Żołnierz w sieci

"Do Internetu ktoś przekazuje najściślej strzeżone tajemnice rządu amerykańskiego. W Sieci ukazuje się lista szpiegów USA w Europie i Azji oraz trasy konwojów z plutonem z elektrowni atomowych..." Nie jest to fragment serwisu informacyjnego AFP czy Reuters, lecz fragment książki Toma ClancyŐego, wydanej w 1999 r.

"Do Internetu ktoś przekazuje najściślej strzeżone tajemnice rządu amerykańskiego. W Sieci ukazuje się lista szpiegów USA w Europie i Azji oraz trasy konwojów z plutonem z elektrowni atomowych..." Nie jest to fragment serwisu informacyjnego AFP czy Reuters, lecz fragment książki Toma ClancyŐego, wydanej w 1999 r.

To, o czym kiedyś można było przeczytać tylko w książkach science fiction, dziś stało się realne. Wojna w cyberprzestrzeni nie jest już fantazją. Przed rokiem niemieccy ekolodzy opublikowali w Sieci trasy konwojów z plutonem, by każdy wiedział, gdzie może przykuć się łańcuchem do szyn. Gdy z informacji wojskowych korzystają niemieccy Zieloni albo Greenpeace, blokując transporty plutonu lub wdzierając się do ściśle tajnych baz NATO, nie ma wielkiego zagrożenia. Pojawia się ono wtedy, gdy takie informacje są wykorzystywane przez terrorystów. Sieć wówczas może stać się groźnym polem walki.

Postęp techniczny jest tak ogromny, że cyberwojna może okazać się kwestią czasu. Dlatego najważniejsza jest stała obecność w Sieci i umiejętność poruszania się w niej. Tylko to gwarantuje skuteczną obronę. Po co wojsku Internet? Takiego pytania nie stawiają sobie decydenci w ministerstwach obrony państw zachodnich. Tam Sieć jest zjawiskiem zwyczajnym - przede wszystkim środkiem komunikacji i potężnym źródłem informacji. Monitorowane są nie tylko oficjalne strony wojskowe i organizacji związanych z wojskiem. W centrum zainteresowania są też strony cywilne, na których wojsko może znaleźć przydatne dla siebie informacje.

W armiach zachodnich do tego celu wydzielono już specjalne komórki. Internet jest również monitorowany przez wywiad i kontrwywiad wielu państw.

Wojna w Zatoce Perskiej była pierwszą wojną totalnej dominacji w powietrzu: samoloty Stealth, bomby i pociski superprecyzyjnie naprowadzane na cel, bomby paliwowo-powietrzne niszczące wielkie zgrupowania nieprzyjaciela. Jednym słowem high-tech. Kampania w Kosowie miała już przedsmak wojny czysto technologicznej. Dominacja w powietrzu, obserwacja pola walki z wykorzystaniem maszyn bezzałogowych, paraliż systemu energetycznego za pomocą bomb grafitowych. Użyto tam bardziej precyzyjnych bomb i pocisków rakietowych niż w operacji Pustynna Burza (choć nie tak precyzyjnych, jak chcieliby tego ich użytkownicy). Pojawiały się też przekazy na żywo w Internecie. Wszystko to dało wyobrażenie, jak za kilkanaście lat mogą wyglądać kampanie wojenne. Codzienne briefingi w Kwaterze Głównej NATO były przekazywane nie tylko przez sieci telewizyjne, ale zostały też udostępnione w Internecie. Dzięki nim można było pokazać opinii publicznej, jak chirurgiczna jest to wojna. Można też było manipulować odbiorcami informacji, by zdobyć przychylność społeczności międzynarodowej dla bezprecedensowej akcji militarnej. Internetu podobno użyto też w celach wojskowych.

By rząd Jugosławii nie mógł w czasie kampanii dokonywać transferów pieniędzy, np. w celu zakupu broni, NATO wykorzystało zdolności hakerów i zablokowało takie działania ekipy Miloszevicia. Polsce taka wojna na razie nie grozi. W Wojsku Polskim Internet nie zdobył właściwego dlań miejsca. Haker niewiele ma do sparaliżowania, a o planach dowodzenia czy prowadzenia działań z użyciem Sieci nie można nawet mówić. Co prawda osiągamy większy poziom informatyzacji, ale dotyczy to raczej wyposażenia wojska w zwykłe komputery PC oraz komputerowego wspomagania pola walki, niż koordynacji działań prowadzonych za pomocą sieci czy to internetowej, czy innej - specjalnie wydzielonej.