Cyberszpiegostwo
aktywność ofensywna aktorów państwowych i niepaństwowych wymierzona w rządowe i prywatne systemy komputerowe i sieci, której celem jest kradzież poufnych informacji, takich jak tajemnice wojskowe, plany przemysłowo-militatne, korespondencja dyplomatyczna oraz informacje cenne ze względów ekonomicznych.
Akty cyberszpiegostwa są stosunkowo podobne do tradycyjnych działań wywiadowczych, które mają na celu uzyskanie chronionych informacji, inna jest tylko płaszczyzna działań. Dla takich podmiotów państwowych jak Chińska Republika Ludowa, Federacja Rosyjska, Republika Islamska Iranu, Koreańska Republika Ludowo-Demokratyczna czy Stany Zjednoczone Ameryki cyberszpiegostwo jest jej kluczowym elementem działań strategicznych i najczęściej sprowadza się do kradzieży własności intelektualnej.
Pierwszy znany przypadek cyberszpiegostwa jest datowany na 1986 r. – była to działalność prowadzona przez niemieckiego hakera M. Hessa, który został zwerbowany przez KGB i naruszył integralność systemów komputerowych Lawrence Berkeley National Laboratory. Ostatecznie, dzięki wsparciu FBI, został on złapany dzięki metodzie honeypot.
Działalność związaną z cyberszpiegostwem prowadzą także podmioty pozapaństwowe (zjawisko szpiegostwa gospodarczego). Odnotować należy zmiany, które zaszły od lat 80.: obecnie nie ma już hakerów działających w pojedynkę, hacking stał się elementem wysoko wyspecjalizowanej gry, w której przeciwnikiem są instytucje dysponujące w ramach realizacji swoich strategii cyberbezpieczeństwa zabezpieczeniami na poziomie systemowym oraz zespołami wyszkolonych specjalistów. Obecnie hakerzy łączą się w cybergrupy i działają na rzecz stałego zleceniodawcy, jak również na własną rękę, kierując się względami ideologicznymi lub chęcią zysku.
W wyniku wyżej zarysowanych zmian środowiska walki w cyberprzestrzeni, ze względu na cel ataku, jakim jest sektor prywatny, można wyszczególnić dwa rodzaje ataków przeprowadzanych przez hakerów. Pierwszy rodzaj jest możliwie najszerzej przeprowadzanym skanowaniem sieci, ukierunkowanym na znalezienie systemów z lukami bezpieczeństwa. W tego typu działaniach często jest wykorzystywane złośliwe oprogramowanie, które automatyzuje ten proces, wyszukując sieci i sytemy po określonym czynniku podatności. Drugi typ uderza wczynnik ludzki – są to najczęściej działania phishingowe. Cyberataki na sektor rządowy i militarny z racji stosowanego przez te ostatnie wysokiego poziomu zabezpieczeń są stosunkowo wysublimowane i sprecyzowane. W literaturze określa się je jako advanced persistant threat (APT).
Można postawić pytanie o relację pomiędzy cyberszpiegostwem a cyberwojną. Przyjmując, że pod pojęciem cyberataku rozumieć należy każdy atak dokonywany drogą elektroniczną w celu zakłócenia funkcjonowania komputera, systemu komputerowego, sieci i pokrewnej infrastruktury obsługiwanej komputerowo, dokonania zmiany, usunięcia, uszkodzenia lub wejścia w posiadanie danych albo oprogramowania, cyberatak można uznawać za część składową czy też akt wykonawczy cyberszpiegostwa. Cel, jakim jest uzyskanie informacji wywiadowczych o przeciwniku, zakłada, że przenikanie do systemów, ich monitorowanie czy kradzież informacji muszą być prowadzone w taki sposób, aby pozostały niewidoczne – bez zmiany danych czy naruszenia sposobu działania systemów. Jest to cechą charakterystyczną cyberszpiegostwa, wyróżniającą je na tle innych cyberataków.
