Na podstawie publikacji Gavina Wilde pt.: Russia’s Countervalue Cyber Approach: Utility or Futility? (Podejście Rosji do odpierania ataków cybernetycznych. Użyteczność czy daremność?)
Gawin Wilde jest starszym współpracownikiem w Programie Technologii i Spraw Międzynarodowych w Carnegie Endowment for International Peace, gdzie wykorzystuje swoją wiedzę na tematy rosyjskie, w szczególności wojny informacyjnej . Zajmuje się analizowaniem strategicznych wyzwań związanych z cybernetycznymi operacjami wywierania wpływu i nowymi technologiami stosowanymi w cyberwojnie.
https://www.cyberwarcon.com/gavin-wilde
W zgodzie z teoriami Moskwy na temat wojny informacyjnej, cyberagresja Rosji przeciwko Ukrainie w ciągu ostatniej dekady była w przeważającej mierze skierowana przeciwko infrastrukturze cywilnej, mając na celu demoralizację przywódców politycznych i osłabienie woli społeczeństwa. Jednak to podejście typowe dla walki propagandowej, w przeciwieństwie do podejścia stricte wojskowego, które z natury rzeczy kierowane jest przeciwko potencjałowi militarnemu, nie osiągnęło zamierzonych celów społecznych lub politycznych, a nawet dało skutek odwrotny.
Są powody do formułowania wniosku, że w rezultacie regularnych i intensywnych cyberataków ze strony rosyjskiej wytworzyło się cyfrowe przeciw- działanie Ukrainy oraz jej sojuszników. Dynamika tego rozwoju jest typowa nie tylko dla domeny cybernetycznej. Naukowcy wojskowi badający kampanie lotnicze przeciwko infrastrukturze cywilnej podczas poprzednich wojen, mogliby powiedzieć to samo: bombardowanie obiektów przeciwnika po to, aby zmusić go do poddania się, prawie zawsze okazywało się chybionym przedsięwzięciem. Prof. Robert Anthony Pape, amerykański politolog z The University of Chicago, w swojej książce Bombing to Win: Air Power and Coercion in War (Cornell University Press, 1996 ), przeanalizował ponad trzydzieści kampanii powietrznych z poprzednich dziesięcioleci wojen, dochodząc do wniosku, że przymus "prawie nigdy nie odnosi sukcesu metodą zwiększanie kosztów i ryzyka dla ludności cywilnej". Powodem jest to, że bombardowanie zwykle wywoływało bardziej gniew niż strach, wywołując solidarnościowy efekt zjednoczenia społeczeństwa do stawiania oporu.
https://en.wikipedia.org/wiki/Robert_Pape
Dr Jeffrey Whyte, brytyjski historyk wojny psychologicznej, wyraża podobny pogląd o tym, że bombardowanie rzadko, jeśli w ogóle, osiągało zamierzony cel, czyli osłabienia determinacji wrogich żołnierzy i cywilów, gdyż, zamiast rozpaczy i rezygnacji, wywoływało nienawiść i chęć zemsty.
https://www.research.lancs.ac.uk/portal/en/people/jeffrey-whyte(88e2e206-767f-4675-ad6c-0ad9cffe4e9e).html
Weteran amerykańskiej strategii lotniczej generał-major Thomas R. Griffith dokonał przeglądu skutków nalotów bombowych na sieci elektryczne podczas ostatnich wojen prowadzonych przez USA. Jego konkluzja zawiera wniosek, ze takie próby podkopania morale ludności cywilnej - a co za tym idzie, skłonienia państwa docelowego do politycznej zmiany kursu - były na ogół wyraźnie mniejsze w stosunku do oczekiwań atakującego. Otóż automatycznie zakładano, że skutki odcięcia dostaw energii elektrycznej w krajach słabo zurbanizowanych i uprzemysłowionych będą miały podobny efekt, jaki by wywołały w krjach Zachodu, gdzie społeczeństwa funkcjonują przy wszechobecności zasilania elektrycznego i całkowitym uzależnieniu od niego w życiu codziennym.
