Wydziały informatyki nie kojarzą się raczej z miejscem rekrutacji do armii. A jednak wojna przyszłości będzie potrzebowała chłopaków we flanelowych koszulach. Raport Komisji Naukowej ds. Obrony przy Departamencie Obrony USA, a właściwie jego tajna część, do której dotarła dziennikarka „The Washington Post”, nie pozostawia najmniejszych wątpliwości co do skali zjawiska. Tajna część podsumowuje liczbę programów zbrojeniowych, których elementy wpadły w ręce hakerów z Państwa Środka. I wylicza, co mają Chińczycy. Plany najdroższego programu zbrojeniowego w historii, czyli myśliwca F-35. Najnowszego samolotu transportowego pionowego startu, używanego m.in. przez marines w Iraku i Afganistanie V-22 Osprey. Najnowszej zdobyczy marynarki wojennej, czyli okrętu walki przybrzeżnej (Littoral Combat Ship). Na liście skompromitowanych programów zbrojeniowych znajdują się także takie, które dopiero weszły w fazę prototypu, jak działo kinetyczne (szerzej znane pod anglojęzyczną nazwą „rail gun”), a nawet takie, które istnieją jeszcze tylko na deskach kreślarskich.

Amerykański blamaż to nie tylko efekt sprytu utalentowanego wroga, który wiedział, gdzie uderzyć. To niestety także kwestia lekceważącego traktowania zagrożenia, jakim jest cyberwojna.

Zielona Armia

Początki subkultury hakerów w Państwie Środka sięgają roku 1990. Pierwszą nieformalną organizacją zafascynowanych komputerami młodych Chińczyków była Zielona Armia. Jej członkowie oprócz tego, że biegle władali klawiaturą, byli nacjonalistami. Z własnej inicjatywy podejmowali działania przeciw zagranicznym celom, które w jakiś sposób korelowały z polityką Chin. Mowa o rzeczach niezbyt poważnych, ale uciążliwych, np. o przepełnieniu skrzynki pocztowej na stronie internetowej premiera Japonii.

Władze szybko się zorientowały, że ci utalentowani młodzi ludzie mogą stanowić dla państwa bezcenny zasób. Dlatego zaczęły zwracać się do nich z prośbą o pomoc jednostki policji, służb, a także Chińska Armia Ludowo-Wyzwoleńcza. Początkowo chodziło o nieformalną współpracę, jednak w miarę upływu czasu dla władz stało się jasne, że potrzebują własnych hakerów. To z myślą o nich w ramach Departamentu Trzeciego ChALW (wywiad elektroniczny) utworzono jednostkę 61398, którą opublikowany w ub.r. raport amerykańskiej firmy Mandiant określił jako źródło większości pochodzących z Chin ataków na Amerykę. Trafiają tam przede wszystkim świeżo upieczeni absolwenci uczelni technicznych. Do dzisiaj na stronie Uniwersytetu w Zhejiang wisi ogłoszenie o rządowym stypendium dla studentów informatyki, którzy po ukończeniu nauki zdecydują się na służbę w jednostce 61398. Inną metodą werbunku są organizowane co roku wiosną zawody dla hakerów, których zwycięzcy mają szansę na współpracę z armią.

W przeciwieństwie do krajów Zachodu Państwo Środka swoich hakerów nie ściga. Władz nie interesuje, jeśli jakiś zagraniczny podmiot padnie ofiarą ataku zza Wielkiego Muru. Chiny nie mają podpisanej żadnej międzynarodowej konwencji, która tego by od nich wymagała. Hacking jako przestępstwo wpisano do kodeksu karnego w 1997 r., ale nie osądzono z tego paragrafu żadnego z „patriotów”. O ile nie wystąpią przeciw własnemu państwu, oczywiście. Ten błąd popełniło w 1998 r. dwóch hakerów, którzy ukradli ok. 100 tys. dol. z państwowego banku w prowincji Jiangsu. Jednego z nich stracono. Jednak „dobrych” hakerów nie tylko się nie ściga, ale nawet zwraca się do nich po poradę. Wielu z nich założyło prywatne firmy, które świadczą usługi w zakresie bezpieczeństwa informatycznego, także rządowi. Jedną założyli byli członkowie Zielonej Armii. Niektórzy świadczą też usługi jako wolni strzelcy – cena za włamanie do czyjejś skrzynki pocztowej zaczyna się od tysiąca dolarów.

Chińskie podejście bardzo się różni od tego, które znamy z krajów Zachodu. Tutaj haker to pospolity przestępca, a członkowie kolektywów Anonymous czy LulzSec otrzymują wyroki odsiadki. Coraz częściej pojawiają się jednak głosy, że nie można sobie pozwolić na takie marnowanie talentów. Zamiast oskarżać, trzeba ich wykorzystywać.

