Jak w dzisiejszych czasach się szuka agentów? „Trzeba szukać słabych ogniw”

Prawdopodobnie to Chiny zhakowały Ministerstwo Obrony Wielkiej Brytanii. Takie dane pomagają potem w werbowaniu agentów i wyszukiwaniu takich Tomaszów Szmydtów?

- To bardzo dobre pytanie. Faktycznie niedawno dowiedzieliśmy się o kolejnym incydencie z udziałem grupy hakerskiej finansowanej prawdopodobnie przez Chiny. Nigdy nie można być pewnym. W tym incydencie celem ataku było pozyskanie danych osobowych, dotyczących przelewów, numerów kont, numerów ubezpieczeniowych byłych i aktywnych żołnierzy brytyjskich sił zbrojnych. Wydaje się, że takie dane to pierwszy krok, które obce służby wykonują, by mapować sobie potencjalnych kandydatów na współpracowników. To dane na wagę złota. To jest w formie bazy danych, ułatwia to zawężenie swojej uwagi na jednostki. To samo pewnie miało miejsce w przypadku Polski. Nasza jawność życia publicznego jest wspaniała, ale ma drugie dno. Te ujawnienia informacji majątkowych powodują, że obce państwa mają w to wgląd. To element, który ułatwia identyfikację słabych ogniw.

Jak patrzymy na Tomasza Szmydta zdziwienie budzi to, że dobrze zarabiający sędzia nie miał żadnego majątku. Miał tylko stary samochód.

- Tak. Trudno tutaj - nie znając dokładnych informacji - coś więcej powiedzieć. Na pewno takie oświadczenia majątkowe powinny zwracać uwagę naszych służb, a może dziennikarzy i badaczy? Część z tych danych jest jawna. Można to pobrać i wyciągać wnioski. Od tego są służby, ale jest tu element społecznej odpowiedzialności i dziennikarskiego śledztwa.

Jakich informacji szukają wrogie służby?

Jakie informacje są przydatne? Dane osobowe, numery kont, majątek, co jeszcze?

- Chcąc być bezpiecznym w sieci, higiena cyfrowa musi być daleko posunięta. Zacznę od prostych przykładów. Jak w sieci udostępniamy zdjęcia naszych dzieci, to one mają różny charakter. Nawet nie mówię o bezpośrednim zagrożeniu, ale za 15-30 lat te dzieci będą dorosłe. Nie wiemy, jak ktoś wykorzysta te zdjęcia. Idąc głębiej i udostępniając dane umożliwiające na zidentyfikowanie problemów, z którymi się borykamy, co może być dla obcych wywiadów pomocne, żeby zidentyfikować naszą słabość… Nawet chodzi o przestępców, którzy chcą wykorzystać na przykład naszą słabość do zwierząt. Potem nam wyślą maila, w którym rzekomo będziemy namawiani do wsparcia szlachetnej inicjatywy, a będzie to element ataku phishingowego. Klikniemy link i zainstalujemy program groźny dla naszego urządzenia. Takich informacji jest bardzo dużo. Trzeba być ostrożnym, co umieszczamy w sieci.

Jakie instytucje najczęściej atakują Rosja lub Chiny? Ostatnio atak hakerski Rosja przeprowadziła na zarząd niemieckiej SPD.

- To bardziej złożony problem. Kogo atakuje? Finalnym celem jest istotna instytucja, ale idzie się po nitce do kłębka. Szukamy kogoś, kto jest nisko w hierarchii, ale ma dostęp do informacji. To może być pani z recepcji i jej urządzenie. Nie powinniśmy analizować od góry, że atakowane są serwery i urządzenia tej instytucji. To finalny cel, ale ostatnio jest masa ataków, gdzie sposobem przeniknięcia do systemu nie był atak, ale przeniknięcie do struktur firmy, która współtworzy oprogramowanie wykorzystywane przez dużą instytucje. Ostatni przykładem jest atak sprzed kilku lat – SolarWinds, na jednego z podwykonawców dużej firmy, która wykonywała oprogramowanie do zarządzania siecią. Elementem ataku był mały trybik w maszynie, nie sama instytucja. Gdzieś atak zaczyna się na dole. Z perspektywy Rosji intratne jest atakowanie wszystkiego, co destabilizuje społeczeństwo w danym kraju. Nie ma innego wspólnego mianownika niż to, żeby wzmacniać to, co nas różni w społeczeństwie. To trudny problem. To nie służy konkretnej partii i grupie społecznej. To służy sianiu i wzmacnianiu różnic.

