Kalifat na e-celowniku

Ataki wojsk lądowych na Państwo Islamskie są prowadzone równolegle z działaniami w sieci.

W połowie maja w Iraku i w Syrii ruszyła ofensywa przeciwko tzw. Państwu Islamskiemu (IS). Armia rządowa, wspierana przez milicje szyickie (Siły Ludowej Mobilizacji) i irańskich doradców, ruszyła na Faludżę, drugie co do wielkości spośród irackich miast opanowanych przez kalifat. Kurdyjscy peszmergowie, wspierani z kolei przez milicje sunnickie, zbliżyli się do Mosulu, choć jak na razie nie ma mowy o próbie jego zajęcia. W Syrii natomiast kurdyjsko-arabska koalicja, znana pod nazwą Syryjskich Sił Demokratycznych (SDF), rozpoczęła marsz w kierunku Rakki, którego celem na początek jest opanowanie północnej części stolicy islamistów. Kilka miesięcy temu rozpoczęła się też ofensywa innego rodzaju – w sieci.

Byłoby naiwnością sądzić, że działania w cyberświecie przeciwko tzw. Państwu Islamskiemu zapoczątkowano niedawno. Trwają one zapewne dłużej niż prowadzone przez dwie koalicje kampanie nalotów na cele islamistów w Iraku i Syrii. Stany Zjednoczone nie od dziś postrzegają świat wirtualny jako piąty wymiar pola walki – po przestrzeni lądowej, morskiej, powietrznej i kosmicznej. Zmieniło się jednak coś innego – charakter tych działań. Trzy zasadnicze ich formy to: gromadzenie informacji, obrona własnych danych oraz atak na zasoby przeciwnika. Do niedawna USA ograniczały się w zasadzie jedynie do pierwszej z tych działalności. Impulsem do zmiany podejścia były wydarzenia z końca 2015 roku z Paryża i San Bernardino.

Krwawe zamachy inspirowane przez kalifat pokazały, że bezpośrednie zagrożenie, jakie on stwarza, nie ogranicza się do Bliskiego Wschodu i Afryki Północnej, ewentualnie również Azji Centralnej. Aby je zlikwidować, nie można podejmować jedynie działań kinetycznych – trzeba też utrudniać propagowanie przez Państwo Islamskie ideologii, której nośnikiem bardzo często jest sieć internetowa. M.in. dlatego, pod koniec 2015 roku Ashton Carter, sekretarz obrony USA, zażądał od podległych mu dowódców, by w ciągu 30 dni przedstawili wykaz działań, jakie mogą być prowadzone w cyberprzestrzeni przeciwko Państwu Islamskiemu.

Uchylenie rąbka tajemnicy

Amerykańskie dowództwo ds. operacji cybernetycznych – US Cyber Command – zostało utworzone w 2009 roku jako odpowiedź na nowe zagrożenia w tej dziedzinie oraz na rosnącą rolę tworzonych przez pewne państwa (m.in. Chiny czy Rosję) jednostek, których przeznaczeniem jest walka w świecie wirtualnym. Mieści się ono w Fort Meade w stanie Maryland, czyli w siedzibie Agencji Bezpieczeństwa Narodowego (National Security Agency – NSA). Obie instytucje mają jednego szefa, a nawet wspólnych pracowników, którzy często, w zależności od wykonywanych zadań, działają w ramach jednego lub drugiego urzędu.

Dotychczasowa aktywność dowództwa była okryta tajemnicą i bez wątpienia tak będzie w dalszym ciągu. Upublicznienie informacji na temat akcji podjętych przeciwko islamistom jest wyjątkiem i wynika z tego, że dotyczą one pozapaństwowej struktury terrorystycznej, niemającej podmiotowości prawnomiędzynarodowej. 29 lutego 2016 roku Ashton Carter ujawnił, że Stany Zjednoczone prowadzą działania, których celem jest zakłócenie sieci łączności i dowodzenia dżihadystów, ataki typu DoS (denial of service) i DDoS (distributed denial of service) na wykorzystywane przez nich strony, co ma prowadzić zarówno do fizycznego uniemożliwienia korzystania z tego rodzaju łączności, jak i pogorszenia wizerunku IS. Carter zaznaczył również, że prowadzone współcześnie operacje to coś więcej niż znana z przeszłości walka radioelektroniczna rozumiana jako zakłócanie.

Wypowiedź sekretarza obrony uzupełnił gen. Joseph Dunford, przewodniczący Kolegium Szefów Sztabów, który stwierdził, że działań prowadzonych wobec kalifatu nie da się zastosować w stosunku do innych podmiotów. Jednocześnie odmówił podania bardziej szczegółowych informacji na ten temat, które mogłyby pozwolić islamistom na odpowiednią reakcję. Celem hakerów US Cyber Command jest więc m.in. wywołanie niepewności, tak żeby przeciwnicy nie wiedzieli, czy dane problemy wynikają z wymierzonych weń akcji, czy też są one po prostu techniczne. W wypowiedzi Cartera znalazł się jeszcze jeden istotny element – efektem zakłócenia funkcjonalności i niezawodności informatycznych systemów łączności ma być m.in. zmuszenie przeciwnika do przejścia na inne, bardziej zawodne i dające się łatwiej inwigilować systemy.