Gry wojenne

Armia amerykańska zaczyna więc werbować. Panowie z Agencji Bezpieczeństwa Narodowego i Departamentu Bezpieczeństwa Narodowego rutynowo odwiedzają najbardziej prestiżową konferencję dotyczącą bezpieczeństwa informatycznego DEF CON, odbywającą się co roku w Las Vegas. Goszczą na niej najlepsi z najlepszych specjalistów. Rządowi rekruterzy mają jednak problem. Wśród gości konwencji nie ma raczej aż tylu „patriotów” co w Chinach. Członkowie środowiska programowo wręcz stronią od struktur państwowych i mają fioła na punkcie bezpieczeństwa i inwigilacji przez... rząd. Za udział w konferencji płacą gotówką, tak aby nikt nie mógł namierzyć ich obecności za pomocą historii transakcji na karcie kredytowej. Tacy ludzie mogą się nie odnaleźć się w sztywnych wojskowych strukturach.

Armia sięga więc po młodszych, którzy jeszcze nie przesiąkli etosem i obyczajami hermetycznej subkultury. Biorąc przykład z Chińczyków, amerykański rząd także zaczyna organizować zawody z bezpieczeństwa informatycznego. Przykładem jest Cup Cyber Challenge odbywający się pod auspicjami gubernatora stanu Wirginia. Młodzi ludzie, najczęściej licealiści, otrzymują zestaw standardowych zadań, tj. włamanie do skrzynki pocztowej czy znalezienie dziur w różnych zabezpieczeniach. Trzecia część tych młodych ludzi prezentuje poziom, który wojskowi z jury określają jako wymagający 10 lat doświadczenia. Zwycięzcy otrzymują stypendia i oczywiście zaproszenie do współpracy po ukończeniu studiów. W najbliższym czasie sam tylko Departament Bezpieczeństwa Narodowego chce zatrudnić 600 informatyków. Na stronach amerykańskiej armii także można znaleźć oferty pracy podpisane „cyberwojownicy poszukiwani”.

Bitskrieg

Pojęcie cyberwojny jako pierwszy wprowadził do obiegu ekspert ds. bezpieczeństwa narodowego John Arquilla w 1993 r. Dzisiaj mówi, że w przeciwieństwie do fizyka Petera Higgsa na potwierdzenie swojej teorii musiał czekać zaledwie 20 lat (Higgs w 1964 r. postulował istnienie cząstki elementarnej, której istnienie potwierdzono eksperymentalnie w laboratorium CERN pod Genewą dopiero w ubiegłym roku i nazwano jego nazwiskiem).

Arquilla ma talent do chwytliwych określeń, bowiem ukuł także inny zgrabny termin, mianowicie „Bitskrieg”. Zdaniem eksperta będzie to kluczowy element przyszłych konfliktów zbrojnych. Tak jak ofensywę lądową podczas II wojny światowej poprzedzały bombardowania, tak podczas współczesnych i przyszłych konfliktów będzie ją poprzedzał atak elektroniczny. Jako przykład Arquilla podaje działania armii rosyjskiej w trakcie konfliktu w Gruzji w 2008 r. Zanim padł chociaż jeden strzał, Rosjanie zakłócili systemy łączności Gruzinów. Efektem był chaos, brak koordynacji i w rezultacie uzyskanie przewagi przez Rosjan.

Informatyczny blamaż amerykańskiego rządu i firm zbrojeniowych, które podsumował raport Komisji Naukowej ds. Obrony, pewnie dał Arquilli poczucie gorzkiej satysfakcji. Dotychczas bowiem amerykańscy eksperci i politycy podchodzili do zagadnienia lekceważąco. W ankiecie dotyczącej bezpieczeństwa narodowego magazynu „Foreign Policy” cyberzagrożeniom wystawiono średnią notę 4,6 w ośmiopunktowej skali, gdzie „8” oznaczało najmniej. Zagrożenie z sieci przegrało m.in. z kryzysem gospodarczym, bronią masowego rażenia i terroryzmem. Zdanie „zagrożenie powodowane przez cyberbroń jest rozdmuchane” ponad połowa ankietowanych uznała za prawdziwe. Tymczasem we wnioskach z wymienionego raportu czytamy, że cyberzagrożenie jest równe zagrożeniu spowodowanemu przez broń masowego rażenia.

Skoro możliwość informatycznego ataku lekceważyli eksperci, robiły to też firmy zbrojeniowe. Nie ma najmniejszych wątpliwości, że większość zdobytych przez Chińczyków technologii nie pochodzi z komputerów Pentagonu, ale ze słabo zabezpieczonego sprzętu zbrojeniówki. Wymowna jest zwłaszcza wpadka firmy QinetiQ (nazwa zainspirowana przez postać Q z filmów z Jamesem Bondem), która padła ofiarą chińskich hakerów. Rok po włamaniu do systemu firmy ChALW zaprezentowała robota do wykrywania min, łudząco przypominającego model opracowany przez QinetiQ. Krążą też pogłoski, że dane wykradzione z programu F-35 pomogły Chińczykom przyspieszyć prace nad ich własnym myśliwcem najnowszej generacji J-20.

Tradycyjna wojna toczyła się na trzech obszarach – na lądzie, na morzu i w powietrzu. Zimna wojna dodała czwarty – przestrzeń kosmiczną. Rozwój technologii informatycznych sprawił, że sieć stała się nowym, piątym obszarem konfliktów.