Wielka mobilizacja do globalnej wojny w cyberprzestrzeni

Obrazek użytkownika Rafał Brzeski
Świat

Prawie niezauważalnie konfrontacja wielkich mocarstw przeniosła się z tradycyjnych wymiarów wojen w cyberprzestrzeń oraz infosferę, gdzie toczy się walka o podporządkowanie sobie nieświadomych społeczeństw kłamstwem, fałszywymi narracjami i symulacją rzeczywistości. Pod osłoną sloganów o obronie i za mgłą eufemizmów nabiera tempa wielka mobilizacja cyber-armii do globalnej wojny o wpływy i zdobycie panowania nad całymi kontynentami

W styczniu operacyjną gotowość osiągnęły zespoły Cybercom, francuskiej jednostki podległej ministerstwu obrony. Szef tego resortu, Jean-Yves Le Drian poinformował, że do 2019 roku nowa formacja liczyć będzie  co najmniej 2600 ekspertów i z budżetu państwa wyasygnowano na cyber-obronę 2,1 miliarda euro. „Pojawienie się nowego pola walki wymaga od nas głębokiego przemyślenia podejścia do sztuki wojennej” – stwierdził Le Drian[1] ostrzegając potencjalnych przeciwników, że zespoły Cybercom nie będą ograniczać się do obrony. Każdy kraj, który zaatakuje systemy francuskie zostanie uznany za przeciwnika i „nasze cyber-zdolności ofensywne muszą osiągnąć taki poziom, abyśmy mogli włamać się i wyrządzić szkody w systemach oraz sieciach przeciwników, doprowadzić do ich czasowej niesprawności, albo zneutralizować je na trwale lub tymczasowo”.

W ośrodku szkoleniowym Cybercomu w Cesson-Savigne w Bretanii, młodzi kandydaci na cyber-żołnierzy  przechodzą specjalne przeszkolenie w tropieniu zagranicznych hackerów i ustalaniu ich tożsamości, we włamywaniu się do sieci wojskowych obcych państw oraz do systemów, które potencjalnie mogą być użyte przeciwko Francji. Pierwszy zaciąg liczy 240 ludzi w wieku nieco powyżej 20 lat reprezentujących 12 najlepszych uczelni technicznych. Od kadydatów wymaga się przede wszystkim, aby byli ciekawi, innowacyjni, unikali rutyny i lubili „grzebać w sieci”. Rekruci mogą liczyć na wynagrodzenie w wysokości 3000 euro miesięcznie  Dowództwo kursu przewiduje, że część z nich wyspecjalizuje się w cyber-wywiadzie, a część w obronie francuskich sieci strategicznych obsługujących infrastrukturę cywilną: wodociągi, linie przesyłowe energii elektrycznej, telekomunikację i transport.[2] Pierwszym poważnym sprawdzianem praktycznym tak zwanej „czwartej armii” będzie zabezpieczenie przed ingerencją z zewnątrz tegorocznych wyborów prezydenckich i parlamentarnych.

Plany francuskiego ministerstwa obrony zakładają, że do 2019 roku Cybercom będzie liczył 3200 żołnierzy pierwszej linii oraz około 4400 rezerwistów, gotowych do błyskawicznej mobilizacji, kiedy zajdzie potrzeba, bowiem francuscy „cyber-weterani” przewidują, że wkrótce więcej będzie potyczek w cyberprzestrzeni niż w tradycyjnych wymiarach wojny.[3]

Francja ogłosiła gotowość swojej „czwartej armii” w styczniu, natomiast w ostatnim tygodniu lutego rosyjski minister obrony Siergiej Szojgu ujawnił, że Rosja od czterech lat posiada wojska operacji informacyjnych i traktuje je jako osobny rodzaj wojsk na takich samych prawach jak wojska lądowe, lotnictwo i marynarkę wojenną. Pierwszy zastępca  przewodniczącego komisji obrony i bezpieczeństwa w Dumie, Franc Klincewicz chwalił, że w szeregach nowych wojsk są „eksperci w ujawnianiu zagranicznego sabotażu w mediach elektronicznych, papierowych i telewizyjnych”.

Rzecznik silnej obecności militarnej Rosji w cyberprzestrzeni, rektor Akademii Problemów Geopolitycznych, generał Leonid Iwaszow uważa, że operacje informacyjne muszą prowadzić ludzie, którzy wiedzą jak „dotrzeć z przekazem do kierownictwa poszczególnych państw na świecie, do ich establishmentów, a zwłaszcza jak zanieść naszą prawdę do mas”. Takich zadań nie mogą wykonywać zwykli wojskowi tylko „doświadczeni analitycy oraz wybitni przedstawiciele środowiska dziennikarskiego”. Iwaszow podkreślił, że nowe wojska muszą być „silne potęgą mózgów i znajomością techniki”, a ich zadaniem powinno być prowadzenie „operacji informacyjnych nie tylko na kierunku Rosja-Zachód, ale w wymiarze ogólnoświatowym”.

