Na podstawie publikacji Gavina Wilde pt.: Russia’s Countervalue Cyber Approach: Utility or Futility? (Podejście Rosji do odpierania ataków cybernetycznych. Użyteczność czy daremność?)

Gawin Wilde jest starszym współpracownikiem w Programie Technologii i Spraw Międzynarodowych w Carnegie Endowment for International Peace,  gdzie wykorzystuje swoją wiedzę na tematy rosyjskie, w szczególności  wojny informacyjnej . Zajmuje się analizowaniem strategicznych wyzwań związanych  z cybernetycznymi  operacjami wywierania wpływu i nowymi technologiami stosowanymi w cyberwojnie.
https://www.cyberwarcon.com/gavin-wilde

W zgodzie z teoriami Moskwy na temat wojny informacyjnej, cyberagresja Rosji przeciwko Ukrainie w ciągu ostatniej dekady była w przeważającej mierze skierowana przeciwko infrastrukturze cywilnej, mając na celu demoralizację przywódców politycznych i osłabienie woli społeczeństwa. Jednak to podejście typowe dla walki propagandowej, w przeciwieństwie do podejścia stricte wojskowego, które z natury rzeczy kierowane jest przeciwko potencjałowi militarnemu, nie osiągnęło zamierzonych  celów społecznych lub politycznych, a nawet dało skutek odwrotny.

Są powody do formułowania wniosku, że w  rezultacie  regularnych i intensywnych cyberataków ze strony rosyjskiej wytworzyło się cyfrowe przeciw- działanie Ukrainy oraz jej sojuszników. Dynamika tego rozwoju  jest typowa nie tylko dla domeny cybernetycznej. Naukowcy wojskowi badający kampanie lotnicze przeciwko infrastrukturze cywilnej podczas poprzednich wojen, mogliby powiedzieć to samo: bombardowanie obiektów przeciwnika po to, aby zmusić go do poddania się, prawie zawsze okazywało się chybionym przedsięwzięciem.  Prof. Robert Anthony Pape, amerykański politolog z The University of Chicago, w swojej książce Bombing to Win: Air Power and Coercion in War (Cornell University Press,  1996 ), przeanalizował ponad trzydzieści kampanii powietrznych z poprzednich dziesięcioleci wojen, dochodząc do wniosku, że przymus "prawie nigdy nie odnosi sukcesu metodą  zwiększanie kosztów i ryzyka dla ludności cywilnej". Powodem jest to, że bombardowanie zwykle wywoływało bardziej gniew niż strach, wywołując solidarnościowy efekt zjednoczenia społeczeństwa do stawiania oporu.
https://en.wikipedia.org/wiki/Robert_Pape

Dr Jeffrey Whyte, brytyjski historyk wojny psychologicznej, wyraża podobny pogląd o tym, że bombardowanie rzadko, jeśli w ogóle, osiągało zamierzony cel, czyli osłabienia determinacji wrogich żołnierzy i cywilów, gdyż, zamiast rozpaczy i rezygnacji,  wywoływało nienawiść i chęć zemsty. 
https://www.research.lancs.ac.uk/portal/en/people/jeffrey-whyte(88e2e206-767f-4675-ad6c-0ad9cffe4e9e).html

Weteran amerykańskiej strategii  lotniczej generał-major Thomas R.  Griffith dokonał przeglądu skutków nalotów bombowych na sieci elektryczne podczas ostatnich wojen prowadzonych przez USA. Jego konkluzja zawiera wniosek, ze takie próby podkopania morale ludności cywilnej - a co za tym idzie, skłonienia państwa docelowego do politycznej zmiany kursu - były na ogół wyraźnie mniejsze  w stosunku do oczekiwań atakującego. Otóż automatycznie zakładano, że skutki  odcięcia dostaw energii elektrycznej w krajach słabo zurbanizowanych i uprzemysłowionych będą miały podobny efekt, jaki by wywołały w krjach  Zachodu,  gdzie społeczeństwa funkcjonują przy wszechobecności zasilania elektrycznego i całkowitym uzależnieniu od niego w życiu codziennym.
https://www.af.mil/About-Us/Biographies/Display/Article/106932/major-general-thomas-r-griffith/

