przeciwko Gruzji w 2008 r. rozpoczął się na krótko przed
wkroczeniem do akcji rosyjskich sił konwencjonalnych. Warto podkreślić, że w tym
przypadku działania w cyberprzestrzeni były zaplanowane i skoordynowane z działaniami
lądowymi, co potwierdza tezę, iż cyberprzestrzeń jest jednym z wymiarów walki.
Podobnie jak w przypadku Estonii, celem rosyjskich hakerów były główne serwisy
informacyjne oraz strony internetowe administracji rządowej, gdzie umieszczono m.in.
zdjęcia porównujące gruzińskiego prezydenta Micheila Saakaszwiliego do Hiltera. Jak
zauważa Andrzej Kozłowski, w przypadku konfliktu rosyjsko-gruzińskiego z 2008 r. należy
zwrócić uwagę na fakt, profesjonalni hakerzy udostępnili w Sieci instrukcje informujące
w jaki sposób można atakować na gruzińskie strony. Instrukcje zostały udostępniono m.in. na
StopGeorgia.ru oraz Xakep.ru. To umożliwiło społeczeństwu rosyjskiemu czynne
zaangażowanie się w ten konflikt. Ponadto bardzo aktywni w Internecie byli rosyjscy
blogerzy, którzy promowali rosyjską wersję wydarzeń, szerząc tym samym rządową
propagandę i dezinformację. Dezinformacja przeciwnika oraz odcięcie administracji
gruzińskiej od sieciowych kanałów informacyjnych były głównymi celami hakerów w tej
wojnie. Cyberataki uniemożliwiły gruzińskim władzom komunikację z własnym
społeczeństwem, przez co administracja w Tibilisi musiała szukać alternatywnych serwerów,
które mogłyby obsłużyć ich kanały informacyjne. Rosja, blokując gruzińskie strony rządowe
oraz główne serwisy informacyjne, chciała przedstawiać światu Gruzję i jej prezydenta jako
niebezpiecznego podżegacza i ludobójcę, zabierając możliwość obrony. Paraliż stron
rządowych miał też pokazać, że rząd Saakaszwiliego nie funkcjonuje i nie jest w stanie
sprawować władzy nad własnym krajem33.
3.3. Kazus ukraiński
Cyberprzestrzeń stała się również jedną z aren walki w trwającym konflikcie rosyjsko-
ukraińskim. Oprócz walki zbrojnej na wschodzie Ukrainy, Federacja Rosyjska prowadzi
swoistą cyberwojnę wymierzoną w państwo ukraińskie. Aktywność Federacji Rosyjskiej,
wspieranej przez różnego rodzaju grupy i organizacje prowadzona jest w kilku wymiarach
jednocześnie (są to m.in.: cyberataki, cyberszpiegostwo oraz stosowana na masową skalę
33 A. Kozłowski, Cybwerwojownicy..., dz. cyt.; T.L. Thomas, Russian..., dz. cyt.
F. Bryjka, Cyberprzestrzeń w strategii wojny hybrydowej Federacji Rosyjskiej (w:) Bezpieczeństwo personalne a bezpieczeństwo
strukturalne III. Czynniki antropologiczne i społeczne bezpieczeństwa personalnego (red. nauk. Teresa Grabińska, Zbigniew Kuźniar), WSO
WL, Wrocław 2015, s. 115-131
propaganda w Internecie). Wspólnym celem tych działań jest destabilizowanie Ukrainy
poprzez zerwanie więzi pomiędzy państwem a jego społeczeństwem.
Pierwszym elementem, stosowanym przez Federację Rosyjską są ataki typu DDoS,
których celem jest zakłócanie pracy stron internetowych instytucji rządowych oraz
pozarządowych. Od początku trwania konfliktu na linii Ukraina-Rosja można zaobserwować,
że na rosyjskich lub wspierających Rosjan stronach internetowych, umieszczane są apele
nawołujące do przeprowadzania cyberataków. Prorosyjscy haktywiści z organizacji
"CyberBerkut" publikują instrukcje i oprogramowania przygotowywać umożliwiające
przeprowadzenie cyberataków34. Widzimy zatem, państwo korzysta z usług różnych grup
hakerskich, które z rozprzestrzeniają w cyberprzestrzeni know-how prowadzenia
cyberataków. Można stwierdzić, że mamy do czynienia ze swoistym pospolitym ruszeniem,
w którym społeczeństwo nie wychodząc z domu wspiera jedną ze stron konfliktu za pomocą
podłączonego do Sieci komputera. Podobna sytuacja miała miejsce w opisanych wcześniej
przypadkach cyberagresji na Estonię i Gruzję.
