Současná i budoucí německá vláda chce zemi připravit na případ války. Co se ale stane, když nepřítel nepřekročí hranice NATO, ale přesto bude najednou ochromena celá země? Došlo ke kybernetickému útoku. V takovém případě vyvstává otázka: odkud? Odpověď na ni může trvat týdny.
Německo je třeba připravit na případ nouze, aby bylo „schopné vést válku“. Takto se od začátku roku 2024 opakovaně vyjadřoval dosavadní ministr obrany Boris Pistorius (SPD). Důvodem je podle něj agresivní zbrojení ruského prezidenta Vladimira Putina, který by mohl být do roku 2029 schopen zaútočit na Evropu – alespoň to tvrdili v novinových a televizních rozhovorech jeho vysocí generálové. V březnu letošního roku se Pistoriuse zastala také bavorská ministryně zdravotnictví Judith Gerlachová (CSU), která požadovala celoněmecký program pro přípravu zdravotní péče v případě války.
Je klasická pozemní válka ještě aktuální?
Bundeswehr má být posílen – personálně i prostřednictvím moderních zbraňových systémů. Dosavadní spolková vláda na to uvolnila 100 miliard eur. Nastupující vláda slibuje ještě víc. Hovoří se i o obnovení povinné vojenské služby. Tato opatření vycházejí z předpokladu klasické pozemní války s pěchotou, tanky, raketami, drony, letadly a loděmi. Hodně se při tom střílí. Je ale takový scénář realistický a odpovídající dnešní době?
Představte si následující situaci: probudíte se ráno a lednice je odmražená, světla nesvítí. Chcete zavolat opraváře, ale telefon je mimo provoz. Nejde ani mobil. U všech sousedů je to stejné. Na ulicích panuje chaos, protože nefungují žádné semafory. Záchranné složky nevědí, kam vyjet, protože veškerá signalizace je narušená. Nákupní centra nemohou otevřít své dveře. Totální výpadek na celé čáře.
Pokud k takové situaci dojde, budete i bez rádia a televize vědět, že vaše země byla napadena. Vyvstává však otázka: kým? Nezaznamenali jsme žádné cizí vojáky překračující hranice, po silnicích nejezdí žádné tanky cizích mocností, nikdo nevystřelil. Jaká je příčina? Jakoukoli formu infrastruktury lze vyřadit z provozu prostřednictvím internetu.
Kdo za tím stojí?
A co teď? Protože nepřítel není na první pohled zřejmý, zůstávají nejprve jen spekulace o obvyklých podezřelých: byli to Rusové, nebo Číňané, nebo Íránci? Anebo přece jen ne? Velitelství Bundeswehru pro kybernetický a informační prostor, které bylo zřízeno v Bonnu v roce 2017, je určeno právě k tomu, aby podobným situacím předcházelo nebo je vyšetřovalo.
Vyšetřovatelé však čelí problému: hackerské útoky by sice bylo možné zpětně vysledovat podle IP adres, odkud pocházejí – jenže IP adresu si dnes může kdokoli změnit tím, že použije virtuální privátní síť (VPN) nebo proxy server. V oblasti IT dnes navíc existuje řada dalších nákladných a sofistikovaných metod, jak pátrání po skutečném zdroji útoku záměrně zmást.
A tak je v zásadě možné, že při hledání útočníka budou vyšetřovatelé navedeni k místům, která působí věrohodně, ale jsou naprosto nevinná. Může se například stát, že všechny stopy při pátrání povedou do Petrohradu. To by odpovídalo aktuálnímu narativu: samozřejmě, byli to Rusové.
Může ale stejně dobře jít o to, že skutečné místo, odkud kybernetický útok vzešel, má zcela jiný původ – a že jeho cílem je právě to, aby napadená země uvěřila, že útok pocházel z Ruska. Ve skutečnosti mohl být veden i ze zdánlivě přátelské země s cílem vlákat Německo do pasti, aby se následně zachovalo nepřátelsky vůči údajné zemi útočníka.