Niezależnie od wskazywania wad wspomnianej strategii bombardowania,  posiada ona  walor atrakcyjności dla przywódców wojskowych i decydentów politycznych ze względu na swoją względną łatwość  (i taniość) operacyjną.  Robert A. Pape przypisuje to  "biurokratycznym interesom i politycznym naciskom na tanie i szybkie rozwiązania trudnych problemów polityki zagranicznej". Jego spostrzeżenie pasuje także do wniosków z analizy dotyczącej  innej dziedziny działania militarnego.

Długotrwałe cybernetyczne ataki  Federacji Rosyjskiej (dalej: FR) przeciwko Ukrainie były motywowane analogiczną logiką: dezorganizować cywilną infrastrukturę społeczeństwa po to, aby osłabiać jego więzi społeczne i polityczne. Moskwa niemal przez dekadę nękała swojego sąsiada destrukcyjnymi cyberatakami i kampaniami dezinformacyjnymi, by w rezultacie przekonać się, że znajduje potwierdzenie wniosek: wymuszenie zmiany zachowania atakowanego jest nadzwyczaj trudne i czasochłonne, przy czym nie gwarantuje założonego skutku. Zatem tego czego nie udało się osiągnąć w drodze subwersji, zadecydowano osiągnąć  poprzez rozpoczęcie operacji  wojskowej w lutym 2022 roku. Pomimo pewnych prób skoordynowania cyberataków  z  kinetycznymi działaniami  zbrojnymi, dotychczasowe  efekty  działań  strony rosyjskiej okazały się w tym zakresie mniejsze niż oczekiwania Zachodu. Wbrew tym przewidywaniom, są one rozczarowujące. Przyczyny tego znajdują się prawdopodobnie w selektywnym  wyborze celów przez Moskwę.

Bumerangowym efektem tak zorientowanych rosyjskich działań w domenie cyfrowej stało się wzmocnienie determinacji po stronie ukraińskiej i dalsze zwiększenie napływu zachodniej pomocy technologicznej, w tym cybernetycznej, dla Kijowa. W wyniku czego Ukraina w ciągu ostatniej dekady stała się rozwijającym się centrum technologicznym oraz cyfrowej łączności, e-administracji i cyberodporności. Są to osiągnięcia  wymuszone i  przyspieszone koniecznością  przeciwdziałania  skutkom cyberwojny. Pod tym względem doświadczenia Ukrainy są podobne do doświadczeń Estonii, która od czasu bombardowania cyberatakami w 2007 r. stała się liderem cyfryzacji oraz jednym z ważnych  ośrodków międzynarodowej współpracy w zakresie cyberbezpieczeństwa.  
(Przypadek Ukrainy staje się, przede wszystkim, poligonem do praktycznego przetestowania technik i strategii prowadzenia cyberwojny, jako rodzaj szkolenia przed planowanymi konfliktami w przyszłości; - sniper)

Zarówno wnioski z historii jak i obecne doświadczenia z Ukrainy wywierają wpływ na  stopniową ewolucję amerykańskiej polityki. Uzasadniają np. zwiększeniem nacisku na adaptację społeczną i odporność cywilną przy odpieraniu cyberataków wymierzonych w wartości, które spajają społeczeństwo. Prowadzenie tego rodzaju operacji łatwo wykracza  poza dopuszczalne prawem normy, czyli może pociągać za sobą konieczność ponoszenia znacznych kosztów alternatywnych (ograniczenia praw obywatelskich, podsłuchy i inwigilacja etc.). I to niezależnie od tego, czy chodzi o cyberataki o charakterze kontruderzenia, czy tylko o neutralizację  takich akcji  przeciwnika.