https://www.af.mil/About-Us/Biographies/Display/Article/106932/major-general-thomas-r-griffith/
Niezależnie od wskazywania wad wspomnianej strategii bombardowania, posiada ona walor atrakcyjności dla przywódców wojskowych i decydentów politycznych ze względu na swoją względną łatwość (i taniość) operacyjną. Robert A. Pape przypisuje to "biurokratycznym interesom i politycznym naciskom na tanie i szybkie rozwiązania trudnych problemów polityki zagranicznej". Jego spostrzeżenie pasuje także do wniosków z analizy dotyczącej innej dziedziny działania militarnego.
Długotrwałe cybernetyczne ataki Federacji Rosyjskiej (dalej: FR) przeciwko Ukrainie były motywowane analogiczną logiką: dezorganizować cywilną infrastrukturę społeczeństwa po to, aby osłabiać jego więzi społeczne i polityczne. Moskwa niemal przez dekadę nękała swojego sąsiada destrukcyjnymi cyberatakami i kampaniami dezinformacyjnymi, by w rezultacie przekonać się, że znajduje potwierdzenie wniosek: wymuszenie zmiany zachowania atakowanego jest nadzwyczaj trudne i czasochłonne, przy czym nie gwarantuje założonego skutku. Zatem tego czego nie udało się osiągnąć w drodze subwersji, zadecydowano osiągnąć poprzez rozpoczęcie operacji wojskowej w lutym 2022 roku. Pomimo pewnych prób skoordynowania cyberataków z kinetycznymi działaniami zbrojnymi, dotychczasowe efekty działań strony rosyjskiej okazały się w tym zakresie mniejsze niż oczekiwania Zachodu. Wbrew tym przewidywaniom, są one rozczarowujące. Przyczyny tego znajdują się prawdopodobnie w selektywnym wyborze celów przez Moskwę.
Bumerangowym efektem tak zorientowanych rosyjskich działań w domenie cyfrowej stało się wzmocnienie determinacji po stronie ukraińskiej i dalsze zwiększenie napływu zachodniej pomocy technologicznej, w tym cybernetycznej, dla Kijowa. W wyniku czego Ukraina w ciągu ostatniej dekady stała się rozwijającym się centrum technologicznym oraz cyfrowej łączności, e-administracji i cyberodporności. Są to osiągnięcia wymuszone i przyspieszone koniecznością przeciwdziałania skutkom cyberwojny. Pod tym względem doświadczenia Ukrainy są podobne do doświadczeń Estonii, która od czasu bombardowania cyberatakami w 2007 r. stała się liderem cyfryzacji oraz jednym z ważnych ośrodków międzynarodowej współpracy w zakresie cyberbezpieczeństwa.
(Przypadek Ukrainy staje się, przede wszystkim, poligonem do praktycznego przetestowania technik i strategii prowadzenia cyberwojny, jako rodzaj szkolenia przed planowanymi konfliktami w przyszłości; - sniper)
Zarówno wnioski z historii jak i obecne doświadczenia z Ukrainy wywierają wpływ na stopniową ewolucję amerykańskiej polityki. Uzasadniają np. zwiększeniem nacisku na adaptację społeczną i odporność cywilną przy odpieraniu cyberataków wymierzonych w wartości, które spajają społeczeństwo. Prowadzenie tego rodzaju operacji łatwo wykracza poza dopuszczalne prawem normy, czyli może pociągać za sobą konieczność ponoszenia znacznych kosztów alternatywnych (ograniczenia praw obywatelskich, podsłuchy i inwigilacja etc.). I to niezależnie od tego, czy chodzi o cyberataki o charakterze kontruderzenia, czy tylko o neutralizację takich akcji przeciwnika.
