Konflikt tuż za naszą granicą trwa już prawie dwa miesiące i to jest moment, w którym można analizować skuteczność różnego rodzaju działań zaczepnych i obronnych. Przebiegiem cyberwojny wielu zachodnich analityków zostało zaskoczonych. Wydaje się, że trudno radzą sobie z dysonansem poznawczym.

To dlatego, że „spodziewali się” bardziej „spektakularnych” działań, typu powszechne wyłączanie prądu, paraliż infrastruktury i różnego rodzaju bezużyteczne scenariusze, np. „Cyber Pearl Harbor” lub „Cyber 9/11”. Nic takiego nie miało miejsca. Z prostego powodu: takie działania byłyby bezużyteczne. Nie pozwoliłyby osiągnąć żadnych sensownych celów.
W konfliktach zbrojnych chodzi o to, by realizując cele wojskowe, osiągać zamierzone efekty polityczne. Nie trzeba być Clausewitzem (pruski generał i teoretyk wojny żyjący na przełomie XVIII i XIX w. – red.), by docenić, że podobnie powinno być w przypadku cyberoperacji. Działania mogą być różne. Politycznym celem rosyjskiej wojny w Ukrainie miała być denazyfikacja, przez co Moskwa rozumiała wymianę klasy politycznej. Co za tym idzie, zmianę priorytetów i celów politycznych Ukrainy. Skoro takie były cele, to jasne jest, że jedyną możliwością ich osiągnięcia jest operacja wojskowa i zajęcie terytorium zaatakowanego państwa. Klasyczna wojna podboju. Niestety widzimy dramatyczne przejawy tych działań. Cierpi ludność cywilna, niszczona jest infrastruktura, budynki mieszkalne. To ogromne straty gospodarcze.
Wracając do meritum, takich efektów nie da się osiągnąć przy pomocy cyberataków. Dlatego też nie widzimy spektakularnych cyberdziałań, cyber efektów, cyberoperacji. Czy nie widzimy ich dlatego, że przy zamierzonych celach nie mają sensu, czy można dopuścić dziś jeszcze jeden powód: być może nie zdążono ich przygotować? Informacje o nadchodzącej wojnie były tak ukrywane, że nie zdążono przygotować cyberoperacji? Takie rozumowanie musiałoby nasunąć wniosek o niegotowości rosyjskich jednostek działających w cyberprzestrzeni, podczas gdy utrzymywanie pewnych zdolności i możliwości działania jest w tej „branży” standardem. O kompetencjach rosyjskich cyberjednostek w służbach wywiadu cywilnego i wojskowego oraz służby bezpieczeństwa świadczą ich wcześniejsze działania. W wystarczającym stopniu wykazały one gotowość operacyjną do podejmowania ryzykownych przedsięwzięć. Przejawem tego było wielokrotne atakowanie celów na Zachodzie, podejmowanie szerokich i ryzykownych operacji, takich jak zhakowanie dostawcy oprogramowania SolarWinds w 2021 r., by pozyskać dostęp do ich klientów, również rządowych, a także próby włamania do międzynarodowej Organizacji ds. Zakazu Broni Chemicznej z siedzibą w Hadze w 2018 r.
W przypadku Ukrainy można mówić o cyberwojnie. W ramach konfliktu zbrojnego przeprowadzane były różne cyberoperacje. Najgłośniejsza i najbardziej spektakularna była wymierzona w dostawcę internetu satelitarnego Ka-Sat. W efekcie utrudniono komunikację armii ukraińskiej. Ta aktywność towarzyszyła początkowi inwazji lądowej. Była także akcja wymierzona w ukraiński system energetyczny, podobna do tej z 2015 r., kiedy to udało się odłączyć dostawy prądu dla 230 tys. odbiorców. Jednak choć w 2022 r. stosowano bardzo zaawansowane technicznie narzędzia i metody operacyjne, ten atak się nie powiódł. Trzeba też mieć świadomość, że nie o wszystkich „bitwach” wojny w wirtualnej przestrzeni dziś wiemy.
Operacje tego typu podejmowane były także przed wybuchem regularnego konfliktu. By przypomnieć zhakowanie ukraińskich stron rządowych i zamieszczenie na nich przekazu informacyjnego, który grał na resentymentach historycznych między Polską a Ukrainą. Ta próba wprowadzania podziałów zwłaszcza dziś wydaje się szczególnie perfidna, biorąc pod uwagę, że to Polska dźwiga teraz największy ciężar pomocy humanitarnej dla walczacej Ukrainy, przyjęła i gości największą liczbę uchodźców wojennych.
Trwająca cyberwojna uświadamia konieczność gotowości do działań zarówno ofensywnych, jak i defensywnych. Trzeba mieć dobrze rozpoznane systemy potencjalnego adwersarza, aby móc aktywnie bronić się, gdy zajdzie taka potrzeba. Jednak dyslokacja narzędzi umożliwiająca kontrolę lub paraliż systemów wroga niesie za sobą duże ryzyko – potencjalny cel może zinterpretować takie działania jako zaczepne, co mogłoby prowadzić do destabilizacji, nawet wojny.
Priorytetem powinna być gotowość defensywna. Trzeba doskonale znać własne systemy tak, by kontrolować to, co się w nich dzieje, szybko i sprawnie wykrywając intruzów lub niebezpieczne narzędzia. Te mogłyby zostać uruchomione we wczesnych fazach ewentualnego konfliktu zbrojnego. Nie widzieliśmy tego w Ukrainie, ale zagrożenie jest realne.
Nie powinniśmy uznawać, że operacje, które widzieliśmy w ramach wojny w Ukrainie, wyczerpują temat. Biorąc pod uwagę zastosowane tam narzędzia, jest to konflikt raczej XX-wieczny, z elementami sprzętu i metod z XXI w. Trzeba z niego wyciągać wnioski na przyszłość. Ale nie można uznawać, że przyszła wojna w wirtualnej przestrzeni będzie ograniczona wyłącznie do takich działań. Przyszłość bowiem to użycie sprzętu konwencjonalnego ze wsparciem cyberoperacji z zastosowaniem sztucznej inteligencji, dronów czy pojazdów bezzałogowych. Elementy takich działań widzimy już dziś. Będzie tego więcej. Dlatego przestrzegam przed wyciąganiem zbyt daleko idących wniosków z dotychczasowego przebiegu walk w Ukrainie.
Cyberoperacjami w warunkach pokoju, jak i wojny można osiągać wyznaczone cele. Zarówno wojskowe, jak i polityczne. Bardzo dobrze, że Polska rozwija WOC – Wojska Obrony Cyberprzestrzeni. Wielka szkoda, że nie zaczęto tego robić 10 lat temu. Dziś to bardziej złożone i kosztowne. Niestety zmarnowano szansę, ale być może dziś nie jest właściwy czas na rozwijanie tego wątku. Dziś trzeba się poważnie zastanowić, jakimi możliwościami powinno dysponować WOC – nie ma wątpliwości co do możliwości defensywnych, ale wydaje się, że konieczny jest również arsenał możliwości ofensywnych.
O kompetencjach rosyjskich cyberjednostek w służbach wywiadu cywilnego i wojskowego oraz służby bezpieczeństwa świadczą ich wcześniejsze działania