Strona rosyjska, we współpracy z podmiotami wspierającymi, przeprowadziła szereg
cyberataków, które zakończyły się sukcesem, takich jak: cyberatak na kanały komunikacyjne
ukraińskiego Biura Bezpieczeństwa Narodowego i Obrony, cyberatak na ukraińską
państwową agencję informacyjną Ukrinform, hakowanie strony internetowej ukraińskiej
prokuratury, blokowanie ukraińskich audycji nadawanych na obszarach konfliktu, próby
hakowania serwerów Komisji Wyborczej (podczas wyborów prezydenckich na Ukrainie),
cyberatak na stronę internetową prezydenta Petra Poroszenki, cyberatak na stronę internetowa
NATO. Również Polska padła ofiarą ataku ze strony "CyberBerkutu". Aktywiści zaatakowali
stronę prezydenta RP i Giełdy Papierów Wartościowych, żądając przy tym "wycofania
polskich najemników z Ukrainy"35.
Drugim elementem, stosowanym w trwającym konflikcie rosyjsko-ukraińskim,
ataki na systemy telekomunikacyjne i telefony pracowników rządowych. 4 marca 2014 r.
agencja prasowa Reuters podała informację, że ukraiński system telekomunikacyjny został
zaatakowany przez urządzenia zainstalowane na kontrolowanym przez Rosję Krymie. Celem
ataków były telefony deputowanych Rady Najwyższej oraz szefa ukraińskiej służby
34 http://www.defence24.pl/blog_otwarcie-nowego-frontu-cyberwojna-na-ukrainie (09.05.2015 r.)
35 http://www.rp.pl/artykul/1133357.html (09.05.2015 r.)
F. Bryjka, Cyberprzestrzeń w strategii wojny hybrydowej Federacji Rosyjskiej (w:) Bezpieczeństwo personalne a bezpieczeństwo
strukturalne III. Czynniki antropologiczne i społeczne bezpieczeństwa personalnego (red. nauk. Teresa Grabińska, Zbigniew Kuźniar), WSO
WL, Wrocław 2015, s. 115-131
bezpieczeństwa (SBU)36. W sumie ok. 700 telefonów urzędników państwowych zostało
zablokowanych.
Ukraina jest również ofiarą stosowanego na szeroką skalę rosyjskiego
cyberszpiegostwa. Według informacji opublikowanych w raporcie amerykańskiej firmy
Lookinglass, zajmującej się cyberbezpieczeństwem37. Federacja Rosyjska co najmniej od
połowy 2013 r. prowadzi cyberszpiegowską operację o kryptonimie "Armageddon", która
jest wymierzona w ukraiński rząd, organy ścigania, służby specjalne oraz wojsko. Celem
operacji jest uzyskanie przewagi informacyjnej poprzez gromadzenie informacji na temat
działalności ukraińskiej administracji państwowej (zwłaszcza resortów siłowych). Operacja
jest koordynowana z działaniami wojskowymi Rosji na Krymie i w Donbasie, co potwierdza
spójność koncepcji wojny hybrydowej stosowanej przez stronę rosyjską na Ukrainie.
Operacja jest ukierunkowana na zdobywanie informacji na temat strategii wojskowych
strony Ukraińskiej. Taktyka operacji polegała na podszywaniu się (phishing) pod
przedstawicieli innych instytucji administracji państwowej i wysyłaniu do ukraińskich
urzędników zawirusowanych e-maili. Wiadomości zawierały różnego rodzaju załączniki
(dokumenty, które wcześniej zostały przez Rosjan wykradzione). Po otwarciu pliku adresat
uruchamiał doczepiony do dokumentu program penetrujący komputer.
Według Służby Bezpieczeństwa Ukrainy, "Armagedon" b prowadzony przez
rosyjską Federalną Służbę Bezpieczeństwa (FSB). Chociaż SBU ma wiedzę o realizowanym
przeciwko Ukrainie cyberszpiegostwu i prowadzi w tej sprawie dochodzenie, nie można
stwierdzić, czy możliwości aktywności penetracji systemów informatycznych Ukrainy przez
FSB zostały wyeliminowane.