Atak na skrzynkę kanclerza Niemiec i przecieki ze skrzynki Michała Dworczyka. „Chodzi o sianie zamętu”

Jest niemiecki przykład. Chodzi o atak hakerski, który umożliwił Rosjanom dostęp do skrzynki Olafa Scholza. Trudno przecenić wartość informacji ze skrzynki kanclerza Niemiec.

- To już w ogóle kolejny wymiar. Mamy swój case z wiadomościami ujawnianymi ze skrzynki ministra Dworczyka. Jak taka informacja poszła w eter o przejęciu jakiejś skrzynki, kolejnym elementem gry informacyjnej jest ujawnianie pewnych informacji. Nie wiemy, które są prawdziwe, które nie. Chodzi o sianie zamętu. Taki dostęp do bezcenna rzecz. Znowu wspólnym elementem jest sianie zamętu. To bezcenna rzecz, dostęp do takiej informacji. Instrumentem jest sama informacja, że coś zostało przechwycone. Nie wiemy co, nie wiemy jak, opinia publiczna może po latach się dowie, co miało miejsce, ale to wystarczające paliwo, żeby w sferze medialnej już wykorzystywać sam ten fakt do rozpowszechniania także niepotwierdzonych informacji.

„Działania szpiegowskie w prawie międzynarodowym nie są zakazane wprost”

To permanentne działania i próby? Może taki atak jest dłużej przygotowywany?

- To dobre pytanie. Powiem tak. Współcześnie eksperci są zgodni, że cyberprzestrzeń będzie służyć nie tyle mitycznym atakom paraliżującym infrastrukturę krytyczną, ale do prowadzenia działań dezinformacyjnych i szpiegowskich. Żaden kraj w historii nie poszedł na wojnę z powodu działań szpiegowskich innego państwa. To ciekawy dylemat. Działania szpiegowskie w prawie międzynarodowym nie są zakazane wprost. Cyberprzestrzeń jest idealnym narzędziem, żeby takie działania prowadzić. Logika działań wywiadowczych jest taka, że cały czas musimy próbować być obecni w systemach przeciwnika. Tylko się broniąc, nie będziemy w stanie obronić się skutecznie. Dopiero jak zinfiltrujemy jego system, dowiemy się, jakie są jego plany. Cyberprzestrzeń jest skazana na permanentny konflikt o charakterze wywiadowczo-szpiegowskim. To największy walor. Po wojnie w Ukrainie wiemy, że walor ofensywny, rozumiany jako przeniesienie realiów kinetycznych na świat cybernetyczny, nie do końca działa. Na Ukrainie – poza jednym atakiem – większość to była aktywność szpiegowska i informacyjna. W przyszłości to jest najbardziej prawdopodobne wykorzystanie cyberprzestrzeni.

To jest ta aktywność, którą nazywa się działaniami poniżej progu wojny?

- Nawet nie. To jest działanie niepokojowe. Poniżej progu wojny to są działania, które mogą mieć charakter ofensywny i mogą coś niszczyć. Działania niepokojowe to takie, które są dla nas nieprzyjazne, ale nie prowadzą do zniszczeń. Zwrócę uwagę na jeden smaczek. Jak jakieś państwo się dowiaduje, że jego system został zinfiltrowany, nie był to wprost atak. Nic nie zostało zniszczone, ale zaufanie do tego systemu słabnie. Trzeba i tak wszystko przeinstalować wymienić sprzęt. Są koszty. Element szpiegowski ma też aspekt oddziaływania na zasoby przeciwnika. To działanie niepokojowe.

Ataki w historii

Musimy jednak podkreślić konkretne ataki na infrastrukturę krytyczną. Przypomnijmy te najbardziej spektakularne.