Warto jednak zwrócić uwagę na jeszcze jedną, niezwykle istotną kwestię. Dla islamistów internet, a w szczególności media społecznościowe, jest głównym nośnikiem przekazu ideologicznego. Z jednej strony monitorowanie, a z drugiej blokowanie użytkowanych przez nich kont pozwala zarówno na dotarcie fizycznie do kryjących się za nimi osób, jak i śledzenie aktywności islamistów oraz zdobywanie przynajmniej częściowej wiedzy o ich planach.

W pewnym sensie Państwo Islamskie jest łatwym celem dla wyspecjalizowanych organów państwa. Korzysta ono bowiem z cywilnych sieci i aplikacji, a nie odseparowanych od internetu systemów, jak ma to miejsce w wypadku państw. Aby umieścić Stuxneta w irańskim ośrodku nuklearnym, było zatem konieczne podłączenie do znajdującego się tam komputera zainfekowanej pamięci typu flash, a włamania na konto, z którego są przekazywane treści propagujące Państwo Islamskie, można dokonać nawet bezpośrednio z Fort Meade.

Zrzucenie cyberbomb

Działania w piątym wymiarze pola walki przekładają się pośrednio na jego wymiar podstawowy – lądowy. W połowie lutego w Syrii zostało odbite miasteczko Asz-Szaddada, dzięki czemu przerwano linię zaopatrzeniową łączącą Rakkę z Irakiem. Według informacji przekazanych przez zastrzegających sobie anonimowość przedstawicieli administracji amerykańskiej, jedną z przyczyn sukcesu w czterodniowej bitwie było właśnie zakłócanie łączności i komunikacji on-line dżihadystów.

Prezydent Barack Obama potwierdził także, iż dzięki działaniom w cyberprzestrzeni i zdobytym w ten sposób informacjom udało się namierzyć, a w rezultacie zlikwidować znaczące postacie kalifatu, m.in. Sulejmana
Dawuda al-Bakkara, szefa programu broni chemicznej, czy odpowiadającego za finanse Hadżiego Imana. Należy zwrócić uwagę, że celem ataków jest cały sektor finansowy tzw. Państwa Islamskiego, przy czym są to działania komplementarne z uderzeniami kinetycznymi. Według niektórych ocen, naloty na elementy infrastruktury naftowej mogły zmniejszyć nawet o połowę, czyli 250 mln dolarów rocznie, dochody uzyskiwane z tego źródła. Kroki podejmowane w świecie wirtualnym mają zaś blokować możliwość transferu gotówki. Na początku kwietnia 2016 roku przedstawiciele Departamentu Obrony po raz kolejny zabrali głos w kwestii prowadzonej e-ofensywy. Zastępca Cartera, Robert Work, określił ją mianem „zrzucania cyberbomb”, co miało zwrócić uwagę na znaczenie tej formy działań. Sam Carter powiedział, że jest to pierwsza misja bojowa US Cyber Command i potwierdził, że odbywa się również on-line. Intensyfikacja działań w świecie wirtualnym zbiegła się z przygotowaniami do działań lądowych. Operacje prowadzone w cyberprzestrzeni mogą przyszykować grunt pod uderzenia kinetyczne, zarówno przez zdobycie informacji co lub kto powinien się stać celem ataku, jak i przez obezwładnienie w kluczowych momentach systemów przeciwnika. Jednak decydując o realizacji misji kinetycznej, dowódcy często stają przed dylematem: czy właściwsze byłoby dalsze skupienie się na zbieraniu informacji, co nie grozi dekonspiracją wykorzystywanych technik i zasobów, czy też zdecydowanie się na fizyczną eliminację celu, co często łączy się z przynajmniej tymczasową utratą dostępu do danego typu informacji?

Do niedawna w US Cyber Command dominował ten pierwszy sposób myślenia i prawdopodobnie w odniesieniu do podmiotów innych niż tzw. Państwo Islamskie tak będzie dalej. Jak bowiem zauważył jeden z ekspertów, w amerykańskich działaniach istotną rolę odgrywa element propagandowo-wizerunkowy. Tak jak Rosjanie zdecydowali o użyciu pocisków manewrujących odpalanych z pokładów okrętów na Morzu Kaspijskim, co było dowodem technicznych możliwości i politycznej woli wykonania takiego ataku i nie było podyktowane potrzebami operacyjnymi, tak samo Amerykanie zdecydowali się na użycie swych e-zdolności i zakomunikowanie o tym światu. Wirtualne ataki na kalifat to także pokaz siły i woli działania supermocarstwa i samego US Cyber Command, które do 2018 roku ma zatrudniać 6 tys. żołnierzy i pracowników, działających na co dzień w 133 zespołach.

Rafał Ciastoń

autor zdjęć: Paul Peterson/USMC





Ministerstwo Obrony Narodowej Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Żandarmeria Wojskowa Inspektorat Uzbrojenia Inspektorat Implementacji
Innowacyjnych Technologii Obronnych
Dowództwo Garnizonu Warszawa

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO