– Podjęliśmy decyzję o utworzeniu wojsk cybernetycznych. Za tym poszła decyzja o zwiększeniu budżetu Narodowego Centrum Kryptologii, powołaniu biura ds. utworzenia wojsk cybernetycznych i powołaniu pełnomocnika ds. cyberbezpieczeństwa – deklarował minister obrony Antoni Macierewicz nieco ponad rok temu podczas Forum Cyberbezpieczeństwa CyberSec. I dodawał, że na ten cel będą przeznaczone 2 mld zł i że będziemy mieli tysiąc cyberżołnierzy.
– Ten tysiąc to oczywiście uogólnienie, bo (cyberwojsko – red.) niekoniecznie musi mieć dokładnie tylu członków. Już przy grupie mniej więcej 500 osób można podjąć konkretne działania. Ale rzeczywiście mamy i budżet, i możliwości, by stworzyć tak liczny zespół – tłumaczył w rozmowie z DGP Mirosław Maj, wówczas doradca ministra i kierownik biura ds. organizacji polskich oddziałów cybernetycznych. Po roku akcenty w narracji się zmieniły.
– MON, dostrzegając rosnące zagrożenia dla bezpieczeństwa cyberprzestrzeni Polski, uznało ten obszar działań za jeden z priorytetowych – mówił dwa tygodnie temu Paweł Dziuba, zastępca szefa Narodowego Centrum Kryptologii, podczas posiedzenia sejmowej komisji obrony narodowej. Dodawał, że aktualnie w MON finalizowane są prace nad projektem decyzji o sformowaniu wojsk obrony cyberprzestrzeni.
Obecnie nie ma w Polsce żadnych wojsk obrony cyberprzestrzeni. Najważniejsi ludzie, którzy zajmowali się ich stworzeniem za czasów ministra Macierewicza, już przy projekcie nie pracują. Od marca jest nowy szef Narodowego Centrum Kryptologii i nowy pełnomocnik ds. cyberbezpieczeństwa. Doradcą ministra przestał być cytowany wyżej Mirosław Maj. Ale problemy pozostały te same. Nie ma decyzji w sprawie utworzenia wojsk cyber ani dowódcy, który mógłby je tworzyć. I to mimo że nieformalnie w wojsku można usłyszeć, że przymiarki na to stanowisko są robione. Nie ma też odpowiedniego budżetu. Dla porównania: mocno krytykowane Wojska Obrony Terytorialnej, którym szybko stworzono biuro i wyznaczono dowódcę, liczą obecnie ponad 15 tys. żołnierzy, a na ich utworzenie wydano już znacznie więcej niż 2 mld zł.
Świat nam ucieka. Amerykanie już w 2009 r. powołali US Cyber Command
Skąd te opóźnienia? – Brakuje woli politycznej i decyzji – mówi nam osoba, która jeszcze do niedawna była zaangażowana w projekt tworzenia cyberwojska. – Problem z rozwojem polskiej cyber armii może także wynikać z niepewności dotyczącej reformy kierowania siłami zbrojnymi – dodaje komandor Wiesław Goździewicz, radca prawny w NATO Joint Force Training Centre w Bydgoszczy i zarazem ekspert Instytutu Kościuszki. – Wprowadzono tylko tzw. małą reformę, która przywraca dotychczasowe rodzaje sił zbrojnych i zmienia rolę szefa sztabu generalnego. Ale w dalszym ciągu brakuje kompleksowego podejścia do tematu dowodzenia i kierowania siłami zbrojnymi. Być może z tego powodu nie zapadły decyzje, czy doprowadzić do pełnej konsolidacji systemu. Tym samym może być problem z decyzją w sprawie tworzenia zdolności cybernetycznych w polskiej armii – wyjaśnia ekspert.
Obecny stan rzeczy krytykuje również dr Krzysztof Liedel. – To, że nie ma wyspecjalizowanej formacji w tym zakresie, tylko gdzieś są powierzone zadania strukturom czy to w MON, czy to w armii, ma dwie konsekwencje – wyjaśnia kierownik Instytutu Analizy Informacji Collegium Civitas. – Pierwsza jest taka, że działania te na pewno nie będą skoordynowane. Druga, że nie będą efektywne. Dla wielu innych rodzajów wojsk będą to dodatkowe zadania, a nie zadanie, które stanowi trzon działań jednostki. Zresztą na całym świecie idzie się w takim kierunku, aby to był oddzielny rodzaj wojsk. Bo do tego potrzeba odpowiedniego potencjału kadrowego, zakupu dobrego sprzętu, specjalistów. Dzięki temu łatwiej planować budżet i zarządzać taką jednostką – dodaje.
Ten brak decyzyjności może zaskakiwać także z tego powodu, że temat jest już znany od dłuższego czasu. Postulat powołania w Polsce cyberarmii pojawił się już niemal cztery lata temu, jeszcze w czasie rządów koalicji PO-PSL, w "Doktrynie cyberbezpieczeństwa RP", opublikowanej w styczniu 2015 r. przez Biuro Bezpieczeństwa Narodowego. Wskazywano tam, że polska armia powinna dysponować nie tylko zdolnościami do cyberobrony, ale także do działań ofensywnych, w tym współpracy z sojusznikami w ramach cyberwojny. Rok później NATO na szczycie w Warszawie uznało cyberprzestrzeń za kolejne pole walki obok wody, powietrza i lądu.