Zdaniem analityków Lookinglass, Rosja staje się liderem wśród państw stosującym
ofensywne operacje w cyberprzestrzeni koordynowane z działaniami kinetycznymi, które
służą realizacji interesów politycznych i wojskowych. Zdaniem analityków think-tanku,
podobne techniki mogą zostać zastosowane przeciwko innym podmiotom.
13 marca 2014 r., w systemach rządowych Ukrainy wykryto wirusa Snake38 - jest to
złośliwe oprogramowanie, które może stopniowo wyrządzać szkody lub wykradać
36 http://www.reuters.com/article/2014/03/04/us-ukraine-crisis-telecoms-idUSBREA230Q920140304
(21.04.2015 r.)
37 Opracowano na podstawie: Lookingglass Cyber Threat Intelligence Group, Operation Armageddon: Cyber
Espionage as a Strategic Component of Russian Modern Warfare, https://lgscout.com/, 28 April 2015.
38 Snake, znany także pod nazwą Ouroboros jest bardzo podobny do programu Stuxnet, którego użyto w 2010 r.
do ataku na irański reaktor atomowy. Sam wirus daje atakującemu możliwość przejęcia pełnej kontroli nad
F. Bryjka, Cyberprzestrzeń w strategii wojny hybrydowej Federacji Rosyjskiej (w:) Bezpieczeństwo personalne a bezpieczeństwo
strukturalne III. Czynniki antropologiczne i społeczne bezpieczeństwa personalnego (red. nauk. Teresa Grabińska, Zbigniew Kuźniar), WSO
WL, Wrocław 2015, s. 115-131
informacje, minimalnie zaburzając funkcjonowanie systemu. Snake prawdopodobnie został
zaimplementowany przed laty i do tej pory służył jako narzędzie szpiegowskie, teraz zapewne
posłuży do zaburzania pracy systemów informatycznych. O tym, że Snake pochodzi z Rosji
świadczy m.in. to, że wirus działa z użyciem moskiewskiej strefy czasowej (GMT+4).
Ponadto w kodzie odnaleziono fragmenty tekstu napisane w języku rosyjskim. Rosjanie mają
duże możliwości, jeżeli chodzi o penetrację ukraińskich systemów teleinformatycznych,
albowiem większość z tych systemów została stworzona właśnie przez Rosjan.
Ostatnim elementem, który trzeba podkreślić jest stosowanie przez Federację Rosyjską
na masową skalę propagandy. Jest to wojną informacyjną w starym rosyjskim stylu, która
obok klasycznych mediów prowadzona jest wnież w cyberprzestrzeni. Celem rosyjskiej
wojny informacyjnej jest podporządkowanie elit i społeczeństw innych państw w sposób
niezauważalny, przy wykorzystaniu różnych tajnych i jawnych kanałów (służb specjalnych,
dyplomatycznych, medialnych), oddziaływania psychologicznego, dywersji ideologicznej i
politycznej39. Federacja Rosyjska wykorzystuje w tym aspekcie wszelkie możliwe kanały
informacyjne (klasyczne media, think-thanki, portale społecznościowe, serwisy internetowe
itp.). Rosyjska propaganda wymierzona w Ukrainę opiera się na kilku zasadach:
zasada masowego i długotrwałego działania (stereotyp propagandowy
„pomarańczowej dżumy” i „banderowców” jest powtarzany nieustannie od 2003 r.);
zasada informacji pożądanej (Rosjanie i ludność rosyjskojęzyczna oczekują obrony
ich praw, uwierzyli w zmanipulowaną informację o zakazie używania języka
rosyjskiego);
zasada emocjonalnego pobudzenia (doprowadzenie odbiorców do takiego stanu, by
działali bez większego namysłu, wręcz – irracjonalnie);
zasada zrozumiałości (przekaz jest uproszczony, podawany w czarno- -białych
barwach, pełen oceniających słów-kluczy, np. rusofob);
zasada rzekomej oczywistości (wywołanie skojarzenia propagandowej tezy z
kreowanymi mitami politycznymi: rosyjska wiosna patriotyzm, banderowcy
faszyzm, Majdan chaos itp.)40
atakowanym systemem. Program jest bardzo trudny do wykrycia, ponieważ może pozostawać nieaktywny przez
kilkanaście dni. http://www.defence24.pl/news_cyber-wirus-zaatakowal-ukraine-trop-prowadzi-do-rosji
(10.05.2015 r.)