Na początku kwietnia wiadomość o utworzeniu Dowództwa Cyberprzestrzeni i Infosfery Bundeswehry podała minister obrony Ursula von der Leyen. Szefem nowego dowództwa został generał porucznik Ludwig Leinhos, ekspert w dziedzinie wojny elektronicznej. Jego dowództwo mieści się w Bonn i na razie liczy 260 osób, ale do lipca rozrośnie się do 13,5 tysięcy ludzi, gdyż zostaną włączone do niego samodzielne dotychczas jednostki rozpoznania strategicznego, ośrodki łączności operacyjnej oraz ośrodek geoinformacji. Żołnierze walczący w cyberprzestrzeni i infosferze będą nosić szare berety[4] i będą traktowani na równi z żołnierzami innych rodzajów wojsk.

W opinii kanclerz Angeli Merkel rozwinięcie Dowództwa Cyberprzestrzeni i Infosfery to zadanie priorytetowe, bowiem ataki informatyczne stanowią bardzo poważne zagrożenie dla niemieckiej infrastruktury. W bieżącym roku sama Bundeswehra odnotowała do połowy marca prawie 300 tysięcy rozbudowanych i profesjonalnych ataków hackerskich. W 2015 roku magazyn Bild alarmował, że stacjonujące w Turcji niemieckie systemy pocisków Patriot zostały na krótko „przejęte” przez hackerów.[5] Federalne Biuro Bezpieczeństwa Informatycznego (BSI) wyliczyło, że w ubiegłym roku instytucje rządowe atakowane były średnio 20 razy dziennie.[6] Nie były to ataki amatorskie i w wielu przypadkach ślady prowadziły do Rosji. Podobna sytuacja panuje w przemyśle i służbach komunalnych. Sieci informatyczne koncernu Volkswagena atakowane są do 6 tysięcy razy dziennie, a co piąte duże niemieckie przedsiębiorstwo było w ubiegłym roku atakowane przez hackerów.[7] Według danych BSI, w sierpniu 2016 roku, „w obiegu” było ponad 560 milionów wirusów komputerowych i stopniowo spada skuteczność popularnego oprogramowania antywirusowego.[8]  Coraz częściej notuje się też przypadki szantażu poprzez wprowadzanie do systemów komputerowych wirusów paraliżujących je do czasu zapłacenia okupu. Wirusami takimi atakowane są nie tylko wielkie korporacje i instytucje finansowe, ale również przedsiębiorstwa komunalne dostarczające wodę, ogrzewanie lub energię elektryczną.

Rosnące zagrożenie sprawiło, że BSI, a także federalna policja kryminalna i Biuro Ochrony Konstytucji, czyli kontrwywiad, utworzyły mobilne grupy anty-hackerskie wspomagające instytucje państwowe i służby komunalne.  Obecnie w przypadkach poważnego ataku wspomagać je będzie również Dowództwo Cyberprzestrzeni i Infosfery, przy czym jak zapowiedziała minister obrony von der Leyen jest ono uprawnione do podejmowania „środków ofensywnych”, czyli do wykonywania kontrataków. Zapowiedź ta wywołała burzę, bowiem jak podkreślił rzecznik praw żołnierskich Hans-Peter Bartels w wywiadzie dla Neue Osnabruecker Zeitung, Bundeswehra jest „armią parlamentarną” i jej każde ofensywne działanie wymaga osobnej zgody Bundestagu, a nie decyzji rządu.[9] Jak to sprawnie i szybko uczynić w przypadku ataku w cyberprzestrzeni, nie wytłumaczył.

Również w kwietniu brytyjskie ministerstwo obrony ogłosiło zaciąg do 77 brygady, którą określono jako jednostkę o „unikalnej roli”, a wymagania dla jej żołnierzy za „różniące się znacząco” od pozostałych oddziałów armii lądowej.  Tradycja 77 brygady sięga działań tak zwanych Czinditów, którzy w czasie II wojny światowej walczyli w Burmie przeciwko Japończykom. Ich dowódca, generał Orde Wingate, sięgnął do niekonwencjonalnych metod walki niezwykle skutecznych w tropikalnej dżungli, chociaż sprzecznych z naukami brytyjskich szkół wojskowych. Tradycję tę kontynuje współczesna 77 brygada bazowana w koszarach Denison w Hermitage, w hrabstwie Berkshire. Utworzona w styczniu 2015 roku, podzielona została, tak jak Czindici, nie na bataliony, czy pułki, ale na kolumny wyznaczone do określonych zadań. Przykładowo Kolumna nr 1 zajmuje się planowaniem operacji ze szczególnym naciskiem na analizę zachowań i reakcji „aktorów, odbiorców i przeciwników”. Oznacza to, po przetłumaczeniu eufemizmów na normalny język, że prowadzi walkę informacyjną i tworzy scenariusze działań dezinformacyjnych, analizuje, czy kłamstwa „chwytają” i tak modyfikuje scenariusze, aby osiągnąć zamierzone reakcje odbiorców, czyli skutecznie prać mózgi. Dokładną synchronizacją scenariuszy, dla osiągnięcia maksymalnych efektów zajmuje się Kolumna nr. 2. Zadaniem Kolumny nr. 5 są „operacje medialne”, czyli można przyjąć, że chodzi o przecieki kontrolowane i manipulacje mediami. Inne kolumny zapewniają logistykę i tworzą ze swych specjalistów lotne ekipy wspierające siły zbrojne i instytucje rządowe.[10]

Etat 77 brygady przewiduje, że wstępnie  służyć w niej będzie 182 żołnierzy i oficerów w pierwszej linii oraz 266 ludzi w rezerwie. Niektóre źródła podają jednak, że docelowo liczyć ma około 1500 żołnierzy i oficerów. Kandydatów do służby dobiera się z czynnych żołnierzy, rezerwistów oraz cywili. Przechodzą oni serię testów, które mają stwierdzić, czy kadydat daje sobie radę w niepewnych sytuacjach, jak reaguje emocjonalnie, czy potrafi szybko rozwiązywać skomplikowane problemy, czy szuka rozwiązań niekonwencjonalnych, czy daje sobie radę ze skomplikowanymi sytuacjami i potrafi przygotować niecodzienne scenariusze, itp Szczególnie poszukiwani są wojskowi o talentach dziennikarskich i umiejętnościach wykorzystywania charakterystycznych cech mediów społecznościowych.  .                     

Zadaniem współczesnych Czinditów jest prowadzenie kampanii wywiadowczych, rozpowszechnianie własnych dezinformacji, przeciwdziałanie dezinformacjom przeciwnika, sterowanie emocjonalnymi reakcjami odbiorców w określonych obszarach tematycznych. Mają to być wojownicy XXI wieku, którzy prowadzą bezkrwawe operacje manipulacji całymi  społecznościami w celu podporządkowania ich własnym interesom.

Podczas warszawskiego szczytu NATO w lipcu 2016 roku zatwierdzono cyberprzestrzeń jako osobny wymiar działań militarnych taki sam jak wymiar walk na morzu, na lądzie, czy w powietrzu. Wyrażono też przekonanie, że państwa sojusznicze będą w stanie bronić się skutecznie w tym wymiarze i  podkreślono konieczność współpracy i wspierania się, bowiem cyberprzestrzeń to sieć wzajemnych powiązań, których odporność na agresję zależna jest od najsłabszego ogniwa.

Podobne opinie słychać po rosyjskiej stronie, gdzie na rosnące znaczenie czynników niemilitarnych w konfrontacji między państwami zwrócił uwagę, w styczniu 2013 roku, szef rosyjskiego sztabu generalnego, Walerij Gierasimow. Wśród nowych sposobów walki wymienił on działania informacyjne oraz wykorzystywanie „potencjału protestu wśród lokalnej ludności cywilnej”.[11] Jego uwagi znalazły odbicie w obowiązującej obecnie Doktrynie wojennej Federacji Rosyjskiej z 29 grudnia 2014 roku. Na jej podstawie tworzone są w Rosji modele i scenariusze operacji informacyjnych, których zadaniem jest osiągnięcie aspiracji politycznych Moskwy bez uciekania się do zbrojnej przemocy. W przypadku, kiedy Rosja użyje siły, zadaniem operacji informacyjnych jest szybkie rozładowanie międzynarodowego napięcia i stopniowe przekonanie światowej opinii publicznej do akceptacji status quo.

Istotnym elementem w aktualnej doktrynie jest stwierdzenie, że Moskwa uważa za zagrożenie dla jej bezpieczeństwa powstanie w państwach graniczących z Federacją Rosyjską rządów prowadzących politykę niezgodną z interesami Kremla. Tym samym poszerzona została strefa wpływów Moskwy i wprowadzona zasada ograniczonej suwerenności państw ościennych, które powinny bezwzględnie respektować interesy Rosji.[12] Przekonanie niepokornych, że są w błędzie i powinni podporządkować się doktrynie potężnego sąsiada to zadanie dla wojsk operacji informacyjnych, które mają oddziaływać na przeciwnika na całej głębokości jego terytorium oraz w globalnej przestrzeni informacyjnej.[13]