Dziś widać, że świat nam w tej sprawie uciekł. Amerykanie, którzy są często prekursorami wykorzystywania nowoczesnych technologii w wojskowości, już w 2009 r. powołali US Cyber Command, które zintegrowało istniejące wcześniej struktury odpowiedzialne za działania amerykańskich sił zbrojnych w cyberprzestrzeni. Od maja 2018 r. ta jednostka stała się samodzielnym dowództwem w armii. Także takie kraje, jak Chiny, Korea Północna czy Rosja dysponują dobrze zorganizowanymi jednostkami do działań w cyberprzestrzeni. Z państw europejskich Francja, Niemcy, Szwecja i Wielka Brytania dysponują i rozwijają wojskowe jednostki do działań w cyberprzestrzeni. Liczą one po od kilkuset do kilku tysięcy specjalistów i mają budżety idące w setki milionów euro. Polska tymczasem wciąż pracuje nad "projektem decyzji" w sprawie utworzenia tego rodzaju wojsk.
Zmagania na wirtualnym froncie
Jednym z pierwszych zmasowanych ataków cybernetycznych był najazd na Estonię w 2007 r. Po decyzji o przeniesieniu postradzieckiego pomnika w Tallinie i zamieszek z udziałem rosyjskiej mniejszości hakerzy zaatakowali estońskie banki, strony rządowe i witryny mediów. Nie działały bankomaty, a urzędnicy nie mogli się porozumiewać między sobą mejlowo.
– Cyberagresja jest inna od działań kinetycznych – wyjaśniała BBC Liisa Past, ekspertka ds. cyberbezpieczeństwa pracująca dla estońskiego rządu. – Ona pozwala kreować zamieszanie, jednocześnie pozostając znacznie poniżej poziomu uzbrojonej napaści. Takie ataki nie ograniczają się jedynie do napięć między Zachodem i Rosją. Wszystkie nowoczesne społeczeństwa są na nie podatne – mówiła. Przekonali się o tym także Gruzini. Na krótko przed wybuchem wojny z Rosją zaatakowane zostały strony banku centralnego i prezydenta kraju. Na jego witrynie pojawiły się wówczas zdjęcia dyktatorów, wśród których był właśnie Micheil Saakaszwili.
Przekonać się mogli o tym także Irańczycy, których komputery w 2010 r. zaatakował wirus Stuxnet. Uszkodzone zostały wówczas instalacje atomowe Iranu. Dwa lata później „The New York Times” ujawnił, że wirus to wynik wspólnej operacji amerykańsko-izraelskiej. Działania uznano za hakerski majstersztyk. Z kolei w ubiegłym roku chwile komputerowej grozy przeżyła Ukraina. Problemy miały instytucje finansowe, lotniska i koncerny medialne. – Przeciwko Ukrainie rozpoczęto ogromny cyberatak, który odbywa się pod przykrywką wirusa. Według wstępnych informacji to zorganizowany system, swego rodzaju trening służb specjalnych Federacji Rosyjskiej – mówił wówczas ukraiński poseł Anton Heraszczenko. Wirus Petya.A pojawił się także w Polsce, ale w znacznie mniejszej skali.
Innego rodzaju atakami są działania dezinformacyjne i manipulacje wyborcze, które w dużej mierze odbywają się przez sztuczne konta i rozprzestrzenianie fałszywych informacji w mediach społecznościowych. Tutaj niekwestionowanym liderem działań jest Rosja i jej słynna już fabryka trolli w Petersburgu. Rosjanie są oskarżani m.in. o interwencje w ostatnich wyborach prezydenckich w Stanach Zjednoczonych, w referendum w kwestii brexitu czy podgrzewanie nastrojów separatystycznych w Katalonii. Niektóre badania pokazują także, że są oni zaangażowani w podsycanie sporu dotyczącego szczepień i popularność bazujących na pseudonaukowych przesłankach antyszczepionkowców. Te działania cybernetyczne mają w szerokim kontekście osłabiać i dzielić społeczeństwa zachodnie.
Nieco innym przykładem wykorzystania zdolności cybernetycznych państwa był północnokoreański atak na wytwórnię Sony. Był on związany z produkcją filmu „The Interview” o przywódcy Korei Północnej Kim Dzong Unie. W wyniku tej akcji z firmy wyciekły mejle, które stawiały jej ważnych pracowników w nie najlepszym świetle. We wrześniu amerykański Departament Stanu przedstawił w tej sprawie zarzuty Koreańczykowi, który ma być również odpowiedzialny za wykreowanie wirusa WannaCry 2.0. To oprogramowanie szantażujące zainfekowało w 2017 r. ponad 300 tys. komputerów.