39 J. Darczewska, Anatomia..., dz. cyt.
40 Tamże.
F. Bryjka, Cyberprzestrzeń w strategii wojny hybrydowej Federacji Rosyjskiej (w:) Bezpieczeństwo personalne a bezpieczeństwo
strukturalne III. Czynniki antropologiczne i społeczne bezpieczeństwa personalnego (red. nauk. Teresa Grabińska, Zbigniew Kuźniar), WSO
WL, Wrocław 2015, s. 115-131
W przypadku nielegalnego przejęcia przez Rosję Krymu, argumentacja była
absurdalna: obawiano się „wtargnięcia banderowców na Krym”, „zajęcia baz Floty
Czarnomorskiej przez NATO”, „derusyfikacji obywateli Ukrainy” itp41. W swojej
antyukraińskiej retoryce sympatycy Rosji odwołują się przede wszystkim do drażliwych
faktów historycznych - banderowców, nazistów itp; oraz do rzekomego zaangażowania
NATO i Zachodu w "destabilizację Ukrainy".
Ciekawym narzędziem wykorzystywanym przez Rosję tzw. armie Trolli, czyli osób
opłacanych przez Federację Rosyjską, których zadaniem jest komentowanie doniesień
medialnych zgodnie z prorosyjską, antyukraińską i antyzachodnią retoryką. Trolle są aktywni
na stronach internetowych, portalach społecznościowych, forach dyskusyjnych, również sami
tworzą prorosyjskie strony. Ze względu na masową skalę aktywności trolli, wydaje się że jest
to element niezwykle trudny do zwalczania.
4. Zagrożenia dla bezpieczeństwa cyberprzestrzeni RP na wypadek wojny hybrydowej
Obecna sytuacja geopolityczna związana z konfliktem rosyjsko-ukrainskim ma istotny
wpływ bezpieczeństwo cyberprzestrzeni RP, co zostało odnotowane w raporcie z działalności
Agencji Bezpieczeństwa Wewnętrznego w roku 201442. Poza tradycyjnymi czynnikami
wpływającymi na bezpieczeństwo cyberprzestrzeni RP takimi jak: upowszechnienie
technologii teleinformatycznych, uproszczenie i dostępność narzędzi pomocnych
w przeprowadzeniu ataków oraz niedofinansowanie systemów ochrony zasobów administracji
państwowej, kryzys ukraiński został uznany za istotny czynnik powodujący wzrost
incydentów zagrażających bezpieczeństwu systemów lub sieci teleinformatycznych, których
uszkodzenie bądź zniszczenie mogłoby doprowadzić do poważnych zakłóceń funkcjonowania
państwa RP. Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL
odnotował w 2014 r. rekordową liczbę otrzymanych zgłoszeń oraz obsłużonych incydentów
komputerowych (zarejestrowanych zostało 12 017 zgłoszeń, z których 7 498
zakwalifikowano jako incydenty)43.
Autorzy raportu podkreślają również istotę wykorzystywania przez Federację
Rosyjską cyberprzestrzeni do prowadzenia wojny informacyjnej w Polsce. Celem kampanii
41 Tamże.
42 Raport z działalności Agencji Bezpieczeństwa Wewnętrznego w 2014 r., Warszawa 2015.
43 Szczegółowe dane są dostępne w: Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2014 roku,
CERT.GOV.PL, Warszawa, maj 2015.