Interpretatorzy doktryny z całą mocą i przy każdej okazji podkreślają, że priotytem działań informacyjnych jest obrona Rosji, jej interesów oraz „świata rosyjskiego”. Przy czym „świat rosyjski” to: „rodacy w krajach bliskiej i dalszej zagranicy, emigranci, wychodźcy z Rosji i ich potomkowie. To także obcokrajowcy mówiący po rosyjsku, studenci i wykładowcy języka rosyjskiego oraz wszyscy, którzy szczerze interesują się Rosją i jej przyszłością”.[14] Dopiero po bardziej wnikliwej analizie okazuje się, że ta obrona „świata rosyjskiego”, to głównie urabianie i sterowanie wymienionych środowisk w imię aktualnych potrzeb politycznych lub propagandowych Moskwy. Dowodem była dezinformacyjna opowieść o mieszkającej w Niemczech 13 letniej Rosjance Lizie F., którą imigranci uczynili „seksualną niewolnicą”, a niemiecka policja schowała głowę w piasek. Rozdmuchana przez rosyjskie media fałszywka sprawiła, że na ulice wylegli w burzliwych protestach Rosjanie mieszkający w Niemczech. Nasuwa się więc wniosek, że w scenariuszach konfrontacji informacyjnych „rosyjski świat” traktowany jest jako swoiste mięso armatnie.

Pomimo obronnego szyldu doktryny, teoretycy operacji w cyberprzestrzeni  przewidują, że bedą one miały agresywny charakter. Podkreślają, że „walka informacyjna musi być prowadzona planowo, systemowo, konsekwentnie i długoterminowo”. Do głównych zadań taktycznych zaliczają:

  • zastraszanie przeciwnika,
  • zadanie mu strat fizycznych, politycznych i ekonomicznych,
  • destabilizację sytuacji wewnętrznej,
  • manifestację własnej przewagi militarnej,
  • szantaż i wymuszanie,
  • rewanż za odrzucenie propozycji Kremla.

Zadaniem strategicznym jest odbudowa strefy wpływów utraconych po rozpadzie Związku Sowieckiego, przywrócenie Rosji statusu mocarstwa globalnego oraz realizacja imperialnych celów geopolitycznych, w tym czołowego projektu: Unii Euroazjatyckiej od Władywostoku po Lizbonę.[15]

Na tle tych ambitnych zadań, amerykańska doktryna walki informacyjnej jawi się uboga. Doktryna rosyjska zakłada, że walka informacyjna prowadzona jest na skalę globalną w czasie wojny i pokoju. Definicja amerykańska ogranicza walkę informacyjną do operacji prowadzonych w „czasie kryzysu lub konfliktu dla osiągnięcie określonych celów przeciwko określonemu  przeciwnikowi lub przeciwnikom”.[16] 

W doktrynie z 2012 roku walka informacyjna ograniczona jest również do czasu zbrojnego konfliktu i ma „wywrzeć wpływ, przeszkodzić, wypaczyć lub przejąć proces podejmowania decyzji przeciwników lub potencjalnych przeciwników”.[17] Doświadczenia kampanii w Afganistanie i w Iraku praktycznie zdegradowały walkę informacyjną do roli elementu wspierającego tradycyjne działania zbrojne w sferze informowania, wywierania wpływu i przekonywania do swoich racji. Operacje informacyjne ograniczano przy tym do konkretnego teatru wojennego, a ich adresatem była zazwyczaj lokalna ludność. Dopiero w 2016 roku pojawiły się głosy sugerujące, że zamiast wyjaśniać i tłumaczyć działania zbrojne po fakcie,  taniej jest informacyjnie zapobiegać sytuacjom tworzącym konieczność odwołania się do argumentu siły.[18]

Tocząca się w ostatnich kilku latach dyskusja amerykańskich teoretyków wskazuje, że na najwyższych szczeblach hierarchii odpowiedzialnej za bezpieczeństwo państwa zagrożenie wojną informacyjną po prostu przespano. Analiza 36 dokumentów dotyczących wariantów koncepcji i długofalowych celów strategicznych wykazała zdecydowany deficyt przywództwa. Zabrakło: zainteresowania prezydenta, autorytetów,  wyboru odpowiedniej drogi, wytyczenia jasno specyzowanej strategii. Dodać do tego należy niedostateczne finansowanie i chaos decyzyjny, kiedy kierownictwa różnych instytucji miały własny punkt widzenia na to, co jest dla Stanów Zjednoczonych strategicznie ważne.[19]  

Na szczeblu teatru wojennego brak jasno sprecyzowanej doktryny sprawiał, że dochodziło do „informacyjnego bratobójstwa”, kiedy jedna instytucja wojskowa przeczyła przekazom innej instytucji, lub wręcz podważała jej wiarygodność, jak to się zdarzało podczas operacji w byłej Jugosławii.[20] Jeszcze w 2016 roku eksperci intelektualnego zaplecza Departamentu Obrony z korporacji RAND podkreślali potrzebę opracowania klarownych rozwiązań koncepcyjnych i jasnych wytycznych strategicznych.  W Rosji „analityką informacyjną” zajmowało się wówczas ponad 340 ośrodków[21] pracujących w myśl jednej globalnej strategii imperialnej. Obecnie, kiedy WikiLeaks  publikuje tysiące tajnych dokumentów wykradzionych amerykańskim służbom, a Rosja dzień w dzień konsekwentnie kruszy zachodni system zasad i wartości, to CIA dumnie deklaruje, że jej misją jest „być innowacyjną, być w szpicy technologicznej i na pierwszej linii obrony państwa”.[22]          