W latach sześćdziesiątych XX wieku teoretycy nuklearni w Stanach Zjednoczonych debatowali nad tym, czy obrać za cel siły zbrojne Związku Sowiec- kiego, jego  systemy uzbrojenia i infrastrukturę dowodzenia (czyli tzw. środki odwetu),  czy też skupić się na uderzeniu w symboliczne „pomniki” rosyjskiej potęgi państwowej (tzw. atak przeciw wartościom), przede wszystkim poprzez zniszczenie infrastruktury  wytwarzania i przesyłu energii do odbiorców cywilnych, zniszczenie węzłów komunikacyjnych i magazynów, aby przerwać  łańcuchy dostaw towarów konsumpcyjnych, obezwładnić   sieci komunikacyjne i  usługi finansowe.

Wraz z rozwojem cybernetyki nastąpił rozdział ról. Operacje stricte kontrwywiadowcze mają na celu zmniejszanie techniczno-organizacyjnych  zdolności przeciwnika do prowadzenia działań militarnych, podczas gdy operacje przeciwko wartościom mają  osłabiać  wolę polityczną i motywację społeczeństwa odnośnie celowości  stawiania bądź kontynuowania oporu.

W przypadku Ukrainy wydaje się, że rosyjscy operatorzy zdecydowali się na strategię contra wartości, zarówno z założenia, jak też z konieczności.  W początkowej fazie operacji zbrojnej FR dokonała ataków cybernetycznych  zakłócając sieć łączności satelitarnej Viasat, w celu utrudnienia ukraińskiej komunikacji wojskowej.
https://pl.wikipedia.org/wiki/Viasat

W raporcie  ukraińskiej Państwowej Służby Łączności Specjalnej i Ochrony Informacji wskazano, że w miarę zwiększania skali działań zbrojnych  rosyjskie cyberataki były rzadziej kierowane na cele wojskowe, natomiast  doskonalono je w zakresie paraliżowania funkcjonowania usług publicznych oraz zakładów energetycznych. Badania przeprowadzone przez CyberPeace Institute  (agenda pozarządowa z siedziba w Genewie) , Amsterdam Law School i Center  for Strategic and International Studies  (Waszyngton), wskazują, że podczas konfliktu z Ukrainą przytłaczająca większość rosyjskich cyberataków była skierowana orzeciwko celom cywilnym oraz usługom rządowym powiązanych z ukraińskimi siłami zbrojnymi. John Hultquist, wiceprezes ds. analizy zagrożeń w firmie Mandiant, zajmującej się cyberbepieczeństwem, zauważył, że ataki miały na celu wzbudzenie strachu w każdym Ukraińcu, czyli miały oddziaływać psychologicznie. Strategia ta jest zgodna z doktryną Moskwy zakładającą skuteczność potencjału dezinformacji.
https://mwise.mandiant.com/conf23/speaker/855703/john-hultquist
https://www.mandiant.com/company

Aktualni decydenci z rosyjskiego Sztabu Generalnego są zgodni, że cyberwojna i wojna informacyjna muszą być zaprojektowane nie tylko w celu neutralizacji sieci wojskowych wroga, ale także w celu degradacji morale przeciwnika, jego wartości kulturowych jak i samego sposobu życia. W 2014 r. szef Sztabu Generalnego gen. armii Walerij Gierasimow stwierdził, że technologie informacyjne i komunikacyjne zmieniły naturę wojny, skłaniając państwa do wykorzystywania ich w celu zmniejszania potencjału drugiej strony  poprzez niszczenie żywotnie ważnej infrastruktury wojskowej i cywilnej. Następnie stwierdził, że wojna informacyjna może osłabić powszechną wolę oporu, ponieważ umożliwia zdalny, ukryty wpływ nie tylko na krytyczną infrastrukturę informacyjną, ale także na morale ludności, bezpośrednio wpływając na obniżanie stopnia bezpieczeństwa państwa . Osiągnąć to można np. przez dezinformację wywołującą dezorientację i  masową panikę.

