iWar
termin używany przez NATO do opisania formy wojny w internecie. Odnosi się do ataków przeprowadzanych w sieci, które są ukierunkowane na infrastrukturę internetową, np. strony WWW zapewniające dostęp do usług bankowości online. W tym rozumieniu iWar różni się od cyberwojny, cyberterroryzmu, wojny informacyjnej oraz walki informacyjnej, które dotyczą wykorzystania komputerów, internetu i innych środków przechowywania lub rozprzestrzeniania informacji w celu przeprowadzania ataków na systemy informatyczne przeciwnika. Wykorzystują one do tego systemy i sieci teleinformatyczne, przejmują środki komunikacji, zdobywają dostęp do infrastruktury wojskowej i krytycznej, uciekają się do szpiegostwa elektronicznego oraz dowodzenia i kontroli pola walki, a ich polem bitwy są sieć łączności i wywiad satelitarny.
iWar jest inna, ponieważ wykorzystuje wszechobecną infrastrukturę o niskim poziomie bezpieczeństwa, obejmującą określone zasoby. Odnosi się ona do ataków przeprowadzanych w sieci, które są ukierunkowane na infrastrukturę internetową przeznaczoną dla konsumentów, taką jak strony internetowe zapewniające dostęp do usług online. W rezultacie, podczas gdy same państwa narodowe mogą angażować się w cyberwojny i wojny informacyjne, iWar może być prowadzona przez jednostki, korporacje i społeczności. Małe „i” wskazuje na wspólny rodowód łączący ją z gadżetami i urządzeniami, które symbolizują nowe pokolenie osób korzystających z najnowszej technologii.
Koncepcja została po raz pierwszy wprowadzona zimą 2007 r. w przeglądzie NATO przez pracownika Instytutu Spraw Międzynarodowych i Europejskich, J. Ryana. Również M. Andrejevic używa terminu „iWar”, aby uwzględnić istotne cechy współczesnej wojny. Mówi o interaktywnej stronie wojny z terrorem, która opiera się na nowych praktykach monitorowania i zarządzania populacjami. Według niego nowe technologie mediów uczestniczących tworzą „cyfrową obudowę”, w której każde działanie i transakcja generują informacje na swój temat, a te z kolei mogą być wydobywane i wykorzystywane do celów gospodarczych lub politycznych.
iWar prowadzi się metodą ataków typu odmowa usługi (ang. denial of service, DoS), które są znane od końca lat 80. Próbują one przytłoczyć komputer lub system sieciowy, bombardując go dużą liczbą żądań informacji. W razie sukcesu system docelowy nie będzie w stanie odpowiedzieć na zapytania, np. o dostęp do określonej witryny.
Przykładem iWar może być atak na Estonię z 27 kwietnia 2007 r., kiedy to nastąpiły trwające do połowy czerwca rozproszone ataki typu „DoS” na ważne strony internetowe: prezydenta, parlamentu, wiodących ministerstw, partii politycznych, głównych serwisów informacyjnych i dwóch dominujących banków w Estonii. Zostały one zablokowane, co uniemożliwiło interakcję z klientami. Estoński minister obrony nazwał te ataki zagrożeniem dla bezpieczeństwa narodowego.
Rozproszony atak typu odmowa usługi (ang. distributed denial of service, DDoS) działa na tej samej zasadzie. Zwielokrotnia on jednak swój wpływ, kierując botnet komputerów w sieci, które zostały zdalnie przejęte, tak aby bombardować system docelowy wieloma żądaniami jednocześnie. Botnety mogą być kontrolowane przez jedną osobę. Te użyte w atakach na Estonię zawierały nawet 100 tysięcy maszyn, które w tym samym momencie wysuwały żądania informacji do docelowych stron internetowych.