Krajem, który konsekwentnie rozwija program walki informacyjnej są Chiny, gdzie zalicza się ją do sfery działań militarnych, a nie politycznych. Jest ona wpisana w „zintegrowany system strategicznego odstraszania”, bowiem uważana jest za czynnik wyrównujący szanse w konfrontacji między militarnymi potęgami pierwszej i drugiej kategorii. W literaturze chińskiej pojawia się czasem porównanie, że cyberwojna to „nowa walka ludowa”, dzięki której „słabszy może pokonać silniejszego”. Chińskie wojska lądowe wciąż jeszcze nie mogą równać się z amerykańskimi, ale chińscy mistrzowie walki w cyberprzestrzeni mogą skutecznie sparaliżować wysoce zinformatyzowaną US Army, a zwłaszcza jej systemy sieciowe i komputerowe, głównie w sferze dowodzenia i transportu.[23] Chińscy teoretycy kładą przy tym nacisk nie tyle na przewagę technologiczną, co na kreatywność, inwencję i samodzielność myślenia dowódców oraz podległego im personelu prowadzącego walkę informacyjną. Stawiane im zadania mają prowadzić nie tyle do zajęcia terytorium przeciwnika lub do eliminacji jego siły żywej, co do skruszenia woli oporu.[24] W opracowaniach teoretycznych podkreśla się, że oręż informacyjny to swoisty rodzaj uzbrojenia, dzięki któremu można wygrać kampanię bez uciekania się do tradycyjnych działań zbrojnych. Zwyciezcą w konfrontacji staje się ten, kto zdobędzie więcej, bardziej dokładnych informacji i szybciej potrafi je przetworzyć i przekazać. Można więc przeprowadzić skuteczny wyprzedzający cyber-atak na porty, lotniska, systemy transportu, istalacje łączności, dowodzenia oraz systemy informatyczne i sparaliżować możliwości przerzucenia sił przeciwnika przed ofensywą.

Prognozy chińskich analityków i strategów przewidują, że znaczenie cyberprzestrzeni jako teatru konfrontacji będzie rosnąć. Opublikowana w 2015 roku doktryna wojskowa podkreśla, że przestrzeń kosmiczna i cyberprzestrzeń będą polem walki, na którym rywalizować będą najważniejsze potęgi świata.[25] W opinii Trzeciego Zarządu chińskiego Sztabu Generalnego, który nadzoruje i prowadzi radio i cyber wywiad, w infosferze toczy się zażarta walka pomiędzy czołowymi mocarstwami. Stany Zjednoczone, Rosja, Japonia, Wielka Brytania, Niemcy i Kanada starają się przejąć strategiczną inicjatywę w świecie, w którym państwa są w coraz większym stopniu zależne od sieci komputerowych obsługujących administrację i siły zbrojne. Prowadzone w czasie pokoju operacje są, w opinii chińskich analityków, rekonesansem i fundamentem dla osiągnięcia „sieciowej dominacji” na wypadek wojny.

W opublikowanym w 2013 roku opracowaniu Nauka Strategii Wojskowej ujawniono, że Chiny posiadają „sieciowe oddziały szturmowe”, które prowadzą „ofensywne operacje” w cyberprzestrzeni.[26] Siły te dzielą się na trzy kategorie:

  • specjalistyczne wojskowe oddziały operacyjne prowadzące ataki w sieci i organizujące obronę chińskiej infrastruktury sieciowej,
  • siły autoryzowane przez Ludową Armię Wyzwoleńczą, ale złożone z personelu podlegającego resortom bezpieczeństwa państwowego i bezpieczeństwa publicznego oraz  innym instytucjom,
  • siły pozarządowe, czyli firmy zajmujące się cyber bezpieczeństwem, grupy hackerskie, itp. organizacje, które w razie potrzeby mogą być mobilizowane do prowadzenia walki informacyjnej.[27]

Fakt, że potencjał cywilny, zgodnie z doktryną „wojny ludowej” Mao Tse-tunga, wpisany został w struktury wojskowe i może być mobilizowany ma istotne znaczenie, bowiem walka informacyjna opiera się na ludzkich umiejętnościach, talencie i wiedzy, Dostęp w dowolnym momencie do cywilnych zasobów zwiększa więc niepomiernie możliwości struktur wojskowych. Ponadto wielu doświadczonych specjalistów pracuje w zagranicznych przedstawicielstwach chińskich podmiotów gospodarczych, co siły zbrojne mogą w razie potrzeby wykorzystać do własnych operacji. Na przykład do „działań graniczących z wojną” lub „ostrzegawczych ataków informacyjnych”[28] przewidzianych w zintegrowanej strategii odstraszania razem z potencjałem nuklearnym, konwencjonalnymi pociskami dalekiego zasięgu oraz działaniami w przestrzeni kosmicznej.   