F. Bryjka, Cyberprzestrzeń w strategii wojny hybrydowej Federacji Rosyjskiej (w:) Bezpieczeństwo personalne a bezpieczeństwo
strukturalne III. Czynniki antropologiczne i społeczne bezpieczeństwa personalnego (red. nauk. Teresa Grabińska, Zbigniew Kuźniar), WSO
WL, Wrocław 2015, s. 115-131
propagandowych jest kształtowanie prorosyjskich oraz antyukraińskich poglądów wśród
polskiej opinii publicznej za pośrednictwem internetowych blogów, portali i serwisów
informacyjnych. W tym celu, wykorzystywane osoby, które można przypisać do
następujących grup:
działające na zlecenie i opłacane za wykonaną pracę, tj. zamieszczanie wpisów,
komentarzy ukazujących odpowiednie osoby i wydarzenia w pozytywnym świetle
wykorzystując do tego, wybrane i przywołane w odpowiednim kontekście
zmodyfikowane fakty;
tzw. useful idiots, czyli osoby prowadzące profile na portalach społecznościowych,
czy też blogi osobiste, na których zamieszczane są „pożądane” teksty, oraz inne osoby
inspirowane do powielania dezinformacji. „Pożądane” informacje i komentarze pisane
według podobnego szablonu, zwykle mają obszerną treść i wysoko oceniane
przez innych „użytkowników”. Opinie stojące w opozycji do treści zleconych są źle
oceniane przez kolejnych „dyskutantów”. Wpisy w znacznym stopniu kopią
poprzednich, zamieszczanych na innych portalach, często w niewielkim, sekundowym
odstępie czasu.
Strategicznym celem w obszarze cyberbezpieczeństwa RP sformułowanym
w Strategii Bezpieczeństwa Narodowego RP, a podkreślonym w Doktrynie
Cyberbezpieczeństwa RP, jest zapewnienie bezpiecznego funkcjonowania Rzeczypospolitej
Polskiej w cyberprzestrzeni, w tym adekwatnego poziomu bezpieczeństwa narodowych
systemów teleinformatycznych zwłaszcza teleinformatycznej infrastruktury krytycznej
państwa a także kluczowych dla funkcjonowania społeczeństwa prywatnych podmiotów
gospodarczych, w szczególności wchodzących w skład sektorów: finansowego,
energetycznego i ochrony zdrowia.
Z niniejszej analizy agresywnej działalności w cyberprzestrzeni Federacji Rosyjskiej
wymierzonej w takie państwa jak Estonia, Gruzja i Ukraina wynika, że w przypadku agresji
na Polskę z wykorzystaniem strategii wojny hybrydowej, ofensywna działalność
w cyberprzestrzeni będzie ukierunkowana na:
cyberataki wymierzone w infrastrukturę krytyczną państwa;
cyberataki na kanały informacyjne administracji państwowej;
zintensyfikowanie działalności cyberszpiegowskiej;
F. Bryjka, Cyberprzestrzeń w strategii wojny hybrydowej Federacji Rosyjskiej (w:) Bezpieczeństwo personalne a bezpieczeństwo
strukturalne III. Czynniki antropologiczne i społeczne bezpieczeństwa personalnego (red. nauk. Teresa Grabińska, Zbigniew Kuźniar), WSO
WL, Wrocław 2015, s. 115-131
szerzenie na masową skalę propagandy, dezinformacji i manipulacji przy
wykorzystaniu Internetu.
Aby wzmocnić bezpieczeństwo cyberprzestrzeni RP, należy kontynuować pracę na
rzecz zintegrowanego systemu bezpieczeństwa RP, oraz rozwijać współpracę pomiędzy
instytucjami państwowymi, komponentem militarnym państwa, a przedstawicielami biznesu.
Należy również aktywnie działać w skali międzynarodowej (w ramach NATO i UE), m.in.
poprzez wypracowywanie wspólnych rozwiązań/standardów cyberbezpieczeńtwa, tworzenie
zespołów szybkiego reagowania na incydenty w cyberprzestrzeni, organizowanie ćwiczeń,
oraz dokonywanie zmian prawnych (np. zastosowanie art. V Traktatu Północnoatlantyckiego
w przypadku cyberagresji). Nie należy przy tym jednak zapominać o pracy na rzecz
osiągnięcia zdolności do samodzielnego prowadzenia defensywnych (ochronnych i
obronnych) oraz ofensywnych cyberoperacji.
Zakończenie
Ataki cybernetyczne stały się jednym z narzędzi, wykorzystywanych w polityce
międzynarodowej do wywierania presji i osiągania celów politycznych, gospodarczych i
militarnych. Państwa wykorzystują w tym zakresie zarówno komponent militarny, jak i
niemilitarny. Ponadto, państwa mogą korzystać z usług hakerów, którzy są zdolni do
prowadzenia szerokiego spektrum zarówno nieskomplikowanych, jak i bardzo
zaawansowanych cyberataków, których koszty są względnie niskie a sprawcom trudno
udowodnić winę. Wszystko wskazuje na to, że cyberprzestrzeń jest wymiarem walki który w
coraz większym stopniu będzie wykorzystywany w swoistej wojnie niekinetycznej. Warto
podkreślić, iż walka informacyjna to zjawisko, które jest prowadzone zarówno w czasie
wojny, jak i pokoju. Szeroko rozumiana przestrzeń informacyjna stała się teatrem
permanentnej kooperacji negatywnej, której głównym celem jest nie tylko infrastruktura
państwa, ale również świadomość społeczeństwa.
