Posiadanie broni jądrowej poprawia bezpieczeństwo państwa. Posiadanie triady atomowej, czyli możliwości przenoszenia głowic atomowych za pośrednictwem rakiet balistycznych, bombowców strategicznych oraz okrętów podwodnych zwiększa to bezpieczeństwo jeszcze bardziej, gdyż trudno pozbawić takie państwo możliwości dokonania odwetu (zniszczenie wszystkich możliwości przenoszenia głowic jest mało prawdopodobne). Triada atomowa jest więc wyznacznikiem militarnej i politycznej potęgi. Legitymują się nią Stany Zjednoczone, Rosja i Chiny. W XXI w. coraz większe znaczenie będzie odgrywała jednak inna triada, informatyczna. Czy zmieni to układ sił na arenie międzynarodowej?
Triada 2.0
Na triadę informatyczną, czyli działania w sieciach informatycznych (Computer Network Operations – CNO) składają się: atak w sieciach informatycznych (Computer Network Attack – CNA), obrona sieci informatycznych (Computer Network Defence – CND) oraz penetracja sieci informatycznych (Computer Network Exploitation – CNE). Należy pokrótce opisać poszczególne elementy triady CNO:
- atak w sieciach informatycznych (CNA) może wykorzystać niedoskonałości oprogramowania, nośników danych i sprzętu komputerowego, poprzez zastosowanie złośliwych kodów takich jak wirusy bądź przez manipulację danymi, modyfikację charakterystyki pracy urządzeń lub ściąganie informacji w nich zawartych. Czynnikiem sprzyjającym CNA jest rosnące zastosowanie nielegalnego oprogramowania w systemach militarnych bądź wprowadzanie takiego oprogramowania z zewnątrz;
- penetracja sieci informatycznych (CNE) to możliwość dotarcia do informacji o komputerach i sieciach informatycznych oraz uzyskanie dostępu do informacji w nich przechowywanych, a także możliwość korzystania z tych informacji, komputerów lub sieci. Może to oznaczać przejęcie kontroli nad komputerami/siecią i wykorzystanie ich do przeprowadzenia ataku na inny cel (CNE przechodzące w CNA);
- obrona sieci informatycznych (CND) to działania podejmowane w celu ochrony przed zakłóceniami, dezinformacją, degradacją lub zniszczeniem informacji zawartych w komputerach lub sieciach informatycznych lub samych komputerów i sieci. Działania te są konieczne w celu utrzymania własnych zdolności decyzyjnych i systemów komunikacji. Obok pasywnej należy wskazać też na aktywną postawę obronną, która oznacza monitorowanie i stosowanie technik ochrony przed penetracją, w celu wykrycia, scharakteryzowania i odpowiedzi na atak.
Cybernetyczny wyścig zbrojeń
Triada informatyczna może pozwolić na obezwładnienie przeciwnika bez oddania ani jednego strzału, przy zachowaniu poczucia pełnej bezkarności. Niezwykle pociągająca perspektywa. Stąd nie może dziwić, że grupa państw, z USA czy Chinami na czele, dynamicznie rozwija swoje możliwości cybernetyczne. Oczy świata są skupione na rywalizacji wspomnianej dwójki, a ta zaczyna nabierać rumieńców.
Przygotowany przez koncern zbrojeniowy Northrop Grumman dla specjalnej komisji Kongresu USA ds. przeglądu amerykańsko-chińskich relacji gospodarczych i bezpieczeństwa raport nt. chińskich możliwości działania w sieciach informatycznych (CNO) oraz cyberszpiegostwa (dokument z dnia 7 marca – PDF) wskazuje na rosnący potencjał Chin w cyberprzestrzeni. Nie ogranicza się on tylko do szpiegostwa, chociaż przypadki włamań do systemów informatycznych amerykańskich korporacji, a nawet agend rządu USA są najbardziej „medialne”. O tym się mówi, natomiast pozostała działalność nie jest tak atrakcyjna. Tymczasem, jak dowodzą eksperci Northrop Grumman, Chiny dobrze wiedzą, w co uderzyć, aby zadać Ameryce poważny cios. Ameryka oczywiście nie pozostaje w tyle. Intensywnie na polu CNO działają też Rosja, Izrael czy Iran (który w grudniu ub.r. sprowadził na ziemię amerykański samolot bezzałogowy, przejmując nad nim kontrolę).
Każda przestrzeń jest dobra do rywalizacji
Stworzenie, doskonalenie i utrzymanie triady informatycznej nie jest tanie, natomiast jest o wiele tańsze od utrzymywania klasycznej triady atomowej. Jest to jeden z asymetrycznych środków walki pozwalający państwom mniejszym lub biedniejszym na równiejszą rywalizację z mocarstwami. Świadomie piszę tylko o państwach, gdyż opracowanie triady informatycznej przez byt niepaństwowy, jak organizacja terrorystyczna, grupa przestępcza, korporacje etc. jest bardzo mało prawdopodobne. Ze strony takich aktorów państwom grożą oczywiście ataki (CNA) oraz penetracja sieci (CNE), lecz będą to akty o innej skali. Trudno spodziewać się też stworzenia bardzo zaawansowanych instrumentów obronnych (CND).
W poszukiwaniu bezpieczeństwa i przewagi nad innymi, państwa coraz śmielej wkraczają na kolejne pola rywalizacji. Walka trwa w świecie realnym, na ziemi (na lądzie, morzach i oceanach oraz w przestrzeni powietrznej oraz w świecie wirtualnym. Nie miejmy złudzeń, że nie rozpocznie się na dobre także w kosmosie.
Piotr Wołejko
PS. Definiując elementy triady CNO wsparłem się artykułem ppłk dypl. Stanisława Czeszejko pt. Działania w środowisku elektronicznym (cz. IV) opublikowanym w Przeglądzie Sił Powietrznych z lutego 2012 r.