USA ujawnia szczegóły cyberwojny z ISIS

0
0
0
/

Amerykanie ujawnili dokumenty w sprawie operacji Świecącej Symfonii. Pod tym kryptonimem kryje się akcja wymierzona w zwalczanie Państwa Islamskiego za pomocą nowoczesnych technologii komputerowych.

Do tej pory szczegóły operacji do praktycznie 2018 roku pozostawały utajnione. Wtedy opublikowano pierwszy pakiet dokumentów. Rąbka tajemnicy rząd Stanów Zjednoczonych uchylił w sierpniu 2018 roku. Wtedy świat po raz pierwszy usłyszał o misji określanej jako JTF-Ares. Pod tym kryptonimem kryły się działania zmierzające do usunięcia wpływów ISIS z Internetu. Działania te oparły się głównie na operacjach zmierzających do tropienia Państwa Islamskiego w mediach społecznościowych, a także usuwaniu oraz blokowaniu materiałów propagandowych. Stanowiły one również uzupełnienie, jak to określają wojskowi „operacji kinetycznych”, czyli zabijania terrorystów.

Dziennikarka Dina Temple-Raston podczas rozmowy z generałem Paulem Nakasone szefem NSA i dowódcą sił cybernetycznych USCYBERCOM, a także dowódcy JTF-Ares wskazał, że zadania tej grupy polegały również na zajęciu się Rosją w trakcie wyborów z 2016 roku. Pod hasłem Rosyjskiej Małej Grupy kryły się operacje w zakresie ustalenia zakresu działań i wpływów Rosji na Stany Zjednoczone. Od listopada 2018, jak wykazały dokumenty, że USCYBERCOM z śledzenia kierował się w kierunku rozwoju możliwości atakowania Państwa Islamskiego. Efektem tego były dyskusje odnośnie połączenia akcji w sieci z operacjami poza nią.

Udostępnione publicznie dokumenty wskazują szereg ogólników. Dają one zarys operacji, ale nie wskazują szczegółów. Dowodzą, że operacje w ramach sieci łączyły się współpracą między innymi FBI, czy CIA. Pozwalały na sprawdzanie celów. Równocześnie umożliwiały zasypywanie konfliktów wewnątrz struktur Stanów Zjednoczonych u tworzenie porozumienia dla umocnienia wykorzystywania danych. Znaczenie w ramach Święcącej Symfonii miały bezpośrednie włamania dla pozyskania informacji. Zaczernione strony ukrywają detale, lecz dają wyobrażenie, że Amerykanie działali w skali całego globu, a nie tylko własnej ziemi. Wojna sieciowa z ISIS łączyła się z porozumieniami między państwami sojuszniczymi Stanów Zjednoczonych.

Jedną z aren działań były uderzenia na cele w Mosulu. Zasady angażowania się i ataku jednak ograniczały skuteczność odnośnie celów wrażliwych w wąskim przedziale czasowym. Oficerzy operacyjni J3 uzyskali kwestionariusze weryfikujące w jakim momencie mają zgodę na dopuszczenie co działań. Czas potrzebny na przejście szczebli administracyjnych osłabił skuteczność wojny z Państwem Islamskim. Pomimo tego Departament Stanu USA, FBI oraz CIA przeciwko uczestnikom Świecącej Symfonii wskazali, że działali poza granicami Stanów Zjednoczonych bez odpowiedniej zgodny oraz przekazania informacji. Pomimo tego dokumenty niosą optymizm w swych przesłaniu, że w zakresie wojny cybernetycznej Stany Zjednoczone stawiły czoła Państwu Islamskiemu.

Amerykanie zwrócili uwagę podczas operacji, że ISIS ewoluuje i zagraża infrastrukturze Stanów Zjednoczonych. Zakres operacji, w tym wykresy odnośnie ograniczeń i co zakończyło się sukcesem jest utajnione. Ujawniono, że wśród celów znalazły się akcje wymierzone nie tylko w kanały z mediów społecznościowych, ale również z mediów sponsorowanych przez Państwo Islamskie. Tak zwane „działania dekonfliktowe” doczekały się ukazania listy w ramach tak zwanego partnerstwa Tri-Lat. Dokumenty ukazały, że skala świata jest tutaj kluczem, bo między innymi dla misji wypełnia się karty uwzględniające strefy czasowe.

W opisach działań pojawiają się odniesienia do Narodowej Agencji Bezpieczeństwa (NSA) oraz „społeczności wywiadowczej”. Zastanowienie budzi, ze dla ataków w Państwo Islamskie zastosowano trzydziestodniowy cenzus czasowy. Wtedy było dozwolone uderzanie w ISIS. Takie ograniczenia są efektem wprowadzania struktur biurokratycznych do cyberwojny.

Przeglądanie dokumentów chwilami przypomina zapoznawanie się z różnorodnymi odmianami czarnych prostokątów oraz linii. Wnioski oraz wytyczne są utajnione. Jedyny ślad stanowią informację, że są potrzebne do niektórych z działań dalsze omówienia. Brak tutaj statystyk dostępnych publicznie i tabelek (są zaczernione). Takie bowiem są realia cyberwojen. Informacje są przekazywane nawet z kilkuletnim opóźnieniem, lub też i na dekady są utajnione. Wewnętrzny ogląd środowiska jest utrudniony, bo haktywiści dbają o swoją prywatność. Nazwy drużyn hakerów (hack teams) maskują ich tożsamość poza siecią, a pseudonimy dają nowe personalia. Walka z „wirtualnym kalifatem” stanowi cel operacyjny jaki odbywa się bez huku, a przekłada się na uderzenie siłowe w ISIS bez naszej wiedzy.

Jacek Skrzypacz

Źródło: Jacek Skrzypacz

Najnowsze
Sonda
Wczytywanie sondy...
Polecane
Wczytywanie komentarzy...
Przejdź na stronę główną