Kreml zaniepokojony możliwością, że ruchy i niepokoje społeczne mające miejsce w innych częściach świata mogą wpływać na stabilności władzy w FR, przekształcił  cyberwojnę (wojnę informatyczną) w imperatyw własnej doktryny politycznej. Tymczasem operacyjne założenie w rosyjskim podejściu do „destrukcji wartości” może okazać się błędne. Ostatnie badania przeprowadzone w Stanach Zjednoczonych, Wielkiej Brytanii i Izraelu wykazały, że (wbrew powszechnym opiniom) cyberataki przeciwko  wartościom nie podważają zaufania obywateli do zdolności instytucji państwa do ich ochrony.  A nawet takie ataki mogą stać się mniej destrukcyjne, gdy staną się częstsze, osiągając "próg normalności" (ludzie się z nimi oswoją i przestają zwracać uwagę). Ponadto mogą tracić na znaczeniu, o ile skutki wojenne odnoszące się do skali zniszczeń typowo materialnych będą stawały się coraz poważniejsze. Tak dzieje się już w przypadku Ukrainy, gdzie po miesiącach ponoszenia start ludzkich i materialnych, trudno jest zmierzyć skutki wojny cybernetycznej  przez porównanie ich z ww. traumami. Przy czym należy uwzględnić, iż strona rosyjska nie prowadzi totalnej wojny ani kinetycznej ani cybernetycznej.  

Międzynarodowy Trybunał Karnego zamierza dokonać przeglądu skutków cyberataków wymierzonych  w ludność cywilną, które potencjalnie stanowią zbrodnie wojenne i  naruszenie prawa międzynarodowego.

Oczywiste jest, że rosyjscy operatorzy cybernetyczni w wojsku, wywiadzie i służbach bezpieczeństwa rozwijają i doskonalą swój arsenał . Naukowcy w osobach Erica D. Lonergan (asystent profesora w Katedrze Spraw Międzynarodowych i Publicznych na  uniwersytecie Columbia, Nowy Jork) i Shawn W. Lonergan (starszy doradca komisji rządowej  USA ds cyberprzestrzeni wokółsłonecznej. Wcześniej był twórcą pierwszego w US Army batalionu ds. cyberwojny) napisali następującą uwagę:  "gdy teorie odnoszące się do stosowania przymusu fizycznego  zostają skoordynowane  z możliwościami operacji cybernetycznych, wówczas wiele atrakcyjnych celów pozostaje poza zasięgiem, jako zbyt kosztownych w realizacji”. 
https://global.oup.com/academic/product/escalation-dynamics-in-cyberspace-9780197550892?cc=pl&lang=en&

Dlatego też rządy są bardziej skłonne do stosowania strategii przymusu bezpośredniego , które pozwalają na szeroki wachlarz celów, na dodatek łatwych technicznie  w zastosowaniu. Ale jak wynika z doświadczeń Ukrainy z atakami cybernetycznymi  jak i atakami prowadzonym konwencjonalnym arsenałem uzbrojenia, koszty ponoszone przez ofiary cywilne nie osiągają satysfakcjonującego skutku dla strony atakującej. Jakkolwiek rejestrowana dynamika działań w tym konkretnym przypadku jest pochodną wyboru celów operacji cybernetycznych przez stronę rosyjską.
(Wybór tych celów nie zakłada totalnego sparaliżowania wszelkich struktur instytucjonalnych Ukrainy; -  sniper)

Podobnie jak na Ukrainie, poczynając  od 2014 r., także w USA (od 2016 r.), sztaby wojskowe dojrzały zarówno pod względem koncepcji , jak i polityki w kwestiach cybernetycznych, przechodząc  od  wyłącznej koncentracji na zagrożeniu  cyber atakami do akceptacji ich stałej i rosnącej obecności  w coraz mocniej zdigitalizowanym świecie. A co za tym idzie, uznały za konieczne  zmiany w kierunku  przekierowania priorytetów na budowania odporności na cyberataki. Dotychczasowe  strategie mające na celu zapobieganie lub całkowite ich unikanie uległy ewolucji. Zdobyło uznanie podejście, że bardziej realistycznymi celami  są wspólna odpowiedzialność, ograniczone  zaufanie do technologii i możliwości sieci informatycznych oraz zaprojektowanie  stopniowalności w systemach  bezpieczeństwa.