- Z najbardziej spektakularnych, które ukształtowały naszą wyobraźnię, była to infiltracja ośrodków irańskich i atak prawdopodobnie izraelsko-amerykański. Wtedy ta popularność cyberbroni i obawy sięgnęły zenitu. Mamy case ataku, który wymknął się spod kontroli i spowodował straty liczone w dziesiątkach miliardów dolarów na świecie. Mamy przykłady, ale one wydają się coraz trudniejsze do przeprowadzenia. To wymaga agentury, fizycznej obecności człowieka, który coś zrobi. Systemy infrastruktury krytycznej są fizycznie oddzielone od zwykłej sieci. Ten brytyjski case, od którego zaczęliśmy, pokazuje, że przedmiotem ataku nie był system rządowy, ale jednego z kontrahentów pracującego dla Ministerstwa Obrony Wielkiej Brytanii. Wydaje się, że przede wszystkim aktywność cyberszpiegowska i dezinformacyjna to jest to, do czego będzie służyć cyberprzestrzeń,

Cyberprzestrzeń a działania w realu. „Infiltracja systemu zajmuje tygodnie, miesiące, czasem lata”

Jak ta działalność w cyberprzestrzeni wiąże się z tym, co dzieje się w realu? Atak na MON w Wielkiej Brytanii następuje, gdy Xi Jingping przebywa w Europie.

- To argument przeciwko używaniu cyberprzestrzeni do działań, które porównujemy do broni palnej. Jak naciśniemy spust, jest wystrzał i bodziec – reakcja. W cyberprzestrzeni infiltracja systemu zajmuje tygodnie, miesiące, czasem lata. Tu państwo odgrywa ważną rolę. Jest w stanie sfinansować działania takich grup. Po drugie przeprowadzanie ataku nie wygląda tak, że ktoś naciska enter i wszystko się udaje. Tu nie ma korelacji. Po prostu służby wywiadowcze robią swoje, w życiu realnym toczy się polityka. Działania szpiegowskie nie są nielegalne.

Jakbyśmy te wizytę w realnym świecie próbowali rozczytać, co mówią miejsca wizyt przywódcy Chin? Paryż, Belgrad, Budapeszt…

- Wydaje się, że świat jest tak podzielony ideologicznie na dwa obozy. Francja stara się zawsze odgrywać autonomiczną rolę względem USA. To dobry partner dla Chin. Można wbić klin w ten euroatlantycki blok. Inne miejsca wydają się wpisywać w podobną logikę. Chiny ewidentnie – widać to po niedawnych dostawach sprzętu służącego do przewozu jednostek piechoty dla oddziałów rosyjskich – starają się przesuwać granicę dopuszczalną w dostawach uzbrojenia dla Rosjan. Chiny próbują budowa swoją pozycję i jest to skorelowane z tym, żeby jakoś Rosji pomagać.

Czyli Belgrad i Budapeszt to nie jest wprost Moskwa, ale kierunek rosyjski?

- Wydaje się, że tak. To wynika z logiki sytuacji, w której jesteśmy. Większość krajów Europy chce robić interesy z Chinami, ale polityczno-strategiczne uwarunkowania powodują, że nie jest to takie proste. Póki USA będą miały taki potencjał wojskowo-ekonomiczny, taka sytuacja się utrzyma. Wchodzimy w te koleiny ładu, gdzie są dwa główne ośrodki geopolityczne, które na niwie technologicznej próbują kształtować przyszłość świata w dwubiegunowym układzie. Są inne ośrodki, ale historia zaczyna się powtarzać.

Co przyniesie przyszłość?

Wrócę na niwę technologiczną i w cyberprzestrzeń. Najważniejsze wydarzenia tego roku, które mogą ukształtować architekturę pokojową na świecie to wybory w USA, ale też szczyt NATO. Jakie może to mieć znaczenie dla cyberprzestrzeni?

- Na pewno będzie poświęcone miejsce w kontekście cyber. To rytuał od 2016 roku, kiedy cyberprzestrzeń została uznana jako osobna domena operacyjna. Nie spodziewam się jednak przełomowych deklaracji. Dalej będzie utrzymana współpraca, rozbudowa zdolności. Eksperci podkreślają, że w konflikcie Ukraina-Rosja cyberprzestrzeń nie odegrała wielkiej roli. To ważny element, ale będzie raczej kontynuacja tego, co już słyszeliśmy. Może wraz z rozwojem technologii opartych na sztucznej inteligencję i kryptografię kwantową, która na zasadach praw fizyki zabezpiecza informacje i potem dekoduje. To wywoła prawdziwe reakcje. Spodziewam się kontynuacji. Będzie rytualne mówienie, że to bardzo ważne i robienie tego, co jest oczekiwane, czyli wzrostu inwestycji.