Choć tu i ówdzie pojawiają się ciekawe plotki, skupię się na obszernym ujęciu tematu zawartym w tzw. planie Project 2025. Przyjmując, że może on posłużyć jako plan przyszłej administracji, projekt ten traktuje cyberprzestrzeń jako kluczowy element działań związanych z prowadzeniem konfliktu.
Integracja działań cyber i walki elektronicznej (EW) z tradycyjnymi strategiami działań połączonych ma na celu wzmocnienie zdolności obronnych we wszystkich domenach wojskowych. Walka elektroniczna wykorzystuje pasmo widma elektromagnetycznego do przechwytywania, zakłócania i kontrolowania komunikacji oraz radarów przeciwnika, zwiększając świadomość sytuacyjną i skuteczność operacji obronnych. Plan zakłada połączenie działań EW z działaniami cyber, co jest uzasadnione potrzebami szybkiego i precyzyjnego wpływu zarówno w przestrzeni cyfrowej, jak i fizycznej.
Przykładem takich działań jest domniemany (rzekomy) atak cybernetyczny Izraela na syryjskie systemy radarowe w 2007 roku podczas operacji Orchard. Choć brak weryfikowalnych informacji na temat tego incydentu, pozostaje on symbolem potencjału takich operacji. W tę kwestię nie wnikamy.
Kluczowym elementem planu jest strategia walki nieregularnej, która obejmuje niekonwencjonalne taktyki, stosowane zarówno przez państwa, jak i organizacje niepaństwowe, w celu osiągnięcia strategicznych celów metodami pośrednimi. Obejmuje to narzędzia cyber, informacyjne i ekonomiczne oraz taktyki antyterrorystyczne. Te działania, operujące poniżej progu otwartej wojny, obejmują m.in. sabotaż czy tzw. operacje hybrydowe. Warto zaznaczyć, że termin „wojna” w tym kontekście jest mylący i nie powinien być używany – jeśli działania przekroczą próg konfliktu, stają się zwykłą wojną, co czyni określenie „hybrydowy” niejasnym i nadużywanym. Innymi słowy, przyszła administracja może rozważać rozbudowę i prowadzenie działań hybrydowych.
W planie wskazano, że wnioski z wojny w Ukrainie sugerują konieczność rewizji obecnych doktryn dla użycia metod cyber. Na Ukrainie zdolności cyber i informacyjne były wykorzystywane przed konfliktem do kształtowania przestrzeni informacyjnej i wywoływania zakłóceń, a w czasie wojny do kradzieży danych obywateli, wspierania działań zbrojnych oraz prowadzenia propagandy i działań obronnych.
Przewiduję, że zdolności cybber (i informacyjne) będą stosowane również po zakończeniu wojny, zwłaszcza w przypadku zawarcia zawieszenia broni lub traktatu pokojowego. Takie działania nie ustaną.
Więcej o tych obszarach można przeczytać w moich książkach: Filozofia Cyberbezpieczeństwa, Propaganda.
Comments is loading...