W latach sześćdziesiątych XX wieku teoretycy nuklearni w Stanach Zjednoczonych debatowali nad tym, czy obrać za cel siły zbrojne Związku Sowiec- kiego, jego systemy uzbrojenia i infrastrukturę dowodzenia (czyli tzw. środki odwetu), czy też skupić się na uderzeniu w symboliczne „pomniki” rosyjskiej potęgi państwowej (tzw. atak przeciw wartościom), przede wszystkim poprzez zniszczenie infrastruktury wytwarzania i przesyłu energii do odbiorców cywilnych, zniszczenie węzłów komunikacyjnych i magazynów, aby przerwać łańcuchy dostaw towarów konsumpcyjnych, obezwładnić sieci komunikacyjne i usługi finansowe.
Wraz z rozwojem cybernetyki nastąpił rozdział ról. Operacje stricte kontrwywiadowcze mają na celu zmniejszanie techniczno-organizacyjnych zdolności przeciwnika do prowadzenia działań militarnych, podczas gdy operacje przeciwko wartościom mają osłabiać wolę polityczną i motywację społeczeństwa odnośnie celowości stawiania bądź kontynuowania oporu.
W przypadku Ukrainy wydaje się, że rosyjscy operatorzy zdecydowali się na strategię contra wartości, zarówno z założenia, jak też z konieczności. W początkowej fazie operacji zbrojnej FR dokonała ataków cybernetycznych zakłócając sieć łączności satelitarnej Viasat, w celu utrudnienia ukraińskiej komunikacji wojskowej.
https://pl.wikipedia.org/wiki/Viasat
W raporcie ukraińskiej Państwowej Służby Łączności Specjalnej i Ochrony Informacji wskazano, że w miarę zwiększania skali działań zbrojnych rosyjskie cyberataki były rzadziej kierowane na cele wojskowe, natomiast doskonalono je w zakresie paraliżowania funkcjonowania usług publicznych oraz zakładów energetycznych. Badania przeprowadzone przez CyberPeace Institute (agenda pozarządowa z siedziba w Genewie) , Amsterdam Law School i Center for Strategic and International Studies (Waszyngton), wskazują, że podczas konfliktu z Ukrainą przytłaczająca większość rosyjskich cyberataków była skierowana orzeciwko celom cywilnym oraz usługom rządowym powiązanych z ukraińskimi siłami zbrojnymi. John Hultquist, wiceprezes ds. analizy zagrożeń w firmie Mandiant, zajmującej się cyberbepieczeństwem, zauważył, że ataki miały na celu wzbudzenie strachu w każdym Ukraińcu, czyli miały oddziaływać psychologicznie. Strategia ta jest zgodna z doktryną Moskwy zakładającą skuteczność potencjału dezinformacji.
https://mwise.mandiant.com/conf23/speaker/855703/john-hultquist
https://www.mandiant.com/company
Aktualni decydenci z rosyjskiego Sztabu Generalnego są zgodni, że cyberwojna i wojna informacyjna muszą być zaprojektowane nie tylko w celu neutralizacji sieci wojskowych wroga, ale także w celu degradacji morale przeciwnika, jego wartości kulturowych jak i samego sposobu życia. W 2014 r. szef Sztabu Generalnego gen. armii Walerij Gierasimow stwierdził, że technologie informacyjne i komunikacyjne zmieniły naturę wojny, skłaniając państwa do wykorzystywania ich w celu zmniejszania potencjału drugiej strony poprzez niszczenie żywotnie ważnej infrastruktury wojskowej i cywilnej. Następnie stwierdził, że wojna informacyjna może osłabić powszechną wolę oporu, ponieważ umożliwia zdalny, ukryty wpływ nie tylko na krytyczną infrastrukturę informacyjną, ale także na morale ludności, bezpośrednio wpływając na obniżanie stopnia bezpieczeństwa państwa . Osiągnąć to można np. przez dezinformację wywołującą dezorientację i masową panikę.
