Przykładem chociażby atak na systemy informatyczne kolei białoruskich przeprowadzony przez grupę identyfikującą się jako Białoruscy Cyberpartyzanci. W ramach operacji zaszyfrowali kolejowe serwery i postawili żądania: wypuszczenia więźniów politycznych oraz wstrzymania przewozu wojsk rosyjskich przez terytorium kraju. To pierwszy raz, kiedy atak typu ransomware (oprogramowanie służące do wymuszenia okupu) został zastosowany w ten sposób.
Partyzanci to tzw. haktywiści – ludzie, którzy wykorzystują umiejętności płynnego poruszania się w cyberprzestrzeni do realizacji „dobrych” celów (jak np. walka z reżimem). Oczywiście na Białorusi działają również hakerzy z drugiej strony barykady. Taką grupą jest – powiązana z białoruskimi służbami – Ghostwriter, który stał za niedawnymi atakami na ukraińskie serwisy rządowe. Na komputerach wyświetlał się wówczas komunikat łamaną polszczyzną obliczony na podsycenie antagonizmu wobec Polski.
„Ukrainiec! [...] Wszystkie informacje o Tobie stały się publiczne, bój się i czekaj na najgorsze. To dla Ciebie za twoją przeszłość, teraźniejszość i przyszłość. Za Wołyń, za OUN UPA, Galicję, Polesie i za tereny historyczne”.
Reklama
Skutki ataku Ghostwritera nie były poważne. Gorszy był inny, równoległy atak na strony rządowe przeprowadzony w połowie stycznia przez inną grupę hakerów. Operacja odbyła się pod pretekstem wymuszenia okupu, ale fakt, że wykorzystane w niej oprogramowanie („WhisperGate”) potrafiło także czyścić dane z dysków twardych, wskazuje, że prawdziwym celem było zniszczenie systemów, a nie zarobek. Specjaliści od cyberbezpieczeństwa nie są pewni, kto kryje się za atakiem. Część wskazuje na hakerów z grupy Cozy Bear; inni wskazują na grupę Sand worm. Obydwie są powiązane z rosyjskim wywiadem.
Cozy Bear i Sandworm od dawna pojawiają się w kontekście zmagań Zachodu ze Wschodem w cyberprzestrzeni. Przedstawiciele tej pierwszej grupy byli zaangażowani m.in. w publikację e-maili Partii Demokratycznej przed wyborami w 2016 r. oraz kradzież danych dotyczących szczepionek przeciw COVID-19. Ta druga już dawno na celownik wzięła Ukrainę: atakowała m.in. sieć energetyczną kraju oraz stała za atakiem z użyciem oprogramowania Not Petya, podobnym co do zasady działania do WhisperGate.

Reklama
Zachód w swoim podejściu jest znacznie bardziej wstrzemięźliwy. Sojusz Północnoatlantycki dopiero na szczycie w 2014 r. na poważnie zajął się cyberprzestrzenią. – W Walii uzgodniliśmy, że cyberobrona jest częścią podstawowych zadań obrony zbiorowej NATO. Teraz, w Warszawie, potwierdzamy mandat NATO do obrony i uznajemy cyberprzestrzeń za obszar działań, w którym NATO musi bronić się tak samo skutecznie jak w powietrzu, na lądzie i na morzu – można przeczytać w deklaracji końcowej szczytu państw Sojuszu w Warszawie w 2016 r.
Ale już w 2008 r. w Tallinie zaczęło działać sojusznicze Cooperative Cyber Defence Centre of Excellence (CCDCOE), które ma służyć doskonaleniu umiejętności w kwestiach cyberobrony. Co roku największym tego typu ćwiczeniem jest „Locked Shields”, gdzie ćwiczący tworzący tzw. blue teams są atakowani przez red teams. Atakowana jest m.in. infrastruktura krytyczna, jak elektrownie czy sieci wodociągowe. W ubiegłym roku polska drużyna dowodzona przez oficera z Centrum Bezpieczeństwa Narodowego zajęła czwarte miejsce w finalnej klasyfikacji. Startowało ponad 20 ekip.
Nie zmienia to jednak tego, że wśród sojuszników NATO dochodzi do pewnych różnic w postrzeganiu ofensywnych działań w cyberprzestrzeni. – Rozbieżność w polityce cybernetycznej państw członkowskich NATO jest problematyczna. Sojusznicy nie zgadzają się zarówno co do celów polityki cybernetycznej, jak i sposobów i środków do ich osiągnięcia – pisze dr Max Steets z Haskiego Centrum Studiów Strategicznych.
Zdaniem analityka problemem jest m.in. postrzeganie naruszenia suwerenności innych krajów, tu np. różnice między Francją i Wielką Brytanią są duże; ta druga wprost mówi, że ma narzędzia ofensywne w cyberprzestrzeni. „Wielka Brytania jest światowym liderem w ofensywnych operacjach cybernetycznych, a Government Communications Headquarters jest pionierem w stosowaniu i rozwijaniu tych technik cybernetycznych. W 2016 r. ówczesny sekretarz obrony potwierdził, że Wielka Brytania prowadzi operacje cybernetyczne przeciwko Daesh, a w 2018 r. dyrektor GCHQ ujawnił, w jaki sposób zdegradowała sieci propagandowe ISIS poprzez operacje cybernetyczne. Wielka Brytania była również pierwszym krajem, który zaoferował te zdolności cybernetyczne NATO” – informowali w ubiegłym roku brytyjscy urzędnicy przy okazji ogłoszenia National Cyber Force, czyli tak naprawdę międzyagencyjnej grupy hakerów.
Z kolei „New York Times” już w 2019 r. donosił, że na polecenie prezydenta USA Donalda Trumpa amerykańscy hakerzy mieli zaatakować rosyjskie sieci energetyczne. Jednak liderem w dziedzinie cyberwojowania obecnie jest Izrael. To właśnie ofensywne działania Mosadu (do spółki z CIA) doprowadziły m.in. do spowolnienia irańskiego programu nuklearnego za pomocą wirusa Stuxnet, który powodował wadliwe działanie urządzeń do wzbogacania uranu, tzw. wirówek. ©℗