Cyberszpiegostwo może zostać uznane za nowy sposób prowadzenia wojny, lecz nie każdy jego przypadek jest z nią równoznaczny. D. Ventre zwraca uwagę, że chociaż akty cyberszpiegostwa są znacznie bardziej powszechne niż akty cyberwojny, to tej ostatniej nie można traktować tylko jako częstszych czy bardziej rozbudowanych aktów cyberszpiegostwa – tak samo jak nie są tożsame pojęcia wojny tradycyjnej i konwencjonalnego szpiegostwa.
W swoich publikacjach T. Rid stawia tezę, że cyberszpiegostwo nie jest aktem wojny ani przestępstwem, a jedynie przeniesieniem działań wywiadowczych do cyberprzestrzeni, determinowanym stale rosnącym poziomem informatyzacji państw i społeczeństw. Dotychczas odnotowane czy ujawnione cyberataki kwalifikuje on m.in. właśnie jako akty cyberszpiegostwa (obok cybersabotażu i działalności wywrotowej). Pod względem wymaganego poziomu technicznego zaawansowania lokuje on cyberszpiegostwo pomiędzy akcjami sabotażowymi – jako reprezentującymi poziom najwyższy – a działalnością wywrotową na najniższym poziomie. Podobnie ocenia społeczne zaangażowanie towarzyszące każdej z tych form cyberataków – w odniesieniu do cyberszpiegostwa jest ono mniejsze niż w wypadku działalności wywrotowej, lecz większe niż przy sabotażu.
Powszechnie traktowane w czasie pokoju jako przestępstwo, w czasie konfliktu zbrojnego szpiegostwo – jako gromadzenie informacji o wrogu – staje się akceptowaną i niezbędną częścią każdej kampanii wojskowej. Jak wynika z art. 24 IV konwencji haskiej dotyczącej praw i zwyczajów wojny lądowej z 1907 r. „stosowanie środków niezbędnych do uzyskania informacji o wrogu uważa się za dozwolone”. W wypadku prowadzenia działań w cyberprzestrzeni ustalenie granicy między zgodnym z prawem gromadzeniem informacji a szpiegostwem, skutkującym utratą statusu członka sił zbrojnych, jest jeszcze trudniejsze niż w przy wojnie tradycyjnej.
Pomimo wspomnianych rozbieżności interpretacyjnych w literaturze wymieniane są jako przykłady akcji szpiegowskich „Titan Rain”, „GhostNet”, „Shady RAT”, operacja „Aurora”.
J. Carr, Inside Cyber Warfare: Mapping the Cyber Underword, O’Reilly, Beijing–Cambridge–Farnham–Köln–Sebastopol–Taipei–Tokyo 2010; W. Cendrowski, Cyberwojna i jej znaczenie dla bezpieczeństwa NATO w kontekście przypadków i dokumentów strategicznych, [w:] Walka informacyjna. Uwarunkowania – incydenty – wyzwania, H. Batorowska (red.), Uniwersytet Pedagogiczny im. KEN w Krakowie, Kraków 2017; W. Gogołek, Komunikacja sieciowa. Uwarunkowania, kategorie i paradoksy, Oficyna Wydawnicza ASPRA-JR, Warszawa 2010; J. Green, Introduction, [w:] Cyber Warfare: A Multidisciplinary Analysis, J. Green (ed.), Routledge, London–New York 2015; Konwencja dotycząca praw i zwyczajów wojny lądowej, Dz.U. z 1927 r. Nr 21 poz. 161; T. Rid, Cyber War Will Not Take Place, „Journal of Strategic Studies” 2012, vol. 35, no. 1; P. Shakarian, J. Shakarian, A. Ruef, Introduction to Cyber-warfare: A Multidisciplinary Approach, Elsevier, Amsterdam–Boston–Heidelberg–London–New York–Oxford–Paris–San Diego–San Francisco–Singapore–Sydney–Tokyo 2013; D. Ventre, Cyberconflict: Stakes of Power, [w:] Cyberwar and Information Warfare, D. Ventre (ed.), Wiley, London–New York 2011.