Trzy wielkie mocarstwa dysponujące potężnym potencjałem militarnym mają jak widać trzy różne doktryny wojny informacyjnej. Amerykańska widzi w niej wsparcie dla tradycyjnych operacji militarnych, chińska kładzie nacisk na potencjał odstraszania, a kiedy ten zawiedzie, to na możliwość wykonania uderzenia wyprzedzającego, które wyrówna szanse nawet z silniejszym przeciwnikiem. Najgroźniejsza jest wojna informacyjna wedle doktryny rosyjskiej, gdyż jest to totalna wojna niszcząca, obok infrastruktury, świadomość przeciwnika i degradująca atakowany naród do zbiorowska niewolników.    

Różne są doktryny, ale geopolityczny układ sił i celów strategicznych pozostaje niezmienny. Został tylko przeniesiony do cyberprzestrzeni. Stany Zjednoczone pragną utrzymać status quo, czyli swą pozycję jedynego mocarstwa globalnego. Chiny czekają  z boku i cierpliwie rozbudowują swój potencjał. Rosja drogą info-agresji pragnie odbudować pozycję mocarstwa globalnego, odtworzyć imperium z czasów Związku Sowieckiego i poszerzyć swą strefę wpływów o nowe państwa zależne lub sojusznicze, sparaliżować NATO i wreszcie wypchnąć Stany Zjednoczone z Europy, a potem zredukować je do roli mocarstwa regionalnego po drugiej stronie Atlantyku.  

 

[1] Popa, Bogdan, France Creates Cyber Army to Fight Agains Foreign Hackers, Softpedia.com, 13 grudnia 2015 r.  ]]>http://news.softpedia.com/news/france-creates-cyber-army-to-fight-agains...]]>

[2] Pennetier, Marine, Under threat, France Grooms army hackers for cyber warfare Reuters, 5 kwietnia 2017 r. ]]>http://www.reuters.com/article/us-france-cyber-idUSKBN1771B2]]>

[3] Ibid.

[4] Germany building new army of 13.500 “cyber soldiers”, The Local, 5 kwietnia 2017 r. ]]>https://www.thelocal.de/20170405/germany-building-new-army-of-13500-cybe...]]>

[5] Government attacked by hackers 20 times a day, The Local, 6 września 2016 r. ]]>https://www.thelocal.de/20160906/german-government-attacked-by-hackers-2...]]>

[6] Germany building new army of 13.500 “cyber soldiers”, The Local, 5 kwietnia 2017 r. ]]>https://www.thelocal.de/20170405/germany-building-new-army-of-13500-cybe...]]>

[7] Government attacked by hackers 20 times a day, The Local, 6 września 2016 r. ]]>https://www.thelocal.de/20160906/german-government-attacked-by-hackers-2...]]>

[8] Germany to create nerd army to counter cyber attacks, The Local, 10 listopad 2016 r. ]]>https://www.thelocal.de/20161110/germany-to-create-nerd-army-to-counter-...]]>

[9] Germany building new army of 13.500 “cyber soldiers”, The Local, 5 kwietnia 2017 r. ]]>https://www.thelocal.de/20170405/germany-building-new-army-of-13500-cybe...]]>

[11] Gierasimow, Walerij, Cennosti nauki w priedwidienii, Wojenno-Promyszliennyj Kurier,  nr 8, 27 lutego 2013 r. ]]>http://www.vpk-news.ru/articles/14632]]>

[12] Darczewska, Jolanta, Diabeł tkwi w szczegółach: wojna informacyjna w świetle doktryny wojennej Rosji, Punkt Widzenia, nr 50, maj 2015, Warszawa, Ośrodek Studiów Wschodnich, str. 18

[13] Ibid. str. 21

[14] Portal fundacji Russkij Mir, ]]>http://www.russkiymir.ru/fund/]]>

[15] Darczewska, Jolanta, Diabeł tkwi w szczegółach: wojna informacyjna w świetle doktryny wojennej Rosji, Punkt Widzenia, nr 50, maj 2015, Warszawa, Ośrodek Studiów Wschodnich, str. 30-31 i 36

[16] Marlatt, Greta, Information Warfare and Information Operations (IW/IO): A Bibliography, Dudley Knox Library, Naval Postgraduate School, 2008, str. 1

[17] Joint Publication 3-13, Information Operations, 27 November 2012, Incorporating Change 1, 20 November 2014,  Joint Chiefs of Staff, str. IX

[18] Paul, Christopher, Enhancing US Efforts to Inform, Influence, and Persuade, Parameters, nr 46 (3), jesień 2016, str. 88-89

[19] Ibid. str. 90

[20] Richter, Walter, The Future of Information Operations, Military Review nr 89, styczeń-luty 2009, str. 105

[21] Darczewska, Jolanta, Wojna informacyjna Rosji z Zachodem. Nowe wyzwanie?, Przegląd Bezpieczeństwa Wewnętrznego, wydanie specjalne 2015, str. 66

[22] CIA Statement on Claims by Wikileaks, 08 marca 2017 r. ]]>https://www.cia.gov/news-information/press-releases-statements/2017-pres...]]>

[23] Mulvenon, James, The PLA and information warfare, in: Mulvenon James, Yang Richard (red), The People’s Liberation Army in the Information Age, Santa Monica, RAND, 1999 r. str. 178

[24] Ibid. 181

[25] China’s Military Strategy, 2015 r.