Kreml zaniepokojony możliwością, że ruchy i niepokoje społeczne mające miejsce w innych częściach świata mogą wpływać na stabilności władzy w FR, przekształcił cyberwojnę (wojnę informatyczną) w imperatyw własnej doktryny politycznej. Tymczasem operacyjne założenie w rosyjskim podejściu do „destrukcji wartości” może okazać się błędne. Ostatnie badania przeprowadzone w Stanach Zjednoczonych, Wielkiej Brytanii i Izraelu wykazały, że (wbrew powszechnym opiniom) cyberataki przeciwko wartościom nie podważają zaufania obywateli do zdolności instytucji państwa do ich ochrony. A nawet takie ataki mogą stać się mniej destrukcyjne, gdy staną się częstsze, osiągając "próg normalności" (ludzie się z nimi oswoją i przestają zwracać uwagę). Ponadto mogą tracić na znaczeniu, o ile skutki wojenne odnoszące się do skali zniszczeń typowo materialnych będą stawały się coraz poważniejsze. Tak dzieje się już w przypadku Ukrainy, gdzie po miesiącach ponoszenia start ludzkich i materialnych, trudno jest zmierzyć skutki wojny cybernetycznej przez porównanie ich z ww. traumami. Przy czym należy uwzględnić, iż strona rosyjska nie prowadzi totalnej wojny ani kinetycznej ani cybernetycznej.
Międzynarodowy Trybunał Karnego zamierza dokonać przeglądu skutków cyberataków wymierzonych w ludność cywilną, które potencjalnie stanowią zbrodnie wojenne i naruszenie prawa międzynarodowego.
Oczywiste jest, że rosyjscy operatorzy cybernetyczni w wojsku, wywiadzie i służbach bezpieczeństwa rozwijają i doskonalą swój arsenał . Naukowcy w osobach Erica D. Lonergan (asystent profesora w Katedrze Spraw Międzynarodowych i Publicznych na uniwersytecie Columbia, Nowy Jork) i Shawn W. Lonergan (starszy doradca komisji rządowej USA ds cyberprzestrzeni wokółsłonecznej. Wcześniej był twórcą pierwszego w US Army batalionu ds. cyberwojny) napisali następującą uwagę: "gdy teorie odnoszące się do stosowania przymusu fizycznego zostają skoordynowane z możliwościami operacji cybernetycznych, wówczas wiele atrakcyjnych celów pozostaje poza zasięgiem, jako zbyt kosztownych w realizacji”.
https://global.oup.com/academic/product/escalation-dynamics-in-cyberspace-9780197550892?cc=pl&lang=en&
Dlatego też rządy są bardziej skłonne do stosowania strategii przymusu bezpośredniego , które pozwalają na szeroki wachlarz celów, na dodatek łatwych technicznie w zastosowaniu. Ale jak wynika z doświadczeń Ukrainy z atakami cybernetycznymi jak i atakami prowadzonym konwencjonalnym arsenałem uzbrojenia, koszty ponoszone przez ofiary cywilne nie osiągają satysfakcjonującego skutku dla strony atakującej. Jakkolwiek rejestrowana dynamika działań w tym konkretnym przypadku jest pochodną wyboru celów operacji cybernetycznych przez stronę rosyjską.
(Wybór tych celów nie zakłada totalnego sparaliżowania wszelkich struktur instytucjonalnych Ukrainy; - sniper)
Podobnie jak na Ukrainie, poczynając od 2014 r., także w USA (od 2016 r.), sztaby wojskowe dojrzały zarówno pod względem koncepcji , jak i polityki w kwestiach cybernetycznych, przechodząc od wyłącznej koncentracji na zagrożeniu cyber atakami do akceptacji ich stałej i rosnącej obecności w coraz mocniej zdigitalizowanym świecie. A co za tym idzie, uznały za konieczne zmiany w kierunku przekierowania priorytetów na budowania odporności na cyberataki. Dotychczasowe strategie mające na celu zapobieganie lub całkowite ich unikanie uległy ewolucji. Zdobyło uznanie podejście, że bardziej realistycznymi celami są wspólna odpowiedzialność, ograniczone zaufanie do technologii i możliwości sieci informatycznych oraz zaprojektowanie stopniowalności w systemach bezpieczeństwa.