Na podstawie oceny efektów, jakie działania  i sposoby reagowania podejmowane przez stronę rosyjską przyniosły w ciągu niemal trzech dekad  - zachodni przywódcy mogli zmodyfikować swoje systemy przeciwdziałania  cyber zagrożeniom w zakresie stricte wojskowym jak też i publicznym (cywilnym).  W dziedzinie  wojskowej opiera się to na lepszym  rozróżnianiu i gradacji zagrożeń. Polega to na określeniu które z wrogich działań  cybernetycznych są niepożądane, choć  niekonieczne do zwalczania oraz które muszą zostać bezwzględnie zneutralizowane. Pozwoli to określać bardziej realistyczne oczekiwania co do tego, które szkody cybernetyczne można rozsądnie ograniczyć ewentualnie  zareagować na nie środkami wojskowymi, a które będą wymagały zaangażowania  także  organów bezpieczeństwa wewnętrznego i organów ścigania, przemysłu prywatnego, organizacji społecznych oraz samych obywateli. Tego rodzaju systematyzacja pozwoli selekcjonować zagrożenia  cybernetyczne mające na celu szpiegostwo od zaprojektowanych w innych celach,  np. zakłócenia obrony lub ataku w fazie konfliktu zbrojnego.

Czynnikom politycznym  trudno jest rozróżnić przykładowo wymienione rodzaje działań,  zaś taka niejednoznaczność prowadzi organa ds. bezpieczeństwa narodowego do   zakladania najgorszych scenariuszy dotyczących powodów ataków cybernetycznych (syndrom cyber  Pearl  Harbor"). Ich oceny oparte są znacznie  bardziej na spekulacyjnych obawach (ale też i lobbingu branży cyberbezpieczeństwa),  niż na profesjonalnej analizie ryzyka. Reakcje odruchowe w warunkach braku jednoznaczności oceny ryzyka  napędzają przesadną militaryzację, podczas gdy w jej miejsce należałoby stymulować wyższy poziom obrony cywilnej, dyplomacji i polityki państwowej , uwzględniającej większe spektrum rodzajów zagrożenia  z cyberprzestrzeni.

Przykładowo, państwa szpiegowały, szpiegują i nadal będą szpiegować się nawzajem. Będą również podejmowały niejawne działania mające  podważać i osłabiać  interesy wrogiej strony. W cyberprzestrzeni jest to normalna  rzeczywistość operacyjna, która jednak nie została jeszcze wystarczająco zaakceptowana jako rzeczywistość polityczna. Szereg najnowszych badań zaleca zatem zmianę koncepcji w postrzeganiu operacji cybernetycznych, jako stanowiących  głownie element rywalizacji wywiadowczej niż jako środek bądź metodę prowadzenia działań quasiwojennych. Zgodnie z tym podejściem, decydenci powinni postrzegać cyberoperacje przeciw wartościom nie jako przekroczenie wyłaniających się norm konfliktu geopolitycznego, ale jako sztywne przestrzeganie długotrwałych form szpiegostwa międzypaństwowego ,  w  których obowiązuje nieformalny kodeks honorowy wśród szpiegów i ich szefów. Czyli reakcje polityczne zaczerpnięte z zestawu dotychczasowych narzędzi wojskowych - w szczególności koncepcje takie jak odstraszanie - w zakresie cyberprzestrzeni będą przeciwskuteczne. Dlatego  niepowodzenia w tym obszarze mogą niekorzystnie oddziaływać na  zaufanie opinii publicznej ale też zwiększają ryzyko  utraty przez  USA pozycji lojalnego i odpowiedzialnego partnera i sojusznika.