[26]Aftergood, Steven,  China’s Science of Military Strategy (2013), Secrecy News, The Federation of American Scientists, 03 sierpnia 2015 r. ]]>https://fas.org/blogs/secrecy/2015/08/china-sms/]]>

[27] McReynolds, Joe, China’s Evolving Perspectives on Network Warfare: Lessons from the Science of Military Strategy, The Jamestown Foundation, China Brief, t. 15 nr. 8, 17 kwietnia 2015 r.

[28] Chase Michael, Chan Arthur, China’s Evolving Approach to “Integrated Strategic Deterrence”, Santa Monica, RAND Corporation, 2016, str. 45

5
Twoja ocena: Brak Średnia: 5 (16 głosów)

Komentarze

Komentarz niedostępny

Komentarz użytkownika Pers został oceniony przez społeczność bardzo negatywnie i jest niedostępny. Nie można go już odkryć. Bardzo nam przykro.. :(

--------------------------------------
Satyr twierdzi, że brak mi kultury i inteligencji ale ja się z nim nie zgadzam.
Lepiej, żeby się do mnie nie odzywał bo po co ma mi załatwiać następnego bana?...

#1538770

Świetne ! Świadczy o tym atak. Obawiam się, że zniszczy on jakąkolwiek dyskusję merytoryczną.

Vote up!
5
Vote down!
0

#1538788

Po otrzymaniu rangi, (tak upragnionej zresztą) raczej spodziewam się merytorycznej dyskusji że strony kotka

Vote up!
3
Vote down!
-1

Prezydent Zbigniew Ziobro 2025
Howgh

#1538801

"spodziewam się merytorycznej dyskusji"

Jaki nick Twój ?!  Zawiedziony !  ;-))))

Vote up!
4
Vote down!
0

#1538803

Cyber wojny przypominają nieco walki o władanie morzami i oceanami - ale tylko nieco! Są piraci, są kaprowie na żołdzie nieznanych władców, są księstwa udzielne sterujące wiatrami i pogodą na tym oceanie.

I tu jest koniec podobieństw, romantyzmu. Nowy sprzęt, nowa przestrzeń, nowe taktyki i doktryny.

Vote up!
5
Vote down!
0

#1538805

Komentarz niedostępny

Komentarz użytkownika JSC został oceniony przez społeczność bardzo negatywnie i jest niedostępny. Nie można go już odkryć. Bardzo nam przykro.. :(

Ponadto uważam, że trzeba zrobić śledztwo w sprawie układu minusującego.

Obrażliwe treści zgłaszam do prokuratury.

#1538807

jest to więc zarzewie III. wojny światowej w nowej formie. w którą każdy może być włączony czy stać się ofiarą. szybko spełniają się wizje sf. cyber-walka już dawno nie jest domeną przestępców, ekstremistów czy działań wywiadowczych. Tworzenie nowych sił zbrojnych jest rewolucyjne i oznaką nowych czasów. nie sposób jednak uwierzyć, by mocarstwa zachodnie (zwł. USA) przespały wcześniejszy czas. USA od dawna miało oddziały walki psychologicznej a poprzez swoje osobowe kontakty, jak i przydzielanych jakichś-tam, obserwowało i wpływało również na przekaz medialny największych sieci, co było widać w czasie wojny w Zatoce. Trudno uwierzyć, by nie rozwijano twórczo technik wojny informacyjnej, być może po prostu info- i cyberwalka była głęboko ukryta, jako ocierająca się o nielegalność i do dziś brakuje legalnego umocowania wraz z zintegrowaniem. Być może wkrótce się to zmieni? A może i z tych kręgów wyjdzie kiedyś impuls do rozwiązania problemu etyki mediów?

Vote up!
4
Vote down!
0

„Od rewolucji światowej dzieli nas tylko Chrystus” J. Stalin

#1538806

Wojna informacyjna ,czy wojna o informacje.
Chyba taką jedną z najbardziej podstawowych potrzeb człowieka jest zbieranie informacji. W takim codziennym życiu obserwujemy innych ,dążymy do zapewniena prywatności sobie. W szczególności ta druga aktywność jest istotna i trochę obecnie traktowana po macoszemu . Możemy mieć zdecydowanie większe zaufanie do zebranych informacji,gdy ktoś nie zbiera o nas danych i np. nie korzystuje tego do wprowadzania nas w błąd . Obecnie internet/infosfera budowane są w oparciu o dosyć nienaturalny mówiąc :-)mundrze :-) paradygmat . Właściciele serwerów pocztowych ,serisów społecznościowych itd. mają pełen nieograniczony dostęp do prywatnych dancych swoich ?klientów? . To co kiedyś służby specjalne wykradały przez żmudne rozpracowania ,teraz firmy ,albo służby ,o ile te firmy są tylko , "przykrywkami" dostają wszystko za darmo na tacy .

Tak to wygląda z perspektywy pojedyńczego człowieka , natomiast w przypadku państw sprawy mają się dosyć analogicznie . Tak jak osobnik ludzki składa się z komórek ,tak państwo składa się z obywateli ... :-) .

Za info/cyber-agresje należałoby też uznać zbieranie i magazynowanie danych ,a nie tylko samą dezinformację.

PS.
Legalne/etyczne służby specjane ? To chyba oksymoron :-) . Trzeba ich traktować jak diabła ,bo każde służby zawsze będą wykraczały poza sferę swojej odpowiedzalności :-) . A diabła nie da się całkowicie wypędzić z tego świata .Był ,jest i niestety będzię .

Vote up!
1
Vote down!
0

Ludzie myślcie , to boli ,ale da się to wytrzymać .
Ceterum censeo, PKiN im. J.Stalina delendam esse.

#1538811

Komentarz niedostępny

Komentarz użytkownika JSC został oceniony przez społeczność bardzo negatywnie i jest niedostępny. Nie można go już odkryć. Bardzo nam przykro.. :(

Ponadto uważam, że trzeba zrobić śledztwo w sprawie układu minusującego.

Obrażliwe treści zgłaszam do prokuratury.

#1538814

Natomiast co do zasad . Czy są to szachy ,czy brydż ,gdzie jedna strona poznaczyła karty ,to trudno powiedzieć . To chyba fundamentalny problem.

Vote up!
3
Vote down!
0

Ludzie myślcie , to boli ,ale da się to wytrzymać .
Ceterum censeo, PKiN im. J.Stalina delendam esse.

#1538815

Komentarz ukryty i zaszyfrowany

Komentarz użytkownika JSC został oceniony przez społeczność dość negatywnie. Został ukryty i zaszyfrowany poprzez usunięcie samogłosek. Jeśli chcesz go na chwilę odkryć kliknij mały przycisk z cyferką 3. Odkrywając komentarz działasz na własną odpowiedzialność jakkolwiek ciężko Ci będzie go odczytać. Pamiętaj, że nie chcieliśmy Ci pokazywać tego komentarza..

zwłszcz przznczn n bńk nfrmcyjn.
Vote up!
1
Vote down!
-4

Ponadto uważam, że trzeba zrobić śledztwo w sprawie układu minusującego.

Obrażliwe treści zgłaszam do prokuratury.

#1538819

rzeczywiście, zdarza mi się zbierać informacje, np. wpatrując się w imię nowej sklepowej przypięte do biustu a potem analizować, np. co znaczy, gdy skaleczy paluszek o tę przypinkę, ssie go wpatrując się i się dowiem, o której kończy i że mieszka w pobliżu. takie próby werbunku są zbyt oczywiste, każden szlachcic i oficer na rubieży powinien być czujny. podobnież w okolicy, służby specjalne podstawiają mi złośliwie kobity w moim typie, dręczą mnie i nawet nie ma komu się poskarżyć. bywa, że niektóre ewidentnie zbierają informacje, genetyczne również. mógłbym podejmować grę i, za przeproszeniem, "poodwracać" je jak trza, ale sam jeden nie wyrabiam. naszych to nigdy nie ma, jak są potrzebni, pewnie im w głowie tylko te cyber-gomorie a funduszy operacyjnych poskąpią, jak nam tu p. Brzeski pisze. świat upada i jest bezwględny, z mojego przynajmniej punktu widzenia lepiej samemu werbować i penetrować, zamiast być werbowanym a nawet penetrowanym.

Vote up!
3
Vote down!
0

„Od rewolucji światowej dzieli nas tylko Chrystus” J. Stalin

#1538823

Wojna w cyberprzestrzeni:

Niósł ślepy kulawego dobrze im się działo

Ale ze ślepemu nieznośne się zdało

Iż musiał zawżdy słuchać co kulawy prawi

Wziął kij w rękę:" ten rzecze - z szwanku nas wybawi"

Idą a wtem kulawy prawi umknij w lewo

Ślepy wprost i choć z kijem uderzył łbem w drzewo

Idą dalej kulawy przestrzega od wody

Ślepy w bród sakwy zmaczał nie wyszli bez szkody

Na koniec przestrzeżony gdy nie mijał dołu

I ślepy i kulawy zginęli pospołu

I ten winien co kijem bezpieczeństwo mierzył

I ten co bezpieczeństwa głupiemu powierzył.

Ignacy Krasicki

 

Vote up!
4
Vote down!
-1

Wolność, godność, honor - tego nic nie zastąpi.

 

#1538925