Na podstawie oceny efektów, jakie działania i sposoby reagowania podejmowane przez stronę rosyjską przyniosły w ciągu niemal trzech dekad - zachodni przywódcy mogli zmodyfikować swoje systemy przeciwdziałania cyber zagrożeniom w zakresie stricte wojskowym jak też i publicznym (cywilnym). W dziedzinie wojskowej opiera się to na lepszym rozróżnianiu i gradacji zagrożeń. Polega to na określeniu które z wrogich działań cybernetycznych są niepożądane, choć niekonieczne do zwalczania oraz które muszą zostać bezwzględnie zneutralizowane. Pozwoli to określać bardziej realistyczne oczekiwania co do tego, które szkody cybernetyczne można rozsądnie ograniczyć ewentualnie zareagować na nie środkami wojskowymi, a które będą wymagały zaangażowania także organów bezpieczeństwa wewnętrznego i organów ścigania, przemysłu prywatnego, organizacji społecznych oraz samych obywateli. Tego rodzaju systematyzacja pozwoli selekcjonować zagrożenia cybernetyczne mające na celu szpiegostwo od zaprojektowanych w innych celach, np. zakłócenia obrony lub ataku w fazie konfliktu zbrojnego.
Czynnikom politycznym trudno jest rozróżnić przykładowo wymienione rodzaje działań, zaś taka niejednoznaczność prowadzi organa ds. bezpieczeństwa narodowego do zakladania najgorszych scenariuszy dotyczących powodów ataków cybernetycznych (syndrom cyber Pearl Harbor"). Ich oceny oparte są znacznie bardziej na spekulacyjnych obawach (ale też i lobbingu branży cyberbezpieczeństwa), niż na profesjonalnej analizie ryzyka. Reakcje odruchowe w warunkach braku jednoznaczności oceny ryzyka napędzają przesadną militaryzację, podczas gdy w jej miejsce należałoby stymulować wyższy poziom obrony cywilnej, dyplomacji i polityki państwowej , uwzględniającej większe spektrum rodzajów zagrożenia z cyberprzestrzeni.
Przykładowo, państwa szpiegowały, szpiegują i nadal będą szpiegować się nawzajem. Będą również podejmowały niejawne działania mające podważać i osłabiać interesy wrogiej strony. W cyberprzestrzeni jest to normalna rzeczywistość operacyjna, która jednak nie została jeszcze wystarczająco zaakceptowana jako rzeczywistość polityczna. Szereg najnowszych badań zaleca zatem zmianę koncepcji w postrzeganiu operacji cybernetycznych, jako stanowiących głownie element rywalizacji wywiadowczej niż jako środek bądź metodę prowadzenia działań quasiwojennych. Zgodnie z tym podejściem, decydenci powinni postrzegać cyberoperacje przeciw wartościom nie jako przekroczenie wyłaniających się norm konfliktu geopolitycznego, ale jako sztywne przestrzeganie długotrwałych form szpiegostwa międzypaństwowego , w których obowiązuje nieformalny kodeks honorowy wśród szpiegów i ich szefów. Czyli reakcje polityczne zaczerpnięte z zestawu dotychczasowych narzędzi wojskowych - w szczególności koncepcje takie jak odstraszanie - w zakresie cyberprzestrzeni będą przeciwskuteczne. Dlatego niepowodzenia w tym obszarze mogą niekorzystnie oddziaływać na zaufanie opinii publicznej ale też zwiększają ryzyko utraty przez USA pozycji lojalnego i odpowiedzialnego partnera i sojusznika.
