Jest rzeczą zdumiewającą jak na przestrzeni ostatnich kilkudziesięciu lat zmieniło się nasze postrzeganie informacji. Jeszcze w latach 80‒tych ubiegłego wieku ogromna większość informacji miała postać analogową. Informacje zapisane były w formie papierowej i zapełniały kilometry półek w różnego rodzaju archiwach. Obecnie, prawie wszystkie informacje mają postać cyfrową, a miejscami ich przechowywania są dyski komputerów, często podłączonych do globalnej sieci.

Z punktu widzenia bezpieczeństwa oznacza to, że konkretne informacje mogą być dostępne z dowolnego miejsca na ziemi. Nie potrzeba już fizycznej obecności w miejscu przechowywania informacji, aby ją zdobyć. To prawdziwa rewolucja oznaczająca rozpoczęcie nowej ery w dziedzinie zdobywania i ochrony najistotniejszych informacji. Największymi graczami na tym polu są oczywiście państwa.

W ubiegłym roku udokumentowano pierwszy potwierdzony przypadek użycia przez jedno z państw broni cybernetycznej przeciwko innemu państwu. Tym przypadkiem było złośliwe oprogramowanie o nazwie Stuxnet. Stuxnet posłużył do ataku na sieci komputerowe wykorzystywane w irańskich zakładach nuklearnych. Powszechnie sądzi się, iż Stuxnet powstał w izraelskich laboratoriach, a jego przygotowanie wymagało wielu lat pracy najlepszych programistów.

Właśnie ten wirus jest najlepszym przykładem jak współcześni stratedzy postrzegają przyszłe konflikty. W tym konkretnym przypadku celem było zablokowanie programu nuklearnego rozwijanego przez obce państwo. Jak można to osiągnąć? Można spróbować środków dyplomatycznych (sankcje czy bojkoty), które są jednak często zawodne. Można zdecydować się na konwencjonalną akcję militarną. To rozwiązanie ma swoje istotne wady (jasna odpowiedzialność atakującego za konsekwencje, niepewność czy zniszczono wszystkie istotne elementy wrogich instalacji, ewentualne straty własne). Wreszcie, można użyć cyberbroni. W tym przypadku można działać praktycznie bezkarnie, gdyż niezmiernie trudno jest udowodnić kto stoi za atakiem. Jedyną trudnością, którą należy pokonać jest opracowanie metody wprowadzenia wirusa do atakowanej sieci, gdyż jest rzeczą oczywistą, iż najbardziej krytyczne sieci nie są w żaden sposób połączone z Internetem. Można sobie tutaj wyobrazić różne scenariusze, łącznie z tak fantastycznie brzmiącymi, jak grupy komandosów skrycie przenikających za linie wroga i tam podłączające się do chronionych systemów z zadaniem ich zainfekowania. Niezależnie jednak od scenariusza, należy przyjąć za pewnik, iż najbardziej rozwinięte państwa mają opracowane lub właśnie pracują nad militarnym zastosowaniem narzędzi cybernetycznych. To z kolei nieuchronnie prowadzi do cybernetycznego wyścigu zbrojeń.

Tak jak to miało miejsce w przypadku nuklearnego wyścigu zbrojeń, kluczową kwestią jest czynnik odstraszający. Oznacza to, iż należy doprowadzić do świadomości potencjalnych przeciwników jakimi zdolnościami odwetowymi dysponujemy, w celu zniechęcenia potencjalnych agresorów do ataku. To daje nadzieję, iż być może już wkrótce będziemy świadkami publicznych prezentacji potencjału poszczególnych państw w dziedzinie walki cybernetycznej, a w dalszej perspektywie nawet porozumień…rozbrojeniowych.