Badacze wyróżniają pięć cech iWar, które wskazują, że jej nadejście może oznaczać nową rewolucję militarną o znaczeniu porównywalnym z wynalezieniem prochu lub bomby atomowej. Są to:
- potencjał do rozszerzenia działań ofensywnych – iWar rozszerza działania ofensywne o bezprecedensową liczbę amatorów, których jedyną kwalifikacją jest połączenie z internetem. Osoba atakująca metodą iWar, podobnie jak muszkieter z zapałkami, jest wyposażona w tani, potężny sprzęt, który wymaga niewielkiego przeszkolenia;
- zasięg geograficzny – iWar jest niedroga i łatwa do prowadzenia. Po raz pierwszy konflikt zostaje uwolniony od potrzeby ponoszenia kosztów i wysiłków oraz pokonywania przeszkód, które tradycyjnie powstrzymywały ofensywne działania przeciwko geograficznie odległym celom. Mobilność została wykorzystana do dostarczenia siły kinetycznej na coraz większe odległości z własnego terytorium. Konwencjonalna technologia ofensywna, polegająca na fizycznych zdolnych do niszczenia celów za pomocą siły kinetycznej, jest kosztowna i stosunkowo powolna, np. samoloty muszą wykonać długi lot, aby zrzucić ładunek. iWar, choć zapewnia znacznie mniej ofensywne uderzenie, pozwala zadawać obrażenia z dowolnego punktu na Ziemi w dowolnym miejscu na Ziemi praktycznie bez żadnych kosztów;
- trudność w wyjawieniu (rozpoznaniu) – prowadzenie iWar trudno udowodnić i ukarać. Do dzisiaj nadal nie jest jasne, czy Estonia padła ofiarą cyberataków hakerów bez zezwolenia ze strony Kremla, czy też zostały one oficjalnie usankcjonowane i skoordynowane przez inne, wrogie państwo. Nawet jeśli udowodnić winę innego państwa, nie jest jasne, w jaki sposób powinno zareagować państwo zaatakowane. Jest to łatwy sposób na wykorzystanie rosnącej zależności wszystkich struktur państwowych od komputera. Również śledztwo byłoby problematyczne. Nawet jeśli wykryłoby na pojedynczym komputerze szkodliwy botnet, który zarządza atakiem typu DDoS (zwykle trwający tylko przez krótki, intensywny okres), jest mało prawdopodobne, aby można było podjąć skuteczne działania w celu wniesienia oskarżenia. Jeżeli nawet zostanie odnaleziony komputer, z którego zostało zaatakowane państwo, to „winny” sprzęt może znajdować się pod inną jurysdykcją. Nawet gdyby nawiązano kolejną współpracę, istnieje możliwość, że komputer był obsługiwany z kafejki internetowej lub innej anonimowej publicznej sieci łączności, co uniemożliwia określenie sprawcy.
- łatwość proliferacji – iWar nie jest ograniczona położeniem geograficznym, które hamowało rozprzestrzenianie się wcześniejszych innowacji wojskowych. Szybko rozpowszechniła się więc na całym świecie. Podczas gdy np. technologia produkcji prochu pojawiła się w Chinach w VII lub VIII w., ale debiutowała w Europie dopiero we Flandrii w 1314 r., narzędzia i wiedza niezbędne do prowadzenia iWar są dostępne w internecie. W 2007 r. fora internetowe na temat ataków DDoS na Estonię szybko rozpowszechniły informacje o tym, jak uczestniczyć w danym ataku.
- wpływ na cele „gotowe” – wpływ ataków na iWar będzie wzrastał, w miarę jak internet będzie odgrywał coraz ważniejszą rolę w codziennym życiu politycznym, społecznym i gospodarczym. W ostatnim dziesięcioleciu rządy, społeczności, korporacje i osoby fizyczne nieprzerwanie wykorzystywały sieć jako środek dostarczania usług i kontaktów z obywatelami, klientami i rówieśnikami. Na przykład w Estonii, która zajęła 23. miejsce w rankingu e-gotowości, istnieje prawie 800 tysięcy klientów banków internetowych (w populacji liczącej prawie 1,3 miliona osób), a 95% operacji bankowych prowadzonych jest elektronicznie. W wielu państwach dostarczanie treści medialnych za pośrednictwem sieci konkuruje teraz z konwencjonalną dystrybucją gazet i muzyki. Niezbędność technologii internetowych w wewnętrznej działalności organizacji biznesowych nabiera tempa. W Wielkiej Brytanii wydatki na reklamę w internecie przyćmiły reklamy w prasie krajowej.
Wewnętrzna działalność instytucji i organizacji w coraz większym stopniu polega na technologiach internetowych. Wykorzystują one aplikacje online, np. Dokumenty Google (Google Docs), aby zastąpić konwencjonalne pakiety, takie jak Microsoft Office. Dlatego iWar zagraża nie tylko interakcjom między organizacjami i ich klientami czy między państwem i obywatelem, ale także wewnętrznym działaniom organizacji.
Żadne państwo nie ma pełnej kontroli nad internetem. Jednostronne, „policyjne” inicjatywy nie będą skuteczne przeciwko iWar, ponieważ , podobnie jak piractwo przez wieki, jest ona zjawiskiem globalnym. Polityka ochrony mórz w przeszłości doprowadziła do opracowania nowych międzynarodowych norm postępowania, takich jak nieformalne, zwyczajowe przepisy chroniące dostęp do morza. Z czasem również działalność w internecie może doprowadzić do skodyfikowania zasad i przepisów oraz opracowania nowych międzynarodowych norm zachowań w celu ochrony funkcjonowania i dostępu do sieci.
iWar może być wykorzystywana przez narody do wywierania nacisku na słabszych przeciwników i przez podmioty niepaństwowe do prowadzenia ataków na infrastrukturę państwa narodowego. Pojawia się nowa perspektywa anarchii i piractwa, które będą służyć i podważać interesy władzy. Aby sprostać temu zagrożeniu, potrzeba zarówno środków zaradczych w zakresie bezpieczeństwa, jak i odpowiednich ram prawnych.