James Robert Clapper, emerytowany generał-porucznik, były dyrektor wywiadu narodowego USA (CIA) wywiedział w tym temacie następująca sentencję: "Podobnie jak ludzie mieszkający w szklanych domach, powinniśmy pomyśleć, zanim rzucimy kamieniem".
https://en.wikipedia.org/wiki/James_Clapper
W realiach, gdy teoria stałego, aktywnego kontaktu z przeciwnikami w cyberprzestrzeni musi stanowić kluczowy element strategii cybernetycznej, powinna ona służyć za wskazówkę decydentom na których spoczywa rozwiązywanie dylematu skuteczności. A zatem, czy operacje cybernetyczne mające na celu osłabienie morale przeciwnika, jego determinacji lub spójności społecznej - wynikają z rozsądnych oczekiwań co do ich wpływu? Czy też, podobnie jak w przypadku bombardowań powietrznych z poprzednich konfliktów, cele o materialnej wartości są po prostu bardziej liczne i dostępne w porównaniu mało konkretnymi i wymiernymi celami wojny infromatycznej? Czy też, jak to określił cytowany wcześniej gen. Th. R.Griffith, ofensywna operacja cybernetyczna byłaby, podejmowana bardziej z powodu posiadanych możliwości dla demonstracji siły, niż z powodu jakiegokolwiek wglądu w skutki skuteczności takiego działania?
W tym samym duchu rosyjski wywiad wojskowy (GRU), w wyniku długotrwałej cyfrowej penetracji sieci największego ukraińskiego dostawcy usług mobilnych, Kyiv star, przeprowadził cyberatak, który pod koniec 2023 r. wyłączył usługi tej sieci. Wpływ ten był w dużej mierze symboliczny, gdyż firma odpowiadająca za funkcjonowanie sieci po kilku dniach. przywróciła jej funkcję. Nie jest więc jasne, czy atak osiągnął jakiś konkretny skutek w aspekcie działań wojennych na polu walki, poza, rzecz jasna, przetestowaniem możliwości posiadanych przez cybernetyków wojskowych.
Wyniki Rosji na Ukrainie rodzą jednak szereg pytań dla strategów wojskowych i cybernetycznych:
Np. czy istnieje jakikolwiek mierzalny stopień sukcesu w cybernetycznych operacjach przeciw wartościowym, a zwłaszcza który byłby wystarczający np. do skompensowania niepowodzeń w zakresie działań stricte bojowych? Albo też, czy niedomogi operacyjne strony rosyjskiej na Ukrainie stanowiły sytuacje wyjątkowe, czy wskazywały na górną granicę użyteczności cybernetycznych operacji przeciw wartościom w wojnie i geopolityce?
Faktyczny zakres operacji cybernetycznych w wojnie jest prawdopodobnie znany tylko ukraińskim i rosyjskim dowódcom. Mimo to, dla sił zbrojnych istnieje co najmniej wiarygodny argument przemawiający za tym, że operacje cybernetyczne przeciwko wartości om, niezależnie od tego, czy są prowadzone, czy stanowią odpowiedź na nie - wiążą się ze znacznymi kosztami alternatywnymi, które mogą w znacznym stopniu wyczerpać zasoby. To skłania decydentów do konkluzji, że dysponowane zasoby sensowniej jest skierować gdzie indziej.
Martin C. Libicki (adiunkt w dziedzinie zarządzania w Korporacji RAND, profesor w Pardee RAND Graduate School oraz profesorem wizytującym w Akademii Marynarki Wojennej Stanów Zjednoczonych), badacz cyberprzestrzeni zauważa, że skuteczność cyberataków jest "silnie, a nie wykluczone że przede wszystkim , zdeterminowana przez cechy systemów, przeciwko którym są one skierowane”.
https://www.fpri.org/contributor/martin-libicki/
https://www.rand.org/content/dam/rand/pubs/monographs/2009/RAND_MG877.pdf
ZGŁOŚ NADUŻYCIE