F. Bryjka, Cyberprzestrzeń w strategii wojny hybrydowej Federacji Rosyjskiej (w:) Bezpieczeństwo personalne a bezpieczeństwo
strukturalne III. Czynniki antropologiczne i społeczne bezpieczeństwa personalnego (red. nauk. Teresa Grabińska, Zbigniew Kuźniar), WSO
WL, Wrocław 2015, s. 115-131
BIBLIOGRAFIA
BALCEROWICZ B., Procesy międzynarodowe. Tendencje, megatrendy. [w:] A. Raciborska
(red.), Bezpieczeństwo międzynarodowe, Wydawnictwo Naukowe Scholar, Warszawa 2012
BIAŁOSKÓRSKI R., Cyberzagrożenia w środowisku bezpieczeństwa XXI wieku. Zarys
problematyki, Wydawnictwo Wyższej Szkoły Cła i Logistyki, Warszawa 2011
BÓGDAŁ-BRZEZIŃSKA A., GAWRYCKI M. F., Cyberterroryzm i problemy
bezpieczeństwa informacyjnego we współczesnym świecie, Fundacja Studiów
Międzynarodowych, Aspra-JR, Warszawa 2003
BRYJKA F., Whistleblowing jako zagrożenie dla bezpieczeństwa informacyjnego państwa.
Kazus WikiLeaks i Edwarda Snowdena [w:] T. Grabińska, H. Spustek (red.), Bezpieczeństwo
personalne a bezpieczeństwo strukturalne, [Cz. 2], Terroryzm i inne zagrożenia, WSOWL,
Wrocław 2014
DARCZEWSKA J., Anatomia rosyjskiej wojny informacyjnej. Operacja krymska studium
przypadku, Punkt Widzenia OSW, nr 42, Warszawa maj 2014
DARCZEWSKA J., Diabeł tkwi w szczegółach. Wojna informacyjna w świetle Doktryny
Wojennej Rosji. Punkt Widzenia OSW, nr 50, Warszawa maj 2015
Doktryna Cyberbezpieczeństwa Rzeczypospolitej Polskiej 2015, Warszawa 2015
GRUSZCZAK A., Hybrydowość współczesnych wojen – analiza krytyczna [w:] W. Sokała, B.
Zapała (red.), Asymetria i hybrydowość - stare armie wobec nowych konfliktów, Biuro
Bezpieczeństwa Narodowego, Warszawa
KOZŁOWSKI A., Cybwerwojownicy Kremla, Biuletyn Opinie FAE, Warszawa 2014
Lookingglass Cyber Threat Intelligence Group, Operation Armageddon: Cyber Espionage as
a Strategic Component of Russian Modern Warfare, https://lgscout.com/, 28 April 2015
MADEJ M., TERLIKOWSKI M. (red.), Bezpieczeństwo teleinformatyczne państwa, Polski
Instytut Spraw Międzynarodowych, Warszawa 2009
MADEJ M., Zagrożenia asymetryczne – „nowy” problem bezpieczeństwa
międzynarodowego. [w:] A. Raciborska (red.), Bezpieczeństwo międzynarodowe,
Wydawnictwo Naukowe Scholar, Warszawa 2012
MADEJ M., Zagrożenia asymetryczne bezpieczeństwa państw obszaru transatlantyckiego,
Warszawa 2007
NOWACKI G., Organizacja i prowadzenie działań psychologicznych w wybranych
państwach, Wydawnictwo Adam Marszałek, Toruń 2004
PIOTROWSKI M.A., Szyicka mozaika: Hezbollah modelem zagrożenia hybrydowego,
Biluetyn PISM Nr 23 (1260), 2 marca 2015
F. Bryjka, Cyberprzestrzeń w strategii wojny hybrydowej Federacji Rosyjskiej (w:) Bezpieczeństwo personalne a bezpieczeństwo
strukturalne III. Czynniki antropologiczne i społeczne bezpieczeństwa personalnego (red. nauk. Teresa Grabińska, Zbigniew Kuźniar), WSO
WL, Wrocław 2015, s. 115-131
Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2014 roku, CERT.GOV.PL,
Warszawa, maj 2015
Raport z działalności Agencji Bezpieczeństwa Wewnętrznego w 2014 r., Warszawa 2015
SIENKIEWICZ P., Wizje i modele wojny informacyjnej, http://winntbg.bg.agh.edu.pl/
(09.05.2015)
Strategia Bezpieczeństwa Narodowego RP, Warszawa 2014.