James Robert  Clapper, emerytowany generał-porucznik,  były dyrektor wywiadu narodowego USA (CIA) wywiedział w tym temacie następująca sentencję: "Podobnie jak ludzie mieszkający w szklanych domach, powinniśmy pomyśleć, zanim rzucimy kamieniem".  
https://en.wikipedia.org/wiki/James_Clapper

W  realiach, gdy teoria stałego, aktywnego kontaktu z przeciwnikami w cyberprzestrzeni  musi stanowić kluczowy element strategii cybernetycznej, powinna ona  służyć za wskazówkę decydentom na których spoczywa rozwiązywanie dylematu skuteczności.  A zatem, czy operacje cybernetyczne mające na celu osłabienie morale przeciwnika, jego determinacji lub spójności społecznej - wynikają z rozsądnych oczekiwań co do ich wpływu? Czy też, podobnie jak w przypadku bombardowań powietrznych z poprzednich konfliktów, cele o materialnej wartości są po prostu bardziej liczne i dostępne w porównaniu  mało konkretnymi  i wymiernymi celami wojny infromatycznej?  Czy też, jak to określił cytowany wcześniej gen. Th. R.Griffith, ofensywna operacja cybernetyczna byłaby, podejmowana bardziej z powodu posiadanych możliwości  dla demonstracji siły,  niż z powodu jakiegokolwiek wglądu w skutki skuteczności takiego  działania?  

W tym samym duchu rosyjski wywiad wojskowy (GRU), w wyniku długotrwałej cyfrowej penetracji sieci największego ukraińskiego dostawcy usług mobilnych, Kyiv star, przeprowadził cyberatak, który pod koniec 2023 r. wyłączył usługi tej sieci. Wpływ ten był w dużej mierze symboliczny, gdyż firma odpowiadająca za funkcjonowanie sieci po kilku dniach. przywróciła jej funkcję. Nie jest więc jasne, czy atak osiągnął jakiś konkretny skutek  w aspekcie  działań  wojennych na polu walki, poza, rzecz jasna,  przetestowaniem możliwości posiadanych przez cybernetyków wojskowych.

Wyniki Rosji na Ukrainie rodzą jednak szereg  pytań  dla strategów wojskowych i cybernetycznych:  
Np. czy istnieje jakikolwiek mierzalny stopień sukcesu w cybernetycznych operacjach przeciw wartościowym, a zwłaszcza który byłby wystarczający np. do skompensowania niepowodzeń w zakresie działań stricte bojowych? Albo też,  czy niedomogi  operacyjne strony rosyjskiej na Ukrainie stanowiły  sytuacje wyjątkowe, czy wskazywały na górną granicę użyteczności cybernetycznych operacji przeciw wartościom  w wojnie i geopolityce?

 Faktyczny  zakres operacji cybernetycznych w wojnie jest prawdopodobnie znany tylko ukraińskim i rosyjskim dowódcom. Mimo to, dla sił zbrojnych istnieje co najmniej wiarygodny argument przemawiający za tym, że operacje cybernetyczne przeciwko wartości om, niezależnie od tego, czy są prowadzone, czy stanowią odpowiedź na nie - wiążą się ze znacznymi kosztami alternatywnymi, które mogą w znacznym stopniu wyczerpać zasoby.  To skłania decydentów do konkluzji, że dysponowane zasoby sensowniej  jest  skierować gdzie indziej.

Martin C. Libicki (adiunkt w dziedzinie zarządzania w Korporacji RAND, profesor w Pardee RAND Graduate School oraz profesorem wizytującym w Akademii Marynarki Wojennej Stanów Zjednoczonych),  badacz cyberprzestrzeni  zauważa, że skuteczność cyberataków jest  "silnie, a nie wykluczone że przede wszystkim , zdeterminowana przez cechy systemów, przeciwko którym są one skierowane”.
https://www.fpri.org/contributor/martin-libicki/
https://www.rand.org/content/dam/rand/pubs/monographs/2009/RAND_MG877.pdf