Při všech těchto tricích ale zároveň platí: s dostatkem času a za cenu velkého úsilí je možné zjistit, odkud kybernetický útok ve skutečnosti přišel. Jenže v případě nouze je politika pod tlakem jednat rychle. Rozhořčená veřejnost i média očekávají okamžité výsledky. A právě tento tlak na rychlé rozhodnutí představuje skutečné nebezpečí po úspěšném kybernetickém útoku. Zdánlivě rychlé vyšetřovací závěry mohou rozeštvat státy mezi sebou a potenciálně vést ke skutečné válce – přestože domnělý útočník o ničem neví.
Nebezpečí kybernetické války tedy nespočívá jen v samotném útoku, ale také v následné komunikaci a informování. Proto jsou tyto dvě oblasti v rámci Velitelství Bundeswehru pro kybernetický a informační prostor sloučeny dohromady.
Typy kybernetických útoků
Takový kybernetický útok, jaký byl právě popsán, může mít i za cíl nejprve oslabit napadenou zemi, aby ji bylo možné následně napadnout i konvenčními vojenskými prostředky. Podobně může kyberútok směřovat i proti moderním hospodářským systémům dané země. Útočníci si mohou vzít na mušku počítačové sítě ekonomických institucí, jako jsou akciové trhy, platební systémy či banky, a zabránit tak lidem například v provádění převodů peněz nebo výběru hotovosti.
Další úroveň představují tzv. DoS útoky (Denial-of-Service). DoS útoky znemožňují uživatelům přístup na webové stránky tím, že je zaplaví falešnými požadavky a přinutí server je zpracovávat. Tento typ útoku může být použit ke znefunkčnění klíčových systémů a procesů, například tak, že znemožní přístup k citlivým stránkám armádnímu, bezpečnostnímu nebo záchrannému personálu.
Případ Fancy Bear
Kyberútoky však mohou zasáhnout i počítačem řízené zbraňové systémy ještě před jejich nasazením. Nejznámějším příkladem je případ z roku 2016. Podle tehdejší zprávy texaské firmy pro kybernetickou bezpečnost CrowdStrike, která se odvolávala na informace z amerických zpravodajských služeb, měla ruská hackerská skupina Fancy Bear (známá také jako APT28) mezi lety 2014 a 2016 za cíl ukrajinské raketové a dělostřelecké jednotky. Do jedné aplikace pro systém Android, kterou ukrajinské dělostřelectvo využívalo k obsluze houfnic D-30 a správě cílových dat, vložila malware s názvem X-Agent. CrowdStrike tehdy přičetl zničení přibližně 80 procent ukrajinských houfnic D-30 právě tomuto kybernetickému útoku. Podle firmy je skupina Fancy Bear pravděpodobně napojena na ruskou vojenskou rozvědku.
Ochrana před útoky
Zcela spolehlivá ochrana před kybernetickými útoky v zásadě neexistuje. Státy však mohou opakovaně provádět hodnocení rizik. Nejlepším způsobem, jak posoudit připravenost země na kyberválku, je realizace skutečného cvičení nebo simulace – takzvaného kybernetického wargame. V rámci takového cvičení lze otestovat, jak vlády a soukromé organizace reagují na scénář kybernetické války, odhalit slabiny v obraně a zlepšit spolupráci civilních a vojenských složek.
Vydržet tři dny
Na takové situace však musí být připravena i široká veřejnost. Spolkový úřad pro ochranu obyvatelstva a pomoc při katastrofách už mezitím vydal Příručku pro nouzové zásobování a správné chování v krizových situacích. Když během pandemie covidu-19 kolovaly návody pro přežití, vláda je tehdy označila za výplody fantazie. Dne 26. března však EU vyzvala všechny členské státy, aby pro své občany vytvořily tzv. 72hodinový balíček přežití, který by lidem umožnil zvládnout první tři dny krize, než si zodpovědné instituce dokážou vytvořit jasnější obraz o situaci.
To, že je Německo v této oblasti na bodě nula, odhalila povodňová katastrofa v údolí řeky Ahr v červenci 2021. Po celé dny neexistovalo pro poměrně malou oblast žádné ucelené povědomí o situaci. A přitom šlo „jen“ o přírodní katastrofu.
O autorovi:
Tom Goeller je novinář, amerikanista a politolog. Jako zpravodaj působil ve Washingtonu, D.C. i v Berlíně – mimo jiné pro deník hlavního města USA The Washington Times. Od dubna 2024 píše mimo jiné pro Epoch Times.
–etg–