Choć szkody powodowane przez iWar są niekonwencjonalne, agresorzy mogą zadawać szybkie uderzenia z dowolnego miejsca, praktycznie nie ponosząc kosztów. Udostępnianie informacji na poziomie NATO pozwoli na wczesne ostrzeganie o podejrzanych działaniach i profilowanie możliwych ataków tego typu. Niektóre państwa NATO zaczęły chronić się przed zagrożeniami związanymi z wiekiem internetowym, ustanawiając krajowe komputerowe zespoły reagowania kryzysowego (CERT). Koordynacja CERT na poziomie NATO we współpracy z Unią Europejską byłaby ważnym krokiem w ograniczaniu skutków ataków iWar w perspektywie krótkoterminowej, tak aby np. w razie wykrycia ataku użytkownika sieci francuskiej na czeską stronę czeski CERT mógł poprosić swojego francuskiego odpowiednika o przerwanie połączeń, która są używane do ataku. Niestety, ale wiele rządów jeszcze nie ustanowiło własnych zespołów tego rodzaju.
Pojawienie się iWar jest konsekwencją trendów, które zdominowały pierwszą dekadę XXI w.: rozprzestrzenienia się internetu, wzmocnienia pozycji jednostek i względnego osłabienia władzy państwa w zakresie kontroli infrastruktury komunikacyjnej. Dostępność materiałów instruktażowych online oraz odpowiedniego oprogramowania i wszechobecna łączność z internetem umożliwiają praktycznie każdemu sprawnemu i zaangażowanemu graczowi atakowanie odległych przeciwników czy wrogów. Prawdopodobnie niedługo iWar jako forma wojny internetowej wybuchnie na całym świecie i będzie przybierać na sile w miarę wykorzystywania infrastruktury konsumenckiej przez gospodarki, rządy i społeczności. Jej wpływ może być ogromny, a członkowie NATO będą mieli mało czasu na rozważenie skutecznej reakcji.
iWar szybko się rozwinęła w krótkim okresie i stanowi rosnące zagrożenie dla członków NATO, ponieważ wzmacnia pozycję społeczności internetowej i nieprzyjaznych rządów. Dopiero się okaże, czy stanie się ona narzędziem samych aktorów państwowych, czy też aktorzy niższego szczebla utrzymają swoją zdolność do wykorzystywania tej formy walki przeciwko państwom narodowym. Ponieważ międzynarodowy konsensus jest mało prawdopodobny, Sojusz musi podejść do tego problemu jako bezpośredniego zagrożenia i dążyć do wypracowania praktycznej współpracy obronnej.
Terminu „iWar” pozwala uwzględnić istotne cechy współczesnej wojny. Jej powstanie stanowi głębokie odejście od fundamentalnych założeń systemu westfalskiego, który określił kontekst wojny państwowej na ponad 300 lat od zakończenia wojny trzydziestoletniej. Ta historyczna chwila oznaczała ważny punkt przejściowy z epoki prywatnych konfliktów najemników do nowoczesnej konstrukcji wojny, w której walczących zaczęto postrzegać jako instrumenty państwa. iWar ma na celu dodanie odrębnej wymiaru technologii, umożliwiającego krytyczny namysł na niespotykaną dotąd dynamiką, jaką nadają wojnie nowe technologie sieciowe i komunikacyjne. Ten typ wojny może być prowadzony przez każdego, kto ma połączenie z internetem, co pociąga za sobą zasadniczą zmianę w równowadze zdolności ofensywnych, umożliwiającą jednostkom możliwość zastraszenia i ataków na rządy i duże korporacje.
M. Andrejevic, iSpy: Surveillance and Power in the Interactive Era,University Press of Kansas, Lawrence, Kan. 2007; B. Gertz, iWar: War and Peace in the Information Age, The Institute of World Politics–Simon & Schuster, Washington 2017. A. Kiyuna, L. Conyers, Cyberwarfare Sourcebook, Lulu.com, United States 2015; H. Pötzsch, The Emergence of iWar: Changing Practices and Perceptions of Military Engagement in a Digital Era, „New Media & Society” 2015, vol. 17, no. 1; J. Ryan, iWar: A New Threat, Its Convenience and Our Increasing Vulnerability, „NATO Review” 2007; tenże, iWar: Pirates, States and the Internet, 6.02.2008, OpenDemocracy.net (dostęp 10.03.2019); G.J. Voelz, The Rise of iWar: Identity, Information, and the Individualization of Modern Warfare, Strategic Studies Institute–United States Army War College Press, Carlisle Barracks, PA, October 2015.