THOMAS T.L., Russian Information Warfare Theory: The Consequences of August 2008,
[in]: S.J. Blank, R. Weitz, The Russian Military Today and Tomorrow. Essays in Memory of
Mary Fizgerald, Strategic Studies Institute, July 2010
Wielki słownik wyrazów obcych PWN, Wydawnictwo Naukowe PWN, Warszawa 2003
Źródła internetowe
http://www.bbn.gov.pl/
http://www.defence24.pl/blog_cyberodslona-konfliktu-ukrainskiego
http://www.defence24.pl/news_cyber-wirus-zaatakowal-ukraine-trop-prowadzi-do-rosji (
http://www.reuters.com/article/2014/03/04/us-ukraine-crisis-telecoms-
idUSBREA230Q920140304
http://www.rp.pl/artykul/1133357.html
http://wyborcza.pl/1,76842,15614511,Cyberatak_na_Ukraine__Trudno_bedzie_udowodnic__
ze.html
ResearchGate has not been able to resolve any citations for this publication.
Article
Wyd. 1, 5. dodruk
Cyberprzestrzeń w strategii wojny hybrydowej Federacji Rosyjskiej (w:) Bezpieczeństwo personalne a bezpieczeństwo strukturalne III. Czynniki antropologiczne i społeczne bezpieczeństwa personalnego (red. nauk. Teresa Grabińska
  • F Bryjka
F. Bryjka, Cyberprzestrzeń w strategii wojny hybrydowej Federacji Rosyjskiej (w:) Bezpieczeństwo personalne a bezpieczeństwo strukturalne III. Czynniki antropologiczne i społeczne bezpieczeństwa personalnego (red. nauk. Teresa Grabińska, Zbigniew Kuźniar), WSO WL, Wrocław 2015, s. 115-131
Operation Armageddon: Cyber Espionage as a Strategic Component of Russian Modern Warfare
Lookingglass Cyber Threat Intelligence Group, Operation Armageddon: Cyber Espionage as a Strategic Component of Russian Modern Warfare, https://lgscout.com/, 28 April 2015
Asymetria i hybrydowość -stare armie wobec nowych konfliktów
  • Zapała
Zapała (red.), Asymetria i hybrydowość -stare armie wobec nowych konfliktów, Biuro Bezpieczeństwa Narodowego, Warszawa KOZŁOWSKI A., Cybwerwojownicy Kremla, Biuletyn Opinie FAE, Warszawa 2014
Russian Information Warfare Theory: The Consequences of The Russian Military Today and Tomorrow. Essays in Memory of Mary Fizgerald, Strategic Studies Institute
  • Thomas T L S J Blank
  • R Weitz
THOMAS T.L., Russian Information Warfare Theory: The Consequences of August 2008, [in]: S.J. Blank, R. Weitz, The Russian Military Today and Tomorrow. Essays in Memory of Mary Fizgerald, Strategic Studies Institute, July 2010
ukrainskiego http://www.defence24.pl/news_cyber-wirus-zaatakowal-ukraine-trop-prowadzi-do-rosji ( http://www.reuters.com/article
  • Źródła Internetowe Http
Źródła internetowe http://www.bbn.gov.pl/ http://www.defence24.pl/blog_cyberodslona-konfliktu-ukrainskiego http://www.defence24.pl/news_cyber-wirus-zaatakowal-ukraine-trop-prowadzi-do-rosji ( http://www.reuters.com/article/2014/03/04/us-ukraine-crisis-telecoms- idUSBREA230Q920140304 http://www.rp.pl/artykul/1133357.html http://wyborcza.pl/1,76842,15614511,Cyberatak_na_Ukraine__Trudno_bedzie_udowodnic__ ze.html