WIESŁAWA LEWANDOWSKA: – Cyberbezpieczeństwo, cyberatak, cyberwojna, cyberterroryzm – w ostatnim czasie coraz częściej słyszymy te groźnie brzmiące słowa, lecz nie zwracamy na nie większej uwagi, nie zastanawiamy się nad ich znaczeniem. A może powinniśmy?
DR PIOTR ŁUCZUK: – Zdecydowanie tak! Problem wszelkiego rodzaju cyberprzemocy nie jest zjawiskiem nowym, choć patrząc na publikacje naukowe i popularnonaukowe z ostatnich lat, można odnieść takie wrażenie.
– To znaczy, że sami twórcy cyberprzestrzeni nie przewidywali dzisiejszych zagrożeń?
Pomóż w rozwoju naszego portalu
Reklama
– Nie zakładali takiej ich skali, bo przecież Internet powstał jako narzędzie przeznaczone do celów militarnych. O konfliktach w cyberprzestrzeni w aspekcie czysto wojskowym zaczęto więc mówić już w latach 80. ubiegłego wieku. To wtedy pierwsi analitycy wojskowi i pierwsi naukowcy zaczęli używać pojęcia cyberprzestrzeni, a co za tym idzie – cyberzagrożeń. Na przełomie lat 80. i 90. aktywizowały się grupy groźnych hakerów komputerowych. Wówczas było to dość hermetyczne grono specjalistów od oprogramowania informatycznego i raczkującego jeszcze Internetu, które się nim po prostu bawiło, stawiało sobie za cel rozmaite wyzwania informatyczne. Toczyła się swego rodzaju gra między specjalistami, którzy sami się dzielili, niczym bohaterowie westernów, na dobrych i złych, a niektórzy z czasem zaczęli pracować na rzecz tych, którzy po prostu dawali więcej pieniędzy.
– Niewinne gry się skończyły...
– I to dość szybko. Kiedy dzisiaj jednym tchem wymieniamy nazwiska najlepszych specjalistów od IT czy w ogóle od Internetu, okazuje się, że niemal wszyscy wywodzą się właśnie z tamtych grup hakerskich, jak np. Kevin Mitnick, haker wszech czasów, który z czasem przeszedł na tę „jasną stronę mocy” i dziś czuwa nad bezpieczeństwem Internetu, choć wcześniej – do czego sam się przyznaje – łamał nie tyle nawet hasła, ile ludzi. Przestrzega w ten sposób, że problemu cyberataków, cyberprzemocy nie da się oderwać od naszej rzeczywistości, że nie chodzi tu o jakiś wirtualny „Matrix”, do którego przenosimy się tylko na chwilę.
– Niestety, chyba coraz bardziej nie zdajemy sobie sprawy – lub po prostu to lekceważymy – jak niekorzystnie kreowany przez kogoś świat wirtualny może wpływać na nasz świat rzeczywisty.
Reklama
– To prawda, dlatego cyberprzestępcy często wykorzystują psychologię i rozmaite sztuczki socjotechniczne po to, by manipulować ludźmi, wymuszając konkretne zachowania w tzw. realu. Te dwa światy zaczynają się najpierw przenikać, później mieszać i w końcu dochodzi do takiego paradoksu, że często nie wiemy, czy funkcjonujemy w przestrzeni wirtualnej, czy w realnej. Tzw. rozszerzona rzeczywistość, do niedawna popularna tylko w grach dla dzieci, dzisiaj jest już wykorzystywana przez sklepy, np. zamiast tradycyjnych luster do przymierzania ubrań.
– Takie wykorzystanie rzeczywistości wirtualnej wydaje się pożyteczne i niegroźne. Gdzie czai się niebezpieczeństwo?
– Wszędzie i polega właśnie na tym, że go nie dostrzegamy; uważamy, że cyberprzestępczość to problem nierzeczywisty, obecny wyłącznie w filmach fantastyczno-naukowych, w grach komputerowych, komiksach. Najczęściej pojawia się argument – który próbował obalić Edward Snowden, pokazując nieprawdopodobną skalę cyberinwigilacji – „ja przecież nie mam nic do ukrycia”, a zatem mogę w cyberprzestrzeni robić, co mi się podoba. Tymczasem dopóki nie zdamy sobie sprawy, że gra toczy się o nasze dane, o informacje, dopóty sami się narażamy na szkody. W czasie wojny informacyjnej, która przecież rozgrywa się na naszych oczach – choć nie chcemy jej dostrzegać – to właśnie informacja jest bronią, cennym towarem.
– Nawet ta najbardziej błaha, dotycząca naszej prywatnej codzienności, naszych zachowań, sympatii politycznych itp.?
Reklama
– Jak najbardziej! To są informacje wykorzystywane nie tylko przez handlowców, reklamodawców, specjalistów od analizy behawioralnej, pospolitych cyberprzestępców, ale także przez wywiady obcych państw. Te informacje jeszcze 30 lat temu, w czasie zimnej wojny, szpiedzy zdobywali z narażeniem życia – dzisiaj sami podajemy im je na tacy. I naprawdę może tu chodzić o takie błahostki, jak to, co lubimy jeść, z kim się spotykamy, kto jest naszym wrogiem, do kogo lub czego mamy słabość... Uważając, że nie mamy nic do ukrycia, w ramach prywatnego wirtualnego ekshibicjonizmu w istocie udostępniamy dane wywiadowcze.
– Zwykła szara codzienność anonimowego człowieka jest naprawdę interesująca dla szpiegów?
– Nie zapominajmy, że w Internecie tak naprawdę nikt z nas nie jest anonimowy. A ta nasza codzienność tworzy sieć powiązań i może się składać na całkiem solidną wiedzę o społeczeństwie i poszczególnych jednostkach, jeśli tylko ktoś zainteresowany i mający odpowiednie narzędzia postara się ją odpowiednio poskładać i wykorzystać dla swoich celów. Przy czym dzięki naszej niefrasobliwości nie musi się wiele natrudzić. O ile jeszcze nie tak dawno służby specjalne przez całe lata musiały budować profile psychologiczne swoich figurantów, obserwowały ich, uczyły się ich rytmu dnia itd., to dziś wpisują tylko odpowiednie hasło w wyszukiwarce i mają wszystko gotowe, dosłownie na wyciągnięcie ręki.
– Zjawisko cyberszpiegostwa siłą rzeczy przybiera więc na sile, ale wciąż nie umiemy się przed nim bronić. Dlaczego?
– Może dlatego, że wciąż pokutują: zasada – „Ja nie mam nic do ukrycia”, i równie naiwne przekonanie, że cały ten wielki problem „mnie nie dotyczy”. A tymczasem dotyczy nas wszystkich i każdego z osobna – od maluczkich po gigantów. O powadze problemu świadczy np. to, że twórca Facebooka Mark Zuckerberg ma zaklejoną kamerkę internetową w swoim laptopie. Czyli jednak mamy „coś do ukrycia”!
Reklama
– Czy to tylko symboliczna, czy naprawdę dobra metoda ochrony danych?
– Ta demonstracja Zuckerberga daje dużo do myślenia, powstała nawet moda zaklejania kamery, a z nią – niestety – złudne poczucie bezpiecznego poruszania się w cyberprzestrzeni. Postęp technologiczny poszedł już tak daleko, że samo zaklejenie kamerki okazuje się tylko wierzchołkiem góry lodowej. Istnieją narzędzia do geolokalizacji, które z dokładnością do kilku metrów są w stanie podać nasze aktualne koordynaty – i nie mówię tu o szpiegowskich gadżetach, a o naszych własnych smartfonach, z którymi się przecież już nie rozstajemy. A są to urządzenia znacznie bardziej zaawansowane niż specjalistyczne komputery w czasach, kiedy człowieka wysyłano na Księżyc.
– Smartfon naszym osobistym cyberszpiegiem?
– Można tak powiedzieć. Gromadzimy w nim niemal wszystkie informacje o sobie i naszych znajomych, także te najbardziej wrażliwe, nawet najskrytsze sekrety, którymi nie chcemy się dzielić w rozmowie face to face. Głównym problemem jest tu regres komunikacji interpersonalnej, przeniesienie kontaktów międzyludzkich do mediów społecznościowych. Do cyberprzestrzeni przenieśli się także przestępcy. Najbezpieczniej byłoby więc nie korzystać z komputerów i smartfonów, ale to w dzisiejszych czasach nierealne.
Reklama
– Ale nie jest jeszcze chyba za późno, by w jakiś sposób ochronić przed możliwymi niebezpieczeństwami najmłodsze pokolenie, które bez smartfona nie wyobraża sobie życia?
– Stajemy przed niezwykle złożonym problem z pogranicza socjologii, psychologii i edukacji. To starsze pokolenie, które jeszcze pamięta czasy tworzenia komputerów, mówi tylko tyle: my stworzyliśmy wam zabawki, a wy się nimi tylko bawicie. I rzeczywiście tak jest. Wyrosło już pokolenie, które nie pamięta czasów bez Internetu i telefonu komórkowego, które dość nieodpowiedzialnie korzysta ze swoich cyberzabawek. A przecież nie można mówić o cyberbezpieczeństwie, jeżeli społeczeństwo nie jest świadome zagrożeń.
– Niejako na własne życzenie stajemy się ofiarami cyberprzemocy, cyberwojny?
– Tak, bo przecież to, czego w latach 80. i 90. doświadczali tylko nieliczni – głównie osoby z tzw. świecznika – dziś dotyczy już niemal wszystkich, nawet kilkuletnich dzieci. W sytuacji, w której zamiast kilkunastu czy nawet kilkudziesięciu znajomych w realu mamy ich kilkuset, a niekiedy nawet kilka tysięcy w sieci, zjawisko tzw. hejtu internetowego staje się powszechne i coraz bardziej dotkliwe. Nie chodzi o to, że hejt jest czymś nowym, bo tak nie jest. To wszystko kwestia skali. Prowadzi to z kolei do poważnych zaburzeń komunikacji. Zamiast face to face mamy coraz częściej Facebook to Facebook. Jest to również podatny grunt dla cyberwojny.
– Tej wielkiej wojny między potężnymi grupami interesów, między mocarstwami?
Reklama
– Dziś każde państwo rozwinięte ma swoją cyberarmię, stale doskonali wojska cybernetyczne, stara się chronić swoje struktury teleinformatyczne, lecz nie jest w stanie czuwać nad cyberbezpieczeństwem poszczególnych obywateli. Gdy jeszcze kilkanaście lat temu mówiono o technicznej możliwości cyberinwigilacji, to raczej w kategoriach żartu lub abstrakcji. Dzisiaj wiemy, że leżący na stole smartfon zbiera dane o nas samych. To już nie abstrakcja, to rzeczywistość. Wszystkie służby świata korzystają z nieustannie doskonalonych cybernarzędzi, by zdobywać jak najwięcej informacji o obywatelach własnych i obcych państw, nawet sojuszniczych.
– Można więc powiedzieć, że nieustająco trwa „zimna cyberwojna”?
– Choć tego nie dostrzegamy, to jednak coraz częściej odsłaniają się jakieś jej kulisy. Niedawno o szeroko zakrojone cyberszpiegostwo został posądzony chiński Huawei, pamiętamy cyberatak na Estonię w 2007 r., kiedy to rosyjskie cybersłużby skutecznie sparaliżowały pracę estońskich instytucji państwowych, czy wreszcie dzieło najprawdopodobniej izraelskich hakerów – wirusa Stuxnet, który na kilka lat zablokował irański program atomowy. W cyberprzestrzeni nieustannie trwa taka próba sił.
– Jak obecnie rozkładają się te międzymocarstwowe cybersiły? Podobnie jak w realu?
– To zderzenie cywilizacji Wschodu i Zachodu opisane przed laty przez Samuela Huntingtona dziś wygląda już nieco inaczej. Z jednej strony mamy tu, oczywiście, siły Zachodu, czyli NATO, w którym głównym liderem pozostają Stany Zjednoczone, ale z drugiej – nie ma już monolitu. Na Wschodzie wyrastają rywalizujące między sobą cyberarmie: Rosji, Chin, Korei Płn. oraz państw Bliskiego Wschodu. Największe starcie w cyberprzestrzeni odbywa się obecnie na osiach Rosja – USA oraz Izrael – Iran. Dwie pierwsze wielkie cyberwojny wywołała Rosja – w Estonii (2007) i Gruzji (2008).
– Cyberwojna jest zatem zjawiskiem realnym, tyle że przeciętny mieszkaniec globu niewiele o nim słyszy?
Reklama
– Tak, bo nie trzeba tu używać armii konwencjonalnej. Można powiedzieć, że cyberwojna to wojna bez wojny, bez amunicji, bez ofiar, atakowane są w niej jedynie komputery, struktura teleinformatyczna, a nas ona nie dotyczy. Tak nam się wydaje.
– A tak nie jest?
– Oczywiście, że nie. Zmasowany cyberatak na struktury państwa lub na społeczeństwo (dezinformacja) zawsze destabilizuje system i wprowadza chaos. Założenia cyberwojny są takie, aby jak najmniejszymi kosztami wyrządzić jak największe szkody i osiągnąć konkretne strategiczne cele. A ponadto cyberwojna może być wstępem do konkretnych działań militarnych w realu i wtedy mamy tzw. wojnę hybrydową – jak na Ukrainie.
– Na czym polega zmasowany cyberatak?
– To cała seria ingerencji w struktury teleinformatyczne, co dezorganizuje pracę w wielu dziedzinach i może doprowadzić do paraliżu całego państwa, poważnie utrudnić życie jego obywatelom. Nie każdy wie, że sam osobiście i już niemal nieustannie też jest obiektem cyberataku – jest dezinformowany i manipulowany przez internetową machinę propagandową. Cyberagresorzy zatrudniają armię tzw. trolli, których zadaniami są dezinformowanie, sianie zamętu, rozniecanie lub podgrzewanie konfliktów społecznych, niszczenie lub kreowanie autorytetów itp., itd. Na tak przygotowany grunt można już wysłać wojsko, czołgi...
– A często dla osiągnięcia jakiegoś z góry założonego celu – korzyści gospodarczych, politycznych – wystarczy już sam cyberatak...
– Rzeczywiście, czasem atakującemu chodzi o to, aby wymusić określone zachowania społeczne lub polityczne. W pogrążonej w kryzysie gospodarczym Grecji wystarczyło np. zwykłe wprowadzenie limitu wypłat pieniędzy w bankomatach. Doszło do chaosu, anarchii, paniki. Niestety, wciąż nie zdajemy sobie sprawy z możliwych realnych skutków cyberzagrożeń. A słowa cyberwojna, cyberatak wciąż brzmią odlegle i mitycznie. Niestety, im bardzie wydają się nam odległe, tym bardziej jesteśmy zagrożeni.
Dr Piotr Łuczuk
Adiunkt w Katedrze Internetu i Komunikacji Cyfrowej Instytutu Edukacji Medialnej i Dziennikarstwa UKSW, ekspert Instytutu Staszica. Zajmuje się cyberbezpieczeństwem i wpływem nowoczesnych technologii na komunikację społeczną. Jest autorem książki „Cyberwojna. Wojna